.\" -*- coding: UTF-8 -*-
.\" SPDX-License-Identifier: Linux-man-pages-1-para
.\"
.\" This man page is Copyright (C) 1999 Andi Kleen <ak@muc.de>,
.\" Copyright (C) 2008-2014, Michael Kerrisk <mtk.manpages@gmail.com>,
.\" and Copyright (C) 2016, Heinrich Schuchardt <xypron.glpk@gmx.de>
.\"
.\" Modified, 2003-12-02, Michael Kerrisk, <mtk.manpages@gmail.com>
.\" Modified, 2003-09-23, Adam Langley
.\" Modified, 2004-05-27, Michael Kerrisk, <mtk.manpages@gmail.com>
.\"	Added SOCK_SEQPACKET
.\" 2008-05-27, mtk, Provide a clear description of the three types of
.\"     address that can appear in the sockaddr_un structure: pathname,
.\"     unnamed, and abstract.
.\"
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH UNIX 7 "15 czerwca 2024 r." "Linux man\-pages 6.9.1" 
.SH NAZWA
unix \- gniazda lokalnej komunikacji międzyprocesowej
.SH SKŁADNIA
.nf
\fB#include <sys/socket.h>\fP
\fB#include <sys/un.h>\fP
.P
\fIunix_socket\fP\fB = socket(AF_UNIX, type, 0);\fP
\fIerror\fP\fB = socketpair(AF_UNIX, type, 0, int *\fP\fIsv\fP\fB);\fP
.fi
.SH OPIS
Rodzina gniazd \fBAF_UNIX\fP (znana również jako \fBAF_LOCAL\fP) służy do wydajnej
komunikacji pomiędzy procesami na tej samej maszynie. Zgodnie z tradycją,
gniazda domeny uniksowej mogą być albo anonimowe (tworzone przez
\fBsocketpair\fP(2)), albo skojarzone z plikiem typu gniazda. Linux wspiera
również abstrakcyjną przestrzeń nazw, niezależną od systemu plików.
.P
Poprawne typy gniazd w domenie Uniksa to: \fBSOCK_STREAM\fP dla gniazd
strumieniowych, \fBSOCK_DGRAM\fP dla  gniazd datagramowych, które zachowują
granice komunikatów (w przypadku większości implementacji Uniksa gniazda
uniksowe są zawsze niezawodne i nie zmieniają kolejności datagramów), oraz
(od wersji Linuksa 2.6.4) \fBSOCK_SEQPACKET\fP dla gniazd pakietów
sekwencyjnych zorientowanych połączeniowo, które zachowują granice
komunikatu i dostarczają komunikaty w kolejności ich wysyłania.
.P
Za pośrednictwem pomocniczych danych można przez gniazda domeny uniksowej
przekazywać do innych procesów deskryptory plików i uwierzytelnienia
procesów.
.SS "Format adresu"
Adres gniazda domeny uniksowej jest reprezentowany przez następującą
strukturę:
.P
.in +4n
.EX
.\" #define UNIX_PATH_MAX    108
.\"
struct sockaddr_un {
    sa_family_t sun_family;               /* AF_UNIX */
    char        sun_path[108];            /* Ścieżka */
};
.EE
.in
.P
Pole \fIsun_family\fP zawsze zawiera \fBAF_UNIX\fP. W Linuksie \fIsun_path\fP ma
rozmiar 108 bajtów, zob. też USTERKI poniżej.
.P
Różne wywołania systemowe (np. \fBbind\fP(2), \fBconnect\fP(2) i \fBsendto\fP(2))
przyjmują argument \fIsockaddr_un\fP jako wejście. Niektóre inne wywołania
systemowe (np. \fBgetsockname\fP(2), \fBgetpeername\fP(2), \fBrecvfrom\fP(2) i
\fBaccept\fP(2)) zwracają argument tego typu.
.P
W strukturze \fIsockaddr_un\fP rozróżniane są trzy typy adresów:
.TP 
ścieżka
gniazdo domeny uniksowej może zostać związane z zakończoną znakiem NULL
nazwą ścieżki systemowej za pomocą \fBbind\fP(2). Jeśli adres ścieżki gniazda
jest zwracany (przez jedno z ww. wywołań systemowych) to jego długością jest
.IP
.in +4n
.EX
offsetof(struct sockaddr_un, sun_path) + strlen(sun_path) + 1
.EE
.in
.IP
a \fIsun_path\fP zawiera zakończoną null ścieżkę. (W Linuksie powyższe
wyrażenie \fBoffsetof\fP() jest równe tej samej wartości co
\fIsizeof(sa_family_t)\fP, lecz niektóre inne implementacje dołączają inne pola
przed \fIsun_path\fP, więc bardziej przenośnie, wyrażenie \fBoffsetof\fP() opisuje
rozmiar struktury adresu).
.IP
Więcej informacji o ścieżkach gniazd znajduje się poniżej.
.TP 
unnamed
.\" There is quite some variation across implementations: FreeBSD
.\" says the length is 16 bytes, HP-UX 11 says it's zero bytes.
Gniazdo strumieniowe niezwiązane z nazwą ścieżki za pomocą \fBbind\fP(2) nie
jest nazwane. Podobnie dwa gniazda utworzone przez \fBsocketpair\fP(2) nie są
nazwane. Jeśli adres nienazwanego gniazda jest zwracany, to jego długością
jest \fIsizeof(sa_family_t)\fP, a zawartość \fIsun_path\fP nie powinna być
sprawdzana.
.TP 
abstract
adres gniazda abstrakcyjnego jest rozróżniany (od adresu ścieżki) po tym, że
\fIsun_path[0]\fP jest bajtem NULL  (\[aq]\[rs]0\[aq]). Adres gniazda znajduje
się w przestrzeni nazw podanej w dodatkowych bajtach w \fIsun_path\fP, które są
pokryte przez długość struktury adresu (Bajty NULL w nazwie nie mają żadnego
specjalnego znaczenia). Nazwa nie ma żadnego powiązania z nazwą pliku w
systemie plików. Zwracany adres gniazda abstrakcyjnego ma w polu \fIaddrlen\fP
ustawioną długość większą niż \fIsizeof(sa_family_t)\fP (tj. większą niż 2), a
nazwa gniazda zawarta jest w pierwszych \fI(addrlen \- sizeof(sa_family_t))\fP
bajtach pola \fIsun_path\fP.
.SS "Ścieżki gniazd"
Przy przypisywaniu gniazda do ścieżki powinno się przestrzegać kilku zasad w
celu maksymalnej przenośności i łatwości programowania:
.IP \[bu] 3
Ścieżka w \fIsun_path\fP powinna być zakończona znakiem NULL.
.IP \[bu]
Długość ścieżki, w tym kończący bajt null nie powinna przekraczać rozmiaru
\fIsun_path\fP.
.IP \[bu]
Argument \fIaddrlen\fP opisujący obejmującą strukturę \fIsockaddr_un\fP powinien
mieć wartość przynajmniej:
.IP
.in +4n
.EX
offsetof(struct sockaddr_un, sun_path)+strlen(addr.sun_path)+1
.EE
.in
.IP
lub, prościej, \fIaddrlen\fP powinien być podany jako \fIsizeof(struct sockaddr_un)\fP.
.P
.\" Linux does this, including for the case where the supplied path
.\" is 108 bytes
W różnych implementacjach różnie obsługiwane są adresy gniazd domen Uniksa,
które nie przestrzegają powyższych zaleceń. Na przykład niektóre (lecz nie
wszystkie) implementacje dodają kończący znak null, jeśli nie jest on obecny
w przekazanej \fIsun_path\fP.
.P
.\" HP-UX
.\" Modern BSDs generally have 104, Tru64 and AIX have 104,
.\" Solaris and Irix have 108
Przy programowaniu przenośnych aplikacji proszę wziąć pod uwagę, że niektóre
implementację mają \fIsun_path\fP o długości zaledwie 92 bajtów.
.P
.\"
Różne wywołania systemowe (\fBaccept\fP(2), \fBrecvfrom\fP(2), \fBgetsockname\fP(2),
\fBgetpeername\fP(2)) zwracają struktury adresów gniazd. Gdy chodzi o gniazda
domeny Uniksa, wartość\-rezultat argumentu \fIaddrlen\fP umieszczonego w
wywołaniu powinna być zainicjowana jw. Gdy jest zwracany, argument ten jest
ustawiany aby przedstawiać \fIaktualny\fP rozmiar struktury adresu. Wywołujący
powinien sprawdzić wartość zwracaną w tym argumencie, jeśli wartość
wyjściowa przekracza wartość wejściową, to nie ma gwarancji, że kończący
znak null jest obecny w \fIsun_path\fP (zob PROBLEMY).
.SS "Własność i uprawnienia ścieżki gniazd"
W implementacji Linuksa, ścieżki gniazd honorują uprawnienia katalogów, w
których się znajdują. Utworzenie nowego gniazda nie powiedzie się, jeśli
proces nie ma uprawnień zapisu i wyszukiwania (wykonania) w katalogu, w
którym tworzone jest gniazdo.
.P
W Linuksie, łączenie z gniazdem strumieniowym wymaga uprawnień zapisu w
stosunku do tego gniazda; wysłanie datagramu do gniazda datagramowego
również wymaga uprawnień zapisu gniazda. POSIX nie zabiera głosu w sprawie
efektu uprawnień pliku gniazda i w niektórych systemach (np. starszych
wersjach BSD) uprawnienia gniazd są ignorowane. Przenośne programy nie
powinny opierać się na tym zachowaniu w celu zapewnienia bezpieczeństwa.
.P
Przy tworzeniu nowego gniazda, właściciel i grupa pliku gniazda są ustawiani
zgodnie ze zwykłymi zasadami. Plik gniazda ma włączone wszystkie
uprawnienia, poza tym wyłączonymi przez proces \fBumask\fP(2).
.P
.\" However, fchown() and fchmod() do not seem to have an effect
.\"
Właściciela, grupę i uprawnienia ścieżki gniazda można zmienić (za pomocą
\fBchown\fP(2) i \fBchmod\fP(2)).
.SS "Gniazda abstrakcyjne"
Uprawnienia gniazd nie mają znaczenia dla gniazd abstrakcyjnych: proces
\fBumask\fP(2) nie ma wpływu przy kojarzeniu z gniazdem abstrakcyjnym, a zmiana
własności i uprawnień obiektu (za pomocą \fBfchown\fP(2) i \fBfchmod\fP(2)) nie
wpływa na dostępność gniazda.
.P
Gniazda abstrakcyjne automatycznie znikają po zamknięciu wszystkich
otwartych odniesień do takich gniazd.
.P
.\"
Przestrzeń nazw gniazd abstrakcyjnych jest nieprzenośnym rozszerzeniem
systemu Linux.
.SS "Opcje gniazda"
Ze względów historycznych następujące opcje gniazd są podawane przy typie
\fBSOL_SOCKET\fP, pomimo że są one specyficzne dla \fBAF_UNIX\fP. Można je ustawić
za pomocą \fBsetsockopt\fP(2), a odczytać za pomocą \fBgetsockopt\fP(2), podając
\fBSOL_SOCKET\fP jako rodzinę gniazd.
.TP 
\fBSO_PASSCRED\fP
Włączenie tej opcji gniazda powoduje przekazanie uwierzytelnień wysyłającego
procesu w pomocniczej wiadomości \fBSCM_CREDENTIALS\fP, w każdej kolejnej
odebranej wiadomości. Zwracanymi uwierzytelnieniami są te określone przez
nadawcę za pomocą \fBSCM_CREDENTIALS\fP lub, jeśli nadawca nie określił danych
pomocniczych \fBSCM_CREDENTIALS\fP, wartość domyślna zawierająca: identyfikator
procesu, rzeczywisty identyfikator użytkownika i rzeczywisty identyfikator
grupy nadawcy.
.IP
Przy włączonej tej opcji i niepołączonym jeszcze gnieździe, unikatowa nazwa
gniazda z abstrakcyjnej przestrzeni nazw jest generowana automatycznie.
.IP
Podana wartość jest argumentem do \fBsetsockopt\fP(2), a zwracana jako wynik
\fBgetsockopt\fP(2) jest flaga logiczna będąca liczbą całkowitą.
.TP 
\fBSO_PASSSEC\fP
Włącza odbiór etykiety bezpieczeństwa SELinux drugiego gniazda w pomocniczym
komunikacie typu \fBSCM_SECURITY\fP (zob. niżej).
.IP
Podana wartość jest argumentem do \fBsetsockopt\fP(2), a zwracana jako wynik
\fBgetsockopt\fP(2) jest flaga logiczna będąca liczbą całkowitą.
.IP
.\" commit 877ce7c1b3afd69a9b1caeb1b9964c992641f52a
.\" commit 37a9a8df8ce9de6ea73349c9ac8bdf6ba4ec4f70
Opcja \fBSO_PASSSEC\fP jest obsługiwana w datagramowych gniazdach domeny
uniksowej od Linuksa 2.6.18; obsługę w gniazdach strumieniowych domeny
uniksowej dodano w jądrze Linux 4.2.
.TP 
\fBSO_PEEK_OFF\fP
Patrz \fBsocket\fP(7).
.TP 
\fBSO_PEERCRED\fP
Jest to opcja gniazda tylko do odczytu, która zwraca uwierzytelnienia
drugiego procesu skojarzonego z tym gniazdem. Zwracanymi uwierzytelnieniami
są te, które obowiązywały w momencie wywołania \fBconnect\fP(2), \fBlisten\fP(2)
lub \fBsocketpair\fP(2).
.IP
Argumentem do \fBgetsockopt\fP(2) jest wskaźnik do struktury \fIucred\fP; należy
zdefiniować makro testowe \fB_GNU_SOURCE\fP aby pozyskać definicję tej
struktury z \fI<sys/socket.h>\fP.
.IP
Opcji tej można używać wyłącznie w połączonych gniazdach strumieniowych
\fBAF_UNIX\fP oraz w parze gniazda strumieniowego i datagramowego \fBAF_UNIX\fP
utworzonej za pomocą \fBsocketpair\fP(2).
.TP 
\fBSO_PEERSEC\fP
Ta opcja gniazda tylko do odczytu zwraca kontekst bezpieczeństwa drugiego
gniazda skojarzonego z tym gniazdem. Domyślnie będzie to taka sama wartość
jak wartość kontekstu procesu tworzącego drugie gniazdo, chyba że zostanie
przesłoniona zasadami lub procesem z wymaganymi uprawnieniami.
.IP
Argumentem do \fBgetsockopt\fP(2) jest wskaźnik do bufora określonej długości w
bajtach, którego łańcuch kontekstu bezpieczeństwa ma zostać
skopiowany. Jeśli długość bufora jest mniejsza niż długość łańcucha
kontekstu bezpieczeństwa, to \fBgetsockopt\fP(2) zwróci \-1, ustawi \fIerrno\fP na
\fBERANGE\fP i zwróci wymaganą długość za pomocą \fIoptlen\fP. Wywołujący powinien
początkowo przydzielić co najmniej \fBNAME_MAX\fP bajtów dla bufora, choć nie
ma gwarancji, że będzie to wielkość wystarczająca. Może zajść konieczność
dostosowania wielkości bufora do zwróconej długości i wykonanie drugiego
podejścia.
.IP
Łańcuch kontekstu bezpieczeństwa może zawierać kończący znak null w
zwracanej długości, ale nie jest to gwarantowane. Kontekst bezpieczeństwa
"foo" może być reprezentowany jako {'f','o','o'} o długości 3 lub
{'f','o','o','\e0'} o długości 4, oba te warianty są uważane za
równorzędne. Łańcuch jest drukowalny, nie zawiera znaków null innych niż
kończące łańcuch oraz ma nieokreślone kodowanie (w szczególności, nie
gwarantuje się kodowania ASCII lub UTF\-8).
.IP
.\" commit 0b811db2cb2aabc910e53d34ebb95a15997c33e7
.\"
Użycie tej opcji do gniazd w rodzinie adresowej \fBAF_UNIX\fP jest obsługiwane
od Linuksa 2.6.2 w przypadku skojarzonych gniazd strumieniowych, a od
Linuksa 4.18 również dla par gniazd strumieniowych i datagramowych
utworzonych za pomocą \fBsocketpair\fP(2).
.SS "Automatyczne przypisywanie adresów"
.\" i.e., sizeof(short)
Jeśli w wywołaniu \fBbind\fP(2) podane zostanie \fIaddrlen\fP równe
\fIsizeof(sa_family_t)\fP lub opcja \fBSO_PASSCRED\fP gniazda była ustawiona dla
gniazda nieprzypisanego do adresu, wtedy gniazdo jest automatycznie
przypisywane do adresu abstrakcyjnego. Adres ten składa się z bajtu NULL, po
którym następuje 5 bajtów ze zbioru znaków \fI[0\-9a\-f]\fP. W związku z tym
liczba automatycznie przypisywanych adresów jest ograniczona do 2\[ha]20. (W
Linuksie 2.1.15, w którym dodano możliwość automatycznego przypisywania
adresów, i w kolejnych wersjach używane było 8 bajtów, a limit wynosił
2\[ha]32  adresów. Zostało to zmienione na 5 bajtów w Linuksie 2.3.15).
.SS "API gniazd"
W kolejnych paragrafach opisano pewne szczegóły implementacji API gniazd
domeny UNIX specyficzne dla Linuksa oraz cechy niewspierane.
.P
Gniazda z domeny uniksowej nie obsługują zawiadomienia o danych
autonomicznych (flaga \fBMSG_OOB\fP funkcji \fBsend\fP(2) i \fBrecv\fP(2)).
.P
Flaga \fBMSG_MORE\fP funkcji \fBsend\fP(2) nie jest obsługiwana dla gniazd domeny
uniksowej.
.P
.\" commit 9f6f9af7694ede6314bed281eec74d588ba9474f
Przed Linuksem 3.4, użycie \fBMSG_TRUNC\fP w argumencie \fIflags\fP funkcji
\fBrecv\fP(2) nie było obsługiwane dla gniazd domeny uniksowej.
.P
Opcja \fBSO_SNDBUF\fP działa w przypadku gniazd domeny uniksowej, ale opcja
\fBSO_RCVBUF\fP już nie. Dla gniazd datagramowych wartość \fBSO_SNDBUF\fP nakłada
górny limit na rozmiar wychodzących datagramów. Limit ten jest liczony jako
podwojona (patrz \fBsocket\fP(7)) wartość opcji minus 32 bajty wymagane na
informacje niebędące danymi.
.SS "Komunikaty pomocnicze"
Dane pomocnicze są wysyłane i odbierane za pomocą \fBsendmsg\fP(2) i
\fBrecvmsg\fP(2). Ze względów historycznych komunikaty pomocnicze poniższych
typów są podawane przy typie \fBSOL_SOCKET\fP, pomimo że są one specyficzne dla
\fBAF_UNIX\fP. Aby je wysłać, należy ustawić pole \fIcmsg_level\fP struktury
\fIcmsghdr\fP na \fBSOL_SOCKET\fP, a pole \fIcmsg_type\fP na typ. Więcej informacji
można znaleźć w \fBcmsg\fP(3).
.TP 
\fBSCM_RIGHTS\fP
Odbieranie od innego procesu lub wysyłanie do niego zbioru otwartych
deskryptorów plików. Porcja danych zawiera tablicę liczb całkowitych
będących deskryptorami plików.
.IP
Potocznie, operacja ta jest nazywana "przekazaniem deskryptora pliku" do
innego procesu. Jednak przyglądając się bliżej, można dostrzec że
przekazywana jest referencja do otwartego deskryptora pliku
(zob. \fBopen\fP(2)), a w procesie odbierającym prawdopodobnie użyty zostanie
inny numer deskryptora pliku. Operacja ta jest semantycznie równoważna
duplikacji (\fBdup\fP(2)) deskryptora plików na tablicę deskryptora pliku
innego procesu.
.IP
Jeśli bufor używany do odebrania danych pomocniczych zawierających
deskryptory plików jest zbyt mały (lub jest nieobecny), to dane pomocnicze
są przycinane (lub odrzucane), a nadmiarowe deskryptory plików są
automatycznie zamykane przez proces odbierający.
.IP
Jeśli liczba deskryptorów plików otrzymana w danych pomocniczych
spowodowałaby wykroczenie przez proces poza jego limit zasobów
\fBRLIMIT_NOFILE\fP (zob. \fBgetrlimit\fP(2)), to nadmiarowe deskryptory plików
zostaną automatycznie zamknięte przez proces odbierający.
.IP
.\" commit bba14de98753cb6599a2dae0e520714b2153522d
Stała jądra \fBSCM_MAX_FD\fP określa limit liczby deskryptorów plików w
tablicy. Próba wysłania tablicy większej od limitu spowoduje błąd \fBEINVAL\fP
\fBsendmsg\fP(2). \fBSCM_MAX_FD\fP ma wartość 253 (lub 255 przed Linuksem 2.6.38).
.TP 
\fBSCM_CREDENTIALS\fP
Odbieranie lub wysyłanie uwierzytelnień uniksowych. Może służyć do
autoryzacji. Uwierzytelnienia są przekazywane jako komunikat pomocniczy typu
\fIstruct ucred\fP, zdefiniowanego w \fI<sys/socket.h>\fP następująco:
.IP
.in +4n
.EX
struct ucred {
    pid_t pid;  /* identyfikator procesu wysyłającego */
    uid_t uid;  /* ident. użytkownika procesu wysyłającego */
    gid_t gid;  /* ident. grupy procesu wysyłającego */
};
.EE
.in
.IP
Począwszy od wersji 2.8 biblioteki glibc, aby uzyskać dostęp do definicji
powyższej struktury, należy zdefiniować makro \fB_GNU_SOURCE\fP (przed
dołączeniem \fIjakichkolwiek\fP plików nagłówkowych).
.IP
Jądro sprawdza uwierzytelnienia podane przez wysyłającego. Proces
uprzywilejowany może podać wartości, które różnią się od jego własnych. W
pozostałych przypadkach wysyłający musi podać swój własny identyfikator
procesu (o ile nie ma ustawionego znacznika \fBCAP_SYS_ADMIN\fP, w przypadku
którym można podać identyfikator dowolnego istniejącego procesu), swój
własny, rzeczywisty identyfikator użytkownika, efektywny identyfikator
użytkownika lub ustawiony identyfikator użytkownika (o ile nie ma
ustawionego znacznika \fBCAP_SETUID\fP) oraz swój własny identyfikator grupy,
efektywny identyfikator grupy lub ustawiony identyfikator grupy (o ile nie
ma ustawionego znacznika \fBCAP_SETGID\fP).
.IP
Aby otrzymać komunikat typu \fIstruct ucred\fP, dla gniazda musi być włączona
opcja \fBSO_PASSCRED\fP.
.TP 
\fBSCM_SECURITY\fP
Otrzymuje kontekst bezpieczeństwa SELinux (etykietę bezpieczeństwa) drugiego
gniazda. Otrzymywane dane pomocnicze są łańcuchem zakończonym znakiem null,
zawierającym kontekst bezpieczeństwa. Dla tych danych odbiorca powinien
przydzielić co najmniej \fBNAME_MAX\fP bajtów w porcji danych komunikatu
pomocniczego.
.IP
Do otrzymania kontekstu bezpieczeństwa konieczne jest włączenie w gnieździe
opcji \fBSO_PASSSEC\fP (zob. wyżej).
.P
Przy wysyłaniu danych pomocniczych za pomocą \fBsendmsg\fP(2), w wysłanym
komunikacie można podać tylko po jednej pozycji dla każdego z powyższych
typów.
.P
Przy wysyłaniu danych pomocniczych konieczne jest przesłanie choć jednego
bajta rzeczywistych danych. W Linuksie jest to wymagane do poprawnego
wysłania danych pomocniczych za pomocą gniazda strumieniowego domeny
uniksowej. Przy wysyłaniu danych pomocniczych za pomocą gniazda
datagramowego domeny uniksowej, na Linuksie nie ma konieczności wysyłania
jakichkolwiek rzeczywistych danych. Przenośne aplikacje powinny jednak
również wysyłać choć jeden bajt rzeczywistych danych przy wysyłaniu danych
pomocniczych za pomocą gniazda datagramowego.
.P
Przy odbieraniu z gniazda strumieniowego, dane pomocnicze stanowią w pewien
sposób barierę dla odbieranych danych. Proszę przyjąć przykładowo, że
nadawca transmituje:
.P
.RS
.PD 0
.IP (1) 5
\fBsendmsg\fP(2) o wielkości czterech bajtów, bez danych pomocniczych.
.IP (2)
\fBsendmsg\fP(2) o wielkości jednego bajta, z danymi pomocniczymi.
.IP (3)
\fBsendmsg\fP(2) o wielkości czterech bajtów, bez danych pomocniczych.
.PD
.RE
.P
Przyjmijmy, że odbiorca wykonuje teraz wywołania \fBrecvmsg\fP(2), każde z
buforem o wielkości 20 bajtów. Pierwsze wywołanie otrzyma pięć bajtów
danych, razem z danymi pomocniczymi wysłanymi przez drugie wywołanie
\fBsendmsg\fP(2). Następne wywołanie otrzyma pozostałe cztery bajty danych.
.P
.\"
Jeśli przestrzeń przydzielona do otrzymywanych danych pomocniczych jest zbyt
mała, to dane pomocnicze są przycinane do liczby nagłówków mieszczących się
w udostępnionym buforze (lub, w przypadku listy deskryptora pliku
\fBSCM_RIGHTS\fP, sama lista deskryptorów pliku może zostać przycięta). Jeśli
dla przychodzących danych pomocniczych nie udostępniono bufora (np. pole
\fImsg_control\fP struktury \fImsghdr\fP przekazanej do \fBrecvmsg\fP(2) wynosi
NULL), to przychodzące dane pomocnicze są odrzucane. W obu tych przypadkach,
flaga \fBMSG_CTRUNC\fP zostanie ustawiona na wartość \fImsg.msg_flags\fP zwróconą
przez \fBrecvmsg\fP(2).
.SS "Kontrolki systemowe (ioctl)"
Następujące wywołania \fBioctl\fP(2) zwracają informacje w parametrze
\fIvalue\fP. Poprawna składnia to:
.P
.RS
.nf
\fBint\fP\fI value\fP\fB;\fP
\fIerror\fP\fB = ioctl(\fP\fIunix_socket\fP\fB, \fP\fIioctl_type\fP\fB, &\fP\fIvalue\fP\fB);\fP
.fi
.RE
.P
\fIioctl_type\fP może przyjmować wartość:
.TP 
\fBSIOCINQ\fP
.\" FIXME . https://www.sourceware.org/bugzilla/show_bug.cgi?id=12002,
.\" filed 2010-09-10, may cause SIOCINQ to be defined in glibc headers
.\" SIOCOUTQ also has an effect for UNIX domain sockets, but not
.\" quite what userland might expect. It seems to return the number
.\" of bytes allocated for buffers containing pending output.
.\" That number is normally larger than the number of bytes of pending
.\" output. Since this info is, from userland's point of view, imprecise,
.\" and it may well change, probably best not to document this now.
Dla gniazd \fBSOCK_STREAM\fP, wywołanie to zwraca liczbę nieprzeczytanych
jeszcze bajtów znajdujących się w buforze odbierającym. Gniazdo nie może się
znajdować w stanie "LISTEN"; w przeciwnym wypadku zostanie zwrócony błąd
(\fBEINVAL\fP). \fBSIOCINQ\fP jest zdefiniowany w
\fI<linux/sockios.h>\fP. Alternatywnie można użyć synonimu \fBFIONREAD\fP
zdefiniowanego w \fI<sys/ioctl.h>\fP. Dla gniazd \fBSOCK_DGRAM\fP,
zwracana wartość jest taka sama jak w przypadku datagramowych gniazd domeny
Internet; zob. \fBudp\fP(7).
.SH BŁĘDY
.TP 
\fBEADDRINUSE\fP
Podany adres lokalny jest zajęty lub obiekt gniazda w systemie plików już
istnieje.
.TP 
\fBEBADF\fP
Błąd może zajść dla \fBsendmsg\fP(2), przy wysyłaniu deskryptora pliku jako
dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis
\fBSCM_RIGHTS\fP wyżej) i wskazuje że wysłany numer deskryptora pliku jest
nieprawidłowy (np. nie jest to otwarty deskryptor pliku).
.TP 
\fBECONNREFUSED\fP
Adres zdalny podany w \fBconnect\fP(2) nie odnosił się do gniazda
nasłuchującego. Błąd może także wystąpić jeśli docelowa ścieżka nie jest
gniazdem.
.TP 
\fBECONNRESET\fP
Zdalne gniazdo zostało nieoczekiwanie zamknięte.
.TP 
\fBEFAULT\fP
Nieprawidłowy adres pamięci użytkownika.
.TP 
\fBEINVAL\fP
Podano nieprawidłowy argument. Najczęstszą przyczyną jest brak ustawionego
\fBAF_UNIX\fP w polu \fIsun_type\fP przekazywanych gniazdu adresów lub
nieprawidłowy dla danej operacji stan gniazda.
.TP 
\fBEISCONN\fP
Wywołano \fBconnect\fP(2) dla już połączonego gniazda lub podano adres docelowy
dla połączonego gniazda.
.TP 
\fBENFILE\fP
Zostało osiągnięte systemowe ograniczenie na całkowitą liczbę otwartych
plików.
.TP 
\fBENOENT\fP
Nie istnieje ścieżka dla zdalnego adresu przekazanego do \fBconnect\fP(2).
.TP 
\fBENOMEM\fP
Brak pamięci.
.TP 
\fBENOTCONN\fP
Operacja na gnieździe wymaga adresu docelowego, a gniazdo nie jest
połączone.
.TP 
\fBEOPNOTSUPP\fP
Operacja strumieniowa wywołana dla gniazda niestrumieniowego lub próba
użycia opcji danych autonomicznych.
.TP 
\fBEPERM\fP
Wysyłający podał nieprawidłowe uwierzytelnienia w \fIstruct ucred\fP.
.TP 
\fBEPIPE\fP
Zdalne gniazdo strumieniowe zostało zamknięte. Gdy włączone, wysyłany jest
jednocześnie sygnał \fBSIGPIPE\fP. Można tego uniknąć, przekazując znacznik
\fBMSG_NOSIGNAL\fP do \fBsend\fP(2) lub \fBsendmsg\fP(2).
.TP 
\fBEPROTONOSUPPORT\fP
Podanym protokołem nie jest \fBAF_UNIX\fP.
.TP 
\fBEPROTOTYPE\fP
Typ gniazda zdalnego różni się od typu gniazda lokalnego (\fBSOCK_DGRAM\fP
wobec \fBSOCK_STREAM\fP).
.TP 
\fBESOCKTNOSUPPORT\fP
Nieznany typ gniazda.
.TP 
\fBESRCH\fP
Przy wysyłaniu komunikatów pomocniczych zawierających uwierzytelnienie
(\fBSCM_CREDENTIALS\fP), wywołujący podał identyfikator procesu, który nie
dopasował żadnego istniejącego procesu.
.TP 
\fBETOOMANYREFS\fP
Błąd może zajść dla \fBsendmsg\fP(2), przy wysyłaniu deskryptora pliku jako
dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis
\fBSCM_RIGHTS\fP wyżej). Występuje, jeśli liczba deskryptorów pliku "w locie"
wykracza poza limit zasobów \fBRLIMIT_NOFILE\fP, a wywołujący nie posiada
przywileju \fBCAP_SYS_RESOURCE\fP. Przez deskryptor pliku w locie rozumiemy tu
taki, który został wysłany za pomocą \fBsendmsg\fP(2), ale nie został jeszcze
zaakceptowany przez proces docelowy za pomocą \fBrecvmsg\fP(2).
.IP
.\" commit 712f4aad406bb1ed67f3f98d04c044191f0ff593
Błąd ten jest diagnozowany w głównej gałęzi jądra od Linuksa 4.5 (i w
niektórych wcześniejszych wersjach, gdzie zaaplikowano odpowiednią
łatkę). We wcześniejszych wersjach jądra, można było umieścić nieograniczoną
liczbę deskryptorów plików w locie, poprzez wysłanie każdego z nich za
pomocą \fBsendmsg\fP(2), a następnie zamknięcie deskryptora pliku, co nie
liczyło się wobec limitu zasobów \fBRLIMIT_NOFILE\fP.
.P
Inne błędy mogą zostać wygenerowane przez podstawową warstwę gniazd lub
przez system plików podczas tworzenia obiektu gniazda w systemie
plików. Więcej informacji można znaleźć na odpowiednich stronach
podręcznika.
.SH WERSJE
\fBSCM_CREDENTIALS\fP oraz abstrakcyjna przestrzeń nazw zostały wprowadzone w
Linuksie 2.2 i nie należy ich używać w przenośnych programach. (Niektóre
systemy wywodzące się z BSD również wspierają przekazywanie uwierzytelnień,
ale implementacje różnią się szczegółami).
.SH UWAGI
W trakcie łączenia się z gniazdem mającym przypisaną nazwę pliku, tworzony
jest plik specjalny gniazda w systemie plików, który musi zostać usunięty
(za pomocą \fBunlink\fP(2)) przez wywołującego, gdy już nie będzie
potrzebny. Stosuje się tu zwykła uniksowa składnia opóźnionego zamknięcia
(ang. close\-behind): gniazdo można skasować w dowolnym momencie, ale
zostanie ono ostatecznie usunięte z systemu plików po zamknięciu ostatniego
odwołania do niego.
.P
Aby przekazać deskryptory plików lub uwierzytelnienia poprzez \fBSOCK_STREAM\fP
trzeba wysłać/odebrać co najmniej jeden bajt niepomocniczych danych w tym
samym wywołaniu \fBsendmsg\fP(2) lub \fBrecvmsg\fP(2)
.P
.\"
Gniazda strumieniowe z domeny uniksowej nie obsługują zawiadomienia o danych
autonomicznych.
.SH USTERKI
.\" The behavior on Solaris is quite similar.
Przy wiązaniu gniazda z adresem, Linux jest jedną z implementacji dodających
kończące null, jeśli nie poda się go w \fIsun_path\fP. Zwykle jest to
bezproblemowe, gdy adres gniazda jest pozyskiwany będzie on o jeden bajt
dłuższy niż podawany początkowo. Jest jednak jeden przypadek mogący
spowodować mylące zachowanie: jeśli podany zostanie adres 108 bajtowy, bez
znaku null, to dodanie znaku null spowodowałoby przekroczenie długości
ścieżki poza \fIsizeof(sun_path)\fP. W konsekwencji, przy pozyskiwaniu adresu
gniazda (np. poprzez \fBaccept\fP(2)), jeśli wejściowy argument \fIaddrlen\fP dla
pozyskiwanego wywołania jest podany jako \fIsizeof(struct sockaddr_un)\fP, to
zwrócona struktura adresu \fInie\fP będzie miała kończącego null w \fIsun_path\fP.
.P
.\" i.e., traditional BSD
Dodatkowo, niektóre implementacje nie wymagają kończącego null przy wiązaniu
gniazda (argument \fIaddrlen\fP jest używany do określenia długości
\fIsun_path\fP), a gdy w tych implementacjach jest pozyskiwany adres gniazda,
to nie ma kończącego null w \fIsun_path\fP.
.P
Aplikacje pozyskujące adresy gniazd mogą posiadać (przenośny) kod do obsługi
możliwości, że w \fIsun_path\fP nie ma kończącego null zauważając fakt, że
liczba prawidłowych bajtów w ścieżce to:
.P
.in +4n
.EX
strnlen(addr.sun_path, addrlen \- offsetof(sockaddr_un, sun_path))
.EE
.in
.\" The following patch to amend kernel behavior was rejected:
.\" http://thread.gmane.org/gmane.linux.kernel.api/2437
.\" Subject: [patch] Fix handling of overlength pathname in AF_UNIX sun_path
.\" 2012-04-17
.\" And there was a related discussion in the Austin list:
.\" http://thread.gmane.org/gmane.comp.standards.posix.austin.general/5735
.\" Subject: Having a sun_path with no null terminator
.\" 2012-04-18
.\"
.\" FIXME . Track http://austingroupbugs.net/view.php?id=561
.P
Alternatywnie, aplikacja może pozyskać adres gniazda przez przydzielenie
buforu o rozmiarze \fIsizeof(struct sockaddr_un)+1\fP który jest wyzerowany
przed pozyskaniem. Pobierające wywołanie może określić \fIaddrlen\fP jako
\fIsizeof(struct sockaddr_un)\fP, a dodatkowy bajt zero zapewnia, że w łańcuchu
zwróconym w \fIsun_path\fP będzie kończące null:
.P
.in +4n
.EX
void *addrp;
\&
addrlen = sizeof(struct sockaddr_un);
addrp = malloc(addrlen + 1);
if (addrp == NULL)
    /* Obsługa błędu */ ;
memset(addrp, 0, addrlen + 1);
\&
if (getsockname(sfd, (struct sockaddr *) addrp, &addrlen)) == \-1)
    /* obsługa błędu */ ;
\&
printf("sun_path = %s\[rs]n", ((struct sockaddr_un *) addrp)\->sun_path);
.EE
.in
.P
Tego bałaganu można uniknąć, jeśli jest pewność, że aplikacja \fItworząca\fP
ścieżki gniazd przestrzega reguł opisanych powyżej rozdziale \fIŚcieżki gniazd\fP.
.SH PRZYKŁADY
Poniższy kod demonstruje użycie gniazd pakietów sekwencyjnych do lokalnej
komunikacji międzyprocesowej. Składa się z dwóch programów. Serwer czeka na
połączenie z programu klienckiego. Klient wysyła każdy ze swoich argumentów
wiersza poleceń w oddzielnych wiadomościach. Serwer traktuje przychodzące
wiadomości jako liczby całkowite i dodaje je. Klient wysyła łańcuch
polecenia "END". Serwer odsyła komunikat zawierający sumę klienckich liczb
całkowitych. Klient wypisuje sumę i wychodzi. Serwer czeka na połączenie od
kolejnego klienta. Aby zatrzymać serwer, klient jest wywoływany z argumentem
wiersza poleceń "DOWN".
.P
Podczas działania serwera w tle i kolejnych uruchomień klienta
zarejestrowano następujące wyjście. Wykonywanie programu serwera kończy się,
gdy otrzymuje on polecenie "DOWN".
.SS "Przykładowe wyjście"
.in +4n
.EX
$ \fB./server &\fP
[1] 25887
$ \fB./client 3 4\fP
Wynik = 7
$ \fB./client 11 \-5\fP
Wynik = 6
$ \fB./client DOWN\fP
Wynik = 0
[1]+  Done                    ./server
$
.EE
.in
.SS "Kod źródłowy programu"
.\" SRC BEGIN (connection.h)
\&
.EX
/*
 * Plik connection.h
 */
#ifndef CONNECTION_H
#define CONNECTION_H
\&
#define SOCKET_NAME "/tmp/9Lq7BNBnBycd6nxy.socket"
#define BUFFER_SIZE 12
\&
#endif  // include guard (ochr. przed wielokr. przetw.)
.EE
.\" SRC END
.P
.\" SRC BEGIN (server.c)
.EX
/*
 * Plik server.c
 */
\&
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <sys/un.h>
#include <unistd.h>
\&
#include "connection.h"
\&
int
main(void)
{
    int                 down_flag = 0;
    int                 ret;
    int                 connection_socket;
    int                 data_socket;
    int                 result;
    ssize_t             r, w;
    struct sockaddr_un  name;
    char                buffer[BUFFER_SIZE];
\&
    /* Tworzenie gniazda lokalnego. */
\&
    connection_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0);
    if (connection_socket == \-1) {
        perror("socket");
        exit(EXIT_FAILURE);
    }
\&
    /*
     * Ze względu na przenośność konieczne jest wyczyszczenie całej
     * struktury, ponieważ niektóre implementacje zawierają dodatkowe
     * (nieprzenośne) pola w strukturze.
