Peut-on utiliser le câblage existant ?

Tech |
> Tech
Peut-on utiliser le câblage existant ?

Peut-on utiliser le câblage existant ?

Si on demandait à  six planificateurs de réseau le type de câblage qu'ils installeraient pour un nouveau LAN, il est probable que l'on obtiendrait la même réponse: paire torsadée non blindée (UTP, unshielded twisted pair) catégorie 5. Mais ça n'a pas toujours été aussi facile. Pendant plus de 10 ans,

Lire l'article
Beaucoup de systèmes pour peu d’adresses

Beaucoup de systèmes pour peu d’adresses

Les adresses IP publiques sont une denrée rare et précieuse, à  l'instar des noms de domaines Internet. Si tous ceux qui souhaitent se relier à  Internet avaient obtenu une adresse IP unique, voilà  bien longtemps que le filon serait épuisé.

Vous avez sûrement entendu parler de quelques techniques

Lire l'article
Cryptage pour la sécurité

Cryptage pour la sécurité

Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout

Lire l'article
SSL pour les masses

SSL pour les masses

La V4R1 a vu apparaître le cryptage SSL pour le serveur Web natif de l'OS/400, permettant d'échanger des données entre un browser Web et un serveur Web; un "must" pour faire du commerce électronique. Mais SSL n'est pas strictement limité aux connexions HTTP ; il a été conçu pour établir

Lire l'article
Politique en matière de stratégies

Politique en matière de stratégies

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Lire l'article
Création des titres de colonnes

Création des titres de colonnes

Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le

Lire l'article
Commutation Any-to-Any

Commutation Any-to-Any

C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à  volonté des

Lire l'article
Excellente décision, distribution erronée

Excellente décision, distribution erronée

Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à  la

Lire l'article
Configuration de TCP/IP

Configuration de TCP/IP

S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à  exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du

Lire l'article
Protocoles de temps Internet

Protocoles de temps Internet

La RFC (Request for Comment) 1305 Internet décrit un mécanisme appelé NTP (Network Time Protocol) qui synchronise les horloges des ordinateurs sur Internet avec une précision de quelques centaines de picosecondes.

Bien entendu, ce niveau de précision exige des algorithmes complexes et la synchronisation avec de multiples sources.

Lire l'article
Virtual Private Networking (VPN)

Virtual Private Networking (VPN)

C'est la description de l'utilisation de réseaux publics, non sécurisés, pour acheminer du trafic que l'on ne confierait normalement qu'à  un réseau physique privé, comme un frame relay. Un réseau privé virtuel (VPN) est constitué de connexions virtuelles, appelées tunnels, entre les noeuds du réseau. Les tunnels acheminent

Lire l'article
Application des stratégies

Application des stratégies

Quand un utilisateur se connecte à  une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à  partir du chemin indiqué dans la portion

Lire l'article
Tunneling

Tunneling

L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à  faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement

Lire l'article
C’est le nombre

C’est le nombre

Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration

Lire l'article
A vous de jouer !

A vous de jouer !

Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à  la

Lire l'article
Préparer le terrain

Préparer le terrain

En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à  la gestion des systèmes, les VPN ouvrent la voie à  une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à  valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages

Lire l'article
1997

1997

N°44 DECEMBRE 97 : .exe16

 

N°43 NOVEMBRE 97 : .exe16

 

N°42 OCTOBRE 97 : .exe16

 

N°41 SEPTEMBRE 97 : .exe16

 

N°40 JUILLET 97 : .exe16

 

N°39 JUIN 97 : .exe16

 

N°38 MAI 97 : Lire l'article

Création des fichiers stratégie

Création des fichiers stratégie

Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à  autoriser ou à  refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on

Lire l'article
Déplacer les trames Token-Ring vers Ethernet

Déplacer les trames Token-Ring vers Ethernet

Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à  l'heure actuelle sur votre LAN.

Lire l'article