4b3619d3e2d584e73dead7745b99745a64222744
[gapil.git] / intro.tex
1 \chapter{Introduzione}
2
3 In questo primo capitolo sarà fatta un'introduzione ai contetti generali su
4 cui è basato un sistema di tipo unix, per fornire una base di comprensione
5 mirata a sottolinearne le peculiarità che saranno poi importanti per quello
6 che rigarda la programmazione; in particolare faremo una panoramica sulla
7 struttura di un sistema \textit{unix-like} come Linux.
8
9 Chi avesse già una conoscenza di questa materia può tranquillamente saltare
10 il capitolo.
11
12 \section{La struttura di un sistema Unix}
13 \label{sec:intro_unix_struct}
14
15 Il concetto base di unix é quello di un nucleo del sistema (il cosiddetto
16 \textit{kernel}) a cui si demanda la gestione delle risorse essenziali (la
17 CPU, la memoria, le periferiche); mentre tutto il resto, quindi anche la parte
18 che prevede l'interazione con l'utente, deve venire realizzato tramite
19 programmi eseguiti dal kernel e che accedano alle risorse hardware tramite
20 delle richieste a quest'ultimo. 
21
22 Fin dall'inizio unix si presenta come un sistema operativo
23 \textit{multitasking}, cioé in grado di eseguire contemporaneamente più
24 programmi, e multiutente, in cui é possibile che più utenti siano connessi ad
25 una macchina eseguendo più programmi ``in contemporanea'' (in realtà, almeno
26 per macchine a processore singolo, i programmi vengono eseguiti singolarmente
27 a rotazione).
28
29 % Questa e' una distinzione essenziale da capire,
30 %specie nei confronti dei sistemi operativi successivi, nati per i personal
31 %computer (e quindi per un uso personale), sui quali l'hardware (allora
32 %limitato) non consentiva la realizzazione di un sistema evoluto come uno unix.
33
34 Gli unix più recenti, come linux, sono stati realizzati usando alcune
35 caratteristiche dei processori moderni come la gestione hardware della memoria
36 e la modalità protetta. In sostanza con i processori moderni si può
37 disabilitare temporaneamente l'uso di certe istruzioni e l'accesso a certe
38 zone di memoria fisica.  Quello che succede é che il kernel é il solo
39 programma ad essere eseguito in modalità privilegiata, con il completo accesso
40 all'hardware, mentre i programmi normali vengono eseguiti in modalità protetta
41 (e non possono accedere direttamente alle zone di memoria riservate, al kernel
42 o alle porte di input/output).
43
44 Una parte del kernel, lo \textit{scheduler}, si occupa di stabilire, ad
45 intervalli fissi e sulla base di un opportuno calcolo delle priorità, quale
46 ``processo'' (vedi \ref{cha:process}) deve essere posto in esecuzione (il
47 cosidetto \textit{prehemptive scheduling}, e questo verrà comunque eseguito in
48 modelità protetta; quando necessario il processo potrà accedere alle risorse
49 hardware soltanto attraverso delle opportune chiamate al sistema
50 (\textit{system call}) con un'interfaccia ben definita che restituiranno il
51 controllo al kernel.
52
53 La memoria viene sempre gestita del kernel attraverso il meccanismo della
54 memoria virtuale, che consente di assegnare a ciascun processo uno spazio di
55 indirizzi ``virtuale'' che il kernel stesso, con l'ausilio della unità di
56 gestione della memoria, si incaricherà di rimappare automaticamente sulla
57 memoria disponibile, salvando su disco (nella cosiddetta \textit{swap}) quando
58 necessario le pagine di memoria in eccedenza.
59
60 Le periferiche infine vengono viste in genere attraverso un'interfaccia
61 astratta che permette di trattarle come fossero file. secondo il concetto per
62 cui \textit{everything is a file}, vedi \ref{sec:file_gen}, (questo non è vero
63 per le interfacce di rete, ma resta valido il caoncetto generale che tutto il
64 lavoro di accesso e gestione a basso livello è effettuato dal kernel), mentre
65 ai programmi vengono fornite solo delle routine di interfacciamento; essendo
66 l'argomento principale di cui tratteremo, di esse parleremo in abbondanza nei
67 capitoli successivi.
68
69
70 \section{User space e kernel space}
71 \label{sec:intro_userkernel}
72
73 Questa architettura fa sì che nei sistemi unix esista una distinzione
74 essenziale fra il cosiddetto \textit{user space}, che contraddistingue
75 l'ambiente in cui vengono eseguiti i programmi, e il \textit{kernel space} che
76 é l'ambiente in cui viene eseguito il kernel. Ogni programma gira come se
77 avesse la piena disponibilità della macchina e della memoria ed è, salvo i
78 meccanismi di comunicazione previsti dall'architettura (che esamineremo in
79 \ref{cha:IPC}) completamente ignaro del fatto che altri programmi possono
80 essere messi in esecuzione dal kernel.
81
82 In questo non è possibile ad un singolo programma disturbare l'azione di un
83 altro programma o del sistema e questo è il principale motivo della stabilità
84 di un sistema unix nei confronti di altri sistemi in cui i processi non hanno
85 di questi limiti, o che vengono per vari motivi eseguiti al livello del
86 kernel.
87
88 Pertanto deve essere chiaro a chi programma in unix che l'accesso diretto
89 all'hardware non può avvenire se non all'interno del kernel, al di fuori dal
90 kernel il programmatore deve usare le opportune interfacce che quest'ultimo
91 fornisce allo user space. 
92
93 In genere queste vanno sotto il nome di chiamate al sistema (le cosiddette
94 \textit{system call}), cioè un insieme di routine che un programma può
95 chiamare per le quali viene generata una interruzione del medesimo e il
96 controllo è passato dal programma al kernel, il quale (oltre a fare una serie
97 di altre cose come controllare a quale processo tocca essere messo in
98 esecuzione) eseguirà la funzione richiesta in kernel space passando indietro i
99 risultati.
100
101 È da chiarire poi che di solito i programmi non chiamano direttamente le
102 singole system call, ma usano un insieme di funzioni standard (definite dallo
103 standard internazionale POSIX1003.a(?)) che sono comuni a tutti gli unix.
104
105
106 \section{Il kernel e il resto}
107 \label{sec:intro_kernandlib}
108
109 Per capire meglio la distinzione fra kernel space e user space si può prendere
110 in esame la procedura di avvio di un sistema unix; all'avvio il bios (o in
111 generale il software di avvio posto nelle eprom) eseguirà il \textit{boot}
112 incarichandosi di caricare il kernel in memoria e di farne partire
113 l'esecuzione; quest'ultimo, dopo aver inizializzato le periferiche farà
114 partire il primo processo, \textit{init} che è quello che si incaricherà di
115 far partire tutti i processi successivi, come quello che si occupa di
116 dialogare con la tastiera e lo schermo della console, mettendo a disposizione
117 dell'utente che si vuole collegare un terminale e la stessa \textit{shell} da
118 cui inviare i comandi.
119
120 E' da rimarcare come tutto ciò, che usualmente viene visto come parte del
121 sistema, non abbia in realtà niente a che fare con il kernel, ma sia
122 effettuato da opportuni programmi che vengono eseguiti, allo stesso modo di un
123 programma di scrittura o di disegno, in user space.
124
125 Questo significa ad esempio che il sistema di per sé non dispone di primitive
126 per tutta una serie di operazioni (come la copia di un file) che altri sistemi
127 (come windows) hanno invece al loro interno. Per questo può capitare che
128 alcune operazioni, come quella in esempio, siano implementate come normali
129 programmi.
130
131 %Una delle caratteristiche base di unix \`e perci\`o che \`e possibile
132 %realizzare un sistema di permessi e controlli che evitano che i programmi
133 %eseguano accessi non autorizzati. 
