我已经完全重写了这个问题,因为希望我能以这种方式得到一些更有用的答案。
我有一个带有单个winsock2
套接字的多线程客户端/服务器应用程序,它用于“回家”以获取客户端唯一信息。所有套接字通信在使用SSL_write
传输之前使用OpenSSL进行加密,然后使用SSL_read
进行解密。我们在Socket包装器类中使用阻塞套接字和berkely风格的C调用来使其面向对象。在一个线程中只实例化了这个Socket类的一个实例,并且对它的所有调用都是在该单个线程中连续完成的。客户端正在“打电话回家”的服务器在Server 2008 R2机器上运行。在从2000到7的所有Windows版本中,客户端完美运行:握手,获取所需信息,并彻底关闭连接。
在Windows 8中,客户端在没有说明的情况下使'phone home'失败,并使服务器处于试图从套接字中不断读取更多信息的状态。
同事向我建议的一件事是确保我的OpenSSL设置为线程安全。
由于几个原因,我认为这是不必要的,但我需要一个更明智的答案 原因1:所有套接字I / O都出现在一个线程中 原因2:所有套接字调用都按顺序发生 原因3:它适用于8之前的所有以前版本的Windows。
将OpenSSL设置为线程安全是否很重要?
答案 0 :(得分:1)
设置OpenSSL回调以使其线程安全是很容易的,所以为什么不这样做,看看问题是否消失。
虽然你已经推断出没有必要这样做,但是存在潜在问题的事实不应该让你无法解决这个问题,即使“它根本就没有办法”...... / p>
这是我用于此的代码,
struct CRYPTO_dynlock_value
{
CRYPTO_dynlock_value()
{
::InitializeCriticalSection(&crit);
}
~CRYPTO_dynlock_value()
{
::DeleteCriticalSection(&crit);
}
CRITICAL_SECTION crit;
};
static CRITICAL_SECTION *InitStaticCrit()
{
CRITICAL_SECTION *pCrit = new CRITICAL_SECTION();
::InitializeCriticalSection(pCrit);
return pCrit;
}
static CRITICAL_SECTION *s_pCriticalSection = InitStaticCrit();
static CRITICAL_SECTION *s_pLocks = 0;
static struct CRYPTO_dynlock_value *dyn_create_function(
const char *file,
int line)
{
(void)file;
(void)line;
CRYPTO_dynlock_value *pValue = new CRYPTO_dynlock_value();
return pValue;
}
static void dyn_lock_function(
int mode,
struct CRYPTO_dynlock_value *pLock,
const char *file,
int line)
{
(void)file;
(void)line;
if (mode & CRYPTO_LOCK)
{
::EnterCriticalSection(&pLock->crit);
}
else
{
::LeaveCriticalSection(&pLock->crit);
}
}
static void dyn_destroy_function(
struct CRYPTO_dynlock_value *pLock,
const char *file,
int line)
{
(void)file;
(void)line;
delete pLock;
}
static bool ThreadingSetup(
const DWORD spinCount)
{
::EnterCriticalSection(&s_criticalSection);
bool ok = false;
if (!s_pLocks)
{
s_pLocks = (CRITICAL_SECTION *)malloc(CRYPTO_num_locks() * sizeof(CRITICAL_SECTION));
for (int i = 0; i < CRYPTO_num_locks(); i++)
{
if (spinCount != 0)
{
#if(_WIN32_WINNT >= 0x0403)
(void)::InitializeCriticalSectionAndSpinCount(&s_pLocks[i], spinCount);
#else
#pragma warning(suppress: 6011) // Dereferencing null pointer. No, we're not.
::InitializeCriticalSection(&s_pLocks[i]);
OutputDebugString(_T("CUsesOpenSSL::ThreadingSetup() - spin count specified but _WIN32_WINNT < 0x0403, spin count not used\n"));
#endif
}
else
{
#pragma warning(suppress: 6011) // Dereferencing null pointer. No, we're not.
::InitializeCriticalSection(&s_pLocks[i]);
}
}
CRYPTO_set_locking_callback(LockingCallback);
//CRYPTO_set_id_callback(id_function);
// dynamic locks callbacks
CRYPTO_set_dynlock_create_callback(dyn_create_function);
CRYPTO_set_dynlock_lock_callback(dyn_lock_function);
CRYPTO_set_dynlock_destroy_callback(dyn_destroy_function);
ok = true;
}
::LeaveCriticalSection(&s_criticalSection);
return ok;
}
static void ThreadingCleanup()
{
if (s_pLocks)
{
CRYPTO_set_locking_callback(0);
CRYPTO_set_dynlock_create_callback(0);
CRYPTO_set_dynlock_lock_callback(0);
CRYPTO_set_dynlock_destroy_callback(0);
for (int i = 0; i < CRYPTO_num_locks(); i++)
{
::DeleteCriticalSection(&s_pLocks[i]);
}
free(s_pLocks);
s_pLocks = 0;
}
}
static void LockingCallback(
int mode,
int type,
const char * /*file*/,
int /*line*/)
{
if (mode & CRYPTO_LOCK)
{
::EnterCriticalSection(&s_pLocks[type]);
}
else
{
::LeaveCriticalSection(&s_pLocks[type]);
}
}