> Tech > Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Tech - Par Michael Otey - Publié le 02 mai 2011
email

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)


Si l’application ne fonctionne toujours pas alors que tout le reste semble correct, tout n’est pas perdu pour autant. C’est le moment de vous retrousser les manches et d’exécuter Trace. Le traçage enregistre toutes les instructions d’accès aux données émises par une application. Quand vous lancez la trace, les commandes d’accès aux données sont enregistrées dans un fichier log que vous pourrez analyser. Souvent, en examinant les instructions d’accès aux données envoyées par l’application client au système i, des indices signalent qu’il faut résoudre vos problèmes de connexion aux applications.

Par exemple, si quelqu’un renomme un objet sur l’i, provoquant ainsi l’échec de votre application d’accès aux données, vous pouvez voir l’instruction SQL incluant les anciens noms d’objet du fichier trace. Vous pouvez aussi voir la réponse à l’erreur de l’hôte enregistrée dans le fichier trace. La plupart des applications d’accès aux données i utilisent ODBC, OLE DB, ou .NET. Chacune des différentes connexions middleware d’accès aux données peut être tracée au moyen d’outils différents.

Téléchargez gratuitement cette ressource

Les atouts du XDR face aux attaques modernes

Les atouts du XDR face aux attaques modernes

Agréger et corréler des données issues de plusieurs couches de sécurité permet de détecter et répondre plus rapidement aux menaces, gérer davantage d’alertes et renforcer la sécurité IT. La vague XDR s’accélère, comment en tirer profit ?

Tech - Par Michael Otey - Publié le 02 mai 2011