e26df0b43bdaba560b069e73d198649e600320ea
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2016 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Un preambolo",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11
12 \chapter{I socket TCP}
13 \label{cha:TCP_socket}
14
15 In questo capitolo tratteremo le basi dei socket TCP, iniziando con una
16 descrizione delle principali caratteristiche del funzionamento di una
17 connessione TCP; vedremo poi le varie funzioni che servono alla creazione di
18 una connessione fra client e server, fornendo alcuni esempi elementari, e
19 finiremo prendendo in esame l'uso dell'\textit{I/O multiplexing}.
20
21
22 \section{Il funzionamento di una connessione TCP}
23 \label{sec:TCP_connession}
24
25 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
26 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
27 funzionamento del protocollo, poiché questa conoscenza è essenziale per
28 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
29 il relativo modello di programmazione.
30
31 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
32 cioè una forma di canale di comunicazione che stabilisce una connessione
33 stabile fra due macchine in rete, in modo che queste possano scambiarsi dei
34 dati. In questa sezione ci concentreremo sulle modalità con le quali il
35 protocollo dà inizio e conclude una connessione e faremo inoltre un breve
36 accenno al significato di alcuni dei vari \textsl{stati} ad essa associati.
37
38
39 \subsection{La creazione della connessione: il \textit{three way handshake}}
40 \label{sec:TCP_conn_cre}
41
42 \itindbeg{three~way~handshake} 
43
44 Il processo che porta a creare una connessione TCP viene chiamato
45 \textit{three way handshake}; la successione tipica degli eventi (e dei
46 \textsl{segmenti}\footnote{si ricordi che il \textsl{segmento} è l'unità
47   elementare di dati trasmessa dal protocollo TCP al livello successivo; tutti
48   i segmenti hanno un'intestazione che contiene le informazioni che servono
49   allo \textit{stack TCP} (così viene di solito chiamata la parte del kernel
50   che implementa il protocollo) per realizzare la comunicazione, fra questi
51   dati ci sono una serie di flag usati per gestire la connessione, come SYN,
52   ACK, URG, FIN, alcuni di essi, come SYN (che sta per \textit{syncronize})
53   corrispondono a funzioni particolari del protocollo e danno il nome al
54   segmento, (per maggiori dettagli vedere sez.~\ref{sec:tcp_protocol}).}  di
55 dati che vengono scambiati) che porta alla creazione di una connessione è la
56 seguente:
57  
58 \begin{enumerate}
59 \item Il server deve essere preparato per accettare le connessioni in arrivo;
60   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
61   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
62   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
63   server chiama la funzione \func{accept} e il processo si blocca in attesa di
64   connessioni.
65   
66 \item Il client richiede l'inizio della connessione usando la funzione
67   \func{connect}, attraverso un procedimento che viene chiamato
68   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
69   \func{connect} blocca il processo e causa l'invio da parte del client di un
70   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
71   contiene solo le instestazioni di IP e TCP (con il numero di sequenza
72   iniziale e il flag SYN) e le opzioni di TCP.
73   
74 \item Il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
75   client, inoltre anche il server deve inviare il suo SYN al client (e
76   trasmettere il suo numero di sequenza iniziale) questo viene fatto
77   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
78   e ACK.
79   
80 \item Una volta che il client ha ricevuto l'\textit{acknowledge} dal server la
81   funzione \func{connect} ritorna, l'ultimo passo è dare il ricevuto del SYN
82   del server inviando un ACK. Alla ricezione di quest'ultimo la funzione
83   \func{accept} del server ritorna e la connessione è stabilita.
84 \end{enumerate} 
85
86 Il procedimento viene chiamato \textit{three way handshake} dato che per
87 realizzarlo devono essere scambiati tre segmenti. In fig.~\ref{fig:TCP_TWH}
88 si è rappresentata graficamente la sequenza di scambio dei segmenti che
89 stabilisce la connessione.
90
91 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
92 % sistema del telefono. La funzione \func{socket} può essere considerata
93 % l'equivalente di avere un telefono. La funzione \func{bind} è analoga al
94 % dire alle altre persone qual è il proprio numero di telefono perché possano
95 % chiamare. La funzione \func{listen} è accendere il campanello del telefono
96 % per sentire le chiamate in arrivo.  La funzione \func{connect} richiede di
97 % conoscere il numero di chi si vuole chiamare. La funzione \func{accept} è
98 % quando si risponde al telefono.
99
100 \begin{figure}[!htb]
101   \centering \includegraphics[width=10cm]{img/three_way_handshake}  
102   \caption{Il \textit{three way handshake} del TCP.}
103   \label{fig:TCP_TWH}
104 \end{figure}
105
106 \index{numeri~di~sequenza|(}
107
108 Si è accennato in precedenza ai \textsl{numeri di sequenza}, che sono anche
109 riportati in fig.~\ref{fig:TCP_TWH}: per gestire una connessione affidabile
110 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
111 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
112 nella sequenza del flusso corrisponde il primo byte della sezione dati
113 contenuta nel segmento.
114
115 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
116 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
117 all'inizio della connessione e trasmesso con il SYN;
118 l'\textit{acknowledgement} di ciascun segmento viene effettuato dall'altro
119 capo della connessione impostando il flag ACK e restituendo nell'apposito
120 campo dell'header un \textit{acknowledge number}) pari al numero di sequenza
121 che il ricevente si aspetta di ricevere con il pacchetto successivo; dato che
122 il primo pacchetto SYN consuma un byte, nel \textit{three way handshake} il
123 numero di \textit{acknowledge} è sempre pari al numero di sequenza iniziale
124 incrementato di uno; lo stesso varrà anche (vedi fig.~\ref{fig:TCP_close}) per
125 l'\textit{acknowledgement} di un segmento FIN.
126
127 \index{numeri~di~sequenza|)}
128 \itindend{three~way~handshake}
129
130
131 \subsection{Le opzioni TCP.}
132 \label{sec:TCP_TCP_opt}
133
134 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP,
135 le cosiddette \textit{TCP options}, da non confondere con le opzioni dei
136 socket TCP che tratteremo in sez.~\ref{sec:sock_tcp_udp_options}; in questo
137 caso infatti si tratta delle opzioni che vengono trasmesse come parte di un
138 pacchetto TCP, e non delle funzioni che consentono di impostare i relativi
139 valori. Queste opzioni vengono inserite fra l'intestazione ed i dati, e
140 servono a comunicare all'altro capo una serie di parametri utili a regolare la
141 connessione.  Normalmente vengono usate le seguenti opzioni:
142
143 \begin{itemize}
144 \item \textit{MSS option}, con questa opzione ciascun capo della connessione
145   annuncia all'altro il massimo ammontare di dati (MMS sta appunto per
146   \textit{Maximum Segment Size}, vedi sez.~\ref{sec:tcp_protocol}) che
147   vorrebbe accettare per ciascun segmento nella connessione corrente. È
148   possibile leggere e scrivere questo valore attraverso l'opzione del socket
149   \const{TCP\_MAXSEG} (vedi sez.~\ref{sec:sock_tcp_udp_options}).
150   
151 \item \textit{window scale option}, il protocollo TCP implementa il controllo
152   di flusso attraverso una \textit{advertised window} (la ``\textsl{finestra
153     annunciata}'', vedi sez.~\ref{sec:tcp_protocol}) con la quale ciascun
154   capo della comunicazione dichiara quanto spazio disponibile ha in memoria
155   per i dati. Questo è un numero a 16 bit dell'header, che così può indicare
156   un massimo di 65535 byte\footnote{in Linux il massimo è 32767 per evitare
157     problemi con alcune implementazioni che usano l'aritmetica con segno per
158     implementare lo stack TCP.} ma alcuni tipi di connessione come quelle ad
159   alta velocità (sopra i 45Mbit/sec) e quelle che hanno grandi ritardi nel
160   cammino dei pacchetti (come i satelliti) richiedono una finestra più grande
161   per poter ottenere il massimo dalla trasmissione. 
162
163   Per questo esiste un'altra opzione che indica un fattore di scala da
164   applicare al valore della finestra annunciata per la connessione corrente
165   (espresso come numero di bit cui spostare a sinistra il valore della
166   finestra annunciata inserito nel pacchetto). Essendo una nuova opzione per
167   garantire la compatibilità con delle vecchie implementazioni del protocollo
168   la procedura che la attiva prevede come negoziazione che l'altro capo della
169   connessione riconosca esplicitamente l'opzione inserendola anche lui nel suo
170   SYN di risposta dell'apertura della connessione. 
171
172   Con Linux è possibile indicare al kernel di far negoziare il fattore di
173   scala in fase di creazione di una connessione tramite la \textit{sysctl}
174   \texttt{tcp\_window\_scaling} (vedi sez.~\ref{sec:sock_ipv4_sysctl}). Per
175   poter usare questa funzionalità è comunque necessario ampliare le dimensioni
176   dei buffer di ricezione e spedizione, cosa che può essere fatta sia a
177   livello di sistema con le opportune \textit{sysctl} (vedi
178   sez.~\ref{sec:sock_ipv4_sysctl}) che a livello di singoli socket con le
179   relative opzioni (vedi sez.~\ref{sec:sock_tcp_udp_options}).
180
181 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
182   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
183   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata
184   all'inizio della connessione come la precedente.
185
186 \end{itemize}
187
188 La \textit{MSS option} è generalmente supportata da quasi tutte le
189 implementazioni del protocollo, le ultime due opzioni (trattate
190 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
191 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
192 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
193 elevati. In ogni caso Linux supporta pienamente entrambe queste opzioni
194 aggiuntive.
195
196
197 \subsection{La terminazione della connessione}
198 \label{sec:TCP_conn_term}
199
200 Mentre per la creazione di una connessione occorre un interscambio di tre
201 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
202 caso la successione degli eventi è la seguente:
203
204 \begin{enumerate}
205 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
206   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
207   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
208   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
209   
210 \item L'altro capo della connessione riceve il segmento FIN e dovrà eseguire
211   la \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad
212   ogni altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del
213   FIN viene segnalato al processo che ha aperto il socket (dopo che ogni altro
214   eventuale dato rimasto in coda è stato ricevuto) come un
215   \textit{end-of-file} sulla lettura: questo perché il ricevimento di un
216   segmento FIN significa che non si riceveranno altri dati sulla connessione.
217   
218 \item Una volta rilevata l'\textit{end-of-file} anche il secondo processo
219   chiamerà la funzione \func{close} sul proprio socket, causando l'emissione
220   di un altro segmento FIN.
221
222 \item L'altro capo della connessione riceverà il segmento FIN conclusivo e
223   risponderà con un ACK.
224 \end{enumerate}
225
226 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
227 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
228 giacché in alcune situazioni il FIN del passo 1 è inviato insieme a dei dati.
229 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
230 effettua la chiusura passiva, siano accorpati in un singolo segmento. Come per
231 il SYN anche il FIN occupa un byte nel numero di sequenza, per cui l'ACK
232 riporterà un \textit{acknowledge number} incrementato di uno. In
233 fig.~\ref{fig:TCP_close} si è rappresentata graficamente la sequenza di
234 scambio dei segmenti che conclude la connessione.
235
236 \begin{figure}[!htb]
237   \centering \includegraphics[width=10cm]{img/tcp_close}  
238   \caption{La chiusura di una connessione TCP.}
239   \label{fig:TCP_close}
240 \end{figure}
241
242 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
243 possibile che si mantenga un flusso di dati dal capo della connessione che
244 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
245 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
246 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
247 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
248 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
249 come utilizzarlo in sez.~\ref{sec:TCP_shutdown}, quando parleremo della
250 funzione \func{shutdown}.
251
252 La emissione del segmento FIN avviene quando il socket viene chiuso, questo
253 però non avviene solo per la chiamata esplicita della funzione \func{close},
254 ma anche alla terminazione di un processo, quando tutti i file vengono chiusi.
255 Questo comporta ad esempio che se un processo viene terminato da un segnale
256 tutte le connessioni aperte verranno chiuse.
257
258 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
259 vedremo più avanti in sez.~\ref{sec:TCP_echo}) sia stato il client ad eseguire
260 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
261 dei due capi della comunicazione (come nell'esempio di
262 fig.~\ref{fig:TCP_daytime_iter_server_code}), e che anche se il caso più
263 comune resta quello del client, ci sono alcuni servizi, il più noto dei quali
264 è l'HTTP 1.0 (con le versioni successive il default è cambiato) per i quali è
265 il server ad effettuare la chiusura attiva.
266
267
268 \subsection{Un esempio di connessione}
269 \label{sec:TCP_conn_dia}
270
271 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
272 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
273 relative ad un andamento normale.  In sez.~\ref{sec:TCP_states} vedremo con
274 maggiori dettagli che una connessione può assumere vari stati, che ne
275 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
276 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
277 \textit{State}.
278
279 Non possiamo affrontare qui una descrizione completa del funzionamento del
280 protocollo; un approfondimento sugli aspetti principali si trova in
281 sez.~\ref{sec:tcp_protocol}, ma per una trattazione completa il miglior
282 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
283 semplice esempio di connessione e le transizioni che avvengono nei due casi
284 appena citati (creazione e terminazione della connessione).
285
286 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
287 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
288 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
289 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
290 finale in cui avviene la gran parte del trasferimento dei dati.
291
292 Dal lato server in genere invece il passaggio che si opera con l'apertura
293 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
294 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
295
296 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
297 chiama la funzione \func{close} prima di aver ricevuto un
298 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
299 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
300 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
301 \texttt{CLOSE\_WAIT}.
302
303 In fig.~\ref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
304 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
305 che il protocollo viene ad assumere per i due lati, server e client.
306
307 \begin{figure}[!htb]
308   \centering \includegraphics[width=9cm]{img/tcp_connection}  
309   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
310   \label{fig:TCP_conn_example}
311 \end{figure}
312
313 La connessione viene iniziata dal client che annuncia una \textit{Maximum
314   Segment Size} di 1460, un valore tipico con Linux per IPv4 su Ethernet, il
315 server risponde con lo stesso valore (ma potrebbe essere anche un valore
316 diverso).
317
318 Una volta che la connessione è stabilita il client scrive al server una
319 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
320 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
321 restituisce una risposta (che di nuovo supponiamo stare in un singolo
322 segmento). Si noti che l'\textit{acknowledge} della richiesta è mandato
323 insieme alla risposta: questo viene chiamato \textit{piggybacking} ed avviene
324 tutte le volte che il server è sufficientemente veloce a costruire la
325 risposta; in caso contrario si avrebbe prima l'emissione di un ACK e poi
326 l'invio della risposta.
327
328 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
329 secondo quanto visto in sez.~\ref{sec:TCP_conn_term}; si noti che il capo della
330 connessione che esegue la chiusura attiva entra nello stato
331 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
332
333 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
334 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
335 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
336 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
337 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
338 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
339 trasporto all'interno dell'applicazione.
340
341 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
342 si hanno in una applicazione di rete, perché non è detto che TCP sia la
343 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
344 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
345 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
346 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
347 dati rispondono meglio alle esigenze che devono essere affrontate.
348
349 \subsection{Lo stato \texttt{TIME\_WAIT}}
350 \label{sec:TCP_time_wait}
351
352 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
353 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
354 comune trovare domande su come sia possibile evitare che un'applicazione resti
355 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
356 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
357
358 \itindex{Maximum~Segment~Lifetime}
359 Come si è visto nell'esempio precedente (vedi fig.~\ref{fig:TCP_conn_example})
360 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
361 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
362 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
363 essere due volte la \textit{Maximum Segment Lifetime} (da qui in avanti
364 abbreviata in MSL).
365
366 La MSL è la stima del massimo periodo di tempo in secondi che un pacchetto IP
367 può vivere sulla rete. Questo tempo è limitato perché ogni pacchetto IP può
368 essere ritrasmesso dai router un numero massimo di volte (detto \textit{hop
369   limit}).  Il numero di ritrasmissioni consentito è indicato dal campo TTL
370 dell'intestazione di IP (per maggiori dettagli vedi
371 sez.~\ref{sec:ip_protocol}), e viene decrementato ad ogni passaggio da un
372 router; quando si annulla il pacchetto viene scartato.  Siccome il numero è ad
373 8 bit il numero massimo di ``\textsl{salti}'' è di 255, pertanto anche se il
374 TTL (da \textit{time to live}) non è propriamente un limite sul tempo, sulla
375 sua base si stimare che un pacchetto IP non possa restare nella rete per più
376 un certo numero di secondi che costituisce la \textit{Maximum Segment Lifetime}.
377
378 Ogni implementazione del TCP deve scegliere un valore per la MSL
379 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
380 Linux usa 30 secondi), questo comporta una durata dello stato
381 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
382 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
383 motivi principali:
384 \begin{enumerate}
385 \item implementare in maniera affidabile la terminazione della connessione
386   in entrambe le direzioni.
387 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
388 \end{enumerate}
389
390 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
391 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
392 capisce il perché della scelta di un tempo pari al doppio della MSL come
393 durata di questo stato.
394
395 Il primo dei due motivi precedenti si può capire tornando a
396 fig.~\ref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
397 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
398 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
399 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
400 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
401 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
402 verrebbe interpretato come un errore.
403
404 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
405 connessione allora deve essere in grado di affrontare la perdita di uno
406 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
407 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
408 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
409 l'eventuale ritrasmissione, in caso esso venga perduto.
410
411 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
412 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
413 rete o restare intrappolati, per poi riemergere in un secondo tempo.
414
415 Il caso più comune in cui questo avviene è quello di anomalie
416 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
417 una connessione fra due router si interrompa. In questo caso i protocolli di
418 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
419 dei minuti) prima di trovare e stabilire un percorso alternativo per i
420 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
421 pacchetti verso un altro e quest'ultimo li rispedisce indietro, o li manda ad
422 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
423 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
424
425 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
426 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
427 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
428 giungerà a destinazione.
429
430 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
431 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
432 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
433 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
434 questo è un caso che il TCP deve essere in grado di gestire.
435
436 Allora per capire la seconda ragione per l'esistenza dello stato
437 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
438 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
439 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
440 nella prossima sezione), che questa venga chiusa e che poco dopo si
441 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
442 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
443 \textsl{incarnazione} della connessione precedente); in questo caso ci si
444 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
445 connessione che riappaiono nella nuova.
446
447 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
448 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
449 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
450 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
451 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
452 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
453
454 In questo modo, prima che venga creata una nuova connessione, il protocollo
455 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
456 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
457 rete.
458
459
460 \subsection{I numeri di porta}
461 \label{sec:TCP_port_num}
462
463 In un ambiente multitasking in un dato momento più processi devono poter usare
464 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
465 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
466 \textsl{numeri di porta}, che fanno parte, come si può vedere in
467 sez.~\ref{sec:sock_sa_ipv4} e sez.~\ref{sec:sock_sa_ipv6} pure delle strutture
468 degli indirizzi del socket.
469
470 Quando un client contatta un server deve poter identificare con quale dei vari
471 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
472 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
473 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
474 servizio SSH) effettuati da appositi server che rispondono alle connessioni
475 verso tali porte.
476
477 D'altra parte un client non ha necessità di usare un numero di porta
478 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
479   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
480 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
481 creazione della connessione. Queste sono dette effimere in quanto vengono
482 usate solo per la durata della connessione, e l'unico requisito che deve
483 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
484
485 La lista delle porte conosciute è definita
486 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
487 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
488   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
489 internet (una versione aggiornata si può trovare all'indirizzo
490 \url{http://www.iana.org/assignments/port-numbers}); inoltre in un sistema
491 unix-like un analogo elenco viene mantenuto nel file \conffile{/etc/services},
492 con la corrispondenza fra i vari numeri di porta ed il nome simbolico del
493 servizio.  I numeri sono divisi in tre intervalli:
494
495 \begin{enumerate*}
496 \item \textsl{le porte note}. I numeri da 0 a 1023. Queste sono controllate e
497   assegnate dalla IANA. Se è possibile la stessa porta è assegnata allo stesso
498   servizio sia su UDP che su TCP (ad esempio la porta 22 è assegnata a SSH su
499   entrambi i protocolli, anche se viene usata solo dal TCP).
