X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=prochand.tex;h=a85b31f81a48d61e2424579c2cb6cd4d95b9fd72;hp=f29677b4f28c887de920c0dee4197fa7e4a77a0d;hb=fa2959bc0d6de2bf0f171f76591d437fe7b5595d;hpb=58a735ea918f55e7eb99dee2052da1b4899e4954 diff --git a/prochand.tex b/prochand.tex index f29677b..a85b31f 100644 --- a/prochand.tex +++ b/prochand.tex @@ -70,9 +70,9 @@ processo \cmd{init} che I processi vengono creati dalla funzione \func{fork}; in molti unix questa è una system call, Linux però usa un'altra nomenclatura, e la funzione fork è -basata a sua volta sulla system call \func{clone}, che viene usata anche per -generare i \textit{thread}. Il processo figlio creato dalla \func{fork} è una -copia identica del processo processo padre, ma ha nuovo \acr{pid} e viene +basata a sua volta sulla system call \func{\_\_clone}, che viene usata anche +per generare i \textit{thread}. Il processo figlio creato dalla \func{fork} è +una copia identica del processo processo padre, ma ha nuovo \acr{pid} e viene eseguito in maniera indipendente (le differenze fra padre e figlio sono affrontate in dettaglio in \secref{sec:proc_fork}). @@ -133,7 +133,7 @@ processo viene creato, fino ad un limite massimo (in genere essendo detto numero memorizzato in un intero a 16 bit si arriva a 32767) oltre il quale si riparte dal numero più basso disponibile (FIXME: verificare, non sono sicuro). Per questo motivo processo il processo di avvio (\cmd{init}) ha sempre il -\acr{pid} uguale a uno. +\acr{pid} uguale a uno. Tutti i processi inoltre memorizzano anche il \acr{pid} del genitore da cui sono stati creati, questo viene chiamato in genere \acr{ppid} (da @@ -155,7 +155,14 @@ candidato ideale per generare ultieriori indicatori associati al processo di cui diventa possibile garantire l'unicità: ad esempio la funzione \func{tmpname} (si veda \secref{sec:file_temp_file}) usa il \acr{pid} per generare un pathname univoco, che non potrà essere replicato da un'altro -processo che usi la stessa funzione. +processo che usi la stessa funzione. + +Tutti i processi figli dello stesso processo padre sono detti +\textit{sibling}, questa è un'altra delle relazioni usate nel controllo di +sessione, in cui si raggruppano tutti i processi creati su uno stesso +terminale una volta che si è effettuato il login. Torneremo su questo +argomento in \secref{cap:terminal}, dove esamineremo tutti gli altri +identificativi associati ad un processo relativi al controllo di sessione. \subsection{La funzione \func{fork}} @@ -171,29 +178,272 @@ della funzione \headdecl{unistd.h} \funcdecl{pid\_t fork(void)} - - Le funzioni restituiscono zero in caso di successo e -1 per un errore, in - caso di errore \texttt{errno} può assumere i valori: + + Restituisce zero al padre e il \acr{pid} al figlio in caso di successo, + ritorna -1 al padre (senza creare il figlio) in caso di errore; + \texttt{errno} può assumere i valori: \begin{errlist} - \item \macro{EAGAIN} - \item \macro{ENOMEM} + \item \macro{EAGAIN} non ci sono risorse sufficienti per creare un'altro + processo (per allocare la tabella delle pagine e le strutture del task) o + si è esaurito il numero di processi disponibili. + \item \macro{ENOMEM} non è stato possibile allocare la memoria per le + strutture necessarie al kernel per creare il nuovo processo. \end{errlist} \end{functions} - -Dopo l'esecuzione di una fork sia il processo padre che il processo figlio -continuano ad essere eseguiti normalmente, ed il processo figlio esegue -esattamente lo stesso codice del padre. La sola differenza è che nel processo -padre il valore di ritorno della funzione fork è il pid del processo figlio, +Dopo l'esecuzione di una \func{fork} sia il processo padre che il processo +figlio continuano ad essere eseguiti normalmente alla istruzione seguente la +\func{fork}; il processo figlio è però una copia del padre, e riceve una copia +dei segmenti di testo, stack e dati (vedi \secref{sec:proc_mem_layout}), ed +esegue esattamente lo stesso codice del padre, ma la memoria è copiata, non +condivisa\footnote{In generale il segmento di testo, che è identico, è + condiviso e tenuto in read-only, linux poi utilizza la tecnica del + \textit{copy-on-write}, per cui la memoria degli altri segmenti viene + copiata dal kernel per il nuovo processo solo in caso di scrittura, rendendo + molto più efficiente il meccanismo} pertanto padre e figlio vedono variabili +diverse. + +La differenza che si ha nei due processi è che nel processo padre il valore di +ritorno della funzione fork è il \acr{pid} del processo figlio, mentre nel +figlio è zero; in questo modo il programma può identificare se viene eseguito +dal padre o dal figlio. + +\begin{figure}[!htb] + \footnotesize + \begin{lstlisting}{} +#include /* error definitions and routines */ +#include /* C standard library */ +#include /* unix standard library */ +#include /* standard I/O library */ +#include /* string functions */ + +/* Help printing routine */ +void usage(void); + +int main(int argc, char *argv[]) +{ +/* + * Variables definition + */ + int nchild, i; + pid_t pid; + int wait_child=0; + int wait_parent=0; + + ... /* handling options */ + + /* There must be remaing parameters */ + if (optind == argc) { + usage(); + } + nchild = atoi(argv[optind]); + printf("Test for forking %d child\n", nchild); + /* loop to fork children */ + for (i=0; i output +[piccardi@selidor sources]$ cat output +Test for forking 3 child +Child 1 successfully executing +Child 1 exiting +Test for forking 3 child +Spawned 1 child, pid 836 +Go to next child +Child 2 successfully executing +Child 2 exiting +Test for forking 3 child +Spawned 1 child, pid 836 +Go to next child +Spawned 2 child, pid 837 +Go to next child +Child 3 successfully executing +Child 3 exiting +Test for forking 3 child +Spawned 1 child, pid 836 +Go to next child +Spawned 2 child, pid 837 +Go to next child +Spawned 3 child, pid 838 +Go to next child +\end{verbatim} +che come si vede è completamente diverso da quanto ottenevamo sul terminale. + +Analizzeremo in gran dettaglio in \capref{cha:file_unix_interface} e in +\secref{cha:files_std_interface} il comportamento delle varie funzioni di +interfaccia con i file. Qui basta ricordare che si sono usate le funzioni +standard della libreria del C che prevedono l'output bufferizzato; e questa +bufferizzazione varia a seconda che si tratti di un file su disco (in cui il +buffer viene scaricato su disco solo quando necessario) o di un terminale (nel +qual caso il buffer viene scaricato ad ogni a capo). + +Nel primo esempio allora avevamo che ad ogni chiamata a \func{printf} il +buffer veniva scaricato, e le singole righe erano stampate a video volta a +volta. Quando con la redirezione andiamo a scrivere su un file, questo non +avviene più, e dato che ogni figlio riceve una copia della memoria del padre, +esso riceverà anche quanto c'è nel buffer delle funzioni di I/O, comprese le +linee scritte dal padre fino allora. Così quando all'uscita di un figlio il +buffer viene scritto su disco, troveremo nel file anche tutto quello che il +processo padre aveva scritto prima della sua creazione. Alla fine, dato che +in questo caso il padre esce per ultimo, troviamo anche l'output del padre. + +Ma l'esempio ci mostra un'altro aspetto fondamentale dell'interazione con i +file, che era valido anche per l'esempio precedente, ma meno evidente; il +fatto cioè che non solo processi diversi possono scrivere in contemporanea +sullo stesso file (l'argomento della condivisione dei file in unix è trattato +in dettaglio in \secref{sec:file_sharing}), ma anche che, a differenza di +quanto avviene per le variabili, la posizione corrente sul file è condivisa +fra il padre e tutti i processi figli. + +Quello che succede è che quando lo standard output del padre viene rediretto, +lo stesso avviene anche per tutti i figli; la funzione \func{fork} infatti ha +la caratteristica di duplicare (allo stesso modo in cui lo fa la funzione +\func{dup}, trattata in \secref{sec:file_dup}) nei figli tutti i file +descriptor aperti nel padre, il che comporta che padre e figli condividono +le stesse voci della file table (per la spiegazione di questi termini si veda +\secref{sec:file_sharing} e referenza a figura da fare) e quindi anche +l'offset corrente nel file. + +In questo modo se un processo scrive sul file aggiornerà l'offset sulla file +table, e tutti gli altri vedranno il nuovo valore; in questo modo si evita, in +casi come quello appena mostrato, in cui diversi processi scrivono sullo +stesso file, che l'output successivo di un processo vada a sovrascrivere +quello dei precedenti (l'output potrà risultare mescolato, ma non ci saranno +parti perdute per via di una sovrapposizione). + +Questo tipo di comportamento è essenziale in tutti quei casi in cui il padre +crea un figlio ed attende la sua conclusione per proseguire, ed entrambi +scrivono sullo stesso file (ad esempio lo standard output). Se l'output viene +rediretto con questo comportamento avremo che il padre potrà continuare a +scrivere automaticamente in coda a quanto scritto dal figlio; se così non +fosse ottenere questo comportamento sarebbe estremamente complesso +necessitando di una qualche forma di comunicazione fra i due processi. + +In generale comunque non è buona norma far scrivere più processi sullo stesso +file senza una qualche forma di sincronizzazione in quanto, come visto con il +nostro esempio, le varie scritture risulteranno mescolate fra loro in una +sequenza impredicibile. Le modalità generali con cui si usano i file dopo una +\func{fork} sono sostanzialmente due: +\begin{itemize} +\item Il processo padre aspetta la conclusione del figlio. In questo caso non + è necessaria nessuna azione riguardo ai file, in quanto la sincronizzazione + degli offset dopo eventuali operazioni di lettura e scrittura effettuate dal + figlio è automatica. +\item L'esecuzione di padre e figlio procede indipendentemente. In questo caso + entrambi devono chiudere i file che non servono, per evitare ogni forma +\end{itemize} \subsection{Le funzioni \texttt{wait} e \texttt{waitpid}} \label{sec:proc_wait} + \subsection{Le funzioni \texttt{exec}} \label{sec:proc_exec} @@ -203,15 +453,26 @@ viene eseguito dal padre o dal figlio. \section{Il controllo di accesso} \label{sec:proc_perms} +In questa sezione esamineremo le problematiche relative al controllo di +accesso dal punto di vista del processi; gli identificativi usati, come questi +vengono modificati nella creazione e nel lancio di nuovi processi, e le varie +funzioni per la loro manipolazione diretta. +\subsection{Utente e gruppo di un processo} +\label{sec:proc_user_group} +Abbiamo già accennato in \secref{sec:intro_multiuser} ad ogni utente ed gruppo +sono associati due identificatori univoci, lo \acr{uid} e il \acr{gid} che li +contraddistinguono nei confonti del kernel. Questi identificatori stanno alla +base del sistema di permessi e protezioni di un sistema unix, e vengono usati +anche nella gestione dei privilegi di accesso dei processi. -Come accennato in \secref{sec:file_perm_overview} ciascun processo porta con -se un gruppo di identificatori (riportati in \ntab) utilizzati per i controllo -degli accessi, - - +In realtà ad ogni processo è associato un certo numero di identificatori, il +cui elenco è riportato \ntab, in genere questi derivano direttamente +dall'utente che ha lanciato il processo (attraverso i valori di \acr{uid} e +\acr{gid}), e vengono usati sia per il controllo di accesso ai file che per la +gestione dei privilegi associati ai processi stessi. \begin{table}[htb] \centering \begin{tabular}[c]{|c|l|l|} @@ -219,21 +480,52 @@ degli accessi, Sigla & Significato & Utilizzo \\ \hline \hline - \acr{ruid} & \textit{real user id} & indica l'utente reale \\ - \acr{rgid} & \textit{real group id} & indica il gruppo reale \\ - \acr{euid} & \textit{effective user id} & indica l'utente reale \\ - \acr{egid} & \textit{effective group id} & indica il gruppo reale \\ - & \textit{supplementaru group id} & indica il gruppo \\ - \acr{suid} & \textit{saved user id} & indica l'utente reale \\ - \acr{sgid} & \textit{daved group id} & indica il gruppo reale \\ - \acr{fsuid} & \textit{real user id} & indica l'utente reale \\ - \acr{fsgid} & \textit{real group id} & indica il gruppo reale \\ + \acr{ruid} & \textit{real user id} & indica l'utente reale che ha lanciato + il programma\\ + \acr{rgid} & \textit{real group id} & indica il gruppo reale dell'utente + che ha lanciato il programma \\ + \acr{euid} & \textit{effective user id} & indica l'utente effettivo usato + dal programma \\ + \acr{egid} & \textit{effective group id} & indica il gruppo effettivo usato + dal programma \\ + & \textit{supplementary group id} & indica i gruppi cui + l'utente appartiene \\ + \acr{suid} & \textit{saved user id} & indica l'utente \\ + \acr{sgid} & \textit{daved group id} & indica il gruppo \\ + \acr{fsuid} & \textit{filesystem user id} & indica l'utente effettivo per + il filesystem \\ + \acr{fsgid} & \textit{filesystem group id} & indica il gruppo effettivo + per il filesystem \\ \hline \end{tabular} \caption{Identificatori di utente e gruppo associati a ciascun processo.} \label{tab:proc_uid_gid} \end{table} +Il \textit{real user id} e il \textit{real group id} indicano l'utente che ha +lanciato il processo, e vengono settati al login al valore standard di +\acr{uid} e \acr{gid} dell'utente letti direttamente da \file{/etc/passwd}. +Questi non vengono mai cambiati nella creazione di nuovi processi e restano +sempre gli stessi per tutti i processi avviati in una sessione. In realtà è +possibile modificarli (vedi \secref{sec:proc_setuid}), ma solo per un processo +che abbia i privilegi di amministratore (ed è così infatti che \cmd{login}, +che gira con i privilegi di amministratore, li setta ai valori corrispondenti +all'utente che entra nel sistema). + +L'\textit{effective user id}, l'\textit{effective group id} e gli eventuali +\textit{supplementary group id} sono gli identificativi usati per il controllo +di accesso ai file secondo quanto descritto in dettaglio in +\secref{sec:file_perm_overview}. Normalmente sono uguali al \textit{real user + id} e al \textit{real group id}, a meno che il file posto in esecuzione non +abbia i bit \acr{suid} o \acr{sgid} settati, nel qual caso vengono settati +rispettivamente all'\acr{uid} e \acr{gid} del file. + +Il \textit{saved user id} e il \textit{saved group id} sono copie +dell'\textit{effective user id} e dell'\textit{effective group id} del +processo padre, e vengono settati all'avvio del processo, prima che +\textit{effective user id} e \textit{effective group id} vengano modificati +per tener conto di eventuali \acr{suid} o \acr{sgid}. + \subsection{Le funzioni \texttt{setuid} e \texttt{setgid}} \label{sec:proc_setuid}