UNIX: разработка сетевых приложений - [391]
>udp_server
, переименовать ее в >udp_server_reuseaddr
, сделать так, чтобы она установила параметр сокета, и вызывать ее в сервере.11.10. Когда клиент выводит >Trying 206.62.226.35...
, функция >gethostname
возвращает IP-адрес. Пауза перед этим выводом означает, что распознаватель ищет имя узла. Вывод >Connected to bsdi.unpbook.com.
значит, что функция >connect
возвратила управление. Пауза между этими двумя выводами говорит о том, что функция connect пытается установить соединение.
Глава 12
12.1. Далее приведен сокращенный листинг. Обратите внимание, что клиент FTP в системе >freebsd
всегда пытается использовать команду >EPRT
(независимо от версии IP), но если это не срабатывает, то он пробует команду >PORT
.
>freebsd % ftp aix-4
>Connected to aix-4.unpbook.com.
>220 aix FTP server ...
>...
>230 Guest login ok. access restrictions apply.
>ftp> debug
>Debugging on (debug=1).
>ftp> passive
>Passive mode: off; fallback to active mode= off
>ftp> dir
>---> EPRT |1|192 168.42.1|50484|
>500 'EPRT |1|192.168.42.1|50484|' command not understood.
>disabling epsv4 for this connection
>---> PORT 192.168.42.1.197.52
>200 PORT command successful.
>---> LIST
>150 Opening ASCII mode data connection for /bin/ls
>...
>freebsd % ftp ftp.kame.net
>Trying 2001.200:0:4819:203:47ff:fea5:3085...
>Connected to orange.kame.net.
>220 orange.kame.net FTP server ...
>...
>230 Guest login ok. access restrictions apply.
>ftp> debug
>Debugging on (debug=1).
>ftp> passive
>Passive mode: off; fallback to active mode: off.
>ftp> dir
>---> EPRT |2|3ffe:b80:3:9ad1::2|50480|
>200 EPRT command successful
>---> LIST
>150 Opening ASCII mode data connection for '/bin/ls'.
Глава 13
13.1. Все сообщения об ошибках, даже ошибка загрузки, такая как неправильный аргумент командной строки, должны сохраняться в файлах журнала с помощью функции >syslog
.
13.2. TCP-версии серверов >echo
, >discard
и >chargen
запускаются как дочерние процессы, после того как демон >inetd
вызовет функцию >fork
, поскольку эти три сервера работают, пока клиент не прервет соединение. Два других TCP-сервера, >time
и >daytime
, не требуют использования функции >fork
, поскольку эти службы легко реализовать (получить текущую дату, преобразовать ее, записать и закрыть соединение). Эти два сервера обрабатываются непосредственно демоном >inetd
. Все пять UDP-служб обрабатываются без использования функции >fork
, поскольку каждая из них генерирует единственную дейтаграмму в ответ на клиентскую дейтаграмму, которая запускает эту службу. Эти пять служб обрабатываются напрямую демоном >inetd
.
13.3. Это известная атака типа «отказ в обслуживании» [18]. Первая дейтаграмма с порта 7 заставляет сервер >chargen
отправить дейтаграмму обратно на порт 7. На эту дейтаграмму приходит эхо-ответ, и серверу >chargen
посылается другая дейтаграмма. Происходит зацикливание. Одним из решений, реализованным в системе BSD/OS, является игнорирование дейтаграмм, направленных любому внутреннему серверу, если номер порта отправителя пришедшей дейтаграммы принадлежит одному из внутренних серверов. Другим решением может быть запрещение этих внутренних служб — либо с помощью демона >inetd
на каждом узле, либо на маршрутизаторе, связывающем внутреннюю сеть организации с Интернетом.
13.4. IP-адрес и номер порта клиента могут быть получены из структуры адреса сокета, заполняемой функцией >accept
.
Причина, по которой демон >inetd
не делает этого для UDP-сокета, состоит в том, что чтение дейтаграмм (>recvfrom
) осуществляется с помощью функции >exec
сервером, а не самим демоном >inetd
.
Демон >inetd
может считать дейтаграмму с флагом >MSG_PEEK
(см. раздел 14.7), только чтобы получить IP-адрес и номер порта клиента, но оставляет саму дейтаграмму для чтения серверу.
