На главную страницу
Форум txt.version   



Статья :: 17.5. Сетевая обработка с помощью TCP/IP : Майкл Джонсон

17.5. Сетевая обработка с помощью TCP/IP

Самое важное применение сокетов заключается в том, что они позволяют приложениям, работающим на основе различных механизмов, общаться друг с другом. Семейство протоколов TCP/IP [34] используется в Internet самым большим в мире числом компьютеров, объединенных в сеть. Система Linux предлагает полную устойчивую реализацию TCP/IP, которая позволяет действовать и как сервер, и как клиент TCP/IP.

Наиболее распространенной версией TCP/IP является версия 4 (IPv4). В данный момент для большинства операционных систем и продуктов сетевой инфраструктуры уже доступна версия 6 протокола TCP/IP (IPv6), однако IPv4 доминирует до сих пор. В данном разделе мы сосредоточимся на создании приложений для IPv4, но обратим внимание на отличия для приложений IPv6, а также для тех программ, которые должны поддерживать обе версии.

17.5.1. Упорядочение байтов

Сети TCP/IP, как правило, являются неоднородными; они включают в себя широкий ряд механизмов и архитектур. Одно из основных отличий между архитектурами связано со способом хранения чисел.

Машинные числа составляются из последовательности байтов. Например, целые числа в С обычно представляются 4 байтами (32 битами). Существует довольно много способов хранения этих четырех байтов в памяти компьютера. Архитектуры с обратным порядком байтов сохраняют старший (наиболее значимый) байт в наименьшем аппаратном адресе, остальные следуют в порядке от более значимого к менее значимому. Механизмы с прямым порядком байтов хранят многобайтовые значения в абсолютно противоположном порядке: наименее значимый байт отправляется в наименьший адрес памяти. В других механизмах байты сохраняются в различных порядках.

Так как многобайтовые значения являются частью протокола TCP/IP, то разработчики протоколов позаботились о едином стандарте способа передачи многобайтовых значений через сеть[126]. TCP/IP требует использования обратного порядка байтов для передачи протокольной информации и рекомендует также применять его к данным приложений (хотя попытки зафиксировать формат потока данных приложений не предпринимались)[127]. Упорядочение, которое применяется для многобайтовых значений, передаваемых через сеть, известно как сетевой порядок байтов.

Для преобразования порядка байтов хоста в сетевой порядок байтов используются четыре функции.

#include <netinet/in.h>


unsigned int htonl(unsigned int hostlong);

unsigned short htons(unsigned short hostshort);

unsigned int ntohl(unsigned int netlong);

unsigned short ntohs(unsigned short netshort);

Несмотря на то что прототип каждой из этих функций принимает значение без знака, все они отлично работают и для значений со знаком.

Первые две функции htonl() и htons() преобразуют длинные и короткие числа соответственно из порядка байтов хоста в сетевой порядок байтов. Последние две ntohl() и ntohs() выполняют обратные преобразования длинных и коротких чисел (из сетевого порядка в порядок хоста).

Хотя мы использовали термин длинный в описаниях, на самом деле, это неправильно. Обе функции htonl() и ntohl() принимают 32-битные значения, а не те, которые относятся к типу long. В прототипах обеих функций предполагалось, что они обрабатывают значения int, поскольку все платформы Linux в настоящее время используют 32-битные целые числа.

17.5.2. Адресация IPv4

Соединения IPv4 представляют собой кортеж из 4-х элементов (локальный хост, локальный порт, удаленный хост, удаленный порт). До установки соединения необходимо определить каждую его часть. Элементы локальный хост и удаленный хост являются IPv4-адресами. IPv4-адреса — это 32-битные (4-байтовые) числа, уникальные для всей установленной сети. Как правило, они записываются в виде aaa.bbb.ccc.ddd, где каждый элемент адреса является десятичным представлением одного из байтов адреса машины. Первое слева число в адресе соответствует самому значимому байту в адресе. Такой формат для IPv4-адресов известен как десятичное представление с разделителями-точками.

В связи с тем, что большинство компьютеров вынуждено поддерживать работу нескольких параллельных TCP/IP приложений, IP-номер не обеспечивает уникальную идентификацию для соединения на одной машине. Номера портов — это 16-битные числа, которые позволяют однозначно распознавать одну из сторон соединения на данном хосте. Объединение IPv4-адреса и номера порта обеспечивает идентификацию стороны соединения где-либо в пределах одной сети TCP/IP (например, Internet является единой TCP/IP сетью). Две конечные точки соединения образуют полное TCP-соединение, таким образом, две пары, состоящие из IP-номера и номера порта, однозначно определяют TCP/IP соединение в сети.

Распределение номеров портов для различных протоколов производится на основе раздела стандартов Internet, известного как официальные номера портов, который утверждается Агентством по выделению имен и уникальных параметров протоколов Internet (Internet Assigned Numbers Authority, LANA)[128]. Общие протоколы Internet, такие как ftp, telnet и http, имеют свои номера портов. Большинство серверов предусматривают данные службы на присвоенных номерах, что позволяет их легко найти. Некоторые сервера запускаются на альтернативных номерах портов, как правило, для поддержки нескольких служб на одной машине[129]. Поскольку официальные номера портов не изменяются, система Linux просто находит соответствие между именами протоколов (обычно называемых службами) и номерами портов с помощью файла /etc/services.

Все номера портов попадают в диапазон от 0 до 65 535; в системе Linux они разделяются на два класса. Зарезервированные порты с номерами от 0 до 1 024 могут использоваться только процессами, работающими как root. Это позволяет клиентским программам иметь гарантию того, что программа, запущенная на сервере, не является троянским конем, активизированным каким-то пользователем[130].

IPv4-адреса хранятся в структуре struct sockaddr_in, которая определяется следующим образом.

#include <sys/socket.h>

#include <netinet/in.h>


struct sockaddr_in {

 short int sin_family;        /* AF_INET */

 unsigned short int sin_port; /* номер порта */

 struct in_addr sin_addr;     /* IP-адрес */

}

Первым членом должен быть AF_INET, указывающий, что это IP-адрес. Следующий член — это номер порта в сетевом порядке байтов. Последний элемент — это IP-номер машины для данного TCP адреса. IP-номер, хранящийся в sin_addr, должен трактоваться как непрозрачный тип и не иметь возможности прямого доступа.

Если хотя бы одна из переменных sin_port или sin_addr заполнена байтами \0 (обычно функцией memset()), то это указывает на условие "пренебречь". Серверные процессы, как правило, не беспокоятся о том, какой IP-адрес используется для локального соединения. Другими словами, они согласны принимать соединения с любым адресом, имеющимся на данной машине. Если в приложении требуется принимать соединения только на одном интерфейсе, то при этом нужно обязательно указать адрес. Такой адрес иногда называется неустановленным, поскольку он не представляет собой полное определение адреса соединения (для него требуется еще IP-адрес)[131].

17.5.3. Адресация IPv6

В IPv6 используется тот же самый кортеж (локальный хост, локальный порт, удаленный хост, удаленный порт), что и в IPv4, и одни и те же номера портов (16-битные значения).

IPv6-адреса локального и удаленного хостов являются 128-битными (16-байтовыми) числами вместо 32-битных чисел, которые использовались в IPv4. Применение таких больших адресов обеспечивает протоколы достаточным количеством адресов для будущего развития (можно без проблем предоставить уникальный адрес каждому атому в Млечном Пути). На первый взгляд, это может показаться избыточной тратой ресурсов. Однако сетевые архитектуры имеют склонность небрежно относиться к адресам и растрачивать огромное их число впустую, поэтому разработчики версии IPv6 предпочли перейти к 128-битным адресам сейчас, чем переживать о возможной необходимости изменять адреса в будущем.

Аналогом десятичного представления с разделителями-точками, которое используется в IPv4, для версии IPv6 является представление с разделителями-двоеточиями. Как подсказывает название, двоеточия отделяют каждую пару байтов в адресе (вместо точки, которая отделяет каждый отдельный байт). Из-за большой длины IPv6-адреса записываются в шестнадцатеричной (а не в десятичной) форме, что помогает уменьшить их длину. Ниже показано несколько примеров того, как выглядит IPv6-адрес в представлении с разделителями-двоеточиями[132].

1080:0:0:0:8:800:200С:417А

FF01:0:0:0:0:0:0:43

0:0:0:0:0:0:0:1

В связи с тем, что такие адреса являются слишком громоздкими и часто содержат приличное количество нулей, допускается сокращение. Все нули можно просто выбросить из записи адреса, а группы более чем из двух последовательных двоеточий заменить только одной парой двоеточий. Применение этих правил к записанным выше адресам дает следующий результат.

1080::8:800:200C:417A

FF01::43

::1

Если рассмотреть самый крайний случай, то адрес 0:0:0:0:0:0:0:0 превращается просто в выражение ::[133].

Последний метод записи IPv6-адресов заключается в том, что последние 32 бита представляются с разделительными точками, а первые 96 битов — с разделительными двоеточиями. При этом адрес обратной связи IPv6 ::1 будет записан либо как ::0.0.0.1, либо как 0:0:0:0:0:0:0.0.0.1.

IPv6 определяет любой адрес с 96 начальными нулями (за исключением адреса обратной связи и неустановленного адреса) как совместимый IPv4-адрес, который позволяет сетевым маршрутизаторам передавать через сети IPv6 пакеты, предназначенные для IPv4-хостов. Сокращение двоеточий позволяет легко записать IPv4-адрес как IPv6-адрес путем добавления :: перед стандартным десятичным адресом с точками. Такой тип адресов называется IPv4-совместимым IPv6-адресом. Такая адресация применяется только маршрутизаторами; обычные программы не могут воспользоваться ее преимуществами.

Программы, работающие на машинах IPv6 и требующие обращения к машинам IPv4, могут использовать отображенные IPv4-адреса. Они дополняют IPv4-адрес 80-ю нулевыми старшими разрядами и 16-битным значением 0xffff, которое записывается как ::ffff:, а за ним следует десятичный IPv4-адрес с точками. Подобная адресация позволяет большинству программ в системе, поддерживающей только версию IPv6, явно общаться с узлами IPv4.

IPv6-адреса хранятся в переменных типа struct sockaddr_in6.

#include <sys/socket.h>

#include <netinet/in.h>


struct sockaddr_in6 {

 short int sin6_family;        /* AF_INET6 */

 unsigned short int sin6_port; /* номер порта */

 unsigned int sin6_flowinfo;   /* информация о потоке обмена IPv6 */

 struct in6_addr sin6_addr;    /* IP-адрес */

 unsigned int sin6_scope_id;   /* набор граничных интерфейсов */

}

Данная структура подобна struct sockaddr_in; здесь первый член сохраняет семейство адресов (в этом примере AF_INET6), а следующий — 16-битный номер порта в сетевом порядке байтов.

Четвертый член содержит двоичное представление IPv6-адреса, выполняя те же самые функции, что и последний член структуры struct sockaddr_in. Оставшиеся два элемента sin6_flowinfo и sin6_scope_id используются в более сложных задачах и для большинства приложений должны быть равны нулю.

Стандарты ограничивают struct sockaddr_in в точности тремя членами, тогда как struct sockaddr_in6 позволительно иметь дополнительные элементы. По этой причине программы, которые вручную заполняют struct sockaddr_in6, должны обнулить все данные структуры с помощью функции memset().

17.5.4. Манипулирование IP-адресами

В приложениях нередко требуется преобразовывать IP-адреса из удобочитаемых для человека представлений (либо десятичное с разделителями-точками, либо с разделителями-двоеточиями) в двоичное представление struct in_addr и наоборот. Функция inet_ntop() принимает двоичный IP-адрес и возвращает указатель на строку, содержащую десятичную форму с точками или двоеточиями.

#include <arpa/inet.h>


const char * inet_ntop(int family, const void * address, char * dest,

 int size);

Здесь family — это адресное семейство того адреса, который передается во втором параметре; поддерживаются только AF_INET и AF_INET6. Следующий параметр указывает на struct in_addr или struct in6_addr6 в зависимости от первого параметра. Значение dest представляет массив символов, состоящий из size элементов, в котором хранится адрес, удобочитаемый для человека. Если форматирование адреса прошло успешно, то функция inet_ntop() возвращает dest, в противном случае возвращается NULL. Существуют только две причины, по которым inet_ntop() может не выполнить свою работу: если буфер назначения недостаточно велик для хранения форматированного адреса (переменной errno присваивается значение ENOSPC) или если параметр family задан неверно (errno содержит EAFNOSUPPORT).

INET_ADDRSTRLEN является константой, определяющей наибольший размер dest, необходимый для хранения любого IPv4-адреса. Соответственно, INET6_ADDRSTRLEN определяет максимальный размер массива для IPv6-адреса.

Программа-пример netlookup.с демонстрирует использование inet_ntop(); полная программа представлена далее в этой главе.

120: if (addr->ai_family == PF_INET) {

121:  struct sockaddr_in * inetaddr = (void*)addr->ai_addr;

122:  char nameBuf[INET_ADDRSTRLEN];

123:

124:  if (serviceName)

125:   printf("\tport %d", ntohs(inetaddr->sin_port));

126:

127:  if (hostName)

128:   printf("\thost %s",

129:    inet_ntop(AF_INET, &inetaddr->sin_addr,

130:    nameBuf, sizeof(nameBuf)));

131: } else if (addr->ai_family == PF_INET6) {

132:  struct sockaddr_in6 *inetaddr =

133:   (void *) addr->ai_addr;

134:  char nameBuf[INET6_ADDRSTRLEN];

135:

136:  if (serviceName)

137:   printf("\tport %d", ntohs(inetaddr->sin6_port));

138:

139:  if (hostName)

140:   printf("\thost %s",

141:    inet_ntop(AF_INET6, &inetaddr->sin6_addr,

142:     nameBuf, sizeof(nameBuf)));

143: }

Обратное преобразование строки, содержащей адрес с точками или двоеточиями, в двоичный IP-адрес выполняет функция inet_pton().

