Podręcznik użytkownika
Należy przeczytać następujące pytania i sprawdzić, czy
postępowano zgodnie z krokami instalacji.
- Czy proces instalacji zakończył się pomyślnie?
- Czy całe wstępnie wymagane oprogramowanie było dostępne?
- Czy były spełnione wymagania dotyczące pamięci i miejsca na dysku?
- Czy zainstalowano obsługę zdalnego klienta?
- Czy instalacja oprogramowania komunikacyjnego zakończyła się bez
wystąpienia jakichkolwiek błędów?
- Czy w przypadku systemów UNIX-owych utworzono instancję
produktu?
- Czy z uprawnieniami użytkownika root utworzono użytkownika i grupę, która
ma być właścicielem instancji i grupą sysadm?
- Jeśli mają zastosowanie informacje o licencji, to czy zostały ona
pomyślnie przetworzone?
- W systemach UNIX: czy zmodyfikowano plik nodelock i wprowadzono
hasło dostarczone przez IBM?
- Czy komunikację serwera baz danych hosta lub AS/400 i stacji roboczej
skonfigurowano poprawnie?
- Należy rozważyć trzy konfiguracje:
- Konfiguracja serwera baz danych hosta lub AS/400 identyfikuje requester
aplikacji dla serwera. System zarządzania bazami danych hosta lub
serwera AS/400 będzie miał w katalogu systemowym pozycje, które zdefiniują
requester w kontekście położenia, protokołu sieciowego i ochrony.
- Konfiguracja stacji roboczej DB2 Connect przypisuje serwerowi klientów, a
klientom serwery hosta lub AS/400.
- Konfiguracja stacji roboczej klienta musi mieć zdefiniowaną nazwę stacji
roboczej i protokołu komunikacyjnego.
- Jeśli połączenie początkowe nie jest ustanawiane, analiza problemu
obejmuje sprawdzenie połączeń SNA, sprawdzenie, czy wszystkie nazwy jednostek
logicznych (LU) i jednostek fizycznych (PU) są kompletne i poprawne, a także
sprawdzenie, czy dla połączeń TCP/IP podano poprawny numer portu i nazwę
hosta.
- Administratorzy baz danych hosta lub serwera AS/400 i administratorzy
sieci dysponują programami narzędziowymi diagnozującymi problemy.
- Czy użytkownik ma poziom uprawnień wymagany przez system zarządzania
bazami danych serwera AS/400 lub hosta, aby używać bazy danych serwera lub
hosta?
- Należy przeanalizować uprawnienia dostępu użytkownika, reguły dla
kwalifikatorów tabel, przewidywane wyniki.
- Czy próba wydawania instrukcji SQL skierowanych do serwera baz danych
hosta lub AS/400 przy użyciu Procesora wiersza komend kończy się
niepomyślnie?
- Czy postępowano zgodnie z procedurą wiązania Procesora wiersza komend z
serwerem baz danych hosta lub AS/400?
[ Początek strony | Poprzednia strona | Następna strona | Spis treści | Indeks ]