Dans la V5R4, Enterprise Extender est livré avec le système d’exploitation de base et est étroitement intégré aux fonctions APPN et HPR existantes. Cet article ne décrit pas les détails de la mise en oeuvre de APPN et HPR sur l’i5/OS. Il se concentre plutôt sur la manière dont Enterprise
Mise en oeuvre sur l’i5/OS

Extender trouve sa place dans l’infrastructure APPN/HPR existante et comment il est utilisé. Pour vous rafraîchir la mémoire sur les concepts APPN et HPR sur i5/OS, visitez le i5/OS InfoCenter (publib.boulder.ibm.com/iseries).
Sur l’iSeries, les protocoles SNA de la figure 3 s’appliquent sur les différents types de contrôleurs. Sur l’infrastructure APPN/HPR existante, Enterprise Extender est traité comme un nouveau type de liaison de données. Le nouveau type de liaison sur les descriptions du contrôleur APPC pour permettre au trafic HPPR de s’écouler sur le protocole IP, est appelé *HPRIP (nous parlerons de contrôleurs *HPRIP dans cet article).
On l’a vu, une description de contrôleur APPC représente un noeud distant attaché directement à l’iSeries par l’intermédiaire d’une interface physique. Sous cet angle, un contrôleur *HPRIP représente un noeud distant auquel le système iSeries est directement attaché à l’aide du protocole Enterprise Extender. Le fait que les systèmes local et distant soient connectés par l’intermédiaire d’une topologie réseau IP arbitraire n’a pas d’influence sur la vue logique d’un point de vue APPN (c’est-à-dire que les systèmes sont considérés adjacents et qu’un groupe de transmission APPN existe entre le système local et distant). Les contrôleurs *HPRIP ne sont pas attachés aux descriptions de lignes : c’est une différence notable par rapport aux autres types de liaisons tels que *LAN.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
