Trattato PR_SET_PTRACER.
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2018 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Un preambolo",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11
12 \chapter{I socket TCP}
13 \label{cha:TCP_socket}
14
15 In questo capitolo tratteremo le basi dei socket TCP, iniziando con una
16 descrizione delle principali caratteristiche del funzionamento di una
17 connessione TCP; vedremo poi le varie funzioni che servono alla creazione di
18 una connessione fra client e server, fornendo alcuni esempi elementari, e
19 finiremo prendendo in esame l'uso dell'\textit{I/O multiplexing}.
20
21
22 \section{Il funzionamento di una connessione TCP}
23 \label{sec:TCP_connession}
24
25 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
26 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
27 funzionamento del protocollo, poiché questa conoscenza è essenziale per
28 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
29 il relativo modello di programmazione.
30
31 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
32 cioè una forma di canale di comunicazione che stabilisce una connessione
33 stabile fra due macchine in rete, in modo che queste possano scambiarsi dei
34 dati. In questa sezione ci concentreremo sulle modalità con le quali il
35 protocollo dà inizio e conclude una connessione e faremo inoltre un breve
36 accenno al significato di alcuni dei vari \textsl{stati} ad essa associati.
37
38
39 \subsection{La creazione della connessione: il \textit{three way handshake}}
40 \label{sec:TCP_conn_cre}
41
42 \itindbeg{three~way~handshake} 
43
44 Il processo che porta a creare una connessione TCP viene chiamato
45 \textit{three way handshake}; la successione tipica degli eventi (e dei
46 \textsl{segmenti}\footnote{si ricordi che il \textsl{segmento} è l'unità
47   elementare di dati trasmessa dal protocollo TCP al livello successivo; tutti
48   i segmenti hanno un'intestazione che contiene le informazioni che servono
49   allo \textit{stack TCP} (così viene di solito chiamata la parte del kernel
50   che realizza il protocollo) per effettuare la comunicazione, fra questi dati
51   ci sono una serie di flag usati per gestire la connessione, come SYN, ACK,
52   URG, FIN, alcuni di essi, come SYN (che sta per \textit{syncronize})
53   corrispondono a funzioni particolari del protocollo e danno il nome al
54   segmento, (per maggiori dettagli si veda sez.~\ref{sec:tcp_protocol}).}  di
55 dati che vengono scambiati) che porta alla creazione di una connessione è la
56 seguente:
57  
58 \begin{enumerate*}
59 \item Il server deve essere preparato per accettare le connessioni in arrivo;
60   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
61   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
62   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
63   server chiama la funzione \func{accept} e il processo si blocca in attesa di
64   connessioni.
65   
66 \item Il client richiede l'inizio della connessione usando la funzione
67   \func{connect}, attraverso un procedimento che viene chiamato
68   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
69   \func{connect} blocca il processo e causa l'invio da parte del client di un
70   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
71   contiene solo le intestazioni di IP e TCP (con il numero di sequenza
72   iniziale e il flag SYN) e le opzioni di TCP.
73   
74 \item Il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
75   client, inoltre anche il server deve inviare il suo SYN al client (e
76   trasmettere il suo numero di sequenza iniziale) questo viene fatto
77   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
78   e ACK.
79   
80 \item Una volta che il client ha ricevuto l'\textit{acknowledge} dal server la
81   funzione \func{connect} ritorna, l'ultimo passo è dare il ricevuto del SYN
82   del server inviando un ACK. Alla ricezione di quest'ultimo la funzione
83   \func{accept} del server ritorna e la connessione è stabilita.
84 \end{enumerate*}
85
86 Il procedimento viene chiamato \textit{three way handshake} dato che per
87 realizzarlo devono essere scambiati tre segmenti. In fig.~\ref{fig:TCP_TWH}
88 si è rappresentata graficamente la sequenza di scambio dei segmenti che
89 stabilisce la connessione.
90
91 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
92 % sistema del telefono. La funzione \func{socket} può essere considerata
93 % l'equivalente di avere un telefono. La funzione \func{bind} è analoga al
94 % dire alle altre persone qual è il proprio numero di telefono perché possano
95 % chiamare. La funzione \func{listen} è accendere il campanello del telefono
96 % per sentire le chiamate in arrivo.  La funzione \func{connect} richiede di
97 % conoscere il numero di chi si vuole chiamare. La funzione \func{accept} è
98 % quando si risponde al telefono.
99
100 \begin{figure}[!htb]
101   \centering \includegraphics[width=10cm]{img/three_way_handshake}  
102   \caption{Il \textit{three way handshake} del TCP.}
103   \label{fig:TCP_TWH}
104 \end{figure}
105
106 \index{numeri~di~sequenza|(}
107
108 Si è accennato in precedenza ai \textsl{numeri di sequenza}, che sono anche
109 riportati in fig.~\ref{fig:TCP_TWH}: per gestire una connessione affidabile
110 infatti il protocollo TCP prevede nell'intestazione la presenza di un numero a
111 32 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
112 nella sequenza del flusso corrisponde il primo byte della sezione dati
113 contenuta nel segmento.
114
115 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
116 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
117 all'inizio della connessione e trasmesso con il SYN;
118 l'\textit{acknowledgement} di ciascun segmento viene effettuato dall'altro
119 capo della connessione impostando il flag ACK e restituendo nell'apposito
120 campo dell'intestazione un \textit{acknowledge number}) pari al numero di
121 sequenza che il ricevente si aspetta di ricevere con il pacchetto successivo;
122 dato che il primo pacchetto SYN consuma un byte, nel \textit{three way
123   handshake} il numero di \textit{acknowledge} è sempre pari al numero di
124 sequenza iniziale incrementato di uno; lo stesso varrà anche (vedi
125 fig.~\ref{fig:TCP_close}) per l'\textit{acknowledgement} di un segmento FIN.
126
127 \index{numeri~di~sequenza|)}
128 \itindend{three~way~handshake}
129
130
131 \subsection{Le opzioni TCP.}
132 \label{sec:TCP_TCP_opt}
133
134 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP,
135 le cosiddette \textit{TCP options}, da non confondere con le opzioni dei
136 socket TCP che tratteremo in sez.~\ref{sec:sock_tcp_udp_options}. In questo
137 caso infatti si tratta delle opzioni che vengono trasmesse come parte di un
138 pacchetto TCP, e non delle funzioni che consentono di impostare i relativi
139 valori. Queste opzioni vengono inserite fra l'intestazione ed i dati, e
140 servono a comunicare all'altro capo una serie di parametri utili a regolare la
141 connessione. Normalmente vengono usate le seguenti opzioni:
142
143 \begin{itemize*}
144 \item \textit{MSS option}, con questa opzione ciascun capo della connessione
145   annuncia all'altro il massimo ammontare di dati (MMS sta appunto per
146   \textit{Maximum Segment Size}, vedi sez.~\ref{sec:tcp_protocol}) che
147   vorrebbe accettare per ciascun segmento nella connessione corrente. È
148   possibile leggere e scrivere questo valore attraverso l'opzione del socket
149   \const{TCP\_MAXSEG} (vedi sez.~\ref{sec:sock_tcp_udp_options}).
150   
151 \item \textit{window scale option}, il protocollo TCP realizza il controllo di
152   flusso attraverso una \textit{advertised window} (la ``\textsl{finestra
153     annunciata}'', vedi sez.~\ref{sec:tcp_protocol}) con la quale ciascun capo
154   della comunicazione dichiara quanto spazio disponibile ha in memoria per i
155   dati. Questo è un numero a 16 bit dell'header, che così può indicare un
156   massimo di 65535 byte\footnote{in Linux il massimo è 32767 per evitare
157     problemi con alcune realizzazione dello \textit{stack TCP} che usano
158     l'aritmetica con segno.} ma alcuni tipi di connessione come quelle ad alta
159   velocità (sopra i 45Mbit/sec) e quelle che hanno grandi ritardi nel cammino
160   dei pacchetti (come i satelliti) richiedono una finestra più grande per
161   poter ottenere il massimo dalla trasmissione.
162
163   Per questo esiste un'altra opzione che indica un fattore di scala da
164   applicare al valore della finestra annunciata per la connessione corrente, 
165   espresso come numero di bit cui spostare a sinistra il valore della
166   finestra annunciata inserito nel pacchetto. Essendo una nuova opzione per
167   garantire la compatibilità con delle vecchie realizzazione del protocollo la
168   procedura che la attiva prevede come negoziazione che l'altro capo della
169   connessione riconosca esplicitamente l'opzione inserendola anche lui nel suo
170   SYN di risposta dell'apertura della connessione.
171
172   Con Linux è possibile indicare al kernel di far negoziare il fattore di
173   scala in fase di creazione di una connessione tramite la \textit{sysctl}
174   \texttt{tcp\_window\_scaling} (vedi sez.~\ref{sec:sock_ipv4_sysctl}). Per
175   poter usare questa funzionalità è comunque necessario ampliare le dimensioni
176   dei buffer di ricezione e spedizione, cosa che può essere fatta sia a
177   livello di sistema con le opportune \textit{sysctl} (vedi
178   sez.~\ref{sec:sock_ipv4_sysctl}) che a livello di singoli socket con le
179   relative opzioni (vedi sez.~\ref{sec:sock_tcp_udp_options}).
180
181 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
182   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
183   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata
184   all'inizio della connessione come la precedente.
185 \end{itemize*}
186
187 La \textit{MSS option} è generalmente supportata da quasi tutte le
188 realizzazioni del protocollo, le ultime due opzioni (trattate
189 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
190 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
191 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
192 elevati. In ogni caso Linux supporta pienamente entrambe queste opzioni
193 aggiuntive.
194
195
196 \subsection{La terminazione della connessione}
197 \label{sec:TCP_conn_term}
198
199 Mentre per la creazione di una connessione occorre un interscambio di tre
200 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
201 caso la successione degli eventi è la seguente:
202
203 \begin{enumerate*}
204 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
205   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
206   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
207   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
208   
209 \item L'altro capo della connessione riceve il segmento FIN e dovrà eseguire
210   la \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad
211   ogni altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del
212   FIN viene segnalato al processo che ha aperto il socket (dopo che ogni altro
213   eventuale dato rimasto in coda è stato ricevuto) come un
214   \textit{end-of-file} sulla lettura: questo perché il ricevimento di un
215   segmento FIN significa che non si riceveranno altri dati sulla connessione.
216   
217 \item Una volta rilevata l'\textit{end-of-file} anche il secondo processo
218   chiamerà la funzione \func{close} sul proprio socket, causando l'emissione
219   di un altro segmento FIN.
220
221 \item L'altro capo della connessione riceverà il segmento FIN conclusivo e
222   risponderà con un ACK.
223 \end{enumerate*}
224
225 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
226 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
227 giacché in alcune situazioni il FIN del passo 1 è inviato insieme a dei dati.
228 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
229 effettua la chiusura passiva, siano accorpati in un singolo segmento. Come per
230 il SYN anche il FIN occupa un byte nel numero di sequenza, per cui l'ACK
231 riporterà un \textit{acknowledge number} incrementato di uno. In
232 fig.~\ref{fig:TCP_close} si è rappresentata graficamente la sequenza di
233 scambio dei segmenti che conclude la connessione.
234
235 \begin{figure}[!htb]
236   \centering \includegraphics[width=10cm]{img/tcp_close}  
237   \caption{La chiusura di una connessione TCP.}
238   \label{fig:TCP_close}
239 \end{figure}
240
241 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
242 possibile che si mantenga un flusso di dati dal capo della connessione che
243 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
244 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
245 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
246 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
247 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
248 come utilizzarlo in sez.~\ref{sec:TCP_shutdown}, quando parleremo della
249 funzione \func{shutdown}.
250
251 La emissione del segmento FIN avviene quando il socket viene chiuso, questo
252 però non avviene solo per la chiamata esplicita della funzione \func{close},
253 ma anche alla terminazione di un processo, quando tutti i file vengono chiusi.
254 Questo comporta ad esempio che se un processo viene terminato da un segnale
255 tutte le connessioni aperte verranno chiuse.
256
257 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
258 vedremo più avanti in sez.~\ref{sec:TCP_echo}) sia stato il client ad eseguire
259 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
260 dei due capi della comunicazione (come nell'esempio di
261 fig.~\ref{fig:TCP_daytime_iter_server_code}), e che anche se il caso più
262 comune resta quello del client, ci sono alcuni servizi, il più noto dei quali
263 è l'HTTP 1.0 (con le versioni successive il default è cambiato) per i quali è
264 il server ad effettuare la chiusura attiva.
265
266
267 \subsection{Un esempio di connessione}
268 \label{sec:TCP_conn_dia}
269
270 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
271 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
272 relative ad un andamento normale.  In sez.~\ref{sec:TCP_states} vedremo con
273 maggiori dettagli che una connessione può assumere vari stati, che ne
274 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
275 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
276 \textit{State}.
277
278 Non possiamo affrontare qui una descrizione completa del funzionamento del
279 protocollo; un approfondimento sugli aspetti principali si trova in
280 sez.~\ref{sec:tcp_protocol}, ma per una trattazione completa il miglior
281 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
282 semplice esempio di connessione e le transizioni che avvengono nei due casi
283 appena citati (creazione e terminazione della connessione).
284
285 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
286 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
287 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
288 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
289 finale in cui avviene la gran parte del trasferimento dei dati.
290
291 Dal lato server in genere invece il passaggio che si opera con l'apertura
292 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
293 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
294
295 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
296 chiama la funzione \func{close} prima di aver ricevuto un
297 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
298 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
299 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
300 \texttt{CLOSE\_WAIT}.
301
302 In fig.~\ref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
303 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
304 che il protocollo viene ad assumere per i due lati, server e client.
305
306 \begin{figure}[!htb]
307   \centering \includegraphics[width=9cm]{img/tcp_connection}  
308   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
309   \label{fig:TCP_conn_example}
310 \end{figure}
311
312 La connessione viene iniziata dal client che annuncia una \textit{Maximum
313   Segment Size} di 1460, un valore tipico con Linux per IPv4 su Ethernet, il
314 server risponde con lo stesso valore (ma potrebbe essere anche un valore
315 diverso).
316
317 Una volta che la connessione è stabilita il client scrive al server una
318 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
319 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
320 restituisce una risposta (che di nuovo supponiamo stare in un singolo
321 segmento). Si noti che l'\textit{acknowledge} della richiesta è mandato
322 insieme alla risposta: questo viene chiamato \textit{piggybacking} ed avviene
323 tutte le volte che il server è sufficientemente veloce a costruire la
324 risposta; in caso contrario si avrebbe prima l'emissione di un ACK e poi
325 l'invio della risposta.
326
327 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
328 secondo quanto visto in sez.~\ref{sec:TCP_conn_term}; si noti che il capo della
329 connessione che esegue la chiusura attiva entra nello stato
330 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
331
332 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
333 e uno di risposta) TCP necessiti di ulteriori otto segmenti, se invece si
334 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
335 costo che occorre pagare per avere l'affidabilità garantita da TCP, se si
336 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
337 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
338 trasporto all'interno dell'applicazione.
339
340 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
341 si hanno in una applicazione di rete, perché non è detto che TCP sia la
342 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
343 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
344 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
345 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
346 dati rispondono meglio alle esigenze che devono essere affrontate.
347
348
349 \subsection{Lo stato \texttt{TIME\_WAIT}}
350 \label{sec:TCP_time_wait}
351
352 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
353 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
354 comune trovare domande su come sia possibile evitare che un'applicazione resti
355 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
356 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
357
358 \itindex{Maximum~Segment~Lifetime}
359 Come si è visto nell'esempio precedente (vedi fig.~\ref{fig:TCP_conn_example})
360 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
361 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
362 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
363 essere due volte la \textit{Maximum Segment Lifetime} (da qui in avanti
364 abbreviata in MSL).
365
366 La \textit{Maximum Segment Lifetime} è la stima del massimo periodo di tempo
367 in secondi che un pacchetto IP può vivere sulla rete. Questo tempo è limitato
368 perché ogni pacchetto IP può essere ritrasmesso dai router un numero massimo
369 di volte (detto \textit{hop limit}).  Il numero di ritrasmissioni consentito è
370 indicato dal campo TTL dell'intestazione di IP (per maggiori dettagli vedi
371 sez.~\ref{sec:ip_protocol}), e viene decrementato ad ogni passaggio da un
372 router; quando si annulla il pacchetto viene scartato.  Siccome il numero è ad
373 8 bit il numero massimo di ``\textsl{salti}'' è di 255, pertanto anche se il
374 TTL (da \textit{time to live}) non è propriamente un limite sul tempo, sulla
375 sua base si può stimare che un pacchetto IP non possa restare nella rete per
376 più un certo numero di secondi, che costituisce la MSL.
377
378 Ogni realizzazione del TCP deve scegliere un valore per la MSL;
379 l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
380 mentre Linux usa 30 secondi, questo comporta una durata dello stato
381 \texttt{TIME\_WAIT} che a seconda delle realizzazioni può variare fra 1 a 4
382 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
383 motivi principali:
384 \begin{enumerate*}
385 \item effettuare in maniera affidabile la terminazione della connessione
386   in entrambe le direzioni.
387 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
388 \end{enumerate*}
389
390 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
391 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
392 capisce il perché della scelta di un tempo pari al doppio della MSL come
393 durata di questo stato.
394
395 Il primo dei due motivi precedenti si può capire tornando a
396 fig.~\ref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
397 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
398 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
399 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
400 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
401 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
402 verrebbe interpretato come un errore.
403
404 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
405 connessione allora deve essere in grado di affrontare la perdita di uno
406 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
407 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
408 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
409 l'eventuale ritrasmissione, in caso esso venga perduto.
410
411 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
412 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
413 rete o restare intrappolati, per poi riemergere in un secondo tempo. 
414
415 Il caso più comune in cui questo avviene è quello di anomalie
416 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
417 una connessione fra due router si interrompa. In questo caso i protocolli di
418 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
419 dei minuti) prima di trovare e stabilire un percorso alternativo per i
420 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
421 pacchetti verso un altro e quest'ultimo li rispedisce indietro, o li manda ad
422 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
423 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
424
425 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
426 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
427 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
428 giungerà a destinazione.
429
430 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
431 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
432 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
433 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
434 questo è un caso che il TCP deve essere in grado di gestire.
435
436 Allora per capire la seconda ragione per l'esistenza dello stato
437 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
438 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
439 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
440 nella prossima sezione), che questa venga chiusa e che poco dopo si
441 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
442 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
443 \textsl{incarnazione} della connessione precedente); in questo caso ci si
444 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
445 connessione che riappaiono nella nuova.
446
447 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
448 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
449 per un periodo di 2 volte la MSL, prima per attendere MSL secondi per essere
450 sicuri che tutti i pacchetti duplicati in arrivo siano stati ricevuti e
451 scartati, o che nel frattempo siano stati eliminati dalla rete, poi altri MSL
452 secondi per essere sicuri che lo stesso avvenga per le risposte nella
453 direzione opposta.
454
455 In questo modo, prima che venga creata una nuova connessione, il protocollo
456 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
457 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
458 rete.
459
460
461 \subsection{I numeri di porta}
462 \label{sec:TCP_port_num}
463
464 In un ambiente multitasking in un dato momento più processi devono poter usare
465 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
466 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
467 \textsl{numeri di porta}, che fanno parte, come si può vedere in
468 sez.~\ref{sec:sock_sa_ipv4} e sez.~\ref{sec:sock_sa_ipv6} pure delle strutture
469 degli indirizzi del socket.
470
471 Quando un client contatta una macchina server deve poter identificare con
472 quale dei vari possibili programmi server attivi intende parlare. Sia TCP che
473 UDP definiscono un gruppo di \textsl{porte conosciute} (le cosiddette
474 \textit{well-known port}) che identificano una serie di servizi noti (ad
475 esempio la porta 22 identifica il servizio SSH) effettuati da appositi
476 programmi server che rispondono alle connessioni verso tali porte.
477
478 D'altra parte un client non ha necessità di usare dalla sua parte un numero di
479 porta specifico, per cui in genere vengono usate le cosiddette \textsl{porte
480   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
481 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
482 creazione della connessione. Queste sono dette effimere in quanto vengono
483 usate solo per la durata della connessione, e l'unico requisito che deve
484 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
485
486 La lista delle porte conosciute è definita
487 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
488 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
489   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
490 Internet (una versione aggiornata si può trovare all'indirizzo
491 \url{http://www.iana.org/assignments/port-numbers}); inoltre in un sistema
492 unix-like un analogo elenco viene mantenuto nel file \conffile{/etc/services},
493 con la corrispondenza fra i vari numeri di porta ed il nome simbolico del
494 servizio.  I numeri sono divisi in tre intervalli:
495
496 \begin{enumerate*}
497 \item \textsl{le porte note}. I numeri da 0 a 1023. Queste sono controllate e
498   assegnate dalla IANA. Se è possibile la stessa porta è assegnata allo stesso
499   servizio sia su UDP che su TCP (ad esempio la porta 22 è assegnata a SSH su
500   entrambi i protocolli, anche se viene usata solo dal TCP).
501   
502 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
503   sono controllate dalla IANA, che però registra ed elenca chi usa queste
504   porte come servizio agli utenti. Come per le precedenti si assegna una porta
505   ad un servizio sia per TCP che UDP anche se poi il servizio è effettuato
506   solo su TCP. Ad esempio \textit{X Window} usa le porte TCP e UDP dal 6000 al
507   6063 anche se il protocollo viene usato solo con TCP.
508   
509 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
510   65535. La IANA non dice nulla riguardo a queste porte che pertanto
511   sono i candidati naturali ad essere usate come porte effimere.
512 \end{enumerate*}
513
514 In realtà rispetto a quanto indicato
515 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
516 fatto scelte diverse per le porte effimere, in particolare in
517 fig.~\ref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.
518
519 \begin{figure}[!htb]
520   \centering \includegraphics[width=13cm]{img/port_alloc}  
521   \caption{Allocazione dei numeri di porta.}
522   \label{fig:TCP_port_alloc}
523 \end{figure}
524
525 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate}, che
526 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
527 \textsl{porte note}. La loro caratteristica è che possono essere assegnate a
528 un socket solo da un processo con i privilegi di amministratore, per far sì
529 che solo l'amministratore possa allocare queste porte per far partire i
530 relativi servizi.
531
532 Le \textsl{glibc} definiscono in \headfile{netinet/in.h} le costanti
533 \constd{IPPORT\_RESERVED} e \constd{IPPORT\_USERRESERVED}, in cui la prima
534 (che vale 1024) indica il limite superiore delle porte riservate, e la seconda
535 (che vale 5000) il limite inferiore delle porte a disposizione degli utenti.
536 La convenzione vorrebbe che le porte \textsl{effimere} siano allocate fra
537 questi due valori. Nel caso di Linux questo è vero solo in uno dei due casi di
538 fig.~\ref{fig:TCP_port_alloc}, e la scelta fra i due possibili intervalli
539 viene fatta dinamicamente dal kernel a seconda della memoria disponibile per
540 la gestione delle relative tabelle.
541
542 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
543 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
544 lato client come parte dell'autenticazione, contando appunto sul fatto che
545 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
546 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
547 disuso.
548
549 Data una connessione TCP, ma la cosa vale anche per altri protocolli del
550 livello di trasporto come UDP, si suole chiamare \itindex{socket~pair}
551 \textit{socket pair}\footnote{da non confondere con la coppia di socket della
552   omonima funzione \func{socketpair} di sez.~\ref{sec:ipc_socketpair} che
553   fanno riferimento ad una coppia di socket sulla stessa macchina, non ai capi
554   di una connessione TCP.} la combinazione dei quattro numeri che definiscono
555 i due capi della connessione e cioè l'indirizzo IP locale e la porta TCP
556 locale, e l'indirizzo IP remoto e la porta TCP remota.  Questa combinazione,
557 che scriveremo usando una notazione del tipo (\texttt{195.110.112.152:22},
558 \texttt{192.84.146.100:20100}), identifica univocamente una connessione su
559 Internet.  Questo concetto viene di solito esteso anche a UDP, benché in
560 questo caso non abbia senso parlare di connessione. L'utilizzo del programma
561 \cmd{netstat} permette di visualizzare queste informazioni nei campi
562 \textit{Local Address} e \textit{Foreing Address}.
563
564 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
565 che fare con un'applicazione client/server (come quelle che descriveremo in
566 sez.~\ref{sec:TCP_daytime_application} e sez.~\ref{sec:TCP_echo_application})
567 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
568 gestire connessioni multiple.
569
570 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
571 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
572 \begin{Terminal}
573 Active Internet connections (servers and established)
574 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
575 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
576 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
577 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
578 \end{Terminal}
579 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
580 caching locale.
581
582 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
583 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
584 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
585 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
586 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
587 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
588 definito in \headfiled{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
589
590 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
591 esterna non sono specificati; in questo caso la \textit{socket pair} associata
592 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
593 anche per gli indirizzi l'asterisco come carattere che indica il valore
594 generico.
595
596 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
597 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
598 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
599 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
600 l'indirizzo di \textit{loopback}, per cui con l'uso dell'indirizzo generico si
601 possono accettare connessioni indirizzate verso uno qualunque degli indirizzi
602 IP presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
603 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
604 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
605 sull'interfaccia di \textit{loopback}.
606
607 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
608 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
609 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
610 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
611 espressa dalla \textit{socket pair} (\texttt{192.84.146.100:21100},
612 \texttt{195.110.112.152:22}).
613
614 Alla ricezione della richiesta dal client il server creerà un processo figlio
615 per gestire la connessione, se a questo punto eseguiamo nuovamente il
616 programma \cmd{netstat} otteniamo come risultato:
617 \begin{Terminal}
618 Active Internet connections (servers and established)
619 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
620 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
621 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
622 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
623 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
624 \end{Terminal}
625
626 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
627 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
628 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
629 il processo figlio gestisce la connessione mentre il padre resta in ascolto
630 sul socket originale.
631
632 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
633 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
634 genere:
635 \begin{Terminal}
636 Active Internet connections (servers and established)
637 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
638 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
639 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
640 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
641 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
642 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
643 \end{Terminal}
644 cioè il client effettuerà la connessione usando un'altra porta effimera: con
645 questa sarà aperta la connessione, ed il server creerà un altro processo
646 figlio per gestirla.
647
648 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
649 concorrente, non può suddividere i pacchetti solo sulla base della porta di
650 destinazione, ma deve usare tutta l'informazione contenuta nella
651 \textit{socket pair}, compresa la porta dell'indirizzo remoto.  E se andassimo
652 a vedere quali sono i processi (ad esempio con il comando \cmd{fuser}, o con
653 \cmd{lsof}, o usando l'opzione \texttt{-p}) a cui fanno riferimento i vari
654 socket vedremmo che i pacchetti che arrivano dalla porta remota 21100 vanno al
655 primo figlio e quelli che arrivano alla porta 21101 al secondo.
656
657
658 \section{Le funzioni di base per la gestione dei socket}
659 \label{sec:TCP_functions}
660
661 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
662 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
663 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
664 precedente in sez.~\ref{sec:sock_creation}. Pur trattandole principalmente dal
665 punto di vista dei socket TCP, daremo brevemente conto del loro comportamento
666 anche per altri tipi di socket.
667
668
669 \subsection{La funzione \func{bind}}
670 \label{sec:TCP_func_bind}
671
672 La funzione \funcd{bind} assegna un indirizzo locale ad un
673 socket,\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
674   funzione è generica e deve essere usata per qualunque tipo di socket
675   \const{SOCK\_STREAM} prima che questo possa accettare connessioni.} ed è
676 usata cioè per specificare la prima parte dalla \textit{socket pair}.  Viene
677 usata sul lato server per specificare la porta (e gli eventuali indirizzi
678 locali) su cui poi ci si porrà in ascolto. Il prototipo della funzione è il
679 seguente:
680
681
682 \begin{funcproto}{
683 \fhead{sys/socket.h}
684 \fdecl{int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t
685   addrlen)} 
686 \fdesc{Assegna un indirizzo ad un socket.} 
687 }
688
689 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
690   caso \var{errno} assumerà uno dei valori: 
691   \begin{errlist}
692   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
693     sufficienti privilegi.
694   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo
695     richiesto oppure quando non si è richiesta un porta specifica per avere
696     una porta effimera non ve ne sono di disponibili nell'intervallo ad esse
697     riservato correntemente in uso.
698   \item[\errcode{EBADF}] il file descriptor non è valido.
699   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato,
700     o \param{addrlen} è sbagliata, o \param{serv\_addr} non è valido per il
701     dominio.
702   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
703   \end{errlist}
704   ed \errval{EFAULT} nel suo significato generico; inoltre per i socket di
705   tipo \const{AF\_UNIX}:
706   \begin{errlist}
707   \item[\errcode{EADDRNOTAVAIL}] il tipo di indirizzo specificato non è
708     disponibile.
709   \end{errlist}
710   ed \errval{ELOOP}, \errval{ENAMETOOLONG}, \errval{ENOENT}, \errval{ENOMEM}, 
711   \errval{ENOTDIR} e \errval{EROFS} nel loro significato generico.}
712 \end{funcproto}
713
714 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
715 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
716 l'indirizzo (locale) del socket e la dimensione della struttura che lo
717 contiene, secondo quanto già trattato in sez.~\ref{sec:sock_sockaddr}. 
718
719 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
720 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
721 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
722 scegliere una porta effimera quando vengono eseguite la funzioni
723 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
724 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
725   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
726   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
727   demone che deve essere contattato dai client per ottenere la porta effimera
728   su cui si trova il server.} che in genere viene identificato dalla porta su
729 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
730 \conffile{/etc/services}).
731
732 Con \func{bind} si può assegnare un indirizzo IP specifico ad un socket,
733 purché questo appartenga ad una interfaccia della macchina. Per un client TCP
734 questo diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati
735 sul socket, mentre per un server TCP questo restringerà l'accesso al socket
736 solo alle connessioni che arrivano verso tale indirizzo.
737
738 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
739 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
740 base dell'interfaccia usata per trasmettere i pacchetti, che dipenderà dalle
741 regole di instradamento usate per raggiungere il server (è comunque possibile
742 impostarlo in maniera specifica con i comandi di gestione avanzata del
743 routing, vedi sez.~7.3.4 di \cite{AGL}). Se un server non specifica il suo
744 indirizzo locale il kernel userà come indirizzo di origine l'indirizzo di
745 destinazione specificato dal SYN del client.
746
747 Per specificare un indirizzo generico, con IPv4 si usa il valore
748 \const{INADDR\_ANY}, il cui valore, come accennato in
749 sez.~\ref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
750 fig.~\ref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione
751 immediata del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
752
753 Si noti che si è usato \func{htonl} per assegnare il valore
754 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
755 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
756 (riportate in tab.~\ref{tab:TCP_ipv4_addr}) sono definite secondo
757 l'\textit{endianness} della macchina, ed anche se esse possono essere
758 invarianti rispetto all'ordinamento dei bit, è comunque buona norma usare
759 sempre la funzione \func{htonl}.
760
761 \begin{table}[htb]
762   \centering
763   \footnotesize
764   \begin{tabular}[c]{|l|l|}
765     \hline
766     \textbf{Costante} & \textbf{Significato} \\
767     \hline
768     \hline
769     \constd{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
770     \constd{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\ 
771     \constd{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
772                                 (\texttt{127.0.0.1}).\\ 
773     \constd{INADDR\_NONE}     & Indirizzo errato.\\
774     \hline    
775   \end{tabular}
776   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
777   \label{tab:TCP_ipv4_addr}
778 \end{table}
779
780 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
781 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
782 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
783 con una struttura, perché il linguaggio C non consente l'uso di una struttura
784 costante come operando a destra in una assegnazione.
785
786 Per questo motivo nell'header \headfile{netinet/in.h} è definita una variabile
787 \var{in6addr\_any} (dichiarata come \dirct{extern}, ed inizializzata dal
788 sistema al valore \constd{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
789 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
790 maniera analoga si può utilizzare la variabile \var{in6addr\_loopback} per
791 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
792 staticamente a \constd{IN6ADRR\_LOOPBACK\_INIT}.
793
794
795 \subsection{La funzione \func{connect}}
796 \label{sec:TCP_func_connect}
797
798 La funzione \funcd{connect} è usata da un client TCP per stabilire la
799 connessione con un server TCP, ma la funzione è generica e supporta vari tipi
800 di socket.  La differenza è che per socket senza connessione come quelli di
801 tipo \const{SOCK\_DGRAM} la sua chiamata si limiterà ad impostare l'indirizzo
802 dal quale e verso il quale saranno inviati e ricevuti i pacchetti, mentre per
803 socket di tipo \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET} essa attiverà
804 la procedura di avvio della connessione (nel caso del TCP il \textit{three way
805   handshake}). Il suo prototipo è il seguente:
806
807
808 \begin{funcproto}{
809 \fhead{sys/socket.h}
810 \fdecl{int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
811     addrlen)}
812 \fdesc{Stabilisce una connessione fra due socket.} 
813 }
814
815 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
816   caso \var{errno} assumerà uno dei valori: 
817   \begin{errlist}
818   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
819     connessione ad un indirizzo \textit{broadcast} senza che il socket fosse
820     stato abilitato per il \textit{broadcast}.
821   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
822     corretta nel relativo campo.
823   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
824   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
825     sez.~\ref{sec:file_noblocking}) e un tentativo precedente di connessione
826     non si è ancora concluso.
827   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
828     remoto.
829   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
830     sez.~\ref{sec:file_noblocking}) e la connessione non può essere conclusa
831     immediatamente.
832   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
833   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
834     connessione.
835   \end{errlist}
836   ed inoltre \errval{EADDRINUSE}, \errval{EBADF}, \errval{EFAULT},
837   \errval{EINTR}, \errval{EISCONN} e \errval{ENOTSOCK} e nel loro significato
838   generico.}
839 \end{funcproto}
840
841 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
842 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
843 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
844 socket, già descritta in sez.~\ref{sec:sock_sockaddr}.
845
846 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
847 numero di porta del server a cui ci si vuole connettere usando le funzioni
848 illustrate in sez.~\ref{sec:sock_addr_func} come mostrato nell'esempio che
849 vedremo in sez.~\ref{sec:TCP_daytime_client}.
850
851 Nel caso di socket TCP la funzione \func{connect} avvia il \textit{three way
852   handshake}, e ritorna solo quando la connessione è stabilita o si è
853 verificato un errore. Le possibili cause di errore sono molteplici (ed i
854 relativi codici riportati sopra), quelle che però dipendono dalla situazione
855 della rete e non da errori o problemi nella chiamata della funzione sono le
856 seguenti:
857 \begin{enumerate}
858 \item Il client non riceve risposta al SYN: l'errore restituito è
859   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla
860   chiamata di \func{connect}, un altro dopo 6 secondi, un terzo dopo 24
861   secondi, se dopo 75 secondi non ha ricevuto risposta viene ritornato
862   l'errore. Linux invece ripete l'emissione del SYN ad intervalli di 30
863   secondi per un numero di volte che può essere stabilito dall'utente. Questo
864   può essere fatto a livello globale con una opportuna \func{sysctl} (o più
865   semplicemente scrivendo il valore voluto in
866   \sysctlfile{net/ipv4/tcp\_syn\_retries}, vedi
867   sez.~\ref{sec:sock_ipv4_sysctl}) e a livello di singolo socket con l'opzione
868   \const{TCP\_SYNCNT} (vedi sez.~\ref{sec:sock_tcp_udp_options}). Il valore
869   predefinito per la ripetizione dell'invio è di 5 volte, che comporta un
870   timeout dopo circa 180 secondi.
871
872 \item Il client riceve come risposta al SYN un RST significa che non c'è
873   nessun programma in ascolto per la connessione sulla porta specificata (il
874   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
875   non è stato avviato il server), questo è un errore fatale e la funzione
876   ritorna non appena il RST viene ricevuto riportando un errore
877   \errcode{ECONNREFUSED}.
878   
879   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
880   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
881   quando arriva un SYN per una porta che non ha nessun server in ascolto,
882   quando il TCP abortisce una connessione in corso, quando TCP riceve un
883   segmento per una connessione che non esiste.
884   
885 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
886   destinazione non raggiungibile. In questo caso dato che il messaggio può
887   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
888   come nel caso precedente, fino al timeout, e solo allora si restituisce il
889   codice di errore dovuto al messaggio ICMP, che da luogo ad un
890   \errcode{ENETUNREACH}.
891    
892 \end{enumerate}
893
894 Se si fa riferimento al diagramma degli stati del TCP riportato in
895 fig.~\ref{fig:TCP_state_diag} la funzione \func{connect} porta un socket dallo
896 stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket appena
897 creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento dell'ACK,
898 nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il socket
899 non è più utilizzabile e deve essere chiuso.
900
901 Si noti infine che con la funzione \func{connect} si è specificato solo
902 indirizzo e porta del server, quindi solo una metà della \textit{socket pair};
903 essendo questa funzione usata nei client l'altra metà contenente indirizzo e
904 porta locale viene lasciata all'assegnazione automatica del kernel, e non è
905 necessario effettuare una \func{bind}.
906
907
908 \subsection{La funzione \func{listen}}
909 \label{sec:TCP_func_listen}
910
911 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
912 come dice il nome, per metterlo in ascolto di eventuali
913 connessioni;\footnote{questa funzione può essere usata con socket che
914   supportino le connessioni, cioè di tipo \const{SOCK\_STREAM} o
915   \const{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
916 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
917 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
918 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
919 definito dalla pagina di manuale, è:
920
921 \begin{funcproto}{
922 \fhead{sys/socket.h}
923 \fdecl{int listen(int sockfd, int backlog)}
924 \fdesc{Pone un socket in attesa di una connessione.} 
925 }
926
927 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
928   caso \var{errno} assumerà uno dei valori: 
929   \begin{errlist}
930   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
931   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
932     valido.
933   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
934   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
935     operazione.
936   \end{errlist}
937 }
938 \end{funcproto}
939
940 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
941 predispone una coda per le connessioni in arrivo di lunghezza pari a
942 \param{backlog}. La funzione si può applicare solo a socket di tipo
943 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}. L'argomento \param{backlog}
944 indica il numero massimo di connessioni pendenti accettate; se esso viene
945 ecceduto il client al momento della richiesta della connessione riceverà un
946 errore di tipo \errcode{ECONNREFUSED}, o se il protocollo, come accade nel
947 caso del TCP, supporta la ritrasmissione, la richiesta sarà ignorata in modo
948 che la connessione possa venire ritentata.
949
950 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
951 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
952 infatti vengono mantenute due code:
953 \begin{enumerate}
954 \item La coda delle connessioni incomplete (\textit{incomplete connection
955     queue}) che contiene una voce per ciascun socket per il quale è arrivato
956   un SYN ma il \textit{three way handshake} non si è ancora concluso.  Questi
957   socket sono tutti nello stato \texttt{SYN\_RECV}.
958 \item La coda delle connessioni complete (\textit{complete connection queue})
959   che contiene una voce per ciascun socket per il quale il \textit{three way
960     handshake} è stato completato ma ancora \func{accept} non è ritornata.
961   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
962 \end{enumerate}
963
964 Lo schema di funzionamento è descritto in fig.~\ref{fig:TCP_listen_backlog}:
965 quando arriva un segmento SYN da un client il kernel crea una voce nella coda
966 delle connessioni incomplete e risponde con il segmento SYN$+$ACK. La voce
967 resterà nella coda delle connessioni incomplete fino al ricevimento del
968 segmento ACK dal client o fino ad un timeout.
969
970 Nel caso di completamento del \textit{three way handshake} la voce viene
971 spostata nella coda delle connessioni complete.  Quando il processo chiama la
972 funzione \func{accept} (vedi sez.~\ref{sec:TCP_func_accept}) gli viene passata
973 la prima voce nella coda delle connessioni complete, oppure, se la coda è
974 vuota, il processo viene posto in attesa in stato di \textit{sleep} e
975 risvegliato all'arrivo della prima connessione completa.
976
977 \begin{figure}[!htb]
978   \centering \includegraphics[width=12cm]{img/tcp_listen_backlog}  
979   \caption{Schema di funzionamento delle code delle connessioni complete ed
980     incomplete.}
981   \label{fig:TCP_listen_backlog}
982 \end{figure}
983
984 Storicamente il valore dell'argomento \param{backlog} era corrispondente al
985 massimo valore della somma del numero di voci possibili per ciascuna delle due
986 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
987 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
988 kernel, compreso anche il vecchio Linux 2.0, che mostrano le differenze fra
989 diverse realizzazioni.
990
991 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
992 per prevenire il \textit{denial of service} chiamato \itindex{SYN~flood}
993 \textit{SYN flood}. Questo attacco si basa sull'emissione da parte
994 dell'attaccante di un grande numero di segmenti SYN indirizzati verso una
995 porta, forgiati con indirizzo IP fasullo (con la tecnica che viene detta
996 \textit{ip spoofing}); in questo modo i segmenti SYN$+$ACK di risposta vanno
997 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
998 fatto ulteriori connessioni.
999
1000 Per ovviare a questo problema il significato del \param{backlog} è stato
1001 cambiato e adesso indica la lunghezza della coda delle connessioni
1002 complete. La lunghezza della coda delle connessioni incomplete può essere
1003 ancora controllata ma occorre usare esplicitamente la funzione \func{sysctl}
1004 con il parametro \constd{NET\_TCP\_MAX\_SYN\_BACKLOG} o scrivere il valore 
1005 direttamente sul file \sysctlfile{net/ipv4/tcp\_max\_syn\_backlog}.
1006
1007 Quando si attiva la protezione dei \textit{syncookies} però (con l'opzione da
1008 compilare nel kernel e da attivare usando \func{sysctl} o scrivendo nel file
1009 \sysctlfile{net/ipv4/tcp\_syncookies}, vedi sez.~\ref{sec:sock_ipv4_sysctl})
1010 questo valore viene ignorato e non esiste più un valore massimo.  In ogni caso
1011 in Linux il valore di \param{backlog} viene sempre troncato ad un massimo di
1012 \const{SOMAXCONN} se è superiore a detta costante (che di default vale 128);
1013 per i kernel precedenti il 2.4.25 questo valore era fisso e non modificabile,
1014 nelle versioni successive può essere controllato con un parametro di
1015 \func{sysctl}, o scrivendo nel file \sysctlfile{net/core/somaxconn} 
1016 (vedi sez.~\ref{sec:sock_ioctl_IP}).
1017
1018 La scelta storica per il valore assegnato a questo argomento era di 5, e
1019 alcuni vecchi kernel non supportavano neanche valori superiori, ma la
1020 situazione corrente è molto cambiata per via della presenza di server web che
1021 devono gestire un gran numero di connessioni per cui un tale valore non è più
1022 adeguato. Non esiste comunque una risposta univoca per la scelta del valore,
1023 per questo non conviene specificarlo con una costante (il cui cambiamento
1024 richiederebbe la ricompilazione del server) ma usare piuttosto una variabile
1025 di ambiente (vedi sez.~\ref{sec:proc_environ}). 
1026
1027 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
1028 da casistiche reali trovate su dei server web, ed in particolare evidenzia
1029 come non sia più vero che il compito principale della coda sia quello di
1030 gestire il caso in cui il server è occupato fra chiamate successive alla
1031 \func{accept} (per cui la coda più occupata sarebbe quella delle connessioni
1032 completate), ma piuttosto quello di gestire la presenza di un gran numero di
1033 SYN in attesa di concludere il \textit{three way handshake}.
1034
1035 Infine va messo in evidenza che, nel caso di socket TCP, quando un segmento
1036 SYN arriva con tutte le code piene, il pacchetto verrà semplicemente
1037 ignorato. Questo avviene perché la condizione in cui le code sono piene è
1038 ovviamente transitoria, per cui se il client ritrasmette in seguito un
1039 segmento SYN, come previsto dal protocollo, è probabile che essendo passato un
1040 po' di tempo esso possa trovare nella coda lo spazio per una nuova
1041 connessione.
1042
1043 Se al contrario si rispondesse immediatamente con un segmento RST, per
1044 indicare che è impossibile effettuare la connessione, la chiamata a
1045 \func{connect} eseguita dal client fallirebbe ritornando una condizione di
1046 errore. In questo modo si sarebbe costretti ad inserire nell'applicazione la
1047 gestione dei tentativi di riconnessione, che invece grazie a questa modalità
1048 di funzionamento viene effettuata in maniera trasparente dal protocollo
1049 TCP.
1050
1051
1052 \subsection{La funzione \func{accept}}
1053 \label{sec:TCP_func_accept}
1054
1055 La funzione \funcd{accept} è chiamata da un server per gestire la connessione,
1056 nel caso di TCP una volta che sia stato completato il \textit{three way
1057   handshake};\footnote{come le precedenti, la funzione è generica ed è
1058   utilizzabile su socket di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET}
1059   e \const{SOCK\_RDM}, ma qui la tratteremo solo per gli aspetti riguardanti
1060   le connessioni con TCP.} la funzione restituisce un nuovo socket descriptor
1061 su cui si potrà operare per effettuare la comunicazione. Se non ci sono
1062 connessioni completate il processo viene messo in attesa. Il prototipo della
1063 funzione è il seguente:
1064
1065 \begin{funcproto}{
1066 \fhead{sys/socket.h}
1067 \fdecl{int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
1068 \fdesc{Accetta una connessione sul socket specificato.} 
1069 }
1070
1071 {La funzione ritorna un numero di socket descriptor positivo in caso di
1072   successo e $-1$ per un errore, nel qual caso \var{errno} assumerà uno dei
1073   valori:
1074   \begin{errlist}
1075   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1076     come non bloccante (vedi sez.~\ref{sec:file_noblocking}), e non ci sono
1077     connessioni in attesa di essere accettate. In generale possono essere
1078     restituiti entrambi i valori, per cui se si ha a cuore la portabilità
1079     occorre controllare entrambi.
1080   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1081     valido.
1082   \item[\errcode{ECONNABORTED}] la connessione è stata abortita.
1083   \item[\errcode{EINTR}] la funzione è stata interrotta da un segnale.
1084   \item[\errcode{EINVAL}] il socket non è in ascolto o \param{addrlen} non ha
1085     un valore valido. 
1086   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1087     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1088     non dalla memoria di sistema.
1089   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1090   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1091     operazione.
1092   \item[\errcode{EPERM}] le regole del firewall non consentono la connessione.
1093   \end{errlist}
1094   ed inoltre nel loro significato generico: \errval{EFAULT}, \errval{EMFILE},
1095   \errval{ENFILE}; infine a seconda del protocollo e del kernel possono essere
1096   restituiti errori di rete relativi al nuovo socket come: \errval{ENOSR},
1097   \errval{ESOCKTNOSUPPORT}, \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT},
1098   \errval{ERESTARTSYS}.}
1099 \end{funcproto}
1100
1101 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1102 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1103 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1104 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1105 posto nello stato \texttt{ESTABLISHED}. 
1106
1107 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è un
1108 \textit{valure-result argument} passato con un puntatore per riavere indietro
1109 il valore) sono usati rispettivamente per ottenere l'indirizzo del client da
1110 cui proviene la connessione e la lunghezza dello stesso; la dimensione dipende
1111 da quale famiglia di indirizzi si sta utilizzando.  Prima della
1112 chiamata \param{addrlen} deve essere inizializzato alle dimensioni della
1113 struttura degli indirizzi cui punta \param{addr} (un numero positivo); al
1114 ritorno della funzione \param{addrlen} conterrà il numero di byte scritti
1115 dentro \param{addr}. Se questa informazione non interessa basterà
1116 inizializzare a \val{NULL} detti puntatori.
1117
1118 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1119 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1120 prima connessione completa (estratta dalla relativa coda, vedi
1121 sez.~\ref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1122 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1123 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1124 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1125 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1126   essere non bloccante (vedi sez.~\ref{sec:file_noblocking}), nel qual caso
1127   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1128   operazione in sez.~\ref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1129 arriva una.
1130
1131 La funzione può essere usata solo con socket che supportino la connessione
1132 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1133 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1134 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1135   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1136 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1137 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1138 connessione viene eseguito con la funzione \func{close}. 
1139
1140 Si tenga presente che con Linux, seguendo POSIX.1, è sufficiente includere
1141 \texttt{sys/socket.h}, ma alcune implementazioni di altri sistemi possono
1142 richiedere l'inclusione di \texttt{sys/types.h}, per cui dovendo curare la
1143 portabilità può essere il caso di includere anche questo file.  Inoltre Linux
1144 presenta un comportamento diverso nella gestione degli errori rispetto ad
1145 altre realizzazioni dei socket BSD, infatti la funzione \func{accept} passa
1146 gli errori di rete pendenti sul nuovo socket come codici di errore per
1147 \func{accept}, per cui l'applicazione deve tenerne conto ed eventualmente
1148 ripetere la chiamata alla funzione come per l'errore di \errcode{EAGAIN}
1149 (torneremo su questo in sez.~\ref{sec:TCP_echo_critical}).
1150
1151 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1152 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1153   tutti quelli che si possono impostare con \func{fcntl}, vedi
1154   sez.~\ref{sec:file_fcntl_ioctl}.} che devono essere rispecificati ogni
1155 volta. Tutto questo deve essere tenuto in conto se si devono scrivere
1156 programmi portabili. Per poter effettuare questa impostazione in maniera
1157 atomica, senza dover ricorrere ad ulteriori chiamate a \func{fcntl} su Linux è
1158 disponibile anche la funzione \funcd{accept4}, il cui prototipo è:\footnote{la
1159   funzione è utilizzabile solo se si è definito la macro \macro{\_GNU\_SOURCE}
1160   ed ovviamente non è portabile.}
1161
1162 \begin{funcproto}{
1163 \fhead{sys/socket.h}
1164 \fdecl{int accept4(int sockfd, struct sockaddr *addr, socklen\_t *addrlen, int
1165   flags)} 
1166 \fdesc{Accetta una connessione sul socket specificato.} 
1167 }
1168
1169 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
1170   caso \var{errno} assumerà gli stessi valori di \func{accept}.}
1171 \end{funcproto}
1172
1173 La funzione aggiunge un quarto argomento \param{flags} usato come maschera
1174 binaria, e se questo è nullo il suo comportamento è identico a quello di
1175 \func{accept}. Con \param{flags} si possono impostare contestualmente
1176 all'esecuzione sul file descriptor restituito i due flag di
1177 \const{O\_NONBLOCK} e \const{O\_CLOEXEC}, fornendo un valore che sia un OR
1178 aritmetico delle costanti in tab.\ref{tab:accept4_flags_arg}.
1179
1180 \begin{table}[htb]
1181   \centering
1182   \footnotesize
1183   \begin{tabular}[c]{|l|l|}
1184     \hline
1185     \textbf{Costante} & \textbf{Significato} \\
1186     \hline
1187     \hline
1188     \constd{SOCK\_NONBLOCK} & imposta sul file descriptor restituito il flag
1189                               di \const{O\_NONBLOCK}\\
1190     \constd{SOCK\_NOXEC}    & imposta sul file descriptor restituito il flag
1191                               di \const{O\_CLOEXEC}\\ 
1192     \hline    
1193   \end{tabular}
1194   \caption{Costanti per i possibili valori dell'argomento \param{flags} di
1195     \func{accept4}.}
1196   \label{tab:accept4_flags_arg}
1197 \end{table}
1198
1199 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1200 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1201 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1202 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1203 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1204 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1205 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1206 della connessione.  Si può riconoscere questo schema anche nell'esempio
1207 elementare di fig.~\ref{fig:TCP_daytime_iter_server_code}, dove per ogni
1208 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1209 dati.
1210
1211
1212 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1213 \label{sec:TCP_get_names}
1214
1215 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1216 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1217 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1218 più elementari sono le seguenti, usate per ottenere i dati relativi alla
1219 \textit{socket pair} associata ad un certo socket.  La prima è
1220 \funcd{getsockname} e serve ad ottenere l'indirizzo locale associato ad un
1221 socket; il suo prototipo è:
1222
1223 \begin{funcproto}{
1224 \fhead{sys/socket.h}
1225 \fdecl{int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1226 \fdesc{Legge l'indirizzo locale di un socket.} 
1227 }
1228
1229 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
1230   caso \var{errno} assumerà uno dei valori: 
1231   \begin{errlist}
1232   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1233     valido.
1234   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1235   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1236     eseguire l'operazione.
1237   \end{errlist}
1238   ed \errval{EFAULT} nel suo significato generico.}
1239 \end{funcproto}
1240
1241 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1242 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1243 specificata tramite l'argomento \param{namlen}. Quest'ultimo è un
1244 \textit{value result argument} e pertanto viene passato come indirizzo per
1245 avere indietro anche il numero di byte effettivamente scritti nella struttura
1246 puntata da \param{name}. Si tenga presente che se si è utilizzato un buffer
1247 troppo piccolo per \param{name} l'indirizzo risulterà troncato.
1248
1249 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1250 socket; ad esempio può essere usata da un client (che usualmente non chiama
1251 \func{bind}) per ottenere l'indirizzo IP e la porta locale associati al socket
1252 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1253 su un socket usando $0$ come porta locale per ottenere il numero di porta
1254 effimera assegnato dal kernel.
1255
1256 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1257 chiamata dopo il completamento di una connessione sul socket restituito da
1258 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1259 quella connessione. Invece tutte le volte che si vuole avere l'indirizzo
1260 remoto di un socket si usa la funzione \funcd{getpeername}, il cui prototipo
1261 è:
1262
1263 \begin{funcproto}{
1264 \fhead{sys/socket.h}
1265 \fdecl{int getpeername(int sockfd, struct sockaddr * name, socklen\_t *
1266   namelen)} 
1267 \fdesc{Legge l'indirizzo remoto di un socket.} 
1268 }
1269
1270 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
1271   caso \var{errno} assumerà uno dei valori: 
1272   \begin{errlist}
1273   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1274     valido.
1275   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1276     eseguire l'operazione.
1277   \item[\errcode{ENOTCONN}] il socket non è connesso.
1278   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1279   \end{errlist}
1280   ed \errval{EFAULT} nel suo significato generico.}
1281 \end{funcproto}
1282
1283
1284 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1285 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1286 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1287 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1288 \func{connect} mentre dal lato server si possono usare, come vedremo in
1289 fig.~\ref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1290 \func{accept}.
1291
1292 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1293 particolare questo avviene quando il server, invece di gestire la connessione
1294 direttamente in un processo figlio, come vedremo nell'esempio di server
1295 concorrente di sez.~\ref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1296 connessione un altro programma, usando \func{exec}. Questa ad esempio è la
1297 modalità con cui opera il \textsl{super-server} \cmd{xinetd}, che può gestire
1298 tutta una serie di servizi diversi, eseguendo su ogni connessione ricevuta
1299 sulle porte tenute sotto controllo, il relativo server.
1300
1301 In questo caso benché il processo figlio abbia una immagine della memoria che
1302 è copia di quella del processo padre (e contiene quindi anche la struttura
1303 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1304 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1305 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1306 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1307 programma eseguito qual è il socket connesso (ad esempio il solito
1308 \cmd{xinetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano al
1309 socket connesso) quest'ultimo potrà usare la funzione \func{getpeername} per
1310 determinare l'indirizzo remoto del client.
1311
1312 Infine è da chiarire (si legga la pagina di manuale) che, come per
1313 \func{accept}, il terzo argomento, che è specificato dallo standard POSIX.1g
1314 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1315 \ctyp{int *} come prima dello standard, perché tutte le realizzazioni dei
1316 socket BSD fanno questa assunzione.
1317
1318
1319 \subsection{La funzione \func{close}}
1320 \label{sec:TCP_func_close}
1321
1322 La funzione standard Unix \func{close} (vedi sez.~\ref{sec:file_open_close})
1323 che si usa sui file può essere usata con lo stesso effetto anche sui file
1324 descriptor associati ad un socket.
1325
1326 L'azione di questa funzione quando applicata a socket è di marcarlo come
1327 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1328 descriptor non è più utilizzabile dal processo e non può essere usato come
1329 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1330 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1331 i dati che ha in coda prima di iniziare la sequenza di chiusura.  Vedremo più
1332 avanti in sez.~\ref{sec:sock_generic_options} come sia possibile cambiare
1333 questo comportamento, e cosa può essere fatto perché il processo possa
1334 assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1335
1336 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1337 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1338 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1339 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1340 visto in sez.~\ref{sec:file_shared_access}, sia ai file descriptor duplicati
1341 che a quelli ereditati dagli eventuali processi figli, ed è il comportamento
1342 che ci si aspetta in una qualunque applicazione client/server.
1343
1344 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1345 descritta in sez.~\ref{sec:TCP_conn_term}, si può invece usare la funzione
1346 \func{shutdown} su cui torneremo in seguito (vedi
1347 sez.~\ref{sec:TCP_shutdown}).
1348
1349
1350 \section{Un esempio elementare: il servizio \textit{daytime}}
1351 \label{sec:TCP_daytime_application}
1352
1353 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1354 vedere in questa sezione un primo esempio di applicazione elementare che
1355 realizza il servizio \textit{daytime} su TCP, secondo quanto specificato
1356 dall'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}.  Prima di passare
1357 agli esempi del client e del server, inizieremo riesaminando con maggiori
1358 dettagli una peculiarità delle funzioni di I/O, già accennata in
1359 sez.~\ref{sec:file_read} e sez.~\ref{sec:file_write}, che nel caso dei socket
1360 è particolarmente rilevante.  Passeremo poi ad illustrare gli esempi della
1361 realizzazione, sia dal lato client, che dal lato server, che si è effettuata
1362 sia in forma iterativa che concorrente.
1363
1364
1365 \subsection{Il comportamento delle funzioni di I/O}
1366 \label{sec:sock_io_behav}
1367
1368 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1369 le funzioni di input/output non sempre hanno lo stesso comportamento che
1370 avrebbero con i normali file di dati (in particolare questo accade per i
1371 socket di tipo stream).
1372
1373 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1374 possano restituire in input o scrivere in output un numero di byte minore di
1375 quello richiesto. Come già accennato in sez.~\ref{sec:file_read} questo è un
1376 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1377 problema si avverte solo in lettura, quando si incontra la fine del file. In
1378 generale non è così, e con i socket questo è particolarmente evidente.
1379
1380
1381 \begin{figure}[!htbp]
1382   \footnotesize \centering
1383   \begin{minipage}[c]{\codesamplewidth}
1384     \includecodesample{listati/FullRead.c}
1385   \end{minipage} 
1386   \normalsize
1387   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1388     da un file descriptor, iterando opportunamente le letture.}
1389   \label{fig:sock_FullRead_code}
1390 \end{figure}
1391
1392 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1393 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1394 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1395 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1396 \const{PIPE\_BUF} byte in una \textit{pipe} (si riveda quanto detto in
1397 sez.~\ref{sec:ipc_pipes}).
1398
1399 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1400 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1401 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1402 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1403 specificato; il sorgente è riportato rispettivamente in
1404 fig.~\ref{fig:sock_FullRead_code} e fig.~\ref{fig:sock_FullWrite_code} ed è
1405 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1406 \file{FullWrite.c}.
1407
1408 \begin{figure}[!htbp]
1409   \centering
1410   \footnotesize \centering
1411   \begin{minipage}[c]{\codesamplewidth}
1412     \includecodesample{listati/FullWrite.c}
1413   \end{minipage} 
1414   \normalsize
1415   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1416     byte su un file descriptor, iterando opportunamente le scritture.}
1417   \label{fig:sock_FullWrite_code}
1418 \end{figure}
1419
1420 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1421 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1422 controllato se questo è \errcode{EINTR} (cioè un'interruzione della
1423 \textit{system call} dovuta ad un segnale), nel qual caso l'accesso viene
1424 ripetuto, altrimenti l'errore viene ritornato al programma chiamante,
1425 interrompendo il ciclo.
1426
1427 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1428 arrivati alla fine del file (per i socket questo significa in genere che
1429 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1430 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1431 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1432 valore negativo in caso di errore, \func{FullRead} restituisce il numero di
1433 byte non letti in caso di \textit{end-of-file} prematuro.
1434
1435
1436 \subsection{Il client \textit{daytime}}
1437 \label{sec:TCP_daytime_client}
1438
1439 Il primo esempio di applicazione delle funzioni di base illustrate in
1440 sez.~\ref{sec:TCP_functions} è relativo alla creazione di un client elementare
1441 per il servizio \textit{daytime}, un servizio elementare, definito
1442 nell'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}, che restituisce
1443 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1444 alla porta 13.
1445
1446 In fig.~\ref{fig:TCP_daytime_client_code} è riportata la sezione principale
1447 del codice del nostro client. Il sorgente completo del programma
1448 (\texttt{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1449 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1450 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1451 GNU/Linux.
1452
1453 \begin{figure}[!htbp]
1454   \footnotesize \centering
1455   \begin{minipage}[c]{\codesamplewidth}
1456     \includecodesample{listati/TCP_daytime.c}
1457   \end{minipage} 
1458   \normalsize
1459   \caption{Esempio di codice di un client elementare per il servizio
1460     \textit{daytime}.} 
1461   \label{fig:TCP_daytime_client_code}
1462 \end{figure}
1463
1464 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1465 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1466 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1467 comando (effettuata con le apposite funzioni illustrate in
1468 sez.~\ref{sec:proc_opt_handling}).
1469
1470 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1471 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1472 \func{socket} ritorna il descrittore che viene usato per identificare il
1473 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1474 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1475 (\texttt{\small 17}) con un codice di errore.
1476
1477 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1478 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1479 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1480 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1481 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1482 la funzione \func{htons} per convertire il formato dell'intero usato dal
1483 computer a quello usato nella rete, infine (\texttt{\small 23--27}) si può
1484 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1485 passato dalla linea di comando.
1486
1487 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1488 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1489 connessione con il server. Per questo si deve utilizzare come secondo
1490 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1491 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1492 Un valore di ritorno della funzione negativo implica il fallimento della
1493 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1494 ritorna (\texttt{\small 31}).
1495
1496 Completata con successo la connessione il passo successivo (\texttt{\small
1497   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1498 invii sempre una stringa alfanumerica, il formato della stringa non è
1499 specificato dallo standard, per cui noi useremo il formato usato dalla
1500 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1501 qualcosa del tipo:
1502 \begin{Verbatim}
1503 Wed Apr 4 00:53:00 2001\r\n
1504 \end{Verbatim}
1505 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1506 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1507   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1508   36}) sullo \textit{standard output} con l'uso di \func{fputs}.
1509
1510 Come si è già spiegato in sez.~\ref{sec:sock_io_behav} la risposta dal socket
1511 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1512 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1513 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1514 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1515 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1516 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1517 minore di zero (che significa un errore nella connessione).
1518
1519 Si noti come in questo caso la fine dei dati sia specificata dal server che
1520 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1521 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1522 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1523 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1524 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1525 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1526 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1527 programma stesso.
1528
1529 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1530   fornito direttamente dal \textsl{superdemone} \cmd{xinetd}, pertanto basta
1531   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1532 possiamo verificare il funzionamento del nostro client, avremo allora:
1533 \begin{Console}
1534 [piccardi@gont sources]$ \textbf{./daytime 127.0.0.1}
1535 Mon Apr 21 20:46:11 2003
1536 \end{Console}
1537 %$
1538 e come si vede tutto funziona regolarmente.
1539
1540
1541 \subsection{Un server \textit{daytime} iterativo}
1542 \label{sec:TCP_daytime_iter_server}
1543
1544 Dopo aver illustrato il client daremo anche un esempio di un server
1545 elementare, che sia anche in grado di rispondere al precedente client. Come
1546 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1547 risposta alla volta. Il codice del programma è nuovamente mostrato in
1548 fig.~\ref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1549 (\texttt{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli
1550 esempi.
1551
1552 \begin{figure}[!htbp]
1553   \footnotesize \centering
1554   \begin{minipage}[c]{\codesamplewidth}
1555     \includecodesample{listati/TCP_iter_daytimed.c}
1556   \end{minipage} 
1557   \normalsize
1558   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1559   \label{fig:TCP_daytime_iter_server_code}
1560 \end{figure}
1561
1562 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1563 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1564   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1565 precedente si sono omesse le parti relative al trattamento delle opzioni da
1566 riga di comando.
1567
1568 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1569 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1570 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1571 porta standard del servizio \textit{daytime}, ma come indirizzo IP si usa
1572 (\texttt{\small 29}) il valore predefinito \const{INET\_ANY}, che corrisponde
1573 all'indirizzo generico.
1574
1575 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1576 che permette di associare la precedente struttura al socket, in modo che
1577 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1578 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1579   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1580 programma.
1581
1582 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``\textsl{in
1583   ascolto}'' il socket; questo viene fatto (\texttt{\small 36}) con la
1584 funzione \func{listen} che dice al kernel di accettare connessioni per il
1585 socket che abbiamo creato; la funzione indica inoltre, con il secondo
1586 argomento, il numero massimo di connessioni che il kernel accetterà di mettere
1587 in coda per il suddetto socket. Di nuovo in caso di errore si stampa
1588 (\texttt{\small 37}) un messaggio, e si esce (\texttt{\small 38})
1589 immediatamente.
1590
1591 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1592 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1593 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1594 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1595 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1596 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1597 (\texttt{\small 44}).
1598
1599 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1600 accettata una connessione da un client; quando questo avviene \func{accept}
1601 ritorna, restituendo un secondo descrittore, che viene chiamato
1602 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1603 chiamata alla \func{write} per scrivere la risposta al client.
1604
1605 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1606 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1607 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1608 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1609 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1610 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1611 l'invio della data in risposta ad una successiva connessione.
1612
1613 È importante notare che questo server è estremamente elementare, infatti, a
1614 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1615 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1616 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1617 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1618 modifiche (come una chiamata a \func{daemon} prima dell'inizio del ciclo
1619 principale) per tener conto di quanto illustrato in
1620 sez.~\ref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma
1621 di gestione della terminazione del processo, dato che tutti i file descriptor
1622 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1623 non è necessario preoccuparsi di gestire la loro terminazione.
1624
1625
1626 \subsection{Un server \textit{daytime} concorrente}
1627 \label{sec:TCP_daytime_cunc_server}
1628
1629 Il server \texttt{daytime} dell'esempio in
1630 sez.~\ref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1631 in cui viene servita una richiesta alla volta; in generale però, specie se il
1632 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1633 quello in questione, non è opportuno bloccare un server nel servizio di un
1634 client per volta; per questo si ricorre alle capacità di multitasking del
1635 sistema.
1636
1637 Come spiegato in sez.~\ref{sec:proc_fork} una delle modalità più comuni di
1638 funzionamento da parte dei server è quella di usare la funzione \func{fork}
1639 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1640 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1641 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1642 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1643
1644 In fig.~\ref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1645 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1646 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1647 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1648 server, nel file \texttt{TCP\_cunc\_daytimed.c}, è allegato insieme ai
1649 sorgenti degli altri esempi.
1650
1651 \begin{figure}[!htbp]
1652   \footnotesize \centering
1653   \begin{minipage}[c]{\codesamplewidth}
1654     \includecodesample{listati/TCP_cunc_daytimed.c}
1655   \end{minipage} 
1656   \normalsize
1657   \caption{Esempio di codice di un server concorrente elementare per il 
1658     servizio daytime.}
1659   \label{fig:TCP_daytime_cunc_server_code}
1660 \end{figure}
1661
1662 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1663 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1664 la porta da cui il client effettua la connessione, che in un secondo tempo,
1665 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo
1666 \textit{standard output}.
1667
1668 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1669 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1670 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1671 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1672 ulteriori connessioni.
1673
1674 Si noti come il figlio operi solo sul socket connesso, chiudendo
1675 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1676 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1677 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1678 sez.~\ref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1679 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1680 descriptor non si è annullato.
1681
1682 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1683 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1684 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1685 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1686 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1687 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1688 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1689
1690 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1691 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1692 file descriptor, quindi anche quelli associati ai socket, vengono
1693 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1694 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1695 errori, prevenendo ad esempio un uso involontario del \textit{listening
1696   descriptor}.
1697
1698 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1699 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1700 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1701 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1702 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1703 per ogni processo) e soprattutto nessuna delle connessioni con i client
1704 verrebbe chiusa.
1705
1706 Come per ogni server iterativo il lavoro di risposta viene eseguito
1707 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1708 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1709 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1710 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1711   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1712 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1713 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1714
1715 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1716 provvede anche (\texttt{\small 40--43}) a stampare sullo \textit{standard
1717   output} l'indirizzo e la porta da cui il client ha effettuato la
1718 connessione, usando i valori contenuti nelle strutture restituite da
1719 \func{accept}, eseguendo le opportune conversioni con \func{inet\_ntop} e
1720 \func{ntohs}.
1721
1722 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1723 non si sia gestita né la terminazione del processo né il suo uso come demone,
1724 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1725 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1726 aspetto tralasciato è la gestione della terminazione dei processi figli,
1727 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1728 complessi.
1729
1730
1731 \section{Un esempio più completo: il servizio \textit{echo}}
1732 \label{sec:TCP_echo_application}
1733
1734 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1735 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1736 client. In questa sezione esamineremo un esempio di applicazione client/server
1737 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1738 le direzioni.
1739
1740 Ci limiteremo a fornire una realizzazione elementare, che usi solo le funzioni
1741 di base viste finora, ma prenderemo in esame, oltre al comportamento in
1742 condizioni normali, anche tutti i possibili scenari particolari (errori,
1743 sconnessione della rete, crash del client o del server durante la connessione)
1744 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1745 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1746 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1747 reale di un'applicazione di rete, fino ad arrivare ad una realizzazione
1748 completa.
1749
1750
1751 \subsection{Il servizio \textit{echo}}
1752 \label{sec:TCP_echo}
1753
1754 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1755 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1756 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1757 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1758 servizio costituisce il prototipo ideale per una generica applicazione di rete
1759 in cui un server risponde alle richieste di un client.  Nel caso di una
1760 applicazione più complessa quello che si potrà avere in più è una elaborazione
1761 dell'input del client, che in molti casi viene interpretato come un comando,
1762 da parte di un server che risponde fornendo altri dati in uscita.
1763
1764 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1765 direttamente dal superserver \cmd{inetd}, ed è definito
1766 dall'\href{http://www.ietf.org/rfc/rfc862.txt}{RFC~862}. Come dice il nome il
1767 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1768 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1769 qil primo stabilisce che una volta stabilita la connessione ogni dato in
1770 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1771 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1772
1773 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1774 caratteri dallo \textit{standard input} e la scrive sul server. A sua volta il
1775 server leggerà la linea dalla connessione e la riscriverà immutata
1776 all'indietro. Sarà compito del client leggere la risposta del server e
1777 stamparla sullo \textit{standard output}.
1778
1779
1780 \subsection{Il client \textit{echo}: prima versione}
1781 \label{sec:TCP_echo_client}
1782
1783 Il codice della prima versione del client per il servizio \textit{echo} (file
1784 \texttt{TCP\_echo\_first.c}) dei sorgenti allegati alla guida) è riportato in
1785 fig.~\ref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1786 client per il servizio \textit{daytime} (vedi
1787 sez.~\ref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27})
1788 è sostanzialmente identica, a parte l'uso di una porta diversa.
1789
1790 \begin{figure}[!htb]
1791   \footnotesize \centering
1792   \begin{minipage}[c]{\codesamplewidth}
1793     \includecodesample{listati/TCP_echo_first.c}
1794   \end{minipage} 
1795   \normalsize
1796   \caption{Codice della prima versione del client \textit{echo}.}
1797   \label{fig:TCP_echo_client_1}
1798 \end{figure}
1799
1800 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1801 riga di comando.  Una volta dichiarate le variabili, si prosegue
1802 (\texttt{\small 10--13}) con la creazione del socket con l'usuale controllo
1803 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1804 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1805 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1806 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1807 eseguire la connessione al server secondo la stessa modalità usata in
1808 sez.~\ref{sec:TCP_daytime_client}.
1809
1810 Completata la connessione, per gestire il funzionamento del protocollo si usa
1811 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1812 fig.~\ref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1813 comunicazione, leggendo una riga alla volta dallo \textit{standard input}
1814 \file{stdin}, scrivendola sul socket e ristampando su \file{stdout} quanto
1815 ricevuto in risposta dal server. Al ritorno dalla funzione (\texttt{\small
1816   30--31}) anche il programma termina.
1817
1818 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1819 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1820 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1821 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1822 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1823 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1824
1825 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1826 sez.~\ref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1827 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1828 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1829 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1830   contenuti tutti in un solo segmento, così che la chiamata a \func{read} li
1831   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1832   questo sarà sempre vero, vedremo più avanti come superare il problema di
1833   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1834 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1835 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1836 scriverli su \file{stdout}.
1837
1838 \begin{figure}[!htbp]
1839   \footnotesize \centering
1840   \begin{minipage}[c]{\codesamplewidth}
1841     \includecodesample{listati/ClientEcho_first.c}
1842   \end{minipage} 
1843   \normalsize
1844   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1845     la gestione del servizio \textit{echo}.}
1846   \label{fig:TCP_client_echo_sub}
1847 \end{figure}
1848
1849 Quando si concluderà l'invio di dati mandando un \textit{end-of-file} sullo
1850 \textit{standard input} si avrà il ritorno di \func{fgets} con un puntatore
1851 nullo (si riveda quanto spiegato in sez.~\ref{sec:file_line_io}) e la
1852 conseguente uscita dal ciclo; al che la subroutine ritorna ed il nostro
1853 programma client termina.
1854
1855 Si può effettuare una verifica del funzionamento del client abilitando il
1856 servizio \textit{echo} nella configurazione di \cmd{xinetd} sulla propria
1857 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1858 dettaglio più avanti (in sez.~\ref{sec:TCP_echo_startup}) il funzionamento del
1859 programma, usato però con la nostra versione del server \textit{echo}, che
1860 illustriamo immediatamente.
1861
1862
1863 \subsection{Il server \textit{echo}: prima versione}
1864 \label{sec:TCPsimp_server_main}
1865
1866 La prima versione del server, contenuta nel file \texttt{TCP\_echod\_first.c},
1867 è riportata in fig.~\ref{fig:TCP_echo_server_first_code} e
1868 fig.~\ref{fig:TCP_echo_server_first_main}. Come abbiamo fatto per il client
1869 anche il server è stato diviso in un corpo principale, costituito dalla
1870 funzione \code{main}, che è molto simile a quello visto nel precedente esempio
1871 per il server del servizio \textit{daytime} di
1872 sez.~\ref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1873 \code{ServEcho} che si cura della gestione del servizio.
1874
1875 \begin{figure}[!htb]
1876   \footnotesize \centering
1877   \begin{minipage}[c]{\codesamplewidth}
1878     \includecodesample{listati/TCP_echod_first_init.c}
1879   \end{minipage} 
1880   \normalsize
1881   \caption{Codice di inizializzatione della prima versione del server
1882     per il servizio \textit{echo}.}
1883   \label{fig:TCP_echo_server_first_code}
1884 \end{figure}
1885
1886 In questo caso però, rispetto a quanto visto nell'esempio di
1887 fig.~\ref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1888 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1889 esigenze generali (che non riguardano direttamente la rete), come la
1890 possibilità di lanciare il server anche in modalità interattiva e la cessione
1891 dei privilegi di amministratore non appena questi non sono più necessari.
1892
1893 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1894 server di sez.~\ref{sec:TCP_daytime_cunc_server}, ed ivi descritta in
1895 dettaglio: crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato
1896 che quest'ultima funzione viene usata su una porta riservata, il server dovrà
1897 essere eseguito da un processo con i privilegi di amministratore, pena il
1898 fallimento della chiamata.
1899
1900 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1901 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1902 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1903 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1904 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1905   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1906   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1907   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1908   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1909   27--30}) l'operazione usando \func{setuid} per cambiare anche
1910 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1911   due operazioni è importante, infatti solo avendo i privilegi di
1912   amministratore si può cambiare il gruppo di un processo ad un altro di cui
1913   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1914   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1915   esposto in sez.~\ref{sec:proc_perms}) che usando queste due funzioni il
1916   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1917 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1918 si apre il sistema di logging per la stampa degli errori, e poi
1919 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1920 processo come demone.
1921
1922
1923 \begin{figure}[!htb]
1924   \footnotesize \centering
1925   \begin{minipage}[c]{\codesamplewidth}
1926     \includecodesample{listati/TCP_echod_first_main.c}
1927   \end{minipage} 
1928   \normalsize
1929   \caption{Codice di inizializzatione della prima versione del server
1930     per il servizio \textit{echo}.}
1931   \label{fig:TCP_echo_server_first_main}
1932 \end{figure}
1933
1934 A questo punto il programma prosegue nel ciclo principale, illustrato in
1935 fig.~\ref{fig:TCP_echo_server_first_main}, usando lo schema già visto in
1936 precedenza per server per il servizio \textit{daytime}, con l'unica differenza
1937 della chiamata alla funzione \code{PrintErr}, riportata in
1938 fig.~\ref{fig:TCP_PrintErr}, al posto di \func{perror} per la stampa degli
1939 errori.
1940
1941 Si inizia con il porre (\texttt{\small 3--6}) in ascolto il socket, e poi si
1942 esegue indefinitamente il ciclo principale (\texttt{\small 7--26}).
1943 All'interno di questo si ricevono (\texttt{\small 9--12}) le connessioni,
1944 creando (\texttt{\small 13--16}) un processo figlio per ciascuna di esse.
1945 Quest'ultimo (\texttt{\small 17--21}), chiuso (\texttt{\small 18}) il
1946 \textit{listening socket}, esegue (\texttt{\small 19}) la funzione di gestione
1947 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1948   20}).
1949
1950 Il padre invece si limita (\texttt{\small 22}) a chiudere il \textit{connected
1951   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1952 questo modo si ha un server concorrente. La terminazione del padre non è
1953 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1954 processo.
1955
1956 Avendo trattato direttamente la gestione del programma come demone, si è
1957 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1958 errore attraverso il sistema del \textit{syslog} trattato in
1959 sez.~\ref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando
1960 come \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato
1961 in fig.~\ref{fig:TCP_PrintErr}.
1962
1963 \begin{figure}[!htb]
1964   \footnotesize \centering
1965   \begin{minipage}[c]{\codesamplewidth}
1966     \includecodesample{listati/PrintErr.c}
1967   \end{minipage} 
1968   \normalsize
1969   \caption{Codice della funzione \code{PrintErr} per la generalizzazione della
1970     stampa degli errori sullo \textit{standard input} o attraverso il
1971     \texttt{syslog}.}
1972   \label{fig:TCP_PrintErr}
1973 \end{figure}
1974
1975
1976 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1977 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1978   3}) si usa \func{syslog} (vedi sez.~\ref{sec:sess_daemon}) per stampare il
1979 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1980 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1981 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1982 \textit{standard error}.
1983
1984 La gestione del servizio \textit{echo} viene effettuata interamente nella
1985 funzione \code{ServEcho}, il cui codice è mostrato in
1986 fig.~\ref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1987 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1988 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1989 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1990 in arrivo. 
1991
1992 La riscrittura (\texttt{\small 7}) viene invece gestita dalla funzione
1993 \func{FullWrite} (descritta in fig.~\ref{fig:sock_FullWrite_code}) che si
1994 incarica di tenere conto automaticamente della possibilità che non tutti i
1995 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1996 \func{write}.
1997
1998 \begin{figure}[!htb] 
1999   \footnotesize \centering
2000   \begin{minipage}[c]{\codesamplewidth}
2001     \includecodesample{listati/ServEcho_first.c}
2002   \end{minipage} 
2003   \normalsize
2004   \caption{Codice della prima versione della funzione \code{ServEcho} per la
2005     gestione del servizio \textit{echo}.}
2006   \label{fig:TCP_ServEcho_first}
2007 \end{figure}
2008
2009 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
2010 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
2011 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
2012 la connessione il ricevimento del segmento FIN fa ritornare la \func{read} con
2013 un numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il
2014 ritorno (\texttt{\small 12}) della funzione, che a sua volta causa la
2015 terminazione del processo figlio.
2016
2017
2018 \subsection{L'avvio e il funzionamento ordinario}
2019 \label{sec:TCP_echo_startup}
2020
2021 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
2022 di considerare in dettaglio le varie problematiche che si possono incontrare
2023 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
2024 modalità di funzionamento ordinarie, all'avvio e alla terminazione, e di
2025 quello che avviene nelle varie situazioni limite, da una parte potremo
2026 approfondire la comprensione del protocollo TCP/IP e dall'altra ricavare le
2027 indicazioni necessarie per essere in grado di scrivere applicazioni robuste,
2028 in grado di gestire anche i casi limite.
2029
2030 Il primo passo è compilare e lanciare il server (usando l'utente di
2031 amministrazione, per poter usare la porta 7 che è riservata). All'avvio esso
2032 eseguirà l'apertura passiva con la sequenza delle chiamate a \func{socket},
2033 \func{bind}, \func{listen} e poi si bloccherà nella \func{accept}. A questo
2034 punto si potrà controllarne lo stato con \cmd{netstat}:
2035 \begin{Console}
2036 [piccardi@roke piccardi]$ \textbf{netstat -at}
2037 Active Internet connections (servers and established)
2038 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
2039 ...
2040 tcp        0      0 *:echo                  *:*                     LISTEN
2041 ...
2042 \end{Console}
2043 %$
2044 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
2045 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
2046 interfaccia locale.
2047
2048 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
2049 \func{connect}; una volta completato il \textit{three way handshake} la
2050 connessione è stabilita; la \func{connect} ritornerà nel client\footnote{si
2051   noti che è sempre la \func{connect} del client a ritornare per prima, in
2052   quanto questo avviene alla ricezione del secondo segmento (l'ACK del server)
2053   del \textit{three way handshake}, la \func{accept} del server ritorna solo
2054   dopo un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
2055   ricevuto.}  e la \func{accept} nel server, ed usando di nuovo \cmd{netstat}
2056 otterremmo che:
2057 \begin{Terminal}
2058 Active Internet connections (servers and established)
2059 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2060 tcp        0      0 *:echo                  *:*                     LISTEN
2061 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
2062 \end{Terminal}
2063 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
2064 \begin{itemize}
2065 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
2066   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
2067 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
2068   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
2069   dal socket sul quale ancora non sono presenti dati.
2070 \item il processo padre del server chiamerà di nuovo \func{accept}
2071   bloccandosi fino all'arrivo di un'altra connessione.
2072 \end{itemize}
2073 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
2074 un risultato del tipo:
2075 \begin{Console}
2076 [piccardi@roke piccardi]$ \textbf{ps ax}
2077   PID TTY      STAT   TIME COMMAND
2078  ...  ...      ...    ...  ...
2079  2356 pts/0    S      0:00 ./echod
2080  2358 pts/1    S      0:00 ./echo 127.0.0.1
2081  2359 pts/0    S      0:00 ./echod
2082 \end{Console} 
2083 %$
2084 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
2085 tre processi, tutti in stato di \textit{sleep} (vedi
2086 tab.~\ref{tab:proc_proc_states}).
2087
2088 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
2089 niente fintanto che non si preme il tasto di a capo (si ricordi quanto detto
2090 in sez.~\ref{sec:file_line_io} a proposito dell'I/O su terminale).  Solo
2091 allora \func{fgets} ritornerà ed il client scriverà quanto immesso dal
2092 terminale sul socket, per poi passare a rileggere quanto gli viene inviato
2093 all'indietro dal server, che a sua volta sarà inviato sullo \textit{standard
2094   output}, che nel caso ne provoca l'immediata stampa a video.
2095
2096
2097 \subsection{La conclusione normale}
2098 \label{sec:TCP_echo_conclusion}
2099
2100 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
2101 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
2102 sessione tipica sarà allora del tipo: 
2103 \begin{Console}
2104 [piccardi@roke sources]$ \textbf{./echo 127.0.0.1}
2105 Questa e` una prova
2106 Questa e` una prova
2107 Ho finito
2108 Ho finito
2109 \end{Console} 
2110 %$
2111 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
2112 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
2113 punto avremo:
2114 \begin{Console}
2115 [piccardi@roke piccardi]$ \textbf{netstat -at} 
2116 tcp        0      0 *:echo                  *:*                     LISTEN
2117 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
2118 \end{Console} 
2119 %$
2120 con il client che entra in \texttt{TIME\_WAIT}.
2121
2122 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
2123 terminazione normale della connessione, che ci servirà poi da riferimento
2124 quando affronteremo il comportamento in caso di conclusioni anomale:
2125
2126 \begin{enumerate}
2127 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
2128   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
2129   così la funzione \code{ClientEcho} ritorna.
2130 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
2131   come parte del processo di terminazione tutti i file descriptor vengono chiusi
2132   (si ricordi quanto detto in sez.~\ref{sec:proc_term_conclusion}); questo
2133   causa la chiusura del socket di comunicazione; il client allora invierà un
2134   FIN al server a cui questo risponderà con un ACK.  A questo punto il client
2135   verrà a trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
2136   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
2137   sez.~\ref{sec:TCP_conn_term}).
2138 \item quando il server riceve il FIN la \func{read} del processo figlio che
2139   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
2140   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
2141   termina chiamando \func{exit}.
2142 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
2143   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
2144   di chiusura della connessione, viene emesso un FIN dal server che riceverà
2145   un ACK dal client, a questo punto la connessione è conclusa e il client
2146   resta nello stato \texttt{TIME\_WAIT}.
2147 \end{enumerate}
2148
2149
2150 \subsection{La gestione dei processi figli}
2151 \label{sec:TCP_child_hand}
2152
2153 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2154 del procedimento di chiusura del processo figlio nel server (si veda quanto
2155 esaminato in sez.~\ref{sec:proc_termination}). In questo caso avremo l'invio
2156 del segnale \signal{SIGCHLD} al padre, ma dato che non si è installato un
2157 gestore e che l'azione predefinita per questo segnale è quella di essere
2158 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2159 otterremo che il processo figlio entrerà nello stato di \textit{zombie} (si
2160 riveda quanto illustrato in sez.~\ref{sec:sig_sigchld}), come risulterà
2161 ripetendo il comando \cmd{ps}:
2162 \begin{Terminal}
2163  2356 pts/0    S      0:00 ./echod
2164  2359 pts/0    Z      0:00 [echod <defunct>]
2165 \end{Terminal}
2166
2167 Dato che non è il caso di lasciare processi \textit{zombie}, occorrerà
2168 ricevere opportunamente lo stato di terminazione del processo (si veda
2169 sez.~\ref{sec:proc_wait}), cosa che faremo utilizzando \signal{SIGCHLD}
2170 secondo quanto illustrato in sez.~\ref{sec:sig_sigchld}. Una prima modifica al
2171 nostro server è pertanto quella di inserire la gestione della terminazione dei
2172 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2173 \code{Signal} (che abbiamo illustrato in fig.~\ref{fig:sig_Signal_code}), per
2174 installare il gestore che riceve i segnali dei processi figli terminati già
2175 visto in fig.~\ref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2176 seguente codice: \includecodesnip{listati/sigchildhand.c}
2177 \noindent
2178 all'esempio illustrato in fig.~\ref{fig:TCP_echo_server_first_code}.
2179
2180 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2181 come spiegato in sez.~\ref{sec:sig_gen_beha}, quando un programma si trova in
2182 stato di \texttt{sleep} durante l'esecuzione di una \textit{system call},
2183 questa viene interrotta alla ricezione di un segnale. Per questo motivo, alla
2184 fine dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2185 riprenderà l'esecuzione ritornando dalla \textit{system call} interrotta con
2186 un errore di \errcode{EINTR}.
2187
2188 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2189 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2190 per evitare la creazione di \textit{zombie}, riceverà il segnale
2191 \signal{SIGCHLD} eseguendo il relativo gestore. Al ritorno del gestore però
2192 l'esecuzione nel padre ripartirà subito con il ritorno della funzione
2193 \func{accept} (a meno di un caso fortuito in cui il segnale arriva durante
2194 l'esecuzione del programma in risposta ad una connessione) con un errore di
2195 \errcode{EINTR}. Non avendo previsto questa eventualità il programma considera
2196 questo un errore fatale terminando a sua volta con un messaggio del tipo:
2197 \begin{Console}
2198 [root@gont sources]# \textbf{./echod -i}
2199 accept error: Interrupted system call
2200 \end{Console}
2201
2202 Come accennato in sez.~\ref{sec:sig_gen_beha} le conseguenze di questo
2203 comportamento delle \textit{system call} possono essere superate in due modi
2204 diversi, il più semplice è quello di modificare il codice di \func{Signal} per
2205 richiedere il riavvio automatico delle \textit{system call} interrotte secondo
2206 la semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2207 rispetto a quanto visto in fig.~\ref{fig:sig_Signal_code}. Definiremo allora
2208 la nuova funzione \func{SignalRestart}\footnote{anche questa è definita,
2209   insieme alle altre funzioni riguardanti la gestione dei segnali, nel file
2210   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2211   allegati.} come mostrato in fig.~\ref{fig:sig_SignalRestart_code}, ed
2212 installeremo il gestore usando quest'ultima.
2213
2214 \begin{figure}[!htbp]
2215   \footnotesize \centering
2216   \begin{minipage}[c]{\codesamplewidth}
2217     \includecodesample{listati/SignalRestart.c}
2218   \end{minipage}  
2219   \normalsize 
2220   \caption{La funzione \func{SignalRestart}, che installa un gestore di
2221     segnali in semantica BSD per il riavvio automatico delle \textit{system
2222       call} interrotte.}
2223   \label{fig:sig_SignalRestart_code}
2224 \end{figure}
2225
2226 Come si può notare questa funzione è identica alla precedente \func{Signal},
2227 illustrata in fig.~\ref{fig:sig_Signal_code}, solo che in questo caso invece
2228 di inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2229 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2230 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2231 modifica: le \textit{system call} interrotte saranno automaticamente
2232 riavviate, e l'errore \errcode{EINTR} non si manifesterà più.
2233
2234 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2235 l'errore restituito dalle varie \textit{system call}, ripetendo la chiamata
2236 qualora questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il
2237 pregio della portabilità, infatti lo standard POSIX dice che la funzionalità
2238 di riavvio automatico delle \textit{system call}, fornita da
2239 \const{SA\_RESTART}, è opzionale, per cui non è detto che essa sia disponibile
2240 su qualunque sistema.  Inoltre in certi casi,\footnote{Stevens in \cite{UNP1}
2241   accenna che la maggior parte degli Unix derivati da BSD non fanno ripartire
2242   \func{select}; altri non riavviano neanche \func{accept} e \func{recvfrom},
2243   cosa che invece nel caso di Linux viene sempre fatta.} anche quando questa è
2244 presente, non è detto possa essere usata con \func{accept}.
2245
2246 La portabilità nella gestione dei segnali però viene al costo di una
2247 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2248 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2249 mostrata in fig.~\ref{fig:TCP_echo_server_code_second}, dove si sono riportate
2250 la sezioni di codice modificate nella seconda versione del programma, il
2251 codice completo di quest'ultimo si trova nel file
2252 \texttt{TCP\_echod\_second.c} dei sorgenti allegati alla guida.
2253
2254 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2255 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2256 compatibile nella gestione di \signal{SIGCHLD} al posto della semantica BSD
2257 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2258 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2259 comportamento di default del server è di usare la semantica BSD. 
2260
2261 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2262 specificato in secondi fra il ritorno della funzione \func{listen} e la
2263 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2264 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2265 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2266 nullo la variabile \var{debugging}. Al solito si è omessa da
2267 fig.~\ref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2268 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2269 programma.
2270
2271 \begin{figure}[!htb ]
2272   \footnotesize \centering
2273   \begin{minipage}[c]{\codesamplewidth}
2274     \includecodesample{listati/TCP_echod_second.c}
2275   \end{minipage} 
2276   \normalsize
2277   \caption{La sezione nel codice della seconda versione del server
2278     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2279     delle \textit{system call}.}
2280   \label{fig:TCP_echo_server_code_second}
2281 \end{figure}
2282
2283 Vediamo allora come è cambiato il nostro server; una volta definite le
2284 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2285 verificare la semantica scelta per la gestione di \signal{SIGCHLD}, a seconda
2286 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2287 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2288 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2289
2290 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2291 amministratore ed eventualmente lancia il programma come demone, è rimasta
2292 invariata e pertanto è stata omessa in
2293 fig.~\ref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2294 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2295 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2296 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2297 \var{waiting}, che viene inizializzata, con l'opzione \texttt{-w Nsec}, al
2298 numero di secondi da aspettare (il valore preimpostato è nullo).
2299
2300 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2301 perché nel server l'unica chiamata ad una \textit{system call} lenta, che può
2302 essere interrotta dall'arrivo di \signal{SIGCHLD}, è quella ad \func{accept},
2303 che è l'unica funzione che può mettere il processo padre in stato di sleep nel
2304 periodo in cui un figlio può terminare; si noti infatti come le altre
2305 \textit{system call} lente (si ricordi la distinzione fatta in
2306 sez.~\ref{sec:sig_gen_beha}) o sono chiamate prima di entrare nel ciclo
2307 principale, quando ancora non esistono processi figli, o sono chiamate dai
2308 figli stessi e non risentono di \signal{SIGCHLD}.
2309
2310 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2311   23--42}), rispetto precedente versione di fig.~\ref{fig:TCP_ServEcho_first},
2312 è nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2313 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2314 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2315   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2316   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2317   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2318   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2319 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2320 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2321 altrimenti il programma prosegue.
2322
2323 \begin{figure}[!htb]
2324   \footnotesize \centering
2325   \begin{minipage}[c]{\codesamplewidth}
2326     \includecodesample{listati/ServEcho_second.c}
2327   \end{minipage} 
2328   \normalsize
2329   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2330     gestione del servizio \textit{echo}.}
2331   \label{fig:TCP_ServEcho_second}
2332 \end{figure}
2333
2334 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2335 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2336 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2337 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2338 preimpostato, non accade nulla, altrimenti (\texttt{\small 33}) l'indirizzo
2339 ricevuto da \var{accept} viene convertito in una stringa che poi
2340 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2341 log.
2342
2343 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2344 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2345 un controllo in caso di errore; il codice della nuova versione è mostrato in
2346 fig.~\ref{fig:TCP_ServEcho_second}.
2347
2348  Rispetto alla precedente versione di fig.~\ref{fig:TCP_ServEcho_first} in
2349 questo caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2350 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2351 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2352 concludendo la connessione.
2353
2354 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2355 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2356 stampare (\texttt{\small 16--24}) il numero di byte e la stringa letta dal
2357 client, tenendo conto della modalità di invocazione del server, se interattiva
2358 o in forma di demone.
2359
2360
2361 \section{I vari scenari critici}
2362 \label{sec:TCP_echo_critical}
2363
2364 Con le modifiche viste in sez.~\ref{sec:TCP_child_hand} il nostro esempio
2365 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2366 server di rete deve tenere conto che, al contrario di quanto avviene per i
2367 server che operano nei confronti di processi presenti sulla stessa macchina,
2368 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2369 gestire tutta una serie di situazioni critiche che non esistono per i processi
2370 locali.
2371
2372
2373 \subsection{La terminazione precoce della connessione}
2374 \label{sec:TCP_conn_early_abort}
2375
2376 La prima situazione critica è quella della terminazione precoce, causata da un
2377 qualche errore sulla rete, della connessione effettuata da un client. Come
2378 accennato in sez.~\ref{sec:TCP_func_accept} la funzione \func{accept} riporta
2379 tutti gli eventuali errori di rete pendenti su una connessione sul
2380 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2381 appena completata la connessione, \func{accept} ritorna, e l'errore sarà
2382 rilevato in seguito dal processo che gestisce la connessione, alla prima
2383 chiamata di una funzione che opera sul socket.
2384
2385 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2386 del tipo di quello mostrato in fig.~\ref{fig:TCP_early_abort}, in cui la
2387 connessione viene abortita sul lato client per un qualche errore di rete con
2388 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2389 funzione \func{accept}.
2390
2391 \begin{figure}[!htb]
2392   \centering \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2393   \caption{Un possibile caso di terminazione precoce della connessione.}
2394   \label{fig:TCP_early_abort}
2395 \end{figure}
2396
2397 Benché questo non sia un fatto comune, un evento simile può essere osservato
2398 con dei server molto occupati. In tal caso, con una struttura del server
2399 simile a quella del nostro esempio, in cui la gestione delle singole
2400 connessioni è demandata a processi figli, può accadere che il \textit{three
2401   way handshake} venga completato e la relativa connessione abortita subito
2402 dopo, prima che il padre, per via del carico della macchina, abbia fatto in
2403 tempo ad eseguire la chiamata ad \func{accept}. Di nuovo si ha una situazione
2404 analoga a quella illustrata in fig.~\ref{fig:TCP_early_abort}, in cui la
2405 connessione viene stabilita, ma subito dopo si ha una condizione di errore che
2406 la chiude prima che essa sia stata accettata dal programma.
2407
2408 Questo significa che oltre alla interruzione da parte di un segnale, che
2409 abbiamo trattato in sez.~\ref{sec:TCP_child_hand} nel caso particolare di
2410 \signal{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2411 \func{accept}; questi, come nel caso precedente, necessitano semplicemente la
2412 ripetizione della chiamata senza uscire dal programma. In questo caso anche la
2413 versione modificata del nostro server non sarebbe adatta, in quanto uno di
2414 questi errori causerebbe la terminazione dello stesso. In Linux i possibili
2415 errori di rete non fatali, riportati sul socket connesso al ritorno di
2416 \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2417 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2418 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2419
2420 Si tenga presente che questo tipo di terminazione non è riproducibile
2421 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2422 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2423 demone, in modo da poter avere il tempo per lanciare e terminare una
2424 connessione usando il programma client. In tal caso infatti, alla terminazione
2425 del client, il socket associato alla connessione viene semplicemente chiuso,
2426 attraverso la sequenza vista in sez.~\ref{sec:TCP_conn_term}, per cui la
2427 \func{accept} ritornerà senza errori, e si avrà semplicemente un
2428 \textit{end-of-file} al primo accesso al socket. Nel caso di Linux inoltre,
2429 anche qualora si modifichi il client per fargli gestire l'invio di un segmento
2430 RST alla chiusura dal socket (usando l'opzione \const{SO\_LINGER}, vedi
2431 sez.~\ref{sec:sock_options_main}), non si ha comunque nessun errore al ritorno
2432 di \func{accept}, quanto un errore di \errcode{ECONNRESET} al primo tentativo
2433 di accesso al socket.
2434
2435
2436
2437 \subsection{La terminazione precoce del server}
2438 \label{sec:TCP_server_crash}
2439
2440 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2441 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2442 il processo termini per un errore fatale, cosa che potremo simulare
2443 inviandogli un segnale di terminazione. La conclusione del processo comporta
2444 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2445 relativi a connessioni stabilite; questo significa che al momento del crollo
2446 del servizio il client riceverà un FIN dal server in corrispondenza della
2447 chiusura del socket.
2448
2449 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2450 con il server e scriviamo una prima riga, poi terminiamo il server con un
2451 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2452 ancora. Il risultato finale della sessione è il seguente:
2453 \begin{Console}
2454 [piccardi@gont sources]$ \textbf{./echo 192.168.1.141}
2455 Prima riga
2456 Prima riga
2457 Seconda riga dopo il C-c
2458 Altra riga
2459 [piccardi@gont sources]$
2460 \end{Console}
2461
2462 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2463 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2464 anche un'altra riga prima di terminare senza riportare nessun
2465 errore. 
2466
2467 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2468 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2469 permette di selezionare, nel traffico di rete generato su una macchina, i
2470 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2471 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2472 sono spiegati dalla pagina di manuale;\footnote{per una trattazione di base si
2473   può consultare sez.~5.2.2 di \cite{SGL}.} per l'uso che vogliamo farne
2474 quello che ci interessa è, posizionandosi sulla macchina che fa da client,
2475 selezionare tutti i pacchetti che sono diretti o provengono dalla macchina che
2476 fa da server. In questo modo (posto che non ci siano altre connessioni col
2477 server, cosa che avremo cura di evitare) tutti i pacchetti rilevati
2478 apparterranno alla nostra sessione di interrogazione del servizio.
2479
2480 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2481 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2482 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2483 combinare fra loro diversi criteri di selezione con degli operatori logici;
2484 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2485 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2486 formato configurabile in maniera molto precisa).  
2487
2488 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2489 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2490 il client ed il server; i risultati (in realtà si è ridotta la lunghezza
2491 dell'output rispetto al reale tagliando alcuni dati non necessari alla
2492 comprensione del flusso) prodotti in questa occasione da \cmd{tcpdump} sono
2493 allora i seguenti:
2494 \begin{Console}
2495 [root@gont gapil]# \textbf{tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t}
2496 tcpdump: listening on eth0
2497 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2498 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2499 gont.34559 > anarres.echo: . ack 1 win 5840 
2500 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2501 anarres.echo > gont.34559: . ack 12 win 5792 
2502 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2503 gont.34559 > anarres.echo: . ack 12 win 5840 
2504 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2505 gont.34559 > anarres.echo: . ack 13 win 5840 
2506 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2507 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2508 \end{Console}
2509
2510 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2511 client, e corrispondono ai tre pacchetti del \textit{three way handshake}.
2512 L'output del comando riporta anche i numeri di sequenza iniziali, mentre la
2513 lettera \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo.
2514 Si noti come a partire dal secondo pacchetto sia sempre attivo il campo
2515 \texttt{ack}, seguito dal numero di sequenza per il quale si da il ricevuto;
2516 quest'ultimo, a partire dal terzo pacchetto, viene espresso in forma relativa
2517 per maggiore compattezza.  Il campo \texttt{win} in ogni riga indica la
2518 \textit{advertised window} di cui parlavamo in sez.~\ref{sec:TCP_TCP_opt}.
2519
2520 Allora si può verificare dall'output del comando come venga appunto realizzata
2521 la sequenza di pacchetti descritta in sez.~\ref{sec:TCP_conn_cre}: prima viene
2522 inviato dal client un primo pacchetto con il SYN che inizia la connessione, a
2523 cui il server risponde dando il ricevuto con un secondo pacchetto, che a sua
2524 volta porta un SYN, cui il client risponde con un il terzo pacchetto di
2525 ricevuto.
2526
2527 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2528 del \textit{three way handshake} non avremo nulla fin tanto che non scriveremo
2529 una prima riga sul client; al momento in cui facciamo questo si genera una
2530 sequenza di altri quattro pacchetti. Il primo, dal client al server,
2531 contraddistinto da una lettera \texttt{P} che significa che il flag PSH è
2532 impostato, contiene la nostra riga (che è appunto di 11 caratteri), e ad esso
2533 il server risponde immediatamente con un pacchetto vuoto di ricevuto.
2534
2535 Poi tocca al server riscrivere indietro quanto gli è stato inviato, per cui
2536 sarà lui a mandare indietro un terzo pacchetto con lo stesso contenuto appena
2537 ricevuto, e a sua volta riceverà dal client un ACK nel quarto pacchetto.
2538 Questo causerà la ricezione dell'eco nel client che lo stamperà a video.
2539
2540 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2541 \texttt{C-c} (cioè con l'invio di \signal{SIGTERM}): nel momento in cui
2542 facciamo questo vengono immediatamente generati altri due pacchetti. La
2543 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2544 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2545 sequenza di chiusura illustrata in sez.~\ref{sec:TCP_conn_term}.  Questo
2546 significa che dal server partirà un FIN, che è appunto il primo dei due
2547 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2548 ACK da parte del client.  
2549
2550 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2551 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2552 \begin{Console}
2553 anarres:/home/piccardi# \textbf{netstat -ant}
2554 Active Internet connections (servers and established)
2555 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2556 ...      ...    ... ...                     ...                     ...
2557 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2558 \end{Console}
2559 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2560 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2561 nello stato \texttt{CLOSE\_WAIT}:
2562 \begin{Console}
2563 [root@gont gapil]# \textbf{netstat -ant}
2564 Active Internet connections (servers and established)
2565 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2566 ...      ...    ... ...                     ...                     ...
2567 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2568 \end{Console}
2569
2570 Il problema è che in questo momento il client è bloccato dentro la funzione
2571 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2572 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2573 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2574 scriverla sul socket. Questo comporta la generazione degli ultimi due
2575 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2576 i 25 caratteri della riga appena letta, e ad esso la macchina server
2577 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2578 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2579 definitiva della connessione anche nel client, dove non comparirà più
2580 nell'output di \cmd{netstat}.
2581
2582 Come abbiamo accennato in sez.~\ref{sec:TCP_conn_term} e come vedremo più
2583 avanti in sez.~\ref{sec:TCP_shutdown} la chiusura di un solo capo di un socket
2584 è una operazione lecita, per cui la nostra scrittura avrà comunque successo
2585 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2586   \cmd{strace} è un comando di debug molto utile che prende come argomento un
2587   altro comando e ne stampa a video tutte le invocazioni di una \textit{system
2588     call}, coi relativi argomenti e valori di ritorno, per cui usandolo in
2589   questo contesto potremo verificare che effettivamente la \func{write} ha
2590   scritto la riga, che in effetti è stata pure trasmessa via rete.}), in
2591 quanto il nostro programma non ha a questo punto alcun modo di sapere che
2592 dall'altra parte non c'è più nessuno processo in grado di leggere quanto
2593 scriverà. Questo sarà chiaro solo dopo il tentativo di scrittura, e la
2594 ricezione del segmento RST di risposta che indica che dall'altra parte non si
2595 è semplicemente chiuso un capo del socket, ma è completamente terminato il
2596 programma.
2597
2598 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2599 questo è stato chiuso avremo che, come spiegato in
2600 sez.~\ref{sec:TCP_conn_term}, la funzione \func{read} ritorna normalmente con
2601 un valore nullo. Questo comporta che la seguente chiamata a \func{fputs} non
2602 ha effetto (viene stampata una stringa nulla) ed il client si blocca di nuovo
2603 nella successiva chiamata a \func{fgets}. Per questo diventa possibile
2604 inserire una terza riga e solo dopo averlo fatto si avrà la terminazione del
2605 programma.
2606
2607 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2608 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2609 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2610 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2611 \textit{pipe}. Allora, da quanto illustrato in sez.~\ref{sec:ipc_pipes},
2612 sappiamo che tutte le volte che si cerca di scrivere su una \textit{pipe} il
2613 cui altro capo non è aperto il lettura il processo riceve un segnale di
2614 \signal{SIGPIPE}, e questo è esattamente quello che avviene in questo caso, e
2615 siccome non abbiamo un gestore per questo segnale, viene eseguita l'azione
2616 preimpostata, che è quella di terminare il processo.
2617
2618 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2619 modificare il nostro client perché sia in grado di trattare le varie tipologie
2620 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2621 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2622 la nuova versione della funzione in fig.~\ref{fig:TCP_ClientEcho_second}.
2623
2624 \begin{figure}[!htb]
2625   \footnotesize \centering
2626   \begin{minipage}[c]{\codesamplewidth}
2627     \includecodesample{listati/ClientEcho_second.c}
2628   \end{minipage} 
2629   \normalsize
2630   \caption{La sezione nel codice della seconda versione della funzione
2631     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2632     modificata per tener conto degli eventuali errori.}
2633   \label{fig:TCP_ClientEcho_second}
2634 \end{figure}
2635
2636 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2637 le funzioni, ed inoltre si verifica la presenza di un eventuale
2638 \textit{end-of-file} in caso di lettura. Con questa modifica il nostro client
2639 \cmd{echo} diventa in grado di accorgersi della chiusura del socket da parte
2640 del server, per cui ripetendo la sequenza di operazioni precedenti stavolta
2641 otterremo che:
2642 \begin{Console}
2643 [piccardi@gont sources]$ \textbf{./echo 192.168.1.141}
2644 Prima riga
2645 Prima riga
2646 Seconda riga dopo il C-c
2647 EOF sul socket
2648 \end{Console}
2649 %$
2650 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2651 del socket fin quando non si esegue la scrittura della seconda riga; il
2652 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2653 un RST che confermi la chiusura del file, e solo alle successive scritture si
2654 potrà ottenere un errore.
2655
2656 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2657 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2658 nulla fintanto che è bloccato nella lettura del terminale fatta con
2659 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2660 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2661 fare con la necessità di lavorare con più descrittori, nel qual caso si pone
2662 la questione di come fare a non restare bloccati su un socket quando altri
2663 potrebbero essere liberi. Vedremo come affrontare questa problematica in
2664 sez.~\ref{sec:TCP_sock_multiplexing}.
2665  
2666
2667 \subsection{Altri scenari di terminazione della connessione}
2668 \label{sec:TCP_conn_crash}
2669
2670 La terminazione del server è solo uno dei possibili scenari di terminazione
2671 della connessione, un altro caso è ad esempio quello in cui si ha
2672 un'interruzione sulla rete, cosa che potremo simulare facilmente staccando il
2673 cavo di rete.  Un'altra condizione è quella di un blocco completo della
2674 macchina su cui gira il server che deve essere riavviata, cosa che potremo
2675 simulare sia eseguendo un reset fisico (un normale shutdown non va bene; in
2676 tal caso infatti il sistema provvede a terminare tutti i processi, per cui la
2677 situazione sarebbe sostanzialmente identica alla precedente) oppure, in
2678 maniera più gentile, riavviando la macchina dopo aver interrotto la
2679 connessione di rete.
2680
2681 Cominciamo ad analizzare il primo caso, l'interruzione del collegamento di
2682 rete. Ripetiamo la nostra sessione di lavoro precedente, lanciamo il client,
2683 scriviamo una prima riga, poi stacchiamo il cavo e scriviamo una seconda
2684 riga. Il risultato che otterremo è:
2685 \begin{Console}
2686 [piccardi@gont sources]$ \textbf{./echo 192.168.1.141}
2687 Prima riga
2688 Prima riga
2689 Seconda riga dopo l'interruzione
2690 Errore in lettura: No route to host
2691 \end{Console}
2692 %$
2693
2694 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2695 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2696 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2697 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2698 del caso precedente, il programma è bloccato nella lettura dal socket.
2699
2700 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2701 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2702 risultato:
2703 \begin{Console}
2704 [root@gont sources]# \textbf{tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t}
2705 tcpdump: listening on eth0
2706 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2707 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2708 gont.34685 > anarres.echo: . ack 1 win 5840
2709 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2710 anarres.echo > gont.34685: . ack 12 win 5792 
2711 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2712 gont.34685 > anarres.echo: . ack 12 win 5840 
2713 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2714 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2715 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2716 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2717 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2718 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2719 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2720 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2721 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2722 arp who-has anarres tell gont
2723 arp who-has anarres tell gont
2724 arp who-has anarres tell gont
2725 arp who-has anarres tell gont
2726 arp who-has anarres tell gont
2727 arp who-has anarres tell gont
2728 ...
2729 \end{Console}
2730
2731 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2732 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2733 si bloccherà nella successiva chiamata a \func{read}, non ottenendo nessuna
2734 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2735 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2736 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2737 successivo, per tentare di ristabilire la connessione.
2738
2739 Il risultato finale qui dipende dalla realizzazione dello \textit{stack TCP},
2740 e nel caso di Linux anche dall'impostazione di alcuni dei parametri di sistema
2741 che si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il
2742 comportamento: in questo caso in particolare da
2743 \sysctlrelfile{net/ipv4}{tcp\_retries2} (vedi
2744 sez.~\ref{sec:sock_ipv4_sysctl}). Questo parametro infatti specifica il numero
2745 di volte che deve essere ritentata la ritrasmissione di un pacchetto nel mezzo
2746 di una connessione prima di riportare un errore di timeout.  Il valore
2747 preimpostato è pari a 15, il che comporterebbe 15 tentativi di ritrasmissione,
2748 ma nel nostro caso le cose sono andate diversamente, dato che le
2749 ritrasmissioni registrate da \cmd{tcpdump} sono solo 8; inoltre l'errore
2750 riportato all'uscita del client non è stato \errcode{ETIMEDOUT}, come dovrebbe
2751 essere in questo caso, ma \errcode{EHOSTUNREACH}.
2752
2753 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2754 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2755 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2756 protocollo ARP in cui il client richiede l'indirizzo del server.
2757
2758 Come abbiamo accennato in sez.~\ref{sec:net_tcpip_general} ARP è il protocollo
2759 che si incarica di trovare le corrispondenze fra indirizzo IP e indirizzo
2760 hardware sulla scheda di rete. È evidente allora che nel nostro caso, essendo
2761 client e server sulla stessa rete, è scaduta la voce nella \textit{ARP
2762   cache}\footnote{la \textit{ARP cache} è una tabella mantenuta internamente
2763   dal kernel che contiene tutte le corrispondenze fra indirizzi IP e indirizzi
2764   fisici, ottenute appunto attraverso il protocollo ARP; le voci della tabella
2765   hanno un tempo di vita limitato, passato il quale scadono e devono essere
2766   nuovamente richieste.} relativa ad \texttt{anarres}, ed il nostro client ha
2767 iniziato ad effettuare richieste ARP sulla rete per sapere l'IP di
2768 quest'ultimo, che essendo scollegato non poteva rispondere. Anche per questo
2769 tipo di richieste esiste un timeout, per cui dopo un certo numero di tentativi
2770 il meccanismo si è interrotto, e l'errore riportato al programma a questo
2771 punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado di
2772 contattare il server.
2773
2774 Un altro errore possibile in questo tipo di situazione, che si può avere
2775 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2776 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2777   unreachable} da parte del router che individua l'interruzione della
2778 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2779 meccanismo più veloce che porta ad accorgersi del problema.
2780
2781 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2782 un valore di tentativi più basso, possiamo evitare la scadenza della
2783 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2784 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2785 seguente scambio di pacchetti:
2786 \begin{Console}
2787 [root@gont gapil]# \textbf{tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t}
2788 tcpdump: listening on eth0
2789 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2790 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2791 gont.34752 > anarres.echo: . ack 1 win 5840 
2792 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2793 anarres.echo > gont.34752: . ack 12 win 5792 
2794 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2795 gont.34752 > anarres.echo: . ack 12 win 5840 
2796 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2797 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2798 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2799 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2800 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2801 \end{Console}
2802 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2803 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2804 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2805 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2806 errore all'uscita del client sarà diverso, e cioè:
2807 \begin{Console}
2808 [piccardi@gont sources]$ \textbf{./echo 192.168.1.141}
2809 Prima riga
2810 Prima riga
2811 Seconda riga dopo l'interruzione
2812 Errore in lettura: Connection timed out
2813 \end{Console}
2814 %$
2815 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2816 \errcode{ETIMEDOUT}.
2817
2818 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2819 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2820 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2821 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2822 riga. Quello che otterremo in questo caso è:
2823 \begin{Console}
2824 [piccardi@gont sources]$ \textbf{./echo 192.168.1.141}
2825 Prima riga
2826 Prima riga
2827 Seconda riga dopo l'interruzione
2828 Errore in lettura Connection reset by peer
2829 \end{Console}
2830 %$
2831 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2832 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2833 avremo:
2834 \begin{Console}
2835 [root@gont gapil]# \textbf{tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t}
2836 tcpdump: listening on eth0
2837 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2838 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2839 gont.34756 > anarres.echo: . ack 1 win 5840 
2840 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2841 anarres.echo > gont.34756: . ack 12 win 5792 
2842 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2843 gont.34756 > anarres.echo: . ack 12 win 5840 
2844 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2845 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2846 \end{Console}
2847
2848 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2849 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2850 durante il periodo in cui si è riavviato il server, il client è del tutto
2851 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2852 macchina server è stata riavviata e che tutti gli stati relativi alle
2853 precedenti connessioni sono completamente persi, anche in presenza di una
2854 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2855 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2856
2857 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2858 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2859 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2860 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2861 si vuole che il client sia in grado di accorgersi del crollo del server anche
2862 quando non sta effettuando uno scambio di dati, è possibile usare una
2863 impostazione speciale del socket (ci torneremo in
2864 sez.~\ref{sec:sock_generic_options}) che provvede all'esecuzione di questo
2865 controllo.
2866
2867
2868 \section{L'uso dell'\textit{I/O multiplexing}}
2869 \label{sec:TCP_sock_multiplexing}
2870
2871 Affronteremo in questa sezione l'utilizzo dell'\textit{I/O multiplexing},
2872 affrontato in sez.~\ref{sec:file_multiplexing}, nell'ambito delle applicazioni
2873 di rete. Già in sez.~\ref{sec:TCP_server_crash} era emerso il problema
2874 relativo al client del servizio \textit{echo} che non era in grado di
2875 accorgersi della terminazione precoce del server, essendo bloccato nella
2876 lettura dei dati immessi da tastiera.
2877
2878 Abbiamo visto in sez.~\ref{sec:file_multiplexing} quali sono le funzionalità
2879 del sistema che ci permettono di tenere sotto controllo più file descriptor in
2880 contemporanea; in quella occasione non abbiamo fatto esempi, in quanto quando
2881 si tratta con file normali questa tipologia di I/O normalmente non viene
2882 usata, è invece un caso tipico delle applicazioni di rete quello di dover
2883 gestire varie connessioni da cui possono arrivare dati comuni in maniera
2884 asincrona, per cui riprenderemo l'argomento in questa sezione.
2885
2886
2887 \subsection{Il comportamento della funzione \func{select} con i socket.}
2888 \label{sec:TCP_sock_select}
2889
2890 Iniziamo con la prima delle funzioni usate per l'\textit{I/O multiplexing},
2891 \func{select}; il suo funzionamento è già stato descritto in dettaglio in
2892 sez.~\ref{sec:file_multiplexing} e non staremo a ripetere quanto detto lì;
2893 sappiamo che la funzione ritorna quando uno o più dei file descriptor messi
2894 sotto controllo è pronto per la relativa operazione.
2895
2896 In quell'occasione non abbiamo però definito cosa si intende per pronto,
2897 infatti per dei normali file, o anche per delle \textit{pipe}, la condizione
2898 di essere pronti per la lettura o la scrittura è ovvia; invece lo è molto meno
2899 nel caso dei socket, visto che possono intervenire tutte una serie di
2900 possibili condizioni di errore dovute alla rete. Occorre allora specificare
2901 chiaramente quali sono le condizioni per cui un socket risulta essere
2902 ``\textsl{pronto}'' quando viene passato come membro di uno dei tre
2903 \textit{file descriptor set} usati da \func{select}.
2904
2905 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2906 che un socket (che sarà riportato nel primo insieme di file descriptor) è
2907 pronto per la lettura sono le seguenti:
2908 \begin{itemize*}
2909 \item nel buffer di ricezione del socket sono arrivati dei dati in quantità
2910   sufficiente a superare il valore di una \textsl{soglia di basso livello} (il
2911   cosiddetto \textit{low watermark}). Questo valore è espresso in numero di
2912   byte e può essere impostato con l'opzione del socket \const{SO\_RCVLOWAT}
2913   (tratteremo l'uso di questa opzione in sez.~\ref{sec:sock_generic_options});
2914   il suo valore di default è 1 per i socket TCP e UDP. In questo caso una
2915   operazione di lettura avrà successo e leggerà un numero di byte maggiore di
2916   zero.
2917 \item il lato in lettura della connessione è stato chiuso; si è cioè ricevuto
2918   un segmento FIN (si ricordi quanto illustrato in
2919   sez.~\ref{sec:TCP_conn_term}) sulla connessione. In questo caso una
2920   operazione di lettura avrà successo, ma non risulteranno presenti dati (in
2921   sostanza \func{read} ritornerà con un valore nullo) per indicare la
2922   condizione di \textit{end-of-file}.
2923 \item c'è stato un errore sul socket. In questo caso una operazione di lettura
2924   non si bloccherà ma restituirà una condizione di errore (ad esempio
2925   \func{read} restituirà $-1$) e imposterà la variabile \var{errno} al relativo
2926   valore. Vedremo in sez.~\ref{sec:sock_generic_options} come sia possibile
2927   estrarre e cancellare gli errori pendenti su un socket senza usare
2928   \func{read} usando l'opzione \const{SO\_ERROR}.
2929 \item quando si sta utilizzando un \textit{listening socket} ed ci sono delle
2930   connessioni completate. In questo caso la funzione \func{accept} non si
2931   bloccherà.\footnote{in realtà questo non è sempre vero, come accennato in
2932     sez.~\ref{sec:TCP_conn_early_abort} una connessione può essere abortita
2933     dalla ricezione di un segmento RST una volta che è stata completata,
2934     allora se questo avviene dopo che \func{select} è ritornata, ma prima
2935     della chiamata ad \func{accept}, quest'ultima, in assenza di altre
2936     connessioni, potrà bloccarsi.}
2937 \end{itemize*}
2938
2939 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2940 che un socket (che sarà riportato nel secondo insieme di file descriptor) è
2941 pronto per la scrittura sono le seguenti:
2942 \begin{itemize*}
2943 \item nel buffer di invio è disponibile una quantità di spazio superiore al
2944   valore della \textsl{soglia di basso livello} in scrittura ed inoltre o il
2945   socket è già connesso o non necessita (ad esempio è UDP) di connessione.  Il
2946   valore della soglia è espresso in numero di byte e può essere impostato con
2947   l'opzione del socket \const{SO\_SNDLOWAT} (trattata in 
2948   sez.~\ref{sec:sock_generic_options}); il suo valore di default è 2048 per i
2949   socket TCP e UDP. In questo caso una operazione di scrittura non si
2950   bloccherà e restituirà un valore positivo pari al numero di byte accettati
2951   dal livello di trasporto.
2952 \item il lato in scrittura della connessione è stato chiuso. In questo caso
2953   una operazione di scrittura sul socket genererà il segnale \signal{SIGPIPE}.
2954 \item c'è stato un errore sul socket. In questo caso una operazione di
2955   scrittura non si bloccherà ma restituirà una condizione di errore ed
2956   imposterà opportunamente la variabile \var{errno}. Vedremo in
2957   sez.~\ref{sec:sock_generic_options} come sia possibile estrarre e cancellare
2958   errori pendenti su un socket usando l'opzione \const{SO\_ERROR}.
2959 \end{itemize*}
2960
2961 Infine c'è una sola condizione che fa si che \func{select} ritorni segnalando
2962 che un socket (che sarà riportato nel terzo insieme di file descriptor) ha una
2963 condizione di eccezione pendente, e cioè la ricezione sul socket di
2964 \textsl{dati urgenti} (o \textit{out-of-band}), una caratteristica specifica
2965 dei socket TCP su cui torneremo in sez.~\ref{sec:TCP_urgent_data}.
2966
2967 Si noti come nel caso della lettura \func{select} si applichi anche ad
2968 operazioni che non hanno nulla a che fare con l'I/O di dati come il
2969 riconoscimento della presenza di connessioni pronte, in modo da consentire
2970 anche l'utilizzo di \func{accept} in modalità non bloccante. Si noti infine
2971 come in caso di errore un socket venga sempre riportato come pronto sia per la
2972 lettura che per la scrittura.
2973
2974 Lo scopo dei due valori di soglia per i buffer di ricezione e di invio è
2975 quello di consentire maggiore flessibilità nell'uso di \func{select} da parte
2976 dei programmi, se infatti si sa che una applicazione non è in grado di fare
2977 niente fintanto che non può ricevere o inviare una certa quantità di dati, si
2978 possono utilizzare questi valori per far si che \func{select} ritorni solo
2979 quando c'è la certezza di avere dati a sufficienza.\footnote{questo tipo di
2980   controllo è utile di norma solo per la lettura, in quanto in genere le
2981   operazioni di scrittura sono già controllate dall'applicazione, che sa
2982   sempre quanti dati invia, mentre non è detto possa conoscere la quantità di
2983   dati in ricezione; per cui, nella situazione in cui si conosce almeno un
2984   valore minimo, per evitare la penalizzazione dovuta alla ripetizione delle
2985   operazioni di lettura per accumulare dati sufficienti, si può lasciare al
2986   kernel il compito di impostare un minimo al di sotto del quale il socket,
2987   pur avendo disponibili dei dati, non viene dato per pronto in lettura.}
2988
2989
2990
2991 \subsection{Un esempio di \textit{I/O multiplexing}}
2992 \label{sec:TCP_multiplex_example}
2993
2994 Abbiamo incontrato la problematica tipica che conduce all'uso dell'\textit{I/O
2995   multiplexing} nella nostra analisi degli errori in
2996 sez.~\ref{sec:TCP_conn_early_abort}, quando il nostro client non era in grado
2997 di rendersi conto di errori sulla connessione essendo impegnato nella attesa
2998 di dati in ingresso dallo \textit{standard input}.
2999
3000 In questo caso il problema è quello di dover tenere sotto controllo due
3001 diversi file descriptor, lo \textit{standard input}, da cui viene letto il
3002 testo che vogliamo inviare al server, e il socket connesso con il server su
3003 cui detto testo sarà scritto e dal quale poi si vorrà ricevere la
3004 risposta. L'uso dell'\textit{I/O multiplexing} consente di tenere sotto controllo
3005 entrambi, senza restare bloccati.
3006
3007 Nel nostro caso quello che ci interessa è non essere bloccati in lettura sullo
3008 \textit{standard input} in caso di errori sulla connessione o chiusura della
3009 stessa da parte del server. Entrambi questi casi possono essere rilevati
3010 usando \func{select}, per quanto detto in sez.~\ref{sec:TCP_sock_select},
3011 mettendo sotto osservazione i file descriptor per la condizione di essere
3012 pronti in lettura: sia infatti che si ricevano dati, che la connessione sia
3013 chiusa regolarmente (con la ricezione di un segmento FIN) che si riceva una
3014 condizione di errore (con un segmento RST) il socket connesso sarà pronto in
3015 lettura (nell'ultimo caso anche in scrittura, ma questo non è necessario ai
3016 nostri scopi).
3017
3018 \begin{figure}[!htb]
3019   \footnotesize \centering
3020   \begin{minipage}[c]{\codesamplewidth}
3021     \includecodesample{listati/ClientEcho_third.c}
3022   \end{minipage} 
3023   \normalsize
3024   \caption{La sezione nel codice della terza versione della funzione
3025     \func{ClientEcho} usata dal client per il servizio \textit{echo}
3026     modificata per l'uso di \func{select}.}
3027   \label{fig:TCP_ClientEcho_third}
3028 \end{figure}
3029
3030 Riprendiamo allora il codice del client, modificandolo per l'uso di
3031 \func{select}. Quello che dobbiamo modificare è la funzione \func{ClientEcho}
3032 di fig.~\ref{fig:TCP_ClientEcho_second}, dato che tutto il resto, che riguarda
3033 le modalità in cui viene stabilita la connessione con il server, resta
3034 assolutamente identico. La nostra nuova versione di \func{ClientEcho}, la
3035 terza della serie, è riportata in fig.~\ref{fig:TCP_ClientEcho_third}, il
3036 codice completo si trova nel file \file{TCP\_echo\_third.c} dei sorgenti
3037 allegati alla guida.
3038
3039 In questo caso la funzione comincia (\texttt{\small 8--9}) con l'azzeramento
3040 del \textit{file descriptor set} \var{fset} e l'impostazione del valore
3041 \var{maxfd}, da passare a \func{select} come massimo per il numero di file
3042 descriptor. Per determinare quest'ultimo si usa la macro \code{max} definita
3043 nel nostro file \file{macro.h} che raccoglie una collezione di macro di
3044 preprocessore di varia utilità.
3045
3046 La funzione prosegue poi (\texttt{\small 10--41}) con il ciclo principale, che
3047 viene ripetuto indefinitamente. Per ogni ciclo si reinizializza
3048 (\texttt{\small 11--12}) il \textit{file descriptor set}, impostando i valori
3049 per il file descriptor associato al socket \var{socket} e per lo
3050 \textit{standard input} (il cui valore si recupera con la funzione
3051 \func{fileno}). Questo è necessario in quanto la successiva (\texttt{\small
3052   13}) chiamata a \func{select} comporta una modifica dei due bit relativia
3053 questi file, che quindi devono essere reimpostati all'inizio di ogni ciclo.
3054
3055 Si noti come la chiamata a \func{select} venga eseguita usando come primo
3056 argomento il valore di \var{maxfd}, precedentemente calcolato, e passando poi
3057 il solo \textit{file descriptor set} per il controllo dell'attività in
3058 lettura, negli altri argomenti vengono passati tutti puntatori nulli, non
3059 interessando in questo caso né il controllo delle altre attività, né
3060 l'impostazione di un valore di timeout.
3061
3062 Al ritorno di \func{select} si provvede a controllare quale dei due file
3063 descriptor presenta attività in lettura, cominciando (\texttt{\small 14--24})
3064 con il file descriptor associato allo \textit{standard input}. In caso di
3065 attività (quando cioè \macro{FD\_ISSET} ritorna una valore diverso da zero) si
3066 esegue (\texttt{\small 15}) una \func{fgets} per leggere gli eventuali dati
3067 presenti; se non ve ne sono (e la funzione restituisce pertanto un puntatore
3068 nullo) si ritorna immediatamente (\texttt{\small 16}) dato che questo
3069 significa che si è chiuso lo \textit{standard input} e quindi concluso l'utilizzo del
3070 client; altrimenti (\texttt{\small 18--22}) si scrivono i dati appena letti
3071 sul socket, prevedendo una uscita immediata in caso di errore di scrittura.
3072
3073 Controllato lo \textit{standard input} si passa a controllare (\texttt{\small
3074   25--40}) il socket connesso, in caso di attività (\texttt{\small 26}) si
3075 esegue subito una \func{read} di cui si controlla il valore di ritorno; se
3076 questo è negativo si è avuto un errore e pertanto si esce immediatamente
3077 segnalandolo (\texttt{\small 27--30}), se è nullo significa che il server ha
3078 chiuso la connessione, e di nuovo si esce con stampando prima un messaggio di
3079 avviso (\texttt{\small 31--34}), altrimenti (\texttt{\small 35--39}) si
3080 effettua la terminazione della stringa e la si stampa a sullo \textit{standard
3081   output}, uscendo in caso di errore, per ripetere il ciclo da capo.
3082
3083 Con questo meccanismo il programma invece di essere bloccato in lettura sullo
3084 \textit{standard input} resta bloccato sulla \func{select}, che ritorna
3085 soltanto quando viene rilevata attività su uno dei due file descriptor posti
3086 sotto controllo.  Questo di norma avviene solo quando si è scritto qualcosa
3087 sullo \textit{standard input}, o quando si riceve dal socket la risposta a quanto si
3088 era appena scritto. 
3089
3090 Ma adesso il client diventa capace di accorgersi immediatamente della
3091 terminazione del server; in tal caso infatti il server chiuderà il socket
3092 connesso, ed alla ricezione del FIN la funzione \func{select} ritornerà (come
3093 illustrato in sez.~\ref{sec:TCP_sock_select}) segnalando una condizione di end
3094 of file, per cui il nostro client potrà uscire immediatamente.
3095
3096 Riprendiamo la situazione affrontata in sez.~\ref{sec:TCP_server_crash},
3097 terminando il server durante una connessione, in questo caso quello che
3098 otterremo, una volta scritta una prima riga ed interrotto il server con un
3099 \texttt{C-c}, sarà:
3100 \begin{Console}
3101 [piccardi@gont sources]$ \textbf{./echo 192.168.1.1}
3102 Prima riga
3103 Prima riga
3104 EOF sul socket
3105 \end{Console}
3106 %$
3107 dove l'ultima riga compare immediatamente dopo aver interrotto il server. Il
3108 nostro client infatti è in grado di accorgersi immediatamente che il socket
3109 connesso è stato chiuso ed uscire immediatamente.
3110
3111 Veniamo allora agli altri scenari di terminazione anomala visti in
3112 sez.~\ref{sec:TCP_conn_crash}. Il primo di questi è l'interruzione fisica della
3113 connessione; in questo caso avremo un comportamento analogo al precedente, in
3114 cui si scrive una riga e non si riceve risposta dal server e non succede
3115 niente fino a quando non si riceve un errore di \errcode{EHOSTUNREACH} o
3116 \errcode{ETIMEDOUT} a seconda dei casi.
3117
3118 La differenza è che stavolta potremo scrivere più righe dopo l'interruzione,
3119 in quanto il nostro client dopo aver inviato i dati non si bloccherà più nella
3120 lettura dal socket, ma nella \func{select}; per questo potrà accettare
3121 ulteriore dati che scriverà di nuovo sul socket, fintanto che c'è spazio sul
3122 buffer di uscita (ecceduto il quale si bloccherà in scrittura). 
3123
3124 Si ricordi infatti che il client non ha modo di determinare se la connessione
3125 è attiva o meno (dato che in molte situazioni reali l'inattività può essere
3126 temporanea).  Tra l'altro se si ricollega la rete prima della scadenza del
3127 timeout, potremo anche verificare come tutto quello che si era scritto viene
3128 poi effettivamente trasmesso non appena la connessione ridiventa attiva, per
3129 cui otterremo qualcosa del tipo:
3130 \begin{Console}
3131 [piccardi@gont sources]$ \textbf{./echo 192.168.1.1}
3132 Prima riga
3133 Prima riga
3134 Seconda riga dopo l'interruzione
3135 Terza riga
3136 Quarta riga
3137 Seconda riga dopo l'interruzione
3138 Terza riga
3139 Quarta riga
3140 \end{Console}
3141 %$
3142 in cui, una volta riconnessa la rete, tutto quello che abbiamo scritto durante
3143 il periodo di disconnessione restituito indietro e stampato immediatamente.
3144
3145 Lo stesso comportamento visto in sez.~\ref{sec:TCP_server_crash} si riottiene
3146 nel caso di un crollo completo della macchina su cui sta il server. In questo
3147 caso di nuovo il client non è in grado di accorgersi di niente dato che si
3148 suppone che il programma server non venga terminato correttamente, ma si
3149 blocchi tutto senza la possibilità di avere l'emissione di un segmento FIN che
3150 segnala la terminazione della connessione. 
3151
3152 Di nuovo fintanto che la connessione non si riattiva (con il riavvio della
3153 macchina del server) il client non è in grado di fare altro che accettare
3154 dell'input e tentare di inviarlo. La differenza in questo caso è che non
3155 appena la connessione ridiventa attiva i dati verranno sì trasmessi, ma
3156 essendo state perse tutte le informazioni relative alle precedenti connessioni
3157 ai tentativi di scrittura del client sarà risposto con un segmento RST che
3158 provocherà il ritorno di \func{select} per la ricezione di un errore di
3159 \errcode{ECONNRESET}.
3160
3161
3162 \subsection{La funzione \func{shutdown}}
3163 \label{sec:TCP_shutdown}
3164
3165 Come spiegato in sez.~\ref{sec:TCP_conn_term} il procedimento di chiusura di
3166 un socket TCP prevede che da entrambe le parti venga emesso un segmento FIN. È
3167 pertanto del tutto normale dal punto di vista del protocollo che uno dei due
3168 capi chiuda la connessione quando l'altro capo la lascia aperta; abbiamo
3169 incontrato questa situazione nei vari scenari critici di
3170 sez.~\ref{sec:TCP_echo_critical}.
3171
3172 \itindbeg{half-close}
3173
3174 È pertanto possibile avere una situazione in cui un capo della connessione,
3175 non avendo più nulla da scrivere, possa chiudere il socket, segnalando così
3176 l'avvenuta terminazione della trasmissione (l'altro capo riceverà infatti un
3177 \textit{end-of-file} in lettura) mentre dall'altra parte si potrà proseguire
3178 la trasmissione dei dati scrivendo sul socket che da quel lato è ancora
3179 aperto.  Questa è quella situazione in cui si dice che il socket è
3180 \textsl{mezzo chiuso} (``\textit{half closed}'').
3181
3182 Il problema che si pone è che se la chiusura del socket è effettuata con la
3183 funzione \func{close}, come spiegato in sez.~\ref{sec:TCP_func_close}, si
3184 perde ogni possibilità di poter leggere quanto l'altro capo può star
3185 continuando a scrivere. Per permettere di segnalare che si è finito con la
3186 scrittura, continuando al contempo a leggere quanto può provenire dall'altro
3187 capo del socket, si può usare la funzione \funcd{shutdown}, il cui prototipo
3188 è:
3189
3190 \begin{funcproto}{
3191 \fhead{sys/socket.h}
3192 \fdecl{int shutdown(int sockfd, int how)}
3193 \fdesc{Chiude un lato della connessione fra due socket.} 
3194 }
3195
3196 {La funzione ritorna $0$ in caso di successo e $-1$ per un errore, nel qual
3197   caso \var{errno} assumerà uno dei valori: 
3198   \begin{errlist}
3199   \item[\errcode{EBADF}] \param{sockfd} non è un file descriptor valido.
3200   \item[\errcode{EINVAL}] il valore di \param{how} non è valido.
3201   \item[\errcode{ENOTCONN}] il socket non è connesso.
3202   \item[\errcode{ENOTSOCK}] il file descriptor non corrisponde a un socket.
3203   \end{errlist}}
3204 \end{funcproto}
3205
3206 La funzione prende come primo argomento il socket \param{sockfd} su cui si
3207 vuole operare e come secondo argomento un valore intero \param{how} che indica
3208 la modalità di chiusura del socket, quest'ultima può prendere soltanto tre
3209 valori: 
3210 \begin{basedescript}{\desclabelwidth{2.2cm}\desclabelstyle{\nextlinelabel}}
3211 \item[\constd{SHUT\_RD}] chiude il lato in lettura del socket, non sarà più
3212   possibile leggere dati da esso, tutti gli eventuali dati trasmessi
3213   dall'altro capo del socket saranno automaticamente scartati dal kernel, che,
3214   in caso di socket TCP, provvederà comunque ad inviare i relativi segmenti di
3215   ACK.
3216 \item[\constd{SHUT\_WR}] chiude il lato in scrittura del socket, non sarà più
3217   possibile scrivere dati su di esso. Nel caso di socket TCP la chiamata causa
3218   l'emissione di un segmento FIN, secondo la procedura chiamata
3219   \textit{half-close}. Tutti i dati presenti nel buffer di scrittura prima
3220   della chiamata saranno inviati, seguiti dalla sequenza di chiusura
3221   illustrata in sez.~\ref{sec:TCP_conn_term}.
3222 \item[\constd{SHUT\_RDWR}] chiude sia il lato in lettura che quello in
3223   scrittura del socket. È equivalente alla chiamata in sequenza con
3224   \const{SHUT\_RD} e \const{SHUT\_WR}.
3225 \end{basedescript}
3226
3227 \itindend{half-close}
3228
3229 Ci si può chiedere quale sia l'utilità di avere introdotto \const{SHUT\_RDWR}
3230 quando questa sembra rendere \func{shutdown} del tutto equivalente ad una
3231 \func{close}. In realtà non è così, esiste infatti un'altra differenza con
3232 \func{close}, più sottile. Finora infatti non ci siamo presi la briga di
3233 sottolineare in maniera esplicita che, come per i file e le \textit{fifo},
3234 anche per i socket possono esserci più riferimenti contemporanei ad uno stesso
3235 socket. 
3236
3237 Per cui si avrebbe potuto avere l'impressione che sia una corrispondenza
3238 univoca fra un socket ed il file descriptor con cui vi si accede. Questo non è
3239 assolutamente vero, (e lo abbiamo già visto nel codice del server di
3240 fig.~\ref{fig:TCP_echo_server_first_code}), ed è invece assolutamente normale
3241 che, come per gli altri oggetti, ci possano essere più file descriptor che
3242 fanno riferimento allo stesso socket.
3243
3244 Allora se avviene uno di questi casi quello che succederà è che la chiamata a
3245 \func{close} darà effettivamente avvio alla sequenza di chiusura di un socket
3246 soltanto quando il numero di riferimenti a quest'ultimo diventerà nullo.
3247 Fintanto che ci sono file descriptor che fanno riferimento ad un socket l'uso
3248 di \func{close} si limiterà a deallocare nel processo corrente il file
3249 descriptor utilizzato, ma il socket resterà pienamente accessibile attraverso
3250 tutti gli altri riferimenti. 
3251
3252 Se torniamo all'esempio originale del server di
3253 fig.~\ref{fig:TCP_echo_server_first_code} abbiamo infatti che ci sono due
3254 \func{close}, una sul socket connesso nel padre, ed una sul socket in ascolto
3255 nel figlio, ma queste non effettuano nessuna chiusura reale di detti socket,
3256 dato che restano altri riferimenti attivi, uno al socket connesso nel figlio
3257 ed uno a quello in ascolto nel padre.
3258
3259 Questo non avviene affatto se si usa \func{shutdown} con argomento
3260 \const{SHUT\_RDWR} al posto di \func{close}; in questo caso infatti la
3261 chiusura del socket viene effettuata immediatamente, indipendentemente dalla
3262 presenza di altri riferimenti attivi, e pertanto sarà efficace anche per tutti
3263 gli altri file descriptor con cui, nello stesso o in altri processi, si fa
3264 riferimento allo stesso socket.
3265
3266 Il caso più comune di uso di \func{shutdown} è comunque quello della chiusura
3267 del lato in scrittura, per segnalare all'altro capo della connessione che si è
3268 concluso l'invio dei dati, restando comunque in grado di ricevere quanto
3269 questi potrà ancora inviarci. Questo è ad esempio l'uso che ci serve per
3270 rendere finalmente completo il nostro esempio sul servizio \textit{echo}. 
3271
3272 Il nostro client infatti presenta ancora un problema, che nell'uso che finora
3273 ne abbiamo fatto non è emerso, ma che ci aspetta dietro l'angolo non appena
3274 usciamo dall'uso interattivo e proviamo ad eseguirlo redirigendo
3275 \textit{standard input} e \textit{standard output}. Così se eseguiamo:
3276 \begin{Console}
3277 [piccardi@gont sources]$ \textbf{./echo 192.168.1.1 < ../fileadv.tex  > copia}
3278 \end{Console}
3279 %$
3280 vedremo che il file \texttt{copia} risulta mancare della parte finale.
3281
3282 Per capire cosa avviene in questo caso occorre tenere presente come avviene la
3283 comunicazione via rete; quando redirigiamo lo \textit{standard input} il
3284 nostro client inizierà a leggere il contenuto del file \texttt{../fileadv.tex}
3285 a blocchi di dimensione massima pari a \texttt{MAXLINE} per poi scriverlo,
3286 alla massima velocità consentitagli dalla rete, sul socket. Dato che la
3287 connessione è con una macchina remota, occorre un certo tempo perché i
3288 pacchetti vi arrivino, vengano processati, e poi tornino
3289 indietro. Considerando trascurabile il tempo di processo, questo tempo è
3290 quello impiegato nella trasmissione via rete, che viene detto RTT (dalla
3291 denominazione inglese \itindex{Round~Trip~Time~(RTT)} \textit{Round Trip
3292   Time}) ed è quello che viene stimato con l'uso del comando \cmd{ping}.
3293
3294 A questo punto, se torniamo al codice mostrato in
3295 fig.~\ref{fig:TCP_ClientEcho_third}, possiamo vedere che mentre i pacchetti
3296 sono in transito sulla rete il client continua a leggere e a scrivere fintanto
3297 che il file in ingresso finisce. Però non appena viene ricevuto un
3298 \textit{end-of-file} in ingresso il nostro client termina. Nel caso
3299 interattivo, in cui si inviavano brevi stringhe una alla volta, c'era sempre
3300 il tempo di eseguire la lettura completa di quanto il server rimandava
3301 indietro. In questo caso invece, quando il client termina, essendo la
3302 comunicazione saturata e a piena velocità, ci saranno ancora pacchetti in
3303 transito sulla rete che devono arrivare al server e poi tornare indietro, ma
3304 siccome il client esce immediatamente dopo la fine del file in ingresso,
3305 questi non faranno a tempo a completare il percorso e verranno persi.
3306
3307 Per evitare questo tipo di problema, invece di uscire una volta completata la
3308 lettura del file in ingresso, occorre usare \func{shutdown} per effettuare la
3309 chiusura del lato in scrittura del socket. In questo modo il client segnalerà
3310 al server la chiusura del flusso dei dati, ma potrà continuare a leggere
3311 quanto il server gli sta ancora inviando indietro, fino a quando anch'esso,
3312 riconosciuta la chiusura del socket in scrittura da parte del client,
3313 effettuerà la chiusura dalla sua parte. Solo alla ricezione della chiusura del
3314 socket da parte del server il client potrà essere sicuro della ricezione di
3315 tutti i dati e della terminazione effettiva della connessione.
3316
3317 \begin{figure}[!htbp]
3318   \footnotesize \centering
3319   \begin{minipage}[c]{\codesamplewidth}
3320     \includecodesample{listati/ClientEcho.c}
3321   \end{minipage} 
3322   \normalsize
3323   \caption{La sezione nel codice della versione finale della funzione
3324     \func{ClientEcho}, che usa \func{shutdown} per una conclusione corretta
3325     della connessione.}
3326   \label{fig:TCP_ClientEcho}
3327 \end{figure}
3328
3329 Si è allora riportato in fig.~\ref{fig:TCP_ClientEcho} la versione finale
3330 della nostra funzione \func{ClientEcho}, in grado di gestire correttamente
3331 l'intero flusso di dati fra client e server. Il codice completo del client,
3332 comprendente la gestione delle opzioni a riga di comando e le istruzioni per
3333 la creazione della connessione, si trova nel file
3334 \texttt{TCP\_echo\_fourth.c}, distribuito coi sorgenti allegati alla guida.
3335
3336 La nuova versione è molto simile alla precedente di
3337 fig.~\ref{fig:TCP_ClientEcho_third}; la prima differenza è l'introduzione
3338 (\texttt{\small 7}) della variabile \var{eof}, inizializzata ad un valore
3339 nullo, che serve a mantenere traccia dell'avvenuta conclusione della lettura
3340 del file in ingresso.
3341
3342 La seconda modifica (\texttt{\small 12--15}) è stata quella di rendere
3343 subordinata ad un valore nullo di \var{eof} l'impostazione del file descriptor
3344 set per l'osservazione dello \textit{standard input}. Se infatti il valore di
3345 \var{eof} è non nullo significa che si è già raggiunta la fine del file in
3346 ingresso ed è pertanto inutile continuare a tenere sotto controllo lo
3347 \textit{standard input} nella successiva (\texttt{\small 16}) chiamata a
3348 \func{select}.
3349
3350 Le maggiori modifiche rispetto alla precedente versione sono invece nella
3351 gestione (\texttt{\small 18--22}) del caso in cui la lettura con \func{fgets}
3352 restituisce un valore nullo, indice della fine del file. Questa nella
3353 precedente versione causava l'immediato ritorno della funzione; in questo caso
3354 prima (\texttt{\small 19}) si imposta opportunamente \var{eof} ad un valore
3355 non nullo, dopo di che (\texttt{\small 20}) si effettua la chiusura del lato
3356 in scrittura del socket con \func{shutdown}. Infine (\texttt{\small 21}) si
3357 usa la macro \macro{FD\_CLR} per togliere lo \textit{standard input} dal
3358 \textit{file descriptor set}.
3359
3360 In questo modo anche se la lettura del file in ingresso è conclusa, la
3361 funzione non esce dal ciclo principale (\texttt{\small 11--50}), ma continua
3362 ad eseguirlo ripetendo la chiamata a \func{select} per tenere sotto controllo
3363 soltanto il socket connesso, dal quale possono arrivare altri dati, che
3364 saranno letti (\texttt{\small 31}) ed opportunamente trascritti
3365 (\texttt{\small 44--48}) sullo \textit{standard output}.
3366
3367 Il ritorno della funzione, e la conseguente terminazione normale del client,
3368 viene invece adesso gestito all'interno (\texttt{\small 30--49}) della lettura
3369 dei dati dal socket; se infatti dalla lettura del socket si riceve una
3370 condizione di \textit{end-of-file}, la si tratterà (\texttt{\small 36--43}) in
3371 maniera diversa a seconda del valore di \var{eof}. Se infatti questa è diversa
3372 da zero (\texttt{\small 37--39}), essendo stata completata la lettura del file
3373 in ingresso, vorrà dire che anche il server ha concluso la trasmissione dei
3374 dati restanti, e si potrà uscire senza errori, altrimenti si stamperà
3375 (\texttt{\small 40--42}) un messaggio di errore per la chiusura precoce della
3376 connessione.
3377
3378
3379 \subsection{Un server basato sull'\textit{I/O multiplexing}}
3380 \label{sec:TCP_serv_select}
3381
3382 Seguendo di nuovo le orme di Stevens in \cite{UNP1} vediamo ora come con
3383 l'utilizzo dell'\textit{I/O multiplexing} diventi possibile riscrivere
3384 completamente il nostro server \textit{echo} con una architettura
3385 completamente diversa, in modo da evitare di dover creare un nuovo processo
3386 tutte le volte che si ha una connessione.\footnote{ne faremo comunque una
3387   realizzazione diversa rispetto a quella presentata da Stevens in
3388   \cite{UNP1}.}
3389
3390 La struttura del nuovo server è illustrata in
3391 fig.~\ref{fig:TCP_echo_multiplex}, in questo caso avremo un solo processo che
3392 ad ogni nuova connessione da parte di un client sul socket in ascolto si
3393 limiterà a registrare l'entrata in uso di un nuovo file descriptor ed
3394 utilizzerà \func{select} per rilevare la presenza di dati in arrivo su tutti i
3395 file descriptor attivi, operando direttamente su ciascuno di essi.
3396
3397 \begin{figure}[!htb]
3398   \centering \includegraphics[width=13cm]{img/TCPechoMult}
3399   \caption{Schema del nuovo server echo basato sull'\textit{I/O multiplexing}.}
3400   \label{fig:TCP_echo_multiplex}
3401 \end{figure}
3402
3403 La sezione principale del codice del nuovo server è illustrata in
3404 fig.~\ref{fig:TCP_SelectEchod}. Si è tralasciata al solito la gestione delle
3405 opzioni, che è identica alla versione precedente. Resta invariata anche tutta
3406 la parte relativa alla gestione dei segnali, degli errori, e della cessione
3407 dei privilegi, così come è identica la gestione della creazione del socket (si
3408 può fare riferimento al codice già illustrato in
3409 sez.~\ref{sec:TCPsimp_server_main}); al solito il codice completo del server è
3410 disponibile coi sorgenti allegati nel file \texttt{select\_echod.c}.
3411
3412 \begin{figure}[!htbp]
3413   \footnotesize \centering
3414   \begin{minipage}[c]{\codesamplewidth}
3415     \includecodesample{listati/select_echod.c}
3416   \end{minipage} 
3417   \normalsize
3418   \caption{La sezione principale della nuova versione di server
3419     \textit{echo} basato sull'uso della funzione \func{select}.}
3420   \label{fig:TCP_SelectEchod}
3421 \end{figure}
3422
3423 In questo caso, una volta aperto e messo in ascolto il socket, tutto quello
3424 che ci servirà sarà chiamare \func{select} per rilevare la presenza di nuove
3425 connessioni o di dati in arrivo, e processarli immediatamente. Per realizzare
3426 lo schema mostrato in fig.~\ref{fig:TCP_echo_multiplex} il programma usa una
3427 tabella dei socket connessi mantenuta nel vettore \var{fd\_open} dimensionato
3428 al valore di \const{FD\_SETSIZE}, ed una variabile \var{max\_fd} per
3429 registrare il valore più alto dei file descriptor aperti.
3430
3431 Prima di entrare nel ciclo principale (\texttt{\small 5--53}) la nostra
3432 tabella viene inizializzata (\texttt{\small 2}) a zero (valore che
3433 utilizzeremo come indicazione del fatto che il relativo file descriptor non è
3434 aperto), mentre il valore massimo (\texttt{\small 3}) per i file descriptor
3435 aperti viene impostato a quello del socket in ascolto, in quanto esso è
3436 l'unico file aperto, oltre i tre standard, e pertanto avrà il valore più alto,
3437 che verrà anche (\texttt{\small 4}) inserito nella tabella.
3438
3439 La prima sezione (\texttt{\small 6--8}) del ciclo principale esegue la
3440 costruzione del \textit{file descriptor set} \var{fset} in base ai socket
3441 connessi in un certo momento; all'inizio ci sarà soltanto il socket in ascolto
3442 ma nel prosieguo delle operazioni verranno utilizzati anche tutti i socket
3443 connessi registrati nella tabella \var{fd\_open}.  Dato che la chiamata di
3444 \func{select} modifica il valore del \textit{file descriptor set} è necessario
3445 ripetere (\texttt{\small 6}) ogni volta il suo azzeramento per poi procedere
3446 con il ciclo (\texttt{\small 7--8}) in cui si impostano i socket trovati
3447 attivi.
3448
3449 Per far questo si usa la caratteristica dei file descriptor, descritta in
3450 sez.~\ref{sec:file_open_close}, per cui il kernel associa sempre ad ogni nuovo
3451 file il file descriptor con il valore più basso disponibile. Questo fa sì che
3452 si possa eseguire il ciclo (\texttt{\small 7}) a partire da un valore minimo,
3453 che sarà sempre quello del socket in ascolto, mantenuto in \var{list\_fd},
3454 fino al valore massimo di \var{max\_fd} che dovremo aver cura di tenere
3455 aggiornato.  Dopo di che basterà controllare (\texttt{\small 8}) nella nostra
3456 tabella se il file descriptor è in uso o meno,\footnote{si tenga presente che
3457   benché il kernel assegni sempre il primo valore libero, si potranno sempre
3458   avere dei \textsl{buchi} nella nostra tabella dato che nelle operazioni i
3459   socket saranno aperti e chiusi in corrispondenza della creazione e
3460   conclusione delle connessioni.} e impostare \var{fset} di conseguenza.
3461
3462 Una volta inizializzato con i socket aperti il nostro \textit{file descriptor
3463   set} potremo chiamare \func{select} per fargli osservare lo stato degli
3464 stessi (in lettura, presumendo che la scrittura sia sempre consentita). Come
3465 per il precedente esempio di sez.~\ref{sec:TCP_child_hand}, essendo questa
3466 l'unica funzione che può bloccarsi ed essere interrotta da un segnale, la
3467 eseguiremo (\texttt{\small 9--10}) all'interno di un ciclo di \code{while},
3468 che la ripete indefinitamente qualora esca con un errore di \errcode{EINTR}.
3469 Nel caso invece di un errore normale si provvede (\texttt{\small 11--14}) ad
3470 uscire dal programma stampando un messaggio di errore.
3471
3472 Infine quando la funzione ritorna normalmente avremo in \var{n} il numero di
3473 socket da controllare. Nello specifico si danno due casi per cui \func{select}
3474 può ritornare: o si è ricevuta una nuova connessione ed è pronto il socket in
3475 ascolto, sul quale si può eseguire \func{accept}, o c'è attività su uno dei
3476 socket connessi, sui quali si può eseguire \func{read}.
3477
3478 Il primo caso viene trattato immediatamente (\texttt{\small 15--24}): si
3479 controlla (\texttt{\small 15}) che il socket in ascolto sia fra quelli attivi,
3480 nel qual caso anzitutto (\texttt{\small 16}) se ne decrementa il numero
3481 mantenuto nella variabile \var{n}. Poi, inizializzata (\texttt{\small 17}) la
3482 lunghezza della struttura degli indirizzi, si esegue \func{accept} per
3483 ottenere il nuovo socket connesso, controllando che non ci siano errori
3484 (\texttt{\small 18--21}). In questo caso non c'è più la necessità di
3485 controllare per interruzioni dovute a segnali, in quanto siamo sicuri che
3486 \func{accept} non si bloccherà. Per completare la trattazione occorre a questo
3487 punto aggiungere (\texttt{\small 22}) il nuovo file descriptor alla tabella di
3488 quelli connessi, ed inoltre, se è il caso, aggiornare (\texttt{\small 23}) il
3489 valore massimo in \var{max\_fd}.
3490
3491 Una volta controllato l'arrivo di nuove connessioni si passa a verificare se
3492 ci sono dati sui socket connessi, per questo si ripete un ciclo
3493 (\texttt{\small 26--52}) fintanto che il numero di socket attivi indicato
3494 dalla variabile \var{n} resta diverso da zero. In questo modo, se l'unico
3495 socket con attività era quello connesso, avendola opportunamente decrementata
3496 in precedenza, essa risulterà nulla, pertanto il ciclo di verifica verrà
3497 saltato e si ritornerà all'inzizio del ciclo principale, ripetendo, dopo
3498 l'inizializzazione del \textit{file descriptor set} con i nuovi valori nella
3499 tabella, la chiamata di \func{select}.
3500
3501 Se il socket attivo non è quello in ascolto, o ce ne sono comunque anche
3502 altri, il valore di \var{n} non sarà nullo ed il controllo sarà
3503 eseguito. Prima di entrare nel ciclo di veridica comunque si inizializza
3504 (\texttt{\small 25}) il valore della variabile \var{i}, che useremo come
3505 indice nella tabella \var{fd\_open}, al valore minimo, corrispondente al file
3506 descriptor del socket in ascolto.
3507
3508 Il primo passo (\texttt{\small 27}) nella verifica è incrementare il valore
3509 dell'indice \var{i} per posizionarsi sul primo valore possibile per un file
3510 descriptor associato ad un eventuale socket connesso, dopo di che si controlla
3511 (\texttt{\small 28}) se questo è nella tabella dei socket connessi, chiedendo
3512 la ripetizione del ciclo in caso contrario. Altrimenti si passa a verificare
3513 (\texttt{\small 29}) se il file descriptor corrisponde ad uno di quelli
3514 attivi, e nel caso si esegue (\texttt{\small 30}) una lettura, uscendo con un
3515 messaggio in caso di errore (\texttt{\small 31--35}).
3516
3517 Se (\texttt{\small 36}) il numero di byte letti \var{nread} è nullo si è in
3518 presenza di una \textit{end-of-file}, indice che una connessione che si è
3519 chiusa, che deve essere trattata (\texttt{\small 36--45}) opportunamente.  Il
3520 primo passo è chiudere (\texttt{\small 37}) anche il proprio capo del socket e
3521 rimuovere (\texttt{\small 38}) il file descriptor dalla tabella di quelli
3522 aperti, inoltre occorre verificare (\texttt{\small 39}) se il file descriptor
3523 chiuso è quello con il valore più alto, nel qual caso occorre trovare
3524 (\texttt{\small 39--43}) il nuovo massimo, altrimenti (\texttt{\small 44}) si
3525 può ripetere il ciclo da capo per esaminare (se ne restano) ulteriori file
3526 descriptor attivi.
3527
3528 Se però è stato chiuso il file descriptor più alto, dato che la scansione dei
3529 file descriptor attivi viene fatta a partire dal valore più basso, questo
3530 significa che siamo anche arrivati alla fine della scansione, per questo
3531 possiamo utilizzare direttamente il valore dell'indice \var{i} con un ciclo
3532 all'indietro (\texttt{\small 40}) che trova il primo valore per cui la tabella
3533 presenta un file descriptor aperto, e lo imposta (\texttt{\small 41}) come
3534 nuovo massimo, per poi tornare (\texttt{\small 42}) al ciclo principale con un
3535 \code{break}, e rieseguire \func{select}.
3536
3537 Se infine si sono effettivamente letti dei dati dal socket (ultimo caso
3538 rimasto) si potrà invocare immediatamente (\texttt{\small 46})
3539 \func{FullWrite} per riscriverli indietro sul socket stesso, avendo cura di
3540 uscire con un messaggio in caso di errore (\texttt{\small 47--50}). Si noti
3541 che nel ciclo si esegue una sola lettura, contrariamente a quanto fatto con la
3542 precedente versione (si riveda il codice di fig.~\ref{fig:TCP_ServEcho_second})
3543 in cui si continuava a leggere fintanto che non si riceveva un
3544 \textit{end-of-file}, questo perché usando l'\textit{I/O multiplexing} non si
3545 vuole essere bloccati in lettura.  
3546
3547 L'uso di \func{select} ci permette di trattare automaticamente anche il caso
3548 in cui la \func{read} non è stata in grado di leggere tutti i dati presenti
3549 sul socket, dato che alla iterazione successiva \func{select} ritornerà
3550 immediatamente segnalando l'ulteriore disponibilità.
3551
3552 Il nostro server comunque soffre di una vulnerabilità per un attacco di tipo
3553 \textit{Denial of Service}. Il problema è che in caso di blocco di una
3554 qualunque delle funzioni di I/O, non avendo usato processi separati, tutto il
3555 server si ferma e non risponde più a nessuna richiesta. Abbiamo scongiurato
3556 questa evenienza per l'I/O in ingresso con l'uso di \func{select}, ma non vale
3557 altrettanto per l'I/O in uscita. Il problema pertanto può sorgere qualora una
3558 delle chiamate a \func{write} effettuate da \func{FullWrite} si blocchi. 
3559
3560 Con il funzionamento normale questo non accade in quanto il server si limita a
3561 scrivere quanto riceve in ingresso, ma qualora venga utilizzato un client
3562 malevolo che esegua solo scritture e non legga mai indietro l'\textsl{eco} del
3563 server, si potrebbe giungere alla saturazione del buffer di scrittura, ed al
3564 conseguente blocco del server su di una \func{write}.
3565
3566 Le possibili soluzioni in questo caso sono quelle di ritornare ad eseguire il
3567 ciclo di risposta alle richieste all'interno di processi separati, utilizzare
3568 un timeout per le operazioni di scrittura, o eseguire queste ultime in
3569 modalità non bloccante, concludendo le operazioni qualora non vadano a buon
3570 fine.
3571
3572
3573 \subsection{\textit{I/O multiplexing} con \func{poll}}
3574 \label{sec:TCP_serv_poll}
3575
3576 Finora abbiamo trattato le problematiche risolubili con l'\textit{I/O
3577   multiplexing} impiegando la funzione \func{select}. Questo è quello che
3578 avviene nella maggior parte dei casi, in quanto essa è nata sotto BSD proprio
3579 per affrontare queste problematiche con i socket.  Abbiamo però visto in
3580 sez.~\ref{sec:file_multiplexing} come la funzione \func{poll} possa costituire
3581 una alternativa a \func{select}, con alcuni vantaggi, non soffrendo delle
3582 limitazioni dovute all'uso dei \textit{file descriptor set}.
3583
3584 Ancora una volta in sez.~\ref{sec:file_poll} abbiamo trattato la funzione in
3585 maniera generica, parlando di file descriptor, ma come per \func{select}
3586 quando si ha a che fare con dei socket, il concetto di essere \textsl{pronti}
3587 per l'I/O deve essere specificato nei dettagli per tener conto delle
3588 condizioni della rete. Inoltre deve essere specificato come viene classificato
3589 il traffico nella suddivisione fra dati normali e prioritari. In generale
3590 pertanto:
3591 \begin{itemize}
3592 \item i dati inviati su un socket vengono considerati traffico normale,
3593   pertanto vengono rilevati alla loro ricezione sull'altro capo da una
3594   selezione effettuata con \const{POLLIN} o \const{POLLRDNORM};
3595 \item i dati urgenti \textit{out-of-band} (vedi
3596   sez.~\ref{sec:TCP_urgent_data}) su un socket TCP vengono considerati
3597   traffico prioritario e vengono rilevati da una condizione \const{POLLIN},
3598   \const{POLLPRI} o \const{POLLRDBAND}.
3599 \item la chiusura di una connessione (cioè la ricezione di un segmento FIN)
3600   viene considerato traffico normale, pertanto viene rilevato da una
3601   condizione \const{POLLIN} o \const{POLLRDNORM}, ma una conseguente chiamata
3602   a \func{read} restituirà 0.
3603 \item la disponibilità di spazio sul socket per la scrittura di dati viene
3604   segnalata con una condizione \const{POLLOUT}.
3605 \item quando uno dei due capi del socket chiude un suo lato della connessione
3606   con \func{shutdown} si riceve una condizione di \const{POLLHUP}.
3607 \item la presenza di un errore sul socket (sia dovuta ad un segmento RST che a
3608   timeout) viene considerata traffico normale, ma viene segnalata anche dalla
3609   condizione \const{POLLERR}.
3610 \item la presenza di una nuova connessione su un socket in ascolto può essere
3611   considerata sia traffico normale che prioritario, nel caso di Linux la
3612   realizzazione dello \textit{stack TCP} la classifica come normale.
3613 \end{itemize}
3614
3615 Come esempio dell'uso di \func{poll} proviamo allora a riscrivere il server
3616 \textit{echo} secondo lo schema di fig.~\ref{fig:TCP_echo_multiplex} usando
3617 \func{poll} al posto di \func{select}. In questo caso dovremo fare qualche
3618 modifica, per tenere conto della diversa sintassi delle due funzioni, ma la
3619 struttura del programma resta sostanzialmente la stessa.
3620
3621
3622 \begin{figure}[!htbp]
3623   \footnotesize \centering
3624   \begin{minipage}[c]{\codesamplewidth}
3625     \includecodesample{listati/poll_echod.c}
3626   \end{minipage} 
3627   \normalsize
3628   \caption{La sezione principale della nuova versione di server
3629     \textit{echo} basato sull'uso della funzione \func{poll}.}
3630   \label{fig:TCP_PollEchod}
3631 \end{figure}
3632
3633 In fig.~\ref{fig:TCP_PollEchod} è riportata la sezione principale della nuova
3634 versione del server, la versione completa del codice è riportata nel file
3635 \texttt{poll\_echod.c} dei sorgenti allegati alla guida. Al solito nella
3636 figura si sono tralasciate la gestione delle opzioni, la creazione del socket
3637 in ascolto, la cessione dei privilegi e le operazioni necessarie a far
3638 funzionare il programma come demone, privilegiando la sezione principale del
3639 programma.
3640
3641 Come per il precedente server basato su \func{select} il primo passo
3642 (\texttt{\small 2--8}) è quello di inizializzare le variabili necessarie. Dato
3643 che in questo caso dovremo usare un vettore di strutture occorre anzitutto
3644 (\texttt{\small 2}) allocare la memoria necessaria utilizzando il numero
3645 massimo \var{n} di socket osservabili, che viene impostato attraverso
3646 l'opzione \texttt{-n} ed ha un valore di default di 256. 
3647
3648 Dopo di che si preimposta (\texttt{\small 3}) il valore \var{max\_fd} del file
3649 descriptor aperto con valore più alto a quello del socket in ascolto (al
3650 momento l'unico), e si provvede (\texttt{\small 4--7}) ad inizializzare le
3651 strutture, disabilitando l'osservazione (\texttt{\small 5}) con un valore
3652 negativo del campo \var{fd}, ma predisponendo (\texttt{\small 6}) il campo
3653 \var{events} per l'osservazione dei dati normali con \const{POLLRDNORM}.
3654 Infine (\texttt{\small 8}) si attiva l'osservazione del socket in ascolto
3655 inizializzando la corrispondente struttura. Questo metodo comporta, in
3656 modalità interattiva, lo spreco di tre strutture (quelle relative a
3657 \textit{standard input}, \textit{standard output} e \textit{standard error})
3658 che non vengono mai utilizzate in quanto la prima è sempre quella relativa al
3659 socket in ascolto.
3660
3661 Una volta completata l'inizializzazione tutto il lavoro viene svolto
3662 all'interno del ciclo principale \texttt{\small 9--53}) che ha una struttura
3663 sostanzialmente identica a quello usato per il precedente esempio basato su
3664 \func{select}. La prima istruzione (\texttt{\small 10}) è quella di eseguire
3665 \func{poll} all'interno di un ciclo che la ripete qualora venisse interrotta
3666 da un segnale, da cui si esce soltanto quando la funzione ritorna restituendo
3667 nella variabile \var{n} il numero di file descriptor trovati attivi.  Qualora
3668 invece si sia ottenuto un errore si procede (\texttt{\small 11--14}) alla
3669 terminazione immediata del processo provvedendo a stampare una descrizione
3670 dello stesso.
3671
3672 Una volta ottenuta dell'attività su un file descriptor si hanno di nuovo due
3673 possibilità. La prima è che ci sia attività sul socket in ascolto, indice di
3674 una nuova connessione, nel qual caso si controlla (\texttt{\small 17}) se il
3675 campo \var{revents} della relativa struttura è attivo; se è così si provvede
3676 (\texttt{\small 16}) a decrementare la variabile \var{n} (che assume il
3677 significato di numero di file descriptor attivi rimasti da controllare) per
3678 poi (\texttt{\small 17--21}) effettuare la chiamata ad \func{accept},
3679 terminando il processo in caso di errore. Se la chiamata ad \func{accept} ha
3680 successo si procede attivando (\texttt{\small 22}) la struttura relativa al
3681 nuovo file descriptor da essa ottenuto, modificando (\texttt{\small 23})
3682 infine quando necessario il valore massimo dei file descriptor aperti
3683 mantenuto in \var{max\_fd}.
3684
3685 La seconda possibilità è che vi sia dell'attività su uno dei socket aperti in
3686 precedenza, nel qual caso si inizializza (\texttt{\small 25}) l'indice \var{i}
3687 del vettore delle strutture \struct{pollfd} al valore del socket in ascolto,
3688 dato che gli ulteriori socket aperti avranno comunque un valore superiore.  Il
3689 ciclo (\texttt{\small 26--52}) prosegue fintanto che il numero di file
3690 descriptor attivi, mantenuto nella variabile \var{n}, è diverso da zero. Se
3691 pertanto ci sono ancora socket attivi da individuare si comincia con
3692 l'incrementare (\texttt{\small 27}) l'indice e controllare (\texttt{\small
3693   28}) se corrisponde ad un file descriptor in uso analizzando il valore del
3694 campo \var{fd} della relativa struttura e chiudendo immediatamente il ciclo
3695 qualora non lo sia. Se invece il file descriptor è in uso si verifica
3696 (\texttt{\small 29}) se c'è stata attività controllando il campo
3697 \var{revents}.
3698
3699 Di nuovo se non si verifica la presenza di attività il ciclo si chiude subito,
3700 altrimenti si provvederà (\texttt{\small 30}) a decrementare il numero \var{n}
3701 di file descriptor attivi da controllare e ad eseguire (\texttt{\small 31}) la
3702 lettura, ed in caso di errore (\texttt{\small 32--35}) al solito lo si
3703 notificherà uscendo immediatamente. Qualora invece si ottenga una condizione
3704 di \textit{end-of-file} (\texttt{\small 36--45}) si provvederà a chiudere
3705 (\texttt{\small 37}) anche il nostro capo del socket e a marcarlo
3706 (\texttt{\small 38}) come inutilizzato nella struttura ad esso associata.
3707 Infine dovrà essere ricalcolato (\texttt{\small 39--43}) un eventuale nuovo
3708 valore di \var{max\_fd}. L'ultimo passo è chiudere (\texttt{\small 44}) il
3709 ciclo in quanto in questo caso non c'è più niente da riscrivere all'indietro
3710 sul socket.
3711
3712 Se invece si sono letti dei dati si provvede (\texttt{\small 46}) ad
3713 effettuarne la riscrittura all'indietro, con il solito controllo ed eventuale
3714 uscita e notifica in caso di errore (\texttt{\small 47--51}).
3715
3716 Come si può notare la logica del programma è identica a quella vista in
3717 fig.~\ref{fig:TCP_SelectEchod} per l'analogo server basato su \func{select};
3718 la sola differenza significativa è che in questo caso non c'è bisogno di
3719 rigenerare i \textit{file descriptor set} in quanto l'uscita è indipendente
3720 dai dati in ingresso. Si applicano comunque anche a questo server le
3721 considerazioni finali di sez.~\ref{sec:TCP_serv_select}.
3722
3723
3724 %\subsection{\textit{I/O multiplexing} con \textit{epoll}}
3725 %\label{sec:TCP_serv_epoll}
3726
3727 %Da fare.
3728
3729 % TODO fare esempio con epoll
3730
3731
3732
3733 % LocalWords:  socket TCP client dell'I multiplexing stream three way handshake
3734 % LocalWords:  header stack kernel SYN ACK URG syncronize sez bind listen fig
3735 % LocalWords:  accept connect active acknowledge l'acknowledge nell'header MSS
3736 % LocalWords:  sequence number l'acknowledgement dell'header options l'header
3737 % LocalWords:  option MMS segment size MAXSEG window advertised Mbit sec nell'
3738 % LocalWords:  timestamp RFC long fat close of l'end l'ACK half shutdown CLOSED
3739 % LocalWords:  netstat SENT ESTABLISHED WAIT IPv Ethernet piggybacking UDP MSL
3740 % LocalWords:  l'overhead Stevens Lifetime router hop limit TTL to live RST SSH
3741 % LocalWords:  routing dell'MSL l'IP multitasking well known port ephemeral BSD
3742 % LocalWords:  ports dall' IANA Assigned Authority like glibc netinet IPPORT AF
3743 % LocalWords:  RESERVED USERRESERVED rsh rlogin pair socketpair Local Address
3744 % LocalWords:  Foreing DNS caching INADDR ANY multihoming loopback ssh fuser ip
3745 % LocalWords:  lsof SOCK sys int sockfd const struct sockaddr serv addr socklen
3746 % LocalWords:  addrlen errno EBADF descriptor EINVAL ENOTSOCK EACCES EADDRINUSE
3747 % LocalWords:  EADDRNOTAVAIL EFAULT ENOTDIR ENOENT ENOMEM ELOOP ENOSR EROFS RPC
3748 % LocalWords:  portmapper htonl tab endianness BROADCAST broadcast any extern fd
3749 % LocalWords:  ADRR INIT DGRAM SEQPACKET servaddr ECONNREFUSED ETIMEDOUT EAGAIN
3750 % LocalWords:  ENETUNREACH EINPROGRESS EALREADY EAFNOSUPPORT EPERM EISCONN proc
3751 % LocalWords:  sysctl filesystem syn retries reset ICMP backlog EOPNOTSUPP RECV
3752 % LocalWords:  connection queue dell'ACK flood spoofing syncookies SOMAXCONN CR
3753 % LocalWords:  RDM EWOULDBLOCK firewall ENOBUFS EINTR EMFILE ECONNABORTED NULL
3754 % LocalWords:  ESOCKTNOSUPPORT EPROTONOSUPPORT ERESTARTSYS connected listening
3755 % LocalWords:  DECnet read write NONBLOCK fcntl getsockname getpeername name ps
3756 % LocalWords:  namelen namlen ENOTCONN exec inetd POSIX daytime FullRead count
3757 % LocalWords:  BUF FullWrite system call INET perror htons inet pton ctime FTP
3758 % LocalWords:  fputs carriage return line feed superdemone daytimed sleep fork
3759 % LocalWords:  daemon cunc logging list conn sock exit snprintf ntop ntohs echo
3760 % LocalWords:  crash superserver L'RFC first ClientEcho stdin stdout fgets main
3761 % LocalWords:  MAXLINE initd echod ServEcho setgid short nogroup nobody setuid
3762 % LocalWords:  demonize PrintErr syslog wrapper log error root RTT EOF ctrl ack
3763 % LocalWords:  while SIGCHLD Signal RESTART sigaction SignalRestart SigHand win
3764 % LocalWords:  flags select recvfrom debug second compat waiting Nsec ENETDOWN
3765 % LocalWords:  EPROTO ENOPROTOOPT EHOSTDOWN ENONET EHOSTUNREACH LINGER tcpdump
3766 % LocalWords:  ECONNRESET advertising PSH SIGTERM strace SIGPIPE gets tcp ARP
3767 % LocalWords:  cache anarres destination unreachable l'I low watermark RCVLOWAT
3768 % LocalWords:  SNDLOWAT third fset maxfd fileno ISSET closed how SHUT RD WR eof
3769 % LocalWords:  RDWR fifo Trip ping fourth CLR sull'I SETSIZE nread break Denial
3770 % LocalWords:  Service poll POLLIN POLLRDNORM POLLPRI POLLRDBAND POLLOUT events
3771 % LocalWords:  POLLHUP POLLERR revents pollfd Di scaling SYNCNT DoS
3772
3773 %%% Local Variables: 
3774 %%% mode: latex
3775 %%% TeX-master: "gapil"
3776 %%% End: 
3777