• Home
  • History
  • Annotate
  • Raw
  • Download
  • only in /netgear-WNDR4500v2-V1.0.0.60_1.0.38/ap/gpl/timemachine/openssl-0.9.8e/apps/

Lines Matching refs:con

1149 	SSL *con=NULL;
1172 if (con == NULL) {
1173 con=SSL_new(ctx);
1175 if ((con->kssl_ctx = kssl_ctx_new()) != NULL)
1177 kssl_ctx_setstring(con->kssl_ctx, KSSL_SERVICE,
1179 kssl_ctx_setstring(con->kssl_ctx, KSSL_KEYTAB,
1184 SSL_set_session_id_context(con, context,
1187 SSL_clear(con);
1189 if (SSL_version(con) == DTLS1_VERSION)
1209 SSL_set_options(con, SSL_OP_NO_QUERY_MTU);
1210 SSL_set_mtu(con, mtu);
1217 SSL_set_options(con, SSL_OP_COOKIE_EXCHANGE);
1229 SSL_set_bio(con,sbio,sbio);
1230 SSL_set_accept_state(con);
1231 /* SSL_set_fd(con,s); */
1235 con->debug=1;
1236 BIO_set_callback(SSL_get_rbio(con),bio_dump_callback);
1237 BIO_set_callback_arg(SSL_get_rbio(con),(char *)bio_s_out);
1241 SSL_set_msg_callback(con, msg_cb);
1242 SSL_set_msg_callback_arg(con, bio_s_out);
1252 read_from_sslcon = SSL_pending(con);
1327 if (SSL_version(con) != DTLS1_VERSION)
1336 SSL_renegotiate(con);
1337 i=SSL_do_handshake(con);
1346 SSL_set_verify(con,
1348 SSL_renegotiate(con);
1349 i=SSL_do_handshake(con);
1358 BIO_write(SSL_get_wbio(con),str,strlen(str));
1362 print_stats(bio_s_out,SSL_get_SSL_CTX(con));
1373 { static count=0; if (++count == 100) { count=0; SSL_renegotiate(con); } }
1375 k=SSL_write(con,&(buf[l]),(unsigned int)i);
1376 switch (SSL_get_error(con,k))
1404 if (!SSL_is_init_finished(con))
1406 i=init_ssl_connection(con);
1422 i=SSL_read(con,(char *)buf,bufsize);
1423 switch (SSL_get_error(con,i))
1431 if (SSL_pending(con)) goto again;
1455 SSL_set_shutdown(con,SSL_SENT_SHUTDOWN|SSL_RECEIVED_SHUTDOWN);
1457 SSL_shutdown(con);
1459 if (con != NULL) SSL_free(con);
1480 static int init_ssl_connection(SSL *con)
1488 if ((i=SSL_accept(con)) <= 0)
1497 verify_error=SSL_get_verify_result(con);
1508 PEM_write_bio_SSL_SESSION(bio_s_out,SSL_get_session(con));
1510 peer=SSL_get_peer_certificate(con);
1522 if (SSL_get_shared_ciphers(con,buf,sizeof buf) != NULL)
1524 str=SSL_CIPHER_get_name(SSL_get_current_cipher(con));
1526 if (con->hit) BIO_printf(bio_s_out,"Reused session-id\n");
1527 if (SSL_ctrl(con,SSL_CTRL_GET_FLAGS,0,NULL) &
1531 if (con->kssl_ctx->client_princ != NULL)
1534 con->kssl_ctx->client_princ);
1582 SSL *con;
1608 if ((con=SSL_new(ctx)) == NULL) goto err;
1610 if ((con->kssl_ctx = kssl_ctx_new()) != NULL)
1612 kssl_ctx_setstring(con->kssl_ctx, KSSL_SERVICE, KRB5SVC);
1613 kssl_ctx_setstring(con->kssl_ctx, KSSL_KEYTAB, KRB5KEYTAB);
1616 if(context) SSL_set_session_id_context(con, context,
1627 SSL_set_bio(con,sbio,sbio);
1628 SSL_set_accept_state(con);
1630 /* SSL_set_fd(con,s); */
1631 BIO_set_ssl(ssl_bio,con,BIO_CLOSE);
1639 con->debug=1;
1640 BIO_set_callback(SSL_get_rbio(con),bio_dump_callback);
1641 BIO_set_callback_arg(SSL_get_rbio(con),(char *)bio_s_out);
1645 SSL_set_msg_callback(con, msg_cb);
1646 SSL_set_msg_callback_arg(con, bio_s_out);
1654 i=SSL_accept(con);
1656 switch (SSL_get_error(con,i))
1672 SSL_renegotiate(con);
1673 SSL_write(con,NULL,0);
1726 sk=SSL_get_ciphers(con);
1738 p=SSL_get_shared_ciphers(con,buf,bufsize);
1761 BIO_printf(io,((con->hit)
1764 c=SSL_get_current_cipher(con);
1768 SSL_SESSION_print(io,SSL_get_session(con));
1770 print_stats(io,SSL_get_SSL_CTX(con));
1772 peer=SSL_get_peer_certificate(con);
1899 SSL_renegotiate(con);
1906 { static count=0; if (++count == 13) { SSL_renegotiate(con); } }
1944 SSL_set_shutdown(con,SSL_SENT_SHUTDOWN|SSL_RECEIVED_SHUTDOWN);
1947 /* SSL_shutdown(con); A shutdown gets sent in the