From: Bo Peng Date: Thu, 22 Dec 2022 06:11:16 +0000 (+0900) Subject: Doc: add release note. X-Git-Tag: V4_5_0_BETA1~142 X-Git-Url: http://git.postgresql.org/gitweb/static/gitweb.js?a=commitdiff_plain;h=e351e8ffdf61c55449bbc9de0d047235d6275fcf;p=pgpool2.git Doc: add release note. --- diff --git a/doc.ja/src/sgml/release-3.7.sgml b/doc.ja/src/sgml/release-3.7.sgml index 64346afd8..30c500f4d 100644 --- a/doc.ja/src/sgml/release-3.7.sgml +++ b/doc.ja/src/sgml/release-3.7.sgml @@ -1,6 +1,123 @@ + + リリース 3.7.26 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + + ログメッセージ"new IPC connection received"をDEBUG1にダウングレードしました。 + (bug 775) (Bo Peng) + + + これは通常のメッセージで、LOGとして記録されるべきではありません。 + パッチはpstefによって作成され、Bo Pengによってレビューされました。 + + + + + + + + 不具合修正 + + + + + + pcp_proc_info、SHOW pool_poolsおよびSHOW pool_processes内のまれなセグメンテーション違反を修正しました。(Tatsuo Ishii) + + + セグメンテーション違反はget_pools()とget_processes()にありました。 + それらは、最初に共有メモリ上の特定のプロセス情報スロットのpidを抽出し、次にキーとして pid を使ってスロットを再び検索していました。 + これらのステップはロックによって保護されていなかったため、プロセス終了時に新しい子プロセスのフォークを担う親プロセスによって pid が上書きされた場合、 + pid を使った検索が失敗し、NULLを返す可能性がありました。 + その結果、それに続くNULLポインタの参照によってセグメンテーション違反が発生していました。 + + + 解決策は、最初にプロセス情報スロットへのポインタを取得し、次にポインタからpidメンバを抽出することです。 + この方法でも、親プロセスによる共有メモリ情報の同時更新は可能ですが(出力におかしな結果をもたらす可能性があります)、少なくともセグメンテーション違反は回避できます。 + + + + + + + 無効な長さのUnixドメインソケットパスを使えないように修正しました。(Masaya Kawamoto) + + + + + + + + ドキュメント修正 + + + + + + Doc: memqcache_methodの説明を拡充しました。(Tatsuo Ishii) + + + どの方式を使うべきかの説明を追加しました。 + + + + + + + Doc: ヘルスチェックプロセスでSSLが使えることに言及しました。(Tatsuo Ishii) + + + ストリーミングレプリケーションのチェックでもSSLが使えることに言及しました。 + これは2010年以降に使えていたはずです。 + + + 議論: [pgpool-hackers: 4187] + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 3.7.25 diff --git a/doc.ja/src/sgml/release-4.0.sgml b/doc.ja/src/sgml/release-4.0.sgml index f80d2dfa7..4247d2abf 100644 --- a/doc.ja/src/sgml/release-4.0.sgml +++ b/doc.ja/src/sgml/release-4.0.sgml @@ -1,6 +1,218 @@ + + リリース 4.0.21 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + + ログメッセージ"new IPC connection received"をDEBUG1にダウングレードしました。 + (bug 775) (Bo Peng) + + + これは通常のメッセージで、LOGとして記録されるべきではありません。 + パッチはpstefによって作成され、Bo Pengによってレビューされました。 + + + + + + + + 不具合修正 + + + + + + の問題を修正しました。(Muhammad Usama) + + + Watchdogクラスタ全体のヘルスチェックパラメータの最大値に基づいて、フェイルオーバコマンドのタイムアウトを動的に設定するように修正しました。 + + + Tatsuo Ishiiによってレビューおよびテストされました。 + 議論: [pgpool-hackers: 4227] + + + + + + + パーサ内でバックスラッシュを使った場合の警告を出力しないように修正しました。(Tatsuo Ishii) + + + standard_conforming_strings = offかつescape_string_warning = onの場合、PostgreSQLは文字列リテラル内でバックスラッシュを使った場合に警告を出力します。 + これは問題ありません。 + しかし、以前はPgpool-IIのパーサも同じメッセージを出力していました。 + これは冗長です。 + + + + + + + idle_session_timeoutに対応しました。(Tatsuo Ishii) + + + idle_session_timeout (PostgreSQL 14 で追加)が有効、かつ、タイムアウトが発生した場合、次のことが発生します: + + + + failover_on_backend_errorがon (デフォルト)の場合、Pgpool-IIはフェイルオーバを発生させます。 + + + + + + + PostgreSQL サーバが 1 台のみが idle_session_timeout を有効にしていると、Pgpool-II がハングする可能性があります。 + + + + + + idle_session_timeoutに対応するため、エラーコードを検出するdetect_idle_session_timeout_error()を追加しました。 + エラーを検出すると、Pgpool-II は致命的なエラーとしてフロントエンドにエラーコードを返し、セッションを切断します。 + これはidle_in_transaction_session_timeoutの実装と同じような修正です。 + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + 議論: [pgpool-hackers: 4208] + + + + + + + SSLエラーSSL_ERROR_ZERO_RETURNに対応しました。(Tatsuo Ishii) + + + 以前はこれによってフェイルオーバが発生しましたが、サーバは単に接続を閉じることを意味するため、実際には不要でした。 + + + 議論: [pgpool-general: 8366] + 議論: [pgpool-hackers: 4193] + + + + + + + メモリキャッシュサイズを2GBより多く設定した場合に発生するセグメンテーション違反を修正しました。(Muhammad Usama) + + + 問題は与えられたキャッシュブロックのメモリアドレスを返す block_address()関数にあり、 + 2GB上限まで有効な共有メモリ空間内のブロックのオフセットを計算するために32bit整数を使っていました。 + + + + + + + pcp_proc_info、SHOW pool_poolsおよびSHOW pool_processes内のまれなセグメンテーション違反を修正しました。(Tatsuo Ishii) + + + セグメンテーション違反はget_pools()とget_processes()にありました。 + それらは、最初に共有メモリ上の特定のプロセス情報スロットのpidを抽出し、次にキーとして pid を使ってスロットを再び検索していました。 + これらのステップはロックによって保護されていなかったため、プロセス終了時に新しい子プロセスのフォークを担う親プロセスによって pid が上書きされた場合、 + pid を使った検索が失敗し、NULLを返す可能性がありました。 + その結果、それに続くNULLポインタの参照によってセグメンテーション違反が発生していました。 + + + 解決策は、最初にプロセス情報スロットへのポインタを取得し、次にポインタからpidメンバを抽出することです。 + この方法でも、親プロセスによる共有メモリ情報の同時更新は可能ですが(出力におかしな結果をもたらす可能性があります)、少なくともセグメンテーション違反は回避できます。 + + + + + + + 無効な長さのUnixドメインソケットパスを使えないように修正しました。(Masaya Kawamoto) + + + + + + + + ドキュメント修正 + + + + + + Doc: memqcache_methodの説明を拡充しました。(Tatsuo Ishii) + + + どの方式を使うべきかの説明を追加しました。 + + + + + + + Doc: ヘルスチェックプロセスでSSLが使えることに言及しました。(Tatsuo Ishii) + + + ストリーミングレプリケーションのチェックでもSSLが使えることに言及しました。 + これは2010年以降に使えていたはずです。 + + + 議論: [pgpool-hackers: 4187] + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 4.0.20 diff --git a/doc.ja/src/sgml/release-4.1.sgml b/doc.ja/src/sgml/release-4.1.sgml index 72be7494e..44101dfdf 100644 --- a/doc.ja/src/sgml/release-4.1.sgml +++ b/doc.ja/src/sgml/release-4.1.sgml @@ -1,6 +1,218 @@ + + リリース 4.1.14 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + + ログメッセージ"new IPC connection received"をDEBUG1にダウングレードしました。 + (bug 775) (Bo Peng) + + + これは通常のメッセージで、LOGとして記録されるべきではありません。 + パッチはpstefによって作成され、Bo Pengによってレビューされました。 + + + + + + + + 不具合修正 + + + + + + の問題を修正しました。(Muhammad Usama) + + + Watchdogクラスタ全体のヘルスチェックパラメータの最大値に基づいて、フェイルオーバコマンドのタイムアウトを動的に設定するように修正しました。 + + + Tatsuo Ishiiによってレビューおよびテストされました。 + 議論: [pgpool-hackers: 4227] + + + + + + + パーサ内でバックスラッシュを使った場合の警告を出力しないように修正しました。(Tatsuo Ishii) + + + standard_conforming_strings = offかつescape_string_warning = onの場合、PostgreSQLは文字列リテラル内でバックスラッシュを使った場合に警告を出力します。 + これは問題ありません。 + しかし、以前はPgpool-IIのパーサも同じメッセージを出力していました。 + これは冗長です。 + + + + + + + idle_session_timeoutに対応しました。(Tatsuo Ishii) + + + idle_session_timeout (PostgreSQL 14 で追加)が有効、かつ、タイムアウトが発生した場合、次のことが発生します: + + + + failover_on_backend_errorがon (デフォルト)の場合、Pgpool-IIはフェイルオーバを発生させます。 + + + + + + + PostgreSQL サーバが 1 台のみが idle_session_timeout を有効にしていると、Pgpool-II がハングする可能性があります。 + + + + + + idle_session_timeoutに対応するため、エラーコードを検出するdetect_idle_session_timeout_error()を追加しました。 + エラーを検出すると、Pgpool-II は致命的なエラーとしてフロントエンドにエラーコードを返し、セッションを切断します。 + これはidle_in_transaction_session_timeoutの実装と同じような修正です。 + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + 議論: [pgpool-hackers: 4208] + + + + + + + SSLエラーSSL_ERROR_ZERO_RETURNに対応しました。(Tatsuo Ishii) + + + 以前はこれによってフェイルオーバが発生しましたが、サーバは単に接続を閉じることを意味するため、実際には不要でした。 + + + 議論: [pgpool-general: 8366] + 議論: [pgpool-hackers: 4193] + + + + + + + メモリキャッシュサイズを2GBより多く設定した場合に発生するセグメンテーション違反を修正しました。(Muhammad Usama) + + + 問題は与えられたキャッシュブロックのメモリアドレスを返す block_address()関数にあり、 + 2GB上限まで有効な共有メモリ空間内のブロックのオフセットを計算するために32bit整数を使っていました。 + + + + + + + pcp_proc_info、SHOW pool_poolsおよびSHOW pool_processes内のまれなセグメンテーション違反を修正しました。(Tatsuo Ishii) + + + セグメンテーション違反はget_pools()とget_processes()にありました。 + それらは、最初に共有メモリ上の特定のプロセス情報スロットのpidを抽出し、次にキーとして pid を使ってスロットを再び検索していました。 + これらのステップはロックによって保護されていなかったため、プロセス終了時に新しい子プロセスのフォークを担う親プロセスによって pid が上書きされた場合、 + pid を使った検索が失敗し、NULLを返す可能性がありました。 + その結果、それに続くNULLポインタの参照によってセグメンテーション違反が発生していました。 + + + 解決策は、最初にプロセス情報スロットへのポインタを取得し、次にポインタからpidメンバを抽出することです。 + この方法でも、親プロセスによる共有メモリ情報の同時更新は可能ですが(出力におかしな結果をもたらす可能性があります)、少なくともセグメンテーション違反は回避できます。 + + + + + + + 無効な長さのUnixドメインソケットパスを使えないように修正しました。(Masaya Kawamoto) + + + + + + + + ドキュメント修正 + + + + + + Doc: memqcache_methodの説明を拡充しました。(Tatsuo Ishii) + + + どの方式を使うべきかの説明を追加しました。 + + + + + + + Doc: ヘルスチェックプロセスでSSLが使えることに言及しました。(Tatsuo Ishii) + + + ストリーミングレプリケーションのチェックでもSSLが使えることに言及しました。 + これは2010年以降に使えていたはずです。 + + + 議論: [pgpool-hackers: 4187] + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 4.1.13 diff --git a/doc.ja/src/sgml/release-4.2.sgml b/doc.ja/src/sgml/release-4.2.sgml index 6f8d21b6b..004f2838f 100644 --- a/doc.ja/src/sgml/release-4.2.sgml +++ b/doc.ja/src/sgml/release-4.2.sgml @@ -1,6 +1,227 @@ + + リリース 4.2.11 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + + ログメッセージ"new IPC connection received"をDEBUG1にダウングレードしました。 + (bug 775) (Bo Peng) + + + これは通常のメッセージで、LOGとして記録されるべきではありません。 + パッチはpstefによって作成され、Bo Pengによってレビューされました。 + + + + + + + + 不具合修正 + + + + + + の問題を修正しました。(Muhammad Usama) + + + Watchdogクラスタ全体のヘルスチェックパラメータの最大値に基づいて、フェイルオーバコマンドのタイムアウトを動的に設定するように修正しました。 + + + Tatsuo Ishiiによってレビューおよびテストされました。 + 議論: [pgpool-hackers: 4227] + + + + + + + パーサ内でバックスラッシュを使った場合の警告を出力しないように修正しました。(Tatsuo Ishii) + + + standard_conforming_strings = offかつescape_string_warning = onの場合、PostgreSQLは文字列リテラル内でバックスラッシュを使った場合に警告を出力します。 + これは問題ありません。 + しかし、以前はPgpool-IIのパーサも同じメッセージを出力していました。 + これは冗長です。 + + + + + + + idle_session_timeoutに対応しました。(Tatsuo Ishii) + + + idle_session_timeout (PostgreSQL 14 で追加)が有効、かつ、タイムアウトが発生した場合、次のことが発生します: + + + + failover_on_backend_errorがon (デフォルト)の場合、Pgpool-IIはフェイルオーバを発生させます。 + + + + + + + PostgreSQL サーバが 1 台のみが idle_session_timeout を有効にしていると、Pgpool-II がハングする可能性があります。 + + + + + + idle_session_timeoutに対応するため、エラーコードを検出するdetect_idle_session_timeout_error()を追加しました。 + エラーを検出すると、Pgpool-II は致命的なエラーとしてフロントエンドにエラーコードを返し、セッションを切断します。 + これはidle_in_transaction_session_timeoutの実装と同じような修正です。 + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + 議論: [pgpool-hackers: 4208] + + + + + + + SSLエラーSSL_ERROR_ZERO_RETURNに対応しました。(Tatsuo Ishii) + + + 以前はこれによってフェイルオーバが発生しましたが、サーバは単に接続を閉じることを意味するため、実際には不要でした。 + + + 議論: [pgpool-general: 8366] + 議論: [pgpool-hackers: 4193] + + + + + + + メモリキャッシュサイズを2GBより多く設定した場合に発生するセグメンテーション違反を修正しました。(Muhammad Usama) + + + 問題は与えられたキャッシュブロックのメモリアドレスを返す block_address()関数にあり、 + 2GB上限まで有効な共有メモリ空間内のブロックのオフセットを計算するために32bit整数を使っていました。 + + + + + + + pcp_proc_info、SHOW pool_poolsおよびSHOW pool_processes内のまれなセグメンテーション違反を修正しました。(Tatsuo Ishii) + + + セグメンテーション違反はget_pools()とget_processes()にありました。 + それらは、最初に共有メモリ上の特定のプロセス情報スロットのpidを抽出し、次にキーとして pid を使ってスロットを再び検索していました。 + これらのステップはロックによって保護されていなかったため、プロセス終了時に新しい子プロセスのフォークを担う親プロセスによって pid が上書きされた場合、 + pid を使った検索が失敗し、NULLを返す可能性がありました。 + その結果、それに続くNULLポインタの参照によってセグメンテーション違反が発生していました。 + + + 解決策は、最初にプロセス情報スロットへのポインタを取得し、次にポインタからpidメンバを抽出することです。 + この方法でも、親プロセスによる共有メモリ情報の同時更新は可能ですが(出力におかしな結果をもたらす可能性があります)、少なくともセグメンテーション違反は回避できます。 + + + + + + + 無効な長さのUnixドメインソケットパスを使えないように修正しました。(Masaya Kawamoto) + + + + + + + + ドキュメント修正 + + + + + + Doc: Aurora設定例内のタイポを修正しました。(Tatsuo Ishii) + + + + + + + Doc: memqcache_methodの説明を拡充しました。(Tatsuo Ishii) + + + どの方式を使うべきかの説明を追加しました。 + + + + + + + Doc: ヘルスチェックプロセスでSSLが使えることに言及しました。(Tatsuo Ishii) + + + ストリーミングレプリケーションのチェックでもSSLが使えることに言及しました。 + これは2010年以降に使えていたはずです。 + + + 議論: [pgpool-hackers: 4187] + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 4.2.10 diff --git a/doc.ja/src/sgml/release-4.3.sgml b/doc.ja/src/sgml/release-4.3.sgml index 228392db3..d3cbf7623 100644 --- a/doc.ja/src/sgml/release-4.3.sgml +++ b/doc.ja/src/sgml/release-4.3.sgml @@ -1,6 +1,260 @@ + + リリース 4.3.4 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + + ログメッセージ"new IPC connection received"をDEBUG1にダウングレードしました。 + (bug 775) (Bo Peng) + + + これは通常のメッセージで、LOGとして記録されるべきではありません。 + パッチはpstefによって作成され、Bo Pengによってレビューされました。 + + + + + + + + 不具合修正 + + + + + + の問題を修正しました。(Muhammad Usama) + + + Watchdogクラスタ全体のヘルスチェックパラメータの最大値に基づいて、フェイルオーバコマンドのタイムアウトを動的に設定するように修正しました。 + + + Tatsuo Ishiiによってレビューおよびテストされました。 + 議論: [pgpool-hackers: 4227] + + + + + + + アボートされたトランザクション内でROLLBACK TOコマンドが動作するように修正しました。(Tatsuo Ishii) + + + コミット: eea522ebfcf791a623e865deaa1aa6fb59e3c50b + によってアボートされたトランザクション内の問題が修正され、COMMIT/ROLLBACK以外のSQLコマンドがバックエンドに転送されないようにしました。 + しかし、ROLLBACK TOコマンドが漏れていました。 + その結果、ROLLBACK TOコマンドが発行されても、コマンドはバックエンドに転送されず、 + トランザクションはアボートされた状態のままになります。 + このコミットが入った4.3までさかのぼってパッチを適用しました。 + + + 議論: [pgpool-general-jp: 1716] + + + + + + + パーサ内でバックスラッシュを使った場合の警告を出力しないように修正しました。(Tatsuo Ishii) + + + standard_conforming_strings = offかつescape_string_warning = onの場合、PostgreSQLは文字列リテラル内でバックスラッシュを使った場合に警告を出力します。 + これは問題ありません。 + しかし、以前はPgpool-IIのパーサも同じメッセージを出力していました。 + これは冗長です。 + + + + + + + idle_session_timeoutに対応しました。(Tatsuo Ishii) + + + idle_session_timeout (PostgreSQL 14 で追加)が有効、かつ、タイムアウトが発生した場合、次のことが発生します: + + + + failover_on_backend_errorがon (デフォルト)の場合、Pgpool-IIはフェイルオーバを発生させます。 + + + + + + + PostgreSQL サーバが 1 台のみが idle_session_timeout を有効にしていると、Pgpool-II がハングする可能性があります。 + + + + + + idle_session_timeoutに対応するため、エラーコードを検出するdetect_idle_session_timeout_error()を追加しました。 + エラーを検出すると、Pgpool-II は致命的なエラーとしてフロントエンドにエラーコードを返し、セッションを切断します。 + これはidle_in_transaction_session_timeoutの実装と同じような修正です。 + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + 議論: [pgpool-hackers: 4208] + + + + + + + SSLエラーSSL_ERROR_ZERO_RETURNに対応しました。(Tatsuo Ishii) + + + 以前はこれによってフェイルオーバが発生しましたが、サーバは単に接続を閉じることを意味するため、実際には不要でした。 + + + 議論: [pgpool-general: 8366] + 議論: [pgpool-hackers: 4193] + + + + + + + メモリキャッシュサイズを2GBより多く設定した場合に発生するセグメンテーション違反を修正しました。(Muhammad Usama) + + + 問題は与えられたキャッシュブロックのメモリアドレスを返す block_address()関数にあり、 + 2GB上限まで有効な共有メモリ空間内のブロックのオフセットを計算するために32bit整数を使っていました。 + + + + + + + pcp_proc_info、SHOW pool_poolsおよびSHOW pool_processes内のまれなセグメンテーション違反を修正しました。(Tatsuo Ishii) + + + セグメンテーション違反はget_pools()とget_processes()にありました。 + それらは、最初に共有メモリ上の特定のプロセス情報スロットのpidを抽出し、次にキーとして pid を使ってスロットを再び検索していました。 + これらのステップはロックによって保護されていなかったため、プロセス終了時に新しい子プロセスのフォークを担う親プロセスによって pid が上書きされた場合、 + pid を使った検索が失敗し、NULLを返す可能性がありました。 + その結果、それに続くNULLポインタの参照によってセグメンテーション違反が発生していました。 + + + 解決策は、最初にプロセス情報スロットへのポインタを取得し、次にポインタからpidメンバを抽出することです。 + この方法でも、親プロセスによる共有メモリ情報の同時更新は可能ですが(出力におかしな結果をもたらす可能性があります)、少なくともセグメンテーション違反は回避できます。 + + + + + + + 無効な長さのUnixドメインソケットパスを使えないように修正しました。(Masaya Kawamoto) + + + + + + + + ドキュメント修正 + + + + + + Doc: Aurora設定例内のタイポを修正しました。(Tatsuo Ishii) + + + + + + + Doc: 制限事項のセクションを拡充しました。(Tatsuo Ishii) + + + pg_terminate_backendによって発生する不要なフェイルオーバを回避するため、 + failover_on_backend_shutdownが使えることに言及しました。 + + + + + + + Doc: memqcache_methodの説明を拡充しました。(Tatsuo Ishii) + + + どの方式を使うべきかの説明を追加しました。 + + + + + + + Doc: ヘルスチェックプロセスでSSLが使えることに言及しました。(Tatsuo Ishii) + + + ストリーミングレプリケーションのチェックでもSSLが使えることに言及しました。 + これは2010年以降に使えていたはずです。 + + + 議論: [pgpool-hackers: 4187] + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 4.3.3 diff --git a/doc.ja/src/sgml/release-4.4.sgml b/doc.ja/src/sgml/release-4.4.sgml index f7159b45e..24d910432 100644 --- a/doc.ja/src/sgml/release-4.4.sgml +++ b/doc.ja/src/sgml/release-4.4.sgml @@ -1,6 +1,131 @@ + + リリース 4.4.1 + + リリース日 + 2022-12-22 + + + + 変更点 + + + + + ストリーミングレプリケーションLOGメッセージ"standby_delay: 54"をDEBUG1にダウングレードしました。(Tatsuo Ishii) + + + + + + + LOGメッセージ"we have hit the ceiling"をDEBUG5にダウングレードしました。(Tatsuo Ishii) + + + + + + + + 不具合修正 + + + + + + タイムスタンプのリライト処理の不具合を修正しました。(Tatsuo Ishii) + + + Pgpool-II 4.4のoutfuncsモジュールでは、boolean定数が無視され、空の文字列になり、構文エラーが発生しました。 + + + この問題はMichiel van Leeningによって報告されました。 + 議論: [pgpool-general: 8521] + + + + + + + の問題を修正しました。(Muhammad Usama) + + + Watchdogクラスタ全体のヘルスチェックパラメータの最大値に基づいて、フェイルオーバコマンドのタイムアウトを動的に設定するように修正しました。 + + + Tatsuo Ishiiによってレビューおよびテストされました。 + 議論: [pgpool-hackers: 4227] + + + + + + + + ドキュメント修正 + + + + + + Doc: パフォーマンスセクションを強化しました。(Tatsuo Ishii) + + + 動的なプロセス管理について言及しました。 + + + + + + + Doc: Aurora設定例内のタイポを修正しました。(Tatsuo Ishii) + + + + + + + Doc: 動的なプロセス管理ドキュメントを強化しました。(Tatsuo Ishii) + + + + + + + + 回帰テスト修正 + + + + + + 環境変数を使ってPGPOOLDIRを定義できるようにしました。 + (bug 766) (Bo Peng) + + + + + + + リリース 4.4.0 @@ -356,6 +481,18 @@ ALTER TABLE ... SET ACCESS METHOD ...; + + バグ修正 + + + + このリリースでは、Pgpool-II 4.3.4と同じバグ修正がすでに適用されています。 + これらの修正の詳細については、を参照してください。 + + + + + ドキュメントの変更 diff --git a/doc/src/sgml/release-3.7.sgml b/doc/src/sgml/release-3.7.sgml index 032d0e07b..6ea299dec 100644 --- a/doc/src/sgml/release-3.7.sgml +++ b/doc/src/sgml/release-3.7.sgml @@ -1,6 +1,129 @@ + + Release 3.7.26 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade LOG messages "new IPC connection received" to DEBUG1. + (bug 775) (Bo Peng) + + + It is a normal messages and should not be logged as LOG. + Patch is created by pstef and reviewed by Bo Peng. + + + + + + + + Bug fixes + + + + + + Fix rare segfaults in pcp_proc_info, SHOW pool_pools + and SHOW pool_processes. (Tatsuo Ishii) + + + The segfaults were in get_pools() and get_processes(). They first + extracted pid of particular process info slot on shared memory then + searched the slot again by using pid as the key. Because these steps + were not protected by any locking, it was possible that the search + using the pid failed and returned NULL if the process id is + overwritten by pgpool parent which is responsible for forking new + child process after the process exiting. As a result any subsequent + reference to the NULL pointer generated segfaults. + + + Solution is, first get the pointer to the process info slot then + extract the process id member from the pointer. This way, still + concurrent updating to the shared memory info by the parent process is + possible (which may lead to strange results in the output) but at + least we can avoid segfaults. + + + + + + + Fix to not allow Unix-domain socket path with invalid length. (Masaya Kawamoto) + + + + + + + + Documents + + + + + + Doc: enhance description about memqcache_method. (Tatsuo Ishii) + + + Add explanation which method should be used. + + + + + + + Doc: mention that health check process may use SSL. (Tatsuo Ishii) + + + Also mention that streaming replication check may use SSL too. + This should have been added since 2010. + + + Discussion: [pgpool-hackers: 4187] + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 3.7.25 diff --git a/doc/src/sgml/release-4.0.sgml b/doc/src/sgml/release-4.0.sgml index a86ac8b14..5996ff44b 100644 --- a/doc/src/sgml/release-4.0.sgml +++ b/doc/src/sgml/release-4.0.sgml @@ -1,6 +1,230 @@ + + Release 4.0.21 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade LOG messages "new IPC connection received" to DEBUG1. + (bug 775) (Bo Peng) + + + It is a normal messages and should not be logged as LOG. + Patch is created by pstef and reviewed by Bo Peng. + + + + + + + + Bug fixes + + + + + + Fix issue with . (Muhammad Usama) + + + The fix is to dynamically set the failover command timeout based on the maximum + value of health check parameters across the watchdog cluster. + + + Reviewed and tested by Tatsuo Ishii. + Discussion: [pgpool-hackers: 4227] + + + + + + + Fix not to print warnings of use of backslashes in parser. (Tatsuo Ishii) + + + When standard_conforming_strings = off and escape_string_warning = on, + PostgreSQL prints warnings if backslashes are used in string + literal. This is fine. But previously Pgpool-II's parser printed the + same message too. This is redundant. + + + + + + + Deal with idle_session_timeout. (Tatsuo Ishii) + + + If idle_session_timeout (added in PostgreSQL 14) is enabled and the + timeout fires, followings happen: + + + + If failover_on_backend_error is on (the default), Pgpool-II will trigger failover. + + + + + + + If only one of PostgreSQL servers enables idle_session_timeout, Pgpool-II could hang. + + + + + + To deal with idle_session_timeout detect_idle_session_timeout_error() + is added to detect the error code for idle_session_timeout. If the + error is detected, Pgpool-II returns the error code to frondend as a + fatal error and disconnects the session. This is a similar fix + implemented for idle_in_transaction_session_timeout. + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + Discussion: [pgpool-hackers: 4208] + + + + + + + Deal with SSL error SSL_ERROR_ZERO_RETURN. (Tatsuo Ishii) + + + Previously this caused failover, which was actually unnecessary because + it means the server is just going to close the connection. + + + Discussion: [pgpool-general: 8366] + Discussion: [pgpool-hackers: 4193] + + + + + + + Fix: Setting memory cache size greater than 2GB causes a segfault. (Muhammad Usama) + + + The problem was in the block_address() function that returns the memory address + for a given cache block, It was using 32bit integers to calculate the offset of + the block within the shared memory space that is only good until the 2GB limit. + + + + + + + Fix rare segfaults in pcp_proc_info, SHOW pool_pools + and SHOW pool_processes. (Tatsuo Ishii) + + + The segfaults were in get_pools() and get_processes(). They first + extracted pid of particular process info slot on shared memory then + searched the slot again by using pid as the key. Because these steps + were not protected by any locking, it was possible that the search + using the pid failed and returned NULL if the process id is + overwritten by pgpool parent which is responsible for forking new + child process after the process exiting. As a result any subsequent + reference to the NULL pointer generated segfaults. + + + Solution is, first get the pointer to the process info slot then + extract the process id member from the pointer. This way, still + concurrent updating to the shared memory info by the parent process is + possible (which may lead to strange results in the output) but at + least we can avoid segfaults. + + + + + + + Fix to not allow Unix-domain socket path with invalid length. (Masaya Kawamoto) + + + + + + + + Documents + + + + + + Doc: enhance description about memqcache_method. (Tatsuo Ishii) + + + Add explanation which method should be used. + + + + + + + Doc: mention that health check process may use SSL. (Tatsuo Ishii) + + + Also mention that streaming replication check may use SSL too. + This should have been added since 2010. + + + Discussion: [pgpool-hackers: 4187] + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 4.0.20 diff --git a/doc/src/sgml/release-4.1.sgml b/doc/src/sgml/release-4.1.sgml index 2d8fce4e7..2f0ea52cf 100644 --- a/doc/src/sgml/release-4.1.sgml +++ b/doc/src/sgml/release-4.1.sgml @@ -1,6 +1,230 @@ + + Release 4.1.14 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade LOG messages "new IPC connection received" to DEBUG1. + (bug 775) (Bo Peng) + + + It is a normal messages and should not be logged as LOG. + Patch is created by pstef and reviewed by Bo Peng. + + + + + + + + Bug fixes + + + + + + Fix issue with . (Muhammad Usama) + + + The fix is to dynamically set the failover command timeout based on the maximum + value of health check parameters across the watchdog cluster. + + + Reviewed and tested by Tatsuo Ishii. + Discussion: [pgpool-hackers: 4227] + + + + + + + Fix not to print warnings of use of backslashes in parser. (Tatsuo Ishii) + + + When standard_conforming_strings = off and escape_string_warning = on, + PostgreSQL prints warnings if backslashes are used in string + literal. This is fine. But previously Pgpool-II's parser printed the + same message too. This is redundant. + + + + + + + Deal with idle_session_timeout. (Tatsuo Ishii) + + + If idle_session_timeout (added in PostgreSQL 14) is enabled and the + timeout fires, followings happen: + + + + If failover_on_backend_error is on (the default), Pgpool-II will trigger failover. + + + + + + + If only one of PostgreSQL servers enables idle_session_timeout, Pgpool-II could hang. + + + + + + To deal with idle_session_timeout detect_idle_session_timeout_error() + is added to detect the error code for idle_session_timeout. If the + error is detected, Pgpool-II returns the error code to frondend as a + fatal error and disconnects the session. This is a similar fix + implemented for idle_in_transaction_session_timeout. + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + Discussion: [pgpool-hackers: 4208] + + + + + + + Deal with SSL error SSL_ERROR_ZERO_RETURN. (Tatsuo Ishii) + + + Previously this caused failover, which was actually unnecessary because + it means the server is just going to close the connection. + + + Discussion: [pgpool-general: 8366] + Discussion: [pgpool-hackers: 4193] + + + + + + + Fix: Setting memory cache size greater than 2GB causes a segfault. (Muhammad Usama) + + + The problem was in the block_address() function that returns the memory address + for a given cache block, It was using 32bit integers to calculate the offset of + the block within the shared memory space that is only good until the 2GB limit. + + + + + + + Fix rare segfaults in pcp_proc_info, SHOW pool_pools + and SHOW pool_processes. (Tatsuo Ishii) + + + The segfaults were in get_pools() and get_processes(). They first + extracted pid of particular process info slot on shared memory then + searched the slot again by using pid as the key. Because these steps + were not protected by any locking, it was possible that the search + using the pid failed and returned NULL if the process id is + overwritten by pgpool parent which is responsible for forking new + child process after the process exiting. As a result any subsequent + reference to the NULL pointer generated segfaults. + + + Solution is, first get the pointer to the process info slot then + extract the process id member from the pointer. This way, still + concurrent updating to the shared memory info by the parent process is + possible (which may lead to strange results in the output) but at + least we can avoid segfaults. + + + + + + + Fix to not allow Unix-domain socket path with invalid length. (Masaya Kawamoto) + + + + + + + + Documents + + + + + + Doc: enhance description about memqcache_method. (Tatsuo Ishii) + + + Add explanation which method should be used. + + + + + + + Doc: mention that health check process may use SSL. (Tatsuo Ishii) + + + Also mention that streaming replication check may use SSL too. + This should have been added since 2010. + + + Discussion: [pgpool-hackers: 4187] + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 4.1.13 diff --git a/doc/src/sgml/release-4.2.sgml b/doc/src/sgml/release-4.2.sgml index f3aaf0829..eacdba52a 100644 --- a/doc/src/sgml/release-4.2.sgml +++ b/doc/src/sgml/release-4.2.sgml @@ -1,6 +1,239 @@ + + Release 4.2.11 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade LOG messages "new IPC connection received" to DEBUG1. + (bug 775) (Bo Peng) + + + It is a normal messages and should not be logged as LOG. + Patch is created by pstef and reviewed by Bo Peng. + + + + + + + + Bug fixes + + + + + + Fix issue with . (Muhammad Usama) + + + The fix is to dynamically set the failover command timeout based on the maximum + value of health check parameters across the watchdog cluster. + + + Reviewed and tested by Tatsuo Ishii. + Discussion: [pgpool-hackers: 4227] + + + + + + + Fix not to print warnings of use of backslashes in parser. (Tatsuo Ishii) + + + When standard_conforming_strings = off and escape_string_warning = on, + PostgreSQL prints warnings if backslashes are used in string + literal. This is fine. But previously Pgpool-II's parser printed the + same message too. This is redundant. + + + + + + + Deal with idle_session_timeout. (Tatsuo Ishii) + + + If idle_session_timeout (added in PostgreSQL 14) is enabled and the + timeout fires, followings happen: + + + + If failover_on_backend_error is on (the default), Pgpool-II will trigger failover. + + + + + + + If only one of PostgreSQL servers enables idle_session_timeout, Pgpool-II could hang. + + + + + + To deal with idle_session_timeout detect_idle_session_timeout_error() + is added to detect the error code for idle_session_timeout. If the + error is detected, Pgpool-II returns the error code to frondend as a + fatal error and disconnects the session. This is a similar fix + implemented for idle_in_transaction_session_timeout. + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + Discussion: [pgpool-hackers: 4208] + + + + + + + Deal with SSL error SSL_ERROR_ZERO_RETURN. (Tatsuo Ishii) + + + Previously this caused failover, which was actually unnecessary because + it means the server is just going to close the connection. + + + Discussion: [pgpool-general: 8366] + Discussion: [pgpool-hackers: 4193] + + + + + + + Fix: Setting memory cache size greater than 2GB causes a segfault. (Muhammad Usama) + + + The problem was in the block_address() function that returns the memory address + for a given cache block, It was using 32bit integers to calculate the offset of + the block within the shared memory space that is only good until the 2GB limit. + + + + + + + Fix rare segfaults in pcp_proc_info, SHOW pool_pools + and SHOW pool_processes. (Tatsuo Ishii) + + + The segfaults were in get_pools() and get_processes(). They first + extracted pid of particular process info slot on shared memory then + searched the slot again by using pid as the key. Because these steps + were not protected by any locking, it was possible that the search + using the pid failed and returned NULL if the process id is + overwritten by pgpool parent which is responsible for forking new + child process after the process exiting. As a result any subsequent + reference to the NULL pointer generated segfaults. + + + Solution is, first get the pointer to the process info slot then + extract the process id member from the pointer. This way, still + concurrent updating to the shared memory info by the parent process is + possible (which may lead to strange results in the output) but at + least we can avoid segfaults. + + + + + + + Fix to not allow Unix-domain socket path with invalid length. (Masaya Kawamoto) + + + + + + + + Documents + + + + + + Doc: fix typo in Aurora example. (Tatsuo Ishii) + + + + + + + Doc: enhance description about memqcache_method. (Tatsuo Ishii) + + + Add explanation which method should be used. + + + + + + + Doc: mention that health check process may use SSL. (Tatsuo Ishii) + + + Also mention that streaming replication check may use SSL too. + This should have been added since 2010. + + + Discussion: [pgpool-hackers: 4187] + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 4.2.10 diff --git a/doc/src/sgml/release-4.3.sgml b/doc/src/sgml/release-4.3.sgml index 749457583..b462ef2cd 100644 --- a/doc/src/sgml/release-4.3.sgml +++ b/doc/src/sgml/release-4.3.sgml @@ -1,6 +1,275 @@ + + Release 4.3.4 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade LOG messages "new IPC connection received" to DEBUG1. + (bug 775) (Bo Peng) + + + It is a normal messages and should not be logged as LOG. + Patch is created by pstef and reviewed by Bo Peng. + + + + + + + + Bug fixes + + + + + + Fix issue with . (Muhammad Usama) + + + The fix is to dynamically set the failover command timeout based on the maximum + value of health check parameters across the watchdog cluster. + + + Reviewed and tested by Tatsuo Ishii. + Discussion: [pgpool-hackers: 4227] + + + + + + + Fix ROLLBACK TO command to work in aborted transaction. (Tatsuo Ishii) + + + Commit: eea522ebfcf791a623e865deaa1aa6fb59e3c50b + fixed some cases in aborted transaction so that SQL commands except + COMMIT/ROLLBACK are not forwarded to backend. But it missed ROLLBACK + TO command. As a result even if ROLLBACK TO command is issued, the + command was not forwarded to backend and the transaction keeps on in + aborted state. + Back patched through 4.3 which the commit was brought in. + Also add a test case for ROLLBACK TO to test 078. + + + Discussion: [pgpool-general-jp: 1716] + + + + + + + Fix not to print warnings of use of backslashes in parser. (Tatsuo Ishii) + + + When standard_conforming_strings = off and escape_string_warning = on, + PostgreSQL prints warnings if backslashes are used in string + literal. This is fine. But previously Pgpool-II's parser printed the + same message too. This is redundant. + + + + + + + + Deal with idle_session_timeout. (Tatsuo Ishii) + + + If idle_session_timeout (added in PostgreSQL 14) is enabled and the + timeout fires, followings happen: + + + + If failover_on_backend_error is on (the default), Pgpool-II will trigger failover. + + + + + + + If only one of PostgreSQL servers enables idle_session_timeout, Pgpool-II could hang. + + + + + + To deal with idle_session_timeout detect_idle_session_timeout_error() + is added to detect the error code for idle_session_timeout. If the + error is detected, Pgpool-II returns the error code to frondend as a + fatal error and disconnects the session. This is a similar fix + implemented for idle_in_transaction_session_timeout. + 3f5986eee360f12e6a0bb77aa46f95abf5f6bc10 + + + Discussion: [pgpool-hackers: 4208] + + + + + + + Deal with SSL error SSL_ERROR_ZERO_RETURN. (Tatsuo Ishii) + + + Previously this caused failover, which was actually unnecessary because + it means the server is just going to close the connection. + + + Discussion: [pgpool-general: 8366] + Discussion: [pgpool-hackers: 4193] + + + + + + + Fix: Setting memory cache size greater than 2GB causes a segfault. (Muhammad Usama) + + + The problem was in the block_address() function that returns the memory address + for a given cache block, It was using 32bit integers to calculate the offset of + the block within the shared memory space that is only good until the 2GB limit. + + + + + + + Fix rare segfaults in pcp_proc_info, SHOW pool_pools + and SHOW pool_processes. (Tatsuo Ishii) + + + The segfaults were in get_pools() and get_processes(). They first + extracted pid of particular process info slot on shared memory then + searched the slot again by using pid as the key. Because these steps + were not protected by any locking, it was possible that the search + using the pid failed and returned NULL if the process id is + overwritten by pgpool parent which is responsible for forking new + child process after the process exiting. As a result any subsequent + reference to the NULL pointer generated segfaults. + + + Solution is, first get the pointer to the process info slot then + extract the process id member from the pointer. This way, still + concurrent updating to the shared memory info by the parent process is + possible (which may lead to strange results in the output) but at + least we can avoid segfaults. + + + + + + + Fix to not allow Unix-domain socket path with invalid length. (Masaya Kawamoto) + + + + + + + + Documents + + + + + + Doc: fix typo in Aurora example. (Tatsuo Ishii) + + + + + + + Doc: enhance restrictions section. (Tatsuo Ishii) + + + Mention that failover_on_backend_shutdown can be used to avoid + unwanted failover caused by pg_terminate_backend. + + + + + + + Doc: enhance description about memqcache_method. (Tatsuo Ishii) + + + Add explanation which method should be used. + + + + + + + Doc: mention that health check process may use SSL. (Tatsuo Ishii) + + + Also mention that streaming replication check may use SSL too. + This should have been added since 2010. + + + Discussion: [pgpool-hackers: 4187] + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 4.3.3 diff --git a/doc/src/sgml/release-4.4.sgml b/doc/src/sgml/release-4.4.sgml index 9b6d67a07..6ed683289 100644 --- a/doc/src/sgml/release-4.4.sgml +++ b/doc/src/sgml/release-4.4.sgml @@ -1,6 +1,133 @@ + + Release 4.4.1 + + Release Date + 2022-12-22 + + + + Changes + + + + + Downgrade streaming replication LOG message "standby_delay: 54" to DEBUG1. (Tatsuo Ishii) + + + + + + + Downgrade LOG messages "we have hit the ceiling" to DEBUG5. (Tatsuo Ishii) + + + + + + + + Bug fixes + + + + + + Fix time stamp rewrite bug. (Tatsuo Ishii) + + + In Pgpool-II 4.4 outfuncs module, boolean constant was ignored and turned into + an empty string in the rewritten query string, which caused syntax errors. + + + This issue is reported by Michiel van Leening. + Discussion: [pgpool-general: 8521] + + + + + + + Fix issue with . (Muhammad Usama) + + + The fix is to dynamically set the failover command timeout based on the maximum + value of health check parameters across the watchdog cluster. + + + Reviewed and tested by Tatsuo Ishii. + Discussion: [pgpool-hackers: 4227] + + + + + + + + Documents + + + + + + Doc: enhance the performance section. (Tatsuo Ishii) + + + Mention about dynamic process management. + + + + + + + Doc: fix typo in Aurora example. (Tatsuo Ishii) + + + + + + + Doc: enhance dynamic process management document. (Tatsuo Ishii) + + + + + + + + Regression Tests + + + + + + Allow to define PGPOOLDIR using environment variable. + (bug 766) (Bo Peng) + + + + + + + Release 4.4.0 @@ -410,6 +537,18 @@ ALTER TABLE ... SET ACCESS METHOD ...; + + Bug fixes + + + + In this release same bug fixes as Pgpool-II 4.3.4 are + already applied. See for more details of those fixes. + + + + + Documentation changes