La belle aventure a commencé avec le support des API Unix et des services logiciels,
suivis par les nouveaux teraspaces de la V4R4
Lors de conférences AS/400, il est rare que le mot en “ L ” à la mode ne soit
pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste
après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est
vrai que, d'un point de vue strictement technique, cette opération serait on ne
peut plus simple.
Nous avons déjà l'INS (Integrated Netfinity Server), un PC Intel à l'intérieur
de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux
drivers d'I/O pour permettre à Linux d'utiliser les I/O de l'AS/400, on pourrait
fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou
tout autre système d'exploitation Unix -- de la sorte.
Comment l’AS/400 a appris à aimer UNIX
L’AS/400 comporte (entre autres) les principales API Single UNIX Specification
suivantes :
- I/O de fichiers (fichiers stream, structure de répertoires hiérarchiques
et système de fichiers racines) - Communications interprocessus (files d’attente de messages et sémaphores)
- Contrôle de processus (fonction “ spawn ”)
- Signaux
- Sockets
- Threads
- TI-RPC (Transport Independent
Remote Procedure Call) - X Windows et Motif
Voici un aperçu des services logiciels de type UNIX significatifs également
pris en charge par l’AS/400 :
- DCE (Distributed Computing
Environment) - Qshell et utilitaires Qshell
- NFS (Network File System) de Sun
- Teraspaces
- Langages Unix comme le C ou le C++ ANSI, PERL, Java, et scripts shell
FS
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
