Andato avanti sui socket TCP, il resto cambiamenti minimi.
[gapil.git] / elemtcp.tex
1 g\chapter{Socket TCP elementari}
2 \label{cha:elem_TCP_sock}
3
4 In questo capitolo inizieremo ad approndire la conoscenza dei socket TCP,
5 tratteremo qui dunque il funzionamento delle varie funzioni che si sono usate
6 nei due esempi elementari forniti in precedenza (vedi \ref{sec:net_cli_sample}
7 e \ref{sec:net_serv_sample}), previa una descrizione delle principali
8 caratteristiche del funzionamento di una connessione TCP.
9
10 La seconda parte del capitolo sar\81à poi dedicata alla scrittura di una prima
11 semplice applicazione client/server completa, che implementi il servizio
12 standard \texttt{echo} su TCP.
13
14 \section{Il funzionamento di una connessione TCP}
15 \label{sec:TCPel_connession}
16
17 Prima di entrare nei dettagli delle funzioni usate nelle applicazioni che
18 utilizzano i socket TCP, \81è fondamentale spiegare alcune basi del funzionamento
19 del TCP, la conoscenza del funzionamento del protocollo \81è infatti essenziale
20 per capire il modello di programmazione ed il funzionamento delle API.
21
22 In particolare ci concentreremo sulle modalit\81à con le quali il protocollo da
23 inizio e conclude una connessione; faremo anche un breve accenno al
24 significato di alcuni dei vari stati che il protocollo assume durante la vita
25 di una connessione, che possono essere osservati per ciascun socket attivo con
26 l'uso del programma \texttt{netstat}.
27
28 \subsection{La creazione della connessione: il \textit{three way handushake}}
29 \label{sec:TCPel_conn_cre}
30
31 Il processo che porta a creare una connessione TCP \81è chiamato \textit{three
32   way handushake}; la successione tipica degli eventi (la stessa che si
33 verifica utilizzando il codice dei due precedenti esempi elementari
34 \ref{fig:net_cli_code} e \ref{fig:net_serv_code}) che porta alla creazione di
35 una connessione \81è la seguente:
36  
37 \begin{itemize}
38 \item Il server deve essere preparato per accettare le connessioni in arrivo;
39   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
40   \textit{passive open}); questo viene fatto chiamando la sequenza di funzioni
41   \texttt{socket}, \texttt{bind} e \texttt{listen}. Completata l'apertura
42   passiva il server chiama la funzione \texttt{accept} e il processo si blocca
43   in attesa di connessioni.
44   
45 \item Il client richiede l'inizio della connessione usando la funzione
46   \texttt{connect}, attraverso un procedimento che viene chiamato
47   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
48   \texttt{connect} blocca il processo e causa l'invio da parte del client di
49   un segmento \texttt{SYN}\footnote{Si ricordi che il segmento \81è l'unit\81à
50     elementare di dati trasmessa dal protocollo TCP al livello superiore;
51     tutti i segmenti hanno un header che contiene le informazioni che servono
52     allo \textit{stack TCP} (cos\81ì viene di solito chiamata la parte del kernel
53     che implementa il protocollo) per realizzare la comunicazione, fra questi
54     dati ci sono una serie di flag usati per gestire la connessione, come
55     \texttt{SYN}, \texttt{ACK}, \texttt{URG}, \texttt{FIN}, alcuni di essi,
56     come \texttt{SYN} (che sta per \textit{sincronize}) corrispondono a
57     funzioni particolari del protocollo e danno il nome al segmento, (per
58     maggiori dettagli vedere \ref{cha:tcp_protocol})}, in sostanza viene
59   inviato al server un pacchetto IP che contiene solo gli header IP e TCP (con
60   il numero di sequenza iniziale e il flag \texttt{SYN}) e le opzioni di TCP.
61   
62 \item il server deve dare ricevuto (l'\textit{acknowledge}) del \texttt{SYN}
63   del client, inoltre anche il server deve inviare il suo \texttt{SYN} al
64   client (e trasmettere il suo numero di sequenza iniziale) questo viene fatto
65   ritrasmettendo un singolo segmento in cui entrambi i flag \texttt{SYN}
66   \texttt{ACK} e sono settati.
67   
68 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
69   \texttt{connect} ritorna, l'ultimo passo \81è dare dare il ricevuto del
70   \texttt{SYN} del server inviando un \texttt{ACK}. Alla ricezione di
71   quest'ultimo la funzione \texttt{accept} del server ritorna e la connessione
72   \81è stabilita.
73 \end{itemize} 
74
75 Il procedimento viene chiamato \textit{three way handshake} dato che per
76 realizzarlo devono essere scambiati tre segmenti.  In \nfig\ si \81è
77 rappresentata graficamente la sequenza di scambio dei segmenti che stabilisce
78 la connessione.
79
80 % Una analogia citata da R. Stevens per la connessione TCP \81è quella con il
81 % sistema del telefono. La funzione \texttt{socket} pu\81ò essere considerata
82 % l'equivalente di avere un telefono. La funzione \texttt{bind} \81è analoga al
83 % dire alle altre persone qual'\81è il proprio numero di telefono perch\81é possano
84 % chiamare. La funzione \texttt{listen} \81è accendere il campanello del telefono
85 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
86 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} \81è
87 % quando si risponde al telefono.
88
89 \begin{figure}[htb]
90   \centering
91   
92   \caption{Il \textit{three way handshake} del TCP}
93   \label{fig:TCPel_TWH}
94 \end{figure}
95
96 Si \81è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
97 riportati in \curfig); per gestire una connessione affidabile infatti il
98 protocollo TCP prevede nell'header la presenza di un numero a 32 bit (chiamato
99 appunto \textit{sequence number}) che identifica a quale byte nella sequenza
100 del flusso corrisponde il primo byte della sezione dati contenuta nel
101 segmento.
102
103 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
104 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
105 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
106 ciascun segmento viene effettuato dall'altro capo della connessione settando
107 il flag \texttt{ACK} e restituendo nell'apposito campo dell'header un
108 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
109 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
110 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
111 \81è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
112 varr\81à anche (vedi \nfig) per l'acknowledgement di un FIN.
113
114 \subsection{Le opzioni TCP.}
115 \label{sec:TCPel_TCP_opt}
116
117 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
118 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
119 dati) che servono a comunicare all'altro capo una serie di parametri utili a
120 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
121
122 \begin{itemize}
123 \item \textit{MSS option} Sta per \textit{maximum segment size}, con questa
124   opzione ciascun capo della connessione annuncia all'altro il massimo
125   ammontare di dati che vorrebbe accettare per ciascun segmento nella
126   connesione corrente. \81È possibile leggere e scrivere questo valore attraverso
127   l'opzione del socket \texttt{TCP\_MAXSEG}.
128   
129 \item \textit{window scale option} come spiegato in \ref{cha:tcp_protocol} il
130   protocollo TCP implementa il controllo di flusso attraverso una
131   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
132   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
133   memoria per i dati. Questo \81è un numero a 16 bit dell'haeader, che cos\81ì pu\81ò
134   indicare un massimo di 65535 bytes (anche se linux usa come massimo 32767
135   per evitare problemi con alcuni stack bacati che usano l'aritmetica con
136   segno per implementare lo stack TCP); ma alcuni tipi di connessione come
137   quelle ad alta velocit\81à (sopra i 45Mbits/sec) e quelle che hanno grandi
138   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
139   pi\81ù grande per poter ottenere il massimo dalla trasmissione, per questo
140   esiste questa opzione che indica un fattore di scala da applicare al valore
141   della finestra annunciata\footnote{essendo una nuova opzione per garantire
142     la compatibilit\81à con delle vecchie implementazioni del protocollo la
143     procedura che la attiva prevede come negoziazione che l'altro capo della
144     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
145     suo SYN di risposta dell'apertura della connessione} per la connessione
146   corrente (espresso come numero di bit cui shiftare a sinistra il valore
147   della finestra annunciata inserito nel pacchetto).
148
149 \item \textit{timestamp option} \81è anche questa una nuova opzione necessaria
150   per le connessioni ad alta velocit\81à per evitare possibili corruzioni di dati
151   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
152   la precedente.
153
154 \end{itemize}
155
156 La MSS \81è generalmente supportata da quasi tutte le implementazioni del
157 protocollo, le ultime due opzioni (trattate nell'RFC 1323) sono meno comuni;
158 vengono anche dette \textit{long fat pipe options} dato che questo \81è il nome
159 che viene dato alle connessioni caratterizzate da alta velocit\81à o da ritardi
160 elevati. In ogni caso linux supporta pienamente entrambe le opzioni.
161
162 \subsection{La terminazione della connessione}
163 \label{sec:TCPel_conn_term}
164
165 Mentre per creare una connessione occorre un interscambio di tre segmenti, la
166 procedura di chiusura ne richede quattro; ancora una volta si pu\81ò fare
167 riferimento al codice degli esempi \ref{fig:net_cli_code} e
168 \ref{fig:net_serv_code}, in questo caso la successione degli eventi \81è la
169 seguente:
170
171 \begin{enumerate}
172 \item Un processo ad uno dei due capi chiama la funzione \texttt{close}, dando
173   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (da
174   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
175   significa che si \81è finito con l'invio dei dati sulla connessione.
176   
177 \item L'altro capo della connessione riceve il FIN ed esegue la
178   \textit{chiusura passiva} (da \textit{passive close}); al FIN, come per
179   tutti i pacchetti, viene risposto con un ACK. Inoltre il ricevimento del FIN
180   viene passato al processo che ha aperto il socket come un end of file sulla
181   lettura (dopo che ogni altro eventuale dato rimasto in coda \81è stato
182   ricevuto), dato che il ricevimento di un FIN significa che non si
183   riceveranno altri dati sulla connessione.
184
185 \item Dopo un certo tempo anche il secondo processo chiamer\81à la funzione
186   \texttt{close} sul proprio socket, causando l'emissione di un altro segmento
187   FIN. 
188   
189 \item L'altro capo della connessione ricever\81à il FIN conclusivo e risponder\81à
190   con un ACK.
191 \end{enumerate}
192
193
194 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
195 normalmente i segmenti scambiati sono quattro; normalmente giacch\81é in alcune
196 sitazioni il FIN del passo 1) \81è inviato insieme a dei dati. Comunque non \81è
197 detto, anche se \81è possibile, che i segmenti inviati nei passi 2 e 3, siano
198 accorpati in un singolo segmento. In \nfig\ si \81è rappresentato graficamente lo
199 sequenza di scambio dei segmenti che stabilisce la connessione.
200
201 \begin{figure}[htb]
202   \centering
203   
204   \caption{Il \textit{three way handshake} del TCP}
205   \label{fig:TCPel_TWH}
206 \end{figure}
207
208 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
209 l'ACK riporter\81à un \textit{acknowledge number} incrementato di uno. 
210
211 Si noti che nella sequenza di chiusura fra i passi 2 e 3 \81è in teoria possibile
212 che si mantenga un flusso di dati dal capo della connessione che sta eseguendo
213 la chiusura passiva a quello che sta eseguendo la chiusura attiva. Nella
214 sequenza indicata i dati verrebbero persi, dato che si \81è chiuso il socket, ma
215 esistono situazione in cui si vuole che avvenga proprio questo, che \81è chiamato
216 \textit{half-close}, per cui torneremo su questo aspetto e su come utilizzarlo
217 pi\81ù avanti, quando parleremo della funzione \texttt{shutdown}.
218
219 La emissione del FIN avviene quando il socket viene chiuso, questo per\81ò non
220 avviene solo per la chiamata della funzione \texttt{close} (come in
221 \ref{fig:net_serv_code}), ma anche alla terminazione di un processo (come in
222 \ref{fig:net_cli_code}). Questo vuol dire ad esempio che se un processo viene
223 terminato da un segnale tutte le connessioni aperte verranno chiuse.
224
225 Infine \81è da sottolineare che, bench\81é nella figura (e nell'esempio che vedremo
226 in \ref{sec:TCPel_echo_example}) sia il client ad eseguire la chiusura attiva,
227 nella realt\81à questa pu\81ò essere eseguita da uno qualunque dei due capi della
228 comunicazione (come in fatto in precedenza da \ref{fig:net_serv_code}), e
229 bench\81é quello del client sia il caso pi\81ù comune ci sono alcuni servizi, il
230 principale dei quali \81è l'HTTP, per i quali \81è il server ad effettuare la
231 chiusura attiva.
232
233 \subsection{Un esempio di connessione}
234 \label{sec:TCPel_conn_dia}
235
236 Le operazioni del TCP nella creazione e conclusione di una connessione sono
237 specificate attraverso il diagramma di transizione degli stati riportato in
238 \nfig. TCP prevede l'esistenza di 11 diversi stati per un socket ed un insieme
239 di regole per le transizioni da uno stato all'altro basate sullo stato
240 corrente e sul tipo di segmento ricevuto; i nomi degli stati sono gli stessi
241 che vengono riportati del comando \texttt{netstat} nel campo \textit{State}.
242
243 Una descrizione completa del funzionamento del protocollo va al di l\81à degli
244 obiettivi di questo libro; un approfondimento sugli aspetti principali si
245 trova in \ref{cha:tcp_protocol}, ma per una trattazione esauriente il miglior
246 riferimento resta (FIXME citare lo Stevens); qui ci limiteremo a descrivere
247 brevemente un semplice esempio di connessione e le transizioni che avvengono
248 nei due casi appena citati (creazione e terminazione della connessione).
249
250 In assenza di connessione lo stato del TCP \81è \textsl{CLOSED}; quando una
251 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
252 diventa \textsl{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
253 emette un ACK e passa allo stato \textsl{ESTABLISHED}; questo \81è lo stato
254 finale in cui avviene la gran parte del trasferimento dei dati.
255
256 Dal lato server in genere invece il passaggio che si opera con l'apertura
257 passiva \81è quello di portare il socket dallo stato \textsl{CLOSED} allo
258 stato \textsl{LISTEN} in cui vengono accettate le connessioni.
259
260 Dallo stato \textsl{ESTABLISHED} si pu\81ò uscire in due modi; se un'applicazione
261 chiama la \texttt{close} prima di aver ricevuto un end of file (chiusura
262 attiva) la transizione \81è verso lo stato \textsl{FIN\_WAIT\_1}; se invece
263 l'applicazione riceve un FIN nello stato \textsl{ESTABLISHED} (chiusura
264 passiva) la transizione \81è verso lo stato \textsl{CLOSE\_WAIT}.
265
266 In \nfig\ \81è riportato lo schema dello scambio dei pacchetti che avviene per
267 una un esempio di connessione, insieme ai vari stati che il protocollo viene
268 ad assumere per i due lati, server e client.
269
270 \begin{figure}[htb]
271   \centering
272   
273   \caption{Schema dello scambio di pacchetti per un esempio di connessione}
274   \label{fig:TPCel_conn_example}
275 \end{figure}
276
277 La connessione viene iniziata dal client che annuncia un MSS di 1460 (un
278 valore tipico per IPv4 su ethernet) con linux, il server risponde con lo
279 stesso valore (ma potrebbe essere anche un valore diverso).
280
281 Una volta che la connessione \81è stabilita il client scrive al server una
282 richiesta (che assumiamo stare in un singolo segmento, cio\81è essere minore dei
283 1460 bytes annunciati dal server), quest'ultimo riceve la richiesta e
284 restituisce una risposta (che di nuovo supponiamo stare in un singolo
285 segmento). Si noti che l'acknowledge della richiesta \81è mandato insieme alla
286 risposta, questo viene chiamato \textit{piggybacking} ed avviene tutte le
287 volte che che il server \81è sufficientemente veloce a costruire la risposta, in
288 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
289 risposta.
290
291 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
292 secondo quanto visto in \ref{sec:TCPel_conn_term}; si noti che il capo della
293 connessione che esegue la chiusura attiva entra nello stato
294 \textsl{TIME\_WAIT} su cui torneremo fra poco.
295
296 \81È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
297 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
298 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo \81è il
299 costo che occorre pagare per avere l'affidabilit\81à garantita dal TCP, se si
300 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
301 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
302 trasporto all'interno dell'applicazione.
303
304 Quello che \81è bene sempre tenere presente \81è allora quali sono le esigenze che
305 si hanno in una applicazione di rete, perch\81é non \81è detto che TCP sia la
306 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
307 gi\81à organizzati in piccoli pacchetti l'overhead aggiunto pu\81ò essere eccessivo)
308 per questo esistono applicazioni che usano UDP e lo fanno perch\81é nel caso
309 specifico le sue caratteristiche di velocit\81à e compattezza nello scambio dei
310 dati rispondono meglio alle esigenze che devono essere affrontate.
311
312 \subsection{Lo stato \texttt{TIME\_WAIT}}
313 \label{sec:TCPel_time_wait}
314
315 Come riportato da Stevens (FIXME citare) lo stato \texttt{TIME\_WAIT} \81è
316 probabilmente uno degli aspetti meno compresi del protocollo TCP, \81è infatti
317 comune trovare nei newsgroup domande su come sia possibile evitare che
318 un'applicazione resti in questo stato lasciando attiva una connessione ormai
319 conclusa; la risposta \81è che non deve essere fatto, ed il motivo cercheremo di
320 spiegarlo adesso.
321
322 Come si \81è visto nell'esempio precedente (vedi \curfig) \texttt{TIME\_WAIT} \81è
323 lo stato finale in cui il capo di una connessione che esegue la chiusura
324 attiva resta prima di passare alla chiusura definitiva della connessione. Il
325 tempo in cui l'applicazione resta in questo stato deve essere due volte la MSL
326 (\textit{Maximum Segment Lifetime}). 
327
328 La MSL \81è la stima del massimo periodo di tempo che un pacchetto IP pu\81ò vivere
329 sulla rete; questo tempo \81è limitato perch\81é ogni pacchetto IP pu\81ò essere
330 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
331 Il numero di ritrasmissioni consentito \81è indicato dal campo TTL dell'header di
332 IP (per maggiori dettagli vedi \ref{sec:appA_xxx}), e viene decrementato ad
333 ogni passaggio da un router; quando si annulla il pacchetto viene scartato.
334 Siccome il numero \81è ad 8 bit il numero massimo di ``salti'' \81è di 255, pertanto
335 anche se il TTL (da \textit{time to live}) non \81è propriamente un limite sul
336 tempo di vita, si stima che un pacchetto IP non possa restare nella rete per
337 pi\81ù di MSL secondi.
338
339 Ogni implementazione del TCP deve scegliere un valore per la MSL (l'RFC1122
340 raccomanda 2 minuti, linux usa 30 secondi), questo comporta una durata dello
341 stato \textsl{TIME\_WAIT} che a seconda delle implementazioni pu\81ò variare fra
342 1 a 4 minuti.
343
344 Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due motivi
345 principali:
346 \begin{itemize}
347 \item implementare in maniera affidabile la terminazione della connessione
348   in entrambe le direzioni.
349 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
350 \end{itemize}
351
352 Il punto \81è che entrambe le ragioni sono importanti, anche se spesso si fa
353 riferimento solo alla prima; ma \81è solo se si tiene conto della seconda che si
354 capisce il perch\81é della scelta di un tempo pari al doppio della MSL come
355 durata di questo stato.
356
357 Il primo dei due motivi precedenti si pu\81ò capire tornando a \curfig: assumendo
358 che l'ultimo ACK della sequenza (quello del capo che ha eseguito la chiusura
359 attiva) vanga perso, chi esegue la chiusura passiva non ricevndo risposta
360 rimander\81à un ulteriore FIN, per questo motivo chi esegue la chiusura attiva
361 deve mantenere lo stato della connessione per essere in grado di reinviare
362 l'ACK e chiuderla correttamente. Se non fosse cos\81ì la risposta sarebbe un RST
363 (un altro tipo si segmento) che verrebbe interpretato come un errore.
364
365 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
366 connessione allora deve essere in grado di affrontare la perdita di uno
367 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
368 motivo lo stato \texttt{TIME\_WAIT} deve essere mantenuto anche dopo l'invio
369 dell'ultimo ACK per poter essere in grado di poterne gestire l'eventuale
370 ritrasmissione in caso di perdita.
371
372
373 Il secondo motivo \81è pi\81ù complesso da capire, e necessita di spiegare meglio
374 gli scenari in cui accade che i pacchetti si possono perdere nella rete o
375 restare intrappolati, per poi riemergere.
376
377 Il caso pi\81ù comune in cui questo avviene \81è quello di anomalie
378 nell'instradamento; pu\81ò accadere cio\81è che un router smetta di funzionare o che
379 una connessione fra due router si interrompa. In questo caso i protocolli di
380 instradamento dei pacchetti possono impiegare diverso temo (anche dell'ordine
381 dei minuti) prima di trovare e stabilire un percorso alternativo per i
382 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
383 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
384 un terzo router che li rispedisce al primo, si creano cio\81è dei circoli (i
385 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
386
387 Se uno di questi pacchetti intrappolati \81è un segmento di TCP chi l'ha inviato,
388 non ricevendo risposta, provveder\81à alla ritrasmissione e se nel frattempo sar\81à
389 stata stabilita una strada alternativa il pacchetto ritrasmesso giunger\81à a
390 destinazione. Ma se dopo un po' di tempo (che non supera il limite dell'MSL)
391 l'anomalia viene a cessare il circolo di instadamento viene spezzato i
392 pacchetti intrappolati potranno essere inviati alla destinazione finale, con
393 la conseguenza di avere dei pacchetti duplicati; questo \81è un caso che il TCP
394 deve essere in grado di gestire.
395
396 Allora per capire la seconda ragione per l'esistenza dello stato
397 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
398 connessione fra l'IP 195.110.112.236 porta 1550 e l'IP 192.84.145.100 porta
399 22, che questa venga chiusa e che poco dopo si ristabilisca la stessa
400 connessione fra gli stessi IP sulle stesse porte (quella che viene detta,
401 essendo gli stessi porte e numeri IP, una nuova \textsl{incarnazione} della
402 connessione precedente); in questo caso ci si potrebbe trovare con dei
403 pacchetti duplicati relativi alla precedente connessione che riappaiono nella
404 nuova.
405
406 Ma fintanto che il socket non \81è chiuso una nuova incarnazione non pu\81ò essere
407 creata, per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
408 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
409 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
410 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
411 sicuri che lo stesso avvenga le risposte nella direzione opposta.
412
413 In questo modo il TCP si assicura che quando una viene creata una nuova
414 connessione tutti gli eventuali segmenti residui di una precedente connessione
415 che possono causare disturbi sono stati eliminati dalla rete.
416
417
418 \subsection{I numeri di porta}
419 \label{sec:TCPel_port_num}
420
421 In un ambiente multitasking in un dato momento pi\81ù processi possono dover
422 usare sia UDP che TCP, e ci devono poter essere pi\81ù connessioni in
423 contemporanea. Per poter tenere distinte le diverse connessioni entrambi i
424 protocolli usano i \textsl{numeri di porta}, che fanno parte, come si pu\81ò
425 vedere in \ref{sec:sock_sa_ipv4} e \ref{sec:sock_sa_ipv6} pure delle strutture
426 degli indirizzi del socket.
427
428 Quando un client contatta un server deve poter identificare con quale dei vari
429 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
430 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
431 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
432 servizio \texttt{ssh}) effettuati da appositi server che rispondono alle
433 connessioni verso tali porte.
434
435 D'altra parte un client non ha necessit\81à di usare un numero di porta
436 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
437   effimere} (o \textit{ephemeral ports}) cio\81è porte a cui non \81è assegnato
438 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
439 creazione della connessione. Queste sono dette effimere in quanto vengono
440 usate solo per la durata della connessione, e l'unico requisito che deve
441 essere soddisfatto \81è che ognuna di esse sia assegnata in maniera univoca.
442
443 La lista delle porte conosciute \81è definita dall'RFC1700 che contiene l'elenco
444 delle porte assegnate dalla IANA (\textit{Internet Assigned Number Authority})
445 ma l'elenco viene costantemente aggiornato e pubblicato all'indirizzo
446 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}, inoltre il
447 file \texttt{/etc/services} contiene un analogo elenco, con la corrispondenza
448 fra i numeri di porta ed il nome simbolico del servizio. I numeri sono divisi
449 in tre intervalli:
450
451 \begin{enumerate}
452 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
453   controllate e assegnate dalla IANA. Se \81è possibile la stessa porta \81è
454   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
455   \81è assegnata a ssh su entrambi i protocolli, anche se viene usata solo dal
456   TCP).
457   
458 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
459   sono controllate dalla IANA, che per\81ò registra ed elenca chi usa queste
460   porte come servizio agli utenti. Come per le precedenti si assegna una porta
461   ad un servizio sia per TCP che UDP anche se poi il servizio \81è implementato
462   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
463   anche se il protocollo \81è implementato solo tramite TCP.
464   
465 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
466   65535. La IANA non dice nulla riguardo a queste porte che pertanto
467   sono i candidati naturali ad essere usate come porte effimere.
468 \end{enumerate}
469
470 In realt\81à rispetto a quanto indicato nell'RFC1700 i vari sistemi hanno fatto
471 scelte diverse per le porte effimere, in particolare in \nfig\ sono riportate
472 quelle di BSD, Solaris e linux. Nel caso di linux poi la scelta fra i due
473 intervali possibili viene fatta dinamicamente a seconda della memoria a
474 disposizione del kernel per gestire le rative tabelle.
475
476 \begin{figure}[!htb]
477   \centering
478   
479   \caption{Allocazione dei numeri di porta}
480   \label{fig:TCPel_port_alloc}
481 \end{figure}
482
483 I sistemi unix hanno inoltre il concetto di \textsl{porte riservate} (che
484 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
485 porte conosciute). La loro caratteristica \81è che possono essere assegnate a un
486 socket solo da un processo con i privilegi di root, per far si che solo
487 l'amministratore possa allocare queste porte per far partire relativi servizi.
488
489 Si tenga conto poi che ci sono alcuni client (in particolare \texttt{rsh} e
490 \texttt{rlogin}) che richiedono una connessione su una porta riservata anche
491 dal lato client come parte dell'autenticazione. Questo viene fatto tramite la
492 funzione \texttt{rresvport} assegnando al socket una porta libera
493 nell'intervallo fra 512 e 1023.
494
495 Data una connessione TCP si suole chiamare \textit{socket pair} la
496 combinazione dei quattro numeri che definiscono i due capi della connessione e
497 cio\81è l'indirizzo IP locale e la porta TCP locale, e l'indirizzo IP remoto e la
498 porta TCP remota; questa combinazione, che scriveremo usando una notazione del
499 tipo $(195.110.112.152:22, 192.84.146.100:20100)$, identifica univocamente una
500 connessione su internet. Questo concetto viene di solito esteso anche a UDP,
501 bench\81é in questo caso non abbia senso parlare di connessione. L'utilizzo del
502 programma \texttt{netstat} permette di visualizzare queste informazioni nei
503 campi \textit{Local Address} e \textit{Foreing Address}.
504
505
506 \subsection{Le porte ed il modello client/server}
507 \label{sec:TCPel_port_cliserv}
508
509 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
510 che fare con un'applicazione client/server (come quella che scriveremo in
511 \ref{sec:TCPel_echo_example}) esaminaremo cosa accade con le connessioni nel
512 caso di un server TCP che deve gestire connessioni multiple.
513
514 Se esguiamo un \texttt{netstat} su una macchina di prova (che supponiamo avere
515 indirizzo 195.110.112.152) potremo avere un risultato del tipo:
516 \begin{verbatim}
517 Active Internet connections (servers and established)
518 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
519 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
520 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
521 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
522 \end{verbatim}
523 essendo presenti e attivi un server ssh, un server di posta e un DNS per il
524 caching locale.
525
526 Questo ci mostra ad esempio che il server ssh ha compiuto un'apertura passiva
527 mettendosi in ascolto sulla porta 22 riservata a questo servizio e che si \81è
528 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
529 associati alle interfaccie locali; la notazione 0.0.0.0 usata da netstat \81è
530 equivalente all'asterisco utilizzato per il numero di porta ed indica il
531 valore generico, e corrisponde al valore \texttt{INADDR\_ANY} definito in
532 \texttt{arpa/inet.h}.
533
534 Inoltre la porta e l'indirizzo di ogni eventuale connessione esterna non sono
535 specificati; in questo caso la \textit{socket pair} associata al socket pu\81ò
536 essere indicata come $(*:22, *.*)$, usando l'asterisco anche per gli indirizzi
537 come carattere di \textit{wildchard}. 
538
539 In genere avendo le macchine associato un solo IP ci si pu\81ò chiedere che senso
540 abbia l'utilizzo dell'indirizzo generico per l'indirizzo locale, ma esistono
541 anche macchine che hanno pi\81ù di un indirizzo IP (il cosiddetto
542 \textit{miltihoming}) in questo modo si possono accettare connessioni
543 indirizzate verso uno qualunque di essi. Ma come si pu\81ò vedere nell'esempio
544 con il DNS in ascolto sulla porta 53 \81è anche possibile restringere l'accesso
545 solo alle connessioni che provengono da uno specifico indirizzo, cosa che nel
546 caso \81è fatta accettando solo connessioni che arrivino sull'interfaccia di
547 loopback.
548
549 Una volta che ci si vorr\81à collegare a questa macchina da un'altra posta
550 all'indirizzo 192.84.146.100 si potr\81à lanciare un client \texttt{ssh} per
551 creare una connessione verso la precedente, e il kernel associer\81à al suddetto
552 una porta effimera che per esempio potr\81à essere la 21100, la connessione
553 allora sar\81à espressa dalla socket pair $(192.84.146.100:21100,
554 195.110.112.152.22)$.
555
556 Alla ricezione della richiesta dal client il server creer\81à un processo figlio
557 per gestire la connessione, se a questo punto eseguiamo nuovamente il
558 programma netstat otterremo come risultato:
559 \begin{verbatim}
560 Active Internet connections (servers and established)
561 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
562 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
563 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
564 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
565 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
566 \end{verbatim}
567
568 Come si pu\81ò notare il server \81è ancora in ascolto sulla porta 22, per\81ò adesso
569 c'\81è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che anch'esso utilizza
570 la porta 22, ed ha specificato l'indirizzo locale, questo \81è il socket con cui
571 il processo figlio gestisce la connessione mentre il padre resta in ascolto
572 sul socket originale.
573
574 Se a questo punto lanciamo un'altra volta il client ssh per una seconda
575 conessione quello che otterremo usando netstat sar\81à qualcosa del genere:
576 \begin{verbatim}
577 Active Internet connections (servers and established)
578 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
579 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
580 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
581 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
582 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
583 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
584 \end{verbatim}
585 cio\81è il client effettuer\81à la connessione usando un'altra porta effimera, con
586 questa sar\81à aperta la connessione, ed il server creer\81à un'altro processo
587 figlio sar\81à creato per gestirla.
588
589 Tutto ci\81ò mostra come TCP, per poter gestire le connessioni con un server
590 concorrente, non pu\81ò suddividere i pacchetti solo sulla base della porta di
591 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
592 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
593 processi a cui fanno riferimento i vari socket vedremmo che i pacchetti che
594 arrivano dalla porta remota 21100 vanno al primo figlio e quelli che arrivano
595 alla porta 21101 al secondo.
596
597
598 \section{Le funzioni dei socket TCP}
599 \label{sec:TCPel_functions}
600
601 In questa sezione descriveremo in dettaglio le varie funzioni necessarie per
602 l'uso dei socket TCP gi\81à citate in precedenza (e utilizzate nei due esempi
603 \ref{sec:net_cli_sample} e \ref{sec:net_serv_sample}) con l'eccezione della
604 funzione \texttt{socket} che \81è gi\81à stata esaminata in dettaglio in
605 \ref{sec:sock_socket}.
606
607 In \nfig\ abbiamo un tipico schema di funzionamento di un'applicazione
608 client-server che usa i socket TCP: prima il server viene avviato ed in
609 seguito il client si connette, in questo caso, a differenza di quanto accadeva
610 con gli esempi elementari del Cap.~\ref{cha:network} si assume che sia il
611 client ad effettuare delle richieste a cui il server risponde, il client
612 notifica poi di avere concluso inviando un end-of-file a cui il server
613 risponder\81à anche lui chiudendo la connessione per aspettarne una nuova.
614
615 \begin{figure}[!htb]
616   \centering
617
618   \caption{Struttura delle funzioni dei socket per una semplice applicazione
619     client/server su TCP.}
620   \label{fig:TCPel_cliserv_func}
621 \end{figure}
622
623 Useremo questo schema per l'esempio di implementazione del servizio
624 \texttt{echo} che illustreremo in \ref{sec:TCPel_echo_example}. 
625
626
627 \subsection{La funzione \texttt{bind}}
628 \label{sec:TCPel_func_bind}
629
630
631 La funzione \texttt{bind} assegna un indirizzo locale ad un socket, \81è usata
632 cio\81è per specificare la prima parte dalla socket pair. Viene usata sul lato
633 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
634 ci si porr\81à in ascolto.
635
636 Il prototipo della funzione, definito in \texttt{sys/socket.h}, \81è il seguente:
637
638 \begin{itemize}
639 \item \texttt{int bind(int sockfd, const struct sockaddr *serv_addr,
640     socklen_t addrlen) }
641   
642   Il primo argomento \81è un file descriptor ottenuto da una precedente chiamata
643   a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
644   l'indirizzo (locale) del socket e la dimensione della struttura che lo
645   contiene, secondo quanto gi\81à trattato in \ref{sec:sock_sockaddr}.
646
647   La funzione restituisce zero in caso di successo e -1 per un errore, in caso
648   di errore. La variabile \texttt{errno} viene settata secondo i seguenti
649   codici di errore:
650
651   \begin{itemize}
652   \item \texttt{EBADF} Il file descriptor non \81è valido.
653   \item \texttt{EINVAL} Il socket ha gi\81à un indirizzo assegnato.
654   \item \texttt{ENOTSOCK} Il file descriptor non \81è associato ad un socket.
655   \item \texttt{EACCESS} Si \81è cercato di usare un indirizzo riservato senza
656     essere root. 
657   \end{itemize}
658
659 \end{itemize}
660
661 Con il TCP la chiamata \texttt{bind} permette di specificare l'indirizzo, la
662 porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
663 nota che assegnano all'avvio, se questo non viene fatto \81è il kernel a
664 scegliere una porta effimera quando vengono eseguite la funzioni
665 \texttt{connect} o \texttt{listen}, ma se questo \81è normale per il client non
666 lo \81è per il server\footnote{un'eccezione a tutto ci\81ò i server che usano RPC.
667   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
668   viene registrata presso il \textit{portmapper}; quest'ultimo \81è un altro
669   demone che deve essere contattato dai client per ottenere la porta effimera
670   su cui si trova il server} che in genere viene identificato dalla porta su
671 cui risponde.
672
673 Con \texttt{bind} si pu\81ò assegnare un IP specifico ad un socket, purch\81é questo
674 appartenga ad una interfaccia della macchina.  Per un client TCP questo
675 diventer\81à l'indirizzo sorgente usato per i tutti i pacchetti inviati sul
676 socket, mentre per un server TCP questo restringer\81à l'accesso al socket solo
677 alle connessioni che arrivano verso tale indirizzo.
678
679 Normalmente un client non specifica mai un indirizzo ad un suo socket, ed il
680 kernel sceglie l'indirizzo di orgine quando viene effettuata la connessione
681 sulla base dell'interfaccia usata per trasmettere i pacchetti, (che dipende
682 dalle regole di instradamento usate per raggiungere il server).
683 Se un server non specifica il suo indirizzo locale il kernel user\81à come
684 indirizzo di origine l'indirizzo di destinazione specificato dal SYN del
685 client. 
686
687 Per specificare un indirizzo generico con IPv4 si usa il valore
688 \texttt{INADDR\_ANY}, il cui valore, come visto anche negli esempi precedenti
689 \81è pari a zero, nell'esempio \ref{fig:net_serv_sample} si \81è usata
690 un'assegnazione immediata del tipo:
691 \begin{verbatim}
692    serv_add.sin_addr.s_addr = htonl(INADDR_ANY);   /* connect from anywhere */
693 \end{verbatim}
694
695 Si noti che si \81è usato \texttt{htonl} per assegnare il valore
696 \texttt{INADDR\_ANY}; bench\81é essendo questo pari a zero il riordinamento sia
697 inutile; ma dato che tutte le constanti \texttt{INADDR\_} sono definite
698 secondo l'ordinamento della macchina \81è buona norma usare sempre la funzione
699 \texttt{htonl}.
700
701 L'esempio precedete funziona con IPv4 dato che l'indirizzo \81è rappresentabile
702 anche con un intero a 32 bit; non si pu\81ò usare lo stesso metodo con IPv6,
703 in cui l'indirizzo \81è specificato come struttura, perch\81é il linguaggio C non
704 consente l'uso di una struttura costante come operando a destra in una
705 assegnazione.  Per questo nell'header \texttt{netinet/in.h} \81è definita una
706 variabile \texttt{in6addr\_any} (dichiarata come \texttt{extern}, ed
707 inizializzata dal sistema al valore \texttt{IN6ADRR\_ANY\_INIT}) che permette
708 di effettuare una assegnazione del tipo:
709 \begin{verbatim}
710    serv_add.sin6_addr = in6addr_any;   /* connect from anywhere */
711 \end{verbatim}
712
713
714 \subsection{La funzione \texttt{connect}}
715 \label{sec:TCPel_func_connect}
716
717 La funzione \texttt{connect} \81è usata da un client TCP per stabilire la
718 connessione con un server TCP, il prototipo della funzione, definito in
719 \texttt{sys/socket.h}, \81è il seguente:
720
721 \begin{itemize}
722 \item \texttt{int connect(int sockfd, const struct sockaddr *serv_addr,
723     socklen_t addrlen) }
724   
725   Il primo argomento \81è un file descriptor ottenuto da una precedente chiamata
726   a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
727   l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
728   socket, gi\81à descritta in \ref{sec:sock_sockaddr}.
729
730   La funzione restituisce zero in caso di successo e -1 per un errore, in caso
731   di errore. La variabile \texttt{errno} viene settata secondo i seguenti
732   codici di errore:
733   \begin{itemize}
734   \item \texttt{EBADF} Il file descriptor non \81è valido.
735   \item \texttt{EFAULT} L'indirizzo della struttura di indirizzi \81è al di fuori
736     dello spazio di indirizzi dell'utente.
737   \item \texttt{ENOTSOCK} Il file descriptor non \81è associato ad un socket.
738   \item \texttt{EISCONN} Il socket \81è gi\81à connesso.
739   \item \texttt{ECONNREFUSED} Non c'\81è nessuno in ascolto sull'indirizzo remoto.
740   \item \texttt{ETIMEDOUT} Si \81è avuto timeout durante il tentativo di
741     connessione.
742   \item \texttt{ENETUNREACH} La rete non \81è raggiungibile.
743   \item \texttt{EADDRINUSE} L'indirizzo locale \81è in uso.
744   \item \texttt{EINPROGRESS} Il socket \81è non bloccante e la connessione non
745     pu\81ò essere conclusa immediatamente.
746   \item \texttt{EALREADY} Il socket \81è non bloccante e un tentativo precedente
747     di connessione non si \81è ancora concluso.
748   \item \texttt{EAGAIN} Non ci sono pi\81ù porte locali libere. 
749   \item \texttt{EAFNOSUPPORT} L'indirizzo non ha una famiglia di indirizzi
750     corretta nel relativo campo.
751   \item \texttt{EACCESS, EPERM} Si \81è tentato di eseguire una connessione ad un
752     indirizzo broacast senza che il socket fosse stato abilitato per il
753     broadcast.
754   \end{itemize}
755 \end{itemize}
756
757 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
758 numero di porta del server a cui ci si vuole connettere, come mostrato
759 nell'esempio \ref{sec:net_cli_sample} usando le funzioni illustrate in
760 \ref{sec:sock_addr_func}.
761
762 Nel caso di socket TCP la funzione \texttt{connect} avvia il three way
763 handshake, e ritorna solo quando la connessione \81è stabilita o si \81è verificato
764 un errore. Le possibili cause di errore sono molteplici (ed i relativi codici
765 riportati sopra), quelle che per\81ò dipendono dalla situazione della rete e non
766 da errori o problemi nella chiamata della funzione sono le seguenti: 
767
768 \begin{enumerate}
769 \item Il client non riceve risposta al SYN: l'errore restituito \81è
770   \texttt{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
771   di \texttt{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
772   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
773   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
774   di volte che pu\81ò essere stabilito dall'utente sia con una opportuna
775   \texttt{sysctl} che attraverso il filesystem \texttt{/proc} scrivendo il
776   valore voluto in \texttt{/proc/sys/net/ipv4/tcp_syn_retries}. Il valore di
777   default per la ripetizione dell'invio \81è di 5 volte, che comporta un timeout
778   dopo circa 180 secondi.
779 %
780 % Le informazioni su tutte le opzioni settabili via /proc stanno in
781 % linux/Documentation/networking/ip-sysctl.txt
782 %
783 \item Il client riceve come risposta al SYN un RST significa che non c'\81è
784   nessun programma in ascolto per la connessione sulla porta specificata (il
785   che vuol dire probablmente che o si \81è sbagliato il numero della porta o che
786   non \81è stato avviato il server), questo \81è un errore fatale e la funzione
787   ritorna non appena il RST viene ricevuto riportando un errore
788   \texttt{ECONNREFUSED}.
789   
790   Il flag RST sta per \textit{reset} ed \81è un segmento inviato direttamente
791   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
792   quando arriva un SYN per una porta che non ha nessun server in ascolto,
793   quando il TCP abortisce una connessione in corso, quandi TCP riceve un
794   segmento per una connessione che non esiste.
795   
796 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
797   destinazione non raggiungibile. In questo caso dato che il messaggio pu\81ò
798   essere dovuto ad una condizione transitoria si ripete l'emmissione dei SYN
799   come nel caso precedente, fino al timeout, e solo allora si restituisce il
800   codice di errore dovuto al messaggio ICMP, che da luogo ad un
801   \texttt{ENETUNREACH}.
802    
803 \end{enumerate}
804
805 Se si fa riferimento al diagramma degli stati del TCP riportato in
806 \ref{fig:appB:tcp_state_diag} la funzione \texttt{connect} porta un socket
807 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
808 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
809 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
810 socket non \81è pi\81ù utilizzabile e deve essere chiuso.
811
812 Si noti infine che con la funzione \texttt{connect} si \81è specificato solo
813 indirizzo e porta del server, quindi solo una met\81à della socket pair; nei
814 socket TCP infatti l'altra met\81à contentente indirizzo e porta locale sono
815 specificati automaticamente dal kernel, e non \81è necessario effettuare una
816 \texttt{bind}.
817
818
819
820 \subsection{La funzione \texttt{listen}}
821 \label{sec:TCPel_func_listen}
822
823 \subsection{La funzione \texttt{accept}}
824 \label{sec:TCPel_func_accept}
825
826
827 \section{Una semplice implementazione del servizio \textt{echo} su TCP}
828 \label{sec:TCPel_echo_example}
829
830
831
832
833