/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-17 06:01:58 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080817060158-o5xakkih6t3br9yq
* Makefile (GNUTLS_CFLAGS, GNUTLS_LIBS, AVAHI_CFLAGS, AVAHI_LIBS,
            GPGME_CFLAGS, GPGME_LIBS): New; use libgnutls-config,
                                       pkg-config, and gpgme-config to
                                       get the correct compiler and
                                       linker flags.
  (MANPOST): New post-processing stage to man pages to fix a bug with
             having "\n" in the DocBook pages.
  (objects): Use $(addsuffix) instead of a for loop in a subshell.
  (plugin-runner, plugins.d/password-prompt): Removed; targets no
                                              longer necessary.
  (.PHONY): Added "doc".

* mandos.xml: Much improved.

* plugins.d/password-request.xml: Improved SEE ALSO section.

Show diffs side-by-side

added added

removed removed

Lines of Context:
302
302
}
303
303
 
304
304
static const char * safer_gnutls_strerror (int value) {
305
 
  const char *ret = gnutls_strerror (value); /* Spurious warning */
 
305
  const char *ret = gnutls_strerror (value);
306
306
  if (ret == NULL)
307
307
    ret = "(unknown)";
308
308
  return ret;
341
341
  /* OpenPGP credentials */
342
342
  gnutls_certificate_allocate_credentials(&mc->cred);
343
343
  if (ret != GNUTLS_E_SUCCESS){
344
 
    fprintf (stderr, "GnuTLS memory error: %s\n", /* Spurious
345
 
                                                     warning */
 
344
    fprintf (stderr, "GnuTLS memory error: %s\n",
346
345
             safer_gnutls_strerror(ret));
347
346
    gnutls_global_deinit ();
348
347
    return -1;
476
475
    fprintf(stderr, "Binding to interface %s\n", interface);
477
476
  }
478
477
  
479
 
  memset(&to, 0, sizeof(to));
 
478
  memset(&to, 0, sizeof(to));   /* Spurious warning */
480
479
  to.in6.sin6_family = AF_INET6;
481
480
  /* It would be nice to have a way to detect if we were passed an
482
481
     IPv4 address here.   Now we assume an IPv6 address. */
662
661
                             flags,
663
662
                             void* userdata) {
664
663
  mandos_context *mc = userdata;
665
 
  assert(r);
 
664
  assert(r);                    /* Spurious warning */
666
665
  
667
666
  /* Called whenever a service has been resolved successfully or
668
667
     timed out */
704
703
                             flags,
705
704
                             void* userdata) {
706
705
  mandos_context *mc = userdata;
707
 
  assert(b);
 
706
  assert(b);                    /* Spurious warning */
708
707
  
709
708
  /* Called whenever a new services becomes available on the LAN or
710
709
     is removed from the LAN */
898
897
        exitcode = EXIT_FAILURE;
899
898
        goto end;
900
899
      }
901
 
      strcpy(network.ifr_name, interface);
 
900
      strcpy(network.ifr_name, interface); /* Spurious warning */
902
901
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
903
902
      if(ret == -1){
904
903
        perror("ioctl SIOCGIFFLAGS");