openssl处理非阻塞socket

openssl处理非阻塞socket

上篇博文是使用libevent加入ssl功能:
http://blog.csdn.net/fly2010love/article/details/46459485
文中说道,在处理非阻塞socket时需要注意的地方SSL_accept SSL_read SSL_wirte,本篇博文专门介绍如何处理socket在非阻塞下openssl如何处理

有网络程序开发经验的人都知道一个很头疼的问题,那就是在非阻塞的socket下
如果使用事件驱动epoll的ET模式下,在读数据时,若一次没有全部读取,
下次事件将要等到客户端再次发送数据时才会触发,那么这就存在一个问题,
如果客户端不在发送数据了,那么这个链接就废了,本来内核缓冲区还有数据,
并且加上之前读到的数据刚好是一个完整的请求,由于在事件触发时没有一次性
读取完,所以导致了业务处理上检查包的时认为包接收不完整,所以在等待下次
数据接收回调,SSL在非阻塞时同样存在这个问题,并且在accept时也会存在同样的
问题,下面就此问题来进行解决,可能存在一些处理不够完善,欢迎大家吐槽指正

非阻塞socket下SSL_accept处理:
这是上篇博文一样的将socket附加到SSL上的函数,请注意SSL_accept的处理

SSL* CEventBaseMgr::CreateSSL(evutil_socket_t& fd)
{
    if (!CConfiger::GetInstance()->GetEnableSSL())
    {
        return NULL;
    }

    SSL_CTX* ctx = NULL;  
    SSL* ssl = NULL; 
    ctx = SSL_CTX_new (SSLv23_method());
    if( ctx == NULL)
    {
        printf("SSL_CTX_new error!\n");
        return NULL;
    }

    // 要求校验对方证书  
    SSL_CTX_set_verify(ctx, SSL_VERIFY_NONE, NULL);  

    // 加载CA的证书  
    if(!SSL_CTX_load_verify_locations(ctx, CA_CERT_FILE, NULL))
    {
        SSL_CTX_free(ctx);
        printf("SSL_CTX_load_verify_locations error!\n");
        return NULL;
    }

    // 加载自己的证书  
    if(SSL_CTX_use_certificate_file(ctx, SERVER_CERT_FILE, SSL_FILETYPE_PEM) <= 0)
    {
        SSL_CTX_free(ctx);
        printf("SSL_CTX_use_certificate_file error!\n");
        return NULL;
    }

    // 加载自己的私钥  
    if(SSL_CTX_use_PrivateKey_file(ctx, SERVER_KEY_FILE, SSL_FILETYPE_PEM) <= 0)
    {
        SSL_CTX_free(ctx);
        printf("SSL_CTX_use_PrivateKey_file error!\n");
        return NULL;
    }

    // 判定私钥是否正确  
    if(!SSL_CTX_check_private_key(ctx))
    {
        SSL_CTX_free(ctx);
        printf("SSL_CTX_check_private_key error!\n");
        return NULL;
    }

    // 将连接付给SSL  
    ssl = SSL_new (ctx);
    if(!ssl)
    {
        SSL_CTX_free(ctx);
        printf("SSL_new error!\n");
        return NULL;
    }

    SSL_set_fd(ssl, fd);  
    bool isContinue = true;
    while(isContinue)
    {
        isContinue = false;
        if(SSL_accept(ssl) != 1)
        {
            int icode = -1;
            int iret = SSL_get_error(ssl, icode);
            if (iret == SSL_ERROR_WANT_READ)
            {
                isContinue = true;
            }
            else
            {
                SSL_CTX_free(ctx);
                SSL_free(ssl);
                ctx = NULL;
                ssl = NULL;

                break;
            }
        }
        else
            break;
    }

    return ssl;
}

这一段处理中

bool isContinue = true;
    while(isContinue)
    {
        isContinue = false;
        if(SSL_accept(ssl) != 1)
        {
            int icode = -1;
            int iret = SSL_get_error(ssl, icode);
            if (iret == SSL_ERROR_WANT_READ)
            {
                isContinue = true;
            }
            else
            {
                SSL_CTX_free(ctx);
                SSL_free(ssl);
                ctx = NULL;
                ssl = NULL;

                break;
            }
        }
        else
            break;
    }

我们使用一个循环来进行处理,因为非阻塞时,socket的SSL底层进行身份和密钥证书协商是socket同样是阻塞的,故通过判断SSL_accept的返回值和SSL_get_error(ssl, icode);的返回值来确定是真的
出现错误,还是没用完成accept等验证操作,accept也是一个socket可读事件
所以判断事件的类型是:SSL_ERROR_WANT_READ,具体可查看SSL_accept的帮助文档

非阻塞socket下SSL_read处理:

int SslRecv(SSL* ssl, char* buffer, int ilen)
{
    int ires = 0, count = 0;;
    bool isCoutinue = true;
    while (isCoutinue)
    {
        ires = SSL_read(ssl, buffer + count, ilen - count);
        int nRes = SSL_get_error(ssl, ires);
        if(nRes == SSL_ERROR_NONE)
        {
            if(ires > 0)
            {
                count += ires;
                if (count >= ilen)
                {
                    break;
                }
                continue;
            }
        }
        else
        {
            break;
        }
    }

    return count;
}

理论同上,通过判断SSL_get_error 的返回值来判断读是否出错,并且判断缓冲区
的大小,若缓冲区足够大,且读回来的数据大于0,表示可能还有数据未读取完成
需要偏移缓冲区,继续读取。

非阻塞socket下SSL_write处理:

int SslSend(SSL* ssl, const char* buffer, int ilen)
{
    int ires = 0, count = 0;;
    bool isCoutinue = true;
    while (isCoutinue)
    {
        ires = SSL_write(ssl, buffer + count, ilen - count);
        int nRes = SSL_get_error(ssl, ires);
        if(nRes == SSL_ERROR_NONE)
        {
            if(ires > 0)
            {
                if (count >= ilen)
                {
                    break;
                }
                count += ires;
                continue;
            }
        }
        else if (nRes == SSL_ERROR_WANT_READ)
        {
            continue;
        }
        else
        {
            break;
        }
    }

    return count;
}

在发送过程中处理也是类似,通过判断相应的返回值和错误码来判断发送
是否失败,在这里有个疑惑:

    else if (nRes == SSL_ERROR_WANT_READ)
        {
            continue;
        }

这一段代码中,加入了一个判断SSL_ERROR_WANT_READ事件类型,有些想不通的
是,按理说应该是这个事件:SSL_ERROR_WANT_WRITE,但在调试过程中发现
返回确实SSL_ERROR_WANT_READ,本人暂时的理解是:socekt链接成功
以后应该是SSL_get_error在socket正常连接过程中都是SSL_ERROR_WANT_READ
状态,忘有高手来解答疑惑,或者后面有时间自己在深入了解和调试试试

结束语:
关于openssl的相关编程就告一段路了,后续有时间将继续更新关于libevent
使用的技巧和相关需要注意的地方,相关文章只供参考,有相关处理不当的地方
请读者自行优化处理。

你可能感兴趣的:(linux,C/C++)