> Tech > Démarrer les Host Servers

Démarrer les Host Servers

Tech - Par iTPro - Publié le 24 juin 2010
email

Avec le protocole SNA, il n'est jamais nécessaire de démarrer manuellement les serveurs hôtes. Pourvu que le sous-système approprié soit actif (en principe, QSERVER et soit QBASE soit QCMN, selon le Work Management de votre système), les entrées de routage contenues dans la description du sous-système établissent le lien entre

les requêtes
client entrantes et le serveur hôte
OS/400 correspondant.

Pour établir une connexion avec un serveur
hôte TCP/IP, l’application client PC
adresse une requête à  un port donné sur lequel
le programme daemon TCP/IP OS/400 est à  l’écoute (un
daemon est un processus d’arrière plan). Bien sûr, le daemon
serveur TCP/IP aura été préalablement mis en route.

A partir de la V4R4, IBM a changé l’OS/400 de manière à 
ce que les serveurs hôtes TCP/IP puissent démarrer automatiquement
dans le cadre des processus IPL. Pour les systèmes
V4R3 et antérieurs, il faut soit démarrer manuellement les
serveurs hôtes TCP/IP, soit ajouter les commandes de démarrage
appropriées au programme QSTRTUP de votre système.
Pour plus d’informations sur la manière de démarrer et
d’arrêter les serveurs hôtes, voir l’encadré « Gérer les OS/400
Host Servers ».

Chaque serveur hôte TCP/IP écoute les requêtes client
entrantes sur un port différent. Voir l’encadré « Ports TCP/IP
utilisés » pour plus d’informations sur les ports TCP/IP qu’utilisent
les programmes serveur OS/400.) Après avoir accepté
la requête entrante, le serveur hôte attache la connexion
client au job du serveur hôte principal. Le serveur hôte peut
être un job prestart ou un job batch qui est soumis quand la
connexion client est traitée. A partir de là , le serveur hôte
traite toutes les autres requêtes client et le daemon serveur
reprend l’attente de la prochaine requête client entrante.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010