Use OpenSSL's SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER flag.
authorTom Lane <tgl@sss.pgh.pa.us>
Sun, 24 Jul 2011 19:18:16 +0000 (15:18 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Sun, 24 Jul 2011 19:18:16 +0000 (15:18 -0400)
This disables an entirely unnecessary "sanity check" that causes failures
in nonblocking mode, because OpenSSL complains if we move or compact the
write buffer.  The only actual requirement is that we not modify pending
data once we've attempted to send it, which we don't.  Per testing and
research by Martin Pihlak, though this fix is a lot simpler than his patch.

I put the same change into the backend, although it's less clear whether
it's necessary there.  We do use nonblock mode in some situations in
streaming replication, so seems best to keep the same behavior in the
backend as in libpq.

Back-patch to all supported releases.

src/backend/libpq/be-secure.c
src/interfaces/libpq/fe-secure.c

index 3612f5be0e480573e563ae0d419db91588a8cfe7..3a936852855e5e88b765a606a830d8f18515a0cb 100644 (file)
@@ -718,6 +718,12 @@ initialize_SSL(void)
                    (errmsg("could not create SSL context: %s",
                            SSLerrmessage())));
 
+       /*
+        * Disable OpenSSL's moving-write-buffer sanity check, because it
+        * causes unnecessary failures in nonblocking send cases.
+        */
+       SSL_CTX_set_mode(SSL_context, SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER);
+
        /*
         * Load and verify certificate and private key
         */
index 0cd0197a25ae3764b4fb9b0b984adcd256095310..ed49735902eb4e72712f205ee38873ad917075f8 100644 (file)
@@ -757,6 +757,12 @@ init_ssl_system(PGconn *conn)
 #endif
            return -1;
        }
+
+       /*
+        * Disable OpenSSL's moving-write-buffer sanity check, because it
+        * causes unnecessary failures in nonblocking send cases.
+        */
+       SSL_CTX_set_mode(SSL_context, SSL_MODE_ACCEPT_MOVING_WRITE_BUFFER);
    }
 #ifdef ENABLE_THREAD_SAFETY
    pthread_mutex_unlock(&init_mutex);