> Tech > Noms et endroits

Noms et endroits

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de vous plonger dans la configuration des commandes de service, il est bon d’avoir quelques notions de conventions de nommage des profils de connexion eCC d’IBM, et de l’endroit où sont stockées les données de configuration des commandes de service.

La commande Create Service Configuration (CRTSRV CFG)

Noms et endroits

crée différents types de profils de connexion basés sur vos options de connectivité. La V5R3 utilisait le Universal Connection Manager pour créer les types de connexion suivants (aussi appelés connexions universelles traditionnelles) :
• dial-up en utilisant AT&T Global Network Services
• remote dial-up en utilisant AT&T Global Network Services
• dial-up en utilisant un ISP fourni par le client
• direct Internet (si le système a une adresse routable globalement ou s’il se derrière un pare-feu NAT avec les ports 80 ou 443 ouverts)
• connexion « multi-hop »

La figure 1 présente les types de connexion et les noms de profils de connexion créés par CRTSRVCFG ou par le Universal Connection Wizard. Le support eCC de la V5R4 remplace ces noms par des valeurs plus significatives (figure 2) Depuis la release de la V5R4, IBM a étendu son assistance à la V5R3 via PTF (SI19177). Si vous êtes en V5R3 et si vous avez appliqué ce PTF (ou son prédécesseur, SI15966), vos noms de profils épouseront le nouveau format. Mais vous n’obtiendrez pas des fonctions de connexion HTTPS/proxy ou de sauvegarde : elles ne se trouvent que dans la V5R4.

Le mécanisme de support eCC stocke ses fichiers de configuration dans le répertoire /QIBM/ UserData/OS400/ UniversalConnection. Les copies originales de ces fichiers se trouvent dans /QIBM/ProdData/ OS400/ UniversalConnection. Vous ne devez jamais modifier ces fichiers, sous peine de devoir réinstaller i5/OS. (Pour en apprendre davantage, consultez les références de l’encadré « Pour en savoir plus ».)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010