Avant de vous plonger dans la configuration des commandes de service, il est bon d’avoir quelques notions de conventions de nommage des profils de connexion eCC d’IBM, et de l’endroit où sont stockées les données de configuration des commandes de service.
La commande Create Service Configuration (CRTSRV CFG)
Noms et endroits
crée différents types de profils de connexion basés sur vos options de connectivité. La V5R3 utilisait le Universal Connection Manager pour créer les types de connexion suivants (aussi appelés connexions universelles traditionnelles) :
• dial-up en utilisant AT&T Global Network Services
• remote dial-up en utilisant AT&T Global Network Services
• dial-up en utilisant un ISP fourni par le client
• direct Internet (si le système a une adresse routable globalement ou s’il se derrière un pare-feu NAT avec les ports 80 ou 443 ouverts)
• connexion « multi-hop »
La figure 1 présente les types de connexion et les noms de profils de connexion créés par CRTSRVCFG ou par le Universal Connection Wizard. Le support eCC de la V5R4 remplace ces noms par des valeurs plus significatives (figure 2) Depuis la release de la V5R4, IBM a étendu son assistance à la V5R3 via PTF (SI19177). Si vous êtes en V5R3 et si vous avez appliqué ce PTF (ou son prédécesseur, SI15966), vos noms de profils épouseront le nouveau format. Mais vous n’obtiendrez pas des fonctions de connexion HTTPS/proxy ou de sauvegarde : elles ne se trouvent que dans la V5R4.
Le mécanisme de support eCC stocke ses fichiers de configuration dans le répertoire /QIBM/ UserData/OS400/ UniversalConnection. Les copies originales de ces fichiers se trouvent dans /QIBM/ProdData/ OS400/ UniversalConnection. Vous ne devez jamais modifier ces fichiers, sous peine de devoir réinstaller i5/OS. (Pour en apprendre davantage, consultez les références de l’encadré « Pour en savoir plus ».)
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique