]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
SourceFormat Enforcement
authorAutomatic source maintenance <squidadm@squid-cache.org>
Thu, 17 Sep 2009 01:10:07 +0000 (19:10 -0600)
committerAutomatic source maintenance <squidadm@squid-cache.org>
Thu, 17 Sep 2009 01:10:07 +0000 (19:10 -0600)
helpers/external_acl/ldap_group/squid_ldap_group.c
src/cbdata.h
src/ip/IpIntercept.cc
src/ip/IpIntercept.h

index ee8588c2954d2e8947dfdbbf0e0e031b4c160941..afdb8d491a3b5d6a9c6df479013dfd768eca4bcc 100644 (file)
@@ -233,7 +233,7 @@ main(int argc, char **argv)
         case 'd':
         case 'g':
         case 'S':
-       case 'K':
+        case 'K':
             break;
         default:
             if (strlen(argv[1]) > 2) {
index 5a85b08fadbae2e316182a96f54f28bad8540d1a..5c4b0320e541d6c47e930808f267d7021aa2efc0 100644 (file)
@@ -336,7 +336,7 @@ extern cbdata_type cbdataInternalAddType(cbdata_type type, const char *label, in
 
 /**
  * \ingroup CBDATAAPI
- * 
+ *
  * This needs to be defined LAST in teh class definition. It plays with private/public states in C++.
  */
 #define CBDATA_CLASS2(type)    \
index 9f2edeb2cbd944f1dae6f2f9ee3715073f9ef9a1..4bd3b8b15626cf7ed96c882054b0c1f3a367509f 100644 (file)
@@ -446,12 +446,12 @@ IpIntercept::ProbeForTproxy(IpAddress &test)
 #if LINUX_TPROXY2
 
 #if USE_IPV6
-        /* TPROXYv2 is not IPv6 capable. Force wildcard sockets to IPv4. Die on IPv6 IPs */
-        debugs(3, DBG_IMPORTANT, "Disabling IPv6 on port " << test << " (TPROXYv2 interception enabled)");
-        if ( test.IsIPv6() && !test.SetIPv4() ) {
-            debugs(3, DBG_CRITICAL, "IPv6 requires TPROXYv4 support. You only have TPROXYv2 for " << test );
-            return false;
-        }
+    /* TPROXYv2 is not IPv6 capable. Force wildcard sockets to IPv4. Die on IPv6 IPs */
+    debugs(3, DBG_IMPORTANT, "Disabling IPv6 on port " << test << " (TPROXYv2 interception enabled)");
+    if ( test.IsIPv6() && !test.SetIPv4() ) {
+        debugs(3, DBG_CRITICAL, "IPv6 requires TPROXYv4 support. You only have TPROXYv2 for " << test );
+        return false;
+    }
 #endif /* USE_IPV6 */
     return true;
 
@@ -473,8 +473,8 @@ IpIntercept::ProbeForTproxy(IpAddress &test)
         tmp.GetSockAddr(tmp_ip6);
 
         if ( (tmp_sock = socket(PF_INET6, SOCK_STREAM, IPPROTO_TCP)) >= 0 &&
-            setsockopt(tmp_sock, SOL_IP, IP_TRANSPARENT, (char *)&tos, sizeof(int)) == 0 &&
-            bind(tmp_sock, (struct sockaddr*)&tmp_ip6, sizeof(struct sockaddr_in6)) == 0 ) {
+                setsockopt(tmp_sock, SOL_IP, IP_TRANSPARENT, (char *)&tos, sizeof(int)) == 0 &&
+                bind(tmp_sock, (struct sockaddr*)&tmp_ip6, sizeof(struct sockaddr_in6)) == 0 ) {
 
             debugs(3, 3, "IPv6 TPROXY support detected. Using.");
             close(tmp_sock);
@@ -502,8 +502,8 @@ IpIntercept::ProbeForTproxy(IpAddress &test)
         tmp.GetSockAddr(tmp_ip4);
 
         if ( (tmp_sock = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) >= 0 &&
-            setsockopt(tmp_sock, SOL_IP, IP_TRANSPARENT, (char *)&tos, sizeof(int)) == 0 &&
-            bind(tmp_sock, (struct sockaddr*)&tmp_ip4, sizeof(struct sockaddr_in)) == 0 ) {
+                setsockopt(tmp_sock, SOL_IP, IP_TRANSPARENT, (char *)&tos, sizeof(int)) == 0 &&
+                bind(tmp_sock, (struct sockaddr*)&tmp_ip4, sizeof(struct sockaddr_in)) == 0 ) {
 
             debugs(3, 3, "IPv4 TPROXY support detected. Using.");
             close(tmp_sock);
index 0121194fa70ed7f26550c65aed51e873f8dba7f6..21ad9ac28b4bb7f92e132e8cb743689c7fd3a5d9 100644 (file)
@@ -39,7 +39,7 @@ public:
      * Test system networking calls for TPROXY support.
      * Detects IPv6 and IPv4 level of support matches the address being listened on
      * and if the compiled v2/v4 is usable as far down as a bind()ing.
-     * 
+     *
      * \param test    Address set on the http(s)_port being checked.
      * \retval true   TPROXY is available.
      * \retval false  TPROXY is not available.