Risistemate, spero le modifiche.
[gapil.git] / session.tex
1 \chapter{Terminali e sessioni di lavoro}
2 \label{cha:session}
3
4 I terminali per lungo tempo tempo sono stati l'unico modo per accedere al
5 sistema, per questo anche oggi che esistono molte altre interfacce, essi
6 continuano a coprire un ruolo particolare, restando strettamente legati al
7 funzionamento dell'interfaccia a linea di comando.
8
9 Mella prima parte del capitolo esamineremo i concetti base del sistema delle
10 sessioni di lavoro, vale a dire il metodo con cui il kernel permette ad un
11 utente di gestire le capacità multitiasking del sistema, permettendo di
12 eseguire più programmi in contemporanea.  Nella seconda parte del capitolo
13 tratteremo poi il funzionamento dell'I/O su terminale, e delle varie
14 peculiarità che esso viene ad assumere a causa del suo stretto legame con il
15 suo uso come interfaccia di accesso al sistema da parte degli utenti.
16
17
18 \section{Il \textit{job control}}
19 \label{sec:sess_job_control}
20
21 Viene comunemente chiamato \textit{job control} quell'insieme di funzionalità
22 il cui scopo è quello di permettere ad un utente di poter sfruttare le
23 capacità multitasking di un sistema Unix per eseguire in contemporanea più
24 processi, pur potendo accedere, di solito, ad un solo terminale,\footnote{con
25   X e con i terminali virtuali tutto questo non è più vero, dato che si può
26   accedere a molti terminali in contemporanea da una singola postazione di
27   lavoro, ma il sistema è nato prima dell'esistenza di tutto ciò.} avendo cioè
28 un solo punto in cui si può avere accesso all'input ed all'output degli
29 stessi.
30
31
32 \subsection{Una panoramica introduttiva}
33 \label{sec:sess_job_control_overview}
34
35 Il \textit{job control} è una caratteristica opzionale, introdotta in BSD
36 negli anni '80, e successivamente standardizzata da POSIX.1; la sua
37 disponibilità nel sistema è verificabile attraverso il controllo della macro
38 \macro{\_POSIX\_JOB\_CONTROL}. In generale il \textit{job control} richiede il
39 supporto sia da parte della shell (quasi tutte ormai lo fanno), che da parte
40 del kernel; in particolare il kernel deve assicurare sia la presenza di un
41 driver per i terminali abilitato al \textit{job control} che quella dei
42 relativi segnali illustrati in \secref{sec:sig_job_control}. 
43
44 In un sistema che supporta il \textit{job control}, una volta completato il
45 login, l'utente avrà a disposizione una shell dalla quale eseguire i comandi e
46 potrà iniziare quella che viene chiamata una \textsl{sessione}, che riunisce
47 (vedi \secref{sec:sess_proc_group}) tutti i processi eseguiti all'interno
48 dello stesso login (esamineremo tutto il processo in dettaglio in
49 \secref{sec:sess_login}).
50
51 Siccome la shell è collegata ad un solo terminale, che viene usualmente
52 chiamato \textsl{terminale di controllo}, (vedi \secref{sec:sess_ctrl_term})
53 un solo comando alla volta (quello che viene detto in \textit{foreground}),
54 potrà scrivere e leggere dal terminale. La shell però può eseguire anche più
55 comandi in contemporanea, mandandoli in \textit{background} (aggiungendo una
56 \cmd{\&} alla fine del comando), nel qual caso essi saranno eseguiti senza
57 essere collegati al terminale.
58
59 Si noti come si sia parlato di comandi e non di programmi o processi; fra le
60 funzionalità della shell infatti c'è anche quella di consentire di concatenare
61 più programmi in una sola riga di comando con le pipe, ed in tal caso verranno
62 eseguiti più programmi, inoltre, anche quando si invoca un singolo programma,
63 questo potrà sempre lanciare sottoprocessi per eseguire dei compiti specifici.
64
65 Per questo l'esecuzione di un comando può originare più di un processo; quindi
66 nella gestione del job control non si può far riferimento ai singoli processi.
67 Per questo il kernel prevede la possibilità di raggruppare più processi in un
68 \textit{process group} (detto anche \textsl{raggruppamento di processi}, vedi
69 \secref{sec:sess_proc_group}) e la shell farà sì che tutti i processi che
70 originano da una riga di comando appartengano allo stesso raggruppamento, in
71 modo che le varie funzioni di controllo, ed i segnali inviati dal terminale,
72 possano fare riferimento ad esso.
73
74 In generale allora all'interno di una sessione avremo un eventuale (può non
75 esserci) \textit{process group} in \textit{foreground}, che riunisce i
76 processi che possono accedere al terminale, e più \textit{process group} in
77 \textit{background}, che non possono accedervi. Il job control prevede che
78 quando un processo appartenente ad un raggruppamento in \textit{background}
79 cerca di accedere al terminale, venga inviato un segnale a tutti i processi
80 del raggruppamento, in modo da bloccarli (vedi \secref{sec:sess_ctrl_term}).
81
82 Un comportamento analogo si ha anche per i segnali generati dai comandi di
83 tastiera inviati dal terminale che vengono inviati a tutti i processi del
84 raggruppamento in \textit{foreground}. In particolare \cmd{C-z} interrompe
85 l'esecuzione del comando, che può poi essere mandato in \textit{background}
86 con il comando \cmd{bg}.\footnote{si tenga presente che \cmd{bg} e \cmd{fg}
87   sono parole chiave che indicano comandi interni alla shell, e nel caso non
88   comportano l'esecuzione di un programma esterno.} Il comando \cmd{fg}
89 consente invece di mettere in \textit{foreground} un comando precedentemente
90 lanciato in \textit{background}.
91
92 Di norma la shell si cura anche di notificare all'utente (di solito prima
93 della stampa a video del prompt) lo stato dei vari processi; essa infatti sarà
94 in grado, grazie all'uso di \func{waitpid}, di rilevare sia i processi che
95 sono terminati, sia i raggruppamenti che sono bloccati (in questo caso usando
96 l'opzione \macro{WUNTRACED}, secondo quanto illustrato in
97 \secref{sec:proc_wait}).
98
99
100 \subsection{I \textit{process group} e le \textsl{sessioni}}
101 \label{sec:sess_proc_group}
102
103 Come accennato in \secref{sec:sess_job_control_overview} nel job control i
104 processi vengono raggruppati in \textit{process group} e \textit{sessioni};
105 per far questo vengono utilizzati due ulteriori identificatori (oltre quelli
106 visti in \secref{sec:proc_pid}) che il kernel associa a ciascun
107 processo:\footnote{in Linux questi identificatori sono mantenuti nei campi
108   \var{pgrp} e \var{session} della struttura \var{task\_struct} definita in
109   \file{sched.h}.}  l'identificatore del \textit{process group} e
110 l'identificatore della \textsl{sessione}, che vengono indicati rispettivamente
111 con le sigle \acr{pgid} e \acr{sid}, e sono mantenuti in variabili di tipo
112 \type{pid\_t}. I valori di questi identificatori possono essere visualizzati
113 dal comando \cmd{ps} usando l'opzione \cmd{-j}.
114
115 Un \textit{process group} è pertanto definito da tutti i processi che hanno lo
116 stesso \acr{pgid}; è possibile leggere il valore di questo identificatore con
117 le funzioni \func{getpgid} e \func{getpgrp},\footnote{\func{getpgrp} è
118   definita nello standard POSIX.1, mentre \func{getpgid} è richiesta da SVr4.}
119 i cui prototipi sono:
120 \begin{functions}
121   \headdecl{unistd.h}
122
123   \funcdecl{pid\_t getpgid(pid\_t pid)} 
124   Legge il \acr{pgid} del processo \param{pid}.
125
126   \funcdecl{pid\_t getpgrp(void)}
127   Legge il \acr{pgid} del processo corrente.
128   
129   \bodydesc{Le funzioni restituiscono il \acr{pgid} del processo,
130     \func{getpgrp} ha sempre successo, mentre \func{getpgid} restituisce -1
131     ponendo \var{errno} a \macro{ESRCH} se il processo selezionato non esiste.}
132 \end{functions}
133
134 La funzione \func{getpgid} permette di specificare il \acr{pid} del processo
135 di cui si vuole sapere il \acr{pgid}; un valore nullo per \param{pid}
136 restituisce il \acr{pgid} del processo corrente; \func{getpgrp} è di norma
137 equivalente a \code{getpgid(0)}.
138
139 In maniera analoga l'identificatore della sessione può essere letto dalla
140 funzione \func{getsid}, che però nelle \acr{glibc}\footnote{la system call è
141   stata introdotta in Linux a partire dalla versione 1.3.44, il supporto nelle
142   librerie del C è iniziato dalla versione 5.2.19. La funzione non è prevista
143   da POSIX.1, che parla solo di processi leader di sessione, e non di
144   identificatori di sessione.} è accessibile solo definendo
145 \macro{\_XOPEN\_SOURCE} e \macro{\_XOPEN\_SOURCE\_EXTENDED}; il suo prototipo
146 è:
147 \begin{prototype}{unistd.h}{pid\_t getsid(pid\_t pid)}
148   Legge l'identificatore di sessione del processo \param{pid}.
149   
150   \bodydesc{La funzione restituisce l'identificatore (un numero positivo) in
151   caso di successo, e -1 in caso di errore, nel qual caso \var{errno} assumerà
152   i valori:
153     \begin{errlist}
154     \item[\macro{ESRCH}] Il processo selezionato non esiste.
155     \item[\macro{EPERM}] In alcune implementazioni viene restituito quando il
156       processo selezionato non fa parte della stessa sessione del processo
157       corrente.
158     \end{errlist}
159   }
160 \end{prototype}
161
162 Entrambi gli identificatori vengono inizializzati alla creazione di ciascun
163 processo con lo stesso valore che hanno nel processo padre, per cui un
164 processo appena creato appartiene sempre allo stesso raggruppamento e alla
165 stessa sessione del padre. Vedremo poi come sia possibile creare più
166 \textit{process group} all'interno della stessa sessione, e spostare i
167 processi dall'uno all'altro, ma sempre all'interno di una stessa sessione.
168
169 Ciascun raggruppamento di processi ha sempre un processo principale, il
170 cosiddetto \textit{process group leader}, che è identificato dall'avere un
171 \acr{pgid} uguale al suo \acr{pid}, in genere questo è il primo processo del
172 raggruppamento, che si incarica di lanciare tutti gli altri. Un nuovo
173 raggruppamento si crea con la funzione \func{setpgrp},\footnote{questa è la
174   definizione di POSIX.1, BSD definisce una funzione con lo stesso nome, che
175   però è identica a \func{setpgid}; nelle \acr{glibc} viene sempre usata
176   sempre questa definizione, a meno di non richiedere esplicitamente la
177   compatibilità all'indietro con BSD, definendo la macro
178   \macro{\_BSD\_SOURCE}.} il cui prototipo è:
179 \begin{prototype}{unistd.h}{int setpgrp(void)}
180   Modifica il \acr{pgid} al valore del \acr{pid} del processo corrente.
181   
182   \bodydesc{La funzione restituisce il valore del nuovo \textit{process
183       group}.}
184 \end{prototype}
185
186 La funzione, assegnando al \acr{pgid} il valore del \acr{pid} processo
187 corrente, rende questo \textit{group leader} di un nuovo raggruppamento, tutti
188 i successivi processi da esso creati apparterranno (a meno di non cambiare di
189 nuovo il \acr{pgid}) al nuovo raggruppamento. È possibile invece spostare un
190 processo da un raggruppamento ad un altro con la funzione \func{setpgid}, il
191 cui prototipo è:
192 \begin{prototype}{unistd.h}{int setpgid(pid\_t pid, pid\_t pgid)}
193   Assegna al \acr{pgid} del processo \param{pid} il valore \param{pgid}.
194   
195   \bodydesc{La funzione ritorna il valore del nuovo \textit{process group}, e
196   -1 in caso di errore, nel qual caso \var{errno} assumerà i valori:
197     \begin{errlist}
198     \item[\macro{ESRCH}] Il processo selezionato non esiste.
199     \item[\macro{EPERM}] Il cambiamento non è consentito.
200     \item[\macro{EACCESS}] Il processo ha già eseguito una \func{exec}.
201     \item[\macro{EINVAL}] Il valore di \param{pgid} è negativo.
202     \end{errlist}
203  }
204 \end{prototype}
205
206 La funzione permette di cambiare il \acr{pgid} del processo \param{pid}, ma il
207 cambiamento può essere effettuato solo se \param{pgid} indica un
208 \textit{process group} che è nella stessa sessione del processo chiamante.
209 Inoltre la funzione può essere usata soltanto sul processo corrente o su uno
210 dei suoi figli, ed in quest'ultimo caso ha successo soltanto se questo non ha
211 ancora eseguito una \func{exec}.\footnote{questa caratteristica è implementata
212   dal kernel che mantiene allo scopo un altro campo, \var{did\_exec}, in
213   \var{task\_struct}.}  Specificando un valore nullo per \param{pid} si indica
214 il processo corrente, mentre specificando un valore nullo per \param{pgid} si
215 imposta il \textit{process group} al valore del \acr{pid} del processo
216 selezionato; pertanto \func{setpgrp} è equivalente a \code{setpgid(0, 0)}.
217
218 Di norma questa funzione viene usata dalla shell quando si usano delle
219 pipeline, per mettere nello stesso process group tutti i programmi lanciati su
220 ogni linea di comando; essa viene chiamata dopo una \func{fork} sia dal
221 processo padre, per impostare il valore nel figlio, che da quest'ultimo, per
222 sé stesso, in modo che il cambiamento di \textit{process group} sia immediato
223 per entrambi; una delle due chiamate sarà ridondante, ma non potendo
224 determinare quale dei due processi viene eseguito per primo, occorre eseguirle
225 comunque entrambe per evitare di esporsi ad una race condition. 
226
227 Si noti come nessuna delle funzioni esaminate finora permetta di spostare un
228 processo da una sessione ad un altra; infatti l'unico modo di far cambiare
229 sessione ad un processo è quello di crearne una nuova con l'uso di
230 \func{setsid}; il suo prototipo è:
231 \begin{prototype}{unistd.h}{pid\_t setsid(void)}
232   Crea una nuova sessione sul processo corrente impostandone \acr{sid} e
233   \acr{pgid}.
234   
235   \bodydesc{La funzione ritorna il valore del nuovo \acr{sid}, e -1 in caso di
236     errore, il solo errore possibile è \macro{EPERM}, che si ha quando il
237     \acr{pgid} e \acr{pid} del processo coincidono.}
238 \end{prototype}
239
240 La funzione imposta il \acr{pgid} ed il \acr{sid} del processo corrente al
241 valore del suo \acr{pid}, creando così una nuova sessione ed un nuovo
242 \textit{process group} di cui esso diventa leader (come per i \textit{process
243   group} un processo si dice leader di sessione\footnote{in Linux la proprietà
244   è mantenuta in maniera indipendente con un apposito campo \var{leader} in
245   \var{task\_struct}.} se il suo \acr{sid} è uguale al suo \acr{pid}) ed unico
246 componente.  Inoltre la funzione distacca il processo da ogni terminale di
247 controllo (torneremo sull'argomento in \secref{sec:sess_ctrl_term}) cui fosse
248 in precedenza associato.
249
250   funzione ha successo soltanto se il processo non è già leader di un
251 \textit{process group}, per cui per usarla di norma si esegue una \func{fork}
252 e si esce, per poi chiamare \func{setsid} nel processo figlio, in modo che,
253 avendo questo lo stesso \acr{pgid} del padre ma un \acr{pid} diverso, non ci
254 siano possibilità di errore.\footnote{potrebbe sorgere il dubbio che, per il
255   riutilizzo dei valori dei \acr{pid} fatto nella creazione dei nuovi processi
256   (vedi \secref{sec:proc_pid}), il figlio venga ad assumere un valore
257   corrispondente ad un process group esistente; questo viene evitato dal
258   kernel che considera come disponibili per un nuovo \acr{pid} solo valori che
259   non corrispondono ad altri \acr{pid}, \acr{pgid} o \acr{sid} in uso nel
260   sistema.} Questa funzione viene usata di solito nel processo di login (per i
261 dettagli vedi \secref{sec:sess_login}) per raggruppare in una sessione tutti i
262 comandi eseguiti da un utente dalla sua shell.
263
264
265
266 \subsection{Il terminale di controllo e il controllo di sessione}
267 \label{sec:sess_ctrl_term}
268
269 Come accennato in \secref{sec:sess_job_control_overview}, nel sistema del
270 \textit{job control} i processi all'interno di una sessione fanno riferimento
271 ad un terminale di controllo (ad esempio quello su cui si è effettuato il
272 login), sul quale effettuano le operazioni di lettura e
273 scrittura,\footnote{nel caso di login grafico la cosa può essere più
274   complessa, e di norma l'I/O è effettuato tramite il server X, ma ad esempio
275   per i programmi, anche grafici, lanciati da un qualunque emulatore di
276   terminale, sarà quest'ultimo a fare da terminale (virtuale) di controllo.} e
277 dal quale ricevono gli eventuali segnali da tastiera.
278
279 A tale scopo lo standard POSIX.1 prevede che ad ogni sessione possa essere
280 associato un terminale di controllo; in Linux questo viene realizzato
281 mantenendo fra gli attributi di ciascun processo anche qual'è il suo terminale
282 di controllo. \footnote{Lo standard POSIX.1 non specifica nulla riguardo
283   l'implementazione; in Linux anch'esso viene mantenuto nella solita struttura
284   \var{task\_struct}, nel campo \var{tty}.}  In generale ogni processo eredita
285 dal padre, insieme al \acr{pgid} e al \acr{sid} anche il terminale di
286 controllo (vedi \secref{sec:proc_fork}). In questo modo tutti processi
287 originati dallo stesso leader di sessione mantengono lo stesso terminale di
288 controllo.
289
290 Alla creazione di una nuova sessione con \func{setsid} ogni associazione con
291 il precedente terminale di controllo viene cancellata, ed il processo che è
292 divenuto un nuovo leader di sessione dovrà riottenere\footnote{solo quando ciò
293   è necessario, cosa che, come vedremo in \secref{sec:sess_daemon}, non è
294   sempre vera.}, un terminale di controllo. In generale questo viene fatto
295 automaticamente dal sistema\footnote{a meno di non avere richiesto
296   esplicitamente che questo non diventi un terminale di controllo con il flag
297   \macro{O\_NOCTTY} (vedi \secref{sec:file_open}). In questo Linux segue la
298   semantica di SVr4; BSD invece richiede che il terminale venga allocato
299   esplicitamente con una \func{ioctl} con il comando \macro{TIOCSCTTY}.}
300 quando viene aperto il primo terminale (cioè uno dei vari file di dispositivo
301 \file{/dev/tty*}) che diventa automaticamente il terminale di controllo,
302 mentre il processo diventa il \textsl{processo di controllo} di quella
303 sessione.
304
305 In genere (a meno di redirezioni) nelle sessioni di lavoro questo terminale è
306 associato ai file standard (di input, output ed error) dei processi nella
307 sessione, ma solo quelli che fanno parte del cosiddetto raggruppamento di
308 \textit{foreground}, possono leggere e scrivere in certo istante. Per
309 impostare il raggruppamento di \textit{foreground} di un terminale si usa la
310 funzione \func{tcsetpgrp}, il cui prototipo è:
311 \begin{functions}
312   \headdecl{unistd.h}
313   \headdecl{termios.h}
314   
315   \funcdecl{int tcsetpgrp(int fd, pid\_t pgrpid)} Imposta a \param{pgrpid} il
316   \textit{process group} di \textit{foreground} del terminale associato al
317   file descriptor \param{fd}.
318    
319   \bodydesc{La funzione restituisce 0 in caso di successo, e -1 in caso di
320     errore, nel qual caso \var{errno} assumerà i valori:
321     \begin{errlist}
322     \item[\macro{ENOTTY}] Il file \param{fd} non corrisponde al terminale di
323       controllo del processo chiamante.
324     \item[\macro{ENOSYS}] Il sistema non supporta il job control.
325     \item[\macro{EPERM}] Il \textit{process group} specificato non è nella
326     stessa sessione del processo chiamante.
327     \end{errlist}
328     ed inoltre \macro{EBADF} ed \macro{EINVAL}. 
329   }
330 \end{functions}
331 \noindent la funzione può essere eseguita con successo solo da
332 un processo nella stessa sessione e con lo stesso terminale di controllo. 
333
334 Come accennato in \secref{sec:sess_job_control_overview}, tutti i processi (e
335 relativi raggruppamenti) che non fanno parte del gruppo di \textit{foreground}
336 sono detti in \textit{background}; se uno si essi cerca di accedere al
337 terminale di controllo provocherà l'invio da parte del kernel di uno dei due
338 segnali \macro{SIGTTIN} o \macro{SIGTTOU} (a seconda che l'accesso sia stato
339 in lettura o scrittura) a tutto il suo \textit{process group}; dato che il
340 comportamento di default di questi segnali (si riveda quanto esposto in
341 \secref{sec:sig_job_control}) è di fermare il processo, di norma questo
342 comporta che tutti i membri del gruppo verranno fermati, ma non si avranno
343 condizioni di errore.\footnote{la shell in genere notifica comunque un
344   avvertimento, avvertendo la presenza di processi bloccati grazie all'uso di
345   \func{waitpid}.} Se però si bloccano o ignorano i due segnali citati, le
346 funzioni di lettura e scrittura falliranno con un errore di \macro{EIO}.
347
348 Un processo può controllare qual'è il gruppo di \textit{foreground} associato
349 ad un terminale con la funzione \func{tcgetpgrp}, il cui prototipo è:
350 \begin{functions}
351   \headdecl{unistd.h} \headdecl{termios.h}
352   
353   \funcdecl{pid\_t tcgetpgrp(int fd)} Legge il \textit{process group} di
354   \textit{foreground} del terminale associato al file descriptor \param{fd}.
355   \bodydesc{La funzione restituisce in caso di successo il \acr{pgid} del
356     gruppo di \textit{foreground}, e -1 in caso di errore, nel qual caso
357     \var{errno} assumerà i valori:
358     \begin{errlist}
359     \item[\macro{ENOTTY}] Non c'è un terminale di controllo o \param{fd} non
360       corrisponde al terminale di controllo del processo chiamante.
361     \end{errlist}
362     ed inoltre \macro{EBADF} ed \macro{ENOSYS}. 
363   }
364 \end{functions}
365
366 Si noti come entrambe le funzioni usino come argomento il valore di un file
367 descriptor, il risultato comunque non dipende dal file descriptor che si usa
368 ma solo dal terminale cui fa riferimento; il kernel inoltre permette a ciascun
369 processo di accedere direttamente al suo terminale di controllo attraverso il
370 file speciale \file{/dev/tty}, che per ogni processo è un sinonimo per il
371 proprio terminale di controllo.  Questo consente anche a processi che possono
372 aver rediretto l'output di accedere al terminale di controllo, pur non
373 disponendo più del file descriptor originario; un caso tipico è il programma
374 \cmd{crypt} che accetta la redirezione sullo standard input di un file da
375 decifrare, ma deve poi leggere la password dal terminale.
376
377 Un'altra caratteristica del terminale di controllo usata nel job control è che
378 utilizzando su di esso le combinazioni di tasti speciali (\cmd{C-z},
379 \cmd{C-c}, \cmd{C-y} e \verb|C-\|) si farà sì che il kernel invii i
380 corrispondenti segnali (rispettivamente \macro{SIGTSTP}, \macro{SIGINT},
381 \macro{SIGQUIT} e \macro{SIGTERM}, trattati in \secref{sec:sig_job_control}) a
382 tutti i processi del raggruppamento di \textit{foreground}; in questo modo la
383 shell può gestire il blocco e l'interruzione dei vari comandi.
384  
385 Per completare la trattazione delle caratteristiche del job control legate al
386 terminale di controllo, occorre prendere in considerazione i vari casi legati
387 alla terminazione anomala dei processi, che sono di norma gestite attraverso
388 il segnale \macro{SIGHUP}. Il nome del segnale deriva da \textit{hungup},
389 termine che viene usato per indicare la condizione in cui il terminale diventa
390 inutilizzabile, (letteralmente sarebbe \textsl{impiccagione}). 
391
392 Quando si verifica questa condizione, ad esempio se si interrompe la linea, o
393 va giù la rete o più semplicemente si chiude forzatamente la finestra di
394 terminale su cui si stava lavorando, il kernel provvederà ad inviare il
395 segnale di \macro{SIGHUP} al processo di controllo. L'azione preimpostata in
396 questo caso è la terminazione del processo, il problema che si pone è cosa
397 accade agli altri processi nella sessione, che non han più un processo di
398 controllo che possa gestire l'accesso al terminale, che potrebbe essere
399 riutilizzato per qualche altra sessione.
400
401 Lo standard POSIX.1 prevede che quando il processo di controllo termina, che
402 ciò avvenga o meno per un \textit{hungup} del terminale (ad esempio si
403 potrebbe terminare direttamente la shell con \cmd{kill}) venga inviato un
404 segnale di \macro{SIGHUP} ai processi del raggruppamento di foreground. In
405 questo modo essi potranno essere avvisati che non esiste più un processo in
406 grado di gestire il terminale (di norma tutto ciò comporta la terminazione
407 anche di questi ultimi).
408
409 Restano però gli eventuali processi in background, che non ricevono il
410 segnale; in effetti se il terminale non dovesse più servire essi potrebbero
411 proseguire fino al completamento della loro esecuzione; ma si pone il problema
412 di come gestire quelli che sono bloccati, o che si bloccano nell'accesso al
413 terminale, in assenza di un processo che sia in grado di effettuare il
414 controllo dello stesso.
415
416 Questa è la situazione in cui si ha quello che viene chiamato un
417 \textit{orphaned process group}. Lo standard POSIX.1 lo definisce come un
418 \textit{process group} i cui processi hanno come padri esclusivamente o altri
419 processi nel raggruppamento, o processi fuori della sessione.  Lo standard
420 prevede inoltre che se la terminazione di un processo fa sì che un
421 raggruppamento di processi diventi orfano e se i suoi membri sono bloccati, ad
422 essi vengano inviati in sequenza i segnali di \macro{SIGHUP} e
423 \macro{SIGCONT}.
424
425 La definizione può sembrare complicata, e a prima vista non è chiaro cosa
426 tutto ciò abbia a che fare con il problema della terminazione del processo di
427 controllo.  Consideriamo allora cosa avviene di norma nel \textit{job
428   control}: una sessione viene creata con \func{setsid} che crea anche un
429 nuovo process group: per definizione quest'ultimo è sempre \textsl{orfano},
430 dato che il padre del leader di sessione è fuori dalla stessa e il nuovo
431 process group contiene solo il leader di sessione. Questo è un caso limite, e
432 non viene emesso nessun segnale perché quanto previsto dallo standard riguarda
433 solo i raggruppamenti che diventano orfani in seguito alla terminazione di un
434 processo.\footnote{l'emissione dei segnali infatti avviene solo nella fase di
435   uscita del processo, come una delle operazioni legate all'esecuzione di
436   \func{\_exit}, secondo quanto illustrato in \secref{sec:proc_termination}.}
437
438 Il leader di sessione provvederà a creare nuovi raggruppamenti che a questo
439 punto non sono orfani in quanto esso resta padre per almeno uno dei processi
440 del gruppo (gli altri possono derivare dal primo). Alla terminazione del
441 leader di sessione però avremo che, come visto in
442 \secref{sec:proc_termination}, tutti i suoi figli vengono adottati da
443 \cmd{init}, che è fuori dalla sessione. Questo renderà orfani tutti i process
444 group creati direttamente dal leader di sessione (a meno di non aver spostato
445 con \func{setpgid} un processo da un gruppo ad un altro, cosa che di norma non
446 viene fatta) i quali riceveranno, nel caso siano bloccati, i due segnali;
447 \macro{SIGCONT} ne farà proseguire l'esecuzione, ed essendo stato nel
448 frattempo inviato anche \macro{SIGHUP}, se non c'è un gestore per
449 quest'ultimo, i processi bloccati verranno automaticamente terminati.
450
451
452
453 \subsection{Dal login alla shell}
454 \label{sec:sess_login}
455
456 L'organizzazione del sistema del job control è strettamente connessa alle
457 modalità con cui un utente accede al sistema per dare comandi, collegandosi ad
458 esso con un terminale, che sia questo realmente tale, come un VT100 collegato
459 ad una seriale o virtuale, come quelli associati a schermo e tastiera o ad una
460 connessione di rete. Dato che i concetti base sono gli stessi, e dato che alla
461 fine le differenze sono\footnote{in generale nel caso di login via rete o di
462   terminali lanciati dall'interfaccia grafica cambia anche il processo da cui
463   ha origine l'esecuzione della shell.} nel dispositivo cui il kernel associa i
464 file standard (vedi \secref{sec:file_std_descr}) per l'I/O, tratteremo solo il
465 caso classico del terminale.
466
467 Abbiamo già brevemente illustrato in \secref{sec:intro_kern_and_sys} le
468 modalità con cui il sistema si avvia, e di come, a partire da \cmd{init},
469 vengano lanciati tutti gli altri processi. Adesso vedremo in maniera più
470 dettagliata le modalità con cui il sistema arriva a fornire ad un utente la
471 shell che gli permette di lanciare i suoi comandi su un terminale.
472
473 Nella maggior parte delle distribuzioni di GNU/Linux\footnote{fa eccezione la
474   distribuzione \textit{Slackware}, come alcune distribuzioni su dischetto, ed
475   altre distribuzioni dedicate a compiti limitati e specifici.}  viene usata
476 la procedura di avvio di System V; questa prevede che \cmd{init} legga dal
477 file di configurazione \file{/etc/inittab} quali programmi devono essere
478 lanciati, ed in quali modalità, a seconda del cosiddetto \textit{run level},
479 anch'esso definito nello stesso file.
480
481 Tralasciando la descrizione del sistema dei run level, (per il quale si
482 rimanda alla lettura delle pagine di manuale di \cmd{init} e di
483 \file{inittab}) quello che comunque viene sempre fatto è di eseguire almeno
484 una istanza di un programma che permetta l'accesso ad un terminale. Uno schema
485 di massima della procedura è riportato in \figref{fig:sess_term_login}.
486
487 \begin{figure}[htb]
488   \centering
489   \includegraphics[width=15cm]{img/tty_login}
490   \caption{Schema della procedura di login su un terminale.}
491   \label{fig:sess_term_login}
492 \end{figure}
493
494 Un terminale, che esso sia un terminale effettivo, attaccato ad una seriale o
495 ad un altro tipo di porta di comunicazione, o una delle console virtuali
496 associate allo schermo, viene sempre visto attraverso attraverso un device
497 driver che ne presenta un'interfaccia comune su un apposito file di
498 dispositivo. Storicamente i primi terminali erano appunto terminali di
499 telescriventi (\textit{teletype}), da cui deriva sia il nome dell'interfaccia,
500 \textit{tty}, che quello dei relativi file di dispositivo, che sono sempre
501 della forma \texttt{/dev/tty*}.\footnote{questo vale anche per i terminali
502   virtuali associati alle connessioni di rete con \cmd{telnet} o \cmd{ssh}.}
503
504 Per controllare un terminale si usa di solito il programma \cmd{getty} (od una
505 delle sue varianti), che permette di mettersi in ascolto su uno di questi
506 dispositivi. Alla radice della catena che porta ad una shell per i comandi
507 perciò c'è sempre \cmd{init} che esegue prima una \func{fork} e poi una
508 \func{exec} per lanciare una istanza di questo programma su un terminale, il
509 tutto ripetuto per ciascuno dei terminali che si hanno a disposizione (o per
510 un certo numero di essi, nel caso delle console virtuali), secondo quanto
511 indicato dall'amministratore nel file di configurazione del programma,
512 \file{/etc/inittab}.
513
514 Quando viene lanciato da \cmd{init} il programma parte con i privilegi di
515 amministratore e con un ambiente vuoto; \cmd{getty} si cura di chiamare
516 \func{setsid} per creare una nuova sessione ed un nuovo process group, e di
517 aprire il terminale (che così diventa il terminale di controllo della
518 sessione) in lettura sullo standard input ed in scrittura sullo standard
519 output e sullo standard error; inoltre effettuerà, qualora servano, ulteriori
520 settaggi.\footnote{ad esempio, come qualcuno si sarà accorto scrivendo un nome
521   di login in maiuscolo, può effettuare la conversione automatica dell'input
522   in minuscolo, ponendosi in una modalità speciale che non distingue fra i due
523   tipi di caratteri (a beneficio di alcuni vecchi terminali che non
524   supportavano le minuscole).} Alla fine il programma stamperà un messaggio di
525 benvenuto per poi porsi in attesa dell'immissione del nome di un utente.
526
527 Una volta che si sia immesso il nome di login \cmd{getty} esegue direttamente
528 il programma \cmd{login} con una \func{exevle}, passando come argomento la
529 stringa con il nome, ed un ambiente opportunamente costruito che contenga
530 quanto necessario (ad esempio di solito viene opportunamente inizializzata la
531 variabile di ambiente \texttt{TERM}) ad identificare il terminale su cui si
532 sta operando, a beneficio dei programmi che verranno lanciati in seguito.
533
534 A sua volta \cmd{login}, che mantiene i privilegi di amministratore, usa il
535 nome dell'utente per effettuare una ricerca nel database degli
536 utenti,\footnote{in genere viene chiamata \func{getpwnam}, che abbiamo visto
537   in \secref{sec:sys_user_group}, per leggere la password e gli altri dati dal
538   database degli utenti.} e richiede una password. Se l'utente non esiste o se
539 la password non corrisponde\footnote{il confronto non viene effettuato con un
540   valore in chiaro; quanto immesso da terminale viene invece a sua volta
541   criptato, ed è il risultato che viene confrontato con il valore che viene
542   mantenuto nel database degli utenti.} la richiesta viene ripetuta un certo
543 numero di volte dopo di che \cmd{login} esce ed \cmd{init} provvede a
544 rilanciare un'altra istanza di \func{getty}.
545
546 Se invece la password corrisponde \cmd{login} esegue \func{chdir} per settare
547 la \textit{home directory} dell'utente, cambia i diritti di accesso al
548 terminale (con \func{chown} e \func{chmod}) per assegnarne la titolarità
549 all'utente ed al suo gruppo principale, assegnandogli al contempo i diritti di
550 lettura e scrittura. Inoltre il programma provvede a costruire gli opportuni
551 valori per le variabili di ambiente, come \texttt{HOME}, \texttt{SHELL}, ecc.
552 Infine attraverso l'uso di \func{setuid}, \func{setpid} e \func{initgroups}
553 verrà cambiata l'identità del proprietario del processo, infatti, come
554 spiegato in \secref{sec:proc_setuid}, avendo invocato tali funzioni con i
555 privilegi di amministratore, tutti gli userid ed i groupid (reali, effettivi e
556 salvati) saranno settati a quelli dell'utente.
557
558 A questo punto \cmd{login} provvederà (fatte salve eventuali altre azioni
559 iniziali, come la stampa di messaggi di benvenuto o il controllo della posta)
560 ad eseguire con un'altra \func{exec} la shell, che si troverà con un ambiente
561 già pronto con i file standard di \secref{sec:file_std_descr} impostati sul
562 terminale, e pronta, nel ruolo di leader di sessione e di processo di
563 controllo per il terminale, a gestire l'esecuzione dei comandi come illustrato
564 in \secref{sec:sess_job_control_overview}. 
565
566 Dato che il processo padre resta sempre \cmd{init} quest'ultimo potrà
567 provvedere, ricevendo un \macro{SIGCHLD} all'uscita della shell quando la
568 sessione di lavoro è terminata, a rilanciare \cmd{getty} sul terminale per
569 ripetere da capo tutto il procedimento. 
570
571
572
573 \subsection{Prescrizioni per un programma \textit{daemon}}
574 \label{sec:sess_daemon}
575
576 Come sottolineato fin da \secref{sec:intro_base_concept}, in un sistema
577 unix-like tutte le operazioni sono eseguite tramite processi, comprese quelle
578 operazioni di sistema (come l'esecuzione dei comandi periodici, o la consegna
579 della posta, ed in generale tutti i programmi di servizio) che non hanno
580 niente a che fare con la gestione diretta dei comandi dell'utente.
581
582 Questi programmi, che devono essere eseguiti in modalità non interattiva e
583 senza nessun intervento dell'utente, sono normalmente chiamati
584 \textsl{demoni}, (o \textit{daemons}), nome ispirato dagli omonimi spiritelli
585 che svolgevano compiti vari, di cui parlava Socrate (che sosteneva di averne
586 uno al suo servizio).\footnote{NdT. ricontrollare, i miei ricordi di filosofia
587   sono piuttosto datati.}
588
589 Se però si lancia un programma demone dalla riga di comando in un sistema che
590 supporta, come Linux, il \textit{job control} esso verrà comunque associato ad
591 un terminale di controllo e mantenuto all'interno di una sessione, e anche se
592 può essere mandato in background e non eseguire più nessun I/O su terminale,
593 si avranno comunque tutte le conseguenze che abbiamo appena visto in
594 \secref{sec:sess_ctrl_term} (in particolare l'invio dei segnali in
595 corrispondenza dell'uscita del leader di sessione).
596
597 Per questo motivo un programma che deve funzionare come demone deve sempre
598 prendere autonomamente i provvedimenti opportuni (come distaccarsi dal
599 terminale e dalla sessione) ad impedire eventuali interferenze da parte del
600 sistema del \textit{job contol}; questi sono riassunti in una lista di
601 prescrizioni\footnote{ad esempio sia Stevens in \cite{APUE}, che la
602   \textit{Unix Programming FAQ} \cite{UnixFAQ} ne riportano di sostanzialmente
603   identiche.} da seguire quando si scrive un demone.
604
605 Pertanto, quando si lancia un programma che deve essere eseguito come demone
606 occorrerà predisporlo in modo che esso compia le seguenti azioni:
607 \begin{enumerate}
608 \item Eseguire una \func{fork} e terminare immediatamente il processo padre
609   proseguendo l'esecuzione nel figlio.  In questo modo si ha la certezza che
610   il figlio non è un \textit{process group leader}, (avrà il \acr{pgid} del
611   padre, ma un \acr{pid} diverso) e si può chiamare \func{setsid} con
612   successo. Inoltre la shell considererà terminato il comando all'uscita del
613   padre.
614 \item Eseguire \func{setsid} per creare una nuova sessione ed un nuovo
615   raggruppamento di cui il processo diventa automaticamente il leader, che
616   però non ha associato nessun terminale di controllo.
617 \item Assicurarsi che al processo non venga associato in seguito nessun nuovo
618   terminale di controllo; questo può essere fatto sia avendo cura di usare
619   sempre l'opzione \macro{O\_NOCTTY} nell'aprire i file di terminale, che
620   eseguendo una ulteriore \func{fork} uscendo nel padre e proseguendo nel
621   figlio. In questo caso, non essendo più quest'ultimo un leader di sessione
622   non potrà ottenere automaticamente un terminale di controllo.
623 \item Eseguire una \func{chdir} per impostare la directory di lavoro del
624   processo (su \file{/} o su una directory che contenga dei file necessari per
625   il programma), per evitare che la directory da cui si è lanciato il processo
626   resti in uso e non sia possibile rimuoverla o smontare il filesystem che la
627   contiene.
628 \item Impostare la maschera dei permessi (di solito con \code{umask(0)}) in
629   modo da non essere dipendenti dal valore ereditato da chi ha lanciato
630   originariamente il processo. 
631 \item Chiudere tutti i file aperti che non servono più (in generale tutti); in
632   particolare vanno chiusi i file standard che di norma sono ancora associati
633   al terminale (un'altra opzione è quella di redirigerli verso
634   \file{/dev/null}).
635 \end{enumerate}
636
637
638 In Linux buona parte di queste azioni possono venire eseguite invocando la
639 funzione \func{daemon}, introdotta per la prima volta in BSD4.4; il suo
640 prototipo è:
641 \begin{prototype}{unistd.h}{int daemon(int nochdir, int noclose)}
642   Esegue le operazioni che distaccano il processo dal terminale di controllo e
643   lo fanno girare come demone.
644   
645   \bodydesc{La funzione restituisce (nel nuovo processo) 0 in caso di
646     successo, e -1 in caso di errore, nel qual caso \var{errno} assumerà i
647     valori impostati dalle sottostanti \func{fork} e \func{setsid}.}
648 \end{prototype}
649
650 La funzione esegue una \func{fork}, per uscire subito, con \func{\_exit}, nel
651 padre, mentre l'esecuzione prosegue nel figlio che esegue subito una
652 \func{setsid}. In questo modo si compiono automaticamente i passi 1 e 2 della
653 precedente lista. Se \param{nochdir} è nullo la funzione imposta anche la
654 directory di lavoro su \file{/}, se \param{noclose} è nullo i file standard
655 vengono rediretti su \file{/dev/null} (corrispondenti ai passi 4 e 6); in caso
656 di valori non nulli non viene eseguita nessuna altra azione.
657
658 Dato che un programma demone non può più accedere al terminale, si pone il
659 problema di come fare per la notifica di eventuali errori, non potendosi più
660 utilizzare lo standard error; per il normale I/O infatti ciascun demone avrà
661 le sue modalità di interazione col sistema e gli utenti a seconda dei compiti
662 e delle funzionalità che sono sono previste; ma gli errori devono normalmente
663 essere notificati all'amministratore del sistema.
664
665 Una soluzione può essere quella di scrivere gli eventuali messaggi su uno
666 specifico file (cosa che a volte viene fatta comunque) ma questo comporta il
667 grande svantaggio che l'amministratore dovrà tenere sotto controllo un file
668 diverso per ciascun demone, e che possono anche generarsi conflitti di nomi.
669 Per questo in BSD4.2 venne introdotto un servizio di sistema, il
670 \textit{syslog}, che oggi si trova su tutti i sistemi Unix, e che permettesse
671 ai demoni di inviare messaggi all'amministratore in una maniera
672 standardizzata.
673
674 Il servizio prevede vari meccanismi di notifica, e, come ogni altro servizio
675 in un sistema unix-like, viene gestito attraverso un apposito programma,
676 \cmd{syslogd}, che è anch'esso un \textsl{demone}. In generale i messaggi di
677 errore vengono raccolti dal file speciale \file{/dev/log}, un \textit{socket}
678 locale (vedi \secref{sec:sock_sa_local}) dedicato a questo scopo, o via rete,
679 con un \textit{socket} UDP, o da un apposito demone, \cmd{klogd}, che estrae i
680 messaggi del kernel.\footnote{i messaggi del kernel sono tenuti in un buffer
681   circolare e scritti tramite la funzione \func{printk}, analoga alla
682   \func{printf} usata in user space; una trattazione eccellente dell'argomento
683   si trova in \cite{LinDevDri}, nel quarto capitolo.}
684
685 Il servizio permette poi di trattare i vari messaggi classificandoli
686 attraverso due indici; il primo, chiamato \textit{facility}, suddivide in
687 diverse categorie i vari demoni in modo di raggruppare i messaggi provenienti
688 da operazioni che hanno attinenza fra loro, ed è organizzato in sottosistemi
689 (kernel, posta elettronica, demoni di stampa, ecc.). Il secondo, chiamato
690 \textit{priority}, identifica l'importanza dei vari messaggi, e permette di
691 classificarli e differenziare le modalità di notifica degli stessi.
692
693 Il sistema di \textit{syslog} attraverso \cmd{syslogd} provvede poi a
694 riportare i messaggi all'amministratore attraverso una serie differenti
695 meccanismi come:
696 \begin{itemize*}
697 \item scrivere sulla console.
698 \item inviare via mail ad uno specifico utente.
699 \item scrivere su un file (comunemente detto \textit{log file}).
700 \item inviare ad un altro demone (anche via rete).
701 \item scartare.
702 \end{itemize*}
703 secondo le modalità che questo preferisce e che possono essere impostate
704 attraverso il file di configurazione \file{/etc/syslog.conf} (maggiori
705 dettagli si possono trovare sulle pagine di manuale per questo file e per
706 \cmd{syslogd}).
707
708 Le \acr{glibc} definiscono una serie di funzioni standard con cui un processo
709 può accedere in maniera generica al servizio di \textit{syslog}, che però
710 funzionano solo localmente; se si vogliono inviare i messaggi ad un'altro
711 sistema occorre farlo esplicitamente con un socket UDP, o utilizzare le
712 capacità di reinvio del servizio.
713
714 La prima funzione definita dall'interfaccia è \func{openlog}, che apre una
715 connessione al servizio di \textit{syslog}; essa in generale non è necessaria
716 per l'uso del servizio, ma permette di impostare alcuni valori che controllano
717 gli effetti delle chiamate successive; il suo prototipo è:
718 \begin{prototype}{syslog.h}{void openlog(const char *ident, int option, 
719 int facility)}
720
721 Apre una connessione al sistema di \textit{syslog}.
722   
723 \bodydesc{La funzione non restituisce nulla.}
724 \end{prototype}
725
726 La funzione permette di specificare, tramite \param{ident}, l'identità di chi
727 ha inviato il messaggio (di norma si passa il nome del programma, come
728 specificato da \code{argv[0]}); la stringa verrà preposta all'inizio di ogni
729 messaggio. Si tenga presente che il valore di \param{ident} che si passa alla
730 funzione è un puntatore, se la stringa cui punta viene cambiata lo sarà pure
731 nei successivi messaggi, e se viene cancellata i risultati potranno essere
732 impredicibili, per questo è sempre opportuno usare una stringa costante. 
733
734 L'argomento \param{facility} permette invece di preimpostare per le successive
735 chiamate l'omonimo indice che classifica la categoria del messaggio.
736 L'argomento è interpretato come una maschera binaria, e pertanto è possibile
737 inviare i messaggi su più categorie alla volta; i valori delle costanti che
738 identificano ciascuna categoria sono riportati in
739 \tabref{tab:sess_syslog_facility}, il valore di \param{facility} deve essere
740 specificato con un OR aritmetico.
741
742 \begin{table}[htb]
743 \centering
744 \begin{tabular}[c]{|l|p{8cm}|}
745 \hline
746 \textbf{Valore}& \textbf{Significato}\\
747 \hline
748 \hline
749 \macro{LOG\_AUTH}     & Messaggi relativi ad autenticazione e sicurezza,
750                         obsoleto, è sostituito da \macro{LOG\_AUTHPRIV}. \\
751 \macro{LOG\_AUTHPRIV} & Sostituisce \macro{LOG\_AUTH}.\\
752 \macro{LOG\_CRON}     & Messaggi dei demoni di gestione dei comandi
753                         programmati (\cmd{cron} e \cmd{at}).\\
754 \macro{LOG\_DAEMON}   & Demoni di sistema.\\
755 \macro{LOG\_FTP}      & Server FTP.\\
756 \macro{LOG\_KERN}     & Messaggi del kernel\\
757 \macro{LOG\_LOCAL0}   & Riservato all'amministratore per uso locale\\
758 --- & \\
759 \macro{LOG\_LOCAL7}   & Riservato all'amministratore per uso locale\\
760 \macro{LOG\_LPR}      & Messaggi del sistema di gestione delle stampanti \\
761 \macro{LOG\_MAIL}     & Messaggi del sistema di posta elettronica\\
762 \macro{LOG\_NEWS}     & Messaggi del sistema di gestione delle news (USENET) \\
763 \macro{LOG\_SYSLOG}   & Messaggi generati dallo stesso \cmd{syslogd}\\
764 \macro{LOG\_USER}     & Messaggi generici a livello utente\\
765 \macro{LOG\_UUCP}     & Messaggi del sistema UUCP\\
766 \hline
767 \end{tabular}
768 \caption{Valori possibili per l'argomento \param{facility} di \func{openlog}.}
769 \label{tab:sess_syslog_facility}
770 \end{table}
771
772 L'argomento \param{option} serve invece per controllare il comportamento della
773 funzione \func{openlog} e delle modalità con cui le successive chiamate
774 scriveranno i messaggi, esso viene specificato come maschera binaria composta
775 con un OR aritmetico di una qualunque delle costanti riportate in
776 \tabref{tab:sess_openlog_option}.
777
778 \begin{table}[htb]
779 \centering
780 \begin{tabular}[c]{|l|p{8cm}|}
781 \hline
782 \textbf{Valore}& \textbf{Significato}\\
783 \hline
784 \hline
785 \macro{LOG\_CONS}   & Scrive sulla console quando. \\
786 \macro{LOG\_NDELAY} & Sostituisce \macro{LOG\_AUTH}.\\
787 \macro{LOG\_NOWAIT} & Messaggi dei demoni di gestione dei comandi
788                       programmati (\cmd{cron} e \cmd{at}).\\
789 \macro{LOG\_ODELAY} & .\\
790 \macro{LOG\_PERROR} & Stampa anche su \file{stderr}.\\
791 \macro{LOG\_PID}    & Inserisce nei messaggi il \acr{pid} del processo
792                       chiamante. \\
793 \hline
794 \end{tabular}
795 \caption{Valori possibili per l'argomento \param{option} di \func{openlog}.}
796 \label{tab:sess_openlog_option}
797 \end{table}
798
799 La funzione che si usa per generare un messaggio è \func{syslog}, dato che
800 l'uso di \func{openlog} è ozionale, sarà quest'ultima a provvede a chiamare la
801 prima qualora ciò non sia stato fatto (nel qual caso il valore di
802 \param{ident} è nullo). Il suo prototipo è:
803 \begin{prototype}{syslog.h}
804 {void syslog(int priority, const char *format, ...)}
805
806 Genera un messaggio di priorità \param{priority}.
807
808 \bodydesc{La funzione non restituisce nulla.}
809 \end{prototype}
810
811 Il comportamento della funzione è analogo quello di \func{printf}, e il valore
812 dell'argomento \param{format} è identico a quello descritto nella pagina di
813 manuale di quest'ultima (per i valori principali si può vedere la trattazione
814 sommaria che se ne è fatto in \secref{sec:file_formatted_io}); l'unica
815 differenza è che la sequenza \cmd{\%m} viene rimpiazzata dalla stringa
816 restituita da \code{strerror(errno)}. Gli argomenti seguenti i primi due
817 devono essere forniti secondo quanto richiesto da \func{format}.
818
819 L'argomento \param{priority} permette di impostare sia la \textit{facility}
820 che la \textit{priority} del messaggio. In realtà viene prevalentemente usato
821 per specificare solo quest'ultima in quanto la prima viene di norma
822 preimpostata con \func{openlog}. La priorità è indicata con un valore
823 numerico\footnote{le \acr{glibc}, seguendo POSIX.1-2001, prevedono otto
824   diverse priorità ordinate da 0 a 7, in ordine di importanza decrescente;
825   questo comporta che i tre bit meno significativi dell'argomento
826   \param{priority} sono occupati da questo valore, mentre i restanti bit più
827   significativi vengono usati per specificare la \textit{facility}.}
828 specificabile attraverso le costanti riportate in
829 \secref{tab:sess_syslog_priority}.  Nel caso si voglia specificare anche la
830 \textit{facility} basta eseguire un OR aritmetico del valore della priorità
831 con la maschera binaria delle costanti di \tabref{tab:sess_syslog_facility}.
832
833 \begin{table}[htb]
834 \centering
835 \begin{tabular}[c]{|l|p{8cm}|}
836 \hline
837 \textbf{Valore}& \textbf{Significato}\\
838 \hline
839 \hline
840 \macro{LOG\_EMERG}   & Il sistema è inutilizzabile. \\
841 \macro{LOG\_ALERT}   & C'è una emergenza che richiede intervento immediato.\\
842 \macro{LOG\_CRIT}    & Si è in una condizione critica.\\
843 \macro{LOG\_ERR}     & Si è in una condizione di errore.\\
844 \macro{LOG\_WARNING} & Messaggio di avvertimento.\\
845 \macro{LOG\_NOTICE}  & Notizia significativa relativa al comportamento.\\
846 \macro{LOG\_INFO}    & Messaggio informativo. \\
847 \macro{LOG\_DEBUG}   & Messaggio di debug.\\
848 \hline
849 \end{tabular}
850 \caption{Valori possibili per l'indice di importanza del messaggio da
851   specificare nell'argomento \param{priority} di \func{syslog}.}
852 \label{tab:sess_syslog_priority}
853 \end{table}
854
855 Una ulteriore funzione, \func{setlogmask}, permette di filtrare
856 preliminarmente i messaggi in base alla loro priorità; il suo prototipo è:
857 \begin{prototype}{syslog.h}
858 {int setlogmask(int mask)}
859
860 Imposta la maschera dei log al valore specificato.
861
862 \bodydesc{La funzione restituisce il precedente valore.}
863 \end{prototype}
864
865 Le routine di gestione mantengono per ogni processo una maschera che
866 determina quale delle chiamate effettuate a \func{syslog} verrà
867 effettivamente registrata. La registrazione viene disabilitata per tutte
868 quelle priorità che non rientrano nella maschera; questa viene settata
869 usando la macro \code{LOG\_MASK(p)} dove \code{p} è una delle costanti di
870 \secref{tab:sess_syslog_priority}. É inoltre disponibile anche la macro
871 \code{LOG\_UPTO(p)} che permette di specificare automaticamente tutte le
872 priorità fino ad un certo valore.
873
874
875
876 \section{L'I/O su terminale}
877 \label{sec:sess_terminal_io}
878
879 Benché come ogni altro dispositivo i terminali siano accessibili come file,
880 essi hanno assunto storicamente (essendo stati a lungo l'unico modo di
881 accedere al sistema) una loro rilevanza specifica, che abbiamo già avuto modo
882 di incontrare nella precedente sezione.
883
884 Esamineremo qui le peculiarità dell'I/O eseguito sui terminali, che per la
885 loro particolare natura presenta delle differenze rispetto ai normali file su
886 disco e agli altri dispositivi.
887
888
889
890
891 %%% Local Variables: 
892 %%% mode: latex
893 %%% TeX-master: "gapil"
894 %%% End: