Mise en place du client VPN (2)
L'écran wizard suivant demande le nom DNC ou l'adresse IP du serveur VPN auquel vous voulez vous connecter. Vous n'aurez probablement pas de résolution de nom DNS disponible vers un utilisateur sans fil qui ne s'est pas encore correctement authentifié. Donc, utilisez l'adresse IP de l'interface untrusted de votre serveur
Lire l'article
Technologie AP (2)
Certains AP jouent un rôle de pont sans fil pour connecter de manière transparente deux réseaux LAN physiques, comme l'illustre la figure 2. (Certains fournisseurs vendent des appareils réseau dédiés à ce rôle.) Exemple de cette configuration : connecter deux immeubles proches entre lesquels une ligne terrestre (T1, Ethernet, par
Lire l'article
Editeur RPG pour PC Windows
Profound Logic lance RPG Alive GUI, version Windows de son éditeur code-source RPG « green-screen ». RPG Alive GUI fonctionne similairement à Source Edit Utility de IBM tout en tirant avantage de l'environnement graphique Windows.
Lire l'article
Avec Dynamic SQL
La procédure stockée procXTabDSQL, que montre le listing 4, utilise la vue vwSales2 et un curseur local qui se déplace en boucle dans une liste de noms de magasins pour générer une chaîne de requête crosstab. La chaîne de requête commence avec l'en-tête de ligne comme première colonne. La procédure
Lire l'article
Ordirope en bref ….
En 1989, le premier métier d'Ordirope s'organise autour de la fourniture d'un ERP destiné aux fournisseurs de la grande distribution et au secteur du négoce en environnement iSeries. Depuis l'entreprise s'est développée autour de deux axes très stratégiques, un axe fonctionnel relayé par des compétences métiers et un axe technologique
Lire l'article
Obtenir une liste de fichiers à partir d’un dossier distant
Pour la plupart des clients FTP, y compris l'OS/400 FTP Client, vous pouvez utiliser les sous-commandes FTP List Server (LS) et Directory (DIR) pour consulter la liste des fichiers présents dans un dossier particulier. Vous pouvez aussi utiliser le paramètre DISK sur l'une ou l'autre des sous-commandes pour transférer cette
Lire l'article
Faire des données à partir de NT (4)
8. Comme nous l'avons déjà dit, il faudra peut-être manipuler les fichiers texte pour qu'ils fonctionnent. Les fichiers stream sur l'iSeries ont un attribut CCSID (Coded Character Set Identifier) (avant la V5R1, c'était l'attribut codepage) qui décrit le type de données texte dont il s'agit (ASCII, EBCDIC, par exemple). Des
Lire l'article
Quelques problèmes et solutions concernant SP3
J'ai reçu beaucoup de courrier à propos d'un comportement insolite pendant ou après une mise à niveau SP3. Voici trois expériences d'utilisateurs qui pourraient bien vous épargner du temps et des soucis quand vous testerez cet énorme mise à jour de code.
Problème avec DHCP
Un lecteur nous a fait
Permissions et paramétrage du registre
Une mise à niveau SP3 présente un inconvénient : elle rétablit la valeur par défaut des permissions sur un objet Exchange 2000 (comme un serveur) que vous avez manuellement changées depuis la dernière mise à niveau de votre installation Exchange 2000. Microsoft recommande de garder la trace des changements de
Lire l'article
Changer de propriétaires (2)
Je suppose que les sources mentionnées plus haut disaient que vous pouviez prendre mais pas donner la propriété parce que la GUI ne permet que la prise de propriété. Mais, sous le capot, NT permet de donner et de prendre la propriété parce que Subinacl peut faire les deux. En
Lire l'article
Mise en place du client VPN
Pour tester votre nouveau serveur VPN, vous pouvez installer une station de travail ou un portable sans fil et tester chaque partie de la connectivité - de l'AP sans fil au serveur VPN sur le côté untrusted du réseau trusted de votre entreprise.
Si vous initialisez la station de test
Lire l'article
Technologie AP
La plupart des AP 802.11b utilisent DSSS (Direct Sequence Spread Spectrum), une technologie développée par l'armée américaine, particulièrement résistante à l'interférence et à l'interception. Cette technologie opère dans la bande de fréquence ISM (Industrial, Scientific and Medical) à 2,4 GHz, qui supporte des canaux de 11 MHz à 22 MHz
Lire l'article
Solution Web-to-Host
Farabi Technology présente HostFront 3.5, nouvelle version de sa solution Web-to-Host pour iSeries. Cette mise à jour ajoute le support framework Microsoft .NET, permettant aux développeurs de générer des applications .NET et des services web et d'intégrer des données hôtes héritées avec Internet.
Lire l'article
Security BOX Sign Extension
Finmatica-MSI annonce la sortie Security BOX Sign Extension, nouveau module de la suite logicielle pour la sécurité des données. Cet outil de signature vient compléter les fonctionnalités déjà présentes dans la suite Security BOX Business Solutions V5 en s'intégrant à celle-ci de manière totalement homogène. Elle permet de signer électroniquement
Lire l'article
Avenir du Web-to-Host ?
Q. Quel est selon vous l'avenir du Web-to-Host et quelle sera la charpente de votre stratégie ?
P.B : Le marché va de plus en plus évoluer vers des applications complexes. Le Web-to-Host ne se limitera plus aux solutions de connectivité destinées à faire communiquer des applications natives entre elles.
Lire l'article
Améliorer la performance des transferts de grands fichiers
Pour que l'iSeries transfère correctement des fichiers sur une autre plateforme, il faut les convertir du format EBCDIC à ASCII. FTP peut parfaitement effectuer cette conversion, mais l'opération est plutôt longue et la durée du transfert augmente de façon disproportionnée au fur et à mesure qu'augmente la taille des fichiers
Lire l'article
Faire des données à partir de NT (3)
5. Après avoir copié votre répertoire sur l'iSeries, vous pouvez utiliser WRKLNK pour naviguer dans le nouvel arbre et vérifier qu'il est complet. Le propriétaire du nouvel arbre de répertoires est la personne qui a appelé la commande CPY.
6. Etablir l'autorité afin que les utilisateurs qui possédaient une autorisation
Lire l'article
Conclusion
Quelques mises en garde en guise de conclusion. Tout d'abord, les points de jonction donnent des adéquations de programmes de sauvegarde (backup programs fits) à moins que les programmes de sauvegarde ne soient spécifiquement conscients de Win2K (Win2K-aware). On peut, par exemple, utiliser le programme NTBackup de NT 4.0 pour
Lire l'article
Considérer des produits additionnels
La plupart des serveurs Exchange utilisent des produits additionnels : logiciel de sauvegarde, connecteurs de messagerie et scanners antivirus, par exemple. Après avoir installé SP3, vérifiez que ces produits le supportent et procédez aux éventuelles mises à jour nécessaires. Par exemple, certains produits, comme Antigen de Sybari Software (http://www.sybari.com), dépendent
Lire l'article
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
