]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
Maintenance: Removed most NULLs using modernize-use-nullptr (#1075)
authorAlex Rousskov <rousskov@measurement-factory.com>
Sun, 10 Jul 2022 17:04:14 +0000 (17:04 +0000)
committerSquid Anubis <squid-anubis@squid-cache.org>
Sun, 10 Jul 2022 17:04:18 +0000 (17:04 +0000)
Applying clang-tidy modernize-use-nullptr also converted many
"anonymous" 0s into nullptr.

Clang-tidy uses clang AST, so we can only modernize code what clang can
compile. Fortunately, it is fairly easy to compile most of Squid code,
eliminating ~90% of NULLs in actively maintained code (excluding
comments and Windows-specific code) and ~73% of all NULLs.

TODO: Consider eliminating all remaining C++ NULLs using a simple script
that does not understand C++ syntax, assuming that the remaining cases
are simple enough to avoid problems that a compiler cannot detect.

499 files changed:
include/splay.h
lib/hash.cc
lib/libTrie/Trie.cc
lib/libTrie/Trie.h
lib/libTrie/TrieNode.cc
lib/libTrie/TrieNode.h
lib/ntlmauth/ntlmauth.cc
lib/ntlmauth/support_bits.cci
src/BodyPipe.cc
src/CollapsedForwarding.cc
src/CommCalls.cc
src/ConfigParser.cc
src/ConfigParser.h
src/CpuAffinity.cc
src/CpuAffinityMap.cc
src/DelayId.cc
src/DelayPool.cc
src/DelaySpec.cc
src/DelayUser.cc
src/DescriptorSet.cc
src/DiskIO/AIO/AIODiskFile.cc
src/DiskIO/AIO/AIODiskIOStrategy.cc
src/DiskIO/Blocking/BlockingFile.cc
src/DiskIO/DiskDaemon/DiskdAction.cc
src/DiskIO/DiskDaemon/DiskdFile.cc
src/DiskIO/DiskDaemon/DiskdIOStrategy.cc
src/DiskIO/DiskDaemon/diskd.cc
src/DiskIO/DiskIOModule.cc
src/DiskIO/DiskIOStrategy.h
src/DiskIO/DiskThreads/CommIO.cc
src/DiskIO/DiskThreads/DiskThreads.h
src/DiskIO/DiskThreads/DiskThreadsDiskFile.cc
src/DiskIO/DiskThreads/DiskThreadsIOStrategy.cc
src/DiskIO/DiskThreads/aiops.cc
src/DiskIO/DiskThreads/async_io.cc
src/DiskIO/IpcIo/IpcIoFile.cc
src/DiskIO/Mmapped/MmappedFile.cc
src/ETag.cc
src/EventLoop.cc
src/ExternalACLEntry.cc
src/FwdState.cc
src/HttpHdrCc.cc
src/HttpHdrRange.cc
src/HttpHdrSc.cc
src/HttpHeader.cc
src/HttpHeader.h
src/HttpHeaderStat.h
src/HttpHeaderTools.cc
src/HttpHeaderTools.h
src/HttpReply.cc
src/HttpRequest.cc
src/LoadableModule.cc
src/MemBuf.cc
src/MemBuf.h
src/MemObject.cc
src/MemStore.cc
src/MemStore.h
src/MessageDelayPools.cc
src/Parsing.cc
src/PeerPoolMgr.cc
src/RefreshPattern.h
src/RemovalPolicy.h
src/SquidString.h
src/StatHist.cc
src/StoreClient.h
src/StoreFileSystem.cc
src/StoreIOBuffer.h
src/StoreIOState.cc
src/StoreMeta.cc
src/StoreMetaUnpacker.cc
src/StrList.cc
src/String.cc
src/Transients.cc
src/acl/Acl.cc
src/acl/AclSizeLimit.h
src/acl/AdaptationService.cc
src/acl/AdaptationServiceData.cc
src/acl/Address.h
src/acl/AllOf.cc
src/acl/Arp.cc
src/acl/Asn.cc
src/acl/CertificateData.cc
src/acl/Checklist.cc
src/acl/Checklist.h
src/acl/DestinationDomain.cc
src/acl/DomainData.cc
src/acl/Eui64.cc
src/acl/FilledChecklist.cc
src/acl/FilledChecklist.h
src/acl/Gadgets.cc
src/acl/HierCodeData.cc
src/acl/HttpHeaderData.cc
src/acl/HttpStatus.cc
src/acl/InnerNode.cc
src/acl/Ip.cc
src/acl/Ip.h
src/acl/MyPortName.cc
src/acl/Note.cc
src/acl/NoteData.cc
src/acl/Random.cc
src/acl/ReplyHeaderStrategy.h
src/acl/ReplyMimeType.h
src/acl/RequestHeaderStrategy.h
src/acl/RequestMimeType.h
src/acl/ServerName.cc
src/acl/SourceDomain.cc
src/acl/Tag.cc
src/acl/TimeData.cc
src/acl/UserData.cc
src/acl/external/LDAP_group/ext_ldap_group_acl.cc
src/acl/external/eDirectory_userip/ext_edirectory_userip_acl.cc
src/acl/external/file_userip/ext_file_userip_acl.cc
src/acl/external/kerberos_ldap_group/kerberos_ldap_group.cc
src/acl/external/kerberos_ldap_group/support_group.cc
src/acl/external/kerberos_ldap_group/support_krb5.cc
src/acl/external/kerberos_ldap_group/support_ldap.cc
src/acl/external/kerberos_ldap_group/support_log.cc
src/acl/external/kerberos_ldap_group/support_lserver.cc
src/acl/external/kerberos_ldap_group/support_netbios.cc
src/acl/external/kerberos_ldap_group/support_resolv.cc
src/acl/external/kerberos_ldap_group/support_sasl.cc
src/acl/external/session/ext_session_acl.cc
src/acl/external/unix_group/check_group.cc
src/adaptation/AccessCheck.cc
src/adaptation/AccessRule.cc
src/adaptation/Config.cc
src/adaptation/Initiate.cc
src/adaptation/Iterator.cc
src/adaptation/Message.cc
src/adaptation/Service.cc
src/adaptation/ServiceConfig.cc
src/adaptation/ServiceGroups.cc
src/adaptation/ecap/MessageRep.cc
src/adaptation/ecap/ServiceRep.cc
src/adaptation/ecap/XactionRep.cc
src/adaptation/icap/Config.cc
src/adaptation/icap/InOut.h
src/adaptation/icap/Launcher.cc
src/adaptation/icap/ModXact.cc
src/adaptation/icap/OptXact.cc
src/adaptation/icap/Options.cc
src/adaptation/icap/ServiceRep.cc
src/adaptation/icap/Xaction.cc
src/adaptation/icap/icap_log.cc
src/anyp/PortCfg.cc
src/anyp/Uri.cc
src/auth/Acl.cc
src/auth/AclMaxUserIp.cc
src/auth/AclProxyAuth.cc
src/auth/QueueNode.h
src/auth/Scheme.cc
src/auth/SchemeConfig.cc
src/auth/State.h
src/auth/User.cc
src/auth/UserRequest.cc
src/auth/UserRequest.h
src/auth/basic/Config.cc
src/auth/basic/LDAP/basic_ldap_auth.cc
src/auth/basic/NCSA/basic_ncsa_auth.cc
src/auth/basic/NIS/basic_nis_auth.cc
src/auth/basic/NIS/nis_support.cc
src/auth/basic/RADIUS/basic_radius_auth.cc
src/auth/basic/RADIUS/radius-util.cc
src/auth/basic/SASL/basic_sasl_auth.cc
src/auth/basic/SMB/basic_smb_auth.cc
src/auth/basic/Scheme.cc
src/auth/basic/User.cc
src/auth/basic/UserRequest.cc
src/auth/basic/getpwnam/basic_getpwnam_auth.cc
src/auth/digest/Config.cc
src/auth/digest/LDAP/digest_pw_auth.cc
src/auth/digest/LDAP/ldap_backend.cc
src/auth/digest/Scheme.cc
src/auth/digest/User.cc
src/auth/digest/UserRequest.cc
src/auth/digest/eDirectory/digest_pw_auth.cc
src/auth/digest/eDirectory/edir_ldapext.cc
src/auth/digest/eDirectory/ldap_backend.cc
src/auth/digest/file/digest_file_auth.cc
src/auth/digest/file/text_backend.cc
src/auth/negotiate/Config.cc
src/auth/negotiate/Scheme.cc
src/auth/negotiate/UserRequest.cc
src/auth/negotiate/kerberos/negotiate_kerberos.h
src/auth/negotiate/kerberos/negotiate_kerberos_auth.cc
src/auth/negotiate/kerberos/negotiate_kerberos_auth_test.cc
src/auth/negotiate/kerberos/negotiate_kerberos_pac.cc
src/auth/negotiate/wrapper/negotiate_wrapper.cc
src/auth/ntlm/Config.cc
src/auth/ntlm/UserRequest.cc
src/auth/ntlm/fake/ntlm_fake_auth.cc
src/base/AsyncCall.cc
src/base/AsyncCall.h
src/base/AsyncCallQueue.cc
src/base/AsyncJob.cc
src/base/CbDataList.h
src/base/CbcPointer.h
src/base/Here.cc
src/base/Here.h
src/base/PackableStream.h
src/base/RefCount.h
src/base/RegexPattern.h
src/base/RunnersRegistry.cc
src/base/Subscription.h
src/cache_cf.cc
src/cache_manager.cc
src/carp.cc
src/cbdata.cc
src/cf_gen.cc
src/clientStream.cc
src/client_db.cc
src/client_side.cc
src/client_side.h
src/client_side_reply.cc
src/client_side_request.cc
src/clients/Client.cc
src/clients/FtpClient.cc
src/clients/FtpGateway.cc
src/clients/FtpRelay.cc
src/comm.cc
src/comm/ConnOpener.cc
src/comm/Connection.cc
src/comm/Connection.h
src/comm/IoCallback.cc
src/comm/IoCallback.h
src/comm/ModEpoll.cc
src/comm/ModPoll.cc
src/comm/ModSelect.cc
src/comm/Read.cc
src/comm/Read.h
src/comm/TcpAcceptor.cc
src/comm/Write.cc
src/debug/debug.cc
src/delay_pools.cc
src/dlink.cc
src/dns/rfc1035.cc
src/dns/rfc2671.cc
src/dns_internal.cc
src/errorpage.cc
src/esi/Assign.cc
src/esi/Context.cc
src/esi/Context.h
src/esi/Esi.cc
src/esi/ExpatParser.cc
src/esi/Expression.cc
src/esi/Include.cc
src/esi/Libxml2Parser.cc
src/esi/Parser.cc
src/esi/Segment.cc
src/esi/Segment.h
src/esi/Sequence.cc
src/esi/Sequence.h
src/esi/VarState.cc
src/event.cc
src/external_acl.cc
src/fatal.cc
src/fd.cc
src/format/Format.cc
src/format/Quoting.cc
src/format/Token.cc
src/format/TokenTableEntry.h
src/fqdncache.cc
src/fs/Module.cc
src/fs/diskd/StoreFSdiskd.cc
src/fs/rock/RockIoState.cc
src/fs/rock/RockIoState.h
src/fs/rock/RockSwapDir.cc
src/fs/ufs/RebuildState.cc
src/fs/ufs/StoreFSufs.cc
src/fs/ufs/StoreFSufs.h
src/fs/ufs/StoreSearchUFS.cc
src/fs/ufs/UFSStoreState.cc
src/fs/ufs/UFSStrategy.cc
src/fs/ufs/UFSSwapDir.cc
src/fs/ufs/UFSSwapLogParser.cc
src/fs/ufs/UFSSwapLogParser.h
src/fs_io.cc
src/gopher.cc
src/helper.cc
src/helper.h
src/helper/Reply.cc
src/helper/Request.h
src/htcp.cc
src/http.cc
src/http/Message.cc
src/http/RegisteredHeadersHash.cci
src/http/RequestMethod.cc
src/http/StatusLine.cc
src/http/StatusLine.h
src/http/one/Parser.cc
src/http/one/TeChunkedParser.cc
src/http/url_rewriters/fake/fake.cc
src/icmp/Icmp.h
src/icmp/Icmp4.cc
src/icmp/Icmp6.cc
src/icmp/IcmpSquid.cc
src/icmp/IcmpSquid.h
src/icmp/net_db.cc
src/icmp/pinger.cc
src/icp_v2.cc
src/ident/AclIdent.cc
src/ident/Ident.cc
src/ip/Address.cc
src/ip/Address.h
src/ip/QosConfig.cc
src/ip/QosConfig.h
src/ipc.cc
src/ipc/Coordinator.cc
src/ipc/Forwarder.cc
src/ipc/Inquirer.cc
src/ipc/Kids.cc
src/ipc/MemMap.cc
src/ipc/Queue.h
src/ipc/SharedListen.cc
src/ipc/StartListening.cc
src/ipc/StoreMap.cc
src/ipc/UdsOp.cc
src/ipc/mem/Page.h
src/ipc/mem/Pages.cc
src/ipc/mem/Pointer.h
src/ipc/mem/Segment.cc
src/ipcache.cc
src/log/File.cc
src/log/FormatHttpdCombined.cc
src/log/FormatHttpdCommon.cc
src/log/FormatSquidIcap.cc
src/log/FormatSquidNative.cc
src/log/FormatSquidReferer.cc
src/log/FormatSquidUseragent.cc
src/log/ModDaemon.cc
src/log/ModStdio.cc
src/log/ModSyslog.cc
src/log/ModUdp.cc
src/log/TcpLogger.cc
src/log/access_log.cc
src/log/file/log_file_daemon.cc
src/main.cc
src/mem/Meter.h
src/mem/Pool.cc
src/mem/PoolChunked.cc
src/mem/PoolMalloc.cc
src/mem/old_api.cc
src/mem_node.cc
src/mgr/Action.cc
src/mgr/ActionWriter.cc
src/mgr/BasicActions.cc
src/mgr/Command.cc
src/mgr/CountersAction.cc
src/mgr/Filler.cc
src/mgr/Forwarder.cc
src/mgr/FunAction.cc
src/mgr/InfoAction.cc
src/mgr/Inquirer.cc
src/mgr/IntervalAction.cc
src/mgr/IoAction.cc
src/mgr/QueryParams.cc
src/mgr/Response.cc
src/mgr/ServiceTimesAction.cc
src/mgr/StoreIoAction.cc
src/mgr/StoreToCommWriter.cc
src/mime.cc
src/multicast.cc
src/neighbors.cc
src/pconn.cc
src/peer_digest.cc
src/peer_proxy_negotiate_auth.cc
src/peer_select.cc
src/peer_sourcehash.cc
src/peer_userhash.cc
src/redirect.cc
src/refresh.cc
src/repl/heap/store_repl_heap.cc
src/repl/lru/store_repl_lru.cc
src/sbuf/MemBlob.cc
src/sbuf/SBuf.cc
src/sbuf/SBuf.h
src/security/ErrorDetail.h
src/security/PeerConnector.cc
src/security/PeerOptions.cc
src/security/ServerOptions.cc
src/security/cert_generators/file/certificate_db.cc
src/security/cert_generators/file/security_file_certgen.cc
src/send-announce.cc
src/servers/FtpServer.cc
src/servers/FtpServer.h
src/servers/Http1Server.cc
src/servers/Server.cc
src/servers/Server.h
src/snmp/Forwarder.cc
src/snmp/Inquirer.cc
src/snmp/Pdu.cc
src/snmp/Session.cc
src/snmp/Var.cc
src/snmp_agent.cc
src/snmp_core.cc
src/ssl/Config.cc
src/ssl/ErrorDetail.cc
src/ssl/ErrorDetailManager.cc
src/ssl/PeekingPeerConnector.cc
src/ssl/ServerBump.cc
src/ssl/bio.cc
src/ssl/cert_validate_message.cc
src/ssl/context_storage.cc
src/ssl/crtd_message.cc
src/ssl/gadgets.cc
src/ssl/gadgets.h
src/ssl/helper.cc
src/ssl/support.cc
src/ssl/support.h
src/stat.cc
src/stmem.cc
src/store.cc
src/store/Controller.cc
src/store/Disk.cc
src/store/Disks.cc
src/store/LocalSearch.cc
src/store_client.cc
src/store_digest.cc
src/store_io.cc
src/store_key_md5.cc
src/store_log.cc
src/store_rebuild.cc
src/store_swapin.cc
src/store_swapmeta.cc
src/store_swapout.cc
src/tests/SBufFindTest.cc
src/tests/TestSwapDir.cc
src/tests/stub_DelayId.cc
src/tests/stub_EventLoop.cc
src/tests/stub_HttpReply.cc
src/tests/stub_HttpRequest.cc
src/tests/stub_MemBuf.cc
src/tests/stub_MemObject.cc
src/tests/stub_MemStore.cc
src/tests/stub_SBuf.cc
src/tests/stub_StoreMeta.cc
src/tests/stub_cache_manager.cc
src/tests/stub_client_side.cc
src/tests/stub_debug.cc
src/tests/stub_event.cc
src/tests/stub_external_acl.cc
src/tests/stub_fd.cc
src/tests/stub_ipc_Forwarder.cc
src/tests/stub_libauth.cc
src/tests/stub_libauth_acls.cc
src/tests/stub_libcomm.cc
src/tests/stub_libdiskio.cc
src/tests/stub_libeui.cc
src/tests/stub_libmgr.cc
src/tests/stub_libsslsquid.cc
src/tests/stub_pconn.cc
src/tests/stub_stat.cc
src/tests/stub_tools.cc
src/tests/testACLMaxUserIP.cc
src/tests/testCacheManager.cc
src/tests/testDiskIO.cc
src/tests/testEvent.cc
src/tests/testHttp1Parser.cc
src/tests/testHttpRequest.cc
src/tests/testHttpRequestMethod.cc
src/tests/testIcmp.cc
src/tests/testIpAddress.cc
src/tests/testRFC1035.cc
src/tests/testRock.cc
src/tests/testRock.h
src/tests/testSBuf.cc
src/tests/testStatHist.cc
src/tests/testStore.cc
src/tests/testStoreController.cc
src/tests/testStoreHashIndex.cc
src/tests/testString.cc
src/tests/testURL.cc
src/tests/testUfs.cc
src/time/gadgets.cc
src/time/rfc1123.cc
src/tools.cc
src/tunnel.cc
src/unlinkd.cc
src/urn.cc
src/wccp.cc
src/wccp2.cc
src/whois.cc
src/wordlist.cc
test-suite/mem_hdr_test.cc
test-suite/splay.cc
test-suite/test_tools.cc
tools/cachemgr.cc
tools/purge/conffile.cc
tools/purge/conffile.hh
tools/purge/convert.cc
tools/purge/copyout.cc
tools/purge/purge.cc
tools/purge/squid-tlv.cc
tools/purge/squid-tlv.hh
tools/squidclient/Ping.cc
tools/squidclient/Transport.cc
tools/squidclient/Transport.h
tools/squidclient/gssapi_support.cc
tools/squidclient/squidclient.cc

index 16f04ec2a39c7d1d8b1d0c40efc815e75719ce64..cba5fda45407f41521d974692fa1be63d247ed69 100644 (file)
@@ -61,7 +61,7 @@ public:
     typedef void SPLAYFREE(Value &);
     typedef SplayIterator<V> iterator;
     typedef const SplayConstIterator<V> const_iterator;
-    Splay():head(NULL), elements (0) {}
+    Splay():head(nullptr), elements (0) {}
 
     template <class FindValue> Value const *find (FindValue const &, int( * compare)(FindValue const &a, Value const &b)) const;
 
@@ -94,7 +94,7 @@ private:
 SQUIDCEXTERN int splayLastResult;
 
 template<class V>
-SplayNode<V>::SplayNode (Value const &someData) : data(someData), left(NULL), right (NULL) {}
+SplayNode<V>::SplayNode (Value const &someData) : data(someData), left(nullptr), right (nullptr) {}
 
 template<class V>
 void
@@ -153,13 +153,13 @@ SplayNode<V>::remove(Value const dataToRemove, SPLAYCMP * compare)
     if (splayLastResult == 0) { /* found it */
         SplayNode<V> *newTop;
 
-        if (result->left == NULL) {
+        if (result->left == nullptr) {
             newTop = result->right;
         } else {
             newTop = result->left->splay(dataToRemove, compare);
             /* temporary */
             newTop->right = result->right;
-            result->right = NULL;
+            result->right = nullptr;
         }
 
         delete result;
@@ -180,12 +180,12 @@ SplayNode<V>::insert(Value dataToInsert, SPLAYCMP * compare)
     if (splayLastResult < 0) {
         newNode->left = newTop->left;
         newNode->right = newTop;
-        newTop->left = NULL;
+        newTop->left = nullptr;
         return newNode;
     } else if (splayLastResult > 0) {
         newNode->right = newTop->right;
         newNode->left = newTop;
-        newTop->right = NULL;
+        newTop->right = nullptr;
         return newNode;
     } else {
         /* duplicate entry */
@@ -204,7 +204,7 @@ SplayNode<V>::splay(FindValue const &dataToFind, int( * compare)(FindValue const
     SplayNode<V> *l;
     SplayNode<V> *r;
     SplayNode<V> *y;
-    N.left = N.right = NULL;
+    N.left = N.right = nullptr;
     l = r = &N;
 
     SplayNode<V> *top = const_cast<SplayNode<V> *>(this);
@@ -213,7 +213,7 @@ SplayNode<V>::splay(FindValue const &dataToFind, int( * compare)(FindValue const
         splayLastResult = compare(dataToFind, top->data);
 
         if (splayLastResult < 0) {
-            if (top->left == NULL)
+            if (top->left == nullptr)
                 break;
 
             if ((splayLastResult = compare(dataToFind, top->left->data)) < 0) {
@@ -222,7 +222,7 @@ SplayNode<V>::splay(FindValue const &dataToFind, int( * compare)(FindValue const
                 y->right = top;
                 top = y;
 
-                if (top->left == NULL)
+                if (top->left == nullptr)
                     break;
             }
 
@@ -230,7 +230,7 @@ SplayNode<V>::splay(FindValue const &dataToFind, int( * compare)(FindValue const
             r = top;
             top = top->left;
         } else if (splayLastResult > 0) {
-            if (top->right == NULL)
+            if (top->right == nullptr)
                 break;
 
             if ((splayLastResult = compare(dataToFind, top->right->data)) > 0) {
@@ -239,7 +239,7 @@ SplayNode<V>::splay(FindValue const &dataToFind, int( * compare)(FindValue const
                 y->left = top;
                 top = y;
 
-                if (top->right == NULL)
+                if (top->right == nullptr)
                     break;
             }
 
@@ -284,13 +284,13 @@ template <class FindValue>
 typename Splay<V>::Value const *
 Splay<V>::find (FindValue const &value, int( * compare)(FindValue const &a, Value const &b)) const
 {
-    if (head == NULL)
-        return NULL;
+    if (head == nullptr)
+        return nullptr;
 
     head = head->splay(value, compare);
 
     if (splayLastResult != 0)
-        return NULL;
+        return nullptr;
 
     return &head->data;
 }
@@ -299,10 +299,10 @@ template <class V>
 void
 Splay<V>::insert(Value const &value, SPLAYCMP *compare)
 {
-    if (find(value, compare) != NULL) // ignore duplicates
+    if (find(value, compare) != nullptr) // ignore duplicates
         return;
 
-    if (head == NULL)
+    if (head == nullptr)
         head = new SplayNode<V>(value);
     else
         head = head->insert(value, compare);
@@ -314,7 +314,7 @@ void
 Splay<V>::remove(Value const &value, SPLAYCMP *compare)
 {
     // also catches the head==NULL case
-    if (find(value, compare) == NULL)
+    if (find(value, compare) == nullptr)
         return;
 
     head = head->remove(value, compare);
@@ -329,7 +329,7 @@ Splay<V>:: start() const
     if (head)
         return head->start();
 
-    return NULL;
+    return nullptr;
 }
 
 template <class V>
@@ -339,7 +339,7 @@ Splay<V>:: finish() const
     if (head)
         return head->finish();
 
-    return NULL;
+    return nullptr;
 }
 
 template <class V>
@@ -349,7 +349,7 @@ Splay<V>:: destroy(SPLAYFREE *free_func)
     if (head)
         head->destroy(free_func);
 
-    head = NULL;
+    head = nullptr;
 
     elements = 0;
 }
@@ -372,7 +372,7 @@ template <class V>
 const SplayConstIterator<V>
 Splay<V>::end() const
 {
-    return const_iterator(NULL);
+    return const_iterator(nullptr);
 }
 
 // XXX: This does not seem to iterate the whole thing in some cases.
@@ -463,13 +463,13 @@ template <class V>
 void
 SplayConstIterator<V>::addLeftPath(SplayNode<V> *aNode)
 {
-    if (aNode == NULL)
+    if (aNode == nullptr)
         return;
 
     do {
         toVisit.push(aNode);
         aNode = aNode->left;
-    } while (aNode != NULL);
+    } while (aNode != nullptr);
 }
 
 template <class V>
index 0a16c073e2332129f50e8359f5f77f3f8833c632..40d142fa9d62b9a1ad243d816361a45c7b13abd2 100644 (file)
@@ -116,7 +116,7 @@ hash_create(HASHCMP * cmp_func, int hash_sz, HASHHASH * hash_func)
     hid->buckets = (hash_link **)xcalloc(hid->size, sizeof(hash_link *));
     hid->cmp = cmp_func;
     hid->hash = hash_func;
-    hid->next = NULL;
+    hid->next = nullptr;
     hid->current_slot = 0;
     return hid;
 }
@@ -146,21 +146,21 @@ hash_link *
 hash_lookup(hash_table * hid, const void *k)
 {
     int b;
-    assert(k != NULL);
+    assert(k != nullptr);
     b = hid->hash(k, hid->size);
-    for (hash_link *walker = hid->buckets[b]; walker != NULL; walker = walker->next) {
+    for (hash_link *walker = hid->buckets[b]; walker != nullptr; walker = walker->next) {
         if ((hid->cmp) (k, walker->key) == 0) {
             return (walker);
         }
         assert(walker != walker->next);
     }
-    return NULL;
+    return nullptr;
 }
 
 static void
 hash_next_bucket(hash_table * hid)
 {
-    while (hid->next == NULL && ++hid->current_slot < hid->size)
+    while (hid->next == nullptr && ++hid->current_slot < hid->size)
         hid->next = hid->buckets[hid->current_slot];
 }
 
@@ -171,10 +171,10 @@ hash_next_bucket(hash_table * hid)
 void
 hash_first(hash_table * hid)
 {
-    assert(NULL == hid->next);
+    assert(nullptr == hid->next);
     hid->current_slot = 0;
     hid->next = hid->buckets[hid->current_slot];
-    if (NULL == hid->next)
+    if (nullptr == hid->next)
         hash_next_bucket(hid);
 }
 
@@ -188,10 +188,10 @@ hash_link *
 hash_next(hash_table * hid)
 {
     hash_link *p = hid->next;
-    if (NULL == p)
-        return NULL;
+    if (nullptr == p)
+        return nullptr;
     hid->next = p->next;
-    if (NULL == hid->next)
+    if (nullptr == hid->next)
         hash_next_bucket(hid);
     return p;
 }
@@ -203,8 +203,8 @@ hash_next(hash_table * hid)
 void
 hash_last(hash_table * hid)
 {
-    assert(hid != NULL);
-    hid->next = NULL;
+    assert(hid != nullptr);
+    hid->next = nullptr;
     hid->current_slot = 0;
 }
 
@@ -219,7 +219,7 @@ hash_last(hash_table * hid)
 void
 hash_remove_link(hash_table * hid, hash_link * hl)
 {
-    assert(hl != NULL);
+    assert(hl != nullptr);
     int i = hid->hash(hl->key, hid->size);
     for (hash_link **P = &hid->buckets[i]; *P; P = &(*P)->next) {
         if (*P != hl)
@@ -227,7 +227,7 @@ hash_remove_link(hash_table * hid, hash_link * hl)
         *P = hl->next;
         if (hid->next == hl) {
             hid->next = hl->next;
-            if (NULL == hid->next)
+            if (nullptr == hid->next)
                 hash_next_bucket(hid);
         }
         --hid->count;
@@ -244,7 +244,7 @@ hash_link *
 hash_get_bucket(hash_table * hid, unsigned int bucket)
 {
     if (bucket >= hid->size)
-        return NULL;
+        return nullptr;
     return (hid->buckets[bucket]);
 }
 
@@ -267,7 +267,7 @@ hashFreeItems(hash_table * hid, HASHFREE * free_func)
 void
 hashFreeMemory(hash_table * hid)
 {
-    if (hid == NULL)
+    if (hid == nullptr)
         return;
     if (hid->buckets)
         xfree(hid->buckets);
index 976ce89ca36b17da27af945234cb43338ce420b7..386855db4ea77f2c2affc5094f3987e21eedbee2 100644 (file)
@@ -15,7 +15,7 @@
 #include <unistd.h>
 #endif
 
-Trie::Trie(TrieCharTransform *aTransform) : head(0), transform(aTransform)
+Trie::Trie(TrieCharTransform *aTransform) : head(nullptr), transform(aTransform)
 {}
 
 Trie::~Trie()
index 077c1bf361b52b3a20cf40e77d02a940072e91cc..0a415dcffa3f144d9820e1e104a09937d38a2718 100644 (file)
@@ -24,7 +24,7 @@ class Trie
 {
 
 public:
-    Trie(TrieCharTransform *aTransform = 0);
+    Trie(TrieCharTransform *aTransform = nullptr);
     ~Trie();
     Trie (Trie const &);
     Trie &operator= (Trie const &);
@@ -59,7 +59,7 @@ Trie::find (char const *aString, size_t theLength)
     if (head)
         return head->find (aString, theLength, transform, false);
 
-    return NULL;
+    return nullptr;
 }
 
 void *
@@ -68,7 +68,7 @@ Trie::findPrefix (char const *aString, size_t theLength)
     if (head)
         return head->find (aString, theLength, transform, true);
 
-    return NULL;
+    return nullptr;
 }
 
 #endif /* LIBTRIE_SQUID_H */
index 981042cf1d3c8cdfaab32b27fea74cb831e052e6..cec4f58537acde357dfa42a9a1dc242fc5809d4b 100644 (file)
 #include <unistd.h>
 #endif
 
-TrieNode::TrieNode() : _privateData(NULL)
+TrieNode::TrieNode() : _privateData(nullptr)
 {
     for (int i = 0; i < 256; ++i)
-        internal[i] = NULL;
+        internal[i] = nullptr;
 }
 
 TrieNode::~TrieNode()
index 2904993cea752167fc276fc41653567fa73c1adf..4b055bb035edc896d7b8b4ca05c67152b75df906 100644 (file)
@@ -75,7 +75,7 @@ TrieNode::find (char const *aString, size_t theLength, TrieCharTransform *transf
         if (prefix)
             return _privateData;
 
-        return NULL;
+        return nullptr;
     } else {
         /* terminal node */
         return _privateData;
index 6b9ff79757f7650f1c0d95187153aa5b865cc937..8957ef8dbd4558fc6651ba28fe30dd8ff66e9950 100644 (file)
@@ -101,7 +101,7 @@ ntlm_fetch_string(const ntlmhdr *packet, const int32_t packet_size, const strhdr
     lstring rv;
     char *d;
 
-    rv.str = NULL;
+    rv.str = nullptr;
     rv.l = -1;
 
     int16_t l = le16toh(str->len);
@@ -185,7 +185,7 @@ ntlm_add_to_payload(const ntlmhdr *packet_hdr,
 void
 ntlm_make_nonce(char *nonce)
 {
-    static std::mt19937 mt(time(0));
+    static std::mt19937 mt(time(nullptr));
     static xuniform_int_distribution<uint8_t> dist;
 
     for (int i = 0; i < NTLM_NONCE_LEN; ++i)
@@ -206,7 +206,7 @@ ntlm_make_challenge(ntlm_challenge *ch,
     memset(ch, 0, sizeof(ntlm_challenge));  /* reset */
     memcpy(ch->hdr.signature, "NTLMSSP", 8);        /* set the signature */
     ch->hdr.type = htole32(NTLM_CHALLENGE); /* this is a challenge */
-    if (domain != NULL) {
+    if (domain != nullptr) {
         // silently truncate the domain if it exceeds 2^16-1 bytes.
         // NTLM packets normally expect 2^8 bytes of domain.
         const uint16_t dlen = strlen(domain) & 0xFFFF;
index f60771bccbdb90d1d30365791dab43bac505fe42..5dd99272dc7a1c323e1347fa514fabe3053e05bb 100644 (file)
@@ -98,9 +98,9 @@ hex_dump(unsigned char *data, int size)
     }
 
     if (0) { //temporary hack to keep the linker happy
-        uc(NULL);
-        lc(NULL);
-        hex_dump(NULL,0);
+        uc(nullptr);
+        lc(nullptr);
+        hex_dump(nullptr,0);
     }
 
 }
index a10f766157331c02961d9274b76089bc838b5918..cf2b257290c8dad3dd6f4c2e6757eb087baf64f2 100644 (file)
@@ -107,9 +107,9 @@ BodyConsumerDialer::canDial(AsyncCall &call)
 void BodyProducer::stopProducingFor(RefCount<BodyPipe> &p, bool atEof)
 {
     debugs(91,7, this << " will not produce for " << p << "; atEof: " << atEof);
-    assert(p != NULL); // be strict: the caller state may depend on this
+    assert(p != nullptr); // be strict: the caller state may depend on this
     p->clearProducer(atEof);
-    p = NULL;
+    p = nullptr;
 }
 
 /* BodyConsumer */
@@ -118,15 +118,15 @@ void BodyProducer::stopProducingFor(RefCount<BodyPipe> &p, bool atEof)
 void BodyConsumer::stopConsumingFrom(RefCount<BodyPipe> &p)
 {
     debugs(91,7, this << " will not consume from " << p);
-    assert(p != NULL); // be strict: the caller state may depend on this
+    assert(p != nullptr); // be strict: the caller state may depend on this
     p->clearConsumer();
-    p = NULL;
+    p = nullptr;
 }
 
 /* BodyPipe */
 
 BodyPipe::BodyPipe(Producer *aProducer): theBodySize(-1),
-    theProducer(aProducer), theConsumer(0),
+    theProducer(aProducer), theConsumer(nullptr),
     thePutSize(0), theGetSize(0),
     mustAutoConsume(false), abortedConsumption(false), isCheckedOut(false)
 {
index 2c002d9549fa2149eef72d050da5ba70a304125c..b7bc488a36428a4f49a81d89f849b02d0d15b516 100644 (file)
@@ -175,7 +175,7 @@ class CollapsedForwardingRr: public Ipc::Mem::RegisteredRunner
 {
 public:
     /* RegisteredRunner API */
-    CollapsedForwardingRr(): owner(NULL) {}
+    CollapsedForwardingRr(): owner(nullptr) {}
     virtual ~CollapsedForwardingRr();
 
 protected:
index 519219bd12a29532bcf5d4a8c70b7734eb49487d..67b5a8ae9d83e38374fc38bd756ae4ecc25a19cc 100644 (file)
@@ -33,7 +33,7 @@ CommCommonCbParams::~CommCommonCbParams()
 void
 CommCommonCbParams::print(std::ostream &os) const
 {
-    if (conn != NULL)
+    if (conn != nullptr)
         os << conn;
     else
         os << "FD " << fd;
@@ -98,7 +98,7 @@ CommConnectCbParams::syncWithComm()
 /* CommIoCbParams */
 
 CommIoCbParams::CommIoCbParams(void *aData): CommCommonCbParams(aData),
-    buf(NULL), size(0)
+    buf(nullptr), size(0)
 {
 }
 
index bbc97ef581e6dd56a06193aa8f61a331c5c76d03..a2d51ab3b7ba670688e3d715c17b602230b97074 100644 (file)
@@ -21,8 +21,8 @@ bool ConfigParser::RecognizeQuotedValues = true;
 bool ConfigParser::StrictMode = true;
 std::stack<ConfigParser::CfgFile *> ConfigParser::CfgFiles;
 ConfigParser::TokenType ConfigParser::LastTokenType = ConfigParser::SimpleToken;
-const char *ConfigParser::CfgLine = NULL;
-const char *ConfigParser::CfgPos = NULL;
+const char *ConfigParser::CfgLine = nullptr;
+const char *ConfigParser::CfgPos = nullptr;
 std::queue<char *> ConfigParser::CfgLineTokens_;
 bool ConfigParser::AllowMacros_ = false;
 bool ConfigParser::ParseQuotedOrToEol_ = false;
@@ -67,7 +67,7 @@ ConfigParser::strtokFile()
         return ConfigParser::NextToken();
 
