1 \chapter{La gestione dei processi}
2 \label{cha:process_handling}
4 Come accennato nell'introduzione in un sistema unix ogni attività del sistema
5 viene svolta tramite i processi. In sostanza i processi costituiscono l'unità
6 base per l'allocazione e l'uso delle risorse del sistema.
8 Nel precedente capitolo abbiamo visto come funziona un singolo processo, in
9 questo capitolo affronteremo i dettagli della creazione e della distruzione
10 dei processi, della gestione dei loro attributi e privilegi, e di tutte le
11 funzioni a questo connesse. Infine nella sezione finale affronteremo alcune
12 problematiche generiche della programmazione in ambiente multitasking.
16 \section{Introduzione}
19 Partiremo con una introduzione generale ai concetti che stanno alla base della
20 gestione dei processi in un sistema unix-like. Introdurremo in questa sezione
21 l'architettura della gestione dei processi e le sue principali
22 caratteristiche, e daremo una panoramica sull'uso delle principali funzioni
23 per la gestione dei processi.
26 \subsection{La gerarchia dei processi}
27 \label{sec:proc_hierarchy}
29 A differenza di quanto avviene in altri sistemi (ad esempio nel VMS la
30 generazione di nuovi processi è un'operazione privilegiata) una delle
31 caratteristiche di unix (che esamineremo in dettaglio più avanti) è che
32 qualunque processo può a sua volta generarne altri, detti processi figli
33 (\textit{child process}). Ogni processo è identificato presso il sistema da un
34 numero unico, il cosiddetto \textit{process identifier} o, più brevemente,
37 Una seconda caratteristica di un sistema unix è che la generazione di un
38 processo è una operazione separata rispetto al lancio di un programma. In
39 genere la sequenza è sempre quella di creare un nuovo processo, il quale
40 eseguirà, in un passo successivo, il programma voluto: questo è ad esempio
41 quello che fa la shell quando mette in esecuzione il programma che gli
42 indichiamo nella linea di comando.
44 Una terza caratteristica è che ogni processo è sempre stato generato da un
45 altro, che viene chiamato processo padre (\textit{parent process}). Questo
46 vale per tutti i processi, con una sola eccezione: dato che ci deve essere un
47 punto di partenza esiste un processo speciale (che normalmente è
48 \cmd{/sbin/init}), che viene lanciato dal kernel alla conclusione della fase
49 di avvio; essendo questo il primo processo lanciato dal sistema ha sempre il
50 \acr{pid} uguale a 1 e non è figlio di nessun altro processo.
52 Ovviamente \cmd{init} è un processo speciale che in genere si occupa di far
53 partire tutti gli altri processi necessari al funzionamento del sistema,
54 inoltre \cmd{init} è essenziale per svolgere una serie di compiti
55 amministrativi nelle operazioni ordinarie del sistema (torneremo su alcuni di
56 essi in \secref{sec:proc_termination}) e non può mai essere terminato. La
57 struttura del sistema comunque consente di lanciare al posto di \cmd{init}
58 qualunque altro programma, e in casi di emergenza (ad esempio se il file di
59 \cmd{init} si fosse corrotto) è ad esempio possibile lanciare una shell al suo
60 posto, passando la riga \cmd{init=/bin/sh} come parametro di avvio.
65 [piccardi@gont piccardi]$ pstree -n
82 |-bash---startx---xinit-+-XFree86
83 | `-WindowMaker-+-ssh-agent
91 | |-wterm---bash---pstree
92 | `-wterm---bash-+-emacs
98 \caption{L'albero dei processi, così come riportato dal comando
100 \label{fig:proc_tree}
103 Dato che tutti i processi attivi nel sistema sono comunque generati da
104 \cmd{init} o da uno dei suoi figli\footnote{in realtà questo non è del tutto
105 vero, in Linux ci sono alcuni processi che pur comparendo come figli di
106 init, o con \acr{pid} successivi, sono in realtà generati direttamente dal
107 kernel, (come \cmd{keventd}, \cmd{kswapd}, etc.)} si possono classificare i
108 processi con la relazione padre/figlio in una organizzazione gerarchica ad
109 albero, in maniera analoga a come i file sono organizzati in un albero di
110 directory (si veda \secref{sec:file_file_struct}); in \curfig\ si è mostrato il
111 risultato del comando \cmd{pstree} che permette di mostrare questa struttura,
112 alla cui base c'è \cmd{init} che è progenitore di tutti gli altri processi.
115 \subsection{Una panoramica sulle funzioni di gestione}
116 \label{sec:proc_handling_intro}
118 I processi vengono creati dalla funzione \func{fork}; in molti unix questa è
119 una system call, Linux però usa un'altra nomenclatura, e la funzione fork è
120 basata a sua volta sulla system call \func{\_\_clone}, che viene usata anche
121 per generare i \textit{thread}. Il processo figlio creato dalla \func{fork} è
122 una copia identica del processo processo padre, ma ha nuovo \acr{pid} e viene
123 eseguito in maniera indipendente (le differenze fra padre e figlio sono
124 affrontate in dettaglio in \secref{sec:proc_fork}).
126 Se si vuole che il processo padre si fermi fino alla conclusione del processo
127 figlio questo deve essere specificato subito dopo la \func{fork} chiamando la
128 funzione \func{wait} o la funzione \func{waitpid} (si veda
129 \secref{sec:proc_wait}); queste funzioni restituiscono anche una informazione
130 abbastanza limitata (lo stato di terminazione) sulle cause della terminazione
133 Quando un processo ha concluso il suo compito o ha incontrato un errore non
134 risolvibile esso può essere terminato con la funzione \func{exit} (si veda
135 quanto discusso in \secref{sec:proc_conclusion}). La vita del processo però
136 termina solo quando la notifica della sua conclusione viene ricevuta dal
137 processo padre, a quel punto tutte le risorse allocate nel sistema ad esso
138 associate vengono rilasciate.
140 Avere due processi che eseguono esattamente lo stesso codice non è molto
141 utile, normalmente si genera un secondo processo per affidargli l'esecuzione
142 di un compito specifico (ad esempio gestire una connessione dopo che questa è
143 stata stabilita), o fargli eseguire (come fa la shell) un altro programma. Per
144 quest'ultimo caso si usa la seconda funzione fondamentale per programmazione
145 coi processi che è la \func{exec}.
147 Il programma che un processo sta eseguendo si chiama immagine del processo (o
148 \textit{process image}), le funzioni della famiglia \func{exec} permettono di
149 caricare un'altro programma da disco sostituendo quest'ultimo all'immagine
150 corrente; questo fa si che l'immagine precedente venga completamente
151 cancellata. Questo significa che quando il nuovo programma esce anche il
152 processo termina, e non si può tornare alla precedente immagine.
154 Per questo motivo la \func{fork} e la \func{exec} sono funzioni molto
155 particolari con caratteristiche uniche rispetto a tutte le altre, infatti la
156 prima ritorna due volte (nel processo padre e nel figlio) mentre la seconda
157 non ritorna mai (in quanto con essa viene eseguito un altro programma).
161 \section{La gestione dei processi}
162 \label{sec:proc_handling}
164 In questa sezione tratteremo le funzioni per la gestione dei processi, a
165 partire dalle funzioni elementari che permettono di leggerne gli
166 identificatori, alle varie funzioni di manipolazione dei processi, che
167 riguardano la loro creazione, terminazione, e la messa in esecuzione di altri
171 \subsection{Gli identificatori dei processi}
174 Come accennato nell'introduzione ogni processo viene identificato dal sistema
175 da un numero identificativo unico, il \textit{process id} o \acr{pid};
176 quest'ultimo è un tipo di dato standard, il \type{pid\_t} che in genere è un
177 intero con segno (nel caso di Linux e delle glibc il tipo usato è \type{int}).
179 Il \acr{pid} viene assegnato in forma progressiva ogni volta che un nuovo
180 processo viene creato, fino ad un limite massimo (in genere essendo detto
181 numero memorizzato in un intero a 16 bit si arriva a 32767) oltre il quale si
182 riparte dal numero più basso disponibile (FIXME: verificare, non sono sicuro).
183 Per questo motivo processo il processo di avvio (\cmd{init}) ha sempre il
184 \acr{pid} uguale a uno.
186 Tutti i processi inoltre memorizzano anche il \acr{pid} del genitore da cui
187 sono stati creati, questo viene chiamato in genere \acr{ppid} (da
188 \textit{parent process id}). Questi due identificativi possono essere
189 ottenuti da programma usando le funzioni:
191 \headdecl{sys/types.h}
193 \funcdecl{pid\_t getpid(void)} Restituisce il pid del processo corrente.
194 \funcdecl{pid\_t getppid(void)} Restituisce il pid del padre del processo
197 \bodydesc{Entrambe le funzioni non riportano condizioni di errore.}
199 \noindent esempi dell'uso di queste funzioni sono riportati in
200 \figref{fig:proc_fork_code}, nel programma di esempio \file{ForkTest.c}.
202 Il fatto che il \acr{pid} sia un numero univoco per il sistema lo rende il
203 candidato ideale per generare ulteriori indicatori associati al processo di
204 cui diventa possibile garantire l'unicità: ad esempio la funzione
205 \func{tmpname} (si veda \secref{sec:file_temp_file}) usa il \acr{pid} per
206 generare un pathname univoco, che non potrà essere replicato da un'altro
207 processo che usi la stessa funzione.
209 Tutti i processi figli dello stesso processo padre sono detti
210 \textit{sibling}, questa è una delle relazioni usate nel \textsl{controllo di
211 sessione}, in cui si raggruppano i processi creati su uno stesso terminale,
212 o relativi allo stesso login. Torneremo su questo argomento in dettaglio in
213 \secref{cha:session}, dove esamineremo gli altri identificativi associati ad
214 un processo e le varie relazioni fra processi utilizzate per definire una
217 Oltre al \acr{pid} e al \acr{ppid}, e a quelli usati per il controllo di
218 sessione, ad ogni processo sono associati altri identificatori, usati per il
219 controllo di accesso, che servono per determinare se il processo può o meno
220 eseguire le operazioni richieste, a seconda dei privilegi e dell'identità di
221 chi lo ha posto in esecuzione; su questi torneremo in dettagli più avanti in
222 \secref{sec:proc_perms}.
225 \subsection{La funzione \func{fork}}
226 \label{sec:proc_fork}
228 La funzione \func{fork} è la funzione fondamentale della gestione dei
229 processi: come si è detto l'unico modo di creare un nuovo processo è
230 attraverso l'uso di questa funzione, essa quindi riveste un ruolo centrale
231 tutte le volte che si devono scrivere programmi che usano il multitasking. Il
232 prototipo della funzione è:
234 \headdecl{sys/types.h}
236 \funcdecl{pid\_t fork(void)}
237 Crea un nuovo processo.
239 \bodydesc{Restituisce zero al padre e il \acr{pid} al figlio in caso di
240 successo, ritorna -1 al padre (senza creare il figlio) in caso di errore;
241 \var{errno} può assumere i valori:
243 \item[\macro{EAGAIN}] non ci sono risorse sufficienti per creare un'altro
244 processo (per allocare la tabella delle pagine e le strutture del task) o
245 si è esaurito il numero di processi disponibili.
246 \item[\macro{ENOMEM}] non è stato possibile allocare la memoria per le
247 strutture necessarie al kernel per creare il nuovo processo.
251 Dopo il successo dell'esecuzione di una \func{fork} sia il processo padre che
252 il processo figlio continuano ad essere eseguiti normalmente alla istruzione
253 seguente la \func{fork}; il processo figlio è però una copia del padre, e
254 riceve una copia dei segmenti di testo, stack e dati (vedi
255 \secref{sec:proc_mem_layout}), ed esegue esattamente lo stesso codice del
256 padre, ma la memoria è copiata, non condivisa\footnote{In generale il segmento
257 di testo, che è identico, è condiviso e tenuto in read-only, Linux poi
258 utilizza la tecnica del \textit{copy-on-write}, per cui la memoria degli
259 altri segmenti viene copiata dal kernel per il nuovo processo solo in caso
260 di scrittura, rendendo molto più efficiente il meccanismo} pertanto padre e
261 figlio vedono variabili diverse.
263 La differenza che si ha nei due processi è che nel processo padre il valore di
264 ritorno della funzione fork è il \acr{pid} del processo figlio, mentre nel
265 figlio è zero; in questo modo il programma può identificare se viene eseguito
266 dal padre o dal figlio. Si noti come la funzione \func{fork} ritorni
267 \textbf{due} volte: una nel padre e una nel figlio. La sola differenza che si
268 ha nei due processi è il valore di ritorno restituito dalla funzione, che nel
269 padre è il \acr{pid} del figlio mentre nel figlio è zero; in questo modo il
270 programma può identificare se viene eseguito dal padre o dal figlio.
272 La scelta di questi valori non è casuale, un processo infatti può avere più
273 figli, ed il valore di ritorno di \func{fork} è l'unico modo che permette di
274 identificare quello appena creato; al contrario un figlio ha sempre un solo
275 padre (il cui \acr{pid} può sempre essere ottenuto con \func{getppid}, vedi
276 \secref{sec:proc_pid}) e si usa il valore nullo, che non può essere il
277 \acr{pid} di nessun processo.
282 #include <errno.h> /* error definitions and routines */
283 #include <stdlib.h> /* C standard library */
284 #include <unistd.h> /* unix standard library */
285 #include <stdio.h> /* standard I/O library */
286 #include <string.h> /* string functions */
288 /* Help printing routine */
291 int main(int argc, char *argv[])
294 * Variables definition
301 ... /* handling options */
302 nchild = atoi(argv[optind]);
303 printf("Test for forking %d child\n", nchild);
304 /* loop to fork children */
305 for (i=0; i<nchild; i++) {
306 if ( (pid = fork()) < 0) {
308 printf("Error on %d child creation, %s\n", i+1, strerror(errno));
311 if (pid == 0) { /* child */
312 printf("Child %d successfully executing\n", ++i);
313 if (wait_child) sleep(wait_child);
314 printf("Child %d, parent %d, exiting\n", i, getppid());
316 } else { /* parent */
317 printf("Spawned %d child, pid %d \n", i+1, pid);
318 if (wait_parent) sleep(wait_parent);
319 printf("Go to next child \n");
323 if (wait_end) sleep(wait_end);
327 \caption{Esempio di codice per la creazione di nuovi processi.}
328 \label{fig:proc_fork_code}
331 Normalmente la chiamata a \func{fork} può fallire solo per due ragioni, o ci
332 sono già troppi processi nel sistema (il che di solito è sintomo che
333 qualcos'altro non sta andando per il verso giusto) o si è ecceduto il limite
334 sul numero totale di processi permessi all'utente (il valore della costante
335 \macro{CHILD\_MAX} definito in \file{limits.h}, che fa riferimento ai processo
336 con lo stesso \textit{real user id}).
338 L'uso di \func{fork} avviene secondo due modalità principali; la prima è
339 quella in cui all'interno di un programma si creano processi figli per
340 affidargli l'esecuzione di una certa sezione di codice, mentre il processo
341 padre ne esegue un'altra. È il caso tipico dei server di rete in cui il padre
342 riceve ed accetta le richieste da parte dei client, per ciascuna delle quali
343 pone in esecuzione un figlio che è incaricato di fornire il servizio.
345 La seconda modalità è quella in cui il processo vuole eseguire un altro
346 programma; questo è ad esempio il caso della shell. In questo caso il processo
347 crea un figlio la cui unica operazione è quella fare una \func{exec} (di cui
348 parleremo in \secref{sec:proc_exec}) subito dopo la \func{fork}.
350 Alcuni sistemi operativi (il VMS ad esempio) combinano le operazioni di questa
351 seconda modalità (una \func{fork} seguita da una \func{exec}) in un'unica
352 operazione che viene chiamata \textit{spawn}. Nei sistemi unix-like è stato
353 scelto di mantenere questa separazione, dato che, come visto per la prima
354 modalità d'uso, esistono numerosi scenari in cui si può usare una \func{fork}
355 senza bisogno di una \func{exec}. Inoltre anche nel caso della seconda
356 modalità di operazioni, avere le due funzioni separate permette al figlio di
357 cambiare gli attributi del processo (maschera dei segnali, redirezione
358 dell'output, \textit{user id}) prima della \func{exec}, rendendo molto più
359 flessibile la possibilità di modificare gli attributi del nuovo processo.
361 In \curfig\ si è riportato il corpo del codice del programma di esempio
362 \cmd{forktest}, che ci permette di illustrare molte caratteristiche dell'uso
363 della funzione \func{fork}. Il programma permette di creare un numero di figli
364 specificato a linea di comando, e prende anche alcune opzioni per indicare
365 degli eventuali tempi di attesa in secondi (eseguiti tramite la funzione
366 \func{sleep}) per il padre ed il figlio (con \cmd{forktest -h} si ottiene la
367 descrizione delle opzioni); il codice completo, compresa la parte che gestisce
368 le opzioni a riga di comando, è disponibile nel file \file{ForkTest.c}.
370 Decifrato il numero di figli da creare, il ciclo principale del programma
371 (\texttt{\small 28--40}) esegue in successione la creazione dei processi figli
372 controllando il successo della chiamata a \func{fork} (\texttt{\small
373 29--31}); ciascun figlio (\texttt{\small 29--31}) si limita a stampare il
374 suo numero di successione, eventualmente attendere il numero di secondi
375 specificato e scrivere un messaggio prima di uscire. Il processo padre invece
376 (\texttt{\small 29--31}) stampa un messaggio di creazione, eventualmente
377 attende il numero di secondi specificato, e procede nell'esecuzione del ciclo;
378 alla conclusione del ciclo, prima di uscire, può essere specificato un altro
381 Se eseguiamo il comando senza specificare attese (come si può notare in
382 \texttt{\small 17--19} i valori di default specificano di non attendere),
383 otterremo come output sul terminale:
387 [piccardi@selidor sources]$ ./forktest 3
388 Process 1963: forking 3 child
389 Spawned 1 child, pid 1964
390 Child 1 successfully executing
391 Child 1, parent 1963, exiting
393 Spawned 2 child, pid 1965
394 Child 2 successfully executing
395 Child 2, parent 1963, exiting
397 Child 3 successfully executing
398 Child 3, parent 1963, exiting
399 Spawned 3 child, pid 1966
404 Esaminiamo questo risultato: una prima conclusione che si può trarre è non si
405 può dire quale processo fra il padre ed il figlio venga eseguito per
406 primo\footnote{anche se nel kernel 2.4.x era stato introdotto un meccanismo
407 che metteva in esecuzione sempre il xxx per primo (TODO recuperare le
408 informazioni esatte)} dopo la chiamata a \func{fork}; dall'esempio si può
409 notare infatti come nei primi due cicli sia stato eseguito per primo il padre
410 (con la stampa del \acr{pid} del nuovo processo) per poi passare
411 all'esecuzione del figlio (completata con i due avvisi di esecuzione ed
412 uscita), e tornare all'esecuzione del padre (con la stampa del passaggio al
413 ciclo successivo), mentre la terza volta è stato prima eseguito il figlio
414 (fino alla conclusione) e poi il padre.
416 In generale l'ordine di esecuzione dipenderà, oltre che dall'algoritmo di
417 scheduling usato dal kernel, dalla particolare situazione in si trova la
418 macchina al momento della chiamata, risultando del tutto impredicibile.
419 Eseguendo più volte il programma di prova e producendo un numero diverso di
420 figli, si sono ottenute situazioni completamente diverse, compreso il caso in
421 cui il processo padre ha eseguito più di una \func{fork} prima che uno dei
422 figli venisse messo in esecuzione.
424 Pertanto non si può fare nessuna assunzione sulla sequenza di esecuzione delle
425 istruzioni del codice fra padre e figli, nè sull'ordine in cui questi potranno
426 essere messi in esecuzione, e se è necessaria una qualche forma di precedenza
427 occorrerà provvedere ad espliciti meccanismi di sincronizzazione, pena il
428 rischio di incorrere nelle cosiddette \textit{race conditions}.
430 Si noti inoltre che, come accennato, essendo i segmenti di memoria utilizzati
431 dai singoli processi completamente separati, le modifiche delle variabili nei
432 processi figli (come l'incremento di \var{i} in \texttt{\small 33}) sono
433 visibili solo al loro interno, e non hanno alcun effetto sul valore che le
434 stesse variabili hanno nel processo padre (ed in eventuali altri processi
435 figli che eseguano lo stesso codice).
437 Un secondo aspetto molto importante nella creazione dei processi figli è
438 quello dell'interazione dei vari processi con i file; per illustrarlo meglio
439 proviamo a redirigere su un file l'output del nostro programma di test, quello
444 [piccardi@selidor sources]$ ./forktest 3 > output
445 [piccardi@selidor sources]$ cat output
446 Process 1967: forking 3 child
447 Child 1 successfully executing
448 Child 1, parent 1967, exiting
449 Test for forking 3 child
450 Spawned 1 child, pid 1968
452 Child 2 successfully executing
453 Child 2, parent 1967, exiting
454 Test for forking 3 child
455 Spawned 1 child, pid 1968
457 Spawned 2 child, pid 1969
459 Child 3 successfully executing
460 Child 3, parent 1967, exiting
461 Test for forking 3 child
462 Spawned 1 child, pid 1968
464 Spawned 2 child, pid 1969
466 Spawned 3 child, pid 1970
470 che come si vede è completamente diverso da quanto ottenevamo sul terminale.
472 Il comportamento delle varie funzioni di interfaccia con i file è analizzato
473 in gran dettaglio in \capref{cha:file_unix_interface} e in
474 \secref{cha:files_std_interface}. Qui basta accennare che si sono usate le
475 funzioni standard della libreria del C che prevedono l'output bufferizzato; e
476 questa bufferizzazione varia a seconda che si tratti di un file su disco (in
477 cui il buffer viene scaricato su disco solo quando necessario) o di un
478 terminale (nel qual caso il buffer viene scaricato ad ogni a capo).
480 Nel primo esempio allora avevamo che ad ogni chiamata a \func{printf} il
481 buffer veniva scaricato, e le singole righe erano stampate a video subito dopo
482 l'esecuzione della \func{printf}. Ma con la redirezione su file la scrittura
483 non avviene più alla fine di ogni riga e l'output resta nel buffer, per questo
484 motivo, dato che ogni figlio riceve una copia della memoria del padre, esso
485 riceverà anche quanto c'è nel buffer delle funzioni di I/O, comprese le linee
486 scritte dal padre fino allora. Così quando all'uscita del figlio il buffer
487 viene scritto su disco, troveremo nel file anche tutto quello che il processo
488 padre aveva scritto prima della sua creazione. E alla fine del file, dato che
489 in questo caso il padre esce per ultimo, troviamo anche l'output del padre.
491 Ma l'esempio ci mostra un'altro aspetto fondamentale dell'interazione con i
492 file, che era valido anche per l'esempio precedente, ma meno evidente; il
493 fatto cioè che non solo processi diversi possono scrivere in contemporanea
494 sullo stesso file (l'argomento della condivisione dei file in unix è trattato
495 in dettaglio in \secref{sec:file_sharing}), ma anche che, a differenza di
496 quanto avviene per le variabili, la posizione corrente sul file è condivisa
497 fra il padre e tutti i processi figli.
499 Quello che succede è che quando lo standard output del padre viene rediretto,
500 lo stesso avviene anche per tutti i figli; la funzione \func{fork} infatti ha
501 la caratteristica di duplicare (allo stesso modo in cui lo fa la funzione
502 \func{dup}, trattata in \secref{sec:file_dup}) nei figli tutti i file
503 descriptor aperti nel padre, il che comporta che padre e figli condividono le
504 stesse voci della file table (per la spiegazione di questi termini si veda
505 \secref{sec:file_sharing}) e quindi anche l'offset corrente nel file.
507 In questo modo se un processo scrive sul file aggiornerà l'offset sulla file
508 table, e tutti gli altri processi che condividono la file table vedranno il
509 nuovo valore; in questo modo si evita, in casi come quello appena mostrato in
510 cui diversi processi scrivono sullo stesso file, che l'output successivo di un
511 processo vada a sovrapporsi a quello dei precedenti (l'output potrà risultare
512 mescolato, ma non ci saranno parti perdute per via di una sovrascrittura).
514 Questo tipo di comportamento è essenziale in tutti quei casi in cui il padre
515 crea un figlio ed attende la sua conclusione per proseguire, ed entrambi
516 scrivono sullo stesso file, ad esempio lo standard output (un caso tipico è la
517 shell). Se l'output viene rediretto con questo comportamento avremo che il
518 padre potrà continuare a scrivere automaticamente in coda a quanto scritto dal
519 figlio; se così non fosse ottenere questo comportamento sarebbe estremamente
520 complesso necessitando di una qualche forma di comunicazione fra i due
523 In generale comunque non è buona norma far scrivere più processi sullo stesso
524 file senza una qualche forma di sincronizzazione in quanto, come visto con il
525 nostro esempio, le varie scritture risulteranno mescolate fra loro in una
526 sequenza impredicibile. Le modalità con cui in genere si usano i file dopo una
527 \func{fork} sono sostanzialmente due:
529 \item Il processo padre aspetta la conclusione del figlio. In questo caso non
530 è necessaria nessuna azione riguardo ai file, in quanto la sincronizzazione
531 degli offset dopo eventuali operazioni di lettura e scrittura effettuate dal
533 \item L'esecuzione di padre e figlio procede indipendentemente. In questo caso
534 ciascuno dei due deve chiudere i file che non gli servono una volta che la
535 \func{fork} è stata eseguita, per evitare ogni forma di interferenza.
538 Oltre ai file aperti i processi figli ereditano dal padre una serie di altre
539 proprietà; la lista dettagliata delle proprietà che padre e figlio hanno in
540 comune dopo l'esecuzione di una \func{fork} è la seguente:
542 \item i file aperti e gli eventuali flag di \textit{close-on-exec} (vedi
543 \secref{sec:proc_exec} e \secref{sec:file_fcntl}) se settati.
544 \item gli identificatori per il controllo di accesso: il \textit{real user
545 id}, il \textit{real group id}, l'\textit{effective user id},
546 l'\textit{effective group id} e i \textit{supplementary group id} (vedi
547 \secref{sec:proc_user_group}).
548 \item gli identificatori per il controllo di sessione: il \textit{process
549 group id} e il \textit{session id} e il terminale di controllo (vedi
550 \secref{sec:sess_xxx} e \secref{sec:sess_xxx}).
551 \item i flag di \acr{suid} e \acr{sgid} (vedi \secref{sec:file_suid_sgid}).
552 \item la directory di lavoro e la directory radice (vedi
553 \secref{sec:file_work_dir}).
554 \item la maschera dei permessi di creazione (vedi \secref{sec:file_umask}).
555 \item la maschera dei segnali bloccati e le azioni installate (vedi
556 \secref{sec:sig_xxx}).
557 \item i segmenti di memoria condivisa agganciati al processo (vedi
558 \secref{sec:ipc_xxx}).
559 \item i limiti sulle risorse (vedi \secref{sec:sys_xxx}).
560 \item le variabili di ambiente (vedi \secref{sec:proc_environ}).
562 le differenze fra padre e figlio dopo la \func{fork} invece sono:
564 \item il valore di ritorno di \func{fork}.
565 \item il \textit{process id}.
566 \item il \textit{parent process id} (quello del figlio viene settato al
567 \acr{pid} del padre).
568 \item i valori dei tempi di esecuzione (vedi \secref{sec:sys_xxx}) che
569 nel figlio sono posti a zero.
570 \item i \textit{file lock} (vedi \secref{sec:file_locking}), che non
571 vengono ereditati dal figlio.
572 \item gli allarmi ed i segnali pendenti (vedi \secref{sec:sig_xxx}), che per il figlio vengono cancellati.
576 \subsection{La funzione \func{vfork}}
577 \label{sec:proc_vfork}
579 La funzione \func{vfork} è esattamente identica a \func{fork} ed ha la stessa
580 semantica e gli stessi errori; la sola differenza è che non viene creata la
581 tabella delle pagine né la struttura dei task per il nuovo processo. Il
582 processo padre è posto in attesa fintanto che il figlio non ha eseguito una
583 \func{execve} o non è uscito con una \func{\_exit}. Il figlio condivide la
584 memoria del padre (e modifiche possono avere effetti imprevedibili) e non deve
585 ritornare o uscire con \func{exit} ma usare esplicitamente \func{\_exit}.
587 Questa funzione è un rimasuglio dei vecchi tempi in cui eseguire una
588 \func{fork} comportava anche la copia completa del segmento dati del processo
589 padre, che costituiva un inutile appesantimento in tutti quei casi in cui la
590 \func{fork} veniva fatto solo per poi eseguire una \func{exec}. La funzione
591 venne introdotta in BSD per migliorare le prestazioni.
593 Dato che Linux supporta il \textit{copy on write} la perdita di prestazioni è
594 assolutamente trascurabile, e l'uso di questa funzione (che resta un caso
595 speciale della funzione \func{clone}), è deprecato, per questo eviteremo di
596 trattarla ulteriormente.
599 \subsection{La conclusione di un processo.}
600 \label{sec:proc_termination}
602 In \secref{sec:proc_conclusion} abbiamo già affrontato le modalità con cui
603 concludere un programma, ma dal punto di vista del programma stesso; avendo a
604 che fare con un sistema multitasking occorre adesso affrontare l'argomento dal
605 punto di vista generale di come il sistema gestisce la conclusione dei
608 Abbiamo già visto in \secref{sec:proc_conclusion} le tre modalità con cui un
609 programma viene terminato in maniera normale: la chiamata di \func{exit} (che
610 esegue le funzioni registrate per l'uscita e chiude gli stream), il ritorno
611 dalla funzione \func{main} (equivalente alla chiamata di \func{exit}), e la
612 chiamata ad \func{\_exit} (che passa direttamente alle operazioni di
613 terminazione del processo da parte del kernel).
615 Ma oltre alla conclusione normale abbiamo accennato che esistono anche delle
616 modalità di conclusione anomala; queste sono in sostanza due: il programma può
617 chiamare la funzione \func{abort} per invocare una chiusura anomala, o essere
618 terminato da un segnale. In realtà anche la prima modalità si riconduce alla
619 seconda, dato che \func{abort} si limita a generare il segnale
622 Qualunque sia la modalità di conclusione di un processo, il kernel esegue
623 comunque una serie di operazioni: chiude tutti i file aperti, rilascia la
624 memoria che stava usando, e così via; l'elenco completo delle operazioni
625 eseguite alla chiusura di un processo è il seguente:
627 \item tutti i descrittori dei file sono chiusi.
628 \item viene memorizzato lo stato di terminazione del processo.
629 \item ad ogni processo figlio viene assegnato un nuovo padre.
630 \item viene inviato il segnale \macro{SIGCHLD} al processo padre (vedi
631 \secref{sec:sig_xxx}) .
632 \item se il processo è un leader di sessione viene mandato un segnale di
633 \macro{SIGHUP} a tutti i processi in background e il terminale di
634 controllo viene disconnesso (vedi \secref{sec:sess_xxx}).
635 \item se la conclusione di un processo rende orfano un \textit{process
636 group} ciascun membro del gruppo viene bloccato, e poi gli vengono
637 inviati in successione i segnali \macro{SIGHUP} e \macro{SIGCONT}
638 (vedi \secref{sec:sess_xxx}).
640 ma al di la di queste operazioni è necessario poter disporre di un meccanismo
641 ulteriore che consenta di sapere come questa terminazione è avvenuta; dato che
642 in un sistema unix-like tutto viene gestito attraverso i processi il
643 meccanismo scelto consiste nel riportare lo stato di terminazione
644 (\textit{termination status}) di cui sopra al processo padre.
646 Nel caso di conclusione normale, lo stato di uscita del processo viene
647 caratterizzato tramite il valore del cosiddetto \textit{exit status}, cioè il
648 valore passato alle funzioni \func{exit} o \func{\_exit} (o dal valore di
649 ritorno per \func{main}). Ma se il processo viene concluso in maniera anomala
650 il programma non può specificare nessun \textit{exit status}, ed è il kernel
651 che deve generare autonomamente il \textit{termination status} per indicare le
652 ragioni della conclusione anomala.
654 Si noti la distinzione fra \textit{exit status} e \textit{termination status}:
655 quello che contraddistingue lo stato di chiusura del processo e viene
656 riportato attraverso le funzioni \func{wait} o \func{waitpid} (vedi
657 \secref{sec:proc_wait}) è sempre quest'ultimo; in caso di conclusione normale
658 il kernel usa il primo (nel codice eseguito da \func{\_exit}) per produrre il
661 La scelta di riportare al padre lo stato di terminazione dei figli, pur
662 essendo l'unica possibile, comporta comunque alcune complicazioni: infatti se
663 alla sua creazione è scontato che ogni nuovo processo ha un padre, non è detto
664 che sia così alla sua conclusione, dato che il padre potrebbe essere già
665 terminato (si potrebbe avere cioè quello che si chiama un processo
668 Questa complicazione viene superata facendo in modo che il processo figlio
669 venga \textsl{adottato} da \cmd{init}: come già accennato quando un processo
670 termina il kernel controlla se è il padre di altri processi in esecuzione: in
671 caso positivo allora il \acr{ppid} di tutti questi processi viene sostituito
672 con il \acr{pid} di \cmd{init} (e cioè con 1); in questo modo ogni processo
673 avrà sempre un padre (nel caso \textsl{adottivo}) cui riportare il suo stato
674 di terminazione. Come verifica di questo comportamento possiamo eseguire il
675 comando \cmd{forktest} imponendo a ciascun processo figlio due
676 secondi di attesa prima di uscire, il risultato è:
680 [piccardi@selidor sources]$ ./forktest -c2 3
681 Process 1972: forking 3 child
682 Spawned 1 child, pid 1973
683 Child 1 successfully executing
685 Spawned 2 child, pid 1974
686 Child 2 successfully executing
688 Child 3 successfully executing
689 Spawned 3 child, pid 1975
691 [piccardi@selidor sources]$ Child 3, parent 1, exiting
692 Child 2, parent 1, exiting
693 Child 1, parent 1, exiting
696 come si può notare in questo caso il processo padre si conclude prima dei
697 figli, tornando alla shell, che stampa il prompt sul terminale: circa due
698 secondi dopo viene stampato a video anche l'output dei tre figli che
699 terminano, e come si può notare in questo caso, al contrario di quanto visto
700 in precedenza, essi riportano 1 come \acr{ppid}.
702 Altrettanto rilevante è il caso in cui il figlio termina prima del padre,
703 perché non è detto che il padre possa ricevere immediatamente lo stato di
704 terminazione, quindi il kernel deve comunque conservare una certa quantità di
705 informazioni riguardo ai processi che sta terminando.
707 Questo viene fatto mantenendo attiva la voce nella tabella dei processi, e
708 memorizzando alcuni dati essenziali, come il \acr{pid}, i tempi di CPU usati
709 dal processo (vedi \secref{sec:sys_unix_time}) e lo stato di terminazione
710 \footnote{NdA verificare esattamente cosa c'è!}, mentre la memoria in uso ed i
711 file aperti vengono rilasciati immediatamente. I processi che sono terminati,
712 ma il cui stato di terminazione non è stato ancora ricevuto dal padre sono
713 chiamati \textit{zombie}, essi restano presenti nella tabella dei processi ed
714 in genere possono essere identificati dall'output di \cmd{ps} per la presenza
715 di una \cmd{Z} nella colonna che ne indica lo stato. Quando il padre
716 effettuerà la lettura dello stato di uscita anche questa informazione, non più
717 necessaria, verrà scartata e la terminazione potrà dirsi completamente
720 Possiamo utilizzare il nostro programma di prova per analizzare anche questa
721 condizione: lanciamo il comando \cmd{forktest} in background, indicando al
722 processo padre di aspettare 10 secondi prima di uscire; in questo caso, usando
723 \cmd{ps} sullo stesso terminale (prima dello scadere dei 10 secondi)
728 [piccardi@selidor sources]$ ps T
729 PID TTY STAT TIME COMMAND
730 419 pts/0 S 0:00 bash
731 568 pts/0 S 0:00 ./forktest -e10 3
732 569 pts/0 Z 0:00 [forktest <defunct>]
733 570 pts/0 Z 0:00 [forktest <defunct>]
734 571 pts/0 Z 0:00 [forktest <defunct>]
735 572 pts/0 R 0:00 ps T
738 e come si vede, dato che non si è fatto nulla per riceverne lo stato di
739 terminazione, i tre processi figli sono ancora presenti pur essendosi
740 conclusi, con lo stato di zombie e l'indicazione che sono stati terminati.
742 La possibilità di avere degli zombie deve essere tenuta sempre presente quando
743 si scrive un programma che deve essere mantenuto in esecuzione a lungo e
744 creare molti figli. In questo caso si deve sempre avere cura di far leggere
745 l'eventuale stato di uscita di tutti i figli (in genere questo si fa
746 attraverso un apposito \textit{signal handler}, che chiama la funzione
747 \func{wait}, vedi \secref{sec:sig_xxx} e \secref{sec:proc_wait}). Questa
748 operazione è necessaria perché anche se gli \textit{zombie} non consumano
749 risorse di memoria o processore, occupano comunque una voce nella tabella dei
750 processi, che a lungo andare potrebbe esaurirsi.
752 Si noti che quando un processo adottato da \cmd{init} termina, esso non
753 diviene uno \textit{zombie}; questo perché una delle funzioni di \cmd{init} è
754 appunto quella di chiamare la funzione \func{wait} per i processi cui fa da
755 padre, completandone la terminazione. Questo è quanto avviene anche quando,
756 come nel caso del precedente esempio con \cmd{forktest}, il padre termina con
757 dei figli in stato di zombie: alla sua terminazione infatti tutti i suoi figli
758 vengono ereditati (compresi gli zombie) verranno adottati da \cmd{init}, il
759 quale provvederà a completarne la terminazione.
761 Si tenga presente infine che siccome gli zombie sono processi già usciti, non
762 c'è modo di eliminarli con il comando \cmd{kill}; l'unica possibilità è quella
763 di terminare il processo che li ha generati, in modo che \cmd{init} possa
764 adottarli e provvedere a concludere la terminazione.
767 \subsection{Le funzioni \func{wait} e \func{waitpid}}
768 \label{sec:proc_wait}
770 Abbiamo già accennato come uno degli usi possibili delle capacità multitasking
771 di un sistema unix-like consista nella creazione di programmi di tipo server,
772 in cui un processo principale attende le richieste che vengono poi soddisfatte
773 creando una serie di processi figli. Si è già sottolineato al paragrafo
774 precedente come in questo caso diventi necessario gestire esplicitamente la
775 conclusione dei vari processi figli onde evitare di riempire di
776 \textit{zombie} la tabella dei processi; le funzioni deputate a questo compito
777 sono sostanzialmente due, \func{wait} e \func{waitpid}. La prima, il cui
780 \headdecl{sys/types.h}
781 \headdecl{sys/wait.h}
782 \funcdecl{pid\_t wait(int * status)}
784 Sospende il processo corrente finché un figlio non è uscito, o finché un
785 segnale termina il processo o chiama una funzione di gestione.
788 La funzione restituisce il \acr{pid} del figlio in caso di successo e -1 in
789 caso di errore; \var{errno} può assumere i valori:
791 \item[\macro{EINTR}] la funzione è stata interrotta da un segnale.
796 è presente fin dalle prime versioni di unix; la funzione ritorna alla
797 conclusione del primo figlio (o immediatamente se un figlio è già
798 uscito). Se un figlio è già uscito la funzione ritorna immediatamente.
800 Al ritorno lo stato di termininazione del processo viene salvato nella
801 variabile puntata da \var{status} e tutte le informazioni relative al
802 processo (vedi \secref{sec:proc_termination}) vengono rilasciate. Nel
803 caso un processo abbia più figli il valore di ritorno permette di
804 identificare qual'è quello che è uscito.
806 Questa funzione ha il difetto di essere poco flessibile, in quanto
807 ritorna all'uscita di un figlio qualunque. Nelle occasioni in cui è
808 necessario attendere la conclusione di un processo specifico occorre
809 predisporre un meccanismo che tenga conto dei processi già terminati, e
810 provveda a ripetere la chiamata alla funzione nel caso il processo
811 cercato sia ancora attivo.
813 Per questo motivo lo standard POSIX.1 ha introdotto la funzione \func{waitpid}
814 che effettua lo stesso servizio, ma dispone di una serie di funzionalità più
815 ampie, legate anche al controllo di sessione. Dato che è possibile ottenere
816 lo stesso comportamento di \func{wait} si consiglia di utilizzare sempre
817 questa funzione; il suo prototipo è:
819 \headdecl{sys/types.h}
820 \headdecl{sys/wait.h}
821 \funcdecl{pid\_t waitpid(pid\_t pid, int * status, int options)}
822 Attende la conclusione di un processo figlio.
824 \bodydesc{La funzione restituisce il \acr{pid} del processo che è uscito, 0 se
825 è stata specificata l'opzione \macro{WNOHANG} e il processo non è uscito e
826 -1 per un errore, nel qual caso \var{errno} assumerà i valori:
828 \item[\macro{EINTR}] se non è stata specificata l'opzione \macro{WNOHANG} e
829 la funzione è stata interrotta da un segnale.
830 \item[\macro{ECHILD}] il processo specificato da \var{pid} non esiste o non è
831 figlio del processo chiamante.
835 Le differenze principali fra le due funzioni sono che \func{wait} si blocca
836 sempre fino a che un processo figlio non termina, mentre \func{waitpid} ha la
837 possibilità si specificare un'opzione \macro{WNOHANG} che ne previene il
838 blocco; inoltre \func{waitpid} può specificare quale processo attendere sulla
839 base del valore specificato tramite la variabile \var{pid}, secondo lo
840 specchietto riportato in \ntab:
844 \begin{tabular}[c]{|c|p{10cm}|}
846 \textbf{Valore} & \textbf{Significato}\\
849 $<-1$& attende per un figlio il cui \textit{process group} è uguale al
850 valore assoluto di \var{pid}. \\
851 $-1$ & attende per un figlio qualsiasi, usata in questa maniera è
852 equivalente a \func{wait}.\\
853 $0$ & attende per un figlio il cui \textit{process group} è uguale a
854 quello del processo chiamante. \\
855 $>0$ & attende per un figlio il cui \acr{pid} è uguale al
856 valore di \var{pid}.\\
859 \caption{Significato dei valori del parametro \var{pid} della funzione
861 \label{tab:proc_waidpid_pid}
864 Il comportamento di \func{waitpid} può essere modificato passando delle
865 opportune opzioni tramite la variabile \var{option}. I valori possibili sono
866 il già citato \macro{WNOHANG}, che previene il blocco della funzione quando il
867 processo figlio non è terminato, e \macro{WUNTRACED} (usata per il controllo
868 di sessione, trattato in \capref{cha:session}) che fa ritornare la funzione
869 anche per i processi figli che sono bloccati ed il cui stato non è stato
870 ancora riportato al padre. Il valore dell'opzione deve essere specificato come
871 maschera binaria ottenuta con l'OR delle suddette costanti con zero.
873 La terminazione di un processo figlio è chiaramente un evento asincrono
874 rispetto all'esecuzione di un programma e può avvenire in un qualunque
875 momento, per questo motivo, come si è visto nella sezione precedente, una
876 delle azioni prese dal kernel alla conclusione di un processo è quella di
877 mandare un segnale di \macro{SIGCHLD} al padre. Questo segnale viene ignorato
878 di default, ma costituisce il meccanismo di comunicazione asincrona con cui il
879 kernel avverte un processo padre che uno dei suoi figli è terminato.
881 In genere in un programma non si vuole essere forzati ad attendere la
882 conclusione di un processo per proseguire, specie se tutto questo serve solo
883 per leggerne lo stato di chiusura (ed evitare la presenza di \textit{zombie}),
884 per questo la modalità più usata per chiamare queste funzioni è quella di
885 utilizzarle all'interno di un \textit{signal handler} (torneremo sui segnali e
886 su come gestire \macro{SIGCHLD} in \secref{sec:sig_sigwait_xxx}) nel qual
887 caso, dato che il segnale è generato dalla terminazione un figlio, avremo la
888 certezza che la chiamata a \func{wait} non si bloccherà.
893 \begin{tabular}[c]{|c|p{10cm}|}
895 \textbf{Macro} & \textbf{Descrizione}\\
898 \macro{WIFEXITED(s)} & Condizione vera (valore non nullo) per un processo
899 figlio che sia terminato normalmente. \\
900 \macro{WEXITSTATUS(s)} & Restituisce gli otto bit meno significativi dello
901 stato di uscita del processo (passato attraverso \func{\_exit}, \func{exit}
902 o come valore di ritorno di \func{main}). Può essere valutata solo se
903 \macro{WIFEXITED} ha restituito un valore non nullo.\\
904 \macro{WIFSIGNALED(s)} & Vera se il processo figlio è terminato
905 in maniera anomala a causa di un segnale che non è stato catturato (vedi
906 \secref{sec:sig_notification}).\\
907 \macro{WTERMSIG(s)} & restituisce il numero del segnale che ha causato
908 la terminazione anomala del processo. Può essere valutata solo se
909 \macro{WIFSIGNALED} ha restituito un valore non nullo.\\
910 \macro{WCOREDUMP(s)} & Vera se il processo terminato ha generato un
911 file si \textit{core dump}. Può essere valutata solo se
912 \macro{WIFSIGNALED} ha restituito un valore non nullo\footnote{questa
913 macro non è definita dallo standard POSIX.1, ma è presente come estensione
914 sia in Linux che in altri unix}.\\
915 \macro{WIFSTOPPED(s)} & Vera se il processo che ha causato il ritorno di
916 \func{waitpid} è bloccato. L'uso è possibile solo avendo specificato
917 l'opzione \macro{WUNTRACED}. \\
918 \macro{WSTOPSIG(s)} & restituisce il numero del segnale che ha bloccato
919 il processo, Può essere valutata solo se \macro{WIFSTOPPED} ha
920 restituito un valore non nullo. \\
923 \caption{Descrizione delle varie macro di preprocessore utilizzabili per
924 verificare lo stato di terminazione \var{s} di un processo.}
925 \label{tab:proc_status_macro}
928 Entrambe le funzioni restituiscono lo stato di terminazione del processo
929 tramite il puntatore \var{status} (se non interessa memorizzare lo stato si
930 può passare un puntatore nullo). Il valore restituito da entrambe le funzioni
931 dipende dall'implementazione, e tradizionalmente alcuni bit sono riservati per
932 memorizzare lo stato di uscita (in genere 8) altri per indicare il segnale che
933 ha causato la terminazione (in caso di conclusione anomala), uno per indicare
934 se è stato generato un core file, etc.\footnote{le definizioni esatte si
935 possono trovare in \file{<bits/waitstatus.h} ma questo file non deve mai
936 essere usato direttamente, esso viene incluso attraverso
937 \file{<sys/wait.h>}}. Lo standard POSIX.1 definisce una serie di macro di
938 preprocessore da usare per analizzare lo stato di uscita; esse sono definite
939 sempre in \file{<sys/wait.h>} ed elencate in \curtab\ (si tenga presente che
940 queste macro prendono come parametro la variabile di tipo \type{int} puntata
943 Si tenga conto che nel caso di conclusione anomala il valore restituito da
944 \macro{WTERMSIG} può essere controllato contro le costanti definite in
945 \file{signal.h}, e stampato usando le funzioni definite in
946 \secref{sec:sig_strsignal}.
949 \subsection{Le funzioni \func{wait3} e \func{wait4}}
950 \label{sec:proc_wait4}
952 Linux, seguendo una estensione di BSD, supporta altre due funzioni per la
953 lettura dello stato di terminazione di un processo, analoghe a \func{wait} e
954 \func{waitpid}, ma che prevedono un ulteriore parametro attraverso il quale il
955 kernel può restituire al processo padre ulteriori informazioni sulle risorse
956 usate dal processo terminato e dai vari figli. Queste funzioni, che diventano
957 accessibili definendo la costante \macro{\_USE\_BSD}, sono:
959 \headdecl{sys/times.h}
960 \headdecl{sys/types.h}
961 \headdecl{sys/wait.h}
962 \headdecl{sys/resource.h}
963 \funcdecl{pid\_t wait4(pid\_t pid, int * status, int options, struct rusage
965 È identica a \func{waitpid} sia per comportamento che per i
966 valori dei parametri, ma restituisce in \var{rusage} un sommario delle
967 risorse usate dal processo (per i dettagli vedi \secref{sec:sys_xxx})
968 \funcdecl{pid\_t wait3(int *status, int options, struct rusage *rusage)}
969 Prima versione, equivalente a \func{wait4(-1, \&status, opt, rusage)} è
970 ormai deprecata in favore di \func{wait4}.
973 la struttura \type{rusage} è definita in \file{sys/resource.h}, e viene
974 utilizzata anche dalla funzione \func{getrusage} per ottenere le risorse di
975 sistema usate dal processo; la sua definizione è riportata in \nfig.
979 \begin{minipage}[c]{15cm}
980 \begin{lstlisting}[labelstep=0,frame=,indent=1cm]{}
982 struct timeval ru_utime; /* user time used */
983 struct timeval ru_stime; /* system time used */
984 long ru_maxrss; /* maximum resident set size */
985 long ru_ixrss; /* integral shared memory size */
986 long ru_idrss; /* integral unshared data size */
987 long ru_isrss; /* integral unshared stack size */
988 long ru_minflt; /* page reclaims */
989 long ru_majflt; /* page faults */
990 long ru_nswap; /* swaps */
991 long ru_inblock; /* block input operations */
992 long ru_oublock; /* block output operations */
993 long ru_msgsnd; /* messages sent */
994 long ru_msgrcv; /* messages received */
995 long ru_nsignals; ; /* signals received */
996 long ru_nvcsw; /* voluntary context switches */
997 long ru_nivcsw; /* involuntary context switches */
1002 \caption{La struttura \var{rusage} per la lettura delle informazioni dei
1003 delle risorse usate da un processo.}
1004 \label{fig:proc_rusage_struct}
1007 In genere includere esplicitamente \file{<sys/time.h>} non è più
1008 necessario, ma aumenta la portabilità, e serve in caso si debba accedere
1009 ai campi di \var{rusage} definiti come \type{struct timeval}. La
1010 struttura è ripresa da BSD 4.3, attualmente (con il kernel 2.4.x) i soli
1011 campi che sono mantenuti sono: \var{ru\_utime}, \var{ru\_stime},
1012 \var{ru\_minflt}, \var{ru\_majflt}, e \var{ru\_nswap}.
1015 \subsection{Le funzioni \func{exec}}
1016 \label{sec:proc_exec}
1018 Abbiamo già detto che una delle modalità principali con cui si utilizzano i
1019 processi in unix è quella di usarli per lanciare nuovi programmi: questo viene
1020 fatto attraverso una delle funzioni della famiglia \func{exec}. Quando un
1021 processo chiama una di queste funzioni esso viene completamente sostituito dal
1022 nuovo programma; il \acr{pid} del processo non cambia, dato che non viene
1023 creato un nuovo processo, la funzione semplicemente rimpiazza lo stack, o
1024 heap, i dati ed il testo del processo corrente con un nuovo programma letto da
1027 Ci sono sei diverse versioni di \func{exec} (per questo la si è chiamata
1028 famiglia di funzioni) che possono essere usate per questo compito, che in
1029 realtà (come mostrato in \figref{fig:proc_exec_relat}), costituiscono un
1030 front-end a \func{execve}. Il prototipo di quest'ultima è:
1031 \begin{prototype}{unistd.h}
1032 {int execve(const char * filename, char * const argv [], char * const envp[])}
1033 Esegue il programma contenuto nel file \param{filename}.
1035 \bodydesc{La funzione ritorna -1 solo in caso di errore, nel qual caso
1036 caso la \var{errno} può assumere i valori:
1038 \item[\macro{EACCES}] il file non è eseguibile, oppure il filesystem è
1039 montato in \cmd{noexec}, oppure non è un file normale o un interprete.
1040 \item[\macro{EPERM}] il file ha i bit \acr{suid} o \acr{sgid} ma l'utente non
1041 è root o il filesystem è montato con \cmd{nosuid}, oppure
1042 \item[\macro{ENOEXEC}] il file è in un formato non eseguibile o non
1043 riconosciuto come tale, o compilato per un'altra architettura.
1044 \item[\macro{ENOENT}] il file o una delle librerie dinamiche o l'interprete
1045 necessari per eseguirlo non esistono.
1046 \item[\macro{ETXTBSY}] L'eseguibile è aperto in scrittura da uno o più
1048 \item[\macro{EINVAL}] L'eseguibile ELF ha più di un segmento
1049 \macro{PF\_INTERP}, cioè chiede di essere eseguito da più di un
1051 \item[\macro{ELIBBAD}] Un interprete ELF non è in un formato
1054 ed inoltre anche \macro{EFAULT}, \macro{ENOMEM}, \macro{EIO},
1055 \macro{ENAMETOOLONG}, \macro{E2BIG}, \macro{ELOOP}, \macro{ENOTDIR},
1056 \macro{ENFILE}, \macro{EMFILE}.}
1059 La funzione \func{exec} esegue il file o lo script indicato da
1060 \var{filename}, passandogli la lista di argomenti indicata da \var{argv}
1061 e come ambiente la lista di stringhe indicata da \var{envp}; entrambe le
1062 liste devono essere terminate da un puntatore nullo. I vettori degli
1063 argomenti e dell'ambiente possono essere acceduti dal nuovo programma
1064 quando la sua funzione \func{main} è dichiarata nella forma
1065 \func{main(int argc, char *argv[], char *envp[])}.
1067 Le altre funzioni della famiglia servono per fornire all'utente una serie
1068 possibile di diverse interfacce per la creazione di un nuovo processo. I loro
1072 \funcdecl{int execl(const char *path, const char *arg, ...)}
1073 \funcdecl{int execv(const char *path, char *const argv[])}
1074 \funcdecl{int execle(const char *path, const char *arg, ..., char
1076 \funcdecl{int execlp(const char *file, const char *arg, ...)}
1077 \funcdecl{int execvp(const char *file, char *const argv[])}
1079 Sostituiscono l'immagine corrente del processo con quella indicata nel primo
1080 argomento. I parametri successivi consentono di specificare gli argomenti a
1081 linea di comando e l'ambiente ricevuti dal nuovo processo.
1083 \bodydesc{Queste funzioni ritornano solo in caso di errore, restituendo
1084 -1; nel qual caso \var{errno} andrà ad assumere i valori visti in
1085 precedenza per \func{execve}.}
1088 Per capire meglio le differenze fra le funzioni della famiglia si può fare
1089 riferimento allo specchietto riportato in \ntab. La prima differenza riguarda
1090 le modalità di passaggio dei parametri che poi andranno a costituire gli
1091 argomenti a linea di comando (cioè i valori di \var{argv} e \var{argc} visti
1092 dalla funzione \func{main} del programma chiamato).
1094 Queste modalità sono due e sono riassunte dagli mnenonici \func{v} e \func{l}
1095 che stanno rispettivamente per \textit{vector} e \textit{list}. Nel primo caso
1096 gli argomenti sono passati tramite il vettore di puntatori \var{argv[]} a
1097 stringhe terminate con zero che costituiranno gli argomenti a riga di comando,
1098 questo vettore \emph{deve} essere terminato da un puntatore nullo.
1100 Nel secondo caso le stringhe degli argomenti sono passate alla funzione come
1101 lista di puntatori, nella forma:
1102 \begin{lstlisting}[labelstep=0,frame=,indent=1cm]{}
1103 char * arg0, char * arg1, ..., char * argn, NULL
1105 che deve essere terminata da un puntatore nullo. In entrambi i casi vale la
1106 convenzione che il primo argomento (\var{arg0} o \var{argv[0]}) viene usato
1107 per indicare il nome del file che contiene il programma che verrà eseguito.
1112 \begin{tabular}[c]{|l|c|c|c||c|c|c|}
1114 \multicolumn{1}{|c|}{\textbf{Caratteristiche}} &
1115 \multicolumn{6}{|c|}{\textbf{Funzioni}} \\
1117 &\func{execl\ }&\func{execlp}&\func{execle}
1118 &\func{execv\ }& \func{execvp}& \func{execve} \\
1121 argomenti a lista &$\bullet$&$\bullet$&$\bullet$&&& \\
1122 argomenti a vettore &&&&$\bullet$&$\bullet$&$\bullet$\\
1124 filename completo &&$\bullet$&&&$\bullet$& \\
1125 ricerca su \var{PATH}&$\bullet$&&$\bullet$&$\bullet$&&$\bullet$ \\
1127 ambiente a vettore &&&$\bullet$&&&$\bullet$ \\
1128 uso di \var{environ} &$\bullet$&$\bullet$&&$\bullet$&$\bullet$& \\
1131 \caption{Confronto delle caratteristiche delle varie funzioni della
1132 famiglia \func{exec}.}
1133 \label{tab:proc_exec_scheme}
1136 La seconda differenza fra le funzioni riguarda le modalità con cui si
1137 specifica il programma che si vuole eseguire. Con lo mnemonico \func{p} si
1138 indicano le due funzioni che replicano il comportamento della shell nello
1139 specificare il comando da eseguire; quando il parametro \var{file} non
1140 contiene una \file{/} esso viene considerato come un nome di programma, e
1141 viene eseguita automaticamente una ricerca fra i file presenti nella lista di
1142 directory specificate dalla variabile di ambiente \var{PATH}. Il file che
1143 viene posto in esecuzione è il primo che viene trovato. Se si ha un errore di
1144 permessi negati (cioè l'esecuzione della sottostante \func{execve} ritorna un
1145 \macro{EACCESS}), la ricerca viene proseguita nelle eventuali ulteriori
1146 directory indicate nel \var{PATH}, solo se non viene trovato nessun altro file
1147 viene finalmente restituito \macro{EACCESS}.
1149 Le altre quattro funzioni si limitano invece a cercare di eseguire il file
1150 indicato dal parametro \var{path}, che viene interpretato come il
1151 \textit{pathname} del programma.
1155 \includegraphics[width=13cm]{img/exec_rel}
1156 \caption{La interrelazione fra le sei funzioni della famiglia \func{exec}}
1157 \label{fig:proc_exec_relat}
1160 La terza differenza è come viene passata la lista delle variabili di ambiente.
1161 Con lo mnemonico \func{e} vengono indicate quelle funzioni che necessitano di
1162 un vettore di parametri \var{envp[]} analogo a quello usato per gli argomenti
1163 a riga di comando (terminato quindi da un \macro{NULL}), le altre usano il
1164 valore della variabile \var{environ} (vedi \secref{sec:proc_environ}) del
1165 processo di partenza per costruire l'ambiente.
1167 Oltre a mantenere lo stesso \acr{pid}, il nuovo programma fatto partire da
1168 \func{exec} assume anche una serie di altre proprietà del processo chiamante;
1169 la lista completa è la seguente:
1171 \item il \textit{process ID} (\acr{pid}) ed il \textit{parent process ID}
1173 \item il \textit{real user ID} ed il \textit{real group ID} (vedi
1174 \secref{sec:proc_user_group}).
1175 \item i \textit{supplementary group ID} (vedi \secref{sec:proc_user_group}).
1176 \item il \textit{session ID} ed il \textit{process group ID} (vedi
1177 \secref{sec:sess_xxx}).
1178 \item il terminale di controllo (vedi \secref{sec:sess_xxx}).
1179 \item il tempo restante ad un allarme.
1180 \item la directory radice e la directory di lavoro corrente (vedi
1181 \secref{sec:file_work_dir}).
1182 \item la maschera di creazione dei file (\var{umask}, vedi
1183 \secref{sec:file_umask}) ed i \textit{lock} sui file (vedi
1184 \secref{sec:file_locking}).
1185 \item i segnali sospesi (\textit{pending}) e la maschera dei segnali (si veda
1186 \secref{sec:sig_xxx}).
1187 \item i limiti sulle risorse (vedi \secref{sec:sys_limits})..
1188 \item i valori delle variabili \var{tms\_utime}, \var{tms\_stime},
1189 \var{tms\_cutime}, \var{tms\_ustime} (vedi \secref{sec:xxx_xxx}).
1192 Oltre a questo i segnali che sono stati settati per essere ignorati nel
1193 processo chiamante mantengono lo stesso settaggio pure nel nuovo programma,
1194 tutti gli altri segnali vengono settati alla loro azione di default. Un caso
1195 speciale è il segnale \macro{SIGCHLD} che, quando settato a \macro{SIG\_IGN},
1196 può anche non essere resettato a \macro{SIG\_DFL} (si veda
1197 \secref{sec:sig_xxx}).
1199 La gestione dei file aperti dipende dal valore del flag di
1200 \textit{close-on-exec} per ciascun file descriptor (si veda
1201 \secref{sec:file_fcntl}); i file per cui è settato vengono chiusi, tutti gli
1202 altri file restano aperti. Questo significa che il comportamento di default è
1203 che i file restano aperti attraverso una \func{exec}, a meno di una chiamata
1204 esplicita a \func{fcntl} che setti il suddetto flag.
1206 Per le directory lo standard POSIX.1 richiede che esse vengano chiuse
1207 attraverso una \func{exec}, in genere questo è fatto dalla funzione
1208 \func{opendir} che effettua da sola il settaggio del flag di
1209 \textit{close-on-exec} sulle directory che apre, in maniera trasparente
1212 Abbiamo detto che il \textit{real user ID} ed il \textit{real group ID}
1213 restano gli stessi all'esecuzione di \func{exec}; lo stesso vale per
1214 l'\textit{effective user ID} ed l'\textit{effective group ID}, tranne il caso
1215 in cui il file che si va ad eseguire ha o il \acr{suid} bit o lo \acr{sgid}
1216 bit settato, nel qual caso \textit{effective user ID} e \textit{effective
1217 group ID} vengono settati rispettivamente all'utente o al gruppo cui il file
1218 appartiene (per i dettagli vedi \secref{sec:proc_perms}).
1220 Se il file da eseguire è in formato \emph{a.out} e necessita di librerie
1221 condivise, viene lanciato il \textit{linker} dinamico \cmd{ld.so} prima del
1222 programma per caricare le librerie necessarie ed effettuare il link
1223 dell'eseguibile. Se il programma è in formato ELF per caricare le librerie
1224 dinamiche viene usato l'interprete indicato nel segmento \macro{PT\_INTERP},
1225 in genere questo è \file{/lib/ld-linux.so.1} per programmi linkati con le
1226 \emph{libc5}, e \file{/lib/ld-linux.so.2} per programmi linkati con le
1227 \emph{glibc}. Infine nel caso il file sia uno script esso deve iniziare con
1228 una linea nella forma \cmd{\#!/path/to/interpreter} dove l'interprete indicato
1229 deve esse un valido programma (binario, non un altro script) che verrà
1230 chiamato come se si fosse eseguito il comando \cmd{interpreter [arg]
1233 Con la famiglia delle \func{exec} si chiude il novero delle funzioni su cui è
1234 basata la gestione dei processi in unix: con \func{fork} si crea un nuovo
1235 processo, con \func{exec} si avvia un nuovo programma, con \func{exit} e
1236 \func{wait} si effettua e verifica la conclusione dei programmi. Tutte le
1237 altre funzioni sono ausiliarie e servono la lettura e il settaggio dei vari
1238 parametri connessi ai processi.
1242 \section{Il controllo di accesso}
1243 \label{sec:proc_perms}
1245 In questa sezione esamineremo le problematiche relative al controllo di
1246 accesso dal punto di vista del processi; vedremo quali sono gli identificatori
1247 usati, come questi possono essere modificati nella creazione e nel lancio di
1248 nuovi processi, e le varie funzioni per la loro manipolazione diretta e tutte
1249 le problematiche connesse alla gestione accorta dei privilegi.
1252 \subsection{Utente e gruppo di un processo}
1253 \label{sec:proc_user_group}
1255 Come accennato in \secref{sec:intro_multiuser} il modello base\footnote{in
1256 realtà già esistono estensioni di questo modello base, che lo rendono più
1257 flessibile e controllabile, come le \textit{capabilities}, le ACL per i file
1258 o il \textit{Mandatory Access Control} di SELinux} di sicurezza di un
1259 sistema unix-like è fondato sui concetti di utente e gruppo, e sulla
1260 separazione fra l'amministratore (\textsl{root}, detto spesso anche
1261 \textit{superuser}) che non è sottoposto a restrizioni, ed il resto degli
1262 utenti, per i quali invece vengono effettuati i vari controlli di accesso.
1264 %Benché il sistema sia piuttosto semplice (è basato su un solo livello di
1265 % separazione) il sistema permette una
1266 %notevole flessibilità,
1268 Abbiamo già accennato come il sistema associ ad ogni utente e gruppo due
1269 identificatori univoci, lo \acr{uid} e il \acr{gid}; questi servono al kernel
1270 per identificare uno specifico utente o un gruppo di utenti, per poi poter
1271 controllare che essi siano autorizzati a compiere le operazioni richieste. Ad
1272 esempio in \secref{sec:file_access_control} vedremo come ad ogni file vengano
1273 associati un utente ed un gruppo (i suoi \textsl{proprietari}, indicati
1274 appunto tramite un \acr{uid} ed un \acr{gid}) che vengono controllati dal
1275 kernel nella gestione dei permessi di accesso.
1277 Dato che tutte le operazioni del sistema vengono compiute dai processi, è
1278 evidente che per poter implementare un controllo sulle operazioni occorre
1279 anche poter identificare chi è che ha lanciato un certo processo, e pertanto
1280 anche a ciascuno di essi è associato un utente e a un gruppo.
1282 Un semplice controllo di una corrispondenza fra identificativi però non
1283 garantisce però sufficiente flessibilità per tutti quei casi in cui è
1284 necessario poter disporre di privilegi diversi, o dover impersonare un altro
1285 utente per un limitato insieme di operazioni. Per questo motivo in generale
1286 tutti gli unix prevedono che i processi abbiano almeno due gruppi di
1287 identificatori, chiamati rispettivamente \textit{real} ed \textit{effective}.
1292 \begin{tabular}[c]{|c|l|p{6.5cm}|}
1294 \textbf{Suffisso} & \textbf{Significato} & \textbf{Utilizzo} \\
1297 \acr{uid} & \textit{real user id} & indica l'utente che ha lanciato
1299 \acr{gid} & \textit{real group id} & indica il gruppo dell'utente
1300 che ha lanciato il programma \\
1302 \acr{euid} & \textit{effective user id} & indica l'utente usato
1303 dal programma nel controllo di accesso \\
1304 \acr{egid} & \textit{effective group id} & indica il gruppo
1305 usato dal programma nel controllo di accesso \\
1306 -- & \textit{supplementary group id} & indica i gruppi cui
1307 l'utente appartiene \\
1309 -- & \textit{saved user id} & copia dell'\acr{euid} iniziale\\
1310 -- & \textit{saved group id} & copia dell'\acr{egid} iniziale \\
1312 \acr{fsuid} & \textit{filesystem user id} & indica l'utente effettivo per
1314 \acr{fsgid} & \textit{filesystem group id} & indica il gruppo effettivo
1315 per il filesystem \\
1318 \caption{Identificatori di utente e gruppo associati a ciascun processo con
1319 indicazione dei suffissi usate dalle varie funzioni di manipolazione.}
1320 \label{tab:proc_uid_gid}
1323 Al primo gruppo appartengono il \textit{real user ID} e il \textit{real group
1324 ID}: questi vengono settati al login ai valori corrispondenti all'utente con
1325 cui si accede al sistema (e relativo gruppo di default). Servono per
1326 l'identificazione dell'utente e normalmente non vengono mai cambiati. In
1327 realtà vedremo (in \secref{sec:proc_setuid}) che è possibile modificarli, ma
1328 solo ad un processo che abbia i privilegi di amministratore; questa
1329 possibilità è usata ad esempio da \cmd{login} che una volta completata la
1330 procedura di autenticazione lancia una shell per la quale setta questi
1331 identificatori ai valori corrispondenti all'utente che entra nel sistema.
1333 Al secondo gruppo appartengono l'\textit{effective user ID} e
1334 l'\textit{effective group ID} (a cui si aggiungono gli eventuali
1335 \textit{supplementary group id} dei gruppi dei quale l'utente fa parte).
1336 Questi sono invece gli identificatori usati nella verifiche dei permessi del
1337 processo e per il controllo di accesso ai file (argomento affrontato in
1338 dettaglio in \secref{sec:file_perm_overview}).
1340 Questi identificatori normalmente sono identici ai corrispondenti del gruppo
1341 \textsl{reale} tranne nel caso in cui, come visto in \secref{sec:proc_exec},
1342 il programma che si è posto in esecuzione abbia i bit \acr{suid} o \acr{sgid}
1343 settati (il significato di questi bit è affrontato in dettaglio in
1344 \secref{sec:file_suid_sgid}). In questo caso essi saranno settati all'utente e
1345 al gruppo proprietari del file; questo consente, per programmi in cui ci sia
1346 necessità, di dare a qualunque utente normale privilegi o permessi di
1347 un'altro (o dell'amministratore).
1349 Come nel caso del \acr{pid} e del \acr{ppid} tutti questi identificatori
1350 possono essere letti dal processo attraverso delle opportune funzioni, i cui
1351 prototipi sono i seguenti:
1354 \headdecl{sys/types.h}
1355 \funcdecl{uid\_t getuid(void)} Restituisce il \textit{real user ID} del
1358 \funcdecl{uid\_t geteuid(void)} Restituisce l'\textit{effective user ID} del
1361 \funcdecl{gid\_t getgid(void)} Restituisce il \textit{real group ID} del
1364 \funcdecl{gid\_t getegid(void)} Restituisce l'\textit{effective group ID} del
1367 \bodydesc{Queste funzioni non riportano condizioni di errore.}
1370 In generale l'uso di privilegi superiori deve essere limitato il più
1371 possibile, per evitare abusi e problemi di sicurezza, per questo occorre anche
1372 un meccanismo che consenta ad un programma di rilasciare gli eventuali
1373 maggiori privilegi necessari, una volta che si siano effettuate le operazioni
1374 per i quali erano richiesti, e a poterli eventualmente recuperare in caso
1377 Questo in Linux viene fatto usando altri due gruppi di identificatori, il
1378 \textit{saved} ed il \textit{filesystem}, analoghi ai precedenti. Il primo
1379 gruppo è lo stesso usato in SVr4, e previsto dallo standard POSIX quando è
1380 definita la costante \macro{\_POSIX\_SAVED\_IDS}\footnote{in caso si abbia a
1381 cuore la portabilità del programma su altri unix è buona norma controllare
1382 sempre la disponibilità di queste funzioni controllando se questa costante è
1383 definita}, il secondo gruppo è specifico di Linux e viene usato per
1384 migliorare la sicurezza con NFS.
1386 Il \textit{saved user id} e il \textit{saved group id} sono copie
1387 dell'\textit{effective user id} e dell'\textit{effective group id} del
1388 processo padre, e vengono settati dalla funzione \func{exec} all'avvio del
1389 processo, come copie dell'\textit{effective user id} e dell'\textit{effective
1390 group id} dopo che questo sono stati settati tenendo conto di eventuali
1391 \acr{suid} o \acr{sgid}. Essi quindi consentono di tenere traccia di quale
1392 fossero utente e gruppo effettivi all'inizio dell'esecuzione di un nuovo
1395 Il \textit{filesystem user id} e il \textit{filesystem group id} sono una
1396 estensione introdotta in Linux per rendere più sicuro l'uso di NFS (torneremo
1397 sull'argomento in \secref{sec:proc_setfsuid}). Essi sono una replica dei
1398 corrispondenti \textit{effective id}, ai quali si sostituiscono per tutte le
1399 operazioni di verifica dei permessi relativi ai file (trattate in
1400 \secref{sec:file_perm_overview}). Ogni cambiamento effettuato sugli
1401 \textit{effective id} viene automaticamente riportato su di essi, per cui in
1402 condizioni normali se ne può tranquillamente ignorare l'esistenza, in quanto
1403 saranno del tutto equivalenti ai precedenti.
1405 Uno specchietto riassuntivo, contenente l'elenco completo degli identificatori
1406 di utente e gruppo associati dal kernel ad ogni processo, è riportato in
1407 \tabref{tab:proc_uid_gid}.
1410 \subsection{Le funzioni \func{setuid} e \func{setgid}}
1411 \label{sec:proc_setuid}
1413 Le due funzioni che vengono usate per cambiare identità (cioè utente e gruppo
1414 di appartenenza) ad un processo sono rispettivamente \func{setuid} e
1415 \func{setgid}; come accennato in \secref{sec:proc_user_group} in Linux esse
1416 seguono la semantica POSIX che prevede l'esistenza di \textit{saved user id} e
1417 \textit{saved group id}; i loro prototipi sono:
1420 \headdecl{sys/types.h}
1422 \funcdecl{int setuid(uid\_t uid)} Setta l'\textit{user ID} del processo
1425 \funcdecl{int setgid(gid\_t gid)} Setta il \textit{group ID} del processo
1428 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 in caso
1429 di fallimento: l'unico errore possibile è \macro{EPERM}.}
1432 Il funzionamento di queste due funzioni è analogo, per cui considereremo solo
1433 la prima; la seconda si comporta esattamente allo stesso modo facendo
1434 riferimento al \textit{group id} invece che all'\textit{user id}. Gli
1435 eventuali \textit{supplementary group id} non vengono modificati da nessuna
1436 delle funzioni che tratteremo in questa sezione.
1439 L'effetto della chiamata è diverso a seconda dei privilegi del processo; se
1440 l'\textit{effective user id} è zero (cioè è quello dell'amministratore di
1441 sistema) allora tutti gli identificatori (\textit{real}, \textit{effective}
1442 e \textit{saved}) vengono settati al valore specificato da \var{uid},
1443 altrimenti viene settato solo l'\textit{effective user id}, e soltanto se il
1444 valore specificato corrisponde o al \textit{real user id} o al \textit{saved
1445 user id}. Negli altri casi viene segnalato un errore (con \macro{EPERM}).
1447 Come accennato l'uso principale di queste funzioni è quello di poter
1448 consentire ad un programma con i bit \acr{suid} o \acr{sgid} settati di
1449 riportare l'\textit{effective user id} a quello dell'utente che ha lanciato il
1450 programma, effettuare il lavoro che non necessita di privilegi aggiuntivi, ed
1451 eventualmente tornare indietro.
1453 Come esempio per chiarire dell'uso di queste funzioni prediamo quello con cui
1454 viene gestito l'accesso al file \file{/var/log/utmp}. In questo file viene
1455 registrato chi sta usando il sistema al momento corrente; chiaramente non può
1456 essere lasciato aperto in scrittura a qualunque utente, che potrebbe
1457 falsificare la registrazione. Per questo motivo questo file (e l'analogo
1458 \file{/var/log/wtmp} su cui vengono registrati login e logout) appartengono ad
1459 un gruppo dedicato (\acr{utmp}) ed i programmi che devono accedervi (ad
1460 esempio tutti i programmi di terminale in X, o il programma \cmd{screen}
1461 che crea terminali multipli su una console) appartengono a questo gruppo ed
1462 hanno il bit \acr{sgid} settato.
1464 Quando uno di questi programmi (ad esempio \cmd{xterm}) viene lanciato la
1465 situazione degli identificatori è la seguente:
1468 \textit{real group id} &=& \textrm{\acr{gid} (del chiamante)} \\
1469 \textit{effective group id} &=& \textrm{\acr{utmp}} \\
1470 \textit{saved group id} &=& \textrm{\acr{utmp}}
1472 in questo modo, dato che l'\textit{effective group id} è quello giusto, il
1473 programma può accedere a \file{/var/log/utmp} in scrittura ed aggiornarlo, a
1474 questo punto il programma può eseguire una \func{setgid(getgid())} per settare
1475 l'\textit{effective group id} a quello dell'utente (e dato che il \textit{real
1476 group id} corrisponde la funzione avrà successo), in questo modo non sarà
1477 possibile lanciare dal terminale programmi che modificano detto file, in tal
1478 caso infatti la situazione degli identificatori sarebbe:
1481 \textit{real group id} &=& \textrm{\acr{gid} (invariato)} \\
1482 \textit{effective group id} &=& \textrm{\acr{gid}} \\
1483 \textit{saved group id} &=& \textrm{\acr{utmp} (invariato)}
1485 e ogni processo lanciato dal terminale avrebbe comunque \acr{gid} come
1486 \textit{effective group id}. All'uscita dal terminale, per poter di nuovo
1487 aggiornare lo stato di \file{/var/log/utmp} il programma eseguirà una
1488 \func{setgid(utmp)} (dove \var{utmp} è il valore numerico associato al gruppo
1489 \acr{utmp}, ottenuto ad esempio con una \func{getegid}), dato che in questo
1490 caso il valore richiesto corrisponde al \textit{saved group id} la funzione
1491 avrà successo e riporterà la situazione a:
1494 \textit{real group id} &=& \textrm{\acr{gid} (invariato)} \\
1495 \textit{effective group id} &=& \textrm{\acr{utmp}} \\
1496 \textit{saved group id} &=& \textrm{\acr{utmp} (invariato)}
1498 consentendo l'accesso a \file{/var/log/utmp}.
1500 Occorre però tenere conto che tutto questo non è possibile con un processo con
1501 i privilegi di root, in tal caso infatti l'esecuzione una \func{setuid}
1502 comporta il cambiamento di tutti gli identificatori associati al processo,
1503 rendendo impossibile riguadagnare i privilegi di amministratore. Questo
1504 comportamento è corretto per l'uso che ne fa \cmd{login} una volta che crea
1505 una nuova shell per l'utente; ma quando si vuole cambiare soltanto
1506 l'\textit{effective user id} del processo per cedere i privilegi occorre
1507 ricorrere ad altre funzioni (si veda ad esempio \secref{sec:proc_seteuid}).
1510 \subsection{Le funzioni \func{setreuid} e \func{setresuid}}
1511 \label{sec:proc_setreuid}
1513 Queste due funzioni derivano da BSD che non supportando\footnote{almeno fino
1514 alla versione 4.3+BSD TODO, verificare e aggiornare la nota} i \textit{saved
1515 id} le usava per poter scambiare fra di loro effective e real id. I
1519 \headdecl{sys/types.h}
1521 \funcdecl{int setreuid(uid\_t ruid, uid\_t euid)} Setta il \textit{real user
1522 ID} e l'\textit{effective user ID} del processo corrente ai valori
1523 specificati da \var{ruid} e \var{euid}.
1525 \funcdecl{int setregid(gid\_t rgid, gid\_t egid)} Setta il \textit{real group
1526 ID} e l'\textit{effective group ID} del processo corrente ai valori
1527 specificati da \var{rgid} e \var{egid}.
1529 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 in caso
1530 di fallimento: l'unico errore possibile è \macro{EPERM}.}
1533 I processi non privilegiati possono settare i \textit{real id} soltanto ai
1534 valori dei loro \textit{effective id} o \textit{real id} e gli
1535 \textit{effective id} ai valori dei loro \textit{real id}, \textit{effective
1536 id} o \textit{saved id}; valori diversi comportano il fallimento della
1537 chiamata; l'amministratore invece può specificare un valore qualunque.
1538 Specificando un valore di -1 l'identificatore corrispondente viene lasciato
1541 Con queste funzione si possono scambiare fra loro \textit{real id} e
1542 \textit{effective id}, e pertanto è possibile implementare un comportamento
1543 simile a quello visto in precedenza per \func{setgid}, cedendo i privilegi con
1544 un primo scambio, e recuperandoli, eseguito il lavoro non privilegiato, con un
1547 In questo caso però occorre porre molta attenzione quando si creano nuovi
1548 processi nella fase intermedia in cui si sono scambiati gli identificatori, in
1549 questo caso infatti essi avranno un \textit{real id} privilegiato, che dovrà
1550 essere esplicitamente eliminato prima di porre in esecuzione un nuovo
1551 programma (occorrerà cioè eseguire un'altra chiamata dopo la \func{fork}, e
1552 prima della \func{exec} per uniformare i \textit{real id} agli
1553 \textit{effective id}) in caso contrario quest'ultimo potrebbe a sua volta
1554 effettuare uno scambio e riottenere privilegi non previsti.
1556 Lo stesso problema di propagazione dei privilegi ad eventuali processi figli
1557 si porrebbe per i \textit{saved id}. Queste funzioni derivano da
1558 un'implementazione che non ne prevede la presenza, e quindi non è possibile
1559 usarle per correggere la situazione come nel caso precedente, per questo
1560 motivo tutte le volte che uno degli identificatori viene modificato ad un
1561 valore diverso dal precedente \textit{real id}, il \textit{saved id} viene
1562 sempre settato al valore dell'\textit{effective id}.
1565 \subsection{Le funzioni \func{setresuid} e \func{setresgid}}
1566 \label{sec:proc_setresuid}
1568 Queste due funzioni sono una estensione introdotta in Linux dal kernel 2.1.44,
1569 e permettono un completo controllo su tutti gli identificatori (\textit{real},
1570 \textit{effective} e \textit{saved}), i prototipi sono:
1573 \headdecl{sys/types.h}
1575 \funcdecl{int setresuid(uid\_t ruid, uid\_t euid, uid\_t suid)} Setta il
1576 \textit{real user ID}, l'\textit{effective user ID} e il \textit{saved user
1577 ID} del processo corrente ai valori specificati rispettivamente da
1578 \var{ruid}, \var{euid} e \var{suid}.
1580 \funcdecl{int setresgid(gid\_t rgid, gid\_t egid, gid\_t sgid)} Setta il
1581 \textit{real group ID}, l'\textit{effective group ID} e il \textit{saved group
1582 ID} del processo corrente ai valori specificati rispettivamente da
1583 \var{rgid}, \var{egid} e \var{sgid}.
1585 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 in caso
1586 di fallimento: l'unico errore possibile è \macro{EPERM}.}
1589 I processi non privilegiati possono cambiare uno qualunque degli
1590 identificatori usando uno qualunque dei valori correnti di \textit{real id},
1591 \textit{effective id} o \textit{saved id}, l'amministratore può specificare i
1592 valori che vuole; un valore di -1 per un qualunque parametro lascia inalterato
1593 l'identificatore corrispondente.
1597 \subsection{Le funzioni \func{seteuid} e \func{setegid}}
1598 \label{sec:proc_seteuid}
1600 Queste funzioni sono un'estensione allo standard POSIX.1 (ma sono comunque
1601 supportate dalla maggior parte degli unix) e usate per cambiare gli
1602 \textit{effective id}; i loro prototipi sono:
1605 \headdecl{sys/types.h}
1607 \funcdecl{int seteuid(uid\_t uid)} Setta l'\textit{effective user ID} del
1608 processo corrente a \var{uid}.
1610 \funcdecl{int setegid(gid\_t gid)} Setta l'\textit{effective group ID} del
1611 processo corrente a \var{gid}.
1613 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 in caso
1614 di fallimento: l'unico errore possibile è \macro{EPERM}.}
1617 Gli utenti normali possono settare l'\textit{effective id} solo al valore del
1618 \textit{real id} o del \textit{saved id}, l'amministratore può specificare
1619 qualunque valore. Queste funzioni sono usate per permettere a root di settare
1620 solo l'\textit{effective id}, dato che l'uso normale di \func{setuid} comporta
1621 il settaggio di tutti gli identificatori.
1624 \subsection{Le funzioni \func{setfsuid} e \func{setfsgid}}
1625 \label{sec:proc_setfsuid}
1627 Queste funzioni sono usate per settare gli identificatori usati da Linux per
1628 il controllo dell'accesso ai file. Come già accennato in
1629 \secref{sec:proc_user_group} in Linux è definito questo ulteriore gruppo di
1630 identificatori, che di norma sono assolutamente equivalenti agli
1631 \textit{effective id}, dato che ogni cambiamento di questi ultimi viene
1632 immediatamente riportato sui \textit{filesystem id}.
1634 C'è un solo caso in cui si ha necessità di introdurre una differenza fra
1635 \textit{effective id} e \textit{filesystem id}, ed è per ovviare ad un
1636 problema di sicurezza che si presenta quando si deve implementare un server
1637 NFS. Il server NFS infatti deve poter cambiare l'identificatore con cui accede
1638 ai file per assumere l'identità del singolo utente remoto, ma se questo viene
1639 fatto cambiando l'\textit{effective id} o il \textit{real id} il server si
1640 espone alla ricezione di eventuali segnali ostili da parte dell'utente di cui
1641 ha temporaneamente assunto l'identità. Cambiando solo il \textit{filesystem
1642 id} si ottengono i privilegi necessari per accedere ai file, mantenendo
1643 quelli originari per quanto riguarda tutti gli altri controlli di accesso.
1645 Le due funzioni usate per cambiare questi identificatori sono \func{setfsuid}
1646 e \func{setfsgid}, ovviamente sono specifiche di Linux e non devono essere
1647 usate se si intendono scrivere programmi portabili; i loro prototipi sono:
1649 \headdecl{sys/fsuid.h}
1651 \funcdecl{int setfsuid(uid\_t fsuid)} Setta il \textit{filesystem user ID} del
1652 processo corrente a \var{fsuid}.
1654 \funcdecl{int setfsgid(gid\_t fsgid)} Setta l'\textit{filesystem group ID} del
1655 processo corrente a \var{fsgid}.
1657 \bodydesc{Le funzioni restituiscono 0 in caso di successo e -1 in caso
1658 di fallimento: l'unico errore possibile è \macro{EPERM}.}
1661 Queste funzioni hanno successo solo se il processo chiamante ha i privilegi di
1662 amministratore o, per gli altri utenti, se il valore specificato coincide con
1663 uno dei \textit{real}, \textit{effective} o \textit{saved id}.
1666 \section{Problematiche di programmazione multitasking}
1667 \label{sec:proc_multi_prog}
1669 Benché i processi siano strutturati in modo da apparire il più possibile come
1670 indipendenti l'uno dall'altro, nella programmazione in un sistema multiutente
1671 occorre tenere conto di tutta una serie di problematiche che normalmente non
1672 esistono quando si ha a che fare con un sistema in cui viene eseguito un solo
1673 programma alla volta.
1675 Pur non essendo tutto questo direttamente legato alla modalità specifica in
1676 cui il multitasking è implementato in un sistema unix-like, né al solo
1677 concetto di multitasking (le stesse problematiche si presentano ad esempio
1678 nella gestione degli interrupt hardware), in questa sezione conclusiva del
1679 capitolo in cui abbiamo affrontato la gestione dei processi, introdurremo
1680 sinteticamente queste problematiche, che ritroveremo a più riprese in capitoli
1681 successivi, con una breve definizione della terminologia e delle loro
1682 caratteristiche di fondo.
1685 \subsection{Le operazioni atomiche}
1686 \label{sec:proc_atom_oper}
1688 La nozione di \textsl{operazione atomica} deriva dal significato greco della
1689 parola atomo, cioè indivisibile; si dice infatti che una operazione è atomica
1690 quando si ha la certezza che, qualora essa venga effettuata, tutti i passaggi
1691 che devono essere compiuti per realizzarla verranno eseguiti senza possibilità
1692 di interruzione in una fase intermedia.
1694 In un ambiente multitasking il concetto è essenziale, dato che un processo può
1695 essere interrotto in qualunque momento dal kernel che mette in esecuzione un
1696 altro processo o dalla ricezione di un segnale; occorre pertanto essere
1697 accorti nei confronti delle possibili \textit{race condition} (vedi
1698 \secref{sec:proc_race_cond}) derivanti da operazioni interrotte in una fase in
1699 cui non erano ancora state completate.
1701 Nel caso dell'interazione fra processi la situazione è molto più semplice, ed
1702 occorre preoccuparsi della atomicità delle operazioni solo quando si ha a che
1703 fare con meccanismi di intercomunicazione (che esamineremo in dettaglio in
1704 \capref{cha:IPC}) o nella operazioni con i file (vedremo alcuni esempi in
1705 \secref{sec:file_atomic}). In questi casi in genere l'uso delle appropriate
1706 funzioni di libreria per compiere le operazioni necessarie è garanzia
1707 sufficiente di atomicità in quanto le system call con cui esse sono realizzate
1708 non possono essere interrotte (o subire interferenze pericolose) da altri
1711 Nel caso dei segnali invece la situazione è molto più delicata, in quanto lo
1712 stesso processo, e pure alcune system call, possono essere interrotti in
1713 qualunque momento, e le operazioni di un eventuale \textit{signal handler}
1714 sono compiute nello stesso spazio di indirizzi del processo. Per questo anche
1715 solo il solo accesso o l'assegnazione di una variabile possono non essere più
1716 operazioni atomiche (torneremo su questi aspetti in \secref{sec:sign_xxx}).
1718 In questo caso il sistema provvede un tipo di dato, il \type{sig\_atomic\_t},
1719 il cui accesso è assicurato essere atomico. In pratica comunque si può
1720 assumere che in ogni piattaforma su cui è implementato Linux il tipo
1721 \type{int} (e gli altri interi di dimensione inferiore) ed i puntatori sono
1722 atomici. Non è affatto detto che lo stesso valga per interi di dimensioni
1723 maggiori (in cui l'accesso può comportare più istruzioni in assembler) o per
1724 le strutture. In questi casi è anche opportuno marcare come \type{volatile} le
1725 variabili che possono essere interessate ad accesso condiviso, onde evitare
1726 problemi con le ottimizzazioni del codice.
1729 \subsection{Le \textit{race condition} e i \textit{deadlock}}
1730 \label{sec:proc_race_cond}
1732 Si definisce una \textit{race condition} il caso in cui diversi processi
1733 stanno cercando di fare qualcosa con una risorsa comune ed il risultato finale
1734 viene a dipendere dall'ordine di esecuzione dei medesimi. Ovviamente dato che
1735 l'ordine di esecuzione di un processo rispetto agli altri, senza appositi
1736 meccanismi di sincronizzazione, non è assolutamente prevedibile, queste
1737 situazioni sono fonti di errori molto subdoli, che possono verificarsi solo in
1738 condizioni particolari e quindi difficilmente riproducibili.
1740 Casi tipici di \textit{race condition} si hanno quando diversi processi
1741 accedono allo stesso file, o nell'accesso a meccanismi di intercomunicazione
1742 come la memoria condivisa. In questi casi, se non si dispone della possibilità
1743 di eseguire atomicamente le operazioni necessarie, occorre che le risorse
1744 condivise siano opportunamente protette da meccanismi di sincronizzazione
1745 (torneremo su queste problematiche di questo tipo in \secref{sec:ipc_semaph}).
1747 Un caso particolare di \textit{race condition} sono poi i cosiddetti
1748 \textit{deadlock}; l'esempio tipico è quello di un flag di ``occupazione'' che
1749 viene rilasciato da un evento asincrono fra il controllo (in cui viene trovato
1750 occupato) e la successiva messa in attesa, che a questo punto diventerà
1751 perpetua (da cui il nome di \textit{deadlock}) in quanto l'evento di sblocco
1752 del flag è stato perso fra il controllo e la messa in attesa.
1755 \subsection{Le funzioni rientranti}
1756 \label{sec:proc_reentrant}
1758 Si dice rientrante una funzione che può essere interrotta in qualunque momento
1759 ed essere chiamata da capo (da questo il nome) da un altro filone di
1760 esecuzione (thread e manipolatori di segnali sono i casi in cui occorre
1761 prestare attenzione a questa problematica) senza che questo comporti nessun
1764 In genere una funzione non è rientrante se opera direttamente su memoria che
1765 non è nello stack. Ad esempio una funzione non è rientrante se usa una
1766 variabile globale o statica od un oggetto allocato dinamicamente che trova da
1767 sola: due chiamate alla stessa funzione interferiranno. Una funzione può non
1768 essere rientrante se usa e modifica un oggetto che le viene fornito dal
1769 chiamante: due chiamate possono interferire se viene passato lo stesso
1772 Le glibc mettono a disposizione due macro di compilatore \macro{\_REENTRANT} e
1773 \macro{\_THREAD\_SAFE} per assicurare che siano usate delle versioni rientranti
1774 delle funzioni di libreria.