Changeset 671b64f in mod_gnutls


Ignore:
Timestamp:
Dec 3, 2013, 6:49:15 PM (6 years ago)
Author:
Daniel Kahn Gillmor <dkg@…>
Branches:
debian/master, debian/stretch-backports, jessie-backports, master, upstream
Children:
5a3ab3c
Parents:
9720026
git-author:
Daniel Kahn Gillmor <dkg@…> (12/03/13 17:55:23)
git-committer:
Daniel Kahn Gillmor <dkg@…> (12/03/13 18:49:15)
Message:

remove all trailing whitespace

Files:
7 edited

Legend:

Unmodified
Added
Removed
  • include/mod_gnutls.h.in

    r9720026 r671b64f  
    5757#define MOD_GNUTLS_DEBUG @OOO_MAINTAIN@
    5858
    59 /* 
    60  * Recent Versions of 2.1 renamed several hooks. 
    61  * This allows us to compile on 2.0.xx 
     59/*
     60 * Recent Versions of 2.1 renamed several hooks.
     61 * This allows us to compile on 2.0.xx
    6262 */
    6363#if AP_SERVER_MINORVERSION_NUMBER >= 2 || (AP_SERVER_MINORVERSION_NUMBER == 1 && AP_SERVER_PATCHLEVEL_NUMBER >= 3)
     
    6565#else
    6666        #define USING_2_1_RECENT 0
    67 #endif 
     67#endif
    6868
    6969/* mod_gnutls Cache Types */
     
    105105typedef struct {
    106106        /* x509 Certificate Structure */
    107     gnutls_certificate_credentials_t certs; 
     107    gnutls_certificate_credentials_t certs;
    108108        /* SRP Certificate Structure*/
    109109    gnutls_srp_server_credentials_t srp_creds;
     
    152152    apr_time_t last_cache_check;
    153153        /* GnuTLS uses Session Tickets */
    154     int tickets; 
     154    int tickets;
    155155        /* Is mod_proxy enabled? */
    156156    int proxy_enabled;
     
    255255
    256256/**
    257  * mgs_transport_read is called from GnuTLS to provide encrypted 
     257 * mgs_transport_read is called from GnuTLS to provide encrypted
    258258 * data from the client.
    259259 *
     
    267267
    268268/**
    269  * mgs_transport_write is called from GnuTLS to 
     269 * mgs_transport_write is called from GnuTLS to
    270270 * write data to the client.
    271271 *
     
    286286 * Init the Cache after Configuration is done
    287287 */
    288 int mgs_cache_post_config(apr_pool_t *p, server_rec *s, 
     288int mgs_cache_post_config(apr_pool_t *p, server_rec *s,
    289289                                 mgs_srvconf_rec *sc);
    290290/**
    291291 * Init the Cache inside each Process
    292292 */
    293 int mgs_cache_child_init(apr_pool_t *p, server_rec *s, 
     293int mgs_cache_child_init(apr_pool_t *p, server_rec *s,
    294294                                mgs_srvconf_rec *sc);
    295295/**
     
    300300#define GNUTLS_SESSION_ID_STRING_LEN \
    301301    ((GNUTLS_MAX_SESSION_ID + 1) * 2)
    302    
     302
    303303/**
    304304 * Convert a SSL Session ID into a Null Terminated Hex Encoded String
     
    366366const char *mgs_set_tickets(cmd_parms * parms, void *dummy,
    367367                            const char *arg);
    368                            
    369 const char *mgs_set_require_section(cmd_parms *cmd, 
     368
     369const char *mgs_set_require_section(cmd_parms *cmd,
    370370                                    void *mconfig, const char *arg);
    371371void *mgs_config_server_create(apr_pool_t * p, server_rec * s);
     
    376376void *mgs_config_dir_create(apr_pool_t *p, char *dir);
    377377
    378 const char *mgs_set_require_bytecode(cmd_parms *cmd, 
     378const char *mgs_set_require_bytecode(cmd_parms *cmd,
    379379                                    void *mconfig, const char *arg);
    380380
  • src/Makefile.am

    r9720026 r671b64f  
    11CLEANFILES = .libs/libmod_gnutls *~
    22
    3 libmod_gnutls_la_SOURCES = mod_gnutls.c gnutls_io.c gnutls_cache.c gnutls_config.c gnutls_hooks.c 
     3libmod_gnutls_la_SOURCES = mod_gnutls.c gnutls_io.c gnutls_cache.c gnutls_config.c gnutls_hooks.c
    44libmod_gnutls_la_CFLAGS = -Wall ${MODULE_CFLAGS}
    55libmod_gnutls_la_LDFLAGS = -rpath ${AP_LIBEXECDIR} -module -avoid-version ${MODULE_LIBS}
     
    1010        @if test ! -L mod_gnutls.so ; then ln -s .libs/libmod_gnutls.so mod_gnutls.so ; fi
    1111
    12 clean: 
     12clean:
    1313        rm -f mod_gnutls.so
    14         rm -f *.o *.lo *.la 
     14        rm -f *.o *.lo *.la
    1515        rm -fr .libs
    1616
  • src/gnutls_cache.c

    r9720026 r671b64f  
    3535#endif
    3636
    37 /* it seems the default has some strange errors. Use SDBM 
     37/* it seems the default has some strange errors. Use SDBM
    3838 */
    3939#define MC_TAG "mod_gnutls:"
     
    566566        sc->cache_type = mgs_cache_none;
    567567    /* if GnuTLSCacheTimeout was never explicitly set: */
    568     if (sc->cache_timeout == -1) 
     568    if (sc->cache_timeout == -1)
    569569        sc->cache_timeout = apr_time_from_sec(300);
    570570
  • src/gnutls_config.c

    r9720026 r671b64f  
    119119        return apr_psprintf(parms->pool, "GnuTLS: Failed to Import Certificate '%s': (%d) %s", file, ret, gnutls_strerror(ret));
    120120    }
    121    
     121
    122122        apr_pool_destroy(spool);
    123123    return NULL;
     
    134134
    135135        mgs_srvconf_rec *sc = (mgs_srvconf_rec *) ap_get_module_config(parms->server->module_config, &gnutls_module);
    136    
     136
    137137        apr_pool_create(&spool, parms->pool);
    138138
     
    518518const char *mgs_set_proxy_engine(cmd_parms * parms, void *dummy,
    519519        const char *arg) {
    520    
    521     mgs_srvconf_rec *sc =(mgs_srvconf_rec *) 
     520
     521    mgs_srvconf_rec *sc =(mgs_srvconf_rec *)
    522522            ap_get_module_config(parms->server->module_config, &gnutls_module);
    523    
     523
    524524    if (!strcasecmp(arg, "On")) {
    525525        sc->proxy_enabled = GNUTLS_ENABLED_TRUE;
     
    569569    const char *err;
    570570
    571     mgs_srvconf_rec *sc = (mgs_srvconf_rec *) 
     571    mgs_srvconf_rec *sc = (mgs_srvconf_rec *)
    572572                                                  ap_get_module_config(parms->server->module_config, &gnutls_module);
    573573
     
    576576    if (ret < 0) {
    577577        if (ret == GNUTLS_E_INVALID_REQUEST) {
    578             return apr_psprintf(parms->pool, 
     578            return apr_psprintf(parms->pool,
    579579                                                                "GnuTLS: Syntax error parsing priorities string at: %s", err);
    580580                }
     
    635635    sc->proxy_enabled = GNUTLS_ENABLED_UNSET;
    636636    sc->export_certificates_enabled = GNUTLS_ENABLED_UNSET;
    637     sc->client_verify_method = mgs_cvm_unset; 
    638    
     637    sc->client_verify_method = mgs_cvm_unset;
     638
    639639/* this relies on GnuTLS never changing the gnutls_certificate_request_t enum to define -1 */
    640     sc->client_verify_mode = -1; 
     640    sc->client_verify_mode = -1;
    641641
    642642    return sc;
     
    675675     * properly disposed of before assigning in order to avoid leaks;
    676676     * so at the moment, we can't actually have them in the config.
    677      * what happens during de-allocation? 
     677     * what happens during de-allocation?
    678678
    679679     * This is probably leaky.
  • src/gnutls_hooks.c

    r9720026 r671b64f  
    8787    gnutls_global_set_log_function(gnutls_debug_log_all);
    8888    _gnutls_log(debug_log_fp, "gnutls: %s\n", gnutls_check_version(NULL));
    89 #endif   
     89#endif
    9090
    9191    int ret;
     
    163163}
    164164
    165 static int cert_retrieve_fn(gnutls_session_t session, 
    166                                                         const gnutls_datum_t * req_ca_rdn, int nreqs, 
    167                                                         const gnutls_pk_algorithm_t * pk_algos, int pk_algos_length, 
     165static int cert_retrieve_fn(gnutls_session_t session,
     166                                                        const gnutls_datum_t * req_ca_rdn, int nreqs,
     167                                                        const gnutls_pk_algorithm_t * pk_algos, int pk_algos_length,
    168168                                                        gnutls_retr2_st *ret) {
    169    
    170    
     169
     170
    171171        _gnutls_log(debug_log_fp, "%s: %d\n", __func__, __LINE__);
    172172
     
    193193                // OPENPGP CERTIFICATE
    194194                ret->cert_type = GNUTLS_CRT_OPENPGP;
    195                 ret->key_type = GNUTLS_PRIVKEY_OPENPGP;       
     195                ret->key_type = GNUTLS_PRIVKEY_OPENPGP;
    196196        ret->ncerts = 1;
    197197        ret->deinit_all = 0;
     
    326326            sizeof(static_dh_params)
    327327        };
    328         rv = gnutls_dh_params_import_pkcs3(dh_params, &pdata, GNUTLS_X509_FMT_PEM);       
    329         /* Generate DH Params 
     328        rv = gnutls_dh_params_import_pkcs3(dh_params, &pdata, GNUTLS_X509_FMT_PEM);
     329        /* Generate DH Params
    330330        int dh_bits = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH,
    331331                GNUTLS_SEC_PARAM_NORMAL);
     
    333333            "GnuTLS: Generating DH Params of %i bits.  "
    334334            "To avoid this use GnuTLSDHFile to specify DH Params for this host",
    335             dh_bits);               
     335            dh_bits);
    336336#if MOD_GNUTLS_DEBUG
    337337            ap_log_error(APLOG_MARK, APLOG_INFO, 0, s,
    338338                    "GnuTLS: Generated DH Params of %i bits",dh_bits);
    339 #endif 
     339#endif
    340340        rv = gnutls_dh_params_generate2 (dh_params,dh_bits);
    341341        */
     
    345345                    rv, gnutls_strerror(rv));
    346346            exit(rv);
    347         }               
     347        }
    348348    } else {
    349349        dh_params = sc_base->dh_params;
     
    388388        if (sc->dh_params != NULL) {
    389389            gnutls_certificate_set_dh_params(sc->certs, sc->dh_params);
    390             gnutls_anon_set_server_dh_params(sc->anon_creds, sc->dh_params);       
     390            gnutls_anon_set_server_dh_params(sc->anon_creds, sc->dh_params);
    391391        } else if (dh_params) {
    392392            gnutls_certificate_set_dh_params(sc->certs, dh_params);
    393             gnutls_anon_set_server_dh_params(sc->anon_creds, dh_params);                   
     393            gnutls_anon_set_server_dh_params(sc->anon_creds, dh_params);
    394394        }
    395395
     
    416416        if ((sc->certs_x509_chain == NULL || sc->certs_x509_chain_num < 1) &&
    417417            sc->cert_pgp == NULL && sc->enabled == GNUTLS_ENABLED_TRUE) {
    418                         ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s, 
    419                                                 "[GnuTLS] - Host '%s:%d' is missing a Certificate File!", 
     418                        ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s,
     419                                                "[GnuTLS] - Host '%s:%d' is missing a Certificate File!",
    420420                                                s->server_hostname, s->port);
    421421            exit(-1);
     
    425425            ((sc->certs_x509_chain != NULL && sc->certs_x509_chain_num > 0 && sc->privkey_x509 == NULL) ||
    426426             (sc->cert_pgp != NULL && sc->privkey_pgp == NULL))) {
    427                         ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s, 
    428                                                 "[GnuTLS] - Host '%s:%d' is missing a Private Key File!", 
     427                        ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s,
     428                                                "[GnuTLS] - Host '%s:%d' is missing a Private Key File!",
    429429                                                s->server_hostname, s->port);
    430430            exit(-1);
     
