Aggiornate le date nelle note di copyright
[gapil.git] / tcpsock.tex
1 %% tcpsock.tex
2 %%
3 %% Copyright (C) 2000-2005 Simone Piccardi.  Permission is granted to
4 %% copy, distribute and/or modify this document under the terms of the GNU Free
5 %% Documentation License, Version 1.1 or any later version published by the
6 %% Free Software Foundation; with the Invariant Sections being "Un preambolo",
7 %% with no Front-Cover Texts, and with no Back-Cover Texts.  A copy of the
8 %% license is included in the section entitled "GNU Free Documentation
9 %% License".
10 %%
11 \chapter{I socket TCP}
12 \label{cha:TCP_socket}
13
14 In questo capitolo tratteremo le basi dei socket TCP, iniziando con una
15 descrizione delle principali caratteristiche del funzionamento di una
16 connessione TCP; vedremo poi le varie funzioni che servono alla creazione di
17 una connessione fra client e server, fornendo alcuni esempi elementari, e
18 finiremo prendendo in esame l'uso dell'I/O multiplexing.
19
20
21 \section{Il funzionamento di una connessione TCP}
22 \label{sec:TCP_connession}
23
24 Prima di entrare nei dettagli delle singole funzioni usate nelle applicazioni
25 che utilizzano i socket TCP, è fondamentale spiegare alcune delle basi del
26 funzionamento del protocollo, poiché questa conoscenza è essenziale per
27 comprendere il comportamento di dette funzioni per questo tipo di socket, ed
28 il relativo modello di programmazione.
29
30 Si ricordi che il protocollo TCP serve a creare degli \textit{stream socket},
31 cioè una forma di canale di comunicazione che stabilisce una connessione
32 stabile fra due stazioni, in modo che queste possano scambiarsi dei dati. In
33 questa sezione ci concentreremo sulle modalità con le quali il protocollo dà
34 inizio e conclude una connessione e faremo inoltre un breve accenno al
35 significato di alcuni dei vari \textsl{stati} ad essa associati.
36
37
38 \subsection{La creazione della connessione: il \textit{three way handshake}}
39 \label{sec:TCP_conn_cre}
40
41 \index{\textit{three~way~handshake}|(}
42 Il processo che porta a creare una connessione TCP è chiamato \textit{three
43   way handshake}; la successione tipica degli eventi (e dei
44 \textsl{segmenti}\footnote{Si ricordi che il segmento è l'unità elementare di
45   dati trasmessa dal protocollo TCP al livello successivo; tutti i segmenti
46   hanno un header che contiene le informazioni che servono allo \textit{stack
47     TCP} (così viene di solito chiamata la parte del kernel che implementa il
48   protocollo) per realizzare la comunicazione, fra questi dati ci sono una
49   serie di flag usati per gestire la connessione, come SYN, ACK, URG, FIN,
50   alcuni di essi, come SYN (che sta per \textit{syncronize}) corrispondono a
51   funzioni particolari del protocollo e danno il nome al segmento, (per
52   maggiori dettagli vedere sez.~\ref{sec:tcp_protocol}).}  di dati che vengono
53 scambiati) che porta alla creazione di una connessione è la seguente:
54  
55 \begin{enumerate}
56 \item Il server deve essere preparato per accettare le connessioni in arrivo;
57   il procedimento si chiama \textsl{apertura passiva} del socket (in inglese
58   \textit{passive open}). Questo viene fatto chiamando la sequenza di funzioni
59   \func{socket}, \func{bind} e \func{listen}. Completata l'apertura passiva il
60   server chiama la funzione \func{accept} e il processo si blocca in attesa di
61   connessioni.
62   
63 \item Il client richiede l'inizio della connessione usando la funzione
64   \func{connect}, attraverso un procedimento che viene chiamato
65   \textsl{apertura attiva}, dall'inglese \textit{active open}. La chiamata di
66   \func{connect} blocca il processo e causa l'invio da parte del client di un
67   segmento SYN, in sostanza viene inviato al server un pacchetto IP che
68   contiene solo gli header IP e TCP (con il numero di sequenza iniziale e il
69   flag SYN) e le opzioni di TCP.
70   
71 \item il server deve dare ricevuto (l'\textit{acknowledge}) del SYN del
72   client, inoltre anche il server deve inviare il suo SYN al client (e
73   trasmettere il suo numero di sequenza iniziale) questo viene fatto
74   ritrasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN
75   e ACK.
76   
77 \item una volta che il client ha ricevuto l'acknowledge dal server la funzione
78   \func{connect} ritorna, l'ultimo passo è dare il ricevuto del SYN del
79   server inviando un ACK. Alla ricezione di quest'ultimo la funzione
80   \func{accept} del server ritorna e la connessione è stabilita.
81 \end{enumerate} 
82
83 Il procedimento viene chiamato \textit{three way handshake} dato che per
84 realizzarlo devono essere scambiati tre segmenti.  In fig.~\ref{fig:TCP_TWH}
85 si è rappresentata graficamente la sequenza di scambio dei segmenti che
86 stabilisce la connessione.
87
88 % Una analogia citata da R. Stevens per la connessione TCP è quella con il
89 % sistema del telefono. La funzione \texttt{socket} può essere considerata
90 % l'equivalente di avere un telefono. La funzione \texttt{bind} è analoga al
91 % dire alle altre persone qual'è il proprio numero di telefono perché possano
92 % chiamare. La funzione \texttt{listen} è accendere il campanello del telefono
93 % per sentire le chiamate in arrivo.  La funzione \texttt{connect} richiede di
94 % conoscere il numero di chi si vuole chiamare. La funzione \texttt{accept} è
95 % quando si risponde al telefono.
96
97 \begin{figure}[htb]
98   \centering
99   \includegraphics[width=10cm]{img/three_way_handshake}  
100   \caption{Il \textit{three way handshake} del TCP.}
101   \label{fig:TCP_TWH}
102 \end{figure}
103
104 Si è accennato in precedenza ai \textsl{numeri di sequenza} (che sono anche
105 riportati in fig.~\ref{fig:TCP_TWH}): per gestire una connessione affidabile
106 infatti il protocollo TCP prevede nell'header la presenza di un numero a 32
107 bit (chiamato appunto \textit{sequence number}) che identifica a quale byte
108 nella sequenza del flusso corrisponde il primo byte della sezione dati
109 contenuta nel segmento.
110
111 Il numero di sequenza di ciascun segmento viene calcolato a partire da un
112 \textsl{numero di sequenza iniziale} generato in maniera casuale del kernel
113 all'inizio della connessione e trasmesso con il SYN; l'acknowledgement di
114 ciascun segmento viene effettuato dall'altro capo della connessione impostando
115 il flag ACK e restituendo nell'apposito campo dell'header un
116 \textit{acknowledge number}) pari al numero di sequenza che il ricevente si
117 aspetta di ricevere con il pacchetto successivo; dato che il primo pacchetto
118 SYN consuma un byte, nel \textit{three way handshake} il numero di acknowledge
119 è sempre pari al numero di sequenza iniziale incrementato di uno; lo stesso
120 varrà anche (vedi fig.~\ref{fig:TCP_close}) per l'acknowledgement di un FIN.
121 \index{\textit{three~way~handshake}|)}
122
123
124 \subsection{Le opzioni TCP.}
125 \label{sec:TCP_TCP_opt}
126
127 Ciascun segmento SYN contiene in genere delle opzioni per il protocollo TCP
128 (le cosiddette \textit{TCP options}, che vengono inserite fra l'header e i
129 dati) che servono a comunicare all'altro capo una serie di parametri utili a
130 regolare la connessione. Normalmente vengono usate le seguenti opzioni:
131
132 \begin{itemize}
133 \item \textit{MSS option}, dove MMS sta per \textit{maximum segment size}, con
134   questa opzione ciascun capo della connessione annuncia all'altro il massimo
135   ammontare di dati che vorrebbe accettare per ciascun segmento nella
136   connessione corrente. È possibile leggere e scrivere questo valore
137   attraverso l'opzione del socket \const{TCP\_MAXSEG}.
138   
139 \item \textit{window scale option}, %come spiegato in sez.~\ref{sec:tcp_protocol}
140   il protocollo TCP implementa il controllo di flusso attraverso una
141   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
142   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
143   memoria per i dati. Questo è un numero a 16 bit dell'header, che così può
144   indicare un massimo di 65535 byte;\footnote{ Linux usa come massimo 32767
145     per evitare problemi con alcune implementazioni che usano l'aritmetica con
146     segno per implementare lo stack TCP.} ma alcuni tipi di connessione come
147   quelle ad alta velocità (sopra i 45Mbit/sec) e quelle che hanno grandi
148   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
149   più grande per poter ottenere il massimo dalla trasmissione, per questo
150   esiste questa opzione che indica un fattore di scala da applicare al valore
151   della finestra annunciata\footnote{essendo una nuova opzione per garantire
152     la compatibilità con delle vecchie implementazioni del protocollo la
153     procedura che la attiva prevede come negoziazione che l'altro capo della
154     connessione riconosca esplicitamente l'opzione inserendola anche lui nel
155     suo SYN di risposta dell'apertura della connessione.} per la connessione
156   corrente (espresso come numero di bit cui spostare a sinistra il valore
157   della finestra annunciata inserito nel pacchetto).
158
159 \item \textit{timestamp option}, è anche questa una nuova opzione necessaria
160   per le connessioni ad alta velocità per evitare possibili corruzioni di dati
161   dovute a pacchetti perduti che riappaiono; anche questa viene negoziata come
162   la precedente.
163
164 \end{itemize}
165
166 La MSS è generalmente supportata da quasi tutte le implementazioni del
167 protocollo, le ultime due opzioni (trattate
168 nell'\href{http://www.ietf.org/rfc/rfc1323.txt}{RFC~1323}) sono meno comuni;
169 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
170 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
171 elevati. In ogni caso Linux supporta pienamente entrambe le opzioni.
172
173 \subsection{La terminazione della connessione}
174 \label{sec:TCP_conn_term}
175
176 Mentre per la creazione di una connessione occorre un interscambio di tre
177 segmenti, la procedura di chiusura ne richiede normalmente quattro. In questo
178 caso la successione degli eventi è la seguente:
179
180 \begin{enumerate}
181 \item Un processo ad uno dei due capi chiama la funzione \func{close}, dando
182   l'avvio a quella che viene chiamata \textsl{chiusura attiva} (o
183   \textit{active close}). Questo comporta l'emissione di un segmento FIN, che
184   serve ad indicare che si è finito con l'invio dei dati sulla connessione.
185   
186 \item L'altro capo della connessione riceve il FIN e dovrà eseguire la
187   \textsl{chiusura passiva} (o \textit{passive close}). Al FIN, come ad ogni
188   altro pacchetto, viene risposto con un ACK, inoltre il ricevimento del FIN
189   viene segnalato al processo che ha aperto il socket (dopo che ogni altro
190   eventuale dato rimasto in coda è stato ricevuto) come un end-of-file sulla
191   lettura: questo perché il ricevimento di un FIN significa che non si
192   riceveranno altri dati sulla connessione.
193   
194 \item Una volta rilevata l'end-of-file anche il secondo processo chiamerà la
195   funzione \func{close} sul proprio socket, causando l'emissione di un altro
196   segmento FIN.
197
198 \item L'altro capo della connessione riceverà il FIN conclusivo e risponderà
199   con un ACK.
200 \end{enumerate}
201
202 Dato che in questo caso sono richiesti un FIN ed un ACK per ciascuna direzione
203 normalmente i segmenti scambiati sono quattro.  Questo non è vero sempre
204 giacché in alcune situazioni il FIN del passo 1) è inviato insieme a dei dati.
205 Inoltre è possibile che i segmenti inviati nei passi 2 e 3 dal capo che
206 effettua la chiusura passiva, siano accorpati in un singolo segmento. In
207 fig.~\ref{fig:TCP_close} si è rappresentato graficamente lo sequenza di
208 scambio dei segmenti che conclude la connessione.
209
210 \begin{figure}[htb]
211   \centering  
212   \includegraphics[width=10cm]{img/tcp_close}  
213   \caption{La chiusura di una connessione TCP.}
214   \label{fig:TCP_close}
215 \end{figure}
216
217 Come per il SYN anche il FIN occupa un byte nel numero di sequenza, per cui
218 l'ACK riporterà un \textit{acknowledge number} incrementato di uno. 
219
220 Si noti che, nella sequenza di chiusura, fra i passi 2 e 3, è in teoria
221 possibile che si mantenga un flusso di dati dal capo della connessione che
222 deve ancora eseguire la chiusura passiva a quello che sta eseguendo la
223 chiusura attiva.  Nella sequenza indicata i dati verrebbero persi, dato che si
224 è chiuso il socket dal lato che esegue la chiusura attiva; esistono tuttavia
225 situazioni in cui si vuole poter sfruttare questa possibilità, usando una
226 procedura che è chiamata \textit{half-close}; torneremo su questo aspetto e su
227 come utilizzarlo in sez.~\ref{sec:TCP_shutdown}, quando parleremo della
228 funzione \func{shutdown}.
229
230 La emissione del FIN avviene quando il socket viene chiuso, questo però non
231 avviene solo per la chiamata esplicita della funzione \func{close}, ma anche
232 alla terminazione di un processo, quando tutti i file vengono chiusi.  Questo
233 comporta ad esempio che se un processo viene terminato da un segnale tutte le
234 connessioni aperte verranno chiuse.
235
236 Infine occorre sottolineare che, benché nella figura (e nell'esempio che
237 vedremo più avanti in sez.~\ref{sec:TCP_echo}) sia stato il client ad eseguire
238 la chiusura attiva, nella realtà questa può essere eseguita da uno qualunque
239 dei due capi della comunicazione (come nell'esempio di
240 fig.~\ref{fig:TCP_daytime_iter_server_code}), e anche se il caso più comune
241 resta quello del client, ci sono alcuni servizi, il principale dei quali è
242 l'HTTP, per i quali è il server ad effettuare la chiusura attiva.
243
244
245 \subsection{Un esempio di connessione}
246 \label{sec:TCP_conn_dia}
247
248 Come abbiamo visto le operazioni del TCP nella creazione e conclusione di una
249 connessione sono piuttosto complesse, ed abbiamo esaminato soltanto quelle
250 relative ad un andamento normale.  In sez.~\ref{sec:TCP_states} vedremo con
251 maggiori dettagli che una connessione può assumere vari stati, che ne
252 caratterizzano il funzionamento, e che sono quelli che vengono riportati dal
253 comando \cmd{netstat}, per ciascun socket TCP aperto, nel campo
254 \textit{State}.
255
256 Non possiamo affrontare qui una descrizione completa del funzionamento del
257 protocollo; un approfondimento sugli aspetti principali si trova in
258 sez.~\ref{sec:tcp_protocol}, ma per una trattazione completa il miglior
259 riferimento resta \cite{TCPIll1}. Qui ci limiteremo a descrivere brevemente un
260 semplice esempio di connessione e le transizioni che avvengono nei due casi
261 appena citati (creazione e terminazione della connessione).
262
263 In assenza di connessione lo stato del TCP è \texttt{CLOSED}; quando una
264 applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
265 diventa \texttt{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
266 emette un ACK e passa allo stato \texttt{ESTABLISHED}; questo è lo stato
267 finale in cui avviene la gran parte del trasferimento dei dati.
268
269 Dal lato server in genere invece il passaggio che si opera con l'apertura
270 passiva è quello di portare il socket dallo stato \texttt{CLOSED} allo
271 stato \texttt{LISTEN} in cui vengono accettate le connessioni.
272
273 Dallo stato \texttt{ESTABLISHED} si può uscire in due modi; se un'applicazione
274 chiama la funzione \texttt{close} prima di aver ricevuto un
275 \textit{end-of-file} (chiusura attiva) la transizione è verso lo stato
276 \texttt{FIN\_WAIT\_1}; se invece l'applicazione riceve un FIN nello stato
277 \texttt{ESTABLISHED} (chiusura passiva) la transizione è verso lo stato
278 \texttt{CLOSE\_WAIT}.
279
280 In fig.~\ref{fig:TCP_conn_example} è riportato lo schema dello scambio dei
281 pacchetti che avviene per una un esempio di connessione, insieme ai vari stati
282 che il protocollo viene ad assumere per i due lati, server e client.
283
284 \begin{figure}[htb]
285   \centering
286   \includegraphics[width=9cm]{img/tcp_connection}  
287   \caption{Schema dello scambio di pacchetti per un esempio di connessione.}
288   \label{fig:TCP_conn_example}
289 \end{figure}
290
291 La connessione viene iniziata dal client che annuncia un MSS di 1460, un
292 valore tipico con Linux per IPv4 su Ethernet, il server risponde con lo stesso
293 valore (ma potrebbe essere anche un valore diverso).
294
295 Una volta che la connessione è stabilita il client scrive al server una
296 richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
297 1460 byte annunciati dal server), quest'ultimo riceve la richiesta e
298 restituisce una risposta (che di nuovo supponiamo stare in un singolo
299 segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
300 risposta: questo viene chiamato \textit{piggybacking} ed avviene tutte le
301 volte che il server è sufficientemente veloce a costruire la risposta; in
302 caso contrario si avrebbe prima l'emissione di un ACK e poi l'invio della
303 risposta.
304
305 Infine si ha lo scambio dei quattro segmenti che terminano la connessione
306 secondo quanto visto in sez.~\ref{sec:TCP_conn_term}; si noti che il capo della
307 connessione che esegue la chiusura attiva entra nello stato
308 \texttt{TIME\_WAIT}, sul cui significato torneremo fra poco.
309
310 È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
311 e uno di risposta) il TCP necessiti di ulteriori otto segmenti, se invece si
312 fosse usato UDP sarebbero stati sufficienti due soli pacchetti. Questo è il
313 costo che occorre pagare per avere l'affidabilità garantita dal TCP, se si
314 fosse usato UDP si sarebbe dovuto trasferire la gestione di tutta una serie di
315 dettagli (come la verifica della ricezione dei pacchetti) dal livello del
316 trasporto all'interno dell'applicazione.
317
318 Quello che è bene sempre tenere presente è allora quali sono le esigenze che
319 si hanno in una applicazione di rete, perché non è detto che TCP sia la
320 miglior scelta in tutti i casi (ad esempio se si devono solo scambiare dati
321 già organizzati in piccoli pacchetti l'overhead aggiunto può essere eccessivo)
322 per questo esistono applicazioni che usano UDP e lo fanno perché nel caso
323 specifico le sue caratteristiche di velocità e compattezza nello scambio dei
324 dati rispondono meglio alle esigenze che devono essere affrontate.
325
326 \subsection{Lo stato \texttt{TIME\_WAIT}}
327 \label{sec:TCP_time_wait}
328
329 Come riportato da Stevens in \cite{UNP1} lo stato \texttt{TIME\_WAIT} è
330 probabilmente uno degli aspetti meno compresi del protocollo TCP, è infatti
331 comune trovare domande su come sia possibile evitare che un'applicazione resti
332 in questo stato lasciando attiva una connessione ormai conclusa; la risposta è
333 che non deve essere fatto, ed il motivo cercheremo di spiegarlo adesso.
334
335 Come si è visto nell'esempio precedente (vedi fig.~\ref{fig:TCP_conn_example})
336 \texttt{TIME\_WAIT} è lo stato finale in cui il capo di una connessione che
337 esegue la chiusura attiva resta prima di passare alla chiusura definitiva
338 della connessione. Il tempo in cui l'applicazione resta in questo stato deve
339 essere due volte la MSL (\textit{Maximum Segment Lifetime}).
340
341 La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
342 sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
343 ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit}).
344 Il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
345 IP (per maggiori dettagli vedi sez.~\ref{sec:ip_protocol}), e viene
346 decrementato ad ogni passaggio da un router; quando si annulla il pacchetto
347 viene scartato.  Siccome il numero è ad 8 bit il numero massimo di
348 ``\textsl{salti}'' è di 255, pertanto anche se il TTL (da \textit{time to
349   live}) non è propriamente un limite sul tempo di vita, si stima che un
350 pacchetto IP non possa restare nella rete per più di MSL secondi.
351
352 Ogni implementazione del TCP deve scegliere un valore per la MSL
353 (l'\href{http://www.ietf.org/rfc/rfc1122.txt}{RFC~1122} raccomanda 2 minuti,
354 Linux usa 30 secondi), questo comporta una durata dello stato
355 \texttt{TIME\_WAIT} che a seconda delle implementazioni può variare fra 1 a 4
356 minuti.  Lo stato \texttt{TIME\_WAIT} viene utilizzato dal protocollo per due
357 motivi principali:
358 \begin{enumerate}
359 \item implementare in maniera affidabile la terminazione della connessione
360   in entrambe le direzioni.
361 \item consentire l'eliminazione dei segmenti duplicati dalla rete. 
362 \end{enumerate}
363
364 Il punto è che entrambe le ragioni sono importanti, anche se spesso si fa
365 riferimento solo alla prima; ma è solo se si tiene conto della seconda che si
366 capisce il perché della scelta di un tempo pari al doppio della MSL come
367 durata di questo stato.
368
369 Il primo dei due motivi precedenti si può capire tornando a
370 fig.~\ref{fig:TCP_conn_example}: assumendo che l'ultimo ACK della sequenza
371 (quello del capo che ha eseguito la chiusura attiva) venga perso, chi esegue
372 la chiusura passiva non ricevendo risposta rimanderà un ulteriore FIN, per
373 questo motivo chi esegue la chiusura attiva deve mantenere lo stato della
374 connessione per essere in grado di reinviare l'ACK e chiuderla correttamente.
375 Se non fosse così la risposta sarebbe un RST (un altro tipo si segmento) che
376 verrebbe interpretato come un errore.
377
378 Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
379 connessione allora deve essere in grado di affrontare la perdita di uno
380 qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
381 motivo un socket deve rimanere attivo nello stato \texttt{TIME\_WAIT} anche
382 dopo l'invio dell'ultimo ACK, per potere essere in grado di gestirne
383 l'eventuale ritrasmissione, in caso esso venga perduto.
384
385 Il secondo motivo è più complesso da capire, e necessita di una spiegazione
386 degli scenari in cui può accadere che i pacchetti TCP si possano perdere nella
387 rete o restare intrappolati, per poi riemergere in un secondo tempo.
388
389 Il caso più comune in cui questo avviene è quello di anomalie
390 nell'instradamento; può accadere cioè che un router smetta di funzionare o che
391 una connessione fra due router si interrompa. In questo caso i protocolli di
392 instradamento dei pacchetti possono impiegare diverso tempo (anche dell'ordine
393 dei minuti) prima di trovare e stabilire un percorso alternativo per i
394 pacchetti. Nel frattempo possono accadere casi in cui un router manda i
395 pacchetti verso un'altro e quest'ultimo li rispedisce indietro, o li manda ad
396 un terzo router che li rispedisce al primo, si creano cioè dei circoli (i
397 cosiddetti \textit{routing loop}) in cui restano intrappolati i pacchetti.
398
399 Se uno di questi pacchetti intrappolati è un segmento TCP, chi l'ha inviato,
400 non ricevendo un ACK in risposta, provvederà alla ritrasmissione e se nel
401 frattempo sarà stata stabilita una strada alternativa il pacchetto ritrasmesso
402 giungerà a destinazione.
403
404 Ma se dopo un po' di tempo (che non supera il limite dell'MSL, dato che
405 altrimenti verrebbe ecceduto il TTL) l'anomalia viene a cessare, il circolo di
406 instradamento viene spezzato i pacchetti intrappolati potranno essere inviati
407 alla destinazione finale, con la conseguenza di avere dei pacchetti duplicati;
408 questo è un caso che il TCP deve essere in grado di gestire.
409
410 Allora per capire la seconda ragione per l'esistenza dello stato
411 \texttt{TIME\_WAIT} si consideri il caso seguente: si supponga di avere una
412 connessione fra l'IP \texttt{195.110.112.236} porta 1550 e l'IP
413 \texttt{192.84.145.100} porta 22 (affronteremo il significato delle porte
414 nella prossima sezione), che questa venga chiusa e che poco dopo si
415 ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
416 (quella che viene detta, essendo gli stessi porte e numeri IP, una nuova
417 \textsl{incarnazione} della connessione precedente); in questo caso ci si
418 potrebbe trovare con dei pacchetti duplicati relativi alla precedente
419 connessione che riappaiono nella nuova.
420
421 Ma fintanto che il socket non è chiuso una nuova incarnazione non può essere
422 creata: per questo un socket TCP resta sempre nello stato \texttt{TIME\_WAIT}
423 per un periodo di 2MSL, in modo da attendere MSL secondi per essere sicuri che
424 tutti i pacchetti duplicati in arrivo siano stati ricevuti (e scartati) o che
425 nel frattempo siano stati eliminati dalla rete, e altri MSL secondi per essere
426 sicuri che lo stesso avvenga per le risposte nella direzione opposta.
427
428 In questo modo, prima che venga creata una nuova connessione, il protocollo
429 TCP si assicura che tutti gli eventuali segmenti residui di una precedente
430 connessione, che potrebbero causare disturbi, siano stati eliminati dalla
431 rete.
432
433
434 \subsection{I numeri di porta}
435 \label{sec:TCP_port_num}
436
437 In un ambiente multitasking in un dato momento più processi devono poter usare
438 sia UDP che TCP, e ci devono poter essere più connessioni in contemporanea.
439 Per poter tenere distinte le diverse connessioni entrambi i protocolli usano i
440 \textsl{numeri di porta}, che fanno parte, come si può vedere in
441 sez.~\ref{sec:sock_sa_ipv4} e sez.~\ref{sec:sock_sa_ipv6} pure delle strutture
442 degli indirizzi del socket.
443
444 Quando un client contatta un server deve poter identificare con quale dei vari
445 possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
446 di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
447 identificano una serie di servizi noti (ad esempio la porta 22 identifica il
448 servizio SSH) effettuati da appositi server che rispondono alle connessioni
449 verso tali porte.
450
451 D'altra parte un client non ha necessità di usare un numero di porta
452 specifico, per cui in genere vengono usate le cosiddette \textsl{porte
453   effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
454 nessun servizio noto e che vengono assegnate automaticamente dal kernel alla
455 creazione della connessione. Queste sono dette effimere in quanto vengono
456 usate solo per la durata della connessione, e l'unico requisito che deve
457 essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
458
459 La lista delle porte conosciute è definita
460 dall'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} che contiene
461 l'elenco delle porte assegnate dalla IANA (la \textit{Internet Assigned Number
462   Authority}) ma l'elenco viene costantemente aggiornato e pubblicato su
463 internet (una versione aggiornata si può trovare all'indirizzo
464 \texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}); inoltre
465 in un sistema unix-like un analogo elenco viene mantenuto nel file
466 \file{/etc/services}, con la corrispondenza fra i vari numeri di porta ed il
467 nome simbolico del servizio.  I numeri sono divisi in tre intervalli:
468
469 \begin{enumerate}
470 \item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
471   controllate e assegnate dalla IANA. Se è possibile la stessa porta è
472   assegnata allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
473   è assegnata a SSH su entrambi i protocolli, anche se viene usata solo dal
474   TCP).
475   
476 \item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
477   sono controllate dalla IANA, che però registra ed elenca chi usa queste
478   porte come servizio agli utenti. Come per le precedenti si assegna una porta
479   ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
480   solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
481   anche se il protocollo è implementato solo tramite TCP.