     */
\&
    memset(&name, 0, sizeof(name));
\&
    /* Skojarzenie gniazda z nazwą gniazda. */
\&
    name.sun_family = AF_UNIX;
    strncpy(name.sun_path, SOCKET_NAME, sizeof(name.sun_path) \- 1);
\&
    ret = bind(connection_socket, (const struct sockaddr *) &name,
               sizeof(name));
    if (ret == \-1) {
        perror("bind");
        exit(EXIT_FAILURE);
    }
\&
    /*
     * Przygotowanie do przyjmowania połączeń. Rozmiar dziennika zaległości
     * ustawiony na 20. W trakcie przetwarzania jednego żądania, inne mogą
     * zatem oczekiwać.
     */
\&
    ret = listen(connection_socket, 20);
    if (ret == \-1) {
        perror("listen");
        exit(EXIT_FAILURE);
    }
\&
    /* To jest główna pętla do obsługi połączeń. */
\&
    for (;;) {
\&
        /* Oczekiwanie na połączenie przychodzące. */
\&
        data_socket = accept(connection_socket, NULL, NULL);
        if (data_socket == \-1) {
            perror("accept");
            exit(EXIT_FAILURE);
        }
\&
        result = 0;
        for (;;) {
\&
            /* Oczekiwanie na następny pakiet danych. */
\&
            r = read(data_socket, buffer, sizeof(buffer));
            if (r == \-1) {
                perror("read");
                exit(EXIT_FAILURE);
            }
\&
            /* Upewnienie się, że bufor jest zakończony 0. */
\&
            buffer[sizeof(buffer) \- 1] = 0;
\&
            /* Obsługa poleceń. */
\&
            if (!strncmp(buffer, "DOWN", sizeof(buffer))) {
                down_flag = 1;
                continue;
            }
\&
            if (!strncmp(buffer, "END", sizeof(buffer))) {
                break;
            }
\&
            if (down_flag) {
                continue;
            }
\&
            /* Dodanie otrzymanego składnika. */
\&
            result += atoi(buffer);
        }
\&
        /* Wysłanie wyniku. */
\&
        sprintf(buffer, "%d", result);
        w = write(data_socket, buffer, sizeof(buffer));
        if (w == \-1) {
            perror("write");
            exit(EXIT_FAILURE);
        }
\&
        /* Zamknięcie gniazda. */
\&
        close(data_socket);
\&
        /* Wyjście na polecenie DOWN. */
\&
        if (down_flag) {
            break;
        }
    }
\&
    close(connection_socket);
\&
    /* Odlinkowanie gniazda. */
\&
    unlink(SOCKET_NAME);
\&
    exit(EXIT_SUCCESS);
}
.EE
.\" SRC END
.P
.\" SRC BEGIN (client.c)
.EX
/*
 * Plik client.c
 */
\&
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <sys/un.h>
#include <unistd.h>
\&
#include "connection.h"
\&
int
main(int argc, char *argv[])
{
    int                 ret;
    int                 data_socket;
    ssize_t             r, w;
    struct sockaddr_un  addr;
    char                buffer[BUFFER_SIZE];
\&
    /* Tworzenie gniazda lokalnego. */
\&
    data_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0);
    if (data_socket == \-1) {
        perror("socket");
        exit(EXIT_FAILURE);
    }
\&
    /*
     * Ze względu na przenośność konieczne jest wyczyszczenie całej
     * struktury, ponieważ niektóre implementacje zawierają dodatkowe
     * (nieprzenośne) pola w strukturze.
     */
\&
    memset(&addr, 0, sizeof(addr));
\&
    /* Łączenie gniazda z adresem gniazda. */
\&
    addr.sun_family = AF_UNIX;
    strncpy(addr.sun_path, SOCKET_NAME, sizeof(addr.sun_path) \- 1);
\&
    ret = connect(data_socket, (const struct sockaddr *) &addr,
                   sizeof(addr));
    if (ret == \-1) {
        fprintf(stderr, "Serwer jest wyłączony.\[rs]n");
        exit(EXIT_FAILURE);
    }
\&
    /* Wysyłanie argumentów. */
\&
    for (int i = 1; i < argc; ++i) {
        w = write(data_socket, argv[i], strlen(argv[i]) + 1);
        if (w == \-1) {
            perror("write");
            break;
        }
    }
\&
    /* Żądanie wyniku. */
\&
    strcpy(buffer, "END");
    w = write(data_socket, buffer, strlen(buffer) + 1);
    if (w == \-1) {
        perror("write");
        exit(EXIT_FAILURE);
    }
\&
    /* Otrzymanie wyniku. */
\&
    r = read(data_socket, buffer, sizeof(buffer));
    if (r == \-1) {
        perror("read");
        exit(EXIT_FAILURE);
    }
\&
    /* Upewnienie się, że bufor kończy się 0. */
\&
    buffer[sizeof(buffer) \- 1] = 0;
\&
    printf("Wynik = %s\[rs]n", buffer);
\&
    /* Zamknięcie gniazda. */
\&
    close(data_socket);
\&
    exit(EXIT_SUCCESS);
}
.EE
.\" SRC END
.P
Przykłady użycia \fBSCM_RIGHTS\fP można znaleźć w podręcznikach \fBcmsg\fP(3) i
\fBseccomp_unotify\fP(2).
.SH "ZOBACZ TAKŻE"
\fBrecvmsg\fP(2), \fBsendmsg\fP(2), \fBsocket\fP(2), \fBsocketpair\fP(2), \fBcmsg\fP(3),
\fBcapabilities\fP(7), \fBcredentials\fP(7), \fBsocket\fP(7), \fBudp\fP(7)
.PP
.SH TŁUMACZENIE
Tłumaczenie niniejszej strony podręcznika:
Andrzej Krzysztofowicz <ankry@green.mf.pg.gda.pl>,
Robert Luberda <robert@debian.org>
i
Michał Kułach <michal.kulach@gmail.com>
.
.PP
Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach
licencji można uzyskać zapoznając się z
.UR https://www.gnu.org/licenses/gpl-3.0.html
GNU General Public License w wersji 3
.UE
lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI.
.PP
Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy
dyskusyjnej
.MT manpages-pl-list@lists.sourceforge.net
.ME .