#include <arpa/inet.h>


int inet_pton(int family, const char * address, void * dest);

Параметр family определяет тип преобразуемого адреса (либо AF_INET, либо AF_INET6), a address указывает на строку, в которой содержится символьное представление адреса. Если используется AF_INET, то десятичная строка с точками преобразуется в двоичный адрес, хранящийся в переменной, на которую указывает параметр dest структуры struct in_addr. Для AF_INET6 строка с двоеточиями преобразуется и сохраняется в переменной, на которую указывает dest структуры struct in6_addr. В отличие от большинства библиотечных функций, inet_pton() возвращает 1, если преобразование прошло успешно, 0, если dest не содержит соответствующий адрес, и -1, если параметр family не совпадает с AF_INET или AF_INET6.

Программа-пример reverselookup, код которой представлен далее в главе, использует функцию inet_pton() для преобразования IPv4- и IPv6-адресов, передаваемых пользователем, в структуры struct sockaddr. Ниже приводится раздел кода, выполняющий преобразования IP-адреса, на который указывает hostAddress. В конце данного кода struct sockaddr * addr указывает на структуру, содержащую преобразованный адрес.

 79: if (!hostAddress) {

 80:  addr4.sin_family = AF_INET;

 81:  addr4.sin_port = portNum;

 82: } else if (! strchr(hostAddress, ':')) {

 83:  /* Если в hostAddress появляется двоеточие, то принимаем версию IPv6.

 84:     В противном случае это IPv4-адрес */

 85:

 86:  if (inet_pton(AF_INET, hostAddress,

 87:      &addr4.sin_addr) <= 0) {

 88:   fprintf(stderr, "ошибка преобразования IPv4-адреса %s\n",

 89:    hostAddress);

 90:   return 1;

 91:  }

 92:

 93:  addr4.sin_family = AF_INET;

 94:  addr4.sin_port = portNum;

 95: } else {

 96:

 97:  memset(&addr6, 0, sizeof(addr6));

 98:

 99:  if (inet_pton(AF_INET6, hostAddress,

100:      &addr6.sin6_addr) <= 0) {

101:   fprintf(stderr, "ошибка преобразования IPv6-адреса %s\n",

102:   hostAddress);

103:   return 1;

104:  }

105:

106:  addr6.sin6_family = AF_INET6;

107:  addr6.sin6_port = portNum;

108:  addr = (struct sockaddr *) &addr6;

109:  addrLen = sizeof(addr6);

110: }

17.5.5. Преобразование имен в адреса

Длинные последовательности чисел являются отлично подходящим методом идентификации для компьютеров, позволяющим им однозначно узнавать друг друга. Однако большинство людей охватывает ужас при мысли о том, что придется иметь дело с большим количеством цифр. Для того чтобы разрешить людям применять текстовые названия для компьютеров вместо числовых, в состав протоколов TCP/IP входит распределенная база данных для взаимных преобразований имен хостов и IP-адресов. Эта база данных называется DNS (Domain Name System — служба имен доменов), она подробно рассматривается в [34] и [1].

Служба DNS предлагает много функций, но сейчас нас интересует одна — возможность преобразования IP-адресов в имена хостов и наоборот. Несмотря на то что это преобразование должно выполняться как однозначное соответствие, на самом деле оно представляет собой отношение типа "многие ко многим". Другими словами, каждый IP-адрес может соответствовать нулю или более именам хостов, а каждое имя хоста соответствует нулю или более IP-адресам.

Использование неоднозначного соответствия между именами хостов и IP-адресами может показаться странным. Однако многие Internet-сайты применяют одну и ту же машину для ftp-сайта и Web-сайта. При этом адреса www.some.org и ftp.some.org должны ссылаться на одну и ту же машину, а для одной машины не нужны два IP-адреса. Таким образом, два имени хостов сводятся к одному IP-адресу. Каждый IP-адрес имеет одно первичное, или каноническое имя хоста, которое используется, если IP-адрес требуется преобразовать в единственное имя хоста во время обратного поиска имен.

Наиболее распространенной причиной, по которой одному имени хоста ставится в соответствие несколько IP-адресов, является балансировка нагрузки. Серверы имен (программы, предлагающие преобразование имен хостов в IP-адреса) часто конфигурируются так, что возвращают в разное время разные адреса для одного и того же имени. Это позволяет нескольким физическим машинам поддерживать единую службу.

Появление IPv6 повлекло за собой еще одну причину, по которой одно имя хоста должно иметь несколько адресов. Многие машины сейчас имеют одновременно и IPv4-, и IPv6-адреса.

Библиотечная функция getaddrinfo()[134] предлагает программам простой доступ к преобразованиям имен хостов DNS.

#include <sys/types.h>

#include <socket.h>

#include <netdb.h>


int getaddrinfo(const char * hostname, const char * servicename,

 const struct addrinfo * hints, struct addrinfo ** res);

Концепция этой функции достаточно простая, однако весьма мощная, в связи с этим ее описание может показаться несколько запутанным. Идея заключается в том, что функция принимает имя хоста, имя службы (или оба из них) и превращает их в список IP-адресов. Затем с использованием hints список фильтруется и те адреса, которые не нужны приложению, отбрасываются. Окончательный список возвращается в виде связного списка в переменной res.

Искомое имя хоста содержится в первом параметре и может равняться NULL, если производится поиск только службы. Параметр hostname может быть именем (например, www.ladweb.net) или IP-адресом (с точками или двоеточиями в качестве разделителей), который функция getaddrinfo() преобразует в двоичный адрес.

Второй параметр servicename указывает имя той службы, для которой нужно извлечь официальный порт. Если он равен NULL, то поиск службы не выполняется.

Структура struct addrinfo используется как для hints (при фильтрации полного списка адресов), так и для передачи окончательного списка в приложение.

#include <netdb.h>


struct addrinfo {

 int ai_flags;

 int ai_family;

 int ai_socktype;

 int ai_protocol;

 socklen_t ai_addrlen;

 struct sockaddr_t * ai_addr;

 char * ai_canonname;

 struct addrinfo * next;

}

Если struct addrinfo используется для параметра hints, то участвуют только первые четыре члена, остальные должны равняться нулю или NULL. Если задано значение ai_family, то getaddrinfo() возвращает адреса только для указанного семейства протоколов (например, PF_INET). Аналогично, если устанавливается ai_socktype, то возвращаются только адреса данного типа сокета.

Член ai_protocol позволяет ограничивать результаты определенным протоколом. Этот параметр нельзя применять, если не установлен параметр ai_family, а также, если числовое значение протокола (такое как IPPROTO_TCP) не является уникальным среди всех протоколов; он хорошо подходит только для PF_INET и PF_INET6.

Последний член, используемый для hints — это aflags, который принимает одно или несколько (объединенных логическим "ИЛИ") из перечисленных ниже значений.

AI_ADDRCONFIG

По умолчанию функция getaddrinfo() возвращает все адреса, соответствующие запросу. Данный флаг указывает на возврат адресов только тех протоколов, чьи адреса сконфигурированы в локальной системе. Другими словами, она возвращает только IPv4-адреса в системах с IPv4-интерфейсами и только IPv6-адреса в системах с интерфейсами IPv6.

AI_CANONNAME

При возврате поле ai_canonname содержит каноническое имя хоста для адреса, указанного в struct addrinfo. Поиск этого адреса сопровождается дополнительными поисками в службе DNS и, как правило, не является необходимым.

AI_NUMERICHOST

Параметр hostname должен представлять собой адрес в форме с разделительными запятыми или двоеточиями. Никакие преобразования имени хоста не выполняются. Это предохраняет getaddrinfo() от каких-либо поисков имени хоста, которые могут оказаться весьма длительным процессом.

AI_PASSIVE

Если hostname равен NULL и присутствует этот флаг, то возвращается неустановленный адрес, который позволяет ожидать соединений на всех интерфейсах. Если данный флаг не указан (а значение hostname равно NULL), возвращается адрес обратной связи[135].

Последний параметр res в getaddrinfo() должен быть адресом указателя на struct addrinfo. Для успешного завершения переменная, на которую указывает res, устанавливается на первую запись в односвязном списке адресов, который соответствует запросу. Член ai_next структуры struct addrinfo указывает на следующий член связного списка, и для последнего узла в списке параметр ai_next равен NULL.

Когда приложение завершает работу с возвращенным связным списком, функция freeaddrinfo() освобождает память, занимаемую списком.

#include <sys/types.h>

#include <socket.h>

#include <netdb.h>


void freeaddrinfo(struct addrinfo * res);

Единственным параметром для freeaddrinfo является указатель на первый узел в списке.

Каждый узел в возвращаемом списке имеет тип struct addrinfo и специфицирует один адрес, соответствующий запросу. Каждый адрес содержит не только IPv4- или IPv6-адрес, он также определяет тип соединения (например, дейтаграмма) и протокол (такой как UDP). Если для одного IP-адреса в запросе подходит несколько типов соединений, то данный адрес включается в несколько узлов.

Каждый узел содержит описанную ниже информацию.

• ai_family — семейство протоколов (PF_INET или PF_INET6), к которому принадлежит адрес.

• ai_socktype — тип соединения для адреса (как правило, принимает одно из значений SOCK_STREAM, SOCK_DGRAM или SOCK_RAW).

• ai_protocol — протокол для адреса (обычно IPPROTO_TCP или IPPROTO_UDP).

• Если в параметре hints был указан флаг AI_CANONNAME, то ai_canonname содержит каноническое имя для адреса.

• ai_addr указывает на struct sockaddr для соответствующего протокола. Например, если ai_family принимает значение PF_INET, то ai_addr указывает на struct sockaddr_in. Член ai_addrlen определяет длину структуры, на которую указывает ai_addr.

• Если предусмотрен параметр servicename, то в качестве номера порта в каждом адресе устанавливается официальный порт данной службы. В противном случае номер порта для каждого адреса равен нулю.

• Если не был передан параметр hostname, то номера портов устанавливаются для каждого адреса, однако в качестве IP-адреса определяется или адрес обратной связи, или неустановленный адрес (как указывалось ранее в описании флага AI_PASSIVE).

Все это может показаться достаточно запутанным. На самом деле, существует только два различных способа стандартного применения функции getaddrinfo(). Большинство клиентских программ стремятся превратить имя хоста, передаваемое пользователем, и имя службы, известное программе, в полностью определенный адрес, с которым пользователь может установить соединение. Достичь этой цели нетрудно. Ниже приводится программа, которая принимает имя хоста как первый аргумент и имя службы как второй, после чего выполняет все необходимые преобразования.

 1: /* clientlookup.c */

 2:

 3: #include <netdb.h>

 4: #include <stdio.h>

 5: #include <string.h>

 6:

 7: int main(int argc, const char ** argv) {

 8:  struct addrinfo hints, * addr;

 9:  const char * host = argv[1], * service = argv[2];

10:  int rc;

11:

12:  if (argc != 3) {

13:   fprintf(stderr, "требуется в точности два аргумента\n");

14:   return 1;

15:  }

16:

17:  memset(&hints, 0, sizeof(hints));

18:

19:  hints.ai_socktype = SOCK_STREAM;

20:  hints.ai_flags = AI_ADDRCONFIG;

21:  if ((rc = getaddrinfo(host, service, &hints, &addr)))

22:   fprintf(stderr, "сбой поиска\n");

23:  else

24:   freeaddrinfo(addr);

25:

26:  return 0;

27: }

Давайте обратим внимание на строки 17–24 этой программы. После очистки структуры hints приложение запрашивает адреса SOCK_STREAM, которые используют протокол, сконфигурированный на локальной системе (путем установки флага AI_ADDRCONFIG). Затем активизируется функция getaddrinfo() с именем хоста, именем службы, подсказками и в случае невозможности найти соответствие отображается сообщение об ошибке. Если все проходит нормально, то первый элемент в связном списке, на который указывает addr, представляет собой соответствующий адрес, который программа может использовать для установки соединения с указанной службой и хостом. Программа не решает, через какой протокол (IPv4 или IPv6) соединение будет лучшим.

Серверные приложения немного проще. В них, как правило, требуется согласиться на соединение с определенным портом, при этом на всех адресах. Если установлены флаги AI_PASSIVE, функция getaddrinfo() возвращает адрес, вынуждающий ядро разрешать все соединения (со всеми адресами, которые оно знает) при условии, что в качестве первого параметра передается NULL. Как и в клиентском примере, используется AI_ADDRCONFIG, дабы убедиться, что возвращаемый адрес соответствует протоколу, который поддерживает данная машина.

 1: /* serverlookup.с */

 2:

 3: #include <netdb.h>

 4: #include <stdio.h>

 5: #include <string.h>

 6:

 7: int main(int argc, const char ** argv) {

 8:  struct addrinfo hints, * addr;

 9:  const char * service = argv[1];

10:  int rc;

11:

12:  if (argc != 3) {

13:   fprintf(stderr, "требуется в точности один аргумент\n");

14:   return 1;

15:  }

16:

17:  memset(&hints, 0, sizeof(hints));

18:

19:  hints.ai_socktype = SOCK_STREAM;

20:  hints.ai_flags = AI_ADDRCONFIG | AI_PASSIVE;

21:  if ((rc = getaddrinfo(NULL, service, &hints, &addr)))

22:   fprintf(stderr, "сбой поиска\n");

23:  else

24:   freeaddrinfo(addr);

25:

26:  return 0;

27: }

После успешного завершения работы getaddrinfo() первый узел в связном списке может использоваться сервером для установки сокета.

Следующий пример демонстрирует куда более полезную программу. Она предоставляет интерфейс командной строки для большинства возможностей getaddrinfo(). Она дает возможность пользователю указывать имя хоста или имя службы (или оба имени), тип сокета (потоковый или дейтаграммный), семейство адресов, протокол (TCP или UDP). Пользователь может также запрашивать программу отображать каноническое имя или только те адреса для протоколов, для которых сконфигурирована машина (через флаг AI_ADDRCONFIG). Ниже показано, как можно применить программу для извлечения адреса для telnet-соединения с локальной машиной (данная машина сконфигурирована и под IPv4, и под IPv6).

