memset(&claddr, 0, sizeof(struct sockaddr_un));
claddr.sun_family = AF_UNIX;
snprintf(claddr.sun_path, sizeof(claddr.sun_path),
"/tmp/ud_ucase_cl.%ld", (long) getpid());
if (bind(sfd, (struct sockaddr *) &claddr,
sizeof(struct sockaddr_un)) == -1)
errExit("bind");
/* Формируем адрес сервера */
memset(&svaddr, 0, sizeof(struct sockaddr_un));
svaddr.sun_family = AF_UNIX;
strncpy(svaddr.sun_path, SV_SOCK_PATH, sizeof(svaddr.sun_path) — 1);
/* Отправляем серверу сообщения; направляем ответы в стандартный вывод */
for (j = 1; j < argc; j++) {
msgLen = strlen(argv[j]); /* Может превысить BUF_SIZE */
if (sendto(sfd, argv[j], msgLen, 0, (struct sockaddr *) &svaddr,
sizeof(struct sockaddr_un))!= msgLen)
fatal("sendto");
numBytes = recvfrom(sfd, resp, BUF_SIZE, 0, NULL, NULL);
if (numBytes == -1)
errExit("recvfrom");
printf("Response %d: %.*s\n", j, (int) numBytes, resp);
}
remove(claddr.sun_path); /* Удаляем путь к клиентскому сокету */
exit(EXIT_SUCCESS);
}
sockets/ud_ucase_cl.c
Использование серверной и клиентской программ показано на примере следующей сессии командной строки:
$ ./ud_ucase_sv &
[1] 20113
$ ./ud_ucase_cl hello world
Server received 5 bytes from /tmp/ud_ucase_cl.20150
Response 1: HELLO
Server received 5 bytes from /tmp/ud_ucase_cl.20150
Response 2: WORLD
$ ./ud_ucase_cl 'long message'
Server received 10 bytes from /tmp/ud_ucase_cl.20151
Response 1: LONG MESSA
$ kill %1
С помощью второго запуска клиентской программы мы показали, что сообщение, размер которого превышает значение аргумента length в вызове recvfrom() (в данном случае это константа BUF_SIZE, определенная в листинге 53.5 и равная 10), автоматически усекается. Как видите, усечение произошло, ведь сервер вывел всего 10 байт, тогда как сообщение, посланное клиентом, было 12-байтным.
Права доступа к файлу сокета и его владелец определяют, какие процессы могут с ним взаимодействовать:
• чтобы подключиться к потоковому сокету домена UNIX, необходимо иметь возможность записывать в его файл;
• чтобы послать сообщение датаграммному сокету домена UNIX, нужно иметь право на запись в его файл.
Кроме того, следует владеть правами на выполнение (поиск) во всех каталогах, составляющих путь к сокету.
По умолчанию полный доступ к сокету (созданному с помощью вызова bind()) имеют его владелец (пользователь), группа и другие пользователи. Чтобы это изменить, перед bind() можно сделать вызов umask(), который отключит нежелательные права доступа.
Отдельные системы игнорируют права доступа к файлу сокета (что допускается стандартом SUSv3). Следовательно, портируемые приложения не могут управлять доступом к сокету с помощью данных прав, хотя для этой цели можно использовать права доступа к каталогу, в котором находится файл сокета.
Иногда одному процессу может понадобиться создать пару сокетов и соединить их. Это можно сделать, используя два вызова socket(), один вызов bind(), после которых следует либо цепочка из listen(), connect() и accept() (для потоковых сокетов), либо connect() (для датаграммных сокетов). Но всего перечисленного можно добиться с помощью единственного вызова socketpair().
#include
int socketpair(int
Возвращает 0 при успешном завершении или -1 при ошибке
Системный вызов socketpair() можно использовать только в домене UNIX; то есть аргумент domain должен быть равен AF_UNIX (это ограничение действует в большинстве реализаций и является логичным, так как пара сокетов создается на одном и то же компьютере). Тип сокета, type, должен быть равен либо SOCK_DGRAM, либо SOCK_STREAM. Аргументу protocol следует передать значение 0. Массив sockfd возвращает файловые дескрипторы, ссылающиеся на два соединенных сокета.
Если передать аргументу type значение SOCK_STREAM, то мы получим аналог двунаправленного канала (или
По способу применения пара сокетов обычно мало чем отличается от именованного канала. После вызова socketpair() процесс может создать потомка, воспользовавшись операцией fork(). Тот унаследует файловые дескрипторы родителя, в том числе и ссылающиеся на пару сокетов. Таким образом, родитель и потомок могут применять данный подход для межпроцессного взаимодействия.