Re: [RFC,PATCH] SIGPIPE masking in local socket connections
В списке pgsql-hackers по дате отправления:
| От | Jeremy Kerr |
|---|---|
| Тема | Re: [RFC,PATCH] SIGPIPE masking in local socket connections |
| Дата | |
| Msg-id | 200906022352.01814.jk@ozlabs.org обсуждение исходный текст |
| Ответ на | Re: [RFC,PATCH] SIGPIPE masking in local socket connections (Tom Lane <tgl@sss.pgh.pa.us>) |
| Ответы |
Re: [RFC,PATCH] SIGPIPE masking in local socket connections
|
| Список | pgsql-hackers |
Tom, > The consideration is that the application fails completely on server > disconnect (because it gets SIGPIPE'd). This was long ago deemed > unacceptable, and we aren't likely to change our opinion on that. OK, understood. I'm guessing MSG_NOSIGNAL on the send() isn't portable enough here? > What disturbs me about your report is the suggestion that there are > paths through that code that fail to protect against SIGPIPE. If so, > we need to fix that. I just missed the comment that pqsecure_read may end up writing to the socket in the SSL case, so looks like all is fine here. We shouldn't see a SIGPIPE from the recv() alone. Cheers, Jeremy
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера