.\" -*- coding: UTF-8 -*- .\" SPDX-License-Identifier: Linux-man-pages-1-para .\" .\" This man page is Copyright (C) 1999 Andi Kleen , .\" Copyright (C) 2008-2014, Michael Kerrisk , .\" and Copyright (C) 2016, Heinrich Schuchardt .\" .\" Modified, 2003-12-02, Michael Kerrisk, .\" Modified, 2003-09-23, Adam Langley .\" Modified, 2004-05-27, Michael Kerrisk, .\" Added SOCK_SEQPACKET .\" 2008-05-27, mtk, Provide a clear description of the three types of .\" address that can appear in the sockaddr_un structure: pathname, .\" unnamed, and abstract. .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH UNIX 7 "15 lipca 2023 r." "Linux man\-pages 6.05.01" .SH NAZWA unix \- gniazda lokalnej komunikacji międzyprocesowej .SH SKŁADNIA .nf \fB#include \fP \fB#include \fP .PP \fIunix_socket\fP\fB = socket(AF_UNIX, type, 0);\fP \fIerror\fP\fB = socketpair(AF_UNIX, type, 0, int *\fP\fIsv\fP\fB);\fP .fi .SH OPIS Rodzina gniazd \fBAF_UNIX\fP (znana również jako \fBAF_LOCAL\fP) służy do wydajnej komunikacji pomiędzy procesami na tej samej maszynie. Zgodnie z tradycją, gniazda domeny uniksowej mogą być albo anonimowe (tworzone przez \fBsocketpair\fP(2)), albo skojarzone z plikiem typu gniazda. Linux wspiera również abstrakcyjną przestrzeń nazw, niezależną od systemu plików. .PP Poprawne typy gniazd w domenie Uniksa to: \fBSOCK_STREAM\fP dla gniazd strumieniowych, \fBSOCK_DGRAM\fP dla gniazd datagramowych, które zachowują granice komunikatów (w przypadku większości implementacji Uniksa gniazda uniksowe są zawsze niezawodne i nie zmieniają kolejności datagramów), oraz (od wersji Linuksa 2.6.4) \fBSOCK_SEQPACKET\fP dla gniazd pakietów sekwencyjnych zorientowanych połączeniowo, które zachowują granice komunikatu i dostarczają komunikaty w kolejności ich wysyłania. .PP Za pośrednictwem pomocniczych danych można przez gniazda domeny uniksowej przekazywać do innych procesów deskryptory plików i uwierzytelnienia procesów. .SS "Format adresu" Adres gniazda domeny uniksowej jest reprezentowany przez następującą strukturę: .PP .in +4n .EX .\" #define UNIX_PATH_MAX 108 .\" struct sockaddr_un { sa_family_t sun_family; /* AF_UNIX */ char sun_path[108]; /* Ścieżka */ }; .EE .in .PP Pole \fIsun_family\fP zawsze zawiera \fBAF_UNIX\fP. W Linuksie \fIsun_path\fP ma rozmiar 108 bajtów, zob. też USTERKI poniżej. .PP Różne wywołania systemowe (np. \fBbind\fP(2), \fBconnect\fP(2) i \fBsendto\fP(2)) przyjmują argument \fIsockaddr_un\fP jako wejście. Niektóre inne wywołania systemowe (np. \fBgetsockname\fP(2), \fBgetpeername\fP(2), \fBrecvfrom\fP(2) i \fBaccept\fP(2)) zwracają argument tego typu. .PP W strukturze \fIsockaddr_un\fP rozróżniane są trzy typy adresów: .TP ścieżka gniazdo domeny uniksowej może zostać związane z zakończoną znakiem NULL nazwą ścieżki systemowej za pomocą \fBbind\fP(2). Jeśli adres ścieżki gniazda jest zwracany (przez jedno z ww. wywołań\ systemowych) to jego długością jest .IP .in +4n .EX offsetof(struct sockaddr_un, sun_path) + strlen(sun_path) + 1 .EE .in .IP a \fIsun_path\fP zawiera zakończoną null ścieżkę. (W Linuksie powyższe wyrażenie \fBoffsetof\fP() jest równe tej samej wartości co \fIsizeof(sa_family_t)\fP, lecz niektóre inne implementacje dołączają\ inne pola przed \fIsun_path\fP, więc bardziej przenośnie, wyrażenie \fBoffsetof\fP() opisuje rozmiar struktury adresu). .IP Więcej informacji o ścieżkach gniazd znajduje się\ poniżej. .TP unnamed .\" There is quite some variation across implementations: FreeBSD .\" says the length is 16 bytes, HP-UX 11 says it's zero bytes. Gniazdo strumieniowe niezwiązane z nazwą ścieżki za pomocą \fBbind\fP(2) nie jest nazwane. Podobnie dwa gniazda utworzone przez \fBsocketpair\fP(2) nie są nazwane. Jeśli adres nienazwanego gniazda jest zwracany, to jego długością jest \fIsizeof(sa_family_t)\fP, a zawartość \fIsun_path\fP nie powinna być sprawdzana. .TP abstract adres gniazda abstrakcyjnego jest rozróżniany (od adresu ścieżki) po tym, że \fIsun_path[0]\fP jest bajtem NULL (\[aq]\e0\[aq]). Adres gniazda znajduje się w przestrzeni nazw podanej w dodatkowych bajtach w \fIsun_path\fP, które są pokryte przez długość struktury adresu (Bajty NULL w nazwie nie mają żadnego specjalnego znaczenia). Nazwa nie ma żadnego powiązania z nazwą pliku