134
135 Per questo motivo è più corretto parlare di sistema GNU/Linux, in quanto da
136 solo il kernel è assolutamente inutile, quello che costruisce un sistema
137 operativo utilizzabile è la presenza di tutta una serie di librerie e
138 programmi di utilità che permettono di eseguire le normali operazioni che ci
139 si aspetta da un sistema operativo.
140
141 Questo è importante anche dal punto di vista della programmazione, infatti
142 programmare in linux significa anzitutto essere in grado di usare la Libreria
143 Standard del C, in quanto né il kernel né il linguaggio C implementano
144 direttamente operazioni comuni come la gestione della memoria, l'input/output
145 o la manipolazione delle stringhe presenti in qualunque programma.
146
147 Per questo in linux una parte essenziale del sistema (senza la quale nulla
148 funziona) è la realizzazione fatta dalla FSF della suddetta libreria (la
149 \textit{glibc}), in cui sono state implementate tutte le funzioni essenziali
150 definite negli standard POSIX e ANSI C, che viene utilizzata da qualunque
151 programma.
152
153
154 \section{Utenti e gruppi, permessi e protezioni}
155 \label{sec:intro_usergroup}
156
157 Unix nasce fin dall'inizio come sistema multiutente, cioè in grado di fare
158 lavorare più persone in contemporanea. Per questo esistono una serie di
159 meccanismi base di sicurezza che non sono previsti in sistemi operativi
160 monoutente.
161
162 Il concetto base è quello di utente (\textit{user}) del sistema, utente che ha
163 dei ben definiti limiti e capacità rispetto a quello che può fare. Sono così
164 previsti una serie di meccanismi per identificare i singoli utenti ed uan
165 serie di permessi e protezioni per impedire che utenti diversi possano
166 danneggiarsi a vicenda o danneggiare il sistema.
167
168 Ad ogni utente è dato un nome \textit{username}, che è quello che viene
169 richiesto all'ingresso nel sistema dalla procedura di \textit{login}. Questa
170 procedura si incarica di verificare la identità dell'utente (in genere
171 attraverso la richiesta di una parola d'ordine, anche se sono possibili
172 meccanismi diversi).
173
174 Eseguita la procedura di riconoscimento in genere il sistema manda in
175 esecuzione un programma di interfaccia (che può essere la \textit{shell} su
176 terminale o una interfaccia grafica) che mette a disposizione dell'utente un
177 meccanismo con cui questo può impartire comandi o eseguire altri programmi.
178
179 Ogni utente appartiene anche ad almeno un gruppo (\textit{group}), ma può
180 essere associato a più gruppi, questo permette di gestire i permessi di
181 accesso ai file e quindi anche alle periferiche, in maniera più flessibile,
182 definendo gruppi di lavoro, di accesso a determinate risorse, etc.
183
184 L'utente e il gruppo sono identificati da due numeri (la cui corrispondenza ad
185 un nome in espresso in caratteri \`e inserita nei due files
186 \texttt{/etc/passwd} e \texttt{/etc/groups}). Questi numeri sono
187 l'\textit{user identifier}, detto in breve \textit{uid} e il \textit{group
188  identifier}, detto in breve \textit{gid} che sono quelli che identificano
189 l'utente di fronte al sistema.
190
191 In questo modo il sistema è in grado di tenere traccia per ogni processo
192 dell'utente a cui appartiene ed impedire ad altri utenti di interferire con
193 esso. Inoltre con questo sistema viene anche garantita una forma base di
194 sicurezza interna in quanto anche l'accesso ai file (vedi
195 \ref{sec:file_perms}) è regolato da questo meccanismo di identificazione.
196
197 Un utente speciale del sistema è \textit{root}, il cui uid è zero. Esso
198 identifica l'amministratore del sistema, che deve essere in grado di fare
199 qualunque operazione; pertanto per l'utente root i meccanismi di controllo
200 descritti in precedenza sono disattivati.