Si démarrer l'Incoming Remote Command Service est facile, il est un peu plus compliqué de le faire fonctionner. Premièrement, pour exécuter un programme qui utilise un long nom de fichier ou qui est stocké dans un dossier Windows qui utilise un long nom de fichier (des noms contenant des caractères
Démarrer un programme NT à partir d’un iSeries (2)
blancs intégrés), vous
devez placer le nom et le chemin entrés
dans l’invite RunRmtCmd entre
des guillemets doubles. Ensuite, l’ID et
le mot de passe utilisateur que vous
entrez dans le programme RunRmtCmd doivent correspondre à un ID et mot de passe utilisateur Windows NT 2000 valides. Vous devez placer l’ID et le mot de passe utilisateur entre guillemets simples. Sinon, le PC rejette la requête de commande à
distance entrante. En outre, contrairement
à l’iSeries, les ID et mots de passe
utilisateur que Windows NT 2000 utilise
distinguent les majuscules des minuscules.
Il est plus difficile de mettre à jour les
fichiers SQL Server à partir de l’iSeries. Alors que l’iSeries supporte un jeu de
fonctions API de genre ODBC, vous ne
pouvez utiliser ces fonctions que pour
accéder à d’autres iSeries. Vous ne
pouvez pas utiliser ces API pour vous
connecter aux bases de données qui
résident sur d’autres plates-formes. Le
moyen le plus simple pour accomplir
cela consiste à utiliser des produits de
réplication de base de données tierce
partie comme DataMirror de
DataMirror ou Rapid Data d’Open
Universal Software. Ces produits assurent
le transfert de données bidirectionnel
entre l’iSeries et d’autres
plates-formes comme SQL Server.
Vous pouvez aussi écrire vos propres
programmes de transfert. En utilisant
un socket ou une interface de file d’attente
de données, vous pouvez envoyer
des mises à jour de données de
l’iSeries vers le système cible, où une
application Windows NT/2000 native
peut les intégrer dans la base de
données cible.
– Michael Otey
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