$ ./netlookup --hdst localhost --service telnet

IPv6 stream tcp port 23 host ::1

IPv6 dgram  udp port 23 host ::l

IPv4 stream tcp port 23 host 127.0.0.1

IPv4 dgram  udp port 23 host 127.0.0.1

Поскольку для telnet не определен ни один протокол через дейтаграммное соединение (хотя официальный порт для подобной службы зарезервирован), мы рекомендуем ограничить поиск потоковыми протоколами.

[ewt@patton code]$ ./netlookup --host localhost -service telnet --stream

IPv6 stream tcp port 23 host ::1

IPv4 stream tcp port 23 host 127.0.0.1

После возврата локальной машины в исходное состояние для IPv6, та же самая команда выглядит следующим образом.

[ewt@patton code]$ ./netlookup --host localhost --service telnet —stream

IPv4 stream tcp port 23 host 127.0.0.1

Вот так выглядит поиск соответствия для хоста Internet, который имеет и IPv4, и IPv6 конфигурации.

$ ./netlookup --host www.6bone.net —stream

IPv6 stream tcp host 3ffe:b00:c18:1::10

IPv4 stream tcp host 206.123.31.124

Для того чтобы увидеть полный перечень опций командной строки, которые предлагает netlookup.с, запустите данную программу без параметров.

  1: /* netlookup.с */

  2:

  3: #include <netdb.h>

  4: #include <arpa/inet.h>

  5: #include <netinet/in.h>

  6: #include <stdio.h>

  7: #include <string.h>

  8: #include <stdlib.h>

  9:

 10: /* Вызывается, если во время обработки командной строки происходит ошибка;

 11:    отображает короткое сообщение для пользователя и завершается. */

 12: void usage(void) {

 13:  fprintf(stderr, "использование: netlookup [--stream] [--dgram] "

 14:   "[--ipv4] [--ipv6] [--name] [--udp]\n");

 15:  fprintf (stderr, " [--tcp] [--cfg] "

 16:   "[--service <служба>] [--host <имя_хоста>]\n");

 17:  exit(1);

 18: }

 19:

 20: int main(int argc, const char ** argv) {

 21:  struct addrinfo * addr, * result;

 22:  const char ** ptr;

 23:  int rc;

 24:  struct addrinfo hints;

 25:  const char * serviceName = NULL;

 26:  const char * hostName = NULL;

 27:

 28:  /* очищает структуру подсказок */

 29:  memset(&hints, 0, sizeof(hints));

 30:

 31:  /* анализирует аргументы командной строки, игнорируя argv[0]

 32:

 33:     Структура hints, параметры serviceName и hostName будут

 34:     заполнены на основе переданных аргументов. */

 35:  ptr = argv + 1;

 36:  while (*ptr && *ptr[0] == '-') {

 37:   if (!strcmp(*ptr, "--ipv4"))

 38:    hints.ai_family = PF_INET;

 39:   else if (!strcmp(*ptr, "--ipv6"))

 40:    hints.ai_family = PF_INET6;

 41:   else if (!strcmp(*ptr, "--stream"))

 42:    hints.ai_socktype = SOCK_STREAM;

 43:   else if (!strcmp(*ptr, "--dgram"))

 44:    hints.ai_socktype = SOCK_DGRAM;

 45:   else if (!strcmp(*ptr, "--name"))

 46:    hints.ai_flags |= AI_CANONNAME;

 47:   else if (!strcmp(*ptr, "--cfg"))

 48:    hints.ai_flags |= AI_ADDRCONFIG;

 49:   else if (!strcmp(*ptr, "--tcp")) {

 50:    hints.ai_protocol = IPPROTO_TCP;

 51:   } else if (!strcmp(*ptr, "--udp")) {

 52:    hints.ai_protocol = IPPROTO_UDP;

 53:   } else if (!strcmp(*ptr, "--host")) {

 54:    ptr++;

 55:    if (!*ptr) usage();

 56:    hostName = *ptr;

 57:   } else if (!strcmp(*ptr, "--service")) {

 58:    ptr++;

 59:    if (!*ptr) usage();

 60:    serviceName = *ptr;

 61:   } else

 62:    usage();

 63:

 64:   ptr++;

 65:  }

 66:

 67:  /* необходимы имена hostName, serviceName или оба */

 68:  if (!hostName && !serviceName)

 69:   usage();

 70:

 71:  if ((rc = getaddrinfo(hostName, serviceName, &hints,

 72:   &cresult))) {

 73:   fprintf(stderr, "сбой поиска службы: %s\n",

 74:    gai_strerror(rc));

 75:   return 1;

 76:  }

 77:

 78:  /* проходит по связному списку, отображая все результаты */

 79:  addr = result;

 80:  while (addr) {

 81:   switch (addr->ai_family) {

 82:   case PF_INETs: printf("IPv4");

 83:    break;

 84:   case PF_INET6: printf("IPv6");

 85:    break;

 86:   default: printf("(%d) addr->ai_family);

 87:    break;

 88:   }

 89:

 90:   switch (addr->ai_socktype) {

 91:   case SOCK_STREAM: printf("\tstream");

 92:    break;

 93:   case SOCK_DGRAM: printf("\tdgram");

 94:    break;

 95:   case SOCK_RAW: printf("\traw");

 96:    break;

 97:   default: printf("\t(%d)

 98:    addr->ai_socktype);

 99:    break;

100:   }

101:

102:   if (addr->ai_family == PF_INET ||

103:    addr->ai_family == PF_INET6)

104:    switch (addr->ai_protocol) {

105:    case IPPROTO_TCP: printf("\ttcp");

106:     break;

107:    case IPPROTO_UDP: printf("\tudp");

108:     break;

109:    case IPPROTO_RAW: printf("\traw");

110:     break;

111:    default: printf("\t(%d)

112:     addr->ai_protocol);

113:     break;

114:    }

115:   else

116:    printf("\t");

117:

118:   /* отобразить информацию и для IPv4-, и для IPv6-адресов */

119:

120:   if (addr->ai_family == PF_INET) {

121:    struct sockaddr_in * inetaddr = (void*)addr->ai_addr;

122:    char nameBuf[INET_ADDRSTRLEN];

123:

124:    if (serviceName)

125:     printf("\tпорт%d", ntohs(inetaddr->sin_port));

126:

127:    if (hostName)

128:     printf("\tхост%s",

129:      inet_ntop(AF_INET, &inetaddr->sin_addr,

130:       nameBuf, sizeof(nameBuf)));

131:   } else if (addr->ai_family == PF_INET6) {

132:    struct sockaddr_in6 * inetaddr =

133:     (void*)addr->ai_addr;

134:    char nameBuf[INET6_ADDRSTRLEN];

135:

136:    if (serviceName)

137:     printf("\tпорт%d", ntohs(inetaddr->sin6_port));

138:

139:    if (hostName)

140:     printf("\tхост%s",

141:      inet_ntop(AF_INET6, &inetaddr->sin6_addr,

142:       nameBuf, sizeof(nameBuf)));

143:   }

144:

145:   if (addr->ai_canonname)

146:    printf("\tname%s", addr->ai_canonname);

147:

148:   printf("\n");

149:

150:   addr = addr->ai_next;

151:  }

152:

153:  /* очистить результаты getaddrinfo() */

154:  freeaddrinfo(result);

155:

156:  return 0;

157: }

В отличие от большинства библиотечных функций, getaddrinfo() возвращает целое число, которое равно нулю в случае успеха, и описывает ошибку в случае неудачи. Такие функции, как правило, не используют errno. В табл. 17.3 описаны различные коды ошибок, которые могут возвращать подобные функции.


Таблица 17.3. Ошибки поиска соответствия адреса и имени

Ошибка Описание
EAI_AGAIN Имя не может быть найдено. Повторный поиск может оказаться успешным.
EAI_BADFLAGS В функцию переданы недействительные флаги.
EAI_FAIL В процессе поиска соответствия возникла постоянная ошибка.
EAI_FAMILY Семейство адресов не распознано.
EAI_MEMORY Запрос на выделение памяти не выполнен.
EAI_NONAME Имя или адрес невозможно преобразовать.
EAI_OVERFLOW Переданный буфер слишком мал.
EAI_SERVICE Для данного типа сокета служба не существует.
EAI_SOCKTYPE Был передан недействительный тип сокета.
EAI_SYSTEM Произошла системная ошибка; сама ошибка содержится в переменной errno.

Коды ошибок можно преобразовать в строки, описывающие проблему, с помощью функции gai_strerror().

#include <netdb.h>


const char * gai_strerror(int error);

Здесь параметр error должен быть ненулевым значением, возвращенным функцией getaddrinfo(). Если произошла ошибка EAI_SYSTEM, то для получения более точного описания программа должна использовать strerror(errno).

17.5.6. Преобразование адресов в имена

К счастью, переводить IP-адреса и номера портов в имена хостов и служб гораздо проще, чем наоборот.

#include <sys/socket.h>

#include <netdb.h>


int getnameinfo(struct sockaddr * addr, socklen_t addrlen,

 char * hostname, size_t hostlen,

 char * servicename, size_tservicelen, intflags);

Здесь параметр addr указывает либо на struct sockaddr_in, либо на struct sockaddr_in6, член addrlen содержит размер структуры, на которую указывает addr. IP-адрес и номер порта, определенные addr, преобразуются в имя хоста, сохраняющееся в ячейке, на которую указывает hostname, и в имя службы, сохраняющееся в servicename.

Один из параметров может равняться NULL, при этом функция getnameinfo() не ищет соответствие имени для данного параметра.

Параметры hostlen и servicelen определяют, сколько байт доступно в буферах, на которые указывают hostname и servicename соответственно. Если ни одно имя не умещается в доступном пространстве, буфера переполняются и возвращается ошибка (EAI_OVERFLOW).

Последний аргумент flags изменяет способ, которым функция getnameinfo() производит поиск имен. Параметр должен быть равен нулю или принимать одно или несколько (объединенных логическим "ИЛИ") из описанных ниже значений.

NI_DGRAM Отыскивается имя службы UDP для указанного порта (вместо имени службы TCP). Примечание. Эти два имени почти всегда идентичны, однако существует несколько портов, определенных только для UDP-портов (протокол прерывания SNMP — один из них), и несколько случаев, когда один и тот же номер порта используется для различных TCP и UDP служб (например, порт 512 применяется и для TCP-службы exec, и для UDP-службы biff).
NI_NAMEREQD Если преобразование IP-адреса в имя хоста завершается неудачей и установлен данный флаг, то функция getnameinfo() возвращает ошибку. В противном случае она возвращает IP-адрес в формате с разделительными точками или двоеточиями.
NI_NOFQDN Имена хостов обычно возвращаются как полностью уточненные имена доменов. Это означает, что возвращается полное имя хоста, а не локальное сокращение. Если, к примеру, установлен данный флаг, вашим хостом является digit.iana.org, и вы ищете IP-адрес, соответствующий www.iana.org, тогда будет возвращено имя хоста www. Поиск имен хостов для остальных машин при этом не затрагивается (в предыдущем примере поиск адреса для www.ietf.org предоставит полное имя хоста www.ietf.org.
NI_NUMERICHOST Вместо выполнения поиска имен хостов функция getnameinfo() преобразует IP-адрес в IP-адрес по аналогии с inet_ntop().
NI_NUMERICSERV Номер порта размещается в servicename в виде форматированной числовой строки (а не преобразуется в имя службы).

Возвращаемые коды для getnameinfo() — те же самые, что и для gethostinfо(); в случае успеха возвращается нуль, в случае неудачи — код ошибки. Полный перечень возможных ошибок приведен в табл. 17.3. Для преобразования этих ошибок в описательные строки служит функция gai_strerror().

Ниже приведен пример, показывающий использование getnameinfo() для выполнения обратного поиска имени для адресов IPv4 и IPv6.

$ ./reverselookup --host ::1

hostname: localhost

$ ./reverselookup --host 127.0.0.1

hostname: localhost

$ ./reverselookup --host 3ffe:b00:c18:1::10

hostname: www.6bone.net

$ ./reverselookup --host 206.123.31.124 --service 80

hostname: www.6bone.net service name: http


  1: /* reverselookup.с */

  2:

  3: #include <netdb.h>

  4: #include <arpa/inet.h>

  5: #include <netinet/in.h>

  6: #include <stdio.h>

  7: #include <string.h>

  8: #include <stdlib.h>

  9:

 10: /* Вызывается, если во время обработки командной строки происходит ошибка;

 11:    отображает короткое сообщение для пользователя и завершается. */

 12: void usage(void) {

 13:  fprintf(stderr, "использование: reverselookup [--numerichost] "

 14:   "[--numericserv] [--namereqd] [--udp]\n");

 15:  fprintf(stderr, " [--nofqdn] "

 16:   "[--service<служба>] [--host<имя_хоста>]\n");

 17:  exit(1);

 18: }

 19:

 20: int main(int argc, const char ** argv) {

 21:  int flags;

 22:  const char * hostAddress = NULL;

 23:  const char * serviceAddress = NULL;

 24:  struct sockaddr_in addr4;

 25:  struct sockaddr_in6 addr6;

 26:  struct sockaddr *addr = (struct sockaddr *) &addr4;

 27:  int addrLen = sizeof(addr4);

 28:  int rc;

 29:  int portNum = 0;

 30:  const char ** ptr;

 31:  char hostName[1024];

 32:  char serviceName[256];

 33:

 34:  /* очистить флаги */

 35:  flags = 0;

 36:

 37:  /* разобрать аргументы командной строки, игнорируя argv[0] */

 38:  ptr = argv + 1;

 39:  while (*ptr && *ptr[0] == '-') {

 40:   if (!strcmp(*ptr, "—numerichost")) {

 41:    flags |= NI_NUMERICHOST;

 42:   } else if (!strcmp (*ptr, "--numericserv")) {

 43:    flags |= NI_NUMERICSERV;

 44:   } else if (!strcmp (*ptr, "--namereqd")) {

 45:    flags |= NI_NAMEREQD;

 46:   } else if (!strcmp(*ptr, "--nofqdn")) {

 47:    flags |= NI_NOFQDN;

 48:   } else if (!strcmp (*ptr, "--udp")) {

 49:    flags |= NI_DGRAM;

 50:   } else if (!strcmp(*ptr, "--host")) {

 51:    ptr++;

 52:    if (!*ptr) usage();

 53:    hostAddress = *ptr;

 54:   } else if (!strcmp(*ptr, "--service")) {

 55:    ptr++;

 56:    if (!*ptr) usage();

 57:    serviceAddress = *ptr;

 58:   } else

 59:    usage();

 60:

 61:   ptr++;

 62:  }

 63:

 64:  /* необходимы адреса hostAddress, serviceAddress или оба */

 65:  if (!hostAddress && !serviceAddress)

 66:   usage();

 67:

 68:  if (serviceAddress) {

 69:   char * end;

 70:

 71:   portNum = htons(strtol(serviceAddress, &end, 0));

 72:   if (*end) {

 73:    fprintf(stderr, "сбой при преобразовании %s в число\n",

 74:     serviceAddress);

 75:    return 1;

 76:   }

 77:  }

 78:

 79:  if (!hostAddress) {

 80:   addr4.sin_family = AF_INET;

 81:   addr4.sin_port = portNum;

 82:  } else if (!strchr(hostAddress, ':')) {

 83:   /* Если hostAddress содержит двоеточие, то предполагаем версию IPv6.

