Dans la V5R4, Enterprise Extender est livré avec le système d’exploitation de base et est étroitement intégré aux fonctions APPN et HPR existantes. Cet article ne décrit pas les détails de la mise en oeuvre de APPN et HPR sur l’i5/OS. Il se concentre plutôt sur la manière dont Enterprise
Mise en oeuvre sur l’i5/OS
Extender trouve sa place dans l’infrastructure APPN/HPR existante et comment il est utilisé. Pour vous rafraîchir la mémoire sur les concepts APPN et HPR sur i5/OS, visitez le i5/OS InfoCenter (publib.boulder.ibm.com/iseries).
Sur l’iSeries, les protocoles SNA de la figure 3 s’appliquent sur les différents types de contrôleurs. Sur l’infrastructure APPN/HPR existante, Enterprise Extender est traité comme un nouveau type de liaison de données. Le nouveau type de liaison sur les descriptions du contrôleur APPC pour permettre au trafic HPPR de s’écouler sur le protocole IP, est appelé *HPRIP (nous parlerons de contrôleurs *HPRIP dans cet article).
On l’a vu, une description de contrôleur APPC représente un noeud distant attaché directement à l’iSeries par l’intermédiaire d’une interface physique. Sous cet angle, un contrôleur *HPRIP représente un noeud distant auquel le système iSeries est directement attaché à l’aide du protocole Enterprise Extender. Le fait que les systèmes local et distant soient connectés par l’intermédiaire d’une topologie réseau IP arbitraire n’a pas d’influence sur la vue logique d’un point de vue APPN (c’est-à-dire que les systèmes sont considérés adjacents et qu’un groupe de transmission APPN existe entre le système local et distant). Les contrôleurs *HPRIP ne sont pas attachés aux descriptions de lignes : c’est une différence notable par rapport aux autres types de liaisons tels que *LAN.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
