2

我已经完全重写了这个问题,因为希望我能通过这种方式得到一些更有用的答案。

我有一个带有单个winsock2套接字的多线程客户端/服务器应用程序,它用于“打电话回家”以获取客户端唯一信息。所有套接字通信在使用 OpenSSL 传输之前都使用 OpenSSL 加密,SSL_write然后使用SSL_read. 我们在 Socket 包装类内部使用阻塞套接字和 berkely 风格的 C 调用,以使其面向对象。在单个线程中实例化了这个 Socket 类的只有一个实例,并且对它的所有调用都是在该单个线程中连续完成的。客户端“打电话回家”的服务器在 Server 2008 R2 机器上运行。在从 2000 到 7 的所有版本的 Windows 上,客户端都可以完美运行:它握手、获取所需的信息并干净地关闭连接。

在 Windows 8 中,客户端在没有任何解释的情况下使“电话回家”失败,并使服务器处于尝试不断从套接字读取更多信息的状态。

一位同事向我建议的一件事是确保我的 OpenSSL 设置为线程安全的。

由于几个原因,我认为这是不必要的,但我需要一个更明智的答案。
原因一:所有的socket I/O都发生在一个线程中。
原因 2:所有的套接字调用都以串行顺序发生。
原因 3:它适用于 Windows 8 之前的所有早期版本。

将 OpenSSL 设置为线程安全是否重要?

4

1 回答 1

1

设置 OpenSSL 回调以使其线程安全很容易,所以为什么不这样做,看看问题是否消失。

虽然您已经推断没有必要这样做,但存在潜在问题的事实不应该让您对潜在的简单解决问题视而不见,即使“不可能那样”......

这是我用于此的代码,

struct CRYPTO_dynlock_value 
{ 
   CRYPTO_dynlock_value()
   {
      ::InitializeCriticalSection(&crit);
   }

   ~CRYPTO_dynlock_value()
   {
      ::DeleteCriticalSection(&crit);
   }

    CRITICAL_SECTION crit;
}; 

static CRITICAL_SECTION *InitStaticCrit()
{
   CRITICAL_SECTION *pCrit = new CRITICAL_SECTION();

   ::InitializeCriticalSection(pCrit);

   return pCrit;
}

static CRITICAL_SECTION *s_pCriticalSection = InitStaticCrit();

static CRITICAL_SECTION *s_pLocks = 0;

static struct CRYPTO_dynlock_value *dyn_create_function(
   const char *file,
   int line) 
{
   (void)file;
   (void)line;

   CRYPTO_dynlock_value *pValue = new CRYPTO_dynlock_value();

   return pValue;
}

static void dyn_lock_function(
   int mode,
   struct CRYPTO_dynlock_value *pLock,
   const char *file,
   int line) 
{
   (void)file;
   (void)line;

    if (mode & CRYPTO_LOCK)
    {
       ::EnterCriticalSection(&pLock->crit);
    }
    else
    {
       ::LeaveCriticalSection(&pLock->crit);
    } 
} 

static void dyn_destroy_function(
   struct CRYPTO_dynlock_value *pLock,
   const char *file,
   int line) 
{
   (void)file;
   (void)line;

   delete pLock;
}

static bool ThreadingSetup(
   const DWORD spinCount)
{
   ::EnterCriticalSection(&s_criticalSection);

   bool ok = false;

   if (!s_pLocks)
   {
      s_pLocks = (CRITICAL_SECTION *)malloc(CRYPTO_num_locks() * sizeof(CRITICAL_SECTION));

      for (int i = 0; i < CRYPTO_num_locks(); i++)
      {
         if (spinCount != 0)
         {
#if(_WIN32_WINNT >= 0x0403)
            (void)::InitializeCriticalSectionAndSpinCount(&s_pLocks[i], spinCount);
#else
#pragma warning(suppress: 6011)  // Dereferencing null pointer. No, we're not.
            ::InitializeCriticalSection(&s_pLocks[i]);

            OutputDebugString(_T("CUsesOpenSSL::ThreadingSetup() - spin count specified but _WIN32_WINNT < 0x0403, spin count not used\n"));
#endif
         }
         else
         {
#pragma warning(suppress: 6011)  // Dereferencing null pointer. No, we're not.
            ::InitializeCriticalSection(&s_pLocks[i]);
         }
      }

      CRYPTO_set_locking_callback(LockingCallback);

      //CRYPTO_set_id_callback(id_function); 

      // dynamic locks callbacks

      CRYPTO_set_dynlock_create_callback(dyn_create_function); 
      CRYPTO_set_dynlock_lock_callback(dyn_lock_function); 
      CRYPTO_set_dynlock_destroy_callback(dyn_destroy_function); 

      ok = true;
   }

   ::LeaveCriticalSection(&s_criticalSection);

   return ok;
}

static void ThreadingCleanup()
{
   if (s_pLocks)
   {
      CRYPTO_set_locking_callback(0);

      CRYPTO_set_dynlock_create_callback(0);
      CRYPTO_set_dynlock_lock_callback(0);
      CRYPTO_set_dynlock_destroy_callback(0);

      for (int i = 0; i < CRYPTO_num_locks(); i++)
      {
         ::DeleteCriticalSection(&s_pLocks[i]);
      }

      free(s_pLocks);

      s_pLocks = 0;
   }
}

static void LockingCallback(
   int mode,
   int type,
   const char * /*file*/,
   int /*line*/)
{
   if (mode & CRYPTO_LOCK)
   {
      ::EnterCriticalSection(&s_pLocks[type]);
   }
   else
   {
      ::LeaveCriticalSection(&s_pLocks[type]);
   }
}
于 2013-08-30T22:05:54.573 回答