cpuworker.c
上传用户:awang829
上传日期:2019-07-14
资源大小:2356k
文件大小:15k
源码类别:

网络

开发平台:

Unix_Linux

  1. /* Copyright (c) 2003-2004, Roger Dingledine.
  2.  * Copyright (c) 2004-2006, Roger Dingledine, Nick Mathewson.
  3.  * Copyright (c) 2007-2009, The Tor Project, Inc. */
  4. /* See LICENSE for licensing information */
  5. /**
  6.  * file cpuworker.c
  7.  * brief Implements a farm of 'CPU worker' processes to perform
  8.  * CPU-intensive tasks in another thread or process, to not
  9.  * interrupt the main thread.
  10.  *
  11.  * Right now, we only use this for processing onionskins.
  12.  **/
  13. #include "or.h"
  14. /** The maximum number of cpuworker processes we will keep around. */
  15. #define MAX_CPUWORKERS 16
  16. /** The minimum number of cpuworker processes we will keep around. */
  17. #define MIN_CPUWORKERS 1
  18. /** The tag specifies which circuit this onionskin was from. */
  19. #define TAG_LEN 10
  20. /** How many bytes are sent from the cpuworker back to tor? */
  21. #define LEN_ONION_RESPONSE 
  22.   (1+TAG_LEN+ONIONSKIN_REPLY_LEN+CPATH_KEY_MATERIAL_LEN)
  23. /** How many cpuworkers we have running right now. */
  24. static int num_cpuworkers=0;
  25. /** How many of the running cpuworkers have an assigned task right now. */
  26. static int num_cpuworkers_busy=0;
  27. /** We need to spawn new cpuworkers whenever we rotate the onion keys
  28.  * on platforms where execution contexts==processes.  This variable stores
  29.  * the last time we got a key rotation event. */
  30. static time_t last_rotation_time=0;
  31. static void cpuworker_main(void *data) ATTR_NORETURN;
  32. static int spawn_cpuworker(void);
  33. static void spawn_enough_cpuworkers(void);
  34. static void process_pending_task(connection_t *cpuworker);
  35. /** Initialize the cpuworker subsystem.
  36.  */
  37. void
  38. cpu_init(void)
  39. {
  40.   cpuworkers_rotate();
  41. }
  42. /** Called when we're done sending a request to a cpuworker. */
  43. int
  44. connection_cpu_finished_flushing(connection_t *conn)
  45. {
  46.   tor_assert(conn);
  47.   tor_assert(conn->type == CONN_TYPE_CPUWORKER);
  48.   connection_stop_writing(conn);
  49.   return 0;
  50. }
  51. /** Pack global_id and circ_id; set *tag to the result. (See note on
  52.  * cpuworker_main for wire format.) */
  53. static void
  54. tag_pack(char *tag, uint64_t conn_id, circid_t circ_id)
  55. {
  56.   /*XXXX RETHINK THIS WHOLE MESS !!!! !NM NM NM NM*/
  57.   set_uint64(tag, conn_id);
  58.   set_uint16(tag+8, circ_id);
  59. }
  60. /** Unpack <b>tag</b> into addr, port, and circ_id.
  61.  */
  62. static void
  63. tag_unpack(const char *tag, uint64_t *conn_id, circid_t *circ_id)
  64. {
  65.   *conn_id = get_uint64(tag);
  66.   *circ_id = get_uint16(tag+8);
  67. }
  68. /** Called when the onion key has changed and we need to spawn new
  69.  * cpuworkers.  Close all currently idle cpuworkers, and mark the last
  70.  * rotation time as now.
  71.  */
  72. void
  73. cpuworkers_rotate(void)
  74. {
  75.   connection_t *cpuworker;
  76.   while ((cpuworker = connection_get_by_type_state(CONN_TYPE_CPUWORKER,
  77.                                                    CPUWORKER_STATE_IDLE))) {
  78.     connection_mark_for_close(cpuworker);
  79.     --num_cpuworkers;
  80.   }
  81.   last_rotation_time = time(NULL);
  82.   if (server_mode(get_options()))
  83.     spawn_enough_cpuworkers();
  84. }
  85. /** If the cpuworker closes the connection,
  86.  * mark it as closed and spawn a new one as needed. */
  87. int
  88. connection_cpu_reached_eof(connection_t *conn)
  89. {
  90.   log_warn(LD_GENERAL,"Read eof. CPU worker died unexpectedly.");
  91.   if (conn->state != CPUWORKER_STATE_IDLE) {
  92.     /* the circ associated with this cpuworker will have to wait until
  93.      * it gets culled in run_connection_housekeeping(), since we have
  94.      * no way to find out which circ it was. */
  95.     log_warn(LD_GENERAL,"...and it left a circuit queued; abandoning circ.");
  96.     num_cpuworkers_busy--;
  97.   }
  98.   num_cpuworkers--;
  99.   spawn_enough_cpuworkers(); /* try to regrow. hope we don't end up
  100.                                 spinning. */
  101.   connection_mark_for_close(conn);
  102.   return 0;
  103. }
  104. /** Called when we get data from a cpuworker.  If the answer is not complete,
  105.  * wait for a complete answer. If the answer is complete,
  106.  * process it as appropriate.
  107.  */
  108. int
  109. connection_cpu_process_inbuf(connection_t *conn)
  110. {
  111.   char success;
  112.   char buf[LEN_ONION_RESPONSE];
  113.   uint64_t conn_id;
  114.   circid_t circ_id;
  115.   connection_t *tmp_conn;
  116.   or_connection_t *p_conn = NULL;
  117.   circuit_t *circ;
  118.   tor_assert(conn);
  119.   tor_assert(conn->type == CONN_TYPE_CPUWORKER);
  120.   if (!buf_datalen(conn->inbuf))
  121.     return 0;
  122.   if (conn->state == CPUWORKER_STATE_BUSY_ONION) {
  123.     if (buf_datalen(conn->inbuf) < LEN_ONION_RESPONSE) /* answer available? */
  124.       return 0; /* not yet */
  125.     tor_assert(buf_datalen(conn->inbuf) == LEN_ONION_RESPONSE);
  126.     connection_fetch_from_buf(&success,1,conn);
  127.     connection_fetch_from_buf(buf,LEN_ONION_RESPONSE-1,conn);
  128.     /* parse out the circ it was talking about */
  129.     tag_unpack(buf, &conn_id, &circ_id);
  130.     circ = NULL;
  131.     tmp_conn = connection_get_by_global_id(conn_id);
  132.     if (tmp_conn && !tmp_conn->marked_for_close &&
  133.         tmp_conn->type == CONN_TYPE_OR)
  134.       p_conn = TO_OR_CONN(tmp_conn);
  135.     if (p_conn)
  136.       circ = circuit_get_by_circid_orconn(circ_id, p_conn);
  137.     if (success == 0) {
  138.       log_debug(LD_OR,
  139.                 "decoding onionskin failed. "
  140.                 "(Old key or bad software.) Closing.");
  141.       if (circ)
  142.         circuit_mark_for_close(circ, END_CIRC_REASON_TORPROTOCOL);
  143.       goto done_processing;
  144.     }
  145.     if (!circ) {
  146.       /* This happens because somebody sends us a destroy cell and the
  147.        * circuit goes away, while the cpuworker is working. This is also
  148.        * why our tag doesn't include a pointer to the circ, because we'd
  149.        * never know if it's still valid.
  150.        */
  151.       log_debug(LD_OR,"processed onion for a circ that's gone. Dropping.");
  152.       goto done_processing;
  153.     }
  154.     tor_assert(! CIRCUIT_IS_ORIGIN(circ));
  155.     if (onionskin_answer(TO_OR_CIRCUIT(circ), CELL_CREATED, buf+TAG_LEN,
  156.                          buf+TAG_LEN+ONIONSKIN_REPLY_LEN) < 0) {
  157.       log_warn(LD_OR,"onionskin_answer failed. Closing.");
  158.       circuit_mark_for_close(circ, END_CIRC_REASON_INTERNAL);
  159.       goto done_processing;
  160.     }
  161.     log_debug(LD_OR,"onionskin_answer succeeded. Yay.");
  162.   } else {
  163.     tor_assert(0); /* don't ask me to do handshakes yet */
  164.   }
  165. done_processing:
  166.   conn->state = CPUWORKER_STATE_IDLE;
  167.   num_cpuworkers_busy--;
  168.   if (conn->timestamp_created < last_rotation_time) {
  169.     connection_mark_for_close(conn);
  170.     num_cpuworkers--;
  171.     spawn_enough_cpuworkers();
  172.   } else {
  173.     process_pending_task(conn);
  174.   }
  175.   return 0;
  176. }
  177. /** Implement a cpuworker.  'data' is an fdarray as returned by socketpair.
  178.  * Read and writes from fdarray[1].  Reads requests, writes answers.
  179.  *
  180.  *   Request format:
  181.  *          Task type           [1 byte, always CPUWORKER_TASK_ONION]
  182.  *          Opaque tag          TAG_LEN
  183.  *          Onionskin challenge ONIONSKIN_CHALLENGE_LEN
  184.  *   Response format:
  185.  *          Success/failure     [1 byte, boolean.]
  186.  *          Opaque tag          TAG_LEN
  187.  *          Onionskin challenge ONIONSKIN_REPLY_LEN
  188.  *          Negotiated keys     KEY_LEN*2+DIGEST_LEN*2
  189.  *
  190.  *  (Note: this _should_ be by addr/port, since we're concerned with specific
  191.  * connections, not with routers (where we'd use identity).)
  192.  */
  193. static void
  194. cpuworker_main(void *data)
  195. {
  196.   char question[ONIONSKIN_CHALLENGE_LEN];
  197.   uint8_t question_type;
  198.   int *fdarray = data;
  199.   int fd;
  200.   /* variables for onion processing */
  201.   char keys[CPATH_KEY_MATERIAL_LEN];
  202.   char reply_to_proxy[ONIONSKIN_REPLY_LEN];
  203.   char buf[LEN_ONION_RESPONSE];
  204.   char tag[TAG_LEN];
  205.   crypto_pk_env_t *onion_key = NULL, *last_onion_key = NULL;
  206.   fd = fdarray[1]; /* this side is ours */
  207. #ifndef TOR_IS_MULTITHREADED
  208.   tor_close_socket(fdarray[0]); /* this is the side of the socketpair the
  209.                                  * parent uses */
  210.   tor_free_all(1); /* so the child doesn't hold the parent's fd's open */
  211.   handle_signals(0); /* ignore interrupts from the keyboard, etc */
  212. #endif
  213.   tor_free(data);
  214.   dup_onion_keys(&onion_key, &last_onion_key);
  215.   for (;;) {
  216.     ssize_t r;
  217.     if ((r = recv(fd, &question_type, 1, 0)) != 1) {
  218. //      log_fn(LOG_ERR,"read type failed. Exiting.");
  219.       if (r == 0) {
  220.         log_info(LD_OR,
  221.                  "CPU worker exiting because Tor process closed connection "
  222.                  "(either rotated keys or died).");
  223.       } else {
  224.         log_info(LD_OR,
  225.                  "CPU worker exiting because of error on connection to Tor "
  226.                  "process.");
  227.         log_info(LD_OR,"(Error on %d was %s)",
  228.                  fd, tor_socket_strerror(tor_socket_errno(fd)));
  229.       }
  230.       goto end;
  231.     }
  232.     tor_assert(question_type == CPUWORKER_TASK_ONION);
  233.     if (read_all(fd, tag, TAG_LEN, 1) != TAG_LEN) {
  234.       log_err(LD_BUG,"read tag failed. Exiting.");
  235.       goto end;
  236.     }
  237.     if (read_all(fd, question, ONIONSKIN_CHALLENGE_LEN, 1) !=
  238.         ONIONSKIN_CHALLENGE_LEN) {
  239.       log_err(LD_BUG,"read question failed. Exiting.");
  240.       goto end;
  241.     }
  242.     if (question_type == CPUWORKER_TASK_ONION) {
  243.       if (onion_skin_server_handshake(question, onion_key, last_onion_key,
  244.           reply_to_proxy, keys, CPATH_KEY_MATERIAL_LEN) < 0) {
  245.         /* failure */
  246.         log_debug(LD_OR,"onion_skin_server_handshake failed.");
  247.         *buf = 0; /* indicate failure in first byte */
  248.         memcpy(buf+1,tag,TAG_LEN);
  249.         /* send all zeros as answer */
  250.         memset(buf+1+TAG_LEN, 0, LEN_ONION_RESPONSE-(1+TAG_LEN));
  251.       } else {
  252.         /* success */
  253.         log_debug(LD_OR,"onion_skin_server_handshake succeeded.");
  254.         buf[0] = 1; /* 1 means success */
  255.         memcpy(buf+1,tag,TAG_LEN);
  256.         memcpy(buf+1+TAG_LEN,reply_to_proxy,ONIONSKIN_REPLY_LEN);
  257.         memcpy(buf+1+TAG_LEN+ONIONSKIN_REPLY_LEN,keys,CPATH_KEY_MATERIAL_LEN);
  258.       }
  259.       if (write_all(fd, buf, LEN_ONION_RESPONSE, 1) != LEN_ONION_RESPONSE) {
  260.         log_err(LD_BUG,"writing response buf failed. Exiting.");
  261.         goto end;
  262.       }
  263.       log_debug(LD_OR,"finished writing response.");
  264.     }
  265.   }
  266.  end:
  267.   if (onion_key)
  268.     crypto_free_pk_env(onion_key);
  269.   if (last_onion_key)
  270.     crypto_free_pk_env(last_onion_key);
  271.   tor_close_socket(fd);
  272.   crypto_thread_cleanup();
  273.   spawn_exit();
  274. }
  275. /** Launch a new cpuworker. Return 0 if we're happy, -1 if we failed.
  276.  */
  277. static int
  278. spawn_cpuworker(void)
  279. {
  280.   int *fdarray;
  281.   int fd;
  282.   connection_t *conn;
  283.   int err;
  284.   fdarray = tor_malloc(sizeof(int)*2);
  285.   if ((err = tor_socketpair(AF_UNIX, SOCK_STREAM, 0, fdarray)) < 0) {
  286.     log_warn(LD_NET, "Couldn't construct socketpair for cpuworker: %s",
  287.              tor_socket_strerror(-err));
  288.     tor_free(fdarray);
  289.     return -1;
  290.   }
  291.   tor_assert(fdarray[0] >= 0);
  292.   tor_assert(fdarray[1] >= 0);
  293.   fd = fdarray[0];
  294.   spawn_func(cpuworker_main, (void*)fdarray);
  295.   log_debug(LD_OR,"just spawned a cpu worker.");
  296. #ifndef TOR_IS_MULTITHREADED
  297.   tor_close_socket(fdarray[1]); /* don't need the worker's side of the pipe */
  298.   tor_free(fdarray);
  299. #endif
  300.   conn = connection_new(CONN_TYPE_CPUWORKER, AF_UNIX);
  301.   set_socket_nonblocking(fd);
  302.   /* set up conn so it's got all the data we need to remember */
  303.   conn->s = fd;
  304.   conn->address = tor_strdup("localhost");
  305.   if (connection_add(conn) < 0) { /* no space, forget it */
  306.     log_warn(LD_NET,"connection_add for cpuworker failed. Giving up.");
  307.     connection_free(conn); /* this closes fd */
  308.     return -1;
  309.   }
  310.   conn->state = CPUWORKER_STATE_IDLE;
  311.   connection_start_reading(conn);
  312.   return 0; /* success */
  313. }
  314. /** If we have too few or too many active cpuworkers, try to spawn new ones
  315.  * or kill idle ones.
  316.  */
  317. static void
  318. spawn_enough_cpuworkers(void)
  319. {
  320.   int num_cpuworkers_needed = get_options()->NumCpus;
  321.   if (num_cpuworkers_needed < MIN_CPUWORKERS)
  322.     num_cpuworkers_needed = MIN_CPUWORKERS;
  323.   if (num_cpuworkers_needed > MAX_CPUWORKERS)
  324.     num_cpuworkers_needed = MAX_CPUWORKERS;
  325.   while (num_cpuworkers < num_cpuworkers_needed) {
  326.     if (spawn_cpuworker() < 0) {
  327.       log_warn(LD_GENERAL,"Cpuworker spawn failed. Will try again later.");
  328.       return;
  329.     }
  330.     num_cpuworkers++;
  331.   }
  332. }
  333. /** Take a pending task from the queue and assign it to 'cpuworker'. */
  334. static void
  335. process_pending_task(connection_t *cpuworker)
  336. {
  337.   or_circuit_t *circ;
  338.   char *onionskin = NULL;
  339.   tor_assert(cpuworker);
  340.   /* for now only process onion tasks */
  341.   circ = onion_next_task(&onionskin);
  342.   if (!circ)
  343.     return;
  344.   if (assign_onionskin_to_cpuworker(cpuworker, circ, onionskin))
  345.     log_warn(LD_OR,"assign_to_cpuworker failed. Ignoring.");
  346. }
  347. /** How long should we let a cpuworker stay busy before we give
  348.  * up on it and decide that we have a bug or infinite loop?
  349.  * This value is high because some servers with low memory/cpu
  350.  * sometimes spend an hour or more swapping, and Tor starves. */
  351. #define CPUWORKER_BUSY_TIMEOUT (60*60*12)
  352. /** We have a bug that I can't find. Sometimes, very rarely, cpuworkers get
  353.  * stuck in the 'busy' state, even though the cpuworker process thinks of
  354.  * itself as idle. I don't know why. But here's a workaround to kill any
  355.  * cpuworker that's been busy for more than CPUWORKER_BUSY_TIMEOUT.
  356.  */
  357. static void
  358. cull_wedged_cpuworkers(void)
  359. {
  360.   time_t now = time(NULL);
  361.   smartlist_t *conns = get_connection_array();
  362.   SMARTLIST_FOREACH(conns, connection_t *, conn,
  363.   {
  364.     if (!conn->marked_for_close &&
  365.         conn->type == CONN_TYPE_CPUWORKER &&
  366.         conn->state == CPUWORKER_STATE_BUSY_ONION &&
  367.         conn->timestamp_lastwritten + CPUWORKER_BUSY_TIMEOUT < now) {
  368.       log_notice(LD_BUG,
  369.                  "closing wedged cpuworker. Can somebody find the bug?");
  370.       num_cpuworkers_busy--;
  371.       num_cpuworkers--;
  372.       connection_mark_for_close(conn);
  373.     }
  374.   });
  375. }
  376. /** Try to tell a cpuworker to perform the public key operations necessary to
  377.  * respond to <b>onionskin</b> for the circuit <b>circ</b>.
  378.  *
  379.  * If <b>cpuworker</b> is defined, assert that he's idle, and use him. Else,
  380.  * look for an idle cpuworker and use him. If none idle, queue task onto the
  381.  * pending onion list and return.  Return 0 if we successfully assign the
  382.  * task, or -1 on failure.
  383.  */
  384. int
  385. assign_onionskin_to_cpuworker(connection_t *cpuworker,
  386.                               or_circuit_t *circ, char *onionskin)
  387. {
  388.   char qbuf[1];
  389.   char tag[TAG_LEN];
  390.   cull_wedged_cpuworkers();
  391.   spawn_enough_cpuworkers();
  392.   if (1) {
  393.     if (num_cpuworkers_busy == num_cpuworkers) {
  394.       log_debug(LD_OR,"No idle cpuworkers. Queuing.");
  395.       if (onion_pending_add(circ, onionskin) < 0) {
  396.         tor_free(onionskin);
  397.         return -1;
  398.       }
  399.       return 0;
  400.     }
  401.     if (!cpuworker)
  402.       cpuworker = connection_get_by_type_state(CONN_TYPE_CPUWORKER,
  403.                                                CPUWORKER_STATE_IDLE);
  404.     tor_assert(cpuworker);
  405.     if (!circ->p_conn) {
  406.       log_info(LD_OR,"circ->p_conn gone. Failing circ.");
  407.       tor_free(onionskin);
  408.       return -1;
  409.     }
  410.     tag_pack(tag, circ->p_conn->_base.global_identifier,
  411.              circ->p_circ_id);
  412.     cpuworker->state = CPUWORKER_STATE_BUSY_ONION;
  413.     /* touch the lastwritten timestamp, since that's how we check to
  414.      * see how long it's been since we asked the question, and sometimes
  415.      * we check before the first call to connection_handle_write(). */
  416.     cpuworker->timestamp_lastwritten = time(NULL);
  417.     num_cpuworkers_busy++;
  418.     qbuf[0] = CPUWORKER_TASK_ONION;
  419.     connection_write_to_buf(qbuf, 1, cpuworker);
  420.     connection_write_to_buf(tag, sizeof(tag), cpuworker);
  421.     connection_write_to_buf(onionskin, ONIONSKIN_CHALLENGE_LEN, cpuworker);
  422.     tor_free(onionskin);
  423.   }
  424.   return 0;
  425. }