/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandosclient.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-04 20:43:31 UTC
  • mfrom: (24.1.17 mandos)
  • Revision ID: teddy@fukt.bsnet.se-20080804204331-zgu42g8ii997h1l2
* ca.pem: Removed.
* cert.pem: - '' -
* client-cert.pem: - '' -
* client-key.pem: - '' -
* crl.pem: - '' -
* key.pem: - '' -

* plugins.d/mandosclient.c (start_mandos_communication): Change "to"
                                    to be a union.  All users changed.

* server.py: Changed log severity for many log messages.
  (Client.__init__): Take all config file settins as a dict instead of
                     as keyword arguments.

Show diffs side-by-side

added added

removed removed

Lines of Context:
319
319
      != GNUTLS_E_SUCCESS) {
320
320
    fprintf (stderr, "GnuTLS memory error: %s\n",
321
321
             safer_gnutls_strerror(ret));
322
 
    gnutls_global_deinit ();
323
322
    return -1;
324
323
  }
325
324
  
337
336
            " '%s')\n", ret, pubkeyfile, seckeyfile);
338
337
    fprintf(stdout, "The GnuTLS error is: %s\n",
339
338
            safer_gnutls_strerror(ret));
340
 
    goto globalfail;
 
339
    return -1;
341
340
  }
342
341
  
343
342
  /* GnuTLS server initialization */
345
344
  if (ret != GNUTLS_E_SUCCESS) {
346
345
    fprintf (stderr, "Error in GnuTLS DH parameter initialization:"
347
346
             " %s\n", safer_gnutls_strerror(ret));
348
 
    goto globalfail;
 
347
    return -1;
349
348
  }
350
349
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
351
350
  if (ret != GNUTLS_E_SUCCESS) {
352
351
    fprintf (stderr, "Error in GnuTLS prime generation: %s\n",
353
352
             safer_gnutls_strerror(ret));
354
 
    goto globalfail;
 
353
    return -1;
355
354
  }
356
355
  
357
356
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
358
357
 
359
358
  return 0;
360
 
 
361
 
 globalfail:
362
 
 
363
 
  gnutls_certificate_free_credentials (mc->cred);
364
 
  gnutls_global_deinit ();
365
 
  return -1;
366
 
 
367
359
}
368
360
 
369
361
static int init_gnutls_session(mandos_context *mc,
383
375
      fprintf(stderr, "Syntax error at: %s\n", err);
384
376
      fprintf(stderr, "GnuTLS error: %s\n",
385
377
              safer_gnutls_strerror(ret));
386
 
      gnutls_deinit (*session);
387
378
      return -1;
388
379
    }
389
380
  }
393
384
  if (ret != GNUTLS_E_SUCCESS) {
394
385
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
395
386
            safer_gnutls_strerror(ret));
396
 
    gnutls_deinit (*session);
397
387
    return -1;
398
388
  }
399
389
  
613
603
  free(buffer);
614
604
  close(tcp_sd);
615
605
  gnutls_deinit (session);
 
606
  gnutls_certificate_free_credentials (mc->cred);
 
607
  gnutls_global_deinit ();
616
608
  return retval;
617
609
}
618
610
 
749
741
    const char *seckeyfile = "seckey.txt";
750
742
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
751
743
                          .dh_bits = 1024, .priority = "SECURE256"};
752
 
    bool gnutls_initalized = false;
753
744
    
754
745
    {
755
746
      struct argp_option options[] = {
855
846
    if (ret == -1){
856
847
      fprintf(stderr, "init_gnutls_global\n");
857
848
      goto end;
858
 
    } else {
859
 
      gnutls_initalized = true;
860
849
    }
861
850
 
862
851
    uid = getuid();
1011
1000
        avahi_simple_poll_free(mc.simple_poll);
1012
1001
    free(pubkeyfile);
1013
1002
    free(seckeyfile);
1014
 
 
1015
 
    if (gnutls_initalized){
1016
 
      gnutls_certificate_free_credentials (mc.cred);
1017
 
      gnutls_global_deinit ();
1018
 
    }
1019
1003
    
1020
1004
    return exitcode;
1021
1005
}