La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :
CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)
Si votre réseau
Exemple de configuration LAN directe
demande une adresse IP proxy explicite, vous pouvez ajouter le paramètre suivant à la commande :
PROXY(ip-address port-number [*TRYBEFORE] auth-ID, auth-PW
Dans l’exemple ci-dessus, ip-address est l’adresse IP de votre serveur proxy, port-number est le numéro de port TCP/IP à utiliser, et auth-ID et auth-PW sont l’ID utilisateur et le mot de passe proxy, si l’un d’eux est nécessaire. Vous pouvez facultativement spécifier *TRYBEFORE ou *TRYAFTER comme troisième élément du paramètre, si vous avez une seconde connexion que vous souhaitez utiliser avant ou après une autre connexion.
CRTSRVCFG génère les fichiers de configuration (vous pouvez trouver ces fichiers dans la version online de cet article). Elle sélectionne automatiquement le serveur eCC de destination IBM approprié. À partir de là, toutes vos activités de service électronique utiliseront cette connexion, y compris les commandes suivantes :
SNDPTFORD SNDSRVRQS *TEST
STRTCPSRV *SRVSPTPRX
STRTCPSVR *VPN
STRTRC VFYSRVAGT TYPE(*SRVCNN)
WRKACTJOB WRKCNTINF
WRKHDWRSC *CMN WRKLNK ‘/QIBM/UserData/OS400/ UniversalConnection’
WRKSPLF WRKSYSVAL QRETSVRSEC WRKTCPPTP
Vous pouvez accéder à ces commandes via le menu GO SERVICE/Command Entry. En outre, i5/OS utilisera cette connexion dans sa fonction « call-home » planifiée régulièrement et chaque fois qu’il devra procéder à un appel préemptif pour signaler une anomalie système.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
