> Tech > Installer l’utilitaire

Installer l’utilitaire

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les étapes d'installation de cet utilitaire de contrôle d'accès sont les suivantes:

  1. Télécharger le code (source et binaire) à  partir du site www.itpro.fr et restaurer la bibliothèque NEWS200 303/SW.
  2. Utiliser la commande NEWS200 303/SW pour démarrer l'écran de configuration d'utilitaire.
  3. Utiliser l'option 1 pour enregistrer le

Installer l’utilitaire

programme de sortie auprès de
l’OS/400.

  • Utiliser l’option 6 pour mettre à  jour
    la liste des utilisateurs puis, à  l’aide de
    l’option 5 du menu, indiquer quels
    utilisateurs peuvent accéder au serveur
    en utilisant un client FTP.

  • Si vous voulez que la vérification du
    contrôle d’accès commence immédiatement,
    vous devez arrêter et
    redémarrer le serveur FTP à  l’aide des
    options 4 et 3.

  • La mise à  jour de la liste des utilisateurs
    demande deux étapes. Tout
    d’abord, utilisez l’option de menu 6
    (refresh users table) afin que l’utilitaire
    puisse reconnaître tout nouvel
    utilisateur du système. Puis utilisez
    l’option 5 pour autoriser ou rejeter
    les demandes de connexion.
  • Une fois ce programme de sortie activé,
    la prochaine fois qu’un utilisateur
    essaiera d’accéder à  l’iSeries en utilisant
    FTP, le système appellera le programme
    pour voir si cet accès est autorisé. Si la
    logique du programme de sortie détermine
    que l’utilisateur n’a pas le droit
    d’accéder au serveur FTP iSeries, une
    notification de refus s’affiche.

    Téléchargez cette ressource

    Comment sécuriser une PME avec l’approche par les risques ?

    Comment sécuriser une PME avec l’approche par les risques ?

    Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010