]> granicus.if.org Git - postgresql/log
postgresql
10 years agoFix incorrect error message reported for non-existent users
Bruce Momjian [Wed, 18 Dec 2013 17:16:16 +0000 (12:16 -0500)]
Fix incorrect error message reported for non-existent users

Previously, lookups of non-existent user names could return "Success";
it will now return "User does not exist" by resetting errno.  This also
centralizes the user name lookup code in libpgport.

Report and analysis by Nicolas Marchildon;  patch by me

10 years agoDon't ignore tuple locks propagated by our updates
Alvaro Herrera [Wed, 18 Dec 2013 16:31:27 +0000 (13:31 -0300)]
Don't ignore tuple locks propagated by our updates

If a tuple was locked by transaction A, and transaction B updated it,
the new version of the tuple created by B would be locked by A, yet
visible only to B; due to an oversight in HeapTupleSatisfiesUpdate, the
lock held by A wouldn't get checked if transaction B later deleted (or
key-updated) the new version of the tuple.  This might cause referential
integrity checks to give false positives (that is, allow deletes that
should have been rejected).

This is an easy oversight to have made, because prior to improved tuple
locks in commit 0ac5ad5134f it wasn't possible to have tuples created by
our own transaction that were also locked by remote transactions, and so
locks weren't even considered in that code path.

It is recommended that foreign keys be rechecked manually in bulk after
installing this update, in case some referenced rows are missing with
some referencing row remaining.

Per bug reported by Daniel Wood in
CAPweHKe5QQ1747X2c0tA=5zf4YnS2xcvGf13Opd-1Mq24rF1cQ@mail.gmail.com

10 years agoAdd ALTER SYSTEM command to edit the server configuration file.
Tatsuo Ishii [Wed, 18 Dec 2013 14:42:44 +0000 (23:42 +0900)]
Add ALTER SYSTEM command to edit the server configuration file.

Patch contributed by Amit Kapila. Reviewed by Hari Babu, Masao Fujii,
Boszormenyi Zoltan, Andres Freund, Greg Smith and others.

10 years agoComment: COPY comment improvement
Bruce Momjian [Tue, 17 Dec 2013 17:51:16 +0000 (12:51 -0500)]
Comment:  COPY comment improvement

Etsuro Fujita

10 years agoRework tuple freezing protocol
Alvaro Herrera [Mon, 16 Dec 2013 14:29:50 +0000 (11:29 -0300)]
Rework tuple freezing protocol

Tuple freezing was broken in connection to MultiXactIds; commit
8e53ae025de9 tried to fix it, but didn't go far enough.  As noted by
Noah Misch, freezing a tuple whose Xmax is a multi containing an aborted
update might cause locks in the multi to go ignored by later
transactions.  This is because the code depended on a multixact above
their cutoff point not having any lock-only member older than the cutoff
point for Xids, which is easily defeated in READ COMMITTED transactions.

The fix for this involves creating a new MultiXactId when necessary.
But this cannot be done during WAL replay, and moreover multixact
examination requires using CLOG access routines which are not supposed
to be used during WAL replay either; so tuple freezing cannot be done
with the old freeze WAL record.  Therefore, separate the freezing
computation from its execution, and change the WAL record to carry all
necessary information.  At WAL replay time, it's easy to re-execute
freezing because we don't need to re-compute the new infomask/Xmax
values but just take them from the WAL record.

While at it, restructure the coding to ensure all page changes occur in
a single critical section without much room for failures.  The previous
coding wasn't using a critical section, without any explanation as to
why this was acceptable.

In replication scenarios using the 9.3 branch, standby servers must be
upgraded before their master, so that they are prepared to deal with the
new WAL record once the master is upgraded; failure to do so will cause
WAL replay to die with a PANIC message.  Later upgrade of the standby
will allow the process to continue where it left off, so there's no
disruption of the data in the standby in any case.  Standbys know how to
deal with the old WAL record, so it's okay to keep the master running
the old code for a while.

In master, the old freeze WAL record is gone, for cleanliness' sake;
there's no compatibility concern there.

Backpatch to 9.3, where the original bug was introduced and where the
previous fix was backpatched.

Álvaro Herrera and Andres Freund

10 years agoMark variables 'static' where possible. Move GinFuzzySearchLimit to ginget.c
Heikki Linnakangas [Mon, 16 Dec 2013 09:27:30 +0000 (11:27 +0200)]
Mark variables 'static' where possible. Move GinFuzzySearchLimit to ginget.c

Per "clang -Wmissing-variable-declarations" output, posted by Andres Freund.
I didn't silence all those warnings, though, only the most obvious cases.

10 years agoAdd "SHIFT_JIS" as an accepted encoding name for locale checking.
Tatsuo Ishii [Sun, 15 Dec 2013 01:33:06 +0000 (10:33 +0900)]
Add "SHIFT_JIS" as an accepted encoding name for locale checking.

When locale is "ja_JP.SJIS", nl_langinfo(CODESET) returns "SHIFT_JIS"
on some platforms, at least on RedHat Linux. So the encoding/locale
match table (encoding_match_list) needs the entry. Otherwise client
encoding is set to SQL_ASCII.

Back patch to all supported branches.

10 years agoAllow empty target list in SELECT.
Tom Lane [Sun, 15 Dec 2013 01:23:26 +0000 (20:23 -0500)]
Allow empty target list in SELECT.

This fixes a problem noted as a followup to bug #8648: if a query has a
semantically-empty target list, e.g. SELECT * FROM zero_column_table,
ruleutils.c will dump it as a syntactically-empty target list, which was
not allowed.  There doesn't seem to be any reliable way to fix this by
hacking ruleutils (note in particular that the originally zero-column table
might since have had columns added to it); and even if we had such a fix,
it would do nothing for existing dump files that might contain bad syntax.
The best bet seems to be to relax the syntactic restriction.

Also, add parse-analysis errors for SELECT DISTINCT with no columns (after
*-expansion) and RETURNING with no columns.  These cases previously
produced unexpected behavior because the parsed Query looked like it had
no DISTINCT or RETURNING clause, respectively.  If anyone ever offers
a plausible use-case for this, we could work a bit harder on making the
situation distinguishable.

Arguably this is a bug fix that should be back-patched, but I'm worried
that there may be client apps or PLs that expect "SELECT ;" to throw a
syntax error.  The issue doesn't seem important enough to risk changing
behavior in minor releases.

10 years agoFix inherited UPDATE/DELETE with UNION ALL subqueries.
Tom Lane [Sat, 14 Dec 2013 22:33:53 +0000 (17:33 -0500)]
Fix inherited UPDATE/DELETE with UNION ALL subqueries.

Fix an oversight in commit b3aaf9081a1a95c245fd605dcf02c91b3a5c3a29: we do
indeed need to process the planner's append_rel_list when copying RTE
subqueries, because if any of them were flattenable UNION ALL subqueries,
the append_rel_list shows which subquery RTEs were pulled up out of which
other ones.  Without this, UNION ALL subqueries aren't correctly inserted
into the update plans for inheritance child tables after the first one,
typically resulting in no update happening for those child table(s).
Per report from Victor Yegorov.

Experimentation with this case also exposed a fault in commit
a7b965382cf0cb30aeacb112572718045e6d4be7: if an inherited UPDATE/DELETE
was proven totally dummy by constraint exclusion, we might arrive at
add_rtes_to_flat_rtable with root->simple_rel_array being NULL.  This
should be interpreted as not having any RelOptInfos.  I chose to code
the guard as a check against simple_rel_array_size, so as to also
provide some protection against indexing off the end of the array.

Back-patch to 9.2 where the faulty code was added.

10 years agoFix typo
Alvaro Herrera [Fri, 13 Dec 2013 20:26:58 +0000 (17:26 -0300)]
Fix typo

10 years agoRework MultiXactId cache code
Alvaro Herrera [Fri, 13 Dec 2013 20:16:25 +0000 (17:16 -0300)]
Rework MultiXactId cache code

The original performs too poorly; in some scenarios it shows way too
high while profiling.  Try to make it a bit smarter to avoid excessive
cosst.  In particular, make it have a maximum size, and have entries be
sorted in LRU order; once the max size is reached, evict the oldest
entry to avoid it from growing too large.

Per complaint from Andres Freund in connection with new tuple freezing
code.

10 years agoAdd HOLD/RESUME_INTERRUPTS in HandleCatchupInterrupt/HandleNotifyInterrupt.
Tom Lane [Fri, 13 Dec 2013 19:05:14 +0000 (14:05 -0500)]
Add HOLD/RESUME_INTERRUPTS in HandleCatchupInterrupt/HandleNotifyInterrupt.

This prevents a possible longjmp out of the signal handler if a timeout
or SIGINT occurs while something within the handler has transiently set
ImmediateInterruptOK.  For safety we must hold off the timeout or cancel
error until we're back in mainline, or at least till we reach the end of
the signal handler when ImmediateInterruptOK was true at entry.  This
syncs these functions with the logic now present in handle_sig_alarm.

AFAICT there is no live bug here in 9.0 and up, because I don't think we
currently can wait for any heavyweight lock inside these functions, and
there is no other code (except read-from-client) that will turn on
ImmediateInterruptOK.  However, that was not true pre-9.0: in older
branches ProcessIncomingNotify might block trying to lock pg_listener, and
then a SIGINT could lead to undesirable control flow.  It might be all
right anyway given the relatively narrow code ranges in which NOTIFY
interrupts are enabled, but for safety's sake I'm back-patching this.

10 years agoFix more instances of "the the" in comments.
Heikki Linnakangas [Fri, 13 Dec 2013 17:58:48 +0000 (19:58 +0200)]
Fix more instances of "the the" in comments.

Plus one instance of "to to" in the docs.

10 years agoDon't let timeout interrupts happen unless ImmediateInterruptOK is set.
Tom Lane [Fri, 13 Dec 2013 16:50:15 +0000 (11:50 -0500)]
Don't let timeout interrupts happen unless ImmediateInterruptOK is set.

Serious oversight in commit 16e1b7a1b7f7ffd8a18713e83c8cd72c9ce48e07:
we should not allow an interrupt to take control away from mainline code
except when ImmediateInterruptOK is set.  Just to be safe, let's adopt
the same save-clear-restore dance that's been used for many years in
HandleCatchupInterrupt and HandleNotifyInterrupt, so that nothing bad
happens if a timeout handler invokes code that tests or even manipulates
ImmediateInterruptOK.

Per report of "stuck spinlock" failures from Christophe Pettus, though
many other symptoms are possible.  Diagnosis by Andres Freund.

10 years agoAdd GUC to enable WAL-logging of hint bits, even with checksums disabled.
Heikki Linnakangas [Fri, 13 Dec 2013 14:26:14 +0000 (16:26 +0200)]
Add GUC to enable WAL-logging of hint bits, even with checksums disabled.

WAL records of hint bit updates is useful to tools that want to examine
which pages have been modified. In particular, this is required to make
the pg_rewind tool safe (without checksums).

This can also be used to test how much extra WAL-logging would occur if
you enabled checksums, without actually enabling them (which you can't
currently do without re-initdb'ing).

Sawada Masahiko, docs by Samrat Revagade. Reviewed by Dilip Kumar, with
further changes by me.

10 years agoFix double "the" in the documentation
Magnus Hagander [Fri, 13 Dec 2013 14:01:56 +0000 (15:01 +0100)]
Fix double "the" in the documentation

Erik Rijkers

10 years agoFix WAL-logging of setting the visibility map bit.
Heikki Linnakangas [Fri, 13 Dec 2013 11:52:47 +0000 (13:52 +0200)]
Fix WAL-logging of setting the visibility map bit.

The operation that removes the remaining dead tuples from the page must
be WAL-logged before the setting of the VM bit. Otherwise, if you replay
the WAL to between those two records, you end up with the VM bit set, but
the dead tuples are still there.

Backpatch to 9.3, where this bug was introduced.

10 years agoconfigure: Allow adding a custom string to PG_VERSION
Peter Eisentraut [Fri, 13 Dec 2013 02:53:21 +0000 (21:53 -0500)]
configure: Allow adding a custom string to PG_VERSION

This can be used to mark custom built binaries with an extra version
string such as a git describe identifier or distribution package release
version.

From: Oskari Saarenmaa <os@ohmu.fi>

10 years agoFix ancient docs/comments thinko: XID comparison is mod 2^32, not 2^31.
Tom Lane [Thu, 12 Dec 2013 17:39:48 +0000 (12:39 -0500)]
Fix ancient docs/comments thinko: XID comparison is mod 2^32, not 2^31.

Pointed out by Gianni Ciolli.

10 years agoImprove EXPLAIN to print the grouping columns in Agg and Group nodes.
Tom Lane [Thu, 12 Dec 2013 16:24:38 +0000 (11:24 -0500)]
Improve EXPLAIN to print the grouping columns in Agg and Group nodes.

Per request from Kevin Grittner.

10 years agoNew autovacuum_work_mem parameter
Simon Riggs [Thu, 12 Dec 2013 11:42:39 +0000 (11:42 +0000)]
New autovacuum_work_mem parameter

If autovacuum_work_mem is set, autovacuum workers now use
this parameter in preference to maintenance_work_mem.

Peter Geoghegan

10 years agoAllow time delayed standbys and recovery
Simon Riggs [Thu, 12 Dec 2013 10:53:20 +0000 (10:53 +0000)]
Allow time delayed standbys and recovery

Set min_recovery_apply_delay to force a delay in recovery apply for commit and
restore point WAL records. Other records are replayed immediately. Delay is
measured between WAL record time and local standby time.

Robert Haas, Fabrízio de Royes Mello and Simon Riggs
Detailed review by Mitsumasa Kondo

10 years agoFix progress logging when scale factor is large.
Tatsuo Ishii [Thu, 12 Dec 2013 10:01:01 +0000 (19:01 +0900)]
Fix progress logging when scale factor is large.

Integer overflow showed minus percent and minus remaining time something like this.
  239300000 of 3800000000 tuples (-48%) done (elapsed 226.86 s, remaining -696.10 s).

10 years agoDisplay old and new values in pg_resetxlog -n output.
Heikki Linnakangas [Thu, 12 Dec 2013 09:54:57 +0000 (11:54 +0200)]
Display old and new values in pg_resetxlog -n output.

For extra clarity.

Rajeev Rastogi, reviewed by Amit Kapila

10 years agoRemove bogus executable permissions on xlog.c.
Tom Lane [Thu, 12 Dec 2013 03:12:25 +0000 (22:12 -0500)]
Remove bogus executable permissions on xlog.c.

Apparently fat-fingered in 1a3d104475ce01326fc00601ed66ac4d658e37e5.
Noted by Peter Geoghegan.

10 years agoAdd a regression test case for plpython function returning setof RECORD.
Tom Lane [Wed, 11 Dec 2013 22:22:47 +0000 (17:22 -0500)]
Add a regression test case for plpython function returning setof RECORD.

We had coverage for functions returning setof a named composite type,
but not for anonymous records, which is a somewhat different code path.
In view of recent crash report from Sergey Konoplev, this seems worth
testing, though I doubt there's any deterministic bug here today.

10 years agoRegression tests for SCHEMA commands
Simon Riggs [Wed, 11 Dec 2013 20:45:15 +0000 (20:45 +0000)]
Regression tests for SCHEMA commands

Hari Babu Kommi reviewed by David Rowley

10 years agoRegression tests for ALTER TABLESPACE RENAME,OWNER
Simon Riggs [Wed, 11 Dec 2013 20:42:58 +0000 (20:42 +0000)]
Regression tests for ALTER TABLESPACE RENAME,OWNER

Hari Babu Kommi reviewed by David Rowley

10 years agoTweak placement of explicit ANALYZE commands in the regression tests.
Tom Lane [Wed, 11 Dec 2013 20:08:33 +0000 (15:08 -0500)]
Tweak placement of explicit ANALYZE commands in the regression tests.

Make the COPY test, which loads most of the large static tables used in
the tests, also explicitly ANALYZE those tables.  This allows us to get
rid of various ad-hoc, and rather redundant, ANALYZE commands that had
gotten stuck into various test scripts over time to ensure we got
consistent plan choices.  (We could have done a database-wide ANALYZE,
but that would cause stats to get attached to the small static tables
too, which results in plan changes compared to the historical behavior.
I'm not sure that's a good idea, so not going that far for now.)

Back-patch to 9.0, since 9.0 and 9.1 are currently sometimes failing
regression tests for lack of an "ANALYZE tenk1" in the subselect test.
There's no need for this in 8.4 since we didn't print any plans back
then.

10 years agoUnder wal_level=logical, when saving old tuples, always save OID.
Robert Haas [Wed, 11 Dec 2013 18:17:44 +0000 (13:17 -0500)]
Under wal_level=logical, when saving old tuples, always save OID.

There's no real point in not doing this.  It doesn't cost anything
in performance or space.  So let's go wild.

Andres Freund, with substantial editing as to style by me.

10 years agoAdd table name to VACUUM statement in matview.c.
Kevin Grittner [Wed, 11 Dec 2013 14:53:03 +0000 (08:53 -0600)]
Add table name to VACUUM statement in matview.c.

The test only needs the one table to be vacuumed.  Vacuuming the
database may affect other tests.

Per gripe from Tom Lane.  Back-patch to 9.3, where the test was
was added.

10 years agoPL/Perl: Add event trigger support
Peter Eisentraut [Wed, 11 Dec 2013 13:11:59 +0000 (08:11 -0500)]
PL/Perl: Add event trigger support

From: Dimitri Fontaine <dimitri@2ndQuadrant.fr>

10 years agoAdd a new option, -g, to createuser, to add membership in a role.
Robert Haas [Wed, 11 Dec 2013 12:50:36 +0000 (07:50 -0500)]
Add a new option, -g, to createuser, to add membership in a role.

Chistopher Browne, reviewed by Sameer Thakur, Amit Kapila, and
Peter Eisentraut.

10 years agodoc: Fix DocBook table column count declaration
Peter Eisentraut [Wed, 11 Dec 2013 02:46:43 +0000 (21:46 -0500)]
doc: Fix DocBook table column count declaration

This was broken in d6464fdc0a591662e5e5ee1b0303932e89cb027c.

10 years agoAdd a new reloption, user_catalog_table.
Robert Haas [Wed, 11 Dec 2013 00:17:34 +0000 (19:17 -0500)]
Add a new reloption, user_catalog_table.

When this reloption is set and wal_level=logical is configured,
we'll record the CIDs stamped by inserts, updates, and deletes to
the table just as we would for an actual catalog table.  This will
allow logical decoding to use historical MVCC snapshots to access
such tables just as they access ordinary catalog tables.

Replication solutions built around the logical decoding machinery
will likely need to set this operation for their configuration
tables; it might also be needed by extensions which perform table
access in their output functions.

Andres Freund, reviewed by myself and others.

10 years agoAdd new wal_level, logical, sufficient for logical decoding.
Robert Haas [Tue, 10 Dec 2013 23:33:45 +0000 (18:33 -0500)]
Add new wal_level, logical, sufficient for logical decoding.

When wal_level=logical, we'll log columns from the old tuple as
configured by the REPLICA IDENTITY facility added in commit
07cacba983ef79be4a84fcd0e0ca3b5fcb85dd65.  This makes it possible
a properly-configured logical replication solution to correctly
follow table updates even if they change the chosen key columns,
or, with REPLICA IDENTITY FULL, even if the table has no key at
all.  Note that updates which do not modify the replica identity
column won't log anything extra, making the choice of a good key
(i.e. one that will rarely be changed) important to performance
when wal_level=logical is configured.

Each insert, update, or delete to a catalog table will also log
the CMIN and/or CMAX values of stamped by the current transaction.
This is necessary because logical decoding will require access to
historical snapshots of the catalog in order to decode some data
types, and the CMIN/CMAX values that we may need in order to judge
row visibility may have been overwritten by the time we need them.

Andres Freund, reviewed in various versions by myself, Heikki
Linnakangas, KONDO Mitsumasa, and many others.

10 years agoFix possible crash with nested SubLinks.
Tom Lane [Tue, 10 Dec 2013 21:10:17 +0000 (16:10 -0500)]
Fix possible crash with nested SubLinks.

An expression such as WHERE (... x IN (SELECT ...) ...) IN (SELECT ...)
could produce an invalid plan that results in a crash at execution time,
if the planner attempts to flatten the outer IN into a semi-join.
This happens because convert_testexpr() was not expecting any nested
SubLinks and would wrongly replace any PARAM_SUBLINK Params belonging
to the inner SubLink.  (I think the comment denying that this case could
happen was wrong when written; it's certainly been wrong for quite a long
time, since very early versions of the semijoin flattening logic.)

Per report from Teodor Sigaev.  Back-patch to all supported branches.

10 years agoRename TABLE() to ROWS FROM().
Noah Misch [Tue, 10 Dec 2013 14:34:37 +0000 (09:34 -0500)]
Rename TABLE() to ROWS FROM().

SQL-standard TABLE() is a subset of UNNEST(); they deal with arrays and
other collection types.  This feature, however, deals with set-returning
functions.  Use a different syntax for this feature to keep open the
possibility of implementing the standard TABLE().

10 years agopgcrypto docs: update cpu type used in duration testing
Bruce Momjian [Mon, 9 Dec 2013 21:12:24 +0000 (16:12 -0500)]
pgcrypto docs: update cpu type used in duration testing

10 years agopgcrypto docs: update encryption timings and add relative times
Bruce Momjian [Mon, 9 Dec 2013 21:10:47 +0000 (16:10 -0500)]
pgcrypto docs:  update encryption timings and add relative times

Miles Elam

10 years agoFixups for dsm.c's file descriptor handling.
Robert Haas [Mon, 9 Dec 2013 16:12:33 +0000 (11:12 -0500)]
Fixups for dsm.c's file descriptor handling.

Per complaint from Tom Lane.

10 years agoFix pg_stat_statements build on 32-bit systems
Magnus Hagander [Sun, 8 Dec 2013 10:59:07 +0000 (11:59 +0100)]
Fix pg_stat_statements build on 32-bit systems

Peter Geoghegan

10 years agoFix performance regression in dblink connection speed.
Joe Conway [Sun, 8 Dec 2013 01:00:26 +0000 (17:00 -0800)]
Fix performance regression in dblink connection speed.

Previous commit e5de601267d98c5d60df6de8d436685c7105d149 modified dblink
to ensure client encoding matched the server. However the added
PQsetClientEncoding() call added significant overhead. Restore original
performance in the common case where client encoding already matches
server encoding by doing nothing in that case. Applies to all active
branches.

Issue reported and work sponsored by Zonar Systems.

10 years agoFix a couple of typos
Magnus Hagander [Sat, 7 Dec 2013 22:08:17 +0000 (23:08 +0100)]
Fix a couple of typos

Noted by Peter Geoghegan

10 years agoSSL: Support ECDH key exchange
Peter Eisentraut [Sat, 7 Dec 2013 20:11:44 +0000 (15:11 -0500)]
SSL: Support ECDH key exchange

This sets up ECDH key exchange, when compiling against OpenSSL that
supports EC.  Then the ECDHE-RSA and ECDHE-ECDSA cipher suites can be
used for SSL connections.  The latter one means that EC keys are now
usable.

The reason for EC key exchange is that it's faster than DHE and it
allows to go to higher security levels where RSA will be horribly slow.

There is also new GUC option ssl_ecdh_curve that specifies the curve
name used for ECDH.  It defaults to "prime256v1", which is the most
common curve in use in HTTPS.

From: Marko Kreen <markokr@gmail.com>
Reviewed-by: Adrian Klaver <adrian.klaver@gmail.com>
10 years agoExpose qurey ID in pg_stat_statements view.
Fujii Masao [Sat, 7 Dec 2013 17:06:02 +0000 (02:06 +0900)]
Expose qurey ID in pg_stat_statements view.

The query ID is the internal hash identifier of the statement,
and was not available in pg_stat_statements view so far.

Daniel Farina, Sameer Thakur and Peter Geoghegan, reviewed by me.

10 years agoSSL: Add configuration option to prefer server cipher order
Peter Eisentraut [Sat, 7 Dec 2013 13:04:27 +0000 (08:04 -0500)]
SSL: Add configuration option to prefer server cipher order

By default, OpenSSL (and SSL/TLS in general) lets the client cipher
order take priority.  This is OK for browsers where the ciphers were
tuned, but few PostgreSQL client libraries make the cipher order
configurable.  So it makes sense to have the cipher order in
postgresql.conf take priority over client defaults.

This patch adds the setting "ssl_prefer_server_ciphers" that can be
turned on so that server cipher order is preferred.  Per discussion,
this now defaults to on.

From: Marko Kreen <markokr@gmail.com>
Reviewed-by: Adrian Klaver <adrian.klaver@gmail.com>
10 years agodocs: update partition encryption options
Bruce Momjian [Fri, 6 Dec 2013 14:47:39 +0000 (09:47 -0500)]
docs: update partition encryption options

Text from Adam Vande More

10 years agodocs: clarify SSL certificate authority chain docs
Bruce Momjian [Fri, 6 Dec 2013 14:42:08 +0000 (09:42 -0500)]
docs: clarify SSL certificate authority chain docs

Previously, the requirements of how intermediate certificates were
handled and their chain to root certificates was unclear.

10 years agoFix improper abort during update chain locking
Alvaro Herrera [Thu, 5 Dec 2013 20:47:51 +0000 (17:47 -0300)]
Fix improper abort during update chain locking

In 247c76a98909, I added some code to do fine-grained checking of
MultiXact status of locking/updating transactions when traversing an
update chain.  There was a thinko in that patch which would have the
traversing abort, that is return HeapTupleUpdated, when the other
transaction is a committed lock-only.  In this case we should ignore it
and return success instead.  Of course, in the case where there is a
committed update, HeapTupleUpdated is the correct return value.

A user-visible symptom of this bug is that in REPEATABLE READ and
SERIALIZABLE transaction isolation modes spurious serializability errors
can occur:
  ERROR:  could not serialize access due to concurrent update

In order for this to happen, there needs to be a tuple that's key-share-
locked and also updated, and the update must abort; a subsequent
transaction trying to acquire a new lock on that tuple would abort with
the above error.  The reason is that the initial FOR KEY SHARE is seen
as committed by the new locking transaction, which triggers this bug.
(If the UPDATE commits, then the serialization error is correctly
reported.)

When running a query in READ COMMITTED mode, what happens is that the
locking is aborted by the HeapTupleUpdated return value, then
EvalPlanQual fetches the newest version of the tuple, which is then the
only version that gets locked.  (The second time the tuple is checked
there is no misbehavior on the committed lock-only, because it's not
checked by the code that traverses update chains; so no bug.) Only the
newest version of the tuple is locked, not older ones, but this is
harmless.

The isolation test added by this commit illustrates the desired
behavior, including the proper serialization errors that get thrown.

Backpatch to 9.3.

10 years agoClear retry flags properly in replacement OpenSSL sock_write function.
Tom Lane [Thu, 5 Dec 2013 17:48:28 +0000 (12:48 -0500)]
Clear retry flags properly in replacement OpenSSL sock_write function.

Current OpenSSL code includes a BIO_clear_retry_flags() step in the
sock_write() function.  Either we failed to copy the code correctly, or
they added this since we copied it.  In any case, lack of the clear step
appears to be the cause of the server lockup after connection loss reported
in bug #8647 from Valentine Gogichashvili.  Assume that this is correct
coding for all OpenSSL versions, and hence back-patch to all supported
branches.

Diagnosis and patch by Alexander Kukushkin.

10 years agoAvoid resetting Xmax when it's a multi with an aborted update
Alvaro Herrera [Thu, 5 Dec 2013 15:21:55 +0000 (12:21 -0300)]
Avoid resetting Xmax when it's a multi with an aborted update

HeapTupleSatisfiesUpdate can very easily "forget" tuple locks while
checking the contents of a multixact and finding it contains an aborted
update, by setting the HEAP_XMAX_INVALID bit.  This would lead to
concurrent transactions not noticing any previous locks held by
transactions that might still be running, and thus being able to acquire
subsequent locks they wouldn't be normally able to acquire.

This bug was introduced in commit 1ce150b7bb; backpatch this fix to 9.3,
like that commit.

This change reverts the change to the delete-abort-savept isolation test
in 1ce150b7bb, because that behavior change was caused by this bug.

Noticed by Andres Freund while investigating a different issue reported
by Noah Misch.

10 years agobuild: pass EXTRA_REGRESS_OPTS to secondary regression tests
Bruce Momjian [Wed, 4 Dec 2013 15:14:45 +0000 (10:14 -0500)]
build:  pass EXTRA_REGRESS_OPTS to secondary regression tests

Christoph Berg

10 years agodoc: split long query into multiple lines
Bruce Momjian [Wed, 4 Dec 2013 15:03:13 +0000 (10:03 -0500)]
doc: split long query into multiple lines

Report from Erik Rijkers

10 years agoFix whitespace
Peter Eisentraut [Wed, 4 Dec 2013 03:57:08 +0000 (22:57 -0500)]
Fix whitespace

10 years agoDon't include unused space in LOG_NEWPAGE records.
Heikki Linnakangas [Tue, 3 Dec 2013 22:10:47 +0000 (00:10 +0200)]
Don't include unused space in LOG_NEWPAGE records.

This is the same trick we use when taking a full page image of a buffer
passed to XLogInsert.

10 years agoFix full-page writes of internal GIN pages.
Heikki Linnakangas [Tue, 3 Dec 2013 20:13:16 +0000 (22:13 +0200)]
Fix full-page writes of internal GIN pages.

Insertion to a non-leaf GIN page didn't make a full-page image of the page,
which is wrong. The code used to do it correctly, but was changed (commit
853d1c3103fa961ae6219f0281885b345593d101) because the redo-routine didn't
track incomplete splits correctly when the page was restored from a full
page image. Of course, that was not right way to fix it, the redo routine
should've been fixed instead. The redo-routine was surreptitiously fixed
in 2010 (commit 4016bdef8aded77b4903c457050622a5a1815c16), so all we need
to do now is revert the code that creates the record to its original form.

This doesn't change the format of the WAL record.

Backpatch to all supported versions.

10 years agoC comment: again update comment for pg_fe_sendauth for error cases
Bruce Momjian [Tue, 3 Dec 2013 16:42:18 +0000 (11:42 -0500)]
C comment:  again update comment for pg_fe_sendauth for error cases

10 years agoUpdate C comment for pg_fe_getauthname
Bruce Momjian [Tue, 3 Dec 2013 16:33:46 +0000 (11:33 -0500)]
Update C comment for pg_fe_getauthname

This function no longer takes an argument.

10 years agolibpq: change PQconndefaults() to ignore invalid service files
Bruce Momjian [Tue, 3 Dec 2013 16:11:56 +0000 (11:11 -0500)]
libpq:  change PQconndefaults() to ignore invalid service files

Previously missing or invalid service files returned NULL.  Also fix
pg_upgrade to report "out of memory" for a null return from
PQconndefaults().

Patch by Steve Singer, rewritten by me

10 years agodoc: Refine documentation about recovery command exist status
Peter Eisentraut [Tue, 3 Dec 2013 03:31:41 +0000 (22:31 -0500)]
doc: Refine documentation about recovery command exist status

Add more documentation about how different exit codes and signals are
handled in each case.

Reviewed-by: Peter Geoghegan <pg@heroku.com>
10 years agoReport exit code from external recovery commands properly
Peter Eisentraut [Wed, 13 Nov 2013 11:38:18 +0000 (06:38 -0500)]
Report exit code from external recovery commands properly

When an external recovery command such as restore_command or
archive_cleanup_command fails, report the exit code properly,
distinguishing signals and normal exists, using the existing
wait_result_to_str() facility, instead of just reporting the return
value from system().

Reviewed-by: Peter Geoghegan <pg@heroku.com>
10 years agoFix crash in assign_collations_walker for EXISTS with empty SELECT list.
Tom Lane [Tue, 3 Dec 2013 01:28:45 +0000 (20:28 -0500)]
Fix crash in assign_collations_walker for EXISTS with empty SELECT list.

We (I think I, actually) forgot about this corner case while coding
collation resolution.  Per bug #8648 from Arjen Nienhuis.

10 years agoUpdate release notes for 9.3.2, 9.2.6, 9.1.11, 9.0.15, 8.4.19.
Tom Lane [Mon, 2 Dec 2013 20:53:55 +0000 (15:53 -0500)]
Update release notes for 9.3.2, 9.2.6, 9.1.11, 9.0.15, 8.4.19.

10 years agodoc: update wording of ineffective SET and ABORT commands
Bruce Momjian [Mon, 2 Dec 2013 17:51:28 +0000 (12:51 -0500)]
doc:  update wording of ineffective SET and ABORT commands

Wording by Alvaro Herrera

10 years agoImprove draft release notes.
Tom Lane [Mon, 2 Dec 2013 17:17:46 +0000 (12:17 -0500)]
Improve draft release notes.

Per suggestions from Andres Freund.  Also fix spelling of
Sergey Burladyan's name.

10 years agoIncrease git_changelog's timestamp_slop from 10 min to 1 day.
Tom Lane [Mon, 2 Dec 2013 16:33:43 +0000 (11:33 -0500)]
Increase git_changelog's timestamp_slop from 10 min to 1 day.

Many committers seem to now be using a work flow in which back-patched
commits are timestamped minutes or even hours apart in different branches
(most likely because they commit in one branch before starting work on
the next one).  git_changelog was failing to merge its reports in such
cases, so increase the max time it's willing to merge commits across.
I considered getting rid of the limit altogether, but that produces
some odd results in terms of how the merged commit gets sorted relative
to unrelated commits.

10 years agoFlag mmap implemenation of dynamic shared memory as resize-capable.
Robert Haas [Mon, 2 Dec 2013 16:18:54 +0000 (11:18 -0500)]
Flag mmap implemenation of dynamic shared memory as resize-capable.

Error noted by Heikki Linnakangas

10 years agoMake NUM_TOCHAR_prepare and NUM_TOCHAR_finish macros declare "len".
Robert Haas [Mon, 2 Dec 2013 15:51:06 +0000 (10:51 -0500)]
Make NUM_TOCHAR_prepare and NUM_TOCHAR_finish macros declare "len".

Remove the variable from the enclosing scopes so that nothing can be
relying on it.  The net result of this refactoring is that we get rid
of a few unnecessary strlen() calls.

Original patch from Greg Jaskiewicz, substantially expanded by me.

10 years agoAvoid out-of-bounds read in errfinish if error_stack_depth < 0.
Robert Haas [Mon, 2 Dec 2013 15:40:33 +0000 (10:40 -0500)]
Avoid out-of-bounds read in errfinish if error_stack_depth < 0.

If errordata_stack_depth < 0, we won't find that out and correct the
problem until CHECK_STACK_DEPTH() is invoked.  In the meantime,
elevel will be set based on an invalid read.  This is probably
harmless in practice, but it seems cleaner this way.

Xi Wang

10 years agoTranslation updates
Peter Eisentraut [Mon, 2 Dec 2013 05:09:43 +0000 (00:09 -0500)]
Translation updates

10 years agoDraft release notes for 9.3.2.
Tom Lane [Sun, 1 Dec 2013 23:46:09 +0000 (18:46 -0500)]
Draft release notes for 9.3.2.

I'm putting these up for review before I start to extract the relevant
subsets for the older branches.  It'll be easier to make any suggested
wording improvements at this stage.

10 years agodoc: Disable preface.autolabel in XSLT
Peter Eisentraut [Sun, 1 Dec 2013 22:13:23 +0000 (17:13 -0500)]
doc: Disable preface.autolabel in XSLT

The makes the output more consistent with the existing DSSSL setup.

10 years agoUpdate time zone data files to tzdata release 2013h.
Tom Lane [Sun, 1 Dec 2013 19:11:44 +0000 (14:11 -0500)]
Update time zone data files to tzdata release 2013h.

DST law changes in Argentina, Brazil, Jordan, Libya, Liechtenstein,
Morocco, Palestine.  New timezone abbreviations WIB, WIT, WITA for
Indonesia.

10 years agoEditorial corrections to the October 2013 minor-release notes.
Tom Lane [Sat, 30 Nov 2013 21:57:12 +0000 (16:57 -0500)]
Editorial corrections to the October 2013 minor-release notes.

This is mostly to fix incorrect migration instructions: since the preceding
minor releases advised reindexing some GIST indexes, it's important that
we back-link to that advice rather than earlier instances.

Also improve some bug descriptions and fix a few typos.

No back-patch yet; these files will get copied into the back branches
later in the release process.

10 years agopg_upgrade: Handle default_transaction_read_only settings
Bruce Momjian [Sat, 30 Nov 2013 21:50:33 +0000 (16:50 -0500)]
pg_upgrade:  Handle default_transaction_read_only settings

Setting default_transaction_read_only=true could prevent pg_upgrade from
completing, so prepend default_transaction_read_only=false to
PGOPTIONS.

10 years agoFix pg_dumpall to work for databases flagged as read-only.
Kevin Grittner [Sat, 30 Nov 2013 17:24:56 +0000 (11:24 -0600)]
Fix pg_dumpall to work for databases flagged as read-only.

pg_dumpall's charter is to be able to recreate a database cluster's
contents in a virgin installation, but it was failing to honor that
contract if the cluster had any ALTER DATABASE SET
default_transaction_read_only settings.  By including a SET command
for the connection for each connection opened by pg_dumpall output,
errors are avoided and the source cluster is successfully
recreated.

There was discussion of whether to also set this for the connection
applying pg_dump output, but it was felt that it was both less
appropriate in that context, and far easier to work around.

Backpatch to all supported branches.

10 years agoRemove use of obsolescent Autoconf macros
Peter Eisentraut [Sat, 30 Nov 2013 14:17:08 +0000 (09:17 -0500)]
Remove use of obsolescent Autoconf macros

Remove the use of the following macros, which are obsolescent according
to the Autoconf documentation:

- AC_C_CONST
- AC_C_STRINGIZE
- AC_C_VOLATILE
- AC_FUNC_MEMCMP

10 years agodoc: Simplify handling of variablelists in XSLT build
Peter Eisentraut [Sat, 30 Nov 2013 03:42:47 +0000 (22:42 -0500)]
doc: Simplify handling of variablelists in XSLT build

The previously used custom template is no longer necessary because
parameters provided by the standard style sheet can achieve the same
outcome.

10 years agoFix a couple of bugs in MultiXactId freezing
Alvaro Herrera [Thu, 28 Nov 2013 22:17:21 +0000 (19:17 -0300)]
Fix a couple of bugs in MultiXactId freezing

Both heap_freeze_tuple() and heap_tuple_needs_freeze() neglected to look
into a multixact to check the members against cutoff_xid.  This means
that a very old Xid could survive hidden within a multi, possibly
outliving its CLOG storage.  In the distant future, this would cause
clog lookup failures:
ERROR:  could not access status of transaction 3883960912
DETAIL:  Could not open file "pg_clog/0E78": No such file or directory.

This mostly was problematic when the updating transaction aborted, since
in that case the row wouldn't get pruned away earlier in vacuum and the
multixact could possibly survive for a long time.  In many cases, data
that is inaccessible for this reason way can be brought back
heuristically.

As a second bug, heap_freeze_tuple() didn't properly handle multixacts
that need to be frozen according to cutoff_multi, but whose updater xid
is still alive.  Instead of preserving the update Xid, it just set Xmax
invalid, which leads to both old and new tuple versions becoming
visible.  This is pretty rare in practice, but a real threat
nonetheless.  Existing corrupted rows, unfortunately, cannot be repaired
in an automated fashion.

Existing physical replicas might have already incorrectly frozen tuples
because of different behavior than in master, which might only become
apparent in the future once pg_multixact/ is truncated; it is
recommended that all clones be rebuilt after upgrading.

Following code analysis caused by bug report by J Smith in message
CADFUPgc5bmtv-yg9znxV-vcfkb+JPRqs7m2OesQXaM_4Z1JpdQ@mail.gmail.com
and privately by F-Secure.

Backpatch to 9.3, where freezing of MultiXactIds was introduced.

Analysis and patch by Andres Freund, with some tweaks by Álvaro.

10 years agoDon't TransactionIdDidAbort in HeapTupleGetUpdateXid
Alvaro Herrera [Fri, 29 Nov 2013 19:08:06 +0000 (16:08 -0300)]
Don't TransactionIdDidAbort in HeapTupleGetUpdateXid

It is dangerous to do so, because some code expects to be able to see what's
the true Xmax even if it is aborted (particularly while traversing HOT
chains).  So don't do it, and instead rely on the callers to verify for
abortedness, if necessary.

Several race conditions and bugs fixed in the process.  One isolation test
changes the expected output due to these.

This also reverts commit c235a6a589b, which is no longer necessary.

Backpatch to 9.3, where this function was introduced.

Andres Freund

10 years agoTruncate pg_multixact/'s contents during crash recovery
Alvaro Herrera [Fri, 29 Nov 2013 14:26:41 +0000 (11:26 -0300)]
Truncate pg_multixact/'s contents during crash recovery

Commit 9dc842f08 of 8.2 era prevented MultiXact truncation during crash
recovery, because there was no guarantee that enough state had been
setup, and because it wasn't deemed to be a good idea to remove data
during crash recovery anyway.  Since then, due to Hot-Standby, streaming
replication and PITR, the amount of time a cluster can spend doing crash
recovery has increased significantly, to the point that a cluster may
even never come out of it.  This has made not truncating the content of
pg_multixact/ not defensible anymore.

To fix, take care to setup enough state for multixact truncation before
crash recovery starts (easy since checkpoints contain the required
information), and move the current end-of-recovery actions to a new
TrimMultiXact() function, analogous to TrimCLOG().

At some later point, this should probably done similarly to the way
clog.c is doing it, which is to just WAL log truncations, but we can't
do that for the back branches.

Back-patch to 9.0.  8.4 also has the problem, but since there's no hot
standby there, it's much less pressing.  In 9.2 and earlier, this patch
is simpler than in newer branches, because multixact access during
recovery isn't required.  Add appropriate checks to make sure that's not
happening.

Andres Freund

10 years agoFix full-table-vacuum request mechanism for MultiXactIds
Alvaro Herrera [Thu, 28 Nov 2013 19:52:54 +0000 (16:52 -0300)]
Fix full-table-vacuum request mechanism for MultiXactIds

While autovacuum dutifully launched anti-multixact-wraparound vacuums
when the multixact "age" was reached, the vacuum code was not aware that
it needed to make them be full table vacuums.  As the resulting
partial-table vacuums aren't capable of actually increasing relminmxid,
autovacuum continued to launch anti-wraparound vacuums that didn't have
the intended effect, until age of relfrozenxid caused the vacuum to
finally be a full table one via vacuum_freeze_table_age.

To fix, introduce logic for multixacts similar to that for plain
TransactionIds, using the same GUCs.

Backpatch to 9.3, where permanent MultiXactIds were introduced.

Andres Freund, some cleanup by Álvaro

10 years agoReplace hardcoded 200000000 with autovacuum_freeze_max_age
Alvaro Herrera [Thu, 28 Nov 2013 19:45:29 +0000 (16:45 -0300)]
Replace hardcoded 200000000 with autovacuum_freeze_max_age

Parts of the code used autovacuum_freeze_max_age to determine whether
anti-multixact-wraparound vacuums are necessary, while others used a
hardcoded 200000000 value.  This leads to problems when
autovacuum_freeze_max_age is set to a non-default value.  Use the latter
everywhere.

Backpatch to 9.3, where vacuuming of multixacts was introduced.

Andres Freund

10 years agoFix assorted issues in pg_ctl's pgwin32_CommandLine().
Tom Lane [Fri, 29 Nov 2013 23:34:07 +0000 (18:34 -0500)]
Fix assorted issues in pg_ctl's pgwin32_CommandLine().

Ensure that the invocation command for postgres or pg_ctl runservice
double-quotes the executable's pathname; failure to do this leads to
trouble when the path contains spaces.

Also, ensure that the path ends in ".exe" in both cases and uses
backslashes rather than slashes as directory separators.  The latter issue
is reported to confuse some third-party tools such as Symantec Backup Exec.

Also, rewrite the function to avoid buffer overrun issues by using a
PQExpBuffer instead of a fixed-size static buffer.  Combinations of
very long executable pathnames and very long data directory pathnames
could have caused trouble before, for example.

Back-patch to all active branches, since this code has been like this
for a long while.

Naoya Anzai and Tom Lane, reviewed by Rajeev Rastogi

10 years agoBe sure to release proc->backendLock after SetupLockInTable() failure.
Tom Lane [Fri, 29 Nov 2013 22:35:09 +0000 (17:35 -0500)]
Be sure to release proc->backendLock after SetupLockInTable() failure.

The various places that transferred fast-path locks to the main lock table
neglected to release the PGPROC's backendLock if SetupLockInTable failed
due to being out of shared memory.  In most cases this is no big deal since
ensuing error cleanup would release all held LWLocks anyway.  But there are
some hot-standby functions that don't consider failure of
FastPathTransferRelationLocks to be a hard error, and in those cases this
oversight could lead to system lockup.  For consistency, make all of these
places look the same as FastPathTransferRelationLocks.

Noted while looking for the cause of Dan Wood's bugs --- this wasn't it,
but it's a bug anyway.

10 years agoFix assorted race conditions in the new timeout infrastructure.
Tom Lane [Fri, 29 Nov 2013 21:41:00 +0000 (16:41 -0500)]
Fix assorted race conditions in the new timeout infrastructure.

Prevent handle_sig_alarm from losing control partway through due to a query
cancel (either an asynchronous SIGINT, or a cancel triggered by one of the
timeout handler functions).  That would at least result in failure to
schedule any required future interrupt, and might result in actual
corruption of timeout.c's data structures, if the interrupt happened while
we were updating those.

We could still lose control if an asynchronous SIGINT arrives just as the
function is entered.  This wouldn't break any data structures, but it would
have the same effect as if the SIGALRM interrupt had been silently lost:
we'd not fire any currently-due handlers, nor schedule any new interrupt.
To forestall that scenario, forcibly reschedule any pending timer interrupt
during AbortTransaction and AbortSubTransaction.  We can avoid any extra
kernel call in most cases by not doing that until we've allowed
LockErrorCleanup to kill the DEADLOCK_TIMEOUT and LOCK_TIMEOUT events.

Another hazard is that some platforms (at least Linux and *BSD) block a
signal before calling its handler and then unblock it on return.  When we
longjmp out of the handler, the unblock doesn't happen, and the signal is
left blocked indefinitely.  Again, we can fix that by forcibly unblocking
signals during AbortTransaction and AbortSubTransaction.

These latter two problems do not manifest when the longjmp reaches
postgres.c, because the error recovery code there kills all pending timeout
events anyway, and it uses sigsetjmp(..., 1) so that the appropriate signal
mask is restored.  So errors thrown outside any transaction should be OK
already, and cleaning up in AbortTransaction and AbortSubTransaction should
be enough to fix these issues.  (We're assuming that any code that catches
a query cancel error and doesn't re-throw it will do at least a
subtransaction abort to clean up; but that was pretty much required already
by other subsystems.)

Lastly, ProcSleep should not clear the LOCK_TIMEOUT indicator flag when
disabling that event: if a lock timeout interrupt happened after the lock
was granted, the ensuing query cancel is still going to happen at the next
CHECK_FOR_INTERRUPTS, and we want to report it as a lock timeout not a user
cancel.

Per reports from Dan Wood.

Back-patch to 9.3 where the new timeout handling infrastructure was
introduced.  We may at some point decide to back-patch the signal
unblocking changes further, but I'll desist from that until we hear
actual field complaints about it.

10 years agodoc: Enhance documentation of ssl_ciphers setting a bit
Peter Eisentraut [Fri, 29 Nov 2013 14:06:28 +0000 (09:06 -0500)]
doc: Enhance documentation of ssl_ciphers setting a bit

10 years agodoc: Allow selecting web site CSS style sheet in XSLT HTML build
Peter Eisentraut [Fri, 29 Nov 2013 03:45:08 +0000 (22:45 -0500)]
doc: Allow selecting web site CSS style sheet in XSLT HTML build

10 years agoRefine our definition of what constitutes a system relation.
Robert Haas [Fri, 29 Nov 2013 01:57:20 +0000 (20:57 -0500)]
Refine our definition of what constitutes a system relation.

Although user-defined relations can't be directly created in
pg_catalog, it's possible for them to end up there, because you can
create them in some other schema and then use ALTER TABLE .. SET SCHEMA
to move them there.  Previously, such relations couldn't afterwards
be manipulated, because IsSystemRelation()/IsSystemClass() rejected
all attempts to modify objects in the pg_catalog schema, regardless
of their origin.  With this patch, they now reject only those
objects in pg_catalog which were created at initdb-time, allowing
most operations on user-created tables in pg_catalog to proceed
normally.

This patch also adds new functions IsCatalogRelation() and
IsCatalogClass(), which is similar to IsSystemRelation() and
IsSystemClass() but with a slightly narrower definition: only TOAST
tables of system catalogs are included, rather than *all* TOAST tables.
This is currently used only for making decisions about when
invalidation messages need to be sent, but upcoming logical decoding
patches will find other uses for this information.

Andres Freund, with some modifications by me.

10 years agoAnother gin_desc fix.
Heikki Linnakangas [Thu, 28 Nov 2013 21:35:50 +0000 (23:35 +0200)]
Another gin_desc fix.

The number of items inserted was incorrectly printed as if it was a boolean.

10 years agoFix gin_desc routine to match the WAL format.
Heikki Linnakangas [Thu, 28 Nov 2013 19:54:49 +0000 (21:54 +0200)]
Fix gin_desc routine to match the WAL format.

In the GIN incomplete-splits patch, I used BlockIdDatas to store the block
number of left and right children, when inserting a downlink after a split
to an internal page posting list page. But gin_desc thought they were stored
as BlockNumbers.

10 years agoFix latent(?) race condition in LockReleaseAll.
Tom Lane [Thu, 28 Nov 2013 17:17:46 +0000 (12:17 -0500)]
Fix latent(?) race condition in LockReleaseAll.

We have for a long time checked the head pointer of each of the backend's
proclock lists and skipped acquiring the corresponding locktable partition
lock if the head pointer was NULL.  This was safe enough in the days when
proclock lists were changed only by the owning backend, but it is pretty
questionable now that the fast-path patch added cases where backends add
entries to other backends' proclock lists.  However, we don't really wish
to revert to locking each partition lock every time, because in simple
transactions that would add a lot of useless lock/unlock cycles on
already-heavily-contended LWLocks.  Fortunately, the only way that another
backend could be modifying our proclock list at this point would be if it
was promoting a formerly fast-path lock of ours; and any such lock must be
one that we'd decided not to delete in the previous loop over the locallock
table.  So it's okay if we miss seeing it in this loop; we'd just decide
not to delete it again.  However, once we've detected a non-empty list,
we'd better re-fetch the list head pointer after acquiring the partition
lock.  This guards against possibly fetching a corrupt-but-non-null pointer
if pointer fetch/store isn't atomic.  It's not clear if any practical
architectures are like that, but we've never assumed that before and don't
wish to start here.  In any case, the situation certainly deserves a code
comment.

While at it, refactor the partition traversal loop to use a for() construct
instead of a while() loop with goto's.

Back-patch, just in case the risk is real and not hypothetical.

10 years agoUnbreak buildfarm
Alvaro Herrera [Thu, 28 Nov 2013 15:59:45 +0000 (12:59 -0300)]
Unbreak buildfarm

I removed an intermediate commit before pushing and forgot to test the
resulting tree :-(

10 years agoUse a more granular approach to follow update chains
Alvaro Herrera [Wed, 27 Nov 2013 20:50:33 +0000 (17:50 -0300)]
Use a more granular approach to follow update chains

Instead of simply checking the KEYS_UPDATED bit, we need to check
whether each lock held on the future version of the tuple conflicts with
the lock we're trying to acquire.

Per bug report #8434 by Tomonari Katsumata

10 years agoCompare Xmin to previous Xmax when locking an update chain
Alvaro Herrera [Wed, 27 Nov 2013 20:49:12 +0000 (17:49 -0300)]
Compare Xmin to previous Xmax when locking an update chain

Not doing so causes us to traverse an update chain that has been broken
by concurrent page pruning.  All other code that traverses update chains
uses this check as one of the cases in which to stop iterating, so
replicate it here too.  Failure to do so leads to erroneous CLOG,
subtrans or multixact lookups.

Per discussion following the bug report by J Smith in
CADFUPgc5bmtv-yg9znxV-vcfkb+JPRqs7m2OesQXaM_4Z1JpdQ@mail.gmail.com
as diagnosed by Andres Freund.

10 years agoDon't try to set InvalidXid as page pruning hint
Alvaro Herrera [Wed, 27 Nov 2013 20:47:16 +0000 (17:47 -0300)]
Don't try to set InvalidXid as page pruning hint

If a transaction updates/deletes a tuple just before aborting, and a
concurrent transaction tries to prune the page concurrently, the pruner
may see HeapTupleSatisfiesVacuum return HEAPTUPLE_DELETE_IN_PROGRESS,
but a later call to HeapTupleGetUpdateXid() return InvalidXid.  This
would cause an assertion failure in development builds, but would be
otherwise Mostly Harmless.

Fix by checking whether the updater Xid is valid before trying to apply
it as page prune point.

Reported by Andres in 20131124000203.GA4403@alap2.anarazel.de

10 years agoCope with heap_fetch failure while locking an update chain
Alvaro Herrera [Wed, 27 Nov 2013 20:45:25 +0000 (17:45 -0300)]
Cope with heap_fetch failure while locking an update chain

The reason for the fetch failure is that the tuple was removed because
it was dead; so the failure is innocuous and can be ignored.  Moreover,
there's no need for further work and we can return success to the caller
immediately.  EvalPlanQualFetch is doing something very similar to this
already.

Report and test case from Andres Freund in
20131124000203.GA4403@alap2.anarazel.de

10 years agodoc: Set chunk.first.sections in XSLT, for consistency with DSSSL output
Peter Eisentraut [Thu, 28 Nov 2013 03:22:40 +0000 (22:22 -0500)]
doc: Set chunk.first.sections in XSLT, for consistency with DSSSL output

10 years agopg_buffercache docs: adjust order of fields
Bruce Momjian [Thu, 28 Nov 2013 03:33:45 +0000 (22:33 -0500)]
pg_buffercache docs: adjust order of fields

Adjust order of fields to match view order.

Jaime Casanova