> Tech > Comment l’AS/400 a appris à  aimer UNIX

Comment l’AS/400 a appris à  aimer UNIX

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

La belle aventure a commencé avec le support des API Unix et des services logiciels, suivis par les nouveaux teraspaces de la V4R4 Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est vrai que, d'un point de vue strictement technique, cette opération serait on ne peut plus simple.
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou tout autre système d'exploitation Unix -- de la sorte.

L’AS/400 comporte (entre autres) les principales API Single UNIX Specification
suivantes :

  • I/O de fichiers (fichiers stream, structure de répertoires hiérarchiques
    et système de fichiers racines)
  • Communications interprocessus (files d’attente de messages et sémaphores)
  • Contrôle de processus (fonction “ spawn ”)
  • Signaux
  • Sockets
  • Threads
  • TI-RPC (Transport Independent
    Remote Procedure Call)
  • X Windows et Motif

Voici un aperçu des services logiciels de type UNIX significatifs également
pris en charge par l’AS/400 :

  • DCE (Distributed Computing
    Environment)
  • Qshell et utilitaires Qshell
  • NFS (Network File System) de Sun
  • Teraspaces
  • Langages Unix comme le C ou le C++ ANSI, PERL, Java, et scripts shell

FS

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010