Cette section répertorie les incidents les plus fréquents se produisant lors de l'utilisation du serveur d'applications DRDA DB2 UDB.
Vérifiez que les éléments suivants sont définis correctement sur l'extrémité (poste) DB2 UDB.
Vérifiez que le nom du programme transactionnel est défini, si nécessaire.
Vérifiez également que le niveau de sécurité SAME est activé pour la LU du demandeur d'application, s'il doit être utilisé à partir du demandeur d'application DRDA.
Vérifiez que la commande db2start aboutit sans émettre d'avertissement.
Si vous utilisez SNA Server pour AIX, vérifiez que le nom de groupe de l'exécutable "/sqllib/adm/db2sysc" est spécifié dans la zone "Trusted group names" du profil "SNA System Defaults" de la configuration SNA.
Si le demandeur d'application DRDA est DB2 pour OS/390, vérifiez que les PTF suivantes ont été appliquées : APAR PQ05771/PTF UQ06843 et APAR PQ07537/PTF UQ09146.
Vérifiez que le demandeur d'application DRDA est configuré avec l'alias de la base de données cible DB2 UDB.
Il existe des éléments spécifiques à prendre en compte lors de la définition du paramètre AUTHENTICATION dans la configuration du gestionnaire de bases de données DB2 UDB, si la connexion établie à partir d'un demandeur d'application DRDA s'effectue sur APPC/SNA LU 6.2. Si une erreur de sécurité se produit, vérifiez que ce paramètre de configuration est défini correctement, comme suit :
Avec cette valeur, les connexions dotées du niveau de sécurité SAME et PROGRAM aboutiront.
Avec cette valeur, seules aboutiront les connexions dotées du niveau de sécurité PROGRAM établies vers le serveur d'applications DRDA DB2 UDB sous AIX avec SNA Server et sous OS/2 avec CS/2 version 4 (SPM étant configuré).
L'option AUTHENTICATION DCS peut maintenant être utilisée avec le serveur d'applications DRDA DB2 UDB Version 7 pour l'établissement de connexions APPC par des clients DRDA utilisant le niveau de sécurité SAME (aucun mot de passe requis), tout en appliquant le type d'authentification SERVER (exigeant un mot de passe) pour les demandes de tous les autres clients.
Avec cette valeur, les configurations suivantes sont admises :
Security SAME
Security SAME ou PROGRAM
Ces différences sont dues au fait que certains sous-systèmes de communication ne soumettent pas de mot de passe entrant à DB2 UDB.
Vous pouvez recevoir un message SQLCA avec un code SQL 4930 si une option BIND spécifiée par le serveur d'applications DRDA n'est pas prise en charge. La zone SQLERRMC affiche des informations sur l'option BIND à l'origine de l'incident.