> Tech > Introduction des sockets

Introduction des sockets

Tech - Par iTPro - Publié le 24 juin 2010
email

Chaque système informatique qui utilise la suite de protocoles TCP/IP contient un ensemble d’API appelées API sockets. Elles permettent aux programmes de se connecter et d’échanger des données sur le réseau.

Même si j’utilise le courriel comme exemple de programme dans cet article, les sockets font bien plus

Introduction des sockets

que cela. Ils sont l’API de communication sous-jacente que toutes les applications de type TCP/IP – dont Telnet, FTP, HTTP et PING – utilisent. En fait, les sockets sont le moyen d’écrire des applications en réseau. IBM a utilisé les API sockets pour écrire Client Access. Microsoft les a utilisés pour écrire Internet Explorer. Et Apache s’en est aussi servi pour son fameux serveur HTTP.

Faisons une analogie entre un socket et un téléphone en disséquant une conversation téléphonique :

• Vous cherchez le numéro de téléphone et le numéro de poste de la personne à qui vous voulez parler.
• Vous saisissez le combiné téléphonique.
• Vous composez le numéro et le poste et attendez que quelqu’un dise « Allo ».
• Ensuite, vous conversez avec l’interlocuteur. La personne entend tout ce que vous dites et vous entendez tout ce qu’elle dit.
• La conversation terminée, vous raccrochez le combiné. Un programme client TCP fonctionne à peu près de la même manière :
• Vous recherchez l’adresse IP (numéro de téléphone) et le port (poste) du serveur auquel vous voulez parler. Vous le faites avec les API gethostbyname() et getservbyname ().
• Vous ouvrez un nouveau socket (récepteur téléphonique) en appelant l’API socket().
• Vous vous connectez à l’adresse et au port IP et attendez que le serveur établisse la connexion (en composant le numéro et en attendant le « allo ») avec l’API connect().
• Vous envoyez et recevez l’information au moyen des API send() et recv().
• A la fin, vous vous déconnectez (raccrochez le combiné) avec l’API close().

J’ai prototypé toutes les API sockets ainsi que les structures de données et les constantes qui les accompagnent, et j’ai mis le tout dans un livre de copie (copy book) appelé SOCKET_H. Vous pouvez télécharger ce membre à partir de iSeriesNetwork. com/code pour ne pas avoir à écrire vous-mêmes ces définitions.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010