/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-18 05:24:20 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080818052420-ab5eurrioz8n2qy6
* Makefile: Bug fix: fixed creation of man pages in "plugins.d".

* mandos-keygen Bug fix: make the --expire option modify
                KEYEXPIRE, not KEYCOMMENT.  Use the "--no-options"
                option to gpg when exporting keys from the temporary
                key ring files.

* mandos-keygen.xml (EXIT STATUS): Filled in.
  (ENVIRONMENT): New section, documenting use of TMPDIR.
  (FILES): Document use of key files and /tmp.
  (BUGS): Filled in.
  (EXAMPLE): Added two examples.
  (SECURITY): Added some text.

* plugins.d/password-prompt.xml (NOTES): Removed, since this is
                                         created automatically for
                                         footnotes.
  (ENVIRONMENT, FILES): Added empty sections.
  (EXAMPLES): Renamed to "EXAMPLE", as per man-pages(7).

* plugins.d/password-request.xml: Reordered sections.
  (ENVIRONMENT): New empty section.
  (EXAMPLES): Renamed to "EXAMPLE", as per man-pages(7).

Show diffs side-by-side

added added

removed removed

Lines of Context:
302
302
}
303
303
 
304
304
static const char * safer_gnutls_strerror (int value) {
305
 
  const char *ret = gnutls_strerror (value);
 
305
  const char *ret = gnutls_strerror (value); /* Spurious warning */
306
306
  if (ret == NULL)
307
307
    ret = "(unknown)";
308
308
  return ret;
341
341
  /* OpenPGP credentials */
342
342
  gnutls_certificate_allocate_credentials(&mc->cred);
343
343
  if (ret != GNUTLS_E_SUCCESS){
344
 
    fprintf (stderr, "GnuTLS memory error: %s\n",
 
344
    fprintf (stderr, "GnuTLS memory error: %s\n", /* Spurious
 
345
                                                     warning */
345
346
             safer_gnutls_strerror(ret));
346
347
    gnutls_global_deinit ();
347
348
    return -1;
475
476
    fprintf(stderr, "Binding to interface %s\n", interface);
476
477
  }
477
478
  
478
 
  memset(&to, 0, sizeof(to));   /* Spurious warning */
 
479
  memset(&to, 0, sizeof(to));
479
480
  to.in6.sin6_family = AF_INET6;
480
481
  /* It would be nice to have a way to detect if we were passed an
481
482
     IPv4 address here.   Now we assume an IPv6 address. */
661
662
                             flags,
662
663
                             void* userdata) {
663
664
  mandos_context *mc = userdata;
664
 
  assert(r);                    /* Spurious warning */
 
665
  assert(r);
665
666
  
666
667
  /* Called whenever a service has been resolved successfully or
667
668
     timed out */
703
704
                             flags,
704
705
                             void* userdata) {
705
706
  mandos_context *mc = userdata;
706
 
  assert(b);                    /* Spurious warning */
 
707
  assert(b);
707
708
  
708
709
  /* Called whenever a new services becomes available on the LAN or
709
710
     is removed from the LAN */
897
898
        exitcode = EXIT_FAILURE;
898
899
        goto end;
899
900
      }
900
 
      strcpy(network.ifr_name, interface); /* Spurious warning */
 
901
      strcpy(network.ifr_name, interface);
901
902
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
902
903
      if(ret == -1){
903
904
        perror("ioctl SIOCGIFFLAGS");