La figure 5 démontre l’utilisation de l’API connect() pour se connecter au serveur. Avant de pouvoir appeler connect(), je dois créer une structure de données d’adresses socket pour spécifier l’adresse et le numéro de port auquel je veux me connecter (A en figure 5). Il existe différentes structures de données
Se connecter au serveur

d’adresse socket pour différents protocoles réseau; et, dans ce cas, je veux utiliser le dénommé sockaddr_in, qui concerne le protocole Internet (IP, Internet Protocol). Cette structure de données est définie dans le membre de copie SOCKET_H, mais j’ai utilisé LIKEDS pour faire une copie appelée ConnTo.
Comme il y a des champs qui ne sont pas utilisés pour les communications Internet, je commence par remettre toute la structure de données sous forme de zéros hexadécimaux (x’00’). J’ai ainsi la certitude que l’API ne sera pas déconcertée par des blancs ou autres valeurs illicites dans la structure de données.
Ensuite, je remplis les champs pour la famille d’adresses Internet (AF_INET), suivis par l’adresse IP et le numéro de port que j’ai consultés précédemment avec les API gethostbyname() et getservbyname(), respectivement.
A présent, je peux me connecter au serveur. L’API connect() me demande de lui fournir le descripteur de socket afin de savoir quel socket je veux utiliser pour cette connexion, ainsi que la structure de données ConnTo qui fournit l’adresse à laquelle se connecter. L’API connect() renvoie -1 si la connexion n’a pu être établie, ou 0 si tout s’est bien passé (B en figure 5).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
