> Tech > Applications serveur

Applications serveur

Tech - Par iTPro - Publié le 24 juin 2010
email

De la même manière que les applications client SSL, les applications serveur constituent une couche audessus des appels d’API sockets standard. Pour pouvoir écrire une application serveur SSL, il faut d’abord savoir écrire une application serveur TCP standard.

Avec les programmes serveur, il faut toujours utiliser un ID

Applications serveur

d’application parce qu’il faut toujours attribuer un certificat à l’application. Faute de quoi une application serveur échouera avec une erreur GSK_ERROR_NO_ CERTIFICATE (403).

Bien que la programmation socket soit différente lorsqu’on écrit une application serveur, sa partie SSL change très peu. Vous devez sélectionner server au lieu de client quand vous créez le profil dans le DCM. Et vous devez aussi dire à l’API GSKit que vous fournissez une application serveur, en spécifiant GSK_SERVER_SESSION au lieu de GSK_CLIENT_ SESSION quand vous créez l’environnement SSL. Ces deux détails mis à part, la programmation du serveur SSL est identique à la programmation du client.

Un programme serveur TCP standard appelle l’API accept() quand il veut attendre qu’un programme client se connecte à lui. Une fois ce client connecté, vous pouvez mettre le socket au niveau SSL, exactement comme vous le feriez dans une application client. Les données sont aussi envoyées et reçues de la même manière que dans la connexion client, avec les API gsk_secure_soc_read() et gsk_secure_ soc_ write().

En raison de la grande similitude entre la programmation serveur et la programmation client, aucune figure ne démontre la première dans cet article. Sachez cependant que les téléchargements de code de cet article fournissent un exemple complet d’application client/serveur démontrant la programmation des deux côtés : client et serveur.

Téléchargez cette ressource

Guide de sécurité face au télétravail intensif

Guide de sécurité face au télétravail intensif

Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.

Tech - Par iTPro - Publié le 24 juin 2010