Глава 14
14.1. Если не установлен обработчик, первый вызов функции >signal
будет возвращать значение >SIG_DFL
, а вызов функции >signal
для восстановления обработчика просто вернет его в исходное состояние.
14.3. Приведем цикл >for
:
>for (;;) {
> if ((n = Recv(sockfd, recvline, MAXLINE, MSG_PEEK)) == 0)
> break; /* сервер закрыл соединение */
> Ioctl(sockfd, FIONREAD, &npend);
> printf("%d bytes from PEEK, %d bytes pending\n", n, npend);
> n = Read(sockfd, recvline, MAXLINE);
> recvline[n] = 0; /* завершающий нуль */
> Fputs(recvline, stdout);
>}
14.4. Данные продолжают выводиться, поскольку выход из функции >main
— это то же самое, что и возврат из этой функции. Функция >main
вызывается программой запуска на языке С следующим образом:
>exit(main(argc, argv));
Следовательно, вызывается функция >exit
, а затем и программа очистки стандартного ввода-вывода.
Глава 15
15.1. Функция >unlink
удаляет имя файла из файловой системы, и когда клиент позже вызовет функцию >connect
, она не выполнится. Это не влияет на прослушиваемый сокет сервера, но клиенты не смогут выполнить функции >connect
после вызова функции >unlink
.
15.2. Клиент не сможет соединиться с сервером с помощью функции >connect
, даже если полное имя существует, поскольку для успешного соединения с помощью функции >connect
доменный сокет Unix должен быть открыт и связан с этим полным именем (см. раздел 15.4).
Книга написана известным экспертом по операционной системе UNIX и посвящена описанию одной из форм межпроцессного взаимодействия, IPC, с использованием которой создается большинство сложных программ. В ней описываются четыре возможности разделения решаемых задач между несколькими процессами или потоками одного процесса: передача сообщений, синхронизация, разделяемая память, удаленный вызов процедур.Книга содержит большое количество иллюстрирующих примеров и может использоваться как учебник по IPC, и как справочник для опытных программистов.
Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.
Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.
Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.
Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.
Новое произведение известного писателя Дмитрия Липскерова убеждает — перед нами особая форма русского романа. Писатель смело экспериментирует с жанрами, сочетая латиноамериканский сюжет с русским фольклором. Гротеск и фантасмагория размывают границы обыденной жизни, и главные герои — московские менты, красавица-психиатр, фээсбешный полковник и художник с мировым именем — оказываются вовлечены в водоворот невероятных событий. Трагикомизм, гротеск, оригинальность и жизненность каждого действующего лица сближают творчество Д.Липскерова с такими литературными именами, как Г.Г.Маркес, М.Павич.
На страницах этой книги вы найдете подробные описания и пояснения к разбору моделей и основным законам конструирования и моделирования, начиная со снятия мерок и кончая созданием завершенного варианта чертежа выкройки. Автор виртуозно привязывает каждое изделие к индивидуальной фигуре с ее неповторимым рельефом. Благодаря советам Галии Злачевской вы сможете понять и повторить ее действия и в итоге комфортно и красиво одеть любую фигуру. Цель работы автора – практическое воплощение предлагаемой идеи в одежду на конкретного человека.
В руководстве, написанном известными специалистами, психологом Сарой Файн и социальным работником Полом Глассером, рассматриваются закономерности и особенности начального этапа взаимодействия консультанта и клиента. Детально описаны динамика психотерапевтического процесса и приемы установления контакта и завоевания доверия во время первичной консультации различных групп клиентов, как добровольных, так и недобровольных.Книга предназначена как для начинающих, так и для опытных специалистов, в задачи которых входит оказание помощи другим людям: психологам, социальным работникам, юристам, педагогам и т. д.
Книга представляет собой сборник, который содержит схемы построения чертежей из двух предыдущих бестселлеров автора, а также предлагает ряд новых моделей. Галия Злачевская – автор эксклюзивной методики конструирования швейных изделий. Особенность ее метода в том, что вариант построения модели подбирается с учетом особенностей силуэта фигуры, поэтому крой сразу получается точным. И главное – больше никаких примерок и подгонок! Следуя простым рекомендациям автора, вы легко сможете «шаг за шагом» освоить эту методику и в итоге – получите идеально сидящую вещь.Вы научитесь создавать современные, неповторимые и оригинальные модели для мужчин, женщин, детей и даже малышей до 3 лет с минимальными затратами времени и сил.