Navigation


Changeset 974:2091bf698fb1 in freeDiameter for libfdcore/cnxctx.c


Ignore:
Timestamp:
Mar 15, 2013, 2:14:35 AM (11 years ago)
Author:
Thomas Klausner <tk@giga.or.at>
Branch:
default
Phase:
public
Message:

Remove newlines from fd_log_debug, TRACE_DEBUG, TRACE_ERROR, and TRACE_DEBUG_ERROR
(as far as sed could find them)
with manual fixing afterwards.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • libfdcore/cnxctx.c

    r961 r974  
    231231                char buf[1024];
    232232                sSA_DUMP_NODE( buf, sizeof(buf), &ss, NI_NUMERICHOST );
    233                 fd_log_debug("%s : accepted new client [%s].\n", fd_cnx_getid(serv), buf);
     233                fd_log_debug("%s : accepted new client [%s].", fd_cnx_getid(serv), buf);
    234234        }
    235235       
     
    314314                char buf[1024];
    315315                sSA_DUMP_NODE_SERV( buf, sizeof(buf), sa, NI_NUMERICSERV);
    316                 fd_log_debug("Connection established to server '%s' (TCP:%d).\n", buf, sock);
     316                fd_log_debug("Connection established to server '%s' (TCP:%d).", buf, sock);
    317317        }
    318318       
     
    406406                char buf[1024];
    407407                sSA_DUMP_NODE_SERV( buf, sizeof(buf), &primary, NI_NUMERICSERV);
    408                 fd_log_debug("Connection established to server '%s' (SCTP:%d, %d/%d streams).\n", buf, sock, cnx->cc_sctp_para.str_in, cnx->cc_sctp_para.str_out);
     408                fd_log_debug("Connection established to server '%s' (SCTP:%d, %d/%d streams).", buf, sock, cnx->cc_sctp_para.str_in, cnx->cc_sctp_para.str_out);
    409409        }
    410410       
     
    857857                                                        {
    858858                                                                if (TRACE_BOOL(INFO)) {
    859                                                                         fd_log_debug("TLS re-handshake failed on socket %d (%s) : %s\n", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
     859                                                                        fd_log_debug("TLS re-handshake failed on socket %d (%s) : %s", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
    860860                                                                }
    861861                                                                goto end;
     
    902902                                                        {
    903903                                                                if (TRACE_BOOL(INFO)) {
    904                                                                         fd_log_debug("TLS re-handshake failed on socket %d (%s) : %s\n", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
     904                                                                        fd_log_debug("TLS re-handshake failed on socket %d (%s) : %s", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
    905905                                                                }
    906906                                                                goto end;
     
    10381038                const char * errorpos;
    10391039                CHECK_GNUTLS_DO( gnutls_priority_set_direct( *session, priority, &errorpos ),
    1040                         { TRACE_DEBUG(INFO, "Error in priority string '%s' at position: '%s'\n", priority, errorpos); return EINVAL; } );
     1040                        { TRACE_DEBUG(INFO, "Error in priority string '%s' at position: '%s'", priority, errorpos); return EINVAL; } );
    10411041        } else {
    10421042                CHECK_GNUTLS_DO( gnutls_priority_set( *session, fd_g_config->cnf_sec_data.prio_cache ), return EINVAL );
     
    10751075                gnutls_credentials_type_t cred;
    10761076               
    1077                 fd_log_debug("TLS Session information for connection '%s':\n", conn->cc_id);
     1077                fd_log_debug("TLS Session information for connection '%s':", conn->cc_id);
    10781078
    10791079                /* print the key exchange's algorithm name */
    10801080                GNUTLS_TRACE( kx = gnutls_kx_get (session) );
    10811081                GNUTLS_TRACE( tmp = gnutls_kx_get_name (kx) );
    1082                 fd_log_debug("\t - Key Exchange: %s\n", tmp);
     1082                fd_log_debug("\t - Key Exchange: %s", tmp);
    10831083
    10841084                /* Check the authentication type used and switch
     
