> Tech > Rediriger l’I/O standard

Rediriger l’I/O standard

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

  Je me souviens de mon sentiment de puissance comme programmeur OS/400 la première fois que j'ai appris à  créer des fichiers de sortie avec des commandes OS/400 et à  traiter chacun des enregistrements de ces fichiers de sortie en CL pour créer des utilitaires sophistiqués. Les moyens de redirection d'entrée

et de sortie standard de Linux correspondent aux fichiers de sortie de l’OS/400. Par défaut, les programmes Linux reçoivent leur entrée du clavier. Mais on peut rediriger un programme pour qu’il reçoive son entrée d’un fichier, en utilisant le symbole inférieur à  (<) : mail bob@acme.com ) rediriger la sortie d’un programme vers un fichier. La commande suivante, par exemple, sauvegarde le résultat de la commande ps dans un fichier nommé ps.txt :

ps aux <ps.txt

Linux a un ensemble de fichiers dans le répertoire /proc, que l’on peut utiliser avec la redirection de l’I/O standard pour créer des scripts shell d’une grande finesse. Les fichiers du répertoire /proc contiennent des informations système mises à  jour en permanence. Ainsi, le fichier meminfo contient des informations sur l’utilisation de la mémoire, et le fichier version (tout comme la zone de données QUSRSYS/QSS1MRI de l’OS/400) contient des numéros de versions d’OS. On peut extraire le contenu du fichier version dans un script pour déterminer quelle version de Linux est actuellement active. La commande cat suivante liste le contenu du fichier /proc/version sur mon système :

cat /proc/version
Linux version 2.4.2-2
(root@dell.ninole.net)
(gcc version 2.96 20000731
(Red Hat Linux 7.1 2.96-81))
#1 Sat Jun 9 00:57:51 PDT 2001

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech