Q : Un nouveau partenaire est proche de l'une de nos agences. Par souci d'économie, nous l'avons relié à notre bureau en installant une connexion Ethernet vers le port DMZ sur l'unité pare-feu/routeur de notre agence, avec un autre pare-feu dans son bureau pour acheminer ses données sur un
Filtrer les connexions FTP
VPN vers notre bureau principal.
Malheureusement, le VPN
se met en time out après
quelques minutes. Qu’est-ce qui
ne va pas ?
R : L’OS/400 n’a pas d’équivalent direct
aux fichiers de contrôle d’accès Unix
que vous mentionnez, qui restreint les
fonctions telnet et FTP par ID utilisateur
et adresse IP. Vous devez donc
écrire votre propre code de filtrage, appelé
programme de sortie, qui est une
petite routine C ou RPG que l’OS/400
exécute sur chaque login telnet ou
FTP. Votre programme de sortie examine l’ID utilisateur et l’adresse IP et
accorde ou refuse l’accès, selon la
validité de l’algorithme choisi. Vous
pouvez également créer un programme
de sortie qui modère les requêtes
FTP individuelles, pour contrôler
l’accès au niveau fichier, ainsi que
les opérations ODBC.
Bien que les programmes de sortie
soient sans aucun doute moins pratiques
que les fichiers d’authentification
Unix, ils sont plus puissants et plus
sûrs parce que la base de données
d’authentification du programme de
sortie n’a pas besoin d’être lisible par
le public, comme le sont les fichiers
d’authentification Unix.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
