X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=filedir.tex;h=7b2e770d7d968b06580fe6c80d940f57196cec7e;hp=eb9c3aee954640ed0f629c4e7fe2f53915526a7c;hb=376c897446e3a3c24c3f45df9d6c320f3eef2e09;hpb=61cc85db35ce7af082bcad07d0e05beb2ee92f26 diff --git a/filedir.tex b/filedir.tex index eb9c3ae..7b2e770 100644 --- a/filedir.tex +++ b/filedir.tex @@ -2889,7 +2889,7 @@ notazione illustrata in fig.~\ref{fig:file_perm_bit}. Si ricordi infine che i permessi non hanno alcun significato per i link simbolici, mentre per i \index{file!di~dispositivo} file di dispositivo hanno senso soltanto i permessi di lettura e scrittura, che si riflettono sulla -possibilita di compiere dette operazioni sul dispositivo stesso. +possibilità di compiere dette operazioni sul dispositivo stesso. Nella tabella si è indicato con il carattere ``-'' il fatto che il valore del bit in questione non è influente rispetto a quanto indicato nella riga della @@ -3023,7 +3023,6 @@ capacit vengono mantenute le stesse capacità del processo padre. - % TODO verificare per process capability bounding set, vedi: % http://git.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=3b7391de67da515c91f48aa371de77cb6cc5c07e @@ -3033,7 +3032,6 @@ vengono mantenute le stesse capacit % http://lwn.net/Articles/211883/ - Un elenco delle delle \textit{capabilities} disponibili su Linux, con una breve descrizione ed il nome delle costanti che le identificano, è riportato in tab.~\ref{tab:proc_capabilities};\footnote{l'elenco presentato questa @@ -3150,7 +3148,7 @@ che \const{CAP\_SYS\_CHROOT}& La capacità di eseguire la funzione \func{chroot} (vedi sez.~\ref{sec:file_chroot}).\\ - \const{CAP\_MAC\_ADMIN} & La capacità amministare il MAC di Smack (dal + \const{CAP\_MAC\_ADMIN} & La capacità amministrare il MAC di Smack (dal kernel 2.6.25).\\ \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il MAC di Smack (dal kernel 2.6.25).\\ @@ -3237,7 +3235,7 @@ politiche di allocazione delle pagine di memoria ai nodi di un sistema NUMA. Infine la \textit{capability} \const{CAP\_SYS\_RESOURCE} attiene alla possibilità di superare i limiti imposti sulle risorse di sistema, come usare lo spazio disco riservato all'amministratore sui filesystem che lo supportano, -usare la funzione \func{ioctl} per cotrollare il \textit{journaling} sul +usare la funzione \func{ioctl} per controllare il \textit{journaling} sul filesystem \acr{ext3}, non subire le quote disco, aumentare i limiti sulle risorse (vedi sez.~\ref{sec:sys_resource_limit}) e sulle dimensioni dei messaggi delle code del SysV IPC (vedi sez.~\ref{sec:ipc_sysv_mq}). @@ -4058,12 +4056,14 @@ file descriptor, da specificare con il loro primo argomento. Anche in questo caso l'argomento \param{name} deve essere specificato con le modalità già illustrate in precedenza per le altre funzioni relative agli attributi estesi. - \itindend{Extended~Attributes} + \subsection{Le \textit{Access Control List}} \label{sec:file_ACL} +% la documentazione di sistema è nei pacchetti libacl1-dev e acl +% vedi anche http://www.suse.de/~agruen/acl/linux-acls/online/ \itindbeg{Access~Control~List} @@ -4836,9 +4836,6 @@ ad un altra con \funcd{acl\_copy\_entry} o eliminare una voce da una ACL con \itindend{Access~Control~List} -% la documentazione di sistema è nei pacchetti libacl1-dev e acl -% vedi anche http://www.suse.de/~agruen/acl/linux-acls/online/ - \subsection{La funzione \func{chroot}} @@ -4931,7 +4928,7 @@ programmi e librerie) di cui il server potrebbe avere bisogno. % LocalWords: sez like filesystem unlink MacOS Windows VMS inode kernel unistd -% LocalWords: int const char oldpath newpath errno EXDEV EPERM st +% LocalWords: int const char oldpath newpath errno EXDEV EPERM st Smack SysV % LocalWords: EEXIST EMLINK EACCES ENAMETOOLONG ENOTDIR EFAULT ENOMEM EROFS ls % LocalWords: ELOOP ENOSPC EIO pathname nlink stat vfat fsck EISDIR ENOENT cap % LocalWords: POSIX socket fifo sticky root system call count crash nell' init @@ -4979,7 +4976,8 @@ programmi e librerie) di cui il server potrebbe avere bisogno. % LocalWords: LEASE lease SETFCAP AUDIT permitted inherited inheritable AND % LocalWords: bounding execve fork capget capset header hdrp datap ESRCH undef % LocalWords: version libcap lcap clear ncap caps pag capgetp CapInh CapPrm -% LocalWords: fffffeff CapEff getcap +% LocalWords: fffffeff CapEff getcap dell'IPC scheduling dell'I lookup dcookie +% LocalWords: NEWNS unshare nice NUMA ioctl journaling %%% Local Variables: %%% mode: latex