> Tech > Comment l’AS/400 a appris à  aimer UNIX

Comment l’AS/400 a appris à  aimer UNIX

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

La belle aventure a commencé avec le support des API Unix et des services logiciels, suivis par les nouveaux teraspaces de la V4R4 Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est vrai que, d'un point de vue strictement technique, cette opération serait on ne peut plus simple.
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou tout autre système d'exploitation Unix -- de la sorte.

L’AS/400 comporte (entre autres) les principales API Single UNIX Specification
suivantes :

  • I/O de fichiers (fichiers stream, structure de répertoires hiérarchiques
    et système de fichiers racines)
  • Communications interprocessus (files d’attente de messages et sémaphores)
  • Contrôle de processus (fonction “ spawn ”)
  • Signaux
  • Sockets
  • Threads
  • TI-RPC (Transport Independent
    Remote Procedure Call)
  • X Windows et Motif

Voici un aperçu des services logiciels de type UNIX significatifs également
pris en charge par l’AS/400 :

  • DCE (Distributed Computing
    Environment)
  • Qshell et utilitaires Qshell
  • NFS (Network File System) de Sun
  • Teraspaces
  • Langages Unix comme le C ou le C++ ANSI, PERL, Java, et scripts shell

FS

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par iTPro.fr - Publié le 24 juin 2010