Pour approfondir
Muni de ces bases, vous pouvez commencer à utiliser la puissance de Windows Firewall. Mais permettez-moi de souligner deux choses. Premièrement, je ne recommande pas de désactiver le pare-feu en mode mobile. Deuxièmement, je pense que le fait d'activer le pare-feu n'est pas une mauvaise idée, même à l'intérieur d'un
Lire l'articleUtiliser les stratégies de groupe
En plus de la GUI et de l'interface ligne de commande, XP SP2 permet de désactiver Windows Firewall de GPE (Group Policy Editor) comme une stratégie locale ou une stratégie de domaine. Vous avez toujours pu désactiver le pare-feu à partir d'un GPO (Group Policy Object) mais la possibilité était
Lire l'articleUtiliser la ligne de commande
Vous préférez peut-être désactiver Windows Firewall à partir de la ligne de commande si, comme moi, vous êtes accro à la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez
Lire l'articleUtiliser la GUI
La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez
Lire l'articlePrincipe de fonctionnement de Windows Firewall
Tout d'abord, que fait exactement
Windows Firewall ? Il examine et
bloque éventuellement le seul trafic
entrant, sans affecter le trafic sortant.
Par défaut, Windows Firewall rejette
tout trafic entrant, sauf s'il répond à
une requête sortante précédente.
Ainsi, si j'ouvre Microsoft IIE
(Internet Explorer) à partir de ma
boîte
Pour l’accès Cobol et CL seulement
Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Lire l'articlePour l’accès RPG (et aussi pour l’accès Cobol et CL)
J'utiliserai un exemple pour illustrer
les étapes à suivre pour créer une table
SQL pour RPG. Il en résulte une table
avec les propriétés suivantes :
nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR
Voici les
Tirez le maximum de votre iSeries
L'utilisation optimale du serveur iSeries passe par une bonne compréhension du rôle et des possibilités de l'IFS. J'espère que les techniques présentées ici vous aideront à mieux connaître le mode de fonctionnement de l'IFS et à en tirer le meilleur parti possible. Pour améliorer votre maîtrise de l'IFS, voir l'encadré
Lire l'articleSécuriser l’IFS
On s'en doute, sécuriser des objets dans l'IFS et les sécuriser dans le système de fichiers QSYS.LIB sont deux choses différentes. L'IFS applique un schéma de sécurité de fichiers de style Unix avec les trois permissions suivantes : *R (Read), *W (Write) et *X (Execute). La permission Read est nécessaire
Lire l'articleTransférer des fichiers entre QSYS.LIB et l’IFS
Un autre aspect crucial de l'IFS est de pouvoir faciliter le partage des ressources iSeries. Et, sans aucun doute, certaines de ces ressources les plus importantes sont les fichiers base de données provenant du système de fichiers QSYS.LIB. Vous pouvez exécuter les commandes CL pour transférer un fichier base de
Lire l'articleL’IFS utilisé pour le partage de fichiers
L'une des utilisations les plus importantes de l'IFS est, sans aucun doute, de permettre aux utilisateurs d'un réseau de partager les fichiers. L'établissement de l'IFS comme serveur de fichiers commence par la création des partages de fichiers. Pour créer un partage en utilisant iSeries Navigator, étendez les éléments sous le
Lire l'articleIFS : Nommage et navigation
Le système de nommage de l'IFS est particulier. Chaque objet présent dans un répertoire donné doit porter un nom unique. Les noms IFS ne peuvent pas commencer par un astérisque. A l'instar du PC ou d'un système Unix, l'IFS utilise une structure de fichiers hiérarchique dans laquelle les noms de
Lire l'articleTraitement des erreurs
Comme l'illustre la figure 1, l'API open() renverra -1 en cas d'anomalie. Le programme peut ainsi détecter une défaillance et agir en conséquence. Mais il ne dit rien sur la nature de la défaillance. Le fait de ne pas savoir quelle partie de l'API open() a échoué complique considérablement le
Lire l'articleLa lecture et l’écriture peuvent être différentes
La figure 8 illustre l'une des propriétés d'un stream. On n'est pas obligé de lire un stream de la même manière qu'on y a écrit des données. On retrouve les mêmes octets et dans le même ordre, mais on peut les lire d'une manière différente de leur écriture.
Lire l'articleL’API Close
Contrairement aux fichiers ouverts
sur la F-spec, un fichier
stream ne se fermera pas automatiquement
à la fin du programme.
C'est pourquoi il faut toujours fermer un fichier ouvert en appelant
l'API close(). Si l'on oublie de fermer
un fichier, il le sera automatiquement à
la fin du job.
La
Les API Read et Write
Les API read et write permettent de lire des données d'un fichier stream ou d'y écrire des données, respectivement. La figure 5 montre le prototype des API read et write. Ces API acceptent trois paramètres :
- fildes - C'est le descripteur de fichier. C'est le nombre qui a été renvoyé Lire l'article
Comprendre les indicateurs binaires
Les paramètres OpenFlags et Mode de
l'API open() sont ce que j'appelle
des paramètres bit-flags. Cela signifie
que l'important à propos de chaque
paramètre n'est pas la valeur numérique
que vous lui attribuez mais les
bits physiques réels qu'il occupe en
mémoire.
Chaque bit de mémoire que le paramètre
utilise
L’API open()
Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API
Lire l'articleDescripteurs de fichiers
Dans les programmes RPG à l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream
Lire l'articleLe Copy Member IFSIO_H
Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés