'70, quando le risorse di calcolo e di spazio disco erano minime. Con il venir
meno di queste restrizioni è incominciata ad emergere l'esigenza di poter
associare ai file delle ulteriori informazioni astratte (quelli che vengono
-chiamati i \textsl{meta-dati}) che però non potevano trovar spazio nei dati
+chiamati i \textsl{meta-dati}) che però non potevano trovare spazio nei dati
classici mantenuti negli inode.
Per risolvere questo problema alcuni sistemi unix-like (e fra questi anche
\itindex{umask} \textit{umask} associata ad un oggetto sul filesystem
piuttosto che a un processo.
-Dato che le ACL vengono a costituire una estensione dei permess ordinari, uno
+Dato che le ACL vengono a costituire una estensione dei permessi ordinari, uno
dei problemi che si erano posti nella loro standardizzazione era appunto
quello della corrispondenza fra questi e le ACL. Come accennato i permessi
ordinari vengono mappati le tre voci di tipo \const{ACL\_USER\_OBJ},
qualunque ACL; un cambiamento ad una di queste voci viene automaticamente
riflesso sui permessi ordinari dei file\footnote{per permessi ordinari si
intende quelli mantenuti nell'\textit{inode}, che devono restare dato che un
- filesystem può esseere montato senza abilitare le ACL.} e viceversa. In
+ filesystem può essere montato senza abilitare le ACL.} e viceversa. In
realtà la mappatura è diretta solo per le voci \const{ACL\_USER\_OBJ} e
\const{ACL\_OTHER}, nel caso di \const{ACL\_GROUP\_OBJ} questo vale fintanto
che non è presente una voce di tipo \const{ACL\_MASK}, nel qual caso valgono
file questa diventerà la sua ACL di accesso, a meno di non aver indicato nelle
funzioni di creazione che lo consentono uno specifico insieme di
permessi.\footnote{tutte le funzioni citate in precedenza supportano un
- argomento \var{mode} che indichi un insieme di permssi iniziale.} In tal
+ argomento \var{mode} che indichi un insieme di permessi iniziale.} In tal
caso quelli non presenti in tale insieme saranno eliminati dalle voci
corrispondenti nella ACL.
\subsection{La funzione \func{chroot}}
\label{sec:file_chroot}
-% TODO intrudurre nuova sezione sulle funzionalità di sicurezza avanzate, con
+% TODO introdurre nuova sezione sulle funzionalità di sicurezza avanzate, con
% dentro chroot SELinux e AppArmor ???
Benché non abbia niente a che fare con permessi, utenti e gruppi, la funzione
% LocalWords: IRWXO ext reiser capability FSETID mask capabilities chroot jail
% LocalWords: FTP Di filter reiserfs Attributes Solaris Posix FreeBSD libacl
% LocalWords: XFS SELinux namespace attribute security trusted Draft Modules
-% LocalWords: attributes mime ADMIN FOWNER libattr lattr getxattr lgetxattr
+% LocalWords: attributes mime ADMIN FOWNER libattr lattr getxattr lgetxattr of
% LocalWords: fgetxattr attr ssize ENOATTR ENOTSUP NUL setxattr lsetxattr list
-% LocalWords: fsetxattr flags XATTR REPLACE listxattr llistxattr flistxattr
-% LocalWords: removexattr lremovexattr fremovexattr attributename lacl
+% LocalWords: fsetxattr flags XATTR REPLACE listxattr llistxattr flistxattr by
+% LocalWords: removexattr lremovexattr fremovexattr attributename lacl acl
%%% Local Variables:
%%% mode: latex
%%% TeX-master: "gapil"
%%% End:
+% LocalWords: OBJ