482   
483 \item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
484   65535. La IANA non dice nulla riguardo a queste porte che pertanto
485   sono i candidati naturali ad essere usate come porte effimere.
486 \end{enumerate}
487
488 In realtà rispetto a quanto indicato
489 nell'\href{http://www.ietf.org/rfc/rfc1700.txt}{RFC~1700} i vari sistemi hanno
490 fatto scelte diverse per le porte effimere, in particolare in
491 fig.~\ref{fig:TCP_port_alloc} sono riportate quelle di BSD e Linux.  Nel caso
492 di Linux poi la scelta fra i due intervalli possibili viene fatta
493 dinamicamente a seconda della memoria a disposizione del kernel per gestire le
494 relative tabelle.
495
496 \begin{figure}[!htb]
497   \centering
498   \includegraphics[width=15cm]{img/port_alloc}  
499   \caption{Allocazione dei numeri di porta.}
500   \label{fig:TCP_port_alloc}
501 \end{figure}
502
503 I sistemi Unix hanno inoltre il concetto di \textsl{porte riservate} (che
504 corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
505 porte conosciute). La loro caratteristica è che possono essere assegnate a un
506 socket solo da un processo con i privilegi di amministratore, per far si che
507 solo l'amministratore possa allocare queste porte per far partire i relativi
508 servizi.
509
510 Si tenga conto poi che ci sono alcuni client, in particolare \cmd{rsh} e
511 \cmd{rlogin}, che richiedono una connessione su una porta riservata anche dal
512 lato client come parte dell'autenticazione, contando appunto sul fatto che
513 solo l'amministratore può usare queste porte. Data l'assoluta inconsistenza in
514 termini di sicurezza di un tale metodo, al giorno d'oggi esso è in completo
515 disuso.
516
517 Data una connessione TCP si suole chiamare \textit{socket pair}\footnote{da
518   non confondere con la coppia di socket della omonima funzione
519   \func{socketpair} che fanno riferimento ad una coppia di socket sulla stessa
520   macchina, non ai capi di una connessione TCP.} la combinazione dei quattro
521 numeri che definiscono i due capi della connessione e cioè l'indirizzo IP
522 locale e la porta TCP locale, e l'indirizzo IP remoto e la porta TCP remota.
523 Questa combinazione, che scriveremo usando una notazione del tipo
524 (\texttt{195.110.112.152:22}, \texttt{192.84.146.100:20100}), identifica
525 univocamente una connessione su internet.  Questo concetto viene di solito
526 esteso anche a UDP, benché in questo caso non abbia senso parlare di
527 connessione. L'utilizzo del programma \cmd{netstat} permette di visualizzare
528 queste informazioni nei campi \textit{Local Address} e \textit{Foreing
529   Address}.
530
531
532 \subsection{Le porte ed il modello client/server}
533 \label{sec:TCP_port_cliserv}
534
535 Per capire meglio l'uso delle porte e come vengono utilizzate quando si ha a
536 che fare con un'applicazione client/server (come quelle che descriveremo in
537 sez.~\ref{sec:TCP_daytime_application} e sez.~\ref{sec:TCP_echo_application})
538 esamineremo cosa accade con le connessioni nel caso di un server TCP che deve
539 gestire connessioni multiple.
540
541 Se eseguiamo un \cmd{netstat} su una macchina di prova (il cui indirizzo sia
542 \texttt{195.110.112.152}) potremo avere un risultato del tipo:
543 \begin{verbatim}
544 Active Internet connections (servers and established)
545 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
546 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
547 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
548 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
549 \end{verbatim}
550 essendo presenti e attivi un server SSH, un server di posta e un DNS per il
551 caching locale.
552
553 Questo ci mostra ad esempio che il server SSH ha compiuto un'apertura passiva,
554 mettendosi in ascolto sulla porta 22 riservata a questo servizio, e che si è
555 posto in ascolto per connessioni provenienti da uno qualunque degli indirizzi
556 associati alle interfacce locali. La notazione \texttt{0.0.0.0} usata da
557 \cmd{netstat} è equivalente all'asterisco utilizzato per il numero di porta,
558 indica il valore generico, e corrisponde al valore \const{INADDR\_ANY}
559 definito in \file{arpa/inet.h} (vedi \ref{tab:TCP_ipv4_addr}).
560
561 Inoltre si noti come la porta e l'indirizzo di ogni eventuale connessione
562 esterna non sono specificati; in questo caso la \textit{socket pair} associata
563 al socket potrebbe essere indicata come (\texttt{*:22}, \texttt{*:*}), usando
564 anche per gli indirizzi l'asterisco come carattere che indica il valore
565 generico.
566
567 Dato che in genere una macchina è associata ad un solo indirizzo IP, ci si può
568 chiedere che senso abbia l'utilizzo dell'indirizzo generico per specificare
569 l'indirizzo locale; ma a parte il caso di macchine che hanno più di un
570 indirizzo IP (il cosiddetto \textit{multihoming}) esiste sempre anche
571 l'indirizzo di loopback, per cui con l'uso dell'indirizzo generico si possono
572 accettare connessioni indirizzate verso uno qualunque degli indirizzi IP
573 presenti. Ma, come si può vedere nell'esempio con il DNS che è in ascolto
574 sulla porta 53, è possibile anche restringere l'accesso ad uno specifico
575 indirizzo, cosa che nel caso è fatta accettando solo connessioni che arrivino
576 sull'interfaccia di loopback.
577
578 Una volta che ci si vorrà collegare a questa macchina da un'altra, per esempio
579 quella con l'indirizzo \texttt{192.84.146.100}, si dovrà lanciare su
580 quest'ultima un client \cmd{ssh} per creare una connessione, e il kernel gli
581 assocerà una porta effimera (ad esempio la 21100), per cui la connessione sarà
582 espressa dalla socket pair (\texttt{192.84.146.100:21100},
583 \texttt{195.110.112.152:22}).
584
585 Alla ricezione della richiesta dal client il server creerà un processo figlio
586 per gestire la connessione, se a questo punto eseguiamo nuovamente il
587 programma \cmd{netstat} otteniamo come risultato:
588 \begin{verbatim}
589 Active Internet connections (servers and established)
590 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
591 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
592 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
593 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
594 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
595 \end{verbatim}
596
597 Come si può notare il server è ancora in ascolto sulla porta 22, però adesso
598 c'è un nuovo socket (con lo stato \texttt{ESTABLISHED}) che utilizza anch'esso
599 la porta 22, ed ha specificato l'indirizzo locale, questo è il socket con cui
600 il processo figlio gestisce la connessione mentre il padre resta in ascolto
601 sul socket originale.
602
603 Se a questo punto lanciamo un'altra volta il client \cmd{ssh} per una seconda
604 connessione quello che otterremo usando \cmd{netstat} sarà qualcosa del
605 genere:
606 \begin{verbatim}
607 Active Internet connections (servers and established)
608 Proto Recv-Q Send-Q Local Address           Foreign Address         State      
609 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
610 tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN
611 tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
612 tcp        0      0 195.110.112.152:22      192.84.146.100:21100    ESTABLISHED
613 tcp        0      0 195.110.112.152:22      192.84.146.100:21101    ESTABLISHED
614 \end{verbatim}
615 cioè il client effettuerà la connessione usando un'altra porta effimera: con
616 questa sarà aperta la connessione, ed il server creerà un'altro processo
617 figlio per gestirla.
618
619 Tutto ciò mostra come il TCP, per poter gestire le connessioni con un server
620 concorrente, non può suddividere i pacchetti solo sulla base della porta di
621 destinazione, ma deve usare tutta l'informazione contenuta nella socket pair,
622 compresa la porta dell'indirizzo remoto.  E se andassimo a vedere quali sono i
623 processi\footnote{ad esempio con il comando \cmd{fuser}, o con \cmd{lsof}.} a
624 cui fanno riferimento i vari socket vedremmo che i pacchetti che arrivano
625 dalla porta remota 21100 vanno al primo figlio e quelli che arrivano alla
626 porta 21101 al secondo.
627
628
629 \section{Le funzioni di base per la gestione dei socket}
630 \label{sec:TCP_functions}
631
632 In questa sezione descriveremo in maggior dettaglio le varie funzioni che
633 vengono usate per la gestione di base dei socket TCP, non torneremo però sulla
634 funzione \func{socket}, che è già stata esaminata accuratamente nel capitolo
635 precedente in sez.~\ref{sec:sock_socket}.
636
637
638 \subsection{La funzione \func{bind}}
639 \label{sec:TCP_func_bind}
640
641 La funzione \funcd{bind} assegna un indirizzo locale ad un
642 socket.\footnote{nel nostro caso la utilizzeremo per socket TCP, ma la
643   funzione è generica e deve essere usata per qualunque tipo di socket
644   \texttt{SOCK\_STREAM} prima che questo possa accettare connessioni.} È usata
645 cioè per specificare la prima parte dalla socket pair.  Viene usata sul lato
646 server per specificare la porta (e gli eventuali indirizzi locali) su cui poi
647 ci si porrà in ascolto. Il prototipo della funzione è il seguente:
648 \begin{prototype}{sys/socket.h}
649 {int bind(int sockfd, const struct sockaddr *serv\_addr, socklen\_t addrlen)}
650   
651   Assegna un indirizzo ad un socket.
652   
653   \bodydesc{La funzione restituisce 0 in caso di successo e -1 per un errore;
654     in caso di errore la variabile \var{errno} viene impostata secondo i
655     seguenti codici di errore:
656   \begin{errlist}
657   \item[\errcode{EBADF}] il file descriptor non è valido.
658   \item[\errcode{EINVAL}] il socket ha già un indirizzo assegnato.
659   \item[\errcode{ENOTSOCK}] il file descriptor non è associato ad un socket.
660   \item[\errcode{EACCES}] si è cercato di usare una porta riservata senza
661     sufficienti privilegi.
662   \item[\errcode{EADDRNOTAVAIL}] Il tipo di indirizzo specificato non è
663     disponibile.
664   \item[\errcode{EADDRINUSE}] qualche altro socket sta già usando l'indirizzo.
665   \end{errlist}
666   ed anche \errval{EFAULT} e per i socket di tipo \const{AF\_UNIX},
667   \errval{ENOTDIR}, \errval{ENOENT}, \errval{ENOMEM}, \errval{ELOOP},
668   \errval{ENOSR} e \errval{EROFS}.}
669 \end{prototype}
670
671 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
672 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
673 l'indirizzo (locale) del socket e la dimensione della struttura che lo
674 contiene, secondo quanto già trattato in sez.~\ref{sec:sock_sockaddr}. 
675
676 Con i socket TCP la chiamata \func{bind} permette di specificare l'indirizzo,
677 la porta, entrambi o nessuno dei due. In genere i server utilizzano una porta
678 nota che assegnano all'avvio, se questo non viene fatto è il kernel a
679 scegliere una porta effimera quando vengono eseguite la funzioni
680 \func{connect} o \func{listen}, ma se questo è normale per il client non lo è
681 per il server\footnote{un'eccezione a tutto ciò sono i server che usano RPC.
682   In questo caso viene fatta assegnare dal kernel una porta effimera che poi
683   viene registrata presso il \textit{portmapper}; quest'ultimo è un altro
684   demone che deve essere contattato dai client per ottenere la porta effimera
685   su cui si trova il server.} che in genere viene identificato dalla porta su
686 cui risponde (l'elenco di queste porte, e dei relativi servizi, è in
687 \file{/etc/services}).
688
689 Con \func{bind} si può assegnare un indirizzo IP specifico ad un socket,
690 purché questo appartenga ad una interfaccia della macchina.  Per un client TCP
691 questo diventerà l'indirizzo sorgente usato per i tutti i pacchetti inviati
692 sul socket, mentre per un server TCP questo restringerà l'accesso al socket
693 solo alle connessioni che arrivano verso tale indirizzo.
694
695 Normalmente un client non specifica mai l'indirizzo di un socket, ed il kernel
696 sceglie l'indirizzo di origine quando viene effettuata la connessione, sulla
697 base dell'interfaccia usata per trasmettere i pacchetti, (che dipenderà dalle
698 regole di instradamento usate per raggiungere il server).  Se un server non
699 specifica il suo indirizzo locale il kernel userà come indirizzo di origine
700 l'indirizzo di destinazione specificato dal SYN del client.
701
702 Per specificare un indirizzo generico, con IPv4 si usa il valore
703 \const{INADDR\_ANY}, il cui valore, come accennato in
704 sez.~\ref{sec:sock_sa_ipv4}, è pari a zero; nell'esempio
705 fig.~\ref{fig:TCP_daytime_iter_server_code} si è usata un'assegnazione
706 immediata del tipo: \includecodesnip{listati/serv_addr_sin_addr.c}
707
708 Si noti che si è usato \func{htonl} per assegnare il valore
709 \const{INADDR\_ANY}, anche se, essendo questo nullo, il riordinamento è
710 inutile.  Si tenga presente comunque che tutte le costanti \val{INADDR\_}
711 (riportate in tab.~\ref{tab:TCP_ipv4_addr}) sono definite secondo
712 l'\textit{endianess}\index{\textit{endianess}} della macchina, ed anche se
713 esse possono essere invarianti rispetto all'ordinamento dei bit, è comunque
714 buona norma usare sempre la funzione \func{htonl}.
715
716 \begin{table}[htb]
717   \centering
718   \footnotesize
719   \begin{tabular}[c]{|l|l|}
720     \hline
721     \textbf{Costante} & \textbf{Significato} \\
722     \hline
723     \hline
724     \const{INADDR\_ANY}      & Indirizzo generico (\texttt{0.0.0.0})\\
725     \const{INADDR\_BROADCAST}& Indirizzo di \textit{broadcast}.\\
726     \const{INADDR\_LOOPBACK} & Indirizzo di \textit{loopback}
727                                (\texttt{127.0.0.1}).\\ 
728     \const{INADDR\_NONE}     & Indirizzo errato.\\
729     \hline    
730   \end{tabular}
731   \caption{Costanti di definizione di alcuni indirizzi generici per IPv4.}
732   \label{tab:TCP_ipv4_addr}
733 \end{table}
734
735 L'esempio precedente funziona correttamente con IPv4 poiché che l'indirizzo è
736 rappresentabile anche con un intero a 32 bit; non si può usare lo stesso
737 metodo con IPv6, in cui l'indirizzo deve necessariamente essere specificato
738 con una struttura, perché il linguaggio C non consente l'uso di una struttura
739 costante come operando a destra in una assegnazione.
740
741 Per questo motivo nell'header \file{netinet/in.h} è definita una variabile
742 \const{in6addr\_any} (dichiarata come \direct{extern}, ed inizializzata dal
743 sistema al valore \const{IN6ADRR\_ANY\_INIT}) che permette di effettuare una
744 assegnazione del tipo: \includecodesnip{listati/serv_addr_sin6_addr.c} in
745 maniera analoga si può utilizzare la variabile \const{in6addr\_loopback} per
746 indicare l'indirizzo di \textit{loopback}, che a sua volta viene inizializzata
747 staticamente a \const{IN6ADRR\_LOOPBACK\_INIT}.
748
749
750
751 \subsection{La funzione \func{connect}}
752 \label{sec:TCP_func_connect}
753
754 La funzione \funcd{connect} è usata da un client TCP per stabilire la
755 connessione con un server TCP,\footnote{di nuovo la funzione è generica e
756   supporta vari tipi di socket, la differenza è che per socket senza
757   connessione come quelli di tipo \texttt{SOCK\_DGRAM} la sua chiamata si
758   limiterà ad impostare l'indirizzo dal quale e verso il quale saranno inviati
759   e ricevuti i pacchetti, mentre per socket di tipo \texttt{SOCK\_STREAM} o
760   \texttt{SOCK\_SEQPACKET}, essa attiverà la procedura di avvio (nel caso del
761   TCP il \index{\textit{three~way~handshake}}\textit{three way handshake})
762   della connessione.}  il prototipo della funzione è il seguente:
763 \begin{prototype}{sys/socket.h}
764   {int connect(int sockfd, const struct sockaddr *servaddr, socklen\_t
765     addrlen)}
766   
767   Stabilisce una connessione fra due socket.
768   
769   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
770     errore, nel qual caso \var{errno} assumerà i valori:
771   \begin{errlist}
772   \item[\errcode{ECONNREFUSED}] non c'è nessuno in ascolto sull'indirizzo
773     remoto.
774   \item[\errcode{ETIMEDOUT}] si è avuto timeout durante il tentativo di
775     connessione.
776   \item[\errcode{ENETUNREACH}] la rete non è raggiungibile.
777   \item[\errcode{EINPROGRESS}] il socket è non bloccante (vedi
778     sez.~\ref{sec:file_noblocking}) e la connessione non può essere conclusa
779     immediatamente.
780   \item[\errcode{EALREADY}] il socket è non bloccante (vedi
781     sez.~\ref{sec:file_noblocking}) e un tentativo precedente di connessione
782     non si è ancora concluso.
783   \item[\errcode{EAGAIN}] non ci sono più porte locali libere. 
784   \item[\errcode{EAFNOSUPPORT}] l'indirizzo non ha una famiglia di indirizzi
785     corretta nel relativo campo.
786   \item[\errcode{EACCES}, \errcode{EPERM}] si è tentato di eseguire una
787     connessione ad un indirizzo broadcast senza che il socket fosse stato
788     abilitato per il broadcast.
789   \end{errlist}
790   altri errori possibili sono: \errval{EFAULT}, \errval{EBADF},
791   \errval{ENOTSOCK}, \errval{EISCONN} e \errval{EADDRINUSE}.}
792 \end{prototype}
793
794 Il primo argomento è un file descriptor ottenuto da una precedente chiamata a
795 \func{socket}, mentre il secondo e terzo argomento sono rispettivamente
796 l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
797 socket, già descritta in sez.~\ref{sec:sock_sockaddr}.
798
799 La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
800 numero di porta del server a cui ci si vuole connettere, come mostrato
801 nell'esempio sez.~\ref{sec:TCP_daytime_client}, usando le funzioni illustrate
802 in sez.~\ref{sec:sock_addr_func}.
803
804 Nel caso di socket TCP la funzione \func{connect} avvia il
805 \index{\textit{three~way~handshake}}\textit{three way handshake}, e ritorna
806 solo quando la connessione è stabilita o si è verificato un errore. Le
807 possibili cause di errore sono molteplici (ed i relativi codici riportati
808 sopra), quelle che però dipendono dalla situazione della rete e non da errori
809 o problemi nella chiamata della funzione sono le seguenti:
810 \begin{enumerate}
811 \item Il client non riceve risposta al SYN: l'errore restituito è
812   \errcode{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
813   di \func{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
814   dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
815   invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
816   di volte che può essere stabilito dall'utente sia con una opportuna
817   \func{sysctl} che attraverso il filesystem \file{/proc} scrivendo il valore
818   voluto in \file{/proc/sys/net/ipv4/tcp\_syn\_retries}. Il valore predefinito
819   per la ripetizione dell'invio è di 5 volte, che comporta un timeout dopo
820   circa 180 secondi.
821 %
822 % Le informazioni su tutte le opzioni impostabili via /proc stanno in
823 % Linux/Documentation/networking/ip-sysctl.txt
824 %
825 \item Il client riceve come risposta al SYN un RST significa che non c'è
826   nessun programma in ascolto per la connessione sulla porta specificata (il
827   che vuol dire probabilmente che o si è sbagliato il numero della porta o che
828   non è stato avviato il server), questo è un errore fatale e la funzione
829   ritorna non appena il RST viene ricevuto riportando un errore
830   \errcode{ECONNREFUSED}.
831   
832   Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
833   dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
834   quando arriva un SYN per una porta che non ha nessun server in ascolto,
835   quando il TCP abortisce una connessione in corso, quando TCP riceve un
836   segmento per una connessione che non esiste.
837   
838 \item Il SYN del client provoca l'emissione di un messaggio ICMP di
839   destinazione non raggiungibile. In questo caso dato che il messaggio può
840   essere dovuto ad una condizione transitoria si ripete l'emissione dei SYN
841   come nel caso precedente, fino al timeout, e solo allora si restituisce il
842   codice di errore dovuto al messaggio ICMP, che da luogo ad un
843   \errcode{ENETUNREACH}.
844    
845 \end{enumerate}
846
847 Se si fa riferimento al diagramma degli stati del TCP riportato in
848 fig.~\ref{fig:TCP_state_diag} la funzione \func{connect} porta un socket
849 dallo stato \texttt{CLOSED} (lo stato iniziale in cui si trova un socket
850 appena creato) prima allo stato \texttt{SYN\_SENT} e poi, al ricevimento del
851 ACK, nello stato \texttt{ESTABLISHED}. Se invece la connessione fallisce il
852 socket non è più utilizzabile e deve essere chiuso.
853
854 Si noti infine che con la funzione \func{connect} si è specificato solo
855 indirizzo e porta del server, quindi solo una metà della socket pair; essendo
856 questa funzione usata nei client l'altra metà contenente indirizzo e porta
857 locale viene lasciata all'assegnazione automatica del kernel, e non è
858 necessario effettuare una \func{bind}.
859
860
861 \subsection{La funzione \func{listen}}
862 \label{sec:TCP_func_listen}
863
864 La funzione \funcd{listen} serve ad usare un socket in modalità passiva, cioè,
865 come dice il nome, per metterlo in ascolto di eventuali
866 connessioni;\footnote{questa funzione può essere usata con socket che
867   supportino le connessioni, cioè di tipo \texttt{SOCK\_STREAM} o
868   \texttt{SOCK\_SEQPACKET}.} in sostanza l'effetto della funzione è di portare
869 il socket dallo stato \texttt{CLOSED} a quello \texttt{LISTEN}. In genere si
870 chiama la funzione in un server dopo le chiamate a \func{socket} e \func{bind}
871 e prima della chiamata ad \func{accept}. Il prototipo della funzione, come
872 definito dalla pagina di manuale, è:
873 \begin{prototype}{sys/socket.h}{int listen(int sockfd, int backlog)}
874   Pone un socket in attesa di una connessione.
875   
876   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
877     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
878   \begin{errlist}
879   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
880     valido.
881   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
882   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
883     operazione.
884   \end{errlist}}
885 \end{prototype}
886
887 La funzione pone il socket specificato da \param{sockfd} in modalità passiva e
888 predispone una coda per le connessioni in arrivo di lunghezza pari a
889 \param{backlog}. La funzione si può applicare solo a socket di tipo
890 \const{SOCK\_STREAM} o \const{SOCK\_SEQPACKET}.
891
892 L'argomento \param{backlog} indica il numero massimo di connessioni pendenti
893 accettate; se esso viene ecceduto il client al momento della richiesta della
894 connessione riceverà un errore di tipo \errcode{ECONNREFUSED}, o se il
895 protocollo, come accade nel caso del TCP, supporta la ritrasmissione, la
896 richiesta sarà ignorata in modo che la connessione possa venire ritentata.
897
898 Per capire meglio il significato di tutto ciò occorre approfondire la modalità
899 con cui il kernel tratta le connessioni in arrivo. Per ogni socket in ascolto
900 infatti vengono mantenute due code:
901 \begin{enumerate}
902 \item La coda delle connessioni incomplete (\textit{incomplete connection
903     queue} che contiene un riferimento per ciascun socket per il quale è
904   arrivato un SYN ma il \index{\textit{three~way~handshake}}\textit{three way
905     handshake} non si è ancora concluso.  Questi socket sono tutti nello stato
906   \texttt{SYN\_RECV}.
907 \item La coda delle connessioni complete (\textit{complete connection queue}
908   che contiene un ingresso per ciascun socket per il quale il \textit{three
909     way handshake} è stato completato ma ancora \func{accept} non è ritornata.
910   Questi socket sono tutti nello stato \texttt{ESTABLISHED}.
911 \end{enumerate}
912
913 Lo schema di funzionamento è descritto in fig.~\ref{fig:TCP_listen_backlog}:
914 quando arriva un SYN da un client il server crea una nuova voce nella coda
915 delle connessioni incomplete, e poi risponde con il SYN$+$ACK. La voce resterà
916 nella coda delle connessioni incomplete fino al ricevimento dell'ACK dal
917 client o fino ad un timeout. Nel caso di completamento del
918 \index{\textit{three~way~handshake}}\textit{three way handshake} la voce viene
919 spostata nella coda delle connessioni complete.  Quando il processo chiama la
920 funzione \func{accept} (vedi sez.~\ref{sec:TCP_func_accept}) la prima voce
921 nella coda delle connessioni complete è passata al programma, o, se la coda è
922 vuota, il processo viene posto in attesa e risvegliato all'arrivo della prima
923 connessione completa.
924
925 \begin{figure}[htb]
926   \centering
927   \includegraphics[width=11cm]{img/tcp_listen_backlog}  
928   \caption{Schema di funzionamento delle code delle connessioni complete ed
929     incomplete.}
930   \label{fig:TCP_listen_backlog}
931 \end{figure}
932
933 Storicamente il valore del parametro \param{backlog} era corrispondente al
934 massimo valore della somma del numero di voci possibili per ciascuna delle due
935 code. Stevens in \cite{UNP1} riporta che BSD ha sempre applicato un fattore di
936 1.5 a detto valore, e fornisce una tabella con i risultati ottenuti con vari
937 kernel, compreso Linux 2.0, che mostrano le differenze fra diverse
938 implementazioni.
939
940 In Linux il significato di questo valore è cambiato a partire dal kernel 2.2
941 per prevenire l'attacco chiamato \textit{syn flood}. Questo si basa
942 sull'emissione da parte dell'attaccante di un grande numero di pacchetti SYN
943 indirizzati verso una porta, forgiati con indirizzo IP fasullo\footnote{con la
944   tecnica che viene detta \textit{ip spoofing}.} così che i SYN$+$ACK vanno
945 perduti e la coda delle connessioni incomplete viene saturata, impedendo di
946 fatto ulteriori connessioni.
947
948 Per ovviare a questo il significato del \param{backlog} è stato cambiato a
949 indicare la lunghezza della coda delle connessioni complete. La lunghezza
950 della coda delle connessioni incomplete può essere ancora controllata usando
951 la funzione \func{sysctl} con il parametro \const{NET\_TCP\_MAX\_SYN\_BACKLOG}
952 o scrivendola direttamente in
953 \file{/proc/sys/net/ipv4/tcp\_max\_syn\_backlog}.  Quando si attiva la
954 protezione dei syncookies però (con l'opzione da compilare nel kernel e da
955 attivare usando \file{/proc/sys/net/ipv4/tcp\_syncookies}) questo valore viene
956 ignorato e non esiste più un valore massimo.  In ogni caso in Linux il valore
957 di \param{backlog} viene troncato ad un massimo di \const{SOMAXCONN} se è
958 superiore a detta costante (che di default vale 128).
