La figure 5 démontre l’utilisation de l’API connect() pour se connecter au serveur. Avant de pouvoir appeler connect(), je dois créer une structure de données d’adresses socket pour spécifier l’adresse et le numéro de port auquel je veux me connecter (A en figure 5). Il existe différentes structures de données
Se connecter au serveur
d’adresse socket pour différents protocoles réseau; et, dans ce cas, je veux utiliser le dénommé sockaddr_in, qui concerne le protocole Internet (IP, Internet Protocol). Cette structure de données est définie dans le membre de copie SOCKET_H, mais j’ai utilisé LIKEDS pour faire une copie appelée ConnTo.
Comme il y a des champs qui ne sont pas utilisés pour les communications Internet, je commence par remettre toute la structure de données sous forme de zéros hexadécimaux (x’00’). J’ai ainsi la certitude que l’API ne sera pas déconcertée par des blancs ou autres valeurs illicites dans la structure de données.
Ensuite, je remplis les champs pour la famille d’adresses Internet (AF_INET), suivis par l’adresse IP et le numéro de port que j’ai consultés précédemment avec les API gethostbyname() et getservbyname(), respectivement.
A présent, je peux me connecter au serveur. L’API connect() me demande de lui fournir le descripteur de socket afin de savoir quel socket je veux utiliser pour cette connexion, ainsi que la structure de données ConnTo qui fournit l’adresse à laquelle se connecter. L’API connect() renvoie -1 si la connexion n’a pu être établie, ou 0 si tout s’est bien passé (B en figure 5).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
