Correzione vanga->venga
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2003 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Prefazione",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11 \chapter{Socket TCP elementari}
12 \label{cha:TCP_socket}
13
14 In questo capitolo iniziamo ad approfondire la conoscenza dei socket TCP,
15 iniziando con una descrizione delle principali caratteristiche del
16 funzionamento di una connessione TCP.  Tratteremo poi le varie funzioni che
17 servono alla creazione di una connessione fra un server elementare ed il suo
18 client, fornendo poi alcuni esempi di applicazione elementare.
19
20
21
22 \section{Il funzionamento di una connessione TCP}
23 \label{sec:TCP_connession}
24
25 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
26 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
27 funzionamento del protocollo, poiché questa conoscenza è essenziale per
28 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
29 il relativo modello di programmazione.
30
31 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
32 cioè una forma di canale di comunicazione che stabilisce una connessione
33 stabile fra due stazioni, in modo che queste possano scambiarsi dei dati. In
34 questa sezione ci concentreremo sulle modalità con le quali il protocollo dà
35 inizio e conclude una connessione e faremo inoltre un breve accenno al
36 significato di alcuni dei vari \textsl{stati} ad essa associati.
37
38 \subsection{La creazione della connessione: il \textit{three way handshake}}
39 \label{sec:TCP_conn_cre}
40
41 Il processo che porta a creare una connessione TCP è chiamato \textit{three
42   way handshake}; la successione tipica degli eventi (e dei
43 \textsl{segmenti}\footnote{Si ricordi che il segmento è l'unità elementare di
44   dati trasmessa dal protocollo TCP al livello successivo; tutti i segmenti
45   hanno un header che contiene le informazioni che servono allo \textit{stack
46     TCP} (così viene di solito chiamata la parte del kernel che implementa il
47   protocollo) per realizzare la comunicazione, fra questi dati ci sono una
48   serie di flag usati per gestire la connessione, come SYN, ACK, URG, FIN,
49   alcuni di essi, come SYN (che sta per \textit{syncronize}) corrispondono a
50   funzioni particolari del protocollo e danno il nome al segmento, (per
51   maggiori dettagli vedere \secref{sec:tcp_protocol}).}  di dati che vengono
52 scambiati) che porta alla creazione di una connessione è la seguente:
53  
54 \begin{enumerate}
55 \item Il server deve essere preparato per accettare le connessioni in arrivo;
56   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
57   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
58   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
59   server chiama la funzione \func{accept} e il processo si blocca in attesa di
60   connessioni.
61   
62 \item Il client richiede l'inizio della connessione usando la funzione
63   \func{connect}, attraverso un procedimento che viene chiamato
64   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
65   \func{connect} blocca il processo e causa l'invio da parte del client di un
66   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
67   contiene solo gli header IP e TCP (con il numero di sequenza iniziale e il
68   flag SYN) e le opzioni di TCP.
69   
70 \item il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
71   client, inoltre anche il server deve inviare il suo SYN al client (e
72   trasmettere il suo numero di sequenza iniziale) questo viene fatto
73   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
74   e ACK.
75   
76 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
77   \func{connect} ritorna, l'ultimo passo è dare dare il ricevuto del SYN del
78   server inviando un ACK. Alla ricezione di quest'ultimo la funzione
79   \func{accept} del server ritorna e la connessione è stabilita.
80 \end{enumerate} 
81
82 Il procedimento viene chiamato \textit{three way handshake} dato che per
83 realizzarlo devono essere scambiati tre segmenti.  In \figref{fig:TCP_TWH}
84 si è rappresentata graficamente la sequenza di scambio dei segmenti che
85 stabilisce la connessione.
86
87 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
88 % sistema del telefono. La funzione \texttt{socket} può essere considerata
89 % l'equivalente di avere un telefono. La funzione \texttt{bind} è analoga al
90 % dire alle altre persone qual'è il proprio numero di telefono perché possano
91 % chiamare. La funzione \texttt{listen} è accendere il campanello del telefono
92 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
93 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} è
94 % quando si risponde al telefono.
95
96 \begin{figure}[htb]
97   \centering
98   \includegraphics[width=10cm]{img/three_way_handshake}  
99   \caption{Il \textit{three way handshake} del TCP.}
100   \label{fig:TCP_TWH}
101 \end{figure}
102
103 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
104 riportati in \figref{fig:TCP_TWH}): per gestire una connessione affidabile
105 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
106 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
107 nella sequenza del flusso corrisponde il primo byte della sezione dati
108 contenuta nel segmento.
109
110 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
111 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
112 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
113 ciascun segmento viene effettuato dall'altro capo della connessione impostando
114 il flag ACK e restituendo nell'apposito campo dell'header un
115 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
116 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
117 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
118 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
119 varrà anche (vedi \figref{fig:TCP_close}) per l'acknowledgement di un FIN.
120
121 \subsection{Le opzioni TCP.}
122 \label{sec:TCP_TCP_opt}
123
124 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
125 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
126 dati) che servono a comunicare all'altro capo una serie di parametri utili a
127 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
128
129 \begin{itemize}
130 \item \textit{MSS option}, dove MMS sta per \textit{maximum segment size}, con
131   questa opzione ciascun capo della connessione annuncia all'altro il massimo
132   ammontare di dati che vorrebbe accettare per ciascun segmento nella
133   connessione corrente. È possibile leggere e scrivere questo valore
134   attraverso l'opzione del socket \const{TCP\_MAXSEG}.
135   
136 \item \textit{window scale option}, %come spiegato in \secref{sec:tcp_protocol}
137   il protocollo TCP implementa il controllo di flusso attraverso una
138   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
139   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
140   memoria per i dati. Questo è un numero a 16 bit dell'header, che così può
141   indicare un massimo di 65535 byte;\footnote{ Linux usa come massimo 32767
142     per evitare problemi con alcune implementazioni che usano l'aritmetica con
143     segno per implementare lo stack TCP.} ma alcuni tipi di connessione come
144   quelle ad alta velocità (sopra i 45Mbit/sec) e quelle che hanno grandi
145   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
146   più grande per poter ottenere il massimo dalla trasmissione, per questo
147   esiste questa opzione che indica un fattore di scala da applicare al valore
148   della finestra annunciata\footnote{essendo una nuova opzione per garantire
149     la compatibilità con delle vecchie implementazioni del protocollo la
150     procedura che la attiva prevede come negoziazione che l'altro capo della
151     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
152     suo SYN di risposta dell'apertura della connessione.} per la connessione
153   corrente (espresso come numero di bit cui spostare a sinistra il valore
154   della finestra annunciata inserito nel pacchetto).
155
156 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
157   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
158   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
159   la precedente.
160
161 \end{itemize}
162
163 La MSS è generalmente supportata da quasi tutte le implementazioni del
164 protocollo, le ultime due opzioni (trattate
165 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
166 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
167 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
168 elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
169
170 \subsection{La terminazione della connessione}
171 \label{sec:TCP_conn_term}
172
173 Mentre per la creazione di una connessione occorre un interscambio di tre
174 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
175 caso la successione degli eventi è la seguente:
176
177 \begin{enumerate}
178 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
179   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
180   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
181   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
182   
183 \item L'altro capo della connessione riceve il FIN e dovrà eseguire la
184   \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad ogni
185   altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del FIN
186   viene segnalato al processo che ha aperto il socket (dopo che ogni altro
187   eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
188   lettura: questo perché il ricevimento di un FIN significa che non si
189   riceveranno altri dati sulla connessione.
190   
191 \item Una volta rilevata l'end-of-file anche il secondo processo chiamerà la
192   funzione \func{close} sul proprio socket, causando l'emissione di un altro
193   segmento FIN.
194
195 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
196   con un ACK.
197 \end{enumerate}
198
199 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
200 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
201 giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
202 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
203 effettua la chiusura passiva, siano accorpati in un singolo segmento. In
204 \figref{fig:TCP_close} si è rappresentato graficamente lo sequenza di
205 scambio dei segmenti che conclude la connessione.
206
207 \begin{figure}[htb]
208   \centering  
209   \includegraphics[width=10cm]{img/tcp_close}  
210   \caption{La chiusura di una connessione TCP.}
211   \label{fig:TCP_close}
212 \end{figure}
213
214 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
215 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
216
217 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
218 possibile che si mantenga un flusso di dati dal capo della connessione che
219 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
220 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
221 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
222 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
223 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
224 come utilizzarlo in \secref{sec:TCP_shutdown}, quando parleremo della funzione
225 \func{shutdown}.
226
227 La emissione del FIN avviene quando il socket viene chiuso, questo però non
228 avviene solo per la chiamata esplicita della funzione \func{close}, ma anche
229 alla terminazione di un processo, quando tutti i file vengono chiusi.  Questo
230 comporta ad esempio che se un processo viene terminato da un segnale tutte le
231 connessioni aperte verranno chiuse.
232
233 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
234 vedremo più avanti in \secref{sec:TCP_echo}) sia stato il client ad eseguire
235 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
236 dei due capi della comunicazione (come nell'esempio di
237 \figref{fig:TCP_daytime_iter_server_code}), e anche se il caso più comune
238 resta quello del client, ci sono alcuni servizi, il principale dei quali è
239 l'HTTP, per i quali è il server ad effettuare la chiusura attiva.
240
241
242 \subsection{Un esempio di connessione}
243 \label{sec:TCP_conn_dia}
244
245 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
246 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
247 relative ad un andamento normale.  In \secref{sec:TCP_states} vedremo con
248 maggiori dettagli che una connessione può assumere vari stati, che ne
249 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
250 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
251 \textit{State}.
252
253 Non possiamo affrontare qui una descrizione completa del funzionamento del
254 protocollo; un approfondimento sugli aspetti principali si trova in
255 \secref{sec:tcp_protocol}, ma per una trattazione completa il miglior
256 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
257 semplice esempio di connessione e le transizioni che avvengono nei due casi
258 appena citati (creazione e terminazione della connessione).
259
260 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
261 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
262 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
263 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
264 finale in cui avviene la gran parte del trasferimento dei dati.
265
266 Dal lato server in genere invece il passaggio che si opera con l'apertura
267 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
268 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
269
270 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
271 chiama la funzione \texttt{close} prima di aver ricevuto un
272 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
273 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
274 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
275 \texttt{CLOSE\_WAIT}.
276
277 In \figref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
278 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
279 che il protocollo viene ad assumere per i due lati, server e client.
280
281 \begin{figure}[htb]
282   \centering
283   \includegraphics[width=9cm]{img/tcp_connection}  
284   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
285   \label{fig:TCP_conn_example}
286 \end{figure}
287
288 La connessione viene iniziata dal client che annuncia un MSS di 1460, un
289 valore tipico con Linux per IPv4 su Ethernet, il server risponde con lo stesso
290 valore (ma potrebbe essere anche un valore diverso).
291
292 Una volta che la connessione è stabilita il client scrive al server una
293 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
294 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
295 restituisce una risposta (che di nuovo supponiamo stare in un singolo
296 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
297 risposta: questo viene chiamato \textit{piggybacking} ed avviene tutte le
298 volte che che il server è sufficientemente veloce a costruire la risposta; in
299 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
300 risposta.
301
302 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
303 secondo quanto visto in \secref{sec:TCP_conn_term}; si noti che il capo della
304 connessione che esegue la chiusura attiva entra nello stato
305 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
306
307 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
308 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
309 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
310 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
311 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
312 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
313 trasporto all'interno dell'applicazione.
314
315 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
316 si hanno in una applicazione di rete, perché non è detto che TCP sia la
317 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
318 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
319 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
320 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
321 dati rispondono meglio alle esigenze che devono essere affrontate.
322
323 \subsection{Lo stato \texttt{TIME\_WAIT}}
324 \label{sec:TCP_time_wait}
325
326 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
327 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
328 comune trovare domande su come sia possibile evitare che un'applicazione resti
329 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
330 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
331
332 Come si è visto nell'esempio precedente (vedi \figref{fig:TCP_conn_example})
333 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
334 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
335 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
336 essere due volte la MSL (\textit{Maximum Segment Lifetime}).
337
338 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
339 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
340 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
341 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
342 IP (per maggiori dettagli vedi \secref{sec:ip_protocol}), e viene decrementato
343 ad ogni passaggio da un router; quando si annulla il pacchetto viene scartato.
344 Siccome il numero è ad 8 bit il numero massimo di ``\textsl{salti}'' è di 255,
345 pertanto anche se il TTL (da \textit{time to live}) non è propriamente un
346 limite sul tempo di vita, si stima che un pacchetto IP non possa restare nella
347 rete per più di MSL secondi.
348
349 Ogni implementazione del TCP deve scegliere un valore per la MSL
350 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
351 Linux usa 30 secondi), questo comporta una durata dello stato
352 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
353 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
354 motivi principali:
355 \begin{enumerate}
356 \item implementare in maniera affidabile la terminazione della connessione
357   in entrambe le direzioni.
358 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
359 \end{enumerate}
360
361 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
362 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
363 capisce il perché della scelta di un tempo pari al doppio della MSL come
364 durata di questo stato.
365
366 Il primo dei due motivi precedenti si può capire tornando a
367 \figref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
368 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
369 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
370 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
371 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
372 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
373 verrebbe interpretato come un errore.
374
375 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
376 connessione allora deve essere in grado di affrontare la perdita di uno
377 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
378 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
379 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
380 l'eventuale ritrasmissione, in caso esso venga perduto.
381
382 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
383 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
384 rete o restare intrappolati, per poi riemergere in un secondo tempo.
385
386 Il caso più comune in cui questo avviene è quello di anomalie
387 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
388 una connessione fra due router si interrompa. In questo caso i protocolli di
389 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
390 dei minuti) prima di trovare e stabilire un percorso alternativo per i
391 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
392 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
393 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
394 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
395
396 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
397 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
398 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
399 giungerà a destinazione.
400
401 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
402 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
403 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
404 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
405 questo è un caso che il TCP deve essere in grado di gestire.
406
407 Allora per capire la seconda ragione per l'esistenza dello stato
408 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
409 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
410 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
411 nella prossima sezione), che questa venga chiusa e che poco dopo si
412 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
413 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
414 \textsl{incarnazione} della connessione precedente); in questo caso ci si
415 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
416 connessione che riappaiono nella nuova.
417
418 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
419 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
420 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
421 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
422 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
423 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
424
425 In questo modo, prima che venga creata una nuova connessione, il protocollo
426 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
427 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
428 rete.
429
430
431 \subsection{I numeri di porta}
432 \label{sec:TCP_port_num}
433
434 In un ambiente multitasking in un dato momento più processi devono poter usare
435 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
436 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
437 \textsl{numeri di porta}, che fanno parte, come si può vedere in
438 \secref{sec:sock_sa_ipv4} e \secref{sec:sock_sa_ipv6} pure delle strutture
439 degli indirizzi del socket.
440
441 Quando un client contatta un server deve poter identificare con quale dei vari
442 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
443 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
444 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
445 servizio SSH) effettuati da appositi server che rispondono alle connessioni
446 verso tali porte.
447
448 D'altra parte un client non ha necessità di usare un numero di porta
449 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
450   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
451 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
452 creazione della connessione. Queste sono dette effimere in quanto vengono
453 usate solo per la durata della connessione, e l'unico requisito che deve
454 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
455
456 La lista delle porte conosciute è definita
457 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
458 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
459   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
460 internet (una versione aggiornata si può trovare all'indirizzo
461 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}); inoltre
462 in un sistema unix-like un analogo elenco viene mantenuto nel file
463 \file{/etc/services}, con la corrispondenza fra i vari numeri di porta ed il
464 nome simbolico del servizio.  I numeri sono divisi in tre intervalli:
465
466 \begin{enumerate}
467 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
468   controllate e assegnate dalla IANA. Se è possibile la stessa porta è
469   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
470   è assegnata a SSH su entrambi i protocolli, anche se viene usata solo dal
471   TCP).
472   
473 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
474   sono controllate dalla IANA, che però registra ed elenca chi usa queste
475   porte come servizio agli utenti. Come per le precedenti si assegna una porta
476   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
477   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
478   anche se il protocollo è implementato solo tramite TCP.
479   
480 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
481   65535. La IANA non dice nulla riguardo a queste porte che pertanto
482   sono i candidati naturali ad essere usate come porte effimere.
483 \end{enumerate}
484
485 In realtà rispetto a quanto indicato
486 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
487 fatto scelte diverse per le porte effimere, in particolare in
488 \figref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.  Nel caso di
489 Linux poi la scelta fra i due intervalli possibili viene fatta dinamicamente a
490 seconda della memoria a disposizione del kernel per gestire le relative
491 tabelle.
492
493 \begin{figure}[!htb]
494   \centering
495   \includegraphics[width=15cm]{img/port_alloc}  
496   \caption{Allocazione dei numeri di porta.}
497   \label{fig:TCP_port_alloc}
498 \end{figure}
499
500 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
501 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
502 porte conosciute). La loro caratteristica è che possono essere assegnate a un
503 socket solo da un processo con i privilegi di amministratore, per far si che
504 solo l'amministratore possa allocare queste porte per far partire i relativi
505 servizi.
506
507 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
508 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
509 lato client come parte dell'autenticazione, contando appunto sul fatto che
510 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
511 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
512 disuso.
513
514 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
515   non confondere con la coppia di socket della omonima funzione
516   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
517   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
518 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
519 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
520 Questa combinazione, che scriveremo usando una notazione del tipo
521 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
522 univocamente una connessione su internet.  Questo concetto viene di solito
523 esteso anche a UDP, benché in questo caso non abbia senso parlare di
524 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
525 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
526   Address}.
527
528
529 \subsection{Le porte ed il modello client/server}
530 \label{sec:TCP_port_cliserv}
531
532 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
533 che fare con un'applicazione client/server (come quelle che descriveremo in
534 \secref{sec:TCP_daytime_application} e \secref{sec:TCP_echo_application})
535 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
536 gestire connessioni multiple.
537
538 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
539 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
540 \begin{verbatim}
541 Active Internet connections (servers and established)
542 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
543 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
544 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
545 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
546 \end{verbatim}
547 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
548 caching locale.
549
550 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
551 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
552 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
553 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
554 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
555 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
556 definito in \file{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
557
558 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
559 esterna non sono specificati; in questo caso la \textit{socket pair} associata
560 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
561 anche per gli indirizzi l'asterisco come carattere che indica il valore
562 generico.
563
564 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
565 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
566 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
567 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
568 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
569 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
570 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
571 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
572 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
573 sull'interfaccia di loopback.
574
575 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
576 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
577 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
578 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
579 espressa dalla socket pair (\texttt{192.84.146.100:21100},
580 \texttt{195.110.112.152:22}).
581
582 Alla ricezione della richiesta dal client il server creerà un processo figlio
583 per gestire la connessione, se a questo punto eseguiamo nuovamente il
584 programma \cmd{netstat} otteniamo come risultato:
585 \begin{verbatim}
586 Active Internet connections (servers and established)
587 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
588 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
589 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
590 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
591 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
592 \end{verbatim}
593
594 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
595 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
596 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
597 il processo figlio gestisce la connessione mentre il padre resta in ascolto
598 sul socket originale.
599
600 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
601 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
602 genere:
603 \begin{verbatim}
604 Active Internet connections (servers and established)
605 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
606 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
607 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
608 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
609 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
610 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
611 \end{verbatim}
612 cioè il client effettuerà la connessione usando un'altra porta effimera: con
613 questa sarà aperta la connessione, ed il server creerà un'altro processo
614 figlio per gestirla.
615
616 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
617 concorrente, non può suddividere i pacchetti solo sulla base della porta di
618 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
619 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
620 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}.} a
621 cui fanno riferimento i vari socket vedremmo che i pacchetti che arrivano
622 dalla porta remota 21100 vanno al primo figlio e quelli che arrivano alla
623 porta 21101 al secondo.
624
625
626 \section{Le funzioni di base per la gestione dei socket}
627 \label{sec:TCP_functions}
628
629 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
630 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
631 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
632 precedente in \secref{sec:sock_socket}.
633
634
635 \subsection{La funzione \func{bind}}
636 \label{sec:TCP_func_bind}
637
638 La funzione \funcd{bind} assegna un indirizzo locale ad un socket. È usata
639 cioè per specificare la prima parte dalla socket pair. Viene usata sul lato
640 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
641 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
642 \begin{prototype}{sys/socket.h}
643 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
644   
645   Assegna un indirizzo ad un socket.
646   
647   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
648     in caso di errore la variabile \var{errno} viene impostata secondo i
649     seguenti codici di errore:
650   \begin{errlist}
651   \item[\errcode{EBADF}] il file descriptor non è valido.
652   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
653   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
654   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
655     sufficienti privilegi.
656   \item[\errcode{EADDRNOTAVAIL}] Il tipo di indirizzo specificato non è
657     disponibile.
658   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
659   \end{errlist}
660   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
661   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
662   \errval{ENOSR} e \errval{EROFS}.}
663 \end{prototype}
664
665 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
666 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
667 l'indirizzo (locale) del socket e la dimensione della struttura che lo
668 contiene, secondo quanto già trattato in \secref{sec:sock_sockaddr}. 
669
670 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
671 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
672 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
673 scegliere una porta effimera quando vengono eseguite la funzioni
674 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
675 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
676   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
677   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
678   demone che deve essere contattato dai client per ottenere la porta effimera
679   su cui si trova il server.} che in genere viene identificato dalla porta su
680 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
681 \file{/etc/services}).
682
683 Con \func{bind} si può assegnare un IP specifico ad un socket, purché questo
684 appartenga ad una interfaccia della macchina.  Per un client TCP questo
685 diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati sul
686 socket, mentre per un server TCP questo restringerà l'accesso al socket solo
687 alle connessioni che arrivano verso tale indirizzo.
688
689 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
690 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
691 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
692 regole di instradamento usate per raggiungere il server).  Se un server non
693 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
694 l'indirizzo di destinazione specificato dal SYN del client.
695
696 Per specificare un indirizzo generico, con IPv4 si usa il valore
697 \const{INADDR\_ANY}, il cui valore, come accennato in
698 \secref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
699 \figref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione immediata
700 del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
701
702 Si noti che si è usato \func{htonl} per assegnare il valore
703 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
704 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
705 (riportate in \tabref{tab:TCP_ipv4_addr}) sono definite secondo
706 l'\textit{endianess} della macchina, ed anche se esse possono essere
707 invarianti rispetto all'ordinamento dei bit, è comunque buona norma usare
708 sempre la funzione \func{htonl}.
709
710 \begin{table}[htb]
711   \centering
712   \footnotesize
713   \begin{tabular}[c]{|l|l|}
714     \hline
715     \textbf{Costante} & \textbf{Significato} \\
716     \hline
717     \hline
718     \const{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
719     \const{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\
720     \const{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
721                                (\texttt{127.0.0.1}).\\ 
722     \const{INADDR\_NONE}     & Indirizzo errato.\\
723     \hline    
724   \end{tabular}
725   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
726   \label{tab:TCP_ipv4_addr}
727 \end{table}
728
729 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
730 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
731 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
732 con una struttura, perché il linguaggio C non consente l'uso di una struttura
733 costante come operando a destra in una assegnazione.
734
735 Per questo motivo nell'header \file{netinet/in.h} è definita una variabile
736 \const{in6addr\_any} (dichiarata come \direct{extern}, ed inizializzata dal
737 sistema al valore \const{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
738 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
739 maniera analoga si può utilizzare la variabile \const{in6addr\_loopback} per
740 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
741 staticamente a \const{IN6ADRR\_LOOPBACK\_INIT}.
742
743
744
745 \subsection{La funzione \func{connect}}
746 \label{sec:TCP_func_connect}
747
748 La funzione \funcd{connect} è usata da un client TCP per stabilire la
749 connessione con un server TCP, il prototipo della funzione è il seguente:
750 \begin{prototype}{sys/socket.h}
751 {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t addrlen)}
752   
753   Stabilisce una connessione fra due socket.
754   
755   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
756     errore, nel qual caso \var{errno} assumerà i valori:
757   \begin{errlist}
758   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
759     remoto.
760   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
761     connessione.
762   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
763   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
764     \secref{sec:file_noblocking}) e la connessione non può essere conclusa
765     immediatamente.
766   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
767     \secref{sec:file_noblocking}) e un tentativo precedente di connessione non
768     si è ancora concluso.
769   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
770   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
771     corretta nel relativo campo.
772   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
773     connessione ad un indirizzo broadcast senza che il socket fosse stato
774     abilitato per il broadcast.
775   \end{errlist}
776   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
777   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
778 \end{prototype}
779
780 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
781 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
782 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
783 socket, già descritta in \secref{sec:sock_sockaddr}.
784
785 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
786 numero di porta del server a cui ci si vuole connettere, come mostrato
787 nell'esempio \secref{sec:TCP_daytime_client}, usando le funzioni illustrate in
788 \secref{sec:sock_addr_func}.
789
790 Nel caso di socket TCP la funzione \func{connect} avvia il \textit{three way
791   handshake}, e ritorna solo quando la connessione è stabilita o si è
792 verificato un errore. Le possibili cause di errore sono molteplici (ed i
793 relativi codici riportati sopra), quelle che però dipendono dalla situazione
794 della rete e non da errori o problemi nella chiamata della funzione sono le
795 seguenti:
796 \begin{enumerate}
797 \item Il client non riceve risposta al SYN: l'errore restituito è
798   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
799   di \func{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
800   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
801   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
802   di volte che può essere stabilito dall'utente sia con una opportuna
803   \func{sysctl} che attraverso il filesystem \file{/proc} scrivendo il valore
804   voluto in \file{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore predefinito
805   per la ripetizione dell'invio è di 5 volte, che comporta un timeout dopo
806   circa 180 secondi.
807 %
808 % Le informazioni su tutte le opzioni impostabili via /proc stanno in
809 % Linux/Documentation/networking/ip-sysctl.txt
810 %
811 \item Il client riceve come risposta al SYN un RST significa che non c'è
812   nessun programma in ascolto per la connessione sulla porta specificata (il
813   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
814   non è stato avviato il server), questo è un errore fatale e la funzione
815   ritorna non appena il RST viene ricevuto riportando un errore
816   \errcode{ECONNREFUSED}.
817   
818   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
819   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
820   quando arriva un SYN per una porta che non ha nessun server in ascolto,
821   quando il TCP abortisce una connessione in corso, quando TCP riceve un
822   segmento per una connessione che non esiste.
823   
824 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
825   destinazione non raggiungibile. In questo caso dato che il messaggio può
826   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
827   come nel caso precedente, fino al timeout, e solo allora si restituisce il
828   codice di errore dovuto al messaggio ICMP, che da luogo ad un
829   \errcode{ENETUNREACH}.
830    
831 \end{enumerate}
832
833 Se si fa riferimento al diagramma degli stati del TCP riportato in
834 \figref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
835 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
836 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
837 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
838 socket non è più utilizzabile e deve essere chiuso.
839
840 Si noti infine che con la funzione \func{connect} si è specificato solo
841 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
842 questa funzione usata nei client l'altra metà contenente indirizzo e porta
843 locale viene lasciata all'assegnazione automatica del kernel, e non è
844 necessario effettuare una \func{bind}.
845
846
847 \subsection{La funzione \func{listen}}
848 \label{sec:TCP_func_listen}
849
850 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
851 come dice il nome, per metterlo in ascolto di eventuali connessioni; in
852 sostanza l'effetto della funzione è di portare il socket dallo stato
853 \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si chiama la funzione in
854 un server dopo le chiamate a \func{socket} e \func{bind} e prima della
855 chiamata ad \func{accept}. Il prototipo della funzione, come definito dalla
856 pagina di manuale, è:
857 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
858   Pone un socket in attesa di una connessione.
859   
860   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
861     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
862   \begin{errlist}
863   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
864     valido.
865   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
866   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
867     operazione.
868   \end{errlist}}
869 \end{prototype}
870
871 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
872 predispone una coda per le connessioni in arrivo di lunghezza pari a
873 \param{backlog}. La funzione si può applicare solo a socket di tipo
874 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
875
876 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
877 accettate; se esso viene ecceduto il client al momento della richiesta della
878 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
879 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
880 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
881
882 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
883 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
884 infatti vengono mantenute due code:
885 \begin{enumerate}
886 \item La coda delle connessioni incomplete (\textit{incomplete connection
887     queue} che contiene un riferimento per ciascun socket per il quale è
888   arrivato un SYN ma il \textit{three way handshake} non si è ancora concluso.
889   Questi socket sono tutti nello stato \texttt{SYN\_RECV}.
890 \item La coda delle connessioni complete (\textit{complete connection queue}
891   che contiene un ingresso per ciascun socket per il quale il three way
892   handshake è stato completato ma ancora \func{accept} non è ritornata.
893   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
894 \end{enumerate}
895
896 Lo schema di funzionamento è descritto in \figref{fig:TCP_listen_backlog}:
897 quando arriva un SYN da un client il server crea una nuova voce nella coda
898 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
899 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
900 client o fino ad un timeout. Nel caso di completamento del three way handshake
901 la voce viene spostata nella coda delle connessioni complete.  Quando il
902 processo chiama la funzione \func{accept} (vedi \secref{sec:TCP_func_accept})
903 la prima voce nella coda delle connessioni complete è passata al programma, o,
904 se la coda è vuota, il processo viene posto in attesa e risvegliato all'arrivo
905 della prima connessione completa.
906
907 \begin{figure}[htb]
908   \centering
909   \includegraphics[width=11cm]{img/tcp_listen_backlog}  
910   \caption{Schema di funzionamento delle code delle connessioni complete ed
911     incomplete.}
912   \label{fig:TCP_listen_backlog}
913 \end{figure}
914
915 Storicamente il valore del parametro \param{backlog} era corrispondente al
916 massimo valore della somma del numero di voci possibili per ciascuna delle due
917 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
918 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
919 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
920 implementazioni.
921
922 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
923 per prevenire l'attacco chiamato \textit{syn flood}. Questo si basa
924 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
925 indirizzati verso una porta, forgiati con indirizzo IP fasullo\footnote{con la
926   tecnica che viene detta \textit{ip spoofing}.} così che i SYN$+$ACK vanno
927 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
928 fatto ulteriori connessioni.
929
930 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
931 indicare la lunghezza della coda delle connessioni complete. La lunghezza
932 della coda delle connessioni incomplete può essere ancora controllata usando
933 la funzione \func{sysctl} con il parametro \const{NET\_TCP\_MAX\_SYN\_BACKLOG}
934 o scrivendola direttamente in
935 \file{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la
936 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
937 attivare usando \file{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore viene
938 ignorato e non esiste più un valore massimo.  In ogni caso in Linux il valore
939 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
940 superiore a detta costante (che di default vale 128).
941
942 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
943 kernel non supportavano neanche valori superiori, ma la situazione corrente è
944 molto cambiata per via della presenza di server web che devono gestire un gran
945 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
946 comunque una risposta univoca per la scelta del valore, per questo non
947 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
948 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
949 \secref{sec:proc_environ}).
950
951 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
952 da casi reali su web server, ed in particolare evidenzia come non sia più vero
953 che il compito principale della coda sia quello di gestire il caso in cui il
954 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
955 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
956 di gestire la presenza di un gran numero di SYN in attesa di concludere il
957 three way handshake.
958
959 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
960 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
961 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
962 client ritrasmette il SYN è probabile che passato un po' di tempo possa
963 trovare nella coda lo spazio per una nuova connessione. Se invece si
964 rispondesse con un RST, per indicare l'impossibilità di effettuare la
965 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
966 condizione di errore, costringendo a inserire nell'applicazione la gestione
967 dei tentativi di riconnessione, che invece può essere effettuata in maniera
968 trasparente dal protocollo TCP.
969
970
971 \subsection{La funzione \func{accept}}
972 \label{sec:TCP_func_accept}
973
974 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
975 una volta che sia stato completato il \textit{three way handshake}, la
976 funzione restituisce un nuovo socket descriptor su cui si potrà operare per
977 effettuare la comunicazione. Se non ci sono connessioni completate il processo
978 viene messo in attesa. Il prototipo della funzione è il seguente:
979 \begin{prototype}{sys/socket.h}
980 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
981  
982   Accetta una connessione sul socket specificato.
983   
984   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
985     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
986     impostata ai seguenti valori:
987
988   \begin{errlist}
989   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
990     valido.
991   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
992   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
993     operazione.
994   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
995     come non bloccante (vedi \secref{sec:file_noblocking}), e non ci sono
996     connessioni in attesa di essere accettate.
997   \item[\errcode{EPERM}] Le regole del firewall non consentono la connessione.
998   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
999     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1000     non dalla memoria di sistema.
1001   \item[\errcode{EINTR}] La funzione è stata interrotta da un segnale.
1002   \end{errlist}
1003   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1004   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1005   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1006   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1007   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1008 \end{prototype}
1009
1010 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1011 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1012 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1013 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1014 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1015 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1016 del client che si è connesso.
1017
1018 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1019 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1020 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1021 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1022 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1023 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1024 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1025 \val{NULL} detti puntatori.
1026
1027 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1028 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1029 prima connessione completa (estratta dalla relativa coda, vedi
1030 \secref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1031 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1032 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1033 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1034 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1035   essere non bloccante (vedi \secref{sec:file_noblocking}), nel qual caso
1036   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1037   operazione in \secref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1038 arriva una.
1039
1040 La funzione può essere usata solo con socket che supportino la connessione
1041 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1042 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1043 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1044   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1045 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1046 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1047 connessione viene eseguito con la funzione \func{close}.
1048
1049 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1050 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1051 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1052 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1053 eventualmente ripetere la chiamata alla funzione come per l'errore di
1054 \errcode{EAGAIN} (torneremo su questo in \secref{sec:TCP_echo_critical}).
1055 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1056 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1057   tutti quelli che si possono impostare con \func{fcntl}, vedi
1058   \secref{sec:file_fcntl}.} che devono essere rispecificati ogni volta. Tutto
1059 questo deve essere tenuto in conto se si devono scrivere programmi portabili.
1060
1061 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1062 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1063 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1064 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1065 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1066 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1067 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1068 della connessione.  Si può riconoscere questo schema anche nell'esempio
1069 elementare di \figref{fig:TCP_daytime_iter_server_code}, dove per ogni
1070 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1071 dati.
1072
1073
1074 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1075 \label{sec:TCP_get_names}
1076
1077 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1078 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1079 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1080 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1081 relativi alla socket pair associata ad un certo socket.
1082
1083 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1084 associato ad un socket; il suo prototipo è:
1085 \begin{prototype}{sys/socket.h}
1086   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1087   Legge l'indirizzo locale di un socket.
1088
1089 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1090   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1091   \begin{errlist}
1092   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1093     valido.
1094   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1095   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1096     eseguire l'operazione.
1097   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1098   \end{errlist}}
1099 \end{prototype}
1100
1101 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1102 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1103 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1104 come indirizzo per avere indietro anche il numero di byte effettivamente
1105 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1106 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1107 troncato.
1108
1109 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1110 socket; ad esempio può essere usata da un client (che usualmente non chiama
1111 \func{bind}) per ottenere numero IP e porta locale associati al socket
1112 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1113 su un socket usando 0 come porta locale per ottenere il numero di porta
1114 effimera assegnato dal kernel.
1115
1116 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1117 chiamata dopo il completamento di una connessione sul socket restituito da
1118 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1119 quella connessione.
1120
1121 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1122 funzione \funcd{getpeername}, il cui prototipo è:
1123 \begin{prototype}{sys/socket.h}
1124   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1125   Legge l'indirizzo remoto di un socket.
1126   
1127   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1128     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1129   \begin{errlist}
1130   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1131     valido.
1132   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1133   \item[\errcode{ENOTCONN}] il socket non è connesso.
1134   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1135     eseguire l'operazione.
1136   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1137     spazio di indirizzi del processo.
1138   \end{errlist}}
1139 \end{prototype}
1140
1141 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1142 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1143 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1144 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1145 \func{connect} mentre dal lato server si possono usare, come vedremo in
1146 \figref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1147 \func{accept}.
1148
1149 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1150 particolare questo avviene quando il server, invece di gestire la connessione
1151 direttamente in un processo figlio, come vedremo nell'esempio di server
1152 concorrente di \secref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1153 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1154   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1155   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1156   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1157
1158 In questo caso benché il processo figlio abbia una immagine della memoria che
1159 è copia di quella del processo padre (e contiene quindi anche la struttura
1160 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1161 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1162 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1163 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1164 programma eseguito qual'è il socket connesso, \footnote{ad esempio il solito
1165   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1166   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1167 per determinare l'indirizzo remoto del client.
1168
1169 Infine è da chiarire (si legga la pagina di manuale) che, come per
1170 \func{accept}, il terzo parametro, che è specificato dallo standard POSIX.1g
1171 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1172 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1173 socket BSD fanno questa assunzione.
1174
1175
1176 \subsection{La funzione \func{close}}
1177 \label{sec:TCP_func_close}
1178
1179 La funzione standard Unix \func{close} (vedi \secref{sec:file_close}) che si
1180 usa sui file può essere usata con lo stesso effetto anche sui file descriptor
1181 associati ad un socket.
1182
1183 L'azione di questa funzione quando applicata a socket è di marcarlo come
1184 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1185 descriptor non è più utilizzabile dal processo e non può essere usato come
1186 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1187 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1188 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1189
1190 Vedremo più avanti in \secref{sec:TCP_so_linger} come è possibile cambiare
1191 questo comportamento, e cosa deve essere fatto perché il processo possa
1192 assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1193
1194 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1195 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1196 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1197 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1198 visto in \secref{sec:file_sharing}, sia ai file descriptor duplicati che a
1199 quelli ereditati dagli eventuali processi figli, ed è il comportamento che ci
1200 si aspetta in una qualunque applicazione client/server.
1201
1202 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1203 descritta in \secref{sec:TCP_conn_term}, si può invece usare la funzione
1204 \func{shutdown} su cui torneremo in seguito (vedi
1205 \secref{sec:TCP_shutdown}).
1206
1207
1208
1209 \section{Un esempio elementare: il servizio \textit{daytime}}
1210 \label{sec:TCP_daytime_application}
1211
1212 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1213 vedere in questa sezione un primo esempio di applicazione elementare che
1214 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1215 dall'\href{http://www.ietf.org/rfc/rfc0867.txt}{RFC~867}.  Prima di passare
1216 agli esempi del client e del server, inizieremo riesaminando con maggiori
1217 dettagli una peculiarità delle funzioni di I/O, già accennata in
1218 \secref{sec:file_read} e \secref{sec:file_write}, che nel caso dei socket è
1219 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1220 dell'implementazione, sia dal lato client, che dal lato server, che si è
1221 realizzato sia in forma iterativa che concorrente.
1222
1223
1224 \subsection{Il comportamento delle funzioni di I/O}
1225 \label{sec:sock_io_behav}
1226
1227 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1228 le funzioni di input/output non sempre hanno lo stesso comportamento che
1229 avrebbero con i normali file di dati (in particolare questo accade per i
1230 socket di tipo stream).
1231
1232 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1233 possano restituire in input o scrivere in output un numero di byte minore di
1234 quello richiesto. Come già accennato in \secref{sec:file_read} questo è un
1235 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1236 problema si avverte solo in lettura, quando si incontra la fine del file. In
1237 generale non è così, e con i socket questo è particolarmente evidente.
1238
1239
1240 \begin{figure}[htb]
1241   \footnotesize \centering
1242   \begin{minipage}[c]{15cm}
1243     \includecodesample{listati/FullRead.c}
1244   \end{minipage} 
1245   \normalsize
1246   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1247     da un file descriptor, iterando opportunamente le letture.}
1248   \label{fig:sock_FullRead_code}
1249 \end{figure}
1250
1251 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1252 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1253 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1254 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1255 \const{PIPE\_BUF} byte in una pipe (si riveda quanto detto in
1256 \secref{sec:ipc_pipes}).
1257
1258 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1259 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1260 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1261 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1262 specificato; il sorgente è riportato rispettivamente in
1263 \figref{fig:sock_FullRead_code} e \figref{fig:sock_FullWrite_code} ed è
1264 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1265 \file{FullWrite.c}.
1266
1267 \begin{figure}[htb]
1268   \centering
1269   \footnotesize \centering
1270   \begin{minipage}[c]{15cm}
1271     \includecodesample{listati/FullWrite.c}
1272   \end{minipage} 
1273   \normalsize
1274   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1275     byte su un file descriptor, iterando opportunamente le scritture.}
1276   \label{fig:sock_FullWrite_code}
1277 \end{figure}
1278
1279 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1280 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1281 controllato se questo è \errcode{EINTR} (cioè un'interruzione della system
1282 call dovuta ad un segnale), nel qual caso l'accesso viene ripetuto, altrimenti
1283 l'errore viene ritornato al programma chiamante, interrompendo il ciclo.
1284
1285 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1286 arrivati alla fine del file (per i socket questo significa in genere che
1287 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1288 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1289 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1290 valore negativo in caso di errore, \texttt{FullRead} restituisce il numero di
1291 byte non letti in caso di end-of-file prematuro.
1292
1293
1294 \subsection{Il client \textit{daytime}}
1295 \label{sec:TCP_daytime_client}
1296
1297 Il primo esempio di applicazione delle funzioni di base illustrate in
1298 \secref{sec:TCP_functions} è relativo alla creazione di un client elementare
1299 per il servizio \textit{daytime}, un servizio elementare, definito
1300 nell'\href{http://www.ietf.org/rfc/rfc0867.txt}{RFC~867}, che restituisce
1301 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1302 alla porta 13.
1303
1304 In \figref{fig:TCP_daytime_client_code} è riportata la sezione principale del
1305 codice del nostro client. Il sorgente completo del programma
1306 (\file{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1307 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1308 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1309 GNU/Linux.
1310
1311 \begin{figure}[!htb]
1312   \footnotesize \centering
1313   \begin{minipage}[c]{15cm}
1314     \includecodesample{listati/TCP_daytime.c}
1315   \end{minipage} 
1316   \normalsize
1317   \caption{Esempio di codice di un client elementare per il servizio
1318     \textit{daytime}.} 
1319   \label{fig:TCP_daytime_client_code}
1320 \end{figure}
1321
1322 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1323 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1324 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1325 comando (effettuata con le apposite funzioni illustrate in
1326 \secref{sec:proc_opt_handling}).
1327
1328 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1329 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1330 \func{socket} ritorna il descrittore che viene usato per identificare il
1331 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1332 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1333 (\texttt{\small 17}) con un codice di errore.
1334
1335 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1336 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1337 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1338 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1339 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1340 la funzione \func{htons} per convertire il formato dell'intero usato dal
1341 computer a quello usato nella rete, infine \texttt{\small 23--27} si può
1342 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1343 passato dalla linea di comando.
1344
1345 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1346 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1347 connessione con il server. Per questo si deve utilizzare come secondo
1348 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1349 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1350 Un valore di ritorno della funzione negativo implica il fallimento della
1351 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1352 ritorna (\texttt{\small 31}).
1353
1354 Completata con successo la connessione il passo successivo (\texttt{\small
1355   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1356 invii sempre una stringa alfanumerica, il formato della stringa non è
1357 specificato dallo standard, per cui noi useremo il formato usato dalla
1358 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1359 qualcosa del tipo:
1360 \begin{verbatim}
1361 Wed Apr 4 00:53:00 2001\r\n
1362 \end{verbatim}
1363 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1364 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1365   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1366   36}) sullo standard output con l'uso di \func{fputs}.
1367
1368 Come si è già spiegato in \secref{sec:sock_io_behav} la risposta dal socket
1369 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1370 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1371 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1372 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1373 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1374 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1375 minore di zero (che significa un errore nella connessione).
1376
1377 Si noti come in questo caso la fine dei dati sia specificata dal server che
1378 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1379 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1380 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1381 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1382 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1383 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1384 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1385 programma stesso.
1386
1387 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1388   fornito direttamente dal \textsl{superdemone} \texttt{inetd}, pertanto basta
1389   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1390 possiamo verificare il funzionamento del nostro client, avremo allora:
1391 \begin{verbatim}
1392 [piccardi@gont sources]$ ./daytime 127.0.0.1
1393 Mon Apr 21 20:46:11 2003
1394 \end{verbatim}%$
1395 e come si vede tutto funziona regolarmente.
1396
1397
1398 \subsection{Un server \textit{daytime} iterativo}
1399 \label{sec:TCP_daytime_iter_server}
1400
1401 Dopo aver illustrato il client daremo anche un esempio di un server
1402 elementare, che sia anche in grado di rispondere al precedente client. Come
1403 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1404 risposta alla volta. Il codice del programma è nuovamente mostrato in
1405 \figref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1406 (\file{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli esempi.
1407
1408 \begin{figure}[!htbp]
1409   \footnotesize \centering
1410   \begin{minipage}[c]{15cm}
1411     \includecodesample{listati/TCP_iter_daytimed.c}
1412   \end{minipage} 
1413   \normalsize
1414   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1415   \label{fig:TCP_daytime_iter_server_code}
1416 \end{figure}
1417
1418 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1419 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1420   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1421 precedente si sono omesse le parti relative al trattamento delle opzioni da
1422 riga di comando.
1423
1424 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1425 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1426 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1427 porta standard del servizio daytime, ma come indirizzo IP si usa
1428 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1429 all'indirizzo generico.
1430
1431 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1432 che permette di associare la precedente struttura al socket, in modo che
1433 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1434 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1435   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1436 programma.
1437
1438 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``in
1439 ascolto'' il socket; questo viene fatto (\texttt{\small 36}) con la funzione
1440 \func{listen} che dice al kernel di accettare connessioni per il socket che
1441 abbiamo creato; la funzione indica inoltre, con il secondo parametro, il
1442 numero massimo di connessioni che il kernel accetterà di mettere in coda per
1443 il suddetto socket. Di nuovo in caso di errore si stampa (\texttt{\small 37})
1444 un messaggio, e si esce (\texttt{\small 38}) immediatamente.
1445
1446 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1447 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1448 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1449 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1450 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1451 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1452 (\texttt{\small 44}).
1453
1454 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1455 accettata una connessione da un client; quando questo avviene \func{accept}
1456 ritorna, restituendo un secondo descrittore, che viene chiamato
1457 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1458 chiamata alla \func{write} per scrivere la risposta al client.
1459
1460 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1461 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1462 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1463 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1464 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1465 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1466 l'invio della data in risposta ad una successiva connessione.
1467
1468 È importante notare che questo server è estremamente elementare, infatti, a
1469 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1470 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1471 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1472 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1473 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1474   ciclo principale.} per tener conto di quanto illustrato in
1475 \secref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma di
1476 gestione della terminazione del processo, dato che tutti i file descriptor
1477 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1478 non è necessario preoccuparsi di gestire la loro terminazione.
1479
1480
1481 \subsection{Un server \textit{daytime} concorrente}
1482 \label{sec:TCP_daytime_cunc_server}
1483
1484 Il server \texttt{daytime} dell'esempio in
1485 \secref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1486 in cui viene servita una richiesta alla volta; in generale però, specie se il
1487 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1488 quello in questione, non è opportuno bloccare un server nel servizio di un
1489 client per volta; per questo si ricorre alle capacità di multitasking del
1490 sistema.
1491
1492 Come accennato anche in \secref{sec:proc_gen} una delle modalità più comuni di
1493 funzionamento da parte dei server è quella di usare la funzione \func{fork}
1494 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1495 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1496 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1497 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1498
1499 In \figref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1500 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1501 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1502 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1503 server, nel file \file{TCP\_cunc\_daytimed.c}, è allegato insieme ai sorgenti
1504 degli altri esempi.
1505
1506 \begin{figure}[!htb]
1507   \footnotesize \centering
1508   \begin{minipage}[c]{15cm}
1509     \includecodesample{listati/TCP_cunc_daytimed.c}
1510   \end{minipage} 
1511   \normalsize
1512   \caption{Esempio di codice di un server concorrente elementare per il 
1513     servizio daytime.}
1514   \label{fig:TCP_daytime_cunc_server_code}
1515 \end{figure}
1516
1517 Stavolta (\texttt{\small 21--25}) la funzione \func{accept} è chiamata
1518 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1519 la porta da cui il client effettua la connessione, che in un secondo tempo,
1520 (\texttt{\small 39--43}), se il logging è abilitato, stamperemo sullo standard
1521 output.
1522
1523 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1524 (\texttt{\small 26--30}) per creare il processo figlio che effettuerà
1525 (\texttt{\small 31--45}) tutte le operazioni relative a quella connessione,
1526 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1527 ulteriori connessioni.
1528
1529 Si noti come il figlio operi solo sul socket connesso, chiudendo
1530 immediatamente (\texttt{\small 32}) il socket \var{list\_fd}; mentre il padre
1531 continua ad operare (\texttt{\small 47}) solo sul socket in ascolto chiudendo
1532 \var{sock\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1533 \secref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1534 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1535 descriptor non si è annullato.
1536
1537 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1538 lo stesso vale per \var{sock\_fd} dopo il ritorno di \func{accept}, ma dopo la
1539 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1540 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1541 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1542 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1543 le sue operazioni, chiamerà (\texttt{\small 44}) la funzione \func{close}.
1544
1545 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1546 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1547 file descriptor, quindi anche quelli associati ai socket, vengono
1548 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1549 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1550 errori, prevenendo ad esempio un uso involontario del \textit{listening
1551   descriptor}.
1552
1553 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1554 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1555 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1556 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1557 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1558 per ogni processo) e soprattutto nessuna delle connessioni con i client
1559 verrebbe chiusa.
1560
1561 Come per ogni server iterativo il lavoro di risposta viene eseguito
1562 interamente dal processo figlio. Questo si incarica (\texttt{\small 33}) di
1563 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1564 (\texttt{\small 34}) sulla stringa contenuta in \var{buffer} con l'uso di
1565 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1566   35--38}) sul socket, controllando che non ci siano errori. Anche in questo
1567 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1568 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1569
1570 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1571 provvede anche (\texttt{\small 39--42}) a stampare sullo standard output
1572 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando
1573 i valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1574 opportune conversioni con \func{inet\_ntop} e \func{atohs}.
1575
1576 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1577 non si sia gestita né la terminazione del processo né il suo uso come demone,
1578 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1579 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1580 aspetto tralasciato è la gestione della terminazione dei processi figli,
1581 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1582 complessi.
1583
1584
1585
1586 \section{Un esempio più completo: il servizio \textit{echo}}
1587 \label{sec:TCP_echo_application}
1588
1589 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1590 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1591 client. In questa sezione esamineremo un esempio di applicazione client/server
1592 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1593 le direzioni.
1594
1595 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1596 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1597 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1598 sconnessione della rete, crash del client o del server durante la connessione)
1599 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1600 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1601 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1602 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1603 completa.
1604
1605
1606 \subsection{Il servizio \textit{echo}}
1607 \label{sec:TCP_echo}
1608
1609
1610 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1611 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1612 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1613 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1614 servizio costituisce il prototipo ideale per una generica applicazione di rete
1615 in cui un server risponde alle richieste di un client.  Nel caso di una
1616 applicazione più complessa quello che si potrà avere in più è una elaborazione
1617 dell'input del client, che in molti casi viene interpretato come un comando,
1618 da parte di un server che risponde fornendo altri dati in uscita.
1619
1620 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1621 direttamente dal superserver \cmd{inetd}, ed è definito
1622 dall'\href{http://www.ietf.org/rfc/rfc0862.txt}{RFC~862}. Come dice il nome il
1623 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1624 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1625 il primo stabilisce che una volta stabilita la connessione ogni dato in
1626 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1627 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1628
1629 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1630 caratteri dallo standard input e la scrive sul server. A sua volta il server
1631 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1632 compito del client leggere la risposta del server e stamparla sullo standard
1633 output.
1634
1635
1636 \subsection{Il client: prima versione}
1637 \label{sec:TCP_echo_client}
1638
1639 Il codice della prima versione del client per il servizio \textit{echo},
1640 disponibile nel file \file{TCP\_echo\_first.c}, è riportato in
1641 \figref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1642 client per il servizio \textit{daytime} (vedi
1643 \secref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27}) è
1644 sostanzialmente identica, a parte l'uso di una porta diversa.
1645
1646 \begin{figure}[!htb]
1647   \footnotesize \centering
1648   \begin{minipage}[c]{15.6 cm}
1649     \includecodesample{listati/TCP_echo_first.c}
1650   \end{minipage} 
1651   \normalsize
1652   \caption{Codice della prima versione del client \textit{echo}.}
1653   \label{fig:TCP_echo_client_1}
1654 \end{figure}
1655
1656 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1657 riga di comando.  Una volta dichiarate le variabili, si prosegue
1658 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1659 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1660 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1661 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1662 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1663 eseguire la connessione al server secondo la stessa modalità usata in
1664 \secref{sec:TCP_daytime_client}.
1665
1666 Completata la connessione, per gestire il funzionamento del protocollo si usa
1667 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1668 \figref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1669 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1670 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1671 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1672 il programma termina.
1673
1674 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1675 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1676 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1677 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1678 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1679 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1680
1681 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1682 \secref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1683 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1684 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1685 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1686   contenuti tutti in un solo segmento, così che la chiamata a \texttt{read} li
1687   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1688   questo sarà sempre vero, vedremo più avanti come superare il problema di
1689   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1690 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1691 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1692 scriverli su \file{stdout}.
1693
1694 \begin{figure}[!htb]
1695   \footnotesize \centering
1696   \begin{minipage}[c]{15.6cm}
1697     \includecodesample{listati/ClientEcho_first.c}
1698   \end{minipage} 
1699   \normalsize
1700   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1701     la gestione del servizio \textit{echo}.}
1702   \label{fig:TCP_client_echo_sub}
1703 \end{figure}
1704
1705 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1706 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1707 quanto spiegato in \secref{sec:file_line_io}) e la conseguente uscita dal
1708 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1709
1710 Si può effettuare una verifica del funzionamento del client abilitando il
1711 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1712 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1713 dettaglio più avanti (in \secref{sec:TCP_echo_startup}) il funzionamento del
1714 programma, usato però con la nostra versione del server \textit{echo}, che
1715 illustriamo immediatamente.
1716
1717
1718 \subsection{Il server: prima versione}
1719 \label{sec:TCPsimp_server_main}
1720
1721 La prima versione del server, contenuta nel file \file{TCP\_echod\_first.c}, è
1722 riportata in \figref{fig:TCP_echo_server_first_code}. Come abbiamo fatto per
1723 il client anche il server è stato diviso in un corpo principale, costituito
1724 dalla funzione \code{main}, che è molto simile a quello visto nel precedente
1725 esempio per il server del servizio \textit{daytime} di
1726 \secref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1727 \code{ServEcho} che si cura della gestione del servizio.
1728
1729 \begin{figure}[!htbp]
1730   \footnotesize \centering
1731   \begin{minipage}[c]{15.6cm}
1732     \includecodesample{listati/TCP_echod_first.c}
1733   \end{minipage} 
1734   \normalsize
1735   \caption{Codice del corpo principale della prima versione del server
1736     per il servizio \textit{echo}.}
1737   \label{fig:TCP_echo_server_first_code}
1738 \end{figure}
1739
1740 In questo caso però, rispetto a quanto visto nell'esempio di
1741 \figref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1742 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1743 esigenze generali (che non riguardano direttamente la rete), come la
1744 possibilità di lanciare il server anche in modalità interattiva e la cessione
1745 dei privilegi di amministratore non appena questi non sono più necessari.
1746
1747 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1748 server di \secref{sec:TCP_daytime_cunc_server}, ed ivi descritta in dettaglio:
1749 crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato che
1750 quest'ultima funzione viene usata su una porta riservata, il server dovrà
1751 essere eseguito da un processo con i privilegi di amministratore, pena il
1752 fallimento della chiamata.
1753
1754 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1755 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1756 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1757 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1758 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1759   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1760   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1761   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1762   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1763   27--30}) l'operazione usando \func{setuid} per cambiare anche
1764 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1765   due operazioni è importante, infatti solo avendo i privilegi di
1766   amministratore si può cambiare il gruppo di un processo ad un'altro di cui
1767   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1768   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1769   esposto in \secref{sec:proc_perms}) che usando queste due funzioni il
1770   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1771 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1772 si apre il sistema di logging per la stampa degli errori, e poi
1773 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1774 processo come demone.
1775
1776 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1777 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1778 alla funzione \code{PrintErr}, riportata in \figref{fig:TCP_PrintErr}, al
1779 posto di \func{perror} per la stampa degli errori. 
1780
1781 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1782 esegue indefinitamente il ciclo principale (\texttt{\small 42--58}).
1783 All'interno di questo si ricevono (\texttt{\small 43--46}) le connessioni,
1784 creando (\texttt{\small 47--50}) un processo figlio per ciascuna di esse.
1785 Quest'ultimo (\texttt{\small 51--55}), chiuso (\texttt{\small 52}) il
1786 \textit{listening socket}, esegue (\texttt{\small 53}) la funzione di gestione
1787 del servizio \code{ServEcho}, ed al ritorno di questa (\texttt{\small 54})
1788 esce.
1789
1790 Il padre invece si limita (\texttt{\small 56}) a chiudere il \textit{connected
1791   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1792 questo modo si ha un server concorrente. La terminazione del padre non è
1793 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1794 processo.
1795
1796 Avendo trattato direttamente la gestione del programma come demone, si è
1797 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1798 errore attraverso il sistema del \textit{syslog} trattato in
1799 \secref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando come
1800 \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato in
1801 \figref{fig:TCP_PrintErr}. 
1802
1803 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1804 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1805   3}) si usa \func{syslog} (vedi \secref{sec:sess_daemon}) per stampare il
1806 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1807 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1808 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1809 standard error.
1810
1811 \begin{figure}[!htb]
1812   \footnotesize \centering
1813   \begin{minipage}[c]{15.6cm}
1814     \includecodesample{listati/PrintErr.c}
1815   \end{minipage} 
1816   \normalsize
1817   \caption{Codice della funzione \code{PrintErr} per la
1818     generalizzazione della stampa degli errori sullo standard input o
1819     attraverso il \texttt{syslog}.}
1820   \label{fig:TCP_PrintErr}
1821 \end{figure}
1822
1823 La gestione del servizio \textit{echo} viene effettuata interamente nella
1824 funzione \code{ServEcho}, il cui codice è mostrato in
1825 \figref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1826 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1827 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1828 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1829 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1830 funzione \func{FullWrite} (descritta in \figref{fig:sock_FullWrite_code}) che
1831 si incarica di tenere conto automaticamente della possibilità che non tutti i
1832 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1833 \func{write}.
1834
1835 \begin{figure}[!htb] 
1836   \footnotesize \centering
1837   \begin{minipage}[c]{15.6cm}
1838     \includecodesample{listati/ServEcho_first.c}
1839   \end{minipage} 
1840   \normalsize
1841   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1842     gestione del servizio \textit{echo}.}
1843   \label{fig:TCP_ServEcho_first}
1844 \end{figure}
1845
1846 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1847 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1848 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1849 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1850 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1851 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1852 processo figlio.
1853
1854
1855 \subsection{L'avvio e il funzionamento normale}
1856 \label{sec:TCP_echo_startup}
1857
1858 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1859 di considerare in dettaglio le varie problematiche che si possono incontrare
1860 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1861 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1862 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1863 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1864 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1865 gestire anche i casi limite.
1866
1867 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1868 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1869 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1870 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1871 stato con \cmd{netstat}:
1872 \begin{verbatim}
1873 [piccardi@roke piccardi]$ netstat -at
1874 Active Internet connections (servers and established)
1875 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1876 ...
1877 tcp        0      0 *:echo                  *:*                     LISTEN
1878 ...
1879 \end{verbatim} %$
1880 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1881 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1882 interfaccia locale.
1883
1884 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1885 \func{connect}; una volta completato il three way handshake la connessione è
1886 stabilita; la \func{connect} ritornerà nel client\footnote{si noti che è
1887   sempre la \func{connect} del client a ritornare per prima, in quanto
1888   questo avviene alla ricezione del secondo segmento (l'ACK del server) del
1889   three way handshake, la \func{accept} del server ritorna solo dopo
1890   un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1891   ricevuto.} e la \func{accept} nel server, ed usando di nuovo
1892 \cmd{netstat} otterremmo che:
1893 \begin{verbatim}
1894 Active Internet connections (servers and established)
1895 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1896 tcp        0      0 *:echo                  *:*                     LISTEN
1897 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1898 \end{verbatim}
1899 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1900 \begin{itemize}
1901 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1902   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1903 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1904   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1905   dal socket sul quale ancora non sono presenti dati.
1906 \item il processo padre del server chiamerà di nuovo \func{accept}
1907   bloccandosi fino all'arrivo di un'altra connessione.
1908 \end{itemize}
1909 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1910 un risultato del tipo:
1911 \begin{verbatim}
1912 [piccardi@roke piccardi]$ ps ax
1913   PID TTY      STAT   TIME COMMAND
1914  ...  ...      ...    ...  ...
1915  2356 pts/0    S      0:00 ./echod
1916  2358 pts/1    S      0:00 ./echo 127.0.0.1
1917  2359 pts/0    S      0:00 ./echod
1918 \end{verbatim} %$
1919 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1920 tre processi, tutti in stato di \textit{sleep} (vedi
1921 \tabref{tab:proc_proc_states}).
1922
1923 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1924 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1925 in \secref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1926 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1927 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1928 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1929 l'immediatamente stampa a video.
1930
1931
1932 \subsection{La conclusione normale}
1933 \label{sec:TCP_echo_conclusion}
1934
1935 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1936 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1937 sessione tipica sarà allora del tipo: 
1938 \begin{verbatim}
1939 [piccardi@roke sources]$ ./echo 127.0.0.1
1940 Questa e` una prova
1941 Questa e` una prova
1942 Ho finito
1943 Ho finito
1944 \end{verbatim} %$
1945 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
1946 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
1947 punto avremo:
1948 \begin{verbatim}
1949 [piccardi@roke piccardi]$ netstat -at 
1950 tcp        0      0 *:echo                  *:*                     LISTEN
1951 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
1952 \end{verbatim} %$
1953 con il client che entra in \texttt{TIME\_WAIT}.
1954
1955 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
1956 terminazione normale della connessione, che ci servirà poi da riferimento
1957 quando affronteremo il comportamento in caso di conclusioni anomale:
1958
1959 \begin{enumerate}
1960 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
1961   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
1962   così la funzione \code{ClientEcho} ritorna.
1963 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
1964   come parte del processo terminazione tutti i file descriptor vengono chiusi
1965   (si ricordi quanto detto in \secref{sec:proc_term_conclusion}); questo causa
1966   la chiusura del socket di comunicazione; il client allora invierà un FIN al
1967   server a cui questo risponderà con un ACK.  A questo punto il client verrà a
1968   trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
1969   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
1970   \secref{sec:TCP_conn_term}).
1971 \item quando il server riceve il FIN la \func{read} del processo figlio che
1972   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
1973   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
1974   termina chiamando \func{exit}.
1975 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
1976   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
1977   di chiusura della connessione, viene emesso un FIN dal server che riceverà
1978   un ACK dal client, a questo punto la connessione è conclusa e il client
1979   resta nello stato \texttt{TIME\_WAIT}.
1980 \end{enumerate}
1981
1982
1983 \subsection{La gestione dei processi figli}
1984 \label{sec:TCP_child_hand}
1985
1986 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
1987 del procedimento di chiusura del processo figlio nel server (si veda quanto
1988 esaminato in \secref{sec:proc_termination}). In questo caso avremo l'invio del
1989 segnale \const{SIGCHLD} al padre, ma dato che non si è installato un
1990 gestore e che l'azione predefinita per questo segnale è quella di essere
1991 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
1992 otterremo che il processo figlio entrerà nello stato di zombie\index{zombie}
1993 (si riveda quanto illustrato in \secref{sec:sig_sigchld}), come risulterà
1994 ripetendo il comando \cmd{ps}:
1995 \begin{verbatim}
1996  2356 pts/0    S      0:00 ./echod
1997  2359 pts/0    Z      0:00 [echod <defunct>]
1998 \end{verbatim}
1999
2000 Dato che non è il caso di lasciare processi zombie\index{zombie}, occorrerà
2001 ricevere opportunamente lo stato di terminazione del processo (si veda
2002 \secref{sec:proc_wait}), cosa che faremo utilizzando \const{SIGCHLD} secondo
2003 quanto illustrato in \secref{sec:sig_sigchld}. Una prima modifica al nostro
2004 server è pertanto quella di inserire la gestione della terminazione dei
2005 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2006 \code{Signal} (che abbiamo illustrato in \figref{fig:sig_Signal_code}), per
2007 installare il gestore che riceve i segnali dei processi figli terminati già
2008 visto in \figref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2009 seguente codice: \includecodesnip{listati/sigchildhand.c}
2010 \noindent
2011 all'esempio illustrato in \figref{fig:TCP_echo_server_first_code}.
2012
2013 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2014 come spiegato in \secref{sec:sig_gen_beha}, quando un programma si trova in
2015 stato di \texttt{sleep} durante l'esecuzione di una system call, questa viene
2016 interrotta alla ricezione di un segnale. Per questo motivo, alla fine
2017 dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2018 riprenderà l'esecuzione ritornando dalla system call interrotta con un errore
2019 di \errcode{EINTR}.
2020
2021 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2022 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2023 per evitare la creazione di zombie, riceverà il segnale \const{SIGCHLD}
2024 eseguendo il relativo gestore. Al ritorno del gestore però l'esecuzione nel
2025 padre ripartirà subito con il ritorno della funzione \func{accept} (a meno di
2026 un caso fortuito in cui il segnale arriva durante l'esecuzione del programma
2027 in risposta ad una connessione) con un errore di \errcode{EINTR}. Non avendo
2028 previsto questa eventualità il programma considera questo un errore fatale
2029 terminando a sua volta con un messaggio del tipo:
2030 \begin{verbatim}
2031 [root@gont sources]# ./echod -i
2032 accept error: Interrupted system call
2033 \end{verbatim}%#
2034
2035 Come accennato in \secref{sec:sig_gen_beha} le conseguenze di questo
2036 comportamento delle system call possono essere superate in due modi diversi,
2037 il più semplice è quello di modificare il codice di \func{Signal} per
2038 richiedere il riavvio automatico delle system call interrotte secondo la
2039 semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2040 rispetto a quanto visto in \figref{fig:sig_Signal_code}. Definiremo allora la
2041 nuova funzione \func{SignalRestart}\footnote{anche questa è definita, insieme
2042   alle altre funzioni riguardanti la gestione dei segnali, nel file
2043   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2044   allegati.} come mostrato in \figref{fig:sig_SignalRestart_code}, ed
2045 installeremo il gestore usando quest'ultima.
2046
2047 \begin{figure}[!htb]
2048   \footnotesize  \centering
2049   \begin{minipage}[c]{15.6cm}
2050     \includecodesample{listati/SignalRestart.c}
2051   \end{minipage}  
2052   \normalsize 
2053   \caption{La funzione \funcd{SignalRestart}, che installa un gestore di
2054     segnali in semantica BSD per il riavvio automatico delle system call
2055     interrotte.}
2056   \label{fig:sig_SignalRestart_code}
2057 \end{figure}
2058
2059 Come si può notare questa funzione è identica alla precedente \func{Signal},
2060 illustrata in \figref{fig:sig_Signal_code}, solo che in questo caso invece di
2061 inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2062 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2063 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2064 modifica: le system call interrotte saranno automaticamente riavviate, e
2065 l'errore \errcode{EINTR} non si manifesterà più.
2066
2067 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2068 l'errore restituito dalle varie system call, ripetendo la chiamata qualora
2069 questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il pregio
2070 della portabilità, infatti lo standard POSIX dice che la funzionalità di
2071 riavvio automatico delle system call, fornita da \const{SA\_RESTART}, è
2072 opzionale, per cui non è detto che essa sia disponibile su qualunque sistema.
2073 Inoltre in certi casi,\footnote{Stevens in \cite{UNP1} accenna che la maggior
2074   parte degli Unix derivati da BSD non fanno ripartire \func{select}; altri
2075   non riavviano neanche \func{accept} e \func{recvfrom}, cosa che invece nel
2076   caso di Linux viene sempre fatta.} anche quando questa è presente, non è
2077 detto possa essere usata con \func{accept}. 
2078
2079
2080 La portabilità nella gestione dei segnali però viene al costo di una
2081 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2082 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2083 mostrata in \figref{fig:TCP_echo_server_code_second}, dove si sono riportate
2084 la sezioni di codice modificate nella seconda versione del programma, il
2085 codice completo di quest'ultimo si trova nel file \file{TCP\_echod\_second.c}
2086 dei sorgenti allegati alla guida.
2087
2088 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2089 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2090 compatibile nella gestione di \const{SIGCHLD} al posto della semantica BSD
2091 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2092 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2093 comportamento di default del server è di usare la semantica BSD. 
2094
2095 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2096 specificato in secondi fra il ritorno della funzione \func{listen} e la
2097 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2098 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2099 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2100 nullo la variabile \var{debugging}. Al solito si è omessa da
2101 \figref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2102 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2103 programma.
2104
2105 \begin{figure}[!htb]
2106   \footnotesize \centering
2107   \begin{minipage}[c]{15.6cm}
2108     \includecodesample{listati/TCP_echod_second.c}
2109   \end{minipage} 
2110   \normalsize
2111   \caption{La sezione nel codice della seconda versione del server
2112     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2113     delle system call.}
2114   \label{fig:TCP_echo_server_code_second}
2115 \end{figure}
2116
2117 Vediamo allora come è cambiato il nostro server; una volta definite le
2118 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2119 verificare la semantica scelta per la gestione di \const{SIGCHLD}, a seconda
2120 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2121 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2122 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2123
2124 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2125 amministratore ed eventualmente lancia il programma come demone, è rimasta
2126 invariata e pertanto è stata omessa in
2127 \figref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2128 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2129 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2130 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2131 \var{waiting}, che viene inizializzata, con l'opzione \code{-w Nsec}, al
2132 numero di secondi da aspettare (il valore preimpostato è nullo).
2133
2134 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2135 perché nel server l'unica chiamata ad una system call critica, che può essere
2136 interrotta dall'arrivo di \const{SIGCHLD}, è quella ad \func{accept}, che è
2137 l'unica funzione che può mettere il processo padre in stato di sleep nel
2138 periodo in cui un figlio può terminare; si noti infatti come le altre
2139 \textit{slow system call}\footnote{si ricordi la distinzione fatta in
2140   \secref{sec:sig_gen_beha}.} o sono chiamate prima di entrare nel ciclo
2141 principale, quando ancora non esistono processi figli, o sono chiamate dai
2142 figli stessi e non risentono di \const{SIGCHLD}.
2143
2144 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2145   23--42}), rispetto precedente versione di \figref{fig:TCP_ServEcho_first}, è
2146 nella sezione (\texttt{\small 26--30}) in cui si effettua la chiamata di
2147 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2148 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2149   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2150   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2151   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2152   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2153 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2154 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2155 altrimenti il programma prosegue.
2156
2157 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2158 (\texttt{\small 31--39}) di aiuto per il debug del programma, che eseguita con
2159 un controllo (\texttt{\small 31}) sul valore della variabile \var{debugging}
2160 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2161 preimpostato, non accade nulla. altrimenti (\texttt{\small 32}) l'indirizzo
2162 ricevuto da \var{accept} viene convertito in una stringa che poi
2163 (\texttt{\small 33--38}) viene opportunamente stampata o sullo schermo o nei
2164 log.
2165
2166
2167
2168
2169 \section{I vari scenari critici}
2170 \label{sec:TCP_echo_critical}
2171
2172 Con le modifiche viste in \secref{sec:TCP_child_hand} il nostro esempio
2173 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2174 server di rete deve tenere conto che, al contrario di quanto avviene per i
2175 server che operano nei confronti di processi presenti sulla stessa macchina,
2176 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2177 gestire tutta una serie di situazioni critiche che non esistono per i processi
2178 locali.
2179
2180
2181 \subsection{La terminazione precoce della connessione}
2182 \label{sec:TCP_conn_early_abort}
2183
2184 La prima situazione critica è quella della terminazione precoce, causata da un
2185 qualche errore sulla rete, della connessione effettuata da un client. Come
2186 accennato in \secref{sec:TCP_func_accept} la funzione \func{accept} riporta
2187 tutti gli eventuali errori di rete pendenti su una connessione sul
2188 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2189 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2190 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2191 chiamata di una funzione che opera sul socket.
2192
2193 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2194 del tipo di quello mostrato in \figref{fig:TCP_early_abort}, in cui la
2195 connessione viene abortita sul lato client per un qualche errore di rete con
2196 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2197 funzione \func{accept}.
2198
2199 \begin{figure}[htb]
2200   \centering
2201   \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2202   \caption{Un possibile caso di terminazione precoce della connessione.}
2203   \label{fig:TCP_early_abort}
2204 \end{figure}
2205
2206 Benché questo non sia un fatto comune, un evento simile può essere osservato
2207 con dei server molto occupati. In tal caso, con una struttura del server
2208 simile a quella del nostro esempio, in cui la gestione delle singole
2209 connessioni è demandata a processi figli, può accadere che il three way
2210 handshake venga completato e la relativa connessione abortita subito dopo,
2211 prima che il padre, per via del carico della macchina, abbia fatto in tempo ad
2212 eseguire la chiamata ad \func{accept}. Di nuovo si ha una situazione analoga
2213 a quella illustrata in \figref{fig:TCP_early_abort}, in cui la connessione
2214 viene stabilita, ma subito dopo si ha una condizione di errore che la chiude
2215 prima che essa sia stata accettata dal programma.
2216
2217 Questo significa che, oltre alla interruzione da parte di un segnale, che
2218 abbiamo trattato in \secref{sec:TCP_child_hand} nel caso particolare di
2219 \const{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2220 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2221 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2222 caso anche la versione modificata del nostro server non sarebbe adatta, in
2223 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2224 i possibili errori di rete non fatali, riportati sul socket connesso al
2225 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2226 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2227 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2228
2229 Si tenga presente che questo tipo di terminazione non è riproducibile
2230 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2231 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2232 demone, in modo da poter avere il tempo per lanciare e terminare una
2233 connessione usando il programma client. In tal caso infatti, alla terminazione
2234 del client, il socket associato alla connessione viene semplicemente chiuso,
2235 attraverso la sequenza vista in \secref{sec:TCP_conn_term}, per cui la
2236 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2237 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2238 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2239 chiusura dal socket (come suggerito da Stevens in \cite{UNP1}), non si ha
2240 nessun errore al ritorno di \funcd{accept}, quanto un errore di
2241 \errcode{ECONNRESET} al primo tentativo di accesso al socket.
2242
2243
2244
2245 \subsection{La terminazione precoce del server}
2246 \label{sec:TCP_server_crash}
2247
2248 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2249 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2250 il processo termini per un errore fatale, cosa che potremo simulare
2251 inviandogli un segnale di terminazione. La conclusione del processo comporta
2252 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2253 relativi a connessioni stabilite; questo significa che al momento del crollo
2254 del servizio il client riceverà un FIN dal server in corrispondenza della
2255 chiusura del socket.
2256
2257 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2258 con il server e scriviamo una prima riga, poi terminiamo il server con un
2259 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2260 ancora. Il risultato finale della sessione è il seguente:
2261 \begin{verbatim}
2262 [piccardi@gont sources]$ ./echo 192.168.1.141
2263 Prima riga
2264 Prima riga
2265 Seconda riga dopo il C-c
2266 Altra riga
2267 [piccardi@gont sources]$
2268 \end{verbatim}
2269
2270 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2271 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2272 anche un'altra riga prima di terminare senza riportare nessun
2273 errore. 
2274
2275 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2276 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2277 permette di selezionare, nel traffico di rete generato su una macchina, i
2278 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2279 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2280 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2281 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2282 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2283 server. In questo modo (posto che non ci siano altre connessioni col server,
2284 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2285 nostra sessione di interrogazione del servizio. 
2286
2287 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2288 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2289 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2290 combinare fra loro diversi criteri di selezione con degli operatori logici;
2291 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2292 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2293 formato configurabile in maniera molto precisa).  
2294
2295 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2296 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2297 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2298   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2299   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2300 sono allora i seguenti:
2301 \begin{verbatim}
2302 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2303 tcpdump: listening on eth0
2304 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2305 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2306 gont.34559 > anarres.echo: . ack 1 win 5840 
2307 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2308 anarres.echo > gont.34559: . ack 12 win 5792 
2309 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2310 gont.34559 > anarres.echo: . ack 12 win 5840 
2311 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2312 gont.34559 > anarres.echo: . ack 13 win 5840 
2313 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2314 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2315 \end{verbatim}
2316
2317 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2318 client, e corrispondono ai tre pacchetti del three way handshake. L'output del
2319 comando riporta anche i numeri di sequenza iniziali, mentre la lettera
2320 \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo. Si noti
2321 come a partire dal secondo pacchetto sia sempre attivo il campo \texttt{ack},
2322 seguito dal numero di sequenza per il quale si da il ricevuto; quest'ultimo, a
2323 partire dal terzo pacchetto, viene espresso in forma relativa per maggiore
2324 compattezza.  Il campo \texttt{win} in ogni riga indica la \textit{advertising
2325   window} di cui parlavamo in \secref{sec:TCP_TCP_opt}. Allora si può
2326 verificare dall'output del comando come venga appunto realizzata la sequenza
2327 di pacchetti descritta in \secref{sec:TCP_conn_cre}: prima viene inviato dal
2328 client un primo pacchetto con il SYN che inizia la connessione, a cui il
2329 server risponde dando il ricevuto con un secondo pacchetto, che a sua volta
2330 porta un SYN, cui il client risponde con un il terzo pacchetto di ricevuto.
2331
2332 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2333 del three way handshake non avremo nulla fin tanto che non scriveremo una
2334 prima riga sul client; al momento in cui facciamo questo si genera una
2335 sequenza di altri quattro pacchetti. Il primo, dal client al server,
2336 contraddistinto da una lettera \texttt{P} che significa che il flag PSH è
2337 impostato, contiene la nostra riga (che è appunto di 11 caratteri), e ad esso
2338 il server risponde immediatamente con un pacchetto vuoto di ricevuto. Poi
2339 tocca al server riscrivere indietro quanto gli è stato inviato, per cui sarà
2340 lui a mandare indietro un terzo pacchetto con lo stesso contenuto appena
2341 ricevuto, e a sua volta riceverà dal client un ACK nel quarto pacchetto.
2342 Questo causerà la ricezione dell'eco nel client che lo stamperà a video.
2343
2344 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2345 \texttt{C-c} (cioè con l'invio di \const{SIGTERM}): nel momento in cui
2346 facciamo questo vengono immediatamente generati altri due pacchetti. La
2347 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2348 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2349 sequenza di chiusura illustrata in \secref{sec:TCP_conn_term}.  Questo
2350 significa che dal server partirà un FIN, che è appunto il primo dei due
2351 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2352 ACK da parte del client.  
2353
2354 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2355 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2356 \begin{verbatim}
2357 anarres:/home/piccardi# netstat -ant
2358 Active Internet connections (servers and established)
2359 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2360 ...      ...    ... ...                     ...                     ...
2361 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2362 \end{verbatim}
2363 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2364 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2365 nello stato \texttt{CLOSE\_WAIT}:
2366 \begin{verbatim}
2367 [root@gont gapil]# netstat -ant
2368 Active Internet connections (servers and established)
2369 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2370 ...      ...    ... ...                     ...                     ...
2371 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2372 \end{verbatim}
2373
2374 Il problema è che in questo momento il client è bloccato dentro la funzione
2375 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2376 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2377 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2378 scriverla sul socket. Questo comporta la generazione degli ultimi due
2379 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2380 i 25 caratteri della riga appena letta, e ad esso la macchina server
2381 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2382 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2383 definitiva della connessione anche nel client, dove non comparirà più
2384 nell'output di \cmd{netstat}.
2385
2386 Come abbiamo accennato in \secref{sec:TCP_conn_term} e come vedremo più avanti
2387 in \secref{sec:TCP_shutdown} la chiusura di un solo capo di un socket è
2388 una operazione lecita, per cui la nostra scrittura avrà comunque successo
2389 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2390   \cmd{strace} è un comando di debug molto utile che prende come parametro un
2391   altro comando e ne stampa a video tutte le invocazioni di una system call,
2392   coi relativi parametri e valori di ritorno, per cui usandolo in questo
2393   contesto potremo verificare che effettivamente la \func{write} ha scritto la
2394   riga, che in effetti è stata pure trasmessa via rete.}), in quanto il nostro
2395 programma non ha a questo punto alcun modo di sapere che dall'altra parte non
2396 c'è più nessuno processo in grado di leggere quanto scriverà. Questo sarà
2397 chiaro solo dopo il tentativo di scrittura, e la ricezione del segmento RST di
2398 risposta che indica che dall'altra parte non si è semplicemente chiuso un capo
2399 del socket, ma è completamente terminato il programma.
2400
2401 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2402 questo è stato chiuso avremo che, come spiegato in \secref{sec:TCP_conn_term},
2403 la funzione \func{read} ritorna normalmente con un valore nullo. Questo
2404 comporta che la seguente chiamata a \func{fputs} non ha effetto (viene
2405 stampata una stringa nulla) ed il client si blocca di nuovo nella successiva
2406 chiamata a \func{fgets}. Per questo diventa possibile inserire una terza riga
2407 e solo dopo averlo fatto si avrà la terminazione del programma.
2408
2409 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2410 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2411 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2412 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2413 pipe. Allora, da quanto illustrato in \secref{sec:ipc_pipes}, sappiamo che
2414 tutte le volte che si cerca di scrivere su una pipe il cui altro capo non è
2415 aperto il lettura il processo riceve un segnale di \const{SIGPIPE}, e questo è
2416 esattamente quello che avviene in questo caso, e siccome non abbiamo un
2417 gestore per questo segnale, viene eseguita l'azione preimpostata, che è quella
2418 di terminare il processo.
2419
2420 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2421 modificare il nostro client perché sia in grado di trattare le varie tipologie
2422 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2423 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2424 la nuova versione della funzione in \figref{fig:TCP_ClientEcho_second}.
2425
2426 \begin{figure}[!htb]
2427   \footnotesize \centering
2428   \begin{minipage}[c]{15.6cm}
2429     \includecodesample{listati/ClientEcho_second.c}
2430   \end{minipage} 
2431   \normalsize
2432   \caption{La sezione nel codice della seconda versione della funzione
2433     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2434     modificata per tener conto degli eventuali errori.}
2435   \label{fig:TCP_ClientEcho_second}
2436 \end{figure}
2437
2438 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2439 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2440 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2441 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2442 sequenza di operazioni precedenti stavolta otterremo che:
2443 \begin{verbatim}
2444 [piccardi@gont sources]$ ./echo 192.168.1.141
2445 Prima riga
2446 Prima riga
2447 Seconda riga dopo il C-c
2448 EOF sul socket
2449 \end{verbatim}%$
2450 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2451 del socket fin quando non si esegue la scrittura della seconda riga; il
2452 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2453 un RST che confermi la chiusura del file, e solo alle successive scritture si
2454 potrà ottenere un errore.
2455
2456 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2457 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2458 nulla fintanto che è bloccato nella lettura del terminale fatta con
2459 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2460 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2461 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2462 si pone la questione di come fare a non restare bloccati su un socket quando
2463 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2464 \secref{sec:TCP_sock_multiplexing}.
2465  
2466
2467 \subsection{Altri scenari di terminazione della connessione}
2468 \label{sec:TCP_conn_crash}
2469
2470 La terminazione del server è solo uno dei possibili scenari di terminazione
2471 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2472 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2473 Un'altra condizione è quella di un blocco della macchina completo della su cui
2474 gira il server che deve essere riavviata, cosa che potremo simulare sia
2475 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2476   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2477   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2478 maniera più gentile, riavviando la macchina dopo aver interrotto la
2479 connessione di rete.
2480
2481 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2482 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2483 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2484 otterremo è:
2485 \begin{verbatim}
2486 [piccardi@gont sources]$ ./echo 192.168.1.141
2487 Prima riga
2488 Prima riga
2489 Seconda riga dopo l'interruzione
2490 Errore in lettura: No route to host
2491 \end{verbatim}%$
2492
2493 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2494 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2495 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2496 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2497 del caso precedente, il programma è bloccato nella lettura dal socket.
2498
2499 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2500 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2501 risultato:
2502 \begin{verbatim}
2503 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2504 tcpdump: listening on eth0
2505 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2506 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2507 gont.34685 > anarres.echo: . ack 1 win 5840
2508 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2509 anarres.echo > gont.34685: . ack 12 win 5792 
2510 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2511 gont.34685 > anarres.echo: . ack 12 win 5840 
2512 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2513 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2514 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2515 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2516 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2517 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2518 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2519 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2520 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2521 arp who-has anarres tell gont
2522 arp who-has anarres tell gont
2523 arp who-has anarres tell gont
2524 arp who-has anarres tell gont
2525 arp who-has anarres tell gont
2526 arp who-has anarres tell gont
2527 ...
2528 \end{verbatim}
2529
2530 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2531 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2532 si bloccherà nella successiva chiamata a \func{read}, non ottendo nessuna
2533 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2534 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2535 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2536 successivo, per tentare di ristabilire la connessione.
2537
2538 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2539 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2540 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2541 in questo caso in particolare da \file{tcp\_retries2}. Questo parametro
2542 infatti specifica il numero di volte che deve essere ritentata la
2543 ritrasmissione di un pacchetto nel mezzo di una connessione prima di riportare
2544 un errore di timeout.  Il valore preimpostato è pari a 15, il che
2545 comporterebbe 15 tentativi di ritrasmissione, ma nel nostro caso le cose sono
2546 andate diversamente, dato che le ritrasmissioni registrate da \cmd{tcpdump}
2547 sono solo 8; inoltre l'errore riportato all'uscita del client non è stato
2548 \errcode{ETIMEDOUT}, come dovrebbe essere in questo caso, ma
2549 \errcode{EHOSTUNREACH}.
2550
2551 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2552 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2553 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2554 protocollo ARP in cui il client richiede l'indirizzo del server.
2555
2556 Come abbiamo accennato in \secref{sec:net_tcpip_general} ARP è il protocollo
2557 che si incarica di trovare le corrispondenze corrispondenze fra indirizzo IP e
2558 indirizzo hardware sulla scheda di rete. È evidente allora che nel nostro
2559 caso, essendo client e server sulla stessa rete, è scaduta la voce nella
2560 \textit{ARP cache}\footnote{la \textit{ARP chache} è una tabella mantenuta
2561   internamente dal kernel che contiene tutte le corrispondenze fra indirizzi
2562   IP e indirizzi fisici, ottenute appunto attraverso il protocollo ARP; le
2563   voci della tabella hanno un tempo di vita limitato, passato il quale scadono
2564   e devono essere nuovamente richieste.} relativa ad \texttt{anarres}, ed il
2565 nostro client ha iniziato ad effettuare richieste ARP sulla rete per sapere
2566 l'IP di quest'ultimo, che essendo scollegato non poteva rispondere. Anche per
2567 questo tipo di richieste esiste un timeout, per cui dopo un certo numero di
2568 tentativi il meccanismo si è interrotto, e l'errore riportato al programma a
2569 questo punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado
2570 di contattare il server.
2571
2572 Un altro errore possibile in questo tipo di situazione, che si può avere
2573 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2574 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2575   unreachable} da parte del router che individua l'interruzione della
2576 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2577 meccanismo più veloce ad accorgersi del problema.
2578
2579 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2580 un valore di tentativi più basso, possiamo evitare la scadenza della
2581 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2582 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2583 seguente scambio di pacchetti:
2584 \begin{verbatim}
2585 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2586 tcpdump: listening on eth0
2587 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2588 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2589 gont.34752 > anarres.echo: . ack 1 win 5840 
2590 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2591 anarres.echo > gont.34752: . ack 12 win 5792 
2592 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2593 gont.34752 > anarres.echo: . ack 12 win 5840 
2594 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2595 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2596 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2597 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2598 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2599 \end{verbatim}
2600 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2601 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2602 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2603 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2604 errore all'uscita del client sarà diverso, e cioè:
2605 \begin{verbatim}
2606 [piccardi@gont sources]$ ./echo 192.168.1.141
2607 Prima riga
2608 Prima riga
2609 Seconda riga dopo l'interruzione
2610 Errore in lettura: Connection timed out
2611 \end{verbatim}%$
2612 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2613 \errcode{ETIMEDOUT}.
2614
2615 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2616 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2617 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2618 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2619 riga. Quello che otterremo in questo caso è:
2620 \begin{verbatim}
2621 [piccardi@gont sources]$ ./echo 192.168.1.141
2622 Prima riga
2623 Prima riga
2624 Seconda riga dopo l'interruzione
2625 Errore in lettura Connection reset by peer
2626 \end{verbatim}%$
2627 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2628 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2629 avremo:
2630 \begin{verbatim}
2631 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2632 tcpdump: listening on eth0
2633 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2634 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2635 gont.34756 > anarres.echo: . ack 1 win 5840 
2636 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2637 anarres.echo > gont.34756: . ack 12 win 5792 
2638 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2639 gont.34756 > anarres.echo: . ack 12 win 5840 
2640 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2641 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2642 \end{verbatim}
2643
2644 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2645 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2646 durante il periodo in cui si è riavviato il server, il client è del tutto
2647 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2648 macchina server è stata riavviata e che tutti gli stati relativi alle
2649 precedenti connessioni sono completamente persi, anche in presenza di una
2650 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2651 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2652
2653 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2654 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2655 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2656 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2657 si vuole che il client sia in grado di accorgersi del crollo del server anche
2658 quando non sta effettuando uno scambio di dati, è possibile usare una
2659 impostazione speciale del socket (ci torneremo in
2660 \secref{sec:TCP_sock_options}) che provvede all'esecuzione di questo
2661 controllo.
2662
2663
2664
2665
2666 %%% Local Variables: 
2667 %%% mode: latex
2668 %%% TeX-master: "gapil"
2669 %%% End: