par Carole A. Miner - Mis en ligne le 27/04/2005 - Publié en Juin 2004
Ces outils peuvent simplifier la solution des problèmes
Quand on utilise un système d'exploitation et qu'on se connecte à un système
d'exploitation différent par l'intermédiaire d'un réseau, la communication
entre les deux systèmes est parfois délicate. Cet article couvre les premières étapes
à considérer quand on se connecte à l'iSeries, et propose des outils de dépannage
si l'on utilise le produit iSeries Access for Windows ...
iSeries Access pour les outils de dépannage Windows
Access for Windows (5722-XE1) fonctionne sur Microsoft Windows 95/98/ME/
NT/2000/XP/2003. Bien que tout son code s’installe sur le desktop, le produit inclut
aussi du code serveur hôte OS/400 avec lequel
il communique. Au sens le plus pur du
terme, Access for Windows et son code serveur
hôte correspondant sont des applications
client/serveur. Par conséquent, en cas
de problème, il faut tout de suite s’assurer
que l’on a le bon code serveur hôte pour les
fonctions Access for Windows que l’on essaie
d’utiliser. Le tableau de la figure 1 montre les
serveurs hôtes utilisés par Access for
Windows (et iSeries Navigator, inclus dans
Access for Windows). Vous devez exécuter la
commande NETSTAT *CNN sur le système iSeries pour vérifier qu’il est en état
*Listen. Si un serveur dont vous avez besoin ne figure pas dans la liste, exécutez la
commande STRHOSTSVR (Start Host Server).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
