Les différences d'implémentations entre

image Fp

Le client FTP de TBT400 & un client FTP standard

Client standard Client TBT400
Exécution des commandes FTP Type « scripts » :
  • Enchaînement des commandes même si une erreur se produit,
  • Analyse des erreurs réseaux très difficiles.
  • Chaque fichier donne lieu à un archivage de ses codes retour réseau et applicatif,
  • Analyse rapide des erreurs.
Gestion des noms de fichiers (reçus lors des scrutations) Imposé par le client
  • Risque de duplication ou d’écrasement de fichiers.
Imposé par TBT
  • Duplication ou écrasement de fichiers impossible.
Synchronisation des process transfert et traitement applicatif (lors des scrutations). Si disponible, il s’agit la plupart du temps d’une utilisation des « Remote Command » (risque potentiel majeur pour l’intégrité du système) sinon, il faut compter plusieurs heures de développement pour mettre en place un « sur-protocole » et le faire valider par chacun des correspondants. Standard grâce à la logique événementielle de TBT400 :
  • Pas besoin de déclencher un scan du répertoire d’arrivé à échéance régulière pour les traitements applicatifs,
  • Pas besoin de synchroniser les process de transfert et de traitement applicatif,
  • Pas de risque de traitement de fichiers partiels,
  • Pas besoin d’accorder les 2 parties sur le moyen de détecter la fin d’un transfert.
Traçabilité Très souvent incomplète (voire inexistante) Standard grâce à l’Historique de TBT400 :
  • Archivage des codes retours réseaux et applicatifs
  • Log détaillée fournissant une aide précieuse lors de litiges (pertes de commandes, réceptions en plusieurs exemplaires, etc.)

le serveur FTP de TBT400 & un serveur FTP standard

Client standard Client TBT400
Utilisateur FTP Identique à celui de l’IBM i = risque de sécurité potentiel. Utilisateur privé, uniquement connu de TBT400.
Contrôle Adresse IP appelante Pas de contrôle = risque d’usurpation d’identité Standard dans TBT400
Gestion des noms de fichiers Imposé par le client :
  • Risque de duplication ou d’écrasement de fichiers,
  • Risque de devoir afficher l’arborescence des fichiers.
Imposé par TBT400 :
  • Duplication ou écrasement de fichiers impossible (nom unique),
  • Arborescence inaccessible = sécurité absolue.
Synchronisation des process transfert et traitement applicatif. Si disponible, il s’agit la plupart du temps d’une utilisation des « Remote Command » (risque potentiel majeur pour l’intégrité du système) sinon, il faut compter plusieurs heures de développement pour mettre en place un « sur-protocole » et le faire valider par chacun des correspondants. Standard grâce à la logique événementielle de TBT400 :
  • Pas besoin de déclencher un scan du répertoire d’arrivé à échéance régulière pour les traitements applicatifs,
  • Pas besoin de synchroniser les process de transfert et de traitement applicatif,
  • Pas de risque de traitement de fichiers partiels,
  • Pas besoin d’accorder les 2 parties sur le moyen de détecter la fin d’un transfert.
Traçabilité Très souvent incomplète (voire inexistante) Standard grâce à l’Historique de TBT400 :
  • Archivage des codes retours réseaux et applicatifs
  • Log détaillée fournissant une aide précieuse lors de litiges (pertes de commandes, réceptions en plusieurs exemplaires, etc.)