Comme le protocole Enterprise Extender utilise UDP, il faut prendre les mêmes précautions de sécurité avec lui que pour toute autre application soumise au protocole UDP. Le mieux est d’utiliser un réseau privé virtuel (VPN, virtual private network) si le trafic de Enterprise Extender doit traverser un réseau public.
Considérations d’utilisation spéciales
/>
S’il y a des pare-feu ou des routeurs NAT (Network Address Translation) entre les noeuds connectés, ils doivent autoriser l’écoulement du trafic pour les ports UDP 12000-12004. Quand un noeud se connecte à un système derrière un pare-feu NAT, le paramètre RMTINTNETA dans le contrôleur *HPRIP doit spécifier l’adresse globalement routable que le NAT utilisera, et non pas l’adresse IP privée qu’utilise le système distant.
Et si le système distant utilise DHCP pour obtenir dynamiquement une adresse IP ? Pendant la phase de connexion initiale, le système local tente de trouver la bonne description du contrôleur *HPRIP en se fondant sur la correspondance du paramètre RMTINTNETA. Mais il y a une exception à cela : quand le système distant n’a pas une adresse IP définie statiquement, il faut identifier le système distant en utilisant son nom d’hôte TCP/IP plutôt qu’une adresse IP. En spécifiant un nom d’hôte distant et en l’utilisant conjointement à DNS dynamique, il est possible d’établir la correspondance avec la bonne description du contrôleur *HPRIP sur des connexions entrantes.
Le modèle V5R4 pour Enterprise Extender ne prévoyait pas initialement l’utilisation d’adresses IP dynamiques. Mais, en utilisant une zone de données de même nom que la description du contrôleur, vous pouvez spécifier un nom d’hôte à distance et l’associer avec la bonne description du contrôleur APPC *HPRIP. Cela est décrit en détail dans Informational APAR MA33081. Dans la prochaine release, IBM envisage d’autoriser l’incorporation directe de la spécification du nom d’hôte distant dans les descriptions du contrôleur *HPRIP.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
