Completata la parte su getaddrinfo e rifatto il programma di esempio per
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2004 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Prefazione",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11 \chapter{I socket TCP}
12 \label{cha:TCP_socket}
13
14 In questo capitolo tratteremo le basi dei socket TCP, iniziando con una
15 descrizione delle principali caratteristiche del funzionamento di una
16 connessione TCP; vedremo poi le varie funzioni che servono alla creazione di
17 una connessione fra client e server, fornendo alcuni esempi elementari, e
18 finiremo prendendo in esame l'uso dell'I/O multiplexing.
19
20
21 \section{Il funzionamento di una connessione TCP}
22 \label{sec:TCP_connession}
23
24 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
25 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
26 funzionamento del protocollo, poiché questa conoscenza è essenziale per
27 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
28 il relativo modello di programmazione.
29
30 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
31 cioè una forma di canale di comunicazione che stabilisce una connessione
32 stabile fra due stazioni, in modo che queste possano scambiarsi dei dati. In
33 questa sezione ci concentreremo sulle modalità con le quali il protocollo dà
34 inizio e conclude una connessione e faremo inoltre un breve accenno al
35 significato di alcuni dei vari \textsl{stati} ad essa associati.
36
37 \subsection{La creazione della connessione: il \textit{three way handshake}}
38 \label{sec:TCP_conn_cre}
39
40 Il processo che porta a creare una connessione TCP è chiamato \textit{three
41   way handshake}; la successione tipica degli eventi (e dei
42 \textsl{segmenti}\footnote{Si ricordi che il segmento è l'unità elementare di
43   dati trasmessa dal protocollo TCP al livello successivo; tutti i segmenti
44   hanno un header che contiene le informazioni che servono allo \textit{stack
45     TCP} (così viene di solito chiamata la parte del kernel che implementa il
46   protocollo) per realizzare la comunicazione, fra questi dati ci sono una
47   serie di flag usati per gestire la connessione, come SYN, ACK, URG, FIN,
48   alcuni di essi, come SYN (che sta per \textit{syncronize}) corrispondono a
49   funzioni particolari del protocollo e danno il nome al segmento, (per
50   maggiori dettagli vedere sez.~\ref{sec:tcp_protocol}).}  di dati che vengono
51 scambiati) che porta alla creazione di una connessione è la seguente:
52  
53 \begin{enumerate}
54 \item Il server deve essere preparato per accettare le connessioni in arrivo;
55   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
56   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
57   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
58   server chiama la funzione \func{accept} e il processo si blocca in attesa di
59   connessioni.
60   
61 \item Il client richiede l'inizio della connessione usando la funzione
62   \func{connect}, attraverso un procedimento che viene chiamato
63   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
64   \func{connect} blocca il processo e causa l'invio da parte del client di un
65   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
66   contiene solo gli header IP e TCP (con il numero di sequenza iniziale e il
67   flag SYN) e le opzioni di TCP.
68   
69 \item il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
70   client, inoltre anche il server deve inviare il suo SYN al client (e
71   trasmettere il suo numero di sequenza iniziale) questo viene fatto
72   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
73   e ACK.
74   
75 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
76   \func{connect} ritorna, l'ultimo passo è dare il ricevuto del SYN del
77   server inviando un ACK. Alla ricezione di quest'ultimo la funzione
78   \func{accept} del server ritorna e la connessione è stabilita.
79 \end{enumerate} 
80
81 Il procedimento viene chiamato \textit{three way handshake} dato che per
82 realizzarlo devono essere scambiati tre segmenti.  In fig.~\ref{fig:TCP_TWH}
83 si è rappresentata graficamente la sequenza di scambio dei segmenti che
84 stabilisce la connessione.
85
86 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
87 % sistema del telefono. La funzione \texttt{socket} può essere considerata
88 % l'equivalente di avere un telefono. La funzione \texttt{bind} è analoga al
89 % dire alle altre persone qual'è il proprio numero di telefono perché possano
90 % chiamare. La funzione \texttt{listen} è accendere il campanello del telefono
91 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
92 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} è
93 % quando si risponde al telefono.
94
95 \begin{figure}[htb]
96   \centering
97   \includegraphics[width=10cm]{img/three_way_handshake}  
98   \caption{Il \textit{three way handshake} del TCP.}
99   \label{fig:TCP_TWH}
100 \end{figure}
101
102 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
103 riportati in fig.~\ref{fig:TCP_TWH}): per gestire una connessione affidabile
104 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
105 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
106 nella sequenza del flusso corrisponde il primo byte della sezione dati
107 contenuta nel segmento.
108
109 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
110 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
111 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
112 ciascun segmento viene effettuato dall'altro capo della connessione impostando
113 il flag ACK e restituendo nell'apposito campo dell'header un
114 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
115 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
116 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
117 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
118 varrà anche (vedi fig.~\ref{fig:TCP_close}) per l'acknowledgement di un FIN.
119
120 \subsection{Le opzioni TCP.}
121 \label{sec:TCP_TCP_opt}
122
123 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
124 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
125 dati) che servono a comunicare all'altro capo una serie di parametri utili a
126 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
127
128 \begin{itemize}
129 \item \textit{MSS option}, dove MMS sta per \textit{maximum segment size}, con
130   questa opzione ciascun capo della connessione annuncia all'altro il massimo
131   ammontare di dati che vorrebbe accettare per ciascun segmento nella
132   connessione corrente. È possibile leggere e scrivere questo valore
133   attraverso l'opzione del socket \const{TCP\_MAXSEG}.
134   
135 \item \textit{window scale option}, %come spiegato in sez.~\ref{sec:tcp_protocol}
136   il protocollo TCP implementa il controllo di flusso attraverso una
137   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
138   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
139   memoria per i dati. Questo è un numero a 16 bit dell'header, che così può
140   indicare un massimo di 65535 byte;\footnote{ Linux usa come massimo 32767
141     per evitare problemi con alcune implementazioni che usano l'aritmetica con
142     segno per implementare lo stack TCP.} ma alcuni tipi di connessione come
143   quelle ad alta velocità (sopra i 45Mbit/sec) e quelle che hanno grandi
144   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
145   più grande per poter ottenere il massimo dalla trasmissione, per questo
146   esiste questa opzione che indica un fattore di scala da applicare al valore
147   della finestra annunciata\footnote{essendo una nuova opzione per garantire
148     la compatibilità con delle vecchie implementazioni del protocollo la
149     procedura che la attiva prevede come negoziazione che l'altro capo della
150     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
151     suo SYN di risposta dell'apertura della connessione.} per la connessione
152   corrente (espresso come numero di bit cui spostare a sinistra il valore
153   della finestra annunciata inserito nel pacchetto).
154
155 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
156   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
157   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
158   la precedente.
159
160 \end{itemize}
161
162 La MSS è generalmente supportata da quasi tutte le implementazioni del
163 protocollo, le ultime due opzioni (trattate
164 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
165 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
166 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
167 elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
168
169 \subsection{La terminazione della connessione}
170 \label{sec:TCP_conn_term}
171
172 Mentre per la creazione di una connessione occorre un interscambio di tre
173 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
174 caso la successione degli eventi è la seguente:
175
176 \begin{enumerate}
177 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
178   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
179   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
180   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
181   
182 \item L'altro capo della connessione riceve il FIN e dovrà eseguire la
183   \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad ogni
184   altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del FIN
185   viene segnalato al processo che ha aperto il socket (dopo che ogni altro
186   eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
187   lettura: questo perché il ricevimento di un FIN significa che non si
188   riceveranno altri dati sulla connessione.
189   
190 \item Una volta rilevata l'end-of-file anche il secondo processo chiamerà la
191   funzione \func{close} sul proprio socket, causando l'emissione di un altro
192   segmento FIN.
193
194 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
195   con un ACK.
196 \end{enumerate}
197
198 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
199 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
200 giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
201 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
202 effettua la chiusura passiva, siano accorpati in un singolo segmento. In
203 fig.~\ref{fig:TCP_close} si è rappresentato graficamente lo sequenza di
204 scambio dei segmenti che conclude la connessione.
205
206 \begin{figure}[htb]
207   \centering  
208   \includegraphics[width=10cm]{img/tcp_close}  
209   \caption{La chiusura di una connessione TCP.}
210   \label{fig:TCP_close}
211 \end{figure}
212
213 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
214 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
215
216 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
217 possibile che si mantenga un flusso di dati dal capo della connessione che
218 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
219 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
220 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
221 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
222 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
223 come utilizzarlo in sez.~\ref{sec:TCP_shutdown}, quando parleremo della
224 funzione \func{shutdown}.
225
226 La emissione del FIN avviene quando il socket viene chiuso, questo però non
227 avviene solo per la chiamata esplicita della funzione \func{close}, ma anche
228 alla terminazione di un processo, quando tutti i file vengono chiusi.  Questo
229 comporta ad esempio che se un processo viene terminato da un segnale tutte le
230 connessioni aperte verranno chiuse.
231
232 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
233 vedremo più avanti in sez.~\ref{sec:TCP_echo}) sia stato il client ad eseguire
234 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
235 dei due capi della comunicazione (come nell'esempio di
236 fig.~\ref{fig:TCP_daytime_iter_server_code}), e anche se il caso più comune
237 resta quello del client, ci sono alcuni servizi, il principale dei quali è
238 l'HTTP, per i quali è il server ad effettuare la chiusura attiva.
239
240
241 \subsection{Un esempio di connessione}
242 \label{sec:TCP_conn_dia}
243
244 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
245 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
246 relative ad un andamento normale.  In sez.~\ref{sec:TCP_states} vedremo con
247 maggiori dettagli che una connessione può assumere vari stati, che ne
248 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
249 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
250 \textit{State}.
251
252 Non possiamo affrontare qui una descrizione completa del funzionamento del
253 protocollo; un approfondimento sugli aspetti principali si trova in
254 sez.~\ref{sec:tcp_protocol}, ma per una trattazione completa il miglior
255 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
256 semplice esempio di connessione e le transizioni che avvengono nei due casi
257 appena citati (creazione e terminazione della connessione).
258
259 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
260 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
261 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
262 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
263 finale in cui avviene la gran parte del trasferimento dei dati.
264
265 Dal lato server in genere invece il passaggio che si opera con l'apertura
266 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
267 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
268
269 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
270 chiama la funzione \texttt{close} prima di aver ricevuto un
271 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
272 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
273 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
274 \texttt{CLOSE\_WAIT}.
275
276 In fig.~\ref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
277 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
278 che il protocollo viene ad assumere per i due lati, server e client.
279
280 \begin{figure}[htb]
281   \centering
282   \includegraphics[width=9cm]{img/tcp_connection}  
283   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
284   \label{fig:TCP_conn_example}
285 \end{figure}
286
287 La connessione viene iniziata dal client che annuncia un MSS di 1460, un
288 valore tipico con Linux per IPv4 su Ethernet, il server risponde con lo stesso
289 valore (ma potrebbe essere anche un valore diverso).
290
291 Una volta che la connessione è stabilita il client scrive al server una
292 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
293 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
294 restituisce una risposta (che di nuovo supponiamo stare in un singolo
295 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
296 risposta: questo viene chiamato \textit{piggybacking} ed avviene tutte le
297 volte che il server è sufficientemente veloce a costruire la risposta; in
298 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
299 risposta.
300
301 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
302 secondo quanto visto in sez.~\ref{sec:TCP_conn_term}; si noti che il capo della
303 connessione che esegue la chiusura attiva entra nello stato
304 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
305
306 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
307 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
308 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
309 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
310 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
311 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
312 trasporto all'interno dell'applicazione.
313
314 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
315 si hanno in una applicazione di rete, perché non è detto che TCP sia la
316 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
317 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
318 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
319 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
320 dati rispondono meglio alle esigenze che devono essere affrontate.
321
322 \subsection{Lo stato \texttt{TIME\_WAIT}}
323 \label{sec:TCP_time_wait}
324
325 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
326 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
327 comune trovare domande su come sia possibile evitare che un'applicazione resti
328 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
329 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
330
331 Come si è visto nell'esempio precedente (vedi fig.~\ref{fig:TCP_conn_example})
332 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
333 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
334 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
335 essere due volte la MSL (\textit{Maximum Segment Lifetime}).
336
337 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
338 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
339 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
340 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
341 IP (per maggiori dettagli vedi sez.~\ref{sec:ip_protocol}), e viene
342 decrementato ad ogni passaggio da un router; quando si annulla il pacchetto
343 viene scartato.  Siccome il numero è ad 8 bit il numero massimo di
344 ``\textsl{salti}'' è di 255, pertanto anche se il TTL (da \textit{time to
345   live}) non è propriamente un limite sul tempo di vita, si stima che un
346 pacchetto IP non possa restare nella rete per più di MSL secondi.
347
348 Ogni implementazione del TCP deve scegliere un valore per la MSL
349 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
350 Linux usa 30 secondi), questo comporta una durata dello stato
351 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
352 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
353 motivi principali:
354 \begin{enumerate}
355 \item implementare in maniera affidabile la terminazione della connessione
356   in entrambe le direzioni.
357 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
358 \end{enumerate}
359
360 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
361 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
362 capisce il perché della scelta di un tempo pari al doppio della MSL come
363 durata di questo stato.
364
365 Il primo dei due motivi precedenti si può capire tornando a
366 fig.~\ref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
367 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
368 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
369 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
370 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
371 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
372 verrebbe interpretato come un errore.
373
374 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
375 connessione allora deve essere in grado di affrontare la perdita di uno
376 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
377 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
378 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
379 l'eventuale ritrasmissione, in caso esso venga perduto.
380
381 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
382 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
383 rete o restare intrappolati, per poi riemergere in un secondo tempo.
384
385 Il caso più comune in cui questo avviene è quello di anomalie
386 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
387 una connessione fra due router si interrompa. In questo caso i protocolli di
388 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
389 dei minuti) prima di trovare e stabilire un percorso alternativo per i
390 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
391 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
392 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
393 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
394
395 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
396 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
397 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
398 giungerà a destinazione.
399
400 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
401 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
402 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
403 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
404 questo è un caso che il TCP deve essere in grado di gestire.
405
406 Allora per capire la seconda ragione per l'esistenza dello stato
407 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
408 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
409 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
410 nella prossima sezione), che questa venga chiusa e che poco dopo si
411 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
412 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
413 \textsl{incarnazione} della connessione precedente); in questo caso ci si
414 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
415 connessione che riappaiono nella nuova.
416
417 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
418 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
419 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
420 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
421 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
422 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
423
424 In questo modo, prima che venga creata una nuova connessione, il protocollo
425 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
426 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
427 rete.
428
429
430 \subsection{I numeri di porta}
431 \label{sec:TCP_port_num}
432
433 In un ambiente multitasking in un dato momento più processi devono poter usare
434 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
435 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
436 \textsl{numeri di porta}, che fanno parte, come si può vedere in
437 sez.~\ref{sec:sock_sa_ipv4} e sez.~\ref{sec:sock_sa_ipv6} pure delle strutture
438 degli indirizzi del socket.
439
440 Quando un client contatta un server deve poter identificare con quale dei vari
441 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
442 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
443 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
444 servizio SSH) effettuati da appositi server che rispondono alle connessioni
445 verso tali porte.
446
447 D'altra parte un client non ha necessità di usare un numero di porta
448 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
449   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
450 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
451 creazione della connessione. Queste sono dette effimere in quanto vengono
452 usate solo per la durata della connessione, e l'unico requisito che deve
453 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
454
455 La lista delle porte conosciute è definita
456 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
457 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
458   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
459 internet (una versione aggiornata si può trovare all'indirizzo
460 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}); inoltre
461 in un sistema unix-like un analogo elenco viene mantenuto nel file
462 \file{/etc/services}, con la corrispondenza fra i vari numeri di porta ed il
463 nome simbolico del servizio.  I numeri sono divisi in tre intervalli:
464
465 \begin{enumerate}
466 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
467   controllate e assegnate dalla IANA. Se è possibile la stessa porta è
468   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
469   è assegnata a SSH su entrambi i protocolli, anche se viene usata solo dal
470   TCP).
471   
472 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
473   sono controllate dalla IANA, che però registra ed elenca chi usa queste
474   porte come servizio agli utenti. Come per le precedenti si assegna una porta
475   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
476   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
477   anche se il protocollo è implementato solo tramite TCP.
478   
479 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
480   65535. La IANA non dice nulla riguardo a queste porte che pertanto
481   sono i candidati naturali ad essere usate come porte effimere.
482 \end{enumerate}
483
484 In realtà rispetto a quanto indicato
485 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
486 fatto scelte diverse per le porte effimere, in particolare in
487 fig.~\ref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.  Nel caso
488 di Linux poi la scelta fra i due intervalli possibili viene fatta
489 dinamicamente a seconda della memoria a disposizione del kernel per gestire le
490 relative tabelle.
491
492 \begin{figure}[!htb]
493   \centering
494   \includegraphics[width=15cm]{img/port_alloc}  
495   \caption{Allocazione dei numeri di porta.}
496   \label{fig:TCP_port_alloc}
497 \end{figure}
498
499 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
500 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
501 porte conosciute). La loro caratteristica è che possono essere assegnate a un
502 socket solo da un processo con i privilegi di amministratore, per far si che
503 solo l'amministratore possa allocare queste porte per far partire i relativi
504 servizi.
505
506 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
507 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
508 lato client come parte dell'autenticazione, contando appunto sul fatto che
509 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
510 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
511 disuso.
512
513 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
514   non confondere con la coppia di socket della omonima funzione
515   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
516   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
517 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
518 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
519 Questa combinazione, che scriveremo usando una notazione del tipo
520 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
521 univocamente una connessione su internet.  Questo concetto viene di solito
522 esteso anche a UDP, benché in questo caso non abbia senso parlare di
523 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
524 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
525   Address}.
526
527
528 \subsection{Le porte ed il modello client/server}
529 \label{sec:TCP_port_cliserv}
530
531 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
532 che fare con un'applicazione client/server (come quelle che descriveremo in
533 sez.~\ref{sec:TCP_daytime_application} e sez.~\ref{sec:TCP_echo_application})
534 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
535 gestire connessioni multiple.
536
537 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
538 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
539 \begin{verbatim}
540 Active Internet connections (servers and established)
541 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
542 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
543 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
544 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
545 \end{verbatim}
546 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
547 caching locale.
548
549 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
550 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
551 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
552 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
553 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
554 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
555 definito in \file{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
556
557 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
558 esterna non sono specificati; in questo caso la \textit{socket pair} associata
559 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
560 anche per gli indirizzi l'asterisco come carattere che indica il valore
561 generico.
562
563 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
564 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
565 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
566 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
567 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
568 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
569 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
570 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
571 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
572 sull'interfaccia di loopback.
573
574 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
575 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
576 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
577 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
578 espressa dalla socket pair (\texttt{192.84.146.100:21100},
579 \texttt{195.110.112.152:22}).
580
581 Alla ricezione della richiesta dal client il server creerà un processo figlio
582 per gestire la connessione, se a questo punto eseguiamo nuovamente il
583 programma \cmd{netstat} otteniamo come risultato:
584 \begin{verbatim}
585 Active Internet connections (servers and established)
586 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
587 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
588 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
589 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
590 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
591 \end{verbatim}
592
593 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
594 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
595 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
596 il processo figlio gestisce la connessione mentre il padre resta in ascolto
597 sul socket originale.
598
599 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
600 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
601 genere:
602 \begin{verbatim}
603 Active Internet connections (servers and established)
604 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
605 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
606 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
607 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
608 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
609 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
610 \end{verbatim}
611 cioè il client effettuerà la connessione usando un'altra porta effimera: con
612 questa sarà aperta la connessione, ed il server creerà un'altro processo
613 figlio per gestirla.
614
615 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
616 concorrente, non può suddividere i pacchetti solo sulla base della porta di
617 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
618 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
619 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}.} a
620 cui fanno riferimento i vari socket vedremmo che i pacchetti che arrivano
621 dalla porta remota 21100 vanno al primo figlio e quelli che arrivano alla
622 porta 21101 al secondo.
623
624
625 \section{Le funzioni di base per la gestione dei socket}
626 \label{sec:TCP_functions}
627
628 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
629 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
630 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
631 precedente in sez.~\ref{sec:sock_socket}.
632
633
634 \subsection{La funzione \func{bind}}
635 \label{sec:TCP_func_bind}
636
637 La funzione \funcd{bind} assegna un indirizzo locale ad un
638 socket.\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
639   funzione è generica e deve essere usata per qualunque tipo di socket
640   \texttt{SOCK\_STREAM} prima che questo possa accettare connessioni.} È usata
641 cioè per specificare la prima parte dalla socket pair.  Viene usata sul lato
642 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
643 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
644 \begin{prototype}{sys/socket.h}
645 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
646   
647   Assegna un indirizzo ad un socket.
648   
649   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
650     in caso di errore la variabile \var{errno} viene impostata secondo i
651     seguenti codici di errore:
652   \begin{errlist}
653   \item[\errcode{EBADF}] il file descriptor non è valido.
654   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
655   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
656   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
657     sufficienti privilegi.
658   \item[\errcode{EADDRNOTAVAIL}] Il tipo di indirizzo specificato non è
659     disponibile.
660   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
661   \end{errlist}
662   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
663   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
664   \errval{ENOSR} e \errval{EROFS}.}
665 \end{prototype}
666
667 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
668 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
669 l'indirizzo (locale) del socket e la dimensione della struttura che lo
670 contiene, secondo quanto già trattato in sez.~\ref{sec:sock_sockaddr}. 
671
672 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
673 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
674 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
675 scegliere una porta effimera quando vengono eseguite la funzioni
676 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
677 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
678   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
679   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
680   demone che deve essere contattato dai client per ottenere la porta effimera
681   su cui si trova il server.} che in genere viene identificato dalla porta su
682 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
683 \file{/etc/services}).
684
685 Con \func{bind} si può assegnare un indirizzo IP specifico ad un socket,
686 purché questo appartenga ad una interfaccia della macchina.  Per un client TCP
687 questo diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati
688 sul socket, mentre per un server TCP questo restringerà l'accesso al socket
689 solo alle connessioni che arrivano verso tale indirizzo.
690
691 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
692 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
693 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
694 regole di instradamento usate per raggiungere il server).  Se un server non
695 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
696 l'indirizzo di destinazione specificato dal SYN del client.
697
698 Per specificare un indirizzo generico, con IPv4 si usa il valore
699 \const{INADDR\_ANY}, il cui valore, come accennato in
700 sez.~\ref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
701 fig.~\ref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione
702 immediata del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
703
704 Si noti che si è usato \func{htonl} per assegnare il valore
705 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
706 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
707 (riportate in tab.~\ref{tab:TCP_ipv4_addr}) sono definite secondo
708 l'\textit{endianess} della macchina, ed anche se esse possono essere
709 invarianti rispetto all'ordinamento dei bit, è comunque buona norma usare
710 sempre la funzione \func{htonl}.
711
712 \begin{table}[htb]
713   \centering
714   \footnotesize
715   \begin{tabular}[c]{|l|l|}
716     \hline
717     \textbf{Costante} & \textbf{Significato} \\
718     \hline
719     \hline
720     \const{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
721     \const{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\
722     \const{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
723                                (\texttt{127.0.0.1}).\\ 
724     \const{INADDR\_NONE}     & Indirizzo errato.\\
725     \hline    
726   \end{tabular}
727   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
728   \label{tab:TCP_ipv4_addr}
729 \end{table}
730
731 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
732 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
733 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
734 con una struttura, perché il linguaggio C non consente l'uso di una struttura
735 costante come operando a destra in una assegnazione.
736
737 Per questo motivo nell'header \file{netinet/in.h} è definita una variabile
738 \const{in6addr\_any} (dichiarata come \direct{extern}, ed inizializzata dal
739 sistema al valore \const{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
740 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
741 maniera analoga si può utilizzare la variabile \const{in6addr\_loopback} per
742 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
743 staticamente a \const{IN6ADRR\_LOOPBACK\_INIT}.
744
745
746
747 \subsection{La funzione \func{connect}}
748 \label{sec:TCP_func_connect}
749
750 La funzione \funcd{connect} è usata da un client TCP per stabilire la
751 connessione con un server TCP,\footnote{di nuovo la funzione è generica e
752   supporta vari tipi di socket, la differenza è che per socket senza
753   connessione come quelli di tipo \texttt{SOCK\_DGRAM} la sua chiamata si
754   limiterà ad impostare l'indirizzo dal quale e verso il quale saranno inviati
755   e ricevuti i pacchetti, mentre per socket di tipo \texttt{SOCK\_STREAM} o
756   \texttt{SOCK\_SEQPACKET}, essa attiverà la procedura di avvio (nel caso del
757   TCP il \textit{three-way-handsjake}) della connessione.}  il prototipo della
758 funzione è il seguente:
759 \begin{prototype}{sys/socket.h}
760   {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
761     addrlen)}
762   
763   Stabilisce una connessione fra due socket.
764   
765   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
766     errore, nel qual caso \var{errno} assumerà i valori:
767   \begin{errlist}
768   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
769     remoto.
770   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
771     connessione.
772   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
773   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
774     sez.~\ref{sec:file_noblocking}) e la connessione non può essere conclusa
775     immediatamente.
776   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
777     sez.~\ref{sec:file_noblocking}) e un tentativo precedente di connessione
778     non si è ancora concluso.
779   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
780   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
781     corretta nel relativo campo.
782   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
783     connessione ad un indirizzo broadcast senza che il socket fosse stato
784     abilitato per il broadcast.
785   \end{errlist}
786   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
787   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
788 \end{prototype}
789
790 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
791 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
792 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
793 socket, già descritta in sez.~\ref{sec:sock_sockaddr}.
794
795 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
796 numero di porta del server a cui ci si vuole connettere, come mostrato
797 nell'esempio sez.~\ref{sec:TCP_daytime_client}, usando le funzioni illustrate
798 in sez.~\ref{sec:sock_addr_func}.
799
800 Nel caso di socket TCP la funzione \func{connect} avvia il \textit{three way
801   handshake}, e ritorna solo quando la connessione è stabilita o si è
802 verificato un errore. Le possibili cause di errore sono molteplici (ed i
803 relativi codici riportati sopra), quelle che però dipendono dalla situazione
804 della rete e non da errori o problemi nella chiamata della funzione sono le
805 seguenti:
806 \begin{enumerate}
807 \item Il client non riceve risposta al SYN: l'errore restituito è
808   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
809   di \func{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
810   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
811   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
812   di volte che può essere stabilito dall'utente sia con una opportuna
813   \func{sysctl} che attraverso il filesystem \file{/proc} scrivendo il valore
814   voluto in \file{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore predefinito
815   per la ripetizione dell'invio è di 5 volte, che comporta un timeout dopo
816   circa 180 secondi.
817 %
818 % Le informazioni su tutte le opzioni impostabili via /proc stanno in
819 % Linux/Documentation/networking/ip-sysctl.txt
820 %
821 \item Il client riceve come risposta al SYN un RST significa che non c'è
822   nessun programma in ascolto per la connessione sulla porta specificata (il
823   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
824   non è stato avviato il server), questo è un errore fatale e la funzione
825   ritorna non appena il RST viene ricevuto riportando un errore
826   \errcode{ECONNREFUSED}.
827   
828   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
829   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
830   quando arriva un SYN per una porta che non ha nessun server in ascolto,
831   quando il TCP abortisce una connessione in corso, quando TCP riceve un
832   segmento per una connessione che non esiste.
833   
834 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
835   destinazione non raggiungibile. In questo caso dato che il messaggio può
836   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
837   come nel caso precedente, fino al timeout, e solo allora si restituisce il
838   codice di errore dovuto al messaggio ICMP, che da luogo ad un
839   \errcode{ENETUNREACH}.
840    
841 \end{enumerate}
842
843 Se si fa riferimento al diagramma degli stati del TCP riportato in
844 fig.~\ref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
845 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
846 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
847 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
848 socket non è più utilizzabile e deve essere chiuso.
849
850 Si noti infine che con la funzione \func{connect} si è specificato solo
851 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
852 questa funzione usata nei client l'altra metà contenente indirizzo e porta
853 locale viene lasciata all'assegnazione automatica del kernel, e non è
854 necessario effettuare una \func{bind}.
855
856
857 \subsection{La funzione \func{listen}}
858 \label{sec:TCP_func_listen}
859
860 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
861 come dice il nome, per metterlo in ascolto di eventuali
862 connessioni;\footnote{questa funzione può essere usata con socket che
863   supportino le connessioni, cioè di tipo \texttt{SOCK\_STREAM} o
864   \texttt{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
865 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
866 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
867 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
868 definito dalla pagina di manuale, è:
869 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
870   Pone un socket in attesa di una connessione.
871   
872   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
873     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
874   \begin{errlist}
875   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
876     valido.
877   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
878   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
879     operazione.
880   \end{errlist}}
881 \end{prototype}
882
883 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
884 predispone una coda per le connessioni in arrivo di lunghezza pari a
885 \param{backlog}. La funzione si può applicare solo a socket di tipo
886 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
887
888 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
889 accettate; se esso viene ecceduto il client al momento della richiesta della
890 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
891 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
892 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
893
894 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
895 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
896 infatti vengono mantenute due code:
897 \begin{enumerate}
898 \item La coda delle connessioni incomplete (\textit{incomplete connection
899     queue} che contiene un riferimento per ciascun socket per il quale è
900   arrivato un SYN ma il \textit{three way handshake} non si è ancora concluso.
901   Questi socket sono tutti nello stato \texttt{SYN\_RECV}.
902 \item La coda delle connessioni complete (\textit{complete connection queue}
903   che contiene un ingresso per ciascun socket per il quale il three way
904   handshake è stato completato ma ancora \func{accept} non è ritornata.
905   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
906 \end{enumerate}
907
908 Lo schema di funzionamento è descritto in fig.~\ref{fig:TCP_listen_backlog}:
909 quando arriva un SYN da un client il server crea una nuova voce nella coda
910 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
911 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
912 client o fino ad un timeout. Nel caso di completamento del three way handshake
913 la voce viene spostata nella coda delle connessioni complete.  Quando il
914 processo chiama la funzione \func{accept} (vedi sez.~\ref{sec:TCP_func_accept})
915 la prima voce nella coda delle connessioni complete è passata al programma, o,
916 se la coda è vuota, il processo viene posto in attesa e risvegliato all'arrivo
917 della prima connessione completa.
918
919 \begin{figure}[htb]
920   \centering
921   \includegraphics[width=11cm]{img/tcp_listen_backlog}  
922   \caption{Schema di funzionamento delle code delle connessioni complete ed
923     incomplete.}
924   \label{fig:TCP_listen_backlog}
925 \end{figure}
926
927 Storicamente il valore del parametro \param{backlog} era corrispondente al
928 massimo valore della somma del numero di voci possibili per ciascuna delle due
929 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
930 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
931 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
932 implementazioni.
933
934 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
935 per prevenire l'attacco chiamato \textit{syn flood}. Questo si basa
936 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
937 indirizzati verso una porta, forgiati con indirizzo IP fasullo\footnote{con la
938   tecnica che viene detta \textit{ip spoofing}.} così che i SYN$+$ACK vanno
939 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
940 fatto ulteriori connessioni.
941
942 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
943 indicare la lunghezza della coda delle connessioni complete. La lunghezza
944 della coda delle connessioni incomplete può essere ancora controllata usando
945 la funzione \func{sysctl} con il parametro \const{NET\_TCP\_MAX\_SYN\_BACKLOG}
946 o scrivendola direttamente in
947 \file{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la
948 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
949 attivare usando \file{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore viene
950 ignorato e non esiste più un valore massimo.  In ogni caso in Linux il valore
951 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
952 superiore a detta costante (che di default vale 128).
953
954 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
955 kernel non supportavano neanche valori superiori, ma la situazione corrente è
956 molto cambiata per via della presenza di server web che devono gestire un gran
957 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
958 comunque una risposta univoca per la scelta del valore, per questo non
959 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
960 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
961 sez.~\ref{sec:proc_environ}).
962
963 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
964 da casi reali su web server, ed in particolare evidenzia come non sia più vero
965 che il compito principale della coda sia quello di gestire il caso in cui il
966 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
967 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
968 di gestire la presenza di un gran numero di SYN in attesa di concludere il
969 three way handshake.
970
971 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
972 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
973 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
974 client ritrasmette il SYN è probabile che passato un po' di tempo possa
975 trovare nella coda lo spazio per una nuova connessione. Se invece si
976 rispondesse con un RST, per indicare l'impossibilità di effettuare la
977 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
978 condizione di errore, costringendo a inserire nell'applicazione la gestione
979 dei tentativi di riconnessione, che invece può essere effettuata in maniera
980 trasparente dal protocollo TCP.
981
982
983 \subsection{La funzione \func{accept}}
984 \label{sec:TCP_func_accept}
985
986 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
987 una volta che sia stato completato il \textit{three way
988   handshake},\footnote{la funzione è comunque generica ed è utilizzabile su
989   socket di tipo \texttt{SOCK\_STREAM}, \texttt{SOCK\_SEQPACKET} e
990   \texttt{SOCK\_RDM}.} la funzione restituisce un nuovo socket descriptor su
991 cui si potrà operare per effettuare la comunicazione. Se non ci sono
992 connessioni completate il processo viene messo in attesa. Il prototipo della
993 funzione è il seguente:
994 \begin{prototype}{sys/socket.h}
995 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
996  
997   Accetta una connessione sul socket specificato.
998   
999   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
1000     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
1001     impostata ai seguenti valori:
1002
1003   \begin{errlist}
1004   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1005     valido.
1006   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1007   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1008     operazione.
1009   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1010     come non bloccante (vedi sez.~\ref{sec:file_noblocking}), e non ci sono
1011     connessioni in attesa di essere accettate.
1012   \item[\errcode{EPERM}] Le regole del firewall non consentono la connessione.
1013   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1014     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1015     non dalla memoria di sistema.
1016   \item[\errcode{EINTR}] La funzione è stata interrotta da un segnale.
1017   \end{errlist}
1018   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1019   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1020   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1021   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1022   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1023 \end{prototype}
1024
1025 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1026 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1027 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1028 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1029 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1030 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1031 del client che si è connesso.
1032
1033 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1034 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1035 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1036 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1037 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1038 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1039 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1040 \val{NULL} detti puntatori.
1041
1042 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1043 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1044 prima connessione completa (estratta dalla relativa coda, vedi
1045 sez.~\ref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1046 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1047 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1048 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1049 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1050   essere non bloccante (vedi sez.~\ref{sec:file_noblocking}), nel qual caso
1051   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1052   operazione in sez.~\ref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1053 arriva una.
1054
1055 La funzione può essere usata solo con socket che supportino la connessione
1056 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1057 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1058 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1059   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1060 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1061 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1062 connessione viene eseguito con la funzione \func{close}.
1063
1064 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1065 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1066 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1067 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1068 eventualmente ripetere la chiamata alla funzione come per l'errore di
1069 \errcode{EAGAIN} (torneremo su questo in sez.~\ref{sec:TCP_echo_critical}).
1070 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1071 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1072   tutti quelli che si possono impostare con \func{fcntl}, vedi
1073   sez.~\ref{sec:file_fcntl}.} che devono essere rispecificati ogni volta. Tutto
1074 questo deve essere tenuto in conto se si devono scrivere programmi portabili.
1075
1076 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1077 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1078 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1079 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1080 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1081 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1082 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1083 della connessione.  Si può riconoscere questo schema anche nell'esempio
1084 elementare di fig.~\ref{fig:TCP_daytime_iter_server_code}, dove per ogni
1085 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1086 dati.
1087
1088
1089 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1090 \label{sec:TCP_get_names}
1091
1092 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1093 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1094 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1095 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1096 relativi alla socket pair associata ad un certo socket.
1097
1098 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1099 associato ad un socket; il suo prototipo è:
1100 \begin{prototype}{sys/socket.h}
1101   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1102   Legge l'indirizzo locale di un socket.
1103
1104 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1105   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1106   \begin{errlist}
1107   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1108     valido.
1109   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1110   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1111     eseguire l'operazione.
1112   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1113   \end{errlist}}
1114 \end{prototype}
1115
1116 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1117 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1118 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1119 come indirizzo per avere indietro anche il numero di byte effettivamente
1120 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1121 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1122 troncato.
1123
1124 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1125 socket; ad esempio può essere usata da un client (che usualmente non chiama
1126 \func{bind}) per ottenere numero IP e porta locale associati al socket
1127 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1128 su un socket usando 0 come porta locale per ottenere il numero di porta
1129 effimera assegnato dal kernel.
1130
1131 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1132 chiamata dopo il completamento di una connessione sul socket restituito da
1133 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1134 quella connessione.
1135
1136 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1137 funzione \funcd{getpeername}, il cui prototipo è:
1138 \begin{prototype}{sys/socket.h}
1139   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1140   Legge l'indirizzo remoto di un socket.
1141   
1142   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1143     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1144   \begin{errlist}
1145   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1146     valido.
1147   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1148   \item[\errcode{ENOTCONN}] il socket non è connesso.
1149   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1150     eseguire l'operazione.
1151   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1152     spazio di indirizzi del processo.
1153   \end{errlist}}
1154 \end{prototype}
1155
1156 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1157 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1158 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1159 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1160 \func{connect} mentre dal lato server si possono usare, come vedremo in
1161 fig.~\ref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1162 \func{accept}.
1163
1164 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1165 particolare questo avviene quando il server, invece di gestire la connessione
1166 direttamente in un processo figlio, come vedremo nell'esempio di server
1167 concorrente di sez.~\ref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1168 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1169   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1170   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1171   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1172
1173 In questo caso benché il processo figlio abbia una immagine della memoria che
1174 è copia di quella del processo padre (e contiene quindi anche la struttura
1175 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1176 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1177 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1178 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1179 programma eseguito qual'è il socket connesso, \footnote{ad esempio il solito
1180   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1181   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1182 per determinare l'indirizzo remoto del client.
1183
1184 Infine è da chiarire (si legga la pagina di manuale) che, come per
1185 \func{accept}, il terzo parametro, che è specificato dallo standard POSIX.1g
1186 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1187 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1188 socket BSD fanno questa assunzione.
1189
1190
1191 \subsection{La funzione \func{close}}
1192 \label{sec:TCP_func_close}
1193
1194 La funzione standard Unix \func{close} (vedi sez.~\ref{sec:file_close}) che si
1195 usa sui file può essere usata con lo stesso effetto anche sui file descriptor
1196 associati ad un socket.
1197
1198 L'azione di questa funzione quando applicata a socket è di marcarlo come
1199 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1200 descriptor non è più utilizzabile dal processo e non può essere usato come
1201 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1202 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1203 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1204
1205 Vedremo più avanti in sez.~\ref{sec:TCP_so_linger} come è possibile cambiare
1206 questo comportamento, e cosa deve essere fatto perché il processo possa
1207 assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1208
1209 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1210 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1211 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1212 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1213 visto in sez.~\ref{sec:file_sharing}, sia ai file descriptor duplicati che a
1214 quelli ereditati dagli eventuali processi figli, ed è il comportamento che ci
1215 si aspetta in una qualunque applicazione client/server.
1216
1217 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1218 descritta in sez.~\ref{sec:TCP_conn_term}, si può invece usare la funzione
1219 \func{shutdown} su cui torneremo in seguito (vedi
1220 sez.~\ref{sec:TCP_shutdown}).
1221
1222
1223
1224 \section{Un esempio elementare: il servizio \textit{daytime}}
1225 \label{sec:TCP_daytime_application}
1226
1227 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1228 vedere in questa sezione un primo esempio di applicazione elementare che
1229 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1230 dall'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}.  Prima di passare
1231 agli esempi del client e del server, inizieremo riesaminando con maggiori
1232 dettagli una peculiarità delle funzioni di I/O, già accennata in
1233 sez.~\ref{sec:file_read} e sez.~\ref{sec:file_write}, che nel caso dei socket è
1234 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1235 dell'implementazione, sia dal lato client, che dal lato server, che si è
1236 realizzato sia in forma iterativa che concorrente.
1237
1238
1239 \subsection{Il comportamento delle funzioni di I/O}
1240 \label{sec:sock_io_behav}
1241
1242 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1243 le funzioni di input/output non sempre hanno lo stesso comportamento che
1244 avrebbero con i normali file di dati (in particolare questo accade per i
1245 socket di tipo stream).
1246
1247 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1248 possano restituire in input o scrivere in output un numero di byte minore di
1249 quello richiesto. Come già accennato in sez.~\ref{sec:file_read} questo è un
1250 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1251 problema si avverte solo in lettura, quando si incontra la fine del file. In
1252 generale non è così, e con i socket questo è particolarmente evidente.
1253
1254
1255 \begin{figure}[htb]
1256   \footnotesize \centering
1257   \begin{minipage}[c]{15cm}
1258     \includecodesample{listati/FullRead.c}
1259   \end{minipage} 
1260   \normalsize
1261   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1262     da un file descriptor, iterando opportunamente le letture.}
1263   \label{fig:sock_FullRead_code}
1264 \end{figure}
1265
1266 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1267 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1268 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1269 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1270 \const{PIPE\_BUF} byte in una pipe (si riveda quanto detto in
1271 sez.~\ref{sec:ipc_pipes}).
1272
1273 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1274 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1275 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1276 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1277 specificato; il sorgente è riportato rispettivamente in
1278 fig.~\ref{fig:sock_FullRead_code} e fig.~\ref{fig:sock_FullWrite_code} ed è
1279 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1280 \file{FullWrite.c}.
1281
1282 \begin{figure}[htb]
1283   \centering
1284   \footnotesize \centering
1285   \begin{minipage}[c]{15cm}
1286     \includecodesample{listati/FullWrite.c}
1287   \end{minipage} 
1288   \normalsize
1289   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1290     byte su un file descriptor, iterando opportunamente le scritture.}
1291   \label{fig:sock_FullWrite_code}
1292 \end{figure}
1293
1294 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1295 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1296 controllato se questo è \errcode{EINTR} (cioè un'interruzione della system
1297 call dovuta ad un segnale), nel qual caso l'accesso viene ripetuto, altrimenti
1298 l'errore viene ritornato al programma chiamante, interrompendo il ciclo.
1299
1300 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1301 arrivati alla fine del file (per i socket questo significa in genere che
1302 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1303 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1304 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1305 valore negativo in caso di errore, \func{FullRead} restituisce il numero di
1306 byte non letti in caso di end-of-file prematuro.
1307
1308
1309 \subsection{Il client \textit{daytime}}
1310 \label{sec:TCP_daytime_client}
1311
1312 Il primo esempio di applicazione delle funzioni di base illustrate in
1313 sez.~\ref{sec:TCP_functions} è relativo alla creazione di un client elementare
1314 per il servizio \textit{daytime}, un servizio elementare, definito
1315 nell'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}, che restituisce
1316 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1317 alla porta 13.
1318
1319 In fig.~\ref{fig:TCP_daytime_client_code} è riportata la sezione principale
1320 del codice del nostro client. Il sorgente completo del programma
1321 (\texttt{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1322 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1323 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1324 GNU/Linux.
1325
1326 \begin{figure}[!htb]
1327   \footnotesize \centering
1328   \begin{minipage}[c]{15cm}
1329     \includecodesample{listati/TCP_daytime.c}
1330   \end{minipage} 
1331   \normalsize
1332   \caption{Esempio di codice di un client elementare per il servizio
1333     \textit{daytime}.} 
1334   \label{fig:TCP_daytime_client_code}
1335 \end{figure}
1336
1337 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1338 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1339 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1340 comando (effettuata con le apposite funzioni illustrate in
1341 sez.~\ref{sec:proc_opt_handling}).
1342
1343 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1344 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1345 \func{socket} ritorna il descrittore che viene usato per identificare il
1346 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1347 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1348 (\texttt{\small 17}) con un codice di errore.
1349
1350 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1351 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1352 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1353 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1354 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1355 la funzione \func{htons} per convertire il formato dell'intero usato dal
1356 computer a quello usato nella rete, infine \texttt{\small 23--27} si può
1357 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1358 passato dalla linea di comando.
1359
1360 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1361 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1362 connessione con il server. Per questo si deve utilizzare come secondo
1363 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1364 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1365 Un valore di ritorno della funzione negativo implica il fallimento della
1366 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1367 ritorna (\texttt{\small 31}).
1368
1369 Completata con successo la connessione il passo successivo (\texttt{\small
1370   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1371 invii sempre una stringa alfanumerica, il formato della stringa non è
1372 specificato dallo standard, per cui noi useremo il formato usato dalla
1373 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1374 qualcosa del tipo:
1375 \begin{verbatim}
1376 Wed Apr 4 00:53:00 2001\r\n
1377 \end{verbatim}
1378 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1379 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1380   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1381   36}) sullo standard output con l'uso di \func{fputs}.
1382
1383 Come si è già spiegato in sez.~\ref{sec:sock_io_behav} la risposta dal socket
1384 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1385 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1386 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1387 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1388 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1389 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1390 minore di zero (che significa un errore nella connessione).
1391
1392 Si noti come in questo caso la fine dei dati sia specificata dal server che
1393 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1394 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1395 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1396 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1397 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1398 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1399 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1400 programma stesso.
1401
1402 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1403   fornito direttamente dal \textsl{superdemone} \texttt{inetd}, pertanto basta
1404   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1405 possiamo verificare il funzionamento del nostro client, avremo allora:
1406 \begin{verbatim}
1407 [piccardi@gont sources]$ ./daytime 127.0.0.1
1408 Mon Apr 21 20:46:11 2003
1409 \end{verbatim}%$
1410 e come si vede tutto funziona regolarmente.
1411
1412
1413 \subsection{Un server \textit{daytime} iterativo}
1414 \label{sec:TCP_daytime_iter_server}
1415
1416 Dopo aver illustrato il client daremo anche un esempio di un server
1417 elementare, che sia anche in grado di rispondere al precedente client. Come
1418 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1419 risposta alla volta. Il codice del programma è nuovamente mostrato in
1420 fig.~\ref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1421 (\texttt{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli
1422 esempi.
1423
1424 \begin{figure}[!htbp]
1425   \footnotesize \centering
1426   \begin{minipage}[c]{15cm}
1427     \includecodesample{listati/TCP_iter_daytimed.c}
1428   \end{minipage} 
1429   \normalsize
1430   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1431   \label{fig:TCP_daytime_iter_server_code}
1432 \end{figure}
1433
1434 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1435 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1436   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1437 precedente si sono omesse le parti relative al trattamento delle opzioni da
1438 riga di comando.
1439
1440 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1441 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1442 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1443 porta standard del servizio daytime, ma come indirizzo IP si usa
1444 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1445 all'indirizzo generico.
1446
1447 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1448 che permette di associare la precedente struttura al socket, in modo che
1449 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1450 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1451   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1452 programma.
1453
1454 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``in
1455 ascolto'' il socket; questo viene fatto (\texttt{\small 36}) con la funzione
1456 \func{listen} che dice al kernel di accettare connessioni per il socket che
1457 abbiamo creato; la funzione indica inoltre, con il secondo parametro, il
1458 numero massimo di connessioni che il kernel accetterà di mettere in coda per
1459 il suddetto socket. Di nuovo in caso di errore si stampa (\texttt{\small 37})
1460 un messaggio, e si esce (\texttt{\small 38}) immediatamente.
1461
1462 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1463 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1464 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1465 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1466 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1467 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1468 (\texttt{\small 44}).
1469
1470 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1471 accettata una connessione da un client; quando questo avviene \func{accept}
1472 ritorna, restituendo un secondo descrittore, che viene chiamato
1473 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1474 chiamata alla \func{write} per scrivere la risposta al client.
1475
1476 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1477 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1478 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1479 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1480 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1481 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1482 l'invio della data in risposta ad una successiva connessione.
1483
1484 È importante notare che questo server è estremamente elementare, infatti, a
1485 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1486 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1487 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1488 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1489 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1490   ciclo principale.} per tener conto di quanto illustrato in
1491 sez.~\ref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma
1492 di gestione della terminazione del processo, dato che tutti i file descriptor
1493 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1494 non è necessario preoccuparsi di gestire la loro terminazione.
1495
1496
1497 \subsection{Un server \textit{daytime} concorrente}
1498 \label{sec:TCP_daytime_cunc_server}
1499
1500 Il server \texttt{daytime} dell'esempio in
1501 sez.~\ref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1502 in cui viene servita una richiesta alla volta; in generale però, specie se il
1503 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1504 quello in questione, non è opportuno bloccare un server nel servizio di un
1505 client per volta; per questo si ricorre alle capacità di multitasking del
1506 sistema.
1507
1508 Come accennato anche in sez.~\ref{sec:proc_gen} una delle modalità più comuni
1509 di funzionamento da parte dei server è quella di usare la funzione \func{fork}
1510 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1511 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1512 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1513 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1514
1515 In fig.~\ref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1516 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1517 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1518 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1519 server, nel file \texttt{TCP\_cunc\_daytimed.c}, è allegato insieme ai
1520 sorgenti degli altri esempi.
1521
1522 \begin{figure}[!htb]
1523   \footnotesize \centering
1524   \begin{minipage}[c]{15cm}
1525     \includecodesample{listati/TCP_cunc_daytimed.c}
1526   \end{minipage} 
1527   \normalsize
1528   \caption{Esempio di codice di un server concorrente elementare per il 
1529     servizio daytime.}
1530   \label{fig:TCP_daytime_cunc_server_code}
1531 \end{figure}
1532
1533 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1534 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1535 la porta da cui il client effettua la connessione, che in un secondo tempo,
1536 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo standard
1537 output.
1538
1539 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1540 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1541 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1542 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1543 ulteriori connessioni.
1544
1545 Si noti come il figlio operi solo sul socket connesso, chiudendo
1546 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1547 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1548 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1549 sez.~\ref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1550 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1551 descriptor non si è annullato.
1552
1553 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1554 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1555 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1556 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1557 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1558 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1559 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1560
1561 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1562 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1563 file descriptor, quindi anche quelli associati ai socket, vengono
1564 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1565 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1566 errori, prevenendo ad esempio un uso involontario del \textit{listening
1567   descriptor}.
1568
1569 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1570 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1571 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1572 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1573 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1574 per ogni processo) e soprattutto nessuna delle connessioni con i client
1575 verrebbe chiusa.
1576
1577 Come per ogni server iterativo il lavoro di risposta viene eseguito
1578 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1579 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1580 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1581 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1582   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1583 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1584 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1585
1586 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1587 provvede anche (\texttt{\small 40--43}) a stampare sullo standard output
1588 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando i
1589 valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1590 opportune conversioni con \func{inet\_ntop} e \func{atohs}.
1591
1592 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1593 non si sia gestita né la terminazione del processo né il suo uso come demone,
1594 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1595 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1596 aspetto tralasciato è la gestione della terminazione dei processi figli,
1597 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1598 complessi.
1599
1600
1601
1602 \section{Un esempio più completo: il servizio \textit{echo}}
1603 \label{sec:TCP_echo_application}
1604
1605 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1606 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1607 client. In questa sezione esamineremo un esempio di applicazione client/server
1608 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1609 le direzioni.
1610
1611 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1612 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1613 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1614 sconnessione della rete, crash del client o del server durante la connessione)
1615 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1616 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1617 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1618 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1619 completa.
1620
1621
1622 \subsection{Il servizio \textit{echo}}
1623 \label{sec:TCP_echo}
1624
1625
1626 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1627 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1628 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1629 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1630 servizio costituisce il prototipo ideale per una generica applicazione di rete
1631 in cui un server risponde alle richieste di un client.  Nel caso di una
1632 applicazione più complessa quello che si potrà avere in più è una elaborazione
1633 dell'input del client, che in molti casi viene interpretato come un comando,
1634 da parte di un server che risponde fornendo altri dati in uscita.
1635
1636 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1637 direttamente dal superserver \cmd{inetd}, ed è definito
1638 dall'\href{http://www.ietf.org/rfc/rfc862.txt}{RFC~862}. Come dice il nome il
1639 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1640 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1641 il primo stabilisce che una volta stabilita la connessione ogni dato in
1642 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1643 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1644
1645 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1646 caratteri dallo standard input e la scrive sul server. A sua volta il server
1647 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1648 compito del client leggere la risposta del server e stamparla sullo standard
1649 output.
1650
1651
1652 \subsection{Il client \textit{echo}: prima versione}
1653 \label{sec:TCP_echo_client}
1654
1655 Il codice della prima versione del client per il servizio \textit{echo},
1656 disponibile nel file \texttt{TCP\_echo\_first.c}, è riportato in
1657 fig.~\ref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1658 client per il servizio \textit{daytime} (vedi
1659 sez.~\ref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27})
1660 è sostanzialmente identica, a parte l'uso di una porta diversa.
1661
1662 \begin{figure}[!htb]
1663   \footnotesize \centering
1664   \begin{minipage}[c]{15.6 cm}
1665     \includecodesample{listati/TCP_echo_first.c}
1666   \end{minipage} 
1667   \normalsize
1668   \caption{Codice della prima versione del client \textit{echo}.}
1669   \label{fig:TCP_echo_client_1}
1670 \end{figure}
1671
1672 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1673 riga di comando.  Una volta dichiarate le variabili, si prosegue
1674 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1675 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1676 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1677 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1678 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1679 eseguire la connessione al server secondo la stessa modalità usata in
1680 sez.~\ref{sec:TCP_daytime_client}.
1681
1682 Completata la connessione, per gestire il funzionamento del protocollo si usa
1683 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1684 fig.~\ref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1685 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1686 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1687 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1688 il programma termina.
1689
1690 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1691 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1692 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1693 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1694 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1695 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1696
1697 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1698 sez.~\ref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1699 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1700 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1701 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1702   contenuti tutti in un solo segmento, così che la chiamata a \texttt{read} li
1703   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1704   questo sarà sempre vero, vedremo più avanti come superare il problema di
1705   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1706 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1707 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1708 scriverli su \file{stdout}.
1709
1710 \begin{figure}[!htb]
1711   \footnotesize \centering
1712   \begin{minipage}[c]{15.6cm}
1713     \includecodesample{listati/ClientEcho_first.c}
1714   \end{minipage} 
1715   \normalsize
1716   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1717     la gestione del servizio \textit{echo}.}
1718   \label{fig:TCP_client_echo_sub}
1719 \end{figure}
1720
1721 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1722 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1723 quanto spiegato in sez.~\ref{sec:file_line_io}) e la conseguente uscita dal
1724 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1725
1726 Si può effettuare una verifica del funzionamento del client abilitando il
1727 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1728 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1729 dettaglio più avanti (in sez.~\ref{sec:TCP_echo_startup}) il funzionamento del
1730 programma, usato però con la nostra versione del server \textit{echo}, che
1731 illustriamo immediatamente.
1732
1733
1734 \subsection{Il server \textit{echo}: prima versione}
1735 \label{sec:TCPsimp_server_main}
1736
1737 La prima versione del server, contenuta nel file \texttt{TCP\_echod\_first.c},
1738 è riportata in fig.~\ref{fig:TCP_echo_server_first_code}. Come abbiamo fatto
1739 per il client anche il server è stato diviso in un corpo principale,
1740 costituito dalla funzione \code{main}, che è molto simile a quello visto nel
1741 precedente esempio per il server del servizio \textit{daytime} di
1742 sez.~\ref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1743 \code{ServEcho} che si cura della gestione del servizio.
1744
1745 \begin{figure}[!htbp]
1746   \footnotesize \centering
1747   \begin{minipage}[c]{15.6cm}
1748     \includecodesample{listati/TCP_echod_first.c}
1749   \end{minipage} 
1750   \normalsize
1751   \caption{Codice del corpo principale della prima versione del server
1752     per il servizio \textit{echo}.}
1753   \label{fig:TCP_echo_server_first_code}
1754 \end{figure}
1755
1756 In questo caso però, rispetto a quanto visto nell'esempio di
1757 fig.~\ref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1758 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1759 esigenze generali (che non riguardano direttamente la rete), come la
1760 possibilità di lanciare il server anche in modalità interattiva e la cessione
1761 dei privilegi di amministratore non appena questi non sono più necessari.
1762
1763 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1764 server di sez.~\ref{sec:TCP_daytime_cunc_server}, ed ivi descritta in
1765 dettaglio: crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato
1766 che quest'ultima funzione viene usata su una porta riservata, il server dovrà
1767 essere eseguito da un processo con i privilegi di amministratore, pena il
1768 fallimento della chiamata.
1769
1770 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1771 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1772 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1773 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1774 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1775   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1776   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1777   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1778   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1779   27--30}) l'operazione usando \func{setuid} per cambiare anche
1780 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1781   due operazioni è importante, infatti solo avendo i privilegi di
1782   amministratore si può cambiare il gruppo di un processo ad un'altro di cui
1783   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1784   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1785   esposto in sez.~\ref{sec:proc_perms}) che usando queste due funzioni il
1786   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1787 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1788 si apre il sistema di logging per la stampa degli errori, e poi
1789 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1790 processo come demone.
1791
1792 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1793 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1794 alla funzione \code{PrintErr}, riportata in fig.~\ref{fig:TCP_PrintErr}, al
1795 posto di \func{perror} per la stampa degli errori. 
1796
1797 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1798 esegue indefinitamente il ciclo principale (\texttt{\small 42--59}).
1799 All'interno di questo si ricevono (\texttt{\small 43--47}) le connessioni,
1800 creando (\texttt{\small 48--51}) un processo figlio per ciascuna di esse.
1801 Quest'ultimo (\texttt{\small 52--56}), chiuso (\texttt{\small 53}) il
1802 \textit{listening socket}, esegue (\texttt{\small 54}) la funzione di gestione
1803 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1804   55}).
1805
1806 Il padre invece si limita (\texttt{\small 57}) a chiudere il \textit{connected
1807   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1808 questo modo si ha un server concorrente. La terminazione del padre non è
1809 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1810 processo.
1811
1812 Avendo trattato direttamente la gestione del programma come demone, si è
1813 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1814 errore attraverso il sistema del \textit{syslog} trattato in
1815 sez.~\ref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando
1816 come \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato
1817 in fig.~\ref{fig:TCP_PrintErr}.
1818
1819 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1820 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1821   3}) si usa \func{syslog} (vedi sez.~\ref{sec:sess_daemon}) per stampare il
1822 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1823 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1824 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1825 standard error.
1826
1827 \begin{figure}[!htb]
1828   \footnotesize \centering
1829   \begin{minipage}[c]{15.6cm}
1830     \includecodesample{listati/PrintErr.c}
1831   \end{minipage} 
1832   \normalsize
1833   \caption{Codice della funzione \code{PrintErr} per la
1834     generalizzazione della stampa degli errori sullo standard input o
1835     attraverso il \texttt{syslog}.}
1836   \label{fig:TCP_PrintErr}
1837 \end{figure}
1838
1839 La gestione del servizio \textit{echo} viene effettuata interamente nella
1840 funzione \code{ServEcho}, il cui codice è mostrato in
1841 fig.~\ref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1842 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1843 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1844 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1845 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1846 funzione \func{FullWrite} (descritta in fig.~\ref{fig:sock_FullWrite_code}) che
1847 si incarica di tenere conto automaticamente della possibilità che non tutti i
1848 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1849 \func{write}.
1850
1851 \begin{figure}[!htb] 
1852   \footnotesize \centering
1853   \begin{minipage}[c]{15.6cm}
1854     \includecodesample{listati/ServEcho_first.c}
1855   \end{minipage} 
1856   \normalsize
1857   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1858     gestione del servizio \textit{echo}.}
1859   \label{fig:TCP_ServEcho_first}
1860 \end{figure}
1861
1862 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1863 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1864 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1865 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1866 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1867 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1868 processo figlio.
1869
1870
1871 \subsection{L'avvio e il funzionamento normale}
1872 \label{sec:TCP_echo_startup}
1873
1874 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1875 di considerare in dettaglio le varie problematiche che si possono incontrare
1876 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1877 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1878 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1879 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1880 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1881 gestire anche i casi limite.
1882
1883 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1884 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1885 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1886 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1887 stato con \cmd{netstat}:
1888 \begin{verbatim}
1889 [piccardi@roke piccardi]$ netstat -at
1890 Active Internet connections (servers and established)
1891 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1892 ...
1893 tcp        0      0 *:echo                  *:*                     LISTEN
1894 ...
1895 \end{verbatim} %$
1896 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1897 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1898 interfaccia locale.
1899
1900 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1901 \func{connect}; una volta completato il three way handshake la connessione è
1902 stabilita; la \func{connect} ritornerà nel client\footnote{si noti che è
1903   sempre la \func{connect} del client a ritornare per prima, in quanto
1904   questo avviene alla ricezione del secondo segmento (l'ACK del server) del
1905   three way handshake, la \func{accept} del server ritorna solo dopo
1906   un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1907   ricevuto.} e la \func{accept} nel server, ed usando di nuovo
1908 \cmd{netstat} otterremmo che:
1909 \begin{verbatim}
1910 Active Internet connections (servers and established)
1911 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1912 tcp        0      0 *:echo                  *:*                     LISTEN
1913 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1914 \end{verbatim}
1915 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1916 \begin{itemize}
1917 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1918   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1919 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1920   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1921   dal socket sul quale ancora non sono presenti dati.
1922 \item il processo padre del server chiamerà di nuovo \func{accept}
1923   bloccandosi fino all'arrivo di un'altra connessione.
1924 \end{itemize}
1925 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1926 un risultato del tipo:
1927 \begin{verbatim}
1928 [piccardi@roke piccardi]$ ps ax
1929   PID TTY      STAT   TIME COMMAND
1930  ...  ...      ...    ...  ...
1931  2356 pts/0    S      0:00 ./echod
1932  2358 pts/1    S      0:00 ./echo 127.0.0.1
1933  2359 pts/0    S      0:00 ./echod
1934 \end{verbatim} %$
1935 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1936 tre processi, tutti in stato di \textit{sleep} (vedi
1937 tab.~\ref{tab:proc_proc_states}).
1938
1939 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1940 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1941 in sez.~\ref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1942 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1943 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1944 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1945 l'immediatamente stampa a video.
1946
1947
1948 \subsection{La conclusione normale}
1949 \label{sec:TCP_echo_conclusion}
1950
1951 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1952 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1953 sessione tipica sarà allora del tipo: 
1954 \begin{verbatim}
1955 [piccardi@roke sources]$ ./echo 127.0.0.1
1956 Questa e` una prova
1957 Questa e` una prova
1958 Ho finito
1959 Ho finito
1960 \end{verbatim} %$
1961 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
1962 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
1963 punto avremo:
1964 \begin{verbatim}
1965 [piccardi@roke piccardi]$ netstat -at 
1966 tcp        0      0 *:echo                  *:*                     LISTEN
1967 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
1968 \end{verbatim} %$
1969 con il client che entra in \texttt{TIME\_WAIT}.
1970
1971 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
1972 terminazione normale della connessione, che ci servirà poi da riferimento
1973 quando affronteremo il comportamento in caso di conclusioni anomale:
1974
1975 \begin{enumerate}
1976 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
1977   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
1978   così la funzione \code{ClientEcho} ritorna.
1979 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
1980   come parte del processo terminazione tutti i file descriptor vengono chiusi
1981   (si ricordi quanto detto in sez.~\ref{sec:proc_term_conclusion}); questo
1982   causa la chiusura del socket di comunicazione; il client allora invierà un
1983   FIN al server a cui questo risponderà con un ACK.  A questo punto il client
1984   verrà a trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
1985   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
1986   sez.~\ref{sec:TCP_conn_term}).
1987 \item quando il server riceve il FIN la \func{read} del processo figlio che
1988   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
1989   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
1990   termina chiamando \func{exit}.
1991 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
1992   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
1993   di chiusura della connessione, viene emesso un FIN dal server che riceverà
1994   un ACK dal client, a questo punto la connessione è conclusa e il client
1995   resta nello stato \texttt{TIME\_WAIT}.
1996 \end{enumerate}
1997
1998
1999 \subsection{La gestione dei processi figli}
2000 \label{sec:TCP_child_hand}
2001
2002 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2003 del procedimento di chiusura del processo figlio nel server (si veda quanto
2004 esaminato in sez.~\ref{sec:proc_termination}). In questo caso avremo l'invio
2005 del segnale \const{SIGCHLD} al padre, ma dato che non si è installato un
2006 gestore e che l'azione predefinita per questo segnale è quella di essere
2007 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2008 otterremo che il processo figlio entrerà nello stato di zombie\index{zombie}
2009 (si riveda quanto illustrato in sez.~\ref{sec:sig_sigchld}), come risulterà
2010 ripetendo il comando \cmd{ps}:
2011 \begin{verbatim}
2012  2356 pts/0    S      0:00 ./echod
2013  2359 pts/0    Z      0:00 [echod <defunct>]
2014 \end{verbatim}
2015
2016 Dato che non è il caso di lasciare processi zombie\index{zombie}, occorrerà
2017 ricevere opportunamente lo stato di terminazione del processo (si veda
2018 sez.~\ref{sec:proc_wait}), cosa che faremo utilizzando \const{SIGCHLD} secondo
2019 quanto illustrato in sez.~\ref{sec:sig_sigchld}. Una prima modifica al nostro
2020 server è pertanto quella di inserire la gestione della terminazione dei
2021 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2022 \code{Signal} (che abbiamo illustrato in fig.~\ref{fig:sig_Signal_code}), per
2023 installare il gestore che riceve i segnali dei processi figli terminati già
2024 visto in fig.~\ref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2025 seguente codice: \includecodesnip{listati/sigchildhand.c}
2026 \noindent
2027 all'esempio illustrato in fig.~\ref{fig:TCP_echo_server_first_code}.
2028
2029 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2030 come spiegato in sez.~\ref{sec:sig_gen_beha}, quando un programma si trova in
2031 stato di \texttt{sleep} durante l'esecuzione di una system call, questa viene
2032 interrotta alla ricezione di un segnale. Per questo motivo, alla fine
2033 dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2034 riprenderà l'esecuzione ritornando dalla system call interrotta con un errore
2035 di \errcode{EINTR}.
2036
2037 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2038 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2039 per evitare la creazione di zombie, riceverà il segnale \const{SIGCHLD}
2040 eseguendo il relativo gestore. Al ritorno del gestore però l'esecuzione nel
2041 padre ripartirà subito con il ritorno della funzione \func{accept} (a meno di
2042 un caso fortuito in cui il segnale arriva durante l'esecuzione del programma
2043 in risposta ad una connessione) con un errore di \errcode{EINTR}. Non avendo
2044 previsto questa eventualità il programma considera questo un errore fatale
2045 terminando a sua volta con un messaggio del tipo:
2046 \begin{verbatim}
2047 [root@gont sources]# ./echod -i
2048 accept error: Interrupted system call
2049 \end{verbatim}%#
2050
2051 Come accennato in sez.~\ref{sec:sig_gen_beha} le conseguenze di questo
2052 comportamento delle system call possono essere superate in due modi diversi,
2053 il più semplice è quello di modificare il codice di \func{Signal} per
2054 richiedere il riavvio automatico delle system call interrotte secondo la
2055 semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2056 rispetto a quanto visto in fig.~\ref{fig:sig_Signal_code}. Definiremo allora la
2057 nuova funzione \func{SignalRestart}\footnote{anche questa è definita, insieme
2058   alle altre funzioni riguardanti la gestione dei segnali, nel file
2059   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2060   allegati.} come mostrato in fig.~\ref{fig:sig_SignalRestart_code}, ed
2061 installeremo il gestore usando quest'ultima.
2062
2063 \begin{figure}[!htb]
2064   \footnotesize  \centering
2065   \begin{minipage}[c]{15.6cm}
2066     \includecodesample{listati/SignalRestart.c}
2067   \end{minipage}  
2068   \normalsize 
2069   \caption{La funzione \funcd{SignalRestart}, che installa un gestore di
2070     segnali in semantica BSD per il riavvio automatico delle system call
2071     interrotte.}
2072   \label{fig:sig_SignalRestart_code}
2073 \end{figure}
2074
2075 Come si può notare questa funzione è identica alla precedente \func{Signal},
2076 illustrata in fig.~\ref{fig:sig_Signal_code}, solo che in questo caso invece di
2077 inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2078 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2079 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2080 modifica: le system call interrotte saranno automaticamente riavviate, e
2081 l'errore \errcode{EINTR} non si manifesterà più.
2082
2083 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2084 l'errore restituito dalle varie system call, ripetendo la chiamata qualora
2085 questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il pregio
2086 della portabilità, infatti lo standard POSIX dice che la funzionalità di
2087 riavvio automatico delle system call, fornita da \const{SA\_RESTART}, è
2088 opzionale, per cui non è detto che essa sia disponibile su qualunque sistema.
2089 Inoltre in certi casi,\footnote{Stevens in \cite{UNP1} accenna che la maggior
2090   parte degli Unix derivati da BSD non fanno ripartire \func{select}; altri
2091   non riavviano neanche \func{accept} e \func{recvfrom}, cosa che invece nel
2092   caso di Linux viene sempre fatta.} anche quando questa è presente, non è
2093 detto possa essere usata con \func{accept}. 
2094
2095
2096 La portabilità nella gestione dei segnali però viene al costo di una
2097 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2098 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2099 mostrata in fig.~\ref{fig:TCP_echo_server_code_second}, dove si sono riportate
2100 la sezioni di codice modificate nella seconda versione del programma, il
2101 codice completo di quest'ultimo si trova nel file
2102 \texttt{TCP\_echod\_second.c} dei sorgenti allegati alla guida.
2103
2104 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2105 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2106 compatibile nella gestione di \const{SIGCHLD} al posto della semantica BSD
2107 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2108 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2109 comportamento di default del server è di usare la semantica BSD. 
2110
2111 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2112 specificato in secondi fra il ritorno della funzione \func{listen} e la
2113 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2114 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2115 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2116 nullo la variabile \var{debugging}. Al solito si è omessa da
2117 fig.~\ref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2118 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2119 programma.
2120
2121 \begin{figure}[!htb]
2122   \footnotesize \centering
2123   \begin{minipage}[c]{15.6cm}
2124     \includecodesample{listati/TCP_echod_second.c}
2125   \end{minipage} 
2126   \normalsize
2127   \caption{La sezione nel codice della seconda versione del server
2128     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2129     delle system call.}
2130   \label{fig:TCP_echo_server_code_second}
2131 \end{figure}
2132
2133 Vediamo allora come è cambiato il nostro server; una volta definite le
2134 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2135 verificare la semantica scelta per la gestione di \const{SIGCHLD}, a seconda
2136 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2137 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2138 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2139
2140 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2141 amministratore ed eventualmente lancia il programma come demone, è rimasta
2142 invariata e pertanto è stata omessa in
2143 fig.~\ref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2144 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2145 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2146 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2147 \var{waiting}, che viene inizializzata, con l'opzione \code{-w Nsec}, al
2148 numero di secondi da aspettare (il valore preimpostato è nullo).
2149
2150 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2151 perché nel server l'unica chiamata ad una system call critica, che può essere
2152 interrotta dall'arrivo di \const{SIGCHLD}, è quella ad \func{accept}, che è
2153 l'unica funzione che può mettere il processo padre in stato di sleep nel
2154 periodo in cui un figlio può terminare; si noti infatti come le altre
2155 \index{system call lente} \textit{slow system call}\footnote{si ricordi la
2156   distinzione fatta in sez.~\ref{sec:sig_gen_beha}.} o sono chiamate prima di
2157 entrare nel ciclo principale, quando ancora non esistono processi figli, o
2158 sono chiamate dai figli stessi e non risentono di \const{SIGCHLD}.
2159
2160 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2161   23--42}), rispetto precedente versione di fig.~\ref{fig:TCP_ServEcho_first},
2162 è nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2163 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2164 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2165   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2166   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2167   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2168   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2169 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2170 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2171 altrimenti il programma prosegue.
2172
2173 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2174 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2175 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2176 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2177 preimpostato, non accade nulla. altrimenti (\texttt{\small 33}) l'indirizzo
2178 ricevuto da \var{accept} viene convertito in una stringa che poi
2179 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2180 log.
2181
2182 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2183 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2184 un controllo in caso di errore; il codice della nuova versione è mostrato in
2185 fig.~\ref{fig:TCP_ServEcho_second}.
2186
2187 \begin{figure}[!htb] 
2188   \footnotesize \centering
2189   \begin{minipage}[c]{15.6cm}
2190     \includecodesample{listati/ServEcho_second.c}
2191   \end{minipage} 
2192   \normalsize
2193   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2194     gestione del servizio \textit{echo}.}
2195   \label{fig:TCP_ServEcho_second}
2196 \end{figure}
2197
2198 Rispetto alla precedente versione di fig.~\ref{fig:TCP_ServEcho_first} in
2199 questo caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2200 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2201 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2202 concludendo la connessione.
2203
2204 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2205 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2206 stampare (tenendo conto della modalità di invocazione del server, se
2207 interattiva o in forma di demone) il numero di byte e la stringa letta dal
2208 client (\texttt{\small 16--24}).
2209
2210
2211 \section{I vari scenari critici}
2212 \label{sec:TCP_echo_critical}
2213
2214 Con le modifiche viste in sez.~\ref{sec:TCP_child_hand} il nostro esempio
2215 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2216 server di rete deve tenere conto che, al contrario di quanto avviene per i
2217 server che operano nei confronti di processi presenti sulla stessa macchina,
2218 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2219 gestire tutta una serie di situazioni critiche che non esistono per i processi
2220 locali.
2221
2222
2223 \subsection{La terminazione precoce della connessione}
2224 \label{sec:TCP_conn_early_abort}
2225
2226 La prima situazione critica è quella della terminazione precoce, causata da un
2227 qualche errore sulla rete, della connessione effettuata da un client. Come
2228 accennato in sez.~\ref{sec:TCP_func_accept} la funzione \func{accept} riporta
2229 tutti gli eventuali errori di rete pendenti su una connessione sul
2230 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2231 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2232 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2233 chiamata di una funzione che opera sul socket.
2234
2235 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2236 del tipo di quello mostrato in fig.~\ref{fig:TCP_early_abort}, in cui la
2237 connessione viene abortita sul lato client per un qualche errore di rete con
2238 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2239 funzione \func{accept}.
2240
2241 \begin{figure}[htb]
2242   \centering
2243   \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2244   \caption{Un possibile caso di terminazione precoce della connessione.}
2245   \label{fig:TCP_early_abort}
2246 \end{figure}
2247
2248 Benché questo non sia un fatto comune, un evento simile può essere osservato
2249 con dei server molto occupati. In tal caso, con una struttura del server
2250 simile a quella del nostro esempio, in cui la gestione delle singole
2251 connessioni è demandata a processi figli, può accadere che il three way
2252 handshake venga completato e la relativa connessione abortita subito dopo,
2253 prima che il padre, per via del carico della macchina, abbia fatto in tempo ad
2254 eseguire la chiamata ad \func{accept}. Di nuovo si ha una situazione analoga
2255 a quella illustrata in fig.~\ref{fig:TCP_early_abort}, in cui la connessione
2256 viene stabilita, ma subito dopo si ha una condizione di errore che la chiude
2257 prima che essa sia stata accettata dal programma.
2258
2259 Questo significa che, oltre alla interruzione da parte di un segnale, che
2260 abbiamo trattato in sez.~\ref{sec:TCP_child_hand} nel caso particolare di
2261 \const{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2262 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2263 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2264 caso anche la versione modificata del nostro server non sarebbe adatta, in
2265 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2266 i possibili errori di rete non fatali, riportati sul socket connesso al
2267 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2268 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2269 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2270
2271 Si tenga presente che questo tipo di terminazione non è riproducibile
2272 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2273 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2274 demone, in modo da poter avere il tempo per lanciare e terminare una
2275 connessione usando il programma client. In tal caso infatti, alla terminazione
2276 del client, il socket associato alla connessione viene semplicemente chiuso,
2277 attraverso la sequenza vista in sez.~\ref{sec:TCP_conn_term}, per cui la
2278 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2279 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2280 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2281 chiusura dal socket (come suggerito da Stevens in \cite{UNP1}), non si ha
2282 nessun errore al ritorno di \funcd{accept}, quanto un errore di
2283 \errcode{ECONNRESET} al primo tentativo di accesso al socket.
2284
2285
2286
2287 \subsection{La terminazione precoce del server}
2288 \label{sec:TCP_server_crash}
2289
2290 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2291 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2292 il processo termini per un errore fatale, cosa che potremo simulare
2293 inviandogli un segnale di terminazione. La conclusione del processo comporta
2294 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2295 relativi a connessioni stabilite; questo significa che al momento del crollo
2296 del servizio il client riceverà un FIN dal server in corrispondenza della
2297 chiusura del socket.
2298
2299 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2300 con il server e scriviamo una prima riga, poi terminiamo il server con un
2301 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2302 ancora. Il risultato finale della sessione è il seguente:
2303 \begin{verbatim}
2304 [piccardi@gont sources]$ ./echo 192.168.1.141
2305 Prima riga
2306 Prima riga
2307 Seconda riga dopo il C-c
2308 Altra riga
2309 [piccardi@gont sources]$
2310 \end{verbatim}
2311
2312 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2313 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2314 anche un'altra riga prima di terminare senza riportare nessun
2315 errore. 
2316
2317 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2318 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2319 permette di selezionare, nel traffico di rete generato su una macchina, i
2320 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2321 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2322 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2323 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2324 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2325 server. In questo modo (posto che non ci siano altre connessioni col server,
2326 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2327 nostra sessione di interrogazione del servizio. 
2328
2329 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2330 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2331 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2332 combinare fra loro diversi criteri di selezione con degli operatori logici;
2333 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2334 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2335 formato configurabile in maniera molto precisa).  
2336
2337 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2338 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2339 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2340   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2341   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2342 sono allora i seguenti:
2343 \begin{verbatim}
2344 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2345 tcpdump: listening on eth0
2346 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2347 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2348 gont.34559 > anarres.echo: . ack 1 win 5840 
2349 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2350 anarres.echo > gont.34559: . ack 12 win 5792 
2351 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2352 gont.34559 > anarres.echo: . ack 12 win 5840 
2353 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2354 gont.34559 > anarres.echo: . ack 13 win 5840 
2355 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2356 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2357 \end{verbatim}
2358
2359 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2360 client, e corrispondono ai tre pacchetti del three way handshake. L'output del
2361 comando riporta anche i numeri di sequenza iniziali, mentre la lettera
2362 \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo. Si noti
2363 come a partire dal secondo pacchetto sia sempre attivo il campo \texttt{ack},
2364 seguito dal numero di sequenza per il quale si da il ricevuto; quest'ultimo, a
2365 partire dal terzo pacchetto, viene espresso in forma relativa per maggiore
2366 compattezza.  Il campo \texttt{win} in ogni riga indica la \textit{advertising
2367   window} di cui parlavamo in sez.~\ref{sec:TCP_TCP_opt}. Allora si può
2368 verificare dall'output del comando come venga appunto realizzata la sequenza
2369 di pacchetti descritta in sez.~\ref{sec:TCP_conn_cre}: prima viene inviato dal
2370 client un primo pacchetto con il SYN che inizia la connessione, a cui il
2371 server risponde dando il ricevuto con un secondo pacchetto, che a sua volta
2372 porta un SYN, cui il client risponde con un il terzo pacchetto di ricevuto.
2373
2374 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2375 del three way handshake non avremo nulla fin tanto che non scriveremo una
2376 prima riga sul client; al momento in cui facciamo questo si genera una
2377 sequenza di altri quattro pacchetti. Il primo, dal client al server,
2378 contraddistinto da una lettera \texttt{P} che significa che il flag PSH è
2379 impostato, contiene la nostra riga (che è appunto di 11 caratteri), e ad esso
2380 il server risponde immediatamente con un pacchetto vuoto di ricevuto. Poi
2381 tocca al server riscrivere indietro quanto gli è stato inviato, per cui sarà
2382 lui a mandare indietro un terzo pacchetto con lo stesso contenuto appena
2383 ricevuto, e a sua volta riceverà dal client un ACK nel quarto pacchetto.
2384 Questo causerà la ricezione dell'eco nel client che lo stamperà a video.
2385
2386 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2387 \texttt{C-c} (cioè con l'invio di \const{SIGTERM}): nel momento in cui
2388 facciamo questo vengono immediatamente generati altri due pacchetti. La
2389 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2390 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2391 sequenza di chiusura illustrata in sez.~\ref{sec:TCP_conn_term}.  Questo
2392 significa che dal server partirà un FIN, che è appunto il primo dei due
2393 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2394 ACK da parte del client.  
2395
2396 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2397 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2398 \begin{verbatim}
2399 anarres:/home/piccardi# netstat -ant
2400 Active Internet connections (servers and established)
2401 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2402 ...      ...    ... ...                     ...                     ...
2403 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2404 \end{verbatim}
2405 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2406 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2407 nello stato \texttt{CLOSE\_WAIT}:
2408 \begin{verbatim}
2409 [root@gont gapil]# netstat -ant
2410 Active Internet connections (servers and established)
2411 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2412 ...      ...    ... ...                     ...                     ...
2413 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2414 \end{verbatim}
2415
2416 Il problema è che in questo momento il client è bloccato dentro la funzione
2417 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2418 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2419 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2420 scriverla sul socket. Questo comporta la generazione degli ultimi due
2421 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2422 i 25 caratteri della riga appena letta, e ad esso la macchina server
2423 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2424 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2425 definitiva della connessione anche nel client, dove non comparirà più
2426 nell'output di \cmd{netstat}.
2427
2428 Come abbiamo accennato in sez.~\ref{sec:TCP_conn_term} e come vedremo più avanti
2429 in sez.~\ref{sec:TCP_shutdown} la chiusura di un solo capo di un socket è
2430 una operazione lecita, per cui la nostra scrittura avrà comunque successo
2431 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2432   \cmd{strace} è un comando di debug molto utile che prende come parametro un
2433   altro comando e ne stampa a video tutte le invocazioni di una system call,
2434   coi relativi parametri e valori di ritorno, per cui usandolo in questo
2435   contesto potremo verificare che effettivamente la \func{write} ha scritto la
2436   riga, che in effetti è stata pure trasmessa via rete.}), in quanto il nostro
2437 programma non ha a questo punto alcun modo di sapere che dall'altra parte non
2438 c'è più nessuno processo in grado di leggere quanto scriverà. Questo sarà
2439 chiaro solo dopo il tentativo di scrittura, e la ricezione del segmento RST di
2440 risposta che indica che dall'altra parte non si è semplicemente chiuso un capo
2441 del socket, ma è completamente terminato il programma.
2442
2443 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2444 questo è stato chiuso avremo che, come spiegato in
2445 sez.~\ref{sec:TCP_conn_term}, la funzione \func{read} ritorna normalmente con
2446 un valore nullo. Questo comporta che la seguente chiamata a \func{fputs} non
2447 ha effetto (viene stampata una stringa nulla) ed il client si blocca di nuovo
2448 nella successiva chiamata a \func{fgets}. Per questo diventa possibile
2449 inserire una terza riga e solo dopo averlo fatto si avrà la terminazione del
2450 programma.
2451
2452 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2453 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2454 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2455 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2456 pipe. Allora, da quanto illustrato in sez.~\ref{sec:ipc_pipes}, sappiamo che
2457 tutte le volte che si cerca di scrivere su una pipe il cui altro capo non è
2458 aperto il lettura il processo riceve un segnale di \const{SIGPIPE}, e questo è
2459 esattamente quello che avviene in questo caso, e siccome non abbiamo un
2460 gestore per questo segnale, viene eseguita l'azione preimpostata, che è quella
2461 di terminare il processo.
2462
2463 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2464 modificare il nostro client perché sia in grado di trattare le varie tipologie
2465 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2466 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2467 la nuova versione della funzione in fig.~\ref{fig:TCP_ClientEcho_second}.
2468
2469 \begin{figure}[!htb]
2470   \footnotesize \centering
2471   \begin{minipage}[c]{15.6cm}
2472     \includecodesample{listati/ClientEcho_second.c}
2473   \end{minipage} 
2474   \normalsize
2475   \caption{La sezione nel codice della seconda versione della funzione
2476     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2477     modificata per tener conto degli eventuali errori.}
2478   \label{fig:TCP_ClientEcho_second}
2479 \end{figure}
2480
2481 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2482 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2483 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2484 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2485 sequenza di operazioni precedenti stavolta otterremo che:
2486 \begin{verbatim}
2487 [piccardi@gont sources]$ ./echo 192.168.1.141
2488 Prima riga
2489 Prima riga
2490 Seconda riga dopo il C-c
2491 EOF sul socket
2492 \end{verbatim}%$
2493 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2494 del socket fin quando non si esegue la scrittura della seconda riga; il
2495 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2496 un RST che confermi la chiusura del file, e solo alle successive scritture si
2497 potrà ottenere un errore.
2498
2499 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2500 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2501 nulla fintanto che è bloccato nella lettura del terminale fatta con
2502 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2503 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2504 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2505 si pone la questione di come fare a non restare bloccati su un socket quando
2506 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2507 sez.~\ref{sec:TCP_sock_multiplexing}.
2508  
2509
2510 \subsection{Altri scenari di terminazione della connessione}
2511 \label{sec:TCP_conn_crash}
2512
2513 La terminazione del server è solo uno dei possibili scenari di terminazione
2514 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2515 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2516 Un'altra condizione è quella di un blocco della macchina completo della su cui
2517 gira il server che deve essere riavviata, cosa che potremo simulare sia
2518 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2519   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2520   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2521 maniera più gentile, riavviando la macchina dopo aver interrotto la
2522 connessione di rete.
2523
2524 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2525 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2526 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2527 otterremo è:
2528 \begin{verbatim}
2529 [piccardi@gont sources]$ ./echo 192.168.1.141
2530 Prima riga
2531 Prima riga
2532 Seconda riga dopo l'interruzione
2533 Errore in lettura: No route to host
2534 \end{verbatim}%$
2535
2536 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2537 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2538 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2539 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2540 del caso precedente, il programma è bloccato nella lettura dal socket.
2541
2542 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2543 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2544 risultato:
2545 \begin{verbatim}
2546 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2547 tcpdump: listening on eth0
2548 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2549 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2550 gont.34685 > anarres.echo: . ack 1 win 5840
2551 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2552 anarres.echo > gont.34685: . ack 12 win 5792 
2553 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2554 gont.34685 > anarres.echo: . ack 12 win 5840 
2555 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2556 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2557 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2558 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2559 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2560 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2561 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2562 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2563 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2564 arp who-has anarres tell gont
2565 arp who-has anarres tell gont
2566 arp who-has anarres tell gont
2567 arp who-has anarres tell gont
2568 arp who-has anarres tell gont
2569 arp who-has anarres tell gont
2570 ...
2571 \end{verbatim}
2572
2573 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2574 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2575 si bloccherà nella successiva chiamata a \func{read}, non ottendo nessuna
2576 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2577 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2578 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2579 successivo, per tentare di ristabilire la connessione.
2580
2581 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2582 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2583 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2584 in questo caso in particolare da \file{tcp\_retries2}. Questo parametro
2585 infatti specifica il numero di volte che deve essere ritentata la
2586 ritrasmissione di un pacchetto nel mezzo di una connessione prima di riportare
2587 un errore di timeout.  Il valore preimpostato è pari a 15, il che
2588 comporterebbe 15 tentativi di ritrasmissione, ma nel nostro caso le cose sono
2589 andate diversamente, dato che le ritrasmissioni registrate da \cmd{tcpdump}
2590 sono solo 8; inoltre l'errore riportato all'uscita del client non è stato
2591 \errcode{ETIMEDOUT}, come dovrebbe essere in questo caso, ma
2592 \errcode{EHOSTUNREACH}.
2593
2594 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2595 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2596 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2597 protocollo ARP in cui il client richiede l'indirizzo del server.
2598
2599 Come abbiamo accennato in sez.~\ref{sec:net_tcpip_general} ARP è il protocollo
2600 che si incarica di trovare le corrispondenze fra indirizzo IP e indirizzo
2601 hardware sulla scheda di rete. È evidente allora che nel nostro caso, essendo
2602 client e server sulla stessa rete, è scaduta la voce nella \textit{ARP
2603   cache}\footnote{la \textit{ARP chache} è una tabella mantenuta internamente
2604   dal kernel che contiene tutte le corrispondenze fra indirizzi IP e indirizzi
2605   fisici, ottenute appunto attraverso il protocollo ARP; le voci della tabella
2606   hanno un tempo di vita limitato, passato il quale scadono e devono essere
2607   nuovamente richieste.} relativa ad \texttt{anarres}, ed il nostro client ha
2608 iniziato ad effettuare richieste ARP sulla rete per sapere l'IP di
2609 quest'ultimo, che essendo scollegato non poteva rispondere. Anche per questo
2610 tipo di richieste esiste un timeout, per cui dopo un certo numero di tentativi
2611 il meccanismo si è interrotto, e l'errore riportato al programma a questo
2612 punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado di
2613 contattare il server.
2614
2615 Un altro errore possibile in questo tipo di situazione, che si può avere
2616 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2617 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2618   unreachable} da parte del router che individua l'interruzione della
2619 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2620 meccanismo più veloce ad accorgersi del problema.
2621
2622 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2623 un valore di tentativi più basso, possiamo evitare la scadenza della
2624 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2625 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2626 seguente scambio di pacchetti:
2627 \begin{verbatim}
2628 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2629 tcpdump: listening on eth0
2630 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2631 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2632 gont.34752 > anarres.echo: . ack 1 win 5840 
2633 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2634 anarres.echo > gont.34752: . ack 12 win 5792 
2635 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2636 gont.34752 > anarres.echo: . ack 12 win 5840 
2637 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2638 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2639 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2640 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2641 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2642 \end{verbatim}
2643 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2644 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2645 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2646 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2647 errore all'uscita del client sarà diverso, e cioè:
2648 \begin{verbatim}
2649 [piccardi@gont sources]$ ./echo 192.168.1.141
2650 Prima riga
2651 Prima riga
2652 Seconda riga dopo l'interruzione
2653 Errore in lettura: Connection timed out
2654 \end{verbatim}%$
2655 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2656 \errcode{ETIMEDOUT}.
2657
2658 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2659 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2660 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2661 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2662 riga. Quello che otterremo in questo caso è:
2663 \begin{verbatim}
2664 [piccardi@gont sources]$ ./echo 192.168.1.141
2665 Prima riga
2666 Prima riga
2667 Seconda riga dopo l'interruzione
2668 Errore in lettura Connection reset by peer
2669 \end{verbatim}%$
2670 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2671 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2672 avremo:
2673 \begin{verbatim}
2674 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2675 tcpdump: listening on eth0
2676 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2677 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2678 gont.34756 > anarres.echo: . ack 1 win 5840 
2679 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2680 anarres.echo > gont.34756: . ack 12 win 5792 
2681 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2682 gont.34756 > anarres.echo: . ack 12 win 5840 
2683 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2684 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2685 \end{verbatim}
2686
2687 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2688 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2689 durante il periodo in cui si è riavviato il server, il client è del tutto
2690 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2691 macchina server è stata riavviata e che tutti gli stati relativi alle
2692 precedenti connessioni sono completamente persi, anche in presenza di una
2693 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2694 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2695
2696 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2697 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2698 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2699 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2700 si vuole che il client sia in grado di accorgersi del crollo del server anche
2701 quando non sta effettuando uno scambio di dati, è possibile usare una
2702 impostazione speciale del socket (ci torneremo in
2703 sez.~\ref{sec:TCP_sock_options}) che provvede all'esecuzione di questo
2704 controllo.
2705
2706 \section{L'uso dell'I/O multiplexing}
2707 \label{sec:TCP_sock_multiplexing}
2708
2709 Affronteremo in questa sezione l'utilizzo dell'I/O multiplexing, affrontato in
2710 sez.~\ref{sec:file_multiplexing}, nell'ambito delle applicazioni di rete. Già
2711 in sez.~\ref{sec:TCP_server_crash} era emerso il problema relativo al client
2712 del servizio echo che non era in grado di accorgersi della terminazione
2713 precoce del server, essendo bloccato nella lettura dei dati immessi da
2714 tastiera.
2715
2716 Abbiamo visto in sez.~\ref{sec:file_multiplexing} quali sono le funzionalità
2717 del sistema che ci permettono di tenere sotto controllo più file descriptor in
2718 contemporanea; in quella occasione non abbiamo fatto esempi, in quanto quando
2719 si tratta con file normali questa tipologia di I/O normalmente non viene
2720 usata, è invece un caso tipico delle applicazioni di rete quello di dover
2721 gestire varie connessioni da cui possono arrivare dati comuni in maniera
2722 asincrona, per cui riprenderemo l'argomento in questa sezione.
2723
2724
2725 \subsection{Il comportamento della funzione \func{select} con i socket.}
2726 \label{sec:TCP_sock_select}
2727
2728 Iniziamo con la prima delle funzioni usate per l'I/O multiplexing,
2729 \func{select}; il suo funzionamento è già stato descritto in dettaglio in
2730 sez.~\ref{sec:file_multiplexing} e non staremo a ripetere quanto detto lì; 
2731 sappiamo che la funzione ritorna quando uno o più dei file descriptor messi
2732 sotto controllo è pronto per la relativa operazione.
2733
2734 In quell'occasione non abbiamo però definito cosa si intende per pronto,
2735 infatti per dei normali file, o anche per delle pipe, la condizione di essere
2736 pronti per la lettura o la scrittura è ovvia; invece lo è molto meno nel caso
2737 dei socket, visto che possono intervenire tutte una serie di possibili
2738 condizioni di errore dovute alla rete. Occorre allora specificare chiaramente
2739 quali sono le condizioni per cui un socket risulta essere ``\textsl{pronto}''
2740 quando viene passato come membro di uno dei tre \textit{file descriptor set}
2741 usati da \func{select}.
2742
2743 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2744 che un socket (che sarà riportato nel primo insieme di file descriptor) è
2745 pronto per la lettura sono le seguenti:
2746 \begin{itemize*}
2747 \item nel buffer di ricezione del socket sono arrivati dei dati in quantità
2748   sufficiente a superare il valore di una \textsl{soglia di basso livello} (il
2749   cosiddetto \textit{low watermark}). Questo valore è espresso in numero di
2750   byte e può essere impostato con l'opzione del socket \const{SO\_RCVLOWAT}
2751   (tratteremo le opzioni dei socket in sez.~\ref{sec:TCP_sock_options}); il
2752   suo valore di default è 1 per i socket TCP e UDP. In questo caso una
2753   operazione di lettura avrà successo e leggerà un numero di byte maggiore di
2754   zero.
2755 \item il lato in lettura della connessione è stato chiuso; si è cioè ricevuto
2756   un segmento FIN (si ricordi quanto illustrato in
2757   sez.~\ref{sec:TCP_conn_term}) sulla connessione. In questo caso una
2758   operazione di lettura avrà successo, ma non risulteranno presenti dati (in
2759   sostanza \func{read} ritornerà con un valore nullo) per indicare la
2760   condizione di end-of-file.
2761 \item c'è stato un errore sul socket. In questo caso una operazione di lettura
2762   non si bloccherà ma restituirà una condizione di errore (ad esempio
2763   \func{read} restituirà -1) e imposterà la variabile \var{errno} al relativo
2764   valore. Vedremo in sez.~\ref{sec:TCP_sock_options} come sia possibile
2765   estrarre e cancellare errori pendenti su un socket usando l'opzione
2766   \const{SO\_ERROR}.
2767 \item quando si sta utilizzando un \textit{listening socket} ed ci sono delle
2768   connessioni completate. In questo caso la funzione \func{accept} non si
2769   bloccherà.\footnote{in realtà questo non è sempre vero, come accennato in
2770     sez.~\ref{sec:TCP_conn_early_abort} una connessione può essere abortita
2771     dalla ricezione di un segmento RST una volta che è stata completata,
2772     allora se questo avviene dopo che \func{select} è ritornata, ma prima
2773     della chiamata ad \func{accept}, quest'ultima, in assenza di altre
2774     connessioni, potrà bloccarsi.}
2775 \end{itemize*}
2776
2777 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2778 che un socket (che sarà riportato nel secondo insieme di file descriptor) è
2779 pronto per la scrittura sono le seguenti:
2780 \begin{itemize*}
2781 \item nel buffer di invio è disponibile una quantità di spazio superiore al
2782   valore della \textsl{soglia di basso livello} in scrittura ed inoltre o il
2783   socket è già connesso o non necessita (ad esempio è UDP) di connessione.  Il
2784   valore della soglia è espresso in numero di byte e può essere impostato con
2785   l'opzione del socket \const{SO\_SNDLOWAT}; il suo valore di default è 2048
2786   per i socket TCP e UDP. In questo caso una operazione di scrittura non si
2787   bloccherà e restituirà un valore positivo pari al numero di byte accettati
2788   dal livello di trasporto.
2789 \item il lato in scrittura della connessione è stato chiuso. In questo caso
2790   una operazione di scrittura sul socket genererà il segnale \const{SIGPIPE}.
2791 \item c'è stato un errore sul socket. In questo caso una operazione di
2792   scrittura non si bloccherà ma restituirà una condizione di errore ed
2793   imposterà opportunamente la variabile \var{errno}. Vedremo in
2794   sez.~\ref{sec:TCP_sock_options} come sia possibile estrarre e cancellare
2795   errori pendenti su un socket usando l'opzione \const{SO\_ERROR}.
2796 \end{itemize*}
2797
2798 Infine c'è una sola condizione che fa si che \func{select} ritorni segnalando
2799 che un socket (che sarà riportato nel terzo insieme di file descriptor) ha una
2800 condizione di eccezione pendente, e cioè la ricezione sul socket di dati
2801 \textsl{fuori banda} (o \textit{out-of-band}), una caratteristica specifica
2802 dei socket TCP su cui torneremo in sez.~\ref{sec:TCP_urgent_data}.
2803
2804 Si noti come nel caso della lettura \func{select} si applichi anche ad
2805 operazioni che non hanno nulla a che fare con l'I/O di dati come il
2806 riconoscimento della presenza di connessioni pronte, in modo da consentire
2807 anche l'utilizzo di \func{accept} in modalità non bloccante. Si noti infine
2808 come in caso di errore un socket venga sempre riportato come pronto sia per la
2809 lettura che per la scrittura.
2810
2811 Lo scopo dei due valori di soglia per i buffer di ricezione e di invio è
2812 quello di consentire maggiore flessibilità nell'uso di \func{select} da parte
2813 dei programmi, se infatti si sa che una applicazione non è in grado di fare
2814 niente fintanto che non può ricevere o inviare una certa quantità di dati, si
2815 possono utilizzare questi valori per far si che \func{select} ritorni solo
2816 quando c'è la certezza di avere dati a sufficienza.\footnote{questo tipo di
2817   controllo è utile di norma solo per la lettura, in quanto in genere le
2818   operazioni di scrittura sono già controllate dall'applicazione, che sà
2819   sempre quanti dati invia, mentre non è detto possa conoscere la quantità di
2820   dati in ricezione; per cui, nella situazione in cui si conosce almeno un
2821   valore minimo, per evitare la penalizzazione dovuta alla ripetizione delle
2822   operazioni di lettura per accumulare dati sufficienti, si può lasciare al
2823   kernel il compito di impostare un minimo al di sotto del quale il file
2824   descriptor, pur avendo disponibili dei dati, non viene dato per pronto in
2825   lettura.}
2826
2827
2828
2829 \subsection{Un esempio di I/O multiplexing}
2830 \label{sec:TCP_multiplex_example}
2831
2832 Abbiamo incontrato la problematica tipica che conduce all'uso dell'I/O
2833 multiplexing nella nostra analisi degli errori in
2834 sez.~\ref{sec:TCP_conn_early_abort}, quando il nostro client non era in grado
2835 di rendersi conto di errori sulla connessione essendo impegnato nella attesa
2836 di dati in ingresso dallo standard input.
2837
2838 In questo caso il problema è quello di dover tenere sotto controllo due
2839 diversi file descriptor, lo standard input, da cui viene letto il testo che
2840 vogliamo inviare al server, e il socket connesso con il server su cui detto
2841 testo sarà scritto e dal quale poi si vorrà ricevere la risposta. L'uso
2842 dell'I/O multiplexing consente di tenere sotto controllo entrambi, senza
2843 restare bloccati.
2844
2845 Nel nostro caso quello che ci interessa è non essere bloccati in lettura sullo
2846 standard input in caso di errori sulla connessione o chiusura della stessa da
2847 parte del server. Entrambi questi casi possono essere rilevati usando
2848 \func{select}, per quanto detto in sez.~\ref{sec:TCP_sock_select}, mettendo
2849 sotto osservazione i file descriptor per la condizione di essere pronti in
2850 lettura: sia infatti che si ricevano dati, che la connessione sia chiusa
2851 regolarmente (con la ricezione di un segmento FIN) che si riceva una
2852 condizione di errore (con un segmento RST) il socket connesso sarà pronto in
2853 lettura (nell'ultimo caso anche in scrittura, ma questo non è necessario ai
2854 nostri scopi).
2855
2856 \begin{figure}[!htb]
2857   \footnotesize \centering
2858   \begin{minipage}[c]{15.6cm}
2859     \includecodesample{listati/ClientEcho_third.c}
2860   \end{minipage} 
2861   \normalsize
2862   \caption{La sezione nel codice della terza versione della funzione
2863     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2864     modificata per l'uso di \func{select}.}
2865   \label{fig:TCP_ClientEcho_third}
2866 \end{figure}
2867
2868 Riprendiamo allora il codice del client, modificandolo per l'uso di
2869 \func{select}. Quello che dobbiamo modificare è la funzione \func{ClientEcho}
2870 di fig.~\ref{fig:TCP_ClientEcho_second}, dato che tutto il resto, che riguarda
2871 le modalità in cui viene stabilita la connessione con il server, resta
2872 assolutamente identico. La nostra nuova versione di \func{ClientEcho}, la
2873 terza della serie, è riportata in fig.~\ref{fig:TCP_ClientEcho_third}, il
2874 codice completo si trova nel file \file{TCP\_echo\_third.c} dei sorgenti
2875 allegati alla guida.
2876
2877 In questo caso la funzione comincia (\texttt{\small 8--9}) con l'azzeramento
2878 del file descriptor set \var{fset} e l'impostazione del valore \var{maxfd}, da
2879 passare a \func{select} come massimo per il numero di file descriptor. Per
2880 determinare quest'ultimo si usa la macro \code{max} definita nel nostro file
2881 \file{macro.h} che raccoglie una collezione di macro di preprocessore di varia
2882 utilità.
2883
2884 La funzione prosegue poi (\texttt{\small 10--41}) con il ciclo principale, che
2885 viene ripetuto indefinitamente. Per ogni ciclo si reinizializza
2886 (\texttt{\small 11--12}) il file descriptor set, impostando i valori per il
2887 file descriptor associato al socket \var{socket} e per lo standard input (il
2888 cui valore si recupera con la funzione \func{fileno}). Questo è necessario in
2889 quanto la successiva (\texttt{\small 13}) chiamata a \func{select} comporta
2890 una modifica dei due bit relativi, che quindi devono essere reimpostati
2891 all'inizio di ogni ciclo.
2892
2893 Si noti come la chiamata a \func{select} venga eseguita usando come primo
2894 argomento il valore di \var{maxfd}, precedentemente calcolato, e passando poi
2895 il solo file descriptor set per il controllo dell'attività in lettura, negli
2896 altri argomenti sono passati tutti puntatori nulli, non interessando né il
2897 controllo delle altre attività, né l'impostazione di un valore di timeout.
2898
2899 Al ritorno di \func{select} si provvede a controllare quale dei due file
2900 descriptor presenta attività in lettura, cominciando (\texttt{\small 14--24})
2901 con il file descriptor associato allo standard input. In caso di attività
2902 (quando cioè \macro{FD\_ISSET} ritorna una valore diverso da zero) si esegue
2903 (\texttt{\small 15}) una \func{fgets} per leggere gli eventuali dati presenti;
2904 se non ve ne sono (e la funzione restituisce pertanto un puntatore nullo) si
2905 ritorna immediatamente (\texttt{\small 16}) dato che questo significa che si è
2906 chiuso lo standard input e quindi concluso l'utilizzo del client; altrimenti
2907 (\texttt{\small 18--22}) si scrivono i dati appena letti sul socket,
2908 prevedendo una uscita immediata in caso di errore di scrittura.
2909
2910 Controllato lo standard input si passa a controllare (\texttt{\small 25--40})
2911 il socket connesso, in caso di attività (\texttt{\small 26}) si esegue subito
2912 una \func{read} di cui si controlla il valore di ritorno; se questo è negativo
2913 (\texttt{\small 27--30}) si è avuto un errore e pertanto si esce
2914 immediatamente segnalandolo, se è nullo (\texttt{\small 31--34}) significa che
2915 il server ha chiuso la connessione, e di nuovo si esce con stampando prima un
2916 messaggio di avviso, altrimenti (\texttt{\small 35--39}) si effettua la
2917 terminazione della stringa e la si stampa a sullo standard output (uscendo in
2918 caso di errore), per ripetere il ciclo da capo.
2919
2920 Con questo meccanismo il programma invece di essere bloccato in lettura sullo
2921 standard input resta bloccato sulla \func{select}, che ritorna soltanto quando
2922 viene rilevata attività su uno dei due file descriptor posti sotto controllo.
2923 Questo di norma avviene solo quando si è scritto qualcosa sullo standard
2924 input, o quando si riceve dal socket la risposta a quanto si era appena
2925 scritto. Ma adesso il client diventa capace di accorgersi immediatamente della
2926 terminazione del server; in tal caso infatti il server chiuderà il socket
2927 connesso, ed alla ricezione del FIN la funzione \func{select} ritornerà (come
2928 illustrato in sez.~\ref{sec:TCP_sock_select}) segnalando una condizione di end
2929 of file, per cui il nostro client potrà uscire immediatamente.
2930
2931 Riprendiamo la situazione affrontata in sez.~\ref{sec:TCP_server_crash},
2932 terminando il server durante una connessione, in questo caso quello che
2933 otterremo, una volta scritta una prima riga ed interrotto il server con un
2934 \texttt{C-c}, sarà:
2935 \begin{verbatim}
2936 [piccardi@gont sources]$ ./echo 192.168.1.1
2937 Prima riga
2938 Prima riga
2939 EOF sul socket
2940 \end{verbatim}%$
2941 dove l'ultima riga compare immediatamente dopo aver interrotto il server. Il
2942 nostro client infatti è in grado di accorgersi immediatamente che il socket
2943 connesso è stato chiuso ed uscire immediatamente.
2944
2945 Veniamo allora agli altri scenari di terminazione anomala visti in
2946 sez.~\ref{sec:TCP_conn_crash}. Il primo di questi è l'interruzione fisica della
2947 connessione; in questo caso avremo un comportamento analogo al precedente, in
2948 cui si scrive una riga e non si riceve risposta dal server e non succede
2949 niente fino a quando non si riceve un errore di \errcode{EHOSTUNREACH} o
2950 \errcode{ETIMEDOUT} a seconda dei casi.
2951
2952 La differenza è che stavolta potremo scrivere più righe dopo l'interruzione,
2953 in quanto il nostro client dopo aver inviato i dati non si bloccherà più nella
2954 lettura dal socket, ma nella \func{select}; per questo potrà accettare
2955 ulteriore dati che scriverà di nuovo sul socket, fintanto che c'è spazio sul
2956 buffer di uscita (ecceduto il quale si bloccherà in scrittura). Si ricordi
2957 infatti che il client non ha modo di determinare se la connessione è attiva o
2958 meno (dato che in molte situazioni reali l'inattività può essere temporanea).
2959 Tra l'altro se si ricollega la rete prima della scadenza del timeout, potremo
2960 anche verificare come tutto quello che si era scritto viene poi effettivamente
2961 trasmesso non appena la connessione ridiventa attiva, per cui otterremo
2962 qualcosa del tipo:
2963 \begin{verbatim}
2964 [piccardi@gont sources]$ ./echo 192.168.1.1
2965 Prima riga
2966 Prima riga
2967 Seconda riga dopo l'interruzione
2968 Terza riga
2969 Quarta riga
2970 Seconda riga dopo l'interruzione
2971 Terza riga
2972 Quarta riga
2973 \end{verbatim}
2974 in cui, una volta riconnessa la rete, tutto quello che abbiamo scritto durante
2975 il periodo di disconnessione restituito indietro e stampato immediatamente.
2976
2977 Lo stesso comportamento visto in sez.~\ref{sec:TCP_server_crash} si riottiene
2978 nel caso di un crollo completo della macchina su cui sta il server. In questo
2979 caso di nuovo il client non è in grado di accorgersi di niente dato che si
2980 suppone che il programma server non venga terminato correttamente, ma si
2981 blocchi tutto senza la possibilità di avere l'emissione di un segmento FIN che
2982 segnala la terminazione della connessione. Di nuovo fintanto che la
2983 connessione non si riattiva )con il riavvio della macchina del server) il
2984 client non è in grado di fare altro che accettare dell'input e tentare di
2985 inviarlo. La differenza in questo caso è che non appena la connessione
2986 ridiventa attiva i dati verranno sì trasmessi, ma essendo state perse tutte le
2987 informazioni relative alle precedenti connessioni ai tentativi di scrittura
2988 del client sarà risposto con un segmento RST che provocherà il ritorno di
2989 \func{select} per la ricezione di un errore di \errcode{ECONNRESET}.
2990
2991
2992 \subsection{La funzione \func{shutdown}}
2993 \label{sec:TCP_shutdown}
2994
2995 Come spiegato in sez.~\ref{sec:TCP_conn_term} il procedimento di chiusura di un
2996 socket TCP prevede che da entrambe le parti venga emesso un segmento FIN. È
2997 pertanto del tutto normale dal punto di vista del protocollo che uno dei due
2998 capi chiuda la connessione, quando l'altro capo la lascia
2999 aperta.\footnote{abbiamo incontrato questa situazione nei vari scenari critici
3000   di sez.~\ref{sec:TCP_echo_critical}.}
3001
3002 È pertanto possibile avere una situazione in cui un capo della connessione non
3003 avendo più nulla da scrivere, possa chiudere il socket, segnalando così
3004 l'avvenuta terminazione della trasmissione (l'altro capo riceverà infatti un
3005 end-of-file in lettura) mentre dall'altra parte si potrà proseguire la
3006 trasmissione dei dati scrivendo sul socket che da quel lato è ancora aperto.
3007 Questa è quella situazione in cui si dice che il socket è \textit{half
3008   closed}.
3009
3010 Il problema che si pone è che se la chiusura del socket è effettuata con la
3011 funzione \func{close}, come spiegato in sez.~\ref{sec:TCP_func_close}, si perde
3012 ogni possibilità di poter rileggere quanto l'altro capo può continuare a
3013 scrivere. Per poter permettere allora di segnalare che si è concluso con la
3014 scrittura, continuando al contempo a leggere quanto può provenire dall'altro
3015 capo del socket si può allora usare la funzione \funcd{shutdown}, il cui
3016 prototipo è:
3017 \begin{prototype}{sys/socket.h}
3018 {int shutdown(int sockfd, int how)}
3019
3020 Chiude un lato della connessione fra due socket.
3021   
3022   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
3023     errore, nel qual caso \var{errno} assumerà i valori:
3024   \begin{errlist}
3025   \item[\errcode{ENOTSOCK}] il file descriptor non corrisponde a un socket.
3026   \item[\errcode{ENOTCONN}] il socket non è connesso.
3027   \end{errlist}
3028   ed inoltre \errval{EBADF}.}
3029 \end{prototype}
3030
3031 La funzione prende come primo argomento il socket \param{sockfd} su cui si
3032 vuole operare e come secondo argomento un valore intero \param{how} che indica
3033 la modalità di chiusura del socket, quest'ultima può prendere soltanto tre
3034 valori: 
3035 \begin{basedescript}{\desclabelwidth{2.2cm}\desclabelstyle{\nextlinelabel}}
3036 \item[\macro{SHUT\_RD}] chiude il lato in lettura del socket, non sarà più
3037   possibile leggere dati da esso, tutti gli eventuali dati trasmessi
3038   dall'altro capo del socket saranno automaticamente scartati dal kernel, che,
3039   in caso di socket TCP, provvederà comunque ad inviare i relativi segmenti di
3040   ACK.
3041 \item[\macro{SHUT\_WR}] chiude il lato in scrittura del socket, non sarà più
3042   possibile scrivere dati su di esso. Nel caso di socket TCP la chiamata causa
3043   l'emissione di un segmento FIN, secondo la procedura chiamata
3044   \textit{half-close}. Tutti i dati presenti nel buffer di scrittura prima
3045   della chiamata saranno inviati, seguiti dalla sequenza di chiusura
3046   illustrata in sez.~\ref{sec:TCP_conn_term}.
3047 \item[\macro{SHUT\_RDWR}] chiude sia il lato in lettura che quello in
3048   scrittura del socket. È equivalente alla chiamata in sequenza con
3049   \macro{SHUT\_RD} e \macro{SHUT\_WR}.
3050 \end{basedescript}
3051
3052 Ci si può chiedere quale sia l'utilità di avere introdotto \macro{SHUT\_RDWR}
3053 quando questa sembra rendere \funcd{shutdown} del tutto equivalente ad una
3054 \func{close}. In realtà non è così, esiste infatti un'altra differenza con
3055 \func{close}, più sottile. Finora infatti non ci siamo presi la briga di
3056 sottolineare in maniera esplicita che, come per i file e le fifo, anche per i
3057 socket possono esserci più riferimenti contemporanei ad uno stesso socket. Per
3058 cui si avrebbe potuto avere l'impressione che sia una corrispondenza univoca
3059 fra un socket ed il file descriptor con cui vi si accede. Questo non è
3060 assolutamente vero, (e lo abbiamo già visto nel codice del server di
3061 fig.~\ref{fig:TCP_echo_server_first_code}), ed è invece assolutamente normale
3062 che, come per gli altri oggetti, ci possano essere più file descriptor che
3063 fanno riferimento allo stesso socket.
3064
3065 Allora se avviene uno di questi casi quello che succederà è che la chiamata a
3066 \func{close} darà effettivamente avvio alla sequenza di chiusura di un socket
3067 soltanto quando il numero di riferimenti a quest'ultimo diventerà nullo.
3068 Fintanto che ci sono file descriptor che fanno riferimento ad un socket l'uso
3069 di \func{close} si limiterà a deallocare nel processo corrente il file
3070 descriptor utilizzato, ma il socket resterà pienamente accessibile attraverso
3071 tutti gli altri riferimenti. Se torniamo all'esempio originale del server di
3072 fig.~\ref{fig:TCP_echo_server_first_code} abbiamo infatti che ci sono due
3073 \func{close}, una sul socket connesso nel padre, ed una sul socket in ascolto
3074 nel figlio, ma queste non effettuano nessuna chiusura reale di detti socket,
3075 dato che restano altri riferimenti attivi, uno al socket connesso nel figlio
3076 ed uno a quello in ascolto nel padre.
3077
3078 Questo non avviene affatto se si usa \func{shutdown} con argomento
3079 \macro{SHUT\_RDWR} al posto di \func{close}; in questo caso infatti la
3080 chiusura del socket viene effettuata immediatamente, indipendentemente dalla
3081 presenza di altri riferimenti attivi, e pertanto sarà efficace anche per tutti
3082 gli altri file descriptor con cui, nello stesso o in altri processi, si fa
3083 riferimento allo stesso socket.
3084
3085 Il caso più comune di uso di \func{shutdown} è comunque quello della chiusura
3086 del lato in scrittura, per segnalare all'altro capo della connessione che si è
3087 concluso l'invio dei dati, restando comunque in grado di ricevere quanto
3088 questi potrà ancora inviarci. Questo è ad esempio l'uso che ci serve per
3089 rendere finalmente completo il nostro esempio sul servizio \textit{echo}. Il
3090 nostro client infatti presenta ancora un problema, che nell'uso che finora ne
3091 abbiamo fatto non è emerso, ma che ci aspetta dietro l'angolo non appena
3092 usciamo dall'uso interattivo e proviamo ad eseguirlo redirigendo standard
3093 input e standard output. Così se eseguiamo:
3094 \begin{verbatim}
3095 [piccardi@gont sources]$ ./echo 192.168.1.1 < ../fileadv.tex  > copia
3096 \end{verbatim}%$
3097 vedremo che il file \texttt{copia} risulta mancare della parte finale.
3098
3099 Per capire cosa avviene in questo caso occorre tenere presente come avviene la
3100 comunicazione via rete; quando redirigiamo lo standard input il nostro client
3101 inizierà a leggere il contenuto del file \texttt{../fileadv.tex} a blocchi di
3102 dimensione massima pari a \texttt{MAXLINE} per poi scriverlo, alla massima
3103 velocità consentitagli dalla rete, sul socket. Dato che la connessione è con
3104 una macchina remota occorre un certo tempo perché i pacchetti vi arrivino,
3105 vengano processati, e poi tornino indietro. Considerando trascurabile il tempo
3106 di processo, questo tempo è quello impiegato nella trasmissione via rete, che
3107 viene detto RTT (dalla denominazione inglese \textit{Round Trip Time}) ed è
3108 quello che viene stimato con l'uso del comando \cmd{ping}.
3109
3110 A questo punto, se torniamo al codice mostrato in
3111 fig.~\ref{fig:TCP_ClientEcho_third}, possiamo vedere che mentre i pacchetti
3112 sono in transito sulla rete il client continua a leggere e a scrivere fintanto
3113 che il file in ingresso finisce. Però non appena viene ricevuto un end-of-file
3114 in ingresso il nostro client termina. Nel caso interattivo, in cui si
3115 inviavano brevi stringhe una alla volta, c'era sempre il tempo di eseguire la
3116 lettura completa di quanto il server rimandava indietro. In questo caso
3117 invece, quando il client termina, essendo la comunicazione saturata e a piena
3118 velocità, ci saranno ancora pacchetti in transito sulla rete che devono
3119 arrivare al server e poi tornare indietro, ma siccome il client esce
3120 immediatamente dopo la fine del file in ingresso, questi non faranno a tempo a
3121 completare il percorso e verranno persi.
3122
3123 Per evitare questo tipo di problema, invece di uscire una volta completata la
3124 lettura del file in ingresso, occorre usare \func{shutdown} per effettuare la
3125 chiusura del lato in scrittura del socket. In questo modo il client segnalerà
3126 al server la chiusura del flusso dei dati, ma potrà continuare a leggere
3127 quanto il server gli sta ancora inviando indietro, fino a quando anch'esso,
3128 riconosciuta la chiusura del socket in scrittura da parte del client,
3129 effettuerà la chiusura dalla sua parte. Solo alla ricezione della chiusura del
3130 socket da parte del server il client potrà essere sicuro della ricezione di
3131 tutti i dati e della terminazione effettiva della connessione.
3132
3133 \begin{figure}[!htb]
3134   \footnotesize \centering
3135   \begin{minipage}[c]{15.6cm}
3136     \includecodesample{listati/ClientEcho.c}
3137   \end{minipage} 
3138   \normalsize
3139   \caption{La sezione nel codice della versione finale della funzione
3140     \func{ClientEcho}, che usa \func{shutdown} per una conclusione corretta
3141     della connessione.}
3142   \label{fig:TCP_ClientEcho}
3143 \end{figure}
3144
3145 Si è allora riportato in fig.~\ref{fig:TCP_ClientEcho} la versione finale
3146 della nostra funzione \func{ClientEcho}, in grado di gestire correttamente
3147 l'intero flusso di dati fra client e server. Il codice completo del client,
3148 comprendente la gestione delle opzioni a riga di comando e le istruzioni per
3149 la creazione della connessione, si trova nel file \texttt{TCP\_echo.c},
3150 distribuito coi sorgenti allegati alla guida.
3151
3152 La nuova versione è molto simile alla precedente di
3153 fig.~\ref{fig:TCP_ClientEcho_third}; la prima differenza è l'introduzione
3154 (\texttt{\small 7}) della variabile \var{eof}, inizializzata ad un valore
3155 nullo, che serve a mantenere traccia dell'avvenuta conclusione della lettura
3156 del file in ingresso.
3157
3158 La seconda modifica (\texttt{\small 12--15}) è stata quella di rendere
3159 subordinato ad un valore nullo di \var{eof} l'impostazione del file descriptor
3160 set per l'osservazione dello standard input. Se infatti il valore di \var{eof}
3161 è non nullo significa che si è già raggiunta la fine del file in ingresso ed è
3162 pertanto inutile continuare a tenere sotto controllo lo standard input nella
3163 successiva (\texttt{\small 16}) chiamata a \func{select}.
3164
3165 Le maggiori modifiche rispetto alla precedente versione sono invece nella
3166 gestione (\texttt{\small 18--22}) del caso in cui la lettura con \func{fgets}
3167 restituisce un valore nullo, indice della fine del file. Questa nella
3168 precedente versione causava l'immediato ritorno della funzione; in questo caso
3169 prima (\texttt{\small 19}) si imposta opportunamente \var{eof} ad un valore
3170 non nullo, dopo di che (\texttt{\small 20}) si effettua la chiusura del lato
3171 in scrittura del socket con \func{shutdown}. Infine (\texttt{\small 21}) si
3172 usa la macro \macro{FD\_CLR} per togliere lo standard input dal file
3173 descriptor set.
3174
3175 In questo modo anche se la lettura del file in ingresso è conclusa, la
3176 funzione non esce dal ciclo principale (\texttt{\small 11--50}), ma continua
3177 ad eseguirlo ripetendo la chiamata a \func{select} per tenere sotto controllo
3178 soltanto il socket connesso, dal quale possono arrivare altri dati, che
3179 saranno letti (\texttt{\small 31}), ed opportunamente trascritti
3180 (\texttt{\small 44--48}) sullo standard output.
3181
3182 Il ritorno della funzione, e la conseguente terminazione normale del client,
3183 viene invece adesso gestito all'interno (\texttt{\small 30--49}) della lettura
3184 dei dati dal socket; se infatti dalla lettura del socket si riceve una
3185 condizione di end-of-file, la si tratterà (\texttt{\small 36--43}) in maniera
3186 diversa a seconda del valore di \var{eof}. Se infatti questa è diversa da zero
3187 (\texttt{\small 37--39}), essendo stata completata la lettura del file in
3188 ingresso, vorrà dire che anche il server ha concluso la trasmissione dei dati
3189 restanti, e si potrà uscire senza errori, altrimenti si stamperà
3190 (\texttt{\small 40--42}) un messaggio di errore per la chiusura precoce della
3191 connessione.
3192
3193
3194 \subsection{Un server basato sull'I/O multiplexing}
3195 \label{sec:TCP_serv_select}
3196
3197 Seguendo di nuovo le orme di Stevens in \cite{UNP1} vediamo ora come con
3198 l'utilizzo dell'I/O multiplexing diventi possibile riscrivere completamente il
3199 nostro server \textit{echo} con una architettura completamente diversa, in
3200 modo da evitare di dover creare un nuovo processo tutte le volte che si ha una
3201 connessione.\footnote{ne faremo comunque una implementazione diversa rispetto
3202   a quella presentata da Stevens in \cite{UNP1}.}
3203
3204 La struttura del nuovo server è illustrata in
3205 fig.~\ref{fig:TCP_echo_multiplex}, in questo caso avremo un solo processo che
3206 ad ogni nuova connessione da parte di un client sul socket in ascolto si
3207 limiterà a registrare l'entrata in uso di un nuovo file descriptor ed
3208 utilizzerà \func{select} per rilevare la presenza di dati in arrivo su tutti i
3209 file descriptor attivi, operando direttamente su ciascuno di essi.
3210
3211 \begin{figure}[htb]
3212   \centering
3213   \includegraphics[width=13cm]{img/TCPechoMult}
3214   \caption{Schema del nuovo server echo basato sull'I/O multiplexing.}
3215   \label{fig:TCP_echo_multiplex}
3216 \end{figure}
3217
3218 La sezione principale del codice del nuovo server è illustrata in
3219 fig.~\ref{fig:TCP_SelectEchod}. Si è tralasciata al solito la gestione delle
3220 opzioni, che è identica alla versione precedente. Resta invariata anche tutta
3221 la parte relativa alla gestione dei segnali, degli errori, e della cessione
3222 dei privilegi, così come è identica la gestione della creazione del socket (si
3223 può fare riferimento al codice già illustrato in
3224 sez.~\ref{sec:TCPsimp_server_main}); al solito il codice completo del server è
3225 disponibile coi sorgenti allegati nel file \texttt{select\_echod.c}.
3226
3227 \begin{figure}[!htbp]
3228   \footnotesize \centering
3229   \begin{minipage}[c]{15.6cm}
3230     \includecodesample{listati/select_echod.c}
3231   \end{minipage} 
3232   \normalsize
3233   \caption{La sezione principale del codice della nuova versione di server
3234     \textit{echo} basati sull'uso della funzione \func{select}.}
3235   \label{fig:TCP_SelectEchod}
3236 \end{figure}
3237
3238 In questo caso, una volta aperto e messo in ascolto il socket, tutto quello
3239 che ci servirà sarà chiamare \func{select} per rilevare la presenza di nuove
3240 connessioni o di dati in arrivo, e processarli immediatamente. Per
3241 implementare lo schema mostrato in fig.~\ref{fig:TCP_echo_multiplex}, il
3242 programma usa una tabella dei socket connessi mantenuta nel vettore
3243 \var{fd\_open} dimensionato al valore di \macro{FD\_SETSIZE}, ed una variabile
3244 \var{max\_fd} per registrare il valore più alto dei file descriptor aperti.
3245
3246 Prima di entrare nel ciclo principale (\texttt{\small 6--56}) la nostra
3247 tabella viene inizializzata (\texttt{\small 2}) a zero (valore che
3248 utilizzeremo come indicazione del fatto che il relativo file descriptor non è
3249 aperto), mentre il valore massimo (\texttt{\small 3}) per i file descriptor
3250 aperti viene impostato a quello del socket in ascolto,\footnote{in quanto esso
3251   è l'unico file aperto, oltre i tre standard, e pertanto avrà il valore più
3252   alto.} che verrà anche (\texttt{\small 4}) inserito nella tabella.
3253
3254 La prima sezione (\texttt{\small 7--10}) del ciclo principale esegue la
3255 costruzione del \textit{file descriptor set} \var{fset} in base ai socket
3256 connessi in un certo momento; all'inizio ci sarà soltanto il socket in
3257 ascolto, ma nel prosieguo delle operazioni, verranno utilizzati anche tutti i
3258 socket connessi registrati nella tabella \var{fd\_open}.  Dato che la chiamata
3259 di \func{select} modifica il valore del \textit{file descriptor set}, è
3260 necessario ripetere (\texttt{\small 7}) ogni volta il suo azzeramento, per poi
3261 procedere con il ciclo (\texttt{\small 8--10}) in cui si impostano i socket
3262 trovati attivi.
3263
3264 Per far questo si usa la caratteristica dei file descriptor, descritta in
3265 sez.~\ref{sec:file_open}, per cui il kernel associa sempre ad ogni nuovo file
3266 il file descriptor con il valore più basso disponibile. Questo fa sì che si
3267 possa eseguire il ciclo (\texttt{\small 8}) a partire da un valore minimo, che
3268 sarà sempre quello del socket in ascolto, mantenuto in \var{list\_fd}, fino al
3269 valore massimo di \var{max\_fd} che dovremo aver cura di tenere aggiornato.
3270 Dopo di che basterà controllare (\texttt{\small 9}) nella nostra tabella se il
3271 file descriptor è in uso o meno,\footnote{si tenga presente che benché il
3272   kernel assegni sempre il primo valore libero, dato che nelle operazioni i
3273   socket saranno aperti e chiusi in corrispondenza della creazione e
3274   conclusione delle connessioni, si potranno sempre avere dei \textsl{buchi}
3275   nella nostra tabella.} e impostare \var{fset} di conseguenza.
3276
3277 Una volta inizializzato con i socket aperti il nostro \textit{file descriptor
3278   set} potremo chiamare \func{select} per fargli osservare lo stato degli
3279 stessi (in lettura, presumendo che la scrittura sia sempre consentita). Come
3280 per il precedente esempio di sez.~\ref{sec:TCP_child_hand}, essendo questa
3281 l'unica funzione che può bloccarsi, ed essere interrotta da un segnale, la
3282 eseguiremo (\texttt{\small 11--12}) all'interno di un ciclo di \code{while}
3283 che la ripete indefinitamente qualora esca con un errore di \errcode{EINTR}.
3284 Nel caso invece di un errore normale si provvede (\texttt{\small 13--16}) ad
3285 uscire stampando un messaggio di errore.
3286
3287 Se invece la funzione ritorna normalmente avremo in \var{n} il numero di
3288 socket da controllare. Nello specifico si danno due possibili casi diversi per
3289 cui \func{select} può essere ritornata: o si è ricevuta una nuova connessione
3290 ed è pronto il socket in ascolto, sul quale si può eseguire \func{accept} o
3291 c'è attività su uno dei socket connessi, sui quali si può eseguire
3292 \func{read}.
3293
3294 Il primo caso viene trattato immediatamente (\texttt{\small 17--26}): si
3295 controlla (\texttt{\small 17}) che il socket in ascolto sia fra quelli attivi,
3296 nel qual caso anzitutto (\texttt{\small 18}) se ne decrementa il numero in
3297 \var{n}; poi, inizializzata (\texttt{\small 19}) la lunghezza della struttura
3298 degli indirizzi, si esegue \func{accept} per ottenere il nuovo socket connesso
3299 controllando che non ci siano errori (\texttt{\small 20--23}). In questo caso
3300 non c'è più la necessità di controllare per interruzioni dovute a segnali, in
3301 quanto siamo sicuri che \func{accept} non si bloccherà. Per completare la
3302 trattazione occorre a questo punto aggiungere (\texttt{\small 24}) il nuovo
3303 file descriptor alla tabella di quelli connessi, ed inoltre, se è il caso,
3304 aggiornare (\texttt{\small 25}) il valore massimo in \var{max\_fd}.
3305
3306 Una volta controllato l'arrivo di nuove connessioni si passa a verificare se
3307 vi sono dati sui socket connessi, per questo si ripete un ciclo
3308 (\texttt{\small 29--55}) fintanto che il numero di socket attivi \var{n} resta
3309 diverso da zero; in questo modo se l'unico socket con attività era quello
3310 connesso, avendo opportunamente decrementato il contatore, il ciclo verrà
3311 saltato, e si ritornerà immediatamente (ripetuta l'inizializzazione del file
3312 descriptor set con i nuovi valori nella tabella) alla chiamata di
3313 \func{accept}. Se il socket attivo non è quello in ascolto, o ce ne sono
3314 comunque anche altri, il valore di \var{n} non sarà nullo ed il controllo sarà
3315 eseguito. Prima di entrare nel ciclo comunque si inizializza (\texttt{\small
3316   28}) il valore della variabile \var{i} che useremo come indice nella tabella
3317 \var{fd\_open} al valore minimo, corrispondente al file descriptor del socket
3318 in ascolto.
3319
3320 Il primo passo (\texttt{\small 30}) nella verifica è incrementare il valore
3321 dell'indice \var{i} per posizionarsi sul primo valore possibile per un file
3322 descriptor associato ad un eventuale socket connesso, dopo di che si controlla
3323 (\texttt{\small 31}) se questo è nella tabella dei socket connessi, chiedendo
3324 la ripetizione del ciclo in caso contrario. Altrimenti si passa a verificare
3325 (\texttt{\small 32}) se il file descriptor corrisponde ad uno di quelli
3326 attivi, e nel caso si esegue (\texttt{\small 33}) una lettura, uscendo con un
3327 messaggio in caso di errore (\texttt{\small 34--38}).
3328
3329 Se (\texttt{\small 39}) il numero di byte letti \var{nread} è nullo si è in
3330 presenza del caso di un \textit{end-of-file}, indice che una connessione che
3331 si è chiusa, che deve essere trattato (\texttt{\small 39--48}) opportunamente.
3332 Il primo passo è chiudere (\texttt{\small 40}) anche il proprio capo del
3333 socket e rimuovere (\texttt{\small 41}) il file descriptor dalla tabella di
3334 quelli aperti, inoltre occorre verificare (\texttt{\small 42}) se il file
3335 descriptor chiuso è quello con il valore più alto, nel qual caso occorre
3336 trovare (\texttt{\small 42--46}) il nuovo massimo, altrimenti (\texttt{\small
3337   47}) si può ripetere il ciclo da capo per esaminare (se ne restano)
3338 ulteriori file descriptor attivi.
3339
3340 Se però è stato chiuso il file descriptor più alto, dato che la scansione dei
3341 file descriptor attivi viene fatta a partire dal valore più basso, questo
3342 significa che siamo anche arrivati alla fine della scansione, per questo
3343 possiamo utilizzare direttamente il valore dell'indice \var{i} con un ciclo
3344 all'indietro (\texttt{\small 43}) che trova il primo valore per cui la tabella
3345 presenta un file descriptor aperto, e lo imposta (\texttt{\small 44}) come
3346 nuovo massimo, per poi tornare (\texttt{\small 44}) al ciclo principale con un
3347 \code{break}, e rieseguire \func{select}.
3348
3349 Se infine si sono effettivamente letti dei dati dal socket (ultimo caso
3350 rimasto) si potrà invocare immediatamente (\texttt{\small 49})
3351 \func{FullWrite} per riscriverli indietro sul socket stesso, avendo cura di
3352 uscire con un messaggio in caso di errore (\texttt{\small 50--53}). Si noti
3353 che nel ciclo si esegue una sola lettura, contrariamente a quanto fatto con la
3354 precedente versione (si riveda il codice di fig.~\ref{fig:TCP_ServEcho_second})
3355 in cui si continuava a leggere fintanto che non si riceveva un
3356 \textit{end-of-file}, questo perché usando l'\textit{I/O multiplexing} non si
3357 vuole essere bloccati in lettura.  L'uso di \func{select} ci permette di
3358 trattare automaticamente anche il caso in cui la \func{read} non è stata in
3359 grado di leggere tutti i dati presenti sul socket, dato che alla iterazione
3360 successiva \func{select} ritornerà immediatamente segnalando l'ulteriore
3361 disponibilità.
3362
3363 Il nostro server comunque soffre di una vulnerabilità per un attacco di tipo
3364 \textit{Denial of Service}. Il problema è che in caso di blocco di una
3365 qualunque delle funzioni di I/O, non avendo usato processi separati, tutto il
3366 server si ferma e non risponde più a nessuna richiesta. Abbiamo scongiurato
3367 questa evenienza per l'I/O in ingresso con l'uso di \func{select}, ma non vale
3368 altrettanto per l'I/O in uscita. Il problema pertanto può sorgere qualora una
3369 delle chiamate a \func{write} effettuate da \func{FullWrite} si blocchi. Con
3370 il funzionamento normale questo non accade in quanto il server si limita a
3371 scrivere quanto riceve in ingresso, ma qualora venga utilizzato un client
3372 malevolo che esegua solo scritture e non legga mai indietro l'\textsl{eco} del
3373 server, si potrebbe giungere alla saturazione del buffer di scrittura, ed al
3374 conseguente blocco del server su di una \func{write}.
3375
3376 Le possibili soluzioni in questo caso sono quelle di ritornare ad eseguire il
3377 ciclo di risposta alle richieste all'interno di processi separati, utilizzare
3378 un timeout per le operazioni di scrittura, o eseguire queste ultime in
3379 modalità non bloccante, concludendo le operazioni qualora non vadano a buon
3380 fine.
3381
3382
3383
3384 \subsection{I/O multiplexing con \func{poll}}
3385 \label{sec:TCP_serv_poll}
3386
3387 Finora abbiamo trattato le problematiche risolubili con l'I/O multiplexing
3388 impiegando la funzione \func{select}; questo è quello che avviene nella
3389 maggior parte dei casi, in quanto essa è nata sotto BSD proprio per affrontare
3390 queste problematiche con i socket.  Abbiamo però visto in
3391 sez.~\ref{sec:file_multiplexing} come la funzione \func{poll} possa costituire
3392 una alternativa a \func{select}, con alcuni vantaggi.\footnote{non soffrendo
3393   delle limitazioni dovute all'uso dei \textit{file descriptor set}.}
3394
3395 Ancora una volta in sez.~\ref{sec:file_poll} abbiamo trattato la funzione in
3396 maniera generica, parlando di file descriptor, ma come per \func{select}
3397 quando si ha a che fare con dei socket il concetto di essere \textsl{pronti}
3398 per l'I/O deve essere specificato nei dettagli, per tener conto delle
3399 condizioni della rete. Inoltre deve essere specificato come viene classificato
3400 il traffico nella suddivisione fra dati normali e prioritari. In generale
3401 pertanto:
3402 \begin{itemize}
3403 \item i dati trasmessi su un socket vengono considerati traffico normale,
3404   pertanto vengono rilevati da una selezione con \const{POLLIN} o
3405   \const{POLLRDNORM}.
3406 \item i dati \textit{out-of-band} su un socket TCP vengono considerati
3407   traffico prioritario e vengono rilevati da una condizione \const{POLLIN},
3408   \const{POLLPRI} o \const{POLLRDBAND}.
3409 \item la chiusura di una connessione (cioè la ricezione di un segmento FIN)
3410   viene considerato traffico normale, pertanto viene rilevato da una
3411   condizione \const{POLLIN} o \const{POLLRDNORM}, ma una conseguente chiamata
3412   a \func{read} restituirà 0.
3413 \item la presenza di un errore sul socket (sia dovuta ad un segmento RST che a
3414   timeout) viene considerata traffico normale, ma viene segnalata anche dalla
3415   condizione \const{POLLERR}.
3416 \item la presenza di una nuova connessione su un socket in ascolto può essere
3417   considerata sia traffico normale che prioritario, nel caso di Linux
3418   l'implementazione la classifica come normale.
3419 \end{itemize}
3420
3421 Come esempio dell'uso di \func{poll} proviamo allora a reimplementare il
3422 server \textit{echo} secondo lo schema di fig.~\ref{fig:TCP_echo_multiplex}
3423 usando \func{poll} al posto di \func{select}. In questo caso dovremo fare
3424 qualche modifica, per tenere conto della diversa sintassi delle due funzioni,
3425 ma la struttura del programma resta sostanzialmente la stessa.
3426
3427
3428 \begin{figure}[!htbp]
3429   \footnotesize \centering
3430   \begin{minipage}[c]{15.6cm}
3431     \includecodesample{listati/poll_echod.c}
3432   \end{minipage} 
3433   \normalsize
3434   \caption{La sezione principale del codice della nuova versione di server
3435     \textit{echo} basati sull'uso della funzione \func{poll}.}
3436   \label{fig:TCP_PollEchod}
3437 \end{figure}
3438
3439 In fig.~\ref{fig:TCP_PollEchod} è riportata la sezione principale della nuova
3440 versione del server, la versione completa del codice è riportata nel file
3441 \texttt{poll\_echod.c} dei sorgenti allegati alla guida. Al solito nella
3442 figura si sono tralasciate la gestione delle opzioni, la creazione del socket
3443 in ascolto, la cessione dei privilegi e le operazioni necessarie a far
3444 funzionare il programma come demone, privilegiando la sezione principale del
3445 programma.
3446
3447 Come per il precedente server basato su \func{select} il primo passo
3448 (\texttt{\small 2--8}) è quello di inizializzare le variabili necessarie. Dato
3449 che in questo caso dovremo usare un vettore di strutture occorre anzitutto
3450 (\texttt{\small 2}) allocare la memoria necessaria utilizzando il numero
3451 massimo \var{n} di socket osservabili, che viene impostato attraverso
3452 l'opzione \texttt{-n} ed ha un valore di default di 256. 
3453
3454 Dopo di che si preimposta (\texttt{\small 3}) il valore \var{max\_fd} del file
3455 descriptor aperto con valore più alto a quello del socket in ascolto (al
3456 momento l'unico), e si provvede (\texttt{\small 4--7}) ad inizializzare le
3457 strutture, disabilitando (\texttt{\small 5}) l'osservazione con un valore
3458 negativo del campo \var{fd} ma predisponendo (\texttt{\small 6}) il campo
3459 \var{events} per l'osservazione dei dati normali con \const{POLLRDNORM}.
3460 Infine (\texttt{\small 8}) si attiva l'osservazione del socket in ascolto
3461 inizializzando la corrispondente struttura. Questo metodo comporta, in
3462 modalità interattiva, lo spreco di tre strutture (quelle relative a standard
3463 input, output ed error) che non vengono mai utilizzate in quanto la prima è
3464 sempre quella relativa al socket in ascolto.
3465
3466 Una volta completata l'inizializzazione tutto il lavoro viene svolto
3467 all'interno del ciclo principale \texttt{\small 10--55}) che ha una struttura
3468 sostanzialmente identica a quello usato per il precedente esempio basato su
3469 \func{select}. La prima istruzione (\texttt{\small 11--12}) è quella di
3470 eseguire \func{poll} all'interno di un ciclo che la ripete qualora venisse
3471 interrotta da un segnale, da cui si esce soltanto quando la funzione ritorna,
3472 restituendo nella variabile \var{n} il numero di file descriptor trovati
3473 attivi.  Qualora invece si sia ottenuto un errore si procede (\texttt{\small
3474   13--16}) alla terminazione immediata del processo provvedendo a stampare una
3475 descrizione dello stesso.
3476
3477 Una volta ottenuta dell'attività su un file descriptor si hanno di nuovo due
3478 possibilità. La prima possibilità è che ci sia attività sul socket in ascolto,
3479 indice di una nuova connessione, nel qual caso si controlla (\texttt{\small
3480   17}) se il campo \var{revents} della relativa struttura è attivo; se è così
3481 si provvede (\texttt{\small 18}) a decrementare la variabile \var{n} (che
3482 assume il significato di numero di file descriptor attivi rimasti da
3483 controllare) per poi (\texttt{\small 19--23}) effettuare la chiamata ad
3484 \func{accept}, terminando il processo in caso di errore. Se la chiamata ad
3485 \func{accept} ha successo si procede attivando (\texttt{\small 24}) la
3486 struttura relativa al nuovo file descriptor da essa ottenuto, modificando
3487 (\texttt{\small 24}) infine quando necessario il valore massimo dei file
3488 descriptor aperti mantenuto in \var{max\_fd}.
3489
3490 La seconda possibilità è che vi sia dell'attività su uno dei socket aperti in
3491 precedenza, nel qual caso si inizializza (\texttt{\small 27}) l'indice \var{i}
3492 del vettore delle strutture \struct{pollfd} al valore del socket in ascolto,
3493 dato che gli ulteriori socket aperti avranno comunque un valore superiore.  Il
3494 ciclo (\texttt{\small 28--54}) prosegue fintanto che il numero di file
3495 descriptor attivi, mantenuto nella variabile \var{n}, è diverso da zero. Se
3496 pertanto ci sono ancora socket attivi da individuare si comincia con
3497 l'incrementare (\texttt{\small 30}) l'indice e controllare (\texttt{\small
3498   31}) se corrisponde ad un file descriptor in uso analizzando il valore del
3499 campo \var{fd} della relativa struttura e chiudendo immediatamente il ciclo
3500 qualora non lo sia. Se invece il file descriptor è in uso si verifica
3501 (\texttt{\small 31}) se c'è stata attività controllando il campo
3502 \var{revents}. 
3503
3504 Di nuovo se non si verifica la presenza di attività il ciclo si chiude subito,
3505 altrimenti si provvederà (\texttt{\small 32}) a decrementare il numero \var{n}
3506 di file descriptor attivi da controllare e ad eseguire (\texttt{\small 33}) la
3507 lettura, ed in caso di errore (\texttt{\small 34--37}) al solito lo si
3508 notificherà uscendo immediatamente. Qualora invece si ottenga una condizione
3509 di end-of-file (\texttt{\small 38--47}) si provvederà a chiudere
3510 (\texttt{\small 39}) anche il nostro capo del socket e a marcarlo
3511 (\texttt{\small 40}) nella struttura ad esso associata come inutilizzato.
3512 Infine dovrà essere ricalcolato (\texttt{\small 41--45}) un eventiale nuovo
3513 valore di \var{max\_fd}. L'ultimo passo è (\texttt{\small 46}) chiudere il
3514 ciclo in quanto in questo caso non c'è più niente da riscrivere all'indietro
3515 sul socket.
3516
3517 Se invece si sono letti dei dati si provvede (\texttt{\small 48}) ad
3518 effettuarne la riscrittura all'indietro, con il solito controllo ed eventuale
3519 uscita e notifica in caso si errore (\texttt{\small 49--52}).
3520
3521 Come si può notare la logica del programma è identica a quella vista in
3522 fig.~\ref{fig:TCP_SelectEchod} per l'analogo server basato su \func{select}; la
3523 sola differenza significativa è che in questo caso non c'è bisogno di
3524 rigenerare i file descriptor set in quanto l'uscita è indipendente dai dati in
3525 ingresso. Si applicano comunque anche a questo server le considerazioni finali
3526 di sez.~\ref{sec:TCP_serv_select}.
3527
3528
3529
3530 %%% Local Variables: 
3531 %%% mode: latex
3532 %%% TeX-master: "gapil"
3533 %%% End: