]> git.ipfire.org Git - thirdparty/haproxy.git/log
thirdparty/haproxy.git
9 years agoCLEANUP: actions: missplaced includes
Thierry FOURNIER [Thu, 10 Sep 2015 16:28:10 +0000 (18:28 +0200)] 
CLEANUP: actions: missplaced includes

The include of action.h are misplaced.

9 years agoCLEANUP: typo: bad indent
Thierry FOURNIER [Fri, 4 Sep 2015 16:40:36 +0000 (18:40 +0200)] 
CLEANUP: typo: bad indent

A space alignment remains in the stream_interface.c file

9 years agoDOC: DNS documentation updated
Baptiste Assmann [Tue, 8 Sep 2015 23:11:36 +0000 (01:11 +0200)] 
DOC: DNS documentation updated

More information regarding DNS resolution:
- behavior in case of errors
- behavior when multiple name servers are configured in a resolvers
  section
- when a retry is performed
- when a query type change is performed
- make it clear that DNS resolution requires health checking enabled
  on the server

9 years agoBUG/MINOR: DNS request retry counter used for retry only
Baptiste Assmann [Tue, 8 Sep 2015 22:54:38 +0000 (00:54 +0200)] 
BUG/MINOR: DNS request retry counter used for retry only

There are two types of retries when performing a DNS resolution:
1. retry because of a timeout
2. retry of the full sequence of requests (query types failover)

Before this patch, the 'resolution->try' counter was incremented
after each send of a DNS request, which does not cover the 2 cases
above.
This patch fix this behavior.

9 years agoMINOR: dns: new flag to report that no IP can be found in a DNS response packet
Baptiste Assmann [Tue, 8 Sep 2015 22:51:08 +0000 (00:51 +0200)] 
MINOR: dns: new flag to report that no IP can be found in a DNS response packet

Some DNS response may be valid from a protocol point of view but may not
contain any IP addresses.
This patch gives a new flag to the function dns_get_ip_from_response to
report such case.
It's up to the upper layer to decide what to do with this information.

9 years agoMINOR: dns: no expected DNS record type found
Baptiste Assmann [Tue, 8 Sep 2015 22:46:58 +0000 (00:46 +0200)] 
MINOR: dns: no expected DNS record type found

Some DNS responses may be valid from a protocol point of view, but may
not contain any information considered as interested by the requester..
Purpose of the flag DNS_RESP_NO_EXPECTED_RECORD introduced by this patch is
to allow reporting such situation.

When this happens, a new DNS query is sent with a new query type.

For now, the function only expect A and AAAA query types which is enough
to cover current cases.
In a next future, it will be up to the caller to tell the function which
query types are expected.

9 years agoBUG/MINOR: lua: last log character truncated.
Thierry FOURNIER [Wed, 9 Sep 2015 09:21:37 +0000 (11:21 +0200)] 
BUG/MINOR: lua: last log character truncated.

The send_log function needs a final \n.

This bug is repported by Michael Ezzell.

Minor bug: when writing to syslog from Lua scripts, the last character from
each log entry is truncated.

core.Alert("this is truncated");

Sep  7 15:07:56 localhost haproxy[7055]: this is truncate

This issue appears to be related to the fact that send_log() (in src/log.c)
is expecting a newline at the end of the message's format string:

/*
 * This function adds a header to the message and sends the syslog message
 * using a printf format string. It expects an LF-terminated message.
 */
void send_log(struct proxy *p, int level, const char *format, ...)

I believe the fix would be in in src/hlua.c at line 760
<http://git.haproxy.org/?p=haproxy.git;a=blob;f=src/hlua.c;h=1e4d47c31e66c16c837ff2aa5ef577f6cafdc7e7;hb=316e3196285b89a917c7d84794ced59a6a5b4eba#l760>,
where this...

   send_log(px, level, "%s", trash.str);

...should be adding a newline into the format string to accommodate what
the code expects.

    send_log(px, level, "%s\n", trash.str);

This change provides what seems to be the correct behavior:

Sep  7 15:08:30 localhost haproxy[7150]: this is truncated

All other uses of send_log() in hlua.c have a trailing dot "." in the
message that is masking the truncation issue because the output message
stops on a clean word boundary.  I suspect these would also benefit from
"\n" appended to their format strings as well, since this appears to be the
pattern seen throughout the rest of the code base.

Reported-by: Michael Ezzell <michael@ezzell.net>
9 years agoBUG/MEDIUM: dns: use the correct server hostname when resolving
Willy Tarreau [Tue, 8 Sep 2015 14:16:35 +0000 (16:16 +0200)] 
BUG/MEDIUM: dns: use the correct server hostname when resolving

The server's host name picked for resolution was incorrect, it did not
skip the address family specifier, did not resolve environment variables,
and messed up with the optional trailing colon.

Instead, let's get the fqdn returned by str2sa_range() and use that
exclusively.

9 years agoBUG/MINOR: tools: make str2sa_range() report unresolvable addresses
Willy Tarreau [Tue, 8 Sep 2015 14:01:25 +0000 (16:01 +0200)] 
BUG/MINOR: tools: make str2sa_range() report unresolvable addresses

If an environment variable is used in an address, and is not set, it's
silently considered as ":" or "0.0.0.0:0" which is not correct as it
can hide environment issues and lead to unexpected behaviours. Let's
report this case when it happens.

This fix should be backported to 1.5.

9 years agoMEDIUM: tools: make str2sa_range() optionally return the FQDN
Willy Tarreau [Tue, 8 Sep 2015 13:50:19 +0000 (15:50 +0200)] 
MEDIUM: tools: make str2sa_range() optionally return the FQDN

The function does a bunch of things among which resolving environment
variables, skipping address family specifiers and trimming port ranges.
It is the only one which sees the complete host name before trying to
resolve it. The DNS resolving code needs to know the original hostname,
so we modify this function to optionally provide it to the caller.

Note that the function itself doesn't know if the host part was a host
or an address, but str2ip() knows that and can be asked not to try to
resolve. So we first try to parse the address without resolving and
try again with resolving enabled. This way we know if the address is
explicit or needs some kind of resolution.

9 years agoMINOR: DNS client query type failover management
Baptiste Assmann [Wed, 2 Sep 2015 20:20:56 +0000 (22:20 +0200)] 
MINOR: DNS client query type failover management

In the first version of the DNS resolver, HAProxy sends an ANY query
type and in case of issue fails over to the type pointed by the
directive in 'resolve-prefer'.
This patch allows the following new failover management:
1. default query type is still ANY
2. if response is truncated or in error because ANY is not supported by
   the server, then a fail over to a new query type is performed. The
   new query type is the one pointed by the directive 'resolve-prefer'.
3. if no response or still some errors occurs, then a query type fail over
   is performed to the remaining IP address family.

9 years agoMEDIUM: dns: handling of truncated response
Baptiste Assmann [Wed, 2 Sep 2015 20:08:38 +0000 (22:08 +0200)] 
MEDIUM: dns: handling of truncated response

First dns client implementation simply ignored most of DNS response
flags.
This patch changes the way the flags are parsed, using bit masks and
also take care of truncated responses.
Such response are reported to the above layer which can handle it
properly.

9 years agoMINOR: dns: New DNS response analysis code: DNS_RESP_TRUNCATED
Baptiste Assmann [Wed, 2 Sep 2015 19:58:32 +0000 (21:58 +0200)] 
MINOR: dns: New DNS response analysis code: DNS_RESP_TRUNCATED

This patch introduces a new internal response state about the analysis
of a DNS response received by a server.
It is dedicated to report to above layer that the response is
'truncated'.

9 years agoMINOR: dns: dns_nameserver structure update: new counter for truncated response
Baptiste Assmann [Wed, 2 Sep 2015 19:56:05 +0000 (21:56 +0200)] 
MINOR: dns: dns_nameserver structure update: new counter for truncated response

This patch updates the dns_nameserver structure to integrate a counter
dedicated to 'truncated' response sent by servers.
Such response are important to track, since HAProxy is supposed to
replay its request.

9 years agoMINOR: dns: new bitmasks to use against DNS flags
Baptiste Assmann [Wed, 2 Sep 2015 19:52:37 +0000 (21:52 +0200)] 
MINOR: dns: new bitmasks to use against DNS flags

Current DNS client code implementation doesn't take care of response
flags setup by the server.
This patch introduces a couple of bitmasks one can use to retrieve the
truncated flag and the reply code available in the 2-bytes flag field.

9 years agoMINOR: dns: coding style update
Baptiste Assmann [Wed, 2 Sep 2015 20:05:24 +0000 (22:05 +0200)] 
MINOR: dns: coding style update

No affectation in a if condition.

9 years agoBUG/MAJOR: dns: dns client resolution infinite loop
Baptiste Assmann [Wed, 2 Sep 2015 20:15:58 +0000 (22:15 +0200)] 
BUG/MAJOR: dns: dns client resolution infinite loop

Under certain circonstance (a configuration with many servers relying on
DNS resolution and one of them triggering the replay of a request
because of a timeout or invalid response to an ANY query), HAProxy could
end up in an infinite loop over the currently supposed running DNS
queries.

This was caused because the FIFO list of running queries was improperly
updated in snr_resolution_error_cb. The head of the list was removed
instead of the resolution in error, when moving the resolution to the
end of the list.

In the mean time, a LIST_DEL statement is removed since useless. This
action is already performed by the dns_reset_resolution function.

9 years agoBUG/MEDIUM: dns: DNS resolution doesn't start
Baptiste Assmann [Thu, 3 Sep 2015 08:59:39 +0000 (10:59 +0200)] 
BUG/MEDIUM: dns: DNS resolution doesn't start

Patch f046f1156149d3d8563cc45d7608f2c42ef5b596 introduced a regression:
DNS resolution doesn't start anymore, while it was supposed to make it
start with first health check.

Current patch fix this issue by triggering a new DNS resolution if the
last_resolution time is not set.

9 years agoMINOR: dns: dns_resolution structure update: time_t to unsigned int
Baptiste Assmann [Thu, 3 Sep 2015 08:55:20 +0000 (10:55 +0200)] 
MINOR: dns: dns_resolution structure update: time_t to unsigned int

3 variables of the dns_resolution structure are set to 'time_t' type.
Since they are all set by 'now_ms' and used as 'ticks' in HAProxy's
internal, it is safer to set them to the same type than now_ms:
'unsigned int'.

9 years agoBUG/MAJOR: http: don't call http_send_name_header() after an error
Willy Tarreau [Mon, 7 Sep 2015 17:32:33 +0000 (19:32 +0200)] 
BUG/MAJOR: http: don't call http_send_name_header() after an error

A crash was reported when using the "famous" http-send-name-header
directive. This time it's a bit tricky, it requires a certain number of
conditions to be met including maxconn on a server, queuing, timeout in
the queue and cookie-based persistence.

The problem is that in stream.c, before calling http_send_name_header(),
we check a number of conditions to know if we have to replace the header
name. But prior to reaching this place, it's possible for
sess_update_stream_int() to fail and change the stream-int's state to
SI_ST_CLO, send an error 503 to the client, and flush all buffers. But
http_send_name_header() can only be called with valid buffer contents
matching the http_msg's description. So when it rewinds the stream to
modify the header, buf->o becomes negative by the size of the incoming
request and is used as the argument to memmove() which basically
displaces 4GB of memory off a few bytes to write the new name, resulting
in a core and a core file that's really not fun to play with.

The solution obviously consists in refraining from calling this nasty
function when the stream interface is already closed.

This bug also affects 1.5 and possibly 1.4, so the fix must be backported
there.

9 years agoBUG/MEDIUM: lua: outgoing connection was broken since 1.6-dev2 (bis)
Thierry FOURNIER [Fri, 4 Sep 2015 16:25:53 +0000 (18:25 +0200)] 
BUG/MEDIUM: lua: outgoing connection was broken since 1.6-dev2 (bis)

See commit id bdc97a8795c52af94683db25a4984578e26f4857

Michael Ezzell reported that the following Lua code fails in
dev4 when the TCP is not established immediately (due to a little
bit of latency):

   function tricky_socket()
        local sock = core.tcp();
        sock:settimeout(3);
        core.log(core.alert,"calling connect()\n");
        local connected, con_err = sock:connect("x.x.x.x",80);
        core.log(core.alert,"returned from connect()\n");
        if con_err ~= nil then
          core.log(core.alert,"connect() failed with error: '" .. con_err .. "'\n");
        end

The problem is that the flags who want to wake up the applet are
resetted before each applet call, so the applet must set again the
flags if the connection is not established.

9 years agoBUG/MINOR: http: remove stupid HTTP_METH_NONE entry
Willy Tarreau [Thu, 3 Sep 2015 15:15:21 +0000 (17:15 +0200)] 
BUG/MINOR: http: remove stupid HTTP_METH_NONE entry

When converting the "method" fetch to a string, we used to get an empty
string if the first character was not an upper case. This was caused by
the lookup function which returns HTTP_METH_NONE when a lookup is not
possible, and this method being mapped to an empty string in the array.

This is a totally stupid mechanism, there's no reason for having the
result depend on the first char. In fact the message parser already
checks that the syntax matches an HTTP token so we can only land there
with a valid token, hence only HTTP_METH_OTHER should be returned.

This fix should be backported to all actively supported branches.

9 years agoMEDIUM: actions: remove ACTION_STOP
Thierry FOURNIER [Wed, 2 Sep 2015 15:17:33 +0000 (17:17 +0200)] 
MEDIUM: actions: remove ACTION_STOP

Before this patch, two type of custom actions exists: ACT_ACTION_CONT and
ACT_ACTION_STOP. ACT_ACTION_CONT is a non terminal action and ACT_ACTION_STOP is
a terminal action.

Note that ACT_ACTION_STOP is not used in HAProxy.

This patch remove this behavior. Only type type of custom action exists, and it
is called ACT_CUSTOM. Now, the custion action can return a code indicating the
required behavior. ACT_RET_CONT wants that HAProxy continue the current rule
list evaluation, and ACT_RET_STOP wants that HAPRoxy stops the the current rule
list evaluation.

9 years agoBUG/MAJOR: http: don't manipulate the server connection if it's killed
Willy Tarreau [Wed, 2 Sep 2015 08:40:43 +0000 (10:40 +0200)] 
BUG/MAJOR: http: don't manipulate the server connection if it's killed

Jesse Hathaway reported a crash that Cyril Bonté diagnosed as being
caused by the manipulation of srv_conn after setting it to NULL. This
happens in http-server-close mode when the server returns either a 401
or a 407, because the connection was previously closed then it's being
assigned the CO_FL_PRIVATE flag.

This bug only affects 1.6-dev as it was introduced by connection reuse code
with commit 387ebf8 ("MINOR: connection: add a new flag CO_FL_PRIVATE").

9 years ago[RELEASE] Released version 1.6-dev4 v1.6-dev4
Willy Tarreau [Sat, 29 Aug 2015 22:17:17 +0000 (00:17 +0200)] 
[RELEASE] Released version 1.6-dev4

Released version 1.6-dev4 with the following main changes :
    - MINOR: log: Add log-format variable %HQ, to log HTTP query strings
    - DOC: typo in 'redirect', 302 code meaning
    - DOC: typos in tcp-check expect examples
    - DOC: resolve-prefer default value and default-server update
    - MINOR: DNS counters: increment valid counter
    - BUG/MEDIUM: DNS resolution response parsing broken
    - MINOR: server: add new SRV_ADMF_CMAINT flag
    - MINOR: server SRV_ADMF_CMAINT flag doesn't imply SRV_ADMF_FMAINT
    - BUG/MEDIUM: dns: wrong first time DNS resolution
    - BUG/MEDIUM: lua: Lua tasks fail to start.
    - BUILD: add USE_LUA to BUILD_OPTIONS when it's used
    - DOC/MINOR: fix OpenBSD versions where haproxy works
    - MINOR: 51d: unable to start haproxy without "51degrees-data-file"
    - BUG/MEDIUM: peers: fix wrong message id on stick table updates acknowledgement.
    - BUG/MAJOR: peers: fix current table pointer not re-initialized on session release.
    - BUILD: ssl: Allow building against libssl without SSLv3.
    - DOC: clarify some points about SSL and the proxy protocol
    - DOC: mention support for RFC 5077 TLS Ticket extension in starter guide
    - BUG/MEDIUM: mailer: DATA part must be terminated with <CRLF>.<CRLF>
    - DOC: match several lua configuration option names to those implemented in code
    - MINOR cfgparse: Correct the mailer warning text to show the right names to the user
    - BUG/MINOR: ssl: TLS Ticket Key rotation broken via socket command
    - MINOR: stream: initialize the current_rule field to NULL on stream init
    - BUG/MEDIUM: lua: timeout error with converters, wrapper and actions.
    - CLEANUP: proto_http: remove useless initialisation
    - CLEANUP: http/tcp actions: remove the scope member
    - BUG/MINOR: proto_tcp: custom action continue is ignored
    - MINOR: proto_tcp: add session in the action prototype
    - MINOR: vars: reduce the code size of some wrappers
    - MINOR: Move http method enum from proto_http to sample
    - MINOR: sample: Add ipv6 to ipv4 and sint to ipv6 casts
    - MINOR: sample/proto_tcp: export "smp_fetch_src"
    - MEDIUM: cli: rely on the map's output type instead of the sample type
    - BUG/MEDIUM: stream: The stream doen't inherit SC from the session
    - BUG/MEDIUM: vars: segfault during the configuration parsing
    - BUG/MEDIUM: stick-tables: refcount error after copying SC for the session to the stream
    - BUG/MEDIUM: lua: bad error processing
    - MINOR: samples: rename a struct from sample_storage to sample_data
    - MINOR: samples: rename some struct member from "smp" to "data"
    - MEDIUM: samples: Use the "struct sample_data" in the "struct sample"
    - MINOR: samples: extract the anonymous union and create the union sample_value
    - MINOR: samples: rename union from "data" to "u"
    - MEDIUM: 51degrees: Adapt the 51Degrees library
    - MINOR: samples: data assignation simplification
    - MEDIUM: pattern/map: Maps can returns various types
    - MINOR: map: The map can return IPv4 and IPv6
    - MEDIUM: actions: Merge (http|tcp)-(request|reponse) action structs
    - MINOR: actions: Remove the data opaque pointer
    - MINOR: lua: use the hlua_rule type in place of opaque type
    - MINOR: vars: use the vars types as argument in place of opaque type
    - MINOR: proto_http: use an "expr" type in place of generic opaque type.
    - MINOR: proto_http: replace generic opaque types by real used types for the actions on thr request line
    - MINOR: proto_http: replace generic opaque types by real used types in "http_capture"
    - MINOR: proto_http: replace generic opaque types by real used types in "http_capture" by id
    - MEDIUM: track-sc: Move the track-sc configuration storage in the union
    - MEDIUM: capture: Move the capture configuration storage in the union
    - MINOR: actions: add "from" information
    - MINOR: actions: remove the mark indicating the last entry in enum
    - MINOR: actions: Declare all the embedded actions in the same header file
    - MINOR: actions: change actions names
    - MEDIUM: actions: Add standard return code for the action API
    - MEDIUM: actions: Merge (http|tcp)-(request|reponse) keywords structs
    - MINOR: proto_tcp: proto_tcp.h is now useles
    - MINOR: actions: mutualise the action keyword lookup
    - MEDIUM: actions: Normalize the return code of the configuration parsers
    - MINOR: actions: Remove wrappers
    - MAJOR: stick-tables: use sample types in place of dedicated types
    - MEDIUM: stick-tables: use the sample type names
    - MAJOR: stick-tables: remove key storage from the key struct
    - MEDIUM: stick-tables: Add GPT0 in the stick tables
    - MINOR: stick-tables: Add GPT0 access
    - MINOR: stick-tables: Add GPC0 actions
    - BUG/MEDIUM: lua: the lua fucntion Channel:close() causes a segfault
    - DOC: ssl: missing LF
    - MINOR: lua: add core.done() function
    - DOC: fix function name
    - BUG/MINOR: lua: in some case a sample may remain undefined
    - DOC: fix "http_action_set_req_line()" comments
    - MINOR: http: Action for manipulating the returned status code.
    - MEDIUM: lua: turns txn:close into txn:done
    - BUG/MEDIUM: lua: cannot process more Lua hooks after a "done()" function call
    - BUILD: link with libdl if needed for Lua support
    - CLEANUP: backend: factor out objt_server() in connect_server()
    - MEDIUM: backend: don't call si_alloc_conn() when we reuse a valid connection
    - MEDIUM: stream-int: simplify si_alloc_conn()
    - MINOR: stream-int: add new function si_detach_endpoint()
    - MINOR: server: add a list of private idle connections
    - MINOR: connection: add a new list member in the connection struct
    - MEDIUM: stream-int: queue idle connections at the server
    - MINOR: stream-int: make si_idle_conn() only accept valid connections
    - MINOR: server: add a list of already used idle connections
    - MINOR: connection: add a new flag CO_FL_PRIVATE
    - MINOR: config: add new setting "http-reuse"
    - MAJOR: backend: initial work towards connection reuse
    - MAJOR: backend: improve the connection reuse mechanism
    - MEDIUM: backend: implement "http-reuse safe"
    - MINOR: server: add a list of safe, already reused idle connections
    - MEDIUM: backend: add the "http-reuse aggressive" strategy
    - DOC: document the new http-reuse directive
    - DOC: internals: document next steps for HTTP connection reuse
    - DOC: mention that %ms is left-padded with zeroes.
    - MINOR: init: indicate to check 'bind' lines when no listeners were found.
    - MAJOR: http: remove references to appsession
    - CLEANUP: config: remove appsession initialization
    - CLEANUP: appsession: remove appsession.c and sessionhash.c
    - CLEANUP: tests: remove sessionhash_test.c and test-cookie-appsess.cfg
    - CLEANUP: proxy: remove last references to appsession
    - CLEANUP: appsession: remove the last include files
    - DOC: remove documentation about appsession
    - CLEANUP: .gitignore: ignore more test files
    - CLEANUP: .gitignore: finally ignore everything but what is known.
    - MEDIUM: config: emit a warning on a frontend without listener
    - DOC: add doc/internals/entities-v2.txt
    - DOC: add doc/linux-syn-cookies.txt
    - DOC: add design thoughts on HTTP/2
    - DOC: add some thoughts on connection sharing for HTTP/2
    - DOC: add design thoughts on dynamic buffer allocation
    - BUG/MEDIUM: counters: ensure that src_{inc,clr}_gpc0 creates a missing entry
    - DOC: add new file intro.txt
    - MAJOR: tproxy: remove support for cttproxy
    - BUG/MEDIUM: lua: outgoing connection was broken since 1.6-dev2
    - DOC: lua: replace txn:close with txn:done in lua-api
    - DOC: intro: minor updates and fixes
    - DOC: intro: fix too long line.
    - DOC: fix example of http-request using ssl_fc_session_id
    - BUG/MEDIUM: lua: txn:done() still causes a segfault in TCP mode
    - CLEANUP: lua: fix some indent issues
    - BUG/MEDIUM: lua: fix a segfault in txn:done() if called twice
    - DOC: lua: mention than txn:close was renamed txn:done.

9 years agoBUG/MEDIUM: dns: wrong first time DNS resolution
Baptiste Assmann [Thu, 27 Aug 2015 20:12:46 +0000 (22:12 +0200)] 
BUG/MEDIUM: dns: wrong first time DNS resolution

First DNS resolution is supposed to be triggered by first health check,
which is not the case with current code.
This patch fixes this behavior by setting the
resolution->last_resolution time to 0 instead of now_ms when parsing
server's configuration at startup.

9 years agoDOC: lua: mention than txn:close was renamed txn:done.
Willy Tarreau [Fri, 28 Aug 2015 08:39:11 +0000 (10:39 +0200)] 
DOC: lua: mention than txn:close was renamed txn:done.

Also indicate that it's not limited to error processing.

9 years agoBUG/MEDIUM: lua: fix a segfault in txn:done() if called twice
Willy Tarreau [Fri, 28 Aug 2015 08:06:15 +0000 (10:06 +0200)] 
BUG/MEDIUM: lua: fix a segfault in txn:done() if called twice

When called from an http ruleset, txn:done() can still crash the process
because it closes the stream without consuming pending data resulting in
the transaction's buffer representation to differ from the real buffer.

This patch also adjusts the transaction's state to indicate that it's
closed to be consistent with what's already done in redirect rules.

9 years agoCLEANUP: lua: fix some indent issues
Willy Tarreau [Fri, 28 Aug 2015 08:14:59 +0000 (10:14 +0200)] 
CLEANUP: lua: fix some indent issues

Just the result from a few copy-pastes with different tab sizes.

9 years agoBUG/MEDIUM: lua: cannot process more Lua hooks after a "done()" function call
Thierry FOURNIER [Fri, 28 Aug 2015 07:54:13 +0000 (09:54 +0200)] 
BUG/MEDIUM: lua: cannot process more Lua hooks after a "done()" function call

When the Lua execution flow endswith the command done (core.done or txn.done())
an error is detourned, and the stack is no longer usable. This patch juste
reinitilize the stack if this case is detected.

9 years agoBUG/MEDIUM: lua: txn:done() still causes a segfault in TCP mode
Willy Tarreau [Fri, 28 Aug 2015 07:40:04 +0000 (09:40 +0200)] 
BUG/MEDIUM: lua: txn:done() still causes a segfault in TCP mode

We must not dereference s->txn to get the channel, as it doesn't
exist in TCP mode.

9 years agoDOC: fix example of http-request using ssl_fc_session_id
Willy Tarreau [Thu, 27 Aug 2015 15:15:05 +0000 (17:15 +0200)] 
DOC: fix example of http-request using ssl_fc_session_id

It was missing the ",hex" resulting in raw binary data being dumped in
the header or the logs. Now we know where these crazy logs originated
from!

9 years agoDOC: intro: fix too long line.
Willy Tarreau [Thu, 27 Aug 2015 14:30:53 +0000 (16:30 +0200)] 
DOC: intro: fix too long line.

dconv detected one line > 80 chars.

9 years agoDOC: intro: minor updates and fixes
Willy Tarreau [Thu, 27 Aug 2015 12:44:43 +0000 (14:44 +0200)] 
DOC: intro: minor updates and fixes

- temporarily remove reference to management.txt which doesn't exist yet
- minor update to the lb intro
- indicate that e-mails can be sent to notify about server state change

9 years agoDOC: lua: replace txn:close with txn:done in lua-api
Willy Tarreau [Thu, 27 Aug 2015 12:57:04 +0000 (14:57 +0200)] 
DOC: lua: replace txn:close with txn:done in lua-api

It was missed in the last patch.

