inizio e conclude una connessione; faremo inoltre anche un breve accenno al
significato di alcuni dei vari stati che il protocollo assume durante la vita
di una connessione, che possono essere osservati per ciascun socket attivo con
-l'uso del programma \texttt{netstat}.
+l'uso del programma \cmd{netstat}.
\subsection{La creazione della connessione: il \textit{three way handshake}}
\label{sec:TCPel_conn_cre}
regolare la connessione. Normalmente vengono usate le seguenti opzioni:
\begin{itemize}
-\item \textit{MSS option} Sta per \textit{maximum segment size}, con questa
- opzione ciascun capo della connessione annuncia all'altro il massimo
+\item \textit{MSS option}, dove MMS sta per \textit{maximum segment size}, con
+ questa opzione ciascun capo della connessione annuncia all'altro il massimo
ammontare di dati che vorrebbe accettare per ciascun segmento nella
- connessione corrente. È possibile leggere e scrivere questo valore attraverso
- l'opzione del socket \texttt{TCP\_MAXSEG}.
+ connessione corrente. È possibile leggere e scrivere questo valore
+ attraverso l'opzione del socket \texttt{TCP\_MAXSEG}.
-\item \textit{window scale option} come spiegato in \capref{cha:tcp_protocol} il
- protocollo TCP implementa il controllo di flusso attraverso una
+\item \textit{window scale option}; come spiegato in \capref{cha:tcp_protocol}
+ il protocollo TCP implementa il controllo di flusso attraverso una
\textsl{finestra annunciata} (\textit{advertized window}) con la quale
ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
memoria per i dati. Questo è un numero a 16 bit dell'header, che così può
corrente (espresso come numero di bit cui shiftare a sinistra il valore
della finestra annunciata inserito nel pacchetto).
-\item \textit{timestamp option} è anche questa una nuova opzione necessaria
+\item \textit{timestamp option}, è anche questa una nuova opzione necessaria
per le connessioni ad alta velocità per evitare possibili corruzioni di dati
dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
la precedente.
\end{itemize}
La MSS è generalmente supportata da quasi tutte le implementazioni del
-protocollo, le ultime due opzioni (trattate nell'RFC 1323) sono meno comuni;
+protocollo, le ultime due opzioni (trattate nell'RFC~1323) sono meno comuni;
vengono anche dette \textit{long fat pipe options} dato che questo è il nome
che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
\begin{enumerate}
\item Un processo ad uno dei due capi chiama la funzione \texttt{close}, dando
- l'avvio a quella che viene chiamata \textsl{chiusura attiva} (da
+ l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
\textit{active close}). Questo comporta l'emissione di un segmento FIN, che
significa che si è finito con l'invio dei dati sulla connessione.
\item L'altro capo della connessione riceve il FIN ed esegue la
- \textit{chiusura passiva} (da \textit{passive close}); al FIN, come per
- tutti i pacchetti, viene risposto con un ACK. Inoltre il ricevimento del FIN
- viene passato al processo che ha aperto il socket come un end-of-file sulla
- lettura (dopo che ogni altro eventuale dato rimasto in coda è stato
- ricevuto), dato che il ricevimento di un FIN significa che non si
+ \textit{chiusura passiva} (o \textit{passive close}); al FIN, come ad ogni
+ altro pacchetto, viene risposto con un ACK. Inoltre il ricevimento del FIN
+ viene segnalato al processo che ha aperto il socket (dopo che ogni altro
+ eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
+ lettura, questo perché il ricevimento di un FIN significa che non si
riceveranno altri dati sulla connessione.
\item Dopo un certo tempo anche il secondo processo chiamerà la funzione
\end{enumerate}
Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
-normalmente i segmenti scambiati sono quattro; normalmente giacché in alcune
-situazioni il FIN del passo 1) è inviato insieme a dei dati. Comunque non è
-detto, anche se è possibile, che i segmenti inviati nei passi 2 e 3, siano
-accorpati in un singolo segmento. In \nfig\ si è rappresentato graficamente lo
-sequenza di scambio dei segmenti che stabilisce la connessione.
+normalmente i segmenti scambiati sono quattro. Questo non è vero sempre
+giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
+Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
+effettua la chiusura passiva, siano accorpati in un singolo segmento. In
+\nfig\ si è rappresentato graficamente lo sequenza di scambio dei segmenti che
+stabilisce la connessione.
\begin{figure}[htb]
\centering
l'ACK riporterà un \textit{acknowledge number} incrementato di uno.
