Correzioni minime per tutti i file.
[gapil.git] / elemtcp.tex
1 \chapter{Socket TCP elementari}
2 \label{cha:elem_TCP_sock}
3
4 In questo capitolo iniziamo ad approndire la conoscenza dei socket TCP,
5 tratteremo qui dunque il funzionamento delle varie funzioni che si sono usate
6 nei due esempi elementari forniti in precedenza (vedi
7 \secref{sec:net_cli_sample} e \secref{sec:net_serv_sample}), previa una
8 descrizione delle principali caratteristiche del funzionamento di una
9 connessione TCP.
10
11 Infine riscriveremo il precedente esempio elementare di server
12 \texttt{daytime} in una forma appena più evoluta (come server concorrente) e
13 con alcune caratteristiche aggiuntive che mettano in luce quanto andremo ad
14 illustrare.
15
16 \section{Il funzionamento di una connessione TCP}
17 \label{sec:TCPel_connession}
18
19 Prima di entrare nei dettagli delle funzioni usate nelle applicazioni che
20 utilizzano i socket TCP, è fondamentale spiegare alcune basi del funzionamento
21 del TCP; la conoscenza del funzionamento del protocollo è infatti essenziale
22 per capire il modello di programmazione ed il funzionamento delle API.
23
24 In particolare ci concentreremo sulle modalità con le quali il protocollo dà
25 inizio e conclude una connessione; faremo inoltre anche un breve accenno al
26 significato di alcuni dei vari stati che il protocollo assume durante la vita
27 di una connessione, che possono essere osservati per ciascun socket attivo con
28 l'uso del programma \texttt{netstat}.
29
30 \subsection{La creazione della connessione: il \textit{three way handushake}}
31 \label{sec:TCPel_conn_cre}
32
33 Il processo che porta a creare una connessione TCP è chiamato \textit{three
34   way handushake}; la successione tipica degli eventi (la stessa che si
35 verifica utilizzando il codice dei due precedenti esempi elementari
36 \figref{fig:net_cli_code} e \figref{fig:net_serv_code}) che porta alla
37 creazione di una connessione è la seguente:
38  
39 \begin{enumerate}
40 \item Il server deve essere preparato per accettare le connessioni in arrivo;
41   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
42   \textit{passive open}); questo viene fatto chiamando la sequenza di funzioni
43   \texttt{socket}, \texttt{bind} e \texttt{listen}. Completata l'apertura
44   passiva il server chiama la funzione \texttt{accept} e il processo si blocca
45   in attesa di connessioni.
46   
47 \item Il client richiede l'inizio della connessione usando la funzione
48   \texttt{connect}, attraverso un procedimento che viene chiamato
49   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
50   \texttt{connect} blocca il processo e causa l'invio da parte del client di
51   un segmento \texttt{SYN}\footnote{Si ricordi che il segmento è l'unità
52     elementare di dati trasmessa dal protocollo TCP al livello superiore;
53     tutti i segmenti hanno un header che contiene le informazioni che servono
54     allo \textit{stack TCP} (così viene di solito chiamata la parte del kernel
55     che implementa il protocollo) per realizzare la comunicazione, fra questi
56     dati ci sono una serie di flag usati per gestire la connessione, come
57     \texttt{SYN}, \texttt{ACK}, \texttt{URG}, \texttt{FIN}, alcuni di essi,
58     come \texttt{SYN} (che sta per \textit{sincronize}) corrispondono a
59     funzioni particolari del protocollo e danno il nome al segmento, (per
60     maggiori dettagli vedere \capref{cha:tcp_protocol})}, in sostanza viene
61   inviato al server un pacchetto IP che contiene solo gli header IP e TCP (con
62   il numero di sequenza iniziale e il flag \texttt{SYN}) e le opzioni di TCP.
63   
64 \item il server deve dare ricevuto (l'\textit{acknowledge}) del \texttt{SYN}
65   del client, inoltre anche il server deve inviare il suo \texttt{SYN} al
66   client (e trasmettere il suo numero di sequenza iniziale) questo viene fatto
67   ritrasmettendo un singolo segmento in cui entrambi i flag \texttt{SYN}
68   \texttt{ACK} e sono settati.
69   
70 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
71   \texttt{connect} ritorna, l'ultimo passo è dare dare il ricevuto del
72   \texttt{SYN} del server inviando un \texttt{ACK}. Alla ricezione di
73   quest'ultimo la funzione \texttt{accept} del server ritorna e la connessione
74   è stabilita.
75 \end{enumerate} 
76
77 Il procedimento viene chiamato \textit{three way handshake} dato che per
78 realizzarlo devono essere scambiati tre segmenti.  In \nfig\ si è
79 rappresentata graficamente la sequenza di scambio dei segmenti che stabilisce
80 la connessione.
81
82 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
83 % sistema del telefono. La funzione \texttt{socket} può essere considerata
84 % l'equivalente di avere un telefono. La funzione \texttt{bind} è analoga al
85 % dire alle altre persone qual'è il proprio numero di telefono perché possano
86 % chiamare. La funzione \texttt{listen} è accendere il campanello del telefono
87 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
88 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} è
89 % quando si risponde al telefono.
90
91 \begin{figure}[htb]
92   \centering
93   
94   \caption{Il \textit{three way handshake} del TCP}
95   \label{fig:TCPel_TWH}
96 \end{figure}
97
98 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
99 riportati in \curfig); per gestire una connessione affidabile infatti il
100 protocollo TCP prevede nell'header la presenza di un numero a 32 bit (chiamato
101 appunto \textit{sequence number}) che identifica a quale byte nella sequenza
102 del flusso corrisponde il primo byte della sezione dati contenuta nel
103 segmento.
104
105 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
106 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
107 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
108 ciascun segmento viene effettuato dall'altro capo della connessione settando
109 il flag \texttt{ACK} e restituendo nell'apposito campo dell'header un
110 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
111 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
112 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
113 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
114 varrà anche (vedi \nfig) per l'acknowledgement di un FIN.
115
116 \subsection{Le opzioni TCP.}
117 \label{sec:TCPel_TCP_opt}
118
119 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
120 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
121 dati) che servono a comunicare all'altro capo una serie di parametri utili a
122 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
123
124 \begin{itemize}
125 \item \textit{MSS option} Sta per \textit{maximum segment size}, con questa
126   opzione ciascun capo della connessione annuncia all'altro il massimo
127   ammontare di dati che vorrebbe accettare per ciascun segmento nella
128   connesione corrente. È possibile leggere e scrivere questo valore attraverso
129   l'opzione del socket \texttt{TCP\_MAXSEG}.
130   
131 \item \textit{window scale option} come spiegato in \capref{cha:tcp_protocol} il
132   protocollo TCP implementa il controllo di flusso attraverso una
133   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
134   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
135   memoria per i dati. Questo è un numero a 16 bit dell'haeader, che così può
136   indicare un massimo di 65535 bytes (anche se linux usa come massimo 32767
137   per evitare problemi con alcuni stack bacati che usano l'aritmetica con
138   segno per implementare lo stack TCP); ma alcuni tipi di connessione come
139   quelle ad alta velocità (sopra i 45Mbits/sec) e quelle che hanno grandi
140   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
141   più grande per poter ottenere il massimo dalla trasmissione, per questo
142   esiste questa opzione che indica un fattore di scala da applicare al valore
143   della finestra annunciata\footnote{essendo una nuova opzione per garantire
144     la compatibilità con delle vecchie implementazioni del protocollo la
145     procedura che la attiva prevede come negoziazione che l'altro capo della
146     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
147     suo SYN di risposta dell'apertura della connessione} per la connessione
148   corrente (espresso come numero di bit cui shiftare a sinistra il valore
149   della finestra annunciata inserito nel pacchetto).
150
151 \item \textit{timestamp option} è anche questa una nuova opzione necessaria
152   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
153   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
154   la precedente.
155
156 \end{itemize}
157
158 La MSS è generalmente supportata da quasi tutte le implementazioni del
159 protocollo, le ultime due opzioni (trattate nell'RFC 1323) sono meno comuni;
160 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
161 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
162 elevati. In ogni caso linux supporta pienamente entrambe le opzioni.
163
164 \subsection{La terminazione della connessione}
165 \label{sec:TCPel_conn_term}
166
167 Mentre per creare una connessione occorre un interscambio di tre segmenti, la
168 procedura di chiusura ne richede quattro; ancora una volta si può fare
169 riferimento al codice degli esempi \figref{fig:net_cli_code} e
170 \figref{fig:net_serv_code}, in questo caso la successione degli eventi è la
171 seguente:
172
173 \begin{enumerate}
174 \item Un processo ad uno dei due capi chiama la funzione \texttt{close}, dando
175   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (da
176   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
177   significa che si è finito con l'invio dei dati sulla connessione.
178   
179 \item L'altro capo della connessione riceve il FIN ed esegue la
180   \textit{chiusura passiva} (da \textit{passive close}); al FIN, come per
181   tutti i pacchetti, viene risposto con un ACK. Inoltre il ricevimento del FIN
182   viene passato al processo che ha aperto il socket come un end of file sulla
183   lettura (dopo che ogni altro eventuale dato rimasto in coda è stato
184   ricevuto), dato che il ricevimento di un FIN significa che non si
185   riceveranno altri dati sulla connessione.
186
187 \item Dopo un certo tempo anche il secondo processo chiamerà la funzione
188   \texttt{close} sul proprio socket, causando l'emissione di un altro segmento
189   FIN. 
190
191 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
192   con un ACK.
193 \end{enumerate}
194
195
196 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
197 normalmente i segmenti scambiati sono quattro; normalmente giacché in alcune
198 sitazioni il FIN del passo 1) è inviato insieme a dei dati. Comunque non è
199 detto, anche se è possibile, che i segmenti inviati nei passi 2 e 3, siano
200 accorpati in un singolo segmento. In \nfig\ si è rappresentato graficamente lo
201 sequenza di scambio dei segmenti che stabilisce la connessione.
202
203 \begin{figure}[htb]
204   \centering
205   
206   \caption{Il \textit{three way handshake} del TCP}
207   \label{fig:TCPel_TWH}
208 \end{figure}
209
210 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
211 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
212
213 Si noti che nella sequenza di chiusura fra i passi 2 e 3 è in teoria possibile
214 che si mantenga un flusso di dati dal capo della connessione che sta eseguendo
215 la chiusura passiva a quello che sta eseguendo la chiusura attiva. Nella
216 sequenza indicata i dati verrebbero persi, dato che si è chiuso il socket, ma
217 esistono situazione in cui si vuole che avvenga proprio questo, che è chiamato
218 \textit{half-close}, per cui torneremo su questo aspetto e su come utilizzarlo
219 più avanti, quando parleremo della funzione \texttt{shutdown}.
220
221 La emissione del FIN avviene quando il socket viene chiuso, questo però non
222 avviene solo per la chiamata della funzione \texttt{close} (come in
223 \figref{fig:net_serv_code}), ma anche alla terminazione di un processo (come
224 in \figref{fig:net_cli_code}). Questo vuol dire ad esempio che se un processo
225 viene terminato da un segnale tutte le connessioni aperte verranno chiuse.
226
227 Infine è da sottolineare che, benché nella figura (e nell'esempio che vedremo
228 piu avanti in \secref{sec:TCPsimp_echo_example}) sia il client ad eseguire la
229 chiusura attiva, nella realtà questa può essere eseguita da uno qualunque dei
230 due capi della comunicazione (come in fatto in precedenza da
231 \figref{fig:net_serv_code}), e benché quello del client sia il caso più comune
232 ci sono alcuni servizi, il principale dei quali è l'HTTP, per i quali è il
233 server ad effettuare la chiusura attiva.
234
235 \subsection{Un esempio di connessione}
236 \label{sec:TCPel_conn_dia}
237
238 Le operazioni del TCP nella creazione e conclusione di una connessione sono
239 specificate attraverso il diagramma di transizione degli stati riportato in
240 \nfig. TCP prevede l'esistenza di 11 diversi stati per un socket ed un insieme
241 di regole per le transizioni da uno stato all'altro basate sullo stato
242 corrente e sul tipo di segmento ricevuto; i nomi degli stati sono gli stessi
243 che vengono riportati del comando \texttt{netstat} nel campo \textit{State}.
244
245 Una descrizione completa del funzionamento del protocollo va al di là degli
246 obiettivi di questo libro; un approfondimento sugli aspetti principali si
247 trova in \capref{cha:tcp_protocol}, ma per una trattazione esauriente il
248 miglior riferimento resta (FIXME citare lo Stevens); qui ci limiteremo a
249 descrivere brevemente un semplice esempio di connessione e le transizioni che
250 avvengono nei due casi appena citati (creazione e terminazione della
251 connessione).
252
253 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
254 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
255 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
256 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
257 finale in cui avviene la gran parte del trasferimento dei dati.
258
259 Dal lato server in genere invece il passaggio che si opera con l'apertura
260 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
261 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
262
263 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
264 chiama la \texttt{close} prima di aver ricevuto un end of file (chiusura
265 attiva) la transizione è verso lo stato \texttt{FIN\_WAIT\_1}; se invece
266 l'applicazione riceve un FIN nello stato \texttt{ESTABLISHED} (chiusura
267 passiva) la transizione è verso lo stato \texttt{CLOSE\_WAIT}.
268
269 In \nfig\ è riportato lo schema dello scambio dei pacchetti che avviene per
270 una un esempio di connessione, insieme ai vari stati che il protocollo viene
271 ad assumere per i due lati, server e client.
272
273 \begin{figure}[htb]
274   \centering
275   
276   \caption{Schema dello scambio di pacchetti per un esempio di connessione}
277   \label{fig:TPCel_conn_example}
278 \end{figure}
279
280 La connessione viene iniziata dal client che annuncia un MSS di 1460 (un
281 valore tipico per IPv4 su ethernet) con linux, il server risponde con lo
282 stesso valore (ma potrebbe essere anche un valore diverso).
283
284 Una volta che la connessione è stabilita il client scrive al server una
285 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
286 1460 bytes annunciati dal server), quest'ultimo riceve la richiesta e
287 restituisce una risposta (che di nuovo supponiamo stare in un singolo
288 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
289 risposta, questo viene chiamato \textit{piggybacking} ed avviene tutte le
290 volte che che il server è sufficientemente veloce a costruire la risposta, in
291 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
292 risposta.
293
294 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
295 secondo quanto visto in \secref{sec:TCPel_conn_term}; si noti che il capo
296 della connessione che esegue la chiusura attiva entra nello stato
297 \texttt{TIME\_WAIT} su cui torneremo fra poco.
298
299 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
300 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
301 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
302 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
303 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
304 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
305 trasporto all'interno dell'applicazione.
306
307 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
308 si hanno in una applicazione di rete, perché non è detto che TCP sia la
309 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
310 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
311 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
312 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
313 dati rispondono meglio alle esigenze che devono essere affrontate.
314
315 \subsection{Lo stato \texttt{TIME\_WAIT}}
316 \label{sec:TCPel_time_wait}
317
318 Come riportato da Stevens (FIXME citare) lo stato \texttt{TIME\_WAIT} è
319 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
320 comune trovare nei newsgroup domande su come sia possibile evitare che
321 un'applicazione resti in questo stato lasciando attiva una connessione ormai
322 conclusa; la risposta è che non deve essere fatto, ed il motivo cercheremo di
323 spiegarlo adesso.
324
325 Come si è visto nell'esempio precedente (vedi \curfig) \texttt{TIME\_WAIT} è
326 lo stato finale in cui il capo di una connessione che esegue la chiusura
327 attiva resta prima di passare alla chiusura definitiva della connessione. Il
328 tempo in cui l'applicazione resta in questo stato deve essere due volte la MSL
329 (\textit{Maximum Segment Lifetime}). 
330
331 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
332 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
333 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
334 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
335 IP (per maggiori dettagli vedi \secref{sec:appA_xxx}), e viene decrementato ad
336 ogni passaggio da un router; quando si annulla il pacchetto viene scartato.
337 Siccome il numero è ad 8 bit il numero massimo di ``salti'' è di 255, pertanto
338 anche se il TTL (da \textit{time to live}) non è propriamente un limite sul
339 tempo di vita, si stima che un pacchetto IP non possa restare nella rete per
340 più di MSL secondi.
341
342 Ogni implementazione del TCP deve scegliere un valore per la MSL (l'RFC1122
343 raccomanda 2 minuti, linux usa 30 secondi), questo comporta una durata dello
344 stato \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra
345 1 a 4 minuti.
346
347 Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due motivi
348 principali:
349 \begin{enumerate}
350 \item implementare in maniera affidabile la terminazione della connessione
351   in entrambe le direzioni.
352 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
353 \end{enumerate}
354
355 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
356 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
357 capisce il perché della scelta di un tempo pari al doppio della MSL come
358 durata di questo stato.
359
360 Il primo dei due motivi precedenti si può capire tornando a \curfig: assumendo
361 che l'ultimo ACK della sequenza (quello del capo che ha eseguito la chiusura
362 attiva) vanga perso, chi esegue la chiusura passiva non ricevendo risposta
363 rimanderà un ulteriore FIN, per questo motivo chi esegue la chiusura attiva
364 deve mantenere lo stato della connessione per essere in grado di reinviare
365 l'ACK e chiuderla correttamente. Se non fosse così la risposta sarebbe un RST
366 (un altro tipo si segmento) che verrebbe interpretato come un errore.
367
368 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
369 connessione allora deve essere in grado di affrontare la perdita di uno
370 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
371 motivo lo stato \texttt{TIME\_WAIT} deve essere mantenuto anche dopo l'invio
372 dell'ultimo ACK per poter essere in grado di poterne gestire l'eventuale
373 ritrasmissione in caso di perdita.
374
375
376 Il secondo motivo è più complesso da capire, e necessita di spiegare meglio
377 gli scenari in cui accade che i pacchetti si possono perdere nella rete o
378 restare intrappolati, per poi riemergere.
379
380 Il caso più comune in cui questo avviene è quello di anomalie
381 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
382 una connessione fra due router si interrompa. In questo caso i protocolli di
383 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
384 dei minuti) prima di trovare e stabilire un percorso alternativo per i
385 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
386 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
387 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
388 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
389
390 Se uno di questi pacchetti intrappolati è un segmento di TCP chi l'ha inviato,
391 non ricevendo risposta, provvederà alla ritrasmissione e se nel frattempo sarà
392 stata stabilita una strada alternativa il pacchetto ritrasmesso giungerà a
393 destinazione. Ma se dopo un po' di tempo (che non supera il limite dell'MSL)
394 l'anomalia viene a cessare il circolo di instadamento viene spezzato i
395 pacchetti intrappolati potranno essere inviati alla destinazione finale, con
396 la conseguenza di avere dei pacchetti duplicati; questo è un caso che il TCP
397 deve essere in grado di gestire.
398
399 Allora per capire la seconda ragione per l'esistenza dello stato
400 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
401 connessione fra l'IP 195.110.112.236 porta 1550 e l'IP 192.84.145.100 porta
402 22, che questa venga chiusa e che poco dopo si ristabilisca la stessa
403 connessione fra gli stessi IP sulle stesse porte (quella che viene detta,
404 essendo gli stessi porte e numeri IP, una nuova \textsl{incarnazione} della
405 connessione precedente); in questo caso ci si potrebbe trovare con dei
406 pacchetti duplicati relativi alla precedente connessione che riappaiono nella
407 nuova.
408
409 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
410 creata, per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
411 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
412 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
413 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
414 sicuri che lo stesso avvenga le risposte nella direzione opposta.
415
416 In questo modo il TCP si assicura che quando una viene creata una nuova
417 connessione tutti gli eventuali segmenti residui di una precedente connessione
418 che possono causare disturbi sono stati eliminati dalla rete.
419
420
421 \subsection{I numeri di porta}
422 \label{sec:TCPel_port_num}
423
424 In un ambiente multitasking in un dato momento più processi possono dover
425 usare sia UDP che TCP, e ci devono poter essere più connessioni in
426 contemporanea. Per poter tenere distinte le diverse connessioni entrambi i
427 protocolli usano i \textsl{numeri di porta}, che fanno parte, come si può
428 vedere in \secref{sec:sock_sa_ipv4} e \secref{sec:sock_sa_ipv6} pure delle
429 strutture degli indirizzi del socket.
430
431 Quando un client contatta un server deve poter identificare con quale dei vari
432 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
433 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
434 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
435 servizio \texttt{ssh}) effettuati da appositi server che rispondono alle
436 connessioni verso tali porte.
437
438 D'altra parte un client non ha necessità di usare un numero di porta
439 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
440   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
441 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
442 creazione della connessione. Queste sono dette effimere in quanto vengono
443 usate solo per la durata della connessione, e l'unico requisito che deve
444 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
445
446 La lista delle porte conosciute è definita dall'RFC1700 che contiene l'elenco
447 delle porte assegnate dalla IANA (\textit{Internet Assigned Number Authority})
448 ma l'elenco viene costantemente aggiornato e pubblicato all'indirizzo
449 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}, inoltre il
450 file \texttt{/etc/services} contiene un analogo elenco, con la corrispondenza
451 fra i numeri di porta ed il nome simbolico del servizio. I numeri sono divisi
452 in tre intervalli:
453
454 \begin{enumerate}
455 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
456   controllate e assegnate dalla IANA. Se è possibile la stessa porta è
457   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
458   è assegnata a ssh su entrambi i protocolli, anche se viene usata solo dal
459   TCP).
460   
461 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
462   sono controllate dalla IANA, che però registra ed elenca chi usa queste
463   porte come servizio agli utenti. Come per le precedenti si assegna una porta
464   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
465   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
466   anche se il protocollo è implementato solo tramite TCP.
467   
468 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
469   65535. La IANA non dice nulla riguardo a queste porte che pertanto
470   sono i candidati naturali ad essere usate come porte effimere.
471 \end{enumerate}
472
473 In realtà rispetto a quanto indicato nell'RFC1700 i vari sistemi hanno fatto
474 scelte diverse per le porte effimere, in particolare in \nfig\ sono riportate
475 quelle di BSD, Solaris e linux. Nel caso di linux poi la scelta fra i due
476 intervali possibili viene fatta dinamicamente a seconda della memoria a
477 disposizione del kernel per gestire le rative tabelle.
478
479 \begin{figure}[!htb]
480   \centering
481   
482   \caption{Allocazione dei numeri di porta}
483   \label{fig:TCPel_port_alloc}
484 \end{figure}
485
486 I sistemi unix hanno inoltre il concetto di \textsl{porte riservate} (che
487 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
488 porte conosciute). La loro caratteristica è che possono essere assegnate a un
489 socket solo da un processo con i privilegi di root, per far si che solo
490 l'amministratore possa allocare queste porte per far partire i relativi
491 servizi.
492
493 Si tenga conto poi che ci sono alcuni client (in particolare \texttt{rsh} e
494 \texttt{rlogin}) che richiedono una connessione su una porta riservata anche
495 dal lato client come parte dell'autenticazione. Questo viene fatto tramite la
496 funzione \texttt{rresvport} assegnando al socket una porta libera
497 nell'intervallo fra 512 e 1023.
498
499 Data una connessione TCP si suole chiamare \textit{socket pair} la
500 combinazione dei quattro numeri che definiscono i due capi della connessione e
501 cioè l'indirizzo IP locale e la porta TCP locale, e l'indirizzo IP remoto e la
502 porta TCP remota; questa combinazione, che scriveremo usando una notazione del
503 tipo $(195.110.112.152:22, 192.84.146.100:20100)$, identifica univocamente una
504 connessione su internet. Questo concetto viene di solito esteso anche a UDP,
505 benché in questo caso non abbia senso parlare di connessione. L'utilizzo del
506 programma \texttt{netstat} permette di visualizzare queste informazioni nei
507 campi \textit{Local Address} e \textit{Foreing Address}.
508
509
510 \subsection{Le porte ed il modello client/server}
511 \label{sec:TCPel_port_cliserv}
512
513 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
514 che fare con un'applicazione client/server (come quella che scriveremo in
515 \secref{sec:TCPel_cunc_serv}) esaminaremo cosa accade con le connessioni nel
516 caso di un server TCP che deve gestire connessioni multiple.
517
518 Se esguiamo un \texttt{netstat} su una macchina di prova (che supponiamo avere
519 indirizzo 195.110.112.152) potremo avere un risultato del tipo:
520 \begin{verbatim}
521 Active Internet connections (servers and established)
522 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
523 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
524 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
525 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
526 \end{verbatim}
527 essendo presenti e attivi un server ssh, un server di posta e un DNS per il
528 caching locale.
529
530 Questo ci mostra ad esempio che il server ssh ha compiuto un'apertura passiva
531 mettendosi in ascolto sulla porta 22 riservata a questo servizio e che si è
532 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
533 associati alle interfaccie locali; la notazione 0.0.0.0 usata da netstat è
534 equivalente all'asterisco utilizzato per il numero di porta ed indica il
535 valore generico, e corrisponde al valore \texttt{INADDR\_ANY} definito in
536 \texttt{arpa/inet.h}.
537
538 Inoltre la porta e l'indirizzo di ogni eventuale connessione esterna non sono
539 specificati; in questo caso la \textit{socket pair} associata al socket può
540 essere indicata come $(*:22, *:*)$, usando l'asterisco anche per gli indirizzi
541 come carattere di \textit{wildchard}. 
542
543 In genere avendo le macchine associato un solo IP ci si può chiedere che senso
544 abbia l'utilizzo dell'indirizzo generico per l'indirizzo locale, ma esistono
545 anche macchine che hanno più di un indirizzo IP (il cosiddetto
546 \textit{multihoming}) in questo modo si possono accettare connessioni
547 indirizzate verso uno qualunque di essi. Ma come si può vedere nell'esempio
548 con il DNS in ascolto sulla porta 53 è anche possibile restringere l'accesso
549 solo alle connessioni che provengono da uno specifico indirizzo, cosa che nel
550 caso è fatta accettando solo connessioni che arrivino sull'interfaccia di
551 loopback.
552
553 Una volta che ci si vorrà collegare a questa macchina da un'altra posta
554 all'indirizzo 192.84.146.100 si potrà lanciare un client \texttt{ssh} per
555 creare una connessione verso la precedente, e il kernel associerà al suddetto
556 una porta effimera che per esempio potrà essere la 21100, la connessione
557 allora sarà espressa dalla socket pair $(192.84.146.100:21100,
558 195.110.112.152.22)$.
559
560 Alla ricezione della richiesta dal client il server creerà un processo figlio
561 per gestire la connessione, se a questo punto eseguiamo nuovamente il
562 programma netstat otterremo come risultato:
563 \begin{verbatim}
564 Active Internet connections (servers and established)
565 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
566 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
567 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
568 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
569 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
570 \end{verbatim}
571
572 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
573 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che anch'esso utilizza
574 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
575 il processo figlio gestisce la connessione mentre il padre resta in ascolto
576 sul socket originale.
577
578 Se a questo punto lanciamo un'altra volta il client ssh per una seconda
579 conessione quello che otterremo usando netstat sarà qualcosa del genere:
580 \begin{verbatim}
581 Active Internet connections (servers and established)
582 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
583 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
584 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
585 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
586 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
587 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
588 \end{verbatim}
589 cioè il client effettuerà la connessione usando un'altra porta effimera, con
590 questa sarà aperta la connessione, ed il server creerà un'altro processo
591 figlio sarà creato per gestirla.
592
593 Tutto ciò mostra come TCP, per poter gestire le connessioni con un server
594 concorrente, non può suddividere i pacchetti solo sulla base della porta di
595 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
596 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
597 processi a cui fanno riferimento i vari socket vedremmo che i pacchetti che
598 arrivano dalla porta remota 21100 vanno al primo figlio e quelli che arrivano
599 alla porta 21101 al secondo.
600
601
602 \section{Le funzioni dei socket TCP}
603 \label{sec:TCPel_functions}
604
605 In questa sezione descriveremo in dettaglio le varie funzioni necessarie per
606 l'uso dei socket TCP già citate in precedenza (e utilizzate nei due esempi
607 \secref{sec:net_cli_sample} e \secref{sec:net_serv_sample}) con l'eccezione
608 della funzione \texttt{socket} che è già stata esaminata in dettaglio in
609 \secref{sec:sock_socket}.
610
611 In \nfig\ abbiamo un tipico schema di funzionamento di un'applicazione
612 client-server che usa i socket TCP: prima il server viene avviato ed in
613 seguito il client si connette, in questo caso, a differenza di quanto accadeva
614 con gli esempi elementari del Cap.~\capref{cha:network} si assume che sia il
615 client ad effettuare delle richieste a cui il server risponde, il client
616 notifica poi di avere concluso inviando un end-of-file a cui il server
617 risponderà anche lui chiudendo la connessione per aspettarne una nuova.
618
619 \begin{figure}[!htb]
620   \centering
621
622   \caption{Struttura delle funzioni dei socket per una semplice applicazione
623     client/server su TCP.}
624   \label{fig:TCPel_cliserv_func}
625 \end{figure}
626
627 Useremo questo schema anche per l'esempio di reimplementazione del servizio
628 \texttt{daytime} che illustreremo in \secref{sec:TCPel_cunc_serv}.
629
630
631 \subsection{La funzione \texttt{bind}}
632 \label{sec:TCPel_func_bind}
633
634
635 La funzione \texttt{bind} assegna un indirizzo locale ad un socket, è usata
636 cioè per specificare la prima parte dalla socket pair. Viene usata sul lato
637 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
638 ci si porrà in ascolto.
639
640 Il prototipo della funzione è il seguente:
641
642 \begin{prototype}{sys/socket.h}
643 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
644   
645   Il primo argomento è un file descriptor ottenuto da una precedente chiamata
646   a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
647   l'indirizzo (locale) del socket e la dimensione della struttura che lo
648   contiene, secondo quanto già trattato in \secref{sec:sock_sockaddr}.
649
650   La funzione restituisce zero in caso di successo e -1 per un errore, in caso
651   di errore. La variabile \texttt{errno} viene settata secondo i seguenti
652   codici di errore:
653   \begin{errlist}
654   \item \texttt{EBADF} il file descriptor non è valido.
655   \item \texttt{EINVAL} il socket ha già un indirizzo assegnato.
656   \item \texttt{ENOTSOCK} il file descriptor non è associato ad un socket.
657   \item \texttt{EACCESS} si è cercato di usare un indirizzo riservato senza
658     essere root. 
659   \end{errlist}
660 \end{prototype}
661
662 Con il TCP la chiamata \texttt{bind} permette di specificare l'indirizzo, la
663 porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
664 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
665 scegliere una porta effimera quando vengono eseguite la funzioni
666 \texttt{connect} o \texttt{listen}, ma se questo è normale per il client non
667 lo è per il server\footnote{un'eccezione a tutto ciò i server che usano RPC.
668   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
669   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
670   demone che deve essere contattato dai client per ottenere la porta effimera
671   su cui si trova il server} che in genere viene identificato dalla porta su
672 cui risponde.
673
674 Con \texttt{bind} si può assegnare un IP specifico ad un socket, purché questo
675 appartenga ad una interfaccia della macchina.  Per un client TCP questo
676 diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati sul
677 socket, mentre per un server TCP questo restringerà l'accesso al socket solo
678 alle connessioni che arrivano verso tale indirizzo.
679
680 Normalmente un client non specifica mai un indirizzo ad un suo socket, ed il
681 kernel sceglie l'indirizzo di orgine quando viene effettuata la connessione
682 sulla base dell'interfaccia usata per trasmettere i pacchetti, (che dipende
683 dalle regole di instradamento usate per raggiungere il server).
684 Se un server non specifica il suo indirizzo locale il kernel userà come
685 indirizzo di origine l'indirizzo di destinazione specificato dal SYN del
686 client. 
687
688 Per specificare un indirizzo generico con IPv4 si usa il valore
689 \texttt{INADDR\_ANY}, il cui valore, come visto anche negli esempi precedenti
690 è pari a zero, nell'esempio \figref{fig:net_serv_sample} si è usata
691 un'assegnazione immediata del tipo:
692 \begin{verbatim}
693    serv_add.sin_addr.s_addr = htonl(INADDR_ANY);   /* connect from anywhere */
694 \end{verbatim}
695
696 Si noti che si è usato \texttt{htonl} per assegnare il valore
697 \texttt{INADDR\_ANY}; benché essendo questo pari a zero il riordinamento sia
698 inutile; ma dato che tutte le constanti \texttt{INADDR\_} sono definite
699 secondo l'ordinamento della macchina è buona norma usare sempre la funzione
700 \texttt{htonl}.
701
702 L'esempio precedete funziona con IPv4 dato che l'indirizzo è rappresentabile
703 anche con un intero a 32 bit; non si può usare lo stesso metodo con IPv6,
704 in cui l'indirizzo è specificato come struttura, perché il linguaggio C non
705 consente l'uso di una struttura costante come operando a destra in una
706 assegnazione.  Per questo nell'header \texttt{netinet/in.h} è definita una
707 variabile \texttt{in6addr\_any} (dichiarata come \texttt{extern}, ed
708 inizializzata dal sistema al valore \texttt{IN6ADRR\_ANY\_INIT}) che permette
709 di effettuare una assegnazione del tipo:
710 \begin{verbatim}
711    serv_add.sin6_addr = in6addr_any;   /* connect from anywhere */
712 \end{verbatim}
713
714
715 \subsection{La funzione \texttt{connect}}
716 \label{sec:TCPel_func_connect}
717
718 La funzione \texttt{connect} è usata da un client TCP per stabilire la
719 connessione con un server TCP, il prototipo della funzione è il seguente:
720
721 \begin{prototype}{sys/socket.h}
722 {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t addrlen)}
723   
724   Il primo argomento è un file descriptor ottenuto da una precedente chiamata
725   a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
726   l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
727   socket, già descritta in \secref{sec:sock_sockaddr}.
728
729   La funzione restituisce zero in caso di successo e -1 per un errore, in caso
730   di errore. La variabile \texttt{errno} viene settata secondo i seguenti
731   codici di errore:
732   \begin{errlist}
733   \item \texttt{EBADF} il file descriptor non è valido.
734   \item \texttt{EFAULT} l'indirizzo della struttura di indirizzi è al di fuori
735     dello spazio di indirizzi dell'utente.
736   \item \texttt{ENOTSOCK} il file descriptor non è associato ad un socket.
737   \item \texttt{EISCONN} il socket è già connesso.
738   \item \texttt{ECONNREFUSED} non c'è nessuno in ascolto sull'indirizzo remoto.
739   \item \texttt{ETIMEDOUT} si è avuto timeout durante il tentativo di
740     connessione.
741   \item \texttt{ENETUNREACH} la rete non è raggiungibile.
742   \item \texttt{EADDRINUSE} l'indirizzo locale è in uso.
743   \item \texttt{EINPROGRESS} il socket è non bloccante e la connessione non
744     può essere conclusa immediatamente.
745   \item \texttt{EALREADY} il socket è non bloccante e un tentativo precedente
746     di connessione non si è ancora concluso.
747   \item \texttt{EAGAIN} non ci sono più porte locali libere. 
748   \item \texttt{EAFNOSUPPORT} l'indirizzo non ha una famiglia di indirizzi
749     corretta nel relativo campo.
750   \item \texttt{EACCESS, EPERM} si è tentato di eseguire una connessione ad un
751     indirizzo broacast senza che il socket fosse stato abilitato per il
752     broadcast.
753   \end{errlist}
754 \end{prototype}
755
756 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
757 numero di porta del server a cui ci si vuole connettere, come mostrato
758 nell'esempio \secref{sec:net_cli_sample} usando le funzioni illustrate in
759 \secref{sec:sock_addr_func}.
760
761 Nel caso di socket TCP la funzione \texttt{connect} avvia il three way
762 handshake, e ritorna solo quando la connessione è stabilita o si è verificato
763 un errore. Le possibili cause di errore sono molteplici (ed i relativi codici
764 riportati sopra), quelle che però dipendono dalla situazione della rete e non
765 da errori o problemi nella chiamata della funzione sono le seguenti: 
766
767 \begin{enumerate}
768 \item Il client non riceve risposta al SYN: l'errore restituito è
769   \texttt{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
770   di \texttt{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
771   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
772   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
773   di volte che può essere stabilito dall'utente sia con una opportuna
774   \texttt{sysctl} che attraverso il filesystem \texttt{/proc} scrivendo il
775   valore voluto in \texttt{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore di
776   default per la ripetizione dell'invio è di 5 volte, che comporta un timeout
777   dopo circa 180 secondi.
778 %
779 % Le informazioni su tutte le opzioni settabili via /proc stanno in
780 % linux/Documentation/networking/ip-sysctl.txt
781 %
782 \item Il client riceve come risposta al SYN un RST significa che non c'è
783   nessun programma in ascolto per la connessione sulla porta specificata (il
784   che vuol dire probablmente che o si è sbagliato il numero della porta o che
785   non è stato avviato il server), questo è un errore fatale e la funzione
786   ritorna non appena il RST viene ricevuto riportando un errore
787   \texttt{ECONNREFUSED}.
788   
789   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
790   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
791   quando arriva un SYN per una porta che non ha nessun server in ascolto,
792   quando il TCP abortisce una connessione in corso, quandi TCP riceve un
793   segmento per una connessione che non esiste.
794   
795 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
796   destinazione non raggiungibile. In questo caso dato che il messaggio può
797   essere dovuto ad una condizione transitoria si ripete l'emmissione dei SYN
798   come nel caso precedente, fino al timeout, e solo allora si restituisce il
799   codice di errore dovuto al messaggio ICMP, che da luogo ad un
800   \texttt{ENETUNREACH}.
801    
802 \end{enumerate}
803
804 Se si fa riferimento al diagramma degli stati del TCP riportato in
805 \figref{fig:appB:tcp_state_diag} la funzione \texttt{connect} porta un socket
806 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
807 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
808 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
809 socket non è più utilizzabile e deve essere chiuso.
810
811 Si noti infine che con la funzione \texttt{connect} si è specificato solo
812 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
813 questa funzione usata nei client l'altra metà contentente indirizzo e porta
814 locale viene lasciata all'assegnazione automatica del kernel, e non è
815 necessario effettuare una \texttt{bind}.
816
817
818 \subsection{La funzione \texttt{listen}}
819 \label{sec:TCPel_func_listen}
820
821 La funzione \texttt{listen} è usata per usare un socket in modalità passiva,
822 cioè, come dice il nome, per metterlo in ascolto di eventuali connessioni; in
823 sostanza l'effetto della funzione è di portare il socket dallo stato
824 \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si chiama la funzione in
825 un server dopo le chiamate a \texttt{socket} e \texttt{bind} e prima della
826 chiamata ad \texttt{accept}. Il prototipo della funzione come definito dalla
827 man page è:
828
829 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
830   La funzione pone il socket specificato da \texttt{sockfd} in modalità
831   passiva e predispone una coda per le connessioni in arrivo di lunghezza pari
832   a \texttt{backlog}. La funzione si può applicare solo a socket di tipo
833   \texttt{SOCK\_STREAM} o \texttt{SOCK\_SEQPACKET}.
834
835   La funzione restituisce 0 in caso di successo e -1 in caso di errore. I
836   codici di errore restituiti in \texttt{errno} sono i seguenti:
837   \begin{errlist}
838   \item \texttt{EBADF} l'argomento \texttt{sockfd} non è un file descriptor
839     valido.
840   \item \texttt{ENOTSOCK} l'argomento \texttt{sockfd} non è un socket.
841   \item \texttt{EOPNOTSUPP} il socket è di un tipo che non supporta questa
842     operazione.
843   \end{errlist}
844 \end{prototype}
845
846
847 Il parametro \texttt{backlog} indica il numero massimo di connessioni pendenti
848 accettate; se esso viene ecceduto il client riceverà una errore di tipo
849 \texttt{ECONNREFUSED}, o se il protocollo, come nel caso del TCP, supporta la
850 ritrasmissione, la richiesta sarà ignorata in modo che la connessione possa
851 essere ritentata.
852
853 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
854 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
855 infatti vengono mantenute due code:
856 \begin{enumerate}
857 \item Una coda delle connessioni incomplete (\textit{incomplete connection
858     queue} che contiene un ingresso per ciascun socket per il quale è arrivato
859   un SYN ma il three-way handshake non si è ancora concluso.  Questi socket
860   sono tutti nello stato \texttt{SYN\_RECV}.
861 \item Una coda delle connessioni complete (\textit{complete connection queue}
862   che contiene un ingresso per ciascun socket per il quale il three-way
863   handshake è stato completato ma ancora \texttt{accept} non è ritornata.
864   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
865 \end{enumerate}
866
867 Lo schema di funzionamento è descritto in \nfig, quando arriva un SYN da un
868 client il server crea una nuova entrata nella coda delle connessioni
869 incomplete, e poi risponde con il SYN$+$ACK. La entrata resterà nella coda
870 delle connessioni incomplete fino al ricevimento dell'ACK dal client o fino ad
871 un timeout. Nel caso di completamento del three-way handshake l'entrata viene
872 sostata nella coda delle connessioni complete. Quando il processo chiama la
873 funzione \texttt{accept} (vedi \secref{sec:TCPel_func_accept}) la prima
874 entrata nella coda delle connessioni complete è passata al programma, o, se la
875 coda è vuota, il processo viene posto in attesa e risvegliato all'arrivo della
876 prima connessione completa.
877
878 Storicamente il valore del parametro \texttt{backlog} era corrispondente al
879 massimo valore della somma del numero di entrate possibili per ciascuna di
880 dette code. Stevens riporta che BSD ha sempre applicato un fattore di 1.5 al
881 valore, e provvede una tabella con i risultati ottenuti con vari kernel,
882 compreso linux 2.0, che mostrano le differenze fra diverse implementazioni. 
883
884 In linux il significato di questo valore è cambiato a partire dal kernel
885 2.2 per prevenire l'attacco chiamato \texttt{syn flood}. Questo si basa
886 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
887 indirizzati verso una porta forgiati con indirizzo IP fasullo\footnote{con la
888   tecnica che viene detta \textit{ip spoofing}} così che i SYN$+$ACK vanno
889 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
890 fatto ulteriori connessioni.
891
892 Per ovviare a questo il significato del \texttt{backlog} è stato cambiato a
893 indicare la lunghezza della coda delle connessioni complete. La lunghezza
894 della coda delle connessioni incomplete può essere ancora controllata usando
895 la \texttt{sysctl} o scrivendola direttamente in
896 \texttt{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}. Quando si attiva la
897 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
898 attivare usando \texttt{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore
899 viene ignorato e non esiste più un valore massimo.  In ogni caso in linux il
900 valore di \texttt{backlog} viene troncato ad un massimo di \texttt{SOMAXCONN}
901 se è superiore a detta constante (che di default vale 128).
902
903 La scelta storica per il valore di questo parametro è di 5, e alcuni vecchi
904 kernel non supportavano neanche valori superiori, ma la situazione corrente è
905 molto cambiata per via della presenza di server web che devono gestire un gran
906 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
907 comunque una risposta univoca per la scelta del valore, per questo non
908 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
909 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
910 \secref{sec:xxx_env_var}).  
911
912 Lo Stevens tratta accuratamente questo argomento, con esempi presi da casi
913 reali su web server, ed in particolare evidenzia come non sia più vero che il
914 compito principale della coda sia quello di gestire il caso in cui il server è
915 occupato fra chiamate successive alla \texttt{accept} (per cui la coda più
916 occupata sarebbe quella delle connessioni completate), ma piuttosto quello di
917 gestire la presenza di un gran numero di SYN in attesa di concludere il
918 three-way handshake.
919
920 Infine va messo in evidenza che nel caso di socket TCP quando un SYN arriva
921 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
922 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
923 client ristrasmette il SYN è probabile che passato un po' di tempo possa
924 trovare nella coda lo spazio per una nuova connessione. Se invece si
925 rispondesse con un RST per indicare l'impossibilità di effettuare la
926 connessione la chiamata a \texttt{connect} nel client ritornerebbe con una
927 condizione di errore, costringendo a inserire nell'applicazione la gestione
928 dei tentativi di riconnessione che invece può essere effettuata in maniera
929 trasparente dal protocollo TCP.
930
931
932 \subsection{La funzione \texttt{accept}}
933 \label{sec:TCPel_func_accept}
934
935 La funzione \texttt{accept} è chiamata da un server TCP per gestire la
936 connessione una volta che sia stato completato il three way handshake, la
937 funzione restituisce un nuovo socket descriptor su cui si potrà operare per
938 effettuare la comunicazione. Se non ci sono connessioni completate il processo
939 viene messo in attesa. Il prototipo della funzione è il seguente:
940
941 \begin{prototype}{sys/socket.h}
942 {int listen(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
943   La funzione estrae la prima connessione relativa al socket \texttt{sockfd}
944   in attesa sulla coda delle connessioni complete, che associa ad nuovo socket
945   con le stesse caratteristiche di \texttt{sockfd} (restituito dalla funzione
946   stessa).  Il socket originale non viene toccato. Nella struttura
947   \texttt{addr} e nella variabile \texttt{addrlen} vengono restituiti
948   indirizzo e relativa lunghezza del client che si è connesso.
949  
950   La funzione restituisce un numero di socket descriptor positivo in caso di
951   successo e -1 in caso di errore, nel qual caso la variabile \texttt{errno}
952   viene settata ai seguenti valori:
953
954   \begin{errlist}
955   \item \texttt{EBADF} l'argomento \texttt{sockfd} non è un file descriptor
956     valido.
957   \item \texttt{ENOTSOCK} l'argomento \texttt{sockfd} non è un socket.
958   \item \texttt{EOPNOTSUPP} il socket è di un tipo che non supporta questa
959     operazione.    
960   \item \texttt{EAGAIN} o \item \texttt{EWOULDBLOCK} il socket è stato
961     settato come non bloccante, e non ci sono connessioni in attesa di essere
962     accettate.              
963   \item \texttt{EFAULT} l'argomento \texttt{addr} .
964   \item \texttt{EPERM} Firewall rules forbid connection.
965     
966   \item \texttt{ENOBUFS, ENOMEM} Not enough free memory.  This often means
967     that the memory allocation is limited by the socket buffer limits, not by
968     the system memory.
969  
970     Inoltre possono essere restituiti gli errori di rete relativi al nuovo
971     socket come: \texttt{EMFILE}, \texttt{EINVAL}, \texttt{ENOSR},
972     \texttt{ENOBUFS}, \texttt{EPERM}, \texttt{ECONNABORTED},
973     \texttt{ESOCKTNOSUPPORT}, \texttt{EPROTONOSUPPORT}, \texttt{ETIMEDOUT},
974     \texttt{ERESTARTSYS}.
975
976   \end{errlist}
977 \end{prototype}
978
979 La funzione può essere usata solo con socket che supportino la connessione
980 (cioè di tipo \texttt{SOCK\_STREAM}, \texttt{SOCK\_SEQPACKET} o
981 \texttt{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
982 esplicita della connessione, (attualmenente in linux solo DECnet ha questo
983 comportamento), la funzione opera solo l'estrazione dalla coda delle
984 connessioni, la conferma della connessione viene fatta implicitamente dalla
985 prima chiamata ad una \texttt{read} o una \texttt{write} mentre il rifiuto
986 della connessione viene fatto con la funzione \texttt{close}.
987
988 E da chiarire che linux presenta un comportamento diverso nella gestione degli
989 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
990 \texttt{accept} passa gli errori di rete pendenti sul nuovo socket come codici
991 di errore per \texttt{accept}. Inoltre la funzione non fa ereditare ai nuovi
992 socket flag come \texttt{O\_NONBLOCK}, che devono essere rispecificati volta
993 volta, questo è un comportamento diverso rispetto a quanto accade con BSD e
994 deve essere tenuto in conto per scrivere programmi portabili.
995
996 I due argomenti \texttt{cliaddr} e \texttt{addrlen} (si noti che quest'ultimo
997 è passato per indirizzo per avere indietro il valore) sono usati per ottenere
998 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
999 \texttt{addrlen} deve essere inizializzato alle dimensioni della struttura il
1000 cui indirizzo è passato come argomento in \texttt{cliaddr}, al ritorno della
1001 funzione \texttt{addrlen} conterrà il numero di bytes scritti dentro
1002 \texttt{cliaddr}. Se questa informazione non interessa basterà inizializzare a
1003 \texttt{NULL} detti puntatori.
1004
1005 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1006 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1007 prima connessione completa (estratta dalla relativa coda, vedi
1008 \secref{sec:TCPel_func_listen}) che il client TCP ha effettuato verso il
1009 socket \texttt{sockfd}. Quest'ultimo (detto \textit{listening socket}) è
1010 quello creato all'inizio e messo in ascolto con \texttt{listen}, e non viene
1011 toccato dalla funzione.  
1012 Se non ci sono connessioni pendenti da accettare la funzione mette in attesa
1013 il processo\footnote{a meno che non si sia settato il socket per essere
1014   non-bloccante, nel qual caso ritorna con l'errore \texttt{EAGAIN},
1015   torneremo su questa modalità di operazione in \secref{sec:xxx_sock_noblock}}
1016 fintanto che non ne arriva una.
1017  
1018 Il meccanismo di funzionamento di \texttt{accept} è essenziale per capire il
1019 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1020 ascolto, che resta per tutto il tempo nello stato \texttt{LISTEN}, mentre le
1021 connessioni vengono gestite dai nuovi socket ritornati da \texttt{accept} che
1022 si trovano automaticamente nello stato \texttt{ESTABLISHED} e utilizzati fino
1023 alla chiusura della connessione che avviene su di essi.  Si può riconoscere
1024 questo schema anche nell'esempio elementare in \figref{fig:net_serv_code} dove
1025 per ogni connessione il socket creato da \texttt{accept} viene chiuso dopo
1026 l'invio dei dati.
1027
1028
1029 \subsection{La funzione \texttt{close}}
1030 \label{sec:TCPel_func_close}
1031
1032 La funzione standard unix \texttt{close} (vedi \secref{sec:fileunix_close})
1033 che si usa sui file può essere usata con lo stesso effetto anche sui socket
1034 descriptor.
1035
1036 L'azione standard di questa funzione quando applicata a socket è di marcarlo
1037 come chiuso e ritornare immediatamente al processo. Una volta chiamata il
1038 socket descriptor non è più utilizzabile dal processo e non può essere usato
1039 come argomento per una \texttt{write} o una \texttt{read} (anche se l'altro
1040 capo della connessione non avesse chiuso la sua parte).  Il kernel invierà
1041 comunque tutti i dati che ha in coda prima di inziare la sequenza di chiusura.
1042
1043 Vedremo più avanti in \secref{sec:TCPadv_so_linger} come è possibile cambiare
1044 questo comportamento, e cosa deve essere fatto perché il processo possa
1045 assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1046
1047 Come per i file anche per i socket descriptor viene mantenuto un numero di
1048 riferimenti, per cui se più di un processo ha lo stesso socket aperto
1049 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1050 fintanto che il numero di riferimenti non si annulla. Questo è il
1051 comportamento normale che ci si aspetta in un'applicazione client/server quale
1052 quella che illustreremo in \secref{sec:TCPel_cunc_serv}.
1053
1054 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura si
1055 può usare la funzione \texttt{shutdown} su cui torneremo in seguito. 
1056
1057
1058 \section{I server concorrenti su TCP}
1059 \label{sec:TCPel_cunc_serv}
1060
1061 Il server \texttt{daytime} dell'esempio in \secref{sec:net_cli_sample} è un
1062 tipico esempio di server iterativo, in cui viene servita una richiesta alla
1063 volta; in generale però, specie se il servizio è più complesso e comporta uno
1064 scambio di dati più sostanzioso di quello in questione, non è opportuno
1065 bloccare un server nel servizio di un client per volta; per questo si ricorre
1066 alle capacità di multitasking del sistema.
1067
1068 Il modo più immediato per creare un server concorrente è allora quello di
1069 usare la funzione \texttt{fork} per far creare al server per ogni richiesta da
1070 parte di un client un processo figlio che si incarichi della gestione della
1071 comunicazione.
1072
1073
1074
1075 \subsection{Un esempio di server \textit{daytime}}
1076 \label{sec:TCPel_cunc_daytime}
1077
1078 Per illustrare il meccanismo usato in generale per creare un server
1079 concorrente abbiamo riscritto il server \texttt{daytime} dell'esempio
1080 precedente in forma concorrente, inserendo anche una opzione per la stampa
1081 degli indirizzi delle connessioni ricevute.
1082
1083 In \nfig\ è mostrato un estratto del codice, in cui si sono tralasciati il
1084 trattamento delle opzioni e le parti rimaste invariate rispetto al precedente
1085 esempio. Al solito il sorgente completo del server
1086 \texttt{ElemDaytimeTCPCuncServ.c} è allegato nella directory dei sorgenti.
1087
1088 \begin{figure}[!htb]
1089   \footnotesize
1090   \begin{lstlisting}{}
1091 #include <sys/types.h>   /* predefined types */
1092 #include <unistd.h>      /* include unix standard library */
1093 #include <arpa/inet.h>   /* IP addresses conversion utiliites */
1094 #include <sys/socket.h>  /* socket library */
1095 #include <stdio.h>       /* include standard I/O library */
1096 #include <time.h>
1097
1098 int main(int argc, char *argv[])
1099 {
1100     int list_fd, conn_fd;
1101     int i;
1102     struct sockaddr_in serv_add, client;
1103     char buffer[MAXLINE];
1104     socklen_t len;
1105     time_t timeval;
1106     pid_t pid;
1107     int logging=0;
1108      ...
1109     /* write daytime to client */
1110     while (1) {
1111         if ( (conn_fd = accept(list_fd, (struct sockaddr *)&client, &len)) 
1112              <0 ) {
1113             perror("accept error");
1114             exit(-1);
1115         }
1116         /* fork to handle connection */
1117         if ( (pid = fork()) < 0 ){
1118             perror("fork error");
1119             exit(-1);
1120         }
1121         if (pid == 0) {                 /* child */
1122             close(list_fd);
1123             timeval = time(NULL);
1124             snprintf(buffer, sizeof(buffer), "%.24s\r\n", ctime(&timeval));
1125             if ( (write(conn_fd, buffer, strlen(buffer))) < 0 ) {
1126                 perror("write error");
1127                 exit(-1);
1128             }
1129             if (logging) {
1130                 inet_ntop(AF_INET, &client.sin_addr, buffer, sizeof(buffer));
1131                 printf("Request from host %s, port %d\n", buffer,
1132                        ntohs(client.sin_port));
1133             }
1134             close(conn_fd);
1135             exit(0);
1136         } else {                        /* parent */
1137             close(conn_fd);
1138         }
1139     }
1140     /* normal exit, never reached */
1141     exit(0);
1142 }
1143   \end{lstlisting}
1144   \caption{Esempio di codice di un server concorrente elementare per il 
1145     servizio daytime.}
1146   \label{fig:net_cli_code}
1147 \end{figure}
1148
1149 Come si può vedere (alle linee \texttt{\small 21--25}) la funzione
1150 \texttt{accept} stavolta è chiamata fornendo una struttura di indirizzi in cui
1151 saranno ritornati numero IP e porta da cui il client effettua la connessione,
1152 che stamperemo, se avremo abilitato il logging, sullo standard output
1153 (\texttt{\small 39--43}). 
1154
1155 Quando \texttt{accept} ritorna il server chiama la funzione \texttt{fork}
1156 (\texttt{\small 26--30}) per creare il processo figlio che effettuerà tutte le
1157 operazioni relative a quella connessione (\texttt{\small 31--45}), mentre il
1158 padre resterà in attesa di ulteriori connessioni. 
1159
1160 Si noti come il figlio operi solo sul socket connesso, chiudendo
1161 immediatamente il socket \texttt{list\_fd}; mentre il padre continua ad
1162 operare solo sul socket in ascolto chiudendo \texttt{sock\_fd} dopo ciascuna
1163 \texttt{accept}. Per quanto abbiamo detto in \secref{sec:TCPel_func_close}
1164 queste due chiusure non causano l'innesco della sequenza di chiusura perchè il
1165 numero di riferimenti non si è annullato.
1166
1167 Infatti subito dopo la creazione del socket \texttt{list\_fd} ha una
1168 referenza, e lo stesso vale per \texttt{sock\_fd} dopo il ritorno di
1169 \texttt{accept}, ma dopo la fork i descrittori vengono duplicati nel padre e
1170 nel figlio per cui entrambi i socket si trovano con due referenze. Questo fa
1171 si che quando il padre chiude \texttt{sock\_fd} esso resta con una referenza
1172 da parte del figlio, e sarà definitivamente chiuso solo quando quest'ultimo,
1173 dopo aver completato le sue operazioni, chiamerà la funzione \texttt{close}.
1174
1175 In realtà per il figlio non sarebbero necessarie nessuna delle due chiamate a
1176 \texttt{close} in quanto nella \texttt{exit} tutti i file ed i socket vengono
1177 chiusi, ma si è preferito effettuare la chiusura esplicitamente per avere una
1178 maggiore chiarezza del codice ed evitare possibili errori.
1179
1180 Si noti come sia essenziale che il padre chiuda ogni volta il socket connesso
1181 dopo la \texttt{accept}; se così non fosse nessuno di questi socket sarebbe
1182 effettivamente chiuso dato che alla chiusura da parte del figlio resterebbe
1183 ancora un riferimento. Si avrebbero così due effetti, il padre potrebbe
1184 esaurire i descrittori disponibili (che sono un numero limitato per ogni
1185 processo) e soprattutto nessuna delle connessioni con i client verrebbe
1186 chiusa.
1187
1188
1189 \subsection{Le funzioni \texttt{getsockname} e \texttt{getpeername}}
1190 \label{sec:TCPel_get_names}
1191
1192 Queste due funzioni vengono usate per ottenere la socket pair associata ad un
1193 certo socket; la prima restituisce l'indirizzo locale, la seconda quello
1194 remoto. 
1195
1196 \begin{prototype}{sys/socket.h}
1197 {int getsockname(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1198
1199   La funzione restituisce 0 in caso di successo e -1 in caso di errore. I
1200   codici di errore restituiti in \texttt{errno} sono i seguenti:
1201   \begin{errlist}
1202   \item \texttt{EBADF} l'argomento \texttt{sockfd} non è un file descriptor
1203     valido.
1204   \item \texttt{ENOTSOCK} l'argomento \texttt{sockfd} non è un socket.
1205   \item \texttt{ENOBUFS} non ci sono risorse sufficienti nel sistema per
1206     eseguire l'operazione.
1207   \item \texttt{EFAULT} l'argomento \texttt{name} punta al di fuori dello
1208     spazio di indirizzi del processo.
1209   \end{errlist}
1210 \end{prototype}
1211
1212 La funzione \texttt{getsockname} si usa tutte le volte che si vuole avere
1213 l'indirizzo locale di un socket; ad esempio può essere usata da un client (che
1214 usualmente non chiama \texttt{bind}) per ottenere numero IP e porta locale
1215 associati al socket restituito da una \texttt{connect}, o da un server che ha
1216 chiamato \texttt{bind} su un socket usando 0 come porta locale per ottenere il
1217 numero di porta effiemera assegnato dal kernel. 
1218
1219 Inoltre quando un server esegue una \texttt{bind} su un indirizzo generico, se
1220 chiamata dopo il completamento di una connessione sul socket restituito da
1221 \texttt{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1222 quella connessione.
1223
1224
1225 \begin{prototype}{sys/socket.h}
1226 {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1227
1228   La funzione restituisce 0 in caso di successo e -1 in caso di errore. I
1229   codici di errore restituiti in \texttt{errno} sono i seguenti:
1230   \begin{errlist}
1231   \item \texttt{EBADF} l'argomento \texttt{sockfd} non è un file descriptor
1232     valido.
1233   \item \texttt{ENOTSOCK} l'argomento \texttt{sockfd} non è un socket.
1234   \item \texttt{ENOTCONN} il socket non è connesso.
1235   \item \texttt{ENOBUFS} non ci sono risorse sufficienti nel sistema per
1236     eseguire l'operazione.
1237   \item \texttt{EFAULT} l'argomento \texttt{name} punta al di fuori dello
1238     spazio di indirizzi del processo.
1239   \end{errlist}
1240 \end{prototype}
1241
1242
1243 La funzione \texttt{getpeername} si usa tutte le volte che si vuole avere
1244 l'indirizzo remoto di un socket. 
1245
1246 Benché nell'esempio precedente si siano usati i valori di ritorno di
1247 \texttt{accept} per ottenere l'indirizzo del client remoto, in generale questo
1248 non è possibile. In particolare questo avviene quando il server invece di far
1249 gestire la connessione direttamente al figlio, come nell'esempio precedente,
1250 lancia un opportuno programma per ciascuna connessione usando \texttt{exec}
1251 (come ad esempio fa il \textsl{super-server} \texttt{inetd} che gestisce tutta
1252 una serie di servizi lanciando per ogni connessione l'opportuno server).
1253
1254 In questo caso benché il processo figlio abbia una immagine della memoria che
1255 è copia di quella del processo padre (e contiene quindi anche la struttura
1256 ritornata da \texttt{accept}) all'esecuzione di \texttt{exec} viene caricata
1257 in memoria l'immagine del programma eseguito che a questo punto perde ogni
1258 riferimento; ma il socket descriptor resta aperto. Allora se una opportuna
1259 convenzione è seguita per rendere noto al programma eseguito qual'è il socket
1260 connesso (\texttt{inetd} ad esempio fa sempre in modo che i file descriptor 0,
1261 1 e 2 corrispondano al socket connesso) quest'ultimo potrà usare
1262 \texttt{getpeername} per determinare l'indirizzo remoto del client.
1263
1264 Infine è da chiarire che come per \texttt{accept} il terzo parametro che è
1265 specificato dallo standard POSIX 1003.1g come di tipo \texttt{socklen\_t *} in
1266 realtà deve sempre corrispondere ad un \texttt{int *} come prima dello
1267 standard perché tutte le implementazioni dei socket BSD fanno questa
1268 assunzione.
1269