Pour exécuter le débogueur système
iSeries graphique, votre système client
doit présenter la configuration matérielle
et logicielle suivante :
Matériel
• CPU: 400-500 MHz
• Mémoire: 128 Mo minimum, 256 Mo
recommandé
Logiciel
• L'un des deux suivants :
- Java 2 Platform, soit en Standard
Edition (J2SE) soit en
Enterprise
Edition (J2EE) version 1.3 ou ultérieure
Java 2 Runtime Environment
(JRE), Standard Edition version
1.3.1 ou ultérieure
• jhall.jar (l’un des fichiers jar dans
Javahelp)
On peut télécharger le logiciel à
partir du site Sun Java (http://
java.sun.com/downloads/index.html).
Les étapes d’installation sont les suivantes
:
- Chargez V5R2 (SI05473 et SI06652)
sur le serveur iSeries.
- La Toolbox for Java est nécessaire au
débogueur graphique ; donc il faut
Toolbox for Java sur le client.
Toolbox for Java est un composant
d’iSeries Navigator. Au lieu d’installer
iSeries Navigator sur le client,
vous pouvez copier le fichier
jt400.jar hors du répertoire suivant
sur le serveur iSeries : /QIBM/
ProdData/HTTP/Public/jt400/lib/.
- Copiez le fichier Graphical System
Debugger (tes.jar) hors du répertoire
suivant sur le serveur iSeries :
/QIBM/ProdData/HTTP/Public/jt400/
lib/.
- Modifiez les variables CLASSPATH
pour inclure l’accès aux fichiers
jt400.jar, tes.jar et jhall.jar sur votre
client. Voici un paramétrage CLASSPATH
pour un client classique :
C:\Program Files\IBM\Client Access\jt4à˜à˜\
lib\jt4à˜à˜.jar; C:\Program Files\IBM\
Client Access\jt4à˜à˜\lib\tes.jar;
C:\Program Files\IBM\Client Access\JRE\Lib
- Démarrez le serveur de débogage
hôte sur votre système iSeries avec
la commande STRTCPSVR *DBG (en
V5R1, on démarre le serveur de
débogage en émettant l’appel de
programme suivant : CALL QSYS/
QTESSTRSVR).
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.