> Tech > Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Tech - Par Michael Otey - Publié le 02 mai 2011
email

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)


Si l’application ne fonctionne toujours pas alors que tout le reste semble correct, tout n’est pas perdu pour autant. C’est le moment de vous retrousser les manches et d’exécuter Trace. Le traçage enregistre toutes les instructions d’accès aux données émises par une application. Quand vous lancez la trace, les commandes d’accès aux données sont enregistrées dans un fichier log que vous pourrez analyser. Souvent, en examinant les instructions d’accès aux données envoyées par l’application client au système i, des indices signalent qu’il faut résoudre vos problèmes de connexion aux applications.

Par exemple, si quelqu’un renomme un objet sur l’i, provoquant ainsi l’échec de votre application d’accès aux données, vous pouvez voir l’instruction SQL incluant les anciens noms d’objet du fichier trace. Vous pouvez aussi voir la réponse à l’erreur de l’hôte enregistrée dans le fichier trace. La plupart des applications d’accès aux données i utilisent ODBC, OLE DB, ou .NET. Chacune des différentes connexions middleware d’accès aux données peut être tracée au moyen d’outils différents.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par Michael Otey - Publié le 02 mai 2011