9 years agoMEDIUM: lua: turns txn:close into txn:done
Thierry FOURNIER [Wed, 26 Aug 2015 06:42:21 +0000 (08:42 +0200)] 
MEDIUM: lua: turns txn:close into txn:done

The function txn:close() must be terminal because it demands the session
destruction. This patch renames this function to "done()" to be much
clearer about the fact that it is a final operation.

9 years agoMINOR: http: Action for manipulating the returned status code.
Thierry FOURNIER [Wed, 26 Aug 2015 14:21:56 +0000 (16:21 +0200)] 
MINOR: http: Action for manipulating the returned status code.

This patch is inspired by Bowen Ni's proposal and it is based on his first
implementation:

   With Lua integration in HAProxy 1.6, one can change the request method,
   path, uri, header, response header etc except response line.
   I'd like to contribute the following methods to allow modification of the
   response line.

   [...]

   There are two new keywords in 'http-response' that allows you to rewrite
   them in the native HAProxy config. There are also two new APIs in Lua that
   allows you to do the same rewriting in your Lua script.

   Example:
   Use it in HAProxy config:
   *http-response set-code 404*
   Or use it in Lua script:
   *txn.http:res_set_reason("Redirect")*

I dont take the full patch because the manipulation of the "reason" is useless.
standard reason are associated with each returned code, and unknown code can
take generic reason.

So, this patch can set the status code, and the reason is automatically adapted.

9 years agoDOC: fix "http_action_set_req_line()" comments
Thierry FOURNIER [Wed, 26 Aug 2015 14:23:34 +0000 (16:23 +0200)] 
DOC: fix "http_action_set_req_line()" comments

Bowen repports errors about http_action_set_req_line() comments.
Some other errors appears from the patches about "actions" reorganisation.

9 years agoBUG/MINOR: lua: in some case a sample may remain undefined
Thierry FOURNIER [Wed, 26 Aug 2015 12:19:03 +0000 (14:19 +0200)] 
BUG/MINOR: lua: in some case a sample may remain undefined

When we transform a top stack entry in sample, the empty stack case
is not handled. This patch fix this behavior.

9 years agoDOC: fix function name
Thierry FOURNIER [Wed, 26 Aug 2015 12:20:58 +0000 (14:20 +0200)] 
DOC: fix function name

Bowen repports this typo fix about one Lua function name.

Reported-By: Bowen
9 years agoMINOR: lua: add core.done() function
Thierry FOURNIER [Tue, 25 Aug 2015 22:14:17 +0000 (00:14 +0200)] 
MINOR: lua: add core.done() function

This function immediately give back the control to HAProxy core.

9 years agoDOC: ssl: missing LF
Thierry FOURNIER [Wed, 26 Aug 2015 06:21:26 +0000 (08:21 +0200)] 
DOC: ssl: missing LF

An error message miss LF

9 years agoBUG/MEDIUM: lua: the lua fucntion Channel:close() causes a segfault
Thierry FOURNIER [Mon, 24 Aug 2015 15:23:45 +0000 (17:23 +0200)] 
BUG/MEDIUM: lua: the lua fucntion Channel:close() causes a segfault

The function dont remove remaineing analysers and dont update response
channel timeout.

The fix is a copy of the behavior of the functions http_apply_redirect_rule()
and stream_int_retnclose().

9 years agoBUG/MEDIUM: lua: outgoing connection was broken since 1.6-dev2
Willy Tarreau [Mon, 24 Aug 2015 13:42:28 +0000 (15:42 +0200)] 
BUG/MEDIUM: lua: outgoing connection was broken since 1.6-dev2

Tsvetan Tsvetanov reported that the following Lua code fails in
dev2 and dev3 :

function hello(txn)
    local request_msg = txn.req:dup()
    local tsm_sock = core.tcp()
    tsm_sock:connect("127.0.0.1", 7777)
    local res = tsm_sock:send(request_msg)
    local response = tsm_sock:receive('*l')
    txn.res:send(response)
    txn:close()
end

Thierry diagnosed that it was caused by commit 563cc37 ("MAJOR: stream:
use a regular ->update for all stream interfaces"). It broke lua's
ability to establish outgoing connections.

The reason is that the applet used to be notified about established
connections just after the stream analyser loop, and that's not the
case anymore. In peers, this issue didn't happen because peers use
a handshake so after sending data, the response is received and wakes
the applet up again. Here we have to indicate that we want to send or
receive data, this will cause the notification to happen as soon as
the connection is ready. This is similar to pretending that we're
working on a full buffer after all. In theory subscribing for reads
is not needed, but it's added here for completeness.

Reported-By: Tsvetan Tsvetanov <cpi.cecko@gmail.com>
9 years agoDOC: mention support for RFC 5077 TLS Ticket extension in starter guide
Pavlos Parissis [Mon, 24 Aug 2015 11:14:32 +0000 (13:14 +0200)] 
DOC: mention support for RFC 5077 TLS Ticket extension in starter guide

9 years agoMINOR cfgparse: Correct the mailer warning text to show the right names to the user
Pieter Baauw [Sun, 16 Aug 2015 22:45:05 +0000 (00:45 +0200)] 
MINOR cfgparse: Correct the mailer warning text to show the right names to the user

9 years agoDOC: clarify some points about SSL and the proxy protocol
Nikos Mavrogiannopoulos [Mon, 24 Aug 2015 13:53:18 +0000 (15:53 +0200)] 
DOC: clarify some points about SSL and the proxy protocol

Make it clearer that some fields are in fact sub-types of the SSL
field.

9 years agoBUG/MAJOR: peers: fix current table pointer not re-initialized on session release.
Emeric Brun [Fri, 21 Aug 2015 10:00:30 +0000 (12:00 +0200)] 
BUG/MAJOR: peers: fix current table pointer not re-initialized on session release.

This bug causes malfunctions after re-connect. For instance the re-sync fails.

9 years agoBUG/MEDIUM: peers: fix wrong message id on stick table updates acknowledgement.
Emeric Brun [Fri, 21 Aug 2015 09:48:54 +0000 (11:48 +0200)] 
BUG/MEDIUM: peers: fix wrong message id on stick table updates acknowledgement.

The table definition message id was used instead of the update acknowledgement id.

This bug causes a malformated message and a protocol error and breaks the
connection.

After that, the updates remain unacknowledged.

9 years agoMAJOR: tproxy: remove support for cttproxy
Willy Tarreau [Thu, 20 Aug 2015 17:35:14 +0000 (19:35 +0200)] 
MAJOR: tproxy: remove support for cttproxy

This was the first transparent proxy technology supported by haproxy
circa 2005 but it was obsoleted in 2007 by Tproxy 4.0 which removed a
lot of the earlier versions' shortcomings and was finally merged into
the kernel. Since nobody has been using cttproxy for many years now
and nobody has even just tried to compile the files, it's time to
remove it. The doc was updated as well.

9 years agoMINOR: stick-tables: Add GPC0 actions
Thierry FOURNIER [Tue, 4 Aug 2015 06:20:33 +0000 (08:20 +0200)] 
MINOR: stick-tables: Add GPC0 actions

This patch adds access to GPC0 through http and tcp actions

9 years agoMINOR: stick-tables: Add GPT0 access
Thierry FOURNIER [Wed, 19 Aug 2015 06:25:14 +0000 (08:25 +0200)] 
MINOR: stick-tables: Add GPT0 access

This patch adds acces to GPT0. The access can be done with http and
tcp actions, and through a converter.

9 years agoMEDIUM: stick-tables: Add GPT0 in the stick tables
Thierry FOURNIER [Tue, 28 Jul 2015 06:57:05 +0000 (08:57 +0200)] 
MEDIUM: stick-tables: Add GPT0 in the stick tables

This patch adds GPT0 (General Purpose Tag 0). It is useful for storing
a simple state.

9 years agoMAJOR: stick-tables: remove key storage from the key struct
Thierry FOURNIER [Fri, 24 Jul 2015 17:31:59 +0000 (19:31 +0200)] 
MAJOR: stick-tables: remove key storage from the key struct

Now, the key struct only points to the storage provided by the
sample as input.

9 years agoMEDIUM: stick-tables: use the sample type names
Thierry FOURNIER [Fri, 24 Jul 2015 06:46:42 +0000 (08:46 +0200)] 
MEDIUM: stick-tables: use the sample type names

This patch removes the special stick tables types names and
use the standard sample type names. This avoid the maintainance
of two types and remove the switch/case for matching a sample
type for each stick table type.

9 years agoMAJOR: stick-tables: use sample types in place of dedicated types
Thierry FOURNIER [Mon, 10 Aug 2015 15:53:45 +0000 (17:53 +0200)] 
MAJOR: stick-tables: use sample types in place of dedicated types

This patch is the first step for sample integration. Actually
the stick tables uses her own data type, and some converters
must be called to convert sample type to stick-tables types.

This patch removes the stick-table types and replace it by
the sample types. This prevent:
 - Maintenance of two types of converters
 - reduce the code using the samples converters

9 years agoMINOR: actions: Remove wrappers
Thierry FOURNIER [Thu, 6 Aug 2015 16:25:56 +0000 (18:25 +0200)] 
MINOR: actions: Remove wrappers

Now the prototype for each action from each section are the same, and
a discriminant for determining for each section we are called are added.
So, this patch removes the wrappers for the action functions called from
more than one section.

This patch removes 132 lines of useless code.

9 years agoMEDIUM: actions: Normalize the return code of the configuration parsers
Thierry FOURNIER [Wed, 19 Aug 2015 07:04:15 +0000 (09:04 +0200)] 
MEDIUM: actions: Normalize the return code of the configuration parsers

This patch normalize the return code of the configuration parsers. Before
these changes, the tcp action parser returned -1 if fail and 0 for the
succes. The http action returned 0 if fail and 1 if succes.

The normalisation does:
 - ACT_RET_PRS_OK for succes
 - ACT_RET_PRS_ERR for failure

9 years agoMINOR: actions: mutualise the action keyword lookup
Thierry FOURNIER [Wed, 19 Aug 2015 07:07:47 +0000 (09:07 +0200)] 
MINOR: actions: mutualise the action keyword lookup

Each (http|tcp)-(request|response) action use the same method
for looking up the action keyword during the cofiguration parsing.

This patch mutualize the code.

9 years agoMINOR: proto_tcp: proto_tcp.h is now useles
Thierry FOURNIER [Wed, 19 Aug 2015 07:06:21 +0000 (09:06 +0200)] 
MINOR: proto_tcp: proto_tcp.h is now useles

After removing the keyword register from types/proto_tcp.h, the header
file remains empty. This patch remove it

9 years agoMEDIUM: actions: Merge (http|tcp)-(request|reponse) keywords structs
Thierry FOURNIER [Wed, 19 Aug 2015 07:01:53 +0000 (09:01 +0200)] 
MEDIUM: actions: Merge (http|tcp)-(request|reponse) keywords structs

This patch merges the conguration keyword struct. Each declared configuration
keyword struct are similar with the others. This patch simplify the code.

9 years agoMEDIUM: actions: Add standard return code for the action API
Thierry FOURNIER [Thu, 6 Aug 2015 06:52:53 +0000 (08:52 +0200)] 
MEDIUM: actions: Add standard return code for the action API

Action function can return 3 status:
 - error if the action encounter fatal error (like out of memory)
 - yield if the action must terminate his work later
 - continue in other cases

9 years agoMINOR: actions: change actions names
Thierry FOURNIER [Wed, 5 Aug 2015 17:05:19 +0000 (19:05 +0200)] 
MINOR: actions: change actions names

For performances considerations, some actions are not processed by remote
function. They are directly processed by the function. Some of these actions
does the same things but for different processing part (request / response).

This patch give the same name for the same actions, and change the normalization
of the other actions names.

This patch is ONLY a rename, it doesn't modify the code.

9 years agoMINOR: actions: Declare all the embedded actions in the same header file
Thierry FOURNIER [Thu, 6 Aug 2015 06:30:11 +0000 (08:30 +0200)] 
MINOR: actions: Declare all the embedded actions in the same header file

This patch group the action name in one file. Some action are called
many times and need an action embedded in the action caller. The main
goal is to have only one header file grouping all definitions.

9 years agoMINOR: actions: remove the mark indicating the last entry in enum
Thierry FOURNIER [Wed, 5 Aug 2015 17:13:48 +0000 (19:13 +0200)] 
MINOR: actions: remove the mark indicating the last entry in enum

This mark permit to detect if the action tag is over the allowed range.
 - Normally, this case doesn't appear
 - If it appears, it is processed by ded fault case of the switch

9 years agoMINOR: actions: add "from" information
Thierry FOURNIER [Fri, 14 Aug 2015 17:20:07 +0000 (19:20 +0200)] 
MINOR: actions: add "from" information

This struct member is used to specify who is the rule caller. It permits
to use one function for differents callers.

9 years agoMEDIUM: capture: Move the capture configuration storage in the union
Thierry FOURNIER [Tue, 4 Aug 2015 06:21:12 +0000 (08:21 +0200)] 
MEDIUM: capture: Move the capture configuration storage in the union

This patch moves the capture configuration struct (capture_prm) in the main
"arg" union. This reduce the size of the struct.

9 years agoMEDIUM: track-sc: Move the track-sc configuration storage in the union
Thierry FOURNIER [Tue, 4 Aug 2015 07:09:48 +0000 (09:09 +0200)] 
MEDIUM: track-sc: Move the track-sc configuration storage in the union

This patch moves the track-sc configuration struct (track_ctr_prm) in the main
"arg" union. This reduce the size od the struct.

9 years agoMINOR: proto_http: replace generic opaque types by real used types in "http_capture...
Thierry FOURNIER [Fri, 31 Jul 2015 06:56:35 +0000 (08:56 +0200)] 
MINOR: proto_http: replace generic opaque types by real used types in "http_capture" by id

This patch removes the generic opaque type for storing the configuration of the
action "http_capture" by id.

9 years agoMINOR: proto_http: replace generic opaque types by real used types in "http_capture"
Thierry FOURNIER [Fri, 31 Jul 2015 06:56:16 +0000 (08:56 +0200)] 
MINOR: proto_http: replace generic opaque types by real used types in "http_capture"

This patch removes the generic opaque type for storing the configuration of the
action "http_capture"".

9 years agoMINOR: proto_http: replace generic opaque types by real used types for the actions...
Thierry FOURNIER [Fri, 31 Jul 2015 06:54:25 +0000 (08:54 +0200)] 
MINOR: proto_http: replace generic opaque types by real used types for the actions on thr request line

This patch removes the generic opaque type for storing the configuration of the
action "set-method", "set-path", "set-query" and "set-uri".

9 years agoMINOR: proto_http: use an "expr" type in place of generic opaque type.
Thierry FOURNIER [Fri, 31 Jul 2015 06:50:51 +0000 (08:50 +0200)] 
MINOR: proto_http: use an "expr" type in place of generic opaque type.

This patch removes the generic opaque type for storing the configuration of the
acion "set-src" (HTTP_REQ_ACT_SET_SRC), and use the dedicated type "struct expr"

9 years agoMINOR: vars: use the vars types as argument in place of opaque type
Thierry FOURNIER [Thu, 30 Jul 2015 17:12:50 +0000 (19:12 +0200)] 
MINOR: vars: use the vars types as argument in place of opaque type

The (http|tcp)-(request|response) action rules use common
opaque type. For the HAProxy embbedded feature, types are know,
it better to add this types in the action union and use it.

9 years agoMINOR: lua: use the hlua_rule type in place of opaque type
Thierry FOURNIER [Thu, 30 Jul 2015 17:03:55 +0000 (19:03 +0200)] 
MINOR: lua: use the hlua_rule type in place of opaque type

The (http|tcp)-(request|response) action rules use common
opaque type. For the HAProxy embbedded feature, types are know,
it better to add this types in the action union and use it.

9 years agoMINOR: actions: Remove the data opaque pointer
Thierry FOURNIER [Thu, 30 Jul 2015 16:53:54 +0000 (18:53 +0200)] 
MINOR: actions: Remove the data opaque pointer

This patch removes the "data" opaque pointer and replace it by the generic
opaque pointer "p[0]".

9 years agoMEDIUM: actions: Merge (http|tcp)-(request|reponse) action structs
Thierry FOURNIER [Tue, 4 Aug 2015 17:35:46 +0000 (19:35 +0200)] 
MEDIUM: actions: Merge (http|tcp)-(request|reponse) action structs

This patch is the first of a serie which merge all the action structs. The
function "tcp-request content", "tcp-response-content", "http-request" and
"http-response" have the same values and the same process for some defined
actions, but the struct and the prototype of the declared function are
different.

This patch try to unify all of these entries.

9 years agoMINOR: map: The map can return IPv4 and IPv6
Thierry FOURNIER [Tue, 4 Aug 2015 17:35:46 +0000 (19:35 +0200)] 
MINOR: map: The map can return IPv4 and IPv6

The maps can store both IPv4 and IPv6 as sample.

9 years agoMEDIUM: pattern/map: Maps can returns various types
Thierry FOURNIER [Wed, 19 Aug 2015 07:05:25 +0000 (09:05 +0200)] 
MEDIUM: pattern/map: Maps can returns various types

A map can store and return various types as output. The only one example is the
IPv4 and IPv6 types. The previous patch remove the type from the sample storage
struct and use the conoverter output type, expecting that all entries of the
map have the same type.

This will be wrong when the maps will support both IPv4 and IPv6 as output.

9 years agoMINOR: samples: data assignation simplification
Thierry FOURNIER [Wed, 19 Aug 2015 07:02:36 +0000 (09:02 +0200)] 
MINOR: samples: data assignation simplification

With the difference between the "struct sample" data and the
"struct sample_storage" data, it was not possible to write
data = data, and we did a memcpy. This patch remove some of
these memcpy.

9 years agoMEDIUM: 51degrees: Adapt the 51Degrees library
Thierry FOURNIER [Thu, 20 Aug 2015 11:42:12 +0000 (13:42 +0200)] 
MEDIUM: 51degrees: Adapt the 51Degrees library

I can't test this patch because the avalaible 51degrees library is
"51Degrees-C-3.1.5.2" and HAProxy obviously build with another version
(some defines and symbols disappear).

This patch is provided as-is in best effort.

9 years agoMINOR: samples: rename union from "data" to "u"
Thierry FOURNIER [Wed, 19 Aug 2015 07:07:19 +0000 (09:07 +0200)] 
MINOR: samples: rename union from "data" to "u"

The union name "data" is a little bit heavy while we read the source
code because we can read "data.data.sint". The rename from "data" to "u"
makes the read easiest like "data.u.sint".

9 years agoMINOR: samples: extract the anonymous union and create the union sample_value
Thierry FOURNIER [Thu, 20 Aug 2015 11:52:51 +0000 (13:52 +0200)] 
MINOR: samples: extract the anonymous union and create the union sample_value

This extract is not really required, but it maybe will be usefull later.
A comming soonpatch about simplification of stick table values will
use this union

9 years agoMEDIUM: samples: Use the "struct sample_data" in the "struct sample"
Thierry FOURNIER [Wed, 19 Aug 2015 07:00:18 +0000 (09:00 +0200)] 
MEDIUM: samples: Use the "struct sample_data" in the "struct sample"

This patch remove the struct information stored both in the struct
sample_data and in the striuct sample. Now, only thestruct sample_data
contains data, and the struct sample use the struct sample_data for storing
his own data.

9 years agoMINOR: samples: rename some struct member from "smp" to "data"
Thierry FOURNIER [Wed, 19 Aug 2015 06:35:43 +0000 (08:35 +0200)] 
MINOR: samples: rename some struct member from "smp" to "data"

This members contains data and not sample.

9 years agoMINOR: samples: rename a struct from sample_storage to sample_data
Thierry FOURNIER [Thu, 13 Aug 2015 22:02:11 +0000 (00:02 +0200)] 
MINOR: samples: rename a struct from sample_storage to sample_data

This a first step of sample reorganization.

9 years agoBUG/MINOR: ssl: TLS Ticket Key rotation broken via socket command
Pradeep Jindal [Thu, 20 Aug 2015 12:55:17 +0000 (18:25 +0530)] 
BUG/MINOR: ssl: TLS Ticket Key rotation broken via socket command

It seems haproxy was doing wrong pointer arithmetic to update the ticket
ring correctly.

9 years agoDOC: add new file intro.txt
Willy Tarreau [Tue, 18 Aug 2015 19:51:36 +0000 (21:51 +0200)] 
DOC: add new file intro.txt

This is an introduction to present HAProxy. The aim is to get rid of the
totally obsolete haproxy-en and haproxy-fr files. This file references
another one which is not there yet and which should cover the remaining
part of these obsolete files, which is how to manage the process. The
format is the same as the other docs so it should integrate seamlessly
to existing docs.

9 years agoBUG/MEDIUM: lua: bad error processing
Thierry FOURNIER [Wed, 19 Aug 2015 08:42:42 +0000 (10:42 +0200)] 
BUG/MEDIUM: lua: bad error processing

When the lua actions (http|tcp)-(request|rersponse) fails a yield is
returned. this patch fix the behavior and returns a continue.

9 years agoDOC: match several lua configuration option names to those implemented in code
Pieter Baauw [Sun, 16 Aug 2015 13:26:24 +0000 (15:26 +0200)] 
DOC: match several lua configuration option names to those implemented in code

9 years agoBUG/MEDIUM: counters: ensure that src_{inc,clr}_gpc0 creates a missing entry
Willy Tarreau [Tue, 18 Aug 2015 15:15:20 +0000 (17:15 +0200)] 
BUG/MEDIUM: counters: ensure that src_{inc,clr}_gpc0 creates a missing entry

During 1.5-dev20 there was some code refactoring to make the src_* fetch
function use the same code as sc_*. Unfortunately this introduced a
regression where src_* doesn't create an entry anymore if it does not
exist in the table. The reason is that smp_fetch_sc_stkctr() only calls
stktable_lookup_key() while src_inc_*/src_clr_* used to make use of
stktable_update_key() which additionally create the entry if it does
not exist.

There's no point modifying the common function for these two exceptions,
so instead we now have a function dedicated to the creation of this entry
for src_* only. It is called when the entry didn't exist, so that requires
minimal modifications to existing code.

Thanks to Thierry Fournier for helping diagnose the issue.

This fix must be backported to 1.5.

9 years agoBUG/MEDIUM: stick-tables: refcount error after copying SC for the session to the...
Thierry FOURNIER [Tue, 18 Aug 2015 09:34:18 +0000 (11:34 +0200)] 
BUG/MEDIUM: stick-tables: refcount error after copying SC for the session to the stream

Each copyied SC counter will be used and released by the stream, so we
need to increment the refcount.

9 years agoBUG/MEDIUM: vars: segfault during the configuration parsing
Thierry FOURNIER [Mon, 17 Aug 2015 16:38:24 +0000 (18:38 +0200)] 
BUG/MEDIUM: vars: segfault during the configuration parsing

This bug is introduced by the patch 48a9cd104d07919fdd941b36e9f927a20d55edd3
"MINOR: vars: reduce the code size of some wrappers". A dereferencement was
removed.

9 years agoMINOR: server SRV_ADMF_CMAINT flag doesn't imply SRV_ADMF_FMAINT
Baptiste Assmann [Mon, 17 Aug 2015 12:25:02 +0000 (14:25 +0200)] 
MINOR: server SRV_ADMF_CMAINT flag doesn't imply SRV_ADMF_FMAINT

The newly created server flag SRV_ADMF_CMAINT means that the server is
in 'disabled' mode because of configuration statement 'disabled'.
The flag SRV_ADMF_FMAINT should not be set anymore in such case and is
reserved only when the server is Forced in maintenance mode from the
stats socket.

9 years agoBUILD: add USE_LUA to BUILD_OPTIONS when it's used
Cyril Bonté [Sun, 16 Aug 2015 18:27:38 +0000 (20:27 +0200)] 
BUILD: add USE_LUA to BUILD_OPTIONS when it's used

haproxy -vv doesn't indicate that USE_LUA was specified at compilation time.
This is caused by the Makefile, which doesn't update BUILD_OPTIONS.

9 years agoBUG/MEDIUM: stream: The stream doen't inherit SC from the session
Thierry FOURNIER [Sun, 16 Aug 2015 10:03:39 +0000 (12:03 +0200)] 
BUG/MEDIUM: stream: The stream doen't inherit SC from the session

During the processing of tcp-request connection, the stream doesn't exists, so the
stick counters are stored in the session. When the stream is created it must
inherit from the session sc.

This patch fix this behavior.

[WT: this is specific to 1.6, no backport needed]

9 years agoMEDIUM: cli: rely on the map's output type instead of the sample type
Thierry FOURNIER [Thu, 23 Jul 2015 16:33:41 +0000 (18:33 +0200)] 
MEDIUM: cli: rely on the map's output type instead of the sample type

Next patch will remove sample_storage->type, and the only user is the
"show map" feature on the CLI which can use the map's output type instead.
Let's do that first.

9 years agoMINOR: sample/proto_tcp: export "smp_fetch_src"
Thierry FOURNIER [Fri, 24 Jul 2015 07:12:15 +0000 (09:12 +0200)] 
MINOR: sample/proto_tcp: export "smp_fetch_src"

This patch exports the sample fetch "smp_fetch_src()".

9 years agoMINOR: sample: Add ipv6 to ipv4 and sint to ipv6 casts
Thierry FOURNIER [Fri, 24 Jul 2015 07:04:56 +0000 (09:04 +0200)] 
MINOR: sample: Add ipv6 to ipv4 and sint to ipv6 casts

The RFC4291 says that when the IPv6 adress have the followin form:
0000::ffff:a.b.c.d, if can be converted to an IPv4 adress. This patch
enable this conversion in casts.

As the sint can be casted as ipv4, and ipv4 can be casted as ipv6, we
can directly cast sint as ipv6 using the RFC4291.

9 years agoMINOR: Move http method enum from proto_http to sample
Thierry FOURNIER [Thu, 23 Jul 2015 16:16:33 +0000 (18:16 +0200)] 
MINOR: Move http method enum from proto_http to sample

This is useful to prevent cross includes. The header file sample.h
needs to include proto_http, stick_tables.h will need to include
sample.h and proto_http includes stick_tables.h.

I choose to move the known http method define because this enum is
mainly used in sample.h. This enum is used for the sample type method.

9 years agoMINOR: vars: reduce the code size of some wrappers
Thierry FOURNIER [Tue, 28 Jul 2015 17:00:28 +0000 (19:00 +0200)] 
MINOR: vars: reduce the code size of some wrappers

Some function are just a wrappers. This patch reduce the size of
this wrapper for improving the readability. One check is moved
from the wrapper to the main function, and some middle vars are
removed.