> Tech > Exemple de configuration LAN directe

Exemple de configuration LAN directe

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La connexion LAN Internet directe intéresse la plupart des utilisateurs i5, car la plupart d’entre vous avez l’accès Internet large bande par l’intermédiaire du LAN. La commande suivante suffit pour créer une connexion LAN directe :

CRTSRVCFG ROLE(*PRIMARY) CNNTYPE(*DIRECT) CNTRYID(US) STATE(MN)

Si votre réseau

Exemple de configuration LAN directe

demande une adresse IP proxy explicite, vous pouvez ajouter le paramètre suivant à la commande :

PROXY(ip-address port-number [*TRYBEFORE] auth-ID, auth-PW

Dans l’exemple ci-dessus, ip-address est l’adresse IP de votre serveur proxy, port-number est le numéro de port TCP/IP à utiliser, et auth-ID et auth-PW sont l’ID utilisateur et le mot de passe proxy, si l’un d’eux est nécessaire. Vous pouvez facultativement spécifier *TRYBEFORE ou *TRYAFTER comme troisième élément du paramètre, si vous avez une seconde connexion que vous souhaitez utiliser avant ou après une autre connexion.

CRTSRVCFG génère les fichiers de configuration (vous pouvez trouver ces fichiers dans la version online de cet article). Elle sélectionne automatiquement le serveur eCC de destination IBM approprié. À partir de là, toutes vos activités de service électronique utiliseront cette connexion, y compris les commandes suivantes :

SNDPTFORD SNDSRVRQS *TEST
STRTCPSRV *SRVSPTPRX
STRTCPSVR *VPN
STRTRC VFYSRVAGT TYPE(*SRVCNN)
WRKACTJOB WRKCNTINF
WRKHDWRSC *CMN WRKLNK ‘/QIBM/UserData/OS400/ UniversalConnection’
WRKSPLF WRKSYSVAL QRETSVRSEC WRKTCPPTP

Vous pouvez accéder à ces commandes via le menu GO SERVICE/Command Entry. En outre, i5/OS utilisera cette connexion dans sa fonction « call-home » planifiée régulièrement et chaque fois qu’il devra procéder à un appel préemptif pour signaler une anomalie système.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010