~ubuntu-branches/debian/sid/postfix/sid

« back to all changes in this revision

Viewing changes to src/tlsproxy/tlsproxy.c

  • Committer: Package Import Robot
  • Author(s): LaMont Jones, LaMont Jones, localization folks
  • Date: 2014-02-11 07:44:30 UTC
  • mfrom: (1.1.41)
  • Revision ID: package-import@ubuntu.com-20140211074430-91tdwgjriazawdz4
Tags: 2.11.0-1
[LaMont Jones]

* New upstream release: 2.11.0

[localization folks]

* l10n: Updated German translations.  Closes: #734893 (Helge Kreutzmann)

Show diffs side-by-side

added added

removed removed

Lines of Context:
84
84
/*      format.
85
85
/* .IP "\fBtlsproxy_tls_dh1024_param_file ($smtpd_tls_dh1024_param_file)\fR"
86
86
/*      File with DH parameters that the Postfix \fBtlsproxy\fR(8) server
87
 
/*      should use with EDH ciphers.
 
87
/*      should use with non-export EDH ciphers.
88
88
/* .IP "\fBtlsproxy_tls_dh512_param_file ($smtpd_tls_dh512_param_file)\fR"
89
89
/*      File with DH parameters that the Postfix \fBtlsproxy\fR(8) server
90
 
/*      should use with EDH ciphers.
 
90
/*      should use with export-grade EDH ciphers.
91
91
/* .IP "\fBtlsproxy_tls_dkey_file ($smtpd_tls_dkey_file)\fR"
92
92
/*      File with the Postfix \fBtlsproxy\fR(8) server DSA private key in PEM
93
93
/*      format.
132
132
/*      The SMTP TLS security level for the Postfix \fBtlsproxy\fR(8) server;
133
133
/*      when a non-empty value is specified, this overrides the obsolete
134
134
/*      parameters smtpd_use_tls and smtpd_enforce_tls.
135
 
/* .IP "\fBtlsproxy_tls_session_cache_timeout ($smtpd_tls_session_cache_timeout)\fR"
136
 
/*      The expiration time of Postfix \fBtlsproxy\fR(8) server TLS session
137
 
/*      cache information.
 
135
/* .PP
 
136
/*      Available in Postfix version 2.11 and later:
 
137
/* .IP "\fBtlsmgr_service_name (tlsmgr)\fR"
 
138
/*      The name of the \fBtlsmgr\fR(8) service entry in master.cf.
138
139
/* OBSOLETE STARTTLS SUPPORT CONTROLS
139
140
/* .ad
140
141
/* .fi
233
234
  */
234
235
int     var_smtpd_tls_ccert_vd;
235
236
char   *var_smtpd_tls_loglevel;
236
 
int     var_smtpd_tls_scache_timeout;
237
237
bool    var_smtpd_use_tls;
238
238
bool    var_smtpd_enforce_tls;
239
239
bool    var_smtpd_tls_ask_ccert;
262
262
 
263
263
int     var_tlsp_tls_ccert_vd;
264
264
char   *var_tlsp_tls_loglevel;
265
 
int     var_tlsp_tls_scache_timeout;
266
265
bool    var_tlsp_use_tls;
267
266
bool    var_tlsp_enforce_tls;
268
267
bool    var_tlsp_tls_ask_ccert;
698
697
                         namaddr = state->remote_endpt,
699
698
                         cipher_grade = cipher_grade,
700
699
                         cipher_exclusions = STR(cipher_exclusions),
701
 
                         fpt_dgst = var_tlsp_tls_fpt_dgst);
 
700
                         mdalg = var_tlsp_tls_fpt_dgst);
702
701
 
703
702
    if (state->tls_context == 0) {
704
703
        tlsp_state_free(state);
974
973
                            log_level = var_tlsp_tls_loglevel,
975
974
                            verifydepth = var_tlsp_tls_ccert_vd,
976
975
                            cache_type = TLS_MGR_SCACHE_SMTPD,
977
 
                            scache_timeout = var_tlsp_tls_scache_timeout,
978
976
                            set_sessid = var_tlsp_tls_set_sessid,
979
977
                            cert_file = cert_file,
980
978
                            key_file = var_tlsp_tls_key_file,
993
991
                            var_tlsp_tls_mand_proto :
994
992
                            var_tlsp_tls_proto,
995
993
                            ask_ccert = ask_client_cert,
996
 
                            fpt_dgst = var_tlsp_tls_fpt_dgst);
 
994
                            mdalg = var_tlsp_tls_fpt_dgst);
997
995
    else
998
996
        msg_warn("No server certs available. TLS can't be enabled");
999
997
 
1032
1030
        0,
1033
1031
    };
1034
1032
    static const CONFIG_TIME_TABLE time_table[] = {
1035
 
        VAR_SMTPD_TLS_SCACHTIME, DEF_SMTPD_TLS_SCACHTIME, &var_smtpd_tls_scache_timeout, 0, 0,
1036
1033
        VAR_TLSP_WATCHDOG, DEF_TLSP_WATCHDOG, &var_tlsp_watchdog, 10, 0,
1037
 
        VAR_TLSP_TLS_SCACHTIME, DEF_TLSP_TLS_SCACHTIME, &var_tlsp_tls_scache_timeout, 0, 0,
1038
1034
        0,
1039
1035
    };
1040
1036
    static const CONFIG_BOOL_TABLE bool_table[] = {