> Tech > Trucs & Astuces iSeries : Telnet, iSeries 5250, tableaux

Trucs & Astuces iSeries : Telnet, iSeries 5250, tableaux

Tech - Par iTPro.fr - Publié le 24 juin 2010

Les trucs & astuces de la semaine du 11 au 17 Avril 2005

Telnet envoie des données non cryptées : il est donc non
sécurisé par nature. Pour le sécuriser, il faut crypter les données
et installer SSL (Secure Sockets Layer). Pour procéder à 
ce cryptage, il faut disposer d’une paire de clés et d’un certificat
numérique. Les 10 étapes suivantes permettent de créer
une autorité de certification (certificate authority) et d’installer
SSL :

  1. Démarrez le serveur HTTP dans votre iSeries en utilisant
    StrTCPSvrServer(*HTTP), ouvrez votre navigateur, et
    connectez-vous à  http://myserver.mydomain:2001.

  2. Cliquez sur l’option d’entrée du Digital Certificate
    Manager.

  3. Cliquez sur le lien de création d’une autorité de certification
    (si vous en avez déjà  créé une sur la même machine,
    ce lien n’apparaîtra pas, donc passez à  l’étape 5.)

  4. Fournissez les données pour l’autorité de certification.
    Un message indiquera que l’autorité a été créée.

  5. Sélectionnez l’option de création de l’entrepôt pour les
    certificats numériques. Choisissez *System et cliquez
    sur Yes pour créer l’entrepôt par défaut (les entrepôts
    sont semblables aux dossiers ou aux bibliothèques ;
    quand vous avez un petit nombre de certificats, vous
    pouvez les classer dans des entrepôts différents).

  6. Fournissez les données des certificats numériques. Un
    message indiquera que le certificat a été créé dans l’entrepôt
    de certificats *System.

  7. Choisissez le serveur Telnet dans la liste des serveurs système,
    pour mettre en place Telnet.

  8. Acceptez le certificat nouvellement créé pour les applications
    serveur à  utiliser.

  9. Installez le composant SSL pour le client Telnet.
  10. Mettez en place le client Telnet pour SSL.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech