Documentate quasi tutte le opzioni dei socket TCP ed alcune sysctl
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2006 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Un preambolo",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11 \chapter{I socket TCP}
12 \label{cha:TCP_socket}
13
14 In questo capitolo tratteremo le basi dei socket TCP, iniziando con una
15 descrizione delle principali caratteristiche del funzionamento di una
16 connessione TCP; vedremo poi le varie funzioni che servono alla creazione di
17 una connessione fra client e server, fornendo alcuni esempi elementari, e
18 finiremo prendendo in esame l'uso dell'I/O multiplexing.
19
20
21 \section{Il funzionamento di una connessione TCP}
22 \label{sec:TCP_connession}
23
24 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
25 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
26 funzionamento del protocollo, poiché questa conoscenza è essenziale per
27 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
28 il relativo modello di programmazione.
29
30 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
31 cioè una forma di canale di comunicazione che stabilisce una connessione
32 stabile fra due stazioni, in modo che queste possano scambiarsi dei dati. In
33 questa sezione ci concentreremo sulle modalità con le quali il protocollo dà
34 inizio e conclude una connessione e faremo inoltre un breve accenno al
35 significato di alcuni dei vari \textsl{stati} ad essa associati.
36
37
38 \subsection{La creazione della connessione: il \textit{three way handshake}}
39 \label{sec:TCP_conn_cre}
40
41 \itindbeg{three~way~handshake} 
42 Il processo che porta a creare una connessione TCP è chiamato \textit{three
43   way handshake}; la successione tipica degli eventi (e dei
44 \textsl{segmenti}\footnote{Si ricordi che il segmento è l'unità elementare di
45   dati trasmessa dal protocollo TCP al livello successivo; tutti i segmenti
46   hanno un header che contiene le informazioni che servono allo \textit{stack
47     TCP} (così viene di solito chiamata la parte del kernel che implementa il
48   protocollo) per realizzare la comunicazione, fra questi dati ci sono una
49   serie di flag usati per gestire la connessione, come SYN, ACK, URG, FIN,
50   alcuni di essi, come SYN (che sta per \textit{syncronize}) corrispondono a
51   funzioni particolari del protocollo e danno il nome al segmento, (per
52   maggiori dettagli vedere sez.~\ref{sec:tcp_protocol}).}  di dati che vengono
53 scambiati) che porta alla creazione di una connessione è la seguente:
54  
55 \begin{enumerate}
56 \item Il server deve essere preparato per accettare le connessioni in arrivo;
57   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
58   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
59   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
60   server chiama la funzione \func{accept} e il processo si blocca in attesa di
61   connessioni.
62   
63 \item Il client richiede l'inizio della connessione usando la funzione
64   \func{connect}, attraverso un procedimento che viene chiamato
65   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
66   \func{connect} blocca il processo e causa l'invio da parte del client di un
67   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
68   contiene solo gli header IP e TCP (con il numero di sequenza iniziale e il
69   flag SYN) e le opzioni di TCP.
70   
71 \item il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
72   client, inoltre anche il server deve inviare il suo SYN al client (e
73   trasmettere il suo numero di sequenza iniziale) questo viene fatto
74   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
75   e ACK.
76   
77 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
78   \func{connect} ritorna, l'ultimo passo è dare il ricevuto del SYN del
79   server inviando un ACK. Alla ricezione di quest'ultimo la funzione
80   \func{accept} del server ritorna e la connessione è stabilita.
81 \end{enumerate} 
82
83 Il procedimento viene chiamato \textit{three way handshake} dato che per
84 realizzarlo devono essere scambiati tre segmenti.  In fig.~\ref{fig:TCP_TWH}
85 si è rappresentata graficamente la sequenza di scambio dei segmenti che
86 stabilisce la connessione.
87
88 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
89 % sistema del telefono. La funzione \func{socket} può essere considerata
90 % l'equivalente di avere un telefono. La funzione \func{bind} è analoga al
91 % dire alle altre persone qual è il proprio numero di telefono perché possano
92 % chiamare. La funzione \func{listen} è accendere il campanello del telefono
93 % per sentire le chiamate in arrivo.  La funzione \func{connect} richiede di
94 % conoscere il numero di chi si vuole chiamare. La funzione \func{accept} è
95 % quando si risponde al telefono.
96
97 \begin{figure}[htb]
98   \centering
99   \includegraphics[width=10cm]{img/three_way_handshake}  
100   \caption{Il \textit{three way handshake} del TCP.}
101   \label{fig:TCP_TWH}
102 \end{figure}
103
104 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
105 riportati in fig.~\ref{fig:TCP_TWH}): per gestire una connessione affidabile
106 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
107 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
108 nella sequenza del flusso corrisponde il primo byte della sezione dati
109 contenuta nel segmento.
110
111 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
112 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
113 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
114 ciascun segmento viene effettuato dall'altro capo della connessione impostando
115 il flag ACK e restituendo nell'apposito campo dell'header un
116 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
117 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
118 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
119 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
120 varrà anche (vedi fig.~\ref{fig:TCP_close}) per l'acknowledgement di un FIN.
121
122 \itindend{three~way~handshake}
123
124
125 \subsection{Le opzioni TCP.}
126 \label{sec:TCP_TCP_opt}
127
128 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
129 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
130 dati) che servono a comunicare all'altro capo una serie di parametri utili a
131 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
132
133 \begin{itemize}
134 \item \textit{MSS option}, dove MMS sta per \itindex{Maximum~Segment~Size}
135   \textit{Maximum Segment Size}, con questa opzione ciascun capo della
136   connessione annuncia all'altro il massimo ammontare di dati che vorrebbe
137   accettare per ciascun segmento nella connessione corrente. È possibile
138   leggere e scrivere questo valore attraverso l'opzione del socket
139   \const{TCP\_MAXSEG} (vedi sez.~\ref{sec:TCP_TCP_opt}).
140   
141 \item \textit{window scale option}, il protocollo TCP implementa il controllo
142   di flusso attraverso una \itindex{advertised~window} \textit{advertised
143     window} (la ``\textsl{finestra annunciata}'', vedi
144   sez.~\ref{sec:tcp_protocol_xxx}) con la quale ciascun capo della
145   comunicazione dichiara quanto spazio disponibile ha in memoria per i dati.
146   Questo è un numero a 16 bit dell'header, che così può indicare un massimo di
147   65535 byte;\footnote{ Linux usa come massimo 32767 per evitare problemi con
148     alcune implementazioni che usano l'aritmetica con segno per implementare
149     lo stack TCP.} ma alcuni tipi di connessione come quelle ad alta velocità
150   (sopra i 45Mbit/sec) e quelle che hanno grandi ritardi nel cammino dei
151   pacchetti (come i satelliti) richiedono una finestra più grande per poter
152   ottenere il massimo dalla trasmissione, per questo esiste questa opzione che
153   indica un fattore di scala da applicare al valore della finestra
154   annunciata\footnote{essendo una nuova opzione per garantire la compatibilità
155     con delle vecchie implementazioni del protocollo la procedura che la
156     attiva prevede come negoziazione che l'altro capo della connessione
157     riconosca esplicitamente l'opzione inserendola anche lui nel suo SYN di
158     risposta dell'apertura della connessione.} per la connessione corrente
159   (espresso come numero di bit cui spostare a sinistra il valore della
160   finestra annunciata inserito nel pacchetto).
161
162 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
163   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
164   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
165   la precedente.
166
167 \end{itemize}
168
169 La MSS \itindex{Maximum~Segment~Size} è generalmente supportata da quasi tutte
170 le implementazioni del protocollo, le ultime due opzioni (trattate
171 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
172 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
173 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
174 elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
175
176 \subsection{La terminazione della connessione}
177 \label{sec:TCP_conn_term}
178
179 Mentre per la creazione di una connessione occorre un interscambio di tre
180 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
181 caso la successione degli eventi è la seguente:
182
183 \begin{enumerate}
184 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
185   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
186   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
187   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
188   
189 \item L'altro capo della connessione riceve il FIN e dovrà eseguire la
190   \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad ogni
191   altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del FIN
192   viene segnalato al processo che ha aperto il socket (dopo che ogni altro
193   eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
194   lettura: questo perché il ricevimento di un FIN significa che non si
195   riceveranno altri dati sulla connessione.
196   
197 \item Una volta rilevata l'end-of-file anche il secondo processo chiamerà la
198   funzione \func{close} sul proprio socket, causando l'emissione di un altro
199   segmento FIN.
200
201 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
202   con un ACK.
203 \end{enumerate}
204
205 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
206 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
207 giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
208 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
209 effettua la chiusura passiva, siano accorpati in un singolo segmento. In
210 fig.~\ref{fig:TCP_close} si è rappresentato graficamente lo sequenza di
211 scambio dei segmenti che conclude la connessione.
212
213 \begin{figure}[htb]
214   \centering  
215   \includegraphics[width=10cm]{img/tcp_close}  
216   \caption{La chiusura di una connessione TCP.}
217   \label{fig:TCP_close}
218 \end{figure}
219
220 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
221 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
222
223 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
224 possibile che si mantenga un flusso di dati dal capo della connessione che
225 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
226 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
227 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
228 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
229 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
230 come utilizzarlo in sez.~\ref{sec:TCP_shutdown}, quando parleremo della
231 funzione \func{shutdown}.
232
233 La emissione del FIN avviene quando il socket viene chiuso, questo però non
234 avviene solo per la chiamata esplicita della funzione \func{close}, ma anche
235 alla terminazione di un processo, quando tutti i file vengono chiusi.  Questo
236 comporta ad esempio che se un processo viene terminato da un segnale tutte le
237 connessioni aperte verranno chiuse.
238
239 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
240 vedremo più avanti in sez.~\ref{sec:TCP_echo}) sia stato il client ad eseguire
241 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
242 dei due capi della comunicazione (come nell'esempio di
243 fig.~\ref{fig:TCP_daytime_iter_server_code}), e anche se il caso più comune
244 resta quello del client, ci sono alcuni servizi, il principale dei quali è
245 l'HTTP, per i quali è il server ad effettuare la chiusura attiva.
246
247
248 \subsection{Un esempio di connessione}
249 \label{sec:TCP_conn_dia}
250
251 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
252 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
253 relative ad un andamento normale.  In sez.~\ref{sec:TCP_states} vedremo con
254 maggiori dettagli che una connessione può assumere vari stati, che ne
255 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
256 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
257 \textit{State}.
258
259 Non possiamo affrontare qui una descrizione completa del funzionamento del
260 protocollo; un approfondimento sugli aspetti principali si trova in
261 sez.~\ref{sec:tcp_protocol}, ma per una trattazione completa il miglior
262 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
263 semplice esempio di connessione e le transizioni che avvengono nei due casi
264 appena citati (creazione e terminazione della connessione).
265
266 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
267 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
268 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
269 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
270 finale in cui avviene la gran parte del trasferimento dei dati.
271
272 Dal lato server in genere invece il passaggio che si opera con l'apertura
273 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
274 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
275
276 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
277 chiama la funzione \func{close} prima di aver ricevuto un
278 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
279 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
280 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
281 \texttt{CLOSE\_WAIT}.
282
283 In fig.~\ref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
284 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
285 che il protocollo viene ad assumere per i due lati, server e client.
286
287 \begin{figure}[htb]
288   \centering
289   \includegraphics[width=9cm]{img/tcp_connection}  
290   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
291   \label{fig:TCP_conn_example}
292 \end{figure}
293
294 La connessione viene iniziata dal client che annuncia una MSS
295 \itindex{Maximum~Segment~Size} di 1460, un valore tipico con Linux per IPv4 su
296 Ethernet, il server risponde con lo stesso valore (ma potrebbe essere anche un
297 valore diverso).
298
299 Una volta che la connessione è stabilita il client scrive al server una
300 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
301 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
302 restituisce una risposta (che di nuovo supponiamo stare in un singolo
303 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
304 risposta: questo viene chiamato \textit{piggybacking} ed avviene tutte le
305 volte che il server è sufficientemente veloce a costruire la risposta; in
306 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
307 risposta.
308
309 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
310 secondo quanto visto in sez.~\ref{sec:TCP_conn_term}; si noti che il capo della
311 connessione che esegue la chiusura attiva entra nello stato
312 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
313
314 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
315 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
316 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
317 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
318 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
319 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
320 trasporto all'interno dell'applicazione.
321
322 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
323 si hanno in una applicazione di rete, perché non è detto che TCP sia la
324 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
325 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
326 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
327 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
328 dati rispondono meglio alle esigenze che devono essere affrontate.
329
330 \subsection{Lo stato \texttt{TIME\_WAIT}}
331 \label{sec:TCP_time_wait}
332
333 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
334 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
335 comune trovare domande su come sia possibile evitare che un'applicazione resti
336 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
337 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
338
339 Come si è visto nell'esempio precedente (vedi fig.~\ref{fig:TCP_conn_example})
340 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
341 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
342 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
343 essere due volte la MSL (\textit{Maximum Segment Lifetime}).
344
345 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
346 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
347 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
348 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
349 IP (per maggiori dettagli vedi sez.~\ref{sec:ip_protocol}), e viene
350 decrementato ad ogni passaggio da un router; quando si annulla il pacchetto
351 viene scartato.  Siccome il numero è ad 8 bit il numero massimo di
352 ``\textsl{salti}'' è di 255, pertanto anche se il TTL (da \textit{time to
353   live}) non è propriamente un limite sul tempo di vita, si stima che un
354 pacchetto IP non possa restare nella rete per più di MSL secondi.
355
356 Ogni implementazione del TCP deve scegliere un valore per la MSL
357 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
358 Linux usa 30 secondi), questo comporta una durata dello stato
359 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
360 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
361 motivi principali:
362 \begin{enumerate}
363 \item implementare in maniera affidabile la terminazione della connessione
364   in entrambe le direzioni.
365 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
366 \end{enumerate}
367
368 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
369 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
370 capisce il perché della scelta di un tempo pari al doppio della MSL come
371 durata di questo stato.
372
373 Il primo dei due motivi precedenti si può capire tornando a
374 fig.~\ref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
375 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
376 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
377 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
378 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
379 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
380 verrebbe interpretato come un errore.
381
382 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
383 connessione allora deve essere in grado di affrontare la perdita di uno
384 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
385 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
386 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
387 l'eventuale ritrasmissione, in caso esso venga perduto.
388
389 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
390 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
391 rete o restare intrappolati, per poi riemergere in un secondo tempo.
392
393 Il caso più comune in cui questo avviene è quello di anomalie
394 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
395 una connessione fra due router si interrompa. In questo caso i protocolli di
396 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
397 dei minuti) prima di trovare e stabilire un percorso alternativo per i
398 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
399 pacchetti verso un altro e quest'ultimo li rispedisce indietro, o li manda ad
400 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
401 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
402
403 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
404 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
405 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
406 giungerà a destinazione.
407
408 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
409 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
410 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
411 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
412 questo è un caso che il TCP deve essere in grado di gestire.
413
414 Allora per capire la seconda ragione per l'esistenza dello stato
415 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
416 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
417 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
418 nella prossima sezione), che questa venga chiusa e che poco dopo si
419 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
420 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
421 \textsl{incarnazione} della connessione precedente); in questo caso ci si
422 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
423 connessione che riappaiono nella nuova.
424
425 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
426 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
427 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
428 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
429 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
430 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
431
432 In questo modo, prima che venga creata una nuova connessione, il protocollo
433 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
434 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
435 rete.
436
437
438 \subsection{I numeri di porta}
439 \label{sec:TCP_port_num}
440
441 In un ambiente multitasking in un dato momento più processi devono poter usare
442 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
443 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
444 \textsl{numeri di porta}, che fanno parte, come si può vedere in
445 sez.~\ref{sec:sock_sa_ipv4} e sez.~\ref{sec:sock_sa_ipv6} pure delle strutture
446 degli indirizzi del socket.
447
448 Quando un client contatta un server deve poter identificare con quale dei vari
449 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
450 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
451 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
452 servizio SSH) effettuati da appositi server che rispondono alle connessioni
453 verso tali porte.
454
455 D'altra parte un client non ha necessità di usare un numero di porta
456 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
457   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
458 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
459 creazione della connessione. Queste sono dette effimere in quanto vengono
460 usate solo per la durata della connessione, e l'unico requisito che deve
461 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
462
463 La lista delle porte conosciute è definita
464 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
465 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
466   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
467 internet (una versione aggiornata si può trovare all'indirizzo
468 \href{ftp://ftp.isi.edu/in-notes/iana/assignements/port-number}
469 {\texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}}); inoltre
470 in un sistema unix-like un analogo elenco viene mantenuto nel file
471 \file{/etc/services}, con la corrispondenza fra i vari numeri di porta ed il
472 nome simbolico del servizio.  I numeri sono divisi in tre intervalli:
473
474 \begin{enumerate*}
475 \item \textsl{le porte note}. I numeri da 0 a 1023. Queste sono controllate e
476   assegnate dalla IANA. Se è possibile la stessa porta è assegnata allo stesso
477   servizio sia su UDP che su TCP (ad esempio la porta 22 è assegnata a SSH su
478   entrambi i protocolli, anche se viene usata solo dal TCP).
479   
480 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
481   sono controllate dalla IANA, che però registra ed elenca chi usa queste
482   porte come servizio agli utenti. Come per le precedenti si assegna una porta
483   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
484   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
485   anche se il protocollo è implementato solo tramite TCP.
486   
487 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
488   65535. La IANA non dice nulla riguardo a queste porte che pertanto
489   sono i candidati naturali ad essere usate come porte effimere.
490 \end{enumerate*}
491
492 In realtà rispetto a quanto indicato
493 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
494 fatto scelte diverse per le porte effimere, in particolare in
495 fig.~\ref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.
496
497 \begin{figure}[!htb]
498   \centering
499   \includegraphics[width=13cm]{img/port_alloc}  
500   \caption{Allocazione dei numeri di porta.}
501   \label{fig:TCP_port_alloc}
502 \end{figure}
503
504 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
505 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
506 \textsl{porte note}). La loro caratteristica è che possono essere assegnate a
507 un socket solo da un processo con i privilegi di amministratore, per far sì
508 che solo l'amministratore possa allocare queste porte per far partire i
509 relativi servizi.
510
511 Le \textsl{glibc} definiscono (in \texttt{netinet/in.h})
512 \const{IPPORT\_RESERVED} e \const{IPPORT\_USERRESERVED}, in cui la prima (che
513 vale 1024) indica il limite superiore delle porte riservate, e la seconda (che
514 vale 5000) il limite inferiore delle porte a disposizione degli utenti.  La
515 convenzione vorrebbe che le porte \textsl{effimere} siano allocate fra questi
516 due valori. Nel caso di Linux questo è vero solo in uno dei due casi di
517 fig.~\ref{fig:TCP_port_alloc}, e la scelta fra i due possibili intervalli
518 viene fatta dinamicamente dal kernel a seconda della memoria disponibile per
519 la gestione delle relative tabelle.
520
521 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
522 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
523 lato client come parte dell'autenticazione, contando appunto sul fatto che
524 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
525 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
526 disuso.
527
528 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
529   non confondere con la coppia di socket della omonima funzione
530   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
531   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
532 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
533 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
534 Questa combinazione, che scriveremo usando una notazione del tipo
535 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
536 univocamente una connessione su internet.  Questo concetto viene di solito
537 esteso anche a UDP, benché in questo caso non abbia senso parlare di
538 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
539 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
540   Address}.
541
542
543 \subsection{Le porte ed il modello client/server}
544 \label{sec:TCP_port_cliserv}
545
546 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
547 che fare con un'applicazione client/server (come quelle che descriveremo in
548 sez.~\ref{sec:TCP_daytime_application} e sez.~\ref{sec:TCP_echo_application})
549 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
550 gestire connessioni multiple.
551
552 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
553 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
554 \begin{verbatim}
555 Active Internet connections (servers and established)
556 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
557 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
558 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
559 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
560 \end{verbatim}
561 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
562 caching locale.
563
564 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
565 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
566 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
567 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
568 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
569 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
570 definito in \file{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
571
572 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
573 esterna non sono specificati; in questo caso la \textit{socket pair} associata
574 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
575 anche per gli indirizzi l'asterisco come carattere che indica il valore
576 generico.
577
578 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
579 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
580 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
581 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
582 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
583 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
584 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
585 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
586 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
587 sull'interfaccia di loopback.
588
589 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
590 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
591 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
592 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
593 espressa dalla socket pair (\texttt{192.84.146.100:21100},
594 \texttt{195.110.112.152:22}).
595
596 Alla ricezione della richiesta dal client il server creerà un processo figlio
597 per gestire la connessione, se a questo punto eseguiamo nuovamente il
598 programma \cmd{netstat} otteniamo come risultato:
599 \begin{verbatim}
600 Active Internet connections (servers and established)
601 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
602 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
603 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
604 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
605 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
606 \end{verbatim}
607
608 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
609 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
610 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
611 il processo figlio gestisce la connessione mentre il padre resta in ascolto
612 sul socket originale.
613
614 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
615 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
616 genere:
617 \begin{verbatim}
618 Active Internet connections (servers and established)
619 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
620 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
621 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
622 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
623 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
624 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
625 \end{verbatim}
626 cioè il client effettuerà la connessione usando un'altra porta effimera: con
627 questa sarà aperta la connessione, ed il server creerà un altro processo
628 figlio per gestirla.
629
630 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
631 concorrente, non può suddividere i pacchetti solo sulla base della porta di
632 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
633 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
634 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}, o
635   usando l'opzione \texttt{-p}.} a cui fanno riferimento i vari socket
636 vedremmo che i pacchetti che arrivano dalla porta remota 21100 vanno al primo
637 figlio e quelli che arrivano alla porta 21101 al secondo.
638
639
640 \section{Le funzioni di base per la gestione dei socket}
641 \label{sec:TCP_functions}
642
643 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
644 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
645 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
646 precedente in sez.~\ref{sec:sock_socket}.
647
648
649 \subsection{La funzione \func{bind}}
650 \label{sec:TCP_func_bind}
651
652 La funzione \funcd{bind} assegna un indirizzo locale ad un
653 socket.\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
654   funzione è generica e deve essere usata per qualunque tipo di socket
655   \const{SOCK\_STREAM} prima che questo possa accettare connessioni.} È usata
656 cioè per specificare la prima parte dalla socket pair.  Viene usata sul lato
657 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
658 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
659 \begin{prototype}{sys/socket.h}
660 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
661   
662   Assegna un indirizzo ad un socket.
663   
664   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
665     in caso di errore la variabile \var{errno} viene impostata secondo i
666     seguenti codici di errore:
667   \begin{errlist}
668   \item[\errcode{EBADF}] il file descriptor non è valido.
669   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
670   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
671   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
672     sufficienti privilegi.
673   \item[\errcode{EADDRNOTAVAIL}] Il tipo di indirizzo specificato non è
674     disponibile.
675   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
676   \end{errlist}
677   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
678   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
679   \errval{ENOSR} e \errval{EROFS}.}
680 \end{prototype}
681
682 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
683 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
684 l'indirizzo (locale) del socket e la dimensione della struttura che lo
685 contiene, secondo quanto già trattato in sez.~\ref{sec:sock_sockaddr}. 
686
687 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
688 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
689 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
690 scegliere una porta effimera quando vengono eseguite la funzioni
691 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
692 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
693   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
694   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
695   demone che deve essere contattato dai client per ottenere la porta effimera
696   su cui si trova il server.} che in genere viene identificato dalla porta su
697 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
698 \file{/etc/services}).
699
700 Con \func{bind} si può assegnare un indirizzo IP specifico ad un socket,
701 purché questo appartenga ad una interfaccia della macchina.  Per un client TCP
702 questo diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati
703 sul socket, mentre per un server TCP questo restringerà l'accesso al socket
704 solo alle connessioni che arrivano verso tale indirizzo.
705
706 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
707 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
708 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
709 regole di instradamento usate per raggiungere il server).  Se un server non
710 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
711 l'indirizzo di destinazione specificato dal SYN del client.
712
713 Per specificare un indirizzo generico, con IPv4 si usa il valore
714 \const{INADDR\_ANY}, il cui valore, come accennato in
715 sez.~\ref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
716 fig.~\ref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione
717 immediata del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
718
719 Si noti che si è usato \func{htonl} per assegnare il valore
720 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
721 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
722 (riportate in tab.~\ref{tab:TCP_ipv4_addr}) sono definite secondo
723 l'\textit{endianess}\itindex{endianess} della macchina, ed anche se
724 esse possono essere invarianti rispetto all'ordinamento dei bit, è comunque
725 buona norma usare sempre la funzione \func{htonl}.
726
727 \begin{table}[htb]
728   \centering
729   \footnotesize
730   \begin{tabular}[c]{|l|l|}
731     \hline
732     \textbf{Costante} & \textbf{Significato} \\
733     \hline
734     \hline
735     \const{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
736     \const{INADDR\_BROADCAST}& Indirizzo di \itindex{broadcast}
737                                \textit{broadcast}.\\ 
738     \const{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
739                                (\texttt{127.0.0.1}).\\ 
740     \const{INADDR\_NONE}     & Indirizzo errato.\\
741     \hline    
742   \end{tabular}
743   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
744   \label{tab:TCP_ipv4_addr}
745 \end{table}
746
747 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
748 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
749 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
750 con una struttura, perché il linguaggio C non consente l'uso di una struttura
751 costante come operando a destra in una assegnazione.
752
753 Per questo motivo nell'header \file{netinet/in.h} è definita una variabile
754 \macro{in6addr\_any} (dichiarata come \direct{extern}, ed inizializzata dal
755 sistema al valore \const{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
756 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
757 maniera analoga si può utilizzare la variabile \macro{in6addr\_loopback} per
758 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
759 staticamente a \const{IN6ADRR\_LOOPBACK\_INIT}.
760
761
762 \subsection{La funzione \func{connect}}
763 \label{sec:TCP_func_connect}
764
765 La funzione \funcd{connect} è usata da un client TCP per stabilire la
766 connessione con un server TCP,\footnote{di nuovo la funzione è generica e
767   supporta vari tipi di socket, la differenza è che per socket senza
768   connessione come quelli di tipo \const{SOCK\_DGRAM} la sua chiamata si
769   limiterà ad impostare l'indirizzo dal quale e verso il quale saranno inviati
770   e ricevuti i pacchetti, mentre per socket di tipo \const{SOCK\_STREAM} o
771   \const{SOCK\_SEQPACKET}, essa attiverà la procedura di avvio (nel caso del
772   TCP il \itindex{three~way~handshake}\textit{three way handshake}) della
773   connessione.}  il prototipo della funzione è il seguente:
774 \begin{prototype}{sys/socket.h}
775   {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
776     addrlen)}
777   
778   Stabilisce una connessione fra due socket.
779   
780   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
781     errore, nel qual caso \var{errno} assumerà i valori:
782   \begin{errlist}
783   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
784     remoto.
785   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
786     connessione.
787   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
788   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
789     sez.~\ref{sec:file_noblocking}) e la connessione non può essere conclusa
790     immediatamente.
791   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
792     sez.~\ref{sec:file_noblocking}) e un tentativo precedente di connessione
793     non si è ancora concluso.
794   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
795   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
796     corretta nel relativo campo.
797   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
798     connessione ad un indirizzo \itindex{broadcast} \textit{broadcast} senza
799     che il socket fosse stato abilitato per il \itindex{broadcast}
800     \textit{broadcast}.
801   \end{errlist}
802   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
803   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
804 \end{prototype}
805
806 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
807 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
808 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
809 socket, già descritta in sez.~\ref{sec:sock_sockaddr}.
810
811 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
812 numero di porta del server a cui ci si vuole connettere, come mostrato
813 nell'esempio sez.~\ref{sec:TCP_daytime_client}, usando le funzioni illustrate
814 in sez.~\ref{sec:sock_addr_func}.
815
816 Nel caso di socket TCP la funzione \func{connect} avvia il
817 \itindex{three~way~handshake}\textit{three way handshake}, e ritorna
818 solo quando la connessione è stabilita o si è verificato un errore. Le
819 possibili cause di errore sono molteplici (ed i relativi codici riportati
820 sopra), quelle che però dipendono dalla situazione della rete e non da errori
821 o problemi nella chiamata della funzione sono le seguenti:
822 \begin{enumerate}
823 \item Il client non riceve risposta al SYN: l'errore restituito è
824   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla
825   chiamata di \func{connect}, un altro dopo 6 secondi, un terzo dopo 24
826   secondi, se dopo 75 secondi non ha ricevuto risposta viene ritornato
827   l'errore. Linux invece ripete l'emissione del SYN ad intervalli di 30
828   secondi per un numero di volte che può essere stabilito dall'utente. Questo
829   può essere fatto a livello globale con una opportuna
830   \func{sysctl},\footnote{o più semplicemente scrivendo il valore voluto in
831     \file{/proc/sys/net/ipv4/tcp\_syn\_retries}, vedi
832     sez.~\ref{sec:sock_ipv4_sysctl}.} e a livello di singolo socket con
833   l'opzione \const{TCP\_SYNCNT} (vedi sez.~\ref{sec:sock_tcp_udp_options}). Il
834   valore predefinito per la ripetizione dell'invio è di 5 volte, che comporta
835   un timeout dopo circa 180 secondi.
836
837 \item Il client riceve come risposta al SYN un RST significa che non c'è
838   nessun programma in ascolto per la connessione sulla porta specificata (il
839   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
840   non è stato avviato il server), questo è un errore fatale e la funzione
841   ritorna non appena il RST viene ricevuto riportando un errore
842   \errcode{ECONNREFUSED}.
843   
844   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
845   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
846   quando arriva un SYN per una porta che non ha nessun server in ascolto,
847   quando il TCP abortisce una connessione in corso, quando TCP riceve un
848   segmento per una connessione che non esiste.
849   
850 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
851   destinazione non raggiungibile. In questo caso dato che il messaggio può
852   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
853   come nel caso precedente, fino al timeout, e solo allora si restituisce il
854   codice di errore dovuto al messaggio ICMP, che da luogo ad un
855   \errcode{ENETUNREACH}.
856    
857 \end{enumerate}
858
859 Se si fa riferimento al diagramma degli stati del TCP riportato in
860 fig.~\ref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
861 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
862 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
863 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
864 socket non è più utilizzabile e deve essere chiuso.
865
866 Si noti infine che con la funzione \func{connect} si è specificato solo
867 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
868 questa funzione usata nei client l'altra metà contenente indirizzo e porta
869 locale viene lasciata all'assegnazione automatica del kernel, e non è
870 necessario effettuare una \func{bind}.
871
872
873 \subsection{La funzione \func{listen}}
874 \label{sec:TCP_func_listen}
875
876 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
877 come dice il nome, per metterlo in ascolto di eventuali
878 connessioni;\footnote{questa funzione può essere usata con socket che
879   supportino le connessioni, cioè di tipo \const{SOCK\_STREAM} o
880   \const{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
881 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
882 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
883 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
884 definito dalla pagina di manuale, è:
885 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
886   Pone un socket in attesa di una connessione.
887   
888   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
889     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
890   \begin{errlist}
891   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
892     valido.
893   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
894   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
895     operazione.
896   \end{errlist}}
897 \end{prototype}
898
899 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
900 predispone una coda per le connessioni in arrivo di lunghezza pari a
901 \param{backlog}. La funzione si può applicare solo a socket di tipo
902 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
903
904 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
905 accettate; se esso viene ecceduto il client al momento della richiesta della
906 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
907 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
908 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
909
910 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
911 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
912 infatti vengono mantenute due code:
913 \begin{enumerate}
914 \item La coda delle connessioni incomplete (\textit{incomplete connection
915     queue}) che contiene un riferimento per ciascun socket per il quale è
916   arrivato un SYN ma il \itindex{three~way~handshake} \textit{three way
917     handshake} non si è ancora concluso.  Questi socket sono tutti nello stato
918   \texttt{SYN\_RECV}.
919 \item La coda delle connessioni complete (\textit{complete connection queue})
920   che contiene un ingresso per ciascun socket per il quale il
921   \itindex{three~way~handshake} \textit{three way handshake} è stato
922   completato ma ancora \func{accept} non è ritornata.  Questi socket sono
923   tutti nello stato \texttt{ESTABLISHED}.
924 \end{enumerate}
925
926 Lo schema di funzionamento è descritto in fig.~\ref{fig:TCP_listen_backlog}:
927 quando arriva un SYN da un client il server crea una nuova voce nella coda
928 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
929 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
930 client o fino ad un timeout. Nel caso di completamento del
931 \itindex{three~way~handshake} \textit{three way handshake} la voce viene
932 spostata nella coda delle connessioni complete.  Quando il processo chiama la
933 funzione \func{accept} (vedi sez.~\ref{sec:TCP_func_accept}) la prima voce
934 nella coda delle connessioni complete è passata al programma, o, se la coda è
935 vuota, il processo viene posto in attesa e risvegliato all'arrivo della prima
936 connessione completa.
937
938 \begin{figure}[htb]
939   \centering
940   \includegraphics[width=11cm]{img/tcp_listen_backlog}  
941   \caption{Schema di funzionamento delle code delle connessioni complete ed
942     incomplete.}
943   \label{fig:TCP_listen_backlog}
944 \end{figure}
945
946 Storicamente il valore dell'argomento \param{backlog} era corrispondente al
947 massimo valore della somma del numero di voci possibili per ciascuna delle due
948 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
949 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
950 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
951 implementazioni.
952
953 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
954 per prevenire l'attacco chiamato \textit{syn flood}. Questo si basa
955 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
956 indirizzati verso una porta, forgiati con indirizzo IP fasullo\footnote{con la
957   tecnica che viene detta \textit{ip spoofing}.} così che i SYN$+$ACK vanno
958 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
959 fatto ulteriori connessioni.
960
961 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
962 indicare la lunghezza della coda delle connessioni complete. La lunghezza
963 della coda delle connessioni incomplete può essere ancora controllata usando
964 la funzione \func{sysctl} con il parametro \const{NET\_TCP\_MAX\_SYN\_BACKLOG}
965 o scrivendola direttamente in
966 \file{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la
967 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
968 attivare usando \file{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore viene
969 ignorato e non esiste più un valore massimo.  In ogni caso in Linux il valore
970 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
971 superiore a detta costante (che di default vale 128).\footnote{il valore di
972   questa costante può essere controllato con un altro parametro di
973   \func{sysctl}, vedi sez.~\ref{sec:sock_ioctl_IP}.}
974
975 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
976 kernel non supportavano neanche valori superiori, ma la situazione corrente è
977 molto cambiata per via della presenza di server web che devono gestire un gran
978 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
979 comunque una risposta univoca per la scelta del valore, per questo non
980 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
981 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
982 sez.~\ref{sec:proc_environ}).
983
984 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
985 da casi reali su web server, ed in particolare evidenzia come non sia più vero
986 che il compito principale della coda sia quello di gestire il caso in cui il
987 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
988 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
989 di gestire la presenza di un gran numero di SYN in attesa di concludere il
990 \itindex{three~way~handshake} \textit{three way handshake}.
991
992 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
993 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
994 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
995 client ritrasmette il SYN è probabile che passato un po' di tempo possa
996 trovare nella coda lo spazio per una nuova connessione. Se invece si
997 rispondesse con un RST, per indicare l'impossibilità di effettuare la
998 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
999 condizione di errore, costringendo a inserire nell'applicazione la gestione
1000 dei tentativi di riconnessione, che invece può essere effettuata in maniera
1001 trasparente dal protocollo TCP.
1002
1003
1004 \subsection{La funzione \func{accept}}
1005 \label{sec:TCP_func_accept}
1006
1007 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
1008 una volta che sia stato completato il \itindex{three~way~handshake}
1009 \textit{three way handshake},\footnote{la funzione è comunque generica ed è
1010   utilizzabile su socket di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET}
1011   e \const{SOCK\_RDM}.} la funzione restituisce un nuovo socket descriptor su
1012 cui si potrà operare per effettuare la comunicazione. Se non ci sono
1013 connessioni completate il processo viene messo in attesa. Il prototipo della
1014 funzione è il seguente:
1015 \begin{prototype}{sys/socket.h}
1016 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
1017  
1018   Accetta una connessione sul socket specificato.
1019   
1020   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
1021     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
1022     impostata ai seguenti valori:
1023
1024   \begin{errlist}
1025   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1026     valido.
1027   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1028   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1029     operazione.
1030   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1031     come non bloccante (vedi sez.~\ref{sec:file_noblocking}), e non ci sono
1032     connessioni in attesa di essere accettate.
1033   \item[\errcode{EPERM}] Le regole del firewall non consentono la connessione.
1034   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1035     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1036     non dalla memoria di sistema.
1037   \item[\errcode{EINTR}] La funzione è stata interrotta da un segnale.
1038   \end{errlist}
1039   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1040   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1041   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1042   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1043   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1044 \end{prototype}
1045
1046 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1047 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1048 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1049 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1050 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1051 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1052 del client che si è connesso.
1053
1054 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1055 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1056 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1057 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1058 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1059 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1060 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1061 \val{NULL} detti puntatori.
1062
1063 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1064 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1065 prima connessione completa (estratta dalla relativa coda, vedi
1066 sez.~\ref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1067 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1068 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1069 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1070 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1071   essere non bloccante (vedi sez.~\ref{sec:file_noblocking}), nel qual caso
1072   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1073   operazione in sez.~\ref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1074 arriva una.
1075
1076 La funzione può essere usata solo con socket che supportino la connessione
1077 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1078 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1079 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1080   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1081 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1082 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1083 connessione viene eseguito con la funzione \func{close}.
1084
1085 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1086 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1087 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1088 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1089 eventualmente ripetere la chiamata alla funzione come per l'errore di
1090 \errcode{EAGAIN} (torneremo su questo in sez.~\ref{sec:TCP_echo_critical}).
1091 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1092 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1093   tutti quelli che si possono impostare con \func{fcntl}, vedi
1094   sez.~\ref{sec:file_fcntl}.} che devono essere rispecificati ogni volta. Tutto
1095 questo deve essere tenuto in conto se si devono scrivere programmi portabili.
1096
1097 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1098 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1099 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1100 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1101 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1102 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1103 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1104 della connessione.  Si può riconoscere questo schema anche nell'esempio
1105 elementare di fig.~\ref{fig:TCP_daytime_iter_server_code}, dove per ogni
1106 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1107 dati.
1108
1109
1110 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1111 \label{sec:TCP_get_names}
1112
1113 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1114 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1115 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1116 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1117 relativi alla socket pair associata ad un certo socket.
1118
1119 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1120 associato ad un socket; il suo prototipo è:
1121 \begin{prototype}{sys/socket.h}
1122   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1123   Legge l'indirizzo locale di un socket.
1124
1125 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1126   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1127   \begin{errlist}
1128   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1129     valido.
1130   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1131   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1132     eseguire l'operazione.
1133   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1134   \end{errlist}}
1135 \end{prototype}
1136
1137 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1138 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1139 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1140 come indirizzo per avere indietro anche il numero di byte effettivamente
1141 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1142 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1143 troncato.
1144
1145 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1146 socket; ad esempio può essere usata da un client (che usualmente non chiama
1147 \func{bind}) per ottenere numero IP e porta locale associati al socket
1148 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1149 su un socket usando 0 come porta locale per ottenere il numero di porta
1150 effimera assegnato dal kernel.
1151
1152 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1153 chiamata dopo il completamento di una connessione sul socket restituito da
1154 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1155 quella connessione.
1156
1157 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1158 funzione \funcd{getpeername}, il cui prototipo è:
1159 \begin{prototype}{sys/socket.h}
1160   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1161   Legge l'indirizzo remoto di un socket.
1162   
1163   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1164     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1165   \begin{errlist}
1166   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1167     valido.
1168   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1169   \item[\errcode{ENOTCONN}] il socket non è connesso.
1170   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1171     eseguire l'operazione.
1172   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1173     spazio di indirizzi del processo.
1174   \end{errlist}}
1175 \end{prototype}
1176
1177 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1178 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1179 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1180 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1181 \func{connect} mentre dal lato server si possono usare, come vedremo in
1182 fig.~\ref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1183 \func{accept}.
1184
1185 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1186 particolare questo avviene quando il server, invece di gestire la connessione
1187 direttamente in un processo figlio, come vedremo nell'esempio di server
1188 concorrente di sez.~\ref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1189 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1190   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1191   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1192   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1193
1194 In questo caso benché il processo figlio abbia una immagine della memoria che
1195 è copia di quella del processo padre (e contiene quindi anche la struttura
1196 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1197 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1198 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1199 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1200 programma eseguito qual è il socket connesso, \footnote{ad esempio il solito
1201   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1202   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1203 per determinare l'indirizzo remoto del client.
1204
1205 Infine è da chiarire (si legga la pagina di manuale) che, come per
1206 \func{accept}, il terzo argomento, che è specificato dallo standard POSIX.1g
1207 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1208 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1209 socket BSD fanno questa assunzione.
1210
1211
1212 \subsection{La funzione \func{close}}
1213 \label{sec:TCP_func_close}
1214
1215 La funzione standard Unix \func{close} (vedi sez.~\ref{sec:file_close}) che si
1216 usa sui file può essere usata con lo stesso effetto anche sui file descriptor
1217 associati ad un socket.
1218
1219 L'azione di questa funzione quando applicata a socket è di marcarlo come
1220 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1221 descriptor non è più utilizzabile dal processo e non può essere usato come
1222 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1223 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1224 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1225
1226 Vedremo più avanti in sez.~\ref{sec:sock_generic_options} come sia possibile
1227 cambiare questo comportamento, e cosa può essere fatto perché il processo
1228 possa assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1229
1230 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1231 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1232 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1233 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1234 visto in sez.~\ref{sec:file_sharing}, sia ai file descriptor duplicati che a
1235 quelli ereditati dagli eventuali processi figli, ed è il comportamento che ci
1236 si aspetta in una qualunque applicazione client/server.
1237
1238 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1239 descritta in sez.~\ref{sec:TCP_conn_term}, si può invece usare la funzione
1240 \func{shutdown} su cui torneremo in seguito (vedi
1241 sez.~\ref{sec:TCP_shutdown}).
1242
1243
1244
1245 \section{Un esempio elementare: il servizio \textit{daytime}}
1246 \label{sec:TCP_daytime_application}
1247
1248 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1249 vedere in questa sezione un primo esempio di applicazione elementare che
1250 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1251 dall'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}.  Prima di passare
1252 agli esempi del client e del server, inizieremo riesaminando con maggiori
1253 dettagli una peculiarità delle funzioni di I/O, già accennata in
1254 sez.~\ref{sec:file_read} e sez.~\ref{sec:file_write}, che nel caso dei socket è
1255 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1256 dell'implementazione, sia dal lato client, che dal lato server, che si è
1257 realizzato sia in forma iterativa che concorrente.
1258
1259
1260 \subsection{Il comportamento delle funzioni di I/O}
1261 \label{sec:sock_io_behav}
1262
1263 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1264 le funzioni di input/output non sempre hanno lo stesso comportamento che
1265 avrebbero con i normali file di dati (in particolare questo accade per i
1266 socket di tipo stream).
1267
1268 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1269 possano restituire in input o scrivere in output un numero di byte minore di
1270 quello richiesto. Come già accennato in sez.~\ref{sec:file_read} questo è un
1271 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1272 problema si avverte solo in lettura, quando si incontra la fine del file. In
1273 generale non è così, e con i socket questo è particolarmente evidente.
1274
1275
1276 \begin{figure}[htb]
1277   \footnotesize \centering
1278   \begin{minipage}[c]{15cm}
1279     \includecodesample{listati/FullRead.c}
1280   \end{minipage} 
1281   \normalsize
1282   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1283     da un file descriptor, iterando opportunamente le letture.}
1284   \label{fig:sock_FullRead_code}
1285 \end{figure}
1286
1287 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1288 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1289 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1290 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1291 \const{PIPE\_BUF} byte in una pipe (si riveda quanto detto in
1292 sez.~\ref{sec:ipc_pipes}).
1293
1294 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1295 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1296 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1297 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1298 specificato; il sorgente è riportato rispettivamente in
1299 fig.~\ref{fig:sock_FullRead_code} e fig.~\ref{fig:sock_FullWrite_code} ed è
1300 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1301 \file{FullWrite.c}.
1302
1303 \begin{figure}[htb]
1304   \centering
1305   \footnotesize \centering
1306   \begin{minipage}[c]{15cm}
1307     \includecodesample{listati/FullWrite.c}
1308   \end{minipage} 
1309   \normalsize
1310   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1311     byte su un file descriptor, iterando opportunamente le scritture.}
1312   \label{fig:sock_FullWrite_code}
1313 \end{figure}
1314
1315 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1316 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1317 controllato se questo è \errcode{EINTR} (cioè un'interruzione della system
1318 call dovuta ad un segnale), nel qual caso l'accesso viene ripetuto, altrimenti
1319 l'errore viene ritornato al programma chiamante, interrompendo il ciclo.
1320
1321 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1322 arrivati alla fine del file (per i socket questo significa in genere che
1323 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1324 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1325 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1326 valore negativo in caso di errore, \func{FullRead} restituisce il numero di
1327 byte non letti in caso di end-of-file prematuro.
1328
1329
1330 \subsection{Il client \textit{daytime}}
1331 \label{sec:TCP_daytime_client}
1332
1333 Il primo esempio di applicazione delle funzioni di base illustrate in
1334 sez.~\ref{sec:TCP_functions} è relativo alla creazione di un client elementare
1335 per il servizio \textit{daytime}, un servizio elementare, definito
1336 nell'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}, che restituisce
1337 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1338 alla porta 13.
1339
1340 In fig.~\ref{fig:TCP_daytime_client_code} è riportata la sezione principale
1341 del codice del nostro client. Il sorgente completo del programma
1342 (\texttt{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1343 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1344 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1345 GNU/Linux.
1346
1347 \begin{figure}[!htb]
1348   \footnotesize \centering
1349   \begin{minipage}[c]{15cm}
1350     \includecodesample{listati/TCP_daytime.c}
1351   \end{minipage} 
1352   \normalsize
1353   \caption{Esempio di codice di un client elementare per il servizio
1354     \textit{daytime}.} 
1355   \label{fig:TCP_daytime_client_code}
1356 \end{figure}
1357
1358 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1359 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1360 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1361 comando (effettuata con le apposite funzioni illustrate in
1362 sez.~\ref{sec:proc_opt_handling}).
1363
1364 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1365 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1366 \func{socket} ritorna il descrittore che viene usato per identificare il
1367 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1368 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1369 (\texttt{\small 17}) con un codice di errore.
1370
1371 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1372 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1373 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1374 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1375 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1376 la funzione \func{htons} per convertire il formato dell'intero usato dal
1377 computer a quello usato nella rete, infine \texttt{\small 23--27} si può
1378 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1379 passato dalla linea di comando.
1380
1381 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1382 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1383 connessione con il server. Per questo si deve utilizzare come secondo
1384 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1385 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1386 Un valore di ritorno della funzione negativo implica il fallimento della
1387 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1388 ritorna (\texttt{\small 31}).
1389
1390 Completata con successo la connessione il passo successivo (\texttt{\small
1391   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1392 invii sempre una stringa alfanumerica, il formato della stringa non è
1393 specificato dallo standard, per cui noi useremo il formato usato dalla
1394 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1395 qualcosa del tipo:
1396 \begin{verbatim}
1397 Wed Apr 4 00:53:00 2001\r\n
1398 \end{verbatim}
1399 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1400 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1401   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1402   36}) sullo standard output con l'uso di \func{fputs}.
1403
1404 Come si è già spiegato in sez.~\ref{sec:sock_io_behav} la risposta dal socket
1405 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1406 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1407 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1408 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1409 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1410 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1411 minore di zero (che significa un errore nella connessione).
1412
1413 Si noti come in questo caso la fine dei dati sia specificata dal server che
1414 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1415 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1416 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1417 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1418 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1419 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1420 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1421 programma stesso.
1422
1423 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1424   fornito direttamente dal \textsl{superdemone} \cmd{inetd}, pertanto basta
1425   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1426 possiamo verificare il funzionamento del nostro client, avremo allora:
1427 \begin{verbatim}
1428 [piccardi@gont sources]$ ./daytime 127.0.0.1
1429 Mon Apr 21 20:46:11 2003
1430 \end{verbatim}%$
1431 e come si vede tutto funziona regolarmente.
1432
1433
1434 \subsection{Un server \textit{daytime} iterativo}
1435 \label{sec:TCP_daytime_iter_server}
1436
1437 Dopo aver illustrato il client daremo anche un esempio di un server
1438 elementare, che sia anche in grado di rispondere al precedente client. Come
1439 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1440 risposta alla volta. Il codice del programma è nuovamente mostrato in
1441 fig.~\ref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1442 (\texttt{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli
1443 esempi.
1444
1445 \begin{figure}[!htbp]
1446   \footnotesize \centering
1447   \begin{minipage}[c]{15cm}
1448     \includecodesample{listati/TCP_iter_daytimed.c}
1449   \end{minipage} 
1450   \normalsize
1451   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1452   \label{fig:TCP_daytime_iter_server_code}
1453 \end{figure}
1454
1455 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1456 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1457   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1458 precedente si sono omesse le parti relative al trattamento delle opzioni da
1459 riga di comando.
1460
1461 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1462 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1463 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1464 porta standard del servizio daytime, ma come indirizzo IP si usa
1465 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1466 all'indirizzo generico.
1467
1468 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1469 che permette di associare la precedente struttura al socket, in modo che
1470 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1471 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1472   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1473 programma.
1474
1475 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``\textsl{in
1476   ascolto}'' il socket; questo viene fatto (\texttt{\small 36}) con la
1477 funzione \func{listen} che dice al kernel di accettare connessioni per il
1478 socket che abbiamo creato; la funzione indica inoltre, con il secondo
1479 argomento, il numero massimo di connessioni che il kernel accetterà di mettere
1480 in coda per il suddetto socket. Di nuovo in caso di errore si stampa
1481 (\texttt{\small 37}) un messaggio, e si esce (\texttt{\small 38})
1482 immediatamente.
1483
1484 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1485 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1486 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1487 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1488 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1489 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1490 (\texttt{\small 44}).
1491
1492 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1493 accettata una connessione da un client; quando questo avviene \func{accept}
1494 ritorna, restituendo un secondo descrittore, che viene chiamato
1495 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1496 chiamata alla \func{write} per scrivere la risposta al client.
1497
1498 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1499 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1500 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1501 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1502 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1503 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1504 l'invio della data in risposta ad una successiva connessione.
1505
1506 È importante notare che questo server è estremamente elementare, infatti, a
1507 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1508 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1509 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1510 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1511 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1512   ciclo principale.} per tener conto di quanto illustrato in
1513 sez.~\ref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma
1514 di gestione della terminazione del processo, dato che tutti i file descriptor
1515 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1516 non è necessario preoccuparsi di gestire la loro terminazione.
1517
1518
1519 \subsection{Un server \textit{daytime} concorrente}
1520 \label{sec:TCP_daytime_cunc_server}
1521
1522 Il server \texttt{daytime} dell'esempio in
1523 sez.~\ref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1524 in cui viene servita una richiesta alla volta; in generale però, specie se il
1525 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1526 quello in questione, non è opportuno bloccare un server nel servizio di un
1527 client per volta; per questo si ricorre alle capacità di multitasking del
1528 sistema.
1529
1530 Come accennato anche in sez.~\ref{sec:proc_gen} una delle modalità più comuni
1531 di funzionamento da parte dei server è quella di usare la funzione \func{fork}
1532 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1533 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1534 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1535 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1536
1537 In fig.~\ref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1538 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1539 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1540 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1541 server, nel file \texttt{TCP\_cunc\_daytimed.c}, è allegato insieme ai
1542 sorgenti degli altri esempi.
1543
1544 \begin{figure}[!htb]
1545   \footnotesize \centering
1546   \begin{minipage}[c]{15cm}
1547     \includecodesample{listati/TCP_cunc_daytimed.c}
1548   \end{minipage} 
1549   \normalsize
1550   \caption{Esempio di codice di un server concorrente elementare per il 
1551     servizio daytime.}
1552   \label{fig:TCP_daytime_cunc_server_code}
1553 \end{figure}
1554
1555 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1556 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1557 la porta da cui il client effettua la connessione, che in un secondo tempo,
1558 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo standard
1559 output.
1560
1561 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1562 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1563 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1564 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1565 ulteriori connessioni.
1566
1567 Si noti come il figlio operi solo sul socket connesso, chiudendo
1568 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1569 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1570 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1571 sez.~\ref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1572 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1573 descriptor non si è annullato.
1574
1575 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1576 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1577 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1578 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1579 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1580 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1581 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1582
1583 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1584 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1585 file descriptor, quindi anche quelli associati ai socket, vengono
1586 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1587 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1588 errori, prevenendo ad esempio un uso involontario del \textit{listening
1589   descriptor}.
1590
1591 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1592 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1593 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1594 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1595 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1596 per ogni processo) e soprattutto nessuna delle connessioni con i client
1597 verrebbe chiusa.
1598
1599 Come per ogni server iterativo il lavoro di risposta viene eseguito
1600 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1601 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1602 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1603 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1604   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1605 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1606 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1607
1608 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1609 provvede anche (\texttt{\small 40--43}) a stampare sullo standard output
1610 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando i
1611 valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1612 opportune conversioni con \func{inet\_ntop} e \func{ntohs}.
1613
1614 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1615 non si sia gestita né la terminazione del processo né il suo uso come demone,
1616 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1617 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1618 aspetto tralasciato è la gestione della terminazione dei processi figli,
1619 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1620 complessi.
1621
1622
1623
1624 \section{Un esempio più completo: il servizio \textit{echo}}
1625 \label{sec:TCP_echo_application}
1626
1627 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1628 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1629 client. In questa sezione esamineremo un esempio di applicazione client/server
1630 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1631 le direzioni.
1632
1633 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1634 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1635 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1636 sconnessione della rete, crash del client o del server durante la connessione)
1637 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1638 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1639 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1640 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1641 completa.
1642
1643
1644 \subsection{Il servizio \textit{echo}}
1645 \label{sec:TCP_echo}
1646
1647
1648 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1649 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1650 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1651 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1652 servizio costituisce il prototipo ideale per una generica applicazione di rete
1653 in cui un server risponde alle richieste di un client.  Nel caso di una
1654 applicazione più complessa quello che si potrà avere in più è una elaborazione
1655 dell'input del client, che in molti casi viene interpretato come un comando,
1656 da parte di un server che risponde fornendo altri dati in uscita.
1657
1658 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1659 direttamente dal superserver \cmd{inetd}, ed è definito
1660 dall'\href{http://www.ietf.org/rfc/rfc862.txt}{RFC~862}. Come dice il nome il
1661 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1662 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1663 il primo stabilisce che una volta stabilita la connessione ogni dato in
1664 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1665 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1666
1667 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1668 caratteri dallo standard input e la scrive sul server. A sua volta il server
1669 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1670 compito del client leggere la risposta del server e stamparla sullo standard
1671 output.
1672
1673
1674 \subsection{Il client \textit{echo}: prima versione}
1675 \label{sec:TCP_echo_client}
1676
1677 Il codice della prima versione del client per il servizio \textit{echo},
1678 disponibile nel file \texttt{TCP\_echo\_first.c}, è riportato in
1679 fig.~\ref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1680 client per il servizio \textit{daytime} (vedi
1681 sez.~\ref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27})
1682 è sostanzialmente identica, a parte l'uso di una porta diversa.
1683
1684 \begin{figure}[!htb]
1685   \footnotesize \centering
1686   \begin{minipage}[c]{15.6 cm}
1687     \includecodesample{listati/TCP_echo_first.c}
1688   \end{minipage} 
1689   \normalsize
1690   \caption{Codice della prima versione del client \textit{echo}.}
1691   \label{fig:TCP_echo_client_1}
1692 \end{figure}
1693
1694 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1695 riga di comando.  Una volta dichiarate le variabili, si prosegue
1696 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1697 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1698 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1699 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1700 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1701 eseguire la connessione al server secondo la stessa modalità usata in
1702 sez.~\ref{sec:TCP_daytime_client}.
1703
1704 Completata la connessione, per gestire il funzionamento del protocollo si usa
1705 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1706 fig.~\ref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1707 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1708 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1709 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1710 il programma termina.
1711
1712 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1713 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1714 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1715 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1716 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1717 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1718
1719 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1720 sez.~\ref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1721 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1722 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1723 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1724   contenuti tutti in un solo segmento, così che la chiamata a \func{read} li
1725   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1726   questo sarà sempre vero, vedremo più avanti come superare il problema di
1727   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1728 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1729 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1730 scriverli su \file{stdout}.
1731
1732 \begin{figure}[!htb]
1733   \footnotesize \centering
1734   \begin{minipage}[c]{15.6cm}
1735     \includecodesample{listati/ClientEcho_first.c}
1736   \end{minipage} 
1737   \normalsize
1738   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1739     la gestione del servizio \textit{echo}.}
1740   \label{fig:TCP_client_echo_sub}
1741 \end{figure}
1742
1743 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1744 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1745 quanto spiegato in sez.~\ref{sec:file_line_io}) e la conseguente uscita dal
1746 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1747
1748 Si può effettuare una verifica del funzionamento del client abilitando il
1749 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1750 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1751 dettaglio più avanti (in sez.~\ref{sec:TCP_echo_startup}) il funzionamento del
1752 programma, usato però con la nostra versione del server \textit{echo}, che
1753 illustriamo immediatamente.
1754
1755
1756 \subsection{Il server \textit{echo}: prima versione}
1757 \label{sec:TCPsimp_server_main}
1758
1759 La prima versione del server, contenuta nel file \texttt{TCP\_echod\_first.c},
1760 è riportata in fig.~\ref{fig:TCP_echo_server_first_code}. Come abbiamo fatto
1761 per il client anche il server è stato diviso in un corpo principale,
1762 costituito dalla funzione \code{main}, che è molto simile a quello visto nel
1763 precedente esempio per il server del servizio \textit{daytime} di
1764 sez.~\ref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1765 \code{ServEcho} che si cura della gestione del servizio.
1766
1767 \begin{figure}[!htbp]
1768   \footnotesize \centering
1769   \begin{minipage}[c]{15.6cm}
1770     \includecodesample{listati/TCP_echod_first.c}
1771   \end{minipage} 
1772   \normalsize
1773   \caption{Codice del corpo principale della prima versione del server
1774     per il servizio \textit{echo}.}
1775   \label{fig:TCP_echo_server_first_code}
1776 \end{figure}
1777
1778 In questo caso però, rispetto a quanto visto nell'esempio di
1779 fig.~\ref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1780 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1781 esigenze generali (che non riguardano direttamente la rete), come la
1782 possibilità di lanciare il server anche in modalità interattiva e la cessione
1783 dei privilegi di amministratore non appena questi non sono più necessari.
1784
1785 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1786 server di sez.~\ref{sec:TCP_daytime_cunc_server}, ed ivi descritta in
1787 dettaglio: crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato
1788 che quest'ultima funzione viene usata su una porta riservata, il server dovrà
1789 essere eseguito da un processo con i privilegi di amministratore, pena il
1790 fallimento della chiamata.
1791
1792 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1793 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1794 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1795 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1796 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1797   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1798   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1799   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1800   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1801   27--30}) l'operazione usando \func{setuid} per cambiare anche
1802 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1803   due operazioni è importante, infatti solo avendo i privilegi di
1804   amministratore si può cambiare il gruppo di un processo ad un altro di cui
1805   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1806   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1807   esposto in sez.~\ref{sec:proc_perms}) che usando queste due funzioni il
1808   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1809 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1810 si apre il sistema di logging per la stampa degli errori, e poi
1811 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1812 processo come demone.
1813
1814 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1815 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1816 alla funzione \code{PrintErr}, riportata in fig.~\ref{fig:TCP_PrintErr}, al
1817 posto di \func{perror} per la stampa degli errori. 
1818
1819 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1820 esegue indefinitamente il ciclo principale (\texttt{\small 42--59}).
1821 All'interno di questo si ricevono (\texttt{\small 43--47}) le connessioni,
1822 creando (\texttt{\small 48--51}) un processo figlio per ciascuna di esse.
1823 Quest'ultimo (\texttt{\small 52--56}), chiuso (\texttt{\small 53}) il
1824 \textit{listening socket}, esegue (\texttt{\small 54}) la funzione di gestione
1825 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1826   55}).
1827
1828 Il padre invece si limita (\texttt{\small 57}) a chiudere il \textit{connected
1829   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1830 questo modo si ha un server concorrente. La terminazione del padre non è
1831 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1832 processo.
1833
1834 Avendo trattato direttamente la gestione del programma come demone, si è
1835 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1836 errore attraverso il sistema del \textit{syslog} trattato in
1837 sez.~\ref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando
1838 come \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato
1839 in fig.~\ref{fig:TCP_PrintErr}.
1840
1841 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1842 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1843   3}) si usa \func{syslog} (vedi sez.~\ref{sec:sess_daemon}) per stampare il
1844 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1845 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1846 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1847 standard error.
1848
1849 \begin{figure}[!htb]
1850   \footnotesize \centering
1851   \begin{minipage}[c]{15.6cm}
1852     \includecodesample{listati/PrintErr.c}
1853   \end{minipage} 
1854   \normalsize
1855   \caption{Codice della funzione \code{PrintErr} per la
1856     generalizzazione della stampa degli errori sullo standard input o
1857     attraverso il \texttt{syslog}.}
1858   \label{fig:TCP_PrintErr}
1859 \end{figure}
1860
1861 La gestione del servizio \textit{echo} viene effettuata interamente nella
1862 funzione \code{ServEcho}, il cui codice è mostrato in
1863 fig.~\ref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1864 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1865 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1866 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1867 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1868 funzione \func{FullWrite} (descritta in fig.~\ref{fig:sock_FullWrite_code}) che
1869 si incarica di tenere conto automaticamente della possibilità che non tutti i
1870 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1871 \func{write}.
1872
1873 \begin{figure}[!htb] 
1874   \footnotesize \centering
1875   \begin{minipage}[c]{15.6cm}
1876     \includecodesample{listati/ServEcho_first.c}
1877   \end{minipage} 
1878   \normalsize
1879   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1880     gestione del servizio \textit{echo}.}
1881   \label{fig:TCP_ServEcho_first}
1882 \end{figure}
1883
1884 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1885 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1886 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1887 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1888 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1889 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1890 processo figlio.
1891
1892
1893 \subsection{L'avvio e il funzionamento normale}
1894 \label{sec:TCP_echo_startup}
1895
1896 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1897 di considerare in dettaglio le varie problematiche che si possono incontrare
1898 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1899 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1900 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1901 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1902 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1903 gestire anche i casi limite.
1904
1905 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1906 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1907 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1908 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1909 stato con \cmd{netstat}:
1910 \begin{verbatim}
1911 [piccardi@roke piccardi]$ netstat -at
1912 Active Internet connections (servers and established)
1913 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1914 ...
1915 tcp        0      0 *:echo                  *:*                     LISTEN
1916 ...
1917 \end{verbatim} %$
1918 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1919 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1920 interfaccia locale.
1921
1922 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1923 \func{connect}; una volta completato il \itindex{three~way~handshake}
1924 \textit{three way handshake} la connessione è stabilita; la \func{connect}
1925 ritornerà nel client\footnote{si noti che è sempre la \func{connect} del
1926   client a ritornare per prima, in quanto questo avviene alla ricezione del
1927   secondo segmento (l'ACK del server) del \itindex{three~way~handshake}
1928   \textit{three way handshake}, la \func{accept} del server ritorna solo dopo
1929   un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1930   ricevuto.}  e la \func{accept} nel server, ed usando di nuovo \cmd{netstat}
1931 otterremmo che:
1932 \begin{verbatim}
1933 Active Internet connections (servers and established)
1934 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1935 tcp        0      0 *:echo                  *:*                     LISTEN
1936 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1937 \end{verbatim}
1938 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1939 \begin{itemize}
1940 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1941   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1942 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1943   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1944   dal socket sul quale ancora non sono presenti dati.
1945 \item il processo padre del server chiamerà di nuovo \func{accept}
1946   bloccandosi fino all'arrivo di un'altra connessione.
1947 \end{itemize}
1948 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1949 un risultato del tipo:
1950 \begin{verbatim}
1951 [piccardi@roke piccardi]$ ps ax
1952   PID TTY      STAT   TIME COMMAND
1953  ...  ...      ...    ...  ...
1954  2356 pts/0    S      0:00 ./echod
1955  2358 pts/1    S      0:00 ./echo 127.0.0.1
1956  2359 pts/0    S      0:00 ./echod
1957 \end{verbatim} %$
1958 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1959 tre processi, tutti in stato di \textit{sleep} (vedi
1960 tab.~\ref{tab:proc_proc_states}).
1961
1962 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1963 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1964 in sez.~\ref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1965 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1966 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1967 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1968 l'immediatamente stampa a video.
1969
1970
1971 \subsection{La conclusione normale}
1972 \label{sec:TCP_echo_conclusion}
1973
1974 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1975 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1976 sessione tipica sarà allora del tipo: 
1977 \begin{verbatim}
1978 [piccardi@roke sources]$ ./echo 127.0.0.1
1979 Questa e` una prova
1980 Questa e` una prova
1981 Ho finito
1982 Ho finito
1983 \end{verbatim} %$
1984 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
1985 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
1986 punto avremo:
1987 \begin{verbatim}
1988 [piccardi@roke piccardi]$ netstat -at 
1989 tcp        0      0 *:echo                  *:*                     LISTEN
1990 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
1991 \end{verbatim} %$
1992 con il client che entra in \texttt{TIME\_WAIT}.
1993
1994 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
1995 terminazione normale della connessione, che ci servirà poi da riferimento
1996 quando affronteremo il comportamento in caso di conclusioni anomale:
1997
1998 \begin{enumerate}
1999 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
2000   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
2001   così la funzione \code{ClientEcho} ritorna.
2002 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
2003   come parte del processo terminazione tutti i file descriptor vengono chiusi
2004   (si ricordi quanto detto in sez.~\ref{sec:proc_term_conclusion}); questo
2005   causa la chiusura del socket di comunicazione; il client allora invierà un
2006   FIN al server a cui questo risponderà con un ACK.  A questo punto il client
2007   verrà a trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
2008   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
2009   sez.~\ref{sec:TCP_conn_term}).
2010 \item quando il server riceve il FIN la \func{read} del processo figlio che
2011   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
2012   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
2013   termina chiamando \func{exit}.
2014 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
2015   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
2016   di chiusura della connessione, viene emesso un FIN dal server che riceverà
2017   un ACK dal client, a questo punto la connessione è conclusa e il client
2018   resta nello stato \texttt{TIME\_WAIT}.
2019 \end{enumerate}
2020
2021
2022 \subsection{La gestione dei processi figli}
2023 \label{sec:TCP_child_hand}
2024
2025 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2026 del procedimento di chiusura del processo figlio nel server (si veda quanto
2027 esaminato in sez.~\ref{sec:proc_termination}). In questo caso avremo l'invio
2028 del segnale \const{SIGCHLD} al padre, ma dato che non si è installato un
2029 gestore e che l'azione predefinita per questo segnale è quella di essere
2030 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2031 otterremo che il processo figlio entrerà nello stato di zombie\index{zombie}
2032 (si riveda quanto illustrato in sez.~\ref{sec:sig_sigchld}), come risulterà
2033 ripetendo il comando \cmd{ps}:
2034 \begin{verbatim}
2035  2356 pts/0    S      0:00 ./echod
2036  2359 pts/0    Z      0:00 [echod <defunct>]
2037 \end{verbatim}
2038
2039 Dato che non è il caso di lasciare processi zombie\index{zombie}, occorrerà
2040 ricevere opportunamente lo stato di terminazione del processo (si veda
2041 sez.~\ref{sec:proc_wait}), cosa che faremo utilizzando \const{SIGCHLD} secondo
2042 quanto illustrato in sez.~\ref{sec:sig_sigchld}. Una prima modifica al nostro
2043 server è pertanto quella di inserire la gestione della terminazione dei
2044 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2045 \code{Signal} (che abbiamo illustrato in fig.~\ref{fig:sig_Signal_code}), per
2046 installare il gestore che riceve i segnali dei processi figli terminati già
2047 visto in fig.~\ref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2048 seguente codice: \includecodesnip{listati/sigchildhand.c}
2049 \noindent
2050 all'esempio illustrato in fig.~\ref{fig:TCP_echo_server_first_code}.
2051
2052 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2053 come spiegato in sez.~\ref{sec:sig_gen_beha}, quando un programma si trova in
2054 stato di \texttt{sleep} durante l'esecuzione di una system call, questa viene
2055 interrotta alla ricezione di un segnale. Per questo motivo, alla fine
2056 dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2057 riprenderà l'esecuzione ritornando dalla system call interrotta con un errore
2058 di \errcode{EINTR}.
2059
2060 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2061 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2062 per evitare la creazione di zombie, riceverà il segnale \const{SIGCHLD}
2063 eseguendo il relativo gestore. Al ritorno del gestore però l'esecuzione nel
2064 padre ripartirà subito con il ritorno della funzione \func{accept} (a meno di
2065 un caso fortuito in cui il segnale arriva durante l'esecuzione del programma
2066 in risposta ad una connessione) con un errore di \errcode{EINTR}. Non avendo
2067 previsto questa eventualità il programma considera questo un errore fatale
2068 terminando a sua volta con un messaggio del tipo:
2069 \begin{verbatim}
2070 [root@gont sources]# ./echod -i
2071 accept error: Interrupted system call
2072 \end{verbatim}%#
2073
2074 Come accennato in sez.~\ref{sec:sig_gen_beha} le conseguenze di questo
2075 comportamento delle system call possono essere superate in due modi diversi,
2076 il più semplice è quello di modificare il codice di \func{Signal} per
2077 richiedere il riavvio automatico delle system call interrotte secondo la
2078 semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2079 rispetto a quanto visto in fig.~\ref{fig:sig_Signal_code}. Definiremo allora la
2080 nuova funzione \func{SignalRestart}\footnote{anche questa è definita, insieme
2081   alle altre funzioni riguardanti la gestione dei segnali, nel file
2082   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2083   allegati.} come mostrato in fig.~\ref{fig:sig_SignalRestart_code}, ed
2084 installeremo il gestore usando quest'ultima.
2085
2086 \begin{figure}[!htb]
2087   \footnotesize  \centering
2088   \begin{minipage}[c]{15.6cm}
2089     \includecodesample{listati/SignalRestart.c}
2090   \end{minipage}  
2091   \normalsize 
2092   \caption{La funzione \func{SignalRestart}, che installa un gestore di
2093     segnali in semantica BSD per il riavvio automatico delle system call
2094     interrotte.}
2095   \label{fig:sig_SignalRestart_code}
2096 \end{figure}
2097
2098 Come si può notare questa funzione è identica alla precedente \func{Signal},
2099 illustrata in fig.~\ref{fig:sig_Signal_code}, solo che in questo caso invece di
2100 inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2101 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2102 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2103 modifica: le system call interrotte saranno automaticamente riavviate, e
2104 l'errore \errcode{EINTR} non si manifesterà più.
2105
2106 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2107 l'errore restituito dalle varie system call, ripetendo la chiamata qualora
2108 questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il pregio
2109 della portabilità, infatti lo standard POSIX dice che la funzionalità di
2110 riavvio automatico delle system call, fornita da \const{SA\_RESTART}, è
2111 opzionale, per cui non è detto che essa sia disponibile su qualunque sistema.
2112 Inoltre in certi casi,\footnote{Stevens in \cite{UNP1} accenna che la maggior
2113   parte degli Unix derivati da BSD non fanno ripartire \func{select}; altri
2114   non riavviano neanche \func{accept} e \func{recvfrom}, cosa che invece nel
2115   caso di Linux viene sempre fatta.} anche quando questa è presente, non è
2116 detto possa essere usata con \func{accept}. 
2117
2118
2119 La portabilità nella gestione dei segnali però viene al costo di una
2120 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2121 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2122 mostrata in fig.~\ref{fig:TCP_echo_server_code_second}, dove si sono riportate
2123 la sezioni di codice modificate nella seconda versione del programma, il
2124 codice completo di quest'ultimo si trova nel file
2125 \texttt{TCP\_echod\_second.c} dei sorgenti allegati alla guida.
2126
2127 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2128 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2129 compatibile nella gestione di \const{SIGCHLD} al posto della semantica BSD
2130 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2131 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2132 comportamento di default del server è di usare la semantica BSD. 
2133
2134 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2135 specificato in secondi fra il ritorno della funzione \func{listen} e la
2136 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2137 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2138 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2139 nullo la variabile \var{debugging}. Al solito si è omessa da
2140 fig.~\ref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2141 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2142 programma.
2143
2144 \begin{figure}[!htb]
2145   \footnotesize \centering
2146   \begin{minipage}[c]{15.6cm}
2147     \includecodesample{listati/TCP_echod_second.c}
2148   \end{minipage} 
2149   \normalsize
2150   \caption{La sezione nel codice della seconda versione del server
2151     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2152     delle system call.}
2153   \label{fig:TCP_echo_server_code_second}
2154 \end{figure}
2155
2156 Vediamo allora come è cambiato il nostro server; una volta definite le
2157 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2158 verificare la semantica scelta per la gestione di \const{SIGCHLD}, a seconda
2159 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2160 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2161 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2162
2163 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2164 amministratore ed eventualmente lancia il programma come demone, è rimasta
2165 invariata e pertanto è stata omessa in
2166 fig.~\ref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2167 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2168 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2169 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2170 \var{waiting}, che viene inizializzata, con l'opzione \texttt{-w Nsec}, al
2171 numero di secondi da aspettare (il valore preimpostato è nullo).
2172
2173 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2174 perché nel server l'unica chiamata ad una system call lenta, che può essere
2175 interrotta dall'arrivo di \const{SIGCHLD}, è quella ad \func{accept}, che è
2176 l'unica funzione che può mettere il processo padre in stato di sleep nel
2177 periodo in cui un figlio può terminare; si noti infatti come le altre
2178 \index{system~call~lente} \textit{slow system call}\footnote{si ricordi la
2179   distinzione fatta in sez.~\ref{sec:sig_gen_beha}.} o sono chiamate prima di
2180 entrare nel ciclo principale, quando ancora non esistono processi figli, o
2181 sono chiamate dai figli stessi e non risentono di \const{SIGCHLD}.
2182
2183 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2184   23--42}), rispetto precedente versione di fig.~\ref{fig:TCP_ServEcho_first},
2185 è nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2186 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2187 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2188   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2189   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2190   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2191   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2192 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2193 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2194 altrimenti il programma prosegue.
2195
2196 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2197 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2198 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2199 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2200 preimpostato, non accade nulla. altrimenti (\texttt{\small 33}) l'indirizzo
2201 ricevuto da \var{accept} viene convertito in una stringa che poi
2202 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2203 log.
2204
2205 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2206 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2207 un controllo in caso di errore; il codice della nuova versione è mostrato in
2208 fig.~\ref{fig:TCP_ServEcho_second}.
2209
2210 \begin{figure}[!htb] 
2211   \footnotesize \centering
2212   \begin{minipage}[c]{15.6cm}
2213     \includecodesample{listati/ServEcho_second.c}
2214   \end{minipage} 
2215   \normalsize
2216   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2217     gestione del servizio \textit{echo}.}
2218   \label{fig:TCP_ServEcho_second}
2219 \end{figure}
2220
2221 Rispetto alla precedente versione di fig.~\ref{fig:TCP_ServEcho_first} in
2222 questo caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2223 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2224 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2225 concludendo la connessione.
2226
2227 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2228 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2229 stampare (tenendo conto della modalità di invocazione del server, se
2230 interattiva o in forma di demone) il numero di byte e la stringa letta dal
2231 client (\texttt{\small 16--24}).
2232
2233
2234 \section{I vari scenari critici}
2235 \label{sec:TCP_echo_critical}
2236
2237 Con le modifiche viste in sez.~\ref{sec:TCP_child_hand} il nostro esempio
2238 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2239 server di rete deve tenere conto che, al contrario di quanto avviene per i
2240 server che operano nei confronti di processi presenti sulla stessa macchina,
2241 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2242 gestire tutta una serie di situazioni critiche che non esistono per i processi
2243 locali.
2244
2245
2246 \subsection{La terminazione precoce della connessione}
2247 \label{sec:TCP_conn_early_abort}
2248
2249 La prima situazione critica è quella della terminazione precoce, causata da un
2250 qualche errore sulla rete, della connessione effettuata da un client. Come
2251 accennato in sez.~\ref{sec:TCP_func_accept} la funzione \func{accept} riporta
2252 tutti gli eventuali errori di rete pendenti su una connessione sul
2253 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2254 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2255 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2256 chiamata di una funzione che opera sul socket.
2257
2258 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2259 del tipo di quello mostrato in fig.~\ref{fig:TCP_early_abort}, in cui la
2260 connessione viene abortita sul lato client per un qualche errore di rete con
2261 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2262 funzione \func{accept}.
2263
2264 \begin{figure}[htb]
2265   \centering
2266   \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2267   \caption{Un possibile caso di terminazione precoce della connessione.}
2268   \label{fig:TCP_early_abort}
2269 \end{figure}
2270
2271 Benché questo non sia un fatto comune, un evento simile può essere osservato
2272 con dei server molto occupati. In tal caso, con una struttura del server
2273 simile a quella del nostro esempio, in cui la gestione delle singole
2274 connessioni è demandata a processi figli, può accadere che il \textit{three
2275   way handshake} \itindex{three~way~handshake} venga completato e la relativa
2276 connessione abortita subito dopo, prima che il padre, per via del carico della
2277 macchina, abbia fatto in tempo ad eseguire la chiamata ad \func{accept}. Di
2278 nuovo si ha una situazione analoga a quella illustrata in
2279 fig.~\ref{fig:TCP_early_abort}, in cui la connessione viene stabilita, ma
2280 subito dopo si ha una condizione di errore che la chiude prima che essa sia
2281 stata accettata dal programma.
2282
2283 Questo significa che, oltre alla interruzione da parte di un segnale, che
2284 abbiamo trattato in sez.~\ref{sec:TCP_child_hand} nel caso particolare di
2285 \const{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2286 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2287 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2288 caso anche la versione modificata del nostro server non sarebbe adatta, in
2289 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2290 i possibili errori di rete non fatali, riportati sul socket connesso al
2291 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2292 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2293 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2294
2295 Si tenga presente che questo tipo di terminazione non è riproducibile
2296 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2297 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2298 demone, in modo da poter avere il tempo per lanciare e terminare una
2299 connessione usando il programma client. In tal caso infatti, alla terminazione
2300 del client, il socket associato alla connessione viene semplicemente chiuso,
2301 attraverso la sequenza vista in sez.~\ref{sec:TCP_conn_term}, per cui la
2302 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2303 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2304 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2305 chiusura dal socket (usando l'opzione \const{SO\_LINGER}, vedi
2306 sez.~\ref{sec:sock_options_main}), non si ha nessun errore al ritorno di
2307 \func{accept}, quanto un errore di \errcode{ECONNRESET} al primo tentativo di
2308 accesso al socket.
2309
2310
2311
2312 \subsection{La terminazione precoce del server}
2313 \label{sec:TCP_server_crash}
2314
2315 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2316 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2317 il processo termini per un errore fatale, cosa che potremo simulare
2318 inviandogli un segnale di terminazione. La conclusione del processo comporta
2319 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2320 relativi a connessioni stabilite; questo significa che al momento del crollo
2321 del servizio il client riceverà un FIN dal server in corrispondenza della
2322 chiusura del socket.
2323
2324 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2325 con il server e scriviamo una prima riga, poi terminiamo il server con un
2326 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2327 ancora. Il risultato finale della sessione è il seguente:
2328 \begin{verbatim}
2329 [piccardi@gont sources]$ ./echo 192.168.1.141
2330 Prima riga
2331 Prima riga
2332 Seconda riga dopo il C-c
2333 Altra riga
2334 [piccardi@gont sources]$
2335 \end{verbatim}
2336
2337 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2338 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2339 anche un'altra riga prima di terminare senza riportare nessun
2340 errore. 
2341
2342 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2343 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2344 permette di selezionare, nel traffico di rete generato su una macchina, i
2345 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2346 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2347 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2348 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2349 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2350 server. In questo modo (posto che non ci siano altre connessioni col server,
2351 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2352 nostra sessione di interrogazione del servizio. 
2353
2354 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2355 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2356 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2357 combinare fra loro diversi criteri di selezione con degli operatori logici;
2358 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2359 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2360 formato configurabile in maniera molto precisa).  
2361
2362 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2363 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2364 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2365   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2366   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2367 sono allora i seguenti:
2368 \begin{verbatim}
2369 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2370 tcpdump: listening on eth0
2371 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2372 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2373 gont.34559 > anarres.echo: . ack 1 win 5840 
2374 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2375 anarres.echo > gont.34559: . ack 12 win 5792 
2376 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2377 gont.34559 > anarres.echo: . ack 12 win 5840 
2378 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2379 gont.34559 > anarres.echo: . ack 13 win 5840 
2380 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2381 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2382 \end{verbatim}
2383
2384 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2385 client, e corrispondono ai tre pacchetti del \itindex{three~way~handshake}
2386 \textit{three way handshake}.  L'output del comando riporta anche i numeri di
2387 sequenza iniziali, mentre la lettera \texttt{S} indica che per quel pacchetto
2388 si aveva il SYN flag attivo.  Si noti come a partire dal secondo pacchetto sia
2389 sempre attivo il campo \texttt{ack}, seguito dal numero di sequenza per il
2390 quale si da il ricevuto; quest'ultimo, a partire dal terzo pacchetto, viene
2391 espresso in forma relativa per maggiore compattezza.  Il campo \texttt{win} in
2392 ogni riga indica la \itindex{advertised~window} \textit{advertised window} di
2393 cui parlavamo in sez.~\ref{sec:TCP_TCP_opt}.  Allora si può verificare
2394 dall'output del comando come venga appunto realizzata la sequenza di pacchetti
2395 descritta in sez.~\ref{sec:TCP_conn_cre}: prima viene inviato dal client un
2396 primo pacchetto con il SYN che inizia la connessione, a cui il server risponde
2397 dando il ricevuto con un secondo pacchetto, che a sua volta porta un SYN, cui
2398 il client risponde con un il terzo pacchetto di ricevuto.
2399
2400 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2401 del \textit{three way handshake} \itindex{three~way~handshake} non avremo nulla
2402 fin tanto che non scriveremo una prima riga sul client; al momento in cui
2403 facciamo questo si genera una sequenza di altri quattro pacchetti. Il primo,
2404 dal client al server, contraddistinto da una lettera \texttt{P} che significa
2405 che il flag PSH è impostato, contiene la nostra riga (che è appunto di 11
2406 caratteri), e ad esso il server risponde immediatamente con un pacchetto vuoto
2407 di ricevuto. Poi tocca al server riscrivere indietro quanto gli è stato
2408 inviato, per cui sarà lui a mandare indietro un terzo pacchetto con lo stesso
2409 contenuto appena ricevuto, e a sua volta riceverà dal client un ACK nel quarto
2410 pacchetto.  Questo causerà la ricezione dell'eco nel client che lo stamperà a
2411 video.
2412
2413 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2414 \texttt{C-c} (cioè con l'invio di \const{SIGTERM}): nel momento in cui
2415 facciamo questo vengono immediatamente generati altri due pacchetti. La
2416 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2417 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2418 sequenza di chiusura illustrata in sez.~\ref{sec:TCP_conn_term}.  Questo
2419 significa che dal server partirà un FIN, che è appunto il primo dei due
2420 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2421 ACK da parte del client.  
2422
2423 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2424 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2425 \begin{verbatim}
2426 anarres:/home/piccardi# netstat -ant
2427 Active Internet connections (servers and established)
2428 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2429 ...      ...    ... ...                     ...                     ...
2430 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2431 \end{verbatim}
2432 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2433 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2434 nello stato \texttt{CLOSE\_WAIT}:
2435 \begin{verbatim}
2436 [root@gont gapil]# netstat -ant
2437 Active Internet connections (servers and established)
2438 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2439 ...      ...    ... ...                     ...                     ...
2440 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2441 \end{verbatim}
2442
2443 Il problema è che in questo momento il client è bloccato dentro la funzione
2444 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2445 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2446 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2447 scriverla sul socket. Questo comporta la generazione degli ultimi due
2448 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2449 i 25 caratteri della riga appena letta, e ad esso la macchina server
2450 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2451 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2452 definitiva della connessione anche nel client, dove non comparirà più
2453 nell'output di \cmd{netstat}.
2454
2455 Come abbiamo accennato in sez.~\ref{sec:TCP_conn_term} e come vedremo più
2456 avanti in sez.~\ref{sec:TCP_shutdown} la chiusura di un solo capo di un socket
2457 è una operazione lecita, per cui la nostra scrittura avrà comunque successo
2458 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2459   \cmd{strace} è un comando di debug molto utile che prende come argomento un
2460   altro comando e ne stampa a video tutte le invocazioni di una system call,
2461   coi relativi argomenti e valori di ritorno, per cui usandolo in questo
2462   contesto potremo verificare che effettivamente la \func{write} ha scritto la
2463   riga, che in effetti è stata pure trasmessa via rete.}), in quanto il nostro
2464 programma non ha a questo punto alcun modo di sapere che dall'altra parte non
2465 c'è più nessuno processo in grado di leggere quanto scriverà. Questo sarà
2466 chiaro solo dopo il tentativo di scrittura, e la ricezione del segmento RST di
2467 risposta che indica che dall'altra parte non si è semplicemente chiuso un capo
2468 del socket, ma è completamente terminato il programma.
2469
2470 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2471 questo è stato chiuso avremo che, come spiegato in
2472 sez.~\ref{sec:TCP_conn_term}, la funzione \func{read} ritorna normalmente con
2473 un valore nullo. Questo comporta che la seguente chiamata a \func{fputs} non
2474 ha effetto (viene stampata una stringa nulla) ed il client si blocca di nuovo
2475 nella successiva chiamata a \func{fgets}. Per questo diventa possibile
2476 inserire una terza riga e solo dopo averlo fatto si avrà la terminazione del
2477 programma.
2478
2479 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2480 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2481 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2482 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2483 pipe. Allora, da quanto illustrato in sez.~\ref{sec:ipc_pipes}, sappiamo che
2484 tutte le volte che si cerca di scrivere su una pipe il cui altro capo non è
2485 aperto il lettura il processo riceve un segnale di \const{SIGPIPE}, e questo è
2486 esattamente quello che avviene in questo caso, e siccome non abbiamo un
2487 gestore per questo segnale, viene eseguita l'azione preimpostata, che è quella
2488 di terminare il processo.
2489
2490 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2491 modificare il nostro client perché sia in grado di trattare le varie tipologie
2492 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2493 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2494 la nuova versione della funzione in fig.~\ref{fig:TCP_ClientEcho_second}.
2495
2496 \begin{figure}[!htb]
2497   \footnotesize \centering
2498   \begin{minipage}[c]{15.6cm}
2499     \includecodesample{listati/ClientEcho_second.c}
2500   \end{minipage} 
2501   \normalsize
2502   \caption{La sezione nel codice della seconda versione della funzione
2503     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2504     modificata per tener conto degli eventuali errori.}
2505   \label{fig:TCP_ClientEcho_second}
2506 \end{figure}
2507
2508 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2509 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2510 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2511 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2512 sequenza di operazioni precedenti stavolta otterremo che:
2513 \begin{verbatim}
2514 [piccardi@gont sources]$ ./echo 192.168.1.141
2515 Prima riga
2516 Prima riga
2517 Seconda riga dopo il C-c
2518 EOF sul socket
2519 \end{verbatim}%$
2520 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2521 del socket fin quando non si esegue la scrittura della seconda riga; il
2522 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2523 un RST che confermi la chiusura del file, e solo alle successive scritture si
2524 potrà ottenere un errore.
2525
2526 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2527 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2528 nulla fintanto che è bloccato nella lettura del terminale fatta con
2529 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2530 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2531 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2532 si pone la questione di come fare a non restare bloccati su un socket quando
2533 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2534 sez.~\ref{sec:TCP_sock_multiplexing}.
2535  
2536
2537 \subsection{Altri scenari di terminazione della connessione}
2538 \label{sec:TCP_conn_crash}
2539
2540 La terminazione del server è solo uno dei possibili scenari di terminazione
2541 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2542 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2543 Un'altra condizione è quella di un blocco della macchina completo della su cui
2544 gira il server che deve essere riavviata, cosa che potremo simulare sia
2545 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2546   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2547   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2548 maniera più gentile, riavviando la macchina dopo aver interrotto la
2549 connessione di rete.
2550
2551 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2552 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2553 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2554 otterremo è:
2555 \begin{verbatim}
2556 [piccardi@gont sources]$ ./echo 192.168.1.141
2557 Prima riga
2558 Prima riga
2559 Seconda riga dopo l'interruzione
2560 Errore in lettura: No route to host
2561 \end{verbatim}%$
2562
2563 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2564 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2565 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2566 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2567 del caso precedente, il programma è bloccato nella lettura dal socket.
2568
2569 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2570 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2571 risultato:
2572 \begin{verbatim}
2573 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2574 tcpdump: listening on eth0
2575 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2576 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2577 gont.34685 > anarres.echo: . ack 1 win 5840
2578 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2579 anarres.echo > gont.34685: . ack 12 win 5792 
2580 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2581 gont.34685 > anarres.echo: . ack 12 win 5840 
2582 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2583 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2584 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2585 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2586 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2587 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2588 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2589 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2590 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2591 arp who-has anarres tell gont
2592 arp who-has anarres tell gont
2593 arp who-has anarres tell gont
2594 arp who-has anarres tell gont
2595 arp who-has anarres tell gont
2596 arp who-has anarres tell gont
2597 ...
2598 \end{verbatim}
2599
2600 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2601 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2602 si bloccherà nella successiva chiamata a \func{read}, non ottenendo nessuna
2603 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2604 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2605 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2606 successivo, per tentare di ristabilire la connessione.
2607
2608 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2609 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2610 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2611 in questo caso in particolare da \file{tcp\_retries2} (vedi
2612 sez.~\ref{sec:sock_ipv4_sysctl}). Questo parametro infatti specifica il numero
2613 di volte che deve essere ritentata la ritrasmissione di un pacchetto nel mezzo
2614 di una connessione prima di riportare un errore di timeout.  Il valore
2615 preimpostato è pari a 15, il che comporterebbe 15 tentativi di ritrasmissione,
2616 ma nel nostro caso le cose sono andate diversamente, dato che le
2617 ritrasmissioni registrate da \cmd{tcpdump} sono solo 8; inoltre l'errore
2618 riportato all'uscita del client non è stato \errcode{ETIMEDOUT}, come dovrebbe
2619 essere in questo caso, ma \errcode{EHOSTUNREACH}.
2620
2621 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2622 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2623 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2624 protocollo ARP in cui il client richiede l'indirizzo del server.
2625
2626 Come abbiamo accennato in sez.~\ref{sec:net_tcpip_general} ARP è il protocollo
2627 che si incarica di trovare le corrispondenze fra indirizzo IP e indirizzo
2628 hardware sulla scheda di rete. È evidente allora che nel nostro caso, essendo
2629 client e server sulla stessa rete, è scaduta la voce nella \textit{ARP
2630   cache}\footnote{la \textit{ARP cache} è una tabella mantenuta internamente
2631   dal kernel che contiene tutte le corrispondenze fra indirizzi IP e indirizzi
2632   fisici, ottenute appunto attraverso il protocollo ARP; le voci della tabella
2633   hanno un tempo di vita limitato, passato il quale scadono e devono essere
2634   nuovamente richieste.} relativa ad \texttt{anarres}, ed il nostro client ha
2635 iniziato ad effettuare richieste ARP sulla rete per sapere l'IP di
2636 quest'ultimo, che essendo scollegato non poteva rispondere. Anche per questo
2637 tipo di richieste esiste un timeout, per cui dopo un certo numero di tentativi
2638 il meccanismo si è interrotto, e l'errore riportato al programma a questo
2639 punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado di
2640 contattare il server.
2641
2642 Un altro errore possibile in questo tipo di situazione, che si può avere
2643 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2644 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2645   unreachable} da parte del router che individua l'interruzione della
2646 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2647 meccanismo più veloce ad accorgersi del problema.
2648
2649 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2650 un valore di tentativi più basso, possiamo evitare la scadenza della
2651 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2652 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2653 seguente scambio di pacchetti:
2654 \begin{verbatim}
2655 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2656 tcpdump: listening on eth0
2657 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2658 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2659 gont.34752 > anarres.echo: . ack 1 win 5840 
2660 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2661 anarres.echo > gont.34752: . ack 12 win 5792 
2662 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2663 gont.34752 > anarres.echo: . ack 12 win 5840 
2664 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2665 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2666 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2667 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2668 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2669 \end{verbatim}
2670 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2671 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2672 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2673 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2674 errore all'uscita del client sarà diverso, e cioè:
2675 \begin{verbatim}
2676 [piccardi@gont sources]$ ./echo 192.168.1.141
2677 Prima riga
2678 Prima riga
2679 Seconda riga dopo l'interruzione
2680 Errore in lettura: Connection timed out
2681 \end{verbatim}%$
2682 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2683 \errcode{ETIMEDOUT}.
2684
2685 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2686 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2687 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2688 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2689 riga. Quello che otterremo in questo caso è:
2690 \begin{verbatim}
2691 [piccardi@gont sources]$ ./echo 192.168.1.141
2692 Prima riga
2693 Prima riga
2694 Seconda riga dopo l'interruzione
2695 Errore in lettura Connection reset by peer
2696 \end{verbatim}%$
2697 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2698 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2699 avremo:
2700 \begin{verbatim}
2701 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2702 tcpdump: listening on eth0
2703 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2704 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2705 gont.34756 > anarres.echo: . ack 1 win 5840 
2706 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2707 anarres.echo > gont.34756: . ack 12 win 5792 
2708 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2709 gont.34756 > anarres.echo: . ack 12 win 5840 
2710 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2711 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2712 \end{verbatim}
2713
2714 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2715 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2716 durante il periodo in cui si è riavviato il server, il client è del tutto
2717 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2718 macchina server è stata riavviata e che tutti gli stati relativi alle
2719 precedenti connessioni sono completamente persi, anche in presenza di una
2720 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2721 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2722
2723 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2724 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2725 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2726 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2727 si vuole che il client sia in grado di accorgersi del crollo del server anche
2728 quando non sta effettuando uno scambio di dati, è possibile usare una
2729 impostazione speciale del socket (ci torneremo in
2730 sez.~\ref{sec:sock_generic_options}) che provvede all'esecuzione di questo
2731 controllo.
2732
2733 \section{L'uso dell'I/O multiplexing}
2734 \label{sec:TCP_sock_multiplexing}
2735
2736 Affronteremo in questa sezione l'utilizzo dell'I/O multiplexing, affrontato in
2737 sez.~\ref{sec:file_multiplexing}, nell'ambito delle applicazioni di rete. Già
2738 in sez.~\ref{sec:TCP_server_crash} era emerso il problema relativo al client
2739 del servizio echo che non era in grado di accorgersi della terminazione
2740 precoce del server, essendo bloccato nella lettura dei dati immessi da
2741 tastiera.
2742
2743 Abbiamo visto in sez.~\ref{sec:file_multiplexing} quali sono le funzionalità
2744 del sistema che ci permettono di tenere sotto controllo più file descriptor in
2745 contemporanea; in quella occasione non abbiamo fatto esempi, in quanto quando
2746 si tratta con file normali questa tipologia di I/O normalmente non viene
2747 usata, è invece un caso tipico delle applicazioni di rete quello di dover
2748 gestire varie connessioni da cui possono arrivare dati comuni in maniera
2749 asincrona, per cui riprenderemo l'argomento in questa sezione.
2750
2751
2752 \subsection{Il comportamento della funzione \func{select} con i socket.}
2753 \label{sec:TCP_sock_select}
2754
2755 Iniziamo con la prima delle funzioni usate per l'I/O multiplexing,
2756 \func{select}; il suo funzionamento è già stato descritto in dettaglio in
2757 sez.~\ref{sec:file_multiplexing} e non staremo a ripetere quanto detto lì; 
2758 sappiamo che la funzione ritorna quando uno o più dei file descriptor messi
2759 sotto controllo è pronto per la relativa operazione.
2760
2761
2762
2763 In quell'occasione non abbiamo però definito cosa si intende per pronto,
2764 infatti per dei normali file, o anche per delle pipe, la condizione di essere
2765 pronti per la lettura o la scrittura è ovvia; invece lo è molto meno nel caso
2766 dei socket, visto che possono intervenire tutte una serie di possibili
2767 condizioni di errore dovute alla rete. Occorre allora specificare chiaramente
2768 quali sono le condizioni per cui un socket risulta essere ``\textsl{pronto}''
2769 quando viene passato come membro di uno dei tre \itindex{file~descriptor~set}
2770 \textit{file descriptor set} usati da \func{select}.
2771
2772 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2773 che un socket (che sarà riportato nel primo insieme di file descriptor) è
2774 pronto per la lettura sono le seguenti:
2775 \begin{itemize*}
2776 \item nel buffer di ricezione del socket sono arrivati dei dati in quantità
2777   sufficiente a superare il valore di una \textsl{soglia di basso livello} (il
2778   cosiddetto \textit{low watermark}). Questo valore è espresso in numero di
2779   byte e può essere impostato con l'opzione del socket \const{SO\_RCVLOWAT}
2780   (tratteremo l'uso di questa opzione in sez.~\ref{sec:sock_generic_options});
2781   il suo valore di default è 1 per i socket TCP e UDP. In questo caso una
2782   operazione di lettura avrà successo e leggerà un numero di byte maggiore di
2783   zero.
2784 \item il lato in lettura della connessione è stato chiuso; si è cioè ricevuto
2785   un segmento FIN (si ricordi quanto illustrato in
2786   sez.~\ref{sec:TCP_conn_term}) sulla connessione. In questo caso una
2787   operazione di lettura avrà successo, ma non risulteranno presenti dati (in
2788   sostanza \func{read} ritornerà con un valore nullo) per indicare la
2789   condizione di end-of-file.
2790 \item c'è stato un errore sul socket. In questo caso una operazione di lettura
2791   non si bloccherà ma restituirà una condizione di errore (ad esempio
2792   \func{read} restituirà -1) e imposterà la variabile \var{errno} al relativo
2793   valore. Vedremo in sez.~\ref{sec:sock_generic_options} come sia possibile
2794   estrarre e cancellare gli errori pendenti su un socket senza usare
2795   \func{read} usando l'opzione \const{SO\_ERROR}.
2796 \item quando si sta utilizzando un \textit{listening socket} ed ci sono delle
2797   connessioni completate. In questo caso la funzione \func{accept} non si
2798   bloccherà.\footnote{in realtà questo non è sempre vero, come accennato in
2799     sez.~\ref{sec:TCP_conn_early_abort} una connessione può essere abortita
2800     dalla ricezione di un segmento RST una volta che è stata completata,
2801     allora se questo avviene dopo che \func{select} è ritornata, ma prima
2802     della chiamata ad \func{accept}, quest'ultima, in assenza di altre
2803     connessioni, potrà bloccarsi.}
2804 \end{itemize*}
2805
2806 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2807 che un socket (che sarà riportato nel secondo insieme di file descriptor) è
2808 pronto per la scrittura sono le seguenti:
2809 \begin{itemize*}
2810 \item nel buffer di invio è disponibile una quantità di spazio superiore al
2811   valore della \textsl{soglia di basso livello} in scrittura ed inoltre o il
2812   socket è già connesso o non necessita (ad esempio è UDP) di connessione.  Il
2813   valore della soglia è espresso in numero di byte e può essere impostato con
2814   l'opzione del socket \const{SO\_SNDLOWAT} (trattata in
2815   sez.~\ref{sec:sock_generic_options}); il suo valore di default è 2048 per i
2816   socket TCP e UDP. In questo caso una operazione di scrittura non si
2817   bloccherà e restituirà un valore positivo pari al numero di byte accettati
2818   dal livello di trasporto.
2819 \item il lato in scrittura della connessione è stato chiuso. In questo caso
2820   una operazione di scrittura sul socket genererà il segnale \const{SIGPIPE}.
2821 \item c'è stato un errore sul socket. In questo caso una operazione di
2822   scrittura non si bloccherà ma restituirà una condizione di errore ed
2823   imposterà opportunamente la variabile \var{errno}. Vedremo in
2824   sez.~\ref{sec:sock_generic_options} come sia possibile estrarre e cancellare
2825   errori pendenti su un socket usando l'opzione \const{SO\_ERROR}.
2826 \end{itemize*}
2827
2828 Infine c'è una sola condizione che fa si che \func{select} ritorni segnalando
2829 che un socket (che sarà riportato nel terzo insieme di file descriptor) ha una
2830 condizione di eccezione pendente, e cioè la ricezione sul socket di
2831 \textsl{dati urgenti} (o \itindex{out-of-band} \textit{out-of-band}), una
2832 caratteristica specifica dei socket TCP su cui torneremo in
2833 sez.~\ref{sec:TCP_urgent_data}.
2834
2835 Si noti come nel caso della lettura \func{select} si applichi anche ad
2836 operazioni che non hanno nulla a che fare con l'I/O di dati come il
2837 riconoscimento della presenza di connessioni pronte, in modo da consentire
2838 anche l'utilizzo di \func{accept} in modalità non bloccante. Si noti infine
2839 come in caso di errore un socket venga sempre riportato come pronto sia per la
2840 lettura che per la scrittura.
2841
2842 Lo scopo dei due valori di soglia per i buffer di ricezione e di invio è
2843 quello di consentire maggiore flessibilità nell'uso di \func{select} da parte
2844 dei programmi, se infatti si sa che una applicazione non è in grado di fare
2845 niente fintanto che non può ricevere o inviare una certa quantità di dati, si
2846 possono utilizzare questi valori per far si che \func{select} ritorni solo
2847 quando c'è la certezza di avere dati a sufficienza.\footnote{questo tipo di
2848   controllo è utile di norma solo per la lettura, in quanto in genere le
2849   operazioni di scrittura sono già controllate dall'applicazione, che sa
2850   sempre quanti dati invia, mentre non è detto possa conoscere la quantità di
2851   dati in ricezione; per cui, nella situazione in cui si conosce almeno un
2852   valore minimo, per evitare la penalizzazione dovuta alla ripetizione delle
2853   operazioni di lettura per accumulare dati sufficienti, si può lasciare al
2854   kernel il compito di impostare un minimo al di sotto del quale il file
2855   descriptor, pur avendo disponibili dei dati, non viene dato per pronto in
2856   lettura.}
2857
2858
2859
2860 \subsection{Un esempio di I/O multiplexing}
2861 \label{sec:TCP_multiplex_example}
2862
2863 Abbiamo incontrato la problematica tipica che conduce all'uso dell'I/O
2864 multiplexing nella nostra analisi degli errori in
2865 sez.~\ref{sec:TCP_conn_early_abort}, quando il nostro client non era in grado
2866 di rendersi conto di errori sulla connessione essendo impegnato nella attesa
2867 di dati in ingresso dallo standard input.
2868
2869 In questo caso il problema è quello di dover tenere sotto controllo due
2870 diversi file descriptor, lo standard input, da cui viene letto il testo che
2871 vogliamo inviare al server, e il socket connesso con il server su cui detto
2872 testo sarà scritto e dal quale poi si vorrà ricevere la risposta. L'uso
2873 dell'I/O multiplexing consente di tenere sotto controllo entrambi, senza
2874 restare bloccati.
2875
2876 Nel nostro caso quello che ci interessa è non essere bloccati in lettura sullo
2877 standard input in caso di errori sulla connessione o chiusura della stessa da
2878 parte del server. Entrambi questi casi possono essere rilevati usando
2879 \func{select}, per quanto detto in sez.~\ref{sec:TCP_sock_select}, mettendo
2880 sotto osservazione i file descriptor per la condizione di essere pronti in
2881 lettura: sia infatti che si ricevano dati, che la connessione sia chiusa
2882 regolarmente (con la ricezione di un segmento FIN) che si riceva una
2883 condizione di errore (con un segmento RST) il socket connesso sarà pronto in
2884 lettura (nell'ultimo caso anche in scrittura, ma questo non è necessario ai
2885 nostri scopi).
2886
2887 \begin{figure}[!htb]
2888   \footnotesize \centering
2889   \begin{minipage}[c]{15.6cm}
2890     \includecodesample{listati/ClientEcho_third.c}
2891   \end{minipage} 
2892   \normalsize
2893   \caption{La sezione nel codice della terza versione della funzione
2894     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2895     modificata per l'uso di \func{select}.}
2896   \label{fig:TCP_ClientEcho_third}
2897 \end{figure}
2898
2899 Riprendiamo allora il codice del client, modificandolo per l'uso di
2900 \func{select}. Quello che dobbiamo modificare è la funzione \func{ClientEcho}
2901 di fig.~\ref{fig:TCP_ClientEcho_second}, dato che tutto il resto, che riguarda
2902 le modalità in cui viene stabilita la connessione con il server, resta
2903 assolutamente identico. La nostra nuova versione di \func{ClientEcho}, la
2904 terza della serie, è riportata in fig.~\ref{fig:TCP_ClientEcho_third}, il
2905 codice completo si trova nel file \file{TCP\_echo\_third.c} dei sorgenti
2906 allegati alla guida.
2907
2908 In questo caso la funzione comincia (\texttt{\small 8--9}) con l'azzeramento
2909 del \itindex{file~descriptor~set} \textit{file descriptor set} \var{fset} e
2910 l'impostazione del valore \var{maxfd}, da passare a \func{select} come massimo
2911 per il numero di file descriptor. Per determinare quest'ultimo si usa la macro
2912 \code{max} definita nel nostro file \file{macro.h} che raccoglie una
2913 collezione di macro di preprocessore di varia utilità.
2914
2915 La funzione prosegue poi (\texttt{\small 10--41}) con il ciclo principale, che
2916 viene ripetuto indefinitamente. Per ogni ciclo si reinizializza
2917 (\texttt{\small 11--12}) il \itindex{file~descriptor~set} \textit{file
2918   descriptor set}, impostando i valori per il file descriptor associato al
2919 socket \var{socket} e per lo standard input (il cui valore si recupera con la
2920 funzione \func{fileno}). Questo è necessario in quanto la successiva
2921 (\texttt{\small 13}) chiamata a \func{select} comporta una modifica dei due
2922 bit relativi, che quindi devono essere reimpostati all'inizio di ogni ciclo.
2923
2924 Si noti come la chiamata a \func{select} venga eseguita usando come primo
2925 argomento il valore di \var{maxfd}, precedentemente calcolato, e passando poi
2926 il solo \itindex{file~descriptor~set} \textit{file descriptor set} per il
2927 controllo dell'attività in lettura, negli altri argomenti sono passati tutti
2928 puntatori nulli, non interessando né il controllo delle altre attività, né
2929 l'impostazione di un valore di timeout.
2930
2931 Al ritorno di \func{select} si provvede a controllare quale dei due file
2932 descriptor presenta attività in lettura, cominciando (\texttt{\small 14--24})
2933 con il file descriptor associato allo standard input. In caso di attività
2934 (quando cioè \macro{FD\_ISSET} ritorna una valore diverso da zero) si esegue
2935 (\texttt{\small 15}) una \func{fgets} per leggere gli eventuali dati presenti;
2936 se non ve ne sono (e la funzione restituisce pertanto un puntatore nullo) si
2937 ritorna immediatamente (\texttt{\small 16}) dato che questo significa che si è
2938 chiuso lo standard input e quindi concluso l'utilizzo del client; altrimenti
2939 (\texttt{\small 18--22}) si scrivono i dati appena letti sul socket,
2940 prevedendo una uscita immediata in caso di errore di scrittura.
2941
2942 Controllato lo standard input si passa a controllare (\texttt{\small 25--40})
2943 il socket connesso, in caso di attività (\texttt{\small 26}) si esegue subito
2944 una \func{read} di cui si controlla il valore di ritorno; se questo è negativo
2945 (\texttt{\small 27--30}) si è avuto un errore e pertanto si esce
2946 immediatamente segnalandolo, se è nullo (\texttt{\small 31--34}) significa che
2947 il server ha chiuso la connessione, e di nuovo si esce con stampando prima un
2948 messaggio di avviso, altrimenti (\texttt{\small 35--39}) si effettua la
2949 terminazione della stringa e la si stampa a sullo standard output (uscendo in
2950 caso di errore), per ripetere il ciclo da capo.
2951
2952 Con questo meccanismo il programma invece di essere bloccato in lettura sullo
2953 standard input resta bloccato sulla \func{select}, che ritorna soltanto quando
2954 viene rilevata attività su uno dei due file descriptor posti sotto controllo.
2955 Questo di norma avviene solo quando si è scritto qualcosa sullo standard
2956 input, o quando si riceve dal socket la risposta a quanto si era appena
2957 scritto. Ma adesso il client diventa capace di accorgersi immediatamente della
2958 terminazione del server; in tal caso infatti il server chiuderà il socket
2959 connesso, ed alla ricezione del FIN la funzione \func{select} ritornerà (come
2960 illustrato in sez.~\ref{sec:TCP_sock_select}) segnalando una condizione di end
2961 of file, per cui il nostro client potrà uscire immediatamente.
2962
2963 Riprendiamo la situazione affrontata in sez.~\ref{sec:TCP_server_crash},
2964 terminando il server durante una connessione, in questo caso quello che
2965 otterremo, una volta scritta una prima riga ed interrotto il server con un
2966 \texttt{C-c}, sarà:
2967 \begin{verbatim}
2968 [piccardi@gont sources]$ ./echo 192.168.1.1
2969 Prima riga
2970 Prima riga
2971 EOF sul socket
2972 \end{verbatim}%$
2973 dove l'ultima riga compare immediatamente dopo aver interrotto il server. Il
2974 nostro client infatti è in grado di accorgersi immediatamente che il socket
2975 connesso è stato chiuso ed uscire immediatamente.
2976
2977 Veniamo allora agli altri scenari di terminazione anomala visti in
2978 sez.~\ref{sec:TCP_conn_crash}. Il primo di questi è l'interruzione fisica della
2979 connessione; in questo caso avremo un comportamento analogo al precedente, in
2980 cui si scrive una riga e non si riceve risposta dal server e non succede
2981 niente fino a quando non si riceve un errore di \errcode{EHOSTUNREACH} o
2982 \errcode{ETIMEDOUT} a seconda dei casi.
2983
2984 La differenza è che stavolta potremo scrivere più righe dopo l'interruzione,
2985 in quanto il nostro client dopo aver inviato i dati non si bloccherà più nella
2986 lettura dal socket, ma nella \func{select}; per questo potrà accettare
2987 ulteriore dati che scriverà di nuovo sul socket, fintanto che c'è spazio sul
2988 buffer di uscita (ecceduto il quale si bloccherà in scrittura). Si ricordi
2989 infatti che il client non ha modo di determinare se la connessione è attiva o
2990 meno (dato che in molte situazioni reali l'inattività può essere temporanea).
2991 Tra l'altro se si ricollega la rete prima della scadenza del timeout, potremo
2992 anche verificare come tutto quello che si era scritto viene poi effettivamente
2993 trasmesso non appena la connessione ridiventa attiva, per cui otterremo
2994 qualcosa del tipo:
2995 \begin{verbatim}
2996 [piccardi@gont sources]$ ./echo 192.168.1.1
2997 Prima riga
2998 Prima riga
2999 Seconda riga dopo l'interruzione
3000 Terza riga
3001 Quarta riga
3002 Seconda riga dopo l'interruzione
3003 Terza riga
3004 Quarta riga
3005 \end{verbatim}
3006 in cui, una volta riconnessa la rete, tutto quello che abbiamo scritto durante
3007 il periodo di disconnessione restituito indietro e stampato immediatamente.
3008
3009 Lo stesso comportamento visto in sez.~\ref{sec:TCP_server_crash} si riottiene
3010 nel caso di un crollo completo della macchina su cui sta il server. In questo
3011 caso di nuovo il client non è in grado di accorgersi di niente dato che si
3012 suppone che il programma server non venga terminato correttamente, ma si
3013 blocchi tutto senza la possibilità di avere l'emissione di un segmento FIN che
3014 segnala la terminazione della connessione. Di nuovo fintanto che la
3015 connessione non si riattiva (con il riavvio della macchina del server) il
3016 client non è in grado di fare altro che accettare dell'input e tentare di
3017 inviarlo. La differenza in questo caso è che non appena la connessione
3018 ridiventa attiva i dati verranno sì trasmessi, ma essendo state perse tutte le
3019 informazioni relative alle precedenti connessioni ai tentativi di scrittura
3020 del client sarà risposto con un segmento RST che provocherà il ritorno di
3021 \func{select} per la ricezione di un errore di \errcode{ECONNRESET}.
3022
3023
3024 \subsection{La funzione \func{shutdown}}
3025 \label{sec:TCP_shutdown}
3026
3027 Come spiegato in sez.~\ref{sec:TCP_conn_term} il procedimento di chiusura di un
3028 socket TCP prevede che da entrambe le parti venga emesso un segmento FIN. È
3029 pertanto del tutto normale dal punto di vista del protocollo che uno dei due
3030 capi chiuda la connessione, quando l'altro capo la lascia
3031 aperta.\footnote{abbiamo incontrato questa situazione nei vari scenari critici
3032   di sez.~\ref{sec:TCP_echo_critical}.}
3033
3034 È pertanto possibile avere una situazione in cui un capo della connessione non
3035 avendo più nulla da scrivere, possa chiudere il socket, segnalando così
3036 l'avvenuta terminazione della trasmissione (l'altro capo riceverà infatti un
3037 end-of-file in lettura) mentre dall'altra parte si potrà proseguire la
3038 trasmissione dei dati scrivendo sul socket che da quel lato è ancora aperto.
3039 Questa è quella situazione in cui si dice che il socket è \textit{half
3040   closed}.
3041
3042 Il problema che si pone è che se la chiusura del socket è effettuata con la
3043 funzione \func{close}, come spiegato in sez.~\ref{sec:TCP_func_close}, si perde
3044 ogni possibilità di poter rileggere quanto l'altro capo può continuare a
3045 scrivere. Per poter permettere allora di segnalare che si è concluso con la
3046 scrittura, continuando al contempo a leggere quanto può provenire dall'altro
3047 capo del socket si può allora usare la funzione \funcd{shutdown}, il cui
3048 prototipo è:
3049 \begin{prototype}{sys/socket.h}
3050 {int shutdown(int sockfd, int how)}
3051
3052 Chiude un lato della connessione fra due socket.
3053   
3054   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
3055     errore, nel qual caso \var{errno} assumerà i valori:
3056   \begin{errlist}
3057   \item[\errcode{ENOTSOCK}] il file descriptor non corrisponde a un socket.
3058   \item[\errcode{ENOTCONN}] il socket non è connesso.
3059   \end{errlist}
3060   ed inoltre \errval{EBADF}.}
3061 \end{prototype}
3062
3063 La funzione prende come primo argomento il socket \param{sockfd} su cui si
3064 vuole operare e come secondo argomento un valore intero \param{how} che indica
3065 la modalità di chiusura del socket, quest'ultima può prendere soltanto tre
3066 valori: 
3067 \begin{basedescript}{\desclabelwidth{2.2cm}\desclabelstyle{\nextlinelabel}}
3068 \item[\macro{SHUT\_RD}] chiude il lato in lettura del socket, non sarà più
3069   possibile leggere dati da esso, tutti gli eventuali dati trasmessi
3070   dall'altro capo del socket saranno automaticamente scartati dal kernel, che,
3071   in caso di socket TCP, provvederà comunque ad inviare i relativi segmenti di
3072   ACK.
3073 \item[\macro{SHUT\_WR}] chiude il lato in scrittura del socket, non sarà più
3074   possibile scrivere dati su di esso. Nel caso di socket TCP la chiamata causa
3075   l'emissione di un segmento FIN, secondo la procedura chiamata
3076   \textit{half-close}. Tutti i dati presenti nel buffer di scrittura prima
3077   della chiamata saranno inviati, seguiti dalla sequenza di chiusura
3078   illustrata in sez.~\ref{sec:TCP_conn_term}.
3079 \item[\macro{SHUT\_RDWR}] chiude sia il lato in lettura che quello in
3080   scrittura del socket. È equivalente alla chiamata in sequenza con
3081   \macro{SHUT\_RD} e \macro{SHUT\_WR}.
3082 \end{basedescript}
3083
3084 Ci si può chiedere quale sia l'utilità di avere introdotto \macro{SHUT\_RDWR}
3085 quando questa sembra rendere \funcd{shutdown} del tutto equivalente ad una
3086 \func{close}. In realtà non è così, esiste infatti un'altra differenza con
3087 \func{close}, più sottile. Finora infatti non ci siamo presi la briga di
3088 sottolineare in maniera esplicita che, come per i file e le fifo, anche per i
3089 socket possono esserci più riferimenti contemporanei ad uno stesso socket. Per
3090 cui si avrebbe potuto avere l'impressione che sia una corrispondenza univoca
3091 fra un socket ed il file descriptor con cui vi si accede. Questo non è
3092 assolutamente vero, (e lo abbiamo già visto nel codice del server di
3093 fig.~\ref{fig:TCP_echo_server_first_code}), ed è invece assolutamente normale
3094 che, come per gli altri oggetti, ci possano essere più file descriptor che
3095 fanno riferimento allo stesso socket.
3096
3097 Allora se avviene uno di questi casi quello che succederà è che la chiamata a
3098 \func{close} darà effettivamente avvio alla sequenza di chiusura di un socket
3099 soltanto quando il numero di riferimenti a quest'ultimo diventerà nullo.
3100 Fintanto che ci sono file descriptor che fanno riferimento ad un socket l'uso
3101 di \func{close} si limiterà a deallocare nel processo corrente il file
3102 descriptor utilizzato, ma il socket resterà pienamente accessibile attraverso
3103 tutti gli altri riferimenti. Se torniamo all'esempio originale del server di
3104 fig.~\ref{fig:TCP_echo_server_first_code} abbiamo infatti che ci sono due
3105 \func{close}, una sul socket connesso nel padre, ed una sul socket in ascolto
3106 nel figlio, ma queste non effettuano nessuna chiusura reale di detti socket,
3107 dato che restano altri riferimenti attivi, uno al socket connesso nel figlio
3108 ed uno a quello in ascolto nel padre.
3109
3110 Questo non avviene affatto se si usa \func{shutdown} con argomento
3111 \macro{SHUT\_RDWR} al posto di \func{close}; in questo caso infatti la
3112 chiusura del socket viene effettuata immediatamente, indipendentemente dalla
3113 presenza di altri riferimenti attivi, e pertanto sarà efficace anche per tutti
3114 gli altri file descriptor con cui, nello stesso o in altri processi, si fa
3115 riferimento allo stesso socket.
3116
3117 Il caso più comune di uso di \func{shutdown} è comunque quello della chiusura
3118 del lato in scrittura, per segnalare all'altro capo della connessione che si è
3119 concluso l'invio dei dati, restando comunque in grado di ricevere quanto
3120 questi potrà ancora inviarci. Questo è ad esempio l'uso che ci serve per
3121 rendere finalmente completo il nostro esempio sul servizio \textit{echo}. Il
3122 nostro client infatti presenta ancora un problema, che nell'uso che finora ne
3123 abbiamo fatto non è emerso, ma che ci aspetta dietro l'angolo non appena
3124 usciamo dall'uso interattivo e proviamo ad eseguirlo redirigendo standard
3125 input e standard output. Così se eseguiamo:
3126 \begin{verbatim}
3127 [piccardi@gont sources]$ ./echo 192.168.1.1 < ../fileadv.tex  > copia
3128 \end{verbatim}%$
3129 vedremo che il file \texttt{copia} risulta mancare della parte finale.
3130
3131 Per capire cosa avviene in questo caso occorre tenere presente come avviene la
3132 comunicazione via rete; quando redirigiamo lo standard input il nostro client
3133 inizierà a leggere il contenuto del file \texttt{../fileadv.tex} a blocchi di
3134 dimensione massima pari a \texttt{MAXLINE} per poi scriverlo, alla massima
3135 velocità consentitagli dalla rete, sul socket. Dato che la connessione è con
3136 una macchina remota occorre un certo tempo perché i pacchetti vi arrivino,
3137 vengano processati, e poi tornino indietro. Considerando trascurabile il tempo
3138 di processo, questo tempo è quello impiegato nella trasmissione via rete, che
3139 viene detto RTT (dalla denominazione inglese \itindex{Round~Trip~Time}
3140 \textit{Round Trip Time}) ed è quello che viene stimato con l'uso del comando
3141 \cmd{ping}.
3142
3143 A questo punto, se torniamo al codice mostrato in
3144 fig.~\ref{fig:TCP_ClientEcho_third}, possiamo vedere che mentre i pacchetti
3145 sono in transito sulla rete il client continua a leggere e a scrivere fintanto
3146 che il file in ingresso finisce. Però non appena viene ricevuto un end-of-file
3147 in ingresso il nostro client termina. Nel caso interattivo, in cui si
3148 inviavano brevi stringhe una alla volta, c'era sempre il tempo di eseguire la
3149 lettura completa di quanto il server rimandava indietro. In questo caso
3150 invece, quando il client termina, essendo la comunicazione saturata e a piena
3151 velocità, ci saranno ancora pacchetti in transito sulla rete che devono
3152 arrivare al server e poi tornare indietro, ma siccome il client esce
3153 immediatamente dopo la fine del file in ingresso, questi non faranno a tempo a
3154 completare il percorso e verranno persi.
3155
3156 Per evitare questo tipo di problema, invece di uscire una volta completata la
3157 lettura del file in ingresso, occorre usare \func{shutdown} per effettuare la
3158 chiusura del lato in scrittura del socket. In questo modo il client segnalerà
3159 al server la chiusura del flusso dei dati, ma potrà continuare a leggere
3160 quanto il server gli sta ancora inviando indietro, fino a quando anch'esso,
3161 riconosciuta la chiusura del socket in scrittura da parte del client,
3162 effettuerà la chiusura dalla sua parte. Solo alla ricezione della chiusura del
3163 socket da parte del server il client potrà essere sicuro della ricezione di
3164 tutti i dati e della terminazione effettiva della connessione.
3165
3166 \begin{figure}[!htb]
3167   \footnotesize \centering
3168   \begin{minipage}[c]{15.6cm}
3169     \includecodesample{listati/ClientEcho.c}
3170   \end{minipage} 
3171   \normalsize
3172   \caption{La sezione nel codice della versione finale della funzione
3173     \func{ClientEcho}, che usa \func{shutdown} per una conclusione corretta
3174     della connessione.}
3175   \label{fig:TCP_ClientEcho}
3176 \end{figure}
3177
3178 Si è allora riportato in fig.~\ref{fig:TCP_ClientEcho} la versione finale
3179 della nostra funzione \func{ClientEcho}, in grado di gestire correttamente
3180 l'intero flusso di dati fra client e server. Il codice completo del client,
3181 comprendente la gestione delle opzioni a riga di comando e le istruzioni per
3182 la creazione della connessione, si trova nel file
3183 \texttt{TCP\_echo\_fourth.c}, distribuito coi sorgenti allegati alla guida.
3184
3185 La nuova versione è molto simile alla precedente di
3186 fig.~\ref{fig:TCP_ClientEcho_third}; la prima differenza è l'introduzione
3187 (\texttt{\small 7}) della variabile \var{eof}, inizializzata ad un valore
3188 nullo, che serve a mantenere traccia dell'avvenuta conclusione della lettura
3189 del file in ingresso.
3190
3191 La seconda modifica (\texttt{\small 12--15}) è stata quella di rendere
3192 subordinato ad un valore nullo di \var{eof} l'impostazione del file descriptor
3193 set per l'osservazione dello standard input. Se infatti il valore di \var{eof}
3194 è non nullo significa che si è già raggiunta la fine del file in ingresso ed è
3195 pertanto inutile continuare a tenere sotto controllo lo standard input nella
3196 successiva (\texttt{\small 16}) chiamata a \func{select}.
3197
3198 Le maggiori modifiche rispetto alla precedente versione sono invece nella
3199 gestione (\texttt{\small 18--22}) del caso in cui la lettura con \func{fgets}
3200 restituisce un valore nullo, indice della fine del file. Questa nella
3201 precedente versione causava l'immediato ritorno della funzione; in questo caso
3202 prima (\texttt{\small 19}) si imposta opportunamente \var{eof} ad un valore
3203 non nullo, dopo di che (\texttt{\small 20}) si effettua la chiusura del lato
3204 in scrittura del socket con \func{shutdown}. Infine (\texttt{\small 21}) si
3205 usa la macro \macro{FD\_CLR} per togliere lo standard input dal file
3206 descriptor set. \itindex{file~descriptor~set}
3207
3208 In questo modo anche se la lettura del file in ingresso è conclusa, la
3209 funzione non esce dal ciclo principale (\texttt{\small 11--50}), ma continua
3210 ad eseguirlo ripetendo la chiamata a \func{select} per tenere sotto controllo
3211 soltanto il socket connesso, dal quale possono arrivare altri dati, che
3212 saranno letti (\texttt{\small 31}), ed opportunamente trascritti
3213 (\texttt{\small 44--48}) sullo standard output.
3214
3215 Il ritorno della funzione, e la conseguente terminazione normale del client,
3216 viene invece adesso gestito all'interno (\texttt{\small 30--49}) della lettura
3217 dei dati dal socket; se infatti dalla lettura del socket si riceve una
3218 condizione di end-of-file, la si tratterà (\texttt{\small 36--43}) in maniera
3219 diversa a seconda del valore di \var{eof}. Se infatti questa è diversa da zero
3220 (\texttt{\small 37--39}), essendo stata completata la lettura del file in
3221 ingresso, vorrà dire che anche il server ha concluso la trasmissione dei dati
3222 restanti, e si potrà uscire senza errori, altrimenti si stamperà
3223 (\texttt{\small 40--42}) un messaggio di errore per la chiusura precoce della
3224 connessione.
3225
3226
3227 \subsection{Un server basato sull'I/O multiplexing}
3228 \label{sec:TCP_serv_select}
3229
3230 Seguendo di nuovo le orme di Stevens in \cite{UNP1} vediamo ora come con
3231 l'utilizzo dell'I/O multiplexing diventi possibile riscrivere completamente il
3232 nostro server \textit{echo} con una architettura completamente diversa, in
3233 modo da evitare di dover creare un nuovo processo tutte le volte che si ha una
3234 connessione.\footnote{ne faremo comunque una implementazione diversa rispetto
3235   a quella presentata da Stevens in \cite{UNP1}.}
3236
3237 La struttura del nuovo server è illustrata in
3238 fig.~\ref{fig:TCP_echo_multiplex}, in questo caso avremo un solo processo che
3239 ad ogni nuova connessione da parte di un client sul socket in ascolto si
3240 limiterà a registrare l'entrata in uso di un nuovo file descriptor ed
3241 utilizzerà \func{select} per rilevare la presenza di dati in arrivo su tutti i
3242 file descriptor attivi, operando direttamente su ciascuno di essi.
3243
3244 \begin{figure}[htb]
3245   \centering
3246   \includegraphics[width=13cm]{img/TCPechoMult}
3247   \caption{Schema del nuovo server echo basato sull'I/O multiplexing.}
3248   \label{fig:TCP_echo_multiplex}
3249 \end{figure}
3250
3251 La sezione principale del codice del nuovo server è illustrata in
3252 fig.~\ref{fig:TCP_SelectEchod}. Si è tralasciata al solito la gestione delle
3253 opzioni, che è identica alla versione precedente. Resta invariata anche tutta
3254 la parte relativa alla gestione dei segnali, degli errori, e della cessione
3255 dei privilegi, così come è identica la gestione della creazione del socket (si
3256 può fare riferimento al codice già illustrato in
3257 sez.~\ref{sec:TCPsimp_server_main}); al solito il codice completo del server è
3258 disponibile coi sorgenti allegati nel file \texttt{select\_echod.c}.
3259
3260 \begin{figure}[!htbp]
3261   \footnotesize \centering
3262   \begin{minipage}[c]{15.6cm}
3263     \includecodesample{listati/select_echod.c}
3264   \end{minipage} 
3265   \normalsize
3266   \caption{La sezione principale del codice della nuova versione di server
3267     \textit{echo} basati sull'uso della funzione \func{select}.}
3268   \label{fig:TCP_SelectEchod}
3269 \end{figure}
3270
3271 In questo caso, una volta aperto e messo in ascolto il socket, tutto quello
3272 che ci servirà sarà chiamare \func{select} per rilevare la presenza di nuove
3273 connessioni o di dati in arrivo, e processarli immediatamente. Per
3274 implementare lo schema mostrato in fig.~\ref{fig:TCP_echo_multiplex}, il
3275 programma usa una tabella dei socket connessi mantenuta nel vettore
3276 \var{fd\_open} dimensionato al valore di \const{FD\_SETSIZE}, ed una variabile
3277 \var{max\_fd} per registrare il valore più alto dei file descriptor aperti.
3278
3279 Prima di entrare nel ciclo principale (\texttt{\small 6--56}) la nostra
3280 tabella viene inizializzata (\texttt{\small 2}) a zero (valore che
3281 utilizzeremo come indicazione del fatto che il relativo file descriptor non è
3282 aperto), mentre il valore massimo (\texttt{\small 3}) per i file descriptor
3283 aperti viene impostato a quello del socket in ascolto,\footnote{in quanto esso
3284   è l'unico file aperto, oltre i tre standard, e pertanto avrà il valore più
3285   alto.} che verrà anche (\texttt{\small 4}) inserito nella tabella.
3286
3287 La prima sezione (\texttt{\small 7--10}) del ciclo principale esegue la
3288 costruzione del \itindex{file~descriptor~set} \textit{file descriptor set}
3289 \var{fset} in base ai socket connessi in un certo momento; all'inizio ci sarà
3290 soltanto il socket in ascolto, ma nel prosieguo delle operazioni, verranno
3291 utilizzati anche tutti i socket connessi registrati nella tabella
3292 \var{fd\_open}.  Dato che la chiamata di \func{select} modifica il valore del
3293 \itindex{file~descriptor~set} \textit{file descriptor set}, è necessario
3294 ripetere (\texttt{\small 7}) ogni volta il suo azzeramento, per poi procedere
3295 con il ciclo (\texttt{\small 8--10}) in cui si impostano i socket trovati
3296 attivi.
3297
3298 Per far questo si usa la caratteristica dei file descriptor, descritta in
3299 sez.~\ref{sec:file_open}, per cui il kernel associa sempre ad ogni nuovo file
3300 il file descriptor con il valore più basso disponibile. Questo fa sì che si
3301 possa eseguire il ciclo (\texttt{\small 8}) a partire da un valore minimo, che
3302 sarà sempre quello del socket in ascolto, mantenuto in \var{list\_fd}, fino al
3303 valore massimo di \var{max\_fd} che dovremo aver cura di tenere aggiornato.
3304 Dopo di che basterà controllare (\texttt{\small 9}) nella nostra tabella se il
3305 file descriptor è in uso o meno,\footnote{si tenga presente che benché il
3306   kernel assegni sempre il primo valore libero, dato che nelle operazioni i
3307   socket saranno aperti e chiusi in corrispondenza della creazione e
3308   conclusione delle connessioni, si potranno sempre avere dei \textsl{buchi}
3309   nella nostra tabella.} e impostare \var{fset} di conseguenza.
3310
3311 Una volta inizializzato con i socket aperti il nostro \textit{file descriptor
3312   set} potremo chiamare \func{select} per fargli osservare lo stato degli
3313 stessi (in lettura, presumendo che la scrittura sia sempre consentita). Come
3314 per il precedente esempio di sez.~\ref{sec:TCP_child_hand}, essendo questa
3315 l'unica funzione che può bloccarsi, ed essere interrotta da un segnale, la
3316 eseguiremo (\texttt{\small 11--12}) all'interno di un ciclo di \code{while}
3317 che la ripete indefinitamente qualora esca con un errore di \errcode{EINTR}.
3318 Nel caso invece di un errore normale si provvede (\texttt{\small 13--16}) ad
3319 uscire stampando un messaggio di errore.
3320
3321 Se invece la funzione ritorna normalmente avremo in \var{n} il numero di
3322 socket da controllare. Nello specifico si danno due possibili casi diversi per
3323 cui \func{select} può essere ritornata: o si è ricevuta una nuova connessione
3324 ed è pronto il socket in ascolto, sul quale si può eseguire \func{accept} o
3325 c'è attività su uno dei socket connessi, sui quali si può eseguire
3326 \func{read}.
3327
3328 Il primo caso viene trattato immediatamente (\texttt{\small 17--26}): si
3329 controlla (\texttt{\small 17}) che il socket in ascolto sia fra quelli attivi,
3330 nel qual caso anzitutto (\texttt{\small 18}) se ne decrementa il numero in
3331 \var{n}; poi, inizializzata (\texttt{\small 19}) la lunghezza della struttura
3332 degli indirizzi, si esegue \func{accept} per ottenere il nuovo socket connesso
3333 controllando che non ci siano errori (\texttt{\small 20--23}). In questo caso
3334 non c'è più la necessità di controllare per interruzioni dovute a segnali, in
3335 quanto siamo sicuri che \func{accept} non si bloccherà. Per completare la
3336 trattazione occorre a questo punto aggiungere (\texttt{\small 24}) il nuovo
3337 file descriptor alla tabella di quelli connessi, ed inoltre, se è il caso,
3338 aggiornare (\texttt{\small 25}) il valore massimo in \var{max\_fd}.
3339
3340 Una volta controllato l'arrivo di nuove connessioni si passa a verificare se
3341 vi sono dati sui socket connessi, per questo si ripete un ciclo
3342 (\texttt{\small 29--55}) fintanto che il numero di socket attivi \var{n} resta
3343 diverso da zero; in questo modo se l'unico socket con attività era quello
3344 connesso, avendo opportunamente decrementato il contatore, il ciclo verrà
3345 saltato, e si ritornerà immediatamente (ripetuta l'inizializzazione del
3346 \itindex{file~descriptor~set} file descriptor set con i nuovi valori nella
3347 tabella) alla chiamata di \func{accept}. Se il socket attivo non è quello in
3348 ascolto, o ce ne sono comunque anche altri, il valore di \var{n} non sarà
3349 nullo ed il controllo sarà eseguito. Prima di entrare nel ciclo comunque si
3350 inizializza (\texttt{\small 28}) il valore della variabile \var{i} che useremo
3351 come indice nella tabella \var{fd\_open} al valore minimo, corrispondente al
3352 file descriptor del socket in ascolto.
3353
3354 Il primo passo (\texttt{\small 30}) nella verifica è incrementare il valore
3355 dell'indice \var{i} per posizionarsi sul primo valore possibile per un file
3356 descriptor associato ad un eventuale socket connesso, dopo di che si controlla
3357 (\texttt{\small 31}) se questo è nella tabella dei socket connessi, chiedendo
3358 la ripetizione del ciclo in caso contrario. Altrimenti si passa a verificare
3359 (\texttt{\small 32}) se il file descriptor corrisponde ad uno di quelli
3360 attivi, e nel caso si esegue (\texttt{\small 33}) una lettura, uscendo con un
3361 messaggio in caso di errore (\texttt{\small 34--38}).
3362
3363 Se (\texttt{\small 39}) il numero di byte letti \var{nread} è nullo si è in
3364 presenza del caso di un \textit{end-of-file}, indice che una connessione che
3365 si è chiusa, che deve essere trattato (\texttt{\small 39--48}) opportunamente.
3366 Il primo passo è chiudere (\texttt{\small 40}) anche il proprio capo del
3367 socket e rimuovere (\texttt{\small 41}) il file descriptor dalla tabella di
3368 quelli aperti, inoltre occorre verificare (\texttt{\small 42}) se il file
3369 descriptor chiuso è quello con il valore più alto, nel qual caso occorre
3370 trovare (\texttt{\small 42--46}) il nuovo massimo, altrimenti (\texttt{\small
3371   47}) si può ripetere il ciclo da capo per esaminare (se ne restano)
3372 ulteriori file descriptor attivi.
3373
3374 Se però è stato chiuso il file descriptor più alto, dato che la scansione dei
3375 file descriptor attivi viene fatta a partire dal valore più basso, questo
3376 significa che siamo anche arrivati alla fine della scansione, per questo
3377 possiamo utilizzare direttamente il valore dell'indice \var{i} con un ciclo
3378 all'indietro (\texttt{\small 43}) che trova il primo valore per cui la tabella
3379 presenta un file descriptor aperto, e lo imposta (\texttt{\small 44}) come
3380 nuovo massimo, per poi tornare (\texttt{\small 44}) al ciclo principale con un
3381 \code{break}, e rieseguire \func{select}.
3382
3383 Se infine si sono effettivamente letti dei dati dal socket (ultimo caso
3384 rimasto) si potrà invocare immediatamente (\texttt{\small 49})
3385 \func{FullWrite} per riscriverli indietro sul socket stesso, avendo cura di
3386 uscire con un messaggio in caso di errore (\texttt{\small 50--53}). Si noti
3387 che nel ciclo si esegue una sola lettura, contrariamente a quanto fatto con la
3388 precedente versione (si riveda il codice di fig.~\ref{fig:TCP_ServEcho_second})
3389 in cui si continuava a leggere fintanto che non si riceveva un
3390 \textit{end-of-file}, questo perché usando l'\textit{I/O multiplexing} non si
3391 vuole essere bloccati in lettura.  L'uso di \func{select} ci permette di
3392 trattare automaticamente anche il caso in cui la \func{read} non è stata in
3393 grado di leggere tutti i dati presenti sul socket, dato che alla iterazione
3394 successiva \func{select} ritornerà immediatamente segnalando l'ulteriore
3395 disponibilità.
3396
3397 Il nostro server comunque soffre di una vulnerabilità per un attacco di tipo
3398 \itindex{Denial~of~Service~(DoS)} \textit{Denial of Service}. Il problema è
3399 che in caso di blocco di una qualunque delle funzioni di I/O, non avendo usato
3400 processi separati, tutto il server si ferma e non risponde più a nessuna
3401 richiesta. Abbiamo scongiurato questa evenienza per l'I/O in ingresso con
3402 l'uso di \func{select}, ma non vale altrettanto per l'I/O in uscita. Il
3403 problema pertanto può sorgere qualora una delle chiamate a \func{write}
3404 effettuate da \func{FullWrite} si blocchi. Con il funzionamento normale questo
3405 non accade in quanto il server si limita a scrivere quanto riceve in ingresso,
3406 ma qualora venga utilizzato un client malevolo che esegua solo scritture e non
3407 legga mai indietro l'\textsl{eco} del server, si potrebbe giungere alla
3408 saturazione del buffer di scrittura, ed al conseguente blocco del server su di
3409 una \func{write}.
3410
3411 Le possibili soluzioni in questo caso sono quelle di ritornare ad eseguire il
3412 ciclo di risposta alle richieste all'interno di processi separati, utilizzare
3413 un timeout per le operazioni di scrittura, o eseguire queste ultime in
3414 modalità non bloccante, concludendo le operazioni qualora non vadano a buon
3415 fine.
3416
3417
3418
3419 \subsection{I/O multiplexing con \func{poll}}
3420 \label{sec:TCP_serv_poll}
3421
3422 Finora abbiamo trattato le problematiche risolubili con l'I/O multiplexing
3423 impiegando la funzione \func{select}; questo è quello che avviene nella
3424 maggior parte dei casi, in quanto essa è nata sotto BSD proprio per affrontare
3425 queste problematiche con i socket.  Abbiamo però visto in
3426 sez.~\ref{sec:file_multiplexing} come la funzione \func{poll} possa costituire
3427 una alternativa a \func{select}, con alcuni vantaggi.\footnote{non soffrendo
3428   delle limitazioni dovute all'uso dei \itindex{file~descriptor~set}
3429   \textit{file descriptor set}.}
3430
3431 Ancora una volta in sez.~\ref{sec:file_poll} abbiamo trattato la funzione in
3432 maniera generica, parlando di file descriptor, ma come per \func{select}
3433 quando si ha a che fare con dei socket il concetto di essere \textsl{pronti}
3434 per l'I/O deve essere specificato nei dettagli, per tener conto delle
3435 condizioni della rete. Inoltre deve essere specificato come viene classificato
3436 il traffico nella suddivisione fra dati normali e prioritari. In generale
3437 pertanto:
3438 \begin{itemize}
3439 \item i dati inviati su un socket vengono considerati traffico normale,
3440   pertanto vengono rilevati alla loro ricezione sull'altro capo da una
3441   selezione effettuata con \const{POLLIN} o \const{POLLRDNORM};
3442 \item i dati urgenti \itindex{out-of-band} \textit{out-of-band} (vedi
3443   sez.~\ref{sec:TCP_urgent_data}) su un socket TCP vengono considerati
3444   traffico prioritario e vengono rilevati da una condizione \const{POLLIN},
3445   \const{POLLPRI} o \const{POLLRDBAND}.
3446 \item la chiusura di una connessione (cioè la ricezione di un segmento FIN)
3447   viene considerato traffico normale, pertanto viene rilevato da una
3448   condizione \const{POLLIN} o \const{POLLRDNORM}, ma una conseguente chiamata
3449   a \func{read} restituirà 0.
3450 \item la disponibilità di spazio sul socket per la scrittura di dati viene
3451   segnalata con una condizione \const{POLLOUT}.
3452 \item quando uno dei due capi del socket chiude un suo lato della connessione
3453   con \func{shutdown} si riceve una condizione di \const{POLLHUP}.
3454 \item la presenza di un errore sul socket (sia dovuta ad un segmento RST che a
3455   timeout) viene considerata traffico normale, ma viene segnalata anche dalla
3456   condizione \const{POLLERR}.
3457 \item la presenza di una nuova connessione su un socket in ascolto può essere
3458   considerata sia traffico normale che prioritario, nel caso di Linux
3459   l'implementazione la classifica come normale.
3460 \end{itemize}
3461
3462 Come esempio dell'uso di \func{poll} proviamo allora a reimplementare il
3463 server \textit{echo} secondo lo schema di fig.~\ref{fig:TCP_echo_multiplex}
3464 usando \func{poll} al posto di \func{select}. In questo caso dovremo fare
3465 qualche modifica, per tenere conto della diversa sintassi delle due funzioni,
3466 ma la struttura del programma resta sostanzialmente la stessa.
3467
3468
3469 \begin{figure}[!htbp]
3470   \footnotesize \centering
3471   \begin{minipage}[c]{15.6cm}
3472     \includecodesample{listati/poll_echod.c}
3473   \end{minipage} 
3474   \normalsize
3475   \caption{La sezione principale del codice della nuova versione di server
3476     \textit{echo} basati sull'uso della funzione \func{poll}.}
3477   \label{fig:TCP_PollEchod}
3478 \end{figure}
3479
3480 In fig.~\ref{fig:TCP_PollEchod} è riportata la sezione principale della nuova
3481 versione del server, la versione completa del codice è riportata nel file
3482 \texttt{poll\_echod.c} dei sorgenti allegati alla guida. Al solito nella
3483 figura si sono tralasciate la gestione delle opzioni, la creazione del socket
3484 in ascolto, la cessione dei privilegi e le operazioni necessarie a far
3485 funzionare il programma come demone, privilegiando la sezione principale del
3486 programma.
3487
3488 Come per il precedente server basato su \func{select} il primo passo
3489 (\texttt{\small 2--8}) è quello di inizializzare le variabili necessarie. Dato
3490 che in questo caso dovremo usare un vettore di strutture occorre anzitutto
3491 (\texttt{\small 2}) allocare la memoria necessaria utilizzando il numero
3492 massimo \var{n} di socket osservabili, che viene impostato attraverso
3493 l'opzione \texttt{-n} ed ha un valore di default di 256. 
3494
3495 Dopo di che si preimposta (\texttt{\small 3}) il valore \var{max\_fd} del file
3496 descriptor aperto con valore più alto a quello del socket in ascolto (al
3497 momento l'unico), e si provvede (\texttt{\small 4--7}) ad inizializzare le
3498 strutture, disabilitando (\texttt{\small 5}) l'osservazione con un valore
3499 negativo del campo \var{fd} ma predisponendo (\texttt{\small 6}) il campo
3500 \var{events} per l'osservazione dei dati normali con \const{POLLRDNORM}.
3501 Infine (\texttt{\small 8}) si attiva l'osservazione del socket in ascolto
3502 inizializzando la corrispondente struttura. Questo metodo comporta, in
3503 modalità interattiva, lo spreco di tre strutture (quelle relative a standard
3504 input, output ed error) che non vengono mai utilizzate in quanto la prima è
3505 sempre quella relativa al socket in ascolto.
3506
3507 Una volta completata l'inizializzazione tutto il lavoro viene svolto
3508 all'interno del ciclo principale \texttt{\small 10--55}) che ha una struttura
3509 sostanzialmente identica a quello usato per il precedente esempio basato su
3510 \func{select}. La prima istruzione (\texttt{\small 11--12}) è quella di
3511 eseguire \func{poll} all'interno di un ciclo che la ripete qualora venisse
3512 interrotta da un segnale, da cui si esce soltanto quando la funzione ritorna,
3513 restituendo nella variabile \var{n} il numero di file descriptor trovati
3514 attivi.  Qualora invece si sia ottenuto un errore si procede (\texttt{\small
3515   13--16}) alla terminazione immediata del processo provvedendo a stampare una
3516 descrizione dello stesso.
3517
3518 Una volta ottenuta dell'attività su un file descriptor si hanno di nuovo due
3519 possibilità. La prima possibilità è che ci sia attività sul socket in ascolto,
3520 indice di una nuova connessione, nel qual caso si controlla (\texttt{\small
3521   17}) se il campo \var{revents} della relativa struttura è attivo; se è così
3522 si provvede (\texttt{\small 18}) a decrementare la variabile \var{n} (che
3523 assume il significato di numero di file descriptor attivi rimasti da
3524 controllare) per poi (\texttt{\small 19--23}) effettuare la chiamata ad
3525 \func{accept}, terminando il processo in caso di errore. Se la chiamata ad
3526 \func{accept} ha successo si procede attivando (\texttt{\small 24}) la
3527 struttura relativa al nuovo file descriptor da essa ottenuto, modificando
3528 (\texttt{\small 24}) infine quando necessario il valore massimo dei file
3529 descriptor aperti mantenuto in \var{max\_fd}.
3530
3531 La seconda possibilità è che vi sia dell'attività su uno dei socket aperti in
3532 precedenza, nel qual caso si inizializza (\texttt{\small 27}) l'indice \var{i}
3533 del vettore delle strutture \struct{pollfd} al valore del socket in ascolto,
3534 dato che gli ulteriori socket aperti avranno comunque un valore superiore.  Il
3535 ciclo (\texttt{\small 28--54}) prosegue fintanto che il numero di file
3536 descriptor attivi, mantenuto nella variabile \var{n}, è diverso da zero. Se
3537 pertanto ci sono ancora socket attivi da individuare si comincia con
3538 l'incrementare (\texttt{\small 30}) l'indice e controllare (\texttt{\small
3539   31}) se corrisponde ad un file descriptor in uso analizzando il valore del
3540 campo \var{fd} della relativa struttura e chiudendo immediatamente il ciclo
3541 qualora non lo sia. Se invece il file descriptor è in uso si verifica
3542 (\texttt{\small 31}) se c'è stata attività controllando il campo
3543 \var{revents}. 
3544
3545 Di nuovo se non si verifica la presenza di attività il ciclo si chiude subito,
3546 altrimenti si provvederà (\texttt{\small 32}) a decrementare il numero \var{n}
3547 di file descriptor attivi da controllare e ad eseguire (\texttt{\small 33}) la
3548 lettura, ed in caso di errore (\texttt{\small 34--37}) al solito lo si
3549 notificherà uscendo immediatamente. Qualora invece si ottenga una condizione
3550 di end-of-file (\texttt{\small 38--47}) si provvederà a chiudere
3551 (\texttt{\small 39}) anche il nostro capo del socket e a marcarlo
3552 (\texttt{\small 40}) nella struttura ad esso associata come inutilizzato.
3553 Infine dovrà essere ricalcolato (\texttt{\small 41--45}) un eventuale nuovo
3554 valore di \var{max\_fd}. L'ultimo passo è (\texttt{\small 46}) chiudere il
3555 ciclo in quanto in questo caso non c'è più niente da riscrivere all'indietro
3556 sul socket.
3557
3558 Se invece si sono letti dei dati si provvede (\texttt{\small 48}) ad
3559 effettuarne la riscrittura all'indietro, con il solito controllo ed eventuale
3560 uscita e notifica in caso si errore (\texttt{\small 49--52}).
3561
3562 Come si può notare la logica del programma è identica a quella vista in
3563 fig.~\ref{fig:TCP_SelectEchod} per l'analogo server basato su \func{select};
3564 la sola differenza significativa è che in questo caso non c'è bisogno di
3565 rigenerare i \itindex{file~descriptor~set} file descriptor set in quanto
3566 l'uscita è indipendente dai dati in ingresso. Si applicano comunque anche a
3567 questo server le considerazioni finali di sez.~\ref{sec:TCP_serv_select}.
3568
3569
3570 % LocalWords:  socket TCP client dell'I multiplexing stream three way handshake
3571 % LocalWords:  header stack kernel SYN ACK URG syncronize sez bind listen fig
3572 % LocalWords:  accept connect active acknowledge l'acknowledge nell'header MSS
3573 % LocalWords:  sequence number l'acknowledgement dell'header options l'header
3574 % LocalWords:  option MMS segment size MAXSEG window advertized Mbit sec nell'
3575 % LocalWords:  timestamp RFC long fat close of l'end l'ACK half shutdown CLOSED
3576 % LocalWords:  netstat SENT ESTABLISHED WAIT IPv Ethernet piggybacking UDP MSL
3577 % LocalWords:  l'overhead Stevens Lifetime router hop limit TTL to live RST SSH
3578 % LocalWords:  routing dell'MSL l'IP multitasking well known port ephemeral BSD
3579 % LocalWords:  ports dall' IANA Assigned Authority like glibc netinet IPPORT AF
3580 % LocalWords:  RESERVED USERRESERVED rsh rlogin pair socketpair Local Address
3581 % LocalWords:  Foreing DNS caching INADDR ANY multihoming loopback ssh fuser ip
3582 % LocalWords:  lsof SOCK sys int sockfd const struct sockaddr serv addr socklen
3583 % LocalWords:  addrlen errno EBADF descriptor EINVAL ENOTSOCK EACCES EADDRINUSE
3584 % LocalWords:  EADDRNOTAVAIL EFAULT ENOTDIR ENOENT ENOMEM ELOOP ENOSR EROFS RPC
3585 % LocalWords:  portmapper htonl tab endianess BROADCAST broadcast any extern fd
3586 % LocalWords:  ADRR INIT DGRAM SEQPACKET servaddr ECONNREFUSED ETIMEDOUT EAGAIN
3587 % LocalWords:  ENETUNREACH EINPROGRESS EALREADY EAFNOSUPPORT EPERM EISCONN proc
3588 % LocalWords:  sysctl filesystem syn retries reset ICMP backlog EOPNOTSUPP RECV
3589 % LocalWords:  connection queue dell'ACK flood spoofing syncookies SOMAXCONN CR
3590 % LocalWords:  RDM EWOULDBLOCK firewall ENOBUFS EINTR EMFILE ECONNABORTED NULL
3591 % LocalWords:  ESOCKTNOSUPPORT EPROTONOSUPPORT ERESTARTSYS connected listening
3592 % LocalWords:  DECnet read write NONBLOCK fcntl getsockname getpeername name ps
3593 % LocalWords:  namelen namlen ENOTCONN exec inetd POSIX daytime FullRead count
3594 % LocalWords:  BUF FullWrite system call INET perror htons inet pton ctime FTP
3595 % LocalWords:  fputs carriage return line feed superdemone daytimed sleep fork
3596 % LocalWords:  daemon cunc logging list conn sock exit snprintf ntop ntohs echo
3597 % LocalWords:  crash superserver L'RFC first ClientEcho stdin stdout fgets main
3598 % LocalWords:  MAXLINE initd echod ServEcho setgid short nogroup nobody setuid
3599 % LocalWords:  demonize PrintErr syslog wrapper log error root RTT EOF ctrl ack
3600 % LocalWords:  while SIGCHLD Signal RESTART sigaction SignalRestart SigHand win
3601 % LocalWords:  flags select recvfrom debug second compat waiting Nsec ENETDOWN
3602 % LocalWords:  EPROTO ENOPROTOOPT EHOSTDOWN ENONET EHOSTUNREACH LINGER tcpdump
3603 % LocalWords:  ECONNRESET advertising PSH SIGTERM strace SIGPIPE gets tcp ARP
3604 % LocalWords:  cache anarres destination unreachable l'I low watermark RCVLOWAT
3605 % LocalWords:  SNDLOWAT third fset maxfd fileno ISSET closed how SHUT RD WR eof
3606 % LocalWords:  RDWR fifo Trip ping fourth CLR sull'I SETSIZE nread break Denial
3607 % LocalWords:  Service poll POLLIN POLLRDNORM POLLPRI POLLRDBAND POLLOUT events
3608 % LocalWords:  POLLHUP POLLERR revents pollfd Di
3609
3610 %%% Local Variables: 
3611 %%% mode: latex
3612 %%% TeX-master: "gapil"
3613 %%% End: