> Tech > Prérequis

Prérequis

Tech - Par iTPro - Publié le 24 juin 2010
email

Il faut suivre quelques prérequis pour connecter des applications .NET à  l'iSeries. Tout d'abord, sur l'iSeries, il faut configurer TCP/IP et le valider par la commande STRTCP (Start TCP/IP). Ensuite, on démarre le serveur hôte base de données OS/400 en utilisant soit la commande STRHOSTSVR *DATABASE soit la commande STRHO

Prérequis

STSVR *ALL (qui démarre tous les serveurs
hôtes OS/400). De plus, contrairement
au driver iSeries Access ODBC
ou au OLE DB Provider, l’iSeries .NET
Data Provider ne se connecte qu’aux
systèmes avec version V4R4 ou ultérieure.
La version bêta de l’IBM .NET
Data Provider que j’ai testée n’a pu se
connecter à  des systèmes V4R3.
Côté PC, Microsoft Data Access
Components (MDAC) 2.5 ou ultérieure
doivent être installés. MDAC 2.5 est
installé dans le cadre de Windows
2000, et MDAC 2.7 est inclus avec
Windows XP. Windows 9x exige que
MDAC soit installé séparément du système
d’exploitation. La version la plus
récente de MDAC est 2.8, que vous
pouvez télécharger à  www.microsoft.
com/data. En outre, vous devez installer
le .NET Framework ; vous pouvez
télécharger ceci gratuitement à  partir
de http:// msdn.microsoft.com/net/
framework/downloads/howtoget.asp.
Ensuite, vous devez installer les
iSeries Access for Windows V5R3 Base
Components et les Data Access Components.
L’utilisation de l’un ou l’autre
de ces composants est gratuite car ils
font partie de la licence OS/400. Au
moment où ces lignes sont écrites, le
produit iSeries Access V5R3 était encore
au stade bêta et était proposé au
téléchargement public à  www.ibm.
com/servers/eserver/iseries/access/win
dows/beta.html#betadownload.
La documentation pour l’iSeries
.NET Data Provider est installée dans le
cadre du Toolkit iSeries Access Programmer
– un composant iSeries
Access installé séparément du Data
Access Component, lequel contient le
nouveau .NET Data Provider.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010