UNIX: разработка сетевых приложений - [391]

Шрифт
Интервал

. Простейший способ справиться с такой ситуацией — создать копию функции >udp_server, переименовать ее в >udp_server_reuseaddr, сделать так, чтобы она установила параметр сокета, и вызывать ее в сервере.

11.10. Когда клиент выводит >Trying 206.62.226.35..., функция >gethostname возвращает IP-адрес. Пауза перед этим выводом означает, что распознаватель ищет имя узла. Вывод >Connected to bsdi.unpbook.com. значит, что функция >connect возвратила управление. Пауза между этими двумя выводами говорит о том, что функция connect пытается установить соединение.

Глава 12

12.1. Далее приведен сокращенный листинг. Обратите внимание, что клиент FTP в системе >freebsd всегда пытается использовать команду >EPRT (независимо от версии IP), но если это не срабатывает, то он пробует команду >PORT.

>freebsd % ftp aix-4

>Connected to aix-4.unpbook.com.

>220 aix FTP server ...

>...

>230 Guest login ok. access restrictions apply.

>ftp> debug

>Debugging on (debug=1).

>ftp> passive

>Passive mode: off; fallback to active mode= off

>ftp> dir

>---> EPRT |1|192 168.42.1|50484|

>500 'EPRT |1|192.168.42.1|50484|' command not understood.

>disabling epsv4 for this connection

>---> PORT 192.168.42.1.197.52

>200 PORT command successful.

>---> LIST

>150 Opening ASCII mode data connection for /bin/ls

>...

>freebsd % ftp ftp.kame.net

>Trying 2001.200:0:4819:203:47ff:fea5:3085...

>Connected to orange.kame.net.

>220 orange.kame.net FTP server ...

>...

>230 Guest login ok. access restrictions apply.

>ftp> debug

>Debugging on (debug=1).

>ftp> passive

>Passive mode: off; fallback to active mode: off.

>ftp> dir

>---> EPRT |2|3ffe:b80:3:9ad1::2|50480|

>200 EPRT command successful

>---> LIST

>150 Opening ASCII mode data connection for '/bin/ls'.

Глава 13

13.1. Все сообщения об ошибках, даже ошибка загрузки, такая как неправильный аргумент командной строки, должны сохраняться в файлах журнала с помощью функции >syslog.

13.2. TCP-версии серверов >echo, >discard и >chargen запускаются как дочерние процессы, после того как демон >inetd вызовет функцию >fork, поскольку эти три сервера работают, пока клиент не прервет соединение. Два других TCP-сервера, >time и >daytime, не требуют использования функции >fork, поскольку эти службы легко реализовать (получить текущую дату, преобразовать ее, записать и закрыть соединение). Эти два сервера обрабатываются непосредственно демоном >inetd. Все пять UDP-служб обрабатываются без использования функции >fork, поскольку каждая из них генерирует единственную дейтаграмму в ответ на клиентскую дейтаграмму, которая запускает эту службу. Эти пять служб обрабатываются напрямую демоном >inetd.

13.3. Это известная атака типа «отказ в обслуживании» [18]. Первая дейтаграмма с порта 7 заставляет сервер >chargen отправить дейтаграмму обратно на порт 7. На эту дейтаграмму приходит эхо-ответ, и серверу >chargen посылается другая дейтаграмма. Происходит зацикливание. Одним из решений, реализованным в системе BSD/OS, является игнорирование дейтаграмм, направленных любому внутреннему серверу, если номер порта отправителя пришедшей дейтаграммы принадлежит одному из внутренних серверов. Другим решением может быть запрещение этих внутренних служб — либо с помощью демона >inetd на каждом узле, либо на маршрутизаторе, связывающем внутреннюю сеть организации с Интернетом.

13.4. IP-адрес и номер порта клиента могут быть получены из структуры адреса сокета, заполняемой функцией >accept.

Причина, по которой демон >inetd не делает этого для UDP-сокета, состоит в том, что чтение дейтаграмм (>recvfrom) осуществляется с помощью функции >exec сервером, а не самим демоном >inetd.

Демон >inetd может считать дейтаграмму с флагом >MSG_PEEK (см. раздел 14.7), только чтобы получить IP-адрес и номер порта клиента, но оставляет саму дейтаграмму для чтения серверу.

Глава 14

14.1. Если не установлен обработчик, первый вызов функции >signal будет возвращать значение >SIG_DFL, а вызов функции >signal для восстановления обработчика просто вернет его в исходное состояние.

14.3. Приведем цикл >for:

>for (;;) {

> if ((n = Recv(sockfd, recvline, MAXLINE, MSG_PEEK)) == 0)

>  break; /* сервер закрыл соединение */


> Ioctl(sockfd, FIONREAD, &npend);

> printf("%d bytes from PEEK, %d bytes pending\n", n, npend);


> n = Read(sockfd, recvline, MAXLINE);

> recvline[n] = 0; /* завершающий нуль */

> Fputs(recvline, stdout);

>}

14.4. Данные продолжают выводиться, поскольку выход из функции >main — это то же самое, что и возврат из этой функции. Функция >main вызывается программой запуска на языке С следующим образом:

>exit(main(argc, argv));

Следовательно, вызывается функция >exit, а затем и программа очистки стандартного ввода-вывода.

Глава 15

15.1. Функция >unlink удаляет имя файла из файловой системы, и когда клиент позже вызовет функцию >connect, она не выполнится. Это не влияет на прослушиваемый сокет сервера, но клиенты не смогут выполнить функции >connect после вызова функции >unlink.

15.2. Клиент не сможет соединиться с сервером с помощью функции >connect, даже если полное имя существует, поскольку для успешного соединения с помощью функции >connect доменный сокет Unix должен быть открыт и связан с этим полным именем (см. раздел 15.4).


Еще от автора Уильям Ричард Стивенс
UNIX: взаимодействие процессов

Книга написана известным экспертом по операционной системе UNIX и посвящена описанию одной из форм межпроцессного взаимодействия, IPC, с использованием которой создается большинство сложных программ. В ней описываются четыре возможности разделения решаемых задач между несколькими процессами или потоками одного процесса: передача сообщений, синхронизация, разделяемая память, удаленный вызов процедур.Книга содержит большое количество иллюстрирующих примеров и может использоваться как учебник по IPC, и как справочник для опытных программистов.


Рекомендуем почитать
Это ваше Fido

Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.


Осени не будет никогда

Новое произведение известного писателя Дмитрия Липскерова убеждает — перед нами особая форма русского романа. Писатель смело экспериментирует с жанрами, сочетая латиноамериканский сюжет с русским фольклором. Гротеск и фантасмагория размывают границы обыденной жизни, и главные герои — московские менты, красавица-психиатр, фээсбешный полковник и художник с мировым именем — оказываются вовлечены в водоворот невероятных событий. Трагикомизм, гротеск, оригинальность и жизненность каждого действующего лица сближают творчество Д.Липскерова с такими литературными именами, как Г.Г.Маркес, М.Павич.


Секреты кроя и шитья без примерок и подгонок

На страницах этой книги вы найдете подробные описания и пояснения к разбору моделей и основным законам конструирования и моделирования, начиная со снятия мерок и кончая созданием завершенного варианта чертежа выкройки. Автор виртуозно привязывает каждое изделие к индивидуальной фигуре с ее неповторимым рельефом. Благодаря советам Галии Злачевской вы сможете понять и повторить ее действия и в итоге комфортно и красиво одеть любую фигуру. Цель работы автора – практическое воплощение предлагаемой идеи в одежду на конкретного человека.


Первичная консультация. Установление контакта и завоевание доверия

В руководстве, написанном известными специалистами, психологом Сарой Файн и социальным работником Полом Глассером, рассматриваются закономерности и особенности начального этапа взаимодействия консультанта и клиента. Детально описаны динамика психотерапевтического процесса и приемы установления контакта и завоевания доверия во время первичной консультации различных групп клиентов, как добровольных, так и недобровольных.Книга предназначена как для начинающих, так и для опытных специалистов, в задачи которых входит оказание помощи другим людям: психологам, социальным работникам, юристам, педагогам и т. д.


Лучшие модели на любую фигуру без примерок и подгонок

Книга представляет собой сборник, который содержит схемы построения чертежей из двух предыдущих бестселлеров автора, а также предлагает ряд новых моделей. Галия Злачевская – автор эксклюзивной методики конструирования швейных изделий. Особенность ее метода в том, что вариант построения модели подбирается с учетом особенностей силуэта фигуры, поэтому крой сразу получается точным. И главное – больше никаких примерок и подгонок! Следуя простым рекомендациям автора, вы легко сможете «шаг за шагом» освоить эту методику и в итоге – получите идеально сидящую вещь.Вы научитесь создавать современные, неповторимые и оригинальные модели для мужчин, женщин, детей и даже малышей до 3 лет с минимальными затратами времени и сил.