w systemie plików. Zwracany adres gniazda abstrakcyjnego ma w polu \fIaddrlen\fP ustawioną długość większą niż \fIsizeof(sa_family_t)\fP (tj. większą niż 2), a nazwa gniazda zawarta jest w pierwszych \fI(addrlen \- sizeof(sa_family_t))\fP bajtach pola \fIsun_path\fP. .SS "Ścieżki gniazd" Przy przypisywaniu gniazda do ścieżki powinno się\ przestrzegać kilku zasad w celu maksymalnej przenośności i łatwości programowania: .IP \[bu] 3 Ścieżka w \fIsun_path\fP powinna być zakończona znakiem NULL. .IP \[bu] Długość ścieżki, w tym kończący bajt null nie powinna przekraczać rozmiaru \fIsun_path\fP. .IP \[bu] Argument \fIaddrlen\fP opisujący obejmującą\ strukturę \fIsockaddr_un\fP powinien mieć wartość przynajmniej: .IP .in +4n .EX offsetof(struct sockaddr_un, sun_path)+strlen(addr.sun_path)+1 .EE .in .IP lub, prościej, \fIaddrlen\fP powinien być\ podany jako \fIsizeof(struct sockaddr_un)\fP. .PP .\" Linux does this, including for the case where the supplied path .\" is 108 bytes W różnych implementacjach różnie obsługiwane są adresy gniazd domen Uniksa, które nie przestrzegają powyższych zaleceń. Na przykład niektóre (lecz nie wszystkie) implementacje dodają kończący znak null, jeśli nie jest on obecny w przekazanej \fIsun_path\fP. .PP .\" HP-UX .\" Modern BSDs generally have 104, Tru64 and AIX have 104, .\" Solaris and Irix have 108 Przy programowaniu przenośnych aplikacji proszę\ wziąć pod uwagę, że niektóre implementację mają \fIsun_path\fP o długości zaledwie 92 bajtów. .PP .\" Różne wywołania systemowe (\fBaccept\fP(2), \fBrecvfrom\fP(2), \fBgetsockname\fP(2), \fBgetpeername\fP(2)) zwracają struktury adresów gniazd. Gdy chodzi o gniazda domeny Uniksa, wartość\-rezultat argumentu \fIaddrlen\fP umieszczonego w wywołaniu powinna być\ zainicjowana jw. Gdy jest zwracany, argument ten jest ustawiany aby przedstawiać \fIaktualny\fP rozmiar struktury adresu. Wywołujący powinien sprawdzić wartość zwracaną w tym argumencie, jeśli wartość wyjściowa przekracza wartość wejściową, to nie ma gwarancji, że kończący znak null jest obecny w \fIsun_path\fP (zob PROBLEMY). .SS "Własność i uprawnienia ścieżki gniazd" W implementacji Linuksa, ścieżki gniazd honorują uprawnienia katalogów, w których się znajdują. Utworzenie nowego gniazda nie powiedzie się, jeśli proces nie ma uprawnień zapisu i wyszukiwania (wykonania) w katalogu, w którym tworzone jest gniazdo. .PP W Linuksie, łączenie z gniazdem strumieniowym wymaga uprawnień zapisu w stosunku do tego gniazda; wysłanie datagramu do gniazda datagramowego również wymaga uprawnień zapisu gniazda. POSIX nie zabiera głosu w sprawie efektu uprawnień pliku gniazda i w niektórych systemach (np. starszych wersjach BSD) uprawnienia gniazd są ignorowane. Przenośne programy nie powinny opierać się na tym zachowaniu w celu zapewnienia bezpieczeństwa. .PP Przy tworzeniu nowego gniazda, właściciel i grupa pliku gniazda są ustawiani zgodnie ze zwykłymi zasadami. Plik gniazda ma włączone wszystkie uprawnienia, poza tym wyłączonymi przez proces \fBumask\fP(2). .PP .\" However, fchown() and fchmod() do not seem to have an effect .\" Właściciela, grupę i uprawnienia ścieżki gniazda można zmienić (za pomocą \fBchown\fP(2) i \fBchmod\fP(2)). .SS "Gniazda abstrakcyjne" Uprawnienia gniazd nie mają znaczenia dla gniazd abstrakcyjnych: proces \fBumask\fP(2) nie ma wpływu przy kojarzeniu z gniazdem abstrakcyjnym, a zmiana własności i uprawnień obiektu (za pomocą \fBfchown\fP(2) i \fBfchmod\fP(2)) nie wpływa na dostępność gniazda. .PP Gniazda abstrakcyjne automatycznie znikają po zamknięciu wszystkich otwartych odniesień do takich gniazd. .PP .