UNIX(7) Miscellaneous Information Manual UNIX(7)

unix - gniazda lokalnej komunikacji międzyprocesowej

#include <sys/socket.h>
#include <sys/un.h>
unix_socket = socket(AF_UNIX, type, 0);
error = socketpair(AF_UNIX, type, 0, int *sv);

Rodzina gniazd AF_UNIX (znana również jako AF_LOCAL) służy do wydajnej komunikacji pomiędzy procesami na tej samej maszynie. Zgodnie z tradycją, gniazda domeny uniksowej mogą być albo anonimowe (tworzone przez socketpair(2)), albo skojarzone z plikiem typu gniazda. Linux wspiera również abstrakcyjną przestrzeń nazw, niezależną od systemu plików.

Poprawne typy gniazd w domenie Uniksa to: SOCK_STREAM dla gniazd strumieniowych, SOCK_DGRAM dla gniazd datagramowych, które zachowują granice komunikatów (w przypadku większości implementacji Uniksa gniazda uniksowe są zawsze niezawodne i nie zmieniają kolejności datagramów), oraz (od wersji Linuksa 2.6.4) SOCK_SEQPACKET dla gniazd pakietów sekwencyjnych zorientowanych połączeniowo, które zachowują granice komunikatu i dostarczają komunikaty w kolejności ich wysyłania.

Za pośrednictwem pomocniczych danych można przez gniazda domeny uniksowej przekazywać do innych procesów deskryptory plików i uwierzytelnienia procesów.

Adres gniazda domeny uniksowej jest reprezentowany przez następującą strukturę:


struct sockaddr_un {
    sa_family_t sun_family;               /* AF_UNIX */
    char        sun_path[108];            /* Ścieżka */
};

Pole sun_family zawsze zawiera AF_UNIX. W Linuksie sun_path ma rozmiar 108 bajtów, zob. też USTERKI poniżej.

Różne wywołania systemowe (np. bind(2), connect(2) i sendto(2)) przyjmują argument sockaddr_un jako wejście. Niektóre inne wywołania systemowe (np. getsockname(2), getpeername(2), recvfrom(2) i accept(2)) zwracają argument tego typu.

W strukturze sockaddr_un rozróżniane są trzy typy adresów:

ścieżka
gniazdo domeny uniksowej może zostać związane z zakończoną znakiem NULL nazwą ścieżki systemowej za pomocą bind(2). Jeśli adres ścieżki gniazda jest zwracany (przez jedno z ww. wywołań systemowych) to jego długością jest

offsetof(struct sockaddr_un, sun_path) + strlen(sun_path) + 1

a sun_path zawiera zakończoną null ścieżkę. (W Linuksie powyższe wyrażenie offsetof() jest równe tej samej wartości co sizeof(sa_family_t), lecz niektóre inne implementacje dołączają inne pola przed sun_path, więc bardziej przenośnie, wyrażenie offsetof() opisuje rozmiar struktury adresu).
Więcej informacji o ścieżkach gniazd znajduje się poniżej.
Gniazdo strumieniowe niezwiązane z nazwą ścieżki za pomocą bind(2) nie jest nazwane. Podobnie dwa gniazda utworzone przez socketpair(2) nie są nazwane. Jeśli adres nienazwanego gniazda jest zwracany, to jego długością jest sizeof(sa_family_t), a zawartość sun_path nie powinna być sprawdzana.
an abstract socket address is distinguished (from a pathname socket) by the fact that sun_path[0] is a null byte ('\0'). The socket's address in this namespace is given by the additional bytes in sun_path that are covered by the specified length of the address structure. (Null bytes in the name have no special significance.) The name has no connection with filesystem pathnames. When the address of an abstract socket is returned, the returned addrlen is greater than sizeof(sa_family_t) (i.e., greater than 2), and the name of the socket is contained in the first (addrlen - sizeof(sa_family_t)) bytes of sun_path.

Ścieżki gniazd

Przy przypisywaniu gniazda do ścieżki powinno się przestrzegać kilku zasad w celu maksymalnej przenośności i łatwości programowania:

Ścieżka w sun_path powinna być zakończona znakiem NULL.
Długość ścieżki, w tym kończący bajt null nie powinna przekraczać rozmiaru sun_path.
Argument addrlen opisujący obejmującą strukturę sockaddr_un powinien mieć wartość przynajmniej:

offsetof(struct sockaddr_un, sun_path)+strlen(addr.sun_path)+1

lub, prościej, addrlen powinien być podany jako sizeof(struct sockaddr_un).

