From fddf66ed6c48647cbab38b3a27c4a12feb74b86c Mon Sep 17 00:00:00 2001 From: Simone Piccardi Date: Fri, 29 Jan 2021 11:14:09 +0100 Subject: [PATCH 1/1] agiunti TODO, informazioni e riferimenti --- fileadv.tex | 3 +++ procadv.tex | 5 ++++- process.tex | 1 + signal.tex | 12 ++++++------ 4 files changed, 14 insertions(+), 7 deletions(-) diff --git a/fileadv.tex b/fileadv.tex index 4775a68..2399e3d 100644 --- a/fileadv.tex +++ b/fileadv.tex @@ -2011,6 +2011,9 @@ questo caso la trattazione di un esempio concreto a quando avremo esaminato in dettaglio le caratteristiche dei socket; in particolare si potrà trovare un programma che utilizza questa interfaccia in sez.~\ref{sec:TCP_serv_epoll}. +% TODO: trattare epoll_wait2, introdotta con il kernel 5.11 (vedi +% https://lwn.net/Articles/837816/) + \itindend{epoll} diff --git a/procadv.tex b/procadv.tex index ebef643..a4bec03 100644 --- a/procadv.tex +++ b/procadv.tex @@ -573,7 +573,8 @@ opportuno dettagliare maggiormente. \end{table} % TODO: verificare ed aggiungere le nuove capacità CAP_BPF, CAP_PERFMON, vedi -% https://lwn.net/Articles/822362/ +% https://lwn.net/Articles/822362/ anche CAP_CHECKPOINT_RESTORE vedi +% https://lwn.net/Articles/822362/ e https://git.kernel.org/linus/74858abbb103 \constbeg{CAP\_SETPCAP} @@ -1374,6 +1375,8 @@ il codice non fidato. % TODO a partire dal kernel 3.17 è stata introdotta la nuova syscall seccomp, % vedi http://lwn.net/Articles/600250/ e http://lwn.net/Articles/603321/ +% TODO un esempio di uso di seccomp è su +% https://blog.cloudflare.com/sandboxing-in-linux-with-zero-lines-of-code/ \itindend{secure~computing~mode} diff --git a/process.tex b/process.tex index cb1fa55..57b8873 100644 --- a/process.tex +++ b/process.tex @@ -1781,6 +1781,7 @@ controllo non è possibile per non aver chiamato \func{mcheck} in tempo. % TODO: trattare le altre funzionalità avanzate di \func{malloc}, mallopt, % mtrace, muntrace, mallinfo e gli hook con le glibc 2.10 c'è pure malloc_info % a sostituire mallinfo, vedi http://udrepper.livejournal.com/20948.html +% per mallopt e realtime vedi https://lwn.net/Articles/837019/ \section{Argomenti, ambiente ed altre proprietà di un processo} diff --git a/signal.tex b/signal.tex index 2ec1761..08f7b8d 100644 --- a/signal.tex +++ b/signal.tex @@ -3855,12 +3855,12 @@ tipo \type{sigjmp\_buf}, è assolutamente identica a \func{longjmp}. % trattare pidfd_send_signal, aggiunta con il kernel 5.1 (vedi % https://lwn.net/Articles/783052/) per mandare segnali a processi senza dover % usare un PID, vedi anche https://lwn.net/Articles/773459/, -% https://git.kernel.org/linus/3eb39f47934f -% trattare pure pidfd_open() (vedi https://lwn.net/Articles/789023/) per -% ottere un pid fd pollabile aggiunta con il kernel 5.3 -% man pidfd_send_signal su le versioni più recenti della man pages -% trattare pidfd_getfd aggiunta con il kernel 5.6 - +% https://git.kernel.org/linus/3eb39f47934f trattare pure pidfd_open() (vedi +% https://lwn.net/Articles/789023/) per ottere un pid fd pollabile aggiunta +% con il kernel 5.3 ed il nuovo flag PIDFD_NONBLOCK aggionto con il 5.10 (vedi +% https://git.kernel.org/linus/4da9af0014b5), man pidfd_send_signal su le +% versioni più recenti della man pages trattare pidfd_getfd aggiunta con il +% kernel 5.6 % LocalWords: kernel POSIX timer shell control ctrl kill raise signal handler -- 2.30.2