Puissance du pare-feu

Tech |
> Tech
Puissance du pare-feu

Puissance du pare-feu

  L'un des atouts du kernel Linux est sa technologie pare-feu intégrée, que Linux sur iSeries offre désormais aux utilisateurs iSeries. La figure 4 présente une configuration de pare-feu classique utilisant LPAR et Linux sur l'iSeries. Un adaptateur de réseau se connecte directement à  l'une des partitions Linux qui fournissent la

Lire l'article
Isolation et reprise des transactions

Isolation et reprise des transactions

  Tous les triggers, quand ils sont activés, définissent le niveau d'isolation au même niveau que celui de l'application déclenchante. On peut supplanter ce niveau d'isolation en plaçant une instruction SET TRANSACTION dans le corps du trigger.

  Réfléchissez bien avant de décider d'exécuter l'application et le trigger au niveau d'isolation différent.

Lire l'article
Figure 1A

Figure 1A

Extraire la valeur day-of-week avec RPG seulement

* ===================================================================
* = Description... Retrieve day-of-week
* ===================================================================
H NoMain
D RtvDayOfWeek 	PR 		5I 0
D 						D Value
P RtvDayOfWeek 	B 		Export
D RtvDayOfWeek 	PI 		5I 0
D DateIn 					D Value
D SomeSunday 	S 			D Inz( D'2001-05-20' )
D Days 		S 		10I 0

Lire l'article
Anti-virus

Anti-virus

Alphasys, éditeur et importateur de solutions de sécurité informatique, annonce la commercialisation de la version 4.0 de Kaspersky Anti-Virus (KAV), anciennement appelé AVP. Alphasys est l'importateur et le distributeur officiel des versions destinées aux PME/PMI et grandes entreprises de Kaspersky Anti-Virus pour le marché francophone. Kaspersky Lab édite l'anti-virus Kaspersky

Lire l'article
Serveur DNS

Serveur DNS

  Dans notre environnement AD, nous voulions que tous les ordinateurs s'enregistrent dynamiquement. Nous avons donc décidé d'utiliser DNS intégré aux AD pour répliquer automatiquement toutes les entrées sur chaque DC. AD établit la correspondance entre les zones DNS et les domaines AD ; donc, notre vaste domaine AD unique a

Lire l'article
Penser au-delà  du cadre présent

Penser au-delà  du cadre présent

  Face à  la rapidité des évolutions, il n'est pas facile de se tenir au courant des dernières améliorations d'impression dont bénéficie l'iSeries. Ainsi, l'ajout de la transformation de l'AFPDS en PCL a ouvert au fichier d'impression et à  DDS le champ d'un matériel qui utilise PCL (un flux de données

Lire l'article
Performances des commandes

Performances des commandes

  Au fur et à  mesure que vous connaîtrez Linux, vous trouverez d'autres analogies avec vos commandes OS/400 préférées. Quand je travaille en OS/400, j'utilise souvent WRKCMD (Work with Commands) pour trouver des noms de commandes oubliés. Ainsi, WRKCMD FND donne la liste de toutes les commandes commençant par FND. J'ai

Lire l'article
Copieurs numériques professionnels

Copieurs numériques professionnels

  Olivetti présente 3 nouveaux copieurs numériques professionnels : les d-Copia 12, 25 et 35. Le d-Copia 12 est un modèle semi-professionnel au design compact. Destiné aux petites entreprises et aux professions libérales, le d-Copia 12 est à  la fois un copieur numérique et une imprimante laser compatible Windows 95, 98,

Lire l'article
Suite de Business Intelligence

Suite de Business Intelligence

Dimensional Insight (DI) annonce la nouvelle version de sa suite d'applications Business Intelligence fonctionnant sous Linux sur iSeries et zSeries. Cette suite DI Business Intelligence comprend DI-Atlantis, application de reporting et d'analyse multi-dimensionnelle, et DI-Diver, DI-WebDiver, et DI-ReportDiver, qui fournit un processus d'analyse en ligne et des capacités de data-mining.

