In die volgende voorbeeld word 'n Unix-sokkel geskep (/tmp/socket_test.s) en alles wat ontvang word, sal uitgevoer word deur os.system. Ek weet dat jy dit nie in die wild gaan vind nie, maar die doel van hierdie voorbeeld is om te sien hoe 'n kode wat Unix-sokkels gebruik, lyk, en hoe om die inset in die ergste geval te hanteer.
Voer die kode uit met behulp van Python: python s.py en kontroleer hoe die sokket luister:
netstat -a -p --unix | grep "socket_test"(Not all processes could be identified, non-owned process infowill not be shown, you would have to be root to see it all.)unix 2 [ ACC ] STREAM LISTENING 901181132748/python /tmp/socket_test.s