L’autre pièce importante du puzzle est l’interaction entre le navigateur Web de l’utilisateur et votre iSeries.
C’est un serveur Web, aussi appelé serveur HTTP, qui réalise cette interaction. Un serveur Web n’est rien d’autre qu’un job ou un groupe de jobs qui s’exécutent en arrière plan de l’iSeries, dans
Applications Web et communication
l’attente de recevoir des requêtes et d’y répondre. La requête est adressée à votre serveur Web quand un utilisateur entre une information ou clique sur un lien qui contient un URL pointant vers l’iSeries.
Cette connexion est établie parce que, dans chaque URL, il existe un nom de domaine (ou adresse IP). Ainsi, « mycopmpany. com » est un nom de domaine. Ce nom de domaine pointe vers une adresse IP, laquelle est attribuée à votre iSeries (ou à un pare-feu ou routeur en frontal de votre iSeries). C’est ainsi que s’établit la connexion entre le navigateur et votre iSeries.
Dès qu’il reçoit une requête, le serveur Web l’interprète et renvoie l’information correspondante à l’utilisateur. Cette information peut prendre la forme d’une page Web, ou ce peut être le résultat de l’exécution d’un programme CGI, qui crée l’information de la page Web à la volée. Sur l’iSeries, vous pouvez choisir entre deux types de serveur Web. Le premier choix, qui n’est plus viable sur des machines en version V5R3 ou ultérieure, est ce que l’on appelle le serveur HTTP « classique ». Le second choix, plus d’actualité, est le serveur HTTP animé par Apache (Powered by Apache). Ce serveur Web est basé sur le serveur Apache Web bien connu que la plupart des machines sur Internet utilisent aujourd’hui.
Avec le serveur Web, vous pouvez établir des configurations de telle sorte que le serveur Web sache quoi faire avec certaines requêtes, quels programmes CGI des bibliothèques s’exécutent et à partir de quels répertoires (comme HTML, images, JavaScript, feuilles de style) l’utilisateur peut accéder aux fichiers.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
