Fatta una bella passata di spell su tutto quanto ...
[gapil.git] / intro.tex
1 \chapter{Introduzione}
2 \label{cha:intro_unix}
3
4 In questo primo capitolo sarà fatta un'introduzione ai concetti generali su
5 cui è basato un sistema di tipo unix, per fornire una base di comprensione
6 mirata a sottolineare le peculiarità che saranno poi importanti per quello
7 che riguarda la programmazione; in particolare faremo una panoramica sulla
8 struttura di un sistema \textit{unix-like} come Linux.
9
10 Chi avesse già una conoscenza di questa materia può tranquillamente saltare
11 il capitolo.
12
13 \section{La struttura di un sistema Unix}
14 \label{sec:intro_unix_struct}
15
16 Il concetto base di un sistema unix-like é quello di un nucleo del sistema (il
17 cosiddetto \textit{kernel}) a cui si demanda la gestione delle risorse
18 essenziali (la CPU, la memoria, le periferiche) mentre tutto il resto, quindi
19 anche la parte che prevede l'interazione con l'utente, deve venire realizzato
20 tramite programmi eseguiti dal kernel e che accedano alle risorse hardware
21 tramite delle richieste a quest'ultimo.
22
23 Fin dall'inizio unix si presenta come un sistema operativo
24 \textit{multitasking}, cioè in grado di eseguire contemporaneamente più
25 programmi, e multiutente, in cui é possibile che più utenti siano connessi ad
26 una macchina eseguendo più programmi ``in contemporanea'' (in realtà, almeno
27 per macchine a processore singolo, i programmi vengono eseguiti singolarmente
28 a rotazione).
29
30 % Questa e' una distinzione essenziale da capire,
31 %specie nei confronti dei sistemi operativi successivi, nati per i personal
32 %computer (e quindi per un uso personale), sui quali l'hardware (allora
33 %limitato) non consentiva la realizzazione di un sistema evoluto come uno unix.
34
35 Gli unix più recenti, come Linux, sono stati realizzati usando alcune
36 caratteristiche dei processori moderni come la gestione hardware della memoria
37 e la modalità protetta. In sostanza con i processori moderni si può
38 disabilitare temporaneamente l'uso di certe istruzioni e l'accesso a certe
39 zone di memoria fisica.  Quello che succede é che il kernel é il solo
40 programma ad essere eseguito in modalità privilegiata, con il completo accesso
41 all'hardware, mentre i programmi normali vengono eseguiti in modalità protetta
42 (e non possono accedere direttamente alle zone di memoria riservate
43 o alle porte di input/output).
44
45 Una parte del kernel, lo \textit{scheduler}, si occupa di stabilire, ad
46 intervalli fissi e sulla base di un opportuno calcolo delle priorità, quale
47 ``processo'' (vedi \capref{cha:process}) deve essere posto in esecuzione (il
48 cosiddetto \textit{prehemptive scheduling}). Questo verrà comunque eseguito
49 in modalità protetta; quando necessario il processo potrà accedere alle
50 risorse hardware soltanto attraverso delle opportune chiamate al sistema
51 (\textit{system call}) con un'interfaccia ben definita e standardizzata che
52 restituiranno il controllo al kernel.
53
54 La memoria viene sempre gestita del kernel attraverso il meccanismo della
55 memoria virtuale, che consente di assegnare a ciascun processo uno spazio di
56 indirizzi ``virtuale'' (vedi \secref{sec:proc_memory}) che il kernel stesso,
57 con l'ausilio della unità di gestione della memoria, si incaricherà di
58 rimappare automaticamente sulla memoria disponibile, salvando quando
59 necessario su disco (nella cosiddetta \textit{swap}) le pagine di memoria in
60 eccedenza.
61
62 Le periferiche infine vengono viste in genere attraverso un'interfaccia
63 astratta che permette di trattarle come fossero file, secondo il concetto per
64 cui \textit{everything is a file}, vedi \capref{cha:files_intro}, (questo non
65 è vero per le interfacce di rete, che hanno un'interfaccia diversa, ma resta
66 valido il concetto generale che tutto il lavoro di accesso e gestione a basso
67 livello è effettuato dal kernel).