Si noti che nella sequenza di chiusura fra i passi 2 e 3 è in teoria possibile
-che si mantenga un flusso di dati dal capo della connessione che sta eseguendo
-la chiusura passiva a quello che sta eseguendo la chiusura attiva. Nella
-sequenza indicata i dati verrebbero persi, dato che si è chiuso il socket, ma
-esistono situazione in cui si vuole che avvenga proprio questo, che è chiamato
-\textit{half-close}, per cui torneremo su questo aspetto e su come utilizzarlo
-più avanti, quando parleremo della funzione \texttt{shutdown}.
+che si mantenga un flusso di dati dal capo della connessione che deve ancora
+eseguire la chiusura passiva a quello che sta eseguendo la chiusura attiva.
+Nella sequenza indicata i dati verrebbero persi, dato che si è chiuso il
+socket dal lato che esegue la chiusura attiva; esistono tuttavia situazioni in
+cui si vuole poter sfuttare questa possibilità, usando una procedura che è
+chiamata \textit{half-close}; torneremo su questo aspetto e su come
+utilizzarlo più avanti, quando parleremo della funzione \texttt{shutdown}.
La emissione del FIN avviene quando il socket viene chiuso, questo però non
avviene solo per la chiamata della funzione \texttt{close} (come in
viene terminato da un segnale tutte le connessioni aperte verranno chiuse.
Infine è da sottolineare che, benché nella figura (e nell'esempio che vedremo
-più avanti in \secref{sec:TCPsimp_echo}) sia il client ad eseguire la chiusura
-attiva, nella realtà questa può essere eseguita da uno qualunque dei due capi
-della comunicazione (come in fatto in precedenza da
-\figref{fig:net_serv_code}), e benché quello del client sia il caso più comune
-ci sono alcuni servizi, il principale dei quali è l'HTTP, per i quali è il
-server ad effettuare la chiusura attiva.
+più avanti in \secref{sec:TCPsimp_echo}) sia stato il client ad eseguire la
+chiusura attiva, nella realtà questa può essere eseguita da uno qualunque dei
+due capi della comunicazione (come in fatto in precedenza nell'esempio di
+\figref{fig:net_serv_code}), e anche se il caso più comune resta quello del
+client, ci sono alcuni servizi, il principale dei quali è l'HTTP, per i
+quali è il server ad effettuare la chiusura attiva.
+
\subsection{Un esempio di connessione}
\label{sec:TCPel_conn_dia}
\nfig. TCP prevede l'esistenza di 11 diversi stati per un socket ed un insieme
di regole per le transizioni da uno stato all'altro basate sullo stato
corrente e sul tipo di segmento ricevuto; i nomi degli stati sono gli stessi
-che vengono riportati del comando \texttt{netstat} nel campo \textit{State}.
+che vengono riportati del comando \cmd{netstat} nel campo \textit{State}.
Una descrizione completa del funzionamento del protocollo va al di là degli
obiettivi di questo libro; un approfondimento sugli aspetti principali si
tempo di vita, si stima che un pacchetto IP non possa restare nella rete per
più di MSL secondi.
-Ogni implementazione del TCP deve scegliere un valore per la MSL (l'RFC1122
+Ogni implementazione del TCP deve scegliere un valore per la MSL (l'RFC~1122
raccomanda 2 minuti, Linux usa 30 secondi), questo comporta una durata dello
stato \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra
1 a 4 minuti.
dell'ultimo ACK per poter essere in grado di poterne gestire l'eventuale
ritrasmissione in caso di perdita.
-
Il secondo motivo è più complesso da capire, e necessita di spiegare meglio
gli scenari in cui accade che i pacchetti si possono perdere nella rete o
restare intrappolati, per poi riemergere.
Se uno di questi pacchetti intrappolati è un segmento di TCP chi l'ha inviato,
non ricevendo risposta, provvederà alla ritrasmissione e se nel frattempo sarà
stata stabilita una strada alternativa il pacchetto ritrasmesso giungerà a
-destinazione. Ma se dopo un po' di tempo (che non supera il limite dell'MSL)
-l'anomalia viene a cessare il circolo di instradamento viene spezzato i
-pacchetti intrappolati potranno essere inviati alla destinazione finale, con
-la conseguenza di avere dei pacchetti duplicati; questo è un caso che il TCP
-deve essere in grado di gestire.
+destinazione.
+
+Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
+altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare il circolo di
+instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
+alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
+questo è un caso che il TCP deve essere in grado di gestire.
Allora per capire la seconda ragione per l'esistenza dello stato
\texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
usate solo per la durata della connessione, e l'unico requisito che deve
essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
-La lista delle porte conosciute è definita dall'RFC1700 che contiene l'elenco
+La lista delle porte conosciute è definita dall'RFC~1700 che contiene l'elenco
delle porte assegnate dalla IANA (\textit{Internet Assigned Number Authority})
ma l'elenco viene costantemente aggiornato e pubblicato all'indirizzo
\texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}, inoltre il
-file \texttt{/etc/services} contiene un analogo elenco, con la corrispondenza
+file \file{/etc/services} contiene un analogo elenco, con la corrispondenza
fra i numeri di porta ed il nome simbolico del servizio. I numeri sono divisi
in tre intervalli:
sono i candidati naturali ad essere usate come porte effimere.
\end{enumerate}
-In realtà rispetto a quanto indicato nell'RFC1700 i vari sistemi hanno fatto
+In realtà rispetto a quanto indicato nell'RFC~1700 i vari sistemi hanno fatto
scelte diverse per le porte effimere, in particolare in \nfig\ sono riportate
quelle di BSD, Solaris e Linux. Nel caso di Linux poi la scelta fra i due
intervalli possibili viene fatta dinamicamente a seconda della memoria a
l'amministratore possa allocare queste porte per far partire i relativi
servizi.
-Si tenga conto poi che ci sono alcuni client (in particolare \texttt{rsh} e
-\texttt{rlogin}) che richiedono una connessione su una porta riservata anche
+Si tenga conto poi che ci sono alcuni client (in particolare \cmd{rsh} e
+\cmd{rlogin}) che richiedono una connessione su una porta riservata anche
dal lato client come parte dell'autenticazione. Questo viene fatto tramite la
-funzione \texttt{rresvport} assegnando al socket una porta libera
+funzione \func{rresvport} assegnando al socket una porta libera
nell'intervallo fra 512 e 1023.
Data una connessione TCP si suole chiamare \textit{socket pair} la
combinazione dei quattro numeri che definiscono i due capi della connessione e
cioè l'indirizzo IP locale e la porta TCP locale, e l'indirizzo IP remoto e la
porta TCP remota; questa combinazione, che scriveremo usando una notazione del
-tipo $(195.110.112.152:22, 192.84.146.100:20100)$, identifica univocamente una
+tipo (195.110.112.152:22, 192.84.146.100:20100), identifica univocamente una
connessione su internet. Questo concetto viene di solito esteso anche a UDP,
benché in questo caso non abbia senso parlare di connessione. L'utilizzo del
-programma \texttt{netstat} permette di visualizzare queste informazioni nei
-campi \textit{Local Address} e \textit{Foreing Address}.
+programma \cmd{netstat} permette di visualizzare queste informazioni nei campi
+\textit{Local Address} e \textit{Foreing Address}.
\subsection{Le porte ed il modello client/server}
\secref{sec:TCPel_cunc_serv}) esamineremo cosa accade con le connessioni nel
caso di un server TCP che deve gestire connessioni multiple.
-Se eseguiamo un \texttt{netstat} su una macchina di prova (che supponiamo avere
+Se eseguiamo un \cmd{netstat} su una macchina di prova (che supponiamo avere
indirizzo 195.110.112.152) potremo avere un risultato del tipo:
\begin{verbatim}
Active Internet connections (servers and established)
Inoltre la porta e l'indirizzo di ogni eventuale connessione esterna non sono
specificati; in questo caso la \textit{socket pair} associata al socket può
-essere indicata come $(*:22, *:*)$, usando l'asterisco anche per gli indirizzi
+essere indicata come (*:22, *:*), usando l'asterisco anche per gli indirizzi
come carattere di \textit{wildchard}.
In genere avendo le macchine associato un solo IP ci si può chiedere che senso
loopback.
Una volta che ci si vorrà collegare a questa macchina da un'altra posta
-all'indirizzo 192.84.146.100 si potrà lanciare un client \texttt{ssh} per
+all'indirizzo 192.84.146.100 si potrà lanciare un client \cmd{ssh} per
creare una connessione verso la precedente, e il kernel assocerà al suddetto
una porta effimera che per esempio potrà essere la 21100, la connessione
-allora sarà espressa dalla socket pair $(192.84.146.100:21100,
-195.110.112.152.22)$.
+allora sarà espressa dalla socket pair (192.84.146.100:21100,
+195.110.112.152.22).
Alla ricezione della richiesta dal client il server creerà un processo figlio
per gestire la connessione, se a questo punto eseguiamo nuovamente il
In questa sezione descriveremo in dettaglio le varie funzioni necessarie per
l'uso dei socket TCP già citate in precedenza (e utilizzate nei due esempi
\secref{sec:net_cli_sample} e \secref{sec:net_serv_sample}) con l'eccezione
-della funzione \texttt{socket} che è già stata esaminata in dettaglio in
+della funzione \func{socket} che è già stata esaminata in dettaglio in
\secref{sec:sock_socket}.
In \nfig\ abbiamo un tipico schema di funzionamento di un'applicazione
client-server che usa i socket TCP: prima il server viene avviato ed in
seguito il client si connette, in questo caso, a differenza di quanto accadeva
-con gli esempi elementari del Cap.~\capref{cha:network} si assume che sia il
+con gli esempi elementari del \capref{cha:network} si assume che sia il
client ad effettuare delle richieste a cui il server risponde, il client
notifica poi di avere concluso inviando un end-of-file a cui il server
risponderà anche lui chiudendo la connessione per aspettarne una nuova.
\subsection{La funzione \texttt{bind}}
\label{sec:TCPel_func_bind}
-
-La funzione \texttt{bind} assegna un indirizzo locale ad un socket, è usata
+La funzione \func{bind} assegna un indirizzo locale ad un socket. È usata
cioè per specificare la prima parte dalla socket pair. Viene usata sul lato
server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
-ci si porrà in ascolto.
-
-Il prototipo della funzione è il seguente:
-
+ci si porrà in ascolto. Il prototipo della funzione è il seguente:
\begin{prototype}{sys/socket.h}
{int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
Il primo argomento è un file descriptor ottenuto da una precedente chiamata
- a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
+ a \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
l'indirizzo (locale) del socket e la dimensione della struttura che lo
contiene, secondo quanto già trattato in \secref{sec:sock_sockaddr}.
- La funzione restituisce zero in caso di successo e -1 per un errore, in caso
- di errore. La variabile \texttt{errno} viene settata secondo i seguenti
+ La funzione restituisce zero in caso di successo e -1 per un errore; in caso
+ di errore la variabile \var{errno} viene settata secondo i seguenti
codici di errore:
\begin{errlist}
- \item \texttt{EBADF} il file descriptor non è valido.
- \item \texttt{EINVAL} il socket ha già un indirizzo assegnato.
- \item \texttt{ENOTSOCK} il file descriptor non è associato ad un socket.
- \item \texttt{EACCESS} si è cercato di usare un indirizzo riservato senza
- essere root.
+ \item \macro{EBADF} il file descriptor non è valido.
+ \item \macro{EINVAL} il socket ha già un indirizzo assegnato.
+ \item \macro{ENOTSOCK} il file descriptor non è associato ad un socket.
+ \item \macro{EACCESS} si è cercato di usare una porta riservata senza
+ sufficienti privilegi.
\end{errlist}
\end{prototype}
-Con il TCP la chiamata \texttt{bind} permette di specificare l'indirizzo, la
+Con il TCP la chiamata \func{bind} permette di specificare l'indirizzo, la
porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
nota che assegnano all'avvio, se questo non viene fatto è il kernel a
scegliere una porta effimera quando vengono eseguite la funzioni
-\texttt{connect} o \texttt{listen}, ma se questo è normale per il client non
-lo è per il server\footnote{un'eccezione a tutto ciò i server che usano RPC.
+\func{connect} o \func{listen}, ma se questo è normale per il client non lo è
+per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
In questo caso viene fatta assegnare dal kernel una porta effimera che poi
viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
demone che deve essere contattato dai client per ottenere la porta effimera
su cui si trova il server} che in genere viene identificato dalla porta su
cui risponde.
-Con \texttt{bind} si può assegnare un IP specifico ad un socket, purché questo
+Con \func{bind} si può assegnare un IP specifico ad un socket, purché questo
appartenga ad una interfaccia della macchina. Per un client TCP questo
diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati sul
socket, mentre per un server TCP questo restringerà l'accesso al socket solo
anche con un intero a 32 bit; non si può usare lo stesso metodo con IPv6,
in cui l'indirizzo è specificato come struttura, perché il linguaggio C non
consente l'uso di una struttura costante come operando a destra in una
-assegnazione. Per questo nell'header \texttt{netinet/in.h} è definita una
-variabile \texttt{in6addr\_any} (dichiarata come \texttt{extern}, ed
-inizializzata dal sistema al valore \texttt{IN6ADRR\_ANY\_INIT}) che permette
-di effettuare una assegnazione del tipo:
-\footnotesize
+assegnazione.
+
+Per questo nell'header \file{netinet/in.h} è definita una variabile
+\type{in6addr\_any} (dichiarata come \type{extern}, ed inizializzata dal
+sistema al valore \macro{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
+assegnazione del tipo: \footnotesize
\begin{lstlisting}[labelstep=0,frame=,indent=1cm]{}
serv_add.sin6_addr = in6addr_any; /* connect from anywhere */
\end{lstlisting}
\subsection{La funzione \func{connect}}
\label{sec:TCPel_func_connect}
-La funzione \texttt{connect} è usata da un client TCP per stabilire la
+La funzione \func{connect} è usata da un client TCP per stabilire la
connessione con un server TCP, il prototipo della funzione è il seguente:
\begin{prototype}{sys/socket.h}
{int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t addrlen)}
Il primo argomento è un file descriptor ottenuto da una precedente chiamata
- a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
+ a \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
socket, già descritta in \secref{sec:sock_sockaddr}.
La funzione restituisce zero in caso di successo e -1 per un errore, in caso
- di errore. La variabile \texttt{errno} viene settata secondo i seguenti
+ di errore la variabile \var{errno} viene settata secondo i seguenti
codici di errore:
\begin{errlist}
- \item \texttt{EBADF} il file descriptor non è valido.
- \item \texttt{EFAULT} l'indirizzo della struttura di indirizzi è al di fuori
- dello spazio di indirizzi dell'utente.
- \item \texttt{ENOTSOCK} il file descriptor non è associato ad un socket.
\item \texttt{EISCONN} il socket è già connesso.
\item \texttt{ECONNREFUSED} non c'è nessuno in ascolto sull'indirizzo remoto.
\item \texttt{ETIMEDOUT} si è avuto timeout durante il tentativo di
indirizzo broadcast senza che il socket fosse stato abilitato per il
broadcast.
\end{errlist}
+ altri errori possibili sono: \macro{EFAULT}, \macro{EBADF},
+ \macro{ENOTSOCK}.
\end{prototype}
La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
nell'esempio \secref{sec:net_cli_sample} usando le funzioni illustrate in
\secref{sec:sock_addr_func}.
-Nel caso di socket TCP la funzione \texttt{connect} avvia il three way
-handshake, e ritorna solo quando la connessione è stabilita o si è verificato
-un errore. Le possibili cause di errore sono molteplici (ed i relativi codici
-riportati sopra), quelle che però dipendono dalla situazione della rete e non
-da errori o problemi nella chiamata della funzione sono le seguenti:
-
+Nel caso di socket TCP la funzione \texttt{connect} avvia il \textit{three way
+ handshake}, e ritorna solo quando la connessione è stabilita o si è
+verificato un errore. Le possibili cause di errore sono molteplici (ed i
+relativi codici riportati sopra), quelle che però dipendono dalla situazione
+della rete e non da errori o problemi nella chiamata della funzione sono le
+seguenti:
\begin{enumerate}
\item Il client non riceve risposta al SYN: l'errore restituito è
- \texttt{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
- di \texttt{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
+ \macro{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
+ di \func{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
di volte che può essere stabilito dall'utente sia con una opportuna
- \texttt{sysctl} che attraverso il filesystem \texttt{/proc} scrivendo il
- valore voluto in \texttt{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore di
- default per la ripetizione dell'invio è di 5 volte, che comporta un timeout
- dopo circa 180 secondi.
+ \func{sysctl} che attraverso il filesystem \file{/proc} scrivendo il valore
+ voluto in \file{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore di default
+ per la ripetizione dell'invio è di 5 volte, che comporta un timeout dopo
+ circa 180 secondi.
%
% Le informazioni su tutte le opzioni settabili via /proc stanno in
% Linux/Documentation/networking/ip-sysctl.txt
che vuol dire probabilmente che o si è sbagliato il numero della porta o che
non è stato avviato il server), questo è un errore fatale e la funzione
ritorna non appena il RST viene ricevuto riportando un errore
- \texttt{ECONNREFUSED}.
+ \macro{ECONNREFUSED}.
Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
come nel caso precedente, fino al timeout, e solo allora si restituisce il
codice di errore dovuto al messaggio ICMP, che da luogo ad un
- \texttt{ENETUNREACH}.
+ \macro{ENETUNREACH}.
\end{enumerate}
Se si fa riferimento al diagramma degli stati del TCP riportato in
-\figref{fig:TCP_state_diag} la funzione \texttt{connect} porta un socket
+\figref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
socket non è più utilizzabile e deve essere chiuso.
-Si noti infine che con la funzione \texttt{connect} si è specificato solo
+Si noti infine che con la funzione \func{connect} si è specificato solo
indirizzo e porta del server, quindi solo una metà della socket pair; essendo
questa funzione usata nei client l'altra metà contenente indirizzo e porta
locale viene lasciata all'assegnazione automatica del kernel, e non è
-necessario effettuare una \texttt{bind}.
+necessario effettuare una \func{bind}.
-\subsection{La funzione \texttt{listen}}
+\subsection{La funzione \func{listen}}
\label{sec:TCPel_func_listen}
-La funzione \texttt{listen} è usata per usare un socket in modalità passiva,
+La funzione \func{listen} è usata per usare un socket in modalità passiva,
cioè, come dice il nome, per metterlo in ascolto di eventuali connessioni; in
sostanza l'effetto della funzione è di portare il socket dallo stato
\texttt{CLOSED} a quello \texttt{LISTEN}. In genere si chiama la funzione in
-un server dopo le chiamate a \texttt{socket} e \texttt{bind} e prima della
-chiamata ad \texttt{accept}. Il prototipo della funzione come definito dalla
+un server dopo le chiamate a \func{socket} e \func{bind} e prima della
+chiamata ad \func{accept}. Il prototipo della funzione come definito dalla
man page è:
\begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
- La funzione pone il socket specificato da \texttt{sockfd} in modalità
+ La funzione pone il socket specificato da \var{sockfd} in modalità
passiva e predispone una coda per le connessioni in arrivo di lunghezza pari
- a \texttt{backlog}. La funzione si può applicare solo a socket di tipo
- \texttt{SOCK\_STREAM} o \texttt{SOCK\_SEQPACKET}.
+ a \var{backlog}. La funzione si può applicare solo a socket di tipo
+ \macro{SOCK\_STREAM} o \macro{SOCK\_SEQPACKET}.
La funzione restituisce 0 in caso di successo e -1 in caso di errore. I
- codici di errore restituiti in \texttt{errno} sono i seguenti:
+ codici di errore restituiti in \var{errno} sono i seguenti:
\begin{errlist}
- \item \texttt{EBADF} l'argomento \texttt{sockfd} non è un file descriptor
+ \item \macro{EBADF} l'argomento \var{sockfd} non è un file descriptor
valido.
- \item \texttt{ENOTSOCK} l'argomento \texttt{sockfd} non è un socket.
- \item \texttt{EOPNOTSUPP} il socket è di un tipo che non supporta questa
+ \item \macro{ENOTSOCK} l'argomento \var{sockfd} non è un socket.
+ \item \macro{EOPNOTSUPP} il socket è di un tipo che non supporta questa
operazione.
\end{errlist}
\end{prototype}
-Il parametro \texttt{backlog} indica il numero massimo di connessioni pendenti
+Il parametro \var{backlog} indica il numero massimo di connessioni pendenti
accettate; se esso viene ecceduto il client riceverà una errore di tipo
-\texttt{ECONNREFUSED}, o se il protocollo, come nel caso del TCP, supporta la
+\macro{ECONNREFUSED}, o se il protocollo, come nel caso del TCP, supporta la
ritrasmissione, la richiesta sarà ignorata in modo che la connessione possa
essere ritentata.