W różnych implementacjach różnie obsługiwane są adresy gniazd domen Uniksa, które nie przestrzegają powyższych zaleceń. Na przykład niektóre (lecz nie wszystkie) implementacje dodają kończący znak null, jeśli nie jest on obecny w przekazanej sun_path.

Przy programowaniu przenośnych aplikacji proszę wziąć pod uwagę, że niektóre implementację mają sun_path o długości zaledwie 92 bajtów.

Różne wywołania systemowe (accept(2), recvfrom(2), getsockname(2), getpeername(2)) zwracają struktury adresów gniazd. Gdy chodzi o gniazda domeny Uniksa, wartość-rezultat argumentu addrlen umieszczonego w wywołaniu powinna być zainicjowana jw. Gdy jest zwracany, argument ten jest ustawiany aby przedstawiać aktualny rozmiar struktury adresu. Wywołujący powinien sprawdzić wartość zwracaną w tym argumencie, jeśli wartość wyjściowa przekracza wartość wejściową, to nie ma gwarancji, że kończący znak null jest obecny w sun_path (zob PROBLEMY).

W implementacji Linuksa, ścieżki gniazd honorują uprawnienia katalogów, w których się znajdują. Utworzenie nowego gniazda nie powiedzie się, jeśli proces nie ma uprawnień zapisu i wyszukiwania (wykonania) w katalogu, w którym tworzone jest gniazdo.

W Linuksie, łączenie z gniazdem strumieniowym wymaga uprawnień zapisu w stosunku do tego gniazda; wysłanie datagramu do gniazda datagramowego również wymaga uprawnień zapisu gniazda. POSIX nie zabiera głosu w sprawie efektu uprawnień pliku gniazda i w niektórych systemach (np. starszych wersjach BSD) uprawnienia gniazd są ignorowane. Przenośne programy nie powinny opierać się na tym zachowaniu w celu zapewnienia bezpieczeństwa.

Przy tworzeniu nowego gniazda, właściciel i grupa pliku gniazda są ustawiani zgodnie ze zwykłymi zasadami. Plik gniazda ma włączone wszystkie uprawnienia, poza tym wyłączonymi przez proces umask(2).

Właściciela, grupę i uprawnienia ścieżki gniazda można zmienić (za pomocą chown(2) i chmod(2)).

Uprawnienia gniazd nie mają znaczenia dla gniazd abstrakcyjnych: proces umask(2) nie ma wpływu przy kojarzeniu z gniazdem abstrakcyjnym, a zmiana własności i uprawnień obiektu (za pomocą fchown(2) i fchmod(2)) nie wpływa na dostępność gniazda.

Gniazda abstrakcyjne automatycznie znikają po zamknięciu wszystkich otwartych odniesień do takich gniazd.

Przestrzeń nazw gniazd abstrakcyjnych jest nieprzenośnym rozszerzeniem systemu Linux.

Ze względów historycznych następujące opcje gniazd są podawane przy typie SOL_SOCKET, pomimo że są one specyficzne dla AF_UNIX. Można je ustawić za pomocą setsockopt(2), a odczytać za pomocą getsockopt(2), podając SOL_SOCKET jako rodzinę gniazd.

Włączenie tej opcji gniazda powoduje przekazanie uwierzytelnień wysyłającego procesu w pomocniczej wiadomości SCM_CREDENTIALS, w każdej kolejnej odebranej wiadomości. Zwracanymi uwierzytelnieniami są te określone przez nadawcę za pomocą SCM_CREDENTIALS lub, jeśli nadawca nie określił danych pomocniczych SCM_CREDENTIALS, wartość domyślna zawierająca: identyfikator procesu, rzeczywisty identyfikator użytkownika i rzeczywisty identyfikator grupy nadawcy.
Przy włączonej tej opcji i niepołączonym jeszcze gnieździe, unikatowa nazwa gniazda z abstrakcyjnej przestrzeni nazw jest generowana automatycznie.
Podana wartość jest argumentem do setsockopt(2), a zwracana jako wynik getsockopt(2) jest flaga logiczna będąca liczbą całkowitą.
Włącza odbiór etykiety bezpieczeństwa SELinux drugiego gniazda w pomocniczym komunikacie typu SCM_SECURITY (zob. niżej).
Podana wartość jest argumentem do setsockopt(2), a zwracana jako wynik getsockopt(2) jest flaga logiczna będąca liczbą całkowitą.
Opcja SO_PASSSEC jest obsługiwana w datagramowych gniazdach domeny uniksowej od Linuksa 2.6.18; obsługę w gniazdach strumieniowych domeny uniksowej dodano w jądrze Linux 4.2.
Patrz socket(7).
Jest to opcja gniazda tylko do odczytu, która zwraca uwierzytelnienia drugiego procesu skojarzonego z tym gniazdem. Zwracanymi uwierzytelnieniami są te, które obowiązywały w momencie wywołania connect(2), listen(2) lub socketpair(2).
Argumentem do getsockopt(2) jest wskaźnik do struktury ucred; należy zdefiniować makro testowe _GNU_SOURCE aby pozyskać definicję tej struktury z <sys/socket.h>.
Opcji tej można używać wyłącznie w połączonych gniazdach strumieniowych AF_UNIX oraz w parze gniazda strumieniowego i datagramowego AF_UNIX utworzonej za pomocą socketpair(2).
Ta opcja gniazda tylko do odczytu zwraca kontekst bezpieczeństwa drugiego gniazda skojarzonego z tym gniazdem. Domyślnie będzie to taka sama wartość jak wartość kontekstu procesu tworzącego drugie gniazdo, chyba że zostanie przesłoniona zasadami lub procesem z wymaganymi uprawnieniami.
Argumentem do getsockopt(2) jest wskaźnik do bufora określonej długości w bajtach, którego łańcuch kontekstu bezpieczeństwa ma zostać skopiowany. Jeśli długość bufora jest mniejsza niż długość łańcucha kontekstu bezpieczeństwa, to getsockopt(2) zwróci -1, ustawi errno na ERANGE i zwróci wymaganą długość za pomocą optlen. Wywołujący powinien początkowo przydzielić co najmniej NAME_MAX bajtów dla bufora, choć nie ma gwarancji, że będzie to wielkość wystarczająca. Może zajść konieczność dostosowania wielkości bufora do zwróconej długości i wykonanie drugiego podejścia.
Łańcuch kontekstu bezpieczeństwa może zawierać kończący znak null w zwracanej długości, ale nie jest to gwarantowane. Kontekst bezpieczeństwa "foo" może być reprezentowany jako {'f','o','o'} o długości 3 lub {'f','o','o','\0'} o długości 4, oba te warianty są uważane za równorzędne. Łańcuch jest drukowalny, nie zawiera znaków null innych niż kończące łańcuch oraz ma nieokreślone kodowanie (w szczególności, nie gwarantuje się kodowania ASCII lub UTF-8).
Użycie tej opcji do gniazd w rodzinie adresowej AF_UNIX jest obsługiwane od Linuksa 2.6.2 w przypadku skojarzonych gniazd strumieniowych, a od Linuksa 4.18 również dla par gniazd strumieniowych i datagramowych utworzonych za pomocą socketpair(2).

Jeśli w wywołaniu bind(2) podane zostanie addrlen równe sizeof(sa_family_t) lub opcja SO_PASSCRED gniazda była ustawiona dla gniazda nieprzypisanego do adresu, wtedy gniazdo jest automatycznie przypisywane do adresu abstrakcyjnego. Adres ten składa się z bajtu NULL, po którym następuje 5 bajtów ze zbioru znaków [0-9a-f]. W związku z tym liczba automatycznie przypisywanych adresów jest ograniczona do 2^20. (W Linuksie 2.1.15, w którym dodano możliwość automatycznego przypisywania adresów, i w kolejnych wersjach używane było 8 bajtów, a limit wynosił 2^32 adresów. Zostało to zmienione na 5 bajtów w Linuksie 2.3.15).

W kolejnych paragrafach opisano pewne szczegóły implementacji API gniazd domeny UNIX specyficzne dla Linuksa oraz cechy niewspierane.

Gniazda z domeny uniksowej nie obsługują zawiadomienia o danych autonomicznych (flaga MSG_OOB funkcji send(2) i recv(2)).

Flaga MSG_MORE funkcji send(2) nie jest obsługiwana dla gniazd domeny uniksowej.

Przed Linuksem 3.4, użycie MSG_TRUNC w argumencie flags funkcji recv(2) nie było obsługiwane dla gniazd domeny uniksowej.

Opcja SO_SNDBUF działa w przypadku gniazd domeny uniksowej, ale opcja SO_RCVBUF już nie. Dla gniazd datagramowych wartość SO_SNDBUF nakłada górny limit na rozmiar wychodzących datagramów. Limit ten jest liczony jako podwojona (patrz socket(7)) wartość opcji minus 32 bajty wymagane na informacje niebędące danymi.

Dane pomocnicze są wysyłane i odbierane za pomocą sendmsg(2) i recvmsg(2). Ze względów historycznych komunikaty pomocnicze poniższych typów są podawane przy typie SOL_SOCKET, pomimo że są one specyficzne dla AF_UNIX. Aby je wysłać, należy ustawić pole cmsg_level struktury cmsghdr na SOL_SOCKET, a pole cmsg_type na typ. Więcej informacji można znaleźć w cmsg(3).

Odbieranie od innego procesu lub wysyłanie do niego zbioru otwartych deskryptorów plików. Porcja danych zawiera tablicę liczb całkowitych będących deskryptorami plików.
Potocznie, operacja ta jest nazywana "przekazaniem deskryptora pliku" do innego procesu. Jednak przyglądając się bliżej, można dostrzec że przekazywana jest referencja do otwartego deskryptora pliku (zob. open(2)), a w procesie odbierającym prawdopodobnie użyty zostanie inny numer deskryptora pliku. Operacja ta jest semantycznie równoważna duplikacji (dup(2)) deskryptora plików na tablicę deskryptora pliku innego procesu.
Jeśli bufor używany do odebrania danych pomocniczych zawierających deskryptory plików jest zbyt mały (lub jest nieobecny), to dane pomocnicze są przycinane (lub odrzucane), a nadmiarowe deskryptory plików są automatycznie zamykane przez proces odbierający.
Jeśli liczba deskryptorów plików otrzymana w danych pomocniczych spowodowałaby wykroczenie przez proces poza jego limit zasobów RLIMIT_NOFILE (zob. getrlimit(2)), to nadmiarowe deskryptory plików zostaną automatycznie zamknięte przez proces odbierający.
Stała jądra SCM_MAX_FD określa limit liczby deskryptorów plików w tablicy. Próba wysłania tablicy większej od limitu spowoduje błąd EINVAL sendmsg(2). SCM_MAX_FD ma wartość 253 (lub 255 przed Linuksem 2.6.38).
Odbieranie lub wysyłanie uwierzytelnień uniksowych. Może służyć do autoryzacji. Uwierzytelnienia są przekazywane jako komunikat pomocniczy typu struct ucred, zdefiniowanego w <sys/socket.h> następująco:

struct ucred {
    pid_t pid;  /* identyfikator procesu wysyłającego */
    uid_t uid;  /* ident. użytkownika procesu wysyłającego */
    gid_t gid;  /* ident. grupy procesu wysyłającego */
};

Począwszy od wersji 2.8 biblioteki glibc, aby uzyskać dostęp do definicji powyższej struktury, należy zdefiniować makro _GNU_SOURCE (przed dołączeniem jakichkolwiek plików nagłówkowych).
Jądro sprawdza uwierzytelnienia podane przez wysyłającego. Proces uprzywilejowany może podać wartości, które różnią się od jego własnych. W pozostałych przypadkach wysyłający musi podać swój własny identyfikator procesu (o ile nie ma ustawionego znacznika CAP_SYS_ADMIN, w przypadku którym można podać identyfikator dowolnego istniejącego procesu), swój własny, rzeczywisty identyfikator użytkownika, efektywny identyfikator użytkownika lub ustawiony identyfikator użytkownika (o ile nie ma ustawionego znacznika CAP_SETUID) oraz swój własny identyfikator grupy, efektywny identyfikator grupy lub ustawiony identyfikator grupy (o ile nie ma ustawionego znacznika CAP_SETGID).
Aby otrzymać komunikat typu struct ucred, dla gniazda musi być włączona opcja SO_PASSCRED.
Otrzymuje kontekst bezpieczeństwa SELinux (etykietę bezpieczeństwa) drugiego gniazda. Otrzymywane dane pomocnicze są łańcuchem zakończonym znakiem null, zawierającym kontekst bezpieczeństwa. Dla tych danych odbiorca powinien przydzielić co najmniej NAME_MAX bajtów w porcji danych komunikatu pomocniczego.
Do otrzymania kontekstu bezpieczeństwa konieczne jest włączenie w gnieździe opcji SO_PASSSEC (zob. wyżej).

Przy wysyłaniu danych pomocniczych za pomocą sendmsg(2), w wysłanym komunikacie można podać tylko po jednej pozycji dla każdego z powyższych typów.

Przy wysyłaniu danych pomocniczych konieczne jest przesłanie choć jednego bajta rzeczywistych danych. W Linuksie jest to wymagane do poprawnego wysłania danych pomocniczych za pomocą gniazda strumieniowego domeny uniksowej. Przy wysyłaniu danych pomocniczych za pomocą gniazda datagramowego domeny uniksowej, na Linuksie nie ma konieczności wysyłania jakichkolwiek rzeczywistych danych. Przenośne aplikacje powinny jednak również wysyłać choć jeden bajt rzeczywistych danych przy wysyłaniu danych pomocniczych za pomocą gniazda datagramowego.

Przy odbieraniu z gniazda strumieniowego, dane pomocnicze stanowią w pewien sposób barierę dla odbieranych danych. Proszę przyjąć przykładowo, że nadawca transmituje:

(1)
sendmsg(2) o wielkości czterech bajtów, bez danych pomocniczych.
(2)
sendmsg(2) o wielkości jednego bajta, z danymi pomocniczymi.
(3)
sendmsg(2) o wielkości czterech bajtów, bez danych pomocniczych.

Przyjmijmy, że odbiorca wykonuje teraz wywołania recvmsg(2), każde z buforem o wielkości 20 bajtów. Pierwsze wywołanie otrzyma pięć bajtów danych, razem z danymi pomocniczymi wysłanymi przez drugie wywołanie sendmsg(2). Następne wywołanie otrzyma pozostałe cztery bajty danych.

Jeśli przestrzeń przydzielona do otrzymywanych danych pomocniczych jest zbyt mała, to dane pomocnicze są przycinane do liczby nagłówków mieszczących się w udostępnionym buforze (lub, w przypadku listy deskryptora pliku SCM_RIGHTS, sama lista deskryptorów pliku może zostać przycięta). Jeśli dla przychodzących danych pomocniczych nie udostępniono bufora (np. pole msg_control struktury msghdr przekazanej do recvmsg(2) wynosi NULL), to przychodzące dane pomocnicze są odrzucane. W obu tych przypadkach, flaga MSG_CTRUNC zostanie ustawiona na wartość msg.msg_flags zwróconą przez recvmsg(2).

Następujące wywołania ioctl(2) zwracają informacje w parametrze value. Poprawna składnia to:

int value;
error = ioctl(unix_socket, ioctl_type, &value);

ioctl_type może przyjmować wartość:

Dla gniazd SOCK_STREAM, wywołanie to zwraca liczbę nieprzeczytanych jeszcze bajtów znajdujących się w buforze odbierającym. Gniazdo nie może się znajdować w stanie "LISTEN"; w przeciwnym wypadku zostanie zwrócony błąd (EINVAL). SIOCINQ jest zdefiniowany w <linux/sockios.h>. Alternatywnie można użyć synonimu FIONREAD zdefiniowanego w <sys/ioctl.h>. Dla gniazd SOCK_DGRAM, zwracana wartość jest taka sama jak w przypadku datagramowych gniazd domeny Internet; zob. udp(7).

Podany adres lokalny jest zajęty lub obiekt gniazda w systemie plików już istnieje.
Błąd może zajść dla sendmsg(2), przy wysyłaniu deskryptora pliku jako dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis SCM_RIGHTS wyżej) i wskazuje że wysłany numer deskryptora pliku jest nieprawidłowy (np. nie jest to otwarty deskryptor pliku).
Adres zdalny podany w connect(2) nie odnosił się do gniazda nasłuchującego. Błąd może także wystąpić jeśli docelowa ścieżka nie jest gniazdem.
Zdalne gniazdo zostało nieoczekiwanie zamknięte.
Nieprawidłowy adres pamięci użytkownika.
Podano nieprawidłowy argument. Najczęstszą przyczyną jest brak ustawionego AF_UNIX w polu sun_type przekazywanych gniazdu adresów lub nieprawidłowy dla danej operacji stan gniazda.
Wywołano connect(2) dla już połączonego gniazda lub podano adres docelowy dla połączonego gniazda.
Zostało osiągnięte systemowe ograniczenie na całkowitą liczbę otwartych plików.
Nie istnieje ścieżka dla zdalnego adresu przekazanego do connect(2).
Brak pamięci.
Operacja na gnieździe wymaga adresu docelowego, a gniazdo nie jest połączone.
Operacja strumieniowa wywołana dla gniazda niestrumieniowego lub próba użycia opcji danych autonomicznych.
Wysyłający podał nieprawidłowe uwierzytelnienia w struct ucred.
Zdalne gniazdo strumieniowe zostało zamknięte. Gdy włączone, wysyłany jest jednocześnie sygnał SIGPIPE. Można tego uniknąć, przekazując znacznik MSG_NOSIGNAL do send(2) lub sendmsg(2).
Podanym protokołem nie jest AF_UNIX.
Typ gniazda zdalnego różni się od typu gniazda lokalnego (SOCK_DGRAM wobec SOCK_STREAM).
Nieznany typ gniazda.
Przy wysyłaniu komunikatów pomocniczych zawierających uwierzytelnienie (SCM_CREDENTIALS), wywołujący podał identyfikator procesu, który nie dopasował żadnego istniejącego procesu.
Błąd może zajść dla sendmsg(2), przy wysyłaniu deskryptora pliku jako dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis SCM_RIGHTS wyżej). Występuje, jeśli liczba deskryptorów pliku "w locie" wykracza poza limit zasobów RLIMIT_NOFILE, a wywołujący nie posiada przywileju CAP_SYS_RESOURCE. Przez deskryptor pliku w locie rozumiemy tu taki, który został wysłany za pomocą sendmsg(2), ale nie został jeszcze zaakceptowany przez proces docelowy za pomocą recvmsg(2).
Błąd ten jest diagnozowany w głównej gałęzi jądra od Linuksa 4.5 (i w niektórych wcześniejszych wersjach, gdzie zaaplikowano odpowiednią łatkę). We wcześniejszych wersjach jądra, można było umieścić nieograniczoną liczbę deskryptorów plików w locie, poprzez wysłanie każdego z nich za pomocą sendmsg(2), a następnie zamknięcie deskryptora pliku, co nie liczyło się wobec limitu zasobów RLIMIT_NOFILE.

Inne błędy mogą zostać wygenerowane przez podstawową warstwę gniazd lub przez system plików podczas tworzenia obiektu gniazda w systemie plików. Więcej informacji można znaleźć na odpowiednich stronach podręcznika.

SCM_CREDENTIALS oraz abstrakcyjna przestrzeń nazw zostały wprowadzone w Linuksie 2.2 i nie należy ich używać w przenośnych programach. (Niektóre systemy wywodzące się z BSD również wspierają przekazywanie uwierzytelnień, ale implementacje różnią się szczegółami).

W trakcie łączenia się z gniazdem mającym przypisaną nazwę pliku, tworzony jest plik specjalny gniazda w systemie plików, który musi zostać usunięty (za pomocą unlink(2)) przez wywołującego, gdy już nie będzie potrzebny. Stosuje się tu zwykła uniksowa składnia opóźnionego zamknięcia (ang. close-behind): gniazdo można skasować w dowolnym momencie, ale zostanie ono ostatecznie usunięte z systemu plików po zamknięciu ostatniego odwołania do niego.

Aby przekazać deskryptory plików lub uwierzytelnienia poprzez SOCK_STREAM trzeba wysłać/odebrać co najmniej jeden bajt niepomocniczych danych w tym samym wywołaniu sendmsg(2) lub recvmsg(2)

Gniazda strumieniowe z domeny uniksowej nie obsługują zawiadomienia o danych autonomicznych.

Przy wiązaniu gniazda z adresem, Linux jest jedną z implementacji dodających kończące null, jeśli nie poda się go w sun_path. Zwykle jest to bezproblemowe, gdy adres gniazda jest pozyskiwany będzie on o jeden bajt dłuższy niż podawany początkowo. Jest jednak jeden przypadek mogący spowodować mylące zachowanie: jeśli podany zostanie adres 108 bajtowy, bez znaku null, to dodanie znaku null spowodowałoby przekroczenie długości ścieżki poza sizeof(sun_path). W konsekwencji, przy pozyskiwaniu adresu gniazda (np. poprzez accept(2)), jeśli wejściowy argument addrlen dla pozyskiwanego wywołania jest podany jako sizeof(struct sockaddr_un), to zwrócona struktura adresu nie będzie miała kończącego null w sun_path.

Dodatkowo, niektóre implementacje nie wymagają kończącego null przy wiązaniu gniazda (argument addrlen jest używany do określenia długości sun_path), a gdy w tych implementacjach jest pozyskiwany adres gniazda, to nie ma kończącego null w sun_path.

Aplikacje pozyskujące adresy gniazd mogą posiadać (przenośny) kod do obsługi możliwości, że w sun_path nie ma kończącego null zauważając fakt, że liczba prawidłowych bajtów w ścieżce to:


strnlen(addr.sun_path, addrlen - offsetof(sockaddr_un, sun_path))

Alternatywnie, aplikacja może pozyskać adres gniazda przez przydzielenie buforu o rozmiarze sizeof(struct sockaddr_un)+1 który jest wyzerowany przed pozyskaniem. Pobierające wywołanie może określić addrlen jako sizeof(struct sockaddr_un), a dodatkowy bajt zero zapewnia, że w łańcuchu zwróconym w sun_path będzie kończące null:


void *addrp;
addrlen = sizeof(struct sockaddr_un);
addrp = malloc(addrlen + 1);
if (addrp == NULL)
    /* Handle error */ ;
memset(addrp, 0, addrlen + 1);
if (getsockname(sfd, (struct sockaddr *) addrp, &addrlen)) == -1)
    /* handle error */ ;
printf("sun_path = %s\n", ((struct sockaddr_un *) addrp)->sun_path);

Tego bałaganu można uniknąć, jeśli jest pewność, że aplikacja tworząca ścieżki gniazd przestrzega reguł opisanych powyżej rozdziale Ścieżki gniazd.

Poniższy kod demonstruje użycie gniazd pakietów sekwencyjnych do lokalnej komunikacji międzyprocesowej. Składa się z dwóch programów. Serwer czeka na połączenie z programu klienckiego. Klient wysyła każdy ze swoich argumentów wiersza poleceń w oddzielnych wiadomościach. Serwer traktuje przychodzące wiadomości jako liczby całkowite i dodaje je. Klient wysyła łańcuch polecenia "END". Serwer odsyła komunikat zawierający sumę klienckich liczb całkowitych. Klient wypisuje sumę i wychodzi. Serwer czeka na połączenie od kolejnego klienta. Aby zatrzymać serwer, klient jest wywoływany z argumentem wiersza poleceń "DOWN".

Podczas działania serwera w tle i kolejnych uruchomień klienta zarejestrowano następujące wyjście. Wykonywanie programu serwera kończy się, gdy otrzymuje on polecenie "DOWN".


$ ./server &
[1] 25887
$ ./client 3 4
Wynik = 7
$ ./client 11 -5
Wynik = 6
$ ./client DOWN
Wynik = 0
[1]+  Done                    ./server
$