959
960 La scelta storica per il valore di questo parametro era di 5, e alcuni vecchi
961 kernel non supportavano neanche valori superiori, ma la situazione corrente è
962 molto cambiata per via della presenza di server web che devono gestire un gran
963 numero di connessioni per cui un tale valore non è più adeguato. Non esiste
964 comunque una risposta univoca per la scelta del valore, per questo non
965 conviene specificarlo con una costante (il cui cambiamento richiederebbe la
966 ricompilazione del server) ma usare piuttosto una variabile di ambiente (vedi
967 sez.~\ref{sec:proc_environ}).
968
969 Stevens tratta accuratamente questo argomento in \cite{UNP1}, con esempi presi
970 da casi reali su web server, ed in particolare evidenzia come non sia più vero
971 che il compito principale della coda sia quello di gestire il caso in cui il
972 server è occupato fra chiamate successive alla \func{accept} (per cui la coda
973 più occupata sarebbe quella delle connessioni completate), ma piuttosto quello
974 di gestire la presenza di un gran numero di SYN in attesa di concludere il
975 \textit{three way handshake}\index{\textit{three~way~handshake}}.
976
977 Infine va messo in evidenza che, nel caso di socket TCP, quando un SYN arriva
978 con tutte le code piene, il pacchetto deve essere ignorato. Questo perché la
979 condizione in cui le code sono piene è ovviamente transitoria, per cui se il
980 client ritrasmette il SYN è probabile che passato un po' di tempo possa
981 trovare nella coda lo spazio per una nuova connessione. Se invece si
982 rispondesse con un RST, per indicare l'impossibilità di effettuare la
983 connessione, la chiamata a \func{connect} nel client ritornerebbe con una
984 condizione di errore, costringendo a inserire nell'applicazione la gestione
985 dei tentativi di riconnessione, che invece può essere effettuata in maniera
986 trasparente dal protocollo TCP.
987
988
989 \subsection{La funzione \func{accept}}
990 \label{sec:TCP_func_accept}
991
992 La funzione \funcd{accept} è chiamata da un server per gestire la connessione
993 una volta che sia stato completato il \textit{three way
994   handshake},\footnote{la funzione è comunque generica ed è utilizzabile su
995   socket di tipo \texttt{SOCK\_STREAM}, \texttt{SOCK\_SEQPACKET} e
996   \texttt{SOCK\_RDM}.} la funzione restituisce un nuovo socket descriptor su
997 cui si potrà operare per effettuare la comunicazione. Se non ci sono
998 connessioni completate il processo viene messo in attesa. Il prototipo della
999 funzione è il seguente:
1000 \begin{prototype}{sys/socket.h}
1001 {int accept(int sockfd, struct sockaddr *addr, socklen\_t *addrlen)} 
1002  
1003   Accetta una connessione sul socket specificato.
1004   
1005   \bodydesc{La funzione restituisce un numero di socket descriptor positivo in
1006     caso di successo e -1 in caso di errore, nel qual caso \var{errno} viene
1007     impostata ai seguenti valori:
1008
1009   \begin{errlist}
1010   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1011     valido.
1012   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1013   \item[\errcode{EOPNOTSUPP}] il socket è di un tipo che non supporta questa
1014     operazione.
1015   \item[\errcode{EAGAIN} o \errcode{EWOULDBLOCK}] il socket è stato impostato
1016     come non bloccante (vedi sez.~\ref{sec:file_noblocking}), e non ci sono
1017     connessioni in attesa di essere accettate.
1018   \item[\errcode{EPERM}] Le regole del firewall non consentono la connessione.
1019   \item[\errcode{ENOBUFS}, \errcode{ENOMEM}] questo spesso significa che
1020     l'allocazione della memoria è limitata dai limiti sui buffer dei socket,
1021     non dalla memoria di sistema.
1022   \item[\errcode{EINTR}] La funzione è stata interrotta da un segnale.
1023   \end{errlist}
1024   Inoltre possono essere restituiti gli errori di rete relativi al nuovo
1025   socket, diversi a secondo del protocollo, come: \errval{EMFILE},
1026   \errval{EINVAL}, \errval{ENOSR}, \errval{ENOBUFS}, \errval{EFAULT},
1027   \errval{EPERM}, \errval{ECONNABORTED}, \errval{ESOCKTNOSUPPORT},
1028   \errval{EPROTONOSUPPORT}, \errval{ETIMEDOUT}, \errval{ERESTARTSYS}.}
1029 \end{prototype}
1030
1031 La funzione estrae la prima connessione relativa al socket \param{sockfd} in
1032 attesa sulla coda delle connessioni complete, che associa ad nuovo socket con
1033 le stesse caratteristiche di \param{sockfd}.  Il socket originale non viene
1034 toccato e resta nello stato di \texttt{LISTEN}, mentre il nuovo socket viene
1035 posto nello stato \texttt{ESTABLISHED}. Nella struttura \param{addr} e nella
1036 variabile \param{addrlen} vengono restituiti indirizzo e relativa lunghezza
1037 del client che si è connesso.
1038
1039 I due argomenti \param{addr} e \param{addrlen} (si noti che quest'ultimo è
1040 passato per indirizzo per avere indietro il valore) sono usati per ottenere
1041 l'indirizzo del client da cui proviene la connessione. Prima della chiamata
1042 \param{addrlen} deve essere inizializzato alle dimensioni della struttura il
1043 cui indirizzo è passato come argomento in \param{addr}; al ritorno della
1044 funzione \param{addrlen} conterrà il numero di byte scritti dentro
1045 \param{addr}. Se questa informazione non interessa basterà inizializzare a
1046 \val{NULL} detti puntatori.
1047
1048 Se la funzione ha successo restituisce il descrittore di un nuovo socket
1049 creato dal kernel (detto \textit{connected socket}) a cui viene associata la
1050 prima connessione completa (estratta dalla relativa coda, vedi
1051 sez.~\ref{sec:TCP_func_listen}) che il client ha effettuato verso il socket
1052 \param{sockfd}. Quest'ultimo (detto \textit{listening socket}) è quello creato
1053 all'inizio e messo in ascolto con \func{listen}, e non viene toccato dalla
1054 funzione.  Se non ci sono connessioni pendenti da accettare la funzione mette
1055 in attesa il processo\footnote{a meno che non si sia impostato il socket per
1056   essere non bloccante (vedi sez.~\ref{sec:file_noblocking}), nel qual caso
1057   ritorna con l'errore \errcode{EAGAIN}.  Torneremo su questa modalità di
1058   operazione in sez.~\ref{sec:TCP_sock_multiplexing}.}  fintanto che non ne
1059 arriva una.
1060
1061 La funzione può essere usata solo con socket che supportino la connessione
1062 (cioè di tipo \const{SOCK\_STREAM}, \const{SOCK\_SEQPACKET} o
1063 \const{SOCK\_RDM}). Per alcuni protocolli che richiedono una conferma
1064 esplicita della connessione,\footnote{attualmente in Linux solo DECnet ha
1065   questo comportamento.} la funzione opera solo l'estrazione dalla coda delle
1066 connessioni, la conferma della connessione viene eseguita implicitamente dalla
1067 prima chiamata ad una \func{read} o una \func{write}, mentre il rifiuto della
1068 connessione viene eseguito con la funzione \func{close}.
1069
1070 È da chiarire che Linux presenta un comportamento diverso nella gestione degli
1071 errori rispetto ad altre implementazioni dei socket BSD, infatti la funzione
1072 \func{accept} passa gli errori di rete pendenti sul nuovo socket come codici
1073 di errore per \func{accept}, per cui l'applicazione deve tenerne conto ed
1074 eventualmente ripetere la chiamata alla funzione come per l'errore di
1075 \errcode{EAGAIN} (torneremo su questo in sez.~\ref{sec:TCP_echo_critical}).
1076 Un'altra differenza con BSD è che la funzione non fa ereditare al nuovo socket
1077 i flag del socket originale, come \const{O\_NONBLOCK},\footnote{ed in generale
1078   tutti quelli che si possono impostare con \func{fcntl}, vedi
1079   sez.~\ref{sec:file_fcntl}.} che devono essere rispecificati ogni volta. Tutto
1080 questo deve essere tenuto in conto se si devono scrivere programmi portabili.
1081
1082 Il meccanismo di funzionamento di \func{accept} è essenziale per capire il
1083 funzionamento di un server: in generale infatti c'è sempre un solo socket in
1084 ascolto, detto per questo \textit{listening socket}, che resta per tutto il
1085 tempo nello stato \texttt{LISTEN}, mentre le connessioni vengono gestite dai
1086 nuovi socket, detti \textit{connected socket}, ritornati da \func{accept}, che
1087 si trovano automaticamente nello stato \texttt{ESTABLISHED}, e vengono
1088 utilizzati per lo scambio dei dati, che avviene su di essi, fino alla chiusura
1089 della connessione.  Si può riconoscere questo schema anche nell'esempio
1090 elementare di fig.~\ref{fig:TCP_daytime_iter_server_code}, dove per ogni
1091 connessione il socket creato da \func{accept} viene chiuso dopo l'invio dei
1092 dati.
1093
1094
1095 \subsection{Le funzioni \func{getsockname} e \func{getpeername}}
1096 \label{sec:TCP_get_names}
1097
1098 Oltre a tutte quelle viste finora, dedicate all'utilizzo dei socket, esistono
1099 alcune funzioni ausiliarie che possono essere usate per recuperare alcune
1100 informazioni relative ai socket ed alle connessioni ad essi associate. Le due
1101 funzioni più elementari sono queste, che vengono usate per ottenere i dati
1102 relativi alla socket pair associata ad un certo socket.
1103
1104 La prima funzione è \funcd{getsockname} e serve ad ottenere l'indirizzo locale
1105 associato ad un socket; il suo prototipo è:
1106 \begin{prototype}{sys/socket.h}
1107   {int getsockname(int sockfd, struct sockaddr *name, socklen\_t *namelen)}
1108   Legge l'indirizzo locale di un socket.
1109
1110 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1111   errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1112   \begin{errlist}
1113   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1114     valido.
1115   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1116   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1117     eseguire l'operazione.
1118   \item[\errcode{EFAULT}] l'indirizzo \param{name} non è valido.
1119   \end{errlist}}
1120 \end{prototype}
1121
1122 La funzione restituisce la struttura degli indirizzi del socket \param{sockfd}
1123 nella struttura indicata dal puntatore \param{name} la cui lunghezza è
1124 specificata tramite l'argomento \param{namlen}. Quest'ultimo viene passato
1125 come indirizzo per avere indietro anche il numero di byte effettivamente
1126 scritti nella struttura puntata da \param{name}. Si tenga presente che se si è
1127 utilizzato un buffer troppo piccolo per \param{name} l'indirizzo risulterà
1128 troncato.
1129
1130 La funzione si usa tutte le volte che si vuole avere l'indirizzo locale di un
1131 socket; ad esempio può essere usata da un client (che usualmente non chiama
1132 \func{bind}) per ottenere numero IP e porta locale associati al socket
1133 restituito da una \func{connect}, o da un server che ha chiamato \func{bind}
1134 su un socket usando 0 come porta locale per ottenere il numero di porta
1135 effimera assegnato dal kernel.
1136
1137 Inoltre quando un server esegue una \func{bind} su un indirizzo generico, se
1138 chiamata dopo il completamento di una connessione sul socket restituito da
1139 \func{accept}, restituisce l'indirizzo locale che il kernel ha assegnato a
1140 quella connessione.
1141
1142 Tutte le volte che si vuole avere l'indirizzo remoto di un socket si usa la
1143 funzione \funcd{getpeername}, il cui prototipo è:
1144 \begin{prototype}{sys/socket.h}
1145   {int getpeername(int sockfd, struct sockaddr * name, socklen\_t * namelen)}
1146   Legge l'indirizzo remoto di un socket.
1147   
1148   \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
1149     errore. I codici di errore restituiti in \var{errno} sono i seguenti:
1150   \begin{errlist}
1151   \item[\errcode{EBADF}] l'argomento \param{sockfd} non è un file descriptor
1152     valido.
1153   \item[\errcode{ENOTSOCK}] l'argomento \param{sockfd} non è un socket.
1154   \item[\errcode{ENOTCONN}] il socket non è connesso.
1155   \item[\errcode{ENOBUFS}] non ci sono risorse sufficienti nel sistema per
1156     eseguire l'operazione.
1157   \item[\errcode{EFAULT}] l'argomento \param{name} punta al di fuori dello
1158     spazio di indirizzi del processo.
1159   \end{errlist}}
1160 \end{prototype}
1161
1162 La funzione è identica a \func{getsockname}, ed usa la stessa sintassi, ma
1163 restituisce l'indirizzo remoto del socket, cioè quello associato all'altro
1164 capo della connessione.  Ci si può chiedere a cosa serva questa funzione dato
1165 che dal lato client l'indirizzo remoto è sempre noto quando si esegue la
1166 \func{connect} mentre dal lato server si possono usare, come vedremo in
1167 fig.~\ref{fig:TCP_daytime_cunc_server_code}, i valori di ritorno di
1168 \func{accept}.
1169
1170 Il fatto è che in generale quest'ultimo caso non è sempre possibile.  In
1171 particolare questo avviene quando il server, invece di gestire la connessione
1172 direttamente in un processo figlio, come vedremo nell'esempio di server
1173 concorrente di sez.~\ref{sec:TCP_daytime_cunc_server}, lancia per ciascuna
1174 connessione un altro programma, usando \func{exec}.\footnote{questa ad esempio
1175   è la modalità con cui opera il \textsl{super-server} \cmd{inetd}, che può
1176   gestire tutta una serie di servizi diversi, eseguendo su ogni connessione
1177   ricevuta sulle porte tenute sotto controllo, il relativo server.}
1178
1179 In questo caso benché il processo figlio abbia una immagine della memoria che
1180 è copia di quella del processo padre (e contiene quindi anche la struttura
1181 ritornata da \func{accept}), all'esecuzione di \func{exec} verrà caricata in
1182 memoria l'immagine del programma eseguito, che a questo punto perde ogni
1183 riferimento ai valori tornati da \func{accept}.  Il socket descriptor però
1184 resta aperto, e se si è seguita una opportuna convenzione per rendere noto al
1185 programma eseguito qual'è il socket connesso, \footnote{ad esempio il solito
1186   \cmd{inetd} fa sempre in modo che i file descriptor 0, 1 e 2 corrispondano
1187   al socket connesso.} quest'ultimo potrà usare la funzione \func{getpeername}
1188 per determinare l'indirizzo remoto del client.
1189
1190 Infine è da chiarire (si legga la pagina di manuale) che, come per
1191 \func{accept}, il terzo parametro, che è specificato dallo standard POSIX.1g
1192 come di tipo \code{socklen\_t *} in realtà deve sempre corrispondere ad un
1193 \ctyp{int *} come prima dello standard perché tutte le implementazioni dei
1194 socket BSD fanno questa assunzione.
1195
1196
1197 \subsection{La funzione \func{close}}
1198 \label{sec:TCP_func_close}
1199
1200 La funzione standard Unix \func{close} (vedi sez.~\ref{sec:file_close}) che si
1201 usa sui file può essere usata con lo stesso effetto anche sui file descriptor
1202 associati ad un socket.
1203
1204 L'azione di questa funzione quando applicata a socket è di marcarlo come
1205 chiuso e ritornare immediatamente al processo. Una volta chiamata il socket
1206 descriptor non è più utilizzabile dal processo e non può essere usato come
1207 argomento per una \func{write} o una \func{read} (anche se l'altro capo della
1208 connessione non avesse chiuso la sua parte).  Il kernel invierà comunque tutti
1209 i dati che ha in coda prima di iniziare la sequenza di chiusura.
1210
1211 Vedremo più avanti in sez.~\ref{sec:sock_generic_options} come sia possibile
1212 cambiare questo comportamento, e cosa può essere fatto perché il processo
1213 possa assicurarsi che l'altro capo abbia ricevuto tutti i dati.
1214
1215 Come per tutti i file descriptor anche per i socket viene mantenuto un numero
1216 di riferimenti, per cui se più di un processo ha lo stesso socket aperto
1217 l'emissione del FIN e la sequenza di chiusura di TCP non viene innescata
1218 fintanto che il numero di riferimenti non si annulla, questo si applica, come
1219 visto in sez.~\ref{sec:file_sharing}, sia ai file descriptor duplicati che a
1220 quelli ereditati dagli eventuali processi figli, ed è il comportamento che ci
1221 si aspetta in una qualunque applicazione client/server.
1222
1223 Per attivare immediatamente l'emissione del FIN e la sequenza di chiusura
1224 descritta in sez.~\ref{sec:TCP_conn_term}, si può invece usare la funzione
1225 \func{shutdown} su cui torneremo in seguito (vedi
1226 sez.~\ref{sec:TCP_shutdown}).
1227
1228
1229
1230 \section{Un esempio elementare: il servizio \textit{daytime}}
1231 \label{sec:TCP_daytime_application}
1232
1233 Avendo introdotto le funzioni di base per la gestione dei socket, potremo
1234 vedere in questa sezione un primo esempio di applicazione elementare che
1235 implementa il servizio \textit{daytime} su TCP, secondo quanto specificato
1236 dall'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}.  Prima di passare
1237 agli esempi del client e del server, inizieremo riesaminando con maggiori
1238 dettagli una peculiarità delle funzioni di I/O, già accennata in
1239 sez.~\ref{sec:file_read} e sez.~\ref{sec:file_write}, che nel caso dei socket è
1240 particolarmente rilevante.  Passeremo poi ad illustrare gli esempi
1241 dell'implementazione, sia dal lato client, che dal lato server, che si è
1242 realizzato sia in forma iterativa che concorrente.
1243
1244
1245 \subsection{Il comportamento delle funzioni di I/O}
1246 \label{sec:sock_io_behav}
1247
1248 Una cosa che si tende a dimenticare quando si ha a che fare con i socket è che
1249 le funzioni di input/output non sempre hanno lo stesso comportamento che
1250 avrebbero con i normali file di dati (in particolare questo accade per i
1251 socket di tipo stream).
1252
1253 Infatti con i socket è comune che funzioni come \func{read} o \func{write}
1254 possano restituire in input o scrivere in output un numero di byte minore di
1255 quello richiesto. Come già accennato in sez.~\ref{sec:file_read} questo è un
1256 comportamento normale per le funzioni di I/O, ma con i normali file di dati il
1257 problema si avverte solo in lettura, quando si incontra la fine del file. In
1258 generale non è così, e con i socket questo è particolarmente evidente.
1259
1260
1261 \begin{figure}[htb]
1262   \footnotesize \centering
1263   \begin{minipage}[c]{15cm}
1264     \includecodesample{listati/FullRead.c}
1265   \end{minipage} 
1266   \normalsize
1267   \caption{La funzione \func{FullRead}, che legge esattamente \var{count} byte
1268     da un file descriptor, iterando opportunamente le letture.}
1269   \label{fig:sock_FullRead_code}
1270 \end{figure}
1271
1272 Quando ci si trova ad affrontare questo comportamento tutto quello che si deve
1273 fare è semplicemente ripetere la lettura (o la scrittura) per la quantità di
1274 byte restanti, tenendo conto che le funzioni si possono bloccare se i dati non
1275 sono disponibili: è lo stesso comportamento che si può avere scrivendo più di
1276 \const{PIPE\_BUF} byte in una pipe (si riveda quanto detto in
1277 sez.~\ref{sec:ipc_pipes}).
1278
1279 Per questo motivo, seguendo l'esempio di R. W. Stevens in \cite{UNP1}, si sono
1280 definite due funzioni, \func{FullRead} e \func{FullWrite}, che eseguono
1281 lettura e scrittura tenendo conto di questa caratteristica, ed in grado di
1282 ritornare solo dopo avere letto o scritto esattamente il numero di byte
1283 specificato; il sorgente è riportato rispettivamente in
1284 fig.~\ref{fig:sock_FullRead_code} e fig.~\ref{fig:sock_FullWrite_code} ed è
1285 disponibile fra i sorgenti allegati alla guida nei file \file{FullRead.c} e
1286 \file{FullWrite.c}.
1287
1288 \begin{figure}[htb]
1289   \centering
1290   \footnotesize \centering
1291   \begin{minipage}[c]{15cm}
1292     \includecodesample{listati/FullWrite.c}
1293   \end{minipage} 
1294   \normalsize
1295   \caption{La funzione \func{FullWrite}, che scrive esattamente \var{count}
1296     byte su un file descriptor, iterando opportunamente le scritture.}
1297   \label{fig:sock_FullWrite_code}
1298 \end{figure}
1299
1300 Come si può notare le due funzioni ripetono la lettura/scrittura in un ciclo
1301 fino all'esaurimento del numero di byte richiesti, in caso di errore viene
1302 controllato se questo è \errcode{EINTR} (cioè un'interruzione della system
1303 call dovuta ad un segnale), nel qual caso l'accesso viene ripetuto, altrimenti
1304 l'errore viene ritornato al programma chiamante, interrompendo il ciclo.
1305
1306 Nel caso della lettura, se il numero di byte letti è zero, significa che si è
1307 arrivati alla fine del file (per i socket questo significa in genere che
1308 l'altro capo è stato chiuso, e quindi non sarà più possibile leggere niente) e
1309 pertanto si ritorna senza aver concluso la lettura di tutti i byte
1310 richiesti. Entrambe le funzioni restituiscono 0 in caso di successo, ed un
1311 valore negativo in caso di errore, \func{FullRead} restituisce il numero di
1312 byte non letti in caso di end-of-file prematuro.
1313
1314
1315 \subsection{Il client \textit{daytime}}
1316 \label{sec:TCP_daytime_client}
1317
1318 Il primo esempio di applicazione delle funzioni di base illustrate in
1319 sez.~\ref{sec:TCP_functions} è relativo alla creazione di un client elementare
1320 per il servizio \textit{daytime}, un servizio elementare, definito
1321 nell'\href{http://www.ietf.org/rfc/rfc867.txt}{RFC~867}, che restituisce
1322 l'ora locale della macchina a cui si effettua la richiesta, e che è assegnato
1323 alla porta 13.
1324
1325 In fig.~\ref{fig:TCP_daytime_client_code} è riportata la sezione principale
1326 del codice del nostro client. Il sorgente completo del programma
1327 (\texttt{TCP\_daytime.c}, che comprende il trattamento delle opzioni ed una
1328 funzione per stampare un messaggio di aiuto) è allegato alla guida nella
1329 sezione dei codici sorgente e può essere compilato su una qualunque macchina
1330 GNU/Linux.
1331
1332 \begin{figure}[!htb]
1333   \footnotesize \centering
1334   \begin{minipage}[c]{15cm}
1335     \includecodesample{listati/TCP_daytime.c}
1336   \end{minipage} 
1337   \normalsize
1338   \caption{Esempio di codice di un client elementare per il servizio
1339     \textit{daytime}.} 
1340   \label{fig:TCP_daytime_client_code}
1341 \end{figure}
1342
1343 Il programma anzitutto (\texttt{\small 1--5}) include gli header necessari;
1344 dopo la dichiarazione delle variabili (\texttt{\small 9--12}) si è omessa
1345 tutta la parte relativa al trattamento degli argomenti passati dalla linea di
1346 comando (effettuata con le apposite funzioni illustrate in
1347 sez.~\ref{sec:proc_opt_handling}).
1348
1349 Il primo passo (\texttt{\small 14--18}) è creare un socket TCP (quindi di tipo
1350 \const{SOCK\_STREAM} e di famiglia \const{AF\_INET}). La funzione
1351 \func{socket} ritorna il descrittore che viene usato per identificare il
1352 socket in tutte le chiamate successive. Nel caso la chiamata fallisca si
1353 stampa un errore (\texttt{\small 16}) con la funzione \func{perror} e si esce
1354 (\texttt{\small 17}) con un codice di errore.
1355
1356 Il passo seguente (\texttt{\small 19--27}) è quello di costruire un'apposita
1357 struttura \struct{sockaddr\_in} in cui sarà inserito l'indirizzo del server ed
1358 il numero della porta del servizio. Il primo passo (\texttt{\small 20}) è
1359 inizializzare tutto a zero, per poi inserire il tipo di indirizzo
1360 (\texttt{\small 21}) e la porta (\texttt{\small 22}), usando per quest'ultima
1361 la funzione \func{htons} per convertire il formato dell'intero usato dal
1362 computer a quello usato nella rete, infine \texttt{\small 23--27} si può
1363 utilizzare la funzione \func{inet\_pton} per convertire l'indirizzo numerico
1364 passato dalla linea di comando.
1365
1366 A questo punto (\texttt{\small 28--32}) usando la funzione \func{connect} sul
1367 socket creato in precedenza (\texttt{\small 29}) si può stabilire la
1368 connessione con il server. Per questo si deve utilizzare come secondo
1369 argomento la struttura preparata in precedenza con il relativo indirizzo; si
1370 noti come, esistendo diversi tipi di socket, si sia dovuto effettuare un cast.
1371 Un valore di ritorno della funzione negativo implica il fallimento della
1372 connessione, nel qual caso si stampa un errore (\texttt{\small 30}) e si
1373 ritorna (\texttt{\small 31}).
1374
1375 Completata con successo la connessione il passo successivo (\texttt{\small
1376   34--40}) è leggere la data dal socket; il protocollo prevede che il server
1377 invii sempre una stringa alfanumerica, il formato della stringa non è
1378 specificato dallo standard, per cui noi useremo il formato usato dalla
1379 funzione \func{ctime}, seguito dai caratteri di terminazione \verb|\r\n|, cioè
1380 qualcosa del tipo:
1381 \begin{verbatim}
1382 Wed Apr 4 00:53:00 2001\r\n
1383 \end{verbatim}
1384 questa viene letta dal socket (\texttt{\small 34}) con la funzione \func{read}
1385 in un buffer temporaneo; la stringa poi deve essere terminata (\texttt{\small
1386   35}) con il solito carattere nullo per poter essere stampata (\texttt{\small
1387   36}) sullo standard output con l'uso di \func{fputs}.
1388
1389 Come si è già spiegato in sez.~\ref{sec:sock_io_behav} la risposta dal socket
1390 potrà arrivare in un unico pacchetto di 26 byte (come avverrà senz'altro nel
1391 caso in questione) ma potrebbe anche arrivare in 26 pacchetti di un byte.  Per
1392 questo nel caso generale non si può mai assumere che tutti i dati arrivino con
1393 una singola lettura, pertanto quest'ultima deve essere effettuata in un ciclo
1394 in cui si continui a leggere fintanto che la funzione \func{read} non ritorni
1395 uno zero (che significa che l'altro capo ha chiuso la connessione) o un numero
1396 minore di zero (che significa un errore nella connessione).
1397
1398 Si noti come in questo caso la fine dei dati sia specificata dal server che
1399 chiude la connessione (anche questo è quanto richiesto dal protocollo); questa
1400 è una delle tecniche possibili (è quella usata pure dal protocollo HTTP), ma
1401 ce ne possono essere altre, ad esempio FTP marca la conclusione di un blocco
1402 di dati con la sequenza ASCII \verb|\r\n| (carriage return e line feed),
1403 mentre il DNS mette la lunghezza in testa ad ogni blocco che trasmette. Il
1404 punto essenziale è che TCP non provvede nessuna indicazione che permetta di
1405 marcare dei blocchi di dati, per cui se questo è necessario deve provvedere il
1406 programma stesso.
1407
1408 Se abilitiamo il servizio \textit{daytime}\footnote{in genere questo viene
1409   fornito direttamente dal \textsl{superdemone} \texttt{inetd}, pertanto basta
1410   assicurarsi che esso sia abilitato nel relativo file di configurazione.}
1411 possiamo verificare il funzionamento del nostro client, avremo allora:
1412 \begin{verbatim}
1413 [piccardi@gont sources]$ ./daytime 127.0.0.1
1414 Mon Apr 21 20:46:11 2003
1415 \end{verbatim}%$
1416 e come si vede tutto funziona regolarmente.
1417
1418
1419 \subsection{Un server \textit{daytime} iterativo}
1420 \label{sec:TCP_daytime_iter_server}
1421
1422 Dopo aver illustrato il client daremo anche un esempio di un server
1423 elementare, che sia anche in grado di rispondere al precedente client. Come
1424 primo esempio realizzeremo un server iterativo, in grado di fornire una sola
1425 risposta alla volta. Il codice del programma è nuovamente mostrato in
1426 fig.~\ref{fig:TCP_daytime_iter_server_code}, il sorgente completo
1427 (\texttt{TCP\_iter\_daytimed.c}) è allegato insieme agli altri file degli
1428 esempi.
1429
1430 \begin{figure}[!htbp]
1431   \footnotesize \centering
1432   \begin{minipage}[c]{15cm}
1433     \includecodesample{listati/TCP_iter_daytimed.c}
1434   \end{minipage} 
1435   \normalsize
1436   \caption{Esempio di codice di un semplice server per il servizio daytime.}
1437   \label{fig:TCP_daytime_iter_server_code}
1438 \end{figure}
1439
1440 Come per il client si includono (\texttt{\small 1--9}) gli header necessari a
1441 cui è aggiunto quello per trattare i tempi, e si definiscono (\texttt{\small
1442   14--18}) alcune costanti e le variabili necessarie in seguito. Come nel caso
1443 precedente si sono omesse le parti relative al trattamento delle opzioni da
1444 riga di comando.
1445
1446 La creazione del socket (\texttt{\small 20--24}) è analoga al caso precedente,
1447 come pure l'inizializzazione (\texttt{\small 25--29}) della struttura
1448 \struct{sockaddr\_in}.  Anche in questo caso (\texttt{\small 28}) si usa la
1449 porta standard del servizio daytime, ma come indirizzo IP si usa
1450 (\texttt{\small 27}) il valore predefinito \const{INET\_ANY}, che corrisponde
1451 all'indirizzo generico.
1452
1453 Si effettua poi (\texttt{\small 30--34}) la chiamata alla funzione \func{bind}
1454 che permette di associare la precedente struttura al socket, in modo che
1455 quest'ultimo possa essere usato per accettare connessioni su una qualunque
1456 delle interfacce di rete locali. In caso di errore si stampa (\texttt{\small
1457   31}) un messaggio, e si termina (\texttt{\small 32}) immediatamente il
1458 programma.
1459
1460 Il passo successivo (\texttt{\small 35--39}) è quello di mettere ``in
1461 ascolto'' il socket; questo viene fatto (\texttt{\small 36}) con la funzione
1462 \func{listen} che dice al kernel di accettare connessioni per il socket che
1463 abbiamo creato; la funzione indica inoltre, con il secondo parametro, il
1464 numero massimo di connessioni che il kernel accetterà di mettere in coda per
1465 il suddetto socket. Di nuovo in caso di errore si stampa (\texttt{\small 37})
1466 un messaggio, e si esce (\texttt{\small 38}) immediatamente.
1467
1468 La chiamata a \func{listen} completa la preparazione del socket per l'ascolto
1469 (che viene chiamato anche \textit{listening descriptor}) a questo punto si può
1470 procedere con il ciclo principale (\texttt{\small 40--53}) che viene eseguito
1471 indefinitamente. Il primo passo (\texttt{\small 42}) è porsi in attesa di
1472 connessioni con la chiamata alla funzione \func{accept}, come in precedenza in
1473 caso di errore si stampa (\texttt{\small 43}) un messaggio, e si esce
1474 (\texttt{\small 44}).
1475
1476 Il processo resterà in stato di \textit{sleep} fin quando non arriva e viene
1477 accettata una connessione da un client; quando questo avviene \func{accept}
1478 ritorna, restituendo un secondo descrittore, che viene chiamato
1479 \textit{connected descriptor}, e che è quello che verrà usato dalla successiva
1480 chiamata alla \func{write} per scrivere la risposta al client.
1481
1482 Il ciclo quindi proseguirà determinando (\texttt{\small 46}) il tempo corrente
1483 con una chiamata a \texttt{time}, con il quale si potrà opportunamente
1484 costruire (\texttt{\small 47}) la stringa con la data da trasmettere
1485 (\texttt{\small 48}) con la chiamata a \func{write}. Completata la
1486 trasmissione il nuovo socket viene chiuso (\texttt{\small 52}).  A questo
1487 punto il ciclo si chiude ricominciando da capo in modo da poter ripetere
1488 l'invio della data in risposta ad una successiva connessione.
1489
1490 È importante notare che questo server è estremamente elementare, infatti, a
1491 parte il fatto di poter essere usato solo con indirizzi IPv4, esso è in grado
1492 di rispondere ad un solo un client alla volta: è cioè, come dicevamo, un
1493 \textsl{server iterativo}. Inoltre è scritto per essere lanciato da linea di
1494 comando, se lo si volesse utilizzare come demone occorrerebbero le opportune
1495 modifiche\footnote{come una chiamata a \func{daemon} prima dell'inizio del
1496   ciclo principale.} per tener conto di quanto illustrato in
1497 sez.~\ref{sec:sess_daemon}. Si noti anche che non si è inserita nessuna forma
1498 di gestione della terminazione del processo, dato che tutti i file descriptor
1499 vengono chiusi automaticamente alla sua uscita, e che, non generando figli,
1500 non è necessario preoccuparsi di gestire la loro terminazione.
1501
1502
1503 \subsection{Un server \textit{daytime} concorrente}
1504 \label{sec:TCP_daytime_cunc_server}
1505
1506 Il server \texttt{daytime} dell'esempio in
1507 sez.~\ref{sec:TCP_daytime_iter_server} è un tipico esempio di server iterativo,
1508 in cui viene servita una richiesta alla volta; in generale però, specie se il
1509 servizio è più complesso e comporta uno scambio di dati più sostanzioso di
1510 quello in questione, non è opportuno bloccare un server nel servizio di un
1511 client per volta; per questo si ricorre alle capacità di multitasking del
1512 sistema.
1513
1514 Come accennato anche in sez.~\ref{sec:proc_gen} una delle modalità più comuni
1515 di funzionamento da parte dei server è quella di usare la funzione \func{fork}
1516 per creare, ad ogni richiesta da parte di un client, un processo figlio che si
1517 incarichi della gestione della comunicazione.  Si è allora riscritto il server
1518 \textit{daytime} dell'esempio precedente in forma concorrente, inserendo anche
1519 una opzione per la stampa degli indirizzi delle connessioni ricevute.
1520
1521 In fig.~\ref{fig:TCP_daytime_cunc_server_code} è mostrato un estratto del
1522 codice, in cui si sono tralasciati il trattamento delle opzioni e le parti
1523 rimaste invariate rispetto al precedente esempio (cioè tutta la parte
1524 riguardante l'apertura passiva del socket). Al solito il sorgente completo del
1525 server, nel file \texttt{TCP\_cunc\_daytimed.c}, è allegato insieme ai
1526 sorgenti degli altri esempi.
1527
1528 \begin{figure}[!htb]
1529   \footnotesize \centering
1530   \begin{minipage}[c]{15cm}
1531     \includecodesample{listati/TCP_cunc_daytimed.c}
1532   \end{minipage} 
1533   \normalsize
1534   \caption{Esempio di codice di un server concorrente elementare per il 
1535     servizio daytime.}
1536   \label{fig:TCP_daytime_cunc_server_code}
1537 \end{figure}
1538
1539 Stavolta (\texttt{\small 21--26}) la funzione \func{accept} è chiamata
1540 fornendo una struttura di indirizzi in cui saranno ritornati l'indirizzo IP e
1541 la porta da cui il client effettua la connessione, che in un secondo tempo,
1542 (\texttt{\small 40--44}), se il logging è abilitato, stamperemo sullo standard
1543 output.
1544
1545 Quando \func{accept} ritorna il server chiama la funzione \func{fork}
1546 (\texttt{\small 27--31}) per creare il processo figlio che effettuerà
1547 (\texttt{\small 32--46}) tutte le operazioni relative a quella connessione,
1548 mentre il padre proseguirà l'esecuzione del ciclo principale in attesa di
1549 ulteriori connessioni.
1550
1551 Si noti come il figlio operi solo sul socket connesso, chiudendo
1552 immediatamente (\texttt{\small 33}) il socket \var{list\_fd}; mentre il padre
1553 continua ad operare solo sul socket in ascolto chiudendo (\texttt{\small 48})
1554 \var{conn\_fd} al ritorno dalla \func{fork}. Per quanto abbiamo detto in
1555 sez.~\ref{sec:TCP_func_close} nessuna delle due chiamate a \func{close} causa
1556 l'innesco della sequenza di chiusura perché il numero di riferimenti al file
1557 descriptor non si è annullato.
1558
1559 Infatti subito dopo la creazione del socket \var{list\_fd} ha una referenza, e
1560 lo stesso vale per \var{conn\_fd} dopo il ritorno di \func{accept}, ma dopo la
1561 \func{fork} i descrittori vengono duplicati nel padre e nel figlio per cui
1562 entrambi i socket si trovano con due referenze. Questo fa si che quando il
1563 padre chiude \var{sock\_fd} esso resta con una referenza da parte del figlio,
1564 e sarà definitivamente chiuso solo quando quest'ultimo, dopo aver completato
1565 le sue operazioni, chiamerà (\texttt{\small 45}) la funzione \func{close}.
1566
1567 In realtà per il figlio non sarebbe necessaria nessuna chiamata a
1568 \func{close}, in quanto con la \func{exit} finale (\texttt{\small 45}) tutti i
1569 file descriptor, quindi anche quelli associati ai socket, vengono
1570 automaticamente chiusi.  Tuttavia si è preferito effettuare esplicitamente le
1571 chiusure per avere una maggiore chiarezza del codice, e per evitare eventuali
1572 errori, prevenendo ad esempio un uso involontario del \textit{listening
1573   descriptor}.
1574
1575 Si noti invece come sia essenziale che il padre chiuda ogni volta il socket
1576 connesso dopo la \func{fork}; se così non fosse nessuno di questi socket
1577 sarebbe effettivamente chiuso dato che alla chiusura da parte del figlio
1578 resterebbe ancora un riferimento nel padre. Si avrebbero così due effetti: il
1579 padre potrebbe esaurire i descrittori disponibili (che sono un numero limitato
1580 per ogni processo) e soprattutto nessuna delle connessioni con i client
1581 verrebbe chiusa.
1582
1583 Come per ogni server iterativo il lavoro di risposta viene eseguito
1584 interamente dal processo figlio. Questo si incarica (\texttt{\small 34}) di
1585 chiamare \func{time} per leggere il tempo corrente, e di stamparlo
1586 (\texttt{\small 35}) sulla stringa contenuta in \var{buffer} con l'uso di
1587 \func{snprintf} e \func{ctime}. Poi la stringa viene scritta (\texttt{\small
1588   36--39}) sul socket, controllando che non ci siano errori. Anche in questo
1589 caso si è evitato il ricorso a \func{FullWrite} in quanto la stringa è
1590 estremamente breve e verrà senz'altro scritta in un singolo segmento.
1591
1592 Inoltre nel caso sia stato abilitato il \textit{logging} delle connessioni, si
1593 provvede anche (\texttt{\small 40--43}) a stampare sullo standard output
1594 l'indirizzo e la porta da cui il client ha effettuato la connessione, usando i
1595 valori contenuti nelle strutture restituite da \func{accept}, eseguendo le
1596 opportune conversioni con \func{inet\_ntop} e \func{atohs}.
1597
1598 Ancora una volta l'esempio è estremamente semplificato, si noti come di nuovo
1599 non si sia gestita né la terminazione del processo né il suo uso come demone,
1600 che tra l'altro sarebbe stato incompatibile con l'uso della opzione di logging
1601 che stampa gli indirizzi delle connessioni sullo standard output. Un altro
1602 aspetto tralasciato è la gestione della terminazione dei processi figli,
1603 torneremo su questo più avanti quando tratteremo alcuni esempi di server più
1604 complessi.
1605
1606
1607
1608 \section{Un esempio più completo: il servizio \textit{echo}}
1609 \label{sec:TCP_echo_application}
1610
1611 L'esempio precedente, basato sul servizio \textit{daytime}, è un esempio molto
1612 elementare, in cui il flusso dei dati va solo nella direzione dal server al
1613 client. In questa sezione esamineremo un esempio di applicazione client/server
1614 un po' più complessa, che usi i socket TCP per una comunicazione in entrambe
1615 le direzioni.
1616
1617 Ci limiteremo a fornire una implementazione elementare, che usi solo le
1618 funzioni di base viste finora, ma prenderemo in esame, oltre al comportamento
1619 in condizioni normali, anche tutti i possibili scenari particolari (errori,
1620 sconnessione della rete, crash del client o del server durante la connessione)
1621 che possono avere luogo durante l'impiego di un'applicazione di rete, partendo
1622 da una versione primitiva che dovrà essere rimaneggiata di volta in volta per
1623 poter tenere conto di tutte le evenienze che si possono manifestare nella vita
1624 reale di un'applicazione di rete, fino ad arrivare ad un'implementazione
1625 completa.
1626
1627
1628 \subsection{Il servizio \textit{echo}}
1629 \label{sec:TCP_echo}
1630
1631
1632 Nella ricerca di un servizio che potesse fare da esempio per una comunicazione
1633 bidirezionale, si è deciso, seguendo la scelta di Stevens in \cite{UNP1}, di
1634 usare il servizio \textit{echo}, che si limita a restituire in uscita quanto
1635 immesso in ingresso. Infatti, nonostante la sua estrema semplicità, questo
1636 servizio costituisce il prototipo ideale per una generica applicazione di rete
1637 in cui un server risponde alle richieste di un client.  Nel caso di una
1638 applicazione più complessa quello che si potrà avere in più è una elaborazione
1639 dell'input del client, che in molti casi viene interpretato come un comando,
1640 da parte di un server che risponde fornendo altri dati in uscita.
1641
1642 Il servizio \textit{echo} è uno dei servizi standard solitamente provvisti
1643 direttamente dal superserver \cmd{inetd}, ed è definito
1644 dall'\href{http://www.ietf.org/rfc/rfc862.txt}{RFC~862}. Come dice il nome il
1645 servizio deve riscrivere indietro sul socket i dati che gli vengono inviati in
1646 ingresso. L'RFC descrive le specifiche del servizio sia per TCP che UDP, e per
1647 il primo stabilisce che una volta stabilita la connessione ogni dato in
1648 ingresso deve essere rimandato in uscita fintanto che il chiamante non ha
1649 chiude la connessione. Al servizio è assegnata la porta riservata 7.
1650
1651 Nel nostro caso l'esempio sarà costituito da un client che legge una linea di
1652 caratteri dallo standard input e la scrive sul server. A sua volta il server
1653 leggerà la linea dalla connessione e la riscriverà immutata all'indietro. Sarà
1654 compito del client leggere la risposta del server e stamparla sullo standard
1655 output.
1656
1657
1658 \subsection{Il client \textit{echo}: prima versione}
1659 \label{sec:TCP_echo_client}
1660
1661 Il codice della prima versione del client per il servizio \textit{echo},
1662 disponibile nel file \texttt{TCP\_echo\_first.c}, è riportato in
1663 fig.~\ref{fig:TCP_echo_client_1}. Esso ricalca la struttura del precedente
1664 client per il servizio \textit{daytime} (vedi
1665 sez.~\ref{sec:TCP_daytime_client}), e la prima parte (\texttt{\small 10--27})
1666 è sostanzialmente identica, a parte l'uso di una porta diversa.
1667
1668 \begin{figure}[!htb]
1669   \footnotesize \centering
1670   \begin{minipage}[c]{15.6 cm}
1671     \includecodesample{listati/TCP_echo_first.c}
1672   \end{minipage} 
1673   \normalsize
1674   \caption{Codice della prima versione del client \textit{echo}.}
1675   \label{fig:TCP_echo_client_1}
1676 \end{figure}
1677
1678 Al solito si è tralasciata la sezione relativa alla gestione delle opzioni a
1679 riga di comando.  Una volta dichiarate le variabili, si prosegue
1680 (\texttt{\small 10--13}) con della creazione del socket con l'usuale controllo
1681 degli errori, alla preparazione (\texttt{\small 14--17}) della struttura
1682 dell'indirizzo, che stavolta usa la porta 7 riservata al servizio
1683 \textit{echo}, infine si converte (\texttt{\small 18--22}) l'indirizzo
1684 specificato a riga di comando.  A questo punto (\texttt{\small 23--27}) si può
1685 eseguire la connessione al server secondo la stessa modalità usata in
1686 sez.~\ref{sec:TCP_daytime_client}.
1687
1688 Completata la connessione, per gestire il funzionamento del protocollo si usa
1689 la funzione \code{ClientEcho}, il cui codice si è riportato a parte in
1690 fig.~\ref{fig:TCP_client_echo_sub}. Questa si preoccupa di gestire tutta la
1691 comunicazione, leggendo una riga alla volta dallo standard input \file{stdin},
1692 scrivendola sul socket e ristampando su \file{stdout} quanto ricevuto in
1693 risposta dal server. Al ritorno dalla funzione (\texttt{\small 30--31}) anche
1694 il programma termina.
1695
1696 La funzione \code{ClientEcho} utilizza due buffer (\texttt{\small 3}) per
1697 gestire i dati inviati e letti sul socket.  La comunicazione viene gestita
1698 all'interno di un ciclo (\texttt{\small 5--10}), i dati da inviare sulla
1699 connessione vengono presi dallo \file{stdin} usando la funzione \func{fgets},
1700 che legge una linea di testo (terminata da un \texttt{CR} e fino al massimo di
1701 \const{MAXLINE} caratteri) e la salva sul buffer di invio.
1702
1703 Si usa poi (\texttt{\small 6}) la funzione \func{FullWrite}, vista in
1704 sez.~\ref{sec:sock_io_behav}, per scrivere i dati sul socket, gestendo
1705 automaticamente l'invio multiplo qualora una singola \func{write} non sia
1706 sufficiente.  I dati vengono riletti indietro (\texttt{\small 7}) con una
1707 \func{read}\footnote{si è fatta l'assunzione implicita che i dati siano
1708   contenuti tutti in un solo segmento, così che la chiamata a \texttt{read} li
1709   restituisca sempre tutti; avendo scelto una dimensione ridotta per il buffer
1710   questo sarà sempre vero, vedremo più avanti come superare il problema di
1711   rileggere indietro tutti e soli i dati disponibili, senza bloccarsi.} sul
1712 buffer di ricezione e viene inserita (\texttt{\small 8}) la terminazione della
1713 stringa e per poter usare (\texttt{\small 9}) la funzione \func{fputs} per
1714 scriverli su \file{stdout}.
1715
1716 \begin{figure}[!htb]
1717   \footnotesize \centering
1718   \begin{minipage}[c]{15.6cm}
1719     \includecodesample{listati/ClientEcho_first.c}
1720   \end{minipage} 
1721   \normalsize
1722   \caption{Codice della prima versione della funzione \texttt{ClientEcho} per 
1723     la gestione del servizio \textit{echo}.}
1724   \label{fig:TCP_client_echo_sub}
1725 \end{figure}
1726
1727 Quando si concluderà l'invio di dati mandando un end-of-file sullo standard
1728 input si avrà il ritorno di \func{fgets} con un puntatore nullo (si riveda
1729 quanto spiegato in sez.~\ref{sec:file_line_io}) e la conseguente uscita dal
1730 ciclo; al che la subroutine ritorna ed il nostro programma client termina.
1731
1732 Si può effettuare una verifica del funzionamento del client abilitando il
1733 servizio \textit{echo} nella configurazione di \cmd{initd} sulla propria
1734 macchina ed usandolo direttamente verso di esso in locale, vedremo in
1735 dettaglio più avanti (in sez.~\ref{sec:TCP_echo_startup}) il funzionamento del
1736 programma, usato però con la nostra versione del server \textit{echo}, che
1737 illustriamo immediatamente.
1738
1739
1740 \subsection{Il server \textit{echo}: prima versione}
1741 \label{sec:TCPsimp_server_main}
1742
1743 La prima versione del server, contenuta nel file \texttt{TCP\_echod\_first.c},
1744 è riportata in fig.~\ref{fig:TCP_echo_server_first_code}. Come abbiamo fatto
1745 per il client anche il server è stato diviso in un corpo principale,
1746 costituito dalla funzione \code{main}, che è molto simile a quello visto nel
1747 precedente esempio per il server del servizio \textit{daytime} di
1748 sez.~\ref{sec:TCP_daytime_cunc_server}, e da una funzione ausiliaria
1749 \code{ServEcho} che si cura della gestione del servizio.
1750
1751 \begin{figure}[!htbp]
1752   \footnotesize \centering
1753   \begin{minipage}[c]{15.6cm}
1754     \includecodesample{listati/TCP_echod_first.c}
1755   \end{minipage} 
1756   \normalsize
1757   \caption{Codice del corpo principale della prima versione del server
1758     per il servizio \textit{echo}.}
1759   \label{fig:TCP_echo_server_first_code}
1760 \end{figure}
1761
1762 In questo caso però, rispetto a quanto visto nell'esempio di
1763 fig.~\ref{fig:TCP_daytime_cunc_server_code} si è preferito scrivere il server
1764 curando maggiormente alcuni dettagli, per tenere conto anche di alcune
1765 esigenze generali (che non riguardano direttamente la rete), come la
1766 possibilità di lanciare il server anche in modalità interattiva e la cessione
1767 dei privilegi di amministratore non appena questi non sono più necessari.
1768
1769 La sezione iniziale del programma (\texttt{\small 8--21}) è la stessa del
1770 server di sez.~\ref{sec:TCP_daytime_cunc_server}, ed ivi descritta in
1771 dettaglio: crea il socket, inizializza l'indirizzo e esegue \func{bind}; dato
1772 che quest'ultima funzione viene usata su una porta riservata, il server dovrà
1773 essere eseguito da un processo con i privilegi di amministratore, pena il
1774 fallimento della chiamata.
1775
1776 Una volta eseguita la funzione \func{bind} però i privilegi di amministratore
1777 non sono più necessari, per questo è sempre opportuno rilasciarli, in modo da
1778 evitare problemi in caso di eventuali vulnerabilità del server.  Per questo
1779 prima (\texttt{\small 22--26}) si esegue \func{setgid} per assegnare il
1780 processo ad un gruppo senza privilegi,\footnote{si è usato il valore 65534,
1781   ovvero -1 per il formato \ctyp{short}, che di norma in tutte le
1782   distribuzioni viene usato per identificare il gruppo \texttt{nogroup} e
1783   l'utente \texttt{nobody}, usati appunto per eseguire programmi che non
1784   richiedono nessun privilegio particolare.} e poi si ripete (\texttt{\small
1785   27--30}) l'operazione usando \func{setuid} per cambiare anche
1786 l'utente.\footnote{si tenga presente che l'ordine in cui si eseguono queste
1787   due operazioni è importante, infatti solo avendo i privilegi di
1788   amministratore si può cambiare il gruppo di un processo ad un'altro di cui
1789   non si fa parte, per cui chiamare prima \func{setuid} farebbe fallire una
1790   successiva chiamata a \func{setgid}.  Inoltre si ricordi (si riveda quanto
1791   esposto in sez.~\ref{sec:proc_perms}) che usando queste due funzioni il
1792   rilascio dei privilegi è irreversibile.}  Infine (\texttt{\small 30--36}),
1793 qualora sia impostata la variabile \var{demonize}, prima (\texttt{\small 31})
1794 si apre il sistema di logging per la stampa degli errori, e poi
1795 (\texttt{\small 32--35}) si invoca \func{daemon} per eseguire in background il
1796 processo come demone.
1797
1798 A questo punto il programma riprende di nuovo lo schema già visto usato dal
1799 server per il servizio \textit{daytime}, con l'unica differenza della chiamata
1800 alla funzione \code{PrintErr}, riportata in fig.~\ref{fig:TCP_PrintErr}, al
1801 posto di \func{perror} per la stampa degli errori. 
1802
1803 Si inizia con il porre (\texttt{\small 37--41}) in ascolto il socket, e poi si
1804 esegue indefinitamente il ciclo principale (\texttt{\small 42--59}).
1805 All'interno di questo si ricevono (\texttt{\small 43--47}) le connessioni,
1806 creando (\texttt{\small 48--51}) un processo figlio per ciascuna di esse.
1807 Quest'ultimo (\texttt{\small 52--56}), chiuso (\texttt{\small 53}) il
1808 \textit{listening socket}, esegue (\texttt{\small 54}) la funzione di gestione
1809 del servizio \code{ServEcho}, ed al ritorno di questa esce (\texttt{\small
1810   55}).
1811
1812 Il padre invece si limita (\texttt{\small 57}) a chiudere il \textit{connected
1813   socket} per ricominciare da capo il ciclo in attesa di nuove connessioni. In
1814 questo modo si ha un server concorrente. La terminazione del padre non è
1815 gestita esplicitamente, e deve essere effettuata inviando un segnale al
1816 processo.
1817
1818 Avendo trattato direttamente la gestione del programma come demone, si è
1819 dovuto anche provvedere alla necessità di poter stampare eventuali messaggi di
1820 errore attraverso il sistema del \textit{syslog} trattato in
1821 sez.~\ref{sec:sess_daemon}. Come accennato questo è stato fatto utilizzando
1822 come \textit{wrapper} la funzione \code{PrintErr}, il cui codice è riportato
1823 in fig.~\ref{fig:TCP_PrintErr}.
1824
1825 In essa ci si limita a controllare (\texttt{\small 2}) se è stato impostato
1826 (valore attivo per default) l'uso come demone, nel qual caso (\texttt{\small
1827   3}) si usa \func{syslog} (vedi sez.~\ref{sec:sess_daemon}) per stampare il
1828 messaggio di errore fornito come argomento sui log di sistema. Se invece si è
1829 in modalità interattiva (attivabile con l'opzione \texttt{-i}) si usa
1830 (\texttt{\small 5}) semplicemente la funzione \func{perror} per stampare sullo
1831 standard error.
1832
1833 \begin{figure}[!htb]
1834   \footnotesize \centering
1835   \begin{minipage}[c]{15.6cm}
1836     \includecodesample{listati/PrintErr.c}
1837   \end{minipage} 
1838   \normalsize
1839   \caption{Codice della funzione \code{PrintErr} per la
1840     generalizzazione della stampa degli errori sullo standard input o
1841     attraverso il \texttt{syslog}.}
1842   \label{fig:TCP_PrintErr}
1843 \end{figure}
1844
1845 La gestione del servizio \textit{echo} viene effettuata interamente nella
1846 funzione \code{ServEcho}, il cui codice è mostrato in
1847 fig.~\ref{fig:TCP_ServEcho_first}, e la comunicazione viene gestita all'interno
1848 di un ciclo (\texttt{\small 6--13}).  I dati inviati dal client vengono letti
1849 (\texttt{\small 6}) dal socket con una semplice \func{read}, di cui non si
1850 controlla lo stato di uscita, assumendo che ritorni solo in presenza di dati
1851 in arrivo. La riscrittura (\texttt{\small 7}) viene invece gestita dalla
1852 funzione \func{FullWrite} (descritta in fig.~\ref{fig:sock_FullWrite_code}) che
1853 si incarica di tenere conto automaticamente della possibilità che non tutti i
1854 dati di cui è richiesta la scrittura vengano trasmessi con una singola
1855 \func{write}.
1856
1857 \begin{figure}[!htb] 
1858   \footnotesize \centering
1859   \begin{minipage}[c]{15.6cm}
1860     \includecodesample{listati/ServEcho_first.c}
1861   \end{minipage} 
1862   \normalsize
1863   \caption{Codice della prima versione della funzione \code{ServEcho} per la
1864     gestione del servizio \textit{echo}.}
1865   \label{fig:TCP_ServEcho_first}
1866 \end{figure}
1867
1868 In caso di errore di scrittura (si ricordi che \func{FullWrite} restituisce un
1869 valore nullo in caso di successo) si provvede (\texttt{\small 8--10}) a
1870 stampare il relativo messaggio con \func{PrintErr}.  Quando il client chiude
1871 la connessione il ricevimento del FIN fa ritornare la \func{read} con un
1872 numero di byte letti pari a zero, il che causa l'uscita dal ciclo e il ritorno
1873 (\texttt{\small 12}) della funzione, che a sua volta causa la terminazione del
1874 processo figlio.
1875
1876
1877 \subsection{L'avvio e il funzionamento normale}
1878 \label{sec:TCP_echo_startup}
1879
1880 Benché il codice dell'esempio precedente sia molto ridotto, esso ci permetterà
1881 di considerare in dettaglio le varie problematiche che si possono incontrare
1882 nello scrivere un'applicazione di rete. Infatti attraverso l'esame delle sue
1883 modalità di funzionamento normali, all'avvio e alla terminazione, e di quello
1884 che avviene nelle varie situazioni limite, da una parte potremo approfondire
1885 la comprensione del protocollo TCP/IP e dall'altra ricavare le indicazioni
1886 necessarie per essere in grado di scrivere applicazioni robuste, in grado di
1887 gestire anche i casi limite.
1888
1889 Il primo passo è compilare e lanciare il server (da root, per poter usare la
1890 porta 7 che è riservata), alla partenza esso eseguirà l'apertura passiva con
1891 la sequenza delle chiamate a \func{socket}, \func{bind}, \func{listen} e poi
1892 si bloccherà nella \func{accept}. A questo punto si potrà controllarne lo
1893 stato con \cmd{netstat}:
1894 \begin{verbatim}
1895 [piccardi@roke piccardi]$ netstat -at
1896 Active Internet connections (servers and established)
1897 Proto Recv-Q Send-Q Local Address           Foreign Address         State 
1898 ...
1899 tcp        0      0 *:echo                  *:*                     LISTEN
1900 ...
1901 \end{verbatim} %$
1902 che ci mostra come il socket sia in ascolto sulla porta richiesta, accettando
1903 connessioni da qualunque indirizzo e da qualunque porta e su qualunque
1904 interfaccia locale.
1905
1906 A questo punto si può lanciare il client, esso chiamerà \func{socket} e
1907 \func{connect}; una volta completato il \textit{three way handshake} la
1908 connessione è stabilita; la \func{connect} ritornerà nel client\footnote{si
1909   noti che è sempre la \func{connect} del client a ritornare per prima, in
1910   quanto questo avviene alla ricezione del secondo segmento (l'ACK del server)
1911   del \textit{three way handshake}, la \func{accept} del server ritorna solo
1912   dopo un altro mezzo RTT quando il terzo segmento (l'ACK del client) viene
1913   ricevuto.}  e la \func{accept} nel server, ed usando di nuovo \cmd{netstat}
1914 otterremmo che:
1915 \begin{verbatim}
1916 Active Internet connections (servers and established)
1917 Proto Recv-Q Send-Q Local Address           Foreign Address         State
1918 tcp        0      0 *:echo                  *:*                     LISTEN
1919 tcp        0      0 roke:echo               gont:32981              ESTABLISHED
1920 \end{verbatim}
1921 mentre per quanto riguarda l'esecuzione dei programmi avremo che:
1922 \begin{itemize}
1923 \item il client chiama la funzione \code{ClientEcho} che si blocca sulla
1924   \func{fgets} dato che non si è ancora scritto nulla sul terminale.
1925 \item il server eseguirà una \func{fork} facendo chiamare al processo figlio
1926   la funzione \code{ServEcho}, quest'ultima si bloccherà sulla \func{read}
1927   dal socket sul quale ancora non sono presenti dati.
1928 \item il processo padre del server chiamerà di nuovo \func{accept}
1929   bloccandosi fino all'arrivo di un'altra connessione.
1930 \end{itemize}
1931 e se usiamo il comando \cmd{ps} per esaminare lo stato dei processi otterremo
1932 un risultato del tipo:
1933 \begin{verbatim}
1934 [piccardi@roke piccardi]$ ps ax
1935   PID TTY      STAT   TIME COMMAND
1936  ...  ...      ...    ...  ...
1937  2356 pts/0    S      0:00 ./echod
1938  2358 pts/1    S      0:00 ./echo 127.0.0.1
1939  2359 pts/0    S      0:00 ./echod
1940 \end{verbatim} %$
1941 (dove si sono cancellate le righe inutili) da cui si evidenzia la presenza di
1942 tre processi, tutti in stato di \textit{sleep} (vedi
1943 tab.~\ref{tab:proc_proc_states}).
1944
1945 Se a questo punto si inizia a scrivere qualcosa sul client non sarà trasmesso
1946 niente fin tanto che non si prema il tasto di a capo (si ricordi quanto detto
1947 in sez.~\ref{sec:file_line_io} a proposito dell'I/O su terminale), solo allora
1948 \func{fgets} ritornerà ed il client scriverà quanto immesso sul socket, per
1949 poi passare a rileggere quanto gli viene inviato all'indietro dal server, che
1950 a sua volta sarà inviato sullo standard output, che nel caso ne provoca
1951 l'immediatamente stampa a video.
1952
1953
1954 \subsection{La conclusione normale}
1955 \label{sec:TCP_echo_conclusion}
1956
1957 Tutto quello che scriveremo sul client sarà rimandato indietro dal server e
1958 ristampato a video fintanto che non concluderemo l'immissione dei dati; una
1959 sessione tipica sarà allora del tipo: 
1960 \begin{verbatim}
1961 [piccardi@roke sources]$ ./echo 127.0.0.1
1962 Questa e` una prova
1963 Questa e` una prova
1964 Ho finito
1965 Ho finito
1966 \end{verbatim} %$
1967 che termineremo inviando un EOF dal terminale (usando la combinazione di tasti
1968 ctrl-D, che non compare a schermo); se eseguiamo un \cmd{netstat} a questo
1969 punto avremo:
1970 \begin{verbatim}
1971 [piccardi@roke piccardi]$ netstat -at 
1972 tcp        0      0 *:echo                  *:*                     LISTEN
1973 tcp        0      0 localhost:33032         localhost:echo          TIME_WAIT
1974 \end{verbatim} %$
1975 con il client che entra in \texttt{TIME\_WAIT}.
1976
1977 Esaminiamo allora in dettaglio la sequenza di eventi che porta alla
1978 terminazione normale della connessione, che ci servirà poi da riferimento
1979 quando affronteremo il comportamento in caso di conclusioni anomale:
1980
1981 \begin{enumerate}
1982 \item inviando un carattere di EOF da terminale la \func{fgets} ritorna
1983   restituendo un puntatore nullo che causa l'uscita dal ciclo di \code{while},
1984   così la funzione \code{ClientEcho} ritorna.
1985 \item al ritorno di \code{ClientEcho} ritorna anche la funzione \code{main}, e
1986   come parte del processo terminazione tutti i file descriptor vengono chiusi
1987   (si ricordi quanto detto in sez.~\ref{sec:proc_term_conclusion}); questo
1988   causa la chiusura del socket di comunicazione; il client allora invierà un
1989   FIN al server a cui questo risponderà con un ACK.  A questo punto il client
1990   verrà a trovarsi nello stato \texttt{FIN\_WAIT\_2} ed il server nello stato
1991   \texttt{CLOSE\_WAIT} (si riveda quanto spiegato in
1992   sez.~\ref{sec:TCP_conn_term}).
1993 \item quando il server riceve il FIN la \func{read} del processo figlio che
1994   gestisce la connessione ritorna restituendo 0 causando così l'uscita dal
1995   ciclo e il ritorno di \code{ServEcho}, a questo punto il processo figlio
1996   termina chiamando \func{exit}.
1997 \item all'uscita del figlio tutti i file descriptor vengono chiusi, la
1998   chiusura del socket connesso fa sì che venga effettuata la sequenza finale
1999   di chiusura della connessione, viene emesso un FIN dal server che riceverà
2000   un ACK dal client, a questo punto la connessione è conclusa e il client
2001   resta nello stato \texttt{TIME\_WAIT}.
2002 \end{enumerate}
2003
2004
2005 \subsection{La gestione dei processi figli}
2006 \label{sec:TCP_child_hand}
2007
2008 Tutto questo riguarda la connessione, c'è però da tenere conto dell'effetto
2009 del procedimento di chiusura del processo figlio nel server (si veda quanto
2010 esaminato in sez.~\ref{sec:proc_termination}). In questo caso avremo l'invio
2011 del segnale \const{SIGCHLD} al padre, ma dato che non si è installato un
2012 gestore e che l'azione predefinita per questo segnale è quella di essere
2013 ignorato, non avendo predisposto la ricezione dello stato di terminazione,
2014 otterremo che il processo figlio entrerà nello stato di zombie\index{zombie}
2015 (si riveda quanto illustrato in sez.~\ref{sec:sig_sigchld}), come risulterà
2016 ripetendo il comando \cmd{ps}:
2017 \begin{verbatim}
2018  2356 pts/0    S      0:00 ./echod
2019  2359 pts/0    Z      0:00 [echod <defunct>]
2020 \end{verbatim}
2021
2022 Dato che non è il caso di lasciare processi zombie\index{zombie}, occorrerà
2023 ricevere opportunamente lo stato di terminazione del processo (si veda
2024 sez.~\ref{sec:proc_wait}), cosa che faremo utilizzando \const{SIGCHLD} secondo
2025 quanto illustrato in sez.~\ref{sec:sig_sigchld}. Una prima modifica al nostro
2026 server è pertanto quella di inserire la gestione della terminazione dei
2027 processi figli attraverso l'uso di un gestore.  Per questo useremo la funzione
2028 \code{Signal} (che abbiamo illustrato in fig.~\ref{fig:sig_Signal_code}), per
2029 installare il gestore che riceve i segnali dei processi figli terminati già
2030 visto in fig.~\ref{fig:sig_sigchld_handl}.  Basterà allora aggiungere il
2031 seguente codice: \includecodesnip{listati/sigchildhand.c}
2032 \noindent
2033 all'esempio illustrato in fig.~\ref{fig:TCP_echo_server_first_code}.
2034
2035 In questo modo però si introduce un altro problema. Si ricordi infatti che,
2036 come spiegato in sez.~\ref{sec:sig_gen_beha}, quando un programma si trova in
2037 stato di \texttt{sleep} durante l'esecuzione di una system call, questa viene
2038 interrotta alla ricezione di un segnale. Per questo motivo, alla fine
2039 dell'esecuzione del gestore del segnale, se questo ritorna, il programma
2040 riprenderà l'esecuzione ritornando dalla system call interrotta con un errore
2041 di \errcode{EINTR}.
2042
2043 Vediamo allora cosa comporta tutto questo nel nostro caso: quando si chiude il
2044 client, il processo figlio che gestisce la connessione terminerà, ed il padre,
2045 per evitare la creazione di zombie, riceverà il segnale \const{SIGCHLD}
2046 eseguendo il relativo gestore. Al ritorno del gestore però l'esecuzione nel
2047 padre ripartirà subito con il ritorno della funzione \func{accept} (a meno di
2048 un caso fortuito in cui il segnale arriva durante l'esecuzione del programma
2049 in risposta ad una connessione) con un errore di \errcode{EINTR}. Non avendo
2050 previsto questa eventualità il programma considera questo un errore fatale
2051 terminando a sua volta con un messaggio del tipo:
2052 \begin{verbatim}
2053 [root@gont sources]# ./echod -i
2054 accept error: Interrupted system call
2055 \end{verbatim}%#
2056
2057 Come accennato in sez.~\ref{sec:sig_gen_beha} le conseguenze di questo
2058 comportamento delle system call possono essere superate in due modi diversi,
2059 il più semplice è quello di modificare il codice di \func{Signal} per
2060 richiedere il riavvio automatico delle system call interrotte secondo la
2061 semantica di BSD, usando l'opzione \const{SA\_RESTART} di \func{sigaction};
2062 rispetto a quanto visto in fig.~\ref{fig:sig_Signal_code}. Definiremo allora la
2063 nuova funzione \func{SignalRestart}\footnote{anche questa è definita, insieme
2064   alle altre funzioni riguardanti la gestione dei segnali, nel file
2065   \file{SigHand.c}, il cui contento completo può essere trovato negli esempi
2066   allegati.} come mostrato in fig.~\ref{fig:sig_SignalRestart_code}, ed
2067 installeremo il gestore usando quest'ultima.
2068
2069 \begin{figure}[!htb]
2070   \footnotesize  \centering
2071   \begin{minipage}[c]{15.6cm}
2072     \includecodesample{listati/SignalRestart.c}
2073   \end{minipage}  
2074   \normalsize 
2075   \caption{La funzione \funcd{SignalRestart}, che installa un gestore di
2076     segnali in semantica BSD per il riavvio automatico delle system call
2077     interrotte.}
2078   \label{fig:sig_SignalRestart_code}
2079 \end{figure}
2080
2081 Come si può notare questa funzione è identica alla precedente \func{Signal},
2082 illustrata in fig.~\ref{fig:sig_Signal_code}, solo che in questo caso invece di
2083 inizializzare a zero il campo \var{sa\_flags} di \struct{sigaction}, lo si
2084 inizializza (\texttt{\small 5}) al valore \const{SA\_RESTART}. Usando questa
2085 funzione al posto di \func{Signal} nel server non è necessaria nessuna altra
2086 modifica: le system call interrotte saranno automaticamente riavviate, e
2087 l'errore \errcode{EINTR} non si manifesterà più.
2088
2089 La seconda soluzione è più invasiva e richiede di controllare tutte le volte
2090 l'errore restituito dalle varie system call, ripetendo la chiamata qualora
2091 questo corrisponda ad \errcode{EINTR}. Questa soluzione ha però il pregio
2092 della portabilità, infatti lo standard POSIX dice che la funzionalità di
2093 riavvio automatico delle system call, fornita da \const{SA\_RESTART}, è
2094 opzionale, per cui non è detto che essa sia disponibile su qualunque sistema.
2095 Inoltre in certi casi,\footnote{Stevens in \cite{UNP1} accenna che la maggior
2096   parte degli Unix derivati da BSD non fanno ripartire \func{select}; altri
2097   non riavviano neanche \func{accept} e \func{recvfrom}, cosa che invece nel
2098   caso di Linux viene sempre fatta.} anche quando questa è presente, non è
2099 detto possa essere usata con \func{accept}. 
2100
2101
2102 La portabilità nella gestione dei segnali però viene al costo di una
2103 riscrittura parziale del server, la nuova versione di questo, in cui si sono
2104 introdotte una serie di nuove opzioni che ci saranno utili per il debug, è
2105 mostrata in fig.~\ref{fig:TCP_echo_server_code_second}, dove si sono riportate
2106 la sezioni di codice modificate nella seconda versione del programma, il
2107 codice completo di quest'ultimo si trova nel file
2108 \texttt{TCP\_echod\_second.c} dei sorgenti allegati alla guida.
2109
2110 La prima modifica effettuata è stata quella di introdurre una nuova opzione a
2111 riga di comando, \texttt{-c}, che permette di richiedere il comportamento
2112 compatibile nella gestione di \const{SIGCHLD} al posto della semantica BSD
2113 impostando la variabile \var{compat} ad un valore non nullo. Questa è
2114 preimpostata al valore nullo, cosicché se non si usa questa opzione il
2115 comportamento di default del server è di usare la semantica BSD. 
2116
2117 Una seconda opzione aggiunta è quella di inserire un tempo di attesa fisso
2118 specificato in secondi fra il ritorno della funzione \func{listen} e la
2119 chiamata di \func{accept}, specificabile con l'opzione \texttt{-w}, che
2120 permette di impostare la variabile \var{waiting}.  Infine si è introdotta una
2121 opzione \texttt{-d} per abilitare il debugging che imposta ad un valore non
2122 nullo la variabile \var{debugging}. Al solito si è omessa da
2123 fig.~\ref{fig:TCP_echo_server_code_second} la sezione di codice relativa alla
2124 gestione di tutte queste opzioni, che può essere trovata nel sorgente del
2125 programma.
2126
2127 \begin{figure}[!htb]
2128   \footnotesize \centering
2129   \begin{minipage}[c]{15.6cm}
2130     \includecodesample{listati/TCP_echod_second.c}
2131   \end{minipage} 
2132   \normalsize
2133   \caption{La sezione nel codice della seconda versione del server
2134     per il servizio \textit{echo} modificata per tener conto dell'interruzione
2135     delle system call.}
2136   \label{fig:TCP_echo_server_code_second}
2137 \end{figure}
2138
2139 Vediamo allora come è cambiato il nostro server; una volta definite le
2140 variabili e trattate le opzioni il primo passo (\texttt{\small 9--13}) è
2141 verificare la semantica scelta per la gestione di \const{SIGCHLD}, a seconda
2142 del valore di \var{compat} (\texttt{\small 9}) si installa il gestore con la
2143 funzione \func{Signal} (\texttt{\small 10}) o con \texttt{SignalRestart}
2144 (\texttt{\small 12}), essendo quest'ultimo il valore di default.
2145
2146 Tutta la sezione seguente, che crea il socket, cede i privilegi di
2147 amministratore ed eventualmente lancia il programma come demone, è rimasta
2148 invariata e pertanto è stata omessa in
2149 fig.~\ref{fig:TCP_echo_server_code_second}; l'unica modifica effettuata prima
2150 dell'entrata nel ciclo principale è stata quella di aver introdotto, subito
2151 dopo la chiamata (\texttt{\small 17--20}) alla funzione \func{listen}, una
2152 eventuale pausa con una condizione (\texttt{\small 21}) sulla variabile
2153 \var{waiting}, che viene inizializzata, con l'opzione \code{-w Nsec}, al
2154 numero di secondi da aspettare (il valore preimpostato è nullo).
2155
2156 Si è potuto lasciare inalterata tutta la sezione di creazione del socket
2157 perché nel server l'unica chiamata ad una system call critica, che può essere
2158 interrotta dall'arrivo di \const{SIGCHLD}, è quella ad \func{accept}, che è
2159 l'unica funzione che può mettere il processo padre in stato di sleep nel
2160 periodo in cui un figlio può terminare; si noti infatti come le altre
2161 \index{system~call~lente} \textit{slow system call}\footnote{si ricordi la
2162   distinzione fatta in sez.~\ref{sec:sig_gen_beha}.} o sono chiamate prima di
2163 entrare nel ciclo principale, quando ancora non esistono processi figli, o
2164 sono chiamate dai figli stessi e non risentono di \const{SIGCHLD}.
2165
2166 Per questo l'unica modifica sostanziale nel ciclo principale (\texttt{\small
2167   23--42}), rispetto precedente versione di fig.~\ref{fig:TCP_ServEcho_first},
2168 è nella sezione (\texttt{\small 25--31}) in cui si effettua la chiamata di
2169 \func{accept}.  Quest'ultima viene effettuata (\texttt{\small 26--27})
2170 all'interno di un ciclo di \code{while}\footnote{la sintassi del C relativa a
2171   questo ciclo può non essere del tutto chiara. In questo caso infatti si è
2172   usato un ciclo vuoto che non esegue nessuna istruzione, in questo modo
2173   quello che viene ripetuto con il ciclo è soltanto il codice che esprime la
2174   condizione all'interno del \code{while}.}  che la ripete indefinitamente
2175 qualora in caso di errore il valore di \var{errno} sia \errcode{EINTR}. Negli
2176 altri casi si esce in caso di errore effettivo (\texttt{\small 27--29}),
2177 altrimenti il programma prosegue.
2178
2179 Si noti che in questa nuova versione si è aggiunta una ulteriore sezione
2180 (\texttt{\small 32--40}) di aiuto per il debug del programma, che eseguita con
2181 un controllo (\texttt{\small 33}) sul valore della variabile \var{debugging}
2182 impostato dall'opzione \texttt{-d}. Qualora questo sia nullo, come
2183 preimpostato, non accade nulla. altrimenti (\texttt{\small 33}) l'indirizzo
2184 ricevuto da \var{accept} viene convertito in una stringa che poi
2185 (\texttt{\small 34--39}) viene opportunamente stampata o sullo schermo o nei
2186 log.
2187
2188 Infine come ulteriore miglioria si è perfezionata la funzione \code{ServEcho},
2189 sia per tenere conto della nuova funzionalità di debugging, che per effettuare
2190 un controllo in caso di errore; il codice della nuova versione è mostrato in
2191 fig.~\ref{fig:TCP_ServEcho_second}.
2192
2193 \begin{figure}[!htb] 
2194   \footnotesize \centering
2195   \begin{minipage}[c]{15.6cm}
2196     \includecodesample{listati/ServEcho_second.c}
2197   \end{minipage} 
2198   \normalsize
2199   \caption{Codice della seconda versione della funzione \code{ServEcho} per la
2200     gestione del servizio \textit{echo}.}
2201   \label{fig:TCP_ServEcho_second}
2202 \end{figure}
2203
2204 Rispetto alla precedente versione di fig.~\ref{fig:TCP_ServEcho_first} in
2205 questo caso si è provveduto a controllare (\texttt{\small 7--10}) il valore di
2206 ritorno di \func{read} per rilevare un eventuale errore, in modo da stampare
2207 (\texttt{\small 8}) un messaggio di errore e ritornare (\texttt{\small 9})
2208 concludendo la connessione.
2209
2210 Inoltre qualora sia stata attivata la funzionalità di debug (avvalorando
2211 \var{debugging} tramite l'apposita opzione \texttt{-d}) si provvederà a
2212 stampare (tenendo conto della modalità di invocazione del server, se
2213 interattiva o in forma di demone) il numero di byte e la stringa letta dal
2214 client (\texttt{\small 16--24}).
2215
2216
2217 \section{I vari scenari critici}
2218 \label{sec:TCP_echo_critical}
2219
2220 Con le modifiche viste in sez.~\ref{sec:TCP_child_hand} il nostro esempio
2221 diventa in grado di affrontare la gestione ordinaria delle connessioni, ma un
2222 server di rete deve tenere conto che, al contrario di quanto avviene per i
2223 server che operano nei confronti di processi presenti sulla stessa macchina,
2224 la rete è di sua natura inaffidabile, per cui è necessario essere in grado di
2225 gestire tutta una serie di situazioni critiche che non esistono per i processi
2226 locali.
2227
2228
2229 \subsection{La terminazione precoce della connessione}
2230 \label{sec:TCP_conn_early_abort}
2231
2232 La prima situazione critica è quella della terminazione precoce, causata da un
2233 qualche errore sulla rete, della connessione effettuata da un client. Come
2234 accennato in sez.~\ref{sec:TCP_func_accept} la funzione \func{accept} riporta
2235 tutti gli eventuali errori di rete pendenti su una connessione sul
2236 \textit{connected socket}. Di norma questo non è un problema, in quanto non
2237 appena completata la connessione, \func{accept} ritorna e l'errore sarà
2238 rilevato in seguito, dal processo che gestisce la connessione, alla prima
2239 chiamata di una funzione che opera sul socket.
2240
2241 È però possibile, dal punto di vista teorico, incorrere anche in uno scenario
2242 del tipo di quello mostrato in fig.~\ref{fig:TCP_early_abort}, in cui la
2243 connessione viene abortita sul lato client per un qualche errore di rete con
2244 l'invio di un segmento RST, prima che nel server sia stata chiamata la
2245 funzione \func{accept}.
2246
2247 \begin{figure}[htb]
2248   \centering
2249   \includegraphics[width=10cm]{img/tcp_client_early_abort}  
2250   \caption{Un possibile caso di terminazione precoce della connessione.}
2251   \label{fig:TCP_early_abort}
2252 \end{figure}
2253
2254 Benché questo non sia un fatto comune, un evento simile può essere osservato
2255 con dei server molto occupati. In tal caso, con una struttura del server
2256 simile a quella del nostro esempio, in cui la gestione delle singole
2257 connessioni è demandata a processi figli, può accadere che il \textit{three
2258   way handshake}\index{\textit{three~way~handshake}} venga completato e la
2259 relativa connessione abortita subito dopo, prima che il padre, per via del
2260 carico della macchina, abbia fatto in tempo ad eseguire la chiamata ad
2261 \func{accept}. Di nuovo si ha una situazione analoga a quella illustrata in
2262 fig.~\ref{fig:TCP_early_abort}, in cui la connessione viene stabilita, ma
2263 subito dopo si ha una condizione di errore che la chiude prima che essa sia
2264 stata accettata dal programma.
2265
2266 Questo significa che, oltre alla interruzione da parte di un segnale, che
2267 abbiamo trattato in sez.~\ref{sec:TCP_child_hand} nel caso particolare di
2268 \const{SIGCHLD}, si possono ricevere altri errori non fatali all'uscita di
2269 \func{accept}, che come nel caso precedente, necessitano semplicemente la
2270 ripetizione della chiamata senza che si debba uscire dal programma. In questo
2271 caso anche la versione modificata del nostro server non sarebbe adatta, in
2272 quanto uno di questi errori causerebbe la terminazione dello stesso. In Linux
2273 i possibili errori di rete non fatali, riportati sul socket connesso al
2274 ritorno di \func{accept}, sono \errcode{ENETDOWN}, \errcode{EPROTO},
2275 \errcode{ENOPROTOOPT}, \errcode{EHOSTDOWN}, \errcode{ENONET},
2276 \errcode{EHOSTUNREACH}, \errcode{EOPNOTSUPP} e \errcode{ENETUNREACH}.
2277
2278 Si tenga presente che questo tipo di terminazione non è riproducibile
2279 terminando il client prima della chiamata ad \func{accept}, come si potrebbe
2280 fare usando l'opzione \texttt{-w} per introdurre una pausa dopo il lancio del
2281 demone, in modo da poter avere il tempo per lanciare e terminare una
2282 connessione usando il programma client. In tal caso infatti, alla terminazione
2283 del client, il socket associato alla connessione viene semplicemente chiuso,
2284 attraverso la sequenza vista in sez.~\ref{sec:TCP_conn_term}, per cui la
2285 \func{accept} ritornerà senza errori, e si avrà semplicemente un end-of-file
2286 al primo accesso al socket. Nel caso di Linux inoltre, anche qualora si
2287 modifichi il client per fargli gestire l'invio di un segmento di RST alla
2288 chiusura dal socket (come suggerito da Stevens in \cite{UNP1}), non si ha
2289 nessun errore al ritorno di \funcd{accept}, quanto un errore di
2290 \errcode{ECONNRESET} al primo tentativo di accesso al socket.
2291
2292
2293
2294 \subsection{La terminazione precoce del server}
2295 \label{sec:TCP_server_crash}
2296
2297 Un secondo caso critico è quello in cui si ha una terminazione precoce del
2298 server, ad esempio perché il programma ha un crash. In tal caso si suppone che
2299 il processo termini per un errore fatale, cosa che potremo simulare
2300 inviandogli un segnale di terminazione. La conclusione del processo comporta
2301 la chiusura di tutti i file descriptor aperti, compresi tutti i socket
2302 relativi a connessioni stabilite; questo significa che al momento del crollo
2303 del servizio il client riceverà un FIN dal server in corrispondenza della
2304 chiusura del socket.
2305
2306 Vediamo allora cosa succede nel nostro caso, facciamo partire una connessione
2307 con il server e scriviamo una prima riga, poi terminiamo il server con un
2308 \texttt{C-c}. A questo punto scriviamo una seconda riga e poi un'altra riga
2309 ancora. Il risultato finale della sessione è il seguente:
2310 \begin{verbatim}
2311 [piccardi@gont sources]$ ./echo 192.168.1.141
2312 Prima riga
2313 Prima riga
2314 Seconda riga dopo il C-c
2315 Altra riga
2316 [piccardi@gont sources]$
2317 \end{verbatim}
2318
2319 Come si vede il nostro client, nonostante la connessione sia stata interrotta
2320 prima dell'invio della seconda riga, non solo accetta di inviarla, ma prende
2321 anche un'altra riga prima di terminare senza riportare nessun
2322 errore. 
2323
2324 Per capire meglio cosa è successo conviene analizzare il flusso dei pacchetti
2325 utilizzando un analizzatore di traffico come \cmd{tcpdump}. Il comando
2326 permette di selezionare, nel traffico di rete generato su una macchina, i
2327 pacchetti che interessano, stampando a video (o salvando su disco) il loro
2328 contenuto. Non staremo qui ad entrare nei dettagli dell'uso del programma, che
2329 sono spiegati dalla pagina di manuale; per l'uso che vogliamo farne quello che
2330 ci interessa è, posizionandosi sulla macchina che fa da client, selezionare
2331 tutti i pacchetti che sono diretti o provengono dalla macchina che fa da
2332 server. In questo modo (posto che non ci siano altre connessioni col server,
2333 cosa che avremo cura di evitare) tutti i pacchetti rilevati apparterranno alla
2334 nostra sessione di interrogazione del servizio. 
2335
2336 Il comando \cmd{tcpdump} permette selezioni molto complesse, basate sulle
2337 interfacce su cui passano i pacchetti, sugli indirizzi IP, sulle porte, sulle
2338 caratteristiche ed il contenuto dei pacchetti stessi, inoltre permette di
2339 combinare fra loro diversi criteri di selezione con degli operatori logici;
2340 quando un pacchetto che corrisponde ai criteri di selezione scelti viene
2341 rilevato i suoi dati vengono stampati sullo schermo (anche questi secondo un
2342 formato configurabile in maniera molto precisa).  
2343
2344 Lanciando il comando prima di ripetere la sessione di lavoro mostrata
2345 nell'esempio precedente potremo allora catturare tutti pacchetti scambiati fra
2346 il client ed il server; i risultati\footnote{in realtà si è ridotta la
2347   lunghezza dell'output rispetto al reale tagliando alcuni dati non necessari
2348   alla comprensione del flusso.} prodotti in questa occasione da \cmd{tcpdump}
2349 sono allora i seguenti:
2350 \begin{verbatim}
2351 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2352 tcpdump: listening on eth0
2353 gont.34559 > anarres.echo: S 800922320:800922320(0) win 5840 
2354 anarres.echo > gont.34559: S 511689719:511689719(0) ack 800922321 win 5792 
2355 gont.34559 > anarres.echo: . ack 1 win 5840 
2356 gont.34559 > anarres.echo: P 1:12(11) ack 1 win 5840 
2357 anarres.echo > gont.34559: . ack 12 win 5792 
2358 anarres.echo > gont.34559: P 1:12(11) ack 12 win 5792 
2359 gont.34559 > anarres.echo: . ack 12 win 5840 
2360 anarres.echo > gont.34559: F 12:12(0) ack 12 win 5792 
2361 gont.34559 > anarres.echo: . ack 13 win 5840 
2362 gont.34559 > anarres.echo: P 12:37(25) ack 13 win 5840 
2363 anarres.echo > gont.34559: R 511689732:511689732(0) win 0 
2364 \end{verbatim}
2365
2366 Le prime tre righe vengono prodotte al momento in cui lanciamo il nostro
2367 client, e corrispondono ai tre pacchetti del
2368 \index{\textit{three~way~handshake}}\textit{three way handshake}.  L'output
2369 del comando riporta anche i numeri di sequenza iniziali, mentre la lettera
2370 \texttt{S} indica che per quel pacchetto si aveva il SYN flag attivo.  Si noti
2371 come a partire dal secondo pacchetto sia sempre attivo il campo \texttt{ack},
2372 seguito dal numero di sequenza per il quale si da il ricevuto; quest'ultimo, a
2373 partire dal terzo pacchetto, viene espresso in forma relativa per maggiore
2374 compattezza.  Il campo \texttt{win} in ogni riga indica la \textit{advertising
2375   window} di cui parlavamo in sez.~\ref{sec:TCP_TCP_opt}.  Allora si può
2376 verificare dall'output del comando come venga appunto realizzata la sequenza
2377 di pacchetti descritta in sez.~\ref{sec:TCP_conn_cre}: prima viene inviato dal
2378 client un primo pacchetto con il SYN che inizia la connessione, a cui il
2379 server risponde dando il ricevuto con un secondo pacchetto, che a sua volta
2380 porta un SYN, cui il client risponde con un il terzo pacchetto di ricevuto.
2381
2382 Ritorniamo allora alla nostra sessione con il servizio echo: dopo le tre righe
2383 del \textit{three way handshake}\index{\textit{three~way~handshake}} non
2384 avremo nulla fin tanto che non scriveremo una prima riga sul client; al
2385 momento in cui facciamo questo si genera una sequenza di altri quattro
2386 pacchetti. Il primo, dal client al server, contraddistinto da una lettera
2387 \texttt{P} che significa che il flag PSH è impostato, contiene la nostra riga
2388 (che è appunto di 11 caratteri), e ad esso il server risponde immediatamente
2389 con un pacchetto vuoto di ricevuto. Poi tocca al server riscrivere indietro
2390 quanto gli è stato inviato, per cui sarà lui a mandare indietro un terzo
2391 pacchetto con lo stesso contenuto appena ricevuto, e a sua volta riceverà dal
2392 client un ACK nel quarto pacchetto.  Questo causerà la ricezione dell'eco nel
2393 client che lo stamperà a video.
2394
2395 A questo punto noi procediamo ad interrompere l'esecuzione del server con un
2396 \texttt{C-c} (cioè con l'invio di \const{SIGTERM}): nel momento in cui
2397 facciamo questo vengono immediatamente generati altri due pacchetti. La
2398 terminazione del processo infatti comporta la chiusura di tutti i suoi file
2399 descriptor, il che comporta, per il socket che avevamo aperto, l'inizio della
2400 sequenza di chiusura illustrata in sez.~\ref{sec:TCP_conn_term}.  Questo
2401 significa che dal server partirà un FIN, che è appunto il primo dei due
2402 pacchetti, contraddistinto dalla lettera \texttt{F}, cui seguirà al solito un
2403 ACK da parte del client.  
2404
2405 A questo punto la connessione dalla parte del server è chiusa, ed infatti se
2406 usiamo \cmd{netstat} per controllarne lo stato otterremo che sul server si ha:
2407 \begin{verbatim}
2408 anarres:/home/piccardi# netstat -ant
2409 Active Internet connections (servers and established)
2410 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2411 ...      ...    ... ...                     ...                     ...
2412 tcp        0      0 192.168.1.141:7         192.168.1.2:34626       FIN_WAIT2
2413 \end{verbatim}
2414 cioè essa è andata nello stato \texttt{FIN\_WAIT2}, che indica l'avvenuta
2415 emissione del segmento FIN, mentre sul client otterremo che essa è andata
2416 nello stato \texttt{CLOSE\_WAIT}:
2417 \begin{verbatim}
2418 [root@gont gapil]# netstat -ant
2419 Active Internet connections (servers and established)
2420 Proto Recv-Q Send-Q Local Address           Foreign Address         State
2421 ...      ...    ... ...                     ...                     ...
2422 tcp        1      0 192.168.1.2:34582       192.168.1.141:7         CLOSE_WAIT 
2423 \end{verbatim}
2424
2425 Il problema è che in questo momento il client è bloccato dentro la funzione
2426 \texttt{ClientEcho} nella chiamata a \func{fgets}, e sta attendendo dell'input
2427 dal terminale, per cui non è in grado di accorgersi di nulla. Solo quando
2428 inseriremo la seconda riga il comando uscirà da \func{fgets} e proverà a
2429 scriverla sul socket. Questo comporta la generazione degli ultimi due
2430 pacchetti riportati da \cmd{tcpdump}: il primo, inviato dal client contenente
2431 i 25 caratteri della riga appena letta, e ad esso la macchina server
2432 risponderà, non essendoci più niente in ascolto sulla porta 7, con un segmento
2433 di RST, contraddistinto dalla lettera \texttt{R}, che causa la conclusione
2434 definitiva della connessione anche nel client, dove non comparirà più
2435 nell'output di \cmd{netstat}.
2436
2437 Come abbiamo accennato in sez.~\ref{sec:TCP_conn_term} e come vedremo più avanti
2438 in sez.~\ref{sec:TCP_shutdown} la chiusura di un solo capo di un socket è
2439 una operazione lecita, per cui la nostra scrittura avrà comunque successo
2440 (come si può constatare lanciando usando \cmd{strace}\footnote{il comando
2441   \cmd{strace} è un comando di debug molto utile che prende come parametro un
2442   altro comando e ne stampa a video tutte le invocazioni di una system call,
2443   coi relativi parametri e valori di ritorno, per cui usandolo in questo
2444   contesto potremo verificare che effettivamente la \func{write} ha scritto la
2445   riga, che in effetti è stata pure trasmessa via rete.}), in quanto il nostro
2446 programma non ha a questo punto alcun modo di sapere che dall'altra parte non
2447 c'è più nessuno processo in grado di leggere quanto scriverà. Questo sarà
2448 chiaro solo dopo il tentativo di scrittura, e la ricezione del segmento RST di
2449 risposta che indica che dall'altra parte non si è semplicemente chiuso un capo
2450 del socket, ma è completamente terminato il programma.
2451
2452 Per questo motivo il nostro client proseguirà leggendo dal socket, e dato che
2453 questo è stato chiuso avremo che, come spiegato in
2454 sez.~\ref{sec:TCP_conn_term}, la funzione \func{read} ritorna normalmente con
2455 un valore nullo. Questo comporta che la seguente chiamata a \func{fputs} non
2456 ha effetto (viene stampata una stringa nulla) ed il client si blocca di nuovo
2457 nella successiva chiamata a \func{fgets}. Per questo diventa possibile
2458 inserire una terza riga e solo dopo averlo fatto si avrà la terminazione del
2459 programma.
2460
2461 Per capire come questa avvenga comunque, non avendo inserito nel codice nessun
2462 controllo di errore, occorre ricordare che, a parte la bidirezionalità del
2463 flusso dei dati, dal punto di vista del funzionamento nei confronti delle
2464 funzioni di lettura e scrittura, i socket sono del tutto analoghi a delle
2465 pipe. Allora, da quanto illustrato in sez.~\ref{sec:ipc_pipes}, sappiamo che
2466 tutte le volte che si cerca di scrivere su una pipe il cui altro capo non è
2467 aperto il lettura il processo riceve un segnale di \const{SIGPIPE}, e questo è
2468 esattamente quello che avviene in questo caso, e siccome non abbiamo un
2469 gestore per questo segnale, viene eseguita l'azione preimpostata, che è quella
2470 di terminare il processo.
2471
2472 Per gestire in maniera più corretta questo tipo di evento dovremo allora
2473 modificare il nostro client perché sia in grado di trattare le varie tipologie
2474 di errore, per questo dovremo riscrivere la funzione \func{ClientEcho}, in
2475 modo da controllare gli stati di uscita delle varie chiamate. Si è riportata
2476 la nuova versione della funzione in fig.~\ref{fig:TCP_ClientEcho_second}.
2477
2478 \begin{figure}[!htb]
2479   \footnotesize \centering
2480   \begin{minipage}[c]{15.6cm}
2481     \includecodesample{listati/ClientEcho_second.c}
2482   \end{minipage} 
2483   \normalsize
2484   \caption{La sezione nel codice della seconda versione della funzione
2485     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2486     modificata per tener conto degli eventuali errori.}
2487   \label{fig:TCP_ClientEcho_second}
2488 \end{figure}
2489
2490 Come si può vedere in questo caso si controlla il valore di ritorno di tutte
2491 le funzioni, ed inoltre si verifica la presenza di un eventuale end of file in
2492 caso di lettura. Con questa modifica il nostro client echo diventa in grado di
2493 accorgersi della chiusura del socket da parte del server, per cui ripetendo la
2494 sequenza di operazioni precedenti stavolta otterremo che:
2495 \begin{verbatim}
2496 [piccardi@gont sources]$ ./echo 192.168.1.141
2497 Prima riga
2498 Prima riga
2499 Seconda riga dopo il C-c
2500 EOF sul socket
2501 \end{verbatim}%$
2502 ma di nuovo si tenga presente che non c'è modo di accorgersi della chiusura
2503 del socket fin quando non si esegue la scrittura della seconda riga; il
2504 protocollo infatti prevede che ci debba essere una scrittura prima di ricevere
2505 un RST che confermi la chiusura del file, e solo alle successive scritture si
2506 potrà ottenere un errore.
2507
2508 Questa caratteristica dei socket ci mette di fronte ad un altro problema
2509 relativo al nostro client, e che cioè esso non è in grado di accorgersi di
2510 nulla fintanto che è bloccato nella lettura del terminale fatta con
2511 \func{gets}. In questo caso il problema è minimo, ma esso riemergerà più
2512 avanti, ed è quello che si deve affrontare tutte le volte quando si ha a che
2513 fare con la necessità di lavorare con più descrittori, nel qual caso diventa
2514 si pone la questione di come fare a non restare bloccati su un socket quando
2515 altri potrebbero essere liberi. Vedremo come affrontare questa problematica in
2516 sez.~\ref{sec:TCP_sock_multiplexing}.
2517  
2518
2519 \subsection{Altri scenari di terminazione della connessione}
2520 \label{sec:TCP_conn_crash}
2521
2522 La terminazione del server è solo uno dei possibili scenari di terminazione
2523 della connessione, un altro caso è ad esempio quello in cui si ha un crollo
2524 della rete, cosa che potremo simulare facilmente staccando il cavo di rete.
2525 Un'altra condizione è quella di un blocco della macchina completo della su cui
2526 gira il server che deve essere riavviata, cosa che potremo simulare sia
2527 premendo il bottone di reset,\footnote{un normale shutdown non va bene; in tal
2528   caso infatti il sistema provvede a terminare tutti i processi, per cui la
2529   situazione sarebbe sostanzialmente identica alla precedente.} che, in
2530 maniera più gentile, riavviando la macchina dopo aver interrotto la
2531 connessione di rete.
2532
2533 Cominciamo ad analizzare il primo caso, il crollo della rete. Ripetiamo la
2534 nostra sessione di lavoro precedente, lanciamo il client, scriviamo una prima
2535 riga, poi stacchiamo il cavo e scriviamo una seconda riga. Il risultato che
2536 otterremo è:
2537 \begin{verbatim}
2538 [piccardi@gont sources]$ ./echo 192.168.1.141
2539 Prima riga
2540 Prima riga
2541 Seconda riga dopo l'interruzione
2542 Errore in lettura: No route to host
2543 \end{verbatim}%$
2544
2545 Quello che succede in questo è che il programma, dopo aver scritto la seconda
2546 riga, resta bloccato per un tempo molto lungo, prima di dare l'errore
2547 \errcode{EHOSTUNREACH}.  Se andiamo ad osservare con \cmd{strace} cosa accade
2548 nel periodo in cui il programma è bloccato vedremo che stavolta, a differenza
2549 del caso precedente, il programma è bloccato nella lettura dal socket.
2550
2551 Se poi, come nel caso precedente, usiamo l'accortezza di analizzare il
2552 traffico di rete fra client e server con \cmd{tcpdump}, otterremo il seguente
2553 risultato:
2554 \begin{verbatim}
2555 [root@gont sources]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2556 tcpdump: listening on eth0
2557 gont.34685 > anarres.echo: S 1943495663:1943495663(0) win 5840
2558 anarres.echo > gont.34685: S 1215783131:1215783131(0) ack 1943495664 win 5792 
2559 gont.34685 > anarres.echo: . ack 1 win 5840
2560 gont.34685 > anarres.echo: P 1:12(11) ack 1 win 5840 
2561 anarres.echo > gont.34685: . ack 12 win 5792 
2562 anarres.echo > gont.34685: P 1:12(11) ack 12 win 5792 
2563 gont.34685 > anarres.echo: . ack 12 win 5840 
2564 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2565 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2566 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2567 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2568 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2569 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2570 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2571 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2572 gont.34685 > anarres.echo: P 12:45(33) ack 12 win 5840 
2573 arp who-has anarres tell gont
2574 arp who-has anarres tell gont
2575 arp who-has anarres tell gont
2576 arp who-has anarres tell gont
2577 arp who-has anarres tell gont
2578 arp who-has anarres tell gont
2579 ...
2580 \end{verbatim}
2581
2582 In questo caso l'andamento dei primi sette pacchetti è esattamente lo stesso
2583 di prima. Solo che stavolta, non appena inviata la seconda riga, il programma
2584 si bloccherà nella successiva chiamata a \func{read}, non ottendo nessuna
2585 risposta. Quello che succede è che nel frattempo il kernel provvede, come
2586 richiesto dal protocollo TCP, a tentare la ritrasmissione della nostra riga un
2587 certo numero di volte, con tempi di attesa crescente fra un tentativo ed il
2588 successivo, per tentare di ristabilire la connessione.
2589
2590 Il risultato finale qui dipende dall'implementazione dello stack TCP, e nel
2591 caso di Linux anche dall'impostazione di alcuni dei parametri di sistema che
2592 si trovano in \file{/proc/sys/net/ipv4}, che ne controllano il comportamento:
2593 in questo caso in particolare da \file{tcp\_retries2} (vedi
2594 sez.~\ref{sec:sock_sysctl}). Questo parametro infatti specifica il numero di
2595 volte che deve essere ritentata la ritrasmissione di un pacchetto nel mezzo di
2596 una connessione prima di riportare un errore di timeout.  Il valore
2597 preimpostato è pari a 15, il che comporterebbe 15 tentativi di ritrasmissione,
2598 ma nel nostro caso le cose sono andate diversamente, dato che le
2599 ritrasmissioni registrate da \cmd{tcpdump} sono solo 8; inoltre l'errore
2600 riportato all'uscita del client non è stato \errcode{ETIMEDOUT}, come dovrebbe
2601 essere in questo caso, ma \errcode{EHOSTUNREACH}.
2602
2603 Per capire l'accaduto continuiamo ad analizzare l'output di \cmd{tcpdump}:
2604 esso ci mostra che a un certo punto i tentativi di ritrasmissione del
2605 pacchetto sono cessati, per essere sostituiti da una serie di richieste di
2606 protocollo ARP in cui il client richiede l'indirizzo del server.
2607
2608 Come abbiamo accennato in sez.~\ref{sec:net_tcpip_general} ARP è il protocollo
2609 che si incarica di trovare le corrispondenze fra indirizzo IP e indirizzo
2610 hardware sulla scheda di rete. È evidente allora che nel nostro caso, essendo
2611 client e server sulla stessa rete, è scaduta la voce nella \textit{ARP
2612   cache}\footnote{la \textit{ARP chache} è una tabella mantenuta internamente
2613   dal kernel che contiene tutte le corrispondenze fra indirizzi IP e indirizzi
2614   fisici, ottenute appunto attraverso il protocollo ARP; le voci della tabella
2615   hanno un tempo di vita limitato, passato il quale scadono e devono essere
2616   nuovamente richieste.} relativa ad \texttt{anarres}, ed il nostro client ha
2617 iniziato ad effettuare richieste ARP sulla rete per sapere l'IP di
2618 quest'ultimo, che essendo scollegato non poteva rispondere. Anche per questo
2619 tipo di richieste esiste un timeout, per cui dopo un certo numero di tentativi
2620 il meccanismo si è interrotto, e l'errore riportato al programma a questo
2621 punto è stato \errcode{EHOSTUNREACH}, in quanto non si era più in grado di
2622 contattare il server.
2623
2624 Un altro errore possibile in questo tipo di situazione, che si può avere
2625 quando la macchina è su una rete remota, è \errcode{ENETUNREACH}; esso viene
2626 riportato alla ricezione di un pacchetto ICMP di \textit{destination
2627   unreachable} da parte del router che individua l'interruzione della
2628 connessione. Di nuovo anche qui il risultato finale dipende da quale è il
2629 meccanismo più veloce ad accorgersi del problema.
2630
2631 Se però agiamo sui parametri del kernel, e scriviamo in \file{tcp\_retries2}
2632 un valore di tentativi più basso, possiamo evitare la scadenza della
2633 \textit{ARP cache} e vedere cosa succede. Così se ad esempio richiediamo 4
2634 tentativi di ritrasmissione, l'analisi di \cmd{tcpdump} ci riporterà il
2635 seguente scambio di pacchetti:
2636 \begin{verbatim}
2637 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2638 tcpdump: listening on eth0
2639 gont.34752 > anarres.echo: S 3646972152:3646972152(0) win 5840
2640 anarres.echo > gont.34752: S 2735190336:2735190336(0) ack 3646972153 win 5792 
2641 gont.34752 > anarres.echo: . ack 1 win 5840 
2642 gont.34752 > anarres.echo: P 1:12(11) ack 1 win 5840
2643 anarres.echo > gont.34752: . ack 12 win 5792 
2644 anarres.echo > gont.34752: P 1:12(11) ack 12 win 5792 
2645 gont.34752 > anarres.echo: . ack 12 win 5840 
2646 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2647 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2648 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2649 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2650 gont.34752 > anarres.echo: P 12:45(33) ack 12 win 5840 
2651 \end{verbatim}
2652 e come si vede in questo caso i tentativi di ritrasmissione del pacchetto
2653 iniziale sono proprio 4 (per un totale di 5 voci con quello trasmesso la prima
2654 volta), ed in effetti, dopo un tempo molto più breve rispetto a prima ed in
2655 corrispondenza dell'invio dell'ultimo tentativo, quello che otterremo come
2656 errore all'uscita del client sarà diverso, e cioè:
2657 \begin{verbatim}
2658 [piccardi@gont sources]$ ./echo 192.168.1.141
2659 Prima riga
2660 Prima riga
2661 Seconda riga dopo l'interruzione
2662 Errore in lettura: Connection timed out
2663 \end{verbatim}%$
2664 che corrisponde appunto, come ci aspettavamo, alla ricezione di un
2665 \errcode{ETIMEDOUT}.
2666
2667 Analizziamo ora il secondo scenario, in cui si ha un crollo della macchina che
2668 fa da server. Al solito lanciamo il nostro client, scriviamo una prima riga
2669 per verificare che sia tutto a posto, poi stacchiamo il cavo e riavviamo il
2670 server. A questo punto, ritornato attivo il server, scriviamo una seconda
2671 riga. Quello che otterremo in questo caso è:
2672 \begin{verbatim}
2673 [piccardi@gont sources]$ ./echo 192.168.1.141
2674 Prima riga
2675 Prima riga
2676 Seconda riga dopo l'interruzione
2677 Errore in lettura Connection reset by peer
2678 \end{verbatim}%$
2679 e l'errore ricevuti da \func{read} stavolta è \errcode{ECONNRESET}. Se al
2680 solito riportiamo l'analisi dei pacchetti effettuata con \cmd{tcpdump},
2681 avremo:
2682 \begin{verbatim}
2683 [root@gont gapil]# tcpdump src 192.168.1.141 or dst 192.168.1.141 -N -t
2684 tcpdump: listening on eth0
2685 gont.34756 > anarres.echo: S 904864257:904864257(0) win 5840 
2686 anarres.echo > gont.34756: S 4254564871:4254564871(0) ack 904864258 win 5792
2687 gont.34756 > anarres.echo: . ack 1 win 5840 
2688 gont.34756 > anarres.echo: P 1:12(11) ack 1 win 5840
2689 anarres.echo > gont.34756: . ack 12 win 5792 
2690 anarres.echo > gont.34756: P 1:12(11) ack 12 win 5792
2691 gont.34756 > anarres.echo: . ack 12 win 5840 
2692 gont.34756 > anarres.echo: P 12:45(33) ack 12 win 5840
2693 anarres.echo > gont.34756: R 4254564883:4254564883(0) win 0 
2694 \end{verbatim}
2695
2696 Ancora una volta i primi sette pacchetti sono gli stessi; ma in questo caso
2697 quello che succede dopo lo scambio iniziale è che, non avendo inviato nulla
2698 durante il periodo in cui si è riavviato il server, il client è del tutto
2699 ignaro dell'accaduto per cui quando effettuerà una scrittura, dato che la
2700 macchina server è stata riavviata e che tutti gli stati relativi alle
2701 precedenti connessioni sono completamente persi, anche in presenza di una
2702 nuova istanza del server echo non sarà possibile consegnare i dati in arrivo,
2703 per cui alla loro ricezione il kernel risponderà con un segmento di RST.
2704
2705 Il client da parte sua, dato che neanche in questo caso non è stato emesso un
2706 FIN, dopo aver scritto verrà bloccato nella successiva chiamata a \func{read},
2707 che però adesso ritornerà immediatamente alla ricezione del segmento RST,
2708 riportando appunto come errore \errcode{ECONNRESET}. Occorre precisare che se
2709 si vuole che il client sia in grado di accorgersi del crollo del server anche
2710 quando non sta effettuando uno scambio di dati, è possibile usare una
2711 impostazione speciale del socket (ci torneremo in
2712 sez.~\ref{sec:sock_generic_options}) che provvede all'esecuzione di questo
2713 controllo.
2714
2715 \section{L'uso dell'I/O multiplexing}
2716 \label{sec:TCP_sock_multiplexing}
2717
2718 Affronteremo in questa sezione l'utilizzo dell'I/O multiplexing, affrontato in
2719 sez.~\ref{sec:file_multiplexing}, nell'ambito delle applicazioni di rete. Già
2720 in sez.~\ref{sec:TCP_server_crash} era emerso il problema relativo al client
2721 del servizio echo che non era in grado di accorgersi della terminazione
2722 precoce del server, essendo bloccato nella lettura dei dati immessi da
2723 tastiera.
2724
2725 Abbiamo visto in sez.~\ref{sec:file_multiplexing} quali sono le funzionalità
2726 del sistema che ci permettono di tenere sotto controllo più file descriptor in
2727 contemporanea; in quella occasione non abbiamo fatto esempi, in quanto quando
2728 si tratta con file normali questa tipologia di I/O normalmente non viene
2729 usata, è invece un caso tipico delle applicazioni di rete quello di dover
2730 gestire varie connessioni da cui possono arrivare dati comuni in maniera
2731 asincrona, per cui riprenderemo l'argomento in questa sezione.
2732
2733
2734 \subsection{Il comportamento della funzione \func{select} con i socket.}
2735 \label{sec:TCP_sock_select}
2736
2737 Iniziamo con la prima delle funzioni usate per l'I/O multiplexing,
2738 \func{select}; il suo funzionamento è già stato descritto in dettaglio in
2739 sez.~\ref{sec:file_multiplexing} e non staremo a ripetere quanto detto lì; 
2740 sappiamo che la funzione ritorna quando uno o più dei file descriptor messi
2741 sotto controllo è pronto per la relativa operazione.
2742
2743 In quell'occasione non abbiamo però definito cosa si intende per pronto,
2744 infatti per dei normali file, o anche per delle pipe, la condizione di essere
2745 pronti per la lettura o la scrittura è ovvia; invece lo è molto meno nel caso
2746 dei socket, visto che possono intervenire tutte una serie di possibili
2747 condizioni di errore dovute alla rete. Occorre allora specificare chiaramente
2748 quali sono le condizioni per cui un socket risulta essere ``\textsl{pronto}''
2749 quando viene passato come membro di uno dei tre \textit{file descriptor set}
2750 usati da \func{select}.
2751
2752 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2753 che un socket (che sarà riportato nel primo insieme di file descriptor) è
2754 pronto per la lettura sono le seguenti:
2755 \begin{itemize*}
2756 \item nel buffer di ricezione del socket sono arrivati dei dati in quantità
2757   sufficiente a superare il valore di una \textsl{soglia di basso livello} (il
2758   cosiddetto \textit{low watermark}). Questo valore è espresso in numero di
2759   byte e può essere impostato con l'opzione del socket \const{SO\_RCVLOWAT}
2760   (tratteremo l'uso di questa opzione in sez.~\ref{sec:sock_generic_options});
2761   il suo valore di default è 1 per i socket TCP e UDP. In questo caso una
2762   operazione di lettura avrà successo e leggerà un numero di byte maggiore di
2763   zero.
2764 \item il lato in lettura della connessione è stato chiuso; si è cioè ricevuto
2765   un segmento FIN (si ricordi quanto illustrato in
2766   sez.~\ref{sec:TCP_conn_term}) sulla connessione. In questo caso una
2767   operazione di lettura avrà successo, ma non risulteranno presenti dati (in
2768   sostanza \func{read} ritornerà con un valore nullo) per indicare la
2769   condizione di end-of-file.
2770 \item c'è stato un errore sul socket. In questo caso una operazione di lettura
2771   non si bloccherà ma restituirà una condizione di errore (ad esempio
2772   \func{read} restituirà -1) e imposterà la variabile \var{errno} al relativo
2773   valore. Vedremo in sez.~\ref{sec:sock_generic_options} come sia possibile
2774   estrarre e cancellare errori pendenti su un socket usando l'opzione
2775   \const{SO\_ERROR}.
2776 \item quando si sta utilizzando un \textit{listening socket} ed ci sono delle
2777   connessioni completate. In questo caso la funzione \func{accept} non si
2778   bloccherà.\footnote{in realtà questo non è sempre vero, come accennato in
2779     sez.~\ref{sec:TCP_conn_early_abort} una connessione può essere abortita
2780     dalla ricezione di un segmento RST una volta che è stata completata,
2781     allora se questo avviene dopo che \func{select} è ritornata, ma prima
2782     della chiamata ad \func{accept}, quest'ultima, in assenza di altre
2783     connessioni, potrà bloccarsi.}
2784 \end{itemize*}
2785
2786 Le condizioni che fanno si che la funzione \func{select} ritorni segnalando
2787 che un socket (che sarà riportato nel secondo insieme di file descriptor) è
2788 pronto per la scrittura sono le seguenti:
2789 \begin{itemize*}
2790 \item nel buffer di invio è disponibile una quantità di spazio superiore al
2791   valore della \textsl{soglia di basso livello} in scrittura ed inoltre o il
2792   socket è già connesso o non necessita (ad esempio è UDP) di connessione.  Il
2793   valore della soglia è espresso in numero di byte e può essere impostato con
2794   l'opzione del socket \const{SO\_SNDLOWAT} (trattata in
2795   sez.~\ref{sec:sock_generic_options}); il suo valore di default è 2048 per i
2796   socket TCP e UDP. In questo caso una operazione di scrittura non si
2797   bloccherà e restituirà un valore positivo pari al numero di byte accettati
2798   dal livello di trasporto.
2799 \item il lato in scrittura della connessione è stato chiuso. In questo caso
2800   una operazione di scrittura sul socket genererà il segnale \const{SIGPIPE}.
2801 \item c'è stato un errore sul socket. In questo caso una operazione di
2802   scrittura non si bloccherà ma restituirà una condizione di errore ed
2803   imposterà opportunamente la variabile \var{errno}. Vedremo in
2804   sez.~\ref{sec:sock_generic_options} come sia possibile estrarre e cancellare
2805   errori pendenti su un socket usando l'opzione \const{SO\_ERROR}.
2806 \end{itemize*}
2807
2808 Infine c'è una sola condizione che fa si che \func{select} ritorni segnalando
2809 che un socket (che sarà riportato nel terzo insieme di file descriptor) ha una
2810 condizione di eccezione pendente, e cioè la ricezione sul socket di dati
2811 \textsl{fuori banda} (o \textit{out-of-band}), una caratteristica specifica
2812 dei socket TCP su cui torneremo in sez.~\ref{sec:TCP_urgent_data}.
2813
2814 Si noti come nel caso della lettura \func{select} si applichi anche ad
2815 operazioni che non hanno nulla a che fare con l'I/O di dati come il
2816 riconoscimento della presenza di connessioni pronte, in modo da consentire
2817 anche l'utilizzo di \func{accept} in modalità non bloccante. Si noti infine
2818 come in caso di errore un socket venga sempre riportato come pronto sia per la
2819 lettura che per la scrittura.
2820
2821 Lo scopo dei due valori di soglia per i buffer di ricezione e di invio è
2822 quello di consentire maggiore flessibilità nell'uso di \func{select} da parte
2823 dei programmi, se infatti si sa che una applicazione non è in grado di fare
2824 niente fintanto che non può ricevere o inviare una certa quantità di dati, si
2825 possono utilizzare questi valori per far si che \func{select} ritorni solo
2826 quando c'è la certezza di avere dati a sufficienza.\footnote{questo tipo di
2827   controllo è utile di norma solo per la lettura, in quanto in genere le
2828   operazioni di scrittura sono già controllate dall'applicazione, che sà
2829   sempre quanti dati invia, mentre non è detto possa conoscere la quantità di
2830   dati in ricezione; per cui, nella situazione in cui si conosce almeno un
2831   valore minimo, per evitare la penalizzazione dovuta alla ripetizione delle
2832   operazioni di lettura per accumulare dati sufficienti, si può lasciare al
2833   kernel il compito di impostare un minimo al di sotto del quale il file
2834   descriptor, pur avendo disponibili dei dati, non viene dato per pronto in
2835   lettura.}
2836
2837
2838
2839 \subsection{Un esempio di I/O multiplexing}
2840 \label{sec:TCP_multiplex_example}
2841
2842 Abbiamo incontrato la problematica tipica che conduce all'uso dell'I/O
2843 multiplexing nella nostra analisi degli errori in
2844 sez.~\ref{sec:TCP_conn_early_abort}, quando il nostro client non era in grado
2845 di rendersi conto di errori sulla connessione essendo impegnato nella attesa
2846 di dati in ingresso dallo standard input.
2847
2848 In questo caso il problema è quello di dover tenere sotto controllo due
2849 diversi file descriptor, lo standard input, da cui viene letto il testo che
2850 vogliamo inviare al server, e il socket connesso con il server su cui detto
2851 testo sarà scritto e dal quale poi si vorrà ricevere la risposta. L'uso
2852 dell'I/O multiplexing consente di tenere sotto controllo entrambi, senza
2853 restare bloccati.
2854
2855 Nel nostro caso quello che ci interessa è non essere bloccati in lettura sullo
2856 standard input in caso di errori sulla connessione o chiusura della stessa da
2857 parte del server. Entrambi questi casi possono essere rilevati usando
2858 \func{select}, per quanto detto in sez.~\ref{sec:TCP_sock_select}, mettendo
2859 sotto osservazione i file descriptor per la condizione di essere pronti in
2860 lettura: sia infatti che si ricevano dati, che la connessione sia chiusa
2861 regolarmente (con la ricezione di un segmento FIN) che si riceva una
2862 condizione di errore (con un segmento RST) il socket connesso sarà pronto in
2863 lettura (nell'ultimo caso anche in scrittura, ma questo non è necessario ai
2864 nostri scopi).
2865
2866 \begin{figure}[!htb]
2867   \footnotesize \centering
2868   \begin{minipage}[c]{15.6cm}
2869     \includecodesample{listati/ClientEcho_third.c}
2870   \end{minipage} 
2871   \normalsize
2872   \caption{La sezione nel codice della terza versione della funzione
2873     \func{ClientEcho} usata dal client per il servizio \textit{echo}
2874     modificata per l'uso di \func{select}.}
2875   \label{fig:TCP_ClientEcho_third}
2876 \end{figure}
2877
2878 Riprendiamo allora il codice del client, modificandolo per l'uso di
2879 \func{select}. Quello che dobbiamo modificare è la funzione \func{ClientEcho}
2880 di fig.~\ref{fig:TCP_ClientEcho_second}, dato che tutto il resto, che riguarda
2881 le modalità in cui viene stabilita la connessione con il server, resta
2882 assolutamente identico. La nostra nuova versione di \func{ClientEcho}, la
2883 terza della serie, è riportata in fig.~\ref{fig:TCP_ClientEcho_third}, il
2884 codice completo si trova nel file \file{TCP\_echo\_third.c} dei sorgenti
2885 allegati alla guida.
2886
2887 In questo caso la funzione comincia (\texttt{\small 8--9}) con l'azzeramento
2888 del file descriptor set \var{fset} e l'impostazione del valore \var{maxfd}, da
2889 passare a \func{select} come massimo per il numero di file descriptor. Per
2890 determinare quest'ultimo si usa la macro \code{max} definita nel nostro file
2891 \file{macro.h} che raccoglie una collezione di macro di preprocessore di varia
2892 utilità.
2893
2894 La funzione prosegue poi (\texttt{\small 10--41}) con il ciclo principale, che
2895 viene ripetuto indefinitamente. Per ogni ciclo si reinizializza
2896 (\texttt{\small 11--12}) il file descriptor set, impostando i valori per il
2897 file descriptor associato al socket \var{socket} e per lo standard input (il
2898 cui valore si recupera con la funzione \func{fileno}). Questo è necessario in
2899 quanto la successiva (\texttt{\small 13}) chiamata a \func{select} comporta
2900 una modifica dei due bit relativi, che quindi devono essere reimpostati
2901 all'inizio di ogni ciclo.
2902
2903 Si noti come la chiamata a \func{select} venga eseguita usando come primo
2904 argomento il valore di \var{maxfd}, precedentemente calcolato, e passando poi
2905 il solo file descriptor set per il controllo dell'attività in lettura, negli
2906 altri argomenti sono passati tutti puntatori nulli, non interessando né il
2907 controllo delle altre attività, né l'impostazione di un valore di timeout.
2908
2909 Al ritorno di \func{select} si provvede a controllare quale dei due file
2910 descriptor presenta attività in lettura, cominciando (\texttt{\small 14--24})
2911 con il file descriptor associato allo standard input. In caso di attività
2912 (quando cioè \macro{FD\_ISSET} ritorna una valore diverso da zero) si esegue
2913 (\texttt{\small 15}) una \func{fgets} per leggere gli eventuali dati presenti;
2914 se non ve ne sono (e la funzione restituisce pertanto un puntatore nullo) si
2915 ritorna immediatamente (\texttt{\small 16}) dato che questo significa che si è
2916 chiuso lo standard input e quindi concluso l'utilizzo del client; altrimenti
2917 (\texttt{\small 18--22}) si scrivono i dati appena letti sul socket,
2918 prevedendo una uscita immediata in caso di errore di scrittura.
2919
2920 Controllato lo standard input si passa a controllare (\texttt{\small 25--40})
2921 il socket connesso, in caso di attività (\texttt{\small 26}) si esegue subito
2922 una \func{read} di cui si controlla il valore di ritorno; se questo è negativo
2923 (\texttt{\small 27--30}) si è avuto un errore e pertanto si esce
2924 immediatamente segnalandolo, se è nullo (\texttt{\small 31--34}) significa che
2925 il server ha chiuso la connessione, e di nuovo si esce con stampando prima un
2926 messaggio di avviso, altrimenti (\texttt{\small 35--39}) si effettua la
2927 terminazione della stringa e la si stampa a sullo standard output (uscendo in
2928 caso di errore), per ripetere il ciclo da capo.
2929
2930 Con questo meccanismo il programma invece di essere bloccato in lettura sullo
2931 standard input resta bloccato sulla \func{select}, che ritorna soltanto quando
2932 viene rilevata attività su uno dei due file descriptor posti sotto controllo.
2933 Questo di norma avviene solo quando si è scritto qualcosa sullo standard
2934 input, o quando si riceve dal socket la risposta a quanto si era appena
2935 scritto. Ma adesso il client diventa capace di accorgersi immediatamente della
2936 terminazione del server; in tal caso infatti il server chiuderà il socket
2937 connesso, ed alla ricezione del FIN la funzione \func{select} ritornerà (come
2938 illustrato in sez.~\ref{sec:TCP_sock_select}) segnalando una condizione di end
2939 of file, per cui il nostro client potrà uscire immediatamente.
2940
2941 Riprendiamo la situazione affrontata in sez.~\ref{sec:TCP_server_crash},
2942 terminando il server durante una connessione, in questo caso quello che
2943 otterremo, una volta scritta una prima riga ed interrotto il server con un
2944 \texttt{C-c}, sarà:
2945 \begin{verbatim}
2946 [piccardi@gont sources]$ ./echo 192.168.1.1
2947 Prima riga
2948 Prima riga
2949 EOF sul socket
2950 \end{verbatim}%$
2951 dove l'ultima riga compare immediatamente dopo aver interrotto il server. Il
2952 nostro client infatti è in grado di accorgersi immediatamente che il socket
2953 connesso è stato chiuso ed uscire immediatamente.
2954
2955 Veniamo allora agli altri scenari di terminazione anomala visti in
2956 sez.~\ref{sec:TCP_conn_crash}. Il primo di questi è l'interruzione fisica della
2957 connessione; in questo caso avremo un comportamento analogo al precedente, in
2958 cui si scrive una riga e non si riceve risposta dal server e non succede
2959 niente fino a quando non si riceve un errore di \errcode{EHOSTUNREACH} o
2960 \errcode{ETIMEDOUT} a seconda dei casi.
2961
2962 La differenza è che stavolta potremo scrivere più righe dopo l'interruzione,
2963 in quanto il nostro client dopo aver inviato i dati non si bloccherà più nella
2964 lettura dal socket, ma nella \func{select}; per questo potrà accettare
2965 ulteriore dati che scriverà di nuovo sul socket, fintanto che c'è spazio sul
2966 buffer di uscita (ecceduto il quale si bloccherà in scrittura). Si ricordi
2967 infatti che il client non ha modo di determinare se la connessione è attiva o
2968 meno (dato che in molte situazioni reali l'inattività può essere temporanea).
2969 Tra l'altro se si ricollega la rete prima della scadenza del timeout, potremo
2970 anche verificare come tutto quello che si era scritto viene poi effettivamente
2971 trasmesso non appena la connessione ridiventa attiva, per cui otterremo
2972 qualcosa del tipo:
2973 \begin{verbatim}
2974 [piccardi@gont sources]$ ./echo 192.168.1.1
2975 Prima riga
2976 Prima riga
2977 Seconda riga dopo l'interruzione
2978 Terza riga
2979 Quarta riga
2980 Seconda riga dopo l'interruzione
2981 Terza riga
2982 Quarta riga
2983 \end{verbatim}
2984 in cui, una volta riconnessa la rete, tutto quello che abbiamo scritto durante
2985 il periodo di disconnessione restituito indietro e stampato immediatamente.
2986
2987 Lo stesso comportamento visto in sez.~\ref{sec:TCP_server_crash} si riottiene
2988 nel caso di un crollo completo della macchina su cui sta il server. In questo
2989 caso di nuovo il client non è in grado di accorgersi di niente dato che si
2990 suppone che il programma server non venga terminato correttamente, ma si
2991 blocchi tutto senza la possibilità di avere l'emissione di un segmento FIN che
2992 segnala la terminazione della connessione. Di nuovo fintanto che la
2993 connessione non si riattiva (con il riavvio della macchina del server) il
2994 client non è in grado di fare altro che accettare dell'input e tentare di
2995 inviarlo. La differenza in questo caso è che non appena la connessione
2996 ridiventa attiva i dati verranno sì trasmessi, ma essendo state perse tutte le
2997 informazioni relative alle precedenti connessioni ai tentativi di scrittura
2998 del client sarà risposto con un segmento RST che provocherà il ritorno di
2999 \func{select} per la ricezione di un errore di \errcode{ECONNRESET}.
3000
3001
3002 \subsection{La funzione \func{shutdown}}
3003 \label{sec:TCP_shutdown}
3004
3005 Come spiegato in sez.~\ref{sec:TCP_conn_term} il procedimento di chiusura di un
3006 socket TCP prevede che da entrambe le parti venga emesso un segmento FIN. È
3007 pertanto del tutto normale dal punto di vista del protocollo che uno dei due
3008 capi chiuda la connessione, quando l'altro capo la lascia
3009 aperta.\footnote{abbiamo incontrato questa situazione nei vari scenari critici
3010   di sez.~\ref{sec:TCP_echo_critical}.}
3011
3012 È pertanto possibile avere una situazione in cui un capo della connessione non
3013 avendo più nulla da scrivere, possa chiudere il socket, segnalando così
3014 l'avvenuta terminazione della trasmissione (l'altro capo riceverà infatti un
3015 end-of-file in lettura) mentre dall'altra parte si potrà proseguire la
3016 trasmissione dei dati scrivendo sul socket che da quel lato è ancora aperto.
3017 Questa è quella situazione in cui si dice che il socket è \textit{half
3018   closed}.
3019
3020 Il problema che si pone è che se la chiusura del socket è effettuata con la
3021 funzione \func{close}, come spiegato in sez.~\ref{sec:TCP_func_close}, si perde
3022 ogni possibilità di poter rileggere quanto l'altro capo può continuare a
3023 scrivere. Per poter permettere allora di segnalare che si è concluso con la
3024 scrittura, continuando al contempo a leggere quanto può provenire dall'altro
3025 capo del socket si può allora usare la funzione \funcd{shutdown}, il cui
3026 prototipo è:
3027 \begin{prototype}{sys/socket.h}
3028 {int shutdown(int sockfd, int how)}
3029
3030 Chiude un lato della connessione fra due socket.
3031   
3032   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
3033     errore, nel qual caso \var{errno} assumerà i valori:
3034   \begin{errlist}
3035   \item[\errcode{ENOTSOCK}] il file descriptor non corrisponde a un socket.
3036   \item[\errcode{ENOTCONN}] il socket non è connesso.
3037   \end{errlist}
3038   ed inoltre \errval{EBADF}.}
3039 \end{prototype}
3040
3041 La funzione prende come primo argomento il socket \param{sockfd} su cui si
3042 vuole operare e come secondo argomento un valore intero \param{how} che indica
3043 la modalità di chiusura del socket, quest'ultima può prendere soltanto tre
3044 valori: 
3045 \begin{basedescript}{\desclabelwidth{2.2cm}\desclabelstyle{\nextlinelabel}}
3046 \item[\macro{SHUT\_RD}] chiude il lato in lettura del socket, non sarà più
3047   possibile leggere dati da esso, tutti gli eventuali dati trasmessi
3048   dall'altro capo del socket saranno automaticamente scartati dal kernel, che,
3049   in caso di socket TCP, provvederà comunque ad inviare i relativi segmenti di
3050   ACK.
3051 \item[\macro{SHUT\_WR}] chiude il lato in scrittura del socket, non sarà più
3052   possibile scrivere dati su di esso. Nel caso di socket TCP la chiamata causa
3053   l'emissione di un segmento FIN, secondo la procedura chiamata
3054   \textit{half-close}. Tutti i dati presenti nel buffer di scrittura prima
3055   della chiamata saranno inviati, seguiti dalla sequenza di chiusura
3056   illustrata in sez.~\ref{sec:TCP_conn_term}.
3057 \item[\macro{SHUT\_RDWR}] chiude sia il lato in lettura che quello in
3058   scrittura del socket. È equivalente alla chiamata in sequenza con
3059   \macro{SHUT\_RD} e \macro{SHUT\_WR}.
3060 \end{basedescript}
3061
3062 Ci si può chiedere quale sia l'utilità di avere introdotto \macro{SHUT\_RDWR}
3063 quando questa sembra rendere \funcd{shutdown} del tutto equivalente ad una
3064 \func{close}. In realtà non è così, esiste infatti un'altra differenza con
3065 \func{close}, più sottile. Finora infatti non ci siamo presi la briga di
3066 sottolineare in maniera esplicita che, come per i file e le fifo, anche per i
3067 socket possono esserci più riferimenti contemporanei ad uno stesso socket. Per
3068 cui si avrebbe potuto avere l'impressione che sia una corrispondenza univoca
3069 fra un socket ed il file descriptor con cui vi si accede. Questo non è
3070 assolutamente vero, (e lo abbiamo già visto nel codice del server di
3071 fig.~\ref{fig:TCP_echo_server_first_code}), ed è invece assolutamente normale
3072 che, come per gli altri oggetti, ci possano essere più file descriptor che
3073 fanno riferimento allo stesso socket.
3074
3075 Allora se avviene uno di questi casi quello che succederà è che la chiamata a
3076 \func{close} darà effettivamente avvio alla sequenza di chiusura di un socket
3077 soltanto quando il numero di riferimenti a quest'ultimo diventerà nullo.
3078 Fintanto che ci sono file descriptor che fanno riferimento ad un socket l'uso
3079 di \func{close} si limiterà a deallocare nel processo corrente il file
3080 descriptor utilizzato, ma il socket resterà pienamente accessibile attraverso
3081 tutti gli altri riferimenti. Se torniamo all'esempio originale del server di
3082 fig.~\ref{fig:TCP_echo_server_first_code} abbiamo infatti che ci sono due
3083 \func{close}, una sul socket connesso nel padre, ed una sul socket in ascolto
3084 nel figlio, ma queste non effettuano nessuna chiusura reale di detti socket,
3085 dato che restano altri riferimenti attivi, uno al socket connesso nel figlio
3086 ed uno a quello in ascolto nel padre.
3087
3088 Questo non avviene affatto se si usa \func{shutdown} con argomento
3089 \macro{SHUT\_RDWR} al posto di \func{close}; in questo caso infatti la
3090 chiusura del socket viene effettuata immediatamente, indipendentemente dalla
3091 presenza di altri riferimenti attivi, e pertanto sarà efficace anche per tutti
3092 gli altri file descriptor con cui, nello stesso o in altri processi, si fa
3093 riferimento allo stesso socket.
3094
3095 Il caso più comune di uso di \func{shutdown} è comunque quello della chiusura
3096 del lato in scrittura, per segnalare all'altro capo della connessione che si è
3097 concluso l'invio dei dati, restando comunque in grado di ricevere quanto
3098 questi potrà ancora inviarci. Questo è ad esempio l'uso che ci serve per
3099 rendere finalmente completo il nostro esempio sul servizio \textit{echo}. Il
3100 nostro client infatti presenta ancora un problema, che nell'uso che finora ne
3101 abbiamo fatto non è emerso, ma che ci aspetta dietro l'angolo non appena
3102 usciamo dall'uso interattivo e proviamo ad eseguirlo redirigendo standard
3103 input e standard output. Così se eseguiamo:
3104 \begin{verbatim}
3105 [piccardi@gont sources]$ ./echo 192.168.1.1 < ../fileadv.tex  > copia
3106 \end{verbatim}%$
3107 vedremo che il file \texttt{copia} risulta mancare della parte finale.
3108
3109 Per capire cosa avviene in questo caso occorre tenere presente come avviene la
3110 comunicazione via rete; quando redirigiamo lo standard input il nostro client
3111 inizierà a leggere il contenuto del file \texttt{../fileadv.tex} a blocchi di
3112 dimensione massima pari a \texttt{MAXLINE} per poi scriverlo, alla massima
3113 velocità consentitagli dalla rete, sul socket. Dato che la connessione è con
3114 una macchina remota occorre un certo tempo perché i pacchetti vi arrivino,
3115 vengano processati, e poi tornino indietro. Considerando trascurabile il tempo
3116 di processo, questo tempo è quello impiegato nella trasmissione via rete, che
3117 viene detto RTT (dalla denominazione inglese \textit{Round Trip Time}) ed è
3118 quello che viene stimato con l'uso del comando \cmd{ping}.
3119
3120 A questo punto, se torniamo al codice mostrato in
3121 fig.~\ref{fig:TCP_ClientEcho_third}, possiamo vedere che mentre i pacchetti
3122 sono in transito sulla rete il client continua a leggere e a scrivere fintanto
3123 che il file in ingresso finisce. Però non appena viene ricevuto un end-of-file
3124 in ingresso il nostro client termina. Nel caso interattivo, in cui si
3125 inviavano brevi stringhe una alla volta, c'era sempre il tempo di eseguire la
3126 lettura completa di quanto il server rimandava indietro. In questo caso
3127 invece, quando il client termina, essendo la comunicazione saturata e a piena
3128 velocità, ci saranno ancora pacchetti in transito sulla rete che devono
3129 arrivare al server e poi tornare indietro, ma siccome il client esce
3130 immediatamente dopo la fine del file in ingresso, questi non faranno a tempo a
3131 completare il percorso e verranno persi.
3132
3133 Per evitare questo tipo di problema, invece di uscire una volta completata la
3134 lettura del file in ingresso, occorre usare \func{shutdown} per effettuare la
3135 chiusura del lato in scrittura del socket. In questo modo il client segnalerà
3136 al server la chiusura del flusso dei dati, ma potrà continuare a leggere
3137 quanto il server gli sta ancora inviando indietro, fino a quando anch'esso,
3138 riconosciuta la chiusura del socket in scrittura da parte del client,
3139 effettuerà la chiusura dalla sua parte. Solo alla ricezione della chiusura del
3140 socket da parte del server il client potrà essere sicuro della ricezione di
3141 tutti i dati e della terminazione effettiva della connessione.
3142
3143 \begin{figure}[!htb]
3144   \footnotesize \centering
3145   \begin{minipage}[c]{15.6cm}
3146     \includecodesample{listati/ClientEcho.c}
3147   \end{minipage} 
3148   \normalsize
3149   \caption{La sezione nel codice della versione finale della funzione
3150     \func{ClientEcho}, che usa \func{shutdown} per una conclusione corretta
3151     della connessione.}
3152   \label{fig:TCP_ClientEcho}
3153 \end{figure}
3154
3155 Si è allora riportato in fig.~\ref{fig:TCP_ClientEcho} la versione finale
3156 della nostra funzione \func{ClientEcho}, in grado di gestire correttamente
3157 l'intero flusso di dati fra client e server. Il codice completo del client,
3158 comprendente la gestione delle opzioni a riga di comando e le istruzioni per
3159 la creazione della connessione, si trova nel file
3160 \texttt{TCP\_echo\_fourth.c}, distribuito coi sorgenti allegati alla guida.
3161
3162 La nuova versione è molto simile alla precedente di
3163 fig.~\ref{fig:TCP_ClientEcho_third}; la prima differenza è l'introduzione
3164 (\texttt{\small 7}) della variabile \var{eof}, inizializzata ad un valore
3165 nullo, che serve a mantenere traccia dell'avvenuta conclusione della lettura
3166 del file in ingresso.
3167
3168 La seconda modifica (\texttt{\small 12--15}) è stata quella di rendere
3169 subordinato ad un valore nullo di \var{eof} l'impostazione del file descriptor
3170 set per l'osservazione dello standard input. Se infatti il valore di \var{eof}
3171 è non nullo significa che si è già raggiunta la fine del file in ingresso ed è
3172 pertanto inutile continuare a tenere sotto controllo lo standard input nella
3173 successiva (\texttt{\small 16}) chiamata a \func{select}.
3174
3175 Le maggiori modifiche rispetto alla precedente versione sono invece nella
3176 gestione (\texttt{\small 18--22}) del caso in cui la lettura con \func{fgets}
3177 restituisce un valore nullo, indice della fine del file. Questa nella
3178 precedente versione causava l'immediato ritorno della funzione; in questo caso
3179 prima (\texttt{\small 19}) si imposta opportunamente \var{eof} ad un valore
3180 non nullo, dopo di che (\texttt{\small 20}) si effettua la chiusura del lato
3181 in scrittura del socket con \func{shutdown}. Infine (\texttt{\small 21}) si
3182 usa la macro \macro{FD\_CLR} per togliere lo standard input dal file
3183 descriptor set.
3184
3185 In questo modo anche se la lettura del file in ingresso è conclusa, la
3186 funzione non esce dal ciclo principale (\texttt{\small 11--50}), ma continua
3187 ad eseguirlo ripetendo la chiamata a \func{select} per tenere sotto controllo
3188 soltanto il socket connesso, dal quale possono arrivare altri dati, che
3189 saranno letti (\texttt{\small 31}), ed opportunamente trascritti
3190 (\texttt{\small 44--48}) sullo standard output.
3191
3192 Il ritorno della funzione, e la conseguente terminazione normale del client,
3193 viene invece adesso gestito all'interno (\texttt{\small 30--49}) della lettura
3194 dei dati dal socket; se infatti dalla lettura del socket si riceve una
3195 condizione di end-of-file, la si tratterà (\texttt{\small 36--43}) in maniera
3196 diversa a seconda del valore di \var{eof}. Se infatti questa è diversa da zero
3197 (\texttt{\small 37--39}), essendo stata completata la lettura del file in
3198 ingresso, vorrà dire che anche il server ha concluso la trasmissione dei dati
3199 restanti, e si potrà uscire senza errori, altrimenti si stamperà
3200 (\texttt{\small 40--42}) un messaggio di errore per la chiusura precoce della
3201 connessione.
3202
3203
3204 \subsection{Un server basato sull'I/O multiplexing}
3205 \label{sec:TCP_serv_select}
3206
3207 Seguendo di nuovo le orme di Stevens in \cite{UNP1} vediamo ora come con
3208 l'utilizzo dell'I/O multiplexing diventi possibile riscrivere completamente il
3209 nostro server \textit{echo} con una architettura completamente diversa, in
3210 modo da evitare di dover creare un nuovo processo tutte le volte che si ha una
3211 connessione.\footnote{ne faremo comunque una implementazione diversa rispetto
3212   a quella presentata da Stevens in \cite{UNP1}.}
3213
3214 La struttura del nuovo server è illustrata in
3215 fig.~\ref{fig:TCP_echo_multiplex}, in questo caso avremo un solo processo che
3216 ad ogni nuova connessione da parte di un client sul socket in ascolto si
3217 limiterà a registrare l'entrata in uso di un nuovo file descriptor ed
3218 utilizzerà \func{select} per rilevare la presenza di dati in arrivo su tutti i
3219 file descriptor attivi, operando direttamente su ciascuno di essi.
3220
3221 \begin{figure}[htb]
3222   \centering
3223   \includegraphics[width=13cm]{img/TCPechoMult}
3224   \caption{Schema del nuovo server echo basato sull'I/O multiplexing.}
3225   \label{fig:TCP_echo_multiplex}
3226 \end{figure}
3227
3228 La sezione principale del codice del nuovo server è illustrata in
3229 fig.~\ref{fig:TCP_SelectEchod}. Si è tralasciata al solito la gestione delle
3230 opzioni, che è identica alla versione precedente. Resta invariata anche tutta
3231 la parte relativa alla gestione dei segnali, degli errori, e della cessione
3232 dei privilegi, così come è identica la gestione della creazione del socket (si
3233 può fare riferimento al codice già illustrato in
3234 sez.~\ref{sec:TCPsimp_server_main}); al solito il codice completo del server è
3235 disponibile coi sorgenti allegati nel file \texttt{select\_echod.c}.
3236
3237 \begin{figure}[!htbp]
3238   \footnotesize \centering
3239   \begin{minipage}[c]{15.6cm}
3240     \includecodesample{listati/select_echod.c}
3241   \end{minipage} 
3242   \normalsize
3243   \caption{La sezione principale del codice della nuova versione di server
3244     \textit{echo} basati sull'uso della funzione \func{select}.}
3245   \label{fig:TCP_SelectEchod}
3246 \end{figure}
3247
3248 In questo caso, una volta aperto e messo in ascolto il socket, tutto quello
3249 che ci servirà sarà chiamare \func{select} per rilevare la presenza di nuove
3250 connessioni o di dati in arrivo, e processarli immediatamente. Per
3251 implementare lo schema mostrato in fig.~\ref{fig:TCP_echo_multiplex}, il
3252 programma usa una tabella dei socket connessi mantenuta nel vettore
3253 \var{fd\_open} dimensionato al valore di \macro{FD\_SETSIZE}, ed una variabile
3254 \var{max\_fd} per registrare il valore più alto dei file descriptor aperti.
3255
3256 Prima di entrare nel ciclo principale (\texttt{\small 6--56}) la nostra
3257 tabella viene inizializzata (\texttt{\small 2}) a zero (valore che
3258 utilizzeremo come indicazione del fatto che il relativo file descriptor non è
3259 aperto), mentre il valore massimo (\texttt{\small 3}) per i file descriptor
3260 aperti viene impostato a quello del socket in ascolto,\footnote{in quanto esso
3261   è l'unico file aperto, oltre i tre standard, e pertanto avrà il valore più
3262   alto.} che verrà anche (\texttt{\small 4}) inserito nella tabella.
3263
3264 La prima sezione (\texttt{\small 7--10}) del ciclo principale esegue la
3265 costruzione del \textit{file descriptor set} \var{fset} in base ai socket
3266 connessi in un certo momento; all'inizio ci sarà soltanto il socket in
3267 ascolto, ma nel prosieguo delle operazioni, verranno utilizzati anche tutti i
3268 socket connessi registrati nella tabella \var{fd\_open}.  Dato che la chiamata
3269 di \func{select} modifica il valore del \textit{file descriptor set}, è
3270 necessario ripetere (\texttt{\small 7}) ogni volta il suo azzeramento, per poi
3271 procedere con il ciclo (\texttt{\small 8--10}) in cui si impostano i socket
3272 trovati attivi.
3273
3274 Per far questo si usa la caratteristica dei file descriptor, descritta in
3275 sez.~\ref{sec:file_open}, per cui il kernel associa sempre ad ogni nuovo file
3276 il file descriptor con il valore più basso disponibile. Questo fa sì che si
3277 possa eseguire il ciclo (\texttt{\small 8}) a partire da un valore minimo, che
3278 sarà sempre quello del socket in ascolto, mantenuto in \var{list\_fd}, fino al
3279 valore massimo di \var{max\_fd} che dovremo aver cura di tenere aggiornato.
3280 Dopo di che basterà controllare (\texttt{\small 9}) nella nostra tabella se il
3281 file descriptor è in uso o meno,\footnote{si tenga presente che benché il
3282   kernel assegni sempre il primo valore libero, dato che nelle operazioni i
3283   socket saranno aperti e chiusi in corrispondenza della creazione e
3284   conclusione delle connessioni, si potranno sempre avere dei \textsl{buchi}
3285   nella nostra tabella.} e impostare \var{fset} di conseguenza.
3286
3287 Una volta inizializzato con i socket aperti il nostro \textit{file descriptor
3288   set} potremo chiamare \func{select} per fargli osservare lo stato degli
3289 stessi (in lettura, presumendo che la scrittura sia sempre consentita). Come
3290 per il precedente esempio di sez.~\ref{sec:TCP_child_hand}, essendo questa
3291 l'unica funzione che può bloccarsi, ed essere interrotta da un segnale, la
3292 eseguiremo (\texttt{\small 11--12}) all'interno di un ciclo di \code{while}
3293 che la ripete indefinitamente qualora esca con un errore di \errcode{EINTR}.
3294 Nel caso invece di un errore normale si provvede (\texttt{\small 13--16}) ad
3295 uscire stampando un messaggio di errore.
3296
3297 Se invece la funzione ritorna normalmente avremo in \var{n} il numero di
3298 socket da controllare. Nello specifico si danno due possibili casi diversi per
3299 cui \func{select} può essere ritornata: o si è ricevuta una nuova connessione
3300 ed è pronto il socket in ascolto, sul quale si può eseguire \func{accept} o
3301 c'è attività su uno dei socket connessi, sui quali si può eseguire
3302 \func{read}.
3303
3304 Il primo caso viene trattato immediatamente (\texttt{\small 17--26}): si
3305 controlla (\texttt{\small 17}) che il socket in ascolto sia fra quelli attivi,
3306 nel qual caso anzitutto (\texttt{\small 18}) se ne decrementa il numero in
3307 \var{n}; poi, inizializzata (\texttt{\small 19}) la lunghezza della struttura
3308 degli indirizzi, si esegue \func{accept} per ottenere il nuovo socket connesso
3309 controllando che non ci siano errori (\texttt{\small 20--23}). In questo caso
3310 non c'è più la necessità di controllare per interruzioni dovute a segnali, in
3311 quanto siamo sicuri che \func{accept} non si bloccherà. Per completare la
3312 trattazione occorre a questo punto aggiungere (\texttt{\small 24}) il nuovo
3313 file descriptor alla tabella di quelli connessi, ed inoltre, se è il caso,
3314 aggiornare (\texttt{\small 25}) il valore massimo in \var{max\_fd}.
3315
3316 Una volta controllato l'arrivo di nuove connessioni si passa a verificare se
3317 vi sono dati sui socket connessi, per questo si ripete un ciclo
3318 (\texttt{\small 29--55}) fintanto che il numero di socket attivi \var{n} resta
3319 diverso da zero; in questo modo se l'unico socket con attività era quello
3320 connesso, avendo opportunamente decrementato il contatore, il ciclo verrà
3321 saltato, e si ritornerà immediatamente (ripetuta l'inizializzazione del file
3322 descriptor set con i nuovi valori nella tabella) alla chiamata di
3323 \func{accept}. Se il socket attivo non è quello in ascolto, o ce ne sono
3324 comunque anche altri, il valore di \var{n} non sarà nullo ed il controllo sarà
3325 eseguito. Prima di entrare nel ciclo comunque si inizializza (\texttt{\small
3326   28}) il valore della variabile \var{i} che useremo come indice nella tabella
3327 \var{fd\_open} al valore minimo, corrispondente al file descriptor del socket
3328 in ascolto.
3329
3330 Il primo passo (\texttt{\small 30}) nella verifica è incrementare il valore
3331 dell'indice \var{i} per posizionarsi sul primo valore possibile per un file
3332 descriptor associato ad un eventuale socket connesso, dopo di che si controlla
3333 (\texttt{\small 31}) se questo è nella tabella dei socket connessi, chiedendo
3334 la ripetizione del ciclo in caso contrario. Altrimenti si passa a verificare
3335 (\texttt{\small 32}) se il file descriptor corrisponde ad uno di quelli
3336 attivi, e nel caso si esegue (\texttt{\small 33}) una lettura, uscendo con un
3337 messaggio in caso di errore (\texttt{\small 34--38}).
3338
3339 Se (\texttt{\small 39}) il numero di byte letti \var{nread} è nullo si è in
3340 presenza del caso di un \textit{end-of-file}, indice che una connessione che
3341 si è chiusa, che deve essere trattato (\texttt{\small 39--48}) opportunamente.
3342 Il primo passo è chiudere (\texttt{\small 40}) anche il proprio capo del
3343 socket e rimuovere (\texttt{\small 41}) il file descriptor dalla tabella di
3344 quelli aperti, inoltre occorre verificare (\texttt{\small 42}) se il file
3345 descriptor chiuso è quello con il valore più alto, nel qual caso occorre
3346 trovare (\texttt{\small 42--46}) il nuovo massimo, altrimenti (\texttt{\small
3347   47}) si può ripetere il ciclo da capo per esaminare (se ne restano)
3348 ulteriori file descriptor attivi.
3349
3350 Se però è stato chiuso il file descriptor più alto, dato che la scansione dei
3351 file descriptor attivi viene fatta a partire dal valore più basso, questo
3352 significa che siamo anche arrivati alla fine della scansione, per questo
3353 possiamo utilizzare direttamente il valore dell'indice \var{i} con un ciclo
3354 all'indietro (\texttt{\small 43}) che trova il primo valore per cui la tabella
3355 presenta un file descriptor aperto, e lo imposta (\texttt{\small 44}) come
3356 nuovo massimo, per poi tornare (\texttt{\small 44}) al ciclo principale con un
3357 \code{break}, e rieseguire \func{select}.
3358
3359 Se infine si sono effettivamente letti dei dati dal socket (ultimo caso
3360 rimasto) si potrà invocare immediatamente (\texttt{\small 49})
3361 \func{FullWrite} per riscriverli indietro sul socket stesso, avendo cura di
3362 uscire con un messaggio in caso di errore (\texttt{\small 50--53}). Si noti
3363 che nel ciclo si esegue una sola lettura, contrariamente a quanto fatto con la
3364 precedente versione (si riveda il codice di fig.~\ref{fig:TCP_ServEcho_second})
3365 in cui si continuava a leggere fintanto che non si riceveva un
3366 \textit{end-of-file}, questo perché usando l'\textit{I/O multiplexing} non si
3367 vuole essere bloccati in lettura.  L'uso di \func{select} ci permette di
3368 trattare automaticamente anche il caso in cui la \func{read} non è stata in
3369 grado di leggere tutti i dati presenti sul socket, dato che alla iterazione
3370 successiva \func{select} ritornerà immediatamente segnalando l'ulteriore
3371 disponibilità.
3372
3373 Il nostro server comunque soffre di una vulnerabilità per un attacco di tipo
3374 \textit{Denial of Service}. Il problema è che in caso di blocco di una
3375 qualunque delle funzioni di I/O, non avendo usato processi separati, tutto il
3376 server si ferma e non risponde più a nessuna richiesta. Abbiamo scongiurato
3377 questa evenienza per l'I/O in ingresso con l'uso di \func{select}, ma non vale
3378 altrettanto per l'I/O in uscita. Il problema pertanto può sorgere qualora una
3379 delle chiamate a \func{write} effettuate da \func{FullWrite} si blocchi. Con
3380 il funzionamento normale questo non accade in quanto il server si limita a
3381 scrivere quanto riceve in ingresso, ma qualora venga utilizzato un client
3382 malevolo che esegua solo scritture e non legga mai indietro l'\textsl{eco} del
3383 server, si potrebbe giungere alla saturazione del buffer di scrittura, ed al
3384 conseguente blocco del server su di una \func{write}.
3385
3386 Le possibili soluzioni in questo caso sono quelle di ritornare ad eseguire il
3387 ciclo di risposta alle richieste all'interno di processi separati, utilizzare
3388 un timeout per le operazioni di scrittura, o eseguire queste ultime in
3389 modalità non bloccante, concludendo le operazioni qualora non vadano a buon
3390 fine.
3391
3392
3393
3394 \subsection{I/O multiplexing con \func{poll}}
3395 \label{sec:TCP_serv_poll}
3396
3397 Finora abbiamo trattato le problematiche risolubili con l'I/O multiplexing
3398 impiegando la funzione \func{select}; questo è quello che avviene nella
3399 maggior parte dei casi, in quanto essa è nata sotto BSD proprio per affrontare
3400 queste problematiche con i socket.  Abbiamo però visto in
3401 sez.~\ref{sec:file_multiplexing} come la funzione \func{poll} possa costituire
3402 una alternativa a \func{select}, con alcuni vantaggi.\footnote{non soffrendo
3403   delle limitazioni dovute all'uso dei \textit{file descriptor set}.}
3404
3405 Ancora una volta in sez.~\ref{sec:file_poll} abbiamo trattato la funzione in
3406 maniera generica, parlando di file descriptor, ma come per \func{select}
3407 quando si ha a che fare con dei socket il concetto di essere \textsl{pronti}
3408 per l'I/O deve essere specificato nei dettagli, per tener conto delle
3409 condizioni della rete. Inoltre deve essere specificato come viene classificato
3410 il traffico nella suddivisione fra dati normali e prioritari. In generale
3411 pertanto:
3412 \begin{itemize}
3413 \item i dati inviati su un socket vengono considerati traffico normale,
3414   pertanto vengono rilevati alla loro ricezione sull'altro capo da una
3415   selezione effettuata con \const{POLLIN} o \const{POLLRDNORM};
3416 \item i dati \textit{out-of-band} su un socket TCP vengono considerati
3417   traffico prioritario e vengono rilevati da una condizione \const{POLLIN},
3418   \const{POLLPRI} o \const{POLLRDBAND}.
3419 \item la chiusura di una connessione (cioè la ricezione di un segmento FIN)
3420   viene considerato traffico normale, pertanto viene rilevato da una
3421   condizione \const{POLLIN} o \const{POLLRDNORM}, ma una conseguente chiamata
3422   a \func{read} restituirà 0.
3423 \item la disponibilità di spazio sul socket per la scrittura di dati viene
3424   segnalata con una condizione \const{POLLOUT}.
3425 \item quando uno dei due capi del socket chiude un suo lato della connessione
3426   con \func{shutdown} si riceve una condizione di \const{POLLHUP}.
3427 \item la presenza di un errore sul socket (sia dovuta ad un segmento RST che a
3428   timeout) viene considerata traffico normale, ma viene segnalata anche dalla
3429   condizione \const{POLLERR}.
3430 \item la presenza di una nuova connessione su un socket in ascolto può essere
3431   considerata sia traffico normale che prioritario, nel caso di Linux
3432   l'implementazione la classifica come normale.
3433 \end{itemize}
3434
3435 Come esempio dell'uso di \func{poll} proviamo allora a reimplementare il
3436 server \textit{echo} secondo lo schema di fig.~\ref{fig:TCP_echo_multiplex}
3437 usando \func{poll} al posto di \func{select}. In questo caso dovremo fare
3438 qualche modifica, per tenere conto della diversa sintassi delle due funzioni,
3439 ma la struttura del programma resta sostanzialmente la stessa.
3440
3441
3442 \begin{figure}[!htbp]
3443   \footnotesize \centering
3444   \begin{minipage}[c]{15.6cm}
3445     \includecodesample{listati/poll_echod.c}
3446   \end{minipage} 
3447   \normalsize
3448   \caption{La sezione principale del codice della nuova versione di server
3449     \textit{echo} basati sull'uso della funzione \func{poll}.}
3450   \label{fig:TCP_PollEchod}
3451 \end{figure}
3452
3453 In fig.~\ref{fig:TCP_PollEchod} è riportata la sezione principale della nuova
3454 versione del server, la versione completa del codice è riportata nel file
3455 \texttt{poll\_echod.c} dei sorgenti allegati alla guida. Al solito nella
3456 figura si sono tralasciate la gestione delle opzioni, la creazione del socket
3457 in ascolto, la cessione dei privilegi e le operazioni necessarie a far
3458 funzionare il programma come demone, privilegiando la sezione principale del
3459 programma.
3460
3461 Come per il precedente server basato su \func{select} il primo passo
3462 (\texttt{\small 2--8}) è quello di inizializzare le variabili necessarie. Dato
3463 che in questo caso dovremo usare un vettore di strutture occorre anzitutto
3464 (\texttt{\small 2}) allocare la memoria necessaria utilizzando il numero
3465 massimo \var{n} di socket osservabili, che viene impostato attraverso
3466 l'opzione \texttt{-n} ed ha un valore di default di 256. 
3467
3468 Dopo di che si preimposta (\texttt{\small 3}) il valore \var{max\_fd} del file
3469 descriptor aperto con valore più alto a quello del socket in ascolto (al
3470 momento l'unico), e si provvede (\texttt{\small 4--7}) ad inizializzare le
3471 strutture, disabilitando (\texttt{\small 5}) l'osservazione con un valore
3472 negativo del campo \var{fd} ma predisponendo (\texttt{\small 6}) il campo
3473 \var{events} per l'osservazione dei dati normali con \const{POLLRDNORM}.
3474 Infine (\texttt{\small 8}) si attiva l'osservazione del socket in ascolto
3475 inizializzando la corrispondente struttura. Questo metodo comporta, in
3476 modalità interattiva, lo spreco di tre strutture (quelle relative a standard
3477 input, output ed error) che non vengono mai utilizzate in quanto la prima è
3478 sempre quella relativa al socket in ascolto.
3479
3480 Una volta completata l'inizializzazione tutto il lavoro viene svolto
3481 all'interno del ciclo principale \texttt{\small 10--55}) che ha una struttura
3482 sostanzialmente identica a quello usato per il precedente esempio basato su
3483 \func{select}. La prima istruzione (\texttt{\small 11--12}) è quella di
3484 eseguire \func{poll} all'interno di un ciclo che la ripete qualora venisse
3485 interrotta da un segnale, da cui si esce soltanto quando la funzione ritorna,
3486 restituendo nella variabile \var{n} il numero di file descriptor trovati
3487 attivi.  Qualora invece si sia ottenuto un errore si procede (\texttt{\small
3488   13--16}) alla terminazione immediata del processo provvedendo a stampare una
3489 descrizione dello stesso.
3490
3491 Una volta ottenuta dell'attività su un file descriptor si hanno di nuovo due
3492 possibilità. La prima possibilità è che ci sia attività sul socket in ascolto,
3493 indice di una nuova connessione, nel qual caso si controlla (\texttt{\small
3494   17}) se il campo \var{revents} della relativa struttura è attivo; se è così
3495 si provvede (\texttt{\small 18}) a decrementare la variabile \var{n} (che
3496 assume il significato di numero di file descriptor attivi rimasti da
3497 controllare) per poi (\texttt{\small 19--23}) effettuare la chiamata ad
3498 \func{accept}, terminando il processo in caso di errore. Se la chiamata ad
3499 \func{accept} ha successo si procede attivando (\texttt{\small 24}) la
3500 struttura relativa al nuovo file descriptor da essa ottenuto, modificando
3501 (\texttt{\small 24}) infine quando necessario il valore massimo dei file
3502 descriptor aperti mantenuto in \var{max\_fd}.
3503
3504 La seconda possibilità è che vi sia dell'attività su uno dei socket aperti in
3505 precedenza, nel qual caso si inizializza (\texttt{\small 27}) l'indice \var{i}
3506 del vettore delle strutture \struct{pollfd} al valore del socket in ascolto,
3507 dato che gli ulteriori socket aperti avranno comunque un valore superiore.  Il
3508 ciclo (\texttt{\small 28--54}) prosegue fintanto che il numero di file
3509 descriptor attivi, mantenuto nella variabile \var{n}, è diverso da zero. Se
3510 pertanto ci sono ancora socket attivi da individuare si comincia con
3511 l'incrementare (\texttt{\small 30}) l'indice e controllare (\texttt{\small
3512   31}) se corrisponde ad un file descriptor in uso analizzando il valore del
3513 campo \var{fd} della relativa struttura e chiudendo immediatamente il ciclo
3514 qualora non lo sia. Se invece il file descriptor è in uso si verifica
3515 (\texttt{\small 31}) se c'è stata attività controllando il campo
3516 \var{revents}. 
3517
3518 Di nuovo se non si verifica la presenza di attività il ciclo si chiude subito,
3519 altrimenti si provvederà (\texttt{\small 32}) a decrementare il numero \var{n}
3520 di file descriptor attivi da controllare e ad eseguire (\texttt{\small 33}) la
3521 lettura, ed in caso di errore (\texttt{\small 34--37}) al solito lo si
3522 notificherà uscendo immediatamente. Qualora invece si ottenga una condizione
3523 di end-of-file (\texttt{\small 38--47}) si provvederà a chiudere
3524 (\texttt{\small 39}) anche il nostro capo del socket e a marcarlo
3525 (\texttt{\small 40}) nella struttura ad esso associata come inutilizzato.
3526 Infine dovrà essere ricalcolato (\texttt{\small 41--45}) un eventiale nuovo
3527 valore di \var{max\_fd}. L'ultimo passo è (\texttt{\small 46}) chiudere il
3528 ciclo in quanto in questo caso non c'è più niente da riscrivere all'indietro
3529 sul socket.
3530
3531 Se invece si sono letti dei dati si provvede (\texttt{\small 48}) ad
3532 effettuarne la riscrittura all'indietro, con il solito controllo ed eventuale
3533 uscita e notifica in caso si errore (\texttt{\small 49--52}).
3534
3535 Come si può notare la logica del programma è identica a quella vista in
3536 fig.~\ref{fig:TCP_SelectEchod} per l'analogo server basato su \func{select}; la
3537 sola differenza significativa è che in questo caso non c'è bisogno di
3538 rigenerare i file descriptor set in quanto l'uscita è indipendente dai dati in
3539 ingresso. Si applicano comunque anche a questo server le considerazioni finali
3540 di sez.~\ref{sec:TCP_serv_select}.
3541
3542
3543
3544 %%% Local Variables: 
3545 %%% mode: latex
3546 %%% TeX-master: "gapil"
3547 %%% End: