Navigation


Changeset 403:26aafbbc1640 in freeDiameter for freeDiameter/cnxctx.c


Ignore:
Timestamp:
Jul 8, 2010, 2:24:19 PM (14 years ago)
Author:
Sebastien Decugis <sdecugis@nict.go.jp>
Branch:
default
Phase:
public
Message:

Cleanup all compilation warnings in base code for 32 bit arch

File:
1 edited

Legend:

Unmodified
Added
Removed
  • freeDiameter/cnxctx.c

    r402 r403  
    162162#else /* DISABLE_SCTP */
    163163        struct cnxctx * cnx = NULL;
    164         sSS dummy;
    165         sSA * sa = (sSA *) &dummy;
    166164
    167165        TRACE_ENTRY("%hu %p", port, ep_list);
     
    224222        socklen_t ss_len = sizeof(ss);
    225223        int cli_sock = 0;
    226         struct fd_endpoint * ep;
    227224
    228225        TRACE_ENTRY("%p", serv);
     
    988985int fd_tls_verify_credentials(gnutls_session_t session, struct cnxctx * conn, int verbose)
    989986{
    990         int ret, i;
     987        int i;
     988        unsigned int gtret;
    991989        const gnutls_datum_t *cert_list;
    992990        unsigned int cert_list_size;
     
    10181016                                fd_log_debug("\t - TLS/IA session\n");
    10191017                                break;
    1020 
    1021 
    1022                         #ifdef ENABLE_SRP
    1023                         case GNUTLS_CRD_SRP:
    1024                                 fd_log_debug("\t - SRP session with username %s\n",
    1025                                         gnutls_srp_server_get_username (session));
    1026                                 break;
    1027                         #endif
    10281018
    10291019                        case GNUTLS_CRD_PSK:
     
    10491039                                                gnutls_dh_get_prime_bits (session));
    10501040                                }
     1041                                break;
     1042                               
     1043                        case GNUTLS_CRD_SRP:
     1044                                fd_log_debug("\t - SRP session with username %s\n",
     1045                                        gnutls_srp_server_get_username (session));
     1046                                break;
     1047
     1048                        default:
     1049                                fd_log_debug("\t - Different type of credentials for the session (%d).\n", cred);
     1050                                break;
     1051
    10511052                }
    10521053
     
    10731074       
    10741075        /* First, use built-in verification */
    1075         CHECK_GNUTLS_DO( gnutls_certificate_verify_peers2 (session, &ret), return EINVAL );
    1076         if (ret) {
     1076        CHECK_GNUTLS_DO( gnutls_certificate_verify_peers2 (session, &gtret), return EINVAL );
     1077        if (gtret) {
    10771078                if (TRACE_BOOL(INFO)) {
    10781079                        fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1079                         if (ret & GNUTLS_CERT_INVALID)
     1080                        if (gtret & GNUTLS_CERT_INVALID)
    10801081                                fd_log_debug(" - The certificate is not trusted (unknown CA? expired?)\n");
    1081                         if (ret & GNUTLS_CERT_REVOKED)
     1082                        if (gtret & GNUTLS_CERT_REVOKED)
    10821083                                fd_log_debug(" - The certificate has been revoked.\n");
    1083                         if (ret & GNUTLS_CERT_SIGNER_NOT_FOUND)
     1084                        if (gtret & GNUTLS_CERT_SIGNER_NOT_FOUND)
    10841085                                fd_log_debug(" - The certificate hasn't got a known issuer.\n");
    1085                         if (ret & GNUTLS_CERT_SIGNER_NOT_CA)
     1086                        if (gtret & GNUTLS_CERT_SIGNER_NOT_CA)
    10861087                                fd_log_debug(" - The certificate signer is not a CA, or uses version 1, or 3 without basic constraints.\n");
    1087                         if (ret & GNUTLS_CERT_INSECURE_ALGORITHM)
     1088                        if (gtret & GNUTLS_CERT_INSECURE_ALGORITHM)
    10881089                                fd_log_debug(" - The certificate signature uses a weak algorithm.\n");
    10891090                }
Note: See TracChangeset for help on using the changeset viewer.