Un lien symbolique (« symlink » en abrégé) n’est pas un lien direct allant d’un répertoire aux données d’un fichier, comme l’est un lien dur. C’est plutôt un fichier stream spécial qui contient le nom de chemin d’accès d’un fichier différent. Quand on essaie d’accéder à un lien symbolique, il
Liens symboliques
lit le nom de chemin à partir de ce fichier spécial puis accède au fichier qu’il nomme. Si le fichier qu’il nomme est un autre lien symbolique, le processus se répète en totalité. Si c’est un lien dur, il est utilisé pour ouvrir le fichier.
Le programme SYMLINK1, qu’illustre la figure 4, démontre la création d’un lien symbolique en RPG. Notons que l’existence de la cible d’un lien symbolique n’est pas nécessaire pour que l’API symlink() réussisse. Bien que les fichiers que j’ai créés en figure 1 aient déjà été supprimés, l’API symlink() réussira (A en figure 4). Je peux ensuite créer le fichier avec l’API open() (B en figure 4) et utiliser le lien symbolique pour le lire (C en figure 4).
Comme les liens symboliques nomment un nouveau chemin d’accès sur disque, ils peuvent lier tout objet valide dans l’IFS, même s’il se trouve dans un système de fichiers différent. Ils ne sont pas non plus limités aux fichiers stream. On peut créer un lien symbolique qui pointe vers un répertoire, ou même vers un programme, comme le démontre la figure 5.
En fait, la figure 5 démontre comment on installe les programmes dans QShell. On écrit un programme HLL ordinaire dans une bibliothèque sur l’iSeries et on crée un lien symbolique vers elle, dans l’un des répertoires qui se trouveront dans le chemin d’accès QShell. Cela fait, vous pouvez taper mypgm dans QShell pour exécuter le programme avant d’appeler QGPL/MYPGM.
Quand on utilise l’API unlink() pour supprimer un lien symbolique, l’API supprime le lien plutôt que le fichier vers lequel il pointe. De plus, comme le fichier vers lequel pointe un lien symbolique n’a pas besoin d’exister, on peut fort bien supprimer un fichier sans supprimer d’abord le symlink.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
