BIO对的创建和应用
---依据openssl doc/crypto/bio/bio_new_bio_pair.pod翻译和自己的理解写成
(作者:DragonKing Mail:wzhah@263.net 公布于:http://gdwzh.126.com之open
ssl专业论坛)
BIO对是BIO中专门创建的一对缓存BIO。要创建BIO对。调用以下定义的函数(open
sslio.h):
int BIO_new_bio_pair(BIO **bio1, size_t writebuf1, BIO **bio2, size_t wr
itebuf2);
这个函数调用成功后返回1,这时候bio1和bio2都是有效的了。否则就返回0。而bi
o1和bio2就会设为NULL,这是后能够检測出错堆栈以得到很多其它错误信息。
这个BIO对创建之后,它的两端都能作为数据缓冲的输入和输出。
典型的应用是它一
端和SSL的IO连接,而还有一端则被应用控制,这样,应用程序就不须要直接和网络连接打
交道了。
这两个BIO对的功能是全然对称的,它们的缓冲区的大小由參数writebuf1和writeb
uf2决定,假设给定的大小是0,那么该函数就会使用缺省的缓存大小。BIO_new_bio_pa
ir不会检查bio1和bio2是否真的指向其他BIO,bio1和bio2的值都被重写,可是在此之前
不会调用BIO_free()函数。所以。在使用bio1和bio2之前,必须自己保证这两个变量是
空的BIO,否则可能造成内存泄漏。
值得注意的是,尽管这两个BIO是一对的和一起创建的,可是却必须分别释放。之所
以这样做,是有其重要原因的,由于有些SSL函数,如SSL_set_bio或BIO_free会隐含调
用BIO_free函数,所以这时候还有一端的BIO就仅仅能单独释放了。
为了让大家对BIO对的应用模型有一个感性的认识,以下举一个简单的样例说明问题
。
BIO对能给提供应用程序中对网络处理的全然控制能力,程序能够对依据须要调用s
oket的select()函数,同一时候却能够避免直接处理SSL接口。以下是使用BIO_new_bio_pai
r的简单代码模型:
BIO *internal_bio, *network_bio;
...
BIO_new_bio_pair(internal_bio, 0, network_bio, 0);
SSL_set_bio(ssl, internal_bio);
SSL_operations();
...
application | TLS-engine
| |
+----------> SSL_operations()
| / ||
| || /
| BIO-pair (internal_bio)
+----------< BIO-pair (network_bio)
| |
socket |
...
SSL_free(ssl); /* 隐式释放 internal_bio */
BIO_free(network_bio); /* 显式释放 network_bio*/
...
由于BIO对仅仅会简单的缓存数据,而不会直接涉及到连接。所以它看起来就想非堵塞
型的接口,假设写缓存满了或读缓存空的时候,调用IO函数就会立马返回。也就是说,
应用程序必须自己对写缓存运行flush操作或对读缓存运行fill操作。能够使用前面介绍
过的BIO_ctrl_pending函数看看是否有数据在缓存里面并须要传输到网络上去;为了下
面的SSL_operation可以正确运行。可以调用BIO_ctrl_get_read_request函数,以决定
须要在写缓存写入多少数据。
上面两个函数能够保证正确的SSL操作的进行。
须要注意的是,SSL_operation的调用可能会出现返回ERROR_SSL_WANT_READ值。但
这时候写缓存却还有数据的情况,所以应用程序不能简单的依据这个错误代码进行推断
。而必须保证写缓存以及运行过flush操作了,否则就会造成死锁现象,由于还有一端可能
知道等到有数据了才会继续进行以下的操作。