La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :
CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)
Si votre réseau
Exemple de configuration LAN directe

demande une adresse IP proxy explicite, vous pouvez ajouter le paramètre suivant à la commande :
PROXY(ip-address port-number [*TRYBEFORE] auth-ID, auth-PW
Dans l’exemple ci-dessus, ip-address est l’adresse IP de votre serveur proxy, port-number est le numéro de port TCP/IP à utiliser, et auth-ID et auth-PW sont l’ID utilisateur et le mot de passe proxy, si l’un d’eux est nécessaire. Vous pouvez facultativement spécifier *TRYBEFORE ou *TRYAFTER comme troisième élément du paramètre, si vous avez une seconde connexion que vous souhaitez utiliser avant ou après une autre connexion.
CRTSRVCFG génère les fichiers de configuration (vous pouvez trouver ces fichiers dans la version online de cet article). Elle sélectionne automatiquement le serveur eCC de destination IBM approprié. À partir de là, toutes vos activités de service électronique utiliseront cette connexion, y compris les commandes suivantes :
SNDPTFORD SNDSRVRQS *TEST
STRTCPSRV *SRVSPTPRX
STRTCPSVR *VPN
STRTRC VFYSRVAGT TYPE(*SRVCNN)
WRKACTJOB WRKCNTINF
WRKHDWRSC *CMN WRKLNK ‘/QIBM/UserData/OS400/ UniversalConnection’
WRKSPLF WRKSYSVAL QRETSVRSEC WRKTCPPTP
Vous pouvez accéder à ces commandes via le menu GO SERVICE/Command Entry. En outre, i5/OS utilisera cette connexion dans sa fonction « call-home » planifiée régulièrement et chaque fois qu’il devra procéder à un appel préemptif pour signaler une anomalie système.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
