3 %% Copyright (C) 2000-2007 Simone Piccardi. Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Un preambolo",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
12 \chapter{File e directory}
13 \label{cha:files_and_dirs}
15 In questo capitolo tratteremo in dettaglio le modalità con cui si gestiscono
16 file e directory, iniziando dalle funzioni di libreria che si usano per
17 copiarli, spostarli e cambiarne i nomi. Esamineremo poi l'interfaccia che
18 permette la manipolazione dei vari attributi di file e directory ed alla fine
19 faremo una trattazione dettagliata su come è strutturato il sistema base di
20 protezioni e controllo dell'accesso ai file e sulle funzioni che ne permettono
21 la gestione. Tutto quello che riguarda invece la manipolazione del contenuto
22 dei file è lasciato ai capitoli successivi.
26 \section{La gestione di file e directory}
29 Come già accennato in sez.~\ref{sec:file_filesystem} in un sistema unix-like la
30 gestione dei file ha delle caratteristiche specifiche che derivano
31 direttamente dall'architettura del sistema.
33 In questa sezione esamineremo le funzioni usate per la manipolazione di file e
34 directory, per la creazione di link simbolici e diretti, per la gestione e la
35 lettura delle directory.
37 In particolare ci soffermeremo sulle conseguenze che derivano
38 dall'architettura dei filesystem illustrata nel capitolo precedente per quanto
39 riguarda il comportamento delle varie funzioni.
42 \subsection{Le funzioni \func{link} e \func{unlink}}
45 Una caratteristica comune a diversi sistemi operativi è quella di poter creare
46 dei nomi fittizi (come gli alias del MacOS o i collegamenti di Windows o i
47 nomi logici del VMS) che permettono di fare riferimento allo stesso file
48 chiamandolo con nomi diversi o accedendovi da directory diverse.
50 Questo è possibile anche in ambiente Unix, dove tali collegamenti sono
51 usualmente chiamati \textit{link}; ma data l'architettura del sistema riguardo
52 la gestione dei file (ed in particolare quanto trattato in
53 sez.~\ref{sec:file_arch_func}) ci sono due metodi sostanzialmente diversi per
54 fare questa operazione.
56 Come spiegato in sez.~\ref{sec:file_filesystem} l'accesso al contenuto di un
57 file su disco avviene passando attraverso il suo \index{inode} inode, che è la
58 struttura usata dal kernel che lo identifica univocamente all'interno di un
59 singolo filesystem. Il nome del file che si trova nella voce di una directory
60 è solo un'etichetta, mantenuta all'interno della directory, che viene
61 associata ad un puntatore che fa riferimento al suddetto inode.
63 Questo significa che, fintanto che si resta sullo stesso filesystem, la
64 realizzazione di un link è immediata, ed uno stesso file può avere tanti nomi
65 diversi, dati da altrettante diverse associazioni allo stesso \index{inode}
66 inode di etichette diverse in directory diverse. Si noti anche che nessuno di
67 questi nomi viene ad assumere una particolare preferenza o originalità
68 rispetto agli altri, in quanto tutti fanno comunque riferimento allo stesso
71 Per aggiungere ad una directory una voce che faccia riferimento ad un
72 \index{inode} inode già esistente si utilizza la funzione \func{link}; si
73 suole chiamare questo tipo di associazione un collegamento diretto (o
74 \textit{hard link}). Il prototipo della funzione è:
75 \begin{prototype}{unistd.h}
76 {int link(const char *oldpath, const char *newpath)}
77 Crea un nuovo collegamento diretto.
79 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
80 errore nel qual caso \var{errno} viene impostata ai valori:
82 \item[\errcode{EXDEV}] i file \param{oldpath} e \param{newpath} non sono
83 sullo stesso filesystem.
84 \item[\errcode{EPERM}] il filesystem che contiene \param{oldpath} e
85 \param{newpath} non supporta i link diretti o è una directory.
86 \item[\errcode{EEXIST}] un file (o una directory) con quel nome esiste di
88 \item[\errcode{EMLINK}] ci sono troppi link al file \param{oldpath} (il
89 numero massimo è specificato dalla variabile \const{LINK\_MAX}, vedi
90 sez.~\ref{sec:sys_limits}).
92 ed inoltre \errval{EACCES}, \errval{ENAMETOOLONG}, \errval{ENOTDIR},
93 \errval{EFAULT}, \errval{ENOMEM}, \errval{EROFS}, \errval{ELOOP},
94 \errval{ENOSPC}, \errval{EIO}.}
97 La funzione crea sul \itindex{pathname} \textit{pathname} \param{newpath} un
98 collegamento diretto al file indicato da \param{oldpath}. Per quanto detto la
99 creazione di un nuovo collegamento diretto non copia il contenuto del file, ma
100 si limita a creare una voce nella directory specificata da \param{newpath} e
101 ad aumentare di uno il numero di riferimenti al file (riportato nel campo
102 \var{st\_nlink} della struttura \struct{stat}, vedi sez.~\ref{sec:file_stat})
103 aggiungendo il nuovo nome ai precedenti. Si noti che uno stesso file può
104 essere così chiamato con vari nomi in diverse directory.
106 Per quanto dicevamo in sez.~\ref{sec:file_filesystem} la creazione di un
107 collegamento diretto è possibile solo se entrambi i \itindex{pathname}
108 \textit{pathname} sono nello stesso filesystem; inoltre il filesystem deve
109 supportare i collegamenti diretti (il meccanismo non è disponibile ad esempio
110 con il filesystem \acr{vfat} di Windows).
112 La funzione inoltre opera sia sui file ordinari che sugli altri oggetti del
113 filesystem, con l'eccezione delle directory. In alcune versioni di Unix solo
114 l'amministratore è in grado di creare un collegamento diretto ad un'altra
115 directory: questo viene fatto perché con una tale operazione è possibile
116 creare dei \textit{loop} nel filesystem (vedi l'esempio mostrato in
117 sez.~\ref{sec:file_symlink}, dove riprenderemo il discorso) che molti programmi
118 non sono in grado di gestire e la cui rimozione diventerebbe estremamente
119 complicata (in genere per questo tipo di errori occorre far girare il
120 programma \cmd{fsck} per riparare il filesystem).
122 Data la pericolosità di questa operazione e la disponibilità dei link
123 simbolici che possono fornire la stessa funzionalità senza questi problemi,
124 nei filesystem usati in Linux questa caratteristica è stata completamente
125 disabilitata, e al tentativo di creare un link diretto ad una directory la
126 funzione restituisce l'errore \errcode{EPERM}.
128 La rimozione di un file (o più precisamente della voce che lo referenzia
129 all'interno di una directory) si effettua con la funzione \funcd{unlink}; il
130 suo prototipo è il seguente:
131 \begin{prototype}{unistd.h}{int unlink(const char *pathname)}
135 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
136 errore, nel qual caso il file non viene toccato. La variabile
137 \var{errno} viene impostata secondo i seguenti codici di errore:
139 \item[\errcode{EISDIR}] \param{pathname} si riferisce ad una directory.
141 \item[\errcode{EROFS}] \param{pathname} è su un filesystem montato in sola
143 \item[\errcode{EISDIR}] \param{pathname} fa riferimento a una directory.
145 ed inoltre: \errval{EACCES}, \errval{EFAULT}, \errval{ENOENT},
146 \errval{ENOTDIR}, \errval{ENOMEM}, \errval{EROFS}, \errval{ELOOP},
150 \footnotetext{questo è un valore specifico ritornato da Linux che non consente
151 l'uso di \func{unlink} con le directory (vedi sez.~\ref{sec:file_remove}).
152 Non è conforme allo standard POSIX, che prescrive invece l'uso di
153 \errcode{EPERM} in caso l'operazione non sia consentita o il processo non
154 abbia privilegi sufficienti.}
156 La funzione cancella il nome specificato da \param{pathname} nella relativa
157 directory e decrementa il numero di riferimenti nel relativo \index{inode}
158 inode. Nel caso di link simbolico cancella il link simbolico; nel caso di
159 socket, fifo o file di dispositivo \index{file!di~dispositivo} rimuove il
160 nome, ma come per i file i processi che hanno aperto uno di questi oggetti
161 possono continuare ad utilizzarlo.
163 Per cancellare una voce in una directory è necessario avere il permesso di
164 scrittura su di essa, dato che si va a rimuovere una voce dal suo contenuto, e
165 il diritto di esecuzione sulla directory che la contiene (affronteremo in
166 dettaglio l'argomento dei permessi di file e directory in
167 sez.~\ref{sec:file_access_control}). Se inoltre lo \itindex{sticky~bit}
168 \textit{sticky bit} (vedi sez.~\ref{sec:file_special_perm}) è impostato
169 occorrerà anche essere proprietari del file o proprietari della directory (o
170 root, per cui nessuna delle restrizioni è applicata).
172 Una delle caratteristiche di queste funzioni è che la creazione/rimozione del
173 nome dalla directory e l'incremento/decremento del numero di riferimenti
174 \index{inode} nell'inode devono essere effettuati in maniera atomica (si veda
175 sez.~\ref{sec:proc_atom_oper}) senza possibili interruzioni fra le due
176 operazioni. Per questo entrambe queste funzioni sono realizzate tramite una
179 Si ricordi infine che un file non viene eliminato dal disco fintanto che tutti
180 i riferimenti ad esso sono stati cancellati: solo quando il \textit{link
181 count} mantenuto \index{inode} nell'inode diventa zero lo spazio occupato su
182 disco viene rimosso (si ricordi comunque che a questo si aggiunge sempre
183 un'ulteriore condizione,\footnote{come vedremo in
184 cap.~\ref{cha:file_unix_interface} il kernel mantiene anche una tabella dei
185 file aperti nei vari processi, che a sua volta contiene i riferimenti agli
186 \index{inode} inode ad essi relativi. Prima di procedere alla cancellazione
187 dello spazio occupato su disco dal contenuto di un file il kernel controlla
188 anche questa tabella, per verificare che anche in essa non ci sia più nessun
189 riferimento all'inode in questione.} e cioè che non ci siano processi che
190 abbiano il suddetto file aperto).
192 Questa proprietà viene spesso usata per essere sicuri di non lasciare file
193 temporanei su disco in caso di crash dei programmi; la tecnica è quella di
194 aprire il file e chiamare \func{unlink} subito dopo, in questo modo il
195 contenuto del file è sempre disponibile all'interno del processo attraverso il
196 suo file descriptor (vedi sez.~\ref{sec:file_fd}) fintanto che il processo non
197 chiude il file, ma non ne resta traccia in nessuna directory, e lo spazio
198 occupato su disco viene immediatamente rilasciato alla conclusione del
199 processo (quando tutti i file vengono chiusi).
202 \subsection{Le funzioni \func{remove} e \func{rename}}
203 \label{sec:file_remove}
205 Al contrario di quanto avviene con altri Unix, in Linux non è possibile usare
206 \func{unlink} sulle directory; per cancellare una directory si può usare la
207 funzione \func{rmdir} (vedi sez.~\ref{sec:file_dir_creat_rem}), oppure la
208 funzione \funcd{remove}.
210 Questa è la funzione prevista dallo standard ANSI C per cancellare un file o
211 una directory (e funziona anche per i sistemi che non supportano i link
212 diretti). Per i file è identica a \func{unlink} e per le directory è identica
213 a \func{rmdir}; il suo prototipo è:
214 \begin{prototype}{stdio.h}{int remove(const char *pathname)}
215 Cancella un nome dal filesystem.
217 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
218 errore, nel qual caso il file non viene toccato.
220 I codici di errore riportati in \var{errno} sono quelli della chiamata
221 utilizzata, pertanto si può fare riferimento a quanto illustrato nelle
222 descrizioni di \func{unlink} e \func{rmdir}.}
225 La funzione utilizza la funzione \func{unlink}\footnote{questo vale usando le
226 \acr{glibc}; nelle libc4 e nelle libc5 la funzione \func{remove} è un
227 semplice alias alla funzione \func{unlink} e quindi non può essere usata per
228 le directory.} per cancellare i file e la funzione \func{rmdir} per
229 cancellare le directory; si tenga presente che per alcune implementazioni del
230 protocollo NFS utilizzare questa funzione può comportare la scomparsa di file
233 Per cambiare nome ad un file o a una directory (che devono comunque essere
234 nello stesso filesystem) si usa invece la funzione \funcd{rename},\footnote{la
235 funzione è definita dallo standard ANSI C, ma si applica solo per i file, lo
236 standard POSIX estende la funzione anche alle directory.} il cui prototipo
238 \begin{prototype}{stdio.h}
239 {int rename(const char *oldpath, const char *newpath)}
243 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
244 errore, nel qual caso il file non viene toccato. La variabile
245 \var{errno} viene impostata secondo i seguenti codici di errore:
247 \item[\errcode{EISDIR}] \param{newpath} è una directory mentre
248 \param{oldpath} non è una directory.
249 \item[\errcode{EXDEV}] \param{oldpath} e \param{newpath} non sono sullo
251 \item[\errcode{ENOTEMPTY}] \param{newpath} è una directory già esistente e
253 \item[\errcode{EBUSY}] o \param{oldpath} o \param{newpath} sono in uso da
254 parte di qualche processo (come directory di lavoro o come radice) o del
255 sistema (come mount point).
256 \item[\errcode{EINVAL}] \param{newpath} contiene un prefisso di
257 \param{oldpath} o più in generale si è cercato di creare una directory come
258 sotto-directory di se stessa.
259 \item[\errcode{ENOTDIR}] uno dei componenti dei \itindex{pathname}
260 \textit{pathname} non è una directory o \param{oldpath} è una directory e
261 \param{newpath} esiste e non è una directory.
263 ed inoltre \errval{EACCES}, \errval{EPERM}, \errval{EMLINK},
264 \errval{ENOENT}, \errval{ENOMEM}, \errval{EROFS}, \errval{ELOOP} e
268 La funzione rinomina il file \param{oldpath} in \param{newpath}, eseguendo se
269 necessario lo spostamento di un file fra directory diverse. Eventuali altri
270 link diretti allo stesso file non vengono influenzati.
272 Il comportamento della funzione è diverso a seconda che si voglia rinominare
273 un file o una directory; se ci riferisce ad un file allora \param{newpath}, se
274 esiste, non deve essere una directory (altrimenti si ha l'errore
275 \errcode{EISDIR}). Nel caso \param{newpath} indichi un file esistente questo
276 viene cancellato e rimpiazzato (atomicamente).
278 Se \param{oldpath} è una directory allora \param{newpath}, se esiste, deve
279 essere una directory vuota, altrimenti si avranno gli errori \errcode{ENOTDIR}
280 (se non è una directory) o \errcode{ENOTEMPTY} (se non è vuota). Chiaramente
281 \param{newpath} non può contenere \param{oldpath} altrimenti si avrà un errore
284 Se \param{oldpath} si riferisce ad un link simbolico questo sarà rinominato; se
285 \param{newpath} è un link simbolico verrà cancellato come qualunque altro
286 file. Infine qualora \param{oldpath} e \param{newpath} siano due nomi dello
287 stesso file lo standard POSIX prevede che la funzione non dia errore, e non
288 faccia nulla, lasciando entrambi i nomi; Linux segue questo standard, anche
289 se, come fatto notare dal manuale delle \textit{glibc}, il comportamento più
290 ragionevole sarebbe quello di cancellare \param{oldpath}.
292 Il vantaggio nell'uso di questa funzione al posto della chiamata successiva di
293 \func{link} e \func{unlink} è che l'operazione è eseguita atomicamente, non
294 può esistere cioè nessun istante in cui un altro processo può trovare attivi
295 entrambi i nomi dello stesso file, o, in caso di sostituzione di un file
296 esistente, non trovare quest'ultimo prima che la sostituzione sia stata
299 In ogni caso se \param{newpath} esiste e l'operazione fallisce per un qualche
300 motivo (come un crash del kernel), \func{rename} garantisce di lasciare
301 presente un'istanza di \param{newpath}. Tuttavia nella sovrascrittura potrà
302 esistere una finestra in cui sia \param{oldpath} che \param{newpath} fanno
303 riferimento allo stesso file.
306 \subsection{I link simbolici}
307 \label{sec:file_symlink}
309 Come abbiamo visto in sez.~\ref{sec:file_link} la funzione \func{link} crea
310 riferimenti agli \index{inode} inode, pertanto può funzionare soltanto per file
311 che risiedono sullo stesso filesystem e solo per un filesystem di tipo Unix.
312 Inoltre abbiamo visto che in Linux non è consentito eseguire un link diretto
315 Per ovviare a queste limitazioni i sistemi Unix supportano un'altra forma di
316 link (i cosiddetti \textit{soft link} o \textit{symbolic link}), che sono,
317 come avviene in altri sistemi operativi, dei file speciali che contengono
318 semplicemente il riferimento ad un altro file (o directory). In questo modo è
319 possibile effettuare link anche attraverso filesystem diversi, a file posti in
320 filesystem che non supportano i link diretti, a delle directory, ed anche a
321 file che non esistono ancora.
323 Il sistema funziona in quanto i link simbolici sono riconosciuti come tali dal
324 kernel\footnote{è uno dei diversi tipi di file visti in
325 tab.~\ref{tab:file_file_types}, contrassegnato come tale nell'inode, e
326 riconoscibile dal valore del campo \var{st\_mode} della struttura
327 \struct{stat} (vedi sez.~\ref{sec:file_stat}).} per cui alcune funzioni di
328 libreria (come \func{open} o \func{stat}) quando ricevono come argomento un
329 link simbolico vengono automaticamente applicate al file da esso specificato.
330 La funzione che permette di creare un nuovo link simbolico è \funcd{symlink},
331 ed il suo prototipo è:
332 \begin{prototype}{unistd.h}
333 {int symlink(const char *oldpath, const char *newpath)}
334 Crea un nuovo link simbolico di nome \param{newpath} il cui contenuto è
337 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
338 errore, nel qual caso la variabile \var{errno} assumerà i valori:
340 \item[\errcode{EPERM}] il filesystem che contiene \param{newpath} non
341 supporta i link simbolici.
342 \item[\errcode{ENOENT}] una componente di \param{newpath} non esiste o
343 \param{oldpath} è una stringa vuota.
344 \item[\errcode{EEXIST}] esiste già un file \param{newpath}.
345 \item[\errcode{EROFS}] \param{newpath} è su un filesystem montato in sola
348 ed inoltre \errval{EFAULT}, \errval{EACCES}, \errval{ENAMETOOLONG},
349 \errval{ENOTDIR}, \errval{ENOMEM}, \errval{ELOOP}, \errval{ENOSPC} e
353 Si tenga presente che la funzione non effettua nessun controllo sull'esistenza
354 di un file di nome \param{oldpath}, ma si limita ad inserire quella stringa
355 nel link simbolico. Pertanto un link simbolico può anche riferirsi ad un file
356 che non esiste: in questo caso si ha quello che viene chiamato un
357 \textit{dangling link}, letteralmente un \textsl{link ciondolante}.
359 Come accennato i link simbolici sono risolti automaticamente dal kernel
360 all'invocazione delle varie system call; in tab.~\ref{tab:file_symb_effect} si
361 è riportato un elenco dei comportamenti delle varie funzioni di libreria che
362 operano sui file nei confronti della risoluzione dei link simbolici,
363 specificando quali seguono il link simbolico e quali invece possono operare
364 direttamente sul suo contenuto.
368 \begin{tabular}[c]{|l|c|c|}
370 \textbf{Funzione} & \textbf{Segue il link} & \textbf{Non segue il link} \\
373 \func{access} & $\bullet$ & -- \\
374 \func{chdir} & $\bullet$ & -- \\
375 \func{chmod} & $\bullet$ & -- \\
376 \func{chown} & -- & $\bullet$ \\
377 \func{creat} & $\bullet$ & -- \\
378 \func{exec} & $\bullet$ & -- \\
379 \func{lchown} & $\bullet$ & $\bullet$ \\
380 \func{link} & -- & -- \\
381 \func{lstat} & -- & $\bullet$ \\
382 \func{mkdir} & $\bullet$ & -- \\
383 \func{mkfifo} & $\bullet$ & -- \\
384 \func{mknod} & $\bullet$ & -- \\
385 \func{open} & $\bullet$ & -- \\
386 \func{opendir} & $\bullet$ & -- \\
387 \func{pathconf} & $\bullet$ & -- \\
388 \func{readlink} & -- & $\bullet$ \\
389 \func{remove} & -- & $\bullet$ \\
390 \func{rename} & -- & $\bullet$ \\
391 \func{stat} & $\bullet$ & -- \\
392 \func{truncate} & $\bullet$ & -- \\
393 \func{unlink} & -- & $\bullet$ \\
396 \caption{Uso dei link simbolici da parte di alcune funzioni.}
397 \label{tab:file_symb_effect}
400 Si noti che non si è specificato il comportamento delle funzioni che operano
401 con i file descriptor, in quanto la risoluzione del link simbolico viene in
402 genere effettuata dalla funzione che restituisce il file descriptor
403 (normalmente la \func{open}, vedi sez.~\ref{sec:file_open}) e tutte le
404 operazioni seguenti fanno riferimento solo a quest'ultimo.
406 Dato che, come indicato in tab.~\ref{tab:file_symb_effect}, funzioni come la
407 \func{open} seguono i link simbolici, occorrono funzioni apposite per accedere
408 alle informazioni del link invece che a quelle del file a cui esso fa
409 riferimento. Quando si vuole leggere il contenuto di un link simbolico si usa
410 la funzione \funcd{readlink}, il cui prototipo è:
411 \begin{prototype}{unistd.h}
412 {int readlink(const char *path, char *buff, size\_t size)}
413 Legge il contenuto del link simbolico indicato da \param{path} nel buffer
414 \param{buff} di dimensione \param{size}.
416 \bodydesc{La funzione restituisce il numero di caratteri letti dentro
417 \param{buff} o -1 per un errore, nel qual caso la variabile
418 \var{errno} assumerà i valori:
420 \item[\errcode{EINVAL}] \param{path} non è un link simbolico o \param{size}
423 ed inoltre \errval{ENOTDIR}, \errval{ENAMETOOLONG}, \errval{ENOENT},
424 \errval{EACCES}, \errval{ELOOP}, \errval{EIO}, \errval{EFAULT} e
428 La funzione apre il link simbolico, ne legge il contenuto, lo scrive nel
429 buffer, e lo richiude. Si tenga presente che la funzione non termina la
430 stringa con un carattere nullo e la tronca alla dimensione specificata da
431 \param{size} per evitare di sovrascrivere oltre le dimensioni del buffer.
435 \includegraphics[width=8.5cm]{img/link_loop}
436 \caption{Esempio di loop nel filesystem creato con un link simbolico.}
437 \label{fig:file_link_loop}
440 Un caso comune che si può avere con i link simbolici è la creazione dei
441 cosiddetti \textit{loop}. La situazione è illustrata in
442 fig.~\ref{fig:file_link_loop}, che riporta la struttura della directory
443 \file{/boot}. Come si vede si è creato al suo interno un link simbolico che
444 punta di nuovo a \file{/boot}.\footnote{il loop mostrato in
445 fig.~\ref{fig:file_link_loop} è un usato per poter permettere a \cmd{grub}
446 (un bootloader in grado di leggere direttamente da vari filesystem il file
447 da lanciare come sistema operativo) di vedere i file contenuti nella
448 directory \file{/boot} con lo stesso \textit{pathname} con cui verrebbero
449 visti dal sistema operativo, anche se essi si trovano, come accade spesso,
450 su una partizione separata (che \cmd{grub}, all'avvio, vede come radice).}
452 Questo può causare problemi per tutti quei programmi che effettuano la
453 scansione di una directory senza tener conto dei link simbolici, ad esempio se
454 lanciassimo un comando del tipo \code{grep -r linux *}, il loop nella
455 directory porterebbe il comando ad esaminare \file{/boot}, \file{/boot/boot},
456 \file{/boot/boot/boot} e così via.
458 Per questo motivo il kernel e le librerie prevedono che nella risoluzione di
459 un \itindex{pathname} \textit{pathname} possano essere seguiti un numero
460 limitato di link simbolici, il cui valore limite è specificato dalla costante
461 \const{MAXSYMLINKS}. Qualora questo limite venga superato viene generato un
462 errore ed \var{errno} viene impostata al valore \errcode{ELOOP}.
464 Un punto da tenere sempre presente è che, come abbiamo accennato, un link
465 simbolico può fare riferimento anche ad un file che non esiste; ad esempio
466 possiamo creare un file temporaneo nella nostra directory con un link del
469 $ ln -s /tmp/tmp_file temporaneo
471 anche se \file{/tmp/tmp\_file} non esiste. Questo può generare confusione, in
472 quanto aprendo in scrittura \file{temporaneo} verrà creato
473 \file{/tmp/tmp\_file} e scritto; ma accedendo in sola lettura a
474 \file{temporaneo}, ad esempio con \cmd{cat}, otterremmo:
477 cat: temporaneo: No such file or directory
479 con un errore che può sembrare sbagliato, dato che un'ispezione con \cmd{ls}
480 ci mostrerebbe invece l'esistenza di \file{temporaneo}.
483 \subsection{La creazione e la cancellazione delle directory}
484 \label{sec:file_dir_creat_rem}
486 Benché in sostanza le directory non siano altro che dei file contenenti
487 elenchi di nomi ed \index{inode} inode, non è possibile trattarle come file
488 ordinari e devono essere create direttamente dal kernel attraverso una
489 opportuna system call.\footnote{questo è quello che permette anche, attraverso
490 l'uso del VFS, l'utilizzo di diversi formati per la gestione dei suddetti
491 elenchi.} La funzione usata per creare una directory è \funcd{mkdir}, ed il
494 \headdecl{sys/stat.h}
495 \headdecl{sys/types.h}
496 \funcdecl{int mkdir(const char *dirname, mode\_t mode)}
498 Crea una nuova directory.
500 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
501 errore, nel qual caso \var{errno} assumerà i valori:
503 \item[\errcode{EEXIST}] un file (o una directory) con quel nome esiste di
505 \item[\errcode{EACCES}] non c'è il permesso di scrittura per la directory in
506 cui si vuole inserire la nuova directory.
507 \item[\errcode{EMLINK}] la directory in cui si vuole creare la nuova
508 directory contiene troppi file; sotto Linux questo normalmente non avviene
509 perché il filesystem standard consente la creazione di un numero di file
510 maggiore di quelli che possono essere contenuti nel disco, ma potendo
511 avere a che fare anche con filesystem di altri sistemi questo errore può
513 \item[\errcode{ENOSPC}] non c'è abbastanza spazio sul file system per creare
514 la nuova directory o si è esaurita la quota disco dell'utente.
516 ed inoltre anche \errval{EPERM}, \errval{EFAULT}, \errval{ENAMETOOLONG},
517 \errval{ENOENT}, \errval{ENOTDIR}, \errval{ENOMEM}, \errval{ELOOP},
521 La funzione crea una nuova directory vuota, che contiene cioè solo le due voci
522 standard presenti in ogni directory (cioè ``\file{.}'' e ``\file{..}''), con
523 il nome indicato dall'argomento \param{dirname}. Il nome può essere indicato
524 sia come \itindex{pathname} \textit{pathname} assoluto che come
525 \itindex{pathname} \textit{pathname} relativo.
527 I permessi di accesso (vedi sez.~\ref{sec:file_access_control}) con cui la
528 directory viene creata sono specificati dall'argomento \param{mode}, i cui
529 possibili valori sono riportati in tab.~\ref{tab:file_permission_const}; si
530 tenga presente che questi sono modificati dalla maschera di creazione dei file
531 (si veda sez.~\ref{sec:file_perm_management}). La titolarità della nuova
532 directory è impostata secondo quanto riportato in
533 sez.~\ref{sec:file_ownership_management}.
535 La funzione che permette la cancellazione di una directory è invece
536 \funcd{rmdir}, ed il suo prototipo è:
537 \begin{prototype}{sys/stat.h}{int rmdir(const char *dirname)}
538 Cancella una directory.
540 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
541 errore, nel qual caso \var{errno} assumerà i valori:
543 \item[\errcode{EPERM}] il filesystem non supporta la cancellazione di
544 directory, oppure la directory che contiene \param{dirname} ha lo
545 \itindex{sticky~bit} \textit{sticky bit} impostato e l'user-ID effettivo
546 del processo non corrisponde al proprietario della directory.
547 \item[\errcode{EACCES}] non c'è il permesso di scrittura per la directory
548 che contiene la directory che si vuole cancellare, o non c'è il permesso
549 di attraversare (esecuzione) una delle directory specificate in
551 \item[\errcode{EBUSY}] la directory specificata è la directory di lavoro o la
552 radice di qualche processo.
553 \item[\errcode{ENOTEMPTY}] la directory non è vuota.
555 ed inoltre anche \errval{EFAULT}, \errval{ENAMETOOLONG}, \errval{ENOENT},
556 \errval{ENOTDIR}, \errval{ENOMEM}, \errval{ELOOP}, \errval{EROFS}.}
559 La funzione cancella la directory \param{dirname}, che deve essere vuota (la
560 directory deve cioè contenere soltanto le due voci standard ``\file{.}'' e
561 ``\file{..}''). Il nome può essere indicato con il \itindex{pathname}
562 \textit{pathname} assoluto o relativo.
564 La modalità con cui avviene la cancellazione è analoga a quella di
565 \func{unlink}: fintanto che il numero di link \index{inode} all'inode della
566 directory non diventa nullo e nessun processo ha la directory aperta lo spazio
567 occupato su disco non viene rilasciato. Se un processo ha la directory aperta
568 la funzione rimuove il link \index{inode} all'inode e nel caso sia l'ultimo,
569 pure le voci standard ``\file{.}'' e ``\file{..}'', a questo punto il kernel
570 non consentirà di creare più nuovi file nella directory.
573 \subsection{La creazione di file speciali}
574 \label{sec:file_mknod}
576 Finora abbiamo parlato esclusivamente di file, directory e link simbolici; in
577 sez.~\ref{sec:file_file_types} abbiamo visto però che il sistema prevede pure
578 degli altri tipi di file speciali, come i \index{file!di~dispositivo} file di
579 dispositivo e le fifo (i socket sono un caso a parte, che tratteremo in
580 cap.~\ref{cha:socket_intro}).
582 La manipolazione delle caratteristiche di questi file e la loro cancellazione
583 può essere effettuata con le stesse funzioni che operano sui file regolari; ma
584 quando li si devono creare sono necessarie delle funzioni apposite. La prima
585 di queste funzioni è \funcd{mknod}, il suo prototipo è:
587 \headdecl{sys/types.h}
588 \headdecl{sys/stat.h}
591 \funcdecl{int mknod(const char *pathname, mode\_t mode, dev\_t dev)}
593 Crea un inode, si usa per creare i file speciali.
595 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
596 errore, nel qual caso \var{errno} assumerà i valori:
598 \item[\errcode{EPERM}] non si hanno privilegi sufficienti a creare l'inode, o
599 il filesystem su cui si è cercato di creare \param{pathname} non supporta
601 \item[\errcode{EINVAL}] il valore di \param{mode} non indica un file, una
602 fifo o un dispositivo.
603 \item[\errcode{EEXIST}] \param{pathname} esiste già o è un link simbolico.
605 ed inoltre anche \errval{EFAULT}, \errval{EACCES}, \errval{ENAMETOOLONG},
606 \errval{ENOENT}, \errval{ENOTDIR}, \errval{ENOMEM}, \errval{ELOOP},
607 \errval{ENOSPC}, \errval{EROFS}.}
610 La funzione permette di creare un file speciale, ma si può usare anche per
611 creare file regolari e fifo; l'argomento \param{mode} specifica il tipo di
612 file che si vuole creare ed i relativi permessi, secondo i valori riportati in
613 tab.~\ref{tab:file_mode_flags}, che vanno combinati con un OR binario. I
614 permessi sono comunque modificati nella maniera usuale dal valore di
615 \var{umask} (si veda sez.~\ref{sec:file_perm_management}).
617 Per il tipo di file può essere specificato solo uno fra: \const{S\_IFREG} per
618 un file regolare (che sarà creato vuoto), \const{S\_IFBLK} per un dispositivo
619 a blocchi, \const{S\_IFCHR} per un dispositivo a caratteri e \const{S\_IFIFO}
620 per una fifo. Un valore diverso comporterà l'errore \errcode{EINVAL}. Qualora
621 si sia specificato in \param{mode} un file di dispositivo, il valore di
622 \param{dev} viene usato per indicare a quale dispositivo si fa riferimento.
624 Solo l'amministratore può creare un file di dispositivo o un file regolare
625 usando questa funzione; ma in Linux\footnote{la funzione non è prevista dallo
626 standard POSIX, e deriva da SVr4, con appunto questa differenza e diversi
627 codici di errore.} l'uso per la creazione di una fifo è consentito anche
630 I nuovi \index{inode} inode creati con \func{mknod} apparterranno al
631 proprietario e al gruppo del processo che li ha creati, a meno che non si sia
632 attivato il bit \acr{sgid} per la directory o sia stata attivata la semantica
633 BSD per il filesystem (si veda sez.~\ref{sec:file_ownership_management}) in
634 cui si va a creare \index{inode} l'inode.
636 Per creare una fifo (un file speciale, su cui torneremo in dettaglio in
637 sez.~\ref{sec:ipc_named_pipe}) lo standard POSIX specifica l'uso della funzione
638 \funcd{mkfifo}, il cui prototipo è:
640 \headdecl{sys/types.h} \headdecl{sys/stat.h}
642 \funcdecl{int mkfifo(const char *pathname, mode\_t mode)}
646 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
647 errore, nel qual caso \var{errno} assumerà i valori \errval{EACCES},
648 \errval{EEXIST}, \errval{ENAMETOOLONG}, \errval{ENOENT}, \errval{ENOSPC},
649 \errval{ENOTDIR} e \errval{EROFS}.}
652 La funzione crea la fifo \param{pathname} con i permessi \param{mode}. Come
653 per \func{mknod} il file \param{pathname} non deve esistere (neanche come link
654 simbolico); al solito i permessi specificati da \param{mode} vengono
655 modificati dal valore di \var{umask}.
659 \subsection{Accesso alle directory}
660 \label{sec:file_dir_read}
662 Benché le directory alla fine non siano altro che dei file che contengono
663 delle liste di nomi ed \index{inode} inode, per il ruolo che rivestono nella
664 struttura del sistema, non possono essere trattate come dei normali file di
665 dati. Ad esempio, onde evitare inconsistenze all'interno del filesystem, solo
666 il kernel può scrivere il contenuto di una directory, e non può essere un
667 processo a inserirvi direttamente delle voci con le usuali funzioni di
670 Ma se la scrittura e l'aggiornamento dei dati delle directory è compito del
671 kernel, sono molte le situazioni in cui i processi necessitano di poterne
672 leggere il contenuto. Benché questo possa essere fatto direttamente (vedremo
673 in sez.~\ref{sec:file_open} che è possibile aprire una directory come se fosse
674 un file, anche se solo in sola lettura) in generale il formato con cui esse
675 sono scritte può dipendere dal tipo di filesystem, tanto che, come riportato
676 in tab.~\ref{tab:file_file_operations}, il VFS del kernel prevede una apposita
677 funzione per la lettura delle directory.
679 Tutto questo si riflette nello standard POSIX\footnote{le funzioni sono
680 previste pure in BSD e SVID.} che ha introdotto una apposita interfaccia per
681 la lettura delle directory, basata sui cosiddetti \textit{directory stream}
682 (chiamati così per l'analogia con i file stream dell'interfaccia standard di
683 cap.~\ref{cha:files_std_interface}). La prima funzione di questa interfaccia è
684 \funcd{opendir}, il cui prototipo è:
686 \headdecl{sys/types.h} \headdecl{dirent.h}
688 \funcdecl{DIR * opendir(const char *dirname)}
690 Apre un \textit{directory stream}.
692 \bodydesc{La funzione restituisce un puntatore al \textit{directory stream}
693 in caso di successo e \val{NULL} per un errore, nel qual caso \var{errno}
694 assumerà i valori \errval{EACCES}, \errval{EMFILE}, \errval{ENFILE},
695 \errval{ENOENT}, \errval{ENOMEM} e \errval{ENOTDIR}.}
698 La funzione apre un \textit{directory stream} per la directory
699 \param{dirname}, ritornando il puntatore ad un oggetto di tipo \type{DIR} (che
700 è il \index{tipo!opaco} tipo opaco usato dalle librerie per gestire i
701 \textit{directory stream}) da usare per tutte le operazioni successive, la
702 funzione inoltre posiziona lo stream sulla prima voce contenuta nella
705 Dato che le directory sono comunque dei file, in alcuni casi può servire
706 conoscere il \textit{file descriptor} associato ad un \textit{directory
707 stream}, a questo scopo si può usare la funzione \funcd{dirfd}, il cui
710 \headdecl{sys/types.h} \headdecl{dirent.h}
712 \funcdecl{int dirfd(DIR * dir)}
714 Restituisce il file descriptor associato ad un \textit{directory stream}.
716 \bodydesc{La funzione restituisce il file descriptor (un valore positivo) in
717 caso di successo e -1 in caso di errore.}
720 La funzione\footnote{questa funzione è una estensione di BSD non presente in
721 POSIX, introdotta con BSD 4.3-Reno; è presente in Linux con le libc5 (a
722 partire dalla versione 5.1.2) e con le \acr{glibc}.} restituisce il file
723 descriptor associato al \textit{directory stream} \param{dir}, essa è
724 disponibile solo definendo \macro{\_BSD\_SOURCE} o \macro{\_SVID\_SOURCE}. Di
725 solito si utilizza questa funzione in abbinamento alla funzione \func{fchdir}
726 per cambiare la directory di lavoro (vedi sez.~\ref{sec:file_work_dir}) a
727 quella relativa allo stream che si sta esaminando.
729 La lettura di una voce della directory viene effettuata attraverso la funzione
730 \funcd{readdir}; il suo prototipo è:
732 \headdecl{sys/types.h} \headdecl{dirent.h}
734 \funcdecl{struct dirent *readdir(DIR *dir)}
736 Legge una voce dal \textit{directory stream}.
738 \bodydesc{La funzione restituisce il puntatore alla struttura contenente i
739 dati in caso di successo e \val{NULL} altrimenti, in caso di descrittore
740 non valido \var{errno} assumerà il valore \errval{EBADF}, il valore
741 \val{NULL} viene restituito anche quando si raggiunge la fine dello
745 La funzione legge la voce corrente nella directory, posizionandosi sulla voce
746 successiva. I dati vengono memorizzati in una struttura \struct{dirent} (la
747 cui definizione\footnote{la definizione è quella usata a Linux, che si trova
748 nel file \file{/usr/include/bits/dirent.h}, essa non contempla la presenza
749 del campo \var{d\_namlen} che indica la lunghezza del nome del file (ed
750 infatti la macro \macro{\_DIRENT\_HAVE\_D\_NAMLEN} non è definita).} è
751 riportata in fig.~\ref{fig:file_dirent_struct}). La funzione restituisce il
752 puntatore alla struttura; si tenga presente però che quest'ultima è allocata
753 staticamente, per cui viene sovrascritta tutte le volte che si ripete la
754 lettura di una voce sullo stesso stream.
756 Di questa funzione esiste anche una versione rientrante, \func{readdir\_r},
757 che non usa una struttura allocata staticamente, e può essere utilizzata anche
758 con i thread; il suo prototipo è:
760 \headdecl{sys/types.h} \headdecl{dirent.h}
762 \funcdecl{int readdir\_r(DIR *dir, struct dirent *entry,
763 struct dirent **result)}
765 Legge una voce dal \textit{directory stream}.
767 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
768 errore, gli errori sono gli stessi di \func{readdir}.}
771 La funzione restituisce in \param{result} (come
772 \itindex{value~result~argument} \textit{value result argument}) l'indirizzo
773 dove sono stati salvati i dati, che di norma corrisponde a quello della
774 struttura precedentemente allocata e specificata dall'argomento \param{entry}
775 (anche se non è assicurato che la funzione usi lo spazio fornito dall'utente).
777 I vari campi di \struct{dirent} contengono le informazioni relative alle voci
778 presenti nella directory; sia BSD che SVr4\footnote{lo standard POSIX prevede
779 invece solo la presenza del campo \var{d\_fileno}, identico \var{d\_ino},
780 che in Linux è definito come alias di quest'ultimo. Il campo \var{d\_name} è
781 considerato dipendente dall'implementazione.} prevedono che siano sempre
782 presenti il campo \var{d\_name}, che contiene il nome del file nella forma di
783 una stringa terminata da uno zero,\footnote{lo standard POSIX non specifica
784 una lunghezza, ma solo un limite \const{NAME\_MAX}; in SVr4 la lunghezza del
785 campo è definita come \code{NAME\_MAX+1} che di norma porta al valore di 256
786 byte usato anche in Linux.} ed il campo \var{d\_ino}, che contiene il numero
787 di \index{inode} inode cui il file è associato (di solito corrisponde al campo
788 \var{st\_ino} di \struct{stat}).
791 \footnotesize \centering
792 \begin{minipage}[c]{15cm}
793 \includestruct{listati/dirent.c}
796 \caption{La struttura \structd{dirent} per la lettura delle informazioni dei
798 \label{fig:file_dirent_struct}
801 La presenza di ulteriori campi opzionali è segnalata dalla definizione di
802 altrettante macro nella forma \code{\_DIRENT\_HAVE\_D\_XXX} dove \code{XXX} è
803 il nome del relativo campo; nel nostro caso sono definite le macro
804 \macro{\_DIRENT\_HAVE\_D\_TYPE}, \macro{\_DIRENT\_HAVE\_D\_OFF} e
805 \macro{\_DIRENT\_HAVE\_D\_RECLEN}.
810 \begin{tabular}[c]{|l|l|}
812 \textbf{Valore} & \textbf{Tipo di file} \\
815 \const{DT\_UNKNOWN} & Tipo sconosciuto.\\
816 \const{DT\_REG} & File normale.\\
817 \const{DT\_DIR} & Directory.\\
818 \const{DT\_FIFO} & Fifo.\\
819 \const{DT\_SOCK} & Socket.\\
820 \const{DT\_CHR} & Dispositivo a caratteri.\\
821 \const{DT\_BLK} & Dispositivo a blocchi.\\
824 \caption{Costanti che indicano i vari tipi di file nel campo \var{d\_type}
825 della struttura \struct{dirent}.}
826 \label{tab:file_dtype_macro}
829 Per quanto riguarda il significato dei campi opzionali, il campo \var{d\_type}
830 indica il tipo di file (fifo, directory, link simbolico, ecc.); i suoi
831 possibili valori\footnote{fino alla versione 2.1 delle \acr{glibc} questo
832 campo, pur presente nella struttura, non era implementato, e resta sempre al
833 valore \const{DT\_UNKNOWN}.} sono riportati in
834 tab.~\ref{tab:file_dtype_macro}; per la conversione da e verso l'analogo
835 valore mantenuto dentro il campo \var{st\_mode} di \struct{stat} sono definite
836 anche due macro di conversione \macro{IFTODT} e \macro{DTTOIF}:
838 \funcdecl{int IFTODT(mode\_t MODE)} Converte il tipo di file dal formato di
839 \var{st\_mode} a quello di \var{d\_type}.
841 \funcdecl{mode\_t DTTOIF(int DTYPE)} Converte il tipo di file dal formato di
842 \var{d\_type} a quello di \var{st\_mode}.
845 Il campo \var{d\_off} contiene invece la posizione della voce successiva della
846 directory, mentre il campo \var{d\_reclen} la lunghezza totale della voce
847 letta. Con questi due campi diventa possibile, determinando la posizione delle
848 varie voci, spostarsi all'interno dello stream usando la funzione
849 \funcd{seekdir},\footnote{sia questa funzione che \func{telldir}, sono
850 estensioni prese da BSD, non previste dallo standard POSIX.} il cui
852 \begin{prototype}{dirent.h}{void seekdir(DIR *dir, off\_t offset)}
853 Cambia la posizione all'interno di un \textit{directory stream}.
856 La funzione non ritorna nulla e non segnala errori, è però necessario che il
857 valore dell'argomento \param{offset} sia valido per lo stream \param{dir};
858 esso pertanto deve essere stato ottenuto o dal valore di \var{d\_off} di
859 \struct{dirent} o dal valore restituito dalla funzione \funcd{telldir}, che
860 legge la posizione corrente; il prototipo di quest'ultima è:
861 \begin{prototype}{dirent.h}{off\_t telldir(DIR *dir)}
862 Ritorna la posizione corrente in un \textit{directory stream}.
864 \bodydesc{La funzione restituisce la posizione corrente nello stream (un
865 numero positivo) in caso di successo, e -1 altrimenti, nel qual caso
866 \var{errno} assume solo il valore di \errval{EBADF}, corrispondente ad un
867 valore errato per \param{dir}.}
870 La sola funzione di posizionamento nello stream prevista dallo standard POSIX
871 è \funcd{rewinddir}, che riporta la posizione a quella iniziale; il suo
874 \headdecl{sys/types.h} \headdecl{dirent.h}
876 \funcdecl{void rewinddir(DIR *dir)}
878 Si posiziona all'inizio di un \textit{directory stream}.
882 Una volta completate le operazioni si può chiudere il \textit{directory
883 stream} con la funzione \funcd{closedir}, il cui prototipo è:
885 \headdecl{sys/types.h} \headdecl{dirent.h}
887 \funcdecl{int closedir(DIR * dir)}
889 Chiude un \textit{directory stream}.
891 \bodydesc{La funzione restituisce 0 in caso di successo e -1 altrimenti, nel
892 qual caso \var{errno} assume il valore \errval{EBADF}.}
895 A parte queste funzioni di base in BSD 4.3 è stata introdotta un'altra
896 funzione che permette di eseguire una scansione completa (con tanto di ricerca
897 ed ordinamento) del contenuto di una directory; la funzione è
898 \funcd{scandir}\footnote{in Linux questa funzione è stata introdotta fin dalle
899 libc4.} ed il suo prototipo è:
900 \begin{prototype}{dirent.h}{int scandir(const char *dir,
901 struct dirent ***namelist, int(*filter)(const struct dirent *),
902 int(*compar)(const struct dirent **, const struct dirent **))}
904 Esegue una scansione di un \textit{directory stream}.
906 \bodydesc{La funzione restituisce in caso di successo il numero di voci
907 trovate, e -1 altrimenti.}
910 Al solito, per la presenza fra gli argomenti di due puntatori a funzione, il
911 prototipo non è molto comprensibile; queste funzioni però sono quelle che
912 controllano rispettivamente la selezione di una voce (quella passata con
913 l'argomento \param{filter}) e l'ordinamento di tutte le voci selezionate
914 (quella specificata dell'argomento \param{compar}).
916 La funzione legge tutte le voci della directory indicata dall'argomento
917 \param{dir}, passando un puntatore a ciascuna di esse (una struttura
918 \struct{dirent}) come argomento della funzione di selezione specificata da
919 \param{filter}; se questa ritorna un valore diverso da zero il puntatore viene
920 inserito in un vettore che viene allocato dinamicamente con \func{malloc}.
921 Qualora si specifichi un valore \val{NULL} per l'argomento \func{filter} non
922 viene fatta nessuna selezione e si ottengono tutte le voci presenti.
924 Le voci selezionate possono essere riordinate tramite \func{qsort}, le modalità
925 del riordinamento possono essere personalizzate usando la funzione
926 \param{compar} come criterio di ordinamento di \func{qsort}, la funzione
927 prende come argomenti le due strutture \struct{dirent} da confrontare
928 restituendo un valore positivo, nullo o negativo per indicarne l'ordinamento;
929 alla fine l'indirizzo della lista ordinata dei puntatori alle strutture
930 \struct{dirent} viene restituito nell'argomento
931 \param{namelist}.\footnote{la funzione alloca automaticamente la lista, e
932 restituisce, come \itindex{value~result~argument} \textit{value result
933 argument}, l'indirizzo della stessa; questo significa che \param{namelist}
934 deve essere dichiarato come \code{struct dirent **namelist} ed alla funzione
935 si deve passare il suo indirizzo.}
937 Per l'ordinamento, vale a dire come valori possibili per l'argomento
938 \param{compar} sono disponibili due funzioni predefinite, \funcd{alphasort} e
939 \funcd{versionsort}, i cui prototipi sono:
943 \funcdecl{int alphasort(const void *a, const void *b)}
945 \funcdecl{int versionsort(const void *a, const void *b)}
947 Funzioni per l'ordinamento delle voci di \textit{directory stream}.
949 \bodydesc{Le funzioni restituiscono un valore minore, uguale o maggiore di
950 zero qualora il primo argomento sia rispettivamente minore, uguale o
951 maggiore del secondo.}
954 La funzione \func{alphasort} deriva da BSD ed è presente in Linux fin dalle
955 libc4\footnote{la versione delle libc4 e libc5 usa però come argomenti dei
956 puntatori a delle strutture \struct{dirent}; le glibc usano il prototipo
957 originario di BSD, mostrato anche nella definizione, che prevede puntatori a
958 \ctyp{void}.} e deve essere specificata come argomento \param{compare} per
959 ottenere un ordinamento alfabetico (secondo il valore del campo \var{d\_name}
960 delle varie voci). Le \acr{glibc} prevedono come estensione\footnote{le glibc,
961 a partire dalla versione 2.1, effettuano anche l'ordinamento alfabetico
962 tenendo conto delle varie localizzazioni, usando \func{strcoll} al posto di
963 \func{strcmp}.} anche \func{versionsort}, che ordina i nomi tenendo conto
964 del numero di versione (cioè qualcosa per cui \texttt{file10} viene comunque
965 dopo \texttt{file4}.)
967 Un semplice esempio dell'uso di queste funzioni è riportato in
968 fig.~\ref{fig:file_my_ls}, dove si è riportata la sezione principale di un
969 programma che, usando la funzione di scansione illustrata in
970 fig.~\ref{fig:file_dirscan}, stampa i nomi dei file contenuti in una directory
971 e la relativa dimensione (in sostanza una versione semplificata del comando
975 \footnotesize \centering
976 \begin{minipage}[c]{15.6cm}
977 \includecodesample{listati/my_ls.c}
979 \caption{Esempio di codice per eseguire la lista dei file contenuti in una
981 \label{fig:file_my_ls}
984 Il programma è estremamente semplice; in fig.~\ref{fig:file_my_ls} si è omessa
985 la parte di gestione delle opzioni (che prevede solo l'uso di una funzione per
986 la stampa della sintassi, anch'essa omessa) ma il codice completo potrà essere
987 trovato coi sorgenti allegati nel file \file{myls.c}.
989 In sostanza tutto quello che fa il programma, dopo aver controllato
990 (\texttt{\small 10--13}) di avere almeno un argomento (che indicherà la
991 directory da esaminare) è chiamare (\texttt{\small 14}) la funzione
992 \func{DirScan} per eseguire la scansione, usando la funzione \code{do\_ls}
993 (\texttt{\small 20--26}) per fare tutto il lavoro.
995 Quest'ultima si limita (\texttt{\small 23}) a chiamare \func{stat} sul file
996 indicato dalla directory entry passata come argomento (il cui nome è appunto
997 \var{direntry->d\_name}), memorizzando in una opportuna struttura \var{data} i
998 dati ad esso relativi, per poi provvedere (\texttt{\small 24}) a stampare il
999 nome del file e la dimensione riportata in \var{data}.
1001 Dato che la funzione verrà chiamata all'interno di \func{DirScan} per ogni
1002 voce presente questo è sufficiente a stampare la lista completa dei file e
1003 delle relative dimensioni. Si noti infine come si restituisca sempre 0 come
1004 valore di ritorno per indicare una esecuzione senza errori.
1006 \begin{figure}[!htb]
1007 \footnotesize \centering
1008 \begin{minipage}[c]{15.6cm}
1009 \includecodesample{listati/DirScan.c}
1011 \caption{Codice della funzione di scansione di una directory contenuta nel
1012 file \file{DirScan.c}.}
1013 \label{fig:file_dirscan}
1016 Tutto il grosso del lavoro è svolto dalla funzione \func{DirScan}, riportata
1017 in fig.~\ref{fig:file_dirscan}. La funzione è volutamente generica e permette
1018 di eseguire una funzione, passata come secondo argomento, su tutte le voci di
1019 una directory. La funzione inizia con l'aprire (\texttt{\small 19--23}) uno
1020 stream sulla directory passata come primo argomento, stampando un messaggio in
1023 Il passo successivo (\texttt{\small 24--25}) è cambiare directory di lavoro
1024 (vedi sez.~\ref{sec:file_work_dir}), usando in sequenza le funzione
1025 \func{dirfd} e \func{fchdir} (in realtà si sarebbe potuto usare direttamente
1026 \func{chdir} su \var{dirname}), in modo che durante il successivo ciclo
1027 (\texttt{\small 27--31}) sulle singole voci dello stream ci si trovi
1028 all'interno della directory.\footnote{questo è essenziale al funzionamento
1029 della funzione \code{do\_ls} (e ad ogni funzione che debba usare il campo
1030 \var{d\_name}, in quanto i nomi dei file memorizzati all'interno di una
1031 struttura \struct{dirent} sono sempre relativi alla directory in questione,
1032 e senza questo posizionamento non si sarebbe potuto usare \func{stat} per
1033 ottenere le dimensioni.}
1035 Avendo usato lo stratagemma di fare eseguire tutte le manipolazioni necessarie
1036 alla funzione passata come secondo argomento, il ciclo di scansione della
1037 directory è molto semplice; si legge una voce alla volta (\texttt{\small 27})
1038 all'interno di una istruzione di \code{while} e fintanto che si riceve una
1039 voce valida (cioè un puntatore diverso da \val{NULL}) si esegue
1040 (\texttt{\small 27}) la funzione di elaborazione \var{compare} (che nel nostro
1041 caso sarà \code{do\_ls}), ritornando con un codice di errore (\texttt{\small
1042 28}) qualora questa presenti una anomalia (identificata da un codice di
1045 Una volta terminato il ciclo la funzione si conclude con la chiusura
1046 (\texttt{\small 32}) dello stream\footnote{nel nostro caso, uscendo subito
1047 dopo la chiamata, questo non servirebbe, in generale però l'operazione è
1048 necessaria, dato che la funzione può essere invocata molte volte all'interno
1049 dello stesso processo, per cui non chiudere gli stream comporterebbe un
1050 consumo progressivo di risorse, con conseguente rischio di esaurimento delle
1051 stesse} e la restituzione (\texttt{\small 33}) del codice di operazioni
1052 concluse con successo.
1055 \subsection{La directory di lavoro}
1056 \label{sec:file_work_dir}
1060 A ciascun processo è associata una directory nel filesystem che è chiamata
1061 \textsl{directory corrente} o \textsl{directory di lavoro} (in inglese
1062 \textit{current working directory}) che è quella a cui si fa riferimento
1063 quando un \itindsub{pathname}{relativo}\textit{pathname} è espresso in forma
1064 relativa, dove il ``\textsl{relativa}'' fa riferimento appunto a questa
1067 Quando un utente effettua il login, questa directory viene impostata alla
1068 \textit{home directory} del suo account. Il comando \cmd{cd} della shell
1069 consente di cambiarla a piacere, spostandosi da una directory ad un'altra, il
1070 comando \cmd{pwd} la stampa sul terminale. Siccome la directory corrente
1071 resta la stessa quando viene creato un processo figlio (vedi
1072 sez.~\ref{sec:proc_fork}), la directory corrente della shell diventa anche la
1073 directory corrente di qualunque comando da essa lanciato.
1075 In genere il kernel tiene traccia per ciascun processo \index{inode}
1076 dell'inode della directory di lavoro, per ottenere il \textit{pathname}
1077 occorre usare una apposita funzione di libreria, \funcd{getcwd}, il cui
1079 \begin{prototype}{unistd.h}{char *getcwd(char *buffer, size\_t size)}
1080 Legge il \textit{pathname} della directory di lavoro corrente.
1082 \bodydesc{La funzione restituisce il puntatore \param{buffer} se riesce,
1083 \val{NULL} se fallisce, in quest'ultimo caso la variabile
1084 \var{errno} è impostata con i seguenti codici di errore:
1086 \item[\errcode{EINVAL}] l'argomento \param{size} è zero e \param{buffer} non
1088 \item[\errcode{ERANGE}] l'argomento \param{size} è più piccolo della
1089 lunghezza del \textit{pathname}.
1090 \item[\errcode{EACCES}] manca il permesso di lettura o di ricerca su uno dei
1091 componenti del \textit{pathname} (cioè su una delle directory superiori
1096 La funzione restituisce il \textit{pathname} completo della directory di
1097 lavoro nella stringa puntata da \param{buffer}, che deve essere
1098 precedentemente allocata, per una dimensione massima di \param{size}. Il
1099 buffer deve essere sufficientemente lungo da poter contenere il
1100 \textit{pathname} completo più lo zero di terminazione della stringa. Qualora
1101 esso ecceda le dimensioni specificate con \param{size} la funzione restituisce
1104 Si può anche specificare un puntatore nullo come
1105 \param{buffer},\footnote{questa è un'estensione allo standard POSIX.1,
1106 supportata da Linux.} nel qual caso la stringa sarà allocata automaticamente
1107 per una dimensione pari a \param{size} qualora questa sia diversa da zero, o
1108 della lunghezza esatta del \textit{pathname} altrimenti. In questo caso ci si
1109 deve ricordare di disallocare la stringa una volta cessato il suo utilizzo.
1111 Di questa funzione esiste una versione \code{char *getwd(char *buffer)} fatta
1112 per compatibilità all'indietro con BSD, che non consente di specificare la
1113 dimensione del buffer; esso deve essere allocato in precedenza ed avere una
1114 dimensione superiore a \const{PATH\_MAX} (di solito 256 byte, vedi
1115 sez.~\ref{sec:sys_limits}); il problema è che in Linux non esiste una
1116 dimensione superiore per un \textit{pathname}, per cui non è detto che il
1117 buffer sia sufficiente a contenere il nome del file, e questa è la ragione
1118 principale per cui questa funzione è deprecata.
1120 Una seconda funzione simile è \code{char *get\_current\_dir\_name(void)} che è
1121 sostanzialmente equivalente ad una \code{getcwd(NULL, 0)}, con la sola
1122 differenza che essa ritorna il valore della variabile di ambiente \val{PWD},
1123 che essendo costruita dalla shell può contenere un \textit{pathname}
1124 comprendente anche dei link simbolici. Usando \func{getcwd} infatti, essendo
1125 il \textit{pathname} ricavato risalendo all'indietro l'albero della directory,
1126 si perderebbe traccia di ogni passaggio attraverso eventuali link simbolici.
1128 Per cambiare la directory di lavoro si può usare la funzione \funcd{chdir}
1129 (equivalente del comando di shell \cmd{cd}) il cui nome sta appunto per
1130 \textit{change directory}, il suo prototipo è:
1131 \begin{prototype}{unistd.h}{int chdir(const char *pathname)}
1132 Cambia la directory di lavoro in \param{pathname}.
1134 \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore,
1135 nel qual caso \var{errno} assumerà i valori:
1137 \item[\errcode{ENOTDIR}] non si è specificata una directory.
1138 \item[\errcode{EACCES}] manca il permesso di ricerca su uno dei componenti
1141 ed inoltre \errval{EFAULT}, \errval{ENAMETOOLONG}, \errval{ENOENT},
1142 \errval{ENOMEM}, \errval{ELOOP} e \errval{EIO}.}
1144 \noindent ed ovviamente \param{pathname} deve indicare una directory per la
1145 quale si hanno i permessi di accesso.
1147 Dato che anche le directory sono file, è possibile riferirsi ad esse anche
1148 tramite il file descriptor, e non solo tramite il \textit{pathname}, per fare
1149 questo si usa \funcd{fchdir}, il cui prototipo è:
1150 \begin{prototype}{unistd.h}{int fchdir(int fd)}
1151 Identica a \func{chdir}, ma usa il file descriptor \param{fd} invece del
1154 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
1155 errore, in caso di errore \var{errno} assumerà i valori \errval{EBADF} o
1158 \noindent anche in questo caso \param{fd} deve essere un file descriptor
1159 valido che fa riferimento ad una directory. Inoltre l'unico errore di accesso
1160 possibile (tutti gli altri sarebbero occorsi all'apertura di \param{fd}), è
1161 quello in cui il processo non ha il permesso di accesso alla directory
1162 specificata da \param{fd}.
1168 \subsection{I file temporanei}
1169 \label{sec:file_temp_file}
1171 In molte occasioni è utile poter creare dei file temporanei; benché la cosa
1172 sembri semplice, in realtà il problema è più sottile di quanto non appaia a
1173 prima vista. Infatti anche se sembrerebbe banale generare un nome a caso e
1174 creare il file dopo aver controllato che questo non esista, nel momento fra il
1175 controllo e la creazione si ha giusto lo spazio per una possibile
1176 \itindex{race~condition} \textit{race condition} (si ricordi quanto visto in
1177 sez.~\ref{sec:proc_race_cond}).
1179 Le \acr{glibc} provvedono varie funzioni per generare nomi di file temporanei,
1180 di cui si abbia certezza di unicità (al momento della generazione); la prima
1181 di queste funzioni è \funcd{tmpnam} il cui prototipo è:
1182 \begin{prototype}{stdio.h}{char *tmpnam(char *string)}
1183 Restituisce il puntatore ad una stringa contente un nome di file valido e
1184 non esistente al momento dell'invocazione.
1186 \bodydesc{La funzione ritorna il puntatore alla stringa con il nome o
1187 \val{NULL} in caso di fallimento. Non sono definiti errori.}
1189 \noindent se si è passato un puntatore \param{string} non nullo questo deve
1190 essere di dimensione \const{L\_tmpnam} (costante definita in \file{stdio.h},
1191 come \const{P\_tmpdir} e \const{TMP\_MAX}) ed il nome generato vi verrà
1192 copiato automaticamente; altrimenti il nome sarà generato in un buffer statico
1193 interno che verrà sovrascritto ad una chiamata successiva. Successive
1194 invocazioni della funzione continueranno a restituire nomi unici fino ad un
1195 massimo di \const{TMP\_MAX} volte. Al nome viene automaticamente aggiunto come
1196 prefisso la directory specificata da \const{P\_tmpdir}.
1198 Di questa funzione esiste una versione rientrante, \func{tmpnam\_r}, che non
1199 fa nulla quando si passa \val{NULL} come argomento. Una funzione simile,
1200 \funcd{tempnam}, permette di specificare un prefisso per il file
1201 esplicitamente, il suo prototipo è:
1202 \begin{prototype}{stdio.h}{char *tempnam(const char *dir, const char *pfx)}
1203 Restituisce il puntatore ad una stringa contente un nome di file valido e
1204 non esistente al momento dell'invocazione.
1206 \bodydesc{La funzione ritorna il puntatore alla stringa con il nome o
1207 \val{NULL} in caso di fallimento, \var{errno} viene impostata a
1208 \errval{ENOMEM} qualora fallisca l'allocazione della stringa.}
1211 La funzione alloca con \code{malloc} la stringa in cui restituisce il nome,
1212 per cui è sempre rientrante, occorre però ricordarsi di disallocare il
1213 puntatore che restituisce. L'argomento \param{pfx} specifica un prefisso di
1214 massimo 5 caratteri per il nome provvisorio. La funzione assegna come
1215 directory per il file temporaneo (verificando che esista e sia accessibili),
1216 la prima valida delle seguenti:
1218 \item La variabile di ambiente \const{TMPNAME} (non ha effetto se non è
1219 definita o se il programma chiamante è \itindex{suid~bit} \acr{suid} o
1220 \itindex{sgid~bit} \acr{sgid}, vedi sez.~\ref{sec:file_special_perm}).
1221 \item il valore dell'argomento \param{dir} (se diverso da \val{NULL}).
1222 \item Il valore della costante \const{P\_tmpdir}.
1223 \item la directory \file{/tmp}.
1226 In ogni caso, anche se la generazione del nome è casuale, ed è molto difficile
1227 ottenere un nome duplicato, nulla assicura che un altro processo non possa
1228 avere creato, fra l'ottenimento del nome e l'apertura del file, un altro file
1229 con lo stesso nome; per questo motivo quando si usa il nome ottenuto da una di
1230 queste funzioni occorre sempre aprire il nuovo file in modalità di esclusione
1231 (cioè con l'opzione \const{O\_EXCL} per i file descriptor o con il flag
1232 \code{x} per gli stream) che fa fallire l'apertura in caso il file sia già
1235 Per evitare di dovere effettuare a mano tutti questi controlli, lo standard
1236 POSIX definisce la funzione \funcd{tmpfile}, il cui prototipo è:
1237 \begin{prototype}{stdio.h}{FILE *tmpfile (void)}
1238 Restituisce un file temporaneo aperto in lettura/scrittura.
1240 \bodydesc{La funzione ritorna il puntatore allo stream associato al file
1241 temporaneo in caso di successo e \val{NULL} in caso di errore, nel qual
1242 caso \var{errno} assumerà i valori:
1244 \item[\errcode{EINTR}] la funzione è stata interrotta da un segnale.
1245 \item[\errcode{EEXIST}] non è stato possibile generare un nome univoco.
1247 ed inoltre \errval{EFAULT}, \errval{EMFILE}, \errval{ENFILE},
1248 \errval{ENOSPC}, \errval{EROFS} e \errval{EACCES}.}
1250 \noindent essa restituisce direttamente uno stream già aperto (in modalità
1251 \code{r+b}, si veda sez.~\ref{sec:file_fopen}) e pronto per l'uso, che viene
1252 automaticamente cancellato alla sua chiusura o all'uscita dal programma. Lo
1253 standard non specifica in quale directory verrà aperto il file, ma le
1254 \acr{glibc} prima tentano con \const{P\_tmpdir} e poi con \file{/tmp}. Questa
1255 funzione è rientrante e non soffre di problemi di \itindex{race~condition}
1256 \textit{race condition}.
1258 Alcune versioni meno recenti di Unix non supportano queste funzioni; in questo
1259 caso si possono usare le vecchie funzioni \funcd{mktemp} e \func{mkstemp} che
1260 modificano una stringa di input che serve da modello e che deve essere
1261 conclusa da 6 caratteri \code{X} che verranno sostituiti da un codice
1262 unico. La prima delle due è analoga a \func{tmpnam} e genera un nome casuale,
1264 \begin{prototype}{stlib.h}{char *mktemp(char *template)}
1265 Genera un filename univoco sostituendo le \code{XXXXXX} finali di
1268 \bodydesc{La funzione ritorna il puntatore \param{template} in caso di
1269 successo e \val{NULL} in caso di errore, nel qual caso \var{errno}
1272 \item[\errcode{EINVAL}] \param{template} non termina con \code{XXXXXX}.
1275 \noindent dato che \param{template} deve poter essere modificata dalla
1276 funzione non si può usare una stringa costante. Tutte le avvertenze riguardo
1277 alle possibili \itindex{race~condition} \textit{race condition} date per
1278 \func{tmpnam} continuano a valere; inoltre in alcune vecchie implementazioni
1279 il valore usato per sostituire le \code{XXXXXX} viene formato con il \acr{pid}
1280 del processo più una lettera, il che mette a disposizione solo 26 possibilità
1281 diverse per il nome del file, e rende il nome temporaneo facile da indovinare.
1282 Per tutti questi motivi la funzione è deprecata e non dovrebbe mai essere
1285 La seconda funzione, \funcd{mkstemp} è sostanzialmente equivalente a
1286 \func{tmpfile}, ma restituisce un file descriptor invece di uno stream; il suo
1288 \begin{prototype}{stlib.h}{int mkstemp(char *template)}
1289 Genera un file temporaneo con un nome ottenuto sostituendo le \code{XXXXXX}
1290 finali di \param{template}.
1292 \bodydesc{La funzione ritorna il file descriptor in caso successo e
1293 -1 in caso di errore, nel qual caso \var{errno} assumerà i valori:
1295 \item[\errcode{EINVAL}] \param{template} non termina con \code{XXXXXX}.
1296 \item[\errcode{EEXIST}] non è riuscita a creare un file temporaneo, il
1297 contenuto di \param{template} è indefinito.
1300 \noindent come per \func{mktemp} anche in questo caso \param{template} non può
1301 essere una stringa costante. La funzione apre un file in lettura/scrittura con
1302 la funzione \func{open}, usando l'opzione \const{O\_EXCL} (si veda
1303 sez.~\ref{sec:file_open}), in questo modo al ritorno della funzione si ha la
1304 certezza di essere i soli utenti del file. I permessi sono impostati al valore
1305 \code{0600}\footnote{questo è vero a partire dalle \acr{glibc} 2.0.7, le
1306 versioni precedenti delle \acr{glibc} e le vecchie \acr{libc5} e \acr{libc4}
1307 usavano il valore \code{0666} che permetteva a chiunque di leggere i
1308 contenuti del file.} (si veda sez.~\ref{sec:file_perm_overview}).
1310 In OpenBSD è stata introdotta un'altra funzione\footnote{introdotta anche in
1311 Linux a partire dalle \acr{glibc} 2.1.91.} simile alle precedenti,
1312 \funcd{mkdtemp}, che crea una directory temporanea; il suo prototipo è:
1313 \begin{prototype}{stlib.h}{char *mkdtemp(char *template)}
1314 Genera una directory temporaneo il cui nome è ottenuto sostituendo le
1315 \code{XXXXXX} finali di \param{template}.
1317 \bodydesc{La funzione ritorna il puntatore al nome della directory in caso
1318 successo e \val{NULL} in caso di errore, nel qual caso \var{errno}
1321 \item[\errcode{EINVAL}] \param{template} non termina con \code{XXXXXX}.
1323 più gli altri eventuali codici di errore di \func{mkdir}.}
1325 \noindent la directory è creata con permessi \code{0700} (al solito si veda
1326 cap.~\ref{cha:file_unix_interface} per i dettagli); dato che la creazione
1327 della directory è sempre esclusiva i precedenti problemi di
1328 \itindex{race~condition} \textit{race condition} non si pongono.
1331 \section{La manipolazione delle caratteristiche dei file}
1332 \label{sec:file_infos}
1334 Come spiegato in sez.~\ref{sec:file_filesystem} tutte le informazioni generali
1335 relative alle caratteristiche di ciascun file, a partire dalle informazioni
1336 relative al controllo di accesso, sono mantenute \index{inode} nell'inode.
1338 Vedremo in questa sezione come sia possibile leggere tutte queste informazioni
1339 usando la funzione \func{stat}, che permette l'accesso a tutti i dati
1340 memorizzati \index{inode} nell'inode; esamineremo poi le varie funzioni usate
1341 per manipolare tutte queste informazioni (eccetto quelle che riguardano la
1342 gestione del controllo di accesso, trattate in in
1343 sez.~\ref{sec:file_access_control}).
1346 \subsection{La lettura delle caratteristiche dei file}
1347 \label{sec:file_stat}
1349 La lettura delle informazioni relative ai file è fatta attraverso la famiglia
1350 delle funzioni \func{stat} (\funcd{stat}, \funcd{fstat} e \funcd{lstat});
1351 questa è la funzione che ad esempio usa il comando \cmd{ls} per poter ottenere
1352 e mostrare tutti i dati relativi ad un file. I prototipi di queste funzioni
1355 \headdecl{sys/types.h}
1356 \headdecl{sys/stat.h}
1359 \funcdecl{int stat(const char *file\_name, struct stat *buf)} Legge le
1360 informazione del file specificato da \param{file\_name} e le inserisce in
1363 \funcdecl{int lstat(const char *file\_name, struct stat *buf)} Identica a
1364 \func{stat} eccetto che se il \param{file\_name} è un link simbolico vengono
1365 lette le informazioni relative ad esso e non al file a cui fa riferimento.
1367 \funcdecl{int fstat(int filedes, struct stat *buf)} Identica a \func{stat}
1368 eccetto che si usa con un file aperto, specificato tramite il suo file
1369 descriptor \param{filedes}.
1371 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 per un
1372 errore, nel qual caso \var{errno} assumerà uno dei valori: \errval{EBADF},
1373 \errval{ENOENT}, \errval{ENOTDIR}, \errval{ELOOP}, \errval{EFAULT},
1374 \errval{EACCES}, \errval{ENOMEM}, \errval{ENAMETOOLONG}.}
1376 \noindent il loro comportamento è identico, solo che operano rispettivamente
1377 su un file, su un link simbolico e su un file descriptor.
1379 La struttura \struct{stat} usata da queste funzioni è definita nell'header
1380 \file{sys/stat.h} e in generale dipende dall'implementazione; la versione
1381 usata da Linux è mostrata in fig.~\ref{fig:file_stat_struct}, così come
1382 riportata dalla pagina di manuale di \func{stat} (in realtà la definizione
1383 effettivamente usata nel kernel dipende dall'architettura e ha altri campi
1384 riservati per estensioni come tempi più precisi, o per il padding dei campi).
1386 \begin{figure}[!htb]
1389 \begin{minipage}[c]{15cm}
1390 \includestruct{listati/stat.h}
1393 \caption{La struttura \structd{stat} per la lettura delle informazioni dei
1395 \label{fig:file_stat_struct}
1398 Si noti come i vari membri della struttura siano specificati come tipi
1399 primitivi del sistema (di quelli definiti in
1400 tab.~\ref{tab:intro_primitive_types}, e dichiarati in \file{sys/types.h}).
1403 \subsection{I tipi di file}
1404 \label{sec:file_types}
1406 Come riportato in tab.~\ref{tab:file_file_types} in Linux oltre ai file e alle
1407 directory esistono altri oggetti che possono stare su un filesystem. Il tipo
1408 di file è ritornato dalla funzione \func{stat} come maschera binaria nel campo
1409 \var{st\_mode} (che contiene anche le informazioni relative ai permessi) di
1410 una struttura \struct{stat}.
1412 Dato che il valore numerico può variare a seconda delle implementazioni, lo
1413 standard POSIX definisce un insieme di macro per verificare il tipo di file,
1414 queste vengono usate anche da Linux che supporta pure le estensioni allo
1415 standard per i link simbolici e i socket definite da BSD; l'elenco completo
1416 delle macro con cui è possibile estrarre l'informazione da \var{st\_mode} è
1417 riportato in tab.~\ref{tab:file_type_macro}.
1421 \begin{tabular}[c]{|l|l|}
1423 \textbf{Macro} & \textbf{Tipo del file} \\
1426 \macro{S\_ISREG(m)} & File normale.\\
1427 \macro{S\_ISDIR(m)} & Directory.\\
1428 \macro{S\_ISCHR(m)} & Dispositivo a caratteri.\\
1429 \macro{S\_ISBLK(m)} & Dispositivo a blocchi.\\
1430 \macro{S\_ISFIFO(m)} & Fifo.\\
1431 \macro{S\_ISLNK(m)} & Link simbolico.\\
1432 \macro{S\_ISSOCK(m)} & Socket.\\
1435 \caption{Macro per i tipi di file (definite in \texttt{sys/stat.h}).}
1436 \label{tab:file_type_macro}
1439 Oltre alle macro di tab.~\ref{tab:file_type_macro} è possibile usare
1440 direttamente il valore di \var{st\_mode} per ricavare il tipo di file
1441 controllando direttamente i vari bit in esso memorizzati. Per questo sempre in
1442 \file{sys/stat.h} sono definite le costanti numeriche riportate in
1443 tab.~\ref{tab:file_mode_flags}.
1445 Il primo valore dell'elenco di tab.~\ref{tab:file_mode_flags} è la maschera
1446 binaria che permette di estrarre i bit nei quali viene memorizzato il tipo di
1447 file, i valori successivi sono le costanti corrispondenti ai singoli bit, e
1448 possono essere usati per effettuare la selezione sul tipo di file voluto, con
1449 un'opportuna combinazione.
1454 \begin{tabular}[c]{|l|c|l|}
1456 \textbf{Flag} & \textbf{Valore} & \textbf{Significato} \\
1459 \const{S\_IFMT} & 0170000 & Maschera per i bit del tipo di file.\\
1460 \const{S\_IFSOCK} & 0140000 & Socket.\\
1461 \const{S\_IFLNK} & 0120000 & Link simbolico.\\
1462 \const{S\_IFREG} & 0100000 & File regolare.\\
1463 \const{S\_IFBLK} & 0060000 & Dispositivo a blocchi.\\
1464 \const{S\_IFDIR} & 0040000 & Directory.\\
1465 \const{S\_IFCHR} & 0020000 & Dispositivo a caratteri.\\
1466 \const{S\_IFIFO} & 0010000 & Fifo.\\
1468 \const{S\_ISUID} & 0004000 & Set UID bit \itindex{suid~bit}.\\
1469 \const{S\_ISGID} & 0002000 & Set GID bit \itindex{sgid~bit}.\\
1470 \const{S\_ISVTX} & 0001000 & Sticky bit \itindex{sticky~bit}.\\
1472 % \const{S\_IRWXU} & 00700 & Bitmask per i permessi del proprietario.\\
1473 \const{S\_IRUSR} & 00400 & Il proprietario ha permesso di lettura.\\
1474 \const{S\_IWUSR} & 00200 & Il proprietario ha permesso di scrittura.\\
1475 \const{S\_IXUSR} & 00100 & Il proprietario ha permesso di esecuzione.\\
1477 % \const{S\_IRWXG} & 00070 & Bitmask per i permessi del gruppo.\\
1478 \const{S\_IRGRP} & 00040 & Il gruppo ha permesso di lettura.\\
1479 \const{S\_IWGRP} & 00020 & Il gruppo ha permesso di scrittura.\\
1480 \const{S\_IXGRP} & 00010 & Il gruppo ha permesso di esecuzione.\\
1482 % \const{S\_IRWXO} & 00007 & Bitmask per i permessi di tutti gli altri\\
1483 \const{S\_IROTH} & 00004 & Gli altri hanno permesso di lettura.\\
1484 \const{S\_IWOTH} & 00002 & Gli altri hanno permesso di esecuzione.\\
1485 \const{S\_IXOTH} & 00001 & Gli altri hanno permesso di esecuzione.\\
1488 \caption{Costanti per l'identificazione dei vari bit che compongono il campo
1489 \var{st\_mode} (definite in \file{sys/stat.h}).}
1490 \label{tab:file_mode_flags}
1493 Ad esempio se si volesse impostare una condizione che permetta di controllare
1494 se un file è una directory o un file ordinario si potrebbe definire la macro
1496 \includecodesnip{listati/is_file_dir.h}
1497 in cui prima si estraggono da \var{st\_mode} i bit relativi al tipo di file e
1498 poi si effettua il confronto con la combinazione di tipi scelta.
1501 \subsection{Le dimensioni dei file}
1502 \label{sec:file_file_size}
1504 Il campo \var{st\_size} di una struttura \struct{stat} contiene la dimensione
1505 del file in byte, se si tratta di un file regolare. Nel caso di un link
1506 simbolico la dimensione è quella del \itindex{pathname} \textit{pathname} che
1507 il link stesso contiene; per le fifo questo campo è sempre nullo.
1509 Il campo \var{st\_blocks} definisce la lunghezza del file in blocchi di 512
1510 byte. Il campo \var{st\_blksize} infine definisce la dimensione preferita per
1511 i trasferimenti sui file (che è la dimensione usata anche dalle librerie del C
1512 per l'interfaccia degli stream); scrivere sul file a blocchi di dati di
1513 dimensione inferiore sarebbe inefficiente.
1515 Si tenga conto che la lunghezza del file riportata in \var{st\_size} non è
1516 detto che corrisponda all'occupazione dello spazio su disco per via della
1517 possibile esistenza dei cosiddetti \textit{holes} (letteralmente
1518 \textsl{buchi}) che si formano tutte le volte che si va a scrivere su un file
1519 dopo aver eseguito una \func{lseek} (vedi sez.~\ref{sec:file_lseek}) oltre la
1522 In questo caso si avranno risultati differenti a seconda del modo in cui si
1523 calcola la lunghezza del file, ad esempio il comando \cmd{du}, (che riporta il
1524 numero di blocchi occupati) potrà dare una dimensione inferiore, mentre se si
1525 legge dal file (ad esempio usando il comando \cmd{wc -c}), dato che in tal
1526 caso per le parti non scritte vengono restituiti degli zeri, si avrà lo stesso
1527 risultato di \cmd{ls}.
1529 Se è sempre possibile allargare un file, scrivendoci sopra od usando la
1530 funzione \func{lseek} per spostarsi oltre la sua fine, esistono anche casi in
1531 cui si può avere bisogno di effettuare un troncamento, scartando i dati
1532 presenti al di là della dimensione scelta come nuova fine del file.
1534 Un file può sempre essere troncato a zero aprendolo con il flag
1535 \const{O\_TRUNC}, ma questo è un caso particolare; per qualunque altra
1536 dimensione si possono usare le due funzioni \funcd{truncate} e
1537 \funcd{ftruncate}, i cui prototipi sono:
1539 \headdecl{unistd.h} \funcdecl{int truncate(const char *file\_name, off\_t
1540 length)} Fa si che la dimensione del file \param{file\_name} sia troncata
1541 ad un valore massimo specificato da \param{lenght}.
1543 \funcdecl{int ftruncate(int fd, off\_t length))} Identica a \func{truncate}
1544 eccetto che si usa con un file aperto, specificato tramite il suo file
1545 descriptor \param{fd}.
1547 \bodydesc{Le funzioni restituiscono zero in caso di successo e -1 per un
1548 errore, nel qual caso \var{errno} viene impostata opportunamente; per
1549 \func{ftruncate} si hanno i valori:
1551 \item[\errcode{EBADF}] \param{fd} non è un file descriptor.
1552 \item[\errcode{EINVAL}] \param{fd} è un riferimento ad un socket, non a un
1553 file o non è aperto in scrittura.
1555 per \func{truncate} si hanno:
1557 \item[\errcode{EACCES}] il file non ha permesso di scrittura o non si ha il
1558 permesso di esecuzione una delle directory del \itindex{pathname}
1560 \item[\errcode{ETXTBSY}] il file è un programma in esecuzione.
1562 ed anche \errval{ENOTDIR}, \errval{ENAMETOOLONG}, \errval{ENOENT},
1563 \errval{EROFS}, \errval{EIO}, \errval{EFAULT}, \errval{ELOOP}.}
1566 Se il file è più lungo della lunghezza specificata i dati in eccesso saranno
1567 perduti; il comportamento in caso di lunghezza inferiore non è specificato e
1568 dipende dall'implementazione: il file può essere lasciato invariato o esteso
1569 fino alla lunghezza scelta; in quest'ultimo caso lo spazio viene riempito con
1570 zeri (e in genere si ha la creazione di un \textit{hole} nel file).
1573 \subsection{I tempi dei file}
1574 \label{sec:file_file_times}
1576 Il sistema mantiene per ciascun file tre tempi. Questi sono registrati
1577 \index{inode} nell'inode insieme agli altri attributi del file e possono
1578 essere letti tramite la funzione \func{stat}, che li restituisce attraverso
1579 tre campi della struttura \struct{stat} di fig.~\ref{fig:file_stat_struct}. Il
1580 significato di detti tempi e dei relativi campi è riportato nello schema in
1581 tab.~\ref{tab:file_file_times}, dove è anche riportato un esempio delle
1582 funzioni che effettuano cambiamenti su di essi.
1587 \begin{tabular}[c]{|c|l|l|c|}
1589 \textbf{Membro} & \textbf{Significato} & \textbf{Funzione}
1590 & \textbf{Opzione di \cmd{ls}} \\
1593 \var{st\_atime}& ultimo accesso ai dati del file &
1594 \func{read}, \func{utime} & \cmd{-u}\\
1595 \var{st\_mtime}& ultima modifica ai dati del file &
1596 \func{write}, \func{utime} & default\\
1597 \var{st\_ctime}& ultima modifica ai dati dell'inode &
1598 \func{chmod}, \func{utime} & \cmd{-c}\\
1601 \caption{I tre tempi associati a ciascun file.}
1602 \label{tab:file_file_times}
1605 Il primo punto da tenere presente è la differenza fra il cosiddetto tempo di
1606 modifica (il \textit{modification time} \var{st\_mtime}) e il tempo di
1607 cambiamento di stato (il \textit{change time} \var{st\_ctime}). Il primo
1608 infatti fa riferimento ad una modifica del contenuto di un file, mentre il
1609 secondo ad una modifica \index{inode} dell'inode; siccome esistono molte
1610 operazioni (come la funzione \func{link} e molte altre che vedremo in seguito)
1611 che modificano solo le informazioni contenute \index{inode} nell'inode senza
1612 toccare il contenuto del file, diventa necessario l'utilizzo di un altro
1615 Il sistema non tiene conto dell'ultimo accesso \index{inode} all'inode,
1616 pertanto funzioni come \func{access} o \func{stat} non hanno alcuna influenza
1617 sui tre tempi. Il tempo di ultimo accesso (ai dati) viene di solito usato per
1618 cancellare i file che non servono più dopo un certo lasso di tempo (ad esempio
1619 il programma \cmd{leafnode} cancella i vecchi articoli sulla base di questo
1625 \begin{tabular}[c]{|l|c|c|c|c|c|c|l|}
1627 \multicolumn{1}{|p{3cm}|}{\centering{\vspace{6pt}\textbf{Funzione}}} &
1628 \multicolumn{3}{|p{3.6cm}|}{\centering{
1629 \textbf{File o directory del riferimento}}}&
1630 \multicolumn{3}{|p{3.6cm}|}{\centering{
1631 \textbf{Directory contenente il riferimento}}}
1632 &\multicolumn{1}{|p{3.6cm}|}{\centering{\vspace{6pt}\textbf{Note}}} \\
1635 \multicolumn{1}{|p{3cm}|}{}
1636 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(a)}}}
1637 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(m)}}}
1638 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(c)}}}
1639 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(a)}}}
1640 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(m)}}}
1641 &\multicolumn{1}{|p{.9cm}|}{\centering{\textsl{(c)}}}
1642 &\multicolumn{1}{|p{3cm}|}{} \\
1645 \func{chmod}, \func{fchmod}
1646 & -- & -- &$\bullet$& -- & -- & -- &\\
1647 \func{chown}, \func{fchown}
1648 & -- & -- &$\bullet$& -- & -- & -- &\\
1650 &$\bullet$&$\bullet$&$\bullet$& -- &$\bullet$&$\bullet$&
1651 con \const{O\_CREATE} \\
1653 & -- &$\bullet$&$\bullet$& -- &$\bullet$&$\bullet$&
1654 con \const{O\_TRUNC} \\
1656 &$\bullet$& -- & -- & -- & -- & -- &\\
1658 & -- & -- &$\bullet$& -- & -- & -- &\\
1660 & -- & -- &$\bullet$& -- &$\bullet$&$\bullet$&\\
1662 &$\bullet$&$\bullet$&$\bullet$& -- &$\bullet$&$\bullet$&\\
1664 &$\bullet$&$\bullet$&$\bullet$& -- &$\bullet$&$\bullet$&\\
1666 &$\bullet$&$\bullet$&$\bullet$& -- &$\bullet$&$\bullet$&
1667 con \const{O\_CREATE} \\
1669 & -- &$\bullet$&$\bullet$& -- & -- & -- &
1670 con \const{O\_TRUNC} \\
1672 &$\bullet$&$\bullet$&$\bullet$& -- & -- & -- &\\
1674 &$\bullet$& -- & -- & -- & -- & -- &\\
1676 & -- & -- &$\bullet$& -- &$\bullet$&$\bullet$&
1677 se esegue \func{unlink}\\
1679 & -- & -- & -- & -- &$\bullet$&$\bullet$&
1680 se esegue \func{rmdir}\\
1682 & -- & -- &$\bullet$& -- &$\bullet$&$\bullet$&
1683 per entrambi gli argomenti\\
1685 & -- & -- & -- & -- &$\bullet$&$\bullet$&\\
1686 \func{truncate}, \func{ftruncate}
1687 & -- &$\bullet$&$\bullet$& -- & -- & -- &\\
1689 & -- & -- &$\bullet$& -- &$\bullet$&$\bullet$&\\
1691 &$\bullet$&$\bullet$&$\bullet$& -- & -- & -- &\\
1693 & -- &$\bullet$&$\bullet$& -- & -- & -- &\\
1696 \caption{Prospetto dei cambiamenti effettuati sui tempi di ultimo
1697 accesso \textsl{(a)}, ultima modifica \textsl{(m)} e ultimo cambiamento
1698 \textsl{(c)} dalle varie funzioni operanti su file e directory.}
1699 \label{tab:file_times_effects}
1703 Il tempo di ultima modifica invece viene usato da \cmd{make} per decidere
1704 quali file necessitano di essere ricompilati o (talvolta insieme anche al
1705 tempo di cambiamento di stato) per decidere quali file devono essere
1706 archiviati per il backup. Il comando \cmd{ls} (quando usato con le opzioni
1707 \cmd{-l} o \cmd{-t}) mostra i tempi dei file secondo lo schema riportato
1708 nell'ultima colonna di tab.~\ref{tab:file_file_times}.
1710 L'effetto delle varie funzioni di manipolazione dei file sui tempi è
1711 illustrato in tab.~\ref{tab:file_times_effects}. Si sono riportati gli effetti
1712 sia per il file a cui si fa riferimento, sia per la directory che lo contiene;
1713 questi ultimi possono essere capiti se si tiene conto di quanto già detto, e
1714 cioè che anche le directory sono file (che contengono una lista di nomi) che
1715 il sistema tratta in maniera del tutto analoga a tutti gli altri.
1717 Per questo motivo tutte le volte che compiremo un'operazione su un file che
1718 comporta una modifica del nome contenuto nella directory, andremo anche a
1719 scrivere sulla directory che lo contiene cambiandone il tempo di modifica. Un
1720 esempio di questo può essere la cancellazione di un file, invece leggere o
1721 scrivere o cambiare i permessi di un file ha effetti solo sui tempi di
1724 Si noti infine come \var{st\_ctime} non abbia nulla a che fare con il tempo di
1725 creazione del file, usato in molti altri sistemi operativi, ma che in Unix non
1726 esiste. Per questo motivo quando si copia un file, a meno di preservare
1727 esplicitamente i tempi (ad esempio con l'opzione \cmd{-p} di \cmd{cp}) esso
1728 avrà sempre il tempo corrente come data di ultima modifica.
1730 I tempi di ultimo accesso e modifica possono essere cambiati usando la
1731 funzione \funcd{utime}, il cui prototipo è:
1732 \begin{prototype}{utime.h}
1733 {int utime(const char *filename, struct utimbuf *times)}
1735 Cambia i tempi di ultimo accesso e modifica \index{inode} dell'inode
1736 specificato da \param{filename} secondo i campi \var{actime} e \var{modtime}
1737 di \param{times}. Se questa è \val{NULL} allora viene usato il tempo corrente.
1739 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1740 errore, nel qual caso \var{errno} assumerà uno dei valori:
1742 \item[\errcode{EACCES}] non si ha il permesso di scrittura sul file.
1743 \item[\errcode{ENOENT}] \param{filename} non esiste.
1747 La funzione prende come argomento \param{times} una struttura
1748 \struct{utimbuf}, la cui definizione è riportata in
1749 fig.~\ref{fig:struct_utimebuf}, con la quale si possono specificare i nuovi
1750 valori che si vogliono impostare per tempi.
1752 \begin{figure}[!htb]
1753 \footnotesize \centering
1754 \begin{minipage}[c]{15cm}
1755 \includestruct{listati/utimbuf.h}
1758 \caption{La struttura \structd{utimbuf}, usata da \func{utime} per modificare
1760 \label{fig:struct_utimebuf}
1763 L'effetto della funzione e i privilegi necessari per eseguirla dipendono da
1764 cosa è l'argomento \param{times}; se è \val{NULL} la funzione imposta il
1765 tempo corrente ed è sufficiente avere accesso in scrittura al file; se invece
1766 si è specificato un valore la funzione avrà successo solo se si è proprietari
1767 del file (o si hanno i privilegi di amministratore).
1769 Si tenga presente che non è comunque possibile specificare il tempo di
1770 cambiamento di stato del file, che viene comunque cambiato dal kernel tutte le
1771 volte che si modifica \index{inode} l'inode (quindi anche alla chiamata di
1772 \func{utime}). Questo serve anche come misura di sicurezza per evitare che si
1773 possa modificare un file nascondendo completamente le proprie tracce. In
1774 realtà la cosa resta possibile, se si è in grado di accedere al file di
1775 dispositivo, scrivendo direttamente sul disco senza passare attraverso il
1776 filesystem, ma ovviamente in questo modo la cosa è molto più complicata da
1781 \section{Il controllo di accesso ai file}
1782 \label{sec:file_access_control}
1784 Una delle caratteristiche fondamentali di tutti i sistemi unix-like è quella
1785 del controllo di accesso ai file, che viene implementato per qualunque
1786 filesystem standard.\footnote{per standard si intende che implementa le
1787 caratteristiche previste dallo standard POSIX; in Linux sono disponibili
1788 anche una serie di altri filesystem, come quelli di Windows e del Mac, che
1789 non supportano queste caratteristiche.} In questa sezione ne esamineremo i
1790 concetti essenziali e le funzioni usate per gestirne i vari aspetti.
1793 \subsection{I permessi per l'accesso ai file}
1794 \label{sec:file_perm_overview}
1796 Ad ogni file Linux associa sempre l'utente che ne è proprietario (il
1797 cosiddetto \textit{owner}) ed un gruppo di appartenenza, secondo il meccanismo
1798 degli identificatori di utente e gruppo (\acr{uid} e \acr{gid}). Questi valori
1799 sono accessibili da programma tramite la funzione \func{stat}, e sono
1800 mantenuti nei campi \var{st\_uid} e \var{st\_gid} della struttura
1801 \struct{stat} (si veda sez.~\ref{sec:file_stat}).\footnote{questo è vero solo
1802 per filesystem di tipo Unix, ad esempio non è vero per il filesystem vfat di
1803 Windows, che non fornisce nessun supporto per l'accesso multiutente, e per
1804 il quale i permessi vengono assegnati in maniera fissa con un opzione in
1807 Il controllo di accesso ai file segue un modello abbastanza semplice che
1808 prevede tre permessi fondamentali strutturati su tre livelli di accesso.
1809 Esistono varie estensioni a questo modello,\footnote{come le \textit{Access
1810 Control List} che sono state aggiunte ai filesystem standard con opportune
1811 estensioni (vedi sez.~\ref{sec:file_ACL}) per arrivare a meccanismi di
1812 controllo ancora più sofisticati come il \textit{mandatory access control}
1813 di SE-Linux.} ma nella maggior parte dei casi il meccanismo standard è più
1814 che sufficiente a soddisfare tutte le necessità più comuni. I tre permessi di
1815 base associati ad ogni file sono:
1817 \item il permesso di lettura (indicato con la lettera \texttt{r}, dall'inglese
1819 \item il permesso di scrittura (indicato con la lettera \texttt{w},
1820 dall'inglese \textit{write}).
1821 \item il permesso di esecuzione (indicato con la lettera \texttt{x},
1822 dall'inglese \textit{execute}).
1824 mentre i tre livelli su cui sono divisi i privilegi sono:
1826 \item i privilegi per l'utente proprietario del file.
1827 \item i privilegi per un qualunque utente faccia parte del gruppo cui
1829 \item i privilegi per tutti gli altri utenti.
1832 L'insieme dei permessi viene espresso con un numero a 12 bit; di questi i nove
1833 meno significativi sono usati a gruppi di tre per indicare i permessi base di
1834 lettura, scrittura ed esecuzione e sono applicati rispettivamente
1835 rispettivamente al proprietario, al gruppo, a tutti gli altri.
1839 \includegraphics[width=6cm]{img/fileperm}
1840 \caption{Lo schema dei bit utilizzati per specificare i permessi di un file
1841 contenuti nel campo \var{st\_mode} di \struct{stat}.}
1842 \label{fig:file_perm_bit}
1845 I restanti tre bit (noti come \itindex{suid~bit} \textit{suid bit},
1846 \itindex{sgid~bit} \textit{sgid bit}, e \itindex{sticky~bit} \textit{sticky
1847 bit}) sono usati per indicare alcune caratteristiche più complesse del
1848 meccanismo del controllo di accesso su cui torneremo in seguito (in
1849 sez.~\ref{sec:file_special_perm}); lo schema di allocazione dei bit è
1850 riportato in fig.~\ref{fig:file_perm_bit}.
1852 Anche i permessi, come tutte le altre informazioni pertinenti al file, sono
1853 memorizzati \index{inode} nell'inode; in particolare essi sono contenuti in
1854 alcuni bit del campo \var{st\_mode} della struttura \struct{stat} (si veda di
1855 nuovo fig.~\ref{fig:file_stat_struct}).
1857 In genere ci si riferisce ai tre livelli dei privilegi usando le lettere
1858 \cmd{u} (per \textit{user}), \cmd{g} (per \textit{group}) e \cmd{o} (per
1859 \textit{other}), inoltre se si vuole indicare tutti i raggruppamenti insieme
1860 si usa la lettera \cmd{a} (per \textit{all}). Si tenga ben presente questa
1861 distinzione dato che in certi casi, mutuando la terminologia in uso nel VMS,
1862 si parla dei permessi base come di permessi per \textit{owner}, \textit{group}
1863 ed \textit{all}, le cui iniziali possono dar luogo a confusione. Le costanti
1864 che permettono di accedere al valore numerico di questi bit nel campo
1865 \var{st\_mode} sono riportate in tab.~\ref{tab:file_bit_perm}.
1870 \begin{tabular}[c]{|c|l|}
1872 \textbf{\var{st\_mode}} bit & \textbf{Significato} \\
1875 \const{S\_IRUSR} & \textit{user-read}, l'utente può leggere.\\
1876 \const{S\_IWUSR} & \textit{user-write}, l'utente può scrivere.\\
1877 \const{S\_IXUSR} & \textit{user-execute}, l'utente può eseguire.\\
1879 \const{S\_IRGRP} & \textit{group-read}, il gruppo può leggere.\\
1880 \const{S\_IWGRP} & \textit{group-write}, il gruppo può scrivere.\\
1881 \const{S\_IXGRP} & \textit{group-execute}, il gruppo può eseguire.\\
1883 \const{S\_IROTH} & \textit{other-read}, tutti possono leggere.\\
1884 \const{S\_IWOTH} & \textit{other-write}, tutti possono scrivere.\\
1885 \const{S\_IXOTH} & \textit{other-execute}, tutti possono eseguire.\\
1888 \caption{I bit dei permessi di accesso ai file, come definiti in
1889 \texttt{<sys/stat.h>}}
1890 \label{tab:file_bit_perm}
1893 I permessi vengono usati in maniera diversa dalle varie funzioni, e a seconda
1894 che si riferiscano a dei file, dei link simbolici o delle directory; qui ci
1895 limiteremo ad un riassunto delle regole generali, entrando nei dettagli più
1898 La prima regola è che per poter accedere ad un file attraverso il suo
1899 \itindex{pathname} \textit{pathname} occorre il permesso di esecuzione in
1900 ciascuna delle directory che compongono il \textit{pathname}; lo stesso vale
1901 per aprire un file nella directory corrente (per la quale appunto serve il
1902 diritto di esecuzione).
1904 Per una directory infatti il permesso di esecuzione significa che essa può
1905 essere attraversata nella risoluzione del \itindex{pathname}
1906 \textit{pathname}, ed è distinto dal permesso di lettura che invece implica
1907 che si può leggere il contenuto della directory.
1909 Questo significa che se si ha il permesso di esecuzione senza permesso di
1910 lettura si potrà lo stesso aprire un file in una directory (se si hanno i
1911 permessi opportuni per il medesimo) ma non si potrà vederlo con \cmd{ls}
1912 (mentre per crearlo occorrerà anche il permesso di scrittura per la
1915 Avere il permesso di lettura per un file consente di aprirlo con le opzioni
1916 (si veda quanto riportato in tab.~\ref{tab:file_open_flags}) di sola lettura o
1917 di lettura/scrittura e leggerne il contenuto. Avere il permesso di scrittura
1918 consente di aprire un file in sola scrittura o lettura/scrittura e modificarne
1919 il contenuto, lo stesso permesso è necessario per poter troncare il file.
1921 Non si può creare un file fintanto che non si disponga del permesso di
1922 esecuzione e di quello di scrittura per la directory di destinazione; gli
1923 stessi permessi occorrono per cancellare un file da una directory (si ricordi
1924 che questo non implica necessariamente la rimozione del contenuto del file dal
1925 disco), non è necessario nessun tipo di permesso per il file stesso (infatti
1926 esso non viene toccato, viene solo modificato il contenuto della directory,
1927 rimuovendo la voce che ad esso fa riferimento).
1929 Per poter eseguire un file (che sia un programma compilato od uno script di
1930 shell, od un altro tipo di file eseguibile riconosciuto dal kernel), occorre
1931 avere il permesso di esecuzione, inoltre solo i file regolari possono essere
1934 I permessi per un link simbolico sono ignorati, contano quelli del file a cui
1935 fa riferimento; per questo in genere il comando \cmd{ls} riporta per un link
1936 simbolico tutti i permessi come concessi; utente e gruppo a cui esso
1937 appartiene vengono pure ignorati quando il link viene risolto, vengono
1938 controllati solo quando viene richiesta la rimozione del link e quest'ultimo è
1939 in una directory con lo \itindex{sticky~bit} \textit{sticky bit} impostato (si
1940 veda sez.~\ref{sec:file_special_perm}).
1942 La procedura con cui il kernel stabilisce se un processo possiede un certo
1943 permesso (di lettura, scrittura o esecuzione) si basa sul confronto fra
1944 l'utente e il gruppo a cui il file appartiene (i valori di \var{st\_uid} e
1945 \var{st\_gid} accennati in precedenza) e l'user-ID effettivo, il group-ID
1946 effettivo e gli eventuali group-ID supplementari del processo.\footnote{in
1947 realtà Linux, per quanto riguarda l'accesso ai file, utilizza gli
1948 identificatori del gruppo \textit{filesystem} (si ricordi quanto esposto in
1949 sez.~\ref{sec:proc_perms}), ma essendo questi del tutto equivalenti ai primi,
1950 eccetto il caso in cui si voglia scrivere un server NFS, ignoreremo questa
1953 Per una spiegazione dettagliata degli identificatori associati ai processi si
1954 veda sez.~\ref{sec:proc_perms}; normalmente, a parte quanto vedremo in
1955 sez.~\ref{sec:file_special_perm}, l'user-ID effettivo e il group-ID effettivo
1956 corrispondono ai valori dell'\acr{uid} e del \acr{gid} dell'utente che ha
1957 lanciato il processo, mentre i group-ID supplementari sono quelli dei gruppi
1958 cui l'utente appartiene.
1960 I passi attraverso i quali viene stabilito se il processo possiede il diritto
1961 di accesso sono i seguenti:
1963 \item Se l'user-ID effettivo del processo è zero (corrispondente
1964 all'amministratore) l'accesso è sempre garantito senza nessun ulteriore
1965 controllo. Per questo motivo \textsl{root} ha piena libertà di accesso a
1967 \item Se l'user-ID effettivo del processo è uguale all'\acr{uid} del
1968 proprietario del file (nel qual caso si dice che il processo è proprietario
1971 \item se il relativo\footnote{per relativo si intende il bit di user-read se
1972 il processo vuole accedere in scrittura, quello di user-write per
1973 l'accesso in scrittura, ecc.} bit dei permessi d'accesso dell'utente è
1974 impostato, l'accesso è consentito
1975 \item altrimenti l'accesso è negato
1977 \item Se il group-ID effettivo del processo o uno dei group-ID supplementari
1978 dei processi corrispondono al \acr{gid} del file allora:
1980 \item se il bit dei permessi d'accesso del gruppo è impostato, l'accesso è
1982 \item altrimenti l'accesso è negato
1984 \item se il bit dei permessi d'accesso per tutti gli altri è impostato,
1985 l'accesso è consentito, altrimenti l'accesso è negato.
1988 Si tenga presente che questi passi vengono eseguiti esattamente in
1989 quest'ordine. Questo vuol dire che se un processo è il proprietario di un file,
1990 l'accesso è consentito o negato solo sulla base dei permessi per l'utente; i
1991 permessi per il gruppo non vengono neanche controllati. Lo stesso vale se il
1992 processo appartiene ad un gruppo appropriato, in questo caso i permessi per
1993 tutti gli altri non vengono controllati.
1996 \subsection{I bit dei permessi speciali}
1997 \label{sec:file_special_perm}
2002 Come si è accennato (in sez.~\ref{sec:file_perm_overview}) nei dodici bit del
2003 campo \var{st\_mode} di \struct{stat} che vengono usati per il controllo di
2004 accesso oltre ai bit dei permessi veri e propri, ci sono altri tre bit che
2005 vengono usati per indicare alcune proprietà speciali dei file. Due di questi
2006 sono i bit detti \acr{suid} (da \textit{set-user-ID bit}) e \acr{sgid} (da
2007 \textit{set-group-ID bit}) che sono identificati dalle costanti
2008 \const{S\_ISUID} e \const{S\_ISGID}.
2010 Come spiegato in dettaglio in sez.~\ref{sec:proc_exec}, quando si lancia un
2011 programma il comportamento normale del kernel è quello di impostare gli
2012 identificatori del gruppo \textit{effective} del nuovo processo al valore dei
2013 corrispondenti del gruppo \textit{real} del processo corrente, che normalmente
2014 corrispondono a quelli dell'utente con cui si è entrati nel sistema.
2016 Se però il file del programma (che ovviamente deve essere
2017 eseguibile\footnote{per motivi di sicurezza il kernel ignora i bit \acr{suid}
2018 e \acr{sgid} per gli script eseguibili.}) ha il bit \acr{suid} impostato, il
2019 kernel assegnerà come user-ID effettivo al nuovo processo l'\acr{uid} del
2020 proprietario del file al posto dell'\acr{uid} del processo originario. Avere
2021 il bit \acr{sgid} impostato ha lo stesso effetto sul group-ID effettivo del
2024 I bit \acr{suid} e \acr{sgid} vengono usati per permettere agli utenti normali
2025 di usare programmi che richiedono privilegi speciali; l'esempio classico è il
2026 comando \cmd{passwd} che ha la necessità di modificare il file delle password,
2027 quest'ultimo ovviamente può essere scritto solo dall'amministratore, ma non è
2028 necessario chiamare l'amministratore per cambiare la propria password. Infatti
2029 il comando \cmd{passwd} appartiene a root ma ha il bit \acr{suid} impostato
2030 per cui quando viene lanciato da un utente normale parte con i privilegi di
2033 Chiaramente avere un processo che ha privilegi superiori a quelli che avrebbe
2034 normalmente l'utente che lo ha lanciato comporta vari rischi, e questo tipo di
2035 programmi devono essere scritti accuratamente per evitare che possano essere
2036 usati per guadagnare privilegi non consentiti (l'argomento è affrontato in
2037 dettaglio in sez.~\ref{sec:proc_perms}).
2039 La presenza dei bit \acr{suid} e \acr{sgid} su un file può essere rilevata con
2040 il comando \cmd{ls -l}, che visualizza una lettera \cmd{s} al posto della
2041 \cmd{x} in corrispondenza dei permessi di utente o gruppo. La stessa lettera
2042 \cmd{s} può essere usata nel comando \cmd{chmod} per impostare questi bit.
2043 Infine questi bit possono essere controllati all'interno di \var{st\_mode} con
2044 l'uso delle due costanti \const{S\_ISUID} e \const{S\_IGID}, i cui valori sono
2045 riportati in tab.~\ref{tab:file_mode_flags}.
2047 Gli stessi bit vengono ad assumere in significato completamente diverso per le
2048 directory, normalmente infatti Linux usa la convenzione di SVr4 per indicare
2049 con questi bit l'uso della semantica BSD nella creazione di nuovi file (si
2050 veda sez.~\ref{sec:file_ownership_management} per una spiegazione dettagliata
2053 Infine Linux utilizza il bit \acr{sgid} per un'ulteriore estensione mutuata
2054 da SVr4. Il caso in cui un file ha il bit \acr{sgid} impostato senza che lo
2055 sia anche il corrispondente bit di esecuzione viene utilizzato per attivare
2056 per quel file il \itindex{mandatory~locking} \textit{mandatory locking}
2057 (affronteremo questo argomento in dettaglio più avanti, in
2058 sez.~\ref{sec:file_mand_locking}).
2064 \itindbeg{sticky~bit}
2066 L'ultimo dei bit rimanenti, identificato dalla costante \const{S\_ISVTX}, è in
2067 parte un rimasuglio delle origini dei sistemi Unix. A quell'epoca infatti la
2068 memoria virtuale e l'accesso ai file erano molto meno sofisticati e per
2069 ottenere la massima velocità possibile per i programmi usati più comunemente
2070 si poteva impostare questo bit.
2072 L'effetto di questo bit era che il \index{segmento!testo} segmento di testo
2073 del programma (si veda sez.~\ref{sec:proc_mem_layout} per i dettagli) veniva
2074 scritto nella swap la prima volta che questo veniva lanciato, e vi permaneva
2075 fino al riavvio della macchina (da questo il nome di \textsl{sticky bit});
2076 essendo la swap un file continuo o una partizione indicizzata direttamente si
2077 poteva risparmiare in tempo di caricamento rispetto alla ricerca attraverso la
2078 struttura del filesystem. Lo \textsl{sticky bit} è indicato usando la lettera
2079 \texttt{t} al posto della \texttt{x} nei permessi per gli altri.
2081 Ovviamente per evitare che gli utenti potessero intasare la swap solo
2082 l'amministratore era in grado di impostare questo bit, che venne chiamato
2083 anche con il nome di \textit{saved text bit}, da cui deriva quello della
2084 costante. Le attuali implementazioni di memoria virtuale e filesystem rendono
2085 sostanzialmente inutile questo procedimento.
2087 Benché ormai non venga più utilizzato per i file, lo \textit{sticky bit} ha
2088 invece assunto un uso importante per le directory;\footnote{lo \textit{sticky
2089 bit} per le directory è un'estensione non definita nello standard POSIX,
2090 Linux però la supporta, così come BSD e SVr4.} in questo caso se tale bit è
2091 impostato un file potrà essere rimosso dalla directory soltanto se l'utente ha
2092 il permesso di scrittura su di essa ed inoltre è vera una delle seguenti
2095 \item l'utente è proprietario del file
2096 \item l'utente è proprietario della directory
2097 \item l'utente è l'amministratore
2099 un classico esempio di directory che ha questo bit impostato è \file{/tmp}, i
2100 permessi infatti di solito sono i seguenti:
2103 drwxrwxrwt 6 root root 1024 Aug 10 01:03 /tmp
2105 quindi con lo \textit{sticky bit} bit impostato. In questo modo qualunque
2106 utente nel sistema può creare dei file in questa directory (che, come
2107 suggerisce il nome, è normalmente utilizzata per la creazione di file
2108 temporanei), ma solo l'utente che ha creato un certo file potrà cancellarlo o
2109 rinominarlo. In questo modo si evita che un utente possa, più o meno
2110 consapevolmente, cancellare i file temporanei creati degli altri utenti.
2112 \itindend{sticky~bit}
2114 \subsection{Le funzioni per la gestione dei permessi dei file}
2115 \label{sec:file_perm_management}
2117 Come visto in sez.~\ref{sec:file_access_control} il controllo di accesso ad un
2118 file viene fatto utilizzando l'user-ID ed il group-ID effettivo del processo;
2119 ci sono casi però in cui si può voler effettuare il controllo con l'user-ID
2120 reale ed il group-ID reale, vale a dire usando i valori di \acr{uid} e
2121 \acr{gid} relativi all'utente che ha lanciato il programma, e che, come
2122 accennato in sez.~\ref{sec:file_special_perm} e spiegato in dettaglio in
2123 sez.~\ref{sec:proc_perms}, non è detto siano uguali a quelli effettivi.
2125 Per far questo si può usare la funzione \funcd{access}, il cui prototipo è:
2126 \begin{prototype}{unistd.h}
2127 {int access(const char *pathname, int mode)}
2129 Verifica i permessi di accesso.
2131 \bodydesc{La funzione ritorna 0 se l'accesso è consentito, -1 se l'accesso non
2132 è consentito ed in caso di errore; nel qual caso la variabile \var{errno}
2135 \item[\errcode{EINVAL}] il valore di \param{mode} non è valido.
2136 \item[\errcode{EACCES}] l'accesso al file non è consentito, o non si ha il
2137 permesso di attraversare una delle directory di \param{pathname}.
2138 \item[\errcode{EROFS}] si è richiesto l'accesso in scrittura per un file su
2139 un filesystem montato in sola lettura.
2141 ed inoltre \errval{EFAULT}, \errval{ENAMETOOLONG}, \errval{ENOENT},
2142 \errval{ENOTDIR}, \errval{ELOOP}, \errval{EIO}.}
2145 La funzione verifica i permessi di accesso, indicati da \param{mode}, per il
2146 file indicato da \param{pathname}. I valori possibili per l'argomento
2147 \param{mode} sono esprimibili come combinazione delle costanti numeriche
2148 riportate in tab.~\ref{tab:file_access_mode_val} (attraverso un OR binario
2149 delle stesse). I primi tre valori implicano anche la verifica dell'esistenza
2150 del file, se si vuole verificare solo quest'ultima si può usare \const{F\_OK},
2151 o anche direttamente \func{stat}. Nel caso in cui \param{pathname} si
2152 riferisca ad un link simbolico, questo viene seguito ed il controllo è fatto
2153 sul file a cui esso fa riferimento.
2155 La funzione controlla solo i bit dei permessi di accesso, si ricordi che il
2156 fatto che una directory abbia permesso di scrittura non significa che ci si
2157 possa scrivere come in un file, e il fatto che un file abbia permesso di
2158 esecuzione non comporta che contenga un programma eseguibile. La funzione
2159 ritorna zero solo se tutte i permessi controllati sono disponibili, in caso
2160 contrario (o di errore) ritorna -1.
2164 \begin{tabular}{|c|l|}
2166 \textbf{\param{mode}} & \textbf{Significato} \\
2169 \const{R\_OK} & Verifica il permesso di lettura. \\
2170 \const{W\_OK} & Verifica il permesso di scrittura. \\
2171 \const{X\_OK} & Verifica il permesso di esecuzione. \\
2172 \const{F\_OK} & Verifica l'esistenza del file. \\
2175 \caption{Valori possibile per l'argomento \param{mode} della funzione
2177 \label{tab:file_access_mode_val}
2180 Un esempio tipico per l'uso di questa funzione è quello di un processo che sta
2181 eseguendo un programma coi privilegi di un altro utente (ad esempio attraverso
2182 l'uso del \itindex{suid~bit} \textit{suid bit}) che vuole controllare se
2183 l'utente originale ha i permessi per accedere ad un certo file.
2185 Per cambiare i permessi di un file il sistema mette ad disposizione due
2186 funzioni \funcd{chmod} e \funcd{fchmod}, che operano rispettivamente su un
2187 filename e su un file descriptor, i loro prototipi sono:
2189 \headdecl{sys/types.h}
2190 \headdecl{sys/stat.h}
2192 \funcdecl{int chmod(const char *path, mode\_t mode)} Cambia i permessi del
2193 file indicato da \param{path} al valore indicato da \param{mode}.
2195 \funcdecl{int fchmod(int fd, mode\_t mode)} Analoga alla precedente, ma usa
2196 il file descriptor \param{fd} per indicare il file.
2198 \bodydesc{Le funzioni restituiscono zero in caso di successo e -1 per
2199 un errore, in caso di errore \var{errno} può assumere i valori:
2201 \item[\errcode{EPERM}] l'user-ID effettivo non corrisponde a quello del
2202 proprietario del file o non è zero.
2203 \item[\errcode{EROFS}] il file è su un filesystem in sola lettura.
2205 ed inoltre \errval{EIO}; \func{chmod} restituisce anche \errval{EFAULT},
2206 \errval{ENAMETOOLONG}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ENOTDIR},
2207 \errval{EACCES}, \errval{ELOOP}; \func{fchmod} anche \errval{EBADF}.}
2210 Entrambe le funzioni utilizzano come secondo argomento \param{mode}, una
2211 variabile dell'apposito tipo primitivo \type{mode\_t} (vedi
2212 tab.~\ref{tab:intro_primitive_types}) utilizzato per specificare i permessi sui
2218 \begin{tabular}[c]{|c|c|l|}
2220 \textbf{\param{mode}} & \textbf{Valore} & \textbf{Significato} \\
2223 \const{S\_ISUID} & 04000 & Set user ID \itindex{suid~bit}.\\
2224 \const{S\_ISGID} & 02000 & Set group ID \itindex{sgid~bit}.\\
2225 \const{S\_ISVTX} & 01000 & Sticky bit \itindex{sticky~bit}.\\
2227 \const{S\_IRWXU} & 00700 & L'utente ha tutti i permessi.\\
2228 \const{S\_IRUSR} & 00400 & L'utente ha il permesso di lettura.\\
2229 \const{S\_IWUSR} & 00200 & L'utente ha il permesso di scrittura.\\
2230 \const{S\_IXUSR} & 00100 & L'utente ha il permesso di esecuzione.\\
2232 \const{S\_IRWXG} & 00070 & Il gruppo ha tutti i permessi.\\
2233 \const{S\_IRGRP} & 00040 & Il gruppo ha il permesso di lettura.\\
2234 \const{S\_IWGRP} & 00020 & Il gruppo ha il permesso di scrittura.\\
2235 \const{S\_IXGRP} & 00010 & Il gruppo ha il permesso di esecuzione.\\
2237 \const{S\_IRWXO} & 00007 & Gli altri hanno tutti i permessi.\\
2238 \const{S\_IROTH} & 00004 & Gli altri hanno il permesso di lettura.\\
2239 \const{S\_IWOTH} & 00002 & Gli altri hanno il permesso di scrittura.\\
2240 \const{S\_IXOTH} & 00001 & Gli altri hanno il permesso di esecuzione.\\
2243 \caption{Valori delle costanti usate per indicare i vari bit di
2244 \param{mode} utilizzato per impostare i permessi dei file.}
2245 \label{tab:file_permission_const}
2248 Le costanti con cui specificare i singoli bit di \param{mode} sono riportate
2249 in tab.~\ref{tab:file_permission_const}. Il valore di \param{mode} può essere
2250 ottenuto combinando fra loro con un OR binario le costanti simboliche relative
2251 ai vari bit, o specificato direttamente, come per l'omonimo comando di shell,
2252 con un valore numerico (la shell lo vuole in ottale, dato che i bit dei
2253 permessi sono divisibili in gruppi di tre), che si può calcolare direttamente
2254 usando lo schema si utilizzo dei bit illustrato in
2255 fig.~\ref{fig:file_perm_bit}.
2257 Ad esempio i permessi standard assegnati ai nuovi file (lettura e scrittura
2258 per il proprietario, sola lettura per il gruppo e gli altri) sono
2259 corrispondenti al valore ottale $0644$, un programma invece avrebbe anche il
2260 bit di esecuzione attivo, con un valore di $0755$, se si volesse attivare il
2261 bit \itindex{suid~bit} \acr{suid} il valore da fornire sarebbe $4755$.
2263 Il cambiamento dei permessi di un file eseguito attraverso queste funzioni ha
2264 comunque alcune limitazioni, previste per motivi di sicurezza. L'uso delle
2265 funzioni infatti è possibile solo se l'user-ID effettivo del processo
2266 corrisponde a quello del proprietario del file o dell'amministratore,
2267 altrimenti esse falliranno con un errore di \errcode{EPERM}.
2269 Ma oltre a questa regola generale, di immediata comprensione, esistono delle
2270 limitazioni ulteriori. Per questo motivo, anche se si è proprietari del file,
2271 non tutti i valori possibili di \param{mode} sono permessi o hanno effetto;
2272 in particolare accade che:
2274 \item siccome solo l'amministratore può impostare lo \itindex{sticky~bit}
2275 \textit{sticky bit}, se l'user-ID effettivo del processo non è zero esso
2276 viene automaticamente cancellato (senza notifica di errore) qualora sia
2277 stato indicato in \param{mode}.
2278 \item per quanto detto in sez.~\ref{sec:file_ownership_management} riguardo la
2279 creazione dei nuovi file, si può avere il caso in cui il file creato da un
2280 processo è assegnato ad un gruppo per il quale il processo non ha privilegi.
2281 Per evitare che si possa assegnare il bit \itindex{sgid~bit} \acr{sgid} ad
2282 un file appartenente ad un gruppo per cui non si hanno diritti, questo viene
2283 automaticamente cancellato da \param{mode} (senza notifica di errore)
2284 qualora il gruppo del file non corrisponda a quelli associati al processo
2285 (la cosa non avviene quando l'user-ID effettivo del processo è zero).
2288 Per alcuni filesystem\footnote{i filesystem più comuni (\textsl{ext2},
2289 \textsl{ext3}, \textsl{reiserfs}) supportano questa caratteristica, che è
2290 mutuata da BSD.} è inoltre prevista un'ulteriore misura di sicurezza, volta
2291 a scongiurare l'abuso dei \itindex{suid~bit} bit \acr{suid} e \acr{sgid}; essa
2292 consiste nel cancellare automaticamente questi bit dai permessi di un file
2293 qualora un processo che non appartenga all'amministratore\footnote{per la
2294 precisione un processo che non dispone della capability
2295 \const{CAP\_FSETID}.} effettui una scrittura. In questo modo anche se un
2296 utente malizioso scopre un file \acr{suid} su cui può scrivere, un'eventuale
2297 modifica comporterà la perdita di questo privilegio.
2299 Le funzioni \func{chmod} e \func{fchmod} ci permettono di modificare i
2300 permessi di un file, resta però il problema di quali sono i permessi assegnati
2301 quando il file viene creato. Le funzioni dell'interfaccia nativa di Unix, come
2302 vedremo in sez.~\ref{sec:file_open}, permettono di indicare esplicitamente i
2303 permessi di creazione di un file, ma questo non è possibile per le funzioni
2304 dell'interfaccia standard ANSI C che non prevede l'esistenza di utenti e
2305 gruppi, ed inoltre il problema si pone anche per l'interfaccia nativa quando i
2306 permessi non vengono indicati esplicitamente.
2308 In tutti questi casi l'unico riferimento possibile è quello della modalità di
2309 apertura del nuovo file (lettura/scrittura o sola lettura), che però può
2310 fornire un valore che è lo stesso per tutti e tre i permessi di
2311 sez.~\ref{sec:file_perm_overview} (cioè $666$ nel primo caso e $222$ nel
2312 secondo). Per questo motivo il sistema associa ad ogni processo\footnote{è
2313 infatti contenuta nel campo \var{umask} della struttura \struct{fs\_struct},
2314 vedi fig.~\ref{fig:proc_task_struct}.} una maschera di bit, la cosiddetta
2315 \textit{umask}, che viene utilizzata per impedire che alcuni permessi possano
2316 essere assegnati ai nuovi file in sede di creazione. I bit indicati nella
2317 maschera vengono infatti cancellati dai permessi quando un nuovo file viene
2320 La funzione che permette di impostare il valore di questa maschera di
2321 controllo è \funcd{umask}, ed il suo prototipo è:
2322 \begin{prototype}{stat.h}
2323 {mode\_t umask(mode\_t mask)}
2325 Imposta la maschera dei permessi dei bit al valore specificato da \param{mask}
2326 (di cui vengono presi solo i 9 bit meno significativi).
2328 \bodydesc{La funzione ritorna il precedente valore della maschera. È una
2329 delle poche funzioni che non restituisce codici di errore.}
2332 In genere si usa questa maschera per impostare un valore predefinito che
2333 escluda preventivamente alcuni permessi (usualmente quello di scrittura per il
2334 gruppo e gli altri, corrispondente ad un valore per \param{mask} pari a
2335 $022$). In questo modo è possibile cancellare automaticamente i permessi non
2336 voluti. Di norma questo valore viene impostato una volta per tutte al login a
2337 $022$, e gli utenti non hanno motivi per modificarlo.
2341 \subsection{La gestione della titolarità dei file}
2342 \label{sec:file_ownership_management}
2344 Vedremo in sez.~\ref{sec:file_base_func} con quali funzioni si possono creare
2345 nuovi file, in tale occasione vedremo che è possibile specificare in sede di
2346 creazione quali permessi applicare ad un file, però non si può indicare a
2347 quale utente e gruppo esso deve appartenere. Lo stesso problema si presenta
2348 per la creazione di nuove directory (procedimento descritto in
2349 sez.~\ref{sec:file_dir_creat_rem}).
2351 Lo standard POSIX prescrive che l'\acr{uid} del nuovo file corrisponda
2352 all'user-ID effettivo del processo che lo crea; per il \acr{gid} invece prevede
2353 due diverse possibilità:
2355 \item il \acr{gid} del file corrisponde al group-ID effettivo del processo.
2356 \item il \acr{gid} del file corrisponde al \acr{gid} della directory in cui
2359 in genere BSD usa sempre la seconda possibilità, che viene per questo chiamata
2360 semantica BSD. Linux invece segue quella che viene chiamata semantica SVr4; di
2361 norma cioè il nuovo file viene creato, seguendo la prima opzione, con il
2362 \acr{gid} del processo, se però la directory in cui viene creato il file ha il
2363 bit \acr{sgid} impostato allora viene usata la seconda opzione.
2365 Usare la semantica BSD ha il vantaggio che il \acr{gid} viene sempre
2366 automaticamente propagato, restando coerente a quello della directory di
2367 partenza, in tutte le sotto-directory.
2369 La semantica SVr4 offre la possibilità di scegliere, ma per ottenere lo stesso
2370 risultato di coerenza che si ha con BSD necessita che per le nuove directory
2371 venga anche propagato anche il bit \acr{sgid}. Questo è il comportamento
2372 predefinito del comando \cmd{mkdir}, ed è in questo modo ad esempio che Debian
2373 assicura che le sotto-directory create nella home di un utente restino sempre
2374 con il \acr{gid} del gruppo primario dello stesso.
2376 Come per i permessi, il sistema fornisce anche delle funzioni che permettano
2377 di cambiare utente e gruppo cui il file appartiene; le funzioni in questione
2378 sono tre: \funcd{chown}, \funcd{fchown} e \funcd{lchown}, ed i loro prototipi
2381 \headdecl{sys/types.h}
2382 \headdecl{sys/stat.h}
2384 \funcdecl{int chown(const char *path, uid\_t owner, gid\_t group)}
2385 \funcdecl{int fchown(int fd, uid\_t owner, gid\_t group)}
2386 \funcdecl{int lchown(const char *path, uid\_t owner, gid\_t group)}
2388 Le funzioni cambiano utente e gruppo di appartenenza di un file ai valori
2389 specificati dalle variabili \param{owner} e \param{group}.
2391 \bodydesc{Le funzioni restituiscono zero in caso di successo e -1 per
2392 un errore, in caso di errore \var{errno} può assumere i valori:
2394 \item[\errcode{EPERM}] l'user-ID effettivo non corrisponde a quello del
2395 proprietario del file o non è zero, o utente e gruppo non sono validi
2397 Oltre a questi entrambe restituiscono gli errori \errval{EROFS} e
2398 \errval{EIO}; \func{chown} restituisce anche \errval{EFAULT},
2399 \errval{ENAMETOOLONG}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ENOTDIR},
2400 \errval{EACCES}, \errval{ELOOP}; \func{fchown} anche \errval{EBADF}.}
2403 In Linux soltanto l'amministratore (in sostanza un processo con la
2404 \itindex{capabilities} capability \const{CAP\_CHOWN}) può cambiare il
2405 proprietario di un file, seguendo la semantica di BSD che non consente agli
2406 utenti di assegnare i loro file ad altri (per evitare eventuali aggiramenti
2407 delle quote). L'amministratore può cambiare il gruppo di un file, il
2408 proprietario può cambiare il gruppo dei file che gli appartengono solo se il
2409 nuovo gruppo è il suo gruppo primario o uno dei gruppi di cui fa parte.
2411 La funzione \func{chown} segue i link simbolici, per operare direttamente su
2412 un link simbolico si deve usare la funzione \func{lchown}.\footnote{fino alla
2413 versione 2.1.81 in Linux \func{chown} non seguiva i link simbolici, da
2414 allora questo comportamento è stato assegnato alla funzione \func{lchown},
2415 introdotta per l'occasione, ed è stata creata una nuova system call per
2416 \func{chown} che seguisse i link simbolici.} La funzione \func{fchown} opera
2417 su un file aperto, essa è mutuata da BSD, ma non è nello standard POSIX.
2418 Un'altra estensione rispetto allo standard POSIX è che specificando -1 come
2419 valore per \param{owner} e \param{group} i valori restano immutati.
2421 Quando queste funzioni sono chiamate con successo da un processo senza i
2422 privilegi di root entrambi i bit \itindex{suid~bit} \acr{suid} e
2423 \itindex{sgid~bit} \acr{sgid} vengono cancellati. Questo non avviene per il
2424 bit \acr{sgid} nel caso in cui esso sia usato (in assenza del corrispondente
2425 permesso di esecuzione) per indicare che per il file è attivo il
2426 \itindex{mandatory~locking} \textit{mandatory locking}.
2429 \subsection{Un quadro d'insieme sui permessi}
2430 \label{sec:file_riepilogo}
2432 Avendo affrontato in maniera separata il comportamento delle varie funzioni ed
2433 il significato dei singoli bit dei permessi sui file, vale la pena fare un
2434 riepilogo in cui si riassumono le caratteristiche di ciascuno di essi, in modo
2435 da poter fornire un quadro d'insieme.
2437 In tab.~\ref{tab:file_fileperm_bits} si sono riassunti gli effetti dei vari
2438 bit dei permessi per un file; per quanto riguarda l'applicazione dei permessi
2439 per proprietario, gruppo ed altri si ricordi quanto illustrato in
2440 sez.~\ref{sec:file_perm_overview}. Per compattezza, nella tabelle si sono
2441 specificati i bit di \itindex{suid~bit} \textit{suid}, \itindex{sgid~bit}
2442 \textit{sgid} e \textit{sticky} \itindex{sticky~bit} con la notazione
2443 illustrata anche in fig.~\ref{fig:file_perm_bit}.
2448 \begin{tabular}[c]{|c|c|c|c|c|c|c|c|c|c|c|c|l|}
2450 \multicolumn{3}{|c|}{special}&
2451 \multicolumn{3}{|c|}{user}&
2452 \multicolumn{3}{|c|}{group}&
2453 \multicolumn{3}{|c|}{other}&
2454 \multirow{2}{*}{\textbf{Operazioni possibili}} \\
2456 \acr{s}&\acr{s}&\acr{t}&r&w&x&r&w&x&r&w&x& \\
2459 1&-&-&-&-&-&-&-&-&-&-&-&Se eseguito ha i permessi del proprietario.\\
2460 -&1&-&-&-&1&-&-&-&-&-&-&Se eseguito ha i permessi del gruppo proprietario.\\
2461 -&1&-&-&-&0&-&-&-&-&-&-&Il \itindex{mandatory~locking}
2462 \textit{mandatory locking} è abilitato.\\
2463 -&-&1&-&-&-&-&-&-&-&-&-&Non utilizzato.\\
2464 -&-&-&1&-&-&-&-&-&-&-&-&Permesso di lettura per il proprietario.\\
2465 -&-&-&-&1&-&-&-&-&-&-&-&Permesso di scrittura per il proprietario.\\
2466 -&-&-&-&-&1&-&-&-&-&-&-&Permesso di esecuzione per il proprietario.\\
2467 -&-&-&-&-&-&1&-&-&-&-&-&Permesso di lettura per il gruppo proprietario.\\
2468 -&-&-&-&-&-&-&1&-&-&-&-&Permesso di scrittura per il gruppo proprietario.\\
2469 -&-&-&-&-&-&-&-&1&-&-&-&Permesso di esecuzione per il gruppo proprietario.\\
2470 -&-&-&-&-&-&-&-&-&1&-&-&Permesso di lettura per tutti gli altri.\\
2471 -&-&-&-&-&-&-&-&-&-&1&-&Permesso di scrittura per tutti gli altri.\\
2472 -&-&-&-&-&-&-&-&-&-&-&1&Permesso di esecuzione per tutti gli altri.\\
2475 \caption{Tabella riassuntiva del significato dei bit dei permessi per un
2477 \label{tab:file_fileperm_bits}
2480 In tab.~\ref{tab:file_dirperm_bits} si sono invece riassunti gli effetti dei
2481 vari bit dei permessi per una directory; anche in questo caso si sono
2482 specificati i bit di \itindex{suid~bit} \textit{suid}, \itindex{sgid~bit}
2483 \textit{sgid} e \textit{sticky} \itindex{sticky~bit} con la notazione compatta
2484 illustrata in fig.~\ref{fig:file_perm_bit}.
2489 \begin{tabular}[c]{|c|c|c|c|c|c|c|c|c|c|c|c|l|}
2491 \multicolumn{3}{|c|}{special}&
2492 \multicolumn{3}{|c|}{user}&
2493 \multicolumn{3}{|c|}{group}&
2494 \multicolumn{3}{|c|}{other}&
2495 \multirow{2}{*}{\textbf{Operazioni possibili}} \\
2497 \acr{s}&\acr{s}&\acr{t}&r&w&x&r&w&x&r&w&x& \\
2500 1&-&-&-&-&-&-&-&-&-&-&-&Non utilizzato.\\
2501 -&1&-&-&-&-&-&-&-&-&-&-&Propaga il gruppo proprietario ai nuovi file
2503 -&-&1&-&-&-&-&-&-&-&-&-&Limita l'accesso in scrittura dei file nella
2505 -&-&-&1&-&-&-&-&-&-&-&-&Permesso di visualizzazione per il proprietario.\\
2506 -&-&-&-&1&-&-&-&-&-&-&-&Permesso di aggiornamento per il proprietario.\\
2507 -&-&-&-&-&1&-&-&-&-&-&-&Permesso di attraversamento per il proprietario.\\
2508 -&-&-&-&-&-&1&-&-&-&-&-&Permesso di visualizzazione per il gruppo
2510 -&-&-&-&-&-&-&1&-&-&-&-&Permesso di aggiornamento per il gruppo
2512 -&-&-&-&-&-&-&-&1&-&-&-&Permesso di attraversamento per il gruppo
2514 -&-&-&-&-&-&-&-&-&1&-&-&Permesso di visualizzazione per tutti gli altri.\\
2515 -&-&-&-&-&-&-&-&-&-&1&-&Permesso di aggiornamento per tutti gli altri.\\
2516 -&-&-&-&-&-&-&-&-&-&-&1&Permesso di attraversamento per tutti gli altri.\\
2519 \caption{Tabella riassuntiva del significato dei bit dei permessi per una
2521 \label{tab:file_dirperm_bits}
2524 Nelle tabelle si è indicato con il carattere ``-'' il fatto che il valore del
2525 bit in questione non è influente rispetto a quanto indicato nella riga della
2526 tabella; la descrizione dell'operazione fa riferimento soltanto alla
2527 combinazione di bit per i quali è stato riportato esplicitamente un valore.
2528 Si rammenti infine che il valore dei bit dei permessi non ha alcun effetto
2529 qualora il processo possieda i privilegi di amministratore.
2533 \section{Caratteristiche e funzionalità avanzate}
2534 \label{sec:file_dir_advances}
2536 Tratteremo qui alcune caratteristiche e funzionalità avanzate della gestione
2537 di file e directory, affrontando anche una serie di estensioni
2538 dell'interfaccia classica dei sistemi unix-like, principalmente utilizzate a
2539 scopi di sicurezza, che sono state introdotte nelle versioni più recenti di
2543 \subsection{Gli attributi estesi}
2544 \label{sec:file_xattr}
2546 \itindbeg{Extended~Attributes}
2548 Nelle sezioni precedenti abbiamo trattato in dettaglio le varie informazioni
2549 che il sistema mantiene negli inode, e le varie funzioni che permettono di
2550 modificarle. Si sarà notato come in realtà queste informazioni siano
2551 estremamente ridotte. Questo è dovuto al fatto che Unix origina negli anni
2552 '70, quando le risorse di calcolo e di spazio disco erano minime. Con il venir
2553 meno di queste restrizioni è incominciata ad emergere l'esigenza di poter
2554 associare ai file delle ulteriori informazioni astratte (quelli che vengono
2555 chiamati i \textsl{meta-dati}) che però non potevano trovar spazio nei dati
2556 classici mantenuti negli inode.
2558 Per risolvere questo problema alcuni sistemi unix-like (e fra questi anche
2559 Linux) hanno introdotto un meccanismo generico che consenta di associare delle
2560 informazioni ai singoli file,\footnote{l'uso più comune è quello della ACL,
2561 che tratteremo nella prossima sezione, ma si possono inserire anche altre
2562 informazioni.} detto \textit{Extended Attributes}. Gli \textsl{attributi
2563 estesi} non sono altro che delle coppie nome/valore che sono associate
2564 permanentemente ad un oggetto sul filesystem, analoghi di quello che sono le
2565 variabili di ambiente (vedi sez.~\ref{sec:proc_environ}) per un processo.
2567 Altri sistemi (come Solaris, MacOS e Windows) hanno adottato un meccanismo
2568 diverso in cui ad un file sono associati diversi flussi di dati, su cui
2569 possono essere mantenute ulteriori informazioni, che possono essere accedute
2570 con le normali operazioni di lettura e scrittura. Questi non vanno confusi con
2571 gli \textit{Extended Attributes} (anche se su Solaris hanno lo stesso nome),
2572 che sono un meccanismo molto più semplice, che pur essendo limitato (potendo
2573 contenere solo una quantità limitata di informazione) hanno il grande
2574 vantaggio di essere molto più semplici da realizzare e più
2575 efficienti,\footnote{cosa molto importante, specie per le applicazioni che
2576 richiedono una gran numero di accessi, come le ACL.} e di garantire
2577 l'atomicità di tutte le operazioni.
2579 In Linux gli attributi estesi sono sempre associati al singolo inode e
2580 l'accesso viene sempre eseguito in forma atomica, in lettura il valore
2581 corrente viene scritto su un buffer in memoria, mentre la scrittura prevede
2582 che ogni valore precedente sia sovrascritto.
2584 Si tenga presente che non tutti i filesystem supportano gli \textit{Extended
2585 Attributes}, in particolare al momento della scrittura di queste dispense
2586 essi sono presenti solo su \textsl{ext2}, \textsl{ext3} e \textsl{XFS}.
2587 Inoltre a seconda della implementazione ci possono essere dei limiti sulla
2588 quantità di attributi che si possono utilizzare.\footnote{ad esempio nel caso
2589 di \textsl{ext2} ed \textsl{ext3} è richiesto che essi siano contenuti
2590 all'interno di un singolo blocco (pertanto con dimensioni massime pari a
2591 1024, 2048 o 4096 byte a seconda delle dimensioni di quest'ultimo impostate
2592 in fase di creazione del filesystem), mentre con \textsl{XFS} non ci sono
2593 limiti ed i dati vengono memorizzati in maniera diversa (nell'inode stesso,
2594 in un blocco a parte, o in una struttura ad albero dedicata) per mantenerne
2595 la scalabilità.} Infine lo spazio utilizzato per mantenere gli attributi
2596 estesi viene tenuto in conto per il calcolo delle quote di utente e gruppo
2597 proprietari del file.
2599 Come meccanismo per mantenere informazioni aggiuntive associate al singolo
2600 file, gli \textit{Extended Attributes} possono avere usi anche molto diversi
2601 fra loro. Per poterli distinguere allora sono stati suddivisi in
2602 \textsl{classi}, a cui poter applicare requisiti diversi per l'accesso e la
2603 gestione. Per questo motivo il nome di un attributo deve essere sempre
2604 specificato nella forma \texttt{namespace.attribute}, dove \texttt{namespace}
2605 fa riferimento alla classe a cui l'attributo appartiene, mentre
2606 \texttt{attribute} è il nome ad esso assegnato. In tale forma il nome di un
2607 attributo esteso deve essere univoco. Al momento sono state definite le
2608 quattro classi di attributi riportate in
2609 tab.~\ref{tab:extended_attribute_class}.
2614 \begin{tabular}{|c|p{10cm}|}
2616 \textbf{Nome} & \textbf{Descrizione} \\
2619 \const{security}& Gli \textit{extended security attributes}: vengono
2620 utilizzati dalle estensioni di sicurezza del kernel (i
2621 \itindex{Linux~Security~Modules} \textit{Linux
2622 Security Modules}), per le realizzazione di meccanismi
2623 evoluti di controllo di accesso come \index{SELinux}
2625 \const{system} & Gli \textit{extended security attributes}: sono usati
2626 dal kernel per memorizzare dati di sistema associati ai
2627 file come le \itindex{Access~Control~List} ACL (vedi
2628 sez.~\ref{sec:file_ACL}) o le \itindex{capabilities}
2629 \textit{capabilities} (vedi
2630 sez.~\ref{sec:proc_capabilities}).\\
2631 \const{trusted} & I \textit{trusted extended attributes}: vengono
2632 utilizzati per poter realizzare in user space
2633 meccanismi che consentano di mantenere delle
2634 informazioni sui file che non devono essere accessibili
2635 ai processi ordinari.\\
2636 \const{user} & Gli \textit{extended user attributes}: utilizzati per
2637 mantenere informazioni aggiuntive sui file (come il
2638 \textit{mime-type}, la codifica dei caratteri o del
2639 file) accessibili dagli utenti.\\
2642 \caption{I nomi utilizzati valore di \texttt{namespace} per distinguere le
2643 varie classi di \textit{Extended Attributes}.}
2644 \label{tab:extended_attribute_class}
2648 Dato che uno degli usi degli \textit{Extended Attributes} è quello che li
2649 impiega per realizzare delle estensioni (come le ACL, \index{SELinux} SELinux,
2650 ecc.) al tradizionale meccanismo dei controlli di accesso di Unix, l'accesso
2651 ai loro valori viene regolato in maniera diversa a seconda sia della loro
2652 classe sia di quali, fra le estensioni che li utilizzano, sono poste in uso.
2653 In particolare, per ciascuna delle classi riportate in
2654 tab.~\ref{tab:extended_attribute_class}, si hanno i seguenti casi:
2655 \begin{basedescript}{\desclabelwidth{2.0cm}\desclabelstyle{\nextlinelabel}}
2656 \item[\texttt{security}] l'accesso agli \textit{extended security attributes}
2657 dipende dalle politiche di sicurezza stabilite da loro stessi tramite
2658 l'utilizzo di un sistema di controllo basato sui
2659 \itindex{Linux~Security~Modules} \textit{Linux Security Modules} (ad esempio
2660 \index{SELinux} SELinux). Pertanto l'accesso in lettura o scrittura dipende
2661 dalle politiche di sicurezza implementate all'interno dal modulo di
2662 sicurezza che si sta utilizzando al momento (ciascuno avrà le sue). Se non è
2663 stato caricato nessun modulo di sicurezza l'accesso in lettura sarà
2664 consentito a tutti i processi, mentre quello in scrittura solo ai processi
2665 dotati della \index{capabilities} \textit{capability}
2666 \const{CAP\_SYS\_ADMIN}.
2667 \item[\texttt{system}] anche l'accesso agli \textit{extended system
2668 attributes} dipende dalle politiche di accesso che il kernel realizza
2669 anche utilizzando gli stessi valori in essi contenuti. Ad esempio nel caso
2670 delle ACL l'accesso è consentito in lettura ai processi che hanno la
2671 capacità di eseguire una ricerca sul file (cioè hanno il permesso di lettura
2672 sulla directory che contiene il file) ed in scrittura al proprietario del
2673 file o ai processi dotati della capability \index{capabilities}
2674 \const{CAP\_FOWNER}.\footnote{vale a dire una politica di accesso analoga a
2675 quella impiegata per gli ordinari permessi dei file.}
2677 \item[\texttt{trusted}] l'accesso ai \textit{trusted extended attributes}, sia
2678 in lettura che in scrittura, è consentito soltanto ai processi dotati della
2679 \index{capabilities} \textit{capability} \const{CAP\_SYS\_ADMIN}. In questo
2680 modo si possono utilizzare questi attributi per realizzare in user space dei
2681 meccanismi di controllo che accedono ad informazioni non disponibili ai
2684 \item[\texttt{user}] l'accesso agli \textit{extended user attributes} è
2685 regolato dagli ordinari permessi dei file a cui essi fanno riferimento:
2686 occorre avere il permesso di lettura per leggerli e quello di scrittura per
2687 scriverli o modificarli. Dato l'uso di questi attributi, si è scelto cioè di
2688 applicare per il loro accesso gli stessi criteri che si usano per l'accesso
2689 al contenuto dei file (o delle directory) cui essi fanno riferimento.
2691 Questa scelta vale però soltanto per i file e le directory ordinarie, se
2692 valesse in generale infatti si avrebbe un serio problema dato che esistono
2693 diversi oggetti sul filesystem per i quali è normale avere avere il permesso
2694 di scrittura aperto a tutti, come i link simbolici, o alcuni file di
2695 dispositivo come \texttt{/dev/null}. Se fosse possibile usare su di essi gli
2696 \textit{extended user attributes} un utente qualunque potrebbe inserirvi
2697 dati a piacere.\footnote{la cosa è stata notata su XFS, dove questo
2698 comportamento permetteva, non essendovi limiti sullo spazio occupabile
2699 dagli \textit{Extended Attributes}, di bloccare il sistema riempiendo il
2702 La semantica del controllo di accesso che abbiamo indicato infatti non
2703 avrebbe alcun senso al di fuori di file e directory: i permessi di lettura e
2704 scrittura per un file di dispositivo attengono alle capacità di accesso al
2705 dispositivo sottostante,\footnote{motivo per cui si può formattare un disco
2706 anche se \texttt{/dev} è su un filesystem in sola lettura.} mentre per i
2707 link simbolici questi vengono semplicemente ignorati: in nessuno dei due
2708 casi hanno a che fare con il contenuto del file, e nessuno è mai stato
2709 capace di indicare un uso sensato degli \textit{extended user attributes}
2710 per questi oggetti, o per fifo e socket.
2712 Per questo motivo gli \textit{extended user attributes} sono stati
2713 completamente disabilitati per tutto ciò che non sia un file regolare o una
2714 directory.\footnote{si può verificare la semantica adottata consultando il
2715 file \texttt{fs/xattr.c} dei sorgenti del kernel.} Inoltre per le
2716 directory è stata introdotta una ulteriore restrizione, dovuta di nuovo alla
2717 presenza ordinaria di permessi di scrittura completi su directory come
2718 \texttt{/tmp}. Questo è un altro caso particolare, in cui il premesso
2719 scrittura viene usato, unito alla presenza dello \itindex{sticky~bit}
2720 \textit{sticky bit}, per garantire il permesso di creazione di nuovi file.
2721 Per questo motivo, per evitare eventuali abusi, se una directory ha lo
2722 \itindex{sticky~bit} \textit{sticky bit} attivo sarà consentito scrivere i
2723 suoi \textit{extended user attributes} soltanto se si è proprietari della
2724 stessa, o si hanno i privilegi amministratitiv della capability
2725 \index{capabilities} \const{CAP\_FOWNER}.
2728 Le funzioni per la gestione degli attributi estesi, come altre funzioni di
2729 gestione avanzate, non sono fanno parte delle \acr{glibc}, e sono fornite da
2730 una apposita libreria, \texttt{libattr}, che deve essere installata a
2731 parte;\footnote{la versione corrente della libreria è \texttt{libattr1}, e nel
2732 caso si usi Debian la si può installare con il pacchetto omonimo ed il
2733 collegato \texttt{libattr1-dev}.} pertanto se un programma le utilizza si
2734 dovrà indicare esplicitamente l'uso della libreria invocando il compilatore
2735 con attraverso l'opzione \texttt{-lattr}.
2737 Per poter leggere gli attributi estesi sono disponibili tre diverse funzioni,
2738 \funcd{getxattr}, \funcd{lgetxattr} e \funcd{fgetxattr}, che consentono
2739 rispettivamente di richiedere gli attributi relativi a un file, a un link
2740 simbolico e ad un file descriptor, per poterle utilizzare occorre collegare il
2741 i loro prototipi sono:
2743 \headdecl{sys/types.h}
2744 \headdecl{attr/xattr.h}
2746 \funcdecl{ssize\_t getxattr(const char *path, const char *name, void
2747 *value, size\_t size)}
2749 \funcdecl{ssize\_t lgetxattr(const char *path, const char *name, void
2750 *value, size\_t size)}
2752 \funcdecl{ssize\_t fgetxattr(int filedes, const char *name, void *value,
2755 Le funzioni leggono il valore di un attributo esteso.
2757 \bodydesc{Le funzioni restituiscono un numero positivo che indica la
2758 dimensione dell'attributo richiesto in caso di successo, e -1 in caso di
2759 errore, nel qual caso \var{errno} assumerà i valori:
2761 \item[\errcode{ENOATTR}] l'attributo richiesto non esiste.
2762 \item[\errcode{ERANGE}] la dimensione \param{size} del buffer \param{value}
2763 non è sufficiente per contenere il risultato.
2764 \item[\errcode{ENOTSUP}] gli attributi estesi non sono supportati dal
2765 filesystem o sono disabilitati.
2767 Oltre a questi potranno essere restituiti tutti gli errori di \func{stat},
2768 ed in particolare \errcode{EPERM} se non si hanno i permessi di accesso
2775 \itindend{Extended~Attributes}
2777 % TODO trattare gli attributi estesi e le funzioni la documentazione di
2778 % sistema è nei pacchetti libxattr1-dev e attr
2781 \subsection{Le \textit{Access Control List}}
2782 \label{sec:file_ACL}
2785 \itindbeg{Access~Control~List}
2787 Il modello classico dei permessi di Unix, per quanto funzionale ed efficiente,
2788 è comunque piuttosto limitato e per quanto possa aver coperto per lunghi anni
2789 le esigenze più comuni con un meccanismo semplice e potente, non è in grado di
2790 rispondere in maniera adeguata a situazioni che richiedono una gestione
2791 complessa dei permessi di accesso.\footnote{già un requisito come quello di
2792 dare accesso in scrittura ad alcune persone ed in sola lettura ad altre non
2793 si può soddisfare in maniera soddisfacente.}
2795 Per questo motivo erano state progressivamente introdotte nelle varie versioni
2796 di Unix dei meccanismi di gestione dei permessi dei file più flessibili, nella
2797 forma delle cosiddette \textit{Access Control List} (indicate usualmente con
2798 la sigla ACL). Nello sforzo di standardizzare queste funzionalità era stato
2799 creato un gruppo di lavoro il cui scopo era estendere lo standard POSIX 1003
2800 attraverso due nuovi insiemi di specifiche, la POSIX 1003.1e per l'interfaccia
2801 di programmazione e la POSIX 1003.2c per i comandi di shell.
2803 Gli obiettivi erano però forse troppo ambizioni, e nel gennaio del 1998 i
2804 finanziamenti vennero ritirati senza che si fosse arrivati alla definizione di
2805 uno standard, dato però che una parte della documentazione prodotta era di
2806 alta qualità venne deciso di rilasciare al pubblico la diciassettesima bozza
2807 del documento, quella che va sotto il nome di \textit{POSIX 1003.1e Draft 17},
2808 che è divenuta la base sulla quale si definiscono quelle che vanno sotto il
2809 nome di \textit{Posix ACL}.
2811 A differenza di altri sistemi (ad esempio FreeBSD) nel caso di Linux si è
2812 scelto di realizzare le ACL attraverso l'uso degli
2813 \itindex{Extended~Attributes} \textit{Extended Attributes} (appena trattati in
2814 sez.~\ref{sec:file_xattr}), e fornire tutte le relative funzioni di gestione
2815 tramite una libreria, \texttt{libacl} che nasconde i dettagli implementativi
2816 delle ACL e presenta ai programmi una interfaccia che fa riferimento allo
2817 standard POSIX 1003.1e.
2823 \itindend{Access~Control~List}
2826 % TODO trattare le ACL, la documentazione di sistema è nei pacchetti
2828 % vedi anche http://www.suse.de/~agruen/acl/linux-acls/online/
2832 \subsection{La funzione \func{chroot}}
2833 \label{sec:file_chroot}
2835 % TODO intrudurre nuova sezione sulle funzionalità di sicurezza avanzate, con
2836 % dentro chroot SELinux e AppArmor ???
2838 Benché non abbia niente a che fare con permessi, utenti e gruppi, la funzione
2839 \func{chroot} viene usata spesso per restringere le capacità di accesso di un
2840 programma ad una sezione limitata del filesystem, per cui ne parleremo in
2843 Come accennato in sez.~\ref{sec:proc_fork} ogni processo oltre ad una
2844 directory di lavoro, ha anche una directory \textsl{radice}\footnote{entrambe
2845 sono contenute in due campi (rispettivamente \var{pwd} e \var{root}) di
2846 \struct{fs\_struct}; vedi fig.~\ref{fig:proc_task_struct}.} che, pur essendo
2847 di norma corrispondente alla radice dell'albero di file e directory come visto
2848 dal kernel (ed illustrato in sez.~\ref{sec:file_organization}), ha per il
2849 processo il significato specifico di directory rispetto alla quale vengono
2850 risolti i \itindsub{pathname}{assoluto}\textit{pathname}
2851 assoluti.\footnote{cioè quando un processo chiede la risoluzione di un
2852 \textit{pathname}, il kernel usa sempre questa directory come punto di
2853 partenza.} Il fatto che questo valore sia specificato per ogni processo apre
2854 allora la possibilità di modificare le modalità di risoluzione dei
2855 \textit{pathname} assoluti da parte di un processo cambiando questa directory,
2856 così come si fa coi \itindsub{pathname}{relativo}\textit{pathname} relativi
2857 cambiando la directory di lavoro.
2859 Normalmente la directory radice di un processo coincide anche con la radice
2860 del filesystem usata dal kernel, e dato che il suo valore viene ereditato dal
2861 padre da ogni processo figlio, in generale i processi risolvono i
2862 \itindsub{pathname}{assoluto} \textit{pathname} assoluti a partire sempre
2863 dalla stessa directory, che corrisponde alla radice del sistema.
2865 In certe situazioni però, per motivi di sicurezza, è utile poter impedire che
2866 un processo possa accedere a tutto il filesystem; per far questo si può
2867 cambiare la sua directory radice con la funzione \funcd{chroot}, il cui
2869 \begin{prototype}{unistd.h}{int chroot(const char *path)}
2870 Cambia la directory radice del processo a quella specificata da
2873 \bodydesc{La funzione restituisce zero in caso di successo e -1 per
2874 un errore, in caso di errore \var{errno} può assumere i valori:
2876 \item[\errcode{EPERM}] l'user-ID effettivo del processo non è zero.
2878 ed inoltre \errval{EFAULT}, \errval{ENAMETOOLONG}, \errval{ENOENT},
2879 \errval{ENOMEM}, \errval{ENOTDIR}, \errval{EACCES}, \errval{ELOOP};
2880 \errval{EROFS} e \errval{EIO}.}
2882 \noindent in questo modo la directory radice del processo diventerà
2883 \param{path} (che ovviamente deve esistere) ed ogni
2884 \itindsub{pathname}{assoluto}\textit{pathname} assoluto usato dalle funzioni
2885 chiamate nel processo sarà risolto a partire da essa, rendendo impossibile
2886 accedere alla parte di albero sovrastante. Si ha così quella che viene
2887 chiamata una \textit{chroot jail}, in quanto il processo non può più accedere
2888 a file al di fuori della sezione di albero in cui è stato
2889 \textsl{imprigionato}.
2891 Solo un processo con i privilegi di amministratore può usare questa funzione,
2892 e la nuova radice, per quanto detto in sez.~\ref{sec:proc_fork}, sarà ereditata
2893 da tutti i suoi processi figli. Si tenga presente però che la funzione non
2894 cambia la directory di lavoro, che potrebbe restare fuori dalla \textit{chroot
2897 Questo è il motivo per cui la funzione è efficace solo se dopo averla eseguita
2898 si cedono i privilegi di root. Infatti se per un qualche motivo il processo
2899 resta con la directory di lavoro fuori dalla \textit{chroot jail}, potrà
2900 comunque accedere a tutto il resto del filesystem usando
2901 \itindsub{pathname}{relativo}\textit{pathname} relativi, i quali, partendo
2902 dalla directory di lavoro che è fuori della \textit{chroot jail}, potranno
2903 (con l'uso di \texttt{..}) risalire fino alla radice effettiva del filesystem.
2905 Ma se ad un processo restano i privilegi di amministratore esso potrà comunque
2906 portare la sua directory di lavoro fuori dalla \textit{chroot jail} in cui si
2907 trova. Basta infatti creare una nuova \textit{chroot jail} con l'uso di
2908 \func{chroot} su una qualunque directory contenuta nell'attuale directory di
2909 lavoro. Per questo motivo l'uso di questa funzione non ha molto senso quando
2910 un processo necessita dei privilegi di root per le sue normali operazioni.
2912 Un caso tipico di uso di \func{chroot} è quello di un server FTP anonimo, in
2913 questo caso infatti si vuole che il server veda solo i file che deve
2914 trasferire, per cui in genere si esegue una \func{chroot} sulla directory che
2915 contiene i file. Si tenga presente però che in questo caso occorrerà
2916 replicare all'interno della \textit{chroot jail} tutti i file (in genere
2917 programmi e librerie) di cui il server potrebbe avere bisogno.
2925 % LocalWords: sez like filesystem unlink MacOS Windows VMS inode kernel unistd
2926 % LocalWords: un'etichetta int const char oldpath newpath errno EXDEV EPERM st
2927 % LocalWords: EEXIST EMLINK EACCES ENAMETOOLONG ENOTDIR EFAULT ENOMEM EROFS ls
2928 % LocalWords: ELOOP ENOSPC EIO pathname nlink stat vfat fsck EISDIR ENOENT cap
2929 % LocalWords: POSIX socket fifo sticky root nell'inode system call count crash
2930 % LocalWords: all'inode descriptor remove rename rmdir stdio glibc libc NFS DT
2931 % LocalWords: ENOTEMPTY EBUSY mount point EINVAL soft symbolic tab symlink fig
2932 % LocalWords: dangling access chdir chmod chown creat exec lchown lstat mkdir
2933 % LocalWords: mkfifo mknod opendir pathconf readlink truncate path buff size
2934 % LocalWords: grub bootloader grep linux MAXSYMLINKS cat VFS sys dirname fcntl
2935 % LocalWords: dev l'inode umask IFREG IFBLK IFCHR IFIFO SVr sgid BSD SVID NULL
2936 % LocalWords: stream dirent EMFILE ENFILE dirfd SOURCE fchdir readdir struct
2937 % LocalWords: EBADF namlen HAVE thread entry result value argument fileno ino
2938 % LocalWords: name TYPE OFF RECLEN UNKNOWN REG SOCK CHR BLK type IFTODT DTTOIF
2939 % LocalWords: DTYPE off reclen seekdir telldir void rewinddir closedir select
2940 % LocalWords: namelist compar malloc qsort alphasort versionsort strcoll myls
2941 % LocalWords: strcmp DirScan direntry while current working home shell pwd get
2942 % LocalWords: dell'inode getcwd ERANGE getwd change fd race condition tmpnam
2943 % LocalWords: string tmpdir TMP tempnam pfx TMPNAME suid tmp EXCL tmpfile pid
2944 % LocalWords: EINTR mktemp mkstemp stlib template filename XXXXXX OpenBSD buf
2945 % LocalWords: mkdtemp fstat filedes nell'header padding ISREG ISDIR ISCHR IFMT
2946 % LocalWords: ISBLK ISFIFO ISLNK ISSOCK IFSOCK IFLNK IFDIR ISUID UID ISGID GID
2947 % LocalWords: ISVTX IRUSR IWUSR IXUSR IRGRP IWGRP IXGRP IROTH IWOTH IXOTH du
2948 % LocalWords: blocks blksize holes lseek TRUNC ftruncate length lenght ETXTBSY
2949 % LocalWords: hole atime read utime mtime write ctime modification leafnode cp
2950 % LocalWords: make fchmod fchown utimbuf times actime modtime Mac owner uid fs
2951 % LocalWords: gid Control List patch mandatory control execute group other all
2952 % LocalWords: dell' effective passwd IGID locking swap saved text IRWXU IRWXG
2953 % LocalWords: IRWXO ext reiser capability FSETID mask capabilities chroot jail
2954 % LocalWords: FTP Di filter reiserfs Attributes Solaris Posix FreeBSD libacl
2955 % LocalWords: XFS SELinux namespace attribute security trusted Draft Modules
2956 % LocalWords: attributes mime ADMIN FOWNER
2958 %%% Local Variables:
2960 %%% TeX-master: "gapil"