Si vous ne vous êtes jamais connectés au serveur iSeries en utilisant Access for Windows, il existe un autre moyen de vérifier votre connexion : en démarrant iSeries Navigator et en cliquant sur « Connections » à partir du panneau. Cela lance le wizard « Add Connection ». Après avoir
Fonction Verify d’iSeries Navigator

fourni votre nom
iSeries ou adresse TCP/IP, vous pouvez cliquer sur le bouton
« Verify » pour que l’iSeries Navigator tente d’établir la
connexion. S’il y parvient, il peut aussi afficher tous les serveurs
hôtes actuellement actifs. Si vous avez déjà des
connexions identifiées vers l’iSeries, faites un clic droit sur le
nom ou l’adresse de celui-ci. Un menu déroulant apparaît :
vous pouvez y choisir la fonction Verify. Les messages affichés
via Verify sont les mêmes que ceux que CWBPING afficherait,
mais ils apparaissent dans une fenêtre dans laquelle vous
pouvez faire un double clic sur un message pour voir son
texte d’aide. La fenêtre de la fonction Verify contient aussi
une barre de progression montrant l’avancement de Verify.
Pour ces raisons, la fonction Verify est préférable à CWBPING.
Les figures 2 et 3 montrent comment utiliser la fonction
Verify.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
