> Tech > Considérations d’utilisation spéciales

Considérations d’utilisation spéciales

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme le protocole Enterprise Extender utilise UDP, il faut prendre les mêmes précautions de sécurité avec lui que pour toute autre application soumise au protocole UDP. Le mieux est d’utiliser un réseau privé virtuel (VPN, virtual private network) si le trafic de Enterprise Extender doit traverser un réseau public.

Considérations d’utilisation spéciales

/>
S’il y a des pare-feu ou des routeurs NAT (Network Address Translation) entre les noeuds connectés, ils doivent autoriser l’écoulement du trafic pour les ports UDP 12000-12004. Quand un noeud se connecte à un système derrière un pare-feu NAT, le paramètre RMTINTNETA dans le contrôleur *HPRIP doit spécifier l’adresse globalement routable que le NAT utilisera, et non pas l’adresse IP privée qu’utilise le système distant.

Et si le système distant utilise DHCP pour obtenir dynamiquement une adresse IP ? Pendant la phase de connexion initiale, le système local tente de trouver la bonne description du contrôleur *HPRIP en se fondant sur la correspondance du paramètre RMTINTNETA. Mais il y a une exception à cela : quand le système distant n’a pas une adresse IP définie statiquement, il faut identifier le système distant en utilisant son nom d’hôte TCP/IP plutôt qu’une adresse IP. En spécifiant un nom d’hôte distant et en l’utilisant conjointement à DNS dynamique, il est possible d’établir la correspondance avec la bonne description du contrôleur *HPRIP sur des connexions entrantes.

Le modèle V5R4 pour Enterprise Extender ne prévoyait pas initialement l’utilisation d’adresses IP dynamiques. Mais, en utilisant une zone de données de même nom que la description du contrôleur, vous pouvez spécifier un nom d’hôte à distance et l’associer avec la bonne description du contrôleur APPC *HPRIP. Cela est décrit en détail dans Informational APAR MA33081. Dans la prochaine release, IBM envisage d’autoriser l’incorporation directe de la spécification du nom d’hôte distant dans les descriptions du contrôleur *HPRIP.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT