Materiale rimasto indietro
authorSimone Piccardi <piccardi@gnulinux.it>
Sat, 13 Aug 2011 00:27:39 +0000 (00:27 +0000)
committerSimone Piccardi <piccardi@gnulinux.it>
Sat, 13 Aug 2011 00:27:39 +0000 (00:27 +0000)
filedir.tex
listati/cfmakeraw.c [new file with mode: 0644]
listati/printk_prio.c [new file with mode: 0644]

index 8cd063d8a41d72ea2fc6096ba54d0f2172fd6331..cc222cfe27557f51f4adfc6b38694ef7e291a798 100644 (file)
@@ -4148,7 +4148,6 @@ ad un altra con \funcd{acl\_copy\_entry} o eliminare una voce da una ACL con
 
 
 
-
 \subsection{La gestione delle \textit{capabilities}}
 \label{sec:proc_capabilities}
 
@@ -4229,7 +4228,7 @@ sono mantenuti i diversi insiemi di identificatori di
 sez.~\ref{sec:proc_setuid}; il loro significato è il seguente:
 \begin{basedescript}{\desclabelwidth{2.0cm}\desclabelstyle{\nextlinelabel}}
 \item[\textit{effective}] l'insieme delle \textit{capabilities}
-  ``\textsl{effettive}'', cioè di quelle che vengono effettivamente u-sate dal
+  ``\textsl{effettive}'', cioè di quelle che vengono effettivamente usate dal
   kernel quando deve eseguire il controllo di accesso per le varie operazioni
   compiute dal processo.
 \item[\textit{permitted}] l'insieme delle \textit{capabilities}
@@ -4247,8 +4246,6 @@ sez.~\ref{sec:proc_setuid}; il loro significato è il seguente:
 \end{basedescript}
 
 
-
-
 Fino al kernel 2.6.25 oltre a questi tre insiemi, che sono relativi al singolo
 processo, il kernel manteneva un insieme generale valido per tutto il sistema,
 chiamato \itindex{capabilities~bounding~set} \textit{capabilities bounding
@@ -4317,10 +4314,10 @@ che è opportuno dettagliare maggiormente.
 %
 % POSIX-draft defined capabilities.
 %
-    \const{CAP\_AUDIT\_WRITE}&La capacità di scrivere dati nel giornale di
-                              auditing del kernel (dal kernel 2.6.11).\\ 
     \const{CAP\_AUDIT\_CONTROL}& La capacità di abilitare e disabilitare il
                               controllo dell'auditing (dal kernel 2.6.11).\\ 
+    \const{CAP\_AUDIT\_WRITE}&La capacità di scrivere dati nel giornale di
+                              auditing del kernel (dal kernel 2.6.11).\\ 
     % TODO verificare questa roba dell'auditing
     \const{CAP\_CHOWN}      & La capacità di cambiare proprietario e gruppo
                               proprietario di un file (vedi
@@ -4347,11 +4344,11 @@ che è opportuno dettagliare maggiormente.
                               quando questo è relativo ad un gruppo cui non si
                               appartiene (vedi
                               sez.~\ref{sec:file_perm_management}).\\ 
+    \const{CAP\_KILL}       & La capacità di mandare segnali a qualunque
+                              processo (vedi sez.~\ref{sec:sig_kill_raise}).\\
     \const{CAP\_SETFCAP}    & La capacità di impostare le
                               \textit{capabilities} di un file (dal kernel
                               2.6.24).\\  
-    \const{CAP\_KILL}       & La capacità di mandare segnali a qualunque
-                              processo (vedi sez.~\ref{sec:sig_kill_raise}).\\
     \const{CAP\_SETGID}     & La capacità di manipolare i group ID dei
                               processi, sia il principale che i supplementari,
                               (vedi sez.~\ref{sec:proc_setgroups}) che quelli
@@ -4413,12 +4410,12 @@ che è opportuno dettagliare maggiormente.
     \const{CAP\_SYS\_CHROOT}& La capacità di eseguire la funzione
                               \func{chroot} (vedi
                               sez.~\ref{sec:file_chroot}).\\
-    \const{CAP\_MAC\_ADMIN} & La capacità amministrare il MAC di Smack (dal
-                              kernel 2.6.25).\\  
-    \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il MAC di Smack (dal
-                              kernel 2.6.25).\\  
+    \const{CAP\_MAC\_ADMIN} & La capacità amministrare il \textit{Mandatory
+                               Access Control} di Smack (dal kernel 2.6.25).\\  
+    \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il  \textit{Mandatory
+                               Access Control} di Smack (dal kernel 2.6.25).\\  
     \const{CAP\_SYS\_MODULE}& La capacità di caricare e rimuovere moduli del
-                              kernel. \\ 
+                              kernel.\\ 
     \const{CAP\_SYS\_NICE}  & La capacità di modificare le priorità dei
                               processi.\\
     \const{CAP\_SYS\_PACCT} & La capacità di usare le funzioni di
diff --git a/listati/cfmakeraw.c b/listati/cfmakeraw.c
new file mode 100644 (file)
index 0000000..56ce951
--- /dev/null
@@ -0,0 +1,6 @@
+termios_p->c_iflag &= ~(IGNBRK | BRKINT | PARMRK | ISTRIP
+         | INLCR | IGNCR | ICRNL | IXON);
+termios_p->c_oflag &= ~OPOST;
+termios_p->c_lflag &= ~(ECHO | ECHONL | ICANON | ISIG | IEXTEN);
+termios_p->c_cflag &= ~(CSIZE | PARENB);
+termios_p->c_cflag |= CS8;
diff --git a/listati/printk_prio.c b/listati/printk_prio.c
new file mode 100644 (file)
index 0000000..18a035a
--- /dev/null
@@ -0,0 +1,8 @@
+#define KERN_EMERG    "<0>"  /* system is unusable               */
+#define KERN_ALERT    "<1>"  /* action must be taken immediately */
+#define KERN_CRIT     "<2>"  /* critical conditions              */
+#define KERN_ERR      "<3>"  /* error conditions                 */
+#define KERN_WARNING  "<4>"  /* warning conditions               */
+#define KERN_NOTICE   "<5>"  /* normal but significant condition */
+#define KERN_INFO     "<6>"  /* informational                    */
+#define KERN_DEBUG    "<7>"  /* debug-level messages             */