]> git.ipfire.org Git - thirdparty/haproxy.git/log
thirdparty/haproxy.git
7 years agoMINOR: ebtree/scope: simplify the lookup functions by using eb32sc_next_with_parent()
Willy Tarreau [Mon, 13 Nov 2017 18:17:54 +0000 (19:17 +0100)] 
MINOR: ebtree/scope: simplify the lookup functions by using eb32sc_next_with_parent()

This gets rid of the nasty loop we used to have at the end of the lookup
function and instead falls back to the normal walk down code.

7 years agoMINOR: ebtree/scope: add a function to find next node from a parent
Willy Tarreau [Mon, 13 Nov 2017 18:13:06 +0000 (19:13 +0100)] 
MINOR: ebtree/scope: add a function to find next node from a parent

Several parts of the code need to access the next node but don't start
from a node but a tagged parent link. Even eb32sc_next() does this.
Let's provide this function to prepare a cleanup for the lookup function.

7 years agoBUG/MAJOR: ebtree/scope: fix lookup of next node in scope-aware trees
Willy Tarreau [Mon, 13 Nov 2017 17:55:44 +0000 (18:55 +0100)] 
BUG/MAJOR: ebtree/scope: fix lookup of next node in scope-aware trees

The eb32sc_walk_down_left() function needs to be able to go up when
it doesn't find a matching entry because this situation may always
happen, especially when fixing two constraints (scope + value). It
also happens after certain removal situations where some bits remain
on some intermediary nodes in the tree.

In addition, the algorithm for deciding to take the right branch is
wrong as it would take it if the current node shows a scope that
doesn't matchthe required one.

The current code is flakey in that it returns NULL when the bottom
has been reached and it's up to the caller to visit other nodes above.
In addition to being complex it's not reliable, and it was noticed a
few times that some tasks could remain lying in the tree after heavy
insertion/removals under multi-threaded workloads.

Now instead we make eb32sc_walk_down_left() visit the leftmost branch
that matches the scope, and automatically go up to visit the closest
matching right branch. This effectively does the same operations as a
next() operation but in reverse order (down then up instead of up then
down).

The eb32sc_next() function now becomes very simple again and matches
the original one, and the initial issues cannot be met anymore.

No backport is needed, this is purely 1.8-specific.

7 years agoBUG/MAJOR: ebtree/scope: fix insertion and removal of duplicates in scope-aware trees
Willy Tarreau [Mon, 13 Nov 2017 15:16:09 +0000 (16:16 +0100)] 
BUG/MAJOR: ebtree/scope: fix insertion and removal of duplicates in scope-aware trees

Commit ca30839 and following ("MINOR: ebtree: implement the scope-aware
functions for eb32") improperly dealt with the scope in duplicate trees.
The insertion was too lenient in that it would always mark the whole
rightmost chain below the insertion point, and the removal could leave
marks of non-existing scopes causing next()/first() to visit the wrong
branch and return NULL.

For insertion, we must only tag the nodes between the head of the dup
tree and the insertion point which is the top of the lowest subtree. For
removal, the new scope must be be calculated by oring the scopes of the
two new branches and is irrelevant to the previous values.

No backport is needed, this is purely 1.8-specific.

7 years agoBUG/MINOR: buffers: Fix b_alloc_margin to be "fonctionnaly" thread-safe
Christopher Faulet [Fri, 10 Nov 2017 09:39:16 +0000 (10:39 +0100)] 
BUG/MINOR: buffers: Fix b_alloc_margin to be "fonctionnaly" thread-safe

b_alloc_margin is, strickly speeking, thread-safe. It will not crash
HAproxy. But its contract is not respected anymore in a multithreaded
environment. In this function, we need to be sure to have <margin> buffers
available in the pool after the allocation. So to have this guarantee, we must
lock the memory pool during all the operation. This also means, we must call
internal and lockless memory functions (prefixed with '__').

For the record, this patch fixes a pernicious bug happens after a soft reload
where some streams can be blocked infinitly, waiting for a buffer in the
buffer_wq list. This happens because, during a soft reload, pool_gc2 is called,
making some calls to b_alloc_fast fail.

This is specific to threads, no backport is needed.

7 years agoMINOR: threads: Use __decl_hathreads to declare locks
Christopher Faulet [Mon, 13 Nov 2017 09:34:01 +0000 (10:34 +0100)] 
MINOR: threads: Use __decl_hathreads to declare locks

This macro should be used to declare variables or struct members depending on
the USE_THREAD compile option. It avoids the encapsulation of such declarations
between #ifdef/#endif. It is used to declare all lock variables.

7 years agoMINOR: debug/flags: Add missing flags
Christopher Faulet [Fri, 10 Nov 2017 13:10:35 +0000 (14:10 +0100)] 
MINOR: debug/flags: Add missing flags

7 years agoBUG/MINOR: spoe: check buffer size before acquiring or releasing it
Christopher Faulet [Fri, 10 Nov 2017 10:54:58 +0000 (11:54 +0100)] 
BUG/MINOR: spoe: check buffer size before acquiring or releasing it

In spoe_acquire_buffer and spoe_release_buffer, instead of checking the buffer
against buf_empty, we now check its size. It is important because when an
allocation fails, it will be set to buf_wanted. In both cases, the size is 0.

It is a proactive bug fix, no real problem was observed till now. It cannot be
backported as is in 1.7 because of all changes made on the SPOE in 1.8.

7 years agoBUILD: thread/pipe: fix build without threads
Willy Tarreau [Sat, 11 Nov 2017 16:58:31 +0000 (17:58 +0100)] 
BUILD: thread/pipe: fix build without threads

Marcus Rückert reported that commit d8b3b65 ("BUG/MEDIUM: splice/threads:
pipe reuse list was not protected.") broke threadless support. Add the
required #ifdef.

7 years agoBUG/MEDIUM: cache: does not cache if no Content-Length
William Lallemand [Wed, 8 Nov 2017 10:25:15 +0000 (11:25 +0100)] 
BUG/MEDIUM: cache: does not cache if no Content-Length

In the case of Transfer-Encoding: chunked, there is no Content-Length
which causes the cache to allocate a too small shctx row for the data.

It's not possible to allocate a shctx row for the chunks, we need to be
able to allocate on-the-fly the shctx blocks during the data transfer.

7 years ago[RELEASE] Released version 1.8-rc3 v1.8-rc3
Willy Tarreau [Sat, 11 Nov 2017 08:06:48 +0000 (09:06 +0100)] 
[RELEASE] Released version 1.8-rc3

Released version 1.8-rc3 with the following main changes :
    - BUILD: use MAXPATHLEN instead of NAME_MAX.
    - BUG/MAJOR: threads/checks: add 4 missing spin_unlock() in various functions
    - BUG/MAJOR: threads/server: missing unlock in CLI fqdn parser
    - BUG/MINOR: cli: do not perform an invalid action on "set server check-port"
    - BUG/MAJOR: threads/checks: wrong use of SPIN_LOCK instead of SPIN_UNLOCK
    - CLEANUP: checks: remove return statements in locked functions
    - BUG/MINOR: cli: add severity in "set server addr" parser
    - CLEANUP: server: get rid of return statements in the CLI parser
    - BUG/MAJOR: cli/streams: missing unlock on exit "show sess"
    - BUG/MAJOR: threads/dns: add missing unlock on allocation failure path
    - BUG/MAJOR: threads/lb: fix missing unlock on consistent hash LB
    - BUG/MAJOR: threads/lb: fix missing unlock on map-based hash LB
    - BUG/MEDIUM: threads/stick-tables: close a race condition on stktable_trash_expired()
    - BUG/MAJOR: h2: set the connection's task to NULL when no client timeout is set
    - BUG/MAJOR: thread/listeners: enable_listener must not call unbind_listener()
    - BUG/MEDIUM: threads: don't try to free build option message on exit
    - MINOR: applets: no need to check for runqueue's emptiness in appctx_res_wakeup()
    - MINOR: add master-worker in the warning about nbproc
    - MINOR: mworker: allow pidfile in mworker + foreground
    - MINOR: mworker: write parent pid in the pidfile
    - MINOR: mworker: do not store child pid anymore in the pidfile
    - MINOR: ebtree: implement the scope-aware functions for eb32
    - MEDIUM: ebtree: specify the scope of every node inserted via eb32sc
    - MINOR: ebtree: update the eb32sc parent node's scope on delete
    - MEDIUM: ebtree: only consider the branches matching the scope in lookups
    - MINOR: ebtree: implement eb32sc_lookup_ge_or_first()
    - MAJOR: task: make use of the scope-aware ebtree functions
    - MINOR: task: simplify wake_expired_tasks() to avoid unlocking in the loop
    - MEDIUM: task: change the construction of the loop in process_runnable_tasks()
    - MINOR: threads: use faster locks for the spin locks
    - MINOR: tasks: only visit filled task slots after processing them
    - MEDIUM: tasks: implement a lockless scheduler for single-thread usage
    - BUG/MINOR: dns: Don't try to get the server lock if it's already held.
    - BUG/MINOR: dns: Don't lock the server lock in snr_check_ip_callback().
    - DOC: Add note about encrypted password CPU usage
    - BUG/MINOR: h2: set the "HEADERS_SENT" flag on stream, not connection
    - BUG/MEDIUM: h2: properly send an RST_STREAM on mux stream error
    - BUG/MEDIUM: h2: properly send the GOAWAY frame in the mux
    - BUG/MEDIUM: h2: don't try (and fail) to send non-existing data in the mux
    - MEDIUM: h2: remove the H2_SS_RESET intermediate state
    - BUG/MEDIUM: h2: fix some wrong error codes on connections
    - BUILD: threads: Rename SPIN/RWLOCK macros using HA_ prefix
    - BUILD: enable USE_THREAD for Solaris build.
    - BUG/MEDIUM: h2: don't close the connection is there are data left
    - MINOR: h2: don't re-enable the connection's task when we're closing
    - BUG/MEDIUM: h2: properly set H2_SF_ES_SENT when sending the final frame
    - BUG/MINOR: h2: correctly check for H2_SF_ES_SENT before closing
    - MINOR: h2: add new stream flag H2_SF_OUTGOING_DATA
    - BUG/MINOR: h2: don't send GOAWAY on failed response
    - BUG/MEDIUM: splice/threads: pipe reuse list was not protected.
    - BUG/MINOR: comp: fix compilation warning compiling without compression.
    - BUG/MINOR: stream-int: don't set MSG_MORE on closed request path
    - BUG/MAJOR: threads/tasks: fix the scheduler again
    - BUG/MINOR; ssl: Don't assume we have a ssl_bind_conf because a SNI is matched.
    - MINOR: ssl: Handle session resumption with TLS 1.3
    - MINOR: ssl: Spell 0x10101000L correctly.
    - MINOR: ssl: Handle sending early data to server.
    - BUILD: ssl: fix build of backend without ssl
    - BUILD: shctx: do not depend on openssl anymore
    - BUG/MINOR: h1: the HTTP/1 make status code parser check for digits
    - BUG/MEDIUM: h2: reject non-3-digit status codes
    - BUG/MEDIUM: stream-int: Don't loss write's notifs when a stream is woken up
    - BUG/MINOR: pattern: Rely on the sample type to copy it in pattern_exec_match
    - BUG/MEDIUM: h2: split the function to send RST_STREAM
    - BUG/MEDIUM: h1: ensure the chunk size parser can deal with full buffers
    - MINOR: tools: don't use unlikely() in hex2i()
    - BUG/MEDIUM: h2: support orphaned streams
    - BUG/MEDIUM: threads/cli: fix "show sess" locking on release
    - CLEANUP: mux: remove the unused "release()" function
    - MINOR: cli: make "show fd" report the fd's thread mask
    - BUG/MEDIUM: stream: don't ignore res.analyse_exp anymore
    - CLEANUP: global: introduce variable pid_bit to avoid shifts with relative_pid
    - MEDIUM: http: always reject the "PRI" method

7 years agoMEDIUM: http: always reject the "PRI" method
Willy Tarreau [Fri, 10 Nov 2017 18:38:10 +0000 (19:38 +0100)] 
MEDIUM: http: always reject the "PRI" method

This method was reserved for the HTTP/2 connection preface, must never
be used and must be rejected. In normal situations it doesn't happen,
but it may be visible if a TCP frontend has alpn "h2" enabled, and
forwards to an HTTP backend which tries to parse the request. Before
this patch it would pass the wrong request to the backend server, now
it properly returns 400 bad req.

This patch should probably be backported to stable versions.

7 years agoCLEANUP: global: introduce variable pid_bit to avoid shifts with relative_pid
Willy Tarreau [Fri, 10 Nov 2017 18:08:14 +0000 (19:08 +0100)] 
CLEANUP: global: introduce variable pid_bit to avoid shifts with relative_pid

At a number of places, bitmasks are used for process affinity and to map
listeners to processes. Every time 1UL<<(relative_pid-1) is used. Let's
create a "pid_bit" variable corresponding to this value to clean this up.

7 years agoBUG/MEDIUM: stream: don't ignore res.analyse_exp anymore
Willy Tarreau [Fri, 10 Nov 2017 16:14:23 +0000 (17:14 +0100)] 
BUG/MEDIUM: stream: don't ignore res.analyse_exp anymore

It happens that no single analyser has ever needed to set res.analyse_exp,
so that process_stream() didn't consider it when computing the next task
expiration date. Since Lua actions were introduced in 1.6, this can be
needed on http-response actions for example, so let's ensure it's properly
handled.

Thanks to Nick Dimov for reporting this bug. The fix needs to be
backported to 1.7 and 1.6.

7 years agoMINOR: cli: make "show fd" report the fd's thread mask
Willy Tarreau [Fri, 10 Nov 2017 15:53:09 +0000 (16:53 +0100)] 
MINOR: cli: make "show fd" report the fd's thread mask

This is useful to know what thread(s) an fd is scheduled to be
handled on. It's worth noting that at the moment the "show fd"d
doesn't seem totally thread-safe.

7 years agoCLEANUP: mux: remove the unused "release()" function
Willy Tarreau [Fri, 10 Nov 2017 15:43:05 +0000 (16:43 +0100)] 
CLEANUP: mux: remove the unused "release()" function

In commit 53a4766 ("MEDIUM: connection: start to introduce a mux layer
between xprt and data") we introduced a release() function which ends
up never being used. Let's get rid of it now.

7 years agoBUG/MEDIUM: threads/cli: fix "show sess" locking on release
Willy Tarreau [Fri, 10 Nov 2017 15:24:41 +0000 (16:24 +0100)] 
BUG/MEDIUM: threads/cli: fix "show sess" locking on release

The recent thread updates on the CLI broke "show sess" by unlocking
the stream twice instead of lock+unlock. No backport is needed.

7 years agoBUG/MEDIUM: h2: support orphaned streams
Willy Tarreau [Fri, 10 Nov 2017 10:42:33 +0000 (11:42 +0100)] 
BUG/MEDIUM: h2: support orphaned streams

When a stream_interface performs a shutw() then a shutr(), the stream
is marked closed. Then cs_destroy() calls h2_detach() and it cannot
fail since we're on the leaving path of the caller. The problem is that
in order to close streams we usually have to send either an emty DATA
frame with the ES flag set or an RST_STREAM frame, and the mux buffer
might already be full, forcing the stream to be queued. The forced
removal of this stream causes this last message to silently disappear,
and the client to wait forever for a response.

This commit ensures we can detach the conn_stream from the h2 stream
if the stream is blocked, effectively making the h2 stream an orphan,
ensures that the mux can deal with orphaned streams after processing
them, and that the demux can kill them upon receipt of GOAWAY.

7 years agoMINOR: tools: don't use unlikely() in hex2i()
Willy Tarreau [Fri, 10 Nov 2017 10:19:54 +0000 (11:19 +0100)] 
MINOR: tools: don't use unlikely() in hex2i()

This small inline function causes some pain to the compiler when used
inside other functions due to its use of the unlikely() hint for non-digits.
It causes the letters to be processed far away in the calling function and
makes the code less efficient. Removing these unlikely() hints has increased
the chunk size parsing by around 5%.

7 years agoBUG/MEDIUM: h1: ensure the chunk size parser can deal with full buffers
Willy Tarreau [Fri, 10 Nov 2017 10:17:08 +0000 (11:17 +0100)] 
BUG/MEDIUM: h1: ensure the chunk size parser can deal with full buffers

The HTTP/1 code always has the reserve left available so the buffer is
never full there. But with HTTP/2 we have to deal with full buffers,
and it happens that the chunk size parser cannot tell the difference
between a full buffer and an empty one since it compares the start and
the stop pointer.

Let's change this to instead deal with the number of bytes left to process.

As a side effect, this code ends up being about 10% faster than the previous
one, even on HTTP/1.

7 years agoBUG/MEDIUM: h2: split the function to send RST_STREAM
Willy Tarreau [Fri, 10 Nov 2017 09:05:24 +0000 (10:05 +0100)] 
BUG/MEDIUM: h2: split the function to send RST_STREAM

There is an issue with how the RST_STREAM frames are sent. Some of
them are sent from the demux, either for valid or for closed streams,
and some are sent from the mux always for valid streams. At the moment
the demux stream ID is used, which is wrong for all streams being muxed,
and sometimes results in certain bad HTTP responses causing the emission
of an RST_STREAM referencing stream zero. In addition, the stream's
blocked flags could be updated even if the stream was the closed or
idle ones.

We really need to split the function for the two distinct use cases where
one is used to send an RST on a condition detected at the connection level
(such as a closed stream) and the other one is used to send an RST for a
condition detected at the stream level. The first one is used only in the
demux, and the other one only by a valid stream.

7 years agoBUG/MINOR: pattern: Rely on the sample type to copy it in pattern_exec_match
Christopher Faulet [Thu, 9 Nov 2017 15:14:16 +0000 (16:14 +0100)] 
BUG/MINOR: pattern: Rely on the sample type to copy it in pattern_exec_match

To be thread safe, the function pattern_exec_match copy data (the pattern and
the inner sample) in thread-local variables. But when the sample is duplicated,
we must check its type and not the pattern one.

This is specific to threads, no backport is needed.

7 years agoBUG/MEDIUM: stream-int: Don't loss write's notifs when a stream is woken up
Christopher Faulet [Thu, 9 Nov 2017 08:36:43 +0000 (09:36 +0100)] 
BUG/MEDIUM: stream-int: Don't loss write's notifs when a stream is woken up

When a write activity is reported on a channel, it is important to keep this
information for the stream because it take part on the analyzers' triggering.
When some data are written, the flag CF_WRITE_PARTIAL is set. It participates to
the task's timeout updates and to the stream's waking. It is also used in
CF_MASK_ANALYSER mask to trigger channels anaylzers. In the past, it was cleared
by process_stream. Because of a bug (fixed in commit 95fad5ba4 ["BUG/MAJOR:
stream-int: don't re-arm recv if send fails"]), It is now cleared before each
send and in stream_int_notify. So it is possible to loss this information when
process_stream is called, preventing analyzers to be called, and possibly
leading to a stalled stream.

Today, this happens in HTTP2 when you call the stat page or when you use the
cache filter. In fact, this happens when the response is sent by an applet. In
HTTP1, everything seems to work as expected.

To fix the problem, we need to make the difference between the write activity
reported to lower layers and the one reported to the stream. So the flag
CF_WRITE_EVENT has been added to notify the stream of the write activity on a
channel. It is set when a send succedded and reset by process_stream. It is also
used in CF_MASK_ANALYSER. finally, it is checked in stream_int_notify to wake up
a stream and in channel_check_timeouts.

This bug is probably present in 1.7 but it seems to have no effect. So for now,
no needs to backport it.

7 years agoBUG/MEDIUM: h2: reject non-3-digit status codes
Willy Tarreau [Thu, 9 Nov 2017 10:23:00 +0000 (11:23 +0100)] 
BUG/MEDIUM: h2: reject non-3-digit status codes

If the H1 parser would report a status code length not consisting in
exactly 3 digits, the error case was confused with a lack of buffer
room and was causing the parser to loop infinitely.

7 years agoBUG/MINOR: h1: the HTTP/1 make status code parser check for digits
Willy Tarreau [Thu, 9 Nov 2017 10:15:45 +0000 (11:15 +0100)] 
BUG/MINOR: h1: the HTTP/1 make status code parser check for digits

The H1 parser used by the H2 gateway was a bit lax and could validate
non-numbers in the status code. Since it computes the code on the fly
it's problematic, as "30:" is read as status code 310. Let's properly
check that it's a number now. No backport needed.

7 years agoBUILD: shctx: do not depend on openssl anymore
Willy Tarreau [Wed, 8 Nov 2017 13:33:36 +0000 (14:33 +0100)] 
BUILD: shctx: do not depend on openssl anymore

The build breaks on a machine without openssl/crypto.h because shctx
still loads openssl-compat.h while it doesn't need it anymore since
the code was moved :

In file included from src/shctx.c:20:0:
include/proto/openssl-compat.h:3:28: fatal error: openssl/crypto.h: No such file or directory
 #include <openssl/crypto.h>

Just remove include openssl-compat from shctx.

7 years agoBUILD: ssl: fix build of backend without ssl
Willy Tarreau [Wed, 8 Nov 2017 13:25:59 +0000 (14:25 +0100)] 
BUILD: ssl: fix build of backend without ssl

Commit 522eea7 ("MINOR: ssl: Handle sending early data to server.") added
a dependency on SRV_SSL_O_EARLY_DATA which only exists when USE_OPENSSL
is defined (which is probably not the best solution) and breaks the build
when ssl is not enabled. Just add an ifdef USE_OPENSSL around the block
for now.

7 years agoMINOR: ssl: Handle sending early data to server.
Olivier Houchard [Fri, 3 Nov 2017 15:27:47 +0000 (16:27 +0100)] 
MINOR: ssl: Handle sending early data to server.

This adds a new keyword on the "server" line, "allow-0rtt", if set, we'll try
to send early data to the server, as long as the client sent early data, as
in case the server rejects the early data, we no longer have them, and can't
resend them, so the only option we have is to send back a 425, and we need
to be sure the client knows how to interpret it correctly.

7 years agoMINOR: ssl: Spell 0x10101000L correctly.
Olivier Houchard [Fri, 3 Nov 2017 12:50:53 +0000 (13:50 +0100)] 
MINOR: ssl: Spell 0x10101000L correctly.

Issue added in 1.8-dev by c2aae74 ("MEDIUM: ssl: Handle early data with
OpenSSL 1.1.1"), no impact on older versions.

7 years agoMINOR: ssl: Handle session resumption with TLS 1.3
Olivier Houchard [Fri, 3 Nov 2017 12:43:35 +0000 (13:43 +0100)] 
MINOR: ssl: Handle session resumption with TLS 1.3

With TLS 1.3, session aren't established until after the main handshake
has completed. So we can't just rely on calling SSL_get1_session(). Instead,
we now register a callback for the "new session" event. This should work for
previous versions of TLS as well.

7 years agoBUG/MINOR; ssl: Don't assume we have a ssl_bind_conf because a SNI is matched.
Olivier Houchard [Thu, 2 Nov 2017 18:04:38 +0000 (19:04 +0100)] 
BUG/MINOR; ssl: Don't assume we have a ssl_bind_conf because a SNI is matched.

We only have a ssl_bind_conf if crt-list is used, however we can still
match a certificate SNI, so don't assume we have a ssl_bind_conf.

7 years agoBUG/MAJOR: threads/tasks: fix the scheduler again
Willy Tarreau [Wed, 8 Nov 2017 13:05:19 +0000 (14:05 +0100)] 
BUG/MAJOR: threads/tasks: fix the scheduler again

My recent change in commit ce4e0aa ("MEDIUM: task: change the construction
of the loop in process_runnable_tasks()") was bogus as it used to keep the
rq_next across an unlock/lock sequence, occasionally leading to crashes for
tasks that are eligible to any thread. We must use the lookup call for each
new batch instead. The problem is easily triggered with such a configuration :

    global
        nbthread 4

    listen check
        mode http
        bind 0.0.0.0:8080
        redirect location /
        option httpchk GET /
        server s1 127.0.0.1:8080 check inter 1
        server s2 127.0.0.1:8080 check inter 1

Thanks to Olivier for diagnosing this one. No backport is needed.

7 years agoBUG/MINOR: stream-int: don't set MSG_MORE on closed request path
Willy Tarreau [Tue, 7 Nov 2017 14:07:25 +0000 (15:07 +0100)] 
BUG/MINOR: stream-int: don't set MSG_MORE on closed request path

Commit 4ac4928 ("BUG/MINOR: stream-int: don't set MSG_MORE on SHUTW_NOW
without AUTO_CLOSE") was incomplete. H2 reveals another situation where
the input stream is marked closed with the request and we set MSG_MORE,
causing a delay before the request leaves.

Better avoid setting the flag on the request path for close cases in
general.

7 years agoBUG/MINOR: comp: fix compilation warning compiling without compression.
Emeric Brun [Tue, 7 Nov 2017 10:57:54 +0000 (11:57 +0100)] 
BUG/MINOR: comp: fix compilation warning compiling without compression.

This is specific to threads, no backport is needed.

7 years agoBUG/MEDIUM: splice/threads: pipe reuse list was not protected.
Emeric Brun [Tue, 7 Nov 2017 10:19:48 +0000 (11:19 +0100)] 
BUG/MEDIUM: splice/threads: pipe reuse list was not protected.

The list is now protected using a global spinlock.

7 years agoBUG/MINOR: h2: don't send GOAWAY on failed response
Willy Tarreau [Tue, 7 Nov 2017 13:42:12 +0000 (14:42 +0100)] 
BUG/MINOR: h2: don't send GOAWAY on failed response

As part of the detection for intentional closes, we can kill the
connection if a shutw() happens before the headers. But it can also
happen that an invalid response is not properly parsed, preventing
any headers frame from being sent and making the function believe
it was an abort. Now instead we check if any response was received
from the stream, regardless of the fact that it was properly
converted.

7 years agoMINOR: h2: add new stream flag H2_SF_OUTGOING_DATA
Willy Tarreau [Tue, 7 Nov 2017 11:01:53 +0000 (12:01 +0100)] 
MINOR: h2: add new stream flag H2_SF_OUTGOING_DATA

This one indicates whether we've received data to mux out. It helps
make the difference between a clean close and a an erroneous one.

7 years agoBUG/MINOR: h2: correctly check for H2_SF_ES_SENT before closing
Willy Tarreau [Tue, 7 Nov 2017 13:41:09 +0000 (14:41 +0100)] 
BUG/MINOR: h2: correctly check for H2_SF_ES_SENT before closing

In h2_shutw() we must not send another empty frame (nor RST) after
one has been sent, as the stream is already in HLOC/CLOSED state.

7 years agoBUG/MEDIUM: h2: properly set H2_SF_ES_SENT when sending the final frame
Willy Tarreau [Tue, 7 Nov 2017 13:39:09 +0000 (14:39 +0100)] 
BUG/MEDIUM: h2: properly set H2_SF_ES_SENT when sending the final frame

When sending DATA+ES, it's important to set H2_SF_ES_SENT as we don't
want to emit is several times nor to send an RST afterwards.

7 years agoMINOR: h2: don't re-enable the connection's task when we're closing
Willy Tarreau [Tue, 7 Nov 2017 10:59:51 +0000 (11:59 +0100)] 
MINOR: h2: don't re-enable the connection's task when we're closing

It's pointless to requeue the task when we're closing, so swap the
order of the task_queue() and h2_release(). It also matches what
was written in the comment regarding re-arming the timer.

7 years agoBUG/MEDIUM: h2: don't close the connection is there are data left
Willy Tarreau [Tue, 7 Nov 2017 10:48:46 +0000 (11:48 +0100)] 
BUG/MEDIUM: h2: don't close the connection is there are data left

h2_detach() is called after a stream was closed, and it evaluates if it's
worth closing the connection. The issue there is that the connection is
closed too early in case there's demand for closing after the last stream,
even if some data remain in the mux. Let's change the condition to check
for this.

7 years agoBUILD: enable USE_THREAD for Solaris build.
Christopher Faulet [Tue, 7 Nov 2017 09:47:44 +0000 (10:47 +0100)] 
BUILD: enable USE_THREAD for Solaris build.

7 years agoBUILD: threads: Rename SPIN/RWLOCK macros using HA_ prefix
Christopher Faulet [Tue, 7 Nov 2017 09:42:54 +0000 (10:42 +0100)] 
BUILD: threads: Rename SPIN/RWLOCK macros using HA_ prefix

This remove any name conflicts, especially on Solaris.

7 years agoBUG/MEDIUM: h2: fix some wrong error codes on connections
Willy Tarreau [Tue, 7 Nov 2017 10:08:28 +0000 (11:08 +0100)] 
BUG/MEDIUM: h2: fix some wrong error codes on connections

When the assignment of the connection state was moved into h2c_error(),
3 of them were missed because they were wrong, using H2_SS_ERROR instead.
This resulted in the connection's state being set to H2_CS_ERROR2 in fact,
so the error was not properly sent.

7 years agoMEDIUM: h2: remove the H2_SS_RESET intermediate state
Willy Tarreau [Tue, 7 Nov 2017 10:05:42 +0000 (11:05 +0100)] 
MEDIUM: h2: remove the H2_SS_RESET intermediate state

This one was created to maintain the knowledge that a stream was closed
after having sent an RST_STREAM frame but that's not needed anymore and
it confuses certain conditions on the error processing path. It's time
to get rid of it.

7 years agoBUG/MEDIUM: h2: don't try (and fail) to send non-existing data in the mux
Willy Tarreau [Tue, 7 Nov 2017 10:03:56 +0000 (11:03 +0100)] 
BUG/MEDIUM: h2: don't try (and fail) to send non-existing data in the mux

The call to xprt->snd_buf() was not conditionned on the presence of
data in the buffer, resulting in snd_buf() returning 0 and never
disabling the polling. It was revealed by the previous bug on error
processing but must properly be handled.

7 years agoBUG/MEDIUM: h2: properly send the GOAWAY frame in the mux
Willy Tarreau [Tue, 7 Nov 2017 10:03:01 +0000 (11:03 +0100)] 
BUG/MEDIUM: h2: properly send the GOAWAY frame in the mux

A typo on a condition prevented H2_CS_ERROR from being processed,
leading to an infinite loop on connection error.

7 years agoBUG/MEDIUM: h2: properly send an RST_STREAM on mux stream error
Willy Tarreau [Tue, 7 Nov 2017 08:43:06 +0000 (09:43 +0100)] 
BUG/MEDIUM: h2: properly send an RST_STREAM on mux stream error

Some stream errors are detected on the MUX path (eg: H1 response
encoding). The ones forgot to emit an RST_STREAM frame, causing the
client to wait and/or to see the connection being immediately closed.
This is now fixed.

7 years agoBUG/MINOR: h2: set the "HEADERS_SENT" flag on stream, not connection
Willy Tarreau [Mon, 6 Nov 2017 19:20:51 +0000 (20:20 +0100)] 
BUG/MINOR: h2: set the "HEADERS_SENT" flag on stream, not connection

This flag was added after the GOAWAY flags were introduced and mistakenly
placed in the connection, but that doesn't make sense as it's specific to
the stream. The main impact is the risk of returning a DATA0+ES frame for
an error instead of an RST_STREAM.

7 years agoDOC: Add note about encrypted password CPU usage
Daniel Schneller [Mon, 6 Nov 2017 15:51:04 +0000 (16:51 +0100)] 
DOC: Add note about encrypted password CPU usage

From first-hand experience I realized that using encrypted passwords in
userlists can quickly become overwhelming for busy sites. In my case
just about 100 rq/s were enough to drive (user) CPU usage from 2-3% up
to >90%. While it is perfectly explicable why this is the case, having
it mentioned in the relevant documentation section might spare someone
some confusion in the future.

7 years agoBUG/MINOR: dns: Don't lock the server lock in snr_check_ip_callback().
Olivier Houchard [Mon, 6 Nov 2017 16:30:28 +0000 (17:30 +0100)] 
BUG/MINOR: dns: Don't lock the server lock in snr_check_ip_callback().

snr_check_ip_callback() may be called with the server lock, so don't attempt
to lock it again, instead, make sure the callers always have the lock before
calling it.

7 years agoBUG/MINOR: dns: Don't try to get the server lock if it's already held.
Olivier Houchard [Mon, 6 Nov 2017 14:15:04 +0000 (15:15 +0100)] 
BUG/MINOR: dns: Don't try to get the server lock if it's already held.

dns_link_resolution() can be called with the server lock already held, so
don't attempt to lock it again in that case.

7 years agoMEDIUM: tasks: implement a lockless scheduler for single-thread usage
Willy Tarreau [Sun, 5 Nov 2017 15:35:59 +0000 (16:35 +0100)] 
MEDIUM: tasks: implement a lockless scheduler for single-thread usage

The scheduler is complex and uses local queues to amortize the cost of
locks. But all this comes with a cost that is quite observable with
single-thread workloads.

The purpose of this patch is to reimplement the much simpler scheduler
for the case where threads are not used. The code is very small and
simple. It doesn't impact the multi-threaded performance at all, and
provides a nice 10% performance increase in single-thread by reaching
606kreq/s on the tests that showed 550kreq/s before.

7 years agoMINOR: tasks: only visit filled task slots after processing them
Willy Tarreau [Mon, 6 Nov 2017 07:36:53 +0000 (08:36 +0100)] 
MINOR: tasks: only visit filled task slots after processing them

process_runnable_tasks() needs to requeue or wake up tasks after
processing them in batches. By only refilling the existing ones, we
avoid revisiting all the queue. The performance gain is measurable
starting with two threads, where the request rate climbs to 657k/s
compared to 644k.

7 years agoMINOR: threads: use faster locks for the spin locks
Willy Tarreau [Mon, 6 Nov 2017 00:03:26 +0000 (01:03 +0100)] 
MINOR: threads: use faster locks for the spin locks

The spin locks used to rely on W locks, which involve a loop waiting
for readers to leave, and this doesn't happen here. It's more efficient
to use S locks instead, which are also mutually exclusive and do not
have this loop. This saves one test per spinlock and a few tens of
bytes allowing certain functions to be inlined.

7 years agoMEDIUM: task: change the construction of the loop in process_runnable_tasks()
Willy Tarreau [Sun, 5 Nov 2017 22:57:00 +0000 (23:57 +0100)] 
MEDIUM: task: change the construction of the loop in process_runnable_tasks()

This patch slightly rearranges the loop to pack the locked code a little
bit, and to try to concentrate accesses to the tree together to benefit
more from the cache.

It also fixes how the loop handles the right margin : now that is guaranteed
that the retrieved nodes are filtered to only match the current thread, we
don't need to rewind every 16 entries. Instead we can rewind each time we
reach the right margin again.

With this change, we now achieve the following performance for 10 H2 conns
each containing 100 streams :

   1 thread : 550kreq/s
   2 thread : 644kreq/s
   3 thread : 598kreq/s

7 years agoMINOR: task: simplify wake_expired_tasks() to avoid unlocking in the loop
Willy Tarreau [Sun, 5 Nov 2017 18:09:27 +0000 (19:09 +0100)] 
MINOR: task: simplify wake_expired_tasks() to avoid unlocking in the loop

This function is sensitive, let's make it shorter by factoring out the
unlock and leave code. This reduced the function's size by a few tens
of bytes and increased the overall performance by about 1%.

7 years agoMAJOR: task: make use of the scope-aware ebtree functions
Willy Tarreau [Sun, 5 Nov 2017 12:34:20 +0000 (13:34 +0100)] 
MAJOR: task: make use of the scope-aware ebtree functions

Currently the task scheduler suffers from an O(n) lookup when
skipping tasks that are not for the current thread. The reason
is that eb32_lookup_ge() has no information about the current
thread so it always revisits many tasks for other threads before
finding its own tasks.

This is particularly visible with HTTP/2 since the number of
concurrent streams created at once causes long series of tasks
for the same stream in the scheduler. With only 10 connections
and 100 streams each, by running on two threads, the performance
drops from 640kreq/s to 11.2kreq/s! Lookup metrics show that for
only 200000 task lookups, 430 million skips had to be performed,
which means that on average, each lookup leads to 2150 nodes to
be visited.

This commit backports the principle of scope lookups for ebtrees
from the ebtree_v7 development tree. The idea is that each node
contains a mask indicating the union of the scopes for the nodes
below it, which is fed during insertion, and used during lookups.

Then during lookups, branches that do not contain any leaf matching
the requested scope are simply ignored. This perfectly matches a
thread mask, allowing a thread to only extract the tasks it cares
about from the run queue, and to always find them in O(log(n))
instead of O(n). Thus the scheduler uses tid_bit and
task->thread_mask as the ebtree scope here.

Doing this has recovered most of the performance, as can be seen on
the test below with two threads, 10 connections, 100 streams each,
and 1 million requests total :

                              Before     After    Gain
              test duration : 89.6s      4.73s     x19
    HTTP requests/s (DEBUG) : 11200     211300     x19
     HTTP requests/s (PROD) : 15900     447000     x28
             spin_lock time : 85.2s      0.46s    /185
            time per lookup : 13us       40ns     /325

Even when going to 6 threads (on 3 hyperthreaded CPU cores), the
performance stays around 284000 req/s, showing that the contention
is much lower.

A test showed that there's no benefit in using this for the wait queue
though.

7 years agoMINOR: ebtree: implement eb32sc_lookup_ge_or_first()
Willy Tarreau [Sun, 5 Nov 2017 20:23:21 +0000 (21:23 +0100)] 
MINOR: ebtree: implement eb32sc_lookup_ge_or_first()

In the scheduler we always have to loop back to the beginning after
we don't find the last entry, so let's implement this in a new lookup
function instead. The resulting code is slightly faster, mostly due
to the fact that there's much less inlined code in the fast path.

7 years agoMEDIUM: ebtree: only consider the branches matching the scope in lookups
Willy Tarreau [Sun, 5 Nov 2017 13:33:01 +0000 (14:33 +0100)] 
MEDIUM: ebtree: only consider the branches matching the scope in lookups

Now when looking up a node via eb32sc_first(), eb32sc_next(), and
eb32sc_lookup_ge(), we only focus on the branches matching the requested
scope. The code must be careful to miss no branch. It changes a little
bit from the previous one because the scope stored on the intermediary
nodes is not exact (since we don't propagate upwards during deletion),
so in case a lookup fails, we have to walk up and pick the next matching
entry.

7 years agoMINOR: ebtree: update the eb32sc parent node's scope on delete
Willy Tarreau [Sun, 5 Nov 2017 17:06:22 +0000 (18:06 +0100)] 
MINOR: ebtree: update the eb32sc parent node's scope on delete

During a delete operation, if the deleted node is above its leaf's
parent, this parent will replace the node and then go up. In this
case it is important to update the new parent's scope to reflect
the presence of other branches.

It's worth noting that in theory we should precisely recompute the
exact node value, but it seems that it's not worth it for the rare
cases there is a mismatch.

7 years agoMEDIUM: ebtree: specify the scope of every node inserted via eb32sc
Willy Tarreau [Sun, 5 Nov 2017 13:06:50 +0000 (14:06 +0100)] 
MEDIUM: ebtree: specify the scope of every node inserted via eb32sc

Here we mark each visited node with the scope bits of the node being
inserted. This will allow the lookup to skip certain non-interesting
nodes.

7 years agoMINOR: ebtree: implement the scope-aware functions for eb32
Willy Tarreau [Sun, 5 Nov 2017 12:31:29 +0000 (13:31 +0100)] 
MINOR: ebtree: implement the scope-aware functions for eb32

A new kind of tree nodes is currently being developed in ebtree v7,
consisting in storing a scope in each node indicating a visibility
mask so that certain nodes are not reported on certain lookups. The
initial goal was to make this usable with a multi-thread scheduler.

Since the ebtree v7 code is completely different from v6, this patch
instead copies the minimally required functions from eb32 and ebtree
and calls them "eb32sc_*". At the moment the scope is not implemented,
it's only passed in arguments.

7 years agoMINOR: mworker: do not store child pid anymore in the pidfile
William Lallemand [Mon, 6 Nov 2017 10:16:12 +0000 (11:16 +0100)] 
MINOR: mworker: do not store child pid anymore in the pidfile

The parent process supervises itself the children, we don't need to
store the children pids anymore in the pidfile in master-worker mode.

7 years agoMINOR: mworker: write parent pid in the pidfile
William Lallemand [Mon, 6 Nov 2017 10:00:04 +0000 (11:00 +0100)] 
MINOR: mworker: write parent pid in the pidfile

The first pid in the pidfile is now the parent, it's more convenient for
supervising the processus.

You can now reload haproxy in master-worker mode with convenient command
like: kill -USR2 $(head -1 /tmp/haproxy.pid)

7 years agoMINOR: mworker: allow pidfile in mworker + foreground
William Lallemand [Mon, 6 Nov 2017 10:00:03 +0000 (11:00 +0100)] 
MINOR: mworker: allow pidfile in mworker + foreground

This patch allows the use of the pidfile in master-worker mode without
using the background option.

7 years agoMINOR: add master-worker in the warning about nbproc
William Lallemand [Mon, 6 Nov 2017 10:00:02 +0000 (11:00 +0100)] 
MINOR: add master-worker in the warning about nbproc

7 years agoMINOR: applets: no need to check for runqueue's emptiness in appctx_res_wakeup()
Willy Tarreau [Sun, 5 Nov 2017 11:01:11 +0000 (12:01 +0100)] 
MINOR: applets: no need to check for runqueue's emptiness in appctx_res_wakeup()

The __appctx_wakeup() function already does it. It matters with threads
enabled because it simplifies the code in appctx_res_wakeup() to get rid
of this test.

7 years agoBUG/MEDIUM: threads: don't try to free build option message on exit
Willy Tarreau [Sun, 5 Nov 2017 10:50:18 +0000 (11:50 +0100)] 
BUG/MEDIUM: threads: don't try to free build option message on exit

Commit 0493149 ("MINOR: thread: report multi-thread support in haproxy -vv")
added information about thread support in haproxy -vv output but accidently
marked the message as "must_free" while it's a constant. This causes a segv
on the old process on clean exit if threads are enabled. It doesn't affect
the stability during operations however.

7 years agoBUG/MAJOR: thread/listeners: enable_listener must not call unbind_listener()
Willy Tarreau [Sun, 5 Nov 2017 10:38:44 +0000 (11:38 +0100)] 
BUG/MAJOR: thread/listeners: enable_listener must not call unbind_listener()

unbind_listener() takes the listener lock, which is already held by
enable_listener(). This situation happens when starting with nbproc > 1
with some bind lines limited to a certain process, because in this case
enable_listener() tries to stop unneeded listeners.

This commit introduces __do_unbind_listeners() which must be called with
the lock held, and makes enable_listener() use this one. Given that the
only return code has never been used and that it starts to make the code
more complicated to propagate it before throwing it to the trash, the
function's return type was changed to void.

7 years agoBUG/MAJOR: h2: set the connection's task to NULL when no client timeout is set
Willy Tarreau [Sun, 5 Nov 2017 10:23:40 +0000 (11:23 +0100)] 
BUG/MAJOR: h2: set the connection's task to NULL when no client timeout is set

If "timeout client" is missing from the frontend, the task is not initialized,
causing a crash on connection teardown.

7 years agoBUG/MEDIUM: threads/stick-tables: close a race condition on stktable_trash_expired()
Willy Tarreau [Sun, 5 Nov 2017 10:04:47 +0000 (11:04 +0100)] 
BUG/MEDIUM: threads/stick-tables: close a race condition on stktable_trash_expired()

The spin_unlock() was called just before setting the expiry to
TICK_ETERNITY, so if another thread has the time to perform its
update and set a timeout, this would would clear it.

7 years agoBUG/MAJOR: threads/lb: fix missing unlock on map-based hash LB
Willy Tarreau [Sun, 5 Nov 2017 09:59:12 +0000 (10:59 +0100)] 
BUG/MAJOR: threads/lb: fix missing unlock on map-based hash LB

We often left the function with the lock held on success.

7 years agoBUG/MAJOR: threads/lb: fix missing unlock on consistent hash LB
Willy Tarreau [Sun, 5 Nov 2017 09:54:50 +0000 (10:54 +0100)] 
BUG/MAJOR: threads/lb: fix missing unlock on consistent hash LB

If no matching node was found, the function was left without unlocking
the tree.

7 years agoBUG/MAJOR: threads/dns: add missing unlock on allocation failure path
Willy Tarreau [Sun, 5 Nov 2017 09:35:57 +0000 (10:35 +0100)] 
BUG/MAJOR: threads/dns: add missing unlock on allocation failure path

An unlock was missing when a memory allocation failure is detected.

7 years agoBUG/MAJOR: cli/streams: missing unlock on exit "show sess"
Willy Tarreau [Sun, 5 Nov 2017 09:31:10 +0000 (10:31 +0100)] 
BUG/MAJOR: cli/streams: missing unlock on exit "show sess"

An unlock was missing on the situation where the session disappeared
while watching it.

7 years agoCLEANUP: server: get rid of return statements in the CLI parser
Willy Tarreau [Sun, 5 Nov 2017 09:19:23 +0000 (10:19 +0100)] 
CLEANUP: server: get rid of return statements in the CLI parser

There were two many return, some of them missing a spin_unlock call,
let's use a goto to a central place instead.

7 years agoBUG/MINOR: cli: add severity in "set server addr" parser
Willy Tarreau [Sun, 5 Nov 2017 09:17:49 +0000 (10:17 +0100)] 
BUG/MINOR: cli: add severity in "set server addr" parser

Commit c3680ec ("MINOR: add severity information to cli feedback messages")
introduced a severity level to CLI messages, but one of them was missed
on "set server addr". No backport is needed.

7 years agoCLEANUP: checks: remove return statements in locked functions
Willy Tarreau [Sun, 5 Nov 2017 09:11:13 +0000 (10:11 +0100)] 
CLEANUP: checks: remove return statements in locked functions

Given that all spinning loops we've had since 1.8-rc1 were caused by
unbalanced lock/unlock, let's get rid of all return statements in the
locked check functions and only exit via a a single unlock place.

7 years agoBUG/MAJOR: threads/checks: wrong use of SPIN_LOCK instead of SPIN_UNLOCK
Willy Tarreau [Sun, 5 Nov 2017 09:06:32 +0000 (10:06 +0100)] 
BUG/MAJOR: threads/checks: wrong use of SPIN_LOCK instead of SPIN_UNLOCK

Must unlock on exit, copy-paste error.

7 years agoBUG/MINOR: cli: do not perform an invalid action on "set server check-port"
Willy Tarreau [Sun, 5 Nov 2017 08:58:50 +0000 (09:58 +0100)] 
BUG/MINOR: cli: do not perform an invalid action on "set server check-port"

The "set server <srv> check-port" CLI handler forgot to return after
detecting an error on the port number, and still proceeds with the action.
This needs to be backported to 1.7.

7 years agoBUG/MAJOR: threads/server: missing unlock in CLI fqdn parser
Willy Tarreau [Sun, 5 Nov 2017 08:58:01 +0000 (09:58 +0100)] 
BUG/MAJOR: threads/server: missing unlock in CLI fqdn parser

This one didn't properly unlock before returning an error message.

7 years agoBUG/MAJOR: threads/checks: add 4 missing spin_unlock() in various functions
Willy Tarreau [Sun, 5 Nov 2017 08:56:14 +0000 (09:56 +0100)] 
BUG/MAJOR: threads/checks: add 4 missing spin_unlock() in various functions

Some unlocks were missing, resulting in deadlocks even with a single thread.
We really need to make these functions safer by getting rid of all those
remaining "return" calls and only leave using a goto!

7 years agoBUILD: use MAXPATHLEN instead of NAME_MAX.
Olivier Houchard [Sat, 4 Nov 2017 14:13:01 +0000 (15:13 +0100)] 
BUILD: use MAXPATHLEN instead of NAME_MAX.

This fixes building on at least Solaris, where NAME_MAX doesn't exist.

7 years ago[RELEASE] Released version 1.8-rc2 v1.8-rc2
Willy Tarreau [Fri, 3 Nov 2017 22:52:47 +0000 (23:52 +0100)] 
[RELEASE] Released version 1.8-rc2

Released version 1.8-rc2 with the following main changes :
    - BUG/MINOR: send-proxy-v2: fix dest_len in make_tlv call
    - BUG/MINOR: send-proxy-v2: string size must include ('\0')
    - MINOR: mux: Only define pipe functions on linux.
    - MINOR: cache: Remove useless test for nonzero.
    - MINOR: cache: Don't confuse act_return and act_parse_ret.
    - BUG/MEDIUM: h2: don't try to parse incomplete H1 responses
    - BUG/MEDIUM: checks/mux: always enable send-polling after connecting
    - BUG/MAJOR: fix deadlock on healthchecks.
    - BUG/MINOR: thread: fix a typo in the debug code
    - BUILD: shctx: allow to be built without openssl
    - BUG/MEDIUM: cache: don't try to resolve wrong filters
    - BUG/MAJOR: buffers: fix get_buffer_nc() for data at end of buffer
    - BUG/MINOR: freq: fix infinite loop on freq_ctr_period.
    - BUG/MINOR: stdarg.h inclusion
    - BUG/MINOR: dns: fix missing lock protection on server.
    - BUG/MINOR: lua: fix missing lock protection on server.
    - BUILD: enable USE_THREAD for OpenBSD build.
    - BUG/MAJOR: mux_pt: don't dereference a connstream after ->wake()
    - MINOR: thread: report multi-thread support in haproxy -vv

7 years agoMINOR: thread: report multi-thread support in haproxy -vv
Willy Tarreau [Fri, 3 Nov 2017 22:39:25 +0000 (23:39 +0100)] 
MINOR: thread: report multi-thread support in haproxy -vv

Otherwise it's hard to know if it was enabled or not.

7 years agoBUG/MAJOR: mux_pt: don't dereference a connstream after ->wake()
Willy Tarreau [Fri, 3 Nov 2017 14:55:24 +0000 (15:55 +0100)] 
BUG/MAJOR: mux_pt: don't dereference a connstream after ->wake()

The wake() callback may destroy a connstream, so it must not be
dereferenced in case wake() returns negative. No backport needed,
this is 1.8-only.

7 years agoBUILD: enable USE_THREAD for OpenBSD build.
David Carlier [Fri, 3 Nov 2017 14:35:44 +0000 (14:35 +0000)] 
BUILD: enable USE_THREAD for OpenBSD build.

7 years agoBUG/MINOR: lua: fix missing lock protection on server.
Emeric Brun [Thu, 2 Nov 2017 16:21:40 +0000 (17:21 +0100)] 
BUG/MINOR: lua: fix missing lock protection on server.

To avoid inconsistencies server's attributes must be read
or updated under lock.

7 years agoBUG/MINOR: dns: fix missing lock protection on server.
Emeric Brun [Thu, 2 Nov 2017 16:20:39 +0000 (17:20 +0100)] 
BUG/MINOR: dns: fix missing lock protection on server.

To avoid inconsistencies server's attributes must be read
or updated under lock.

7 years agoBUG/MINOR: stdarg.h inclusion
David Carlier [Fri, 3 Nov 2017 12:00:26 +0000 (12:00 +0000)] 
BUG/MINOR: stdarg.h inclusion

Needed for the memvprintf part, the va_list type.
Spotted during OpenBSD build.

7 years agoBUG/MINOR: freq: fix infinite loop on freq_ctr_period.
Emeric Brun [Thu, 2 Nov 2017 16:32:43 +0000 (17:32 +0100)] 
BUG/MINOR: freq: fix infinite loop on freq_ctr_period.

Using peers or stick table we could update an freq_ctr
using a tick value with the first bit set but this
bit is reserved for lock since multithreading support.

7 years agoBUG/MAJOR: buffers: fix get_buffer_nc() for data at end of buffer
Willy Tarreau [Thu, 2 Nov 2017 16:16:07 +0000 (17:16 +0100)] 
BUG/MAJOR: buffers: fix get_buffer_nc() for data at end of buffer

This function incorrectly dealt with the case where data doesn't
wrap but lies at the end of the buffer, resulting in Lukas' reported
data corruption with HTTP/2. No backport is needed, it was introduced
for HTTP/2 in 1.8-dev.

7 years agoBUG/MEDIUM: cache: don't try to resolve wrong filters
William Lallemand [Thu, 2 Nov 2017 15:38:42 +0000 (16:38 +0100)] 
BUG/MEDIUM: cache: don't try to resolve wrong filters

Don't try to resolve wrong filters which are not cache filters during
the post configuration callback.

7 years agoBUILD: shctx: allow to be built without openssl
William Lallemand [Thu, 2 Nov 2017 15:00:51 +0000 (16:00 +0100)] 
BUILD: shctx: allow to be built without openssl

The shctx functions does not depend of openssl anymore, allows to build
them without openssl.

7 years agoBUG/MINOR: thread: fix a typo in the debug code
Willy Tarreau [Thu, 2 Nov 2017 15:26:02 +0000 (16:26 +0100)] 
BUG/MINOR: thread: fix a typo in the debug code

__spin_unlock() used to call RWLOCK_WRUNLOCK() to unlock in the
debug code. It's harmless as they happen to be identical.

7 years agoBUG/MAJOR: fix deadlock on healthchecks.
Emeric Brun [Thu, 2 Nov 2017 13:35:27 +0000 (14:35 +0100)] 
BUG/MAJOR: fix deadlock on healthchecks.

Fix bugs due to missing unlock and recursive lock performing
http health check.

The server's lock scope was enlarged to protect all callers
of 'set_server_check_status' and 'chk_report_conn_err'.

This fix also protects tcpcheck against concurrency.

7 years agoBUG/MEDIUM: checks/mux: always enable send-polling after connecting
Willy Tarreau [Thu, 2 Nov 2017 14:45:00 +0000 (15:45 +0100)] 
BUG/MEDIUM: checks/mux: always enable send-polling after connecting

Before introducing the mux layer, tcp_connect() would poll for sending
to detect the connection establishment. It happens that the health
checks have apparently never explicitly enabled this polling and have
been relying on this implicit one.

Now that there's the mux layer, the conn_stream needs to be enabled
for polling as well and since it's not done in the checks, it's never
done and the check's request doesn't leave the machine, as can be
noticed with http checks.

The solution simply consists in going back to the well-known case
where we enable polling after connecting using cs_want_send() if we
have anything but just a plain connect(). The regular data path is
not affected because the stream interface code automatically computes
the polling needs based on buffer contents.

7 years agoBUG/MEDIUM: h2: don't try to parse incomplete H1 responses
Willy Tarreau [Thu, 2 Nov 2017 14:14:19 +0000 (15:14 +0100)] 
BUG/MEDIUM: h2: don't try to parse incomplete H1 responses

This situation which must not happen does in fact happen when feeding
artificial responses using errorfiles, Lua or an applet. For now it
causes the H1 response parser to loop forever trying to get a more
complete response. Since it cannot progress, let's return an error.

7 years agoMINOR: cache: Don't confuse act_return and act_parse_ret.
Olivier Houchard [Wed, 1 Nov 2017 13:04:02 +0000 (14:04 +0100)] 
MINOR: cache: Don't confuse act_return and act_parse_ret.