Un lien symbolique (« symlink » en abrégé) n’est pas un lien direct allant d’un répertoire aux données d’un fichier, comme l’est un lien dur. C’est plutôt un fichier stream spécial qui contient le nom de chemin d’accès d’un fichier différent. Quand on essaie d’accéder à un lien symbolique, il
Liens symboliques
lit le nom de chemin à partir de ce fichier spécial puis accède au fichier qu’il nomme. Si le fichier qu’il nomme est un autre lien symbolique, le processus se répète en totalité. Si c’est un lien dur, il est utilisé pour ouvrir le fichier.
Le programme SYMLINK1, qu’illustre la figure 4, démontre la création d’un lien symbolique en RPG. Notons que l’existence de la cible d’un lien symbolique n’est pas nécessaire pour que l’API symlink() réussisse. Bien que les fichiers que j’ai créés en figure 1 aient déjà été supprimés, l’API symlink() réussira (A en figure 4). Je peux ensuite créer le fichier avec l’API open() (B en figure 4) et utiliser le lien symbolique pour le lire (C en figure 4).
Comme les liens symboliques nomment un nouveau chemin d’accès sur disque, ils peuvent lier tout objet valide dans l’IFS, même s’il se trouve dans un système de fichiers différent. Ils ne sont pas non plus limités aux fichiers stream. On peut créer un lien symbolique qui pointe vers un répertoire, ou même vers un programme, comme le démontre la figure 5.
En fait, la figure 5 démontre comment on installe les programmes dans QShell. On écrit un programme HLL ordinaire dans une bibliothèque sur l’iSeries et on crée un lien symbolique vers elle, dans l’un des répertoires qui se trouveront dans le chemin d’accès QShell. Cela fait, vous pouvez taper mypgm dans QShell pour exécuter le programme avant d’appeler QGPL/MYPGM.
Quand on utilise l’API unlink() pour supprimer un lien symbolique, l’API supprime le lien plutôt que le fichier vers lequel il pointe. De plus, comme le fichier vers lequel pointe un lien symbolique n’a pas besoin d’exister, on peut fort bien supprimer un fichier sans supprimer d’abord le symlink.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
