X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=prochand.tex;h=2d509d6f4ebc73e8862482910ac74acef4452af4;hp=1f9796329a8bc321c70ff6b69b6dd31394db569e;hb=7281907d38ca9d916bff5a3579c61d805a33c71d;hpb=d015e72d818c1632b0171cb6bea8c31018ff433e diff --git a/prochand.tex b/prochand.tex index 1f97963..2d509d6 100644 --- a/prochand.tex +++ b/prochand.tex @@ -543,17 +543,17 @@ lo stesso avviene anche per tutti i figli; la funzione \func{fork} infatti ha la caratteristica di duplicare nei figli tutti i file descriptor aperti nel padre (allo stesso modo in cui lo fa la funzione \func{dup}, trattata in sez.~\ref{sec:file_dup}), il che comporta che padre e figli condividono le -stesse voci della \textit{file table} (per la spiegazione di questi termini si -veda sez.~\ref{sec:file_sharing}) fra cui c'è anche la posizione corrente nel -file. +stesse voci della \itindex{file~table} \textit{file table} (per la spiegazione +di questi termini si veda sez.~\ref{sec:file_sharing}) fra cui c'è anche la +posizione corrente nel file. In questo modo se un processo scrive sul file aggiornerà la posizione corrente -sulla \textit{file table}, e tutti gli altri processi, che vedono la stessa -\textit{file table}, vedranno il nuovo valore. In questo modo si evita, in -casi come quello appena mostrato in cui diversi processi scrivono sullo stesso -file, che l'output successivo di un processo vada a sovrapporsi a quello dei -precedenti: l'output potrà risultare mescolato, ma non ci saranno parti -perdute per via di una sovrascrittura. +sulla \itindex{file~table} \textit{file table}, e tutti gli altri processi, +che vedono la stessa \itindex{file~table} \textit{file table}, vedranno il +nuovo valore. In questo modo si evita, in casi come quello appena mostrato in +cui diversi processi scrivono sullo stesso file, che l'output successivo di un +processo vada a sovrapporsi a quello dei precedenti: l'output potrà risultare +mescolato, ma non ci saranno parti perdute per via di una sovrascrittura. Questo tipo di comportamento è essenziale in tutti quei casi in cui il padre crea un figlio e attende la sua conclusione per proseguire, ed entrambi @@ -597,7 +597,8 @@ comune dopo l'esecuzione di una \func{fork} sez.~\ref{sec:sess_proc_group}); \item la directory di lavoro e la directory radice (vedi sez.~\ref{sec:file_work_dir} e sez.~\ref{sec:file_chroot}); -\item la maschera dei permessi di creazione (vedi sez.~\ref{sec:file_umask}); +\item la maschera dei permessi di creazione (vedi + sez.~\ref{sec:file_perm_managemen}); \item la maschera dei segnali bloccati (vedi sez.~\ref{sec:sig_sigmask}) e le azioni installate (vedi sez.~\ref{sec:sig_gen_beha}); \item i segmenti di memoria condivisa agganciati al processo (vedi @@ -1224,7 +1225,7 @@ la lista completa \item la directory radice e la directory di lavoro corrente (vedi sez.~\ref{sec:file_work_dir}); \item la maschera di creazione dei file (\var{umask}, vedi - sez.~\ref{sec:file_umask}) ed i \textit{lock} sui file (vedi + sez.~\ref{sec:file_perm_management}) ed i \textit{lock} sui file (vedi sez.~\ref{sec:file_locking}); \item i segnali sospesi (\textit{pending}) e la maschera dei segnali (si veda sez.~\ref{sec:sig_sigmask}); @@ -1411,7 +1412,7 @@ Questi identificatori normalmente sono identici ai corrispondenti del gruppo sez.~\ref{sec:proc_exec}, il programma che si è posto in esecuzione abbia i bit \itindex{suid~bit} \acr{suid} o \itindex{sgid~bit} \acr{sgid} impostati (il significato di questi bit è affrontato in dettaglio in -sez.~\ref{sec:file_suid_sgid}). In questo caso essi saranno impostati +sez.~\ref{sec:file_special_perm}). In questo caso essi saranno impostati all'utente e al gruppo proprietari del file. Questo consente, per programmi in cui ci sia necessità, di dare a qualunque utente normale privilegi o permessi di un altro (o dell'amministratore). @@ -1513,7 +1514,7 @@ all'\textsl{user-ID salvato}. Negli altri casi viene segnalato un errore (con Come accennato l'uso principale di queste funzioni è quello di poter consentire ad un programma con i bit \itindex{suid~bit} \acr{suid} o -\itindex{sgid~bit} \acr{sgid} impostati (vedi sez.~\ref{sec:file_suid_sgid}) +\itindex{sgid~bit} \acr{sgid} impostati (vedi sez.~\ref{sec:file_special_perm}) di riportare l'\textsl{user-ID effettivo} a quello dell'utente che ha lanciato il programma, effettuare il lavoro che non necessita di privilegi aggiuntivi, ed eventualmente tornare indietro. @@ -1928,7 +1929,7 @@ implementata.\footnote{per attualmente si intende fino al kernel 2.6.13, e % \const{CAP\_CHOWN} & la capacità di cambiare proprietario e gruppo proprietario di un file (vedi - sez.~\ref{sec:file_chown}).\\ + sez.~\ref{sec:file_ownership_management}).\\ \const{CAP\_DAC\_OVERRIDE}& la capacità di evitare il controllo dei permessi di lettura, scrittura ed esecuzione dei file, (vedi sez.~\ref{sec:file_access_control}) @@ -1950,14 +1951,15 @@ implementata.\footnote{per attualmente si intende fino al kernel 2.6.13, e precedenti \const{CAP\_DAC\_OVERRIDE} e \const{CAP\_DAC\_READ\_SEARCH}. Queste comprendono i cambiamenti dei permessi e dei - tempi del file (vedi sez.~\ref{sec:file_chmod} e - sez.~\ref{sec:file_utime}), le impostazioni degli - attributi estesi (con il comando \cmd{chattr}) e - delle ACL, poter ignorare lo + tempi del file (vedi + sez.~\ref{sec:file_perm_management} e + sez.~\ref{sec:file_file_times}), le impostazioni + degli attributi estesi (con il comando + \cmd{chattr}) e delle ACL, poter ignorare lo \itindex{sticky~bit} \textit{sticky bit} nella cancellazione dei file (vedi - sez.~\ref{sec:file_sticky}), la possibilità di - impostare il flag di \const{O\_NOATIME} con + sez.~\ref{sec:file_special_perm}), la possibilità + di impostare il flag di \const{O\_NOATIME} con \func{open} e \func{fcntl} (vedi sez.~\ref{sec:file_open} e sez.~\ref{sec:file_fcntl}).\\ @@ -1968,7 +1970,8 @@ implementata.\footnote{per attualmente si intende fino al kernel 2.6.13, e un processo senza questa capacità e la capacità di impostare il bit \acr{sgid} su un file anche quando questo è relativo ad un gruppo cui non si - appartiene (vedi sez.~\ref{sec:file_chmod}).\\ + appartiene (vedi + sez.~\ref{sec:file_perm_management}).\\ \const{CAP\_KILL} & la capacità di mandare segnali a qualunque processo (vedi sez.~\ref{sec:sig_kill_raise}).\\ \const{CAP\_SETGID} & la capacità di manipolare i group ID dei @@ -3440,12 +3443,6 @@ disposizione due macro di compilatore, \macro{\_REENTRANT} e varie funzioni di libreria, che sono identificate aggiungendo il suffisso \code{\_r} al nome della versione normale. - -%%% Local Variables: -%%% mode: latex -%%% TeX-master: "gapil" -%%% End: - % LocalWords: multitasking like VMS child process identifier pid sez shell fig % LocalWords: parent kernel init pstree keventd kswapd table struct linux call % LocalWords: nell'header scheduler system interrupt timer HZ asm Hertz clock @@ -3489,3 +3486,8 @@ varie funzioni di libreria, che sono identificate aggiungendo il suffisso % LocalWords: get ncap caps CapInh CapPrm fffffeff CapEff getcap STAT dall'I % LocalWords: inc PRIO SUSv PRGR prio SysV SunOS Ultrix sched timespec len sig % LocalWords: cpusetsize cpuset atomic + +%%% Local Variables: +%%% mode: latex +%%% TeX-master: "gapil" +%%% End: