> Tech > Considérations d’utilisation spéciales

Considérations d’utilisation spéciales

Tech - Par iTPro - Publié le 24 juin 2010
email

Comme le protocole Enterprise Extender utilise UDP, il faut prendre les mêmes précautions de sécurité avec lui que pour toute autre application soumise au protocole UDP. Le mieux est d’utiliser un réseau privé virtuel (VPN, virtual private network) si le trafic de Enterprise Extender doit traverser un réseau public.

Considérations d’utilisation spéciales

/>
S’il y a des pare-feu ou des routeurs NAT (Network Address Translation) entre les noeuds connectés, ils doivent autoriser l’écoulement du trafic pour les ports UDP 12000-12004. Quand un noeud se connecte à un système derrière un pare-feu NAT, le paramètre RMTINTNETA dans le contrôleur *HPRIP doit spécifier l’adresse globalement routable que le NAT utilisera, et non pas l’adresse IP privée qu’utilise le système distant.

Et si le système distant utilise DHCP pour obtenir dynamiquement une adresse IP ? Pendant la phase de connexion initiale, le système local tente de trouver la bonne description du contrôleur *HPRIP en se fondant sur la correspondance du paramètre RMTINTNETA. Mais il y a une exception à cela : quand le système distant n’a pas une adresse IP définie statiquement, il faut identifier le système distant en utilisant son nom d’hôte TCP/IP plutôt qu’une adresse IP. En spécifiant un nom d’hôte distant et en l’utilisant conjointement à DNS dynamique, il est possible d’établir la correspondance avec la bonne description du contrôleur *HPRIP sur des connexions entrantes.

Le modèle V5R4 pour Enterprise Extender ne prévoyait pas initialement l’utilisation d’adresses IP dynamiques. Mais, en utilisant une zone de données de même nom que la description du contrôleur, vous pouvez spécifier un nom d’hôte à distance et l’associer avec la bonne description du contrôleur APPC *HPRIP. Cela est décrit en détail dans Informational APAR MA33081. Dans la prochaine release, IBM envisage d’autoriser l’incorporation directe de la spécification du nom d’hôte distant dans les descriptions du contrôleur *HPRIP.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010