Bien que les PC ne soient pas d'une extrême précision en matière d'heure, on peut parfois être amené à adresser des requêtes d'heure à un PC. Un programme SNTP serveur PC est plus simple à coder qu'un client parce que le rôle du serveur se borne à se lier au
Le programme SNTP serveur
port 123, à recevoir des requêtes et à renvoyer des réponses
donnant l’heure courante. Comme le programme client, mon programme serveur utilise
le contrôle MSWINSCK pour communiquer avec l’interface sockets et SNTP.CLS pour
fournir des méthodes permettant de travailler avec les données de message NTP.
La sous-routine Form_Load du programme serveur règle d’abord le protocole pour
les communications sur UDP, règle la propriété LocalPort de MSWINSCK sur SNTPProtocolPort
(port 123 sur le système serveur local), puis tente de se lier au port serveur
:
Winsock1.Protocol = sckUDPProtocol
Winsock1.LocalPort = SNTPProtocolPort
Winsock1.Bind
Quand les données arrivent d’un client, le code dans l’événement MSWINSCK DataArrival
du programme serveur s’exécute. La sous-routine Winsock1_DataArrival reçoit les
données avec l’instruction suivante :
Winsock1.GetData ReceiveData
Pour formuler une réponse appropriée au client, Winsock1_DataArrival doit initialiser
les zones de contrôle dans le message NTP, copier dans la zone d’horodatage Originate
le tampon horodateur Receive provenant du client, et placer l’heure courante dans
la zone d’horodatage Transmit. Winsock1_DataArrival appelle la méthode ServerFormatNTPResponse
de SNTP.CLS pour exécuter ces étapes. Ensuite, la sous-routine renvoie au client
le tampon horodateur NTP formaté, avec la ligne
Winsock1.SendData ServerResponse()
Le contrôle MSWINSCK garde la trace des clients ayant envoyé une requête donnée
via leurs propriétés RemoteHostIP et RemotePort. Quand le programme serveur reçoit
une requête d’un programme client, l’adresse IP et le port client sont placés
automatiquement dans ces propriétés. Ensuite, quand la méthode SendData de MSWINSCK
est invoquée, les propriétés servent à déterminer la destination de la réponse.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