Lire l'article
Souplesse dans l’allocation des ressources

Souplesse dans l’allocation des ressources

  Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des

Lire l'article
Traitement des erreurs

Traitement des erreurs

  Les erreurs survenant pendant l'exécution d'un trigger SQL sont renvoyées en utilisant SQLSTATE 09000 et SQLCODE - 723. Un trigger SQL peut aussi utiliser l'instruction SIGNAL pour générer ses propres types d'erreurs. Dans de tels cas, un SQLCODE -438 et le SQLSTATE spécifié dans l'instruction SIGNAL seront renvoyés. On accède

Lire l'article
Essayez donc

Essayez donc

  On voit bien que les fonctions scalaires SQL sont simples et puissantes. Je vous engage vivement à  consulter les articles et les manuels IBM indiqués dans l'encadré Autres lectures, pour voir quelles fonctions scalaires vous sembleront utiles. Soyez certain que quand vous en trouverez une et l'utiliserez, vos applications seront

Lire l'article
Netcool for Security Management

Netcool for Security Management

Micromuse lance sa solution Netcool for Security Management. Basée sur Netcool/OMNIbus, cette solution consolide l'administration d'éléments de sécurité divers et disparates comme les VPN, les pare-feu, les anti-virus, les mécanismes d'authentification et d'autorisation, les systèmes de détection d'intrusion…

Lire l'article
Autorisations pour DC uniques

Autorisations pour DC uniques

  Les DC du domaine présentaient un autre problème. Nous voulions accorder aux administrateurs locaux le droit d'effectuer certaines tâches de maintenance sur les DC de leur groupe, sans leur donner les mêmes droits, ou la possibilité d'accès, sur les DC des autres groupes. Les données sensibles varient selon les endroits

Lire l'article
La solution recommandée

La solution recommandée

  Pour résoudre le problème du développeur décrit ci-dessus, la solution est la suivante :

1. Utiliser une application PC, créer la page à  utiliser comme un overlay avec le logo à  l'emplacement adéquat. Si nécessaire, découper la page d'après la taille de la page (à  l'intérieur d'éventuelles limites de non-impression

Lire l'article
Programmation puissante grâce aux scripts shell

Programmation puissante grâce aux scripts shell

  Toutes les variantes d'Unix, Linux compris, utilisent C comme langage par défaut. En fait, n'importe quel système d'exploitation Unix comporte toujours un compilateur C. Cependant, avec les applications Internet modernes, on se passera facilement du compilateur C. On sera parfois amené à  exécuter des compilations C automatisées en cas de

Lire l'article
La stratégie Borland pour Microsoft .NET

La stratégie Borland pour Microsoft .NET

  Borland annonce le support de la plate-forme Microsoft .NET. La stratégie Borland pour Microsoft .NET passe par les environnements de développement d'applications que sont Borland Delphi et Borland C++Builder. Ceux-ci supportent les possibilités framework Microsoft.NET, comme ASP.NET et l'interopérabilité d'applications à  travers les services Web XML.

Lire l'article
Contrôles FTP

Contrôles FTP

Kisco Information Systems vient d'ajouter de nouveaux contrôles FTP à  sa solution de sécurité iSeries-AS/400, SafeNet/400 Ces nouveaux contrôles ajoutent une mesure critique du système de sécurité pour iSeries- AS/400. En outre, ces contrôles FTP permettent aux administrateurs notamment d'imposer des restrictions et des règles qui limitent l'accès FTP.

Lire l'article
Gérer Linux avec l’OS/400

Gérer Linux avec l’OS/400

  Puisque Linux peut utiliser les ressources OS/400, on peut parfaitement administrer les partitions Linux avec les outils de gestion système de l'OS/400. L'OS/400 et Linux peuvent, par exemple, échanger des valeurs de configuration TCP/IP. NWSD définit divers paramètres TCP/IP (adresse IP, NetMask, serveur DNS, par exemple) pour la partition. Quand

Lire l'article
Logique du trigger

Logique du trigger

  Le corps du trigger est constitué d'une ou plusieurs instructions SQL. En général, ce peut être n'importe laquelle d'entre elles. Une restriction a été indiquée précédemment : un trigger avant ne peut pas exécuter des instructions de modifications de données comme Update ou Create. Cette restriction exceptée, la plupart des

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech