Я намагаюся розібратися, як правильно використовувати API OpenSSL.Session у паралельному контексті
Наприклад, припускаю, що я хочу реалізувати stunnel-style ssl-wrapper
, я би сподівався мати таку основну структуру скелета, яка реалізує наївнуfull-duplex tcp-port-forwarder:
runProxy :: PortID -> AddrInfo -> IO ()
runProxy localPort@(PortNumber lpn) serverAddrInfo = do
listener <- listenOn localPort
forever $ do
(sClient, clientAddr) <- accept listener
let finalize sServer = do
sClose sServer
sClose sClient
forkIO $ do
tidToServer <- myThreadId
bracket (connectToServer serverAddrInfo) finalize $ \sServer -> do
-- execute one 'copySocket' thread for each data direction
-- and make sure that if one direction dies, the other gets
-- pulled down as well
bracket (forkIO (copySocket sServer sClient
`finally` killThread tidToServer))
(killThread) $ \_ -> do
copySocket sClient sServer -- "controlling" thread
where
-- |Copy data from source to dest until EOF occurs on source
-- Copying may also be aborted due to exceptions
copySocket :: Socket -> Socket -> IO ()
copySocket src dst = go
where
go = do
buf <- B.recv src 4096
unless (B.null buf) $ do
B.sendAll dst buf
go
-- |Create connection to given AddrInfo target and return socket
connectToServer saddr = do
sServer <- socket (addrFamily saddr) Stream defaultProtocol
connect sServer (addrAddress saddr)
return sServer
Як перетворити вищезазначений скелет у формат full-duplex ssl-wrapping tcp-forwarding proxy
? Де небезпечні WRT для одночасного / паралельного виконання (у контексті вищевказаного випадку використання) викликів функцій, що надаються API HsOpenSSL?
PS: Я все ще намагаюся повністю зрозуміти, як зробити код надійним wrt до винятків та витоків ресурсів. Тож, хоч це не головна увага в цьому питанні, якщо ви помітили щось погане в коді вище, залиште коментар.
full-duplex ssl-rewrapping tcp-forwarding
), але він використовував Network.TLS
(пакет tls
) замість цього. І це було некрасиво. Ви можете знайти його тут , якщо взагалі зацікавлені.