Mise en place du client VPN (2)

Tech |
> Tech
Mise en place du client VPN (2)

Mise en place du client VPN (2)

L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur

Lire l'article
Technologie AP (2)

Technologie AP (2)

Certains AP jouent un rôle de pont sans fil pour connecter de manière transparente deux réseaux LAN physiques, comme l'illustre la figure 2. (Certains fournisseurs vendent des appareils réseau dédiés à  ce rôle.) Exemple de cette configuration : connecter deux immeubles proches entre lesquels une ligne terrestre (T1, Ethernet, par

Lire l'article
Editeur RPG pour PC Windows

Editeur RPG pour PC Windows

Profound Logic lance RPG Alive GUI, version Windows de son éditeur code-source RPG « green-screen ». RPG Alive GUI fonctionne similairement à  Source Edit Utility de IBM tout en tirant avantage de l'environnement graphique Windows.

www.profoundlogic.com

Lire l'article
Avec Dynamic SQL

Avec Dynamic SQL

La procédure stockée procXTabDSQL, que montre le listing 4, utilise la vue vwSales2 et un curseur local qui se déplace en boucle dans une liste de noms de magasins pour générer une chaîne de requête crosstab. La chaîne de requête commence avec l'en-tête de ligne comme première colonne. La procédure

Lire l'article
Ordirope en bref ….

Ordirope en bref ….

En 1989, le premier métier d'Ordirope s'organise autour de la fourniture d'un ERP destiné aux fournisseurs de la grande distribution et au secteur du négoce en environnement iSeries. Depuis l'entreprise s'est développée autour de deux axes très stratégiques, un axe fonctionnel relayé par des compétences métiers et un axe technologique

Lire l'article
Obtenir une liste de fichiers à  partir d’un dossier distant

Obtenir une liste de fichiers à  partir d’un dossier distant

Pour la plupart des clients FTP, y compris l'OS/400 FTP Client, vous pouvez utiliser les sous-commandes FTP List Server (LS) et Directory (DIR) pour consulter la liste des fichiers présents dans un dossier particulier. Vous pouvez aussi utiliser le paramètre DISK sur l'une ou l'autre des sous-commandes pour transférer cette

Lire l'article
Faire des données à  partir de NT (4)

Faire des données à  partir de NT (4)

8. Comme nous l'avons déjà  dit, il faudra peut-être manipuler les fichiers texte pour qu'ils fonctionnent. Les fichiers stream sur l'iSeries ont un attribut CCSID (Coded Character Set Identifier) (avant la V5R1, c'était l'attribut codepage) qui décrit le type de données texte dont il s'agit (ASCII, EBCDIC, par exemple). Des

Lire l'article
Quelques problèmes et solutions concernant SP3

Quelques problèmes et solutions concernant SP3

J'ai reçu beaucoup de courrier à  propos d'un comportement insolite pendant ou après une mise à  niveau SP3. Voici trois expériences d'utilisateurs qui pourraient bien vous épargner du temps et des soucis quand vous testerez cet énorme mise à  jour de code.

Problème avec DHCP
Un lecteur nous a fait

Lire l'article
Permissions et paramétrage du registre

Permissions et paramétrage du registre

Une mise à  niveau SP3 présente un inconvénient : elle rétablit la valeur par défaut des permissions sur un objet Exchange 2000 (comme un serveur) que vous avez manuellement changées depuis la dernière mise à  niveau de votre installation Exchange 2000. Microsoft recommande de garder la trace des changements de

Lire l'article
Changer de propriétaires (2)

Changer de propriétaires (2)

Je suppose que les sources mentionnées plus haut disaient que vous pouviez prendre mais pas donner la propriété parce que la GUI ne permet que la prise de propriété. Mais, sous le capot, NT permet de donner et de prendre la propriété parce que Subinacl peut faire les deux. En

Lire l'article
Mise en place du client VPN

Mise en place du client VPN

Pour tester votre nouveau serveur VPN, vous pouvez installer une station de travail ou un portable sans fil et tester chaque partie de la connectivité - de l'AP sans fil au serveur VPN sur le côté untrusted du réseau trusted de votre entreprise.

Si vous initialisez la station de test

Lire l'article
Technologie AP

Technologie AP

La plupart des AP 802.11b utilisent DSSS (Direct Sequence Spread Spectrum), une technologie développée par l'armée américaine, particulièrement résistante à  l'interférence et à  l'interception. Cette technologie opère dans la bande de fréquence ISM (Industrial, Scientific and Medical) à  2,4 GHz, qui supporte des canaux de 11 MHz à  22 MHz

Lire l'article
Solution Web-to-Host

Solution Web-to-Host

Farabi Technology présente HostFront 3.5, nouvelle version de sa solution Web-to-Host pour iSeries. Cette mise à  jour ajoute le support framework Microsoft .NET, permettant aux développeurs de générer des applications .NET et des services web et d'intégrer des données hôtes héritées avec Internet.

www.farabi.com

Lire l'article
Security BOX Sign Extension

Security BOX Sign Extension

Finmatica-MSI annonce la sortie Security BOX Sign Extension, nouveau module de la suite logicielle pour la sécurité des données. Cet outil de signature vient compléter les fonctionnalités déjà  présentes dans la suite Security BOX Business Solutions V5 en s'intégrant à  celle-ci de manière totalement homogène. Elle permet de signer électroniquement

Lire l'article
Avenir  du Web-to-Host ?

Avenir du Web-to-Host ?

Q. Quel est selon vous l'avenir du Web-to-Host et quelle sera la charpente de votre stratégie ?

P.B : Le marché va de plus en plus évoluer vers des applications complexes. Le Web-to-Host ne se limitera plus aux solutions de connectivité destinées à  faire communiquer des applications natives entre elles.

Lire l'article
Améliorer la performance des transferts de grands fichiers

Améliorer la performance des transferts de grands fichiers

Pour que l'iSeries transfère correctement des fichiers sur une autre plateforme, il faut les convertir du format EBCDIC à  ASCII. FTP peut parfaitement effectuer cette conversion, mais l'opération est plutôt longue et la durée du transfert augmente de façon disproportionnée au fur et à  mesure qu'augmente la taille des fichiers

Lire l'article
Faire des données à  partir de NT (3)

Faire des données à  partir de NT (3)

5. Après avoir copié votre répertoire sur l'iSeries, vous pouvez utiliser WRKLNK pour naviguer dans le nouvel arbre et vérifier qu'il est complet. Le propriétaire du nouvel arbre de répertoires est la personne qui a appelé la commande CPY.

6. Etablir l'autorité afin que les utilisateurs qui possédaient une autorisation

Lire l'article
Conclusion

Conclusion

Quelques mises en garde en guise de conclusion. Tout d'abord, les points de jonction donnent des adéquations de programmes de sauvegarde (backup programs fits) à  moins que les programmes de sauvegarde ne soient spécifiquement conscients de Win2K (Win2K-aware). On peut, par exemple, utiliser le programme NTBackup de NT 4.0 pour

Lire l'article
Considérer des produits additionnels

Considérer des produits additionnels

La plupart des serveurs Exchange utilisent des produits additionnels : logiciel de sauvegarde, connecteurs de messagerie et scanners antivirus, par exemple. Après avoir installé SP3, vérifiez que ces produits le supportent et procédez aux éventuelles mises à  jour nécessaires. Par exemple, certains produits, comme Antigen de Sybari Software (http://www.sybari.com), dépendent

Lire l'article
Listing 2 : Delete.ldf

Listing 2 : Delete.ldf

0

Lire l'article