Un lien symbolique (« symlink » en abrégé) n’est pas un lien direct allant d’un répertoire aux données d’un fichier, comme l’est un lien dur. C’est plutôt un fichier stream spécial qui contient le nom de chemin d’accès d’un fichier différent. Quand on essaie d’accéder à un lien symbolique, il
Liens symboliques
lit le nom de chemin à partir de ce fichier spécial puis accède au fichier qu’il nomme. Si le fichier qu’il nomme est un autre lien symbolique, le processus se répète en totalité. Si c’est un lien dur, il est utilisé pour ouvrir le fichier.
Le programme SYMLINK1, qu’illustre la figure 4, démontre la création d’un lien symbolique en RPG. Notons que l’existence de la cible d’un lien symbolique n’est pas nécessaire pour que l’API symlink() réussisse. Bien que les fichiers que j’ai créés en figure 1 aient déjà été supprimés, l’API symlink() réussira (A en figure 4). Je peux ensuite créer le fichier avec l’API open() (B en figure 4) et utiliser le lien symbolique pour le lire (C en figure 4).
Comme les liens symboliques nomment un nouveau chemin d’accès sur disque, ils peuvent lier tout objet valide dans l’IFS, même s’il se trouve dans un système de fichiers différent. Ils ne sont pas non plus limités aux fichiers stream. On peut créer un lien symbolique qui pointe vers un répertoire, ou même vers un programme, comme le démontre la figure 5.
En fait, la figure 5 démontre comment on installe les programmes dans QShell. On écrit un programme HLL ordinaire dans une bibliothèque sur l’iSeries et on crée un lien symbolique vers elle, dans l’un des répertoires qui se trouveront dans le chemin d’accès QShell. Cela fait, vous pouvez taper mypgm dans QShell pour exécuter le programme avant d’appeler QGPL/MYPGM.
Quand on utilise l’API unlink() pour supprimer un lien symbolique, l’API supprime le lien plutôt que le fichier vers lequel il pointe. De plus, comme le fichier vers lequel pointe un lien symbolique n’a pas besoin d’exister, on peut fort bien supprimer un fichier sans supprimer d’abord le symlink.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)