/*
 * Plik connection.h
 */
#ifndef CONNECTION_H
#define CONNECTION_H
#define SOCKET_NAME "/tmp/9Lq7BNBnBycd6nxy.socket"
#define BUFFER_SIZE 12
#endif  // include guard (ochr. przed wielokr. przetw.)
/*
 * Plik server.c
 */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <sys/un.h>
#include <unistd.h>
#include "connection.h"
int
main(void)
{
    int                 down_flag = 0;
    int                 ret;
    int                 connection_socket;
    int                 data_socket;
    int                 result;
    ssize_t             r, w;
    struct sockaddr_un  name;
    char                buffer[BUFFER_SIZE];
    /* Tworzenie gniazda lokalnego. */
    connection_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0);
    if (connection_socket == -1) {
        perror("socket");
        exit(EXIT_FAILURE);
    }
    /*
     * Ze względu na przenośność konieczne jest wyczyszczenie całej
     * struktury, ponieważ niektóre implementacje zawierają dodatkowe
     * (nieprzenośne) pola w strukturze.
     */
    memset(&name, 0, sizeof(name));
    /* Skojarzenie gniazda z nazwą gniazda. */
    name.sun_family = AF_UNIX;
    strncpy(name.sun_path, SOCKET_NAME, sizeof(name.sun_path) - 1);
    ret = bind(connection_socket, (const struct sockaddr *) &name,
               sizeof(name));
    if (ret == -1) {
        perror("bind");
        exit(EXIT_FAILURE);
    }
    /*
     * Przygotowanie do przyjmowania połączeń. Rozmiar dziennika zaległości
     * ustawiony na 20. W trakcie przetwarzania jednego żądania, inne mogą
     * zatem oczekiwać.
     */
    ret = listen(connection_socket, 20);
    if (ret == -1) {
        perror("listen");
        exit(EXIT_FAILURE);
    }
    /* To jest główna pętla do obsługi połączeń. */
    for (;;) {
        /* Oczekiwanie na połączenie przychodzące. */
        data_socket = accept(connection_socket, NULL, NULL);
        if (data_socket == -1) {
            perror("accept");
            exit(EXIT_FAILURE);
        }
        result = 0;
        for (;;) {
            /* Oczekiwanie na następny pakiet danych. */
            r = read(data_socket, buffer, sizeof(buffer));
            if (r == -1) {
                perror("read");
                exit(EXIT_FAILURE);
            }
            /* Upewnienie się, że bufor jest zakończony 0. */
            buffer[sizeof(buffer) - 1] = 0;
            /* Obsługa poleceń. */
            if (!strncmp(buffer, "DOWN", sizeof(buffer))) {
                down_flag = 1;
                continue;
            }
            if (!strncmp(buffer, "END", sizeof(buffer))) {
                break;
            }
            if (down_flag) {
                continue;
            }
            /* Dodanie otrzymanego składnika. */
            result += atoi(buffer);
        }
        /* Wysłanie wyniku. */
        sprintf(buffer, "%d", result);
        w = write(data_socket, buffer, sizeof(buffer));
        if (w == -1) {
            perror("write");
            exit(EXIT_FAILURE);
        }
        /* Zamknięcie gniazda. */
        close(data_socket);
        /* Wyjście na polecenie DOWN. */
        if (down_flag) {
            break;
        }
    }
    close(connection_socket);
    /* Odlinkowanie gniazda. */
    unlink(SOCKET_NAME);
    exit(EXIT_SUCCESS);
}
/*
 * File client.c
 */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <sys/un.h>
#include <unistd.h>
#include "connection.h"
int
main(int argc, char *argv[])
{
    int                 ret;
    int                 data_socket;
    ssize_t             r, w;
    struct sockaddr_un  addr;
    char                buffer[BUFFER_SIZE];
    /* Create local socket. */
    data_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0);
    if (data_socket == -1) {
        perror("socket");
        exit(EXIT_FAILURE);
    }
    /*
     * For portability clear the whole structure, since some
     * implementations have additional (nonstandard) fields in
     * the structure.
     */
    memset(&addr, 0, sizeof(addr));
    /* Connect socket to socket address. */
    addr.sun_family = AF_UNIX;
    strncpy(addr.sun_path, SOCKET_NAME, sizeof(addr.sun_path) - 1);
    ret = connect(data_socket, (const struct sockaddr *) &addr,
                   sizeof(addr));
    if (ret == -1) {
        fprintf(stderr, "The server is down.\n");
        exit(EXIT_FAILURE);
    }
    /* Send arguments. */
    for (int i = 1; i < argc; ++i) {
        w = write(data_socket, argv[i], strlen(argv[i]) + 1);
        if (w == -1) {
            perror("write");
            break;
        }
    }
    /* Request result. */
    strcpy(buffer, "END");
    w = write(data_socket, buffer, strlen(buffer) + 1);
    if (w == -1) {
        perror("write");
        exit(EXIT_FAILURE);
    }
    /* Receive result. */
    r = read(data_socket, buffer, sizeof(buffer));
    if (r == -1) {
        perror("read");
        exit(EXIT_FAILURE);
    }
    /* Ensure buffer is 0-terminated. */
    buffer[sizeof(buffer) - 1] = 0;
    printf("Result = %s\n", buffer);
    /* Close socket. */
    close(data_socket);
    exit(EXIT_SUCCESS);
}

Przykłady użycia SCM_RIGHTS można znaleźć w podręcznikach cmsg(3) i seccomp_unotify(2).

recvmsg(2), sendmsg(2), socket(2), socketpair(2), cmsg(3), capabilities(7), credentials(7), socket(7), udp(7)

Autorami polskiego tłumaczenia niniejszej strony podręcznika są: Andrzej Krzysztofowicz <ankry@green.mf.pg.gda.pl>, Robert Luberda <robert@debian.org> i Michał Kułach <michal.kulach@gmail.com>

Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z GNU General Public License w wersji 3 lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI.

Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej manpages-pl-list@lists.sourceforge.net.

15 czerwca 2024 r. Linux man-pages 6.9.1