    436436                rv = read_crt_cn(s, p, sc->certs_x509_chain[0], &sc->cert_cn);
    437437            }
    438             if (rv < 0 && sc->cert_pgp != NULL) { 
     438            if (rv < 0 && sc->cert_pgp != NULL) {
    439439                rv = read_pgpcrt_cn(s, p, sc->cert_pgp, &sc->cert_cn);
    440440                        }
    441441
    442442            if (rv < 0) {
    443                 ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s, 
    444                                                         "[GnuTLS] - Cannot find a certificate for host '%s:%d'!", 
     443                ap_log_error(APLOG_MARK, APLOG_STARTUP, 0, s,
     444                                                        "[GnuTLS] - Cannot find a certificate for host '%s:%d'!",
    445445                                                        s->server_hostname, s->port);
    446446                sc->cert_cn = NULL;
     
    470470    }
    471471    /* Block SIGPIPE Signals */
    472     rv = apr_signal_block(SIGPIPE); 
     472    rv = apr_signal_block(SIGPIPE);
    473473    if(rv != APR_SUCCESS) {
    474474        /* error sending output */
    475475        ap_log_error(APLOG_MARK, APLOG_EMERG, rv, s,
    476                 "GnuTLS: Error Blocking SIGPIPE Signal!");       
    477     }   
     476                "GnuTLS: Error Blocking SIGPIPE Signal!");
     477    }
    478478}
    479479
     
    547547                name = (char **)names->elts;
    548548                for (i = 0; i < names->nelts; ++i) {
    549                         if (!name[i]) { continue; } 
    550                                 if (apr_strnatcasecmp(x->sni_name, name[i]) == 0) { 
     549                        if (!name[i]) { continue; }
     550                                if (apr_strnatcasecmp(x->sni_name, name[i]) == 0) {
    551551                                        // We have a match, save this server configuration
    552552                                        x->sc = tsc;
    553553                                        rv = 1;
    554                         }                       
     554                        }
    555555                }
    556556        /* Wild any ServerAlias Directives */
     
    560560                for (i = 0; i < names->nelts; ++i) {
    561561                        if (!name[i]) { continue; }
    562                                 if(apr_fnmatch(name[i], x->sni_name , 
     562                                if(apr_fnmatch(name[i], x->sni_name ,
    563563                                                                APR_FNM_CASE_BLIND|
    564564                                                                APR_FNM_PERIOD|
    565565                                                                APR_FNM_PATHNAME|
    566                                                                 APR_FNM_NOESCAPE) == APR_SUCCESS) { 
     566                                                                APR_FNM_NOESCAPE) == APR_SUCCESS) {
    567567                                x->sc = tsc;
    568                                 rv = 1; 
     568                                rv = 1;
    569569                        }
    570570                }
     
    577577    vhost_cb_rec *x = baton;
    578578    int ret;
    579    
     579
    580580    _gnutls_log(debug_log_fp, "%s: %d\n", __func__, __LINE__);
    581581    tsc = (mgs_srvconf_rec *) ap_get_module_config(s->module_config,
     
    585585        return 0;
    586586    }
    587    
     587
    588588    if (tsc->certs_x509_chain_num > 0) {
    589589        /* why are we doing this check? */
     
    652652    for (s = ap_server_conf; s; s = s->next) {
    653653
    654         tsc = (mgs_srvconf_rec *) ap_get_module_config(s->module_config, 
     654        tsc = (mgs_srvconf_rec *) ap_get_module_config(s->module_config,
    655655                &gnutls_module);
    656        
     656
    657657        if (tsc->enabled != GNUTLS_ENABLED_TRUE) { continue; }
    658                                
     658
    659659                                if(check_server_aliases(x, s, tsc)) {
    660660                                        return tsc;
     
    667667    mgs_handle_t *ctxt;
    668668    /* Get mod_gnutls Configuration Record */
    669     mgs_srvconf_rec *sc =(mgs_srvconf_rec *) 
     669    mgs_srvconf_rec *sc =(mgs_srvconf_rec *)
    670670            ap_get_module_config(c->base_server->module_config,&gnutls_module);
    671671
     
    696696    /* Initialize Session Cache */
    697697    mgs_cache_session_init(ctxt);
    698    
     698
    699699    /* Set this config for this connection */
    700700    ap_set_module_config(c->conn_config, &gnutls_module, ctxt);
     
    706706    gnutls_transport_set_ptr(ctxt->session, ctxt);
    707707    /* Add IO filters */
    708     ctxt->input_filter = ap_add_input_filter(GNUTLS_INPUT_FILTER_NAME, 
     708    ctxt->input_filter = ap_add_input_filter(GNUTLS_INPUT_FILTER_NAME,
    709709            ctxt, NULL, c);
    710     ctxt->output_filter = ap_add_output_filter(GNUTLS_OUTPUT_FILTER_NAME, 
    711             ctxt, NULL, c);   
     710    ctxt->output_filter = ap_add_output_filter(GNUTLS_OUTPUT_FILTER_NAME,
     711            ctxt, NULL, c);
    712712}
    713713
     
    878878
    879879/* @param side is either 0 for SERVER or 1 for CLIENT
    880  * 
     880 *
    881881 * @param export_full_cert (boolean) export the PEM-encoded
    882882 * certificate in full as an environment variable.
     
    907907        else
    908908            ap_log_rerror(APLOG_MARK, APLOG_INFO, 0, r,
    909                           "GnuTLS: Failed to export X.509 certificate to environment");         
    910     }
    911  
     909                          "GnuTLS: Failed to export X.509 certificate to environment");
     910    }
     911
    912912    len = sizeof (buf);
    913913    gnutls_x509_crt_get_dn(cert, buf, &len);
     
    10211021
    10221022/* @param side 0: server, 1: client
    1023  * 
     1023 *
    10241024 * @param export_full_cert (boolean) export the PEM-encoded
    10251025 * certificate in full as an environment variable.
     
    10481048        else
    10491049            ap_log_rerror(APLOG_MARK, APLOG_INFO, 0, r,
    1050                           "GnuTLS: Failed to export OpenPGP certificate to environment");         
     1050                          "GnuTLS: Failed to export OpenPGP certificate to environment");
    10511051    }
    10521052
     
    12211221                    status = GNUTLS_CERT_INVALID;
    12221222                    rv = -1;
    1223                 } 
     1223                }
    12241224            } else {
    12251225                ap_log_rerror(APLOG_MARK, APLOG_INFO, 0, r,
     
    12381238                          mgs_readable_cvm(ctxt->sc->client_verify_method));
    12391239        }
    1240        
     1240
    12411241    } else {
    12421242        apr_time_ansi_put(&expiration_time,
     
    14351435    apr_pool_t *sp=NULL;
    14361436
    1437     if (APR_SUCCESS != apr_pool_create(&sp, pool))       
     1437    if (APR_SUCCESS != apr_pool_create(&sp, pool))
    14381438        return NULL; /* i'm assuming that libapr would log this kind
    14391439                      * of error on its own */
    14401440
    14411441     /* Name
    1442      
     1442
    14431443     the name comes from the leaf commonName of the cert's Subject.
    1444      
     1444
    14451445     (MAYBE: should we look at trying to assemble a candidate from
    14461446             givenName, surName, suffix, etc?  the "name" field
  • src/gnutls_io.c

    r9720026 r671b64f  
    2121
    2222/**
    23  * Describe how the GnuTLS Filter system works here 
     23 * Describe how the GnuTLS Filter system works here
    2424 *  - Basicly the same as what mod_ssl does with OpenSSL.
    2525 *
     
    4949
    5050                                    mgs_srvconf_rec *sc = (mgs_srvconf_rec *) ap_get_module_config(
    51                                                                                                                                                                                                                                 f->c->base_server->module_config, 
     51                                                                                                                                                                                                                                f->c->base_server->module_config,
    5252                                                                                                                                                                                                                                &gnutls_module
    5353                                                                                                                                                                                                                        );
     
    435435        /* all done with the handshake */
    436436        ctxt->status = 1;
    437         /* If the session was resumed, we did not set the correct 
     437        /* If the session was resumed, we did not set the correct
    438438         * server_rec in ctxt->sc.  Go Find it. (ick!)
    439439         */
     
    573573    apr_status_t status = APR_SUCCESS;
    574574    apr_read_type_e rblock = APR_NONBLOCK_READ;
    575    
     575
    576576    if (f->c->aborted) {
    577577        apr_brigade_cleanup(bb);
     
    592592        if (APR_BUCKET_IS_EOS(bucket)) {
    593593            return ap_pass_brigade(f->next, bb);
    594         } else if (APR_BUCKET_IS_FLUSH(bucket)) {       
     594        } else if (APR_BUCKET_IS_FLUSH(bucket)) {
    595595            /* Try Flush */
    596596            if (write_flush(ctxt) < 0) {
     
    599599            }
    600600            /* cleanup! */
    601             apr_bucket_delete(bucket);               
     601            apr_bucket_delete(bucket);
    602602        } else if (AP_BUCKET_IS_EOC(bucket)) {
    603603            /* End Of Connection */
     
    612612            }
    613613            /* cleanup! */
    614             apr_bucket_delete(bucket);           
     614            apr_bucket_delete(bucket);
    615615            /* Pass next brigade! */
    616616            return ap_pass_brigade(f->next, bb);
     
    669669                    }
    670670                } else if (ret != len) {
    671                     /* Not able to send the entire bucket, 
     671                    /* Not able to send the entire bucket,
    672672                       split it and send it again. */
    673673                    apr_bucket_split(bucket, ret);
  • src/mod_gnutls.c

    r9720026 r671b64f  
    2121
    2222static void gnutls_hooks(apr_pool_t * p) {
    23    
     23
    2424    /* Try Run Post-Config Hook After mod_proxy */
    2525    static const char * const aszPre[] = { "mod_proxy.c", NULL };
    26     ap_hook_post_config(mgs_hook_post_config, aszPre, NULL,APR_HOOK_REALLY_LAST); 
     26    ap_hook_post_config(mgs_hook_post_config, aszPre, NULL,APR_HOOK_REALLY_LAST);
    2727    /* HTTP Scheme Hook */
    2828#if USING_2_1_RECENT
     
    3737    /* Pre-Config Hook */
    3838    ap_hook_pre_config(mgs_hook_pre_config, NULL, NULL,
    39             APR_HOOK_MIDDLE);   
     39            APR_HOOK_MIDDLE);
    4040    /* Child-Init Hook */
    4141    ap_hook_child_init(mgs_hook_child_init, NULL, NULL,
     
    4848
    4949    /* TODO: HTTP Upgrade Filter */
    50     /* ap_register_output_filter ("UPGRADE_FILTER", 
     50    /* ap_register_output_filter ("UPGRADE_FILTER",
    5151     *          ssl_io_filter_Upgrade, NULL, AP_FTYPE_PROTOCOL + 5);
    5252     */
     
    5858    ap_register_output_filter(GNUTLS_OUTPUT_FILTER_NAME,
    5959            mgs_filter_output, NULL,AP_FTYPE_CONNECTION + 5);
    60    
     60
    6161    /* mod_proxy calls these functions */
    6262    APR_REGISTER_OPTIONAL_FN(ssl_proxy_enable);
     
    6565
    6666int ssl_is_https(conn_rec *c) {
    67     mgs_srvconf_rec *sc = (mgs_srvconf_rec *) 
     67    mgs_srvconf_rec *sc = (mgs_srvconf_rec *)
    6868            ap_get_module_config(c->base_server->module_config, &gnutls_module);
    6969    if(sc->enabled == 0 || sc->non_ssl_request == 1) {
     
    7676
    7777int ssl_engine_disable(conn_rec *c) {
    78     mgs_srvconf_rec *sc = (mgs_srvconf_rec *) 
     78    mgs_srvconf_rec *sc = (mgs_srvconf_rec *)
    7979            ap_get_module_config(c->base_server->module_config, &gnutls_module);
    8080    if(sc->enabled == GNUTLS_ENABLED_FALSE) {
    8181        return 1;
    82     } 
     82    }
    8383    ap_remove_input_filter(c->input_filters);
    8484    ap_remove_input_filter(c->output_filters);
     
    8989
    9090int ssl_proxy_enable(conn_rec *c) {
    91     mgs_srvconf_rec *sc = (mgs_srvconf_rec *) 
     91    mgs_srvconf_rec *sc = (mgs_srvconf_rec *)
    9292            ap_get_module_config(c->base_server->module_config, &gnutls_module);
    9393    sc->proxy_enabled = 1;
Note: See TracChangeset for help on using the changeset viewer.