 84:      В противном случае это IPv4 */

 85:

 86:   if (inet_pton(AF_INET, hostAddress,

 87:    &addr4.sin_addr) <= 0) {

 88:    fprintf(stderr, "ошибка преобразования IPv4-адреса %s\n",

 89:     hostAddress);

 90:    return 1;

 91:   }

 92:

 93:   addr4.sin_family = AF_INET;

 94:   addr4.sin_port = portNum;

 95:  } else {

 96:

 97:   memset(&addr6, 0, sizeof(addr6));

 98:

 99:   if (inet_pton(AF_INET6, hostAddress,

100:    &addr6.sin6_addr) <= 0) {

101:    fprintf(stderr, "ошибка преобразования IPv6-адреса %s\n",

102:     hostAddress);

103:    return 1;

104:   }

105:

106:   addr6.sin6_family = AF_INET6;

107:   addr6.sin6_port = portNum;

108:   addr = (struct sockaddr *) &addr6;

109:   addrLen = sizeof(addr6);

110:  }

111:

112:  if (!serviceAddress) {

113:   rc = getnameinfo(addr, addrLen, hostName, sizeof(hostName),

114:    NULL, 0, flags);

115:  } else if (!hostAddress) {

116:   rc = getnameinfo(addr, addrLen, NULL, 0,

117:    serviceName, sizeof(serviceName), flags);

118:  } else {

119:   rc = getnameinfo(addr, addrLen, hostName, sizeof(hostName),

120:    serviceName, sizeof(serviceName), flags);

121:  }

122:

123:  if (rc) {

124:   fprintf(stderr, "сбой обратного поиска: %s\n",

125:    gai_strerror(rc));

126:   return 1;

127:  }

128:

129:  if (hostAddress)

130:   printf("имя хоста: %s\n", hostName);

131:  if (serviceAddress)

132:   printf("имя службы: %s\n", serviceName);

133:

134:  return 0;

135: }

17.5.7. Ожидание TCP-соединений

Ожидание соединений TCP происходит почти идентично ожиданию соединений домена Unix. Единственные различия заключаются в семействах протоколов и адресов. Ниже показан вариант примера сервера домена Unix, который работает через сокеты TCP.

 1: /* tserver.с */

 2:

 3: /* Ожидает соединение на порте 4321. Как только соединение установлено,

 4:    из сокета в stdout копируются данные до тех пор, пока вторая

 5:    сторона не закроет соединение. Затем ожидает следующее соединение

 6:    с сокетом. */

 7:

 8: #include <arpa/inet.h>

 9: #include <netdb.h>

10: #include <netinet/in.h>

11: #include <stdio.h>

12: #include <string.h>

13: #include <sys/socket.h>

14: #include <unistd.h>

15:

16: #include "sockutil.h" /* некоторые служебные функции */

17:

18: int main(void) {

19:  int sock, conn, i, rc;

20:  struct sockaddr address;

21:  size_t addrLength = sizeof(address);

22:  struct addrinfo hints, * addr;

23:

24:  memset(&hints, 0, sizeof(hints));

25:

26:  hints.ai_socktype = SOCK_STREAM;

27:  hints.ai_flags = AI_PASSIVE | AI_ADDRCONFIG;

28:  if ((rc = getaddrinfo(NULL, "4321", &hints, &addr))) {

29:   fprintf(stderr, "сбой поиска имени хоста: %s\n",

30:   gai_strerror(rc));

31:   return 1;

32:  }

33:

34:  if ((sock = socket(addr->ai_family, addr->ai_socktype,

35:   addr->ai_protocol)) < 0)

36:   die("socket");

37:

38:  /* Позволяет ядру повторно использовать адрес сокета. Это разрешает

39:     нам запускать программу два раза подряд, не ожидая пока истечет

40:     время для кортежа (ip-адрес, порт). */

41:  i = 1;

42:  setsockopt(sock, SOL_SOCKET, SO_REUSEADDR, &i, sizeof(i));

43:

44:  if (bind(sock, addr->ai_addr, addr->ai_addrlen))

45:   die("bind");

46:

47:  freeaddrinfo(addr);

48:

49:  if (listen(sock, 5))

50:   die("listen");

51:

52:  while ((conn = accept(sock, (struct sockaddr *) &address,

53:   &addrLength)) >=0) {

54:   printf("----получение данных\n");

55:   copyData(conn, 1);

56:   printf("----готово\n");

57:   close(conn);

58:  }

59:

60:  if (conn < 0)

61:   die("accept");

62:

63:  close(sock);

64:  return 0;

65: }

Обратите внимание на то, что IP-адрес, привязанный к сокету, указывает номер порта 4321, но не IP-адрес. Это предоставляет ядру возможность при необходимости воспользоваться локальным IP-адресом.

Код в строках 41–42 требует дополнительного объяснения.

41: i = 1;

42: setsockopt(sock, SOL_SOCKET, SO_REUSEADDR, &i, sizeof(i));

Linux-реализация TCP, как и в остальных системах Unix, вводит ограничения на то, насколько скоро можно повторно использовать кортеж (локальный хост, локальный порт)[136]. Этот код устанавливает опцию на сокет, которая обходит это ограничение и позволяет дважды запускать сервер за короткий период времени. По сходной причине сервер-пример сокета домена Unix удаляет любой существующий файл сокета, прежде чем вызывать bind().

Функция setsockopt() позволяет устанавливать множество специальных опций для сокета и протокола:

#include <sys/socket.h>


int setsockopt(int sock, int level, int option,

 const void * valptr, int vallength);

Первый аргумент — это сокет, для которого определяется опция. Второй аргумент, level, указывает тип устанавливаемой опции. В нашем сервере используется SOL_SOCKET, что указывает на установку опции обобщенного сокета. Параметр option определяет опцию, которая подлежит изменению. Указатель на новое значение опции передается через valptr, а размер значения, на которое указывает valptr, передается как vallength. Для нашего сервера применяется указатель на ненулевое целое число, которое вводит в действие опцию SO_REUSEADDR.

17.5.8. Клиентские приложения TCP

Клиенты TCP подобны клиентам домена Unix. Как правило, сразу же после создания сокета, клиент подключается к серверу с помощью функции connect(). Единственное различие состоит в способе передачи адреса в connect(). Вместо того, чтобы использовать имя файла, большинство клиентов TCP отыскивают имя хоста через функцию getaddrinfo(), которая предоставляет информацию для connect().

Ниже приводится несложный TCP-клиент, который взаимодействует с сервером, представленным в предыдущем разделе. Он принимает один аргумент: имя хоста, на котором работает сервер, или его IP-номер (в десятичном представлении с разделительными точками). Во всем остальном программа ведет себя также как клиент сокета домена Unix, показанный ранее в этой главе.

 1: /* tclient.с */

 2:

 3: /* Подключиться к серверу, чье имя хоста или IP-адрес переданы в качестве

 4: аргумента, на порте 4321. После соединения скопировать все содержимое

 5: stdin в сокет, затем завершить работу. */

 6:

 7: #include <arpa/inet.h>

 8: #include <netdb.h>

 9: #include <netinet/in.h>

10: #include <stdio.h>

11: #include <stdlib.h>

12: #include <string.h>

13: #include <sys/socket.h>

14: #include <unistd.h>

15:

16: #include "sockutil.h" /* некоторые служебные функции */

17:

18: int main(int argc, const char ** argv) {

19:  struct addrinfo hints, *addr;

20:  struct sockaddr_in * addrinfo;

21:  int rc;

22:  int sock;

23:

24:  if (argc !=2) {

25:   fprintf(stderr, "поддерживается только одиночный аргумент\n");

26:   return 1;

27:  }

28:

29:  memset(&hints, 0, sizeof(hints));

30:

31:  hints.ai_socktype = SOCK_STREAM;

32:  hints.ai_flags = AI_ADDRCONFIG;

33:  if ((rc = getaddrinfo(argv[1], NULL, &hints, &addr))) {

34:   fprintf(stderr, "сбой поиска имени хоста: %s\n",

35:   gai_strerror(rc));

36:   return 1;

37:  }

38:

39:  /* это позволяет получить доступ к sin_family и sin_port

40:     (которые расположены там же, где и sin6_family и sin6_port) */

41:  addrinfo = (struct sockaddr_in *) addr->ai_addr;

42:

43:  if ((sock = socket(addrInfo->sin_family, addr->ai_socktype,

44:   addr->ai_protocol)) < 0)

45:   die("socket");

46:

47:  addrInfo->sin_port = htons(4321);

48:

49:  if (connect(sock, (struct sockaddr *) addrinfo,

50:   addr->ai_addrlen))

51:   die("connect");

52:

53:  freeaddrinfo(addr);

54:

55:  copyData(0, sock);

56:

57:  close(sock);

58:

59:  return 0;

60: }

Самое важное применение сокетов заключается в том, что они позволяют приложениям, работающим на основе различных механизмов, общаться друг с другом. Семейство протоколов TCP/IP [34] используется в Internet самым большим в мире числом компьютеров, объединенных в сеть. Система Linux предлагает полную устойчивую реализацию TCP/IP, которая позволяет действовать и как сервер, и как клиент TCP/IP.

Наиболее распространенной версией TCP/IP является версия 4 (IPv4). В данный момент для большинства операционных систем и продуктов сетевой инфраструктуры уже доступна версия 6 протокола TCP/IP (IPv6), однако IPv4 доминирует до сих пор. В данном разделе мы сосредоточимся на создании приложений для IPv4, но обратим внимание на отличия для приложений IPv6, а также для тех программ, которые должны поддерживать обе версии.




17.5. Сетевая обработка с помощью TCP/IP : Майкл Джонсон

страницы в данном разделе 
Разработка приложений в среде Linux. Второе издание Linux Application Development. Second Edition : Майкл Джонсон Часть I Начало работы : Майкл Джонсон
1.1. Краткая история свободного программного обеспечения Unix : Майкл Джонсон 1.2. Разработка Linux : Майкл Джонсон
1.3. Важные факты в создании систем Unix : Майкл Джонсон Глава 2 Лицензии и авторские права : Майкл Джонсон
2.1. Авторское право : Майкл Джонсон 2.2. Лицензирование : Майкл Джонсон
2.3. Лицензии на свободное ПО : Майкл Джонсон 2.3.6. Несовместимости лицензий : Майкл Джонсон
Глава 3 Онлайновая системная документация : Майкл Джонсон 3.1. Оперативные страницы руководства : Майкл Джонсон
1.1. Краткая история свободного программного обеспечения Unix : Майкл Джонсон 1.2. Разработка Linux : Майкл Джонсон
1.3. Важные факты в создании систем Unix : Майкл Джонсон 1.1. Краткая история свободного программного обеспечения Unix : Майкл Джонсон
1.2. Разработка Linux : Майкл Джонсон 1.3. Важные факты в создании систем Unix : Майкл Джонсон
2.1. Авторское право : Майкл Джонсон 2.2. Лицензирование : Майкл Джонсон
2.3. Лицензии на свободное ПО : Майкл Джонсон 2.3.6. Несовместимости лицензий : Майкл Джонсон
2.1. Авторское право : Майкл Джонсон 2.2. Лицензирование : Майкл Джонсон
2.3.6. Несовместимости лицензий : Майкл Джонсон 2.3.6. Несовместимости лицензий : Майкл Джонсон
3.1. Оперативные страницы руководства : Майкл Джонсон 3.1. Оперативные страницы руководства : Майкл Джонсон
Часть II Инструментальные средства и среда разработки : Майкл Джонсон продолжение 29 : Майкл Джонсон
4.1. Редакторы : Майкл Джонсон продолжение 31 : Майкл Джонсон
4.1.1. Emacs : Майкл Джонсон 4.2. make : Майкл Джонсон
продолжение 34 : Майкл Джонсон 4.2.1 Сложные командные строки : Майкл Джонсон
4.2.2. Переменные : Майкл Джонсон 4.2.3. Суффиксные правила : Майкл Джонсон
4.3. Отладчик GNU : Майкл Джонсон 4.4. Действия при трассировке программы : Майкл Джонсон
Глава 5 Опции и расширения gcc : Майкл Джонсон 5.1. Опции gcc : Майкл Джонсон
5.2. Заголовочные файлы : Майкл Джонсон Глава 6 Библиотека GNU C : Майкл Джонсон
6.1. Выбор возможностей glibc : Майкл Джонсон 6.2. Интерфейсы POSIX : Майкл Джонсон
6.2.1. Обязательные типы POSIX : Майкл Джонсон 6.2.2. Раскрытие возможностей времени выполнения : Майкл Джонсон
6.2.3. Поиск и настройка базовой системной информации : Майкл Джонсон 6.3. Совместимость : Майкл Джонсон
Глава 7 Средства отладки использования памяти : Майкл Джонсон 7.1. Код, содержащий ошибки : Майкл Джонсон
7.2. Средства проверки памяти, входящие в состав glibc : Майкл Джонсон 7.2.1. Поиск повреждений кучи : Майкл Джонсон
7.2.2. Использование mtrace() для отслеживания распределений памяти : Майкл Джонсон 7.3. Поиск утечек памяти с помощью mpr : Майкл Джонсон
7.4. Обнаружение ошибок памяти с помощью Valgrind : Майкл Джонсон 7.5. Electric Fence : Майкл Джонсон
7.5.2. Выравнивание памяти : Майкл Джонсон Глава 8 Создание и использование библиотек : Майкл Джонсон
8.2. Совместно используемые библиотеки : Майкл Джонсон 8.3. Разработка совместно используемых библиотек : Майкл Джонсон
8.3.1. Управление совместимостью : Майкл Джонсон 8.4. Сборка совместно используемых библиотек : Майкл Джонсон
8.5. Инсталляция совместно используемых библиотек : Майкл Джонсон продолжение 65 : Майкл Джонсон
8.5.1. Пример : Майкл Джонсон 8.6. Работа с совместно используемыми библиотеками : Майкл Джонсон
Глава 9 Системное окружение Linux : Майкл Джонсон 9.1. Окружение процесса : Майкл Джонсон
9.2. Системные вызовы : Майкл Джонсон продолжение 71 : Майкл Джонсон
9.2.2. Коды возврата системных вызов : Майкл Джонсон 9.2.3. Использование системных вызовов : Майкл Джонсон
9.2.4. Общие коды возврата ошибок : Майкл Джонсон Глава 4 Инструментальные средства разработки : Майкл Джонсон
4.1. Редакторы : Майкл Джонсон продолжение 77 : Майкл Джонсон
4.1.1. Emacs : Майкл Джонсон 4.2. make : Майкл Джонсон
продолжение 80 : Майкл Джонсон 4.2.1 Сложные командные строки : Майкл Джонсон
4.2.2. Переменные : Майкл Джонсон 4.2.3. Суффиксные правила : Майкл Джонсон
4.3. Отладчик GNU : Майкл Джонсон 4.4. Действия при трассировке программы : Майкл Джонсон
продолжение 86 4.1. Редакторы : Майкл Джонсон
4.1.1. Emacs : Майкл Джонсон продолжение 89
4.1.1. Emacs : Майкл Джонсон 4.2. make : Майкл Джонсон
4.2.1 Сложные командные строки : Майкл Джонсон 4.2.2. Переменные : Майкл Джонсон
4.2.3. Суффиксные правила : Майкл Джонсон продолжение 95
4.2.1 Сложные командные строки : Майкл Джонсон 4.2.2. Переменные : Майкл Джонсон
4.2.3. Суффиксные правила : Майкл Джонсон 4.3. Отладчик GNU : Майкл Джонсон
4.4. Действия при трассировке программы : Майкл Джонсон 5.1. Опции gcc : Майкл Джонсон
5.2. Заголовочные файлы : Майкл Джонсон 5.1. Опции gcc : Майкл Джонсон
6.1. Выбор возможностей glibc : Майкл Джонсон 6.2. Интерфейсы POSIX : Майкл Джонсон
6.2.1. Обязательные типы POSIX : Майкл Джонсон 6.2.2. Раскрытие возможностей времени выполнения : Майкл Джонсон
6.2.3. Поиск и настройка базовой системной информации : Майкл Джонсон 6.3. Совместимость : Майкл Джонсон
6.1. Выбор возможностей glibc : Майкл Джонсон 6.2. Интерфейсы POSIX : Майкл Джонсон
6.2.2. Раскрытие возможностей времени выполнения : Майкл Джонсон 6.2.3. Поиск и настройка базовой системной информации : Майкл Джонсон
6.2.1. Обязательные типы POSIX : Майкл Джонсон 6.2.2. Раскрытие возможностей времени выполнения : Майкл Джонсон
6.2.3. Поиск и настройка базовой системной информации : Майкл Джонсон 6.3. Совместимость : Майкл Джонсон
7.1. Код, содержащий ошибки : Майкл Джонсон 7.2. Средства проверки памяти, входящие в состав glibc : Майкл Джонсон
7.2.1. Поиск повреждений кучи : Майкл Джонсон 7.2.2. Использование mtrace() для отслеживания распределений памяти : Майкл Джонсон
7.3. Поиск утечек памяти с помощью mpr : Майкл Джонсон 7.4. Обнаружение ошибок памяти с помощью Valgrind : Майкл Джонсон
7.5. Electric Fence : Майкл Джонсон 7.5.2. Выравнивание памяти : Майкл Джонсон
7.1. Код, содержащий ошибки : Майкл Джонсон 7.2.1. Поиск повреждений кучи : Майкл Джонсон
7.2.2. Использование mtrace() для отслеживания распределений памяти : Майкл Джонсон 7.2.1. Поиск повреждений кучи : Майкл Джонсон
7.2.2. Использование mtrace() для отслеживания распределений памяти : Майкл Джонсон 7.3. Поиск утечек памяти с помощью mpr : Майкл Джонсон
7.4. Обнаружение ошибок памяти с помощью Valgrind : Майкл Джонсон 7.5.2. Выравнивание памяти : Майкл Джонсон
7.5.1. Использование Electric Fence : Майкл Джонсон 7.5.2. Выравнивание памяти : Майкл Джонсон
8.2. Совместно используемые библиотеки : Майкл Джонсон 8.3. Разработка совместно используемых библиотек : Майкл Джонсон
8.3.1. Управление совместимостью : Майкл Джонсон 8.4. Сборка совместно используемых библиотек : Майкл Джонсон
8.5. Инсталляция совместно используемых библиотек : Майкл Джонсон продолжение 141 : Майкл Джонсон
8.5.1. Пример : Майкл Джонсон 8.6. Работа с совместно используемыми библиотеками : Майкл Джонсон
8.2. Совместно используемые библиотеки : Майкл Джонсон 8.3.1. Управление совместимостью : Майкл Джонсон
8.3.1. Управление совместимостью : Майкл Джонсон 8.4. Сборка совместно используемых библиотек : Майкл Джонсон
8.5. Инсталляция совместно используемых библиотек : Майкл Джонсон 8.5.1. Пример : Майкл Джонсон
продолжение 150 8.5.1. Пример : Майкл Джонсон
9.1. Окружение процесса : Майкл Джонсон 9.2. Системные вызовы : Майкл Джонсон
продолжение 154 : Майкл Джонсон 9.2.2. Коды возврата системных вызов : Майкл Джонсон
9.2.3. Использование системных вызовов : Майкл Джонсон 9.2.4. Общие коды возврата ошибок : Майкл Джонсон
9.1. Окружение процесса : Майкл Джонсон 9.2. Системные вызовы : Майкл Джонсон
9.2.2. Коды возврата системных вызов : Майкл Джонсон 9.2.3. Использование системных вызовов : Майкл Джонсон
9.2.4. Общие коды возврата ошибок : Майкл Джонсон продолжение 163
9.2.2. Коды возврата системных вызов : Майкл Джонсон 9.2.3. Использование системных вызовов : Майкл Джонсон
9.2.4. Общие коды возврата ошибок : Майкл Джонсон Часть III Системное программирование : Майкл Джонсон
10.1. Определение процесса : Майкл Джонсон 10.2 Атрибуты процессов : Майкл Джонсон
10.2.1. Идентификатор процесса и происхождение : Майкл Джонсон 10.2.2. Сертификаты : Майкл Джонсон
10.2.4. Резюме по идентификаторам пользователей и групп : Майкл Джонсон 10.3. Информация о процессе : Майкл Джонсон
10.3.1. Аргументы программы : Майкл Джонсон 10.3.2 Использование ресурсов : Майкл Джонсон
10.3.3. Применение ограничений использования ресурсов : Майкл Джонсон 10.4. Примитивы процессов : Майкл Джонсон
10.4.2. Наблюдение за уничтожением дочерних процессов : Майкл Джонсон 10.4.3. Запуск новых программ : Майкл Джонсон
10.4.6. Уничтожение других процессов : Майкл Джонсон 10.5. Простые дочерние процессы : Майкл Джонсон
10.5.2. Чтение и запись из процесса : Майкл Джонсон 10.6. Сеансы и группы процессов : Майкл Джонсон
10.6.3. Группы процессов : Майкл Джонсон 10.6.4. Висячие группы процессов : Майкл Джонсон
10.7. Введение в ladsh : Майкл Джонсон 10.7.1. Запуск внешних программ с помощью ladsh : Майкл Джонсон
10.8. Создание клонов : Майкл Джонсон Глава 11 Простое управление файлами : Майкл Джонсон
продолжение 190 : Майкл Джонсон 11.1. Режим файла : Майкл Джонсон
11.1.1. Права доступа к файлу : Майкл Джонсон 11.1.2. Модификаторы прав доступа к файлам : Майкл Джонсон
11.1.3. Типы файлов : Майкл Джонсон 11.1.4. Маска umask процесса : Майкл Джонсон
11.2. Основные файловые операции : Майкл Джонсон 11.2.1. Файловые дескрипторы : Майкл Джонсон
11.2.3. Открытие файлов в файловой системе : Майкл Джонсон 11.2.4. Чтение, запись и перемещение : Майкл Джонсон
11.2.5. Частичное чтение и запись : Майкл Джонсон 11.2.7. Синхронизация файлов : Майкл Джонсон
11.3. Запрос и изменение информации inode : Майкл Джонсон 11.3.1. Поиск информации inode : Майкл Джонсон
11.3.2. Простой пример stat() : Майкл Джонсон 11.3.7. Расширенные атрибуты Ext3 : Майкл Джонсон
11.4. Манипулирование содержимым каталогов : Майкл Джонсон 11.4.1. Создание входных точек устройств и именованных каналов : Майкл Джонсон
11.4.3. Использование символических ссылок : Майкл Джонсон 11.5. Манипуляции файловыми дескрипторами : Майкл Джонсон
11.5.3. Дублирование файловых дескрипторов : Майкл Джонсон 11.7. Добавление перенаправления для ladsh : Майкл Джонсон
11.7.1. Структуры данных : Майкл Джонсон 11.7.2. Изменения в коде : Майкл Джонсон
Глава 12 Обработка сигналов : Майкл Джонсон продолжение 215 : Майкл Джонсон
12.1. Концепция сигналов : Майкл Джонсон 12.1.2. Простые сигналы : Майкл Джонсон
12.1.3. Надежные сигналы : Майкл Джонсон 12.1.4. Сигналы и системные вызовы : Майкл Джонсон
12.2. Программный интерфейс сигналов Linux и POSIX : Майкл Джонсон 12.2.3. Перехват сигналов : Майкл Джонсон
12.2.4. Манипулирование маской сигналов процесса : Майкл Джонсон 12.3. Доступные сигналы : Майкл Джонсон
продолжение 224 : Майкл Джонсон 12.4. Написание обработчиков сигналов : Майкл Джонсон
12.5. Повторное открытие журнальных файлов : Майкл Джонсон 12.6. Сигналы реального времени : Майкл Джонсон
12.6.1. Очередность и порядок сигналов : Майкл Джонсон 12.7. Дополнительные сведения о сигналах : Майкл Джонсон
12.7.1. Получение контекста сигнала : Майкл Джонсон 12.7.2. Отправка данных с сигналом : Майкл Джонсон
Глава 13 Расширенная обработка файлов : Майкл Джонсон 13.1. Мультиплексирование входных и выходных данных : Майкл Джонсон
продолжение 234 : Майкл Джонсон 13.1.1. Неблокируемый ввод-вывод : Майкл Джонсон
13.1.2. Мультиплексирование с помощью poll() : Майкл Джонсон 13.1.3. Мультиплексирование с помощью select() : Майкл Джонсон
13.1.4. Сравнение poll() и select() : Майкл Джонсон 13.1.5. Мультиплексирование с помощью epoll : Майкл Джонсон
13.1.6 Сравнение poll() и epoll : Майкл Джонсон 13.2. Отображение в памяти : Майкл Джонсон
13.2.2. Установка отображения в памяти : Майкл Джонсон 13.2.4. Синхронизация областей памяти на диск : Майкл Джонсон
13.2.5. Блокировка областей памяти : Майкл Джонсон 13.3. Блокирование файлов : Майкл Джонсон
13.3.1. Блокировочные файлы : Майкл Джонсон 13.3.2. Блокировка записей : Майкл Джонсон
13.3.4. Аренда файла : Майкл Джонсон 13.4. Альтернативы read() и write() : Майкл Джонсон
13.4.1. Разбросанное/сборное чтение и запись : Майкл Джонсон 13.4.2. Игнорирование указателя файла : Майкл Джонсон
Глава 14 Операции с каталогами : Майкл Джонсон 14.1. Текущий рабочий каталог : Майкл Джонсон
14.1.1. Поиск текущего рабочего каталога : Майкл Джонсон 14.4. Чтение содержимого каталога : Майкл Джонсон
продолжение 256 : Майкл Джонсон 14.5. Универсализация файловых имен : Майкл Джонсон
14.5.2. Внутренняя универсализация : Майкл Джонсон 14.6. Добавление к ladsh возможностей работы с каталогами и универсализацией : Майкл Джонсон
14.6.2. Добавление универсализации файловых имен : Майкл Джонсон 14.7. Обход деревьев файловых систем : Майкл Джонсон
14.7.1. Использование ftw() : Майкл Джонсон 14.7.2. Обход дерева файлов с помощью nft() : Майкл Джонсон
14.7.3. Реализация find : Майкл Джонсон 14.8. Уведомление о смене каталога : Майкл Джонсон
Глава 15 Управление заданиями : Майкл Джонсон 15.1. Основы управления заданиями : Майкл Джонсон
15.1.3. Обработка сигналов управления заданиями : Майкл Джонсон 15.2. Управление заданиями в ladsh : Майкл Джонсон
Глава 16 Терминалы и псевдотерминалы : Майкл Джонсон продолжение 271 : Майкл Джонсон
16.1. Операции tty : Майкл Джонсон 16.1.2. Управляющие терминалы : Майкл Джонсон
16.1.4. Запись с помощью utempter : Майкл Джонсон 16.1.5. Запись вручную : Майкл Джонсон
16.2. Обзор termios : Майкл Джонсон 16.3. Примеры использования termios : Майкл Джонсон
16.3.1. Пароли : Майкл Джонсон 16.3.2. Последовательные коммуникации : Майкл Джонсон
16.4. Отладка termios : Майкл Джонсон 16.5. Справочник по termios : Майкл Джонсон
16.5.1. Функции : Майкл Джонсон 16.5.4. Флаги режима ввода : Майкл Джонсон
16.5.5. Флаги режима вывода : Майкл Джонсон 16.5.6. Управляющие флаги : Майкл Джонсон
16.5.7. Управляющие символы : Майкл Джонсон 16.5.8. Локальные флаги : Майкл Джонсон
16.5.9. Управление read() : Майкл Джонсон 16.6. Псевдотерминалы : Майкл Джонсон
16.6.1. Открытие псевдотерминалов : Майкл Джонсон 16.6.2. Простые способы открытия псевдотерминалов : Майкл Джонсон
16.6.3. Сложные способы открытия псевдотерминалов : Майкл Джонсон 16.6.4. Примеры псевдотерминалов : Майкл Джонсон
Глава 17 Работа в сети с помощью сокетов : Майкл Джонсон 17.1. Поддержка протоколов : Майкл Джонсон
17.1.3. Как заставить реальность играть по точным правилам? : Майкл Джонсон 17.1.4. Адреса : Майкл Джонсон
17.3. Основные действия с сокетами : Майкл Джонсон 17.3.1. Создание сокета : Майкл Джонсон
17.3.4. Ожидание соединений : Майкл Джонсон 17.4. Сокеты домена Unix : Майкл Джонсон
17.4.2. Ожидание соединения : Майкл Джонсон 17.4.6. Передача файловых дескрипторов : Майкл Джонсон
17.5. Сетевая обработка с помощью TCP/IP : Майкл Джонсон 17.5.1. Упорядочение байтов : Майкл Джонсон
17.5.2. Адресация IPv4 : Майкл Джонсон 17.5.3. Адресация IPv6 : Майкл Джонсон
17.5.4. Манипулирование IP-адресами : Майкл Джонсон 17.5.5. Преобразование имен в адреса : Майкл Джонсон
17.5.6. Преобразование адресов в имена : Майкл Джонсон 17.5.7. Ожидание TCP-соединений : Майкл Джонсон
17.5.8. Клиентские приложения TCP : Майкл Джонсон 17.6. Использование дейтаграмм UDP : Майкл Джонсон
продолжение 314 : Майкл Джонсон 17.6.1. Создание UDP-сокета : Майкл Джонсон
17.6.2. Отправка и получение дейтаграмм : Майкл Джонсон 17.6.3. Простой tftp-сервер : Майкл Джонсон
17.7. Ошибки сокетов : Майкл Джонсон 17.8. Унаследованные сетевые функции : Майкл Джонсон
17.8.1. Манипулирование IPv4-адресами : Майкл Джонсон 17.8.2. Преобразование имен хостов : Майкл Джонсон
17.8.3. Пример поиска информации хоста с использованием унаследованных функций : Майкл Джонсон 17.8.4. Поиск номеров портов : Майкл Джонсон
Глава 18 Время : Майкл Джонсон 18.1. Вывод времени и даты : Майкл Джонсон
18.1.1. Представление времени : Майкл Джонсон 18.1.2. Преобразование, форматирование и разбор значений времени : Майкл Джонсон
18.1.3. Ограничения, связанные со временем : Майкл Джонсон 18.2. Использование таймеров : Майкл Джонсон
18.2.1. Режим ожидания : Майкл Джонсон 18.2.2. Интервальные таймеры : Майкл Джонсон
Глава 19 Случайные числа : Майкл Джонсон 19.1. Псевдослучайные числа : Майкл Джонсон
19.2. Криптография и случайные числа : Майкл Джонсон Глава 20 Программирование виртуальных консолей : Майкл Джонсон
продолжение 336 : Майкл Джонсон 20.1. Начало работы : Майкл Джонсон
20.5. Управление переключением виртуальных консолей : Майкл Джонсон 20.6. Пример команды open : Майкл Джонсон
Глава 21 Консоль Linux : Майкл Джонсон продолжение 341 : Майкл Джонсон
21.1. Базы данных возможностей : Майкл Джонсон 21.3. Возможности консоли Linux : Майкл Джонсон
продолжение 344 : Майкл Джонсон 21.3.1. Управляющие символы : Майкл Джонсон
21.3.2. Управляющие последовательности : Майкл Джонсон 21.3.4. Составные управляющие последовательности : Майкл Джонсон
21.4. Прямой вывод на экран : Майкл Джонсон Глава 22 Написание защищенных программ : Майкл Джонсон
22.1. Когда безопасность имеет значение? : Майкл Джонсон продолжение 351 : Майкл Джонсон
22.1.1. Когда выходит из строя система безопасности? : Майкл Джонсон 22.2. Минимизация возможности появления атак : Майкл Джонсон
22.2.1. Передача полномочий : Майкл Джонсон 22.2.2. Получение вспомогательной программы : Майкл Джонсон
22.3. Общие бреши системы безопасности : Майкл Джонсон 22.3.1. Переполнение буфера : Майкл Джонсон
22.3.3. Переменные окружения : Майкл Джонсон 22.3.5. Создание временных файлов : Майкл Джонсон
22.3.6. Режимы состязаний и обработчики сигналов : Майкл Джонсон 22.4. Запуск в качестве демона : Майкл Джонсон
10.1. Определение процесса : Майкл Джонсон 10.2 Атрибуты процессов : Майкл Джонсон
10.2.1. Идентификатор процесса и происхождение : Майкл Джонсон 10.2.2. Сертификаты : Майкл Джонсон
10.2.4. Резюме по идентификаторам пользователей и групп : Майкл Джонсон 10.3. Информация о процессе : Майкл Джонсон
10.3.1. Аргументы программы : Майкл Джонсон 10.3.2 Использование ресурсов : Майкл Джонсон
10.3.3. Применение ограничений использования ресурсов : Майкл Джонсон 10.4. Примитивы процессов : Майкл Джонсон
10.4.2. Наблюдение за уничтожением дочерних процессов : Майкл Джонсон 10.4.3. Запуск новых программ : Майкл Джонсон
10.4.6. Уничтожение других процессов : Майкл Джонсон 10.5. Простые дочерние процессы : Майкл Джонсон
10.5.2. Чтение и запись из процесса : Майкл Джонсон 10.6. Сеансы и группы процессов : Майкл Джонсон
10.6.3. Группы процессов : Майкл Джонсон 10.6.4. Висячие группы процессов : Майкл Джонсон
10.7. Введение в ladsh : Майкл Джонсон 10.7.1. Запуск внешних программ с помощью ladsh : Майкл Джонсон
10.8. Создание клонов : Майкл Джонсон 10.2 Атрибуты процессов : Майкл Джонсон
10.2.2. Сертификаты : Майкл Джонсон 10.2.4. Резюме по идентификаторам пользователей и групп : Майкл Джонсон
10.2.1. Идентификатор процесса и происхождение : Майкл Джонсон 10.2.2. Сертификаты : Майкл Джонсон
10.2.4. Резюме по идентификаторам пользователей и групп : Майкл Джонсон 10.3.1. Аргументы программы : Майкл Джонсон
10.3.2 Использование ресурсов : Майкл Джонсон 10.3.3. Применение ограничений использования ресурсов : Майкл Джонсон
10.3.1. Аргументы программы : Майкл Джонсон 10.3.2 Использование ресурсов : Майкл Джонсон
10.3.3. Применение ограничений использования ресурсов : Майкл Джонсон 10.4.2. Наблюдение за уничтожением дочерних процессов : Майкл Джонсон
10.4.3. Запуск новых программ : Майкл Джонсон 10.4.6. Уничтожение других процессов : Майкл Джонсон
10.4.2. Наблюдение за уничтожением дочерних процессов : Майкл Джонсон 10.4.3. Запуск новых программ : Майкл Джонсон
10.4.6. Уничтожение других процессов : Майкл Джонсон 10.5.2. Чтение и запись из процесса : Майкл Джонсон
10.5.2. Чтение и запись из процесса : Майкл Джонсон 10.6.3. Группы процессов : Майкл Джонсон
10.6.4. Висячие группы процессов : Майкл Джонсон 10.6.3. Группы процессов : Майкл Джонсон
10.6.4. Висячие группы процессов : Майкл Джонсон 10.7.1. Запуск внешних программ с помощью ladsh : Майкл Джонсон
10.7.1. Запуск внешних программ с помощью ladsh : Майкл Джонсон 10.8. Создание клонов : Майкл Джонсон
Глава 11 Простое управление файлами : Майкл Джонсон 11.1. Режим файла : Майкл Джонсон
11.1.1. Права доступа к файлу : Майкл Джонсон 11.1.2. Модификаторы прав доступа к файлам : Майкл Джонсон
11.1.3. Типы файлов : Майкл Джонсон 11.1.4. Маска umask процесса : Майкл Джонсон
11.2. Основные файловые операции : Майкл Джонсон 11.2.1. Файловые дескрипторы : Майкл Джонсон
11.2.3. Открытие файлов в файловой системе : Майкл Джонсон 11.2.4. Чтение, запись и перемещение : Майкл Джонсон
11.2.5. Частичное чтение и запись : Майкл Джонсон 11.2.7. Синхронизация файлов : Майкл Джонсон
11.3. Запрос и изменение информации inode : Майкл Джонсон 11.3.1. Поиск информации inode : Майкл Джонсон
11.3.2. Простой пример stat() : Майкл Джонсон 11.3.7. Расширенные атрибуты Ext3 : Майкл Джонсон
11.4. Манипулирование содержимым каталогов : Майкл Джонсон 11.4.1. Создание входных точек устройств и именованных каналов : Майкл Джонсон
11.4.3. Использование символических ссылок : Майкл Джонсон 11.5. Манипуляции файловыми дескрипторами : Майкл Джонсон
11.5.3. Дублирование файловых дескрипторов : Майкл Джонсон 11.7. Добавление перенаправления для ladsh : Майкл Джонсон
11.7.1. Структуры данных : Майкл Джонсон 11.7.2. Изменения в коде : Майкл Джонсон
продолжение 434 11.1.1. Права доступа к файлу : Майкл Джонсон
11.1.2. Модификаторы прав доступа к файлам : Майкл Джонсон 11.1.3. Типы файлов : Майкл Джонсон
11.1.4. Маска umask процесса : Майкл Джонсон 11.1.1. Права доступа к файлу : Майкл Джонсон
11.1.2. Модификаторы прав доступа к файлам : Майкл Джонсон 11.1.3. Типы файлов : Майкл Джонсон
11.1.4. Маска umask процесса : Майкл Джонсон 11.2.1. Файловые дескрипторы : Майкл Джонсон
11.2.3. Открытие файлов в файловой системе : Майкл Джонсон 11.2.4. Чтение, запись и перемещение : Майкл Джонсон
11.2.5. Частичное чтение и запись : Майкл Джонсон 11.2.7. Синхронизация файлов : Майкл Джонсон
11.2.1. Файловые дескрипторы : Майкл Джонсон 11.2.3. Открытие файлов в файловой системе : Майкл Джонсон
11.2.4. Чтение, запись и перемещение : Майкл Джонсон 11.2.5. Частичное чтение и запись : Майкл Джонсон
11.2.7. Синхронизация файлов : Майкл Джонсон 11.3. Запрос и изменение информации inode : Майкл Джонсон
11.3.2. Простой пример stat() : Майкл Джонсон 11.3.7. Расширенные атрибуты Ext3 : Майкл Джонсон
11.3.1. Поиск информации inode : Майкл Джонсон 11.3.2. Простой пример stat() : Майкл Джонсон
11.3.7. Расширенные атрибуты Ext3 : Майкл Джонсон 11.4.1. Создание входных точек устройств и именованных каналов : Майкл Джонсон
11.4.3. Использование символических ссылок : Майкл Джонсон 11.4.1. Создание входных точек устройств и именованных каналов : Майкл Джонсон
11.4.3. Использование символических ссылок : Майкл Джонсон 11.5.3. Дублирование файловых дескрипторов : Майкл Джонсон
11.5.3. Дублирование файловых дескрипторов : Майкл Джонсон 11.7.1. Структуры данных : Майкл Джонсон