500   
501 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
502   sono controllate dalla IANA, che però registra ed elenca chi usa queste
503   porte come servizio agli utenti. Come per le precedenti si assegna una porta
504   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
505   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
506   anche se il protocollo è implementato solo tramite TCP.
507   
508 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
509   65535. La IANA non dice nulla riguardo a queste porte che pertanto
510   sono i candidati naturali ad essere usate come porte effimere.
511 \end{enumerate*}
512
513 In realtà rispetto a quanto indicato
514 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
515 fatto scelte diverse per le porte effimere, in particolare in
516 fig.~\ref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.
517
518 \begin{figure}[!htb]
519   \centering \includegraphics[width=13cm]{img/port_alloc}  
520   \caption{Allocazione dei numeri di porta.}
521   \label{fig:TCP_port_alloc}
522 \end{figure}
523
524 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
525 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
526 \textsl{porte note}). La loro caratteristica è che possono essere assegnate a
527 un socket solo da un processo con i privilegi di amministratore, per far sì
528 che solo l'amministratore possa allocare queste porte per far partire i
529 relativi servizi.
530
531 Le \textsl{glibc} definiscono in \headfile{netinet/in.h}
532 \constd{IPPORT\_RESERVED} e \constd{IPPORT\_USERRESERVED}, in cui la prima
533 (che vale 1024) indica il limite superiore delle porte riservate, e la seconda
534 (che vale 5000) il limite inferiore delle porte a disposizione degli utenti.
535 La convenzione vorrebbe che le porte \textsl{effimere} siano allocate fra
536 questi due valori. Nel caso di Linux questo è vero solo in uno dei due casi di
537 fig.~\ref{fig:TCP_port_alloc}, e la scelta fra i due possibili intervalli
538 viene fatta dinamicamente dal kernel a seconda della memoria disponibile per
539 la gestione delle relative tabelle.
540
541 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
542 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
543 lato client come parte dell'autenticazione, contando appunto sul fatto che
544 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
545 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
546 disuso.
547
548 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
549   non confondere con la coppia di socket della omonima funzione
550   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
551   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
552 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
553 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
554 Questa combinazione, che scriveremo usando una notazione del tipo
555 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
556 univocamente una connessione su internet.  Questo concetto viene di solito
557 esteso anche a UDP, benché in questo caso non abbia senso parlare di
558 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
559 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
560   Address}.
561
562
563 \subsection{Le porte ed il modello client/server}
564 \label{sec:TCP_port_cliserv}
565
566 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
567 che fare con un'applicazione client/server (come quelle che descriveremo in
568 sez.~\ref{sec:TCP_daytime_application} e sez.~\ref{sec:TCP_echo_application})
569 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
570 gestire connessioni multiple.
571
572 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
573 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
574 \begin{verbatim}
575 Active Internet connections (servers and established)
576 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
577 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
578 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
579 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
580 \end{verbatim}
581 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
582 caching locale.
583
584 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
585 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
586 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
587 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
588 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
589 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
590 definito in \headfiled{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
591
592 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
593 esterna non sono specificati; in questo caso la \textit{socket pair} associata
594 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
595 anche per gli indirizzi l'asterisco come carattere che indica il valore
596 generico.
597
598 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
599 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
600 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
601 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
602 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
603 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
604 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
605 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
606 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
607 sull'interfaccia di loopback.
608
609 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
610 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
611 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
612 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
613 espressa dalla socket pair (\texttt{192.84.146.100:21100},
614 \texttt{195.110.112.152:22}).
615
616 Alla ricezione della richiesta dal client il server creerà un processo figlio
617 per gestire la connessione, se a questo punto eseguiamo nuovamente il
618 programma \cmd{netstat} otteniamo come risultato:
619 \begin{verbatim}
620 Active Internet connections (servers and established)
621 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
622 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
623 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
624 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
625 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
626 \end{verbatim}
627
628 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
629 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
630 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
631 il processo figlio gestisce la connessione mentre il padre resta in ascolto
632 sul socket originale.
633
634 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
635 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
636 genere:
637 \begin{verbatim}
638 Active Internet connections (servers and established)
639 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
640 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
641 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
642 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
643 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
644 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
645 \end{verbatim}
646 cioè il client effettuerà la connessione usando un'altra porta effimera: con
647 questa sarà aperta la connessione, ed il server creerà un altro processo
648 figlio per gestirla.
649
650 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
651 concorrente, non può suddividere i pacchetti solo sulla base della porta di
652 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
653 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
654 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}, o
655   usando l'opzione \texttt{-p}.} a cui fanno riferimento i vari socket
656 vedremmo che i pacchetti che arrivano dalla porta remota 21100 vanno al primo
657 figlio e quelli che arrivano alla porta 21101 al secondo.
658
659
660 \section{Le funzioni di base per la gestione dei socket}
661 \label{sec:TCP_functions}
662
663 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
664 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
665 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
666 precedente in sez.~\ref{sec:sock_creation}.
667
668
669 \subsection{La funzione \func{bind}}
670 \label{sec:TCP_func_bind}
671
672 La funzione \funcd{bind} assegna un indirizzo locale ad un
673 socket.\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
674   funzione è generica e deve essere usata per qualunque tipo di socket
675   \const{SOCK\_STREAM} prima che questo possa accettare connessioni.} È usata
676 cioè per specificare la prima parte dalla socket pair.  Viene usata sul lato
677 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
678 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
679 \begin{prototype}{sys/socket.h}
680 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
681   
682   Assegna un indirizzo ad un socket.
683   
684   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
685     in caso di errore la variabile \var{errno} viene impostata secondo i
686     seguenti codici di errore:
687   \begin{errlist}
688   \item[\errcode{EBADF}] il file descriptor non è valido.
689   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
690   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
691   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
692     sufficienti privilegi.
693   \item[\errcode{EADDRNOTAVAIL}] il tipo di indirizzo specificato non è
694     disponibile.
695   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
696   \end{errlist}
697   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
698   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
699   \errval{ENOSR} e \errval{EROFS}.}
700 \end{prototype}
701
702 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
703 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
704 l'indirizzo (locale) del socket e la dimensione della struttura che lo
705 contiene, secondo quanto già trattato in sez.~\ref{sec:sock_sockaddr}. 
706
707 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
708 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
709 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
710 scegliere una porta effimera quando vengono eseguite la funzioni
711 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
712 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
713   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
714   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
715   demone che deve essere contattato dai client per ottenere la porta effimera
716   su cui si trova il server.} che in genere viene identificato dalla porta su
717 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
718 \conffile{/etc/services}).
719
720 Con \func{bind} si può assegnare un indirizzo IP specifico ad un socket,
721 purché questo appartenga ad una interfaccia della macchina.  Per un client TCP
722 questo diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati
723 sul socket, mentre per un server TCP questo restringerà l'accesso al socket
724 solo alle connessioni che arrivano verso tale indirizzo.
725
726 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
727 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
728 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
729 regole di instradamento usate per raggiungere il server).  Se un server non
730 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
731 l'indirizzo di destinazione specificato dal SYN del client.
732
733 Per specificare un indirizzo generico, con IPv4 si usa il valore
734 \const{INADDR\_ANY}, il cui valore, come accennato in
735 sez.~\ref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
736 fig.~\ref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione
737 immediata del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
738
739 Si noti che si è usato \func{htonl} per assegnare il valore
740 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
741 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
742 (riportate in tab.~\ref{tab:TCP_ipv4_addr}) sono definite secondo
743 l'\textit{endianness} della macchina, ed anche se esse possono essere
744 invarianti rispetto all'ordinamento dei bit, è comunque buona norma usare
745 sempre la funzione \func{htonl}.
746
747 \begin{table}[htb]
748   \centering
749   \footnotesize
750   \begin{tabular}[c]{|l|l|}
751     \hline
752     \textbf{Costante} & \textbf{Significato} \\
753     \hline
754     \hline
755     \constd{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
756     \constd{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\ 
757     \constd{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
758                                 (\texttt{127.0.0.1}).\\ 
759     \constd{INADDR\_NONE}     & Indirizzo errato.\\
760     \hline    
761   \end{tabular}
762   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
763   \label{tab:TCP_ipv4_addr}
764 \end{table}
765
766 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
767 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
768 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
769 con una struttura, perché il linguaggio C non consente l'uso di una struttura
770 costante come operando a destra in una assegnazione.
771
772 Per questo motivo nell'header \headfile{netinet/in.h} è definita una variabile
773 \var{in6addr\_any} (dichiarata come \dirct{extern}, ed inizializzata dal
774 sistema al valore \constd{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
775 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
776 maniera analoga si può utilizzare la variabile \var{in6addr\_loopback} per
777 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
778 staticamente a \constd{IN6ADRR\_LOOPBACK\_INIT}.
779
780
781 \subsection{La funzione \func{connect}}
782 \label{sec:TCP_func_connect}
783
784 La funzione \funcd{connect} è usata da un client TCP per stabilire la
785 connessione con un server TCP,\footnote{di nuovo la funzione è generica e
786   supporta vari tipi di socket, la differenza è che per socket senza
787   connessione come quelli di tipo \const{SOCK\_DGRAM} la sua chiamata si
788   limiterà ad impostare l'indirizzo dal quale e verso il quale saranno inviati
789   e ricevuti i pacchetti, mentre per socket di tipo \const{SOCK\_STREAM} o
790   \const{SOCK\_SEQPACKET}, essa attiverà la procedura di avvio (nel caso del
791   TCP il \textit{three way handshake}) della connessione.}  il prototipo della
792 funzione è il seguente:
793 \begin{prototype}{sys/socket.h}
794   {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
795     addrlen)}
796   
797   Stabilisce una connessione fra due socket.
798   
799   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
800     errore, nel qual caso \var{errno} assumerà i valori:
801   \begin{errlist}
802   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
803     remoto.
804   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
805     connessione.
806   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
807   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
808     sez.~\ref{sec:file_noblocking}) e la connessione non può essere conclusa
809     immediatamente.
810   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
811     sez.~\ref{sec:file_noblocking}) e un tentativo precedente di connessione
812     non si è ancora concluso.
813   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
814   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
815     corretta nel relativo campo.
816   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
817     connessione ad un indirizzo \textit{broadcast} senza che il socket fosse
818     stato abilitato per il \textit{broadcast}.
819   \end{errlist}
820   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
821   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
822 \end{prototype}
823
824 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
825 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
826 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
827 socket, già descritta in sez.~\ref{sec:sock_sockaddr}.
828
829 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
830 numero di porta del server a cui ci si vuole connettere, come mostrato
831 nell'esempio sez.~\ref{sec:TCP_daytime_client}, usando le funzioni illustrate
832 in sez.~\ref{sec:sock_addr_func}.
833
834 Nel caso di socket TCP la funzione \func{connect} avvia il \textit{three way
835   handshake}, e ritorna solo quando la connessione è stabilita o si è
836 verificato un errore. Le possibili cause di errore sono molteplici (ed i
837 relativi codici riportati sopra), quelle che però dipendono dalla situazione
838 della rete e non da errori o problemi nella chiamata della funzione sono le
839 seguenti:
840 \begin{enumerate}
841 \item Il client non riceve risposta al SYN: l'errore restituito è
842   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla
843   chiamata di \func{connect}, un altro dopo 6 secondi, un terzo dopo 24
844   secondi, se dopo 75 secondi non ha ricevuto risposta viene ritornato
845   l'errore. Linux invece ripete l'emissione del SYN ad intervalli di 30
846   secondi per un numero di volte che può essere stabilito dall'utente. Questo
847   può essere fatto a livello globale con una opportuna
848   \func{sysctl},\footnote{o più semplicemente scrivendo il valore voluto in
849     \sysctlfile{net/ipv4/tcp\_syn\_retries}, vedi
850     sez.~\ref{sec:sock_ipv4_sysctl}.} e a livello di singolo socket con
851   l'opzione \const{TCP\_SYNCNT} (vedi sez.~\ref{sec:sock_tcp_udp_options}). Il
852   valore predefinito per la ripetizione dell'invio è di 5 volte, che comporta
853   un timeout dopo circa 180 secondi.
854
855 \item Il client riceve come risposta al SYN un RST significa che non c'è
856   nessun programma in ascolto per la connessione sulla porta specificata (il
857   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
858   non è stato avviato il server), questo è un errore fatale e la funzione
859   ritorna non appena il RST viene ricevuto riportando un errore
860   \errcode{ECONNREFUSED}.
861   
862   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
863   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
864   quando arriva un SYN per una porta che non ha nessun server in ascolto,
865   quando il TCP abortisce una connessione in corso, quando TCP riceve un
866   segmento per una connessione che non esiste.
867   
868 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
869   destinazione non raggiungibile. In questo caso dato che il messaggio può
870   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
871   come nel caso precedente, fino al timeout, e solo allora si restituisce il
872   codice di errore dovuto al messaggio ICMP, che da luogo ad un
873   \errcode{ENETUNREACH}.
874    
875 \end{enumerate}
876
877 Se si fa riferimento al diagramma degli stati del TCP riportato in
878 fig.~\ref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
879 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
880 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
881 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
882 socket non è più utilizzabile e deve essere chiuso.
883
884 Si noti infine che con la funzione \func{connect} si è specificato solo
885 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
886 questa funzione usata nei client l'altra metà contenente indirizzo e porta
887 locale viene lasciata all'assegnazione automatica del kernel, e non è
888 necessario effettuare una \func{bind}.
889
890
891 \subsection{La funzione \func{listen}}
892 \label{sec:TCP_func_listen}
893
894 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
895 come dice il nome, per metterlo in ascolto di eventuali
896 connessioni;\footnote{questa funzione può essere usata con socket che
897   supportino le connessioni, cioè di tipo \const{SOCK\_STREAM} o
898   \const{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
899 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
900 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
901 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
902 definito dalla pagina di manuale, è:
903 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
904   Pone un socket in attesa di una connessione.
905   
906   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
907     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
908   \begin{errlist}
909   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
910     valido.
911   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
912   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
913     operazione.
914   \end{errlist}}
915 \end{prototype}
916
917 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
918 predispone una coda per le connessioni in arrivo di lunghezza pari a
919 \param{backlog}. La funzione si può applicare solo a socket di tipo
920 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
921
922 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
923 accettate; se esso viene ecceduto il client al momento della richiesta della
924 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
925 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
926 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
927
928 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
929 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
930 infatti vengono mantenute due code:
931 \begin{enumerate}
932 \item La coda delle connessioni incomplete (\textit{incomplete connection
933     queue}) che contiene un riferimento per ciascun socket per il quale è
934   arrivato un SYN ma il \textit{three way handshake} non si è ancora concluso.
935   Questi socket sono tutti nello stato \texttt{SYN\_RECV}.
936 \item La coda delle connessioni complete (\textit{complete connection queue})
937   che contiene un ingresso per ciascun socket per il quale il \textit{three
938     way handshake} è stato completato ma ancora \func{accept} non è ritornata.
939   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
940 \end{enumerate}
941
942 Lo schema di funzionamento è descritto in fig.~\ref{fig:TCP_listen_backlog}:
943 quando arriva un SYN da un client il server crea una nuova voce nella coda
944 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
945 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
946 client o fino ad un timeout. Nel caso di completamento del \textit{three way
947   handshake} la voce viene spostata nella coda delle connessioni complete.
948 Quando il processo chiama la funzione \func{accept} (vedi
949 sez.~\ref{sec:TCP_func_accept}) la prima voce nella coda delle connessioni
950 complete è passata al programma, o, se la coda è vuota, il processo viene
951 posto in attesa e risvegliato all'arrivo della prima connessione completa.
952
953 \begin{figure}[!htb]
954   \centering \includegraphics[width=11cm]{img/tcp_listen_backlog}  
955   \caption{Schema di funzionamento delle code delle connessioni complete ed
956     incomplete.}
957   \label{fig:TCP_listen_backlog}
958 \end{figure}
959
960 Storicamente il valore dell'argomento \param{backlog} era corrispondente al
961 massimo valore della somma del numero di voci possibili per ciascuna delle due
962 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
963 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
964 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
965 implementazioni.
966
967 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
968 per prevenire l'attacco chiamato \itindex{SYN~flood} \textit{SYN
969   flood}. Questo si basa sull'emissione da parte dell'attaccante di un grande
970 numero di pacchetti SYN indirizzati verso una porta, forgiati con indirizzo IP
971 fasullo\footnote{con la tecnica che viene detta \textit{ip spoofing}.} così
972 che i SYN$+$ACK vanno perduti e la coda delle connessioni incomplete viene
973 saturata, impedendo di fatto ulteriori connessioni.
974
975 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
976 indicare la lunghezza della coda delle connessioni complete. La lunghezza
977 della coda delle connessioni incomplete può essere ancora controllata usando
978 la funzione \func{sysctl} con il parametro
979 \constd{NET\_TCP\_MAX\_SYN\_BACKLOG} o scrivendola direttamente in
980 \sysctlfile{net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la protezione
981 dei syncookies però (con l'opzione da compilare nel kernel e da attivare
982 usando \sysctlfile{net/ipv4/tcp\_syncookies}) questo valore viene ignorato e
983 non esiste più un valore massimo.  In ogni caso in Linux il valore
984 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
985 superiore a detta costante (che di default vale 128).\footnote{il valore di
986   questa costante può essere controllato con un altro parametro di
987   \func{sysctl}, vedi sez.~\ref{sec:sock_ioctl_IP}.}
988
989 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
990 kernel non supportavano neanche valori superiori, ma la situazione corrente è
991 molto cambiata per via della presenza di server web che devono gestire un gran
992 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
993 comunque una risposta univoca per la scelta del valore, per questo non
994 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
995 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
996 sez.~\ref{sec:proc_environ}).
997
998 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
999 da casi reali su web server, ed in particolare evidenzia come non sia più vero
1000 che il compito principale della coda sia quello di gestire il caso in cui il
1001 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
1002 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
1003 di gestire la presenza di un gran numero di SYN in attesa di concludere il
1004 \textit{three way handshake}.
1005
1006 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
1007 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
1008 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
1009 client ritrasmette il SYN è probabile che passato un po' di tempo possa
1010 trovare nella coda lo spazio per una nuova connessione. Se invece si
1011 rispondesse con un RST, per indicare l'impossibilità di effettuare la
1012 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
1013 condizione di errore, costringendo a inserire nell'applicazione la gestione
1014 dei tentativi di riconnessione, che invece può essere effettuata in maniera
1015 trasparente dal protocollo TCP.
1016
1017
1018 \subsection{La funzione \func{accept}}
1019 \label{sec:TCP_func_accept}
1020
1021 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
1022 una volta che sia stato completato il \textit{three way
1023   handshake},\footnote{la funzione è comunque generica ed è utilizzabile su
1024   socket di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} e
1025   \const{SOCK\_RDM}.} la funzione restituisce un nuovo socket descriptor su
1026 cui si potrà operare per effettuare la comunicazione. Se non ci sono
1027 connessioni completate il processo viene messo in attesa. Il prototipo della
1028 funzione è il seguente:
1029 \begin{prototype}{sys/socket.h}
1030 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
1031  
1032   Accetta una connessione sul socket specificato.
1033   
1034   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
1035     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
1036     impostata ai seguenti valori:
1037
1038   \begin{errlist}
1039   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1040     valido.
1041   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1042   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1043     operazione.
1044   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1045     come non bloccante (vedi sez.~\ref{sec:file_noblocking}), e non ci sono
1046     connessioni in attesa di essere accettate.
1047   \item[\errcode{EPERM}] le regole del firewall non consentono la connessione.
1048   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1049     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1050     non dalla memoria di sistema.
1051   \item[\errcode{EINTR}] la funzione è stata interrotta da un segnale.
1052   \end{errlist}
1053   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1054   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1055   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1056   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1057   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1058 \end{prototype}
1059
1060 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1061 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1062 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1063 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1064 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1065 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1066 del client che si è connesso.
1067
1068 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1069 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1070 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1071 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1072 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1073 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1074 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1075 \val{NULL} detti puntatori.
1076
1077 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1078 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1079 prima connessione completa (estratta dalla relativa coda, vedi
1080 sez.~\ref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1081 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1082 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1083 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1084 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1085   essere non bloccante (vedi sez.~\ref{sec:file_noblocking}), nel qual caso
1086   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1087   operazione in sez.~\ref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1088 arriva una.
1089
1090 La funzione può essere usata solo con socket che supportino la connessione
1091 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1092 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1093 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1094   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1095 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1096 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1097 connessione viene eseguito con la funzione \func{close}.
1098
1099 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1100 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1101 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1102 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1103 eventualmente ripetere la chiamata alla funzione come per l'errore di
1104 \errcode{EAGAIN} (torneremo su questo in sez.~\ref{sec:TCP_echo_critical}).
1105 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1106 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1107   tutti quelli che si possono impostare con \func{fcntl}, vedi
1108   sez.~\ref{sec:file_fcntl_ioctl}.} che devono essere rispecificati ogni
1109 volta. Tutto questo deve essere tenuto in conto se si devono scrivere
1110 programmi portabili.
1111
1112 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1113 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1114 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1115 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1116 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1117 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1118 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1119 della connessione.  Si può riconoscere questo schema anche nell'esempio
1120 elementare di fig.~\ref{fig:TCP_daytime_iter_server_code}, dove per ogni
1121 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1122 dati.
1123
1124
1125 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1126 \label{sec:TCP_get_names}
1127
1128 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1129 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1130 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1131 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1132 relativi alla socket pair associata ad un certo socket.
1133
1134 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1135 associato ad un socket; il suo prototipo è:
1136 \begin{prototype}{sys/socket.h}
1137   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1138   Legge l'indirizzo locale di un socket.
1139
1140 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1141   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1142   \begin{errlist}
1143   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1144     valido.
1145   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1146   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1147     eseguire l'operazione.
1148   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1149   \end{errlist}}
1150 \end{prototype}
1151
1152 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1153 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1154 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1155 come indirizzo per avere indietro anche il numero di byte effettivamente
1156 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1157 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1158 troncato.
1159
1160 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1161 socket; ad esempio può essere usata da un client (che usualmente non chiama
1162 \func{bind}) per ottenere numero IP e porta locale associati al socket
1163 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1164 su un socket usando 0 come porta locale per ottenere il numero di porta
1165 effimera assegnato dal kernel.
1166
1167 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1168 chiamata dopo il completamento di una connessione sul socket restituito da
1169 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1170 quella connessione.
1171
1172 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1173 funzione \funcd{getpeername}, il cui prototipo è:
1174 \begin{prototype}{sys/socket.h}
1175   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1176   Legge l'indirizzo remoto di un socket.
1177   
1178   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1179     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1180   \begin{errlist}
1181   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1182     valido.
1183   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1184   \item[\errcode{ENOTCONN}] il socket non è connesso.
1185   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1186     eseguire l'operazione.
1187   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1188     spazio di indirizzi del processo.
1189   \end{errlist}}
1190 \end{prototype}
1191
1192 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1193 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1194 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1195 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1196 \func{connect} mentre dal lato server si possono usare, come vedremo in
1197 fig.~\ref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1198 \func{accept}.
1199
1200 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1201 particolare questo avviene quando il server, invece di gestire la connessione
1202 direttamente in un processo figlio, come vedremo nell'esempio di server
1203 concorrente di sez.~\ref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1204 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1205   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1206   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1207   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1208
1209 In questo caso benché il processo figlio abbia una immagine della memoria che
1210 è copia di quella del processo padre (e contiene quindi anche la struttura
1211 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1212 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1213 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1214 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1215 programma eseguito qual è il socket connesso, \footnote{ad esempio il solito
1216   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1217   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1218 per determinare l'indirizzo remoto del client.
1219
1220 Infine è da chiarire (si legga la pagina di manuale) che, come per
1221 \func{accept}, il terzo argomento, che è specificato dallo standard POSIX.1g
1222 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1223 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1224 socket BSD fanno questa assunzione.
1225
1226
1227 \subsection{La funzione \func{close}}
1228 \label{sec:TCP_func_close}
1229
1230 La funzione standard Unix \func{close} (vedi sez.~\ref{sec:file_open_close})
1231 che si usa sui file può essere usata con lo stesso effetto anche sui file
1232 descriptor associati ad un socket.
1233
1234 L'azione di questa funzione quando applicata a socket è di marcarlo come
1235 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1236 descriptor non è più utilizzabile dal processo e non può essere usato come
1237 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1238 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1239 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1240
1241 Vedremo più avanti in sez.~\ref{sec:sock_generic_options} come sia possibile
1242 cambiare questo comportamento, e cosa può essere fatto perché il processo
1243 possa assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1244
1245 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1246 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1247 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1248 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1249 visto in sez.~\ref{sec:file_shared_access}, sia ai file descriptor duplicati
1250 che a quelli ereditati dagli eventuali processi figli, ed è il comportamento
1251 che ci si aspetta in una qualunque applicazione client/server.
1252
1253 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1254 descritta in sez.~\ref{sec:TCP_conn_term}, si può invece usare la funzione
1255 \func{shutdown} su cui torneremo in seguito (vedi
1256 sez.~\ref{sec:TCP_shutdown}).
1257
1258
1259
1260 \section{Un esempio elementare: il servizio \textit{daytime}}
1261 \label{sec:TCP_daytime_application}
1262
1263 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1264 vedere in questa sezione un primo esempio di applicazione elementare che
1265 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1266 dall'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}.  Prima di passare
1267 agli esempi del client e del server, inizieremo riesaminando con maggiori
1268 dettagli una peculiarità delle funzioni di I/O, già accennata in
1269 sez.~\ref{sec:file_read} e sez.~\ref{sec:file_write}, che nel caso dei socket è
1270 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1271 dell'implementazione, sia dal lato client, che dal lato server, che si è
1272 realizzato sia in forma iterativa che concorrente.
1273
1274
1275 \subsection{Il comportamento delle funzioni di I/O}
1276 \label{sec:sock_io_behav}
1277
1278 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1279 le funzioni di input/output non sempre hanno lo stesso comportamento che
1280 avrebbero con i normali file di dati (in particolare questo accade per i
1281 socket di tipo stream).
1282
1283 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1284 possano restituire in input o scrivere in output un numero di byte minore di
1285 quello richiesto. Come già accennato in sez.~\ref{sec:file_read} questo è un
1286 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1287 problema si avverte solo in lettura, quando si incontra la fine del file. In
1288 generale non è così, e con i socket questo è particolarmente evidente.
1289
1290
1291 \begin{figure}[!htbp]
1292   \footnotesize \centering
1293   \begin{minipage}[c]{\codesamplewidth}
1294     \includecodesample{listati/FullRead.c}
1295   \end{minipage} 
1296   \normalsize
1297   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1298     da un file descriptor, iterando opportunamente le letture.}
1299   \label{fig:sock_FullRead_code}
1300 \end{figure}
1301
1302 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1303 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1304 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1305 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1306 \const{PIPE\_BUF} byte in una \textit{pipe} (si riveda quanto detto in
1307 sez.~\ref{sec:ipc_pipes}).
1308
1309 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1310 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1311 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1312 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1313 specificato; il sorgente è riportato rispettivamente in
1314 fig.~\ref{fig:sock_FullRead_code} e fig.~\ref{fig:sock_FullWrite_code} ed è
1315 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1316 \file{FullWrite.c}.
1317
1318 \begin{figure}[!htbp]
1319   \centering
1320   \footnotesize \centering
1321   \begin{minipage}[c]{\codesamplewidth}
1322     \includecodesample{listati/FullWrite.c}
1323   \end{minipage} 
1324   \normalsize
1325   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1326     byte su un file descriptor, iterando opportunamente le scritture.}
1327   \label{fig:sock_FullWrite_code}
1328 \end{figure}
1329
1330 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1331 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1332 controllato se questo è \errcode{EINTR} (cioè un'interruzione della
1333 \textit{system call} dovuta ad un segnale), nel qual caso l'accesso viene
1334 ripetuto, altrimenti l'errore viene ritornato al programma chiamante,
1335 interrompendo il ciclo.
1336
1337 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1338 arrivati alla fine del file (per i socket questo significa in genere che
1339 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1340 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1341 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1342 valore negativo in caso di errore, \func{FullRead} restituisce il numero di
1343 byte non letti in caso di end-of-file prematuro.
1344
1345
1346 \subsection{Il client \textit{daytime}}
1347 \label{sec:TCP_daytime_client}
1348
1349 Il primo esempio di applicazione delle funzioni di base illustrate in
1350 sez.~\ref{sec:TCP_functions} è relativo alla creazione di un client elementare
1351 per il servizio \textit{daytime}, un servizio elementare, definito
1352 nell'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}, che restituisce
1353 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1354 alla porta 13.
1355
1356 In fig.~\ref{fig:TCP_daytime_client_code} è riportata la sezione principale
1357 del codice del nostro client. Il sorgente completo del programma
1358 (\texttt{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1359 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1360 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1361 GNU/Linux.
1362
1363 \begin{figure}[!htbp]
1364   \footnotesize \centering
1365   \begin{minipage}[c]{\codesamplewidth}
1366     \includecodesample{listati/TCP_daytime.c}
1367   \end{minipage} 
1368   \normalsize
1369   \caption{Esempio di codice di un client elementare per il servizio
1370     \textit{daytime}.} 
1371   \label{fig:TCP_daytime_client_code}
1372 \end{figure}
1373
1374 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1375 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1376 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1377 comando (effettuata con le apposite funzioni illustrate in
1378 sez.~\ref{sec:proc_opt_handling}).
1379
1380 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1381 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1382 \func{socket} ritorna il descrittore che viene usato per identificare il
1383 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1384 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1385 (\texttt{\small 17}) con un codice di errore.
1386
1387 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1388 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1389 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1390 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1391 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1392 la funzione \func{htons} per convertire il formato dell'intero usato dal
1393 computer a quello usato nella rete, infine (\texttt{\small 23--27}) si può
1394 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1395 passato dalla linea di comando.
1396
1397 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1398 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1399 connessione con il server. Per questo si deve utilizzare come secondo
1400 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1401 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1402 Un valore di ritorno della funzione negativo implica il fallimento della
1403 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1404 ritorna (\texttt{\small 31}).
1405
1406 Completata con successo la connessione il passo successivo (\texttt{\small
1407   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1408 invii sempre una stringa alfanumerica, il formato della stringa non è
1409 specificato dallo standard, per cui noi useremo il formato usato dalla
1410 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1411 qualcosa del tipo:
1412 \begin{verbatim}
1413 Wed Apr 4 00:53:00 2001\r\n
1414 \end{verbatim}
1415 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1416 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1417   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1418   36}) sullo standard output con l'uso di \func{fputs}.
1419
1420 Come si è già spiegato in sez.~\ref{sec:sock_io_behav} la risposta dal socket
1421 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1422 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1423 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1424 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1425 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1426 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1427 minore di zero (che significa un errore nella connessione).
1428
1429 Si noti come in questo caso la fine dei dati sia specificata dal server che
1430 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1431 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1432 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1433 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1434 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1435 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1436 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1437 programma stesso.
1438
1439 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1440   fornito direttamente dal \textsl{superdemone} \cmd{inetd}, pertanto basta
1441   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1442 possiamo verificare il funzionamento del nostro client, avremo allora:
1443 \begin{verbatim}
1444 [piccardi@gont sources]$ ./daytime 127.0.0.1
1445 Mon Apr 21 20:46:11 2003
1446 \end{verbatim}%$
1447 e come si vede tutto funziona regolarmente.
1448
1449
1450 \subsection{Un server \textit{daytime} iterativo}
1451 \label{sec:TCP_daytime_iter_server}
1452
1453 Dopo aver illustrato il client daremo anche un esempio di un server
1454 elementare, che sia anche in grado di rispondere al precedente client. Come
1455 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1456 risposta alla volta. Il codice del programma è nuovamente mostrato in
1457 fig.~\ref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1458 (\texttt{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli
1459 esempi.
1460
1461 \begin{figure}[!htbp]
1462   \footnotesize \centering
1463   \begin{minipage}[c]{\codesamplewidth}
1464     \includecodesample{listati/TCP_iter_daytimed.c}
1465   \end{minipage} 
1466   \normalsize
1467   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1468   \label{fig:TCP_daytime_iter_server_code}
1469 \end{figure}
1470
1471 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1472 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1473   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1474 precedente si sono omesse le parti relative al trattamento delle opzioni da
1475 riga di comando.
1476
1477 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1478 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1479 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1480 porta standard del servizio daytime, ma come indirizzo IP si usa
1481 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1482 all'indirizzo generico.
1483
1484 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1485 che permette di associare la precedente struttura al socket, in modo che
1486 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1487 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1488   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1489 programma.
1490
1491 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``\textsl{in
1492   ascolto}'' il socket; questo viene fatto (\texttt{\small 36}) con la
1493 funzione \func{listen} che dice al kernel di accettare connessioni per il
1494 socket che abbiamo creato; la funzione indica inoltre, con il secondo
1495 argomento, il numero massimo di connessioni che il kernel accetterà di mettere
1496 in coda per il suddetto socket. Di nuovo in caso di errore si stampa
1497 (\texttt{\small 37}) un messaggio, e si esce (\texttt{\small 38})
1498 immediatamente.
1499
1500 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1501 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1502 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1503 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1504 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1505 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1506 (\texttt{\small 44}).
1507
1508 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1509 accettata una connessione da un client; quando questo avviene \func{accept}
1510 ritorna, restituendo un secondo descrittore, che viene chiamato
1511 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1512 chiamata alla \func{write} per scrivere la risposta al client.
1513
1514 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1515 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1516 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1517 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1518 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1519 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1520 l'invio della data in risposta ad una successiva connessione.
1521
1522 È importante notare che questo server è estremamente elementare, infatti, a
1523 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1524 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1525 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1526 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1527 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1528   ciclo principale.} per tener conto di quanto illustrato in
1529 sez.~\ref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma
1530 di gestione della terminazione del processo, dato che tutti i file descriptor
1531 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1532 non è necessario preoccuparsi di gestire la loro terminazione.
1533
1534
1535 \subsection{Un server \textit{daytime} concorrente}
1536 \label{sec:TCP_daytime_cunc_server}
1537
1538 Il server \texttt{daytime} dell'esempio in
1539 sez.~\ref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1540 in cui viene servita una richiesta alla volta; in generale però, specie se il
1541 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1542 quello in questione, non è opportuno bloccare un server nel servizio di un
1543 client per volta; per questo si ricorre alle capacità di multitasking del
1544 sistema.
1545
1546 Come spiegato in sez.~\ref{sec:proc_fork} una delle modalità più comuni di
1547 funzionamento da parte dei server è quella di usare la funzione \func{fork}
1548 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1549 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1550 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1551 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1552
1553 In fig.~\ref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1554 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1555 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1556 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1557 server, nel file \texttt{TCP\_cunc\_daytimed.c}, è allegato insieme ai
1558 sorgenti degli altri esempi.
1559
1560 \begin{figure}[!htbp]
1561   \footnotesize \centering
1562   \begin{minipage}[c]{\codesamplewidth}
1563     \includecodesample{listati/TCP_cunc_daytimed.c}
1564   \end{minipage} 
1565   \normalsize
1566   \caption{Esempio di codice di un server concorrente elementare per il 
1567     servizio daytime.}
1568   \label{fig:TCP_daytime_cunc_server_code}
1569 \end{figure}
1570
1571 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1572 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1573 la porta da cui il client effettua la connessione, che in un secondo tempo,
1574 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo standard
1575 output.
1576
1577 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1578 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1579 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1580 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1581 ulteriori connessioni.
1582
1583 Si noti come il figlio operi solo sul socket connesso, chiudendo
1584 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1585 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1586 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1587 sez.~\ref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1588 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1589 descriptor non si è annullato.
1590
1591 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1592 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1593 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1594 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1595 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1596 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1597 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1598
1599 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1600 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1601 file descriptor, quindi anche quelli associati ai socket, vengono
1602 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1603 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1604 errori, prevenendo ad esempio un uso involontario del \textit{listening
1605   descriptor}.
1606
1607 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1608 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1609 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1610 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1611 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1612 per ogni processo) e soprattutto nessuna delle connessioni con i client
1613 verrebbe chiusa.
1614
1615 Come per ogni server iterativo il lavoro di risposta viene eseguito
1616 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1617 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1618 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1619 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1620   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1621 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1622 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1623
1624 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1625 provvede anche (\texttt{\small 40--43}) a stampare sullo standard output
1626 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando i
1627 valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1628 opportune conversioni con \func{inet\_ntop} e \func{ntohs}.
1629
1630 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1631 non si sia gestita né la terminazione del processo né il suo uso come demone,
1632 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1633 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1634 aspetto tralasciato è la gestione della terminazione dei processi figli,
1635 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1636 complessi.
1637
1638
1639
1640 \section{Un esempio più completo: il servizio \textit{echo}}
1641 \label{sec:TCP_echo_application}
1642
1643 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1644 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1645 client. In questa sezione esamineremo un esempio di applicazione client/server
1646 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1647 le direzioni.
1648
1649 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1650 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1651 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1652 sconnessione della rete, crash del client o del server durante la connessione)
1653 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1654 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1655 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1656 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1657 completa.
1658
1659
1660 \subsection{Il servizio \textit{echo}}
1661 \label{sec:TCP_echo}
1662
1663
1664 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1665 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1666 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1667 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1668 servizio costituisce il prototipo ideale per una generica applicazione di rete
1669 in cui un server risponde alle richieste di un client.  Nel caso di una
1670 applicazione più complessa quello che si potrà avere in più è una elaborazione
1671 dell'input del client, che in molti casi viene interpretato come un comando,
1672 da parte di un server che risponde fornendo altri dati in uscita.
1673
1674 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1675 direttamente dal superserver \cmd{inetd}, ed è definito
1676 dall'\href{http://www.ietf.org/rfc/rfc862.txt}{RFC~862}. Come dice il nome il
1677 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1678 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1679 il primo stabilisce che una volta stabilita la connessione ogni dato in
1680 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1681 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1682
1683 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1684 caratteri dallo standard input e la scrive sul server. A sua volta il server
1685 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1686 compito del client leggere la risposta del server e stamparla sullo standard
1687 output.
1688
1689
1690 \subsection{Il client \textit{echo}: prima versione}
1691 \label{sec:TCP_echo_client}
1692
1693 Il codice della prima versione del client per il servizio \textit{echo},
1694 disponibile nel file \texttt{TCP\_echo\_first.c}, è riportato in
1695 fig.~\ref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1696 client per il servizio \textit{daytime} (vedi
1697 sez.~\ref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27})
1698 è sostanzialmente identica, a parte l'uso di una porta diversa.
1699
1700 \begin{figure}[!htbp]
1701   \footnotesize \centering
1702   \begin{minipage}[c]{\codesamplewidth}
1703     \includecodesample{listati/TCP_echo_first.c}
1704   \end{minipage} 
1705   \normalsize
1706   \caption{Codice della prima versione del client \textit{echo}.}
1707   \label{fig:TCP_echo_client_1}
1708 \end{figure}
1709
1710 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1711 riga di comando.  Una volta dichiarate le variabili, si prosegue
1712 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1713 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1714 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1715 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1716 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1717 eseguire la connessione al server secondo la stessa modalità usata in
1718 sez.~\ref{sec:TCP_daytime_client}.
1719
1720 Completata la connessione, per gestire il funzionamento del protocollo si usa
1721 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1722 fig.~\ref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1723 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1724 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1725 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1726 il programma termina.
1727
1728 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1729 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1730 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1731 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1732 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1733 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1734
1735 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1736 sez.~\ref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1737 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1738 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1739 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1740   contenuti tutti in un solo segmento, così che la chiamata a \func{read} li
1741   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1742   questo sarà sempre vero, vedremo più avanti come superare il problema di
1743   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1744 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1745 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1746 scriverli su \file{stdout}.
1747
1748 \begin{figure}[!htbp]
1749   \footnotesize \centering
1750   \begin{minipage}[c]{\codesamplewidth}
1751     \includecodesample{listati/ClientEcho_first.c}
1752   \end{minipage} 
1753   \normalsize
1754   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1755     la gestione del servizio \textit{echo}.}
1756   \label{fig:TCP_client_echo_sub}
1757 \end{figure}
1758
1759 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1760 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1761 quanto spiegato in sez.~\ref{sec:file_line_io}) e la conseguente uscita dal
1762 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1763
1764 Si può effettuare una verifica del funzionamento del client abilitando il
1765 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1766 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1767 dettaglio più avanti (in sez.~\ref{sec:TCP_echo_startup}) il funzionamento del
1768 programma, usato però con la nostra versione del server \textit{echo}, che
1769 illustriamo immediatamente.
1770
1771
1772 \subsection{Il server \textit{echo}: prima versione}
1773 \label{sec:TCPsimp_server_main}
1774
1775 La prima versione del server, contenuta nel file \texttt{TCP\_echod\_first.c},
1776 è riportata in fig.~\ref{fig:TCP_echo_server_first_code}. Come abbiamo fatto
1777 per il client anche il server è stato diviso in un corpo principale,
1778 costituito dalla funzione \code{main}, che è molto simile a quello visto nel
1779 precedente esempio per il server del servizio \textit{daytime} di
1780 sez.~\ref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1781 \code{ServEcho} che si cura della gestione del servizio.
1782
1783 \begin{figure}[!htbp]
1784   \footnotesize \centering
1785   \begin{minipage}[c]{\codesamplewidth}
1786     \includecodesample{listati/TCP_echod_first.c}
1787   \end{minipage} 
1788   \normalsize
1789   \caption{Codice del corpo principale della prima versione del server
1790     per il servizio \textit{echo}.}
1791   \label{fig:TCP_echo_server_first_code}
1792 \end{figure}
1793
1794 In questo caso però, rispetto a quanto visto nell'esempio di
1795 fig.~\ref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1796 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1797 esigenze generali (che non riguardano direttamente la rete), come la
1798 possibilità di lanciare il server anche in modalità interattiva e la cessione
1799 dei privilegi di amministratore non appena questi non sono più necessari.
1800
1801 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1802 server di sez.~\ref{sec:TCP_daytime_cunc_server}, ed ivi descritta in
1803 dettaglio: crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato
1804 che quest'ultima funzione viene usata su una porta riservata, il server dovrà
1805 essere eseguito da un processo con i privilegi di amministratore, pena il
1806 fallimento della chiamata.
1807
1808 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1809 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1810 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1811 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1812 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1813   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1814   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1815   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1816   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1817   27--30}) l'operazione usando \func{setuid} per cambiare anche
1818 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1819   due operazioni è importante, infatti solo avendo i privilegi di
1820   amministratore si può cambiare il gruppo di un processo ad un altro di cui
1821   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1822   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1823   esposto in sez.~\ref{sec:proc_perms}) che usando queste due funzioni il
1824   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1825 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1826 si apre il sistema di logging per la stampa degli errori, e poi
1827 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1828 processo come demone.
1829
1830 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1831 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1832 alla funzione \code{PrintErr}, riportata in fig.~\ref{fig:TCP_PrintErr}, al
1833 posto di \func{perror} per la stampa degli errori. 
1834
1835 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1836 esegue indefinitamente il ciclo principale (\texttt{\small 42--59}).
1837 All'interno di questo si ricevono (\texttt{\small 43--47}) le connessioni,
1838 creando (\texttt{\small 48--51}) un processo figlio per ciascuna di esse.
1839 Quest'ultimo (\texttt{\small 52--56}), chiuso (\texttt{\small 53}) il
1840 \textit{listening socket}, esegue (\texttt{\small 54}) la funzione di gestione
1841 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1842   55}).
1843
1844 Il padre invece si limita (\texttt{\small 57}) a chiudere il \textit{connected
1845   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1846 questo modo si ha un server concorrente. La terminazione del padre non è
1847 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1848 processo.
1849
1850 Avendo trattato direttamente la gestione del programma come demone, si è
1851 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1852 errore attraverso il sistema del \textit{syslog} trattato in
1853 sez.~\ref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando
1854 come \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato
1855 in fig.~\ref{fig:TCP_PrintErr}.
1856
1857 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1858 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1859   3}) si usa \func{syslog} (vedi sez.~\ref{sec:sess_daemon}) per stampare il
1860 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1861 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1862 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1863 standard error.
1864
1865 \begin{figure}[!htbp]
1866   \footnotesize \centering
1867   \begin{minipage}[c]{\codesamplewidth}
1868     \includecodesample{listati/PrintErr.c}
1869   \end{minipage} 
1870   \normalsize
1871   \caption{Codice della funzione \code{PrintErr} per la
1872     generalizzazione della stampa degli errori sullo standard input o
1873     attraverso il \texttt{syslog}.}
1874   \label{fig:TCP_PrintErr}
1875 \end{figure}
1876
1877 La gestione del servizio \textit{echo} viene effettuata interamente nella
1878 funzione \code{ServEcho}, il cui codice è mostrato in
1879 fig.~\ref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1880 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1881 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1882 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1883 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1884 funzione \func{FullWrite} (descritta in fig.~\ref{fig:sock_FullWrite_code}) che
1885 si incarica di tenere conto automaticamente della possibilità che non tutti i
1886 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1887 \func{write}.
1888
1889 \begin{figure}[!htbp] 
1890   \footnotesize \centering
1891   \begin{minipage}[c]{\codesamplewidth}
1892     \includecodesample{listati/ServEcho_first.c}
1893   \end{minipage} 
1894   \normalsize
1895   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1896     gestione del servizio \textit{echo}.}
1897   \label{fig:TCP_ServEcho_first}
1898 \end{figure}
1899
1900 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1901 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1902 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1903 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1904 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1905 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1906 processo figlio.
1907
1908
1909 \subsection{L'avvio e il funzionamento normale}
1910 \label{sec:TCP_echo_startup}
1911
1912 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1913 di considerare in dettaglio le varie problematiche che si possono incontrare
1914 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1915 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1916 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1917 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1918 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1919 gestire anche i casi limite.
1920
1921 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1922 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1923 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1924 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1925 stato con \cmd{netstat}:
1926 \begin{verbatim}
1927 [piccardi@roke piccardi]$ netstat -at
1928 Active Internet connections (servers and established)
1929 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1930 ...
1931 tcp        0      0 *:echo                  *:*                     LISTEN
1932 ...
1933 \end{verbatim} %$
1934 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1935 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1936 interfaccia locale.
1937
1938 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1939 \func{connect}; una volta completato il \textit{three way handshake} la
1940 connessione è stabilita; la \func{connect} ritornerà nel client\footnote{si
1941   noti che è sempre la \func{connect} del client a ritornare per prima, in
1942   quanto questo avviene alla ricezione del secondo segmento (l'ACK del server)
1943   del \textit{three way handshake}, la \func{accept} del server ritorna solo
1944   dopo un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1945   ricevuto.}  e la \func{accept} nel server, ed usando di nuovo \cmd{netstat}
1946 otterremmo che:
1947 \begin{verbatim}
1948 Active Internet connections (servers and established)
1949 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1950 tcp        0      0 *:echo                  *:*                     LISTEN
1951 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1952 \end{verbatim}
1953 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1954 \begin{itemize}
1955 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1956   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1957 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1958   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1959   dal socket sul quale ancora non sono presenti dati.
1960 \item il processo padre del server chiamerà di nuovo \func{accept}
1961   bloccandosi fino all'arrivo di un'altra connessione.
1962 \end{itemize}
1963 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1964 un risultato del tipo:
1965 \begin{verbatim}
1966 [piccardi@roke piccardi]$ ps ax
1967   PID TTY      STAT   TIME COMMAND
1968  ...  ...      ...    ...  ...
1969  2356 pts/0    S      0:00 ./echod
1970  2358 pts/1    S      0:00 ./echo 127.0.0.1
1971  2359 pts/0    S      0:00 ./echod
1972 \end{verbatim} %$
1973 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1974 tre processi, tutti in stato di \textit{sleep} (vedi
1975 tab.~\ref{tab:proc_proc_states}).
1976
1977 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1978 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1979 in sez.~\ref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1980 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1981 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1982 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1983 l'immediata stampa a video.
1984
1985
1986 \subsection{La conclusione normale}
1987 \label{sec:TCP_echo_conclusion}
1988
1989 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1990 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1991 sessione tipica sarà allora del tipo: 
1992 \begin{verbatim}
1993 [piccardi@roke sources]$ ./echo 127.0.0.1
1994 Questa e` una prova
1995 Questa e` una prova
1996 Ho finito
1997 Ho finito
1998 \end{verbatim} %$
1999 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
2000 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
2001 punto avremo:
2002 \begin{verbatim}
2003 [piccardi@roke piccardi]$ netstat -at 
2004 tcp        0      0 *:echo                  *:*                     LISTEN
2005 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
2006 \end{verbatim} %$
2007 con il client che entra in \texttt{TIME\_WAIT}.
2008
2009 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
2010 terminazione normale della connessione, che ci servirà poi da riferimento
2011 quando affronteremo il comportamento in caso di conclusioni anomale:
2012
2013 \begin{enumerate}
2014 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
2015   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
2016   così la funzione \code{ClientEcho} ritorna.
2017 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
2018   come parte del processo di terminazione tutti i file descriptor vengono chiusi
2019   (si ricordi quanto detto in sez.~\ref{sec:proc_term_conclusion}); questo
2020   causa la chiusura del socket di comunicazione; il client allora invierà un
2021   FIN al server a cui questo risponderà con un ACK.  A questo punto il client
2022   verrà a trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
2023   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
2024   sez.~\ref{sec:TCP_conn_term}).
2025 \item quando il server riceve il FIN la \func{read} del processo figlio che
2026   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
2027   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
2028   termina chiamando \func{exit}.
2029 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
2030   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
2031   di chiusura della connessione, viene emesso un FIN dal server che riceverà
2032   un ACK dal client, a questo punto la connessione è conclusa e il client
2033   resta nello stato \texttt{TIME\_WAIT}.
2034 \end{enumerate}
2035
2036
2037 \subsection{La gestione dei processi figli}
2038 \label{sec:TCP_child_hand}
2039
2040 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2041 del procedimento di chiusura del processo figlio nel server (si veda quanto
2042 esaminato in sez.~\ref{sec:proc_termination}). In questo caso avremo l'invio
2043 del segnale \signal{SIGCHLD} al padre, ma dato che non si è installato un
2044 gestore e che l'azione predefinita per questo segnale è quella di essere
2045 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2046 otterremo che il processo figlio entrerà nello stato di \textit{zombie} (si
2047 riveda quanto illustrato in sez.~\ref{sec:sig_sigchld}), come risulterà
2048 ripetendo il comando \cmd{ps}:
2049 \begin{verbatim}
2050  2356 pts/0    S      0:00 ./echod
2051  2359 pts/0    Z      0:00 [echod <defunct>]
2052 \end{verbatim}
2053
2054 Dato che non è il caso di lasciare processi \textit{zombie}, occorrerà
2055 ricevere opportunamente lo stato di terminazione del processo (si veda
2056 sez.~\ref{sec:proc_wait}), cosa che faremo utilizzando \signal{SIGCHLD}
2057 secondo quanto illustrato in sez.~\ref{sec:sig_sigchld}. Una prima modifica al
2058 nostro server è pertanto quella di inserire la gestione della terminazione dei
2059 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2060 \code{Signal} (che abbiamo illustrato in fig.~\ref{fig:sig_Signal_code}), per
2061 installare il gestore che riceve i segnali dei processi figli terminati già
2062 visto in fig.~\ref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2063 seguente codice: \includecodesnip{listati/sigchildhand.c}
2064 \noindent
2065 all'esempio illustrato in fig.~\ref{fig:TCP_echo_server_first_code}.
2066
2067 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2068 come spiegato in sez.~\ref{sec:sig_gen_beha}, quando un programma si trova in
2069 stato di \texttt{sleep} durante l'esecuzione di una \textit{system call},
2070 questa viene interrotta alla ricezione di un segnale. Per questo motivo, alla
2071 fine dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2072 riprenderà l'esecuzione ritornando dalla \textit{system call} interrotta con
2073 un errore di \errcode{EINTR}.
2074
2075 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2076 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2077 per evitare la creazione di \textit{zombie}, riceverà il segnale
2078 \signal{SIGCHLD} eseguendo il relativo gestore. Al ritorno del gestore però
2079 l'esecuzione nel padre ripartirà subito con il ritorno della funzione
2080 \func{accept} (a meno di un caso fortuito in cui il segnale arriva durante
2081 l'esecuzione del programma in risposta ad una connessione) con un errore di
2082 \errcode{EINTR}. Non avendo previsto questa eventualità il programma considera
2083 questo un errore fatale terminando a sua volta con un messaggio del tipo:
2084 \begin{verbatim}
2085 [root@gont sources]# ./echod -i
2086 accept error: Interrupted system call
2087 \end{verbatim}%#
2088
2089 Come accennato in sez.~\ref{sec:sig_gen_beha} le conseguenze di questo
2090 comportamento delle \textit{system call} possono essere superate in due modi
2091 diversi, il più semplice è quello di modificare il codice di \func{Signal} per
2092 richiedere il riavvio automatico delle \textit{system call} interrotte secondo
2093 la semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2094 rispetto a quanto visto in fig.~\ref{fig:sig_Signal_code}. Definiremo allora
2095 la nuova funzione \func{SignalRestart}\footnote{anche questa è definita,
2096   insieme alle altre funzioni riguardanti la gestione dei segnali, nel file
2097   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2098   allegati.} come mostrato in fig.~\ref{fig:sig_SignalRestart_code}, ed
2099 installeremo il gestore usando quest'ultima.
2100
2101 \begin{figure}[!htbp]
2102   \footnotesize \centering
2103   \begin{minipage}[c]{\codesamplewidth}
2104     \includecodesample{listati/SignalRestart.c}
2105   \end{minipage}  
2106   \normalsize 
2107   \caption{La funzione \func{SignalRestart}, che installa un gestore di
2108     segnali in semantica BSD per il riavvio automatico delle \textit{system
2109       call} interrotte.}
2110   \label{fig:sig_SignalRestart_code}
2111 \end{figure}
2112
2113 Come si può notare questa funzione è identica alla precedente \func{Signal},
2114 illustrata in fig.~\ref{fig:sig_Signal_code}, solo che in questo caso invece
2115 di inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2116 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2117 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2118 modifica: le \textit{system call} interrotte saranno automaticamente
2119 riavviate, e l'errore \errcode{EINTR} non si manifesterà più.
2120
2121 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2122 l'errore restituito dalle varie \textit{system call}, ripetendo la chiamata
2123 qualora questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il
2124 pregio della portabilità, infatti lo standard POSIX dice che la funzionalità
2125 di riavvio automatico delle \textit{system call}, fornita da
2126 \const{SA\_RESTART}, è opzionale, per cui non è detto che essa sia disponibile
2127 su qualunque sistema.  Inoltre in certi casi,\footnote{Stevens in \cite{UNP1}
2128   accenna che la maggior parte degli Unix derivati da BSD non fanno ripartire
2129   \func{select}; altri non riavviano neanche \func{accept} e \func{recvfrom},
2130   cosa che invece nel caso di Linux viene sempre fatta.} anche quando questa è
2131 presente, non è detto possa essere usata con \func{accept}.
2132
2133
2134 La portabilità nella gestione dei segnali però viene al costo di una
2135 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2136 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2137 mostrata in fig.~\ref{fig:TCP_echo_server_code_second}, dove si sono riportate
2138 la sezioni di codice modificate nella seconda versione del programma, il
2139 codice completo di quest'ultimo si trova nel file
2140 \texttt{TCP\_echod\_second.c} dei sorgenti allegati alla guida.
2141
2142 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2143 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2144 compatibile nella gestione di \signal{SIGCHLD} al posto della semantica BSD
2145 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2146 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2147 comportamento di default del server è di usare la semantica BSD. 
2148
2149 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2150 specificato in secondi fra il ritorno della funzione \func{listen} e la
2151 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2152 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2153 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2154 nullo la variabile \var{debugging}. Al solito si è omessa da
2155 fig.~\ref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2156 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2157 programma.
2158
2159 \begin{figure}[!htbp]
2160   \footnotesize \centering
2161   \begin{minipage}[c]{\codesamplewidth}
2162     \includecodesample{listati/TCP_echod_second.c}
2163   \end{minipage} 
2164   \normalsize
2165   \caption{La sezione nel codice della seconda versione del server
2166     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2167     delle \textit{system call}.}
2168   \label{fig:TCP_echo_server_code_second}
2169 \end{figure}
2170
2171 Vediamo allora come è cambiato il nostro server; una volta definite le
2172 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2173 verificare la semantica scelta per la gestione di \signal{SIGCHLD}, a seconda
2174 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2175 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2176 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2177
2178 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2179 amministratore ed eventualmente lancia il programma come demone, è rimasta
2180 invariata e pertanto è stata omessa in
2181 fig.~\ref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2182 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2183 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2184 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2185 \var{waiting}, che viene inizializzata, con l'opzione \texttt{-w Nsec}, al
2186 numero di secondi da aspettare (il valore preimpostato è nullo).
2187
2188 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2189 perché nel server l'unica chiamata ad una \textit{system call} lenta, che può
2190 essere interrotta dall'arrivo di \signal{SIGCHLD}, è quella ad \func{accept},
2191 che è l'unica funzione che può mettere il processo padre in stato di sleep nel
2192 periodo in cui un figlio può terminare; si noti infatti come le altre
2193 \textit{system call} lente (si ricordi la distinzione fatta in
2194 sez.~\ref{sec:sig_gen_beha}) o sono chiamate prima di entrare nel ciclo
2195 principale, quando ancora non esistono processi figli, o sono chiamate dai
2196 figli stessi e non risentono di \signal{SIGCHLD}.
2197
2198 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2199   23--42}), rispetto precedente versione di fig.~\ref{fig:TCP_ServEcho_first},
2200 è nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2201 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2202 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2203   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2204   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2205   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2206   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2207 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2208 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2209 altrimenti il programma prosegue.
2210
2211 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2212 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2213 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2214 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2215 preimpostato, non accade nulla. altrimenti (\texttt{\small 33}) l'indirizzo
2216 ricevuto da \var{accept} viene convertito in una stringa che poi
2217 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2218 log.
2219
2220 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2221 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2222 un controllo in caso di errore; il codice della nuova versione è mostrato in
2223 fig.~\ref{fig:TCP_ServEcho_second}.
2224
2225 \begin{figure}[!htbp] 
2226   \footnotesize \centering
2227   \begin{minipage}[c]{\codesamplewidth}
2228     \includecodesample{listati/ServEcho_second.c}
2229   \end{minipage} 
2230   \normalsize
2231   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2232     gestione del servizio \textit{echo}.}
2233   \label{fig:TCP_ServEcho_second}
2234 \end{figure}
2235
2236 Rispetto alla precedente versione di fig.~\ref{fig:TCP_ServEcho_first} in
2237 questo caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2238 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2239 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2240 concludendo la connessione.
2241
2242 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2243 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2244 stampare (tenendo conto della modalità di invocazione del server, se
2245 interattiva o in forma di demone) il numero di byte e la stringa letta dal
2246 client (\texttt{\small 16--24}).
2247
2248
2249 \section{I vari scenari critici}
2250 \label{sec:TCP_echo_critical}
2251
2252 Con le modifiche viste in sez.~\ref{sec:TCP_child_hand} il nostro esempio
2253 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2254 server di rete deve tenere conto che, al contrario di quanto avviene per i
2255 server che operano nei confronti di processi presenti sulla stessa macchina,
2256 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2257 gestire tutta una serie di situazioni critiche che non esistono per i processi
2258 locali.
2259
2260
2261 \subsection{La terminazione precoce della connessione}
2262 \label{sec:TCP_conn_early_abort}
2263
2264 La prima situazione critica è quella della terminazione precoce, causata da un
2265 qualche errore sulla rete, della connessione effettuata da un client. Come
2266 accennato in sez.~\ref{sec:TCP_func_accept} la funzione \func{accept} riporta
2267 tutti gli eventuali errori di rete pendenti su una connessione sul
2268 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2269 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2270 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2271 chiamata di una funzione che opera sul socket.
2272
2273 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2274 del tipo di quello mostrato in fig.~\ref{fig:TCP_early_abort}, in cui la
2275 connessione viene abortita sul lato client per un qualche errore di rete con
2276 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2277 funzione \func{accept}.
2278
2279 \begin{figure}[!htb]
2280   \centering \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2281   \caption{Un possibile caso di terminazione precoce della connessione.}
2282   \label{fig:TCP_early_abort}
2283 \end{figure}
2284
2285 Benché questo non sia un fatto comune, un evento simile può essere osservato
2286 con dei server molto occupati. In tal caso, con una struttura del server
2287 simile a quella del nostro esempio, in cui la gestione delle singole
2288 connessioni è demandata a processi figli, può accadere che il \textit{three
2289   way handshake} venga completato e la relativa connessione abortita subito
2290 dopo, prima che il padre, per via del carico della macchina, abbia fatto in
2291 tempo ad eseguire la chiamata ad \func{accept}. Di nuovo si ha una situazione
2292 analoga a quella illustrata in fig.~\ref{fig:TCP_early_abort}, in cui la
2293 connessione viene stabilita, ma subito dopo si ha una condizione di errore che
2294 la chiude prima che essa sia stata accettata dal programma.
2295
2296 Questo significa che, oltre alla interruzione da parte di un segnale, che
2297 abbiamo trattato in sez.~\ref{sec:TCP_child_hand} nel caso particolare di
2298 \signal{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2299 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2300 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2301 caso anche la versione modificata del nostro server non sarebbe adatta, in
2302 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2303 i possibili errori di rete non fatali, riportati sul socket connesso al
2304 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2305 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2306 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2307
2308 Si tenga presente che questo tipo di terminazione non è riproducibile
2309 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2310 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2311 demone, in modo da poter avere il tempo per lanciare e terminare una
2312 connessione usando il programma client. In tal caso infatti, alla terminazione
2313 del client, il socket associato alla connessione viene semplicemente chiuso,
2314 attraverso la sequenza vista in sez.~\ref{sec:TCP_conn_term}, per cui la
2315 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2316 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2317 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2318 chiusura dal socket (usando l'opzione \const{SO\_LINGER}, vedi
2319 sez.~\ref{sec:sock_options_main}), non si ha nessun errore al ritorno di
2320 \func{accept}, quanto un errore di \errcode{ECONNRESET} al primo tentativo di
2321 accesso al socket.
2322
2323
2324
2325 \subsection{La terminazione precoce del server}
2326 \label{sec:TCP_server_crash}
2327
2328 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2329 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2330 il processo termini per un errore fatale, cosa che potremo simulare
2331 inviandogli un segnale di terminazione. La conclusione del processo comporta
2332 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2333 relativi a connessioni stabilite; questo significa che al momento del crollo
2334 del servizio il client riceverà un FIN dal server in corrispondenza della
2335 chiusura del socket.
2336
2337 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2338 con il server e scriviamo una prima riga, poi terminiamo il server con un
2339 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2340 ancora. Il risultato finale della sessione è il seguente:
2341 \begin{verbatim}
2342 [piccardi@gont sources]$ ./echo 192.168.1.141
2343 Prima riga
2344 Prima riga
2345 Seconda riga dopo il C-c
2346 Altra riga
2347 [piccardi@gont sources]$
2348 \end{verbatim}
2349
2350 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2351 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2352 anche un'altra riga prima di terminare senza riportare nessun
2353 errore. 
2354
2355 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2356 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2357 permette di selezionare, nel traffico di rete generato su una macchina, i
2358 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2359 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2360 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2361 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2362 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2363 server. In questo modo (posto che non ci siano altre connessioni col server,
2364 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2365 nostra sessione di interrogazione del servizio. 
2366
2367 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2368 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2369 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2370 combinare fra loro diversi criteri di selezione con degli operatori logici;
2371 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2372 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2373 formato configurabile in maniera molto precisa).  
2374
2375 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2376 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2377 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2378   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2379   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2380 sono allora i seguenti:
2381 \begin{verbatim}
2382 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2383 tcpdump: listening on eth0
2384 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2385 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2386 gont.34559 > anarres.echo: . ack 1 win 5840 
2387 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2388 anarres.echo > gont.34559: . ack 12 win 5792 
2389 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2390 gont.34559 > anarres.echo: . ack 12 win 5840 
2391 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2392 gont.34559 > anarres.echo: . ack 13 win 5840 
2393 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2394 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2395 \end{verbatim}
2396
2397 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2398 client, e corrispondono ai tre pacchetti del \textit{three way handshake}.
2399 L'output del comando riporta anche i numeri di sequenza iniziali, mentre la
2400 lettera \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo.
2401 Si noti come a partire dal secondo pacchetto sia sempre attivo il campo
2402 \texttt{ack}, seguito dal numero di sequenza per il quale si da il ricevuto;
2403 quest'ultimo, a partire dal terzo pacchetto, viene espresso in forma relativa
2404 per maggiore compattezza.  Il campo \texttt{win} in ogni riga indica la
2405 \textit{advertised window} di cui parlavamo in sez.~\ref{sec:TCP_TCP_opt}.
2406 Allora si può verificare dall'output del comando come venga appunto realizzata
2407 la sequenza di pacchetti descritta in sez.~\ref{sec:TCP_conn_cre}: prima viene
2408 inviato dal client un primo pacchetto con il SYN che inizia la connessione, a
2409 cui il server risponde dando il ricevuto con un secondo pacchetto, che a sua
2410 volta porta un SYN, cui il client risponde con un il terzo pacchetto di
2411 ricevuto.
2412
2413 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2414 del \textit{three way handshake} non avremo nulla fin tanto che non scriveremo
2415 una prima riga sul client; al momento in cui facciamo questo si genera una
2416 sequenza di altri quattro pacchetti. Il primo, dal client al server,
2417 contraddistinto da una lettera \texttt{P} che significa che il flag PSH è
2418 impostato, contiene la nostra riga (che è appunto di 11 caratteri), e ad esso
2419 il server risponde immediatamente con un pacchetto vuoto di ricevuto. Poi
2420 tocca al server riscrivere indietro quanto gli è stato inviato, per cui sarà
2421 lui a mandare indietro un terzo pacchetto con lo stesso contenuto appena
2422 ricevuto, e a sua volta riceverà dal client un ACK nel quarto pacchetto.
2423 Questo causerà la ricezione dell'eco nel client che lo stamperà a video.
2424
2425 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2426 \texttt{C-c} (cioè con l'invio di \signal{SIGTERM}): nel momento in cui
2427 facciamo questo vengono immediatamente generati altri due pacchetti. La
2428 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2429 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2430 sequenza di chiusura illustrata in sez.~\ref{sec:TCP_conn_term}.  Questo
2431 significa che dal server partirà un FIN, che è appunto il primo dei due
2432 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2433 ACK da parte del client.  
2434
2435 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2436 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2437 \begin{verbatim}
2438 anarres:/home/piccardi# netstat -ant
2439 Active Internet connections (servers and established)
2440 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2441 ...      ...    ... ...                     ...                     ...
2442 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2443 \end{verbatim}
2444 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2445 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2446 nello stato \texttt{CLOSE\_WAIT}:
2447 \begin{verbatim}
2448 [root@gont gapil]# netstat -ant
2449 Active Internet connections (servers and established)
2450 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2451 ...      ...    ... ...                     ...                     ...
2452 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2453 \end{verbatim}
2454
2455 Il problema è che in questo momento il client è bloccato dentro la funzione
2456 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2457 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2458 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2459 scriverla sul socket. Questo comporta la generazione degli ultimi due
2460 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2461 i 25 caratteri della riga appena letta, e ad esso la macchina server
2462 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2463 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2464 definitiva della connessione anche nel client, dove non comparirà più
2465 nell'output di \cmd{netstat}.
2466
2467 Come abbiamo accennato in sez.~\ref{sec:TCP_conn_term} e come vedremo più
2468 avanti in sez.~\ref{sec:TCP_shutdown} la chiusura di un solo capo di un socket
2469 è una operazione lecita, per cui la nostra scrittura avrà comunque successo
2470 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2471   \cmd{strace} è un comando di debug molto utile che prende come argomento un
2472   altro comando e ne stampa a video tutte le invocazioni di una \textit{system
2473     call}, coi relativi argomenti e valori di ritorno, per cui usandolo in
2474   questo contesto potremo verificare che effettivamente la \func{write} ha
2475   scritto la riga, che in effetti è stata pure trasmessa via rete.}), in
2476 quanto il nostro programma non ha a questo punto alcun modo di sapere che
2477 dall'altra parte non c'è più nessuno processo in grado di leggere quanto
2478 scriverà. Questo sarà chiaro solo dopo il tentativo di scrittura, e la
2479 ricezione del segmento RST di risposta che indica che dall'altra parte non si
2480 è semplicemente chiuso un capo del socket, ma è completamente terminato il
2481 programma.
2482
2483 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2484 questo è stato chiuso avremo che, come spiegato in
2485 sez.~\ref{sec:TCP_conn_term}, la funzione \func{read} ritorna normalmente con
2486 un valore nullo. Questo comporta che la seguente chiamata a \func{fputs} non
2487 ha effetto (viene stampata una stringa nulla) ed il client si blocca di nuovo
2488 nella successiva chiamata a \func{fgets}. Per questo diventa possibile
2489 inserire una terza riga e solo dopo averlo fatto si avrà la terminazione del
2490 programma.
2491
2492 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2493 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2494 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2495 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2496 \textit{pipe}. Allora, da quanto illustrato in sez.~\ref{sec:ipc_pipes},
2497 sappiamo che tutte le volte che si cerca di scrivere su una \textit{pipe} il
2498 cui altro capo non è aperto il lettura il processo riceve un segnale di
2499 \signal{SIGPIPE}, e questo è esattamente quello che avviene in questo caso, e
2500 siccome non abbiamo un gestore per questo segnale, viene eseguita l'azione
2501 preimpostata, che è quella di terminare il processo.
2502
2503 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2504 modificare il nostro client perché sia in grado di trattare le varie tipologie
2505 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2506 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2507 la nuova versione della funzione in fig.~\ref{fig:TCP_ClientEcho_second}.
2508
2509 \begin{figure}[!htbp]
2510   \footnotesize \centering
2511   \begin{minipage}[c]{\codesamplewidth}
2512     \includecodesample{listati/ClientEcho_second.c}
2513   \end{minipage} 
2514   \normalsize
2515   \caption{La sezione nel codice della seconda versione della funzione
2516     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2517     modificata per tener conto degli eventuali errori.}
2518   \label{fig:TCP_ClientEcho_second}
2519 \end{figure}
2520
2521 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2522 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2523 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2524 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2525 sequenza di operazioni precedenti stavolta otterremo che:
2526 \begin{verbatim}
2527 [piccardi@gont sources]$ ./echo 192.168.1.141
2528 Prima riga
2529 Prima riga
2530 Seconda riga dopo il C-c
2531 EOF sul socket
2532 \end{verbatim}%$
2533 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2534 del socket fin quando non si esegue la scrittura della seconda riga; il
2535 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2536 un RST che confermi la chiusura del file, e solo alle successive scritture si
2537 potrà ottenere un errore.
2538
2539 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2540 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2541 nulla fintanto che è bloccato nella lettura del terminale fatta con
2542 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2543 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2544 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2545 si pone la questione di come fare a non restare bloccati su un socket quando
2546 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2547 sez.~\ref{sec:TCP_sock_multiplexing}.
2548  
2549
2550 \subsection{Altri scenari di terminazione della connessione}
2551 \label{sec:TCP_conn_crash}
2552
2553 La terminazione del server è solo uno dei possibili scenari di terminazione
2554 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2555 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2556 Un'altra condizione è quella di un blocco della macchina completo della su cui
2557 gira il server che deve essere riavviata, cosa che potremo simulare sia
2558 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2559   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2560   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2561 maniera più gentile, riavviando la macchina dopo aver interrotto la
2562 connessione di rete.
2563
2564 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2565 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2566 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2567 otterremo è:
2568 \begin{verbatim}
2569 [piccardi@gont sources]$ ./echo 192.168.1.141
2570 Prima riga
2571 Prima riga
2572 Seconda riga dopo l'interruzione
2573 Errore in lettura: No route to host
2574 \end{verbatim}%$
2575
2576 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2577 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2578 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2579 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2580 del caso precedente, il programma è bloccato nella lettura dal socket.
2581
2582 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2583 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2584 risultato:
2585 \begin{verbatim}
2586 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2587 tcpdump: listening on eth0
2588 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2589 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2590 gont.34685 > anarres.echo: . ack 1 win 5840
2591 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2592 anarres.echo > gont.34685: . ack 12 win 5792 
2593 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2594 gont.34685 > anarres.echo: . ack 12 win 5840 
2595 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2596 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2597 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2598 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2599 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2600 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2601 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2602 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2603 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2604 arp who-has anarres tell gont
2605 arp who-has anarres tell gont
2606 arp who-has anarres tell gont
2607 arp who-has anarres tell gont
2608 arp who-has anarres tell gont
2609 arp who-has anarres tell gont
2610 ...
2611 \end{verbatim}
2612
2613 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2614 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2615 si bloccherà nella successiva chiamata a \func{read}, non ottenendo nessuna
2616 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2617 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2618 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2619 successivo, per tentare di ristabilire la connessione.
2620
2621 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2622 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2623 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2624 in questo caso in particolare da \sysctlrelfile{net/ipv4}{tcp\_retries2} (vedi
2625 sez.~\ref{sec:sock_ipv4_sysctl}). Questo parametro infatti specifica il numero
2626 di volte che deve essere ritentata la ritrasmissione di un pacchetto nel mezzo
2627 di una connessione prima di riportare un errore di timeout.  Il valore
2628 preimpostato è pari a 15, il che comporterebbe 15 tentativi di ritrasmissione,
2629 ma nel nostro caso le cose sono andate diversamente, dato che le
2630 ritrasmissioni registrate da \cmd{tcpdump} sono solo 8; inoltre l'errore
2631 riportato all'uscita del client non è stato \errcode{ETIMEDOUT}, come dovrebbe
2632 essere in questo caso, ma \errcode{EHOSTUNREACH}.
2633
2634 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2635 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2636 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2637 protocollo ARP in cui il client richiede l'indirizzo del server.
2638
2639 Come abbiamo accennato in sez.~\ref{sec:net_tcpip_general} ARP è il protocollo
2640 che si incarica di trovare le corrispondenze fra indirizzo IP e indirizzo
2641 hardware sulla scheda di rete. È evidente allora che nel nostro caso, essendo
2642 client e server sulla stessa rete, è scaduta la voce nella \textit{ARP
2643   cache}\footnote{la \textit{ARP cache} è una tabella mantenuta internamente
2644   dal kernel che contiene tutte le corrispondenze fra indirizzi IP e indirizzi
2645   fisici, ottenute appunto attraverso il protocollo ARP; le voci della tabella
2646   hanno un tempo di vita limitato, passato il quale scadono e devono essere
2647   nuovamente richieste.} relativa ad \texttt{anarres}, ed il nostro client ha
2648 iniziato ad effettuare richieste ARP sulla rete per sapere l'IP di
2649 quest'ultimo, che essendo scollegato non poteva rispondere. Anche per questo
2650 tipo di richieste esiste un timeout, per cui dopo un certo numero di tentativi
2651 il meccanismo si è interrotto, e l'errore riportato al programma a questo
2652 punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado di
2653 contattare il server.
2654
2655 Un altro errore possibile in questo tipo di situazione, che si può avere
2656 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2657 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2658   unreachable} da parte del router che individua l'interruzione della
2659 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2660 meccanismo più veloce ad accorgersi del problema.
2661
2662 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2663 un valore di tentativi più basso, possiamo evitare la scadenza della
2664 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2665 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2666 seguente scambio di pacchetti:
2667 \begin{verbatim}
2668 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2669 tcpdump: listening on eth0
2670 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2671 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2672 gont.34752 > anarres.echo: . ack 1 win 5840 
2673 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2674 anarres.echo > gont.34752: . ack 12 win 5792 
2675 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2676 gont.34752 > anarres.echo: . ack 12 win 5840 
2677 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2678 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2679 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2680 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2681 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2682 \end{verbatim}
2683 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2684 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2685 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2686 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2687 errore all'uscita del client sarà diverso, e cioè:
2688 \begin{verbatim}
2689 [piccardi@gont sources]$ ./echo 192.168.1.141
2690 Prima riga
2691 Prima riga
2692 Seconda riga dopo l'interruzione
2693 Errore in lettura: Connection timed out
2694 \end{verbatim}%$
2695 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2696 \errcode{ETIMEDOUT}.
2697
2698 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2699 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2700 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2701 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2702 riga. Quello che otterremo in questo caso è:
2703 \begin{verbatim}
2704 [piccardi@gont sources]$ ./echo 192.168.1.141
2705 Prima riga
2706 Prima riga
2707 Seconda riga dopo l'interruzione
2708 Errore in lettura Connection reset by peer
2709 \end{verbatim}%$
2710 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2711 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2712 avremo:
2713 \begin{verbatim}
2714 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2715 tcpdump: listening on eth0
2716 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2717 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2718 gont.34756 > anarres.echo: . ack 1 win 5840 
2719 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2720 anarres.echo > gont.34756: . ack 12 win 5792 
2721 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2722 gont.34756 > anarres.echo: . ack 12 win 5840 
2723 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2724 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2725 \end{verbatim}
2726
2727 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2728 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2729 durante il periodo in cui si è riavviato il server, il client è del tutto
2730 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2731 macchina server è stata riavviata e che tutti gli stati relativi alle
2732 precedenti connessioni sono completamente persi, anche in presenza di una
2733 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2734 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2735
2736 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2737 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2738 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2739 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2740 si vuole che il client sia in grado di accorgersi del crollo del server anche
2741 quando non sta effettuando uno scambio di dati, è possibile usare una
2742 impostazione speciale del socket (ci torneremo in
2743 sez.~\ref{sec:sock_generic_options}) che provvede all'esecuzione di questo
2744 controllo.
2745
2746
2747 \section{L'uso dell'I/O multiplexing}
2748 \label{sec:TCP_sock_multiplexing}
2749
2750 Affronteremo in questa sezione l'utilizzo dell'I/O multiplexing, affrontato in
2751 sez.~\ref{sec:file_multiplexing}, nell'ambito delle applicazioni di rete. Già
2752 in sez.~\ref{sec:TCP_server_crash} era emerso il problema relativo al client
2753 del servizio echo che non era in grado di accorgersi della terminazione
2754 precoce del server, essendo bloccato nella lettura dei dati immessi da
2755 tastiera.
2756
2757 Abbiamo visto in sez.~\ref{sec:file_multiplexing} quali sono le funzionalità
2758 del sistema che ci permettono di tenere sotto controllo più file descriptor in
2759 contemporanea; in quella occasione non abbiamo fatto esempi, in quanto quando
2760 si tratta con file normali questa tipologia di I/O normalmente non viene
2761 usata, è invece un caso tipico delle applicazioni di rete quello di dover
2762 gestire varie connessioni da cui possono arrivare dati comuni in maniera
2763 asincrona, per cui riprenderemo l'argomento in questa sezione.
2764
2765
2766 \subsection{Il comportamento della funzione \func{select} con i socket.}
2767 \label{sec:TCP_sock_select}
2768
2769 Iniziamo con la prima delle funzioni usate per l'I/O multiplexing,
2770 \func{select}; il suo funzionamento è già stato descritto in dettaglio in
2771 sez.~\ref{sec:file_multiplexing} e non staremo a ripetere quanto detto lì; 
2772 sappiamo che la funzione ritorna quando uno o più dei file descriptor messi
2773 sotto controllo è pronto per la relativa operazione.
2774
2775 In quell'occasione non abbiamo però definito cosa si intende per pronto,
2776 infatti per dei normali file, o anche per delle \textit{pipe}, la condizione
2777 di essere pronti per la lettura o la scrittura è ovvia; invece lo è molto meno
2778 nel caso dei socket, visto che possono intervenire tutte una serie di
2779 possibili condizioni di errore dovute alla rete. Occorre allora specificare
2780 chiaramente quali sono le condizioni per cui un socket risulta essere
2781 ``\textsl{pronto}'' quando viene passato come membro di uno dei tre
2782 \textit{file descriptor set} usati da \func{select}.
2783
2784 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2785 che un socket (che sarà riportato nel primo insieme di file descriptor) è
2786 pronto per la lettura sono le seguenti:
2787 \begin{itemize*}
2788 \item nel buffer di ricezione del socket sono arrivati dei dati in quantità
2789   sufficiente a superare il valore di una \textsl{soglia di basso livello} (il
2790   cosiddetto \textit{low watermark}). Questo valore è espresso in numero di
2791   byte e può essere impostato con l'opzione del socket \const{SO\_RCVLOWAT}
2792   (tratteremo l'uso di questa opzione in sez.~\ref{sec:sock_generic_options});
2793   il suo valore di default è 1 per i socket TCP e UDP. In questo caso una
2794   operazione di lettura avrà successo e leggerà un numero di byte maggiore di
2795   zero.
2796 \item il lato in lettura della connessione è stato chiuso; si è cioè ricevuto
2797   un segmento FIN (si ricordi quanto illustrato in
2798   sez.~\ref{sec:TCP_conn_term}) sulla connessione. In questo caso una
2799   operazione di lettura avrà successo, ma non risulteranno presenti dati (in
2800   sostanza \func{read} ritornerà con un valore nullo) per indicare la
2801   condizione di end-of-file.
2802 \item c'è stato un errore sul socket. In questo caso una operazione di lettura
2803   non si bloccherà ma restituirà una condizione di errore (ad esempio
2804   \func{read} restituirà -1) e imposterà la variabile \var{errno} al relativo
2805   valore. Vedremo in sez.~\ref{sec:sock_generic_options} come sia possibile
2806   estrarre e cancellare gli errori pendenti su un socket senza usare
2807   \func{read} usando l'opzione \const{SO\_ERROR}.
2808 \item quando si sta utilizzando un \textit{listening socket} ed ci sono delle
2809   connessioni completate. In questo caso la funzione \func{accept} non si
2810   bloccherà.\footnote{in realtà questo non è sempre vero, come accennato in
2811     sez.~\ref{sec:TCP_conn_early_abort} una connessione può essere abortita
2812     dalla ricezione di un segmento RST una volta che è stata completata,
2813     allora se questo avviene dopo che \func{select} è ritornata, ma prima
2814     della chiamata ad \func{accept}, quest'ultima, in assenza di altre
2815     connessioni, potrà bloccarsi.}
2816 \end{itemize*}
2817
2818 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2819 che un socket (che sarà riportato nel secondo insieme di file descriptor) è
2820 pronto per la scrittura sono le seguenti:
2821 \begin{itemize*}
2822 \item nel buffer di invio è disponibile una quantità di spazio superiore al
2823   valore della \textsl{soglia di basso livello} in scrittura ed inoltre o il
2824   socket è già connesso o non necessita (ad esempio è UDP) di connessione.  Il
2825   valore della soglia è espresso in numero di byte e può essere impostato con
2826   l'opzione del socket \const{SO\_SNDLOWAT} (trattata in
2827   sez.~\ref{sec:sock_generic_options}); il suo valore di default è 2048 per i
2828   socket TCP e UDP. In questo caso una operazione di scrittura non si
2829   bloccherà e restituirà un valore positivo pari al numero di byte accettati
2830   dal livello di trasporto.
2831 \item il lato in scrittura della connessione è stato chiuso. In questo caso
2832   una operazione di scrittura sul socket genererà il segnale \signal{SIGPIPE}.
2833 \item c'è stato un errore sul socket. In questo caso una operazione di
2834   scrittura non si bloccherà ma restituirà una condizione di errore ed
2835   imposterà opportunamente la variabile \var{errno}. Vedremo in
2836   sez.~\ref{sec:sock_generic_options} come sia possibile estrarre e cancellare
2837   errori pendenti su un socket usando l'opzione \const{SO\_ERROR}.
2838 \end{itemize*}
2839
2840 Infine c'è una sola condizione che fa si che \func{select} ritorni segnalando
2841 che un socket (che sarà riportato nel terzo insieme di file descriptor) ha una
2842 condizione di eccezione pendente, e cioè la ricezione sul socket di
2843 \textsl{dati urgenti} (o \textit{out-of-band}), una caratteristica specifica
2844 dei socket TCP su cui torneremo in sez.~\ref{sec:TCP_urgent_data}.
2845
2846 Si noti come nel caso della lettura \func{select} si applichi anche ad
2847 operazioni che non hanno nulla a che fare con l'I/O di dati come il
2848 riconoscimento della presenza di connessioni pronte, in modo da consentire
2849 anche l'utilizzo di \func{accept} in modalità non bloccante. Si noti infine
2850 come in caso di errore un socket venga sempre riportato come pronto sia per la
2851 lettura che per la scrittura.
2852
2853 Lo scopo dei due valori di soglia per i buffer di ricezione e di invio è
2854 quello di consentire maggiore flessibilità nell'uso di \func{select} da parte
2855 dei programmi, se infatti si sa che una applicazione non è in grado di fare
2856 niente fintanto che non può ricevere o inviare una certa quantità di dati, si
2857 possono utilizzare questi valori per far si che \func{select} ritorni solo
2858 quando c'è la certezza di avere dati a sufficienza.\footnote{questo tipo di
2859   controllo è utile di norma solo per la lettura, in quanto in genere le
2860   operazioni di scrittura sono già controllate dall'applicazione, che sa
2861   sempre quanti dati invia, mentre non è detto possa conoscere la quantità di
2862   dati in ricezione; per cui, nella situazione in cui si conosce almeno un
2863   valore minimo, per evitare la penalizzazione dovuta alla ripetizione delle
2864   operazioni di lettura per accumulare dati sufficienti, si può lasciare al
2865   kernel il compito di impostare un minimo al di sotto del quale il socket,
2866   pur avendo disponibili dei dati, non viene dato per pronto in lettura.}
2867
2868
2869
2870 \subsection{Un esempio di I/O multiplexing}
2871 \label{sec:TCP_multiplex_example}
2872
2873 Abbiamo incontrato la problematica tipica che conduce all'uso dell'I/O
2874 multiplexing nella nostra analisi degli errori in
2875 sez.~\ref{sec:TCP_conn_early_abort}, quando il nostro client non era in grado
2876 di rendersi conto di errori sulla connessione essendo impegnato nella attesa
2877 di dati in ingresso dallo standard input.
2878
2879 In questo caso il problema è quello di dover tenere sotto controllo due
2880 diversi file descriptor, lo standard input, da cui viene letto il testo che
2881 vogliamo inviare al server, e il socket connesso con il server su cui detto
2882 testo sarà scritto e dal quale poi si vorrà ricevere la risposta. L'uso
2883 dell'I/O multiplexing consente di tenere sotto controllo entrambi, senza
2884 restare bloccati.
2885
2886 Nel nostro caso quello che ci interessa è non essere bloccati in lettura sullo
2887 standard input in caso di errori sulla connessione o chiusura della stessa da
2888 parte del server. Entrambi questi casi possono essere rilevati usando
2889 \func{select}, per quanto detto in sez.~\ref{sec:TCP_sock_select}, mettendo
2890 sotto osservazione i file descriptor per la condizione di essere pronti in
2891 lettura: sia infatti che si ricevano dati, che la connessione sia chiusa
2892 regolarmente (con la ricezione di un segmento FIN) che si riceva una
2893 condizione di errore (con un segmento RST) il socket connesso sarà pronto in
2894 lettura (nell'ultimo caso anche in scrittura, ma questo non è necessario ai
2895 nostri scopi).
2896
2897 \begin{figure}[!htbp]
2898   \footnotesize \centering
2899   \begin{minipage}[c]{\codesamplewidth}
2900     \includecodesample{listati/ClientEcho_third.c}
2901   \end{minipage} 
2902   \normalsize
2903   \caption{La sezione nel codice della terza versione della funzione
2904     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2905     modificata per l'uso di \func{select}.}
2906   \label{fig:TCP_ClientEcho_third}
2907 \end{figure}
2908
2909 Riprendiamo allora il codice del client, modificandolo per l'uso di
2910 \func{select}. Quello che dobbiamo modificare è la funzione \func{ClientEcho}
2911 di fig.~\ref{fig:TCP_ClientEcho_second}, dato che tutto il resto, che riguarda
2912 le modalità in cui viene stabilita la connessione con il server, resta
2913 assolutamente identico. La nostra nuova versione di \func{ClientEcho}, la
2914 terza della serie, è riportata in fig.~\ref{fig:TCP_ClientEcho_third}, il
2915 codice completo si trova nel file \file{TCP\_echo\_third.c} dei sorgenti
2916 allegati alla guida.
2917
2918 In questo caso la funzione comincia (\texttt{\small 8--9}) con l'azzeramento
2919 del \textit{file descriptor set} \var{fset} e l'impostazione del valore
2920 \var{maxfd}, da passare a \func{select} come massimo per il numero di file
2921 descriptor. Per determinare quest'ultimo si usa la macro \code{max} definita
2922 nel nostro file \file{macro.h} che raccoglie una collezione di macro di
2923 preprocessore di varia utilità.
2924
2925 La funzione prosegue poi (\texttt{\small 10--41}) con il ciclo principale, che
2926 viene ripetuto indefinitamente. Per ogni ciclo si reinizializza
2927 (\texttt{\small 11--12}) il \textit{file descriptor set}, impostando i valori
2928 per il file descriptor associato al socket \var{socket} e per lo standard
2929 input (il cui valore si recupera con la funzione \func{fileno}). Questo è
2930 necessario in quanto la successiva (\texttt{\small 13}) chiamata a
2931 \func{select} comporta una modifica dei due bit relativi, che quindi devono
2932 essere reimpostati all'inizio di ogni ciclo.
2933
2934 Si noti come la chiamata a \func{select} venga eseguita usando come primo
2935 argomento il valore di \var{maxfd}, precedentemente calcolato, e passando poi
2936 il solo \textit{file descriptor set} per il controllo dell'attività in
2937 lettura, negli altri argomenti sono passati tutti puntatori nulli, non
2938 interessando né il controllo delle altre attività, né l'impostazione di un
2939 valore di timeout.
2940
2941 Al ritorno di \func{select} si provvede a controllare quale dei due file
2942 descriptor presenta attività in lettura, cominciando (\texttt{\small 14--24})
2943 con il file descriptor associato allo standard input. In caso di attività
2944 (quando cioè \macro{FD\_ISSET} ritorna una valore diverso da zero) si esegue
2945 (\texttt{\small 15}) una \func{fgets} per leggere gli eventuali dati presenti;
2946 se non ve ne sono (e la funzione restituisce pertanto un puntatore nullo) si
2947 ritorna immediatamente (\texttt{\small 16}) dato che questo significa che si è
2948 chiuso lo standard input e quindi concluso l'utilizzo del client; altrimenti
2949 (\texttt{\small 18--22}) si scrivono i dati appena letti sul socket,
2950 prevedendo una uscita immediata in caso di errore di scrittura.
2951
2952 Controllato lo standard input si passa a controllare (\texttt{\small 25--40})
2953 il socket connesso, in caso di attività (\texttt{\small 26}) si esegue subito
2954 una \func{read} di cui si controlla il valore di ritorno; se questo è negativo
2955 (\texttt{\small 27--30}) si è avuto un errore e pertanto si esce
2956 immediatamente segnalandolo, se è nullo (\texttt{\small 31--34}) significa che
2957 il server ha chiuso la connessione, e di nuovo si esce con stampando prima un
2958 messaggio di avviso, altrimenti (\texttt{\small 35--39}) si effettua la
2959 terminazione della stringa e la si stampa a sullo standard output (uscendo in
2960 caso di errore), per ripetere il ciclo da capo.
2961
2962 Con questo meccanismo il programma invece di essere bloccato in lettura sullo
2963 standard input resta bloccato sulla \func{select}, che ritorna soltanto quando
2964 viene rilevata attività su uno dei due file descriptor posti sotto controllo.
2965 Questo di norma avviene solo quando si è scritto qualcosa sullo standard
2966 input, o quando si riceve dal socket la risposta a quanto si era appena
2967 scritto. Ma adesso il client diventa capace di accorgersi immediatamente della
2968 terminazione del server; in tal caso infatti il server chiuderà il socket
2969 connesso, ed alla ricezione del FIN la funzione \func{select} ritornerà (come
2970 illustrato in sez.~\ref{sec:TCP_sock_select}) segnalando una condizione di end
2971 of file, per cui il nostro client potrà uscire immediatamente.
2972
2973 Riprendiamo la situazione affrontata in sez.~\ref{sec:TCP_server_crash},
2974 terminando il server durante una connessione, in questo caso quello che
2975 otterremo, una volta scritta una prima riga ed interrotto il server con un
2976 \texttt{C-c}, sarà:
2977 \begin{verbatim}
2978 [piccardi@gont sources]$ ./echo 192.168.1.1
2979 Prima riga
2980 Prima riga
2981 EOF sul socket
2982 \end{verbatim}%$
2983 dove l'ultima riga compare immediatamente dopo aver interrotto il server. Il
2984 nostro client infatti è in grado di accorgersi immediatamente che il socket
2985 connesso è stato chiuso ed uscire immediatamente.
2986
2987 Veniamo allora agli altri scenari di terminazione anomala visti in
2988 sez.~\ref{sec:TCP_conn_crash}. Il primo di questi è l'interruzione fisica della
2989 connessione; in questo caso avremo un comportamento analogo al precedente, in
2990 cui si scrive una riga e non si riceve risposta dal server e non succede
2991 niente fino a quando non si riceve un errore di \errcode{EHOSTUNREACH} o
2992 \errcode{ETIMEDOUT} a seconda dei casi.
2993
2994 La differenza è che stavolta potremo scrivere più righe dopo l'interruzione,
2995 in quanto il nostro client dopo aver inviato i dati non si bloccherà più nella
2996 lettura dal socket, ma nella \func{select}; per questo potrà accettare
2997 ulteriore dati che scriverà di nuovo sul socket, fintanto che c'è spazio sul
2998 buffer di uscita (ecceduto il quale si bloccherà in scrittura). Si ricordi
2999 infatti che il client non ha modo di determinare se la connessione è attiva o
3000 meno (dato che in molte situazioni reali l'inattività può essere temporanea).
3001 Tra l'altro se si ricollega la rete prima della scadenza del timeout, potremo
3002 anche verificare come tutto quello che si era scritto viene poi effettivamente
3003 trasmesso non appena la connessione ridiventa attiva, per cui otterremo
3004 qualcosa del tipo:
3005 \begin{verbatim}
3006 [piccardi@gont sources]$ ./echo 192.168.1.1
3007 Prima riga
3008 Prima riga
3009 Seconda riga dopo l'interruzione
3010 Terza riga
3011 Quarta riga
3012 Seconda riga dopo l'interruzione
3013 Terza riga
3014 Quarta riga
3015 \end{verbatim}
3016 in cui, una volta riconnessa la rete, tutto quello che abbiamo scritto durante
3017 il periodo di disconnessione restituito indietro e stampato immediatamente.
3018
3019 Lo stesso comportamento visto in sez.~\ref{sec:TCP_server_crash} si riottiene
3020 nel caso di un crollo completo della macchina su cui sta il server. In questo
3021 caso di nuovo il client non è in grado di accorgersi di niente dato che si
3022 suppone che il programma server non venga terminato correttamente, ma si
3023 blocchi tutto senza la possibilità di avere l'emissione di un segmento FIN che
3024 segnala la terminazione della connessione. Di nuovo fintanto che la
3025 connessione non si riattiva (con il riavvio della macchina del server) il
3026 client non è in grado di fare altro che accettare dell'input e tentare di
3027 inviarlo. La differenza in questo caso è che non appena la connessione
3028 ridiventa attiva i dati verranno sì trasmessi, ma essendo state perse tutte le
3029 informazioni relative alle precedenti connessioni ai tentativi di scrittura
3030 del client sarà risposto con un segmento RST che provocherà il ritorno di
3031 \func{select} per la ricezione di un errore di \errcode{ECONNRESET}.
3032
3033
3034 \subsection{La funzione \func{shutdown}}
3035 \label{sec:TCP_shutdown}
3036
3037 Come spiegato in sez.~\ref{sec:TCP_conn_term} il procedimento di chiusura di un
3038 socket TCP prevede che da entrambe le parti venga emesso un segmento FIN. È
3039 pertanto del tutto normale dal punto di vista del protocollo che uno dei due
3040 capi chiuda la connessione, quando l'altro capo la lascia
3041 aperta.\footnote{abbiamo incontrato questa situazione nei vari scenari critici
3042   di sez.~\ref{sec:TCP_echo_critical}.}
3043
3044 \itindbeg{half-close}
3045
3046 È pertanto possibile avere una situazione in cui un capo della connessione non
3047 avendo più nulla da scrivere, possa chiudere il socket, segnalando così
3048 l'avvenuta terminazione della trasmissione (l'altro capo riceverà infatti un
3049 \textit{end-of-file} in lettura) mentre dall'altra parte si potrà proseguire
3050 la trasmissione dei dati scrivendo sul socket che da quel lato è ancora
3051 aperto.  Questa è quella situazione in cui si dice che il socket è
3052 ``\textit{half closed}''.
3053
3054 Il problema che si pone è che se la chiusura del socket è effettuata con la
3055 funzione \func{close}, come spiegato in sez.~\ref{sec:TCP_func_close}, si perde
3056 ogni possibilità di poter rileggere quanto l'altro capo può continuare a
3057 scrivere. Per poter permettere allora di segnalare che si è concluso con la
3058 scrittura, continuando al contempo a leggere quanto può provenire dall'altro
3059 capo del socket si può allora usare la funzione \funcd{shutdown}, il cui
3060 prototipo è:
3061 \begin{prototype}{sys/socket.h}
3062 {int shutdown(int sockfd, int how)}
3063
3064 Chiude un lato della connessione fra due socket.
3065   
3066   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
3067     errore, nel qual caso \var{errno} assumerà i valori:
3068   \begin{errlist}
3069   \item[\errcode{ENOTSOCK}] il file descriptor non corrisponde a un socket.
3070   \item[\errcode{ENOTCONN}] il socket non è connesso.
3071   \end{errlist}
3072   ed inoltre \errval{EBADF}.}
3073 \end{prototype}
3074
3075 La funzione prende come primo argomento il socket \param{sockfd} su cui si
3076 vuole operare e come secondo argomento un valore intero \param{how} che indica
3077 la modalità di chiusura del socket, quest'ultima può prendere soltanto tre
3078 valori: 
3079 \begin{basedescript}{\desclabelwidth{2.2cm}\desclabelstyle{\nextlinelabel}}
3080 \item[\constd{SHUT\_RD}] chiude il lato in lettura del socket, non sarà più
3081   possibile leggere dati da esso, tutti gli eventuali dati trasmessi
3082   dall'altro capo del socket saranno automaticamente scartati dal kernel, che,
3083   in caso di socket TCP, provvederà comunque ad inviare i relativi segmenti di
3084   ACK.
3085 \item[\constd{SHUT\_WR}] chiude il lato in scrittura del socket, non sarà più
3086   possibile scrivere dati su di esso. Nel caso di socket TCP la chiamata causa
3087   l'emissione di un segmento FIN, secondo la procedura chiamata
3088   \textit{half-close}. Tutti i dati presenti nel buffer di scrittura prima
3089   della chiamata saranno inviati, seguiti dalla sequenza di chiusura
3090   illustrata in sez.~\ref{sec:TCP_conn_term}.
3091 \item[\constd{SHUT\_RDWR}] chiude sia il lato in lettura che quello in
3092   scrittura del socket. È equivalente alla chiamata in sequenza con
3093   \const{SHUT\_RD} e \const{SHUT\_WR}.
3094 \end{basedescript}
3095
3096 \itindend{half-close}
3097
3098 Ci si può chiedere quale sia l'utilità di avere introdotto \const{SHUT\_RDWR}
3099 quando questa sembra rendere \func{shutdown} del tutto equivalente ad una
3100 \func{close}. In realtà non è così, esiste infatti un'altra differenza con
3101 \func{close}, più sottile. Finora infatti non ci siamo presi la briga di
3102 sottolineare in maniera esplicita che, come per i file e le fifo, anche per i
3103 socket possono esserci più riferimenti contemporanei ad uno stesso socket. Per
3104 cui si avrebbe potuto avere l'impressione che sia una corrispondenza univoca
3105 fra un socket ed il file descriptor con cui vi si accede. Questo non è
3106 assolutamente vero, (e lo abbiamo già visto nel codice del server di
3107 fig.~\ref{fig:TCP_echo_server_first_code}), ed è invece assolutamente normale
3108 che, come per gli altri oggetti, ci possano essere più file descriptor che
3109 fanno riferimento allo stesso socket.
3110
3111 Allora se avviene uno di questi casi quello che succederà è che la chiamata a
3112 \func{close} darà effettivamente avvio alla sequenza di chiusura di un socket
3113 soltanto quando il numero di riferimenti a quest'ultimo diventerà nullo.
3114 Fintanto che ci sono file descriptor che fanno riferimento ad un socket l'uso
3115 di \func{close} si limiterà a deallocare nel processo corrente il file
3116 descriptor utilizzato, ma il socket resterà pienamente accessibile attraverso
3117 tutti gli altri riferimenti. Se torniamo all'esempio originale del server di
3118 fig.~\ref{fig:TCP_echo_server_first_code} abbiamo infatti che ci sono due
3119 \func{close}, una sul socket connesso nel padre, ed una sul socket in ascolto
3120 nel figlio, ma queste non effettuano nessuna chiusura reale di detti socket,
3121 dato che restano altri riferimenti attivi, uno al socket connesso nel figlio
3122 ed uno a quello in ascolto nel padre.
3123
3124 Questo non avviene affatto se si usa \func{shutdown} con argomento
3125 \const{SHUT\_RDWR} al posto di \func{close}; in questo caso infatti la
3126 chiusura del socket viene effettuata immediatamente, indipendentemente dalla
3127 presenza di altri riferimenti attivi, e pertanto sarà efficace anche per tutti
3128 gli altri file descriptor con cui, nello stesso o in altri processi, si fa
3129 riferimento allo stesso socket.
3130
3131 Il caso più comune di uso di \func{shutdown} è comunque quello della chiusura
3132 del lato in scrittura, per segnalare all'altro capo della connessione che si è
3133 concluso l'invio dei dati, restando comunque in grado di ricevere quanto
3134 questi potrà ancora inviarci. Questo è ad esempio l'uso che ci serve per
3135 rendere finalmente completo il nostro esempio sul servizio \textit{echo}. Il
3136 nostro client infatti presenta ancora un problema, che nell'uso che finora ne
3137 abbiamo fatto non è emerso, ma che ci aspetta dietro l'angolo non appena
3138 usciamo dall'uso interattivo e proviamo ad eseguirlo redirigendo standard
3139 input e standard output. Così se eseguiamo:
3140 \begin{verbatim}
3141 [piccardi@gont sources]$ ./echo 192.168.1.1 < ../fileadv.tex  > copia
3142 \end{verbatim}%$
3143 vedremo che il file \texttt{copia} risulta mancare della parte finale.
3144
3145 Per capire cosa avviene in questo caso occorre tenere presente come avviene la
3146 comunicazione via rete; quando redirigiamo lo standard input il nostro client
3147 inizierà a leggere il contenuto del file \texttt{../fileadv.tex} a blocchi di
3148 dimensione massima pari a \texttt{MAXLINE} per poi scriverlo, alla massima
3149 velocità consentitagli dalla rete, sul socket. Dato che la connessione è con
3150 una macchina remota occorre un certo tempo perché i pacchetti vi arrivino,
3151 vengano processati, e poi tornino indietro. Considerando trascurabile il tempo
3152 di processo, questo tempo è quello impiegato nella trasmissione via rete, che
3153 viene detto RTT (dalla denominazione inglese \itindex{Round~Trip~Time~(RTT)}
3154 \textit{Round Trip Time}) ed è quello che viene stimato con l'uso del comando
3155 \cmd{ping}.
3156
3157 A questo punto, se torniamo al codice mostrato in
3158 fig.~\ref{fig:TCP_ClientEcho_third}, possiamo vedere che mentre i pacchetti
3159 sono in transito sulla rete il client continua a leggere e a scrivere fintanto
3160 che il file in ingresso finisce. Però non appena viene ricevuto un end-of-file
3161 in ingresso il nostro client termina. Nel caso interattivo, in cui si
3162 inviavano brevi stringhe una alla volta, c'era sempre il tempo di eseguire la
3163 lettura completa di quanto il server rimandava indietro. In questo caso
3164 invece, quando il client termina, essendo la comunicazione saturata e a piena
3165 velocità, ci saranno ancora pacchetti in transito sulla rete che devono
3166 arrivare al server e poi tornare indietro, ma siccome il client esce
3167 immediatamente dopo la fine del file in ingresso, questi non faranno a tempo a
3168 completare il percorso e verranno persi.
3169
3170 Per evitare questo tipo di problema, invece di uscire una volta completata la
3171 lettura del file in ingresso, occorre usare \func{shutdown} per effettuare la
3172 chiusura del lato in scrittura del socket. In questo modo il client segnalerà
3173 al server la chiusura del flusso dei dati, ma potrà continuare a leggere
3174 quanto il server gli sta ancora inviando indietro, fino a quando anch'esso,
3175 riconosciuta la chiusura del socket in scrittura da parte del client,
3176 effettuerà la chiusura dalla sua parte. Solo alla ricezione della chiusura del
3177 socket da parte del server il client potrà essere sicuro della ricezione di
3178 tutti i dati e della terminazione effettiva della connessione.
3179
3180 \begin{figure}[!htbp]
3181   \footnotesize \centering
3182   \begin{minipage}[c]{\codesamplewidth}
3183     \includecodesample{listati/ClientEcho.c}
3184   \end{minipage} 
3185   \normalsize
3186   \caption{La sezione nel codice della versione finale della funzione
3187     \func{ClientEcho}, che usa \func{shutdown} per una conclusione corretta
3188     della connessione.}
3189   \label{fig:TCP_ClientEcho}
3190 \end{figure}
3191
3192 Si è allora riportato in fig.~\ref{fig:TCP_ClientEcho} la versione finale
3193 della nostra funzione \func{ClientEcho}, in grado di gestire correttamente
3194 l'intero flusso di dati fra client e server. Il codice completo del client,
3195 comprendente la gestione delle opzioni a riga di comando e le istruzioni per
3196 la creazione della connessione, si trova nel file
3197 \texttt{TCP\_echo\_fourth.c}, distribuito coi sorgenti allegati alla guida.
3198
3199 La nuova versione è molto simile alla precedente di
3200 fig.~\ref{fig:TCP_ClientEcho_third}; la prima differenza è l'introduzione
3201 (\texttt{\small 7}) della variabile \var{eof}, inizializzata ad un valore
3202 nullo, che serve a mantenere traccia dell'avvenuta conclusione della lettura
3203 del file in ingresso.
3204
3205 La seconda modifica (\texttt{\small 12--15}) è stata quella di rendere
3206 subordinato ad un valore nullo di \var{eof} l'impostazione del file descriptor
3207 set per l'osservazione dello standard input. Se infatti il valore di \var{eof}
3208 è non nullo significa che si è già raggiunta la fine del file in ingresso ed è
3209 pertanto inutile continuare a tenere sotto controllo lo standard input nella
3210 successiva (\texttt{\small 16}) chiamata a \func{select}.
3211
3212 Le maggiori modifiche rispetto alla precedente versione sono invece nella
3213 gestione (\texttt{\small 18--22}) del caso in cui la lettura con \func{fgets}
3214 restituisce un valore nullo, indice della fine del file. Questa nella
3215 precedente versione causava l'immediato ritorno della funzione; in questo caso
3216 prima (\texttt{\small 19}) si imposta opportunamente \var{eof} ad un valore
3217 non nullo, dopo di che (\texttt{\small 20}) si effettua la chiusura del lato
3218 in scrittura del socket con \func{shutdown}. Infine (\texttt{\small 21}) si
3219 usa la macro \macro{FD\_CLR} per togliere lo standard input dal \textit{file
3220   descriptor set}.
3221
3222 In questo modo anche se la lettura del file in ingresso è conclusa, la
3223 funzione non esce dal ciclo principale (\texttt{\small 11--50}), ma continua
3224 ad eseguirlo ripetendo la chiamata a \func{select} per tenere sotto controllo
3225 soltanto il socket connesso, dal quale possono arrivare altri dati, che
3226 saranno letti (\texttt{\small 31}), ed opportunamente trascritti
3227 (\texttt{\small 44--48}) sullo standard output.
3228
3229 Il ritorno della funzione, e la conseguente terminazione normale del client,
3230 viene invece adesso gestito all'interno (\texttt{\small 30--49}) della lettura
3231 dei dati dal socket; se infatti dalla lettura del socket si riceve una
3232 condizione di end-of-file, la si tratterà (\texttt{\small 36--43}) in maniera
3233 diversa a seconda del valore di \var{eof}. Se infatti questa è diversa da zero
3234 (\texttt{\small 37--39}), essendo stata completata la lettura del file in
3235 ingresso, vorrà dire che anche il server ha concluso la trasmissione dei dati
3236 restanti, e si potrà uscire senza errori, altrimenti si stamperà
3237 (\texttt{\small 40--42}) un messaggio di errore per la chiusura precoce della
3238 connessione.
3239
3240
3241 \subsection{Un server basato sull'I/O multiplexing}
3242 \label{sec:TCP_serv_select}
3243
3244 Seguendo di nuovo le orme di Stevens in \cite{UNP1} vediamo ora come con
3245 l'utilizzo dell'I/O multiplexing diventi possibile riscrivere completamente il
3246 nostro server \textit{echo} con una architettura completamente diversa, in
3247 modo da evitare di dover creare un nuovo processo tutte le volte che si ha una
3248 connessione.\footnote{ne faremo comunque una implementazione diversa rispetto
3249   a quella presentata da Stevens in \cite{UNP1}.}
3250
3251 La struttura del nuovo server è illustrata in
3252 fig.~\ref{fig:TCP_echo_multiplex}, in questo caso avremo un solo processo che
3253 ad ogni nuova connessione da parte di un client sul socket in ascolto si
3254 limiterà a registrare l'entrata in uso di un nuovo file descriptor ed
3255 utilizzerà \func{select} per rilevare la presenza di dati in arrivo su tutti i
3256 file descriptor attivi, operando direttamente su ciascuno di essi.
3257
3258 \begin{figure}[!htb]
3259   \centering \includegraphics[width=13cm]{img/TCPechoMult}
3260   \caption{Schema del nuovo server echo basato sull'I/O multiplexing.}
3261   \label{fig:TCP_echo_multiplex}
3262 \end{figure}
3263
3264 La sezione principale del codice del nuovo server è illustrata in
3265 fig.~\ref{fig:TCP_SelectEchod}. Si è tralasciata al solito la gestione delle
3266 opzioni, che è identica alla versione precedente. Resta invariata anche tutta
3267 la parte relativa alla gestione dei segnali, degli errori, e della cessione
3268 dei privilegi, così come è identica la gestione della creazione del socket (si
3269 può fare riferimento al codice già illustrato in
3270 sez.~\ref{sec:TCPsimp_server_main}); al solito il codice completo del server è
3271 disponibile coi sorgenti allegati nel file \texttt{select\_echod.c}.
3272
3273 \begin{figure}[!htbp]
3274   \footnotesize \centering
3275   \begin{minipage}[c]{\codesamplewidth}
3276     \includecodesample{listati/select_echod.c}
3277   \end{minipage} 
3278   \normalsize
3279   \caption{La sezione principale del codice della nuova versione di server
3280     \textit{echo} basati sull'uso della funzione \func{select}.}
3281   \label{fig:TCP_SelectEchod}
3282 \end{figure}
3283
3284 In questo caso, una volta aperto e messo in ascolto il socket, tutto quello
3285 che ci servirà sarà chiamare \func{select} per rilevare la presenza di nuove
3286 connessioni o di dati in arrivo, e processarli immediatamente. Per
3287 implementare lo schema mostrato in fig.~\ref{fig:TCP_echo_multiplex}, il
3288 programma usa una tabella dei socket connessi mantenuta nel vettore
3289 \var{fd\_open} dimensionato al valore di \const{FD\_SETSIZE}, ed una variabile
3290 \var{max\_fd} per registrare il valore più alto dei file descriptor aperti.
3291
3292 Prima di entrare nel ciclo principale (\texttt{\small 6--56}) la nostra
3293 tabella viene inizializzata (\texttt{\small 2}) a zero (valore che
3294 utilizzeremo come indicazione del fatto che il relativo file descriptor non è
3295 aperto), mentre il valore massimo (\texttt{\small 3}) per i file descriptor
3296 aperti viene impostato a quello del socket in ascolto,\footnote{in quanto esso
3297   è l'unico file aperto, oltre i tre standard, e pertanto avrà il valore più
3298   alto.} che verrà anche (\texttt{\small 4}) inserito nella tabella.
3299
3300 La prima sezione (\texttt{\small 7--10}) del ciclo principale esegue la
3301 costruzione del \textit{file descriptor set} \var{fset} in base ai socket
3302 connessi in un certo momento; all'inizio ci sarà soltanto il socket in
3303 ascolto, ma nel prosieguo delle operazioni, verranno utilizzati anche tutti i
3304 socket connessi registrati nella tabella \var{fd\_open}.  Dato che la chiamata
3305 di \func{select} modifica il valore del \textit{file descriptor set}, è
3306 necessario ripetere (\texttt{\small 7}) ogni volta il suo azzeramento, per poi
3307 procedere con il ciclo (\texttt{\small 8--10}) in cui si impostano i socket
3308 trovati attivi.
3309
3310 Per far questo si usa la caratteristica dei file descriptor, descritta in
3311 sez.~\ref{sec:file_open_close}, per cui il kernel associa sempre ad ogni nuovo
3312 file il file descriptor con il valore più basso disponibile. Questo fa sì che
3313 si possa eseguire il ciclo (\texttt{\small 8}) a partire da un valore minimo,
3314 che sarà sempre quello del socket in ascolto, mantenuto in \var{list\_fd},
3315 fino al valore massimo di \var{max\_fd} che dovremo aver cura di tenere
3316 aggiornato.  Dopo di che basterà controllare (\texttt{\small 9}) nella nostra
3317 tabella se il file descriptor è in uso o meno,\footnote{si tenga presente che
3318   benché il kernel assegni sempre il primo valore libero, dato che nelle
3319   operazioni i socket saranno aperti e chiusi in corrispondenza della
3320   creazione e conclusione delle connessioni, si potranno sempre avere dei
3321   \textsl{buchi} nella nostra tabella.} e impostare \var{fset} di conseguenza.
3322
3323 Una volta inizializzato con i socket aperti il nostro \textit{file descriptor
3324   set} potremo chiamare \func{select} per fargli osservare lo stato degli
3325 stessi (in lettura, presumendo che la scrittura sia sempre consentita). Come
3326 per il precedente esempio di sez.~\ref{sec:TCP_child_hand}, essendo questa
3327 l'unica funzione che può bloccarsi, ed essere interrotta da un segnale, la
3328 eseguiremo (\texttt{\small 11--12}) all'interno di un ciclo di \code{while}
3329 che la ripete indefinitamente qualora esca con un errore di \errcode{EINTR}.
3330 Nel caso invece di un errore normale si provvede (\texttt{\small 13--16}) ad
3331 uscire stampando un messaggio di errore.
3332
3333 Se invece la funzione ritorna normalmente avremo in \var{n} il numero di
3334 socket da controllare. Nello specifico si danno due possibili casi diversi per
3335 cui \func{select} può essere ritornata: o si è ricevuta una nuova connessione
3336 ed è pronto il socket in ascolto, sul quale si può eseguire \func{accept} o
3337 c'è attività su uno dei socket connessi, sui quali si può eseguire
3338 \func{read}.
3339
3340 Il primo caso viene trattato immediatamente (\texttt{\small 17--26}): si
3341 controlla (\texttt{\small 17}) che il socket in ascolto sia fra quelli attivi,
3342 nel qual caso anzitutto (\texttt{\small 18}) se ne decrementa il numero in
3343 \var{n}; poi, inizializzata (\texttt{\small 19}) la lunghezza della struttura
3344 degli indirizzi, si esegue \func{accept} per ottenere il nuovo socket connesso
3345 controllando che non ci siano errori (\texttt{\small 20--23}). In questo caso
3346 non c'è più la necessità di controllare per interruzioni dovute a segnali, in
3347 quanto siamo sicuri che \func{accept} non si bloccherà. Per completare la
3348 trattazione occorre a questo punto aggiungere (\texttt{\small 24}) il nuovo
3349 file descriptor alla tabella di quelli connessi, ed inoltre, se è il caso,
3350 aggiornare (\texttt{\small 25}) il valore massimo in \var{max\_fd}.
3351
3352 Una volta controllato l'arrivo di nuove connessioni si passa a verificare se
3353 vi sono dati sui socket connessi, per questo si ripete un ciclo
3354 (\texttt{\small 29--55}) fintanto che il numero di socket attivi \var{n} resta
3355 diverso da zero; in questo modo se l'unico socket con attività era quello
3356 connesso, avendo opportunamente decrementato il contatore, il ciclo verrà
3357 saltato, e si ritornerà immediatamente (ripetuta l'inizializzazione del
3358 \textit{file descriptor set} con i nuovi valori nella tabella) alla chiamata
3359 di \func{accept}. Se il socket attivo non è quello in ascolto, o ce ne sono
3360 comunque anche altri, il valore di \var{n} non sarà nullo ed il controllo sarà
3361 eseguito. Prima di entrare nel ciclo comunque si inizializza (\texttt{\small
3362   28}) il valore della variabile \var{i} che useremo come indice nella tabella
3363 \var{fd\_open} al valore minimo, corrispondente al file descriptor del socket
3364 in ascolto.
3365
3366 Il primo passo (\texttt{\small 30}) nella verifica è incrementare il valore
3367 dell'indice \var{i} per posizionarsi sul primo valore possibile per un file
3368 descriptor associato ad un eventuale socket connesso, dopo di che si controlla
3369 (\texttt{\small 31}) se questo è nella tabella dei socket connessi, chiedendo
3370 la ripetizione del ciclo in caso contrario. Altrimenti si passa a verificare
3371 (\texttt{\small 32}) se il file descriptor corrisponde ad uno di quelli
3372 attivi, e nel caso si esegue (\texttt{\small 33}) una lettura, uscendo con un
3373 messaggio in caso di errore (\texttt{\small 34--38}).
3374
3375 Se (\texttt{\small 39}) il numero di byte letti \var{nread} è nullo si è in
3376 presenza del caso di un \textit{end-of-file}, indice che una connessione che
3377 si è chiusa, che deve essere trattato (\texttt{\small 39--48}) opportunamente.
3378 Il primo passo è chiudere (\texttt{\small 40}) anche il proprio capo del
3379 socket e rimuovere (\texttt{\small 41}) il file descriptor dalla tabella di
3380 quelli aperti, inoltre occorre verificare (\texttt{\small 42}) se il file
3381 descriptor chiuso è quello con il valore più alto, nel qual caso occorre
3382 trovare (\texttt{\small 42--46}) il nuovo massimo, altrimenti (\texttt{\small
3383   47}) si può ripetere il ciclo da capo per esaminare (se ne restano)
3384 ulteriori file descriptor attivi.
3385
3386 Se però è stato chiuso il file descriptor più alto, dato che la scansione dei
3387 file descriptor attivi viene fatta a partire dal valore più basso, questo
3388 significa che siamo anche arrivati alla fine della scansione, per questo
3389 possiamo utilizzare direttamente il valore dell'indice \var{i} con un ciclo
3390 all'indietro (\texttt{\small 43}) che trova il primo valore per cui la tabella
3391 presenta un file descriptor aperto, e lo imposta (\texttt{\small 44}) come
3392 nuovo massimo, per poi tornare (\texttt{\small 44}) al ciclo principale con un
3393 \code{break}, e rieseguire \func{select}.
3394
3395 Se infine si sono effettivamente letti dei dati dal socket (ultimo caso
3396 rimasto) si potrà invocare immediatamente (\texttt{\small 49})
3397 \func{FullWrite} per riscriverli indietro sul socket stesso, avendo cura di
3398 uscire con un messaggio in caso di errore (\texttt{\small 50--53}). Si noti
3399 che nel ciclo si esegue una sola lettura, contrariamente a quanto fatto con la
3400 precedente versione (si riveda il codice di fig.~\ref{fig:TCP_ServEcho_second})
3401 in cui si continuava a leggere fintanto che non si riceveva un
3402 \textit{end-of-file}, questo perché usando l'\textit{I/O multiplexing} non si
3403 vuole essere bloccati in lettura.  L'uso di \func{select} ci permette di
3404 trattare automaticamente anche il caso in cui la \func{read} non è stata in
3405 grado di leggere tutti i dati presenti sul socket, dato che alla iterazione
3406 successiva \func{select} ritornerà immediatamente segnalando l'ulteriore
3407 disponibilità.
3408
3409 Il nostro server comunque soffre di una vulnerabilità per un attacco di tipo
3410 \textit{Denial of Service}. Il problema è che in caso di blocco di una
3411 qualunque delle funzioni di I/O, non avendo usato processi separati, tutto il
3412 server si ferma e non risponde più a nessuna richiesta. Abbiamo scongiurato
3413 questa evenienza per l'I/O in ingresso con l'uso di \func{select}, ma non vale
3414 altrettanto per l'I/O in uscita. Il problema pertanto può sorgere qualora una
3415 delle chiamate a \func{write} effettuate da \func{FullWrite} si blocchi. Con
3416 il funzionamento normale questo non accade in quanto il server si limita a
3417 scrivere quanto riceve in ingresso, ma qualora venga utilizzato un client
3418 malevolo che esegua solo scritture e non legga mai indietro l'\textsl{eco} del
3419 server, si potrebbe giungere alla saturazione del buffer di scrittura, ed al
3420 conseguente blocco del server su di una \func{write}.
3421
3422 Le possibili soluzioni in questo caso sono quelle di ritornare ad eseguire il
3423 ciclo di risposta alle richieste all'interno di processi separati, utilizzare
3424 un timeout per le operazioni di scrittura, o eseguire queste ultime in
3425 modalità non bloccante, concludendo le operazioni qualora non vadano a buon
3426 fine.
3427
3428
3429
3430 \subsection{I/O multiplexing con \func{poll}}
3431 \label{sec:TCP_serv_poll}
3432
3433 Finora abbiamo trattato le problematiche risolubili con l'I/O multiplexing
3434 impiegando la funzione \func{select}; questo è quello che avviene nella
3435 maggior parte dei casi, in quanto essa è nata sotto BSD proprio per affrontare
3436 queste problematiche con i socket.  Abbiamo però visto in
3437 sez.~\ref{sec:file_multiplexing} come la funzione \func{poll} possa costituire
3438 una alternativa a \func{select}, con alcuni vantaggi.\footnote{non soffrendo
3439   delle limitazioni dovute all'uso dei \textit{file descriptor set}.}
3440
3441 Ancora una volta in sez.~\ref{sec:file_poll} abbiamo trattato la funzione in
3442 maniera generica, parlando di file descriptor, ma come per \func{select}
3443 quando si ha a che fare con dei socket il concetto di essere \textsl{pronti}
3444 per l'I/O deve essere specificato nei dettagli, per tener conto delle
3445 condizioni della rete. Inoltre deve essere specificato come viene classificato
3446 il traffico nella suddivisione fra dati normali e prioritari. In generale
3447 pertanto:
3448 \begin{itemize}
3449 \item i dati inviati su un socket vengono considerati traffico normale,
3450   pertanto vengono rilevati alla loro ricezione sull'altro capo da una
3451   selezione effettuata con \const{POLLIN} o \const{POLLRDNORM};
3452 \item i dati urgenti \textit{out-of-band} (vedi
3453   sez.~\ref{sec:TCP_urgent_data}) su un socket TCP vengono considerati
3454   traffico prioritario e vengono rilevati da una condizione \const{POLLIN},
3455   \const{POLLPRI} o \const{POLLRDBAND}.
3456 \item la chiusura di una connessione (cioè la ricezione di un segmento FIN)
3457   viene considerato traffico normale, pertanto viene rilevato da una
3458   condizione \const{POLLIN} o \const{POLLRDNORM}, ma una conseguente chiamata
3459   a \func{read} restituirà 0.
3460 \item la disponibilità di spazio sul socket per la scrittura di dati viene
3461   segnalata con una condizione \const{POLLOUT}.
3462 \item quando uno dei due capi del socket chiude un suo lato della connessione
3463   con \func{shutdown} si riceve una condizione di \const{POLLHUP}.
3464 \item la presenza di un errore sul socket (sia dovuta ad un segmento RST che a
3465   timeout) viene considerata traffico normale, ma viene segnalata anche dalla
3466   condizione \const{POLLERR}.
3467 \item la presenza di una nuova connessione su un socket in ascolto può essere
3468   considerata sia traffico normale che prioritario, nel caso di Linux
3469   l'implementazione la classifica come normale.
3470 \end{itemize}
3471
3472 Come esempio dell'uso di \func{poll} proviamo allora a reimplementare il
3473 server \textit{echo} secondo lo schema di fig.~\ref{fig:TCP_echo_multiplex}
3474 usando \func{poll} al posto di \func{select}. In questo caso dovremo fare
3475 qualche modifica, per tenere conto della diversa sintassi delle due funzioni,
3476 ma la struttura del programma resta sostanzialmente la stessa.
3477
3478
3479 \begin{figure}[!htbp]
3480   \footnotesize \centering
3481   \begin{minipage}[c]{\codesamplewidth}
3482     \includecodesample{listati/poll_echod.c}
3483   \end{minipage} 
3484   \normalsize
3485   \caption{La sezione principale del codice della nuova versione di server
3486     \textit{echo} basati sull'uso della funzione \func{poll}.}
3487   \label{fig:TCP_PollEchod}
3488 \end{figure}
3489
3490 In fig.~\ref{fig:TCP_PollEchod} è riportata la sezione principale della nuova
3491 versione del server, la versione completa del codice è riportata nel file
3492 \texttt{poll\_echod.c} dei sorgenti allegati alla guida. Al solito nella
3493 figura si sono tralasciate la gestione delle opzioni, la creazione del socket
3494 in ascolto, la cessione dei privilegi e le operazioni necessarie a far
3495 funzionare il programma come demone, privilegiando la sezione principale del
3496 programma.
3497
3498 Come per il precedente server basato su \func{select} il primo passo
3499 (\texttt{\small 2--8}) è quello di inizializzare le variabili necessarie. Dato
3500 che in questo caso dovremo usare un vettore di strutture occorre anzitutto
3501 (\texttt{\small 2}) allocare la memoria necessaria utilizzando il numero
3502 massimo \var{n} di socket osservabili, che viene impostato attraverso
3503 l'opzione \texttt{-n} ed ha un valore di default di 256. 
3504
3505 Dopo di che si preimposta (\texttt{\small 3}) il valore \var{max\_fd} del file
3506 descriptor aperto con valore più alto a quello del socket in ascolto (al
3507 momento l'unico), e si provvede (\texttt{\small 4--7}) ad inizializzare le
3508 strutture, disabilitando (\texttt{\small 5}) l'osservazione con un valore
3509 negativo del campo \var{fd} ma predisponendo (\texttt{\small 6}) il campo
3510 \var{events} per l'osservazione dei dati normali con \const{POLLRDNORM}.
3511 Infine (\texttt{\small 8}) si attiva l'osservazione del socket in ascolto
3512 inizializzando la corrispondente struttura. Questo metodo comporta, in
3513 modalità interattiva, lo spreco di tre strutture (quelle relative a standard
3514 input, output ed error) che non vengono mai utilizzate in quanto la prima è
3515 sempre quella relativa al socket in ascolto.
3516
3517 Una volta completata l'inizializzazione tutto il lavoro viene svolto
3518 all'interno del ciclo principale \texttt{\small 10--55}) che ha una struttura
3519 sostanzialmente identica a quello usato per il precedente esempio basato su
3520 \func{select}. La prima istruzione (\texttt{\small 11--12}) è quella di
3521 eseguire \func{poll} all'interno di un ciclo che la ripete qualora venisse
3522 interrotta da un segnale, da cui si esce soltanto quando la funzione ritorna,
3523 restituendo nella variabile \var{n} il numero di file descriptor trovati
3524 attivi.  Qualora invece si sia ottenuto un errore si procede (\texttt{\small
3525   13--16}) alla terminazione immediata del processo provvedendo a stampare una
3526 descrizione dello stesso.
3527
3528 Una volta ottenuta dell'attività su un file descriptor si hanno di nuovo due
3529 possibilità. La prima possibilità è che ci sia attività sul socket in ascolto,
3530 indice di una nuova connessione, nel qual caso si controlla (\texttt{\small
3531   17}) se il campo \var{revents} della relativa struttura è attivo; se è così
3532 si provvede (\texttt{\small 18}) a decrementare la variabile \var{n} (che
3533 assume il significato di numero di file descriptor attivi rimasti da
3534 controllare) per poi (\texttt{\small 19--23}) effettuare la chiamata ad
3535 \func{accept}, terminando il processo in caso di errore. Se la chiamata ad
3536 \func{accept} ha successo si procede attivando (\texttt{\small 24}) la
3537 struttura relativa al nuovo file descriptor da essa ottenuto, modificando
3538 (\texttt{\small 24}) infine quando necessario il valore massimo dei file
3539 descriptor aperti mantenuto in \var{max\_fd}.
3540
3541 La seconda possibilità è che vi sia dell'attività su uno dei socket aperti in
3542 precedenza, nel qual caso si inizializza (\texttt{\small 27}) l'indice \var{i}
3543 del vettore delle strutture \struct{pollfd} al valore del socket in ascolto,
3544 dato che gli ulteriori socket aperti avranno comunque un valore superiore.  Il
3545 ciclo (\texttt{\small 28--54}) prosegue fintanto che il numero di file
3546 descriptor attivi, mantenuto nella variabile \var{n}, è diverso da zero. Se
3547 pertanto ci sono ancora socket attivi da individuare si comincia con
3548 l'incrementare (\texttt{\small 30}) l'indice e controllare (\texttt{\small
3549   31}) se corrisponde ad un file descriptor in uso analizzando il valore del
3550 campo \var{fd} della relativa struttura e chiudendo immediatamente il ciclo
3551 qualora non lo sia. Se invece il file descriptor è in uso si verifica
3552 (\texttt{\small 31}) se c'è stata attività controllando il campo
3553 \var{revents}. 
3554
3555 Di nuovo se non si verifica la presenza di attività il ciclo si chiude subito,
3556 altrimenti si provvederà (\texttt{\small 32}) a decrementare il numero \var{n}
3557 di file descriptor attivi da controllare e ad eseguire (\texttt{\small 33}) la
3558 lettura, ed in caso di errore (\texttt{\small 34--37}) al solito lo si
3559 notificherà uscendo immediatamente. Qualora invece si ottenga una condizione
3560 di end-of-file (\texttt{\small 38--47}) si provvederà a chiudere
3561 (\texttt{\small 39}) anche il nostro capo del socket e a marcarlo
3562 (\texttt{\small 40}) nella struttura ad esso associata come inutilizzato.
3563 Infine dovrà essere ricalcolato (\texttt{\small 41--45}) un eventuale nuovo
3564 valore di \var{max\_fd}. L'ultimo passo è (\texttt{\small 46}) chiudere il
3565 ciclo in quanto in questo caso non c'è più niente da riscrivere all'indietro
3566 sul socket.
3567
3568 Se invece si sono letti dei dati si provvede (\texttt{\small 48}) ad
3569 effettuarne la riscrittura all'indietro, con il solito controllo ed eventuale
3570 uscita e notifica in caso si errore (\texttt{\small 49--52}).
3571
3572 Come si può notare la logica del programma è identica a quella vista in
3573 fig.~\ref{fig:TCP_SelectEchod} per l'analogo server basato su \func{select};
3574 la sola differenza significativa è che in questo caso non c'è bisogno di
3575 rigenerare i \textit{file descriptor set} in quanto l'uscita è indipendente
3576 dai dati in ingresso. Si applicano comunque anche a questo server le
3577 considerazioni finali di sez.~\ref{sec:TCP_serv_select}.
3578
3579
3580
3581 \subsection{I/O multiplexing con \textit{epoll}}
3582 \label{sec:TCP_serv_epoll}
3583
3584 Da fare.
3585
3586 % TODO fare esempio con epoll
3587
3588
3589
3590 % LocalWords:  socket TCP client dell'I multiplexing stream three way handshake
3591 % LocalWords:  header stack kernel SYN ACK URG syncronize sez bind listen fig
3592 % LocalWords:  accept connect active acknowledge l'acknowledge nell'header MSS
3593 % LocalWords:  sequence number l'acknowledgement dell'header options l'header
3594 % LocalWords:  option MMS segment size MAXSEG window advertised Mbit sec nell'
3595 % LocalWords:  timestamp RFC long fat close of l'end l'ACK half shutdown CLOSED
3596 % LocalWords:  netstat SENT ESTABLISHED WAIT IPv Ethernet piggybacking UDP MSL
3597 % LocalWords:  l'overhead Stevens Lifetime router hop limit TTL to live RST SSH
3598 % LocalWords:  routing dell'MSL l'IP multitasking well known port ephemeral BSD
3599 % LocalWords:  ports dall' IANA Assigned Authority like glibc netinet IPPORT AF
3600 % LocalWords:  RESERVED USERRESERVED rsh rlogin pair socketpair Local Address
3601 % LocalWords:  Foreing DNS caching INADDR ANY multihoming loopback ssh fuser ip
3602 % LocalWords:  lsof SOCK sys int sockfd const struct sockaddr serv addr socklen
3603 % LocalWords:  addrlen errno EBADF descriptor EINVAL ENOTSOCK EACCES EADDRINUSE
3604 % LocalWords:  EADDRNOTAVAIL EFAULT ENOTDIR ENOENT ENOMEM ELOOP ENOSR EROFS RPC
3605 % LocalWords:  portmapper htonl tab endianness BROADCAST broadcast any extern fd
3606 % LocalWords:  ADRR INIT DGRAM SEQPACKET servaddr ECONNREFUSED ETIMEDOUT EAGAIN
3607 % LocalWords:  ENETUNREACH EINPROGRESS EALREADY EAFNOSUPPORT EPERM EISCONN proc
3608 % LocalWords:  sysctl filesystem syn retries reset ICMP backlog EOPNOTSUPP RECV
3609 % LocalWords:  connection queue dell'ACK flood spoofing syncookies SOMAXCONN CR
3610 % LocalWords:  RDM EWOULDBLOCK firewall ENOBUFS EINTR EMFILE ECONNABORTED NULL
3611 % LocalWords:  ESOCKTNOSUPPORT EPROTONOSUPPORT ERESTARTSYS connected listening
3612 % LocalWords:  DECnet read write NONBLOCK fcntl getsockname getpeername name ps
3613 % LocalWords:  namelen namlen ENOTCONN exec inetd POSIX daytime FullRead count
3614 % LocalWords:  BUF FullWrite system call INET perror htons inet pton ctime FTP
3615 % LocalWords:  fputs carriage return line feed superdemone daytimed sleep fork
3616 % LocalWords:  daemon cunc logging list conn sock exit snprintf ntop ntohs echo
3617 % LocalWords:  crash superserver L'RFC first ClientEcho stdin stdout fgets main
3618 % LocalWords:  MAXLINE initd echod ServEcho setgid short nogroup nobody setuid
3619 % LocalWords:  demonize PrintErr syslog wrapper log error root RTT EOF ctrl ack
3620 % LocalWords:  while SIGCHLD Signal RESTART sigaction SignalRestart SigHand win
3621 % LocalWords:  flags select recvfrom debug second compat waiting Nsec ENETDOWN
3622 % LocalWords:  EPROTO ENOPROTOOPT EHOSTDOWN ENONET EHOSTUNREACH LINGER tcpdump
3623 % LocalWords:  ECONNRESET advertising PSH SIGTERM strace SIGPIPE gets tcp ARP
3624 % LocalWords:  cache anarres destination unreachable l'I low watermark RCVLOWAT
3625 % LocalWords:  SNDLOWAT third fset maxfd fileno ISSET closed how SHUT RD WR eof
3626 % LocalWords:  RDWR fifo Trip ping fourth CLR sull'I SETSIZE nread break Denial
3627 % LocalWords:  Service poll POLLIN POLLRDNORM POLLPRI POLLRDBAND POLLOUT events
3628 % LocalWords:  POLLHUP POLLERR revents pollfd Di scaling SYNCNT DoS
3629
3630 %%% Local Variables: 
3631 %%% mode: latex
3632 %%% TeX-master: "gapil"
3633 %%% End: