lui e per Truelite che da un bel po' fornisce il repository subversion e TRAC
<td valign="top"> <b> Cap. 16 </b> </td>
<td valign="top"> Gestione dei socket </td>
<td valign="top"> Completata la gestione degli
<td valign="top"> <b> Cap. 16 </b> </td>
<td valign="top"> Gestione dei socket </td>
<td valign="top"> Completata la gestione degli
- indirizzi, iniziate le opzioni dei
- socket.
+ indirizzi, completate le opzioni dei
+ socket generiche. Iniziate le opzioni dei socket IP.
+ Mancano sysctl e ioctl.
- <b> Versione corrente:</b> 555 pagine.
+ <b> Versione corrente:</b> 569 pagine.
\label{sec:proc_perms}
In questa sezione esamineremo le problematiche relative al controllo di
\label{sec:proc_perms}
In questa sezione esamineremo le problematiche relative al controllo di
-accesso dal punto di vista del processi; vedremo quali sono gli identificatori
+accesso dal punto di vista dei processi; vedremo quali sono gli identificatori
usati, come questi possono essere modificati nella creazione e nel lancio di
nuovi processi, le varie funzioni per la loro manipolazione diretta e tutte le
problematiche connesse ad una gestione accorta dei privilegi.
usati, come questi possono essere modificati nella creazione e nel lancio di
nuovi processi, le varie funzioni per la loro manipolazione diretta e tutte le
problematiche connesse ad una gestione accorta dei privilegi.
Dato che tutte le operazioni del sistema vengono compiute dai processi, è
evidente che per poter implementare un controllo sulle operazioni occorre
anche poter identificare chi è che ha lanciato un certo programma, e pertanto
Dato che tutte le operazioni del sistema vengono compiute dai processi, è
evidente che per poter implementare un controllo sulle operazioni occorre
anche poter identificare chi è che ha lanciato un certo programma, e pertanto
-anche a ciascun processo dovrà essere associato ad un utente e ad un gruppo.
+anche a ciascun processo dovrà essere associato un utente e un gruppo.
Un semplice controllo di una corrispondenza fra identificativi non garantisce
però sufficiente flessibilità per tutti quei casi in cui è necessario poter
Un semplice controllo di una corrispondenza fra identificativi non garantisce
però sufficiente flessibilità per tutti quei casi in cui è necessario poter
Al secondo gruppo appartengono lo \textsl{user-ID effettivo} ed il
\textsl{group-ID effettivo} (a cui si aggiungono gli eventuali \textsl{group-ID
supplementari} dei gruppi dei quali l'utente fa parte). Questi sono invece
Al secondo gruppo appartengono lo \textsl{user-ID effettivo} ed il
\textsl{group-ID effettivo} (a cui si aggiungono gli eventuali \textsl{group-ID
supplementari} dei gruppi dei quali l'utente fa parte). Questi sono invece
-gli identificatori usati nella verifiche dei permessi del processo e per il
+gli identificatori usati nelle verifiche dei permessi del processo e per il
controllo di accesso ai file (argomento affrontato in dettaglio in
sez.~\ref{sec:file_perm_overview}).
controllo di accesso ai file (argomento affrontato in dettaglio in
sez.~\ref{sec:file_perm_overview}).
\item[\textbf{Mirko Maischberger}] per la rilettura, le numerose correzioni,
la segnalazione dei passi poco chiari ed il grande lavoro svolto per
produrre una versione della guida in un HTML piacevole ed accurato.
\item[\textbf{Mirko Maischberger}] per la rilettura, le numerose correzioni,
la segnalazione dei passi poco chiari ed il grande lavoro svolto per
produrre una versione della guida in un HTML piacevole ed accurato.
+\item[\textbf{Fabio Rossi}] per la rilettura, le innumerevoli correzioni, ed i
+ vari consigli stilistici ed i suggerimenti per il miglioramento della
+ comprensione di vari passaggi.
-Infine, ultimo, ma primo per importanza, voglio ringraziare il Firenze Linux
-User Group (FLUG), di cui mi pregio di fare parte, che ha messo a disposizione
-il repository CVS, lo spazio web e tutto quanto è necessario alla
-pubblicazione della guida.
+Infine, vorrei ringraziare il Firenze Linux User Group (FLUG), di cui mi
+pregio di fare parte, che ha messo a disposizione il repository CVS, lo spazio
+web e tutto quanto è necessario alla pubblicazione della guida e Truelite Srl,
+che fornisce il nuovo repository SVN ed il sistema di tracciamento dei
+sorgenti su \href{http://gapil.truelite.it/sources}
+{\texttt{http://gapil.truelite.it/sources}}.
Ciascun segnale è identificato rispetto al sistema da un numero, ma l'uso
diretto di questo numero da parte dei programmi è da evitare, in quanto esso
Ciascun segnale è identificato rispetto al sistema da un numero, ma l'uso
diretto di questo numero da parte dei programmi è da evitare, in quanto esso
-può variare a seconda dell'implementazione del sistema, e nel caso si Linux,
+può variare a seconda dell'implementazione del sistema, e nel caso di Linux,
anche a seconda dell'architettura hardware.
Per questo motivo ad ogni segnale viene associato un nome, definendo con una
macro di preprocessore una costante uguale al suddetto numero. Sono questi
anche a seconda dell'architettura hardware.
Per questo motivo ad ogni segnale viene associato un nome, definendo con una
macro di preprocessore una costante uguale al suddetto numero. Sono questi
interruzione per il programma. È quello che viene generato di default dal
comando \cmd{kill} o dall'invio sul terminale del carattere di controllo
INTR (interrupt, generato dalla sequenza \cmd{C-c}).
interruzione per il programma. È quello che viene generato di default dal
comando \cmd{kill} o dall'invio sul terminale del carattere di controllo
INTR (interrupt, generato dalla sequenza \cmd{C-c}).
-\item[\const{SIGQUIT}] È analogo a \const{SIGINT} con la differenze che è
- controllato da un'altro carattere di controllo, QUIT, corrispondente alla
+\item[\const{SIGQUIT}] È analogo a \const{SIGINT} con la differenza che è
+ controllato da un altro carattere di controllo, QUIT, corrispondente alla
sequenza \verb|C-\|. A differenza del precedente l'azione predefinita, oltre
alla terminazione del processo, comporta anche la creazione di un core dump.
sequenza \verb|C-\|. A differenza del precedente l'azione predefinita, oltre
alla terminazione del processo, comporta anche la creazione di un core dump.
direttamente con una delle costanti definite in sez.~\ref{sec:sig_standard}. Il
gestore \param{handler} invece, oltre all'indirizzo della funzione da chiamare
all'occorrenza del segnale, può assumere anche i due valori costanti
direttamente con una delle costanti definite in sez.~\ref{sec:sig_standard}. Il
gestore \param{handler} invece, oltre all'indirizzo della funzione da chiamare
all'occorrenza del segnale, può assumere anche i due valori costanti
-\const{SIG\_IGN} con cui si dice ignorare il segnale e \const{SIG\_DFL} per
+\const{SIG\_IGN} con cui si dice di ignorare il segnale e \const{SIG\_DFL} per
reinstallare l'azione predefinita.\footnote{si ricordi però che i due segnali
\const{SIGKILL} e \const{SIGSTOP} non possono essere né ignorati né
intercettati; l'uso di \const{SIG\_IGN} per questi segnali non ha alcun
reinstallare l'azione predefinita.\footnote{si ricordi però che i due segnali
\const{SIGKILL} e \const{SIGSTOP} non possono essere né ignorati né
intercettati; l'uso di \const{SIG\_IGN} per questi segnali non ha alcun
La funzione inoltre ritorna il numero di secondi rimanenti all'invio
dell'allarme programmato in precedenza. In questo modo è possibile controllare
La funzione inoltre ritorna il numero di secondi rimanenti all'invio
dell'allarme programmato in precedenza. In questo modo è possibile controllare
-se non si è cancellato un precedente allarme ed predisporre eventuali misure
+se non si è cancellato un precedente allarme e predisporre eventuali misure
che permettano di gestire il caso in cui servono più interruzioni.
In sez.~\ref{sec:sys_unix_time} abbiamo visto che ad ogni processo sono
che permettano di gestire il caso in cui servono più interruzioni.
In sez.~\ref{sec:sys_unix_time} abbiamo visto che ad ogni processo sono
è che in molti casi è necessario proteggere delle sezioni di codice (nel caso
in questione la sezione fra il controllo e la eventuale cancellazione del flag
che testimoniava l'avvenuta occorrenza del segnale) in modo da essere sicuri
è che in molti casi è necessario proteggere delle sezioni di codice (nel caso
in questione la sezione fra il controllo e la eventuale cancellazione del flag
che testimoniava l'avvenuta occorrenza del segnale) in modo da essere sicuri
-che essi siano eseguiti senza interruzioni.
+che essi siano eseguite senza interruzioni.
Le operazioni più semplici, come l'assegnazione o il controllo di una
variabile (per essere sicuri si può usare il tipo \type{sig\_atomic\_t}) di
Le operazioni più semplici, come l'assegnazione o il controllo di una
variabile (per essere sicuri si può usare il tipo \type{sig\_atomic\_t}) di
manuale.\footnote{quella accessibile con \texttt{man 7 ip}.} I principali
sono:
\begin{basedescript}{\desclabelwidth{3cm}\desclabelstyle{\nextlinelabel}}
manuale.\footnote{quella accessibile con \texttt{man 7 ip}.} I principali
sono:
\begin{basedescript}{\desclabelwidth{3cm}\desclabelstyle{\nextlinelabel}}
-\item[\texttt{ip_no_pmtu_disc}] imposta la discliplina di ricerca della
+\item[\texttt{ip\_no\_pmtu\_disc}] imposta la discliplina di ricerca della
\textit{Path MTU} (vedi sez.~\ref{sec:net_lim_dim} e
sez.~\ref{sec:sock_ipv4_options}).
\end{basedescript}
\textit{Path MTU} (vedi sez.~\ref{sec:net_lim_dim} e
sez.~\ref{sec:sock_ipv4_options}).
\end{basedescript}