X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=filedir.tex;h=f428ba8e31aa96a6d6126f41880229b266956a12;hp=55ccf9ac8760b2c114aaa87906b55b9d6ef8ed38;hb=43d2568d8a142054e3c8cf564da0e0cf4f839ec8;hpb=c56e6721f8ea10764f29995600f1506e72209423 diff --git a/filedir.tex b/filedir.tex index 55ccf9a..f428ba8 100644 --- a/filedir.tex +++ b/filedir.tex @@ -1,6 +1,6 @@ %% filedir.tex %% -%% Copyright (C) 2000-2015 Simone Piccardi. Permission is granted to +%% Copyright (C) 2000-2016 Simone Piccardi. Permission is granted to %% copy, distribute and/or modify this document under the terms of the GNU Free %% Documentation License, Version 1.1 or any later version published by the %% Free Software Foundation; with the Invariant Sections being "Un preambolo", @@ -3921,17 +3921,17 @@ in tab.~\ref{tab:file_bit_perm}. \textbf{\var{st\_mode}} bit & \textbf{Significato} \\ \hline \hline - \constd{S\_IRUSR} & \textit{user-read}, l'utente può leggere.\\ - \constd{S\_IWUSR} & \textit{user-write}, l'utente può scrivere.\\ - \constd{S\_IXUSR} & \textit{user-execute}, l'utente può eseguire.\\ + \const{S\_IRUSR} & \textit{user-read}, l'utente può leggere.\\ + \const{S\_IWUSR} & \textit{user-write}, l'utente può scrivere.\\ + \const{S\_IXUSR} & \textit{user-execute}, l'utente può eseguire.\\ \hline - \constd{S\_IRGRP} & \textit{group-read}, il gruppo può leggere.\\ - \constd{S\_IWGRP} & \textit{group-write}, il gruppo può scrivere.\\ - \constd{S\_IXGRP} & \textit{group-execute}, il gruppo può eseguire.\\ + \const{S\_IRGRP} & \textit{group-read}, il gruppo può leggere.\\ + \const{S\_IWGRP} & \textit{group-write}, il gruppo può scrivere.\\ + \const{S\_IXGRP} & \textit{group-execute}, il gruppo può eseguire.\\ \hline - \constd{S\_IROTH} & \textit{other-read}, tutti possono leggere.\\ - \constd{S\_IWOTH} & \textit{other-write}, tutti possono scrivere.\\ - \constd{S\_IXOTH} & \textit{other-execute}, tutti possono eseguire.\\ + \const{S\_IROTH} & \textit{other-read}, tutti possono leggere.\\ + \const{S\_IWOTH} & \textit{other-write}, tutti possono scrivere.\\ + \const{S\_IXOTH} & \textit{other-execute}, tutti possono eseguire.\\ \hline \end{tabular} \caption{I bit dei permessi di accesso ai file, come definiti in @@ -4358,24 +4358,24 @@ sui file. \textbf{\param{mode}} & \textbf{Valore} & \textbf{Significato} \\ \hline \hline - \constd{S\_ISUID} & 04000 & Set user ID bit.\\ - \constd{S\_ISGID} & 02000 & Set group ID bit.\\ - \constd{S\_ISVTX} & 01000 & Sticky bit.\\ + \const{S\_ISUID} & 04000 & Set user ID bit.\\ + \const{S\_ISGID} & 02000 & Set group ID bit.\\ + \const{S\_ISVTX} & 01000 & Sticky bit.\\ \hline - \constd{S\_IRWXU} & 00700 & L'utente ha tutti i permessi.\\ - \constd{S\_IRUSR} & 00400 & L'utente ha il permesso di lettura.\\ - \constd{S\_IWUSR} & 00200 & L'utente ha il permesso di scrittura.\\ - \constd{S\_IXUSR} & 00100 & L'utente ha il permesso di esecuzione.\\ + \const{S\_IRWXU} & 00700 & L'utente ha tutti i permessi.\\ + \const{S\_IRUSR} & 00400 & L'utente ha il permesso di lettura.\\ + \const{S\_IWUSR} & 00200 & L'utente ha il permesso di scrittura.\\ + \const{S\_IXUSR} & 00100 & L'utente ha il permesso di esecuzione.\\ \hline - \constd{S\_IRWXG} & 00070 & Il gruppo ha tutti i permessi.\\ - \constd{S\_IRGRP} & 00040 & Il gruppo ha il permesso di lettura.\\ - \constd{S\_IWGRP} & 00020 & Il gruppo ha il permesso di scrittura.\\ - \constd{S\_IXGRP} & 00010 & Il gruppo ha il permesso di esecuzione.\\ + \const{S\_IRWXG} & 00070 & Il gruppo ha tutti i permessi.\\ + \const{S\_IRGRP} & 00040 & Il gruppo ha il permesso di lettura.\\ + \const{S\_IWGRP} & 00020 & Il gruppo ha il permesso di scrittura.\\ + \const{S\_IXGRP} & 00010 & Il gruppo ha il permesso di esecuzione.\\ \hline - \constd{S\_IRWXO} & 00007 & Gli altri hanno tutti i permessi.\\ - \constd{S\_IROTH} & 00004 & Gli altri hanno il permesso di lettura.\\ - \constd{S\_IWOTH} & 00002 & Gli altri hanno il permesso di scrittura.\\ - \constd{S\_IXOTH} & 00001 & Gli altri hanno il permesso di esecuzione.\\ + \const{S\_IRWXO} & 00007 & Gli altri hanno tutti i permessi.\\ + \const{S\_IROTH} & 00004 & Gli altri hanno il permesso di lettura.\\ + \const{S\_IWOTH} & 00002 & Gli altri hanno il permesso di scrittura.\\ + \const{S\_IXOTH} & 00001 & Gli altri hanno il permesso di esecuzione.\\ \hline \end{tabular} \caption{Valori delle costanti usate per indicare i vari bit di @@ -5832,7 +5832,7 @@ prototipo è: } \end{funcproto} -La funzione è del tutto è analoga a \funcd{acl\_set\_file} ma opera +La funzione è del tutto è analoga a \func{acl\_set\_file} ma opera esclusivamente sui file identificati tramite un file descriptor. Non dovendo avere a che fare con directory (e con la conseguente possibilità di avere una ACL di default) la funzione non necessita che si specifichi il tipo di ACL, @@ -6509,7 +6509,7 @@ casistica assai complessa. Per i kernel fino al 2.6.25, o se non si attiva il supporto per le \textit{file capabilities}, il \textit{capabilities bounding set} è un parametro generale di sistema, il cui valore viene riportato nel file -\sysctlfile{kernel/cap-bound}. Il suo valore iniziale è definito in sede di +\sysctlfiled{kernel/cap-bound}. Il suo valore iniziale è definito in sede di compilazione del kernel, e da sempre ha previsto come default la presenza di tutte le \textit{capabilities} eccetto \const{CAP\_SETPCAP}. In questa situazione solo il primo processo eseguito nel sistema (quello con @@ -6534,7 +6534,7 @@ tutti, compreso l'amministratore.\footnote{la qual cosa, visto il default Con il kernel 2.6.25 e le \textit{file capabilities} il \textit{bounding set} è diventato una proprietà di ciascun processo, che viene propagata invariata sia attraverso una \func{fork} che una \func{exec}. In questo caso il file -\sysctlfilem{kernel/cap-bound} non esiste e \texttt{init} non ha nessun +\sysctlfile{kernel/cap-bound} non esiste e \texttt{init} non ha nessun ruolo speciale, inoltre in questo caso all'avvio il valore iniziale prevede la presenza di tutte le capacità (compresa \const{CAP\_SETPCAP}). @@ -6976,7 +6976,7 @@ sez.~\ref{sec:socket_credential_xxx}), assegnare classi privilegiate (\const{IOPRIO\_CLASS\_RT} e prima del kernel 2.6.25 anche \const{IOPRIO\_CLASS\_IDLE}) per lo scheduling dell'I/O (vedi sez.~\ref{sec:io_priority}), superare il limite di sistema sul numero massimo -di file aperti,\footnote{quello indicato da \sysctlfile{fs/file-max}.} +di file aperti,\footnote{quello indicato da \sysctlfiled{fs/file-max}.} effettuare operazioni privilegiate sulle chiavi mantenute dal kernel (vedi sez.~\ref{sec:keyctl_management}), usare la funzione \func{lookup\_dcookie}, usare \const{CLONE\_NEWNS} con \func{unshare} e \func{clone}, (vedi