    10881088                {
    10891089                        case GNUTLS_CRD_IA:
    1090                                 fd_log_debug("\t - TLS/IA session\n");
     1090                                fd_log_debug("\t - TLS/IA session");
    10911091                                break;
    10921092
     
    10941094                                /* This returns NULL in server side. */
    10951095                                if (gnutls_psk_client_get_hint (session) != NULL)
    1096                                         fd_log_debug("\t - PSK authentication. PSK hint '%s'\n",
     1096                                        fd_log_debug("\t - PSK authentication. PSK hint '%s'",
    10971097                                                gnutls_psk_client_get_hint (session));
    10981098                                /* This returns NULL in client side. */
    10991099                                if (gnutls_psk_server_get_username (session) != NULL)
    1100                                         fd_log_debug("\t - PSK authentication. Connected as '%s'\n",
     1100                                        fd_log_debug("\t - PSK authentication. Connected as '%s'",
    11011101                                                gnutls_psk_server_get_username (session));
    11021102                                break;
    11031103
    11041104                        case GNUTLS_CRD_ANON:   /* anonymous authentication */
    1105                                 fd_log_debug("\t - Anonymous DH using prime of %d bits\n",
     1105                                fd_log_debug("\t - Anonymous DH using prime of %d bits",
    11061106                                        gnutls_dh_get_prime_bits (session));
    11071107                                break;
     
    11101110                                /* Check if we have been using ephemeral Diffie-Hellman. */
    11111111                                if (kx == GNUTLS_KX_DHE_RSA || kx == GNUTLS_KX_DHE_DSS) {
    1112                                         fd_log_debug("\t - Ephemeral DH using prime of %d bits\n",
     1112                                        fd_log_debug("\t - Ephemeral DH using prime of %d bits",
    11131113                                                gnutls_dh_get_prime_bits (session));
    11141114                                }
     
    11161116#ifdef ENABLE_SRP                               
    11171117                        case GNUTLS_CRD_SRP:
    1118                                 fd_log_debug("\t - SRP session with username %s\n",
     1118                                fd_log_debug("\t - SRP session with username %s",
    11191119                                        gnutls_srp_server_get_username (session));
    11201120                                break;
     
    11221122
    11231123                        default:
    1124                                 fd_log_debug("\t - Different type of credentials for the session (%d).\n", cred);
     1124                                fd_log_debug("\t - Different type of credentials for the session (%d).", cred);
    11251125                                break;
    11261126
     
    11291129                /* print the protocol's name (ie TLS 1.0) */
    11301130                tmp = gnutls_protocol_get_name (gnutls_protocol_get_version (session));
    1131                 fd_log_debug("\t - Protocol: %s\n", tmp);
     1131                fd_log_debug("\t - Protocol: %s", tmp);
    11321132
    11331133                /* print the certificate type of the peer. ie X.509 */
    11341134                tmp = gnutls_certificate_type_get_name (gnutls_certificate_type_get (session));
    1135                 fd_log_debug("\t - Certificate Type: %s\n", tmp);
     1135                fd_log_debug("\t - Certificate Type: %s", tmp);
    11361136
    11371137                /* print the compression algorithm (if any) */
    11381138                tmp = gnutls_compression_get_name (gnutls_compression_get (session));
    1139                 fd_log_debug("\t - Compression: %s\n", tmp);
     1139                fd_log_debug("\t - Compression: %s", tmp);
    11401140
    11411141                /* print the name of the cipher used. ie 3DES. */
    11421142                tmp = gnutls_cipher_get_name (gnutls_cipher_get (session));
    1143                 fd_log_debug("\t - Cipher: %s\n", tmp);
     1143                fd_log_debug("\t - Cipher: %s", tmp);
    11441144
    11451145                /* Print the MAC algorithms name. ie SHA1 */
    11461146                tmp = gnutls_mac_get_name (gnutls_mac_get (session));
    1147                 fd_log_debug("\t - MAC: %s\n", tmp);
     1147                fd_log_debug("\t - MAC: %s", tmp);
    11481148        }
    11491149       
     
    11521152        if (gtret) {
    11531153                if (TRACE_BOOL(INFO)) {
    1154                         fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1154                        fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
    11551155                        if (gtret & GNUTLS_CERT_INVALID)
    1156                                 fd_log_debug(" - The certificate is not trusted (unknown CA? expired?)\n");
     1156                                fd_log_debug(" - The certificate is not trusted (unknown CA? expired?)");
    11571157                        if (gtret & GNUTLS_CERT_REVOKED)
    1158                                 fd_log_debug(" - The certificate has been revoked.\n");
     1158                                fd_log_debug(" - The certificate has been revoked.");
    11591159                        if (gtret & GNUTLS_CERT_SIGNER_NOT_FOUND)
    1160                                 fd_log_debug(" - The certificate hasn't got a known issuer.\n");
     1160                                fd_log_debug(" - The certificate hasn't got a known issuer.");
    11611161                        if (gtret & GNUTLS_CERT_SIGNER_NOT_CA)
    1162                                 fd_log_debug(" - The certificate signer is not a CA, or uses version 1, or 3 without basic constraints.\n");
     1162                                fd_log_debug(" - The certificate signer is not a CA, or uses version 1, or 3 without basic constraints.");
    11631163                        if (gtret & GNUTLS_CERT_INSECURE_ALGORITHM)
    1164                                 fd_log_debug(" - The certificate signature uses a weak algorithm.\n");
     1164                                fd_log_debug(" - The certificate signature uses a weak algorithm.");
    11651165                }
    11661166                return EINVAL;
     
    11841184                time_t expiration_time, activation_time;
    11851185               
    1186                 fd_log_debug("TLS Certificate information for connection '%s' (%d certs provided):\n", conn->cc_id, cert_list_size);
     1186                fd_log_debug("TLS Certificate information for connection '%s' (%d certs provided):", conn->cc_id, cert_list_size);
    11871187                for (i = 0; i < cert_list_size; i++)
    11881188                {
     
    11911191                        CHECK_GNUTLS_DO( gnutls_x509_crt_import (cert, &cert_list[i], GNUTLS_X509_FMT_DER), return EINVAL);
    11921192               
    1193                         fd_log_debug(" Certificate %d info:\n", i);
     1193                        fd_log_debug(" Certificate %d info:", i);
    11941194
    11951195                        GNUTLS_TRACE( expiration_time = gnutls_x509_crt_get_expiration_time (cert) );
     
    12031203                        gnutls_x509_crt_get_serial (cert, serial, &size);
    12041204                       
    1205                         fd_log_debug("\t - Certificate serial number: ");
    12061205                        {
    12071206                                int j;
     1207                                char buf[1024];
     1208                                snprintf(buf, sizeof(buf), "\t - Certificate serial number: ");
    12081209                                for (j = 0; j < size; j++) {
    1209                                         fd_log_debug("%02.2hhx", serial[j]);
     1210                                        snprintf(buf+strlen(buf), sizeof(buf)-strlen(buf), "%02.2hhx", serial[j]);
    12101211                                }
    1211                         }
    1212                         fd_log_debug("\n");
     1212                                fd_log_debug(buf);
     1213                        }
    12131214
    12141215                        /* Extract some of the public key algorithm's parameters */
    12151216                        GNUTLS_TRACE( algo = gnutls_x509_crt_get_pk_algorithm (cert, &bits) );
    1216                         fd_log_debug("\t - Certificate public key: %s\n",
     1217                        fd_log_debug("\t - Certificate public key: %s",
    12171218                              gnutls_pk_algorithm_get_name (algo));
    12181219
    12191220                        /* Print the version of the X.509 certificate. */
    1220                         fd_log_debug("\t - Certificate version: #%d\n",
     1221                        fd_log_debug("\t - Certificate version: #%d",
    12211222                              gnutls_x509_crt_get_version (cert));
    12221223
    12231224                        size = sizeof (dn);
    12241225                        GNUTLS_TRACE( gnutls_x509_crt_get_dn (cert, dn, &size) );
    1225                         fd_log_debug("\t - DN: %s\n", dn);
     1226                        fd_log_debug("\t - DN: %s", dn);
    12261227
    12271228                        size = sizeof (dn);
    12281229                        GNUTLS_TRACE( gnutls_x509_crt_get_issuer_dn (cert, dn, &size) );
    1229                         fd_log_debug("\t - Issuer's DN: %s\n", dn);
     1230                        fd_log_debug("\t - Issuer's DN: %s", dn);
    12301231
    12311232                        GNUTLS_TRACE( gnutls_x509_crt_deinit (cert) );
     
    12441245                if ((deadline != (time_t)-1) && (deadline < now)) {
    12451246                        if (TRACE_BOOL(INFO)) {
    1246                                 fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1247                                 fd_log_debug(" - The certificate %d in the chain is expired\n", i);
     1247                                fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1248                                fd_log_debug(" - The certificate %d in the chain is expired", i);
    12481249                        }
    12491250                        ret = EINVAL;
     
    12531254                if ((deadline != (time_t)-1) && (deadline > now)) {
    12541255                        if (TRACE_BOOL(INFO)) {
    1255                                 fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1256                                 fd_log_debug(" - The certificate %d in the chain is not yet activated\n", i);
     1256                                fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1257                                fd_log_debug(" - The certificate %d in the chain is not yet activated", i);
    12571258                        }
    12581259                        ret = EINVAL;
     
    12621263                        if (!gnutls_x509_crt_check_hostname (cert, conn->cc_tls_para.cn)) {
    12631264                                if (TRACE_BOOL(INFO)) {
    1264                                         fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1265                                         fd_log_debug(" - The certificate hostname does not match '%s'\n", conn->cc_tls_para.cn);
     1265                                        fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1266                                        fd_log_debug(" - The certificate hostname does not match '%s'", conn->cc_tls_para.cn);
    12661267                                }
    12671268                                ret = EINVAL;
     
    13021303                dhe = ecdh = 0;
    13031304
    1304                 fd_log_debug("TLS Session information for connection '%s':\n", conn->cc_id);
     1305                fd_log_debug("TLS Session information for connection '%s':", conn->cc_id);
    13051306               
    13061307                /* print the key exchange's algorithm name
     
    13081309                GNUTLS_TRACE( kx = gnutls_kx_get (session) );
    13091310                GNUTLS_TRACE( tmp = gnutls_kx_get_name (kx) );
    1310                 fd_log_debug("\t- Key Exchange: %s\n", tmp);
     1311                fd_log_debug("\t- Key Exchange: %s", tmp);
    13111312
    13121313                /* Check the authentication type used and switch
     
    13171318                {
    13181319                        case GNUTLS_CRD_IA:
    1319                                 fd_log_debug("\t - TLS/IA session\n");
     1320                                fd_log_debug("\t - TLS/IA session");
    13201321                                break;
    13211322
     
    13231324                        #if (defined(ENABLE_SRP) || defined(GNUTLS_VERSION_300))
    13241325                        case GNUTLS_CRD_SRP:
    1325                                 fd_log_debug("\t - SRP session with username %s\n",
     1326                                fd_log_debug("\t - SRP session with username %s",
    13261327                                        gnutls_srp_server_get_username (session));
    13271328                                break;
     
    13321333                                */
    13331334                                if (gnutls_psk_client_get_hint (session) != NULL)
    1334                                         fd_log_debug("\t - PSK authentication. PSK hint '%s'\n",
     1335                                        fd_log_debug("\t - PSK authentication. PSK hint '%s'",
    13351336                                                gnutls_psk_client_get_hint (session));
    13361337                                /* This returns NULL in client side.
    13371338                                */
    13381339                                if (gnutls_psk_server_get_username (session) != NULL)
    1339                                         fd_log_debug("\t - PSK authentication. Connected as '%s'\n",
     1340                                        fd_log_debug("\t - PSK authentication. Connected as '%s'",
    13401341                                                gnutls_psk_server_get_username (session));
    13411342
     
    13471348
    13481349                        case GNUTLS_CRD_ANON:      /* anonymous authentication */
    1349                                 fd_log_debug("\t - Anonymous DH using prime of %d bits\n",
     1350                                fd_log_debug("\t - Anonymous DH using prime of %d bits",
    13501351                                        gnutls_dh_get_prime_bits (session));
    13511352                                if (kx == GNUTLS_KX_ANON_ECDH)
     
    13701371                                        cert_list = gnutls_certificate_get_peers (session, &cert_list_size);
    13711372
    1372                                         fd_log_debug("\t Peer provided %d certificates.\n", cert_list_size);
     1373                                        fd_log_debug("\t Peer provided %d certificates.", cert_list_size);
    13731374
    13741375                                        if (cert_list_size > 0)
     
    13821383                                                gnutls_x509_crt_import (cert, &cert_list[0], GNUTLS_X509_FMT_DER);
    13831384
    1384                                                 fd_log_debug("\t Certificate info:\n");
     1385                                                fd_log_debug("\t Certificate info:");
    13851386
    13861387                                                /* This is the preferred way of printing short information about
     
    13901391                                                if (ret == 0)
    13911392                                                {
    1392                                                   fd_log_debug("\t\t%s\n", cinfo.data);
     1393                                                  fd_log_debug("\t\t%s", cinfo.data);
    13931394                                                  gnutls_free (cinfo.data);
    13941395                                                }
     
    13961397                                                if (conn->cc_tls_para.cn) {
    13971398                                                        if (!gnutls_x509_crt_check_hostname (cert, conn->cc_tls_para.cn)) {
    1398                                                                 fd_log_debug("\tTLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1399                                                                 fd_log_debug("\t - The certificate hostname does not match '%s'\n", conn->cc_tls_para.cn);
     1399                                                                fd_log_debug("\tTLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1400                                                                fd_log_debug("\t - The certificate hostname does not match '%s'", conn->cc_tls_para.cn);
    14001401                                                                gnutls_x509_crt_deinit (cert);
    14011402                                                                return GNUTLS_E_CERTIFICATE_ERROR;
     
    14151416
    14161417                if (ecdh != 0)
    1417                         fd_log_debug("\t - Ephemeral ECDH using curve %s\n",
     1418                        fd_log_debug("\t - Ephemeral ECDH using curve %s",
    14181419                                gnutls_ecc_curve_get_name (gnutls_ecc_curve_get (session)));
    14191420                else if (dhe != 0)
    1420                         fd_log_debug("\t - Ephemeral DH using prime of %d bits\n",
     1421                        fd_log_debug("\t - Ephemeral DH using prime of %d bits",
    14211422                                gnutls_dh_get_prime_bits (session));
    14221423
     
    14241425                */
    14251426                tmp = gnutls_protocol_get_name (gnutls_protocol_get_version (session));
    1426                 fd_log_debug("\t - Protocol: %s\n", tmp);
     1427                fd_log_debug("\t - Protocol: %s", tmp);
    14271428
    14281429                /* print the certificate type of the peer.
     
    14301431                */
    14311432                tmp = gnutls_certificate_type_get_name (gnutls_certificate_type_get (session));
    1432                 fd_log_debug("\t - Certificate Type: %s\n", tmp);
     1433                fd_log_debug("\t - Certificate Type: %s", tmp);
    14331434
    14341435                /* print the compression algorithm (if any)
    14351436                */
    14361437                tmp = gnutls_compression_get_name (gnutls_compression_get (session));
    1437                 fd_log_debug("\t - Compression: %s\n", tmp);
     1438                fd_log_debug("\t - Compression: %s", tmp);
    14381439
    14391440                /* print the name of the cipher used.
     
    14411442                */
    14421443                tmp = gnutls_cipher_get_name (gnutls_cipher_get (session));
    1443                 fd_log_debug("\t - Cipher: %s\n", tmp);
     1444                fd_log_debug("\t - Cipher: %s", tmp);
    14441445
    14451446                /* Print the MAC algorithms name.
     
    14471448                */
    14481449                tmp = gnutls_mac_get_name (gnutls_mac_get (session));
    1449                 fd_log_debug("\t - MAC: %s\n", tmp);
     1450                fd_log_debug("\t - MAC: %s", tmp);
    14501451       
    14511452        }
     
    14561457        CHECK_GNUTLS_DO( gnutls_certificate_verify_peers2 (session, &status), return GNUTLS_E_CERTIFICATE_ERROR );
    14571458        if (TRACE_BOOL(INFO) && (status & GNUTLS_CERT_INVALID)) {
    1458                 fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1459                fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
    14591460                if (status & GNUTLS_CERT_SIGNER_NOT_FOUND)
    1460                         fd_log_debug(" - The certificate hasn't got a known issuer.\n");
     1461                        fd_log_debug(" - The certificate hasn't got a known issuer.");
    14611462
    14621463                if (status & GNUTLS_CERT_REVOKED)
    1463                         fd_log_debug(" - The certificate has been revoked.\n");
     1464                        fd_log_debug(" - The certificate has been revoked.");
    14641465
    14651466                if (status & GNUTLS_CERT_EXPIRED)
    1466                         fd_log_debug(" - The certificate has expired.\n");
     1467                        fd_log_debug(" - The certificate has expired.");
    14671468
    14681469                if (status & GNUTLS_CERT_NOT_ACTIVATED)
    1469                         fd_log_debug(" - The certificate is not yet activated.\n");
     1470                        fd_log_debug(" - The certificate is not yet activated.");
    14701471        }       
    14711472        if (status & GNUTLS_CERT_INVALID)
     
    14801481        if ((!hostname_verified) && (conn->cc_tls_para.cn)) {
    14811482                if (gnutls_certificate_type_get (session) != GNUTLS_CRT_X509) {
    1482                         TRACE_DEBUG(INFO, "TLS: Remote credentials are not x509, rejected on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1483                        TRACE_DEBUG(INFO, "TLS: Remote credentials are not x509, rejected on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
    14831484                        return GNUTLS_E_CERTIFICATE_ERROR;
    14841485                }
     
    14931494                if (!gnutls_x509_crt_check_hostname (cert, conn->cc_tls_para.cn)) {
    14941495                        if (TRACE_BOOL(INFO)) {
    1495                                 fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :\n", conn->cc_socket, conn->cc_remid, conn->cc_id);
    1496                                 fd_log_debug(" - The certificate hostname does not match '%s'\n", conn->cc_tls_para.cn);
     1496                                fd_log_debug("TLS: Remote certificate invalid on socket %d (Remote: '%s')(Connection: '%s') :", conn->cc_socket, conn->cc_remid, conn->cc_id);
     1497                                fd_log_debug(" - The certificate hostname does not match '%s'", conn->cc_tls_para.cn);
    14971498                        }
    14981499                        gnutls_x509_crt_deinit (cert);
     
    15731574                        {
    15741575                                if (TRACE_BOOL(INFO)) {
    1575                                         fd_log_debug("TLS Handshake failed on socket %d (%s) : %s\n", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
     1576                                        fd_log_debug("TLS Handshake failed on socket %d (%s) : %s", conn->cc_socket, conn->cc_id, gnutls_strerror(ret));
    15761577                                }
    15771578                                fd_cnx_markerror(conn);
Note: See TracChangeset for help on using the changeset viewer.