> Tech > Comment l’AS/400 a appris à  aimer UNIX

Comment l’AS/400 a appris à  aimer UNIX

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

La belle aventure a commencé avec le support des API Unix et des services logiciels, suivis par les nouveaux teraspaces de la V4R4 Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est vrai que, d'un point de vue strictement technique, cette opération serait on ne peut plus simple.
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou tout autre système d'exploitation Unix -- de la sorte.

L’AS/400 comporte (entre autres) les principales API Single UNIX Specification
suivantes :

  • I/O de fichiers (fichiers stream, structure de répertoires hiérarchiques
    et système de fichiers racines)
  • Communications interprocessus (files d’attente de messages et sémaphores)
  • Contrôle de processus (fonction “ spawn ”)
  • Signaux
  • Sockets
  • Threads
  • TI-RPC (Transport Independent
    Remote Procedure Call)
  • X Windows et Motif

Voici un aperçu des services logiciels de type UNIX significatifs également
pris en charge par l’AS/400 :

  • DCE (Distributed Computing
    Environment)
  • Qshell et utilitaires Qshell
  • NFS (Network File System) de Sun
  • Teraspaces
  • Langages Unix comme le C ou le C++ ANSI, PERL, Java, et scripts shell

FS

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010