Corretti due errori su segnalazione via email
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2003 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Prefazione",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11 \chapter{Socket TCP elementari}
12 \label{cha:TCP_socket}
13
14 In questo capitolo iniziamo ad approfondire la conoscenza dei socket TCP,
15 iniziando con una descrizione delle principali caratteristiche del
16 funzionamento di una connessione TCP.  Tratteremo poi le varie funzioni che
17 servono alla creazione di una connessione fra un server elementare ed il suo
18 client, fornendo poi alcuni esempi di applicazione elementare.
19
20
21
22 \section{Il funzionamento di una connessione TCP}
23 \label{sec:TCP_connession}
24
25 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
26 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
27 funzionamento del protocollo, poiché questa conoscenza è essenziale per
28 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
29 il relativo modello di programmazione.
30
31 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
32 cioè una forma di canale di comunicazione che stabilisce una connessione
33 stabile fra due stazioni, in modo che queste possano scambiarsi dei dati. In
34 questa sezione ci concentreremo sulle modalità con le quali il protocollo dà
35 inizio e conclude una connessione e faremo inoltre un breve accenno al
36 significato di alcuni dei vari \textsl{stati} ad essa associati.
37
38 \subsection{La creazione della connessione: il \textit{three way handshake}}
39 \label{sec:TCP_conn_cre}
40
41 Il processo che porta a creare una connessione TCP è chiamato \textit{three
42   way handshake}; la successione tipica degli eventi (e dei
43 \textsl{segmenti}\footnote{Si ricordi che il segmento è l'unità elementare di
44   dati trasmessa dal protocollo TCP al livello successivo; tutti i segmenti
45   hanno un header che contiene le informazioni che servono allo \textit{stack
46     TCP} (così viene di solito chiamata la parte del kernel che implementa il
47   protocollo) per realizzare la comunicazione, fra questi dati ci sono una
48   serie di flag usati per gestire la connessione, come SYN, ACK, URG, FIN,
49   alcuni di essi, come SYN (che sta per \textit{syncronize}) corrispondono a
50   funzioni particolari del protocollo e danno il nome al segmento, (per
51   maggiori dettagli vedere \secref{sec:tcp_protocol}).}  di dati che vengono
52 scambiati) che porta alla creazione di una connessione è la seguente:
53  
54 \begin{enumerate}
55 \item Il server deve essere preparato per accettare le connessioni in arrivo;
56   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
57   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
58   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
59   server chiama la funzione \func{accept} e il processo si blocca in attesa di
60   connessioni.
61   
62 \item Il client richiede l'inizio della connessione usando la funzione
63   \func{connect}, attraverso un procedimento che viene chiamato
64   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
65   \func{connect} blocca il processo e causa l'invio da parte del client di un
66   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
67   contiene solo gli header IP e TCP (con il numero di sequenza iniziale e il
68   flag SYN) e le opzioni di TCP.
69   
70 \item il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
71   client, inoltre anche il server deve inviare il suo SYN al client (e
72   trasmettere il suo numero di sequenza iniziale) questo viene fatto
73   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
74   e ACK.
75   
76 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
77   \func{connect} ritorna, l'ultimo passo è dare dare il ricevuto del SYN del
78   server inviando un ACK. Alla ricezione di quest'ultimo la funzione
79   \func{accept} del server ritorna e la connessione è stabilita.
80 \end{enumerate} 
81
82 Il procedimento viene chiamato \textit{three way handshake} dato che per
83 realizzarlo devono essere scambiati tre segmenti.  In \figref{fig:TCP_TWH}
84 si è rappresentata graficamente la sequenza di scambio dei segmenti che
85 stabilisce la connessione.
86
87 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
88 % sistema del telefono. La funzione \texttt{socket} può essere considerata
89 % l'equivalente di avere un telefono. La funzione \texttt{bind} è analoga al
90 % dire alle altre persone qual'è il proprio numero di telefono perché possano
91 % chiamare. La funzione \texttt{listen} è accendere il campanello del telefono
92 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
93 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} è
94 % quando si risponde al telefono.
95
96 \begin{figure}[htb]
97   \centering
98   \includegraphics[width=10cm]{img/three_way_handshake}  
99   \caption{Il \textit{three way handshake} del TCP.}
100   \label{fig:TCP_TWH}
101 \end{figure}
102
103 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
104 riportati in \figref{fig:TCP_TWH}): per gestire una connessione affidabile
105 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
106 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
107 nella sequenza del flusso corrisponde il primo byte della sezione dati
108 contenuta nel segmento.
109
110 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
111 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
112 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
113 ciascun segmento viene effettuato dall'altro capo della connessione impostando
114 il flag ACK e restituendo nell'apposito campo dell'header un
115 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
116 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
117 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
118 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
119 varrà anche (vedi \figref{fig:TCP_close}) per l'acknowledgement di un FIN.
120
121 \subsection{Le opzioni TCP.}
122 \label{sec:TCP_TCP_opt}
123
124 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
125 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
126 dati) che servono a comunicare all'altro capo una serie di parametri utili a
127 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
128
129 \begin{itemize}
130 \item \textit{MSS option}, dove MMS sta per \textit{maximum segment size}, con
131   questa opzione ciascun capo della connessione annuncia all'altro il massimo
132   ammontare di dati che vorrebbe accettare per ciascun segmento nella
133   connessione corrente. È possibile leggere e scrivere questo valore
134   attraverso l'opzione del socket \const{TCP\_MAXSEG}.
135   
136 \item \textit{window scale option}, %come spiegato in \secref{sec:tcp_protocol}
137   il protocollo TCP implementa il controllo di flusso attraverso una
138   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
139   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
140   memoria per i dati. Questo è un numero a 16 bit dell'header, che così può
141   indicare un massimo di 65535 byte;\footnote{ Linux usa come massimo 32767
142     per evitare problemi con alcune implementazioni che usano l'aritmetica con
143     segno per implementare lo stack TCP.} ma alcuni tipi di connessione come
144   quelle ad alta velocità (sopra i 45Mbit/sec) e quelle che hanno grandi
145   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
146   più grande per poter ottenere il massimo dalla trasmissione, per questo
147   esiste questa opzione che indica un fattore di scala da applicare al valore
148   della finestra annunciata\footnote{essendo una nuova opzione per garantire
149     la compatibilità con delle vecchie implementazioni del protocollo la
150     procedura che la attiva prevede come negoziazione che l'altro capo della
151     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
152     suo SYN di risposta dell'apertura della connessione.} per la connessione
153   corrente (espresso come numero di bit cui spostare a sinistra il valore
154   della finestra annunciata inserito nel pacchetto).
155
156 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
157   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
158   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
159   la precedente.
160
161 \end{itemize}
162
163 La MSS è generalmente supportata da quasi tutte le implementazioni del
164 protocollo, le ultime due opzioni (trattate
165 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
166 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
167 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
168 elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
169
170 \subsection{La terminazione della connessione}
171 \label{sec:TCP_conn_term}
172
173 Mentre per la creazione di una connessione occorre un interscambio di tre
174 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
175 caso la successione degli eventi è la seguente:
176
177 \begin{enumerate}
178 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
179   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
180   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
181   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
182   
183 \item L'altro capo della connessione riceve il FIN e dovrà eseguire la
184   \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad ogni
185   altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del FIN
186   viene segnalato al processo che ha aperto il socket (dopo che ogni altro
187   eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
188   lettura: questo perché il ricevimento di un FIN significa che non si
189   riceveranno altri dati sulla connessione.
190   
191 \item Una volta rilevata l'end-of-file anche il secondo processo chiamerà la
192   funzione \func{close} sul proprio socket, causando l'emissione di un altro
193   segmento FIN.
194
195 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
196   con un ACK.
197 \end{enumerate}
198
199 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
200 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
201 giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
202 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
203 effettua la chiusura passiva, siano accorpati in un singolo segmento. In
204 \figref{fig:TCP_close} si è rappresentato graficamente lo sequenza di
205 scambio dei segmenti che conclude la connessione.
206
207 \begin{figure}[htb]
208   \centering  
209   \includegraphics[width=10cm]{img/tcp_close}  
210   \caption{La chiusura di una connessione TCP.}
211   \label{fig:TCP_close}
212 \end{figure}
213
214 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
215 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
216
217 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
218 possibile che si mantenga un flusso di dati dal capo della connessione che
219 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
220 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
221 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
222 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
223 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
224 come utilizzarlo in \secref{sec:TCP_shutdown}, quando parleremo della funzione
225 \func{shutdown}.
226
227 La emissione del FIN avviene quando il socket viene chiuso, questo però non
228 avviene solo per la chiamata esplicita della funzione \func{close}, ma anche
229 alla terminazione di un processo, quando tutti i file vengono chiusi.  Questo
230 comporta ad esempio che se un processo viene terminato da un segnale tutte le
231 connessioni aperte verranno chiuse.
232
233 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
234 vedremo più avanti in \secref{sec:TCP_echo}) sia stato il client ad eseguire
235 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
236 dei due capi della comunicazione (come nell'esempio di
237 \figref{fig:TCP_daytime_iter_server_code}), e anche se il caso più comune
238 resta quello del client, ci sono alcuni servizi, il principale dei quali è
239 l'HTTP, per i quali è il server ad effettuare la chiusura attiva.
240
241
242 \subsection{Un esempio di connessione}
243 \label{sec:TCP_conn_dia}
244
245 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
246 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
247 relative ad un andamento normale.  In \secref{sec:TCP_states} vedremo con
248 maggiori dettagli che una connessione può assumere vari stati, che ne
249 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
250 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
251 \textit{State}.
252
253 Non possiamo affrontare qui una descrizione completa del funzionamento del
254 protocollo; un approfondimento sugli aspetti principali si trova in
255 \secref{sec:tcp_protocol}, ma per una trattazione completa il miglior
256 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
257 semplice esempio di connessione e le transizioni che avvengono nei due casi
258 appena citati (creazione e terminazione della connessione).
259
260 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
261 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
262 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
263 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
264 finale in cui avviene la gran parte del trasferimento dei dati.
265
266 Dal lato server in genere invece il passaggio che si opera con l'apertura
267 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
268 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
269
270 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
271 chiama la funzione \texttt{close} prima di aver ricevuto un
272 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
273 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
274 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
275 \texttt{CLOSE\_WAIT}.
276
277 In \figref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
278 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
279 che il protocollo viene ad assumere per i due lati, server e client.
280
281 \begin{figure}[htb]
282   \centering
283   \includegraphics[width=9cm]{img/tcp_connection}  
284   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
285   \label{fig:TCP_conn_example}
286 \end{figure}
287
288 La connessione viene iniziata dal client che annuncia un MSS di 1460, un
289 valore tipico con Linux per IPv4 su Ethernet, il server risponde con lo stesso
290 valore (ma potrebbe essere anche un valore diverso).
291
292 Una volta che la connessione è stabilita il client scrive al server una
293 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
294 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
295 restituisce una risposta (che di nuovo supponiamo stare in un singolo
296 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
297 risposta: questo viene chiamato \textit{piggybacking} ed avviene tutte le
298 volte che che il server è sufficientemente veloce a costruire la risposta; in
299 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
300 risposta.
301
302 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
303 secondo quanto visto in \secref{sec:TCP_conn_term}; si noti che il capo della
304 connessione che esegue la chiusura attiva entra nello stato
305 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
306
307 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
308 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
309 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
310 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
311 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
312 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
313 trasporto all'interno dell'applicazione.
314
315 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
316 si hanno in una applicazione di rete, perché non è detto che TCP sia la
317 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
318 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
319 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
320 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
321 dati rispondono meglio alle esigenze che devono essere affrontate.
322
323 \subsection{Lo stato \texttt{TIME\_WAIT}}
324 \label{sec:TCP_time_wait}
325
326 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
327 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
328 comune trovare domande su come sia possibile evitare che un'applicazione resti
329 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
330 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
331
332 Come si è visto nell'esempio precedente (vedi \figref{fig:TCP_conn_example})
333 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
334 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
335 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
336 essere due volte la MSL (\textit{Maximum Segment Lifetime}).
337
338 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
339 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
340 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
341 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
342 IP (per maggiori dettagli vedi \secref{sec:ip_protocol}), e viene decrementato
343 ad ogni passaggio da un router; quando si annulla il pacchetto viene scartato.
344 Siccome il numero è ad 8 bit il numero massimo di ``\textsl{salti}'' è di 255,
345 pertanto anche se il TTL (da \textit{time to live}) non è propriamente un
346 limite sul tempo di vita, si stima che un pacchetto IP non possa restare nella
347 rete per più di MSL secondi.
348
349 Ogni implementazione del TCP deve scegliere un valore per la MSL
350 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
351 Linux usa 30 secondi), questo comporta una durata dello stato
352 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
353 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
354 motivi principali:
355 \begin{enumerate}
356 \item implementare in maniera affidabile la terminazione della connessione
357   in entrambe le direzioni.
358 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
359 \end{enumerate}
360
361 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
362 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
363 capisce il perché della scelta di un tempo pari al doppio della MSL come
364 durata di questo stato.
365
366 Il primo dei due motivi precedenti si può capire tornando a
367 \figref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
368 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
369 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
370 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
371 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
372 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
373 verrebbe interpretato come un errore.
374
375 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
376 connessione allora deve essere in grado di affrontare la perdita di uno
377 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
378 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
379 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
380 l'eventuale ritrasmissione, in caso esso venga perduto.
381
382 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
383 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
384 rete o restare intrappolati, per poi riemergere in un secondo tempo.
385
386 Il caso più comune in cui questo avviene è quello di anomalie
387 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
388 una connessione fra due router si interrompa. In questo caso i protocolli di
389 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
390 dei minuti) prima di trovare e stabilire un percorso alternativo per i
391 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
392 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
393 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
394 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
395
396 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
397 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
398 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
399 giungerà a destinazione.
400
401 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
402 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
403 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
404 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
405 questo è un caso che il TCP deve essere in grado di gestire.
406
407 Allora per capire la seconda ragione per l'esistenza dello stato
408 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
409 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
410 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
411 nella prossima sezione), che questa venga chiusa e che poco dopo si
412 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
413 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
414 \textsl{incarnazione} della connessione precedente); in questo caso ci si
415 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
416 connessione che riappaiono nella nuova.
417
418 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
419 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
420 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
421 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
422 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
423 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
424
425 In questo modo, prima che venga creata una nuova connessione, il protocollo
426 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
427 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
428 rete.
429
430
431 \subsection{I numeri di porta}
432 \label{sec:TCP_port_num}
433
434 In un ambiente multitasking in un dato momento più processi devono poter usare
435 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
436 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
437 \textsl{numeri di porta}, che fanno parte, come si può vedere in
438 \secref{sec:sock_sa_ipv4} e \secref{sec:sock_sa_ipv6} pure delle strutture
439 degli indirizzi del socket.
440
441 Quando un client contatta un server deve poter identificare con quale dei vari
442 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
443 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
444 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
445 servizio SSH) effettuati da appositi server che rispondono alle connessioni
446 verso tali porte.
447
448 D'altra parte un client non ha necessità di usare un numero di porta
449 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
450   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
451 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
452 creazione della connessione. Queste sono dette effimere in quanto vengono
453 usate solo per la durata della connessione, e l'unico requisito che deve
454 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
455
456 La lista delle porte conosciute è definita
457 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
458 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
459   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
460 internet (una versione aggiornata si può trovare all'indirizzo
461 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}); inoltre
462 in un sistema unix-like un analogo elenco viene mantenuto nel file
463 \file{/etc/services}, con la corrispondenza fra i vari numeri di porta ed il
464 nome simbolico del servizio.  I numeri sono divisi in tre intervalli:
465
466 \begin{enumerate}
467 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
468   controllate e assegnate dalla IANA. Se è possibile la stessa porta è
469   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
470   è assegnata a SSH su entrambi i protocolli, anche se viene usata solo dal
471   TCP).
472   
473 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
474   sono controllate dalla IANA, che però registra ed elenca chi usa queste
475   porte come servizio agli utenti. Come per le precedenti si assegna una porta
476   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
477   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
478   anche se il protocollo è implementato solo tramite TCP.
479   
480 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
481   65535. La IANA non dice nulla riguardo a queste porte che pertanto
482   sono i candidati naturali ad essere usate come porte effimere.
483 \end{enumerate}
484
485 In realtà rispetto a quanto indicato
486 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
487 fatto scelte diverse per le porte effimere, in particolare in
488 \figref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.  Nel caso di
489 Linux poi la scelta fra i due intervalli possibili viene fatta dinamicamente a
490 seconda della memoria a disposizione del kernel per gestire le relative
491 tabelle.
492
493 \begin{figure}[!htb]
494   \centering
495   \includegraphics[width=15cm]{img/port_alloc}  
496   \caption{Allocazione dei numeri di porta.}
497   \label{fig:TCP_port_alloc}
498 \end{figure}
499
500 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
501 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
502 porte conosciute). La loro caratteristica è che possono essere assegnate a un
503 socket solo da un processo con i privilegi di amministratore, per far si che
504 solo l'amministratore possa allocare queste porte per far partire i relativi
505 servizi.
506
507 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
508 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
509 lato client come parte dell'autenticazione, contando appunto sul fatto che
510 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
511 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
512 disuso.
513
514 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
515   non confondere con la coppia di socket della omonima funzione
516   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
517   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
518 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
519 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
520 Questa combinazione, che scriveremo usando una notazione del tipo
521 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
522 univocamente una connessione su internet.  Questo concetto viene di solito
523 esteso anche a UDP, benché in questo caso non abbia senso parlare di
524 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
525 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
526   Address}.
527
528
529 \subsection{Le porte ed il modello client/server}
530 \label{sec:TCP_port_cliserv}
531
532 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
533 che fare con un'applicazione client/server (come quelle che descriveremo in
534 \secref{sec:TCP_daytime_application} e \secref{sec:TCP_echo_application})
535 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
536 gestire connessioni multiple.
537
538 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
539 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
540 \begin{verbatim}
541 Active Internet connections (servers and established)
542 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
543 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
544 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
545 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
546 \end{verbatim}
547 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
548 caching locale.
549
550 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
551 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
552 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
553 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
554 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
555 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
556 definito in \file{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
557
558 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
559 esterna non sono specificati; in questo caso la \textit{socket pair} associata
560 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
561 anche per gli indirizzi l'asterisco come carattere che indica il valore
562 generico.
563
564 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
565 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
566 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
567 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
568 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
569 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
570 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
571 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
572 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
573 sull'interfaccia di loopback.
574
575 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
576 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
577 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
578 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
579 espressa dalla socket pair (\texttt{192.84.146.100:21100},
580 \texttt{195.110.112.152:22}).
581
582 Alla ricezione della richiesta dal client il server creerà un processo figlio
583 per gestire la connessione, se a questo punto eseguiamo nuovamente il
584 programma \cmd{netstat} otteniamo come risultato:
585 \begin{verbatim}
586 Active Internet connections (servers and established)
587 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
588 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
589 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
590 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
591 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
592 \end{verbatim}
593
594 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
595 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
596 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
597 il processo figlio gestisce la connessione mentre il padre resta in ascolto
598 sul socket originale.
599
600 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
601 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
602 genere:
603 \begin{verbatim}
604 Active Internet connections (servers and established)
605 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
606 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
607 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
608 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
609 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
610 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
611 \end{verbatim}
612 cioè il client effettuerà la connessione usando un'altra porta effimera: con
613 questa sarà aperta la connessione, ed il server creerà un'altro processo
614 figlio per gestirla.
615
616 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
617 concorrente, non può suddividere i pacchetti solo sulla base della porta di
618 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
619 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
620 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}.} a
621 cui fanno riferimento i vari socket vedremmo che i pacchetti che arrivano
622 dalla porta remota 21100 vanno al primo figlio e quelli che arrivano alla
623 porta 21101 al secondo.
624
625
626 \section{Le funzioni di base per la gestione dei socket}
627 \label{sec:TCP_functions}
628
629 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
630 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
631 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
632 precedente in \secref{sec:sock_socket}.
633
634
635 \subsection{La funzione \func{bind}}
636 \label{sec:TCP_func_bind}
637
638 La funzione \funcd{bind} assegna un indirizzo locale ad un
639 socket.\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
640   funzione è generica e deve essere usata per qualunque tipo di socket
641   \texttt{SOCK\_STREAM} prima che questo possa accettare connessioni.} È usata
642 cioè per specificare la prima parte dalla socket pair.  Viene usata sul lato
643 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
644 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
645 \begin{prototype}{sys/socket.h}
646 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
647   
648   Assegna un indirizzo ad un socket.
649   
650   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
651     in caso di errore la variabile \var{errno} viene impostata secondo i
652     seguenti codici di errore:
653   \begin{errlist}
654   \item[\errcode{EBADF}] il file descriptor non è valido.
655   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
656   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
657   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
658     sufficienti privilegi.
659   \item[\errcode{EADDRNOTAVAIL}] Il tipo di indirizzo specificato non è
660     disponibile.
661   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
662   \end{errlist}
663   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
664   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
665   \errval{ENOSR} e \errval{EROFS}.}
666 \end{prototype}
667
668 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
669 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
670 l'indirizzo (locale) del socket e la dimensione della struttura che lo
671 contiene, secondo quanto già trattato in \secref{sec:sock_sockaddr}. 
672
673 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
674 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
675 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
676 scegliere una porta effimera quando vengono eseguite la funzioni
677 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
678 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
679   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
680   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
681   demone che deve essere contattato dai client per ottenere la porta effimera
682   su cui si trova il server.} che in genere viene identificato dalla porta su
683 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
684 \file{/etc/services}).
685
686 Con \func{bind} si può assegnare un IP specifico ad un socket, purché questo
687 appartenga ad una interfaccia della macchina.  Per un client TCP questo
688 diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati sul
689 socket, mentre per un server TCP questo restringerà l'accesso al socket solo
690 alle connessioni che arrivano verso tale indirizzo.
691
692 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
693 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
694 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
695 regole di instradamento usate per raggiungere il server).  Se un server non
696 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
697 l'indirizzo di destinazione specificato dal SYN del client.
698
699 Per specificare un indirizzo generico, con IPv4 si usa il valore
700 \const{INADDR\_ANY}, il cui valore, come accennato in
701 \secref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
702 \figref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione immediata
703 del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
704
705 Si noti che si è usato \func{htonl} per assegnare il valore
706 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
707 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
708 (riportate in \tabref{tab:TCP_ipv4_addr}) sono definite secondo
709 l'\textit{endianess} della macchina, ed anche se esse possono essere
710 invarianti rispetto all'ordinamento dei bit, è comunque buona norma usare
711 sempre la funzione \func{htonl}.
712
713 \begin{table}[htb]
714   \centering
715   \footnotesize
716   \begin{tabular}[c]{|l|l|}
717     \hline
718     \textbf{Costante} & \textbf{Significato} \\
719     \hline
720     \hline
721     \const{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
722     \const{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\
723     \const{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
724                                (\texttt{127.0.0.1}).\\ 
725     \const{INADDR\_NONE}     & Indirizzo errato.\\
726     \hline    
727   \end{tabular}
728   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
729   \label{tab:TCP_ipv4_addr}
730 \end{table}
731
732 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
733 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
734 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
735 con una struttura, perché il linguaggio C non consente l'uso di una struttura
736 costante come operando a destra in una assegnazione.
737
738 Per questo motivo nell'header \file{netinet/in.h} è definita una variabile
739 \const{in6addr\_any} (dichiarata come \direct{extern}, ed inizializzata dal
740 sistema al valore \const{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
741 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
742 maniera analoga si può utilizzare la variabile \const{in6addr\_loopback} per
743 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
744 staticamente a \const{IN6ADRR\_LOOPBACK\_INIT}.
745
746
747
748 \subsection{La funzione \func{connect}}
749 \label{sec:TCP_func_connect}
750
751 La funzione \funcd{connect} è usata da un client TCP per stabilire la
752 connessione con un server TCP,\footnote{di nuovo la funzione è generica e
753   supporta vari tipi di socket, la differenza è che per socket senza
754   connessione come quelli di tipo \texttt{SOCK\_DGRAM} la sua chiamata si
755   limiterà ad impostare l'indirizzo dal quale e verso il quale saranno inviati
756   e ricevuti i pacchetti, mentre per socket di tipo \texttt{SOCK\_STREAM} o
757   \texttt{SOCK\_SEQPACKET}, essa attiverà la procedura di avvio (nel caso del
758   TCP il \textit{three-way-handsjake}) della connessione.}  il prototipo della
759 funzione è il seguente:
760 \begin{prototype}{sys/socket.h}
761   {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
762     addrlen)}
763   
764   Stabilisce una connessione fra due socket.
765   
766   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
767     errore, nel qual caso \var{errno} assumerà i valori:
768   \begin{errlist}
769   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
770     remoto.
771   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
772     connessione.
773   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
774   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
775     \secref{sec:file_noblocking}) e la connessione non può essere conclusa
776     immediatamente.
777   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
778     \secref{sec:file_noblocking}) e un tentativo precedente di connessione non
779     si è ancora concluso.
780   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
781   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
782     corretta nel relativo campo.
783   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
784     connessione ad un indirizzo broadcast senza che il socket fosse stato
785     abilitato per il broadcast.
786   \end{errlist}
787   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
788   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
789 \end{prototype}
790
791 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
792 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
793 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
794 socket, già descritta in \secref{sec:sock_sockaddr}.
795
796 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
797 numero di porta del server a cui ci si vuole connettere, come mostrato
798 nell'esempio \secref{sec:TCP_daytime_client}, usando le funzioni illustrate in
799 \secref{sec:sock_addr_func}.
800
801 Nel caso di socket TCP la funzione \func{connect} avvia il \textit{three way
802   handshake}, e ritorna solo quando la connessione è stabilita o si è
803 verificato un errore. Le possibili cause di errore sono molteplici (ed i
804 relativi codici riportati sopra), quelle che però dipendono dalla situazione
805 della rete e non da errori o problemi nella chiamata della funzione sono le
806 seguenti:
807 \begin{enumerate}
808 \item Il client non riceve risposta al SYN: l'errore restituito è
809   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
810   di \func{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
811   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
812   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
813   di volte che può essere stabilito dall'utente sia con una opportuna
814   \func{sysctl} che attraverso il filesystem \file{/proc} scrivendo il valore
815   voluto in \file{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore predefinito
816   per la ripetizione dell'invio è di 5 volte, che comporta un timeout dopo
817   circa 180 secondi.
818 %
819 % Le informazioni su tutte le opzioni impostabili via /proc stanno in
820 % Linux/Documentation/networking/ip-sysctl.txt
821 %
822 \item Il client riceve come risposta al SYN un RST significa che non c'è
823   nessun programma in ascolto per la connessione sulla porta specificata (il
824   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
825   non è stato avviato il server), questo è un errore fatale e la funzione
826   ritorna non appena il RST viene ricevuto riportando un errore
827   \errcode{ECONNREFUSED}.
828   
829   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
830   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
831   quando arriva un SYN per una porta che non ha nessun server in ascolto,
832   quando il TCP abortisce una connessione in corso, quando TCP riceve un
833   segmento per una connessione che non esiste.
834   
835 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
836   destinazione non raggiungibile. In questo caso dato che il messaggio può
837   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
838   come nel caso precedente, fino al timeout, e solo allora si restituisce il
839   codice di errore dovuto al messaggio ICMP, che da luogo ad un
840   \errcode{ENETUNREACH}.
841    
842 \end{enumerate}
843
844 Se si fa riferimento al diagramma degli stati del TCP riportato in
845 \figref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
846 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
847 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
848 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
849 socket non è più utilizzabile e deve essere chiuso.
850
851 Si noti infine che con la funzione \func{connect} si è specificato solo
852 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
853 questa funzione usata nei client l'altra metà contenente indirizzo e porta
854 locale viene lasciata all'assegnazione automatica del kernel, e non è
855 necessario effettuare una \func{bind}.
856
857
858 \subsection{La funzione \func{listen}}
859 \label{sec:TCP_func_listen}
860
861 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
862 come dice il nome, per metterlo in ascolto di eventuali
863 connessioni;\footnote{questa funzione può essere usata con socket che
864   supportino le connessioni, cioè di tipo \texttt{SOCK\_STREAM} o
865   \texttt{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
866 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
867 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
868 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
869 definito dalla pagina di manuale, è:
870 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
871   Pone un socket in attesa di una connessione.
872   
873   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
874     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
875   \begin{errlist}
876   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
877     valido.
878   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
879   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
880     operazione.
881   \end{errlist}}
882 \end{prototype}
883
884 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
885 predispone una coda per le connessioni in arrivo di lunghezza pari a
886 \param{backlog}. La funzione si può applicare solo a socket di tipo
887 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
888
889 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
890 accettate; se esso viene ecceduto il client al momento della richiesta della
891 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
892 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
893 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
894
895 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
896 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
897 infatti vengono mantenute due code:
898 \begin{enumerate}
899 \item La coda delle connessioni incomplete (\textit{incomplete connection
900     queue} che contiene un riferimento per ciascun socket per il quale è
901   arrivato un SYN ma il \textit{three way handshake} non si è ancora concluso.
902   Questi socket sono tutti nello stato \texttt{SYN\_RECV}.
903 \item La coda delle connessioni complete (\textit{complete connection queue}
904   che contiene un ingresso per ciascun socket per il quale il three way
905   handshake è stato completato ma ancora \func{accept} non è ritornata.
906   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
907 \end{enumerate}
908
909 Lo schema di funzionamento è descritto in \figref{fig:TCP_listen_backlog}:
910 quando arriva un SYN da un client il server crea una nuova voce nella coda
911 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
912 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
913 client o fino ad un timeout. Nel caso di completamento del three way handshake
914 la voce viene spostata nella coda delle connessioni complete.  Quando il
915 processo chiama la funzione \func{accept} (vedi \secref{sec:TCP_func_accept})
916 la prima voce nella coda delle connessioni complete è passata al programma, o,
917 se la coda è vuota, il processo viene posto in attesa e risvegliato all'arrivo
918 della prima connessione completa.
919
920 \begin{figure}[htb]
921   \centering
922   \includegraphics[width=11cm]{img/tcp_listen_backlog}  
923   \caption{Schema di funzionamento delle code delle connessioni complete ed
924     incomplete.}
925   \label{fig:TCP_listen_backlog}
926 \end{figure}
927
928 Storicamente il valore del parametro \param{backlog} era corrispondente al
929 massimo valore della somma del numero di voci possibili per ciascuna delle due
930 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
931 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
932 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
933 implementazioni.
934
935 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
936 per prevenire l'attacco chiamato \textit{syn flood}. Questo si basa
937 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
938 indirizzati verso una porta, forgiati con indirizzo IP fasullo\footnote{con la
939   tecnica che viene detta \textit{ip spoofing}.} così che i SYN$+$ACK vanno
940 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
941 fatto ulteriori connessioni.
942
943 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
944 indicare la lunghezza della coda delle connessioni complete. La lunghezza
945 della coda delle connessioni incomplete può essere ancora controllata usando
946 la funzione \func{sysctl} con il parametro \const{NET\_TCP\_MAX\_SYN\_BACKLOG}
947 o scrivendola direttamente in
948 \file{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la
949 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
950 attivare usando \file{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore viene
951 ignorato e non esiste più un valore massimo.  In ogni caso in Linux il valore
952 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
953 superiore a detta costante (che di default vale 128).
954
955 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
956 kernel non supportavano neanche valori superiori, ma la situazione corrente è
957 molto cambiata per via della presenza di server web che devono gestire un gran
958 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
959 comunque una risposta univoca per la scelta del valore, per questo non
960 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
961 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
962 \secref{sec:proc_environ}).
963
964 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
965 da casi reali su web server, ed in particolare evidenzia come non sia più vero
966 che il compito principale della coda sia quello di gestire il caso in cui il
967 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
968 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
969 di gestire la presenza di un gran numero di SYN in attesa di concludere il
970 three way handshake.
971
972 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
973 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
974 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
975 client ritrasmette il SYN è probabile che passato un po' di tempo possa
976 trovare nella coda lo spazio per una nuova connessione. Se invece si
977 rispondesse con un RST, per indicare l'impossibilità di effettuare la
978 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
979 condizione di errore, costringendo a inserire nell'applicazione la gestione
980 dei tentativi di riconnessione, che invece può essere effettuata in maniera
981 trasparente dal protocollo TCP.
982
983
984 \subsection{La funzione \func{accept}}
985 \label{sec:TCP_func_accept}
986
987 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
988 una volta che sia stato completato il \textit{three way
989   handshake},\footnote{la funzione è comunque generica ed è utilizzabile su
990   socket di tipo \texttt{SOCK\_STREAM}, \texttt{SOCK\_SEQPACKET} e
991   \texttt{SOCK\_RDM}.} la funzione restituisce un nuovo socket descriptor su
992 cui si potrà operare per effettuare la comunicazione. Se non ci sono
993 connessioni completate il processo viene messo in attesa. Il prototipo della
994 funzione è il seguente:
995 \begin{prototype}{sys/socket.h}
996 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
997  
998   Accetta una connessione sul socket specificato.
999   
1000   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
1001     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
1002     impostata ai seguenti valori:
1003
1004   \begin{errlist}
1005   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1006     valido.
1007   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1008   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1009     operazione.
1010   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1011     come non bloccante (vedi \secref{sec:file_noblocking}), e non ci sono
1012     connessioni in attesa di essere accettate.
1013   \item[\errcode{EPERM}] Le regole del firewall non consentono la connessione.
1014   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1015     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1016     non dalla memoria di sistema.
1017   \item[\errcode{EINTR}] La funzione è stata interrotta da un segnale.
1018   \end{errlist}
1019   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1020   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1021   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1022   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1023   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1024 \end{prototype}
1025
1026 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1027 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1028 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1029 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1030 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1031 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1032 del client che si è connesso.
1033
1034 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1035 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1036 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1037 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1038 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1039 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1040 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1041 \val{NULL} detti puntatori.
1042
1043 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1044 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1045 prima connessione completa (estratta dalla relativa coda, vedi
1046 \secref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1047 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1048 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1049 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1050 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1051   essere non bloccante (vedi \secref{sec:file_noblocking}), nel qual caso
1052   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1053   operazione in \secref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1054 arriva una.
1055
1056 La funzione può essere usata solo con socket che supportino la connessione
1057 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1058 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1059 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1060   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1061 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1062 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1063 connessione viene eseguito con la funzione \func{close}.
1064
1065 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1066 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1067 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1068 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1069 eventualmente ripetere la chiamata alla funzione come per l'errore di
1070 \errcode{EAGAIN} (torneremo su questo in \secref{sec:TCP_echo_critical}).
1071 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1072 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1073   tutti quelli che si possono impostare con \func{fcntl}, vedi
1074   \secref{sec:file_fcntl}.} che devono essere rispecificati ogni volta. Tutto
1075 questo deve essere tenuto in conto se si devono scrivere programmi portabili.
1076
1077 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1078 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1079 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1080 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1081 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1082 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1083 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1084 della connessione.  Si può riconoscere questo schema anche nell'esempio
1085 elementare di \figref{fig:TCP_daytime_iter_server_code}, dove per ogni
1086 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1087 dati.
1088
1089
1090 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1091 \label{sec:TCP_get_names}
1092
1093 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1094 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1095 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1096 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1097 relativi alla socket pair associata ad un certo socket.
1098
1099 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1100 associato ad un socket; il suo prototipo è:
1101 \begin{prototype}{sys/socket.h}
1102   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1103   Legge l'indirizzo locale di un socket.
1104
1105 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1106   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1107   \begin{errlist}
1108   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1109     valido.
1110   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1111   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1112     eseguire l'operazione.
1113   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1114   \end{errlist}}
1115 \end{prototype}
1116
1117 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1118 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1119 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1120 come indirizzo per avere indietro anche il numero di byte effettivamente
1121 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1122 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1123 troncato.
1124
1125 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1126 socket; ad esempio può essere usata da un client (che usualmente non chiama
1127 \func{bind}) per ottenere numero IP e porta locale associati al socket
1128 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1129 su un socket usando 0 come porta locale per ottenere il numero di porta
1130 effimera assegnato dal kernel.
1131
1132 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1133 chiamata dopo il completamento di una connessione sul socket restituito da
1134 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1135 quella connessione.
1136
1137 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1138 funzione \funcd{getpeername}, il cui prototipo è:
1139 \begin{prototype}{sys/socket.h}
1140   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1141   Legge l'indirizzo remoto di un socket.
1142   
1143   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1144     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1145   \begin{errlist}
1146   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1147     valido.
1148   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1149   \item[\errcode{ENOTCONN}] il socket non è connesso.
1150   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1151     eseguire l'operazione.
1152   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1153     spazio di indirizzi del processo.
1154   \end{errlist}}
1155 \end{prototype}
1156
1157 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1158 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1159 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1160 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1161 \func{connect} mentre dal lato server si possono usare, come vedremo in
1162 \figref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1163 \func{accept}.
1164
1165 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1166 particolare questo avviene quando il server, invece di gestire la connessione
1167 direttamente in un processo figlio, come vedremo nell'esempio di server
1168 concorrente di \secref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1169 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1170   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1171   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1172   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1173
1174 In questo caso benché il processo figlio abbia una immagine della memoria che
1175 è copia di quella del processo padre (e contiene quindi anche la struttura
1176 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1177 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1178 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1179 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1180 programma eseguito qual'è il socket connesso, \footnote{ad esempio il solito
1181   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1182   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1183 per determinare l'indirizzo remoto del client.
1184
1185 Infine è da chiarire (si legga la pagina di manuale) che, come per
1186 \func{accept}, il terzo parametro, che è specificato dallo standard POSIX.1g
1187 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1188 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1189 socket BSD fanno questa assunzione.
1190
1191
1192 \subsection{La funzione \func{close}}
1193 \label{sec:TCP_func_close}
1194
1195 La funzione standard Unix \func{close} (vedi \secref{sec:file_close}) che si
1196 usa sui file può essere usata con lo stesso effetto anche sui file descriptor
1197 associati ad un socket.
1198
1199 L'azione di questa funzione quando applicata a socket è di marcarlo come
1200 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1201 descriptor non è più utilizzabile dal processo e non può essere usato come
1202 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1203 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1204 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1205
1206 Vedremo più avanti in \secref{sec:TCP_so_linger} come è possibile cambiare
1207 questo comportamento, e cosa deve essere fatto perché il processo possa
1208 assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1209
1210 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1211 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1212 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1213 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1214 visto in \secref{sec:file_sharing}, sia ai file descriptor duplicati che a
1215 quelli ereditati dagli eventuali processi figli, ed è il comportamento che ci
1216 si aspetta in una qualunque applicazione client/server.
1217
1218 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1219 descritta in \secref{sec:TCP_conn_term}, si può invece usare la funzione
1220 \func{shutdown} su cui torneremo in seguito (vedi
1221 \secref{sec:TCP_shutdown}).
1222
1223
1224
1225 \section{Un esempio elementare: il servizio \textit{daytime}}
1226 \label{sec:TCP_daytime_application}
1227
1228 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1229 vedere in questa sezione un primo esempio di applicazione elementare che
1230 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1231 dall'\href{http://www.ietf.org/rfc/rfc0867.txt}{RFC~867}.  Prima di passare
1232 agli esempi del client e del server, inizieremo riesaminando con maggiori
1233 dettagli una peculiarità delle funzioni di I/O, già accennata in
1234 \secref{sec:file_read} e \secref{sec:file_write}, che nel caso dei socket è
1235 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1236 dell'implementazione, sia dal lato client, che dal lato server, che si è
1237 realizzato sia in forma iterativa che concorrente.
1238
1239
1240 \subsection{Il comportamento delle funzioni di I/O}
1241 \label{sec:sock_io_behav}
1242
1243 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1244 le funzioni di input/output non sempre hanno lo stesso comportamento che
1245 avrebbero con i normali file di dati (in particolare questo accade per i
1246 socket di tipo stream).
1247
1248 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1249 possano restituire in input o scrivere in output un numero di byte minore di
1250 quello richiesto. Come già accennato in \secref{sec:file_read} questo è un
1251 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1252 problema si avverte solo in lettura, quando si incontra la fine del file. In
1253 generale non è così, e con i socket questo è particolarmente evidente.
1254
1255
1256 \begin{figure}[htb]
1257   \footnotesize \centering
1258   \begin{minipage}[c]{15cm}
1259     \includecodesample{listati/FullRead.c}
1260   \end{minipage} 
1261   \normalsize
1262   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1263     da un file descriptor, iterando opportunamente le letture.}
1264   \label{fig:sock_FullRead_code}
1265 \end{figure}
1266
1267 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1268 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1269 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1270 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1271 \const{PIPE\_BUF} byte in una pipe (si riveda quanto detto in
1272 \secref{sec:ipc_pipes}).
1273
1274 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1275 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1276 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1277 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1278 specificato; il sorgente è riportato rispettivamente in
1279 \figref{fig:sock_FullRead_code} e \figref{fig:sock_FullWrite_code} ed è
1280 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1281 \file{FullWrite.c}.
1282
1283 \begin{figure}[htb]
1284   \centering
1285   \footnotesize \centering
1286   \begin{minipage}[c]{15cm}
1287     \includecodesample{listati/FullWrite.c}
1288   \end{minipage} 
1289   \normalsize
1290   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1291     byte su un file descriptor, iterando opportunamente le scritture.}
1292   \label{fig:sock_FullWrite_code}
1293 \end{figure}
1294
1295 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1296 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1297 controllato se questo è \errcode{EINTR} (cioè un'interruzione della system
1298 call dovuta ad un segnale), nel qual caso l'accesso viene ripetuto, altrimenti
1299 l'errore viene ritornato al programma chiamante, interrompendo il ciclo.
1300
1301 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1302 arrivati alla fine del file (per i socket questo significa in genere che
1303 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1304 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1305 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1306 valore negativo in caso di errore, \texttt{FullRead} restituisce il numero di
1307 byte non letti in caso di end-of-file prematuro.
1308
1309
1310 \subsection{Il client \textit{daytime}}
1311 \label{sec:TCP_daytime_client}
1312
1313 Il primo esempio di applicazione delle funzioni di base illustrate in
1314 \secref{sec:TCP_functions} è relativo alla creazione di un client elementare
1315 per il servizio \textit{daytime}, un servizio elementare, definito
1316 nell'\href{http://www.ietf.org/rfc/rfc0867.txt}{RFC~867}, che restituisce
1317 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1318 alla porta 13.
1319
1320 In \figref{fig:TCP_daytime_client_code} è riportata la sezione principale del
1321 codice del nostro client. Il sorgente completo del programma
1322 (\file{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1323 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1324 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1325 GNU/Linux.
1326
1327 \begin{figure}[!htb]
1328   \footnotesize \centering
1329   \begin{minipage}[c]{15cm}
1330     \includecodesample{listati/TCP_daytime.c}
1331   \end{minipage} 
1332   \normalsize
1333   \caption{Esempio di codice di un client elementare per il servizio
1334     \textit{daytime}.} 
1335   \label{fig:TCP_daytime_client_code}
1336 \end{figure}
1337
1338 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1339 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1340 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1341 comando (effettuata con le apposite funzioni illustrate in
1342 \secref{sec:proc_opt_handling}).
1343
1344 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1345 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1346 \func{socket} ritorna il descrittore che viene usato per identificare il
1347 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1348 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1349 (\texttt{\small 17}) con un codice di errore.
1350
1351 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1352 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1353 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1354 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1355 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1356 la funzione \func{htons} per convertire il formato dell'intero usato dal
1357 computer a quello usato nella rete, infine \texttt{\small 23--27} si può
1358 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1359 passato dalla linea di comando.
1360
1361 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1362 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1363 connessione con il server. Per questo si deve utilizzare come secondo
1364 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1365 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1366 Un valore di ritorno della funzione negativo implica il fallimento della
1367 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1368 ritorna (\texttt{\small 31}).
1369
1370 Completata con successo la connessione il passo successivo (\texttt{\small
1371   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1372 invii sempre una stringa alfanumerica, il formato della stringa non è
1373 specificato dallo standard, per cui noi useremo il formato usato dalla
1374 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1375 qualcosa del tipo:
1376 \begin{verbatim}
1377 Wed Apr 4 00:53:00 2001\r\n
1378 \end{verbatim}
1379 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1380 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1381   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1382   36}) sullo standard output con l'uso di \func{fputs}.
1383
1384 Come si è già spiegato in \secref{sec:sock_io_behav} la risposta dal socket
1385 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1386 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1387 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1388 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1389 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1390 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1391 minore di zero (che significa un errore nella connessione).
1392
1393 Si noti come in questo caso la fine dei dati sia specificata dal server che
1394 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1395 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1396 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1397 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1398 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1399 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1400 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1401 programma stesso.
1402
1403 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1404   fornito direttamente dal \textsl{superdemone} \texttt{inetd}, pertanto basta
1405   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1406 possiamo verificare il funzionamento del nostro client, avremo allora:
1407 \begin{verbatim}
1408 [piccardi@gont sources]$ ./daytime 127.0.0.1
1409 Mon Apr 21 20:46:11 2003
1410 \end{verbatim}%$
1411 e come si vede tutto funziona regolarmente.
1412
1413
1414 \subsection{Un server \textit{daytime} iterativo}
1415 \label{sec:TCP_daytime_iter_server}
1416
1417 Dopo aver illustrato il client daremo anche un esempio di un server
1418 elementare, che sia anche in grado di rispondere al precedente client. Come
1419 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1420 risposta alla volta. Il codice del programma è nuovamente mostrato in
1421 \figref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1422 (\file{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli esempi.
1423
1424 \begin{figure}[!htbp]
1425   \footnotesize \centering
1426   \begin{minipage}[c]{15cm}
1427     \includecodesample{listati/TCP_iter_daytimed.c}
1428   \end{minipage} 
1429   \normalsize
1430   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1431   \label{fig:TCP_daytime_iter_server_code}
1432 \end{figure}
1433
1434 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1435 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1436   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1437 precedente si sono omesse le parti relative al trattamento delle opzioni da
1438 riga di comando.
1439
1440 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1441 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1442 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1443 porta standard del servizio daytime, ma come indirizzo IP si usa
1444 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1445 all'indirizzo generico.
1446
1447 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1448 che permette di associare la precedente struttura al socket, in modo che
1449 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1450 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1451   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1452 programma.
1453
1454 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``in
1455 ascolto'' il socket; questo viene fatto (\texttt{\small 36}) con la funzione
1456 \func{listen} che dice al kernel di accettare connessioni per il socket che
1457 abbiamo creato; la funzione indica inoltre, con il secondo parametro, il
1458 numero massimo di connessioni che il kernel accetterà di mettere in coda per
1459 il suddetto socket. Di nuovo in caso di errore si stampa (\texttt{\small 37})
1460 un messaggio, e si esce (\texttt{\small 38}) immediatamente.
1461
1462 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1463 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1464 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1465 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1466 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1467 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1468 (\texttt{\small 44}).
1469
1470 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1471 accettata una connessione da un client; quando questo avviene \func{accept}
1472 ritorna, restituendo un secondo descrittore, che viene chiamato
1473 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1474 chiamata alla \func{write} per scrivere la risposta al client.
1475
1476 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1477 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1478 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1479 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1480 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1481 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1482 l'invio della data in risposta ad una successiva connessione.
1483
1484 È importante notare che questo server è estremamente elementare, infatti, a
1485 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1486 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1487 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1488 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1489 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1490   ciclo principale.} per tener conto di quanto illustrato in
1491 \secref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma di
1492 gestione della terminazione del processo, dato che tutti i file descriptor
1493 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1494 non è necessario preoccuparsi di gestire la loro terminazione.
1495
1496
1497 \subsection{Un server \textit{daytime} concorrente}
1498 \label{sec:TCP_daytime_cunc_server}
1499
1500 Il server \texttt{daytime} dell'esempio in
1501 \secref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1502 in cui viene servita una richiesta alla volta; in generale però, specie se il
1503 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1504 quello in questione, non è opportuno bloccare un server nel servizio di un
1505 client per volta; per questo si ricorre alle capacità di multitasking del
1506 sistema.
1507
1508 Come accennato anche in \secref{sec:proc_gen} una delle modalità più comuni di
1509 funzionamento da parte dei server è quella di usare la funzione \func{fork}
1510 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1511 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1512 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1513 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1514
1515 In \figref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1516 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1517 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1518 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1519 server, nel file \file{TCP\_cunc\_daytimed.c}, è allegato insieme ai sorgenti
1520 degli altri esempi.
1521
1522 \begin{figure}[!htb]
1523   \footnotesize \centering
1524   \begin{minipage}[c]{15cm}
1525     \includecodesample{listati/TCP_cunc_daytimed.c}
1526   \end{minipage} 
1527   \normalsize
1528   \caption{Esempio di codice di un server concorrente elementare per il 
1529     servizio daytime.}
1530   \label{fig:TCP_daytime_cunc_server_code}
1531 \end{figure}
1532
1533 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1534 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1535 la porta da cui il client effettua la connessione, che in un secondo tempo,
1536 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo standard
1537 output.
1538
1539 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1540 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1541 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1542 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1543 ulteriori connessioni.
1544
1545 Si noti come il figlio operi solo sul socket connesso, chiudendo
1546 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1547 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1548 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1549 \secref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1550 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1551 descriptor non si è annullato.
1552
1553 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1554 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1555 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1556 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1557 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1558 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1559 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1560
1561 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1562 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1563 file descriptor, quindi anche quelli associati ai socket, vengono
1564 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1565 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1566 errori, prevenendo ad esempio un uso involontario del \textit{listening
1567   descriptor}.
1568
1569 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1570 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1571 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1572 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1573 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1574 per ogni processo) e soprattutto nessuna delle connessioni con i client
1575 verrebbe chiusa.
1576
1577 Come per ogni server iterativo il lavoro di risposta viene eseguito
1578 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1579 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1580 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1581 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1582   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1583 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1584 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1585
1586 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1587 provvede anche (\texttt{\small 40--43}) a stampare sullo standard output
1588 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando i
1589 valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1590 opportune conversioni con \func{inet\_ntop} e \func{atohs}.
1591
1592 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1593 non si sia gestita né la terminazione del processo né il suo uso come demone,
1594 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1595 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1596 aspetto tralasciato è la gestione della terminazione dei processi figli,
1597 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1598 complessi.
1599
1600
1601
1602 \section{Un esempio più completo: il servizio \textit{echo}}
1603 \label{sec:TCP_echo_application}
1604
1605 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1606 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1607 client. In questa sezione esamineremo un esempio di applicazione client/server
1608 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1609 le direzioni.
1610
1611 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1612 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1613 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1614 sconnessione della rete, crash del client o del server durante la connessione)
1615 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1616 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1617 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1618 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1619 completa.
1620
1621
1622 \subsection{Il servizio \textit{echo}}
1623 \label{sec:TCP_echo}
1624
1625
1626 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1627 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1628 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1629 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1630 servizio costituisce il prototipo ideale per una generica applicazione di rete
1631 in cui un server risponde alle richieste di un client.  Nel caso di una
1632 applicazione più complessa quello che si potrà avere in più è una elaborazione
1633 dell'input del client, che in molti casi viene interpretato come un comando,
1634 da parte di un server che risponde fornendo altri dati in uscita.
1635
1636 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1637 direttamente dal superserver \cmd{inetd}, ed è definito
1638 dall'\href{http://www.ietf.org/rfc/rfc0862.txt}{RFC~862}. Come dice il nome il
1639 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1640 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1641 il primo stabilisce che una volta stabilita la connessione ogni dato in
1642 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1643 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1644
1645 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1646 caratteri dallo standard input e la scrive sul server. A sua volta il server
1647 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1648 compito del client leggere la risposta del server e stamparla sullo standard
1649 output.
1650
1651
1652 \subsection{Il client \textit{echo}: prima versione}
1653 \label{sec:TCP_echo_client}
1654
1655 Il codice della prima versione del client per il servizio \textit{echo},
1656 disponibile nel file \file{TCP\_echo\_first.c}, è riportato in
1657 \figref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1658 client per il servizio \textit{daytime} (vedi
1659 \secref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27}) è
1660 sostanzialmente identica, a parte l'uso di una porta diversa.
1661
1662 \begin{figure}[!htb]
1663   \footnotesize \centering
1664   \begin{minipage}[c]{15.6 cm}
1665     \includecodesample{listati/TCP_echo_first.c}
1666   \end{minipage} 
1667   \normalsize
1668   \caption{Codice della prima versione del client \textit{echo}.}
1669   \label{fig:TCP_echo_client_1}
1670 \end{figure}
1671
1672 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1673 riga di comando.  Una volta dichiarate le variabili, si prosegue
1674 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1675 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1676 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1677 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1678 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1679 eseguire la connessione al server secondo la stessa modalità usata in
1680 \secref{sec:TCP_daytime_client}.
1681
1682 Completata la connessione, per gestire il funzionamento del protocollo si usa
1683 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1684 \figref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1685 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1686 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1687 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1688 il programma termina.
1689
1690 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1691 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1692 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1693 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1694 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1695 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1696
1697 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1698 \secref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1699 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1700 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1701 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1702   contenuti tutti in un solo segmento, così che la chiamata a \texttt{read} li
1703   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1704   questo sarà sempre vero, vedremo più avanti come superare il problema di
1705   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1706 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1707 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1708 scriverli su \file{stdout}.
1709
1710 \begin{figure}[!htb]
1711   \footnotesize \centering
1712   \begin{minipage}[c]{15.6cm}
1713     \includecodesample{listati/ClientEcho_first.c}
1714   \end{minipage} 
1715   \normalsize
1716   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1717     la gestione del servizio \textit{echo}.}
1718   \label{fig:TCP_client_echo_sub}
1719 \end{figure}
1720
1721 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1722 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1723 quanto spiegato in \secref{sec:file_line_io}) e la conseguente uscita dal
1724 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1725
1726 Si può effettuare una verifica del funzionamento del client abilitando il
1727 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1728 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1729 dettaglio più avanti (in \secref{sec:TCP_echo_startup}) il funzionamento del
1730 programma, usato però con la nostra versione del server \textit{echo}, che
1731 illustriamo immediatamente.
1732
1733
1734 \subsection{Il server \textit{echo}: prima versione}
1735 \label{sec:TCPsimp_server_main}
1736
1737 La prima versione del server, contenuta nel file \file{TCP\_echod\_first.c}, è
1738 riportata in \figref{fig:TCP_echo_server_first_code}. Come abbiamo fatto per
1739 il client anche il server è stato diviso in un corpo principale, costituito
1740 dalla funzione \code{main}, che è molto simile a quello visto nel precedente
1741 esempio per il server del servizio \textit{daytime} di
1742 \secref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1743 \code{ServEcho} che si cura della gestione del servizio.
1744
1745 \begin{figure}[!htbp]
1746   \footnotesize \centering
1747   \begin{minipage}[c]{15.6cm}
1748     \includecodesample{listati/TCP_echod_first.c}
1749   \end{minipage} 
1750   \normalsize
1751   \caption{Codice del corpo principale della prima versione del server
1752     per il servizio \textit{echo}.}
1753   \label{fig:TCP_echo_server_first_code}
1754 \end{figure}
1755
1756 In questo caso però, rispetto a quanto visto nell'esempio di
1757 \figref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1758 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1759 esigenze generali (che non riguardano direttamente la rete), come la
1760 possibilità di lanciare il server anche in modalità interattiva e la cessione
1761 dei privilegi di amministratore non appena questi non sono più necessari.
1762
1763 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1764 server di \secref{sec:TCP_daytime_cunc_server}, ed ivi descritta in dettaglio:
1765 crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato che
1766 quest'ultima funzione viene usata su una porta riservata, il server dovrà
1767 essere eseguito da un processo con i privilegi di amministratore, pena il
1768 fallimento della chiamata.
1769
1770 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1771 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1772 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1773 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1774 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1775   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1776   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1777   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1778   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1779   27--30}) l'operazione usando \func{setuid} per cambiare anche
1780 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1781   due operazioni è importante, infatti solo avendo i privilegi di
1782   amministratore si può cambiare il gruppo di un processo ad un'altro di cui
1783   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1784   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1785   esposto in \secref{sec:proc_perms}) che usando queste due funzioni il
1786   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1787 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1788 si apre il sistema di logging per la stampa degli errori, e poi
1789 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1790 processo come demone.
1791
1792 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1793 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1794 alla funzione \code{PrintErr}, riportata in \figref{fig:TCP_PrintErr}, al
1795 posto di \func{perror} per la stampa degli errori. 
1796
1797 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1798 esegue indefinitamente il ciclo principale (\texttt{\small 42--59}).
1799 All'interno di questo si ricevono (\texttt{\small 43--47}) le connessioni,
1800 creando (\texttt{\small 48--51}) un processo figlio per ciascuna di esse.
1801 Quest'ultimo (\texttt{\small 52--56}), chiuso (\texttt{\small 53}) il
1802 \textit{listening socket}, esegue (\texttt{\small 54}) la funzione di gestione
1803 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1804   55}).
1805
1806 Il padre invece si limita (\texttt{\small 57}) a chiudere il \textit{connected
1807   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1808 questo modo si ha un server concorrente. La terminazione del padre non è
1809 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1810 processo.
1811
1812 Avendo trattato direttamente la gestione del programma come demone, si è
1813 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1814 errore attraverso il sistema del \textit{syslog} trattato in
1815 \secref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando come
1816 \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato in
1817 \figref{fig:TCP_PrintErr}. 
1818
1819 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1820 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1821   3}) si usa \func{syslog} (vedi \secref{sec:sess_daemon}) per stampare il
1822 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1823 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1824 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1825 standard error.
1826
1827 \begin{figure}[!htb]
1828   \footnotesize \centering
1829   \begin{minipage}[c]{15.6cm}
1830     \includecodesample{listati/PrintErr.c}
1831   \end{minipage} 
1832   \normalsize
1833   \caption{Codice della funzione \code{PrintErr} per la
1834     generalizzazione della stampa degli errori sullo standard input o
1835     attraverso il \texttt{syslog}.}
1836   \label{fig:TCP_PrintErr}
1837 \end{figure}
1838
1839 La gestione del servizio \textit{echo} viene effettuata interamente nella
1840 funzione \code{ServEcho}, il cui codice è mostrato in
1841 \figref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1842 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1843 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1844 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1845 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1846 funzione \func{FullWrite} (descritta in \figref{fig:sock_FullWrite_code}) che
1847 si incarica di tenere conto automaticamente della possibilità che non tutti i
1848 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1849 \func{write}.
1850
1851 \begin{figure}[!htb] 
1852   \footnotesize \centering
1853   \begin{minipage}[c]{15.6cm}
1854     \includecodesample{listati/ServEcho_first.c}
1855   \end{minipage} 
1856   \normalsize
1857   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1858     gestione del servizio \textit{echo}.}
1859   \label{fig:TCP_ServEcho_first}
1860 \end{figure}
1861
1862 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1863 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1864 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1865 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1866 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1867 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1868 processo figlio.
1869
1870
1871 \subsection{L'avvio e il funzionamento normale}
1872 \label{sec:TCP_echo_startup}
1873
1874 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1875 di considerare in dettaglio le varie problematiche che si possono incontrare
1876 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1877 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1878 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1879 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1880 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1881 gestire anche i casi limite.
1882
1883 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1884 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1885 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1886 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1887 stato con \cmd{netstat}:
1888 \begin{verbatim}
1889 [piccardi@roke piccardi]$ netstat -at
1890 Active Internet connections (servers and established)
1891 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1892 ...
1893 tcp        0      0 *:echo                  *:*                     LISTEN
1894 ...
1895 \end{verbatim} %$
1896 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1897 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1898 interfaccia locale.
1899
1900 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1901 \func{connect}; una volta completato il three way handshake la connessione è
1902 stabilita; la \func{connect} ritornerà nel client\footnote{si noti che è
1903   sempre la \func{connect} del client a ritornare per prima, in quanto
1904   questo avviene alla ricezione del secondo segmento (l'ACK del server) del
1905   three way handshake, la \func{accept} del server ritorna solo dopo
1906   un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1907   ricevuto.} e la \func{accept} nel server, ed usando di nuovo
1908 \cmd{netstat} otterremmo che:
1909 \begin{verbatim}
1910 Active Internet connections (servers and established)
1911 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1912 tcp        0      0 *:echo                  *:*                     LISTEN
1913 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1914 \end{verbatim}
1915 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1916 \begin{itemize}
1917 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1918   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1919 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1920   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1921   dal socket sul quale ancora non sono presenti dati.
1922 \item il processo padre del server chiamerà di nuovo \func{accept}
1923   bloccandosi fino all'arrivo di un'altra connessione.
1924 \end{itemize}
1925 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1926 un risultato del tipo:
1927 \begin{verbatim}
1928 [piccardi@roke piccardi]$ ps ax
1929   PID TTY      STAT   TIME COMMAND
1930  ...  ...      ...    ...  ...
1931  2356 pts/0    S      0:00 ./echod
1932  2358 pts/1    S      0:00 ./echo 127.0.0.1
1933  2359 pts/0    S      0:00 ./echod
1934 \end{verbatim} %$
1935 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1936 tre processi, tutti in stato di \textit{sleep} (vedi
1937 \tabref{tab:proc_proc_states}).
1938
1939 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1940 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1941 in \secref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1942 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1943 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1944 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1945 l'immediatamente stampa a video.
1946
1947
1948 \subsection{La conclusione normale}
1949 \label{sec:TCP_echo_conclusion}
1950
1951 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1952 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1953 sessione tipica sarà allora del tipo: 
1954 \begin{verbatim}
1955 [piccardi@roke sources]$ ./echo 127.0.0.1
1956 Questa e` una prova
1957 Questa e` una prova
1958 Ho finito
1959 Ho finito
1960 \end{verbatim} %$
1961 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
1962 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
1963 punto avremo:
1964 \begin{verbatim}
1965 [piccardi@roke piccardi]$ netstat -at 
1966 tcp        0      0 *:echo                  *:*                     LISTEN
1967 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
1968 \end{verbatim} %$
1969 con il client che entra in \texttt{TIME\_WAIT}.
1970
1971 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
1972 terminazione normale della connessione, che ci servirà poi da riferimento
1973 quando affronteremo il comportamento in caso di conclusioni anomale:
1974
1975 \begin{enumerate}
1976 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
1977   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
1978   così la funzione \code{ClientEcho} ritorna.
1979 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
1980   come parte del processo terminazione tutti i file descriptor vengono chiusi
1981   (si ricordi quanto detto in \secref{sec:proc_term_conclusion}); questo causa
1982   la chiusura del socket di comunicazione; il client allora invierà un FIN al
1983   server a cui questo risponderà con un ACK.  A questo punto il client verrà a
1984   trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
1985   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
1986   \secref{sec:TCP_conn_term}).
1987 \item quando il server riceve il FIN la \func{read} del processo figlio che
1988   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
1989   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
1990   termina chiamando \func{exit}.
1991 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
1992   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
1993   di chiusura della connessione, viene emesso un FIN dal server che riceverà
1994   un ACK dal client, a questo punto la connessione è conclusa e il client
1995   resta nello stato \texttt{TIME\_WAIT}.
1996 \end{enumerate}
1997
1998
1999 \subsection{La gestione dei processi figli}
2000 \label{sec:TCP_child_hand}
2001
2002 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2003 del procedimento di chiusura del processo figlio nel server (si veda quanto
2004 esaminato in \secref{sec:proc_termination}). In questo caso avremo l'invio del
2005 segnale \const{SIGCHLD} al padre, ma dato che non si è installato un
2006 gestore e che l'azione predefinita per questo segnale è quella di essere
2007 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2008 otterremo che il processo figlio entrerà nello stato di zombie\index{zombie}
2009 (si riveda quanto illustrato in \secref{sec:sig_sigchld}), come risulterà
2010 ripetendo il comando \cmd{ps}:
2011 \begin{verbatim}
2012  2356 pts/0    S      0:00 ./echod
2013  2359 pts/0    Z      0:00 [echod <defunct>]
2014 \end{verbatim}
2015
2016 Dato che non è il caso di lasciare processi zombie\index{zombie}, occorrerà
2017 ricevere opportunamente lo stato di terminazione del processo (si veda
2018 \secref{sec:proc_wait}), cosa che faremo utilizzando \const{SIGCHLD} secondo
2019 quanto illustrato in \secref{sec:sig_sigchld}. Una prima modifica al nostro
2020 server è pertanto quella di inserire la gestione della terminazione dei
2021 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2022 \code{Signal} (che abbiamo illustrato in \figref{fig:sig_Signal_code}), per
2023 installare il gestore che riceve i segnali dei processi figli terminati già
2024 visto in \figref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2025 seguente codice: \includecodesnip{listati/sigchildhand.c}
2026 \noindent
2027 all'esempio illustrato in \figref{fig:TCP_echo_server_first_code}.
2028
2029 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2030 come spiegato in \secref{sec:sig_gen_beha}, quando un programma si trova in
2031 stato di \texttt{sleep} durante l'esecuzione di una system call, questa viene
2032 interrotta alla ricezione di un segnale. Per questo motivo, alla fine
2033 dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2034 riprenderà l'esecuzione ritornando dalla system call interrotta con un errore
2035 di \errcode{EINTR}.
2036
2037 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2038 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2039 per evitare la creazione di zombie, riceverà il segnale \const{SIGCHLD}
2040 eseguendo il relativo gestore. Al ritorno del gestore però l'esecuzione nel
2041 padre ripartirà subito con il ritorno della funzione \func{accept} (a meno di
2042 un caso fortuito in cui il segnale arriva durante l'esecuzione del programma
2043 in risposta ad una connessione) con un errore di \errcode{EINTR}. Non avendo
2044 previsto questa eventualità il programma considera questo un errore fatale
2045 terminando a sua volta con un messaggio del tipo:
2046 \begin{verbatim}
2047 [root@gont sources]# ./echod -i
2048 accept error: Interrupted system call
2049 \end{verbatim}%#
2050
2051 Come accennato in \secref{sec:sig_gen_beha} le conseguenze di questo
2052 comportamento delle system call possono essere superate in due modi diversi,
2053 il più semplice è quello di modificare il codice di \func{Signal} per
2054 richiedere il riavvio automatico delle system call interrotte secondo la
2055 semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2056 rispetto a quanto visto in \figref{fig:sig_Signal_code}. Definiremo allora la
2057 nuova funzione \func{SignalRestart}\footnote{anche questa è definita, insieme
2058   alle altre funzioni riguardanti la gestione dei segnali, nel file
2059   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2060   allegati.} come mostrato in \figref{fig:sig_SignalRestart_code}, ed
2061 installeremo il gestore usando quest'ultima.
2062
2063 \begin{figure}[!htb]
2064   \footnotesize  \centering
2065   \begin{minipage}[c]{15.6cm}
2066     \includecodesample{listati/SignalRestart.c}
2067   \end{minipage}  
2068   \normalsize 
2069   \caption{La funzione \funcd{SignalRestart}, che installa un gestore di
2070     segnali in semantica BSD per il riavvio automatico delle system call
2071     interrotte.}
2072   \label{fig:sig_SignalRestart_code}
2073 \end{figure}
2074
2075 Come si può notare questa funzione è identica alla precedente \func{Signal},
2076 illustrata in \figref{fig:sig_Signal_code}, solo che in questo caso invece di
2077 inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2078 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2079 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2080 modifica: le system call interrotte saranno automaticamente riavviate, e
2081 l'errore \errcode{EINTR} non si manifesterà più.
2082
2083 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2084 l'errore restituito dalle varie system call, ripetendo la chiamata qualora
2085 questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il pregio
2086 della portabilità, infatti lo standard POSIX dice che la funzionalità di
2087 riavvio automatico delle system call, fornita da \const{SA\_RESTART}, è
2088 opzionale, per cui non è detto che essa sia disponibile su qualunque sistema.
2089 Inoltre in certi casi,\footnote{Stevens in \cite{UNP1} accenna che la maggior
2090   parte degli Unix derivati da BSD non fanno ripartire \func{select}; altri
2091   non riavviano neanche \func{accept} e \func{recvfrom}, cosa che invece nel
2092   caso di Linux viene sempre fatta.} anche quando questa è presente, non è
2093 detto possa essere usata con \func{accept}. 
2094
2095
2096 La portabilità nella gestione dei segnali però viene al costo di una
2097 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2098 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2099 mostrata in \figref{fig:TCP_echo_server_code_second}, dove si sono riportate
2100 la sezioni di codice modificate nella seconda versione del programma, il
2101 codice completo di quest'ultimo si trova nel file \file{TCP\_echod\_second.c}
2102 dei sorgenti allegati alla guida.
2103
2104 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2105 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2106 compatibile nella gestione di \const{SIGCHLD} al posto della semantica BSD
2107 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2108 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2109 comportamento di default del server è di usare la semantica BSD. 
2110
2111 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2112 specificato in secondi fra il ritorno della funzione \func{listen} e la
2113 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2114 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2115 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2116 nullo la variabile \var{debugging}. Al solito si è omessa da
2117 \figref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2118 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2119 programma.
2120
2121 \begin{figure}[!htb]
2122   \footnotesize \centering
2123   \begin{minipage}[c]{15.6cm}
2124     \includecodesample{listati/TCP_echod_second.c}
2125   \end{minipage} 
2126   \normalsize
2127   \caption{La sezione nel codice della seconda versione del server
2128     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2129     delle system call.}
2130   \label{fig:TCP_echo_server_code_second}
2131 \end{figure}
2132
2133 Vediamo allora come è cambiato il nostro server; una volta definite le
2134 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2135 verificare la semantica scelta per la gestione di \const{SIGCHLD}, a seconda
2136 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2137 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2138 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2139
2140 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2141 amministratore ed eventualmente lancia il programma come demone, è rimasta
2142 invariata e pertanto è stata omessa in
2143 \figref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2144 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2145 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2146 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2147 \var{waiting}, che viene inizializzata, con l'opzione \code{-w Nsec}, al
2148 numero di secondi da aspettare (il valore preimpostato è nullo).
2149
2150 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2151 perché nel server l'unica chiamata ad una system call critica, che può essere
2152 interrotta dall'arrivo di \const{SIGCHLD}, è quella ad \func{accept}, che è
2153 l'unica funzione che può mettere il processo padre in stato di sleep nel
2154 periodo in cui un figlio può terminare; si noti infatti come le altre
2155 \textit{slow system call}\footnote{si ricordi la distinzione fatta in
2156   \secref{sec:sig_gen_beha}.} o sono chiamate prima di entrare nel ciclo
2157 principale, quando ancora non esistono processi figli, o sono chiamate dai
2158 figli stessi e non risentono di \const{SIGCHLD}.
2159
2160 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2161   23--42}), rispetto precedente versione di \figref{fig:TCP_ServEcho_first}, è
2162 nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2163 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2164 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2165   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2166   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2167   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2168   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2169 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2170 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2171 altrimenti il programma prosegue.
2172
2173 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2174 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2175 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2176 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2177 preimpostato, non accade nulla. altrimenti (\texttt{\small 33}) l'indirizzo
2178 ricevuto da \var{accept} viene convertito in una stringa che poi
2179 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2180 log.
2181
2182 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2183 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2184 un controllo in caso di errore; il codice della nuova versione è mostrato in
2185 \figref{fig:TCP_ServEcho_second}.
2186
2187 \begin{figure}[!htb] 
2188   \footnotesize \centering
2189   \begin{minipage}[c]{15.6cm}
2190     \includecodesample{listati/ServEcho_second.c}
2191   \end{minipage} 
2192   \normalsize
2193   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2194     gestione del servizio \textit{echo}.}
2195   \label{fig:TCP_ServEcho_second}
2196 \end{figure}
2197
2198 Rispetto alla precedente versione di \figref{fig:TCP_ServEcho_first} in questo
2199 caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2200 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2201 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2202 concludendo la connessione.
2203
2204 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2205 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2206 stampare (tenendo conto della modalità di invocazione del server, se
2207 interattiva o in forma di demone) il numero di byte e la stringa letta dal
2208 client (\texttt{\small 16--24}).
2209
2210
2211 \section{I vari scenari critici}
2212 \label{sec:TCP_echo_critical}
2213
2214 Con le modifiche viste in \secref{sec:TCP_child_hand} il nostro esempio
2215 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2216 server di rete deve tenere conto che, al contrario di quanto avviene per i
2217 server che operano nei confronti di processi presenti sulla stessa macchina,
2218 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2219 gestire tutta una serie di situazioni critiche che non esistono per i processi
2220 locali.
2221
2222
2223 \subsection{La terminazione precoce della connessione}
2224 \label{sec:TCP_conn_early_abort}
2225
2226 La prima situazione critica è quella della terminazione precoce, causata da un
2227 qualche errore sulla rete, della connessione effettuata da un client. Come
2228 accennato in \secref{sec:TCP_func_accept} la funzione \func{accept} riporta
2229 tutti gli eventuali errori di rete pendenti su una connessione sul
2230 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2231 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2232 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2233 chiamata di una funzione che opera sul socket.
2234
2235 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2236 del tipo di quello mostrato in \figref{fig:TCP_early_abort}, in cui la
2237 connessione viene abortita sul lato client per un qualche errore di rete con
2238 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2239 funzione \func{accept}.
2240
2241 \begin{figure}[htb]
2242   \centering
2243   \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2244   \caption{Un possibile caso di terminazione precoce della connessione.}
2245   \label{fig:TCP_early_abort}
2246 \end{figure}
2247
2248 Benché questo non sia un fatto comune, un evento simile può essere osservato
2249 con dei server molto occupati. In tal caso, con una struttura del server
2250 simile a quella del nostro esempio, in cui la gestione delle singole
2251 connessioni è demandata a processi figli, può accadere che il three way
2252 handshake venga completato e la relativa connessione abortita subito dopo,
2253 prima che il padre, per via del carico della macchina, abbia fatto in tempo ad
2254 eseguire la chiamata ad \func{accept}. Di nuovo si ha una situazione analoga
2255 a quella illustrata in \figref{fig:TCP_early_abort}, in cui la connessione
2256 viene stabilita, ma subito dopo si ha una condizione di errore che la chiude
2257 prima che essa sia stata accettata dal programma.
2258
2259 Questo significa che, oltre alla interruzione da parte di un segnale, che
2260 abbiamo trattato in \secref{sec:TCP_child_hand} nel caso particolare di
2261 \const{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2262 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2263 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2264 caso anche la versione modificata del nostro server non sarebbe adatta, in
2265 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2266 i possibili errori di rete non fatali, riportati sul socket connesso al
2267 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2268 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2269 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2270
2271 Si tenga presente che questo tipo di terminazione non è riproducibile
2272 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2273 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2274 demone, in modo da poter avere il tempo per lanciare e terminare una
2275 connessione usando il programma client. In tal caso infatti, alla terminazione
2276 del client, il socket associato alla connessione viene semplicemente chiuso,
2277 attraverso la sequenza vista in \secref{sec:TCP_conn_term}, per cui la
2278 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2279 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2280 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2281 chiusura dal socket (come suggerito da Stevens in \cite{UNP1}), non si ha
2282 nessun errore al ritorno di \funcd{accept}, quanto un errore di
2283 \errcode{ECONNRESET} al primo tentativo di accesso al socket.
2284
2285
2286
2287 \subsection{La terminazione precoce del server}
2288 \label{sec:TCP_server_crash}
2289
2290 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2291 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2292 il processo termini per un errore fatale, cosa che potremo simulare
2293 inviandogli un segnale di terminazione. La conclusione del processo comporta
2294 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2295 relativi a connessioni stabilite; questo significa che al momento del crollo
2296 del servizio il client riceverà un FIN dal server in corrispondenza della
2297 chiusura del socket.
2298
2299 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2300 con il server e scriviamo una prima riga, poi terminiamo il server con un
2301 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2302 ancora. Il risultato finale della sessione è il seguente:
2303 \begin{verbatim}
2304 [piccardi@gont sources]$ ./echo 192.168.1.141
2305 Prima riga
2306 Prima riga
2307 Seconda riga dopo il C-c
2308 Altra riga
2309 [piccardi@gont sources]$
2310 \end{verbatim}
2311
2312 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2313 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2314 anche un'altra riga prima di terminare senza riportare nessun
2315 errore. 
2316
2317 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2318 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2319 permette di selezionare, nel traffico di rete generato su una macchina, i
2320 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2321 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2322 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2323 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2324 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2325 server. In questo modo (posto che non ci siano altre connessioni col server,
2326 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2327 nostra sessione di interrogazione del servizio. 
2328
2329 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2330 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2331 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2332 combinare fra loro diversi criteri di selezione con degli operatori logici;
2333 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2334 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2335 formato configurabile in maniera molto precisa).  
2336
2337 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2338 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2339 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2340   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2341   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2342 sono allora i seguenti:
2343 \begin{verbatim}
2344 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2345 tcpdump: listening on eth0
2346 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2347 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2348 gont.34559 > anarres.echo: . ack 1 win 5840 
2349 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2350 anarres.echo > gont.34559: . ack 12 win 5792 
2351 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2352 gont.34559 > anarres.echo: . ack 12 win 5840 
2353 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2354 gont.34559 > anarres.echo: . ack 13 win 5840 
2355 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2356 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2357 \end{verbatim}
2358
2359 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2360 client, e corrispondono ai tre pacchetti del three way handshake. L'output del
2361 comando riporta anche i numeri di sequenza iniziali, mentre la lettera
2362 \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo. Si noti
2363 come a partire dal secondo pacchetto sia sempre attivo il campo \texttt{ack},
2364 seguito dal numero di sequenza per il quale si da il ricevuto; quest'ultimo, a
2365 partire dal terzo pacchetto, viene espresso in forma relativa per maggiore
2366 compattezza.  Il campo \texttt{win} in ogni riga indica la \textit{advertising
2367   window} di cui parlavamo in \secref{sec:TCP_TCP_opt}. Allora si può
2368 verificare dall'output del comando come venga appunto realizzata la sequenza
2369 di pacchetti descritta in \secref{sec:TCP_conn_cre}: prima viene inviato dal
2370 client un primo pacchetto con il SYN che inizia la connessione, a cui il
2371 server risponde dando il ricevuto con un secondo pacchetto, che a sua volta
2372 porta un SYN, cui il client risponde con un il terzo pacchetto di ricevuto.
2373
2374 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2375 del three way handshake non avremo nulla fin tanto che non scriveremo una
2376 prima riga sul client; al momento in cui facciamo questo si genera una
2377 sequenza di altri quattro pacchetti. Il primo, dal client al server,
2378 contraddistinto da una lettera \texttt{P} che significa che il flag PSH è
2379 impostato, contiene la nostra riga (che è appunto di 11 caratteri), e ad esso
2380 il server risponde immediatamente con un pacchetto vuoto di ricevuto. Poi
2381 tocca al server riscrivere indietro quanto gli è stato inviato, per cui sarà
2382 lui a mandare indietro un terzo pacchetto con lo stesso contenuto appena
2383 ricevuto, e a sua volta riceverà dal client un ACK nel quarto pacchetto.
2384 Questo causerà la ricezione dell'eco nel client che lo stamperà a video.
2385
2386 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2387 \texttt{C-c} (cioè con l'invio di \const{SIGTERM}): nel momento in cui
2388 facciamo questo vengono immediatamente generati altri due pacchetti. La
2389 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2390 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2391 sequenza di chiusura illustrata in \secref{sec:TCP_conn_term}.  Questo
2392 significa che dal server partirà un FIN, che è appunto il primo dei due
2393 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2394 ACK da parte del client.  
2395
2396 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2397 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2398 \begin{verbatim}
2399 anarres:/home/piccardi# netstat -ant
2400 Active Internet connections (servers and established)
2401 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2402 ...      ...    ... ...                     ...                     ...
2403 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2404 \end{verbatim}
2405 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2406 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2407 nello stato \texttt{CLOSE\_WAIT}:
2408 \begin{verbatim}
2409 [root@gont gapil]# netstat -ant
2410 Active Internet connections (servers and established)
2411 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2412 ...      ...    ... ...                     ...                     ...
2413 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2414 \end{verbatim}
2415
2416 Il problema è che in questo momento il client è bloccato dentro la funzione
2417 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2418 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2419 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2420 scriverla sul socket. Questo comporta la generazione degli ultimi due
2421 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2422 i 25 caratteri della riga appena letta, e ad esso la macchina server
2423 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2424 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2425 definitiva della connessione anche nel client, dove non comparirà più
2426 nell'output di \cmd{netstat}.
2427
2428 Come abbiamo accennato in \secref{sec:TCP_conn_term} e come vedremo più avanti
2429 in \secref{sec:TCP_shutdown} la chiusura di un solo capo di un socket è
2430 una operazione lecita, per cui la nostra scrittura avrà comunque successo
2431 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2432   \cmd{strace} è un comando di debug molto utile che prende come parametro un
2433   altro comando e ne stampa a video tutte le invocazioni di una system call,
2434   coi relativi parametri e valori di ritorno, per cui usandolo in questo
2435   contesto potremo verificare che effettivamente la \func{write} ha scritto la
2436   riga, che in effetti è stata pure trasmessa via rete.}), in quanto il nostro
2437 programma non ha a questo punto alcun modo di sapere che dall'altra parte non
2438 c'è più nessuno processo in grado di leggere quanto scriverà. Questo sarà
2439 chiaro solo dopo il tentativo di scrittura, e la ricezione del segmento RST di
2440 risposta che indica che dall'altra parte non si è semplicemente chiuso un capo
2441 del socket, ma è completamente terminato il programma.
2442
2443 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2444 questo è stato chiuso avremo che, come spiegato in \secref{sec:TCP_conn_term},
2445 la funzione \func{read} ritorna normalmente con un valore nullo. Questo
2446 comporta che la seguente chiamata a \func{fputs} non ha effetto (viene
2447 stampata una stringa nulla) ed il client si blocca di nuovo nella successiva
2448 chiamata a \func{fgets}. Per questo diventa possibile inserire una terza riga
2449 e solo dopo averlo fatto si avrà la terminazione del programma.
2450
2451 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2452 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2453 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2454 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2455 pipe. Allora, da quanto illustrato in \secref{sec:ipc_pipes}, sappiamo che
2456 tutte le volte che si cerca di scrivere su una pipe il cui altro capo non è
2457 aperto il lettura il processo riceve un segnale di \const{SIGPIPE}, e questo è
2458 esattamente quello che avviene in questo caso, e siccome non abbiamo un
2459 gestore per questo segnale, viene eseguita l'azione preimpostata, che è quella
2460 di terminare il processo.
2461
2462 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2463 modificare il nostro client perché sia in grado di trattare le varie tipologie
2464 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2465 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2466 la nuova versione della funzione in \figref{fig:TCP_ClientEcho_second}.
2467
2468 \begin{figure}[!htb]
2469   \footnotesize \centering
2470   \begin{minipage}[c]{15.6cm}
2471     \includecodesample{listati/ClientEcho_second.c}
2472   \end{minipage} 
2473   \normalsize
2474   \caption{La sezione nel codice della seconda versione della funzione
2475     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2476     modificata per tener conto degli eventuali errori.}
2477   \label{fig:TCP_ClientEcho_second}
2478 \end{figure}
2479
2480 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2481 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2482 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2483 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2484 sequenza di operazioni precedenti stavolta otterremo che:
2485 \begin{verbatim}
2486 [piccardi@gont sources]$ ./echo 192.168.1.141
2487 Prima riga
2488 Prima riga
2489 Seconda riga dopo il C-c
2490 EOF sul socket
2491 \end{verbatim}%$
2492 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2493 del socket fin quando non si esegue la scrittura della seconda riga; il
2494 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2495 un RST che confermi la chiusura del file, e solo alle successive scritture si
2496 potrà ottenere un errore.
2497
2498 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2499 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2500 nulla fintanto che è bloccato nella lettura del terminale fatta con
2501 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2502 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2503 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2504 si pone la questione di come fare a non restare bloccati su un socket quando
2505 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2506 \secref{sec:TCP_sock_multiplexing}.
2507  
2508
2509 \subsection{Altri scenari di terminazione della connessione}
2510 \label{sec:TCP_conn_crash}
2511
2512 La terminazione del server è solo uno dei possibili scenari di terminazione
2513 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2514 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2515 Un'altra condizione è quella di un blocco della macchina completo della su cui
2516 gira il server che deve essere riavviata, cosa che potremo simulare sia
2517 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2518   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2519   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2520 maniera più gentile, riavviando la macchina dopo aver interrotto la
2521 connessione di rete.
2522
2523 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2524 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2525 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2526 otterremo è:
2527 \begin{verbatim}
2528 [piccardi@gont sources]$ ./echo 192.168.1.141
2529 Prima riga
2530 Prima riga
2531 Seconda riga dopo l'interruzione
2532 Errore in lettura: No route to host
2533 \end{verbatim}%$
2534
2535 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2536 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2537 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2538 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2539 del caso precedente, il programma è bloccato nella lettura dal socket.
2540
2541 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2542 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2543 risultato:
2544 \begin{verbatim}
2545 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2546 tcpdump: listening on eth0
2547 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2548 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2549 gont.34685 > anarres.echo: . ack 1 win 5840
2550 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2551 anarres.echo > gont.34685: . ack 12 win 5792 
2552 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2553 gont.34685 > anarres.echo: . ack 12 win 5840 
2554 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2555 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2556 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2557 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2558 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2559 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2560 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2561 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2562 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2563 arp who-has anarres tell gont
2564 arp who-has anarres tell gont
2565 arp who-has anarres tell gont
2566 arp who-has anarres tell gont
2567 arp who-has anarres tell gont
2568 arp who-has anarres tell gont
2569 ...
2570 \end{verbatim}
2571
2572 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2573 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2574 si bloccherà nella successiva chiamata a \func{read}, non ottendo nessuna
2575 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2576 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2577 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2578 successivo, per tentare di ristabilire la connessione.
2579
2580 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2581 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2582 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2583 in questo caso in particolare da \file{tcp\_retries2}. Questo parametro
2584 infatti specifica il numero di volte che deve essere ritentata la
2585 ritrasmissione di un pacchetto nel mezzo di una connessione prima di riportare
2586 un errore di timeout.  Il valore preimpostato è pari a 15, il che
2587 comporterebbe 15 tentativi di ritrasmissione, ma nel nostro caso le cose sono
2588 andate diversamente, dato che le ritrasmissioni registrate da \cmd{tcpdump}
2589 sono solo 8; inoltre l'errore riportato all'uscita del client non è stato
2590 \errcode{ETIMEDOUT}, come dovrebbe essere in questo caso, ma
2591 \errcode{EHOSTUNREACH}.
2592
2593 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2594 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2595 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2596 protocollo ARP in cui il client richiede l'indirizzo del server.
2597
2598 Come abbiamo accennato in \secref{sec:net_tcpip_general} ARP è il protocollo
2599 che si incarica di trovare le corrispondenze corrispondenze fra indirizzo IP e
2600 indirizzo hardware sulla scheda di rete. È evidente allora che nel nostro
2601 caso, essendo client e server sulla stessa rete, è scaduta la voce nella
2602 \textit{ARP cache}\footnote{la \textit{ARP chache} è una tabella mantenuta
2603   internamente dal kernel che contiene tutte le corrispondenze fra indirizzi
2604   IP e indirizzi fisici, ottenute appunto attraverso il protocollo ARP; le
2605   voci della tabella hanno un tempo di vita limitato, passato il quale scadono
2606   e devono essere nuovamente richieste.} relativa ad \texttt{anarres}, ed il
2607 nostro client ha iniziato ad effettuare richieste ARP sulla rete per sapere
2608 l'IP di quest'ultimo, che essendo scollegato non poteva rispondere. Anche per
2609 questo tipo di richieste esiste un timeout, per cui dopo un certo numero di
2610 tentativi il meccanismo si è interrotto, e l'errore riportato al programma a
2611 questo punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado
2612 di contattare il server.
2613
2614 Un altro errore possibile in questo tipo di situazione, che si può avere
2615 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2616 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2617   unreachable} da parte del router che individua l'interruzione della
2618 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2619 meccanismo più veloce ad accorgersi del problema.
2620
2621 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2622 un valore di tentativi più basso, possiamo evitare la scadenza della
2623 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2624 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2625 seguente scambio di pacchetti:
2626 \begin{verbatim}
2627 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2628 tcpdump: listening on eth0
2629 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2630 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2631 gont.34752 > anarres.echo: . ack 1 win 5840 
2632 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2633 anarres.echo > gont.34752: . ack 12 win 5792 
2634 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2635 gont.34752 > anarres.echo: . ack 12 win 5840 
2636 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2637 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2638 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2639 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2640 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2641 \end{verbatim}
2642 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2643 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2644 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2645 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2646 errore all'uscita del client sarà diverso, e cioè:
2647 \begin{verbatim}
2648 [piccardi@gont sources]$ ./echo 192.168.1.141
2649 Prima riga
2650 Prima riga
2651 Seconda riga dopo l'interruzione
2652 Errore in lettura: Connection timed out
2653 \end{verbatim}%$
2654 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2655 \errcode{ETIMEDOUT}.
2656
2657 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2658 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2659 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2660 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2661 riga. Quello che otterremo in questo caso è:
2662 \begin{verbatim}
2663 [piccardi@gont sources]$ ./echo 192.168.1.141
2664 Prima riga
2665 Prima riga
2666 Seconda riga dopo l'interruzione
2667 Errore in lettura Connection reset by peer
2668 \end{verbatim}%$
2669 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2670 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2671 avremo:
2672 \begin{verbatim}
2673 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2674 tcpdump: listening on eth0
2675 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2676 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2677 gont.34756 > anarres.echo: . ack 1 win 5840 
2678 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2679 anarres.echo > gont.34756: . ack 12 win 5792 
2680 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2681 gont.34756 > anarres.echo: . ack 12 win 5840 
2682 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2683 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2684 \end{verbatim}
2685
2686 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2687 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2688 durante il periodo in cui si è riavviato il server, il client è del tutto
2689 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2690 macchina server è stata riavviata e che tutti gli stati relativi alle
2691 precedenti connessioni sono completamente persi, anche in presenza di una
2692 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2693 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2694
2695 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2696 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2697 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2698 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2699 si vuole che il client sia in grado di accorgersi del crollo del server anche
2700 quando non sta effettuando uno scambio di dati, è possibile usare una
2701 impostazione speciale del socket (ci torneremo in
2702 \secref{sec:TCP_sock_options}) che provvede all'esecuzione di questo
2703 controllo.
2704
2705
2706
2707
2708 %%% Local Variables: 
2709 %%% mode: latex
2710 %%% TeX-master: "gapil"
2711 %%% End: