> Tech > Terminer la configuration du réseau et se connecter au Target Server

Terminer la configuration du réseau et se connecter au Target Server

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Une fois l’environnement de service Web configuré, il faut mettre en place le pare-feu entre le serveur Web et les serveurs d’arrière-plan, pour protéger leurs ressources (figure 6). Une fois ce pare-feu établi, iSeries Access for Web vous demandera d’ouvrir les ports Host Server dans le pare-feu puisque le produit

Terminer la configuration du réseau et se connecter au Target Server

fonctionne sur ServerA et se connecte uniquement à ServerB et ServerC. Pour plus d’informations sur les ports requis pour les divers serveurs hôtes iSeries Access, consultez Information APAR II12227 à ibm.com/eserver/iseries/access/caiixe1.htm. Dans l’exemple de la figure 6, l’environnement de service Web qui a été configuré pour ServerB comme serveur cible, a le serveur HTTP configuré pour être écouté sur le port 5001 pour ServerB. L’environnement qui a été configuré pour ServerB comme serveur cible a le serveur HTTP configuré pour écouter sur le port 5002. Par conséquent, l’accès à iSeries Access for Web à partir du navigateur Web se fait à l’aide de ces URL :

http://ServerA:5001/webaccess/iWAMain pour parvenir à ServerB
http://ServerA:5002/webaccess/iWAMain pour parvenir à ServerC.

La figure 7 montre le résultat de la saisie de ces adresses. Vous recevez un écran sign-on pour le serveur cible que vous avez spécifié lors de la configuration de l’instance d’iSeries Access for Web. Vous devez entrer votre ID et mot de passe utilisateur pour le serveur cible.

Cet exemple de la manière de configurer l’environnement de service Web dans une DMZ est l’un des nombreux scénarios de configuration possibles. Ainsi, le serveur HTTP, le serveur applicatif Web et l’application Web, pourraient chacun se trouver sur des serveurs iSeries différents. On pourrait configurer un pare-feu entre le serveur HTTP et le serveur applicatif Web, puis configurer un autre pare-feu entre le serveur applicatif Web et l’application Web.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech