Je me souviens de mon sentiment de puissance comme programmeur OS/400 la première fois que j'ai appris à créer des fichiers de sortie avec des commandes OS/400 et à traiter chacun des enregistrements de ces fichiers de sortie en CL pour créer des utilitaires sophistiqués. Les moyens de redirection d'entrée
Rediriger l’I/O standard
et de sortie standard de Linux correspondent aux fichiers de sortie de l’OS/400. Par défaut, les programmes Linux reçoivent leur entrée du clavier. Mais on peut rediriger un programme pour qu’il reçoive son entrée d’un fichier, en utilisant le symbole inférieur à (<) : mail bob@acme.com
ps aux <ps.txt
Linux a un ensemble de fichiers dans le répertoire /proc, que l’on peut utiliser avec la redirection de l’I/O standard pour créer des scripts shell d’une grande finesse. Les fichiers du répertoire /proc contiennent des informations système mises à jour en permanence. Ainsi, le fichier meminfo contient des informations sur l’utilisation de la mémoire, et le fichier version (tout comme la zone de données QUSRSYS/QSS1MRI de l’OS/400) contient des numéros de versions d’OS. On peut extraire le contenu du fichier version dans un script pour déterminer quelle version de Linux est actuellement active. La commande cat suivante liste le contenu du fichier /proc/version sur mon système :
cat /proc/version Linux version 2.4.2-2 (root@dell.ninole.net) (gcc version 2.96 20000731 (Red Hat Linux 7.1 2.96-81)) #1 Sat Jun 9 00:57:51 PDT 2001
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