\" Przestrzeń nazw gniazd abstrakcyjnych jest nieprzenośnym rozszerzeniem systemu Linux. .SS "Opcje gniazda" Ze względów historycznych następujące opcje gniazd są podawane przy typie \fBSOL_SOCKET\fP, pomimo że są one specyficzne dla \fBAF_UNIX\fP. Można je ustawić za pomocą \fBsetsockopt\fP(2), a odczytać za pomocą \fBgetsockopt\fP(2), podając \fBSOL_SOCKET\fP jako rodzinę gniazd. .TP \fBSO_PASSCRED\fP Włączenie tej opcji gniazda powoduje przekazanie uwierzytelnień wysyłającego procesu w pomocniczej wiadomości \fBSCM_CREDENTIALS\fP, w każdej kolejnej odebranej wiadomości. Zwracanymi uwierzytelnieniami są te określone przez nadawcę za pomocą \fBSCM_CREDENTIALS\fP lub, jeśli nadawca nie określił danych pomocniczych \fBSCM_CREDENTIALS\fP, wartość domyślna zawierająca: identyfikator procesu, rzeczywisty identyfikator użytkownika i rzeczywisty identyfikator grupy nadawcy. .IP Przy włączonej tej opcji i niepołączonym jeszcze gnieździe, unikatowa nazwa gniazda z abstrakcyjnej przestrzeni nazw jest generowana automatycznie. .IP Podana wartość jest argumentem do \fBsetsockopt\fP(2), a zwracana jako wynik \fBgetsockopt\fP(2) jest flaga logiczna będąca liczbą całkowitą. .TP \fBSO_PASSSEC\fP Włącza odbiór etykiety bezpieczeństwa SELinux drugiego gniazda w pomocniczym komunikacie typu \fBSCM_SECURITY\fP (zob. niżej). .IP Podana wartość jest argumentem do \fBsetsockopt\fP(2), a zwracana jako wynik \fBgetsockopt\fP(2) jest flaga logiczna będąca liczbą całkowitą. .IP .\" commit 877ce7c1b3afd69a9b1caeb1b9964c992641f52a .\" commit 37a9a8df8ce9de6ea73349c9ac8bdf6ba4ec4f70 Opcja \fBSO_PASSSEC\fP jest obsługiwana w datagramowych gniazdach domeny uniksowej od Linuksa 2.6.18; obsługę w gniazdach strumieniowych domeny uniksowej dodano w jądrze Linux 4.2. .TP \fBSO_PEEK_OFF\fP Patrz \fBsocket\fP(7). .TP \fBSO_PEERCRED\fP Jest to opcja gniazda tylko do odczytu, która zwraca uwierzytelnienia drugiego procesu skojarzonego z tym gniazdem. Zwracanymi uwierzytelnieniami są te, które obowiązywały w momencie wywołania \fBconnect\fP(2) lub \fBsocketpair\fP(2). .IP Argumentem do \fBgetsockopt\fP(2) jest wskaźnik do struktury \fIucred\fP; należy zdefiniować makro testowe \fB_GNU_SOURCE\fP aby pozyskać definicję tej struktury z \fI\fP. .IP Opcji tej można używać wyłącznie w połączonych gniazdach strumieniowych \fBAF_UNIX\fP oraz w parze gniazda strumieniowego i datagramowego \fBAF_UNIX\fP utworzonej za pomocą \fBsocketpair\fP(2). .TP \fBSO_PEERSEC\fP Ta opcja gniazda tylko do odczytu zwraca kontekst bezpieczeństwa drugiego gniazda skojarzonego z tym gniazdem. Domyślnie będzie to taka sama wartość jak wartość kontekstu procesu tworzącego drugie gniazdo, chyba że zostanie przesłoniona zasadami lub procesem z wymaganymi uprawnieniami. .IP Argumentem do \fBgetsockopt\fP(2) jest wskaźnik do bufora określonej długości w bajtach, którego łańcuch kontekstu bezpieczeństwa ma zostać skopiowany. Jeśli długość bufora jest mniejsza niż długość łańcucha kontekstu bezpieczeństwa, to \fBgetsockopt\fP(2) zwróci \-1, ustawi \fIerrno\fP na \fBERANGE\fP i zwróci wymaganą długość za pomocą \fIoptlen\fP. Wywołujący powinien początkowo przydzielić co najmniej \fBNAME_MAX\fP bajtów dla bufora, choć nie ma gwarancji, że będzie to wielkość wystarczająca. Może zajść konieczność dostosowania wielkości bufora do zwróconej długości i wykonanie drugiego podejścia. .IP Łańcuch kontekstu bezpieczeństwa może zawierać kończący znak null w zwracanej długości, ale nie jest to gwarantowane. Kontekst bezpieczeństwa "foo" może być reprezentowany jako {'f','o','o'} o długości 3 lub {'f','o','o','\e0'} o długości 4, oba te warianty są uważane za równorzędne. Łańcuch jest drukowalny, nie zawiera znaków null innych niż kończące łańcuch oraz ma nieokreślone kodowanie (w szczególności, nie gwarantuje się kodowania ASCII lub UTF\-8). .IP .\" commit 0b811db2cb2aabc910e53d34ebb95a15997c33e7 .\" Użycie tej opcji do gniazd w rodzinie adresowej \fBAF_UNIX\fP jest obsługiwane od Linuksa 2.6.2 w przypadku skojarzonych gniazd strumieniowych, a od Linuksa 4.18 również dla par gniazd strumieniowych i datagramowych utworzonych za pomocą \fBsocketpair\fP(2). .SS "Automatyczne przypisywanie adresów" .\" i.e., sizeof(short) Jeśli w wywołaniu \fBbind\fP(2) podane zostanie \fIaddrlen\fP równe \fIsizeof(sa_family_t)\fP lub opcja \fBSO_PASSCRED\fP gniazda była ustawiona dla gniazda nieprzypisanego do adresu, wtedy gniazdo jest automatycznie przypisywane do adresu abstrakcyjnego. Adres ten składa się z bajtu NULL, po którym następuje 5 bajtów ze zbioru znaków \fI[0\-9a\-f]\fP. W związku z tym liczba automatycznie przypisywanych adresów jest ograniczona do 2\[ha]20. (W Linuksie 2.1.15, w którym dodano możliwość automatycznego przypisywania adresów, i w kolejnych wersjach używane było 8 bajtów, a limit wynosił 2\[ha]32 adresów. Zostało to zmienione na 5 bajtów w Linuksie 2.3.15). .SS "API gniazd" W kolejnych paragrafach opisano pewne szczegóły implementacji API gniazd domeny UNIX specyficzne dla Linuksa oraz cechy niewspierane. .PP Gniazda z domeny uniksowej nie obsługują zawiadomienia o danych autonomicznych (flaga \fBMSG_OOB\fP funkcji \fBsend\fP(2) i \fBrecv\fP(2)). .PP Flaga \fBMSG_MORE\fP funkcji \fBsend\fP(2) nie jest obsługiwana dla gniazd domeny uniksowej. .PP .\" commit 9f6f9af7694ede6314bed281eec74d588ba9474f Przed Linuksem 3.4, użycie \fBMSG_TRUNC\fP w argumencie \fIflags\fP funkcji \fBrecv\fP(2) nie było obsługiwane dla gniazd domeny uniksowej. .PP Opcja \fBSO_SNDBUF\fP działa w przypadku gniazd domeny uniksowej, ale opcja \fBSO_RCVBUF\fP już nie. Dla gniazd datagramowych wartość \fBSO_SNDBUF\fP nakłada górny limit na rozmiar wychodzących datagramów. Limit ten jest liczony jako podwojona (patrz \fBsocket\fP(7)) wartość opcji minus 32 bajty wymagane na informacje niebędące danymi. .SS "Komunikaty pomocnicze" Dane pomocnicze są wysyłane i odbierane za pomocą \fBsendmsg\fP(2) i \fBrecvmsg\fP(2). Ze względów historycznych komunikaty pomocnicze poniższych typów są podawane przy typie \fBSOL_SOCKET\fP, pomimo że są one specyficzne dla \fBAF_UNIX\fP. Aby je wysłać, należy ustawić pole \fIcmsg_level\fP struktury \fIcmsghdr\fP na \fBSOL_SOCKET\fP, a pole \fIcmsg_type\fP na typ. Więcej informacji można znaleźć w \fBcmsg\fP(3). .TP \fBSCM_RIGHTS\fP Odbieranie od innego procesu lub wysyłanie do niego zbioru otwartych deskryptorów plików. Porcja danych zawiera tablicę liczb całkowitych będących deskryptorami plików. .IP Potocznie, operacja ta jest nazywana "przekazaniem deskryptora pliku" do innego procesu. Jednak przyglądając się bliżej, można dostrzec że przekazywana jest referencja do otwartego deskryptora pliku (zob. \fBopen\fP(2)), a w procesie odbierającym prawdopodobnie użyty zostanie inny numer deskryptora pliku. Operacja ta jest semantycznie równoważna duplikacji (\fBdup\fP(2)) deskryptora plików na tablicę deskryptora pliku innego procesu. .IP Jeśli bufor używany do odebrania danych pomocniczych zawierających deskryptory plików jest zbyt mały (lub jest nieobecny), to dane pomocnicze są przycinane (lub odrzucane), a nadmiarowe deskryptory plików są automatycznie zamykane przez proces odbierający. .IP Jeśli liczba deskryptorów plików otrzymana w danych pomocniczych spowodowałaby wykroczenie przez proces poza jego limit zasobów \fBRLIMIT_NOFILE\fP (zob. \fBgetrlimit\fP(2)), to nadmiarowe deskryptory plików zostaną automatycznie zamknięte przez proces odbierający. .IP .\" commit bba14de98753cb6599a2dae0e520714b2153522d Stała jądra \fBSCM_MAX_FD\fP określa limit liczby deskryptorów plików w tablicy. Próba wysłania tablicy większej od limitu spowoduje błąd \fBEINVAL\fP \fBsendmsg\fP(2). \fBSCM_MAX_FD\fP ma wartość 253 (lub 255 przed Linuksem 2.6.38). .TP \fBSCM_CREDENTIALS\fP Odbieranie lub wysyłanie uwierzytelnień uniksowych. Może służyć do autoryzacji. Uwierzytelnienia są przekazywane jako komunikat pomocniczy typu \fIstruct ucred\fP, zdefiniowanego w \fI\fP następująco: .IP .in +4n .EX struct ucred { pid_t pid; /* identyfikator procesu wysyłającego */ uid_t uid; /* ident. użytkownika procesu wysyłającego */ gid_t gid; /* ident. grupy procesu wysyłającego */ }; .EE .in .IP Począwszy od wersji 2.8 biblioteki glibc, aby uzyskać dostęp do definicji powyższej struktury, należy zdefiniować makro \fB_GNU_SOURCE\fP (przed dołączeniem \fIjakichkolwiek\fP plików nagłówkowych). .IP Jądro sprawdza uwierzytelnienia podane przez wysyłającego. Proces uprzywilejowany może podać wartości, które różnią się od jego własnych. W pozostałych przypadkach wysyłający musi podać swój własny identyfikator procesu (o ile nie ma ustawionego znacznika \fBCAP_SYS_ADMIN\fP, w przypadku którym można podać identyfikator dowolnego istniejącego procesu), swój własny, rzeczywisty identyfikator użytkownika, efektywny identyfikator użytkownika lub ustawiony identyfikator użytkownika (o ile nie ma ustawionego znacznika \fBCAP_SETUID\fP) oraz swój własny identyfikator grupy, efektywny identyfikator grupy lub ustawiony identyfikator grupy (o ile nie ma ustawionego znacznika \fBCAP_SETGID\fP). .IP Aby otrzymać komunikat typu \fIstruct ucred\fP, dla gniazda musi być włączona opcja \fBSO_PASSCRED\fP. .TP \fBSCM_SECURITY\fP Otrzymuje kontekst bezpieczeństwa SELinux (etykietę bezpieczeństwa) drugiego gniazda. Otrzymywane dane pomocnicze są łańcuchem zakończonym znakiem null, zawierającym kontekst bezpieczeństwa. Dla tych danych odbiorca powinien przydzielić co najmniej \fBNAME_MAX\fP bajtów w porcji danych komunikatu pomocniczego. .IP Do otrzymania kontekstu bezpieczeństwa konieczne jest włączenie w gnieździe opcji \fBSO_PASSSEC\fP (zob. wyżej). .PP Przy wysyłaniu danych pomocniczych za pomocą \fBsendmsg\fP(2), w wysłanym komunikacie można podać tylko po jednej pozycji dla każdego z powyższych typów. .PP Przy wysyłaniu danych pomocniczych konieczne jest przesłanie choć jednego bajta rzeczywistych danych. W Linuksie jest to wymagane do poprawnego wysłania danych pomocniczych za pomocą gniazda strumieniowego domeny uniksowej. Przy wysyłaniu danych pomocniczych za pomocą gniazda datagramowego domeny uniksowej, na Linuksie nie ma konieczności wysyłania jakichkolwiek rzeczywistych danych. Przenośne aplikacje powinny jednak również wysyłać choć jeden bajt rzeczywistych danych przy wysyłaniu danych pomocniczych za pomocą gniazda datagramowego. .PP Przy odbieraniu z gniazda strumieniowego, dane pomocnicze stanowią w pewien sposób barierę dla odbieranych danych. Proszę przyjąć przykładowo, że nadawca transmituje: .PP .RS .PD 0 .IP (1) 5 \fBsendmsg\fP(2) o wielkości czterech bajtów, bez danych pomocniczych. .IP (2) \fBsendmsg\fP(2) o wielkości jednego bajta, z danymi pomocniczymi. .IP (3) \fBsendmsg\fP(2) o wielkości czterech bajtów, bez danych pomocniczych. .PD .RE .PP Przyjmijmy, że odbiorca wykonuje teraz wywołania \fBrecvmsg\fP(2), każde z buforem o wielkości 20 bajtów. Pierwsze wywołanie otrzyma pięć bajtów danych, razem z danymi pomocniczymi wysłanymi przez drugie wywołanie \fBsendmsg\fP(2). Następne wywołanie otrzyma pozostałe cztery bajty danych. .PP .\" Jeśli przestrzeń przydzielona do otrzymywanych danych pomocniczych jest zbyt mała, to dane pomocnicze są przycinane do liczby nagłówków mieszczących się w udostępnionym buforze (lub, w przypadku listy deskryptora pliku \fBSCM_RIGHTS\fP, sama lista deskryptorów pliku może zostać przycięta). Jeśli dla przychodzących danych pomocniczych nie udostępniono bufora (np. pole \fImsg_control\fP struktury \fImsghdr\fP przekazanej do \fBrecvmsg\fP(2) wynosi NULL), to przychodzące dane pomocnicze są odrzucane. W obu tych przypadkach, flaga \fBMSG_CTRUNC\fP zostanie ustawiona na wartość \fImsg.msg_flags\fP zwróconą przez \fBrecvmsg\fP(2). .SS "Kontrolki systemowe (ioctl)" Następujące wywołania \fBioctl\fP(2) zwracają informacje w parametrze \fIvalue\fP. Poprawna składnia to: .PP .RS .nf \fBint\fP\fI value\fP\fB;\fP \fIerror\fP\fB = ioctl(\fP\fIunix_socket\fP\fB, \fP\fIioctl_type\fP\fB, &\fP\fIvalue\fP\fB);\fP .fi .RE .PP \fIioctl_type\fP może przyjmować wartość: .TP \fBSIOCINQ\fP .\" FIXME . https://www.sourceware.org/bugzilla/show_bug.cgi?id=12002, .\" filed 2010-09-10, may cause SIOCINQ to be defined in glibc headers .\" SIOCOUTQ also has an effect for UNIX domain sockets, but not .\" quite what userland might expect. It seems to return the number .\" of bytes allocated for buffers containing pending output. .\" That number is normally larger than the number of bytes of pending .\" output. Since this info is, from userland's point of view, imprecise, .\" and it may well change, probably best not to document this now. Dla gniazd \fBSOCK_STREAM\fP, wywołanie to zwraca liczbę nieprzeczytanych jeszcze bajtów znajdujących się w buforze odbierającym. Gniazdo nie może się znajdować w stanie "LISTEN"; w przeciwnym wypadku zostanie zwrócony błąd (\fBEINVAL\fP). \fBSIOCINQ\fP jest zdefiniowany w \fI\fP. Alternatywnie można użyć synonimu \fBFIONREAD\fP zdefiniowanego w \fI\fP. Dla gniazd \fBSOCK_DGRAM\fP, zwracana wartość jest taka sama jak w przypadku datagramowych gniazd domeny Internet; zob. \fBudp\fP(7). .SH BŁĘDY .TP \fBEADDRINUSE\fP Podany adres lokalny jest zajęty lub obiekt gniazda w systemie plików już istnieje. .TP \fBEBADF\fP Błąd może zajść dla \fBsendmsg\fP(2), przy wysyłaniu deskryptora pliku jako dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis \fBSCM_RIGHTS\fP wyżej) i wskazuje że wysłany numer deskryptora pliku jest nieprawidłowy (np. nie jest to otwarty deskryptor pliku). .TP \fBECONNREFUSED\fP Adres zdalny podany w \fBconnect\fP(2) nie odnosił się do gniazda nasłuchującego. Błąd może także wystąpić jeśli docelowa ścieżka nie jest gniazdem. .TP \fBECONNRESET\fP Zdalne gniazdo zostało nieoczekiwanie zamknięte. .TP \fBEFAULT\fP Nieprawidłowy adres pamięci użytkownika. .TP \fBEINVAL\fP Podano nieprawidłowy argument. Najczęstszą przyczyną jest brak ustawionego \fBAF_UNIX\fP w polu \fIsun_type\fP przekazywanych gniazdu adresów lub nieprawidłowy dla danej operacji stan gniazda. .TP \fBEISCONN\fP Wywołano \fBconnect\fP(2) dla już połączonego gniazda lub podano adres docelowy dla połączonego gniazda. .TP \fBENFILE\fP Zostało osiągnięte systemowe ograniczenie na całkowitą liczbę otwartych plików. .TP \fBENOENT\fP Nie istnieje ścieżka dla zdalnego adresu przekazanego do \fBconnect\fP(2). .TP \fBENOMEM\fP Brak pamięci. .TP \fBENOTCONN\fP Operacja na gnieździe wymaga adresu docelowego, a gniazdo nie jest połączone. .TP \fBEOPNOTSUPP\fP Operacja strumieniowa wywołana dla gniazda niestrumieniowego lub próba użycia opcji danych autonomicznych. .TP \fBEPERM\fP Wysyłający podał nieprawidłowe uwierzytelnienia w \fIstruct ucred\fP. .TP \fBEPIPE\fP Zdalne gniazdo strumieniowe zostało zamknięte. Gdy włączone, wysyłany jest jednocześnie sygnał \fBSIGPIPE\fP. Można tego uniknąć, przekazując znacznik \fBMSG_NOSIGNAL\fP do \fBsend\fP(2) lub \fBsendmsg\fP(2). .TP \fBEPROTONOSUPPORT\fP Podanym protokołem nie jest \fBAF_UNIX\fP. .TP \fBEPROTOTYPE\fP Typ gniazda zdalnego różni się od typu gniazda lokalnego (\fBSOCK_DGRAM\fP wobec \fBSOCK_STREAM\fP). .TP \fBESOCKTNOSUPPORT\fP Nieznany typ gniazda. .TP \fBESRCH\fP Przy wysyłaniu komunikatów pomocniczych zawierających uwierzytelnienie (\fBSCM_CREDENTIALS\fP), wywołujący podał identyfikator procesu, który nie dopasował żadnego istniejącego procesu. .TP \fBETOOMANYREFS\fP Błąd może zajść dla \fBsendmsg\fP(2), przy wysyłaniu deskryptora pliku jako dane pomocnicze za pośrednictwem gniazda domeny uniksowej (zob. opis \fBSCM_RIGHTS\fP wyżej). Występuje, jeśli liczba deskryptorów pliku "w locie" wykracza poza limit zasobów \fBRLIMIT_NOFILE\fP, a wywołujący nie posiada przywileju \fBCAP_SYS_RESOURCE\fP. Przez deskryptor pliku w locie rozumiemy tu taki, który został wysłany za pomocą \fBsendmsg\fP(2), ale nie został jeszcze zaakceptowany przez proces docelowy za pomocą \fBrecvmsg\fP(2). .IP .\" commit 712f4aad406bb1ed67f3f98d04c044191f0ff593 Błąd ten jest diagnozowany w głównej gałęzi jądra od Linuksa 4.5 (i w niektórych wcześniejszych wersjach, gdzie zaaplikowano odpowiednią łatkę). We wcześniejszych wersjach jądra, można było umieścić nieograniczoną liczbę deskryptorów plików w locie, poprzez wysłanie każdego z nich za pomocą \fBsendmsg\fP(2), a następnie zamknięcie deskryptora pliku, co nie liczyło się wobec limitu zasobów \fBRLIMIT_NOFILE\fP. .PP Inne błędy mogą zostać wygenerowane przez podstawową warstwę gniazd lub przez system plików podczas tworzenia obiektu gniazda w systemie plików. Więcej informacji można znaleźć na odpowiednich stronach podręcznika. .SH WERSJE \fBSCM_CREDENTIALS\fP oraz abstrakcyjna przestrzeń nazw zostały wprowadzone w Linuksie 2.2 i nie należy ich używać w przenośnych programach. (Niektóre systemy wywodzące się z BSD również wspierają przekazywanie uwierzytelnień, ale implementacje różnią się szczegółami). .SH UWAGI W trakcie łączenia się z gniazdem mającym przypisaną nazwę pliku, tworzony jest plik specjalny gniazda w systemie plików, który musi zostać usunięty (za pomocą \fBunlink\fP(2)) przez wywołującego, gdy już nie będzie potrzebny. Stosuje się tu zwykła uniksowa składnia opóźnionego zamknięcia (ang. close\-behind): gniazdo można skasować w dowolnym momencie, ale zostanie ono ostatecznie usunięte z systemu plików po zamknięciu ostatniego odwołania do niego. .PP Aby przekazać deskryptory plików lub uwierzytelnienia poprzez \fBSOCK_STREAM\fP trzeba wysłać/odebrać co najmniej jeden bajt niepomocniczych danych w tym samym wywołaniu \fBsendmsg\fP(2) lub \fBrecvmsg\fP(2) .PP .\" Gniazda strumieniowe z domeny uniksowej nie obsługują zawiadomienia o danych autonomicznych. .SH USTERKI .\" The behavior on Solaris is quite similar. Przy wiązaniu gniazda z adresem, Linux jest jedną\ z implementacji dodających kończące null, jeśli nie poda się go w \fIsun_path\fP. Zwykle jest to bezproblemowe, gdy adres gniazda jest pozyskiwany będzie on o jeden bajt dłuższy niż podawany początkowo. Jest jednak jeden przypadek mogący spowodować mylące zachowanie: jeśli podany zostanie adres 108 bajtowy, bez znaku null, to dodanie znaku null spowodowałoby przekroczenie długości ścieżki poza \fIsizeof(sun_path)\fP. W konsekwencji, przy pozyskiwaniu adresu gniazda (np. poprzez \fBaccept\fP(2)), jeśli wejściowy argument \fIaddrlen\fP dla pozyskiwanego wywołania jest podany jako \fIsizeof(struct sockaddr_un)\fP, to zwrócona struktura adresu \fInie\fP będzie miała kończącego null w \fIsun_path\fP. .PP .\" i.e., traditional BSD Dodatkowo, niektóre implementacje nie wymagają\ kończącego null przy wiązaniu gniazda (argument \fIaddrlen\fP jest używany do określenia długości \fIsun_path\fP), a gdy w tych implementacjach jest pozyskiwany adres gniazda, to nie ma kończącego null w \fIsun_path\fP. .PP Aplikacje pozyskujące adresy gniazd mogą posiadać\ (przenośny) kod do obsługi możliwości, że w \fIsun_path\fP nie ma kończącego null zauważając fakt, że liczba prawidłowych bajtów w ścieżce to: .PP .in +4n .EX strnlen(addr.sun_path, addrlen \- offsetof(sockaddr_un, sun_path)) .EE .in .\" The following patch to amend kernel behavior was rejected: .\" http://thread.gmane.org/gmane.linux.kernel.api/2437 .\" Subject: [patch] Fix handling of overlength pathname in AF_UNIX sun_path .\" 2012-04-17 .\" And there was a related discussion in the Austin list: .\" http://thread.gmane.org/gmane.comp.standards.posix.austin.general/5735 .\" Subject: Having a sun_path with no null terminator .\" 2012-04-18 .\" .\" FIXME . Track http://austingroupbugs.net/view.php?id=561 .PP Alternatywnie, aplikacja może pozyskać adres gniazda przez przydzielenie buforu o rozmiarze \fIsizeof(struct sockaddr_un)+1\fP który jest wyzerowany przed pozyskaniem. Pobierające wywołanie może określić \fIaddrlen\fP jako \fIsizeof(struct sockaddr_un)\fP, a dodatkowy bajt zero zapewnia, że w łańcuchu zwróconym w \fIsun_path\fP będzie kończące null: .PP .in +4n .EX void *addrp; \& addrlen = sizeof(struct sockaddr_un); addrp = malloc(addrlen + 1); if (addrp == NULL) /* Obsługa błędu */ ; memset(addrp, 0, addrlen + 1); \& if (getsockname(sfd, (struct sockaddr *) addrp, &addrlen)) == \-1) /* obsługa błędu */ ; \& printf("sun_path = %s\en", ((struct sockaddr_un *) addrp)\->sun_path); .EE .in .PP Tego bałaganu można uniknąć, jeśli jest pewność, że aplikacja \fItworząca\fP ścieżki gniazd przestrzega reguł opisanych powyżej rozdziale \fIŚcieżki gniazd\fP. .SH PRZYKŁADY Poniższy kod demonstruje użycie gniazd pakietów sekwencyjnych do lokalnej komunikacji międzyprocesowej. Składa się z dwóch programów. Serwer czeka na połączenie z programu klienckiego. Klient wysyła każdy ze swoich argumentów wiersza poleceń w oddzielnych wiadomościach. Serwer traktuje przychodzące wiadomości jako liczby całkowite i dodaje je. Klient wysyła łańcuch polecenia "END". Serwer odsyła komunikat zawierający sumę klienckich liczb całkowitych. Klient wypisuje sumę i wychodzi. Serwer czeka na połączenie od kolejnego klienta. Aby zatrzymać\ serwer, klient jest wywoływany z argumentem wiersza poleceń "DOWN". .PP Podczas działania serwera w tle i kolejnych uruchomień\ klienta zarejestrowano następujące wyjście. Wykonywanie programu serwera kończy się, gdy otrzymuje on polecenie "DOWN". .SS "Przykładowe wyjście" .in +4n .EX $ \fB./server &\fP [1] 25887 $ \fB./client 3 4\fP Wynik = 7 $ \fB./client 11 \-5\fP Wynik = 6 $ \fB./client DOWN\fP Wynik = 0 [1]+ Done ./server $ .EE .in .SS "Kod źródłowy programu" \& .EX /* * Plik connection.h */ \& #define SOCKET_NAME "/tmp/9Lq7BNBnBycd6nxy.socket" #define BUFFER_SIZE 12 \& /* * Plik server.c */ \& #include #include #include #include #include #include #include "connection.h" \& int main(int argc, char *argv[]) { struct sockaddr_un name; int down_flag = 0; int ret; int connection_socket; int data_socket; int result; char buffer[BUFFER_SIZE]; \& /* Tworzenie gniazda lokalnego. */ \& connection_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0); if (connection_socket == \-1) { perror("socket"); exit(EXIT_FAILURE); } \& /* * Ze względu na przenośność konieczne jest wyczyszczenie całej * struktury, ponieważ niektóre implementacje zawierają dodatkowe * (nieprzenośne) pola w strukturze. */ \& memset(&name, 0, sizeof(name)); \& /* Skojarzenie gniazda z nazwą gniazda. */ \& name.sun_family = AF_UNIX; strncpy(name.sun_path, SOCKET_NAME, sizeof(name.sun_path) \- 1); \& ret = bind(connection_socket, (const struct sockaddr *) &name, sizeof(name)); if (ret == \-1) { perror("bind"); exit(EXIT_FAILURE); } \& /* * Przygotowanie do przyjmowania połączeń. Rozmiar dziennika zaległości * ustawiony na 20. W trakcie przetwarzania jednego żądania, inne mogą * zatem oczekiwać. */ \& ret = listen(connection_socket, 20); if (ret == \-1) { perror("listen"); exit(EXIT_FAILURE); } \& /* To jest główna pętla do obsługi połączeń. */ \& for (;;) { \& /* Oczekiwanie na połączenie przychodzące. */ \& data_socket = accept(connection_socket, NULL, NULL); if (data_socket == \-1) { perror("accept"); exit(EXIT_FAILURE); } \& result = 0; for (;;) { \& /* Oczekiwanie na następny pakiet danych. */ \& ret = read(data_socket, buffer, sizeof(buffer)); if (ret == \-1) { perror("read"); exit(EXIT_FAILURE); } \& /* Upewnienie się, że bufor jest zakończony 0. */ \& buffer[sizeof(buffer) \- 1] = 0; \& /* Obsługa poleceń. */ \& if (!strncmp(buffer, "DOWN", sizeof(buffer))) { down_flag = 1; break; } \& if (!strncmp(buffer, "END", sizeof(buffer))) { break; } \& /* Dodanie otrzymanego składnika. */ \& result += atoi(buffer); } \& /* Wysłanie wyniku. */ \& sprintf(buffer, "%d", result); ret = write(data_socket, buffer, sizeof(buffer)); if (ret == \-1) { perror("write"); exit(EXIT_FAILURE); } \& /* Zamknięcie gniazda. */ \& close(data_socket); \& /* Wyjście na polecenie DOWN. */ \& if (down_flag) { break; } } \& close(connection_socket); \& /* Odlinkowanie gniazda. */ \& unlink(SOCKET_NAME); \& exit(EXIT_SUCCESS); } \& /* * Plik client.c */ \& #include #include #include #include #include #include #include #include "connection.h" \& int main(int argc, char *argv[]) { struct sockaddr_un addr; int ret; int data_socket; char buffer[BUFFER_SIZE]; \& /* Utworzenie gniazda lokalnego. */ \& data_socket = socket(AF_UNIX, SOCK_SEQPACKET, 0); if (data_socket == \-1) { perror("socket"); exit(EXIT_FAILURE); } \& /* * Ze względu na przenośność konieczne jest wyczyszczenie całej * struktury, ponieważ niektóre implementacje zawierają dodatkowe * (nieprzenośne) pola w strukturze. */ \& memset(&addr, 0, sizeof(addr)); \& /* Połączenie gniazda z adresem gniazda. */ \& addr.sun_family = AF_UNIX; strncpy(addr.sun_path, SOCKET_NAME, sizeof(addr.sun_path) \- 1); \& ret = connect(data_socket, (const struct sockaddr *) &addr, sizeof(addr)); if (ret == \-1) { fprintf(stderr, "Serwer jest wyłączony.\en"); exit(EXIT_FAILURE); } \& /* Wysłanie argumentów. */ \& for (size_t i = 1; i < argc; ++i) { ret = write(data_socket, argv[i], strlen(argv[i]) + 1); if (ret == \-1) { perror("write"); break; } } \& /* Zażądanie wyniku. */ \& strcpy(buffer, "END"); ret = write(data_socket, buffer, strlen(buffer) + 1); if (ret == \-1) { perror("write"); exit(EXIT_FAILURE); } \& /* Otrzymanie wyniku. */ \& ret = read(data_socket, buffer, sizeof(buffer)); if (ret == \-1) { perror("read"); exit(EXIT_FAILURE); } \& /* Upewnienie się, że bufor jest zakończony 0. */ \& buffer[sizeof(buffer) \- 1] = 0; \& printf("Wynik = %s\en", buffer); \& /* Zamknięcie gniazda. */ \& close(data_socket); \& exit(EXIT_SUCCESS); } .EE .PP Przykłady użycia \fBSCM_RIGHTS\fP można znaleźć w podręcznikach \fBcmsg\fP(3) i \fBseccomp_unotify\fP(2). .SH "ZOBACZ TAKŻE" \fBrecvmsg\fP(2), \fBsendmsg\fP(2), \fBsocket\fP(2), \fBsocketpair\fP(2), \fBcmsg\fP(3), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBsocket\fP(7), \fBudp\fP(7) .PP .SH TŁUMACZENIE Autorami polskiego tłumaczenia niniejszej strony podręcznika są: Andrzej Krzysztofowicz , Robert Luberda i Michał Kułach . .PP Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License w wersji 3 .UE lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI. .PP Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej .MT manpages-pl-list@lists.sourceforge.net .ME .