68
69
70 \section{User space e kernel space}
71 \label{sec:intro_userkernel}
72
73 L'architettura appena descritta fa sì che nei sistemi unix esista una
74 distinzione essenziale fra il cosiddetto \textit{user space}, che
75 contraddistingue l'ambiente in cui vengono eseguiti i programmi, e il
76 \textit{kernel space} che é l'ambiente in cui viene eseguito il kernel. Ogni
77 programma vede se stesso come se avesse la piena disponibilità della CPU
78 e della memoria ed è, salvo i meccanismi di comunicazione previsti
79 dall'architettura (che esamineremo nel \capref{cha:IPC}) completamente ignaro
80 del fatto che altri programmi possono essere messi in esecuzione dal kernel.
81
82 Per questa separazione non è possibile ad un singolo programma disturbare
83 l'azione di un altro programma o del sistema e questo è il principale motivo
84 della stabilità di un sistema unix nei confronti di altri sistemi in cui i
85 processi non hanno di questi limiti, o che vengono per vari motivi eseguiti al
86 livello del kernel.
87
88 Pertanto deve essere chiaro a chi programma in unix che l'accesso diretto
89 all'hardware non può avvenire se non all'interno del kernel, al di fuori dal
90 kernel il programmatore deve usare le opportune interfacce che quest'ultimo
91 fornisce allo user space. 
92
93 In genere queste vanno sotto il nome di chiamate al sistema (le cosiddette
94 \textit{system call}), cioè un insieme di routine che un programma può
95 chiamare per le quali viene generata una interruzione del medesimo e il
96 controllo è passato dal programma al kernel, il quale (oltre a fare una serie
97 di altre cose come controllare a quale processo tocca essere messo in
98 esecuzione) eseguirà la funzione richiesta in kernel space passando indietro i
99 risultati.
100
101 È da chiarire poi che di solito i programmi non chiamano direttamente le
102 singole system call, ma usano un insieme di funzioni standard (definite dallo
103 standard internazionale POSIX1003.a(?)) che sono comuni a tutti gli unix.
104
105
106 \section{Il kernel e il resto}
107 \label{sec:intro_kernandlib}
108
109 Per capire meglio la distinzione fra kernel space e user space si può prendere
110 in esame la procedura di avvio di un sistema unix; all'avvio il BIOS (o in
111 generale il software di avvio posto nelle EPROM) eseguirà il \textit{boot}
112 incaricandosi di caricare il kernel in memoria e di farne partire
113 l'esecuzione; quest'ultimo, dopo aver inizializzato le periferiche farà
114 partire il primo processo, \textit{init} che è quello che si incaricherà di
115 far partire tutti i processi successivi, come quello che si occupa di
116 dialogare con la tastiera e lo schermo della console, mettendo a disposizione
117 dell'utente che si vuole collegare un terminale e la stessa \textit{shell} da
118 cui inviare i comandi.
119
120 E' da rimarcare come tutto ciò, che usualmente viene visto come parte del
121 sistema, non abbia in realtà niente a che fare con il kernel, ma sia
122 effettuato da opportuni programmi che vengono eseguiti, allo stesso modo di un
123 programma di scrittura o di disegno, in user space.
124
125 Questo significa ad esempio che il sistema di per sé non dispone di primitive
126 per tutta una serie di operazioni (come la copia di un file) che altri sistemi
127 (come Windows) hanno invece al loro interno. Per questo può capitare che
128 alcune operazioni, come quella in esempio, siano implementate come normali
129 programmi.
130
131 %Una delle caratteristiche base di unix \`e perci\`o che \`e possibile
132 %realizzare un sistema di permessi e controlli che evitano che i programmi
133 %eseguano accessi non autorizzati. 
134
135 Per questo motivo è più corretto parlare di sistema GNU/Linux, in quanto da
136 solo il kernel è assolutamente inutile, quello che costruisce un sistema
137 operativo utilizzabile è la presenza di tutta una serie di librerie e
138 programmi di utilità che permettono di eseguire le normali operazioni che ci
139 si aspetta da un sistema operativo.
140
141 Questo è importante anche dal punto di vista della programmazione, infatti
142 programmare in Linux significa anzitutto essere in grado di usare la Libreria
143 Standard del C, in quanto né il kernel né il linguaggio C implementano
144 direttamente operazioni comuni come la gestione della memoria, l'input/output
145 o la manipolazione delle stringhe presenti in qualunque programma.
146
147 Per questo in GNU/Linux una parte essenziale del sistema (senza la quale nulla
148 funziona) è la realizzazione fatta dalla FSF della suddetta libreria (la
149 \textit{glibc}), in cui sono state implementate tutte le funzioni essenziali
150 definite negli standard POSIX e ANSI C, che viene utilizzata da qualunque
151 programma.
152
153
154 \section{Utenti e gruppi, permessi e protezioni}
155 \label{sec:intro_usergroup}
156
157 Unix nasce fin dall'inizio come sistema multiutente, cioè in grado di fare
158 lavorare più persone in contemporanea. Per questo esistono una serie di
159 meccanismi base di sicurezza che non sono previsti in sistemi operativi
160 monoutente.
161
162 Il concetto base è quello di utente (\textit{user}) del sistema, utente che ha
163 dei ben definiti limiti e capacità rispetto a quello che può fare. Sono così
164 previsti una serie di meccanismi per identificare i singoli utenti ed una
165 serie di permessi e protezioni per impedire che utenti diversi possano
166 danneggiarsi a vicenda o danneggiare il sistema.
167
168 Ad ogni utente è dato un nome \textit{username}, che è quello che viene
169 richiesto all'ingresso nel sistema dalla procedura di \textit{login}. Questa
170 procedura si incarica di verificare la identità dell'utente (in genere
171 attraverso la richiesta di una parola d'ordine, anche se sono possibili
172 meccanismi diversi).
173
174 Eseguita la procedura di riconoscimento in genere il sistema manda in
175 esecuzione un programma di interfaccia (che può essere la \textit{shell} su
176 terminale o una interfaccia grafica) che mette a disposizione dell'utente un
177 meccanismo con cui questo può impartire comandi o eseguire altri programmi.
178
179 Ogni utente appartiene anche ad almeno un gruppo (\textit{group}), ma può
180 essere associato a più gruppi, questo permette di gestire i permessi di
181 accesso ai file e quindi anche alle periferiche, in maniera più flessibile,
182 definendo gruppi di lavoro, di accesso a determinate risorse, etc.
183
184 L'utente e il gruppo sono identificati da due numeri (la cui corrispondenza ad
185 un nome in espresso in caratteri \`e inserita nei due files
186 \texttt{/etc/passwd} e \texttt{/etc/groups}). Questi numeri sono
187 l'\textit{user identifier}, detto in breve \textit{uid} e il \textit{group
188  identifier}, detto in breve \textit{gid} che sono quelli che identificano
189 l'utente di fronte al sistema.
190
191 In questo modo il sistema è in grado di tenere traccia per ogni processo
192 dell'utente a cui appartiene ed impedire ad altri utenti di interferire con
193 esso. Inoltre con questo sistema viene anche garantita una forma base di
194 sicurezza interna in quanto anche l'accesso ai file (vedi
195 \secref{sec:fileintr_access_ctrl}) è regolato da questo meccanismo di
196 identificazione.
197
198 Un utente speciale del sistema è \textit{root}, il cui uid è zero. Esso
199 identifica l'amministratore del sistema, che deve essere in grado di fare
200 qualunque operazione; pertanto per l'utente root i meccanismi di controllo
201 descritti in precedenza sono disattivati.
202
203
204
205