11.7.2. Изменения в коде : Майкл Джонсон 11.7.1. Структуры данных : Майкл Джонсон
11.7.2. Изменения в коде : Майкл Джонсон Глава 12 Обработка сигналов : Майкл Джонсон
12.1. Концепция сигналов : Майкл Джонсон 12.1.2. Простые сигналы : Майкл Джонсон
12.1.3. Надежные сигналы : Майкл Джонсон 12.1.4. Сигналы и системные вызовы : Майкл Джонсон
12.2. Программный интерфейс сигналов Linux и POSIX : Майкл Джонсон 12.2.3. Перехват сигналов : Майкл Джонсон
12.2.4. Манипулирование маской сигналов процесса : Майкл Джонсон 12.3. Доступные сигналы : Майкл Джонсон
продолжение 478 : Майкл Джонсон 12.4. Написание обработчиков сигналов : Майкл Джонсон
12.5. Повторное открытие журнальных файлов : Майкл Джонсон 12.6. Сигналы реального времени : Майкл Джонсон
12.6.1. Очередность и порядок сигналов : Майкл Джонсон 12.7. Дополнительные сведения о сигналах : Майкл Джонсон
12.7.1. Получение контекста сигнала : Майкл Джонсон 12.7.2. Отправка данных с сигналом : Майкл Джонсон
продолжение 486 12.1.2. Простые сигналы : Майкл Джонсон
12.1.3. Надежные сигналы : Майкл Джонсон 12.1.4. Сигналы и системные вызовы : Майкл Джонсон
12.1.2. Простые сигналы : Майкл Джонсон 12.1.3. Надежные сигналы : Майкл Джонсон
12.1.4. Сигналы и системные вызовы : Майкл Джонсон 12.2.3. Перехват сигналов : Майкл Джонсон
12.2.4. Манипулирование маской сигналов процесса : Майкл Джонсон 12.2.3. Перехват сигналов : Майкл Джонсон
12.2.4. Манипулирование маской сигналов процесса : Майкл Джонсон 12.3. Доступные сигналы : Майкл Джонсон
продолжение 498 12.4. Написание обработчиков сигналов : Майкл Джонсон
12.5. Повторное открытие журнальных файлов : Майкл Джонсон 12.6.1. Очередность и порядок сигналов : Майкл Джонсон
12.6.1. Очередность и порядок сигналов : Майкл Джонсон 12.7.1. Получение контекста сигнала : Майкл Джонсон
12.7.2. Отправка данных с сигналом : Майкл Джонсон 12.7.1. Получение контекста сигнала : Майкл Джонсон
12.7.2. Отправка данных с сигналом : Майкл Джонсон 13.1. Мультиплексирование входных и выходных данных : Майкл Джонсон
продолжение 508 : Майкл Джонсон 13.1.1. Неблокируемый ввод-вывод : Майкл Джонсон
13.1.2. Мультиплексирование с помощью poll() : Майкл Джонсон 13.1.3. Мультиплексирование с помощью select() : Майкл Джонсон
13.1.4. Сравнение poll() и select() : Майкл Джонсон 13.1.5. Мультиплексирование с помощью epoll : Майкл Джонсон
13.1.6 Сравнение poll() и epoll : Майкл Джонсон 13.2. Отображение в памяти : Майкл Джонсон
13.2.2. Установка отображения в памяти : Майкл Джонсон 13.2.4. Синхронизация областей памяти на диск : Майкл Джонсон
13.2.5. Блокировка областей памяти : Майкл Джонсон 13.3. Блокирование файлов : Майкл Джонсон
13.3.1. Блокировочные файлы : Майкл Джонсон 13.3.2. Блокировка записей : Майкл Джонсон
13.3.4. Аренда файла : Майкл Джонсон 13.4. Альтернативы read() и write() : Майкл Джонсон
13.4.1. Разбросанное/сборное чтение и запись : Майкл Джонсон 13.4.2. Игнорирование указателя файла : Майкл Джонсон
13.1. Мультиплексирование входных и выходных данных : Майкл Джонсон 13.1.1. Неблокируемый ввод-вывод : Майкл Джонсон
13.1.2. Мультиплексирование с помощью poll() : Майкл Джонсон 13.1.3. Мультиплексирование с помощью select() : Майкл Джонсон
13.1.4. Сравнение poll() и select() : Майкл Джонсон 13.1.5. Мультиплексирование с помощью epoll : Майкл Джонсон
13.1.6 Сравнение poll() и epoll : Майкл Джонсон продолжение 533
13.1.1. Неблокируемый ввод-вывод : Майкл Джонсон 13.1.2. Мультиплексирование с помощью poll() : Майкл Джонсон
13.1.3. Мультиплексирование с помощью select() : Майкл Джонсон 13.1.4. Сравнение poll() и select() : Майкл Джонсон
13.1.5. Мультиплексирование с помощью epoll : Майкл Джонсон 13.1.6 Сравнение poll() и epoll : Майкл Джонсон
13.2.2. Установка отображения в памяти : Майкл Джонсон 13.2.4. Синхронизация областей памяти на диск : Майкл Джонсон
13.2.5. Блокировка областей памяти : Майкл Джонсон 13.2.2. Установка отображения в памяти : Майкл Джонсон
13.2.4. Синхронизация областей памяти на диск : Майкл Джонсон 13.2.5. Блокировка областей памяти : Майкл Джонсон
13.3.1. Блокировочные файлы : Майкл Джонсон 13.3.2. Блокировка записей : Майкл Джонсон
13.3.4. Аренда файла : Майкл Джонсон 13.3.1. Блокировочные файлы : Майкл Джонсон
13.3.2. Блокировка записей : Майкл Джонсон 13.3.4. Аренда файла : Майкл Джонсон
13.4.1. Разбросанное/сборное чтение и запись : Майкл Джонсон 13.4.2. Игнорирование указателя файла : Майкл Джонсон
13.4.1. Разбросанное/сборное чтение и запись : Майкл Джонсон 13.4.2. Игнорирование указателя файла : Майкл Джонсон
14.1. Текущий рабочий каталог : Майкл Джонсон 14.1.1. Поиск текущего рабочего каталога : Майкл Джонсон
14.4. Чтение содержимого каталога : Майкл Джонсон продолжение 559 : Майкл Джонсон
14.5. Универсализация файловых имен : Майкл Джонсон 14.5.2. Внутренняя универсализация : Майкл Джонсон
14.6. Добавление к ladsh возможностей работы с каталогами и универсализацией : Майкл Джонсон 14.6.2. Добавление универсализации файловых имен : Майкл Джонсон
14.7. Обход деревьев файловых систем : Майкл Джонсон 14.7.1. Использование ftw() : Майкл Джонсон
14.7.2. Обход дерева файлов с помощью nft() : Майкл Джонсон 14.7.3. Реализация find : Майкл Джонсон
14.8. Уведомление о смене каталога : Майкл Джонсон 14.1. Текущий рабочий каталог : Майкл Джонсон
14.1.1. Поиск текущего рабочего каталога : Майкл Джонсон 14.4. Чтение содержимого каталога : Майкл Джонсон
продолжение 572 14.5.2. Внутренняя универсализация : Майкл Джонсон
14.5.2. Внутренняя универсализация : Майкл Джонсон 14.6.2. Добавление универсализации файловых имен : Майкл Джонсон
14.6.2. Добавление универсализации файловых имен : Майкл Джонсон 14.7.1. Использование ftw() : Майкл Джонсон
14.7.2. Обход дерева файлов с помощью nft() : Майкл Джонсон 14.7.3. Реализация find : Майкл Джонсон
14.7.1. Использование ftw() : Майкл Джонсон 14.7.2. Обход дерева файлов с помощью nft() : Майкл Джонсон
14.7.3. Реализация find : Майкл Джонсон 14.8. Уведомление о смене каталога : Майкл Джонсон
15.1. Основы управления заданиями : Майкл Джонсон 15.1.3. Обработка сигналов управления заданиями : Майкл Джонсон
15.2. Управление заданиями в ladsh : Майкл Джонсон 15.1.3. Обработка сигналов управления заданиями : Майкл Джонсон
15.1.3. Обработка сигналов управления заданиями : Майкл Джонсон 15.2. Управление заданиями в ladsh : Майкл Джонсон
Глава 16 Терминалы и псевдотерминалы : Майкл Джонсон 16.1. Операции tty : Майкл Джонсон
16.1.2. Управляющие терминалы : Майкл Джонсон 16.1.4. Запись с помощью utempter : Майкл Джонсон
16.1.5. Запись вручную : Майкл Джонсон 16.2. Обзор termios : Майкл Джонсон
16.3. Примеры использования termios : Майкл Джонсон 16.3.1. Пароли : Майкл Джонсон
16.3.2. Последовательные коммуникации : Майкл Джонсон 16.4. Отладка termios : Майкл Джонсон
16.5. Справочник по termios : Майкл Джонсон 16.5.1. Функции : Майкл Джонсон
16.5.4. Флаги режима ввода : Майкл Джонсон 16.5.5. Флаги режима вывода : Майкл Джонсон
16.5.6. Управляющие флаги : Майкл Джонсон 16.5.7. Управляющие символы : Майкл Джонсон
16.5.8. Локальные флаги : Майкл Джонсон 16.5.9. Управление read() : Майкл Джонсон
16.6. Псевдотерминалы : Майкл Джонсон 16.6.1. Открытие псевдотерминалов : Майкл Джонсон
16.6.2. Простые способы открытия псевдотерминалов : Майкл Джонсон 16.6.3. Сложные способы открытия псевдотерминалов : Майкл Джонсон
16.6.4. Примеры псевдотерминалов : Майкл Джонсон продолжение 613
16.1.2. Управляющие терминалы : Майкл Джонсон 16.1.4. Запись с помощью utempter : Майкл Джонсон
16.1.5. Запись вручную : Майкл Джонсон 16.1.2. Управляющие терминалы : Майкл Джонсон
16.1.4. Запись с помощью utempter : Майкл Джонсон 16.1.5. Запись вручную : Майкл Джонсон
16.2. Обзор termios : Майкл Джонсон 16.3. Примеры использования termios : Майкл Джонсон
16.3.2. Последовательные коммуникации : Майкл Джонсон 16.3.1. Пароли : Майкл Джонсон
16.3.2. Последовательные коммуникации : Майкл Джонсон 16.4. Отладка termios : Майкл Джонсон
16.5.1. Функции : Майкл Джонсон 16.5.4. Флаги режима ввода : Майкл Джонсон
16.5.5. Флаги режима вывода : Майкл Джонсон 16.5.6. Управляющие флаги : Майкл Джонсон
16.5.7. Управляющие символы : Майкл Джонсон 16.5.8. Локальные флаги : Майкл Джонсон
16.5.9. Управление read() : Майкл Джонсон 16.5.1. Функции : Майкл Джонсон
16.5.4. Флаги режима ввода : Майкл Джонсон 16.5.5. Флаги режима вывода : Майкл Джонсон
16.5.6. Управляющие флаги : Майкл Джонсон 16.5.7. Управляющие символы : Майкл Джонсон
16.5.8. Локальные флаги : Майкл Джонсон 16.5.9. Управление read() : Майкл Джонсон
16.6.1. Открытие псевдотерминалов : Майкл Джонсон 16.6.2. Простые способы открытия псевдотерминалов : Майкл Джонсон
16.6.3. Сложные способы открытия псевдотерминалов : Майкл Джонсон 16.6.4. Примеры псевдотерминалов : Майкл Джонсон
16.6.1. Открытие псевдотерминалов : Майкл Джонсон 16.6.2. Простые способы открытия псевдотерминалов : Майкл Джонсон
16.6.3. Сложные способы открытия псевдотерминалов : Майкл Джонсон 16.6.4. Примеры псевдотерминалов : Майкл Джонсон
17.1. Поддержка протоколов : Майкл Джонсон 17.1.3. Как заставить реальность играть по точным правилам? : Майкл Джонсон
17.1.4. Адреса : Майкл Джонсон 17.3. Основные действия с сокетами : Майкл Джонсон
17.3.1. Создание сокета : Майкл Джонсон 17.3.4. Ожидание соединений : Майкл Джонсон
17.4. Сокеты домена Unix : Майкл Джонсон 17.4.2. Ожидание соединения : Майкл Джонсон
17.4.6. Передача файловых дескрипторов : Майкл Джонсон 17.5. Сетевая обработка с помощью TCP/IP : Майкл Джонсон
17.5.1. Упорядочение байтов : Майкл Джонсон 17.5.2. Адресация IPv4 : Майкл Джонсон
17.5.3. Адресация IPv6 : Майкл Джонсон 17.5.4. Манипулирование IP-адресами : Майкл Джонсон
17.5.5. Преобразование имен в адреса : Майкл Джонсон 17.5.6. Преобразование адресов в имена : Майкл Джонсон
17.5.7. Ожидание TCP-соединений : Майкл Джонсон 17.5.8. Клиентские приложения TCP : Майкл Джонсон
17.6. Использование дейтаграмм UDP : Майкл Джонсон продолжение 667 : Майкл Джонсон
17.6.1. Создание UDP-сокета : Майкл Джонсон 17.6.2. Отправка и получение дейтаграмм : Майкл Джонсон
17.6.3. Простой tftp-сервер : Майкл Джонсон 17.7. Ошибки сокетов : Майкл Джонсон
17.8. Унаследованные сетевые функции : Майкл Джонсон 17.8.1. Манипулирование IPv4-адресами : Майкл Джонсон
17.8.2. Преобразование имен хостов : Майкл Джонсон 17.8.3. Пример поиска информации хоста с использованием унаследованных функций : Майкл Джонсон
17.8.4. Поиск номеров портов : Майкл Джонсон 17.1.3. Как заставить реальность играть по точным правилам? : Майкл Джонсон
17.1.4. Адреса : Майкл Джонсон 17.1.3. Как заставить реальность играть по точным правилам? : Майкл Джонсон
17.1.4. Адреса : Майкл Джонсон 17.3.1. Создание сокета : Майкл Джонсон
17.3.4. Ожидание соединений : Майкл Джонсон 17.3.1. Создание сокета : Майкл Джонсон
17.3.4. Ожидание соединений : Майкл Джонсон 17.4.2. Ожидание соединения : Майкл Джонсон
17.4.6. Передача файловых дескрипторов : Майкл Джонсон продолжение 687
17.4.2. Ожидание соединения : Майкл Джонсон 17.4.6. Передача файловых дескрипторов : Майкл Джонсон
17.5.1. Упорядочение байтов : Майкл Джонсон 17.5.2. Адресация IPv4 : Майкл Джонсон
17.5.3. Адресация IPv6 : Майкл Джонсон 17.5.4. Манипулирование IP-адресами : Майкл Джонсон
17.5.5. Преобразование имен в адреса : Майкл Джонсон 17.5.6. Преобразование адресов в имена : Майкл Джонсон
17.5.7. Ожидание TCP-соединений : Майкл Джонсон 17.5.8. Клиентские приложения TCP : Майкл Джонсон
17.5.1. Упорядочение байтов : Майкл Джонсон 17.5.2. Адресация IPv4 : Майкл Джонсон
17.5.3. Адресация IPv6 : Майкл Джонсон 17.5.4. Манипулирование IP-адресами : Майкл Джонсон
17.5.5. Преобразование имен в адреса : Майкл Джонсон 17.5.6. Преобразование адресов в имена : Майкл Джонсон
17.5.7. Ожидание TCP-соединений : Майкл Джонсон 17.5.8. Клиентские приложения TCP : Майкл Джонсон
17.6. Использование дейтаграмм UDP : Майкл Джонсон 17.6.1. Создание UDP-сокета : Майкл Джонсон
17.6.2. Отправка и получение дейтаграмм : Майкл Джонсон 17.6.3. Простой tftp-сервер : Майкл Джонсон
продолжение 710 17.6.1. Создание UDP-сокета : Майкл Джонсон
17.6.2. Отправка и получение дейтаграмм : Майкл Джонсон 17.6.3. Простой tftp-сервер : Майкл Джонсон
17.7. Ошибки сокетов : Майкл Джонсон 17.8.1. Манипулирование IPv4-адресами : Майкл Джонсон
17.8.2. Преобразование имен хостов : Майкл Джонсон 17.8.3. Пример поиска информации хоста с использованием унаследованных функций : Майкл Джонсон
17.8.4. Поиск номеров портов : Майкл Джонсон 17.8.1. Манипулирование IPv4-адресами : Майкл Джонсон
17.8.2. Преобразование имен хостов : Майкл Джонсон 17.8.3. Пример поиска информации хоста с использованием унаследованных функций : Майкл Джонсон
17.8.4. Поиск номеров портов : Майкл Джонсон Глава 18 Время : Майкл Джонсон
18.1.1. Представление времени : Майкл Джонсон 18.1.2. Преобразование, форматирование и разбор значений времени : Майкл Джонсон
18.1.3. Ограничения, связанные со временем : Майкл Джонсон 18.2. Использование таймеров : Майкл Джонсон
18.2.1. Режим ожидания : Майкл Джонсон 18.2.2. Интервальные таймеры : Майкл Джонсон
18.1. Вывод времени и даты : Майкл Джонсон 18.1.2. Преобразование, форматирование и разбор значений времени : Майкл Джонсон
18.1.3. Ограничения, связанные со временем : Майкл Джонсон 18.1.1. Представление времени : Майкл Джонсон
18.1.2. Преобразование, форматирование и разбор значений времени : Майкл Джонсон 18.1.3. Ограничения, связанные со временем : Майкл Джонсон
18.2.1. Режим ожидания : Майкл Джонсон 18.2.2. Интервальные таймеры : Майкл Джонсон
18.2.1. Режим ожидания : Майкл Джонсон 18.2.2. Интервальные таймеры : Майкл Джонсон
19.1. Псевдослучайные числа : Майкл Джонсон 19.2. Криптография и случайные числа : Майкл Джонсон
19.1. Псевдослучайные числа : Майкл Джонсон 19.2. Криптография и случайные числа : Майкл Джонсон
Глава 20 Программирование виртуальных консолей : Майкл Джонсон 20.1. Начало работы : Майкл Джонсон
20.5. Управление переключением виртуальных консолей : Майкл Джонсон 20.6. Пример команды open : Майкл Джонсон
продолжение 748 20.1. Начало работы : Майкл Джонсон
20.5. Управление переключением виртуальных консолей : Майкл Джонсон 20.6. Пример команды open : Майкл Джонсон
Глава 21 Консоль Linux : Майкл Джонсон 21.1. Базы данных возможностей : Майкл Джонсон
21.3. Возможности консоли Linux : Майкл Джонсон продолжение 755 : Майкл Джонсон
21.3.1. Управляющие символы : Майкл Джонсон 21.3.2. Управляющие последовательности : Майкл Джонсон
21.3.4. Составные управляющие последовательности : Майкл Джонсон 21.4. Прямой вывод на экран : Майкл Джонсон
продолжение 760 21.1. Базы данных возможностей : Майкл Джонсон
21.3. Возможности консоли Linux : Майкл Джонсон 21.3.1. Управляющие символы : Майкл Джонсон
21.3.2. Управляющие последовательности : Майкл Джонсон 21.3.4. Составные управляющие последовательности : Майкл Джонсон
продолжение 766 21.3.1. Управляющие символы : Майкл Джонсон
21.3.2. Управляющие последовательности : Майкл Джонсон 21.3.4. Составные управляющие последовательности : Майкл Джонсон
21.4. Прямой вывод на экран : Майкл Джонсон 22.1. Когда безопасность имеет значение? : Майкл Джонсон
продолжение 772 : Майкл Джонсон 22.1.1. Когда выходит из строя система безопасности? : Майкл Джонсон
22.2. Минимизация возможности появления атак : Майкл Джонсон 22.2.1. Передача полномочий : Майкл Джонсон
22.2.2. Получение вспомогательной программы : Майкл Джонсон 22.3. Общие бреши системы безопасности : Майкл Джонсон
22.3.1. Переполнение буфера : Майкл Джонсон 22.3.3. Переменные окружения : Майкл Джонсон
22.3.5. Создание временных файлов : Майкл Джонсон 22.3.6. Режимы состязаний и обработчики сигналов : Майкл Джонсон
22.4. Запуск в качестве демона : Майкл Джонсон 22.1. Когда безопасность имеет значение? : Майкл Джонсон
22.1.1. Когда выходит из строя система безопасности? : Майкл Джонсон продолжение 785
22.1.1. Когда выходит из строя система безопасности? : Майкл Джонсон 22.2.1. Передача полномочий : Майкл Джонсон
22.2.2. Получение вспомогательной программы : Майкл Джонсон 22.2.1. Передача полномочий : Майкл Джонсон
22.2.2. Получение вспомогательной программы : Майкл Джонсон 22.3.1. Переполнение буфера : Майкл Джонсон
22.3.3. Переменные окружения : Майкл Джонсон 22.3.5. Создание временных файлов : Майкл Джонсон
22.3.6. Режимы состязаний и обработчики сигналов : Майкл Джонсон 22.3.1. Переполнение буфера : Майкл Джонсон
22.3.3. Переменные окружения : Майкл Джонсон 22.3.5. Создание временных файлов : Майкл Джонсон
22.3.6. Режимы состязаний и обработчики сигналов : Майкл Джонсон 22.4. Запуск в качестве демона : Майкл Джонсон
Часть IV Библиотеки для разработки : Майкл Джонсон 23.1. Универсализация произвольных строк : Майкл Джонсон
23.2. Регулярные выражения : Майкл Джонсон 23.2.2. Сопоставление с регулярными выражениями : Майкл Джонсон
23.2.3. Простая утилита grep : Майкл Джонсон Глава 24 Управление терминалами с помощью библиотеки S-Lang : Майкл Джонсон
24.1. Обработка ввода : Майкл Джонсон 24.1.1. Инициализация обработки ввода в S-Lang : Майкл Джонсон
24.2. Обработка вывода : Майкл Джонсон 24.2.6. Переключение наборов символов : Майкл Джонсон
24.2.7. Запись на экран : Майкл Джонсон 24.2.8. Рисование линий и прямоугольников : Майкл Джонсон
24.2.9. Использование цвета : Майкл Джонсон Глава 25 Библиотека хешированных баз данных : Майкл Джонсон
25.1. Обзор : Майкл Джонсон 25.2. Основные операции : Майкл Джонсон
25.2.1. Открытие файла qdbm : Майкл Джонсон 25.3. Чтение записей : Майкл Джонсон
25.3.1. Чтение определенной записи : Майкл Джонсон 25.4. Модификация базы данных : Майкл Джонсон
25.5. Пример : Майкл Джонсон Глава 26 Синтаксический анализ параметров командной строки : Майкл Джонсон
продолжение 822 : Майкл Джонсон 26.1. Таблица параметров : Майкл Джонсон
26.1.1. Определение параметров : Майкл Джонсон 26.1.2. Вложенные таблицы параметров : Майкл Джонсон
26.2. Использование таблиц параметров : Майкл Джонсон 26.2.1. Создание содержимого : Майкл Джонсон
26.2.2. Синтаксический анализ командной строки : Майкл Джонсон 26.2.4. Автоматические справочные сообщения : Майкл Джонсон
26.3. Использование обратных вызовов : Майкл Джонсон 26.4. Обработка ошибок : Майкл Джонсон
26.5. Псевдонимы параметров : Майкл Джонсон Глава 27 Динамическая загрузка во время выполнения : Майкл Джонсон
продолжение 834 : Майкл Джонсон 27.1. Интерфейс dl : Майкл Джонсон
продолжение 836 : Майкл Джонсон Глава 28 Идентификация и аутентификация пользователей : Майкл Джонсон
28.1. Преобразование идентификатора в имя : Майкл Джонсон продолжение 839 : Майкл Джонсон
28.1.1. Пример: команда id : Майкл Джонсон 28.2. Подключаемые модули аутентификации (РАМ) : Майкл Джонсон
продолжение 842 : Майкл Джонсон 28.2.1. Диалоги РАМ : Майкл Джонсон
28.2.2. Действия РАМ : Майкл Джонсон 23.1. Универсализация произвольных строк : Майкл Джонсон
23.2. Регулярные выражения : Майкл Джонсон 23.2.2. Сопоставление с регулярными выражениями : Майкл Джонсон
23.2.3. Простая утилита grep : Майкл Джонсон 23.1. Универсализация произвольных строк : Майкл Джонсон
23.2.2. Сопоставление с регулярными выражениями : Майкл Джонсон 23.2.3. Простая утилита grep : Майкл Джонсон
23.2.2. Сопоставление с регулярными выражениями : Майкл Джонсон 23.2.3. Простая утилита grep : Майкл Джонсон
24.1. Обработка ввода : Майкл Джонсон 24.1.1. Инициализация обработки ввода в S-Lang : Майкл Джонсон
24.2. Обработка вывода : Майкл Джонсон 24.2.6. Переключение наборов символов : Майкл Джонсон
24.2.7. Запись на экран : Майкл Джонсон 24.2.8. Рисование линий и прямоугольников : Майкл Джонсон
24.2.9. Использование цвета : Майкл Джонсон 24.1.1. Инициализация обработки ввода в S-Lang : Майкл Джонсон
продолжение 862 24.1.1. Инициализация обработки ввода в S-Lang : Майкл Джонсон
24.2.6. Переключение наборов символов : Майкл Джонсон 24.2.7. Запись на экран : Майкл Джонсон
24.2.8. Рисование линий и прямоугольников : Майкл Джонсон 24.2.9. Использование цвета : Майкл Джонсон
24.2.6. Переключение наборов символов : Майкл Джонсон 24.2.7. Запись на экран : Майкл Джонсон
24.2.8. Рисование линий и прямоугольников : Майкл Джонсон 24.2.9. Использование цвета : Майкл Джонсон
25.1. Обзор : Майкл Джонсон 25.2. Основные операции : Майкл Джонсон
25.2.1. Открытие файла qdbm : Майкл Джонсон 25.3. Чтение записей : Майкл Джонсон
25.3.1. Чтение определенной записи : Майкл Джонсон 25.4. Модификация базы данных : Майкл Джонсон
25.5. Пример : Майкл Джонсон 25.1. Обзор : Майкл Джонсон
25.2. Основные операции : Майкл Джонсон 25.2.1. Открытие файла qdbm : Майкл Джонсон
25.3.1. Чтение определенной записи : Майкл Джонсон 25.3.1. Чтение определенной записи : Майкл Джонсон
25.5. Пример : Майкл Джонсон Глава 26 Синтаксический анализ параметров командной строки : Майкл Джонсон
26.1. Таблица параметров : Майкл Джонсон 26.1.1. Определение параметров : Майкл Джонсон
26.1.2. Вложенные таблицы параметров : Майкл Джонсон 26.2. Использование таблиц параметров : Майкл Джонсон
26.2.1. Создание содержимого : Майкл Джонсон 26.2.2. Синтаксический анализ командной строки : Майкл Джонсон
26.2.4. Автоматические справочные сообщения : Майкл Джонсон 26.3. Использование обратных вызовов : Майкл Джонсон
26.4. Обработка ошибок : Майкл Джонсон 26.5. Псевдонимы параметров : Майкл Джонсон
продолжение 896 26.1. Таблица параметров : Майкл Джонсон
26.1.2. Вложенные таблицы параметров : Майкл Джонсон 26.1.1. Определение параметров : Майкл Джонсон
26.1.2. Вложенные таблицы параметров : Майкл Джонсон 26.2. Использование таблиц параметров : Майкл Джонсон
26.2.2. Синтаксический анализ командной строки : Майкл Джонсон 26.2.4. Автоматические справочные сообщения : Майкл Джонсон
26.2.1. Создание содержимого : Майкл Джонсон 26.2.2. Синтаксический анализ командной строки : Майкл Джонсон
26.2.4. Автоматические справочные сообщения : Майкл Джонсон 26.3. Использование обратных вызовов : Майкл Джонсон
26.4. Обработка ошибок : Майкл Джонсон Глава 27 Динамическая загрузка во время выполнения : Майкл Джонсон
27.1. Интерфейс dl : Майкл Джонсон продолжение 911 : Майкл Джонсон
продолжение 912 27.1. Интерфейс dl : Майкл Джонсон
продолжение 914 28.1. Преобразование идентификатора в имя : Майкл Джонсон
продолжение 916 : Майкл Джонсон 28.1.1. Пример: команда id : Майкл Джонсон
28.2. Подключаемые модули аутентификации (РАМ) : Майкл Джонсон продолжение 919 : Майкл Джонсон
28.2.1. Диалоги РАМ : Майкл Джонсон 28.2.2. Действия РАМ : Майкл Джонсон
28.1. Преобразование идентификатора в имя : Майкл Джонсон 28.1.1. Пример: команда id : Майкл Джонсон
продолжение 924 28.1.1. Пример: команда id : Майкл Джонсон
28.2. Подключаемые модули аутентификации (РАМ) : Майкл Джонсон 28.2.1. Диалоги РАМ : Майкл Джонсон
28.2.2. Действия РАМ : Майкл Джонсон продолжение 929
28.2.1. Диалоги РАМ : Майкл Джонсон 28.2.2. Действия РАМ : Майкл Джонсон
Приложение Б Исходный код ladsh : Майкл Джонсон Приложение Б Исходный код ladsh : Майкл Джонсон
Глоссарий : Майкл Джонсон Литература : Майкл Джонсон
notes.html    

Разделы
Околокомпьютерная литература (375)
Программирование (102)
Программы (75)
ОС и Сети (49)
Интернет (29)
Аппаратное обеспечение (16)
Базы данных (6)


Microsoft Office Журнал Компьютерра № 32 от 5 сентября 2006 года Журнал Компьютерра № 34 от 18 сентября 2006 года