Une fois l’environnement de service Web configuré, il faut mettre en place le pare-feu entre le serveur Web et les serveurs d’arrière-plan, pour protéger leurs ressources (figure 6). Une fois ce pare-feu établi, iSeries Access for Web vous demandera d’ouvrir les ports Host Server dans le pare-feu puisque le produit
Terminer la configuration du réseau et se connecter au Target Server
fonctionne sur ServerA et se connecte uniquement à ServerB et ServerC. Pour plus d’informations sur les ports requis pour les divers serveurs hôtes iSeries Access, consultez Information APAR II12227 à ibm.com/eserver/iseries/access/caiixe1.htm. Dans l’exemple de la figure 6, l’environnement de service Web qui a été configuré pour ServerB comme serveur cible, a le serveur HTTP configuré pour être écouté sur le port 5001 pour ServerB. L’environnement qui a été configuré pour ServerB comme serveur cible a le serveur HTTP configuré pour écouter sur le port 5002. Par conséquent, l’accès à iSeries Access for Web à partir du navigateur Web se fait à l’aide de ces URL :
http://ServerA:5001/webaccess/iWAMain pour parvenir à ServerB
http://ServerA:5002/webaccess/iWAMain pour parvenir à ServerC.
La figure 7 montre le résultat de la saisie de ces adresses. Vous recevez un écran sign-on pour le serveur cible que vous avez spécifié lors de la configuration de l’instance d’iSeries Access for Web. Vous devez entrer votre ID et mot de passe utilisateur pour le serveur cible.
Cet exemple de la manière de configurer l’environnement de service Web dans une DMZ est l’un des nombreux scénarios de configuration possibles. Ainsi, le serveur HTTP, le serveur applicatif Web et l’application Web, pourraient chacun se trouver sur des serveurs iSeries différents. On pourrait configurer un pare-feu entre le serveur HTTP et le serveur applicatif Web, puis configurer un autre pare-feu entre le serveur applicatif Web et l’application Web.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
