From 6f3c1a5cb03b9d25fdfbc409ceaaab0475b6b255 Mon Sep 17 00:00:00 2001 From: Simone Piccardi Date: Sat, 13 Aug 2011 00:27:39 +0000 Subject: [PATCH] Materiale rimasto indietro --- filedir.tex | 23 ++++++++++------------- listati/cfmakeraw.c | 6 ++++++ listati/printk_prio.c | 8 ++++++++ 3 files changed, 24 insertions(+), 13 deletions(-) create mode 100644 listati/cfmakeraw.c create mode 100644 listati/printk_prio.c diff --git a/filedir.tex b/filedir.tex index 8cd063d..cc222cf 100644 --- a/filedir.tex +++ b/filedir.tex @@ -4148,7 +4148,6 @@ ad un altra con \funcd{acl\_copy\_entry} o eliminare una voce da una ACL con - \subsection{La gestione delle \textit{capabilities}} \label{sec:proc_capabilities} @@ -4229,7 +4228,7 @@ sono mantenuti i diversi insiemi di identificatori di sez.~\ref{sec:proc_setuid}; il loro significato è il seguente: \begin{basedescript}{\desclabelwidth{2.0cm}\desclabelstyle{\nextlinelabel}} \item[\textit{effective}] l'insieme delle \textit{capabilities} - ``\textsl{effettive}'', cioè di quelle che vengono effettivamente u-sate dal + ``\textsl{effettive}'', cioè di quelle che vengono effettivamente usate dal kernel quando deve eseguire il controllo di accesso per le varie operazioni compiute dal processo. \item[\textit{permitted}] l'insieme delle \textit{capabilities} @@ -4247,8 +4246,6 @@ sez.~\ref{sec:proc_setuid}; il loro significato è il seguente: \end{basedescript} - - Fino al kernel 2.6.25 oltre a questi tre insiemi, che sono relativi al singolo processo, il kernel manteneva un insieme generale valido per tutto il sistema, chiamato \itindex{capabilities~bounding~set} \textit{capabilities bounding @@ -4317,10 +4314,10 @@ che è opportuno dettagliare maggiormente. % % POSIX-draft defined capabilities. % - \const{CAP\_AUDIT\_WRITE}&La capacità di scrivere dati nel giornale di - auditing del kernel (dal kernel 2.6.11).\\ \const{CAP\_AUDIT\_CONTROL}& La capacità di abilitare e disabilitare il controllo dell'auditing (dal kernel 2.6.11).\\ + \const{CAP\_AUDIT\_WRITE}&La capacità di scrivere dati nel giornale di + auditing del kernel (dal kernel 2.6.11).\\ % TODO verificare questa roba dell'auditing \const{CAP\_CHOWN} & La capacità di cambiare proprietario e gruppo proprietario di un file (vedi @@ -4347,11 +4344,11 @@ che è opportuno dettagliare maggiormente. quando questo è relativo ad un gruppo cui non si appartiene (vedi sez.~\ref{sec:file_perm_management}).\\ + \const{CAP\_KILL} & La capacità di mandare segnali a qualunque + processo (vedi sez.~\ref{sec:sig_kill_raise}).\\ \const{CAP\_SETFCAP} & La capacità di impostare le \textit{capabilities} di un file (dal kernel 2.6.24).\\ - \const{CAP\_KILL} & La capacità di mandare segnali a qualunque - processo (vedi sez.~\ref{sec:sig_kill_raise}).\\ \const{CAP\_SETGID} & La capacità di manipolare i group ID dei processi, sia il principale che i supplementari, (vedi sez.~\ref{sec:proc_setgroups}) che quelli @@ -4413,12 +4410,12 @@ che è opportuno dettagliare maggiormente. \const{CAP\_SYS\_CHROOT}& La capacità di eseguire la funzione \func{chroot} (vedi sez.~\ref{sec:file_chroot}).\\ - \const{CAP\_MAC\_ADMIN} & La capacità amministrare il MAC di Smack (dal - kernel 2.6.25).\\ - \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il MAC di Smack (dal - kernel 2.6.25).\\ + \const{CAP\_MAC\_ADMIN} & La capacità amministrare il \textit{Mandatory + Access Control} di Smack (dal kernel 2.6.25).\\ + \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il \textit{Mandatory + Access Control} di Smack (dal kernel 2.6.25).\\ \const{CAP\_SYS\_MODULE}& La capacità di caricare e rimuovere moduli del - kernel. \\ + kernel.\\ \const{CAP\_SYS\_NICE} & La capacità di modificare le priorità dei processi.\\ \const{CAP\_SYS\_PACCT} & La capacità di usare le funzioni di diff --git a/listati/cfmakeraw.c b/listati/cfmakeraw.c new file mode 100644 index 0000000..56ce951 --- /dev/null +++ b/listati/cfmakeraw.c @@ -0,0 +1,6 @@ +termios_p->c_iflag &= ~(IGNBRK | BRKINT | PARMRK | ISTRIP + | INLCR | IGNCR | ICRNL | IXON); +termios_p->c_oflag &= ~OPOST; +termios_p->c_lflag &= ~(ECHO | ECHONL | ICANON | ISIG | IEXTEN); +termios_p->c_cflag &= ~(CSIZE | PARENB); +termios_p->c_cflag |= CS8; diff --git a/listati/printk_prio.c b/listati/printk_prio.c new file mode 100644 index 0000000..18a035a --- /dev/null +++ b/listati/printk_prio.c @@ -0,0 +1,8 @@ +#define KERN_EMERG "<0>" /* system is unusable */ +#define KERN_ALERT "<1>" /* action must be taken immediately */ +#define KERN_CRIT "<2>" /* critical conditions */ +#define KERN_ERR "<3>" /* error conditions */ +#define KERN_WARNING "<4>" /* warning conditions */ +#define KERN_NOTICE "<5>" /* normal but significant condition */ +#define KERN_INFO "<6>" /* informational */ +#define KERN_DEBUG "<7>" /* debug-level messages */ -- 2.30.2