Q : Je recherche un programme d'émulation 5250
pour Linux. IBM en offre-t-elle un ? Y en a-t-il d'autres
disponibles sur le Web ? J'apprécierais que le produit
soit gratuit.
R: IBM offre un programme d'émulation 5250 basé sur Linux
dans le cadre de son nouveau produit iSeries Access
Produits d’émulation Linux 5250 disponibles
for
Linux. Vous pouvez télécharger iSeries Access for Linux à
www-1.ibm.com/servers/eserver/iseries/access/linux. iSeries
Access for Linux est licencié exactement comme les autres
membres de la famille iSeries Access, et vous devez acheter
une licence client afin de connecter l’émulation 5250 à
l’iSeries. En outre, le produit iSeries Access for Web d’IBM
peut fournir l’émulation 5250 pour un système Linux en utilisant
le navigateur Netscape.
Il existe aussi quelques produits desktop d’émulation
5250 gratuits, ainsi qu’un produit shareware à un prix raisonnable.
Vous trouverez un produit open-source à http://
tn5250.sourceforge.net et un autre émulateur TN 5250 opensource
à http://linux.tucows.com/preview/8731.html. Je n’ai
utilisé aucune des deux mais j’ai utilisé le produit TN5250 de
MochaSoft (www.mochasoft.dk). Il n’est pas gratuit (il coûte
25 dollars) mais il est petit, de grande qualité et fonctionne
bien.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
