FTP ne peut pas accéder aux fichiers spoule sans d'abord déplacer le contenu du fichier spoule dans un fichier physique. La figure 6 montre comment envoyer un fichier spoule de 132 caractères d'un job OS/400 spécifique (REPORTGEN/USER/007217, par exemple) à un serveur à distance, en utilisant des commandes FTP spécifiques.
Transférer des fichiers spoule
Observez que nous utilisons ici
la commande syscmd plutôt que la
commande quote des exemples antérieurs.
Vous utiliserez la première pour
exécuter des commandes au niveau
système sur le client local et la dernière
pour exécuter des sous-commandes côté serveur. Dans ce transfert particulier,
il est logique d’inclure les commandes
CRTPF (Create Physical File) et
CPYSPLF (Copy Spool File) dans un
programme CL. Ce faisant, vous pouvez
transmettre les informations de
longueur d’enregistrement et de fichier
spoule via les paramètres du programme
et surveiller que tout se passe
bien avant d’exécuter la session FTP. En
écrivant votre programme de manière
à ce qu’il transmette les informations
de longueur d’enregistrement et de fichier
spoule, vous pouvez utiliser un
programme CL unique et un script FTP
pour intégrer le transfert de nombreux
fichiers spoule différents entre vos
systèmes. La figure 7 montre comment
faire ce genre de chose sur un PC qui
permet aux utilisateurs d’obtenir des
données de fichiers spoule à partir
de là .
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
