L'AS/400 a intégré le support SNMP au support TCP/IP depuis la V3R2. La documentation des premières versions était succinte, mais IBM a nettement amélioré le SNMP de l'OS/400 et sa documentation en V4R1. Le manuel IBM AS/400 Simple Network Management Protocol Support (SC41-5412) couvre le support SNMP jusqu'à la V4R5.
SNMP sur l’AS/400

IBM comprend
également une suite complète d’API pour SNMP, que l’on peut utiliser depuis n’importe
quel programme HLL pour construire ses propres outils NMS et créer ses propres
sous-agents.
Tous les NMS incluent des dictionnaires prédéfinis des MIB courants
Toutefois, SNMP n’est pas normalement qualifié sous OS/400. Pour activer SNMP,
il faut d’abord fournir une configuration de base puis démarrer le service sous
le sous-système TCP/IP. Cette façon de faire met en route l’agent SNMP de l’OS/400,
mais n’inclut pas de fonctions NMS. Quand SNMP s’exécute, l’AS/400 peut se comporter
comme un NMS pour les traps SNMP, exécutant un programme CL pour filtrer et traiter
les messages trap au fur et à mesure qu’ils arrivent des autres agents SNMP (y
compris le propre agent interne de l’AS/400).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
