Voyons maintenant la situation multiserveur. Pour protéger les ressources d’arrière- plan, une solution consiste à utiliser une zone démilitarisée ou DMZ. La DMZ est située entre le pare-feu interne d’entreprise et le pare-feu Internet externe. La figure 2 montre une configuration de DMZ classique. Pour assurer la sécurité de l’environnement
Configuration pour des serveurs multiples en utilisant une DMZ
applicatif, le serveur HTTP, responsable de la communication avec le navigateur, se trouve derrière un parefeu de protocole qui n’autorise les requêtes que sur des protocoles particuliers (généralement HTTP et HTTPS). Ce genre de pare-feu assure la protection en limitant les types de requêtes ainsi que les ports qui les reçoivent. Pour des raisons de sécurité, il vaut mieux utiliser le chiffrement cryptographique avec tout serveur iSeries accessible à partir d’Internet. Le chiffrement, ou cryptage, étant en place, le navigateur Web utilise le protocole SSL pour accéder au serveur iSeries. En plus du pare-feu de protocole, un autre pare-feu devrait protéger les ressources d’arrière- plan sur les serveurs iSeries. C’est généralement un pare-feu de domaine. Son nom signifie qu’il n’autorise que les requêtes émanant du même domaine. La zone entre les deux parefeu, où résident en principe le serveur HTTP, le serveur applicatif Web et l’application Web, est la DMZ. De nombreuses entreprises incluent aussi leurs serveurs de courriel et autres serveurs de e-business dans la DMZ. Il est vrai que la DMZ procure un certain degré de sécurité aux objets qui y résident, et que les ressources d’arrière- plan d’une société qui, dans notre exemple, se trouvent derrière les deux pare-feu, sont bien protégées. De nombreuses configurations de pare-feu sont possibles. Ainsi, certaines entreprises optent pour un pare-feu entre leur serveur HTTP et leur serveur applicatif Web. Pour configurer iSeries Access for Web en utilisant le modèle de la figure 2, supposons que ServerA réside dans la DMZ, avec le serveur HTTP, le serveur applicatif Web, et iSeries Access for Web installés et configurés. Deux serveurs d’arrière-plan, ServerB et ServerC, se trouvent à l’intérieur du réseau de l’entreprise (voir figure 3). Vous pouvez accéder à ServerB et ServerC depuis un navigateur avec iSeries Access for Web, sans que l’environnement de service Web soit installé et configuré sur ces serveurs d’arrière-plan. Pour utiliser ServerB et ServerC, il faut avoir installé deux programmes sous licence : 5722-XH2 iSeries Access for Web et 5722-XW1 iSeries Access Family, une licence requise par iSeries Access for Web. L’installation d’iSeries Access for Web sur ServerB et ServerC est nécessaire pour le support PDF inhérent aux fonctions Print et Printer Output, mais on n’a pas besoin de configurer iSeries Access for Web sur ServerB et ServerC.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
