> Tech > Configuration de TCP/IP

Configuration de TCP/IP

Tech - Par iTPro - Publié le 24 juin 2010
email

S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à  exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du

Configuration de TCP/IP

système AS/400 auquel vous voulez vous connecter, votre ID utilisateur et votre
mot de passe. Express démarre alors une session TCP/IP et connecte l’application
à  l’AS/400.

Express utilise le programme TCP/IP standard livré avec les systèmes d’exploitation
32 bits de Microsoft (on peut aussi utiliser d’autres piles TCP/IP compatibles
Winsock), de sorte que le client fonctionne avec les configurations de communications
Windows créées par vous. Il vous faut aussi un fichier d’hôtes PC locaux établissant
la correspondance entre les noms d’AS/400 et leurs adresses, ou bien le PC doit
référencer un serveur DNS (Domain Name System) sur le réseau.

Les programmes de communication de Express ont été allégés et améliorés, et ils
utilisent les buffers plus efficacement que les versions précédentes de Client
Access. Operations Navigator utilise également un nouveau système de tampons réduisant
la taille des fichiers transférés sur le PC. Ainsi, le client devrait démarrer
plus rapidement, être plus stable et aussi plus performant.

En outre, une seule copie d’Express peut prendre en charge plusieurs ID utilisateurs
utilisant différentes applications. C’est particulièrement intéressant pour les
sites qui veulent exécuter Express sur NT Server 4.0, Terminal Server Edition
et qui donnent aux utilisateurs de PC et de Network Computers, l’accès à  ses fonctions
sans être obligé d’installer le code sur le poste de travail.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010