Peut-on utiliser le câblage existant ?
Si on demandait à six planificateurs de réseau le type de câblage qu'ils installeraient pour un nouveau LAN, il est probable que l'on obtiendrait la même réponse: paire torsadée non blindée (UTP, unshielded twisted pair) catégorie 5. Mais ça n'a pas toujours été aussi facile. Pendant plus de 10 ans,
Lire l'article
Beaucoup de systèmes pour peu d’adresses
Les adresses IP publiques sont une denrée rare et précieuse, à l'instar des noms
de domaines Internet. Si tous ceux qui souhaitent se relier à Internet avaient
obtenu une adresse IP unique, voilà bien longtemps que le filon serait épuisé.
Vous avez sûrement entendu parler de quelques techniques
Cryptage pour la sécurité
Express intègre TCP/IP SSL 3.0 pour le cryptage de l'ID et du mot de passe utilisateur. Il offre également la possibilité de crypter d'autres informations transitant entre l'AS/400 et le poste de travail. Ainsi, on pourrait crypter des données transmises via le transfert de données ou le driver ODBC, tout
Lire l'article
Ressources
Informations RFC
http://www.kashpureff.org/nic/rfcs-->
Lire l'article
SSL pour les masses
La V4R1 a vu apparaître le cryptage SSL pour le serveur Web natif de l'OS/400, permettant d'échanger des données entre un browser Web et un serveur Web; un "must" pour faire du commerce électronique. Mais SSL n'est pas strictement limité aux connexions HTTP ; il a été conçu pour établir
Lire l'article
Politique en matière de stratégies
Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie
Lire l'article
Création des titres de colonnes
Après le transfert, les titres de colonnes sont des noms DDS AS/400, sans signification pour vos utilisateurs (figure 6). On peut créer une requête qui insère automatiquement des titres de colonnes significatifs pour les fichiers qui utilisent, ou non, le mot-clé DDS Alias (j'explique d'abord ceux qui n'utilisent pas le
Lire l'article
Commutation Any-to-Any
C'est la toute dernière technique, et la plus nette, en matière de migration Token-Ring. L'augmentation constante et régulière des vitesses des processeurs, l'avènement de switchs en châssis multiprocesseurs, et l'amélioration des techniques de traduction en couches supérieures, ont engendré une génération de switchs très intelligents capables d'interconnecter à volonté des
Lire l'article
Excellente décision, distribution erronée
Bien que la nouvelle stratégie NetWare d'IBM soit implacable et terrible pour les entreprises utilisant NetWare, il est difficile de la réfuter. NT a tellement le vent en poupe qu'il est quasiment impossible d'imaginer un scénario dans lequel NetWare attirerait de nouveaux utilisateurs. Cependant, je suis gêné quant à la
Lire l'article
Configuration de TCP/IP
S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du
Lire l'article
Protocoles de temps Internet
La RFC (Request for Comment) 1305 Internet décrit un mécanisme appelé NTP (Network
Time Protocol) qui synchronise les horloges des ordinateurs sur Internet avec
une précision de quelques centaines de picosecondes.
Bien entendu, ce niveau de précision exige des algorithmes complexes et la synchronisation
avec de multiples sources.
Virtual Private Networking (VPN)
C'est la description de l'utilisation de réseaux publics, non sécurisés, pour acheminer du trafic que l'on ne confierait normalement qu'à un réseau physique privé, comme un frame relay. Un réseau privé virtuel (VPN) est constitué de connexions virtuelles, appelées tunnels, entre les noeuds du réseau. Les tunnels acheminent
Lire l'article
Application des stratégies
Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Lire l'article
Tunneling
L'un des récents développement de la migration Token-Ring est l'idée du tunneling: l'idée consiste à faire passer (par une sorte de tunnel) les trames Token-Ring au travers d'un backbone Ethernet afin de relier les anneaux périphériques (figure 4). Par ce procédé, les trames Token-Ring ne sont pas converties mais simplement
Lire l'article
C’est le nombre
Lorsqu'on s'interroge sur les raisons qui se cachent derrière l'annonce NetWare/IPCS d'IBM, Tom Jarosh, Général Manager de la Division AS/400, fait innocemment une réponse d'une brutale honnêteté. Il affirme en effet que c'est purement et simplement une question de nombre. Il y a beaucoup plus d'entreprises AS/400 intéressées par l'intégration
Lire l'article
A vous de jouer !
Et voilà ! En suivant les étapes décrites ci-dessus, vos collaborateurs sur le terrain équipés de Palm III PDA peuvent facilement accéder aux fichiers bases de données AS/400 et extraire rapidement les informations leur permettant de mieux supporter leurs clients. La méthode décrite ci-dessus présente l'avantage d'être à la
Lire l'article
Préparer le terrain
En éliminant une grande partie des dépenses et des soucis administratifs associés aux réseaux et à la gestion des systèmes, les VPN ouvrent la voie à une activité CE plus rapide, moins chère et plus sûre. Tout comme les réseaux à valeur ajoutée (VAN, Value-Added Networks) transportent parfaitement des messages
Lire l'article
Création des fichiers stratégie
Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à autoriser ou à refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on
Lire l'article
Déplacer les trames Token-Ring vers Ethernet
Déplacer des trames entre Token-Ring et Ethernet n'est pas simple. Les deux standards LAN n'ont pas grand chose en commun, et leur mariage peut s'avérer délicat, surtout si le budget équipement est limité. Il faut tenir compte des protocoles (AppleTalk, IPX, TCP/IP, SNA) utilisés à l'heure actuelle sur votre LAN.
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