     static int fromFile = 0;
-    static FILE *wordFile = NULL;
+    static FILE *wordFile = nullptr;
 
     char *t;
     static char buf[CONFIG_LINE_LIMIT];
@@ -78,7 +78,7 @@ ConfigParser::strtokFile()
             ConfigParser::TokenType tokenType;
             t = ConfigParser::NextElement(tokenType);
             if (!t) {
-                return NULL;
+                return nullptr;
             } else if (*t == '\"' || *t == '\'') {
                 /* quote found, start reading from file */
                 debugs(3, 8,"Quoted token found : " << t);
@@ -89,9 +89,9 @@ ConfigParser::strtokFile()
 
                 *t = '\0';
 
-                if ((wordFile = fopen(fn, "r")) == NULL) {
+                if ((wordFile = fopen(fn, "r")) == nullptr) {
                     debugs(3, DBG_CRITICAL, "ERROR: Can not open file " << fn << " for reading");
-                    return NULL;
+                    return nullptr;
                 }
 
 #if _SQUID_WINDOWS_
@@ -105,12 +105,12 @@ ConfigParser::strtokFile()
         }
 
         /* fromFile */
-        if (fgets(buf, sizeof(buf), wordFile) == NULL) {
+        if (fgets(buf, sizeof(buf), wordFile) == nullptr) {
             /* stop reading from file */
             fclose(wordFile);
-            wordFile = NULL;
+            wordFile = nullptr;
             fromFile = 0;
-            return NULL;
+            return nullptr;
         } else {
             char *t2, *t3;
             t = buf;
@@ -137,8 +137,8 @@ ConfigParser::strtokFile()
 char *
 ConfigParser::UnQuote(const char *token, const char **next)
 {
-    const char *errorStr = NULL;
-    const char *errorPos = NULL;
+    const char *errorStr = nullptr;
+    const char *errorPos = nullptr;
     char quoteChar = *token;
     assert(quoteChar == '"' || quoteChar == '\'');
     LOCAL_ARRAY(char, UnQuoted, CONFIG_LINE_LIMIT);
@@ -221,12 +221,12 @@ char *
 ConfigParser::TokenParse(const char * &nextToken, ConfigParser::TokenType &type)
 {
     if (!nextToken || *nextToken == '\0')
-        return NULL;
+        return nullptr;
     type = ConfigParser::SimpleToken;
     nextToken += strspn(nextToken, w_space);
 
     if (*nextToken == '#')
-        return NULL;
+        return nullptr;
 
     if (ConfigParser::RecognizeQuotedValues && (*nextToken == '"' || *nextToken == '\'')) {
         type = ConfigParser::QuotedToken;
@@ -279,7 +279,7 @@ ConfigParser::TokenParse(const char * &nextToken, ConfigParser::TokenType &type)
     } else
         type = ConfigParser::SimpleToken;
 
-    char *token = NULL;
+    char *token = nullptr;
     if (nextToken - tokenStart) {
         if (ConfigParser::StrictMode && type == ConfigParser::SimpleToken) {
             bool tokenIsNumber = true;
@@ -331,10 +331,10 @@ ConfigParser::NextElement(ConfigParser::TokenType &type)
 char *
 ConfigParser::NextToken()
 {
-    char *token = NULL;
+    char *token = nullptr;
 
     do {
-        while (token == NULL && !CfgFiles.empty()) {
+        while (token == nullptr && !CfgFiles.empty()) {
             ConfigParser::CfgFile *wordfile = CfgFiles.top();
             token = wordfile->parse(LastTokenType);
             if (!token) {
@@ -357,7 +357,7 @@ ConfigParser::NextToken()
             if (LastTokenType != ConfigParser::QuotedToken) {
                 debugs(3, DBG_CRITICAL, "FATAL: Quoted filename missing: " << token);
                 self_destruct();
-                return NULL;
+                return nullptr;
             }
 
             // The next token in current cfg file line must be a ")"
@@ -366,13 +366,13 @@ ConfigParser::NextToken()
             if (LastTokenType != ConfigParser::SimpleToken || strcmp(end, ")") != 0) {
                 debugs(3, DBG_CRITICAL, "FATAL: missing ')' after " << token << "(\"" << path << "\"");
                 self_destruct();
-                return NULL;
+                return nullptr;
             }
 
             if (CfgFiles.size() > 16) {
                 debugs(3, DBG_CRITICAL, "FATAL: can't open %s for reading parameters: includes are nested too deeply (>16)!\n" << path);
                 self_destruct();
-                return NULL;
+                return nullptr;
             }
 
             ConfigParser::CfgFile *wordfile = new ConfigParser::CfgFile();
@@ -380,12 +380,12 @@ ConfigParser::NextToken()
                 debugs(3, DBG_CRITICAL, "FATAL: Error opening config file: " << token);
                 delete wordfile;
                 self_destruct();
-                return NULL;
+                return nullptr;
             }
             CfgFiles.push(wordfile);
-            token = NULL;
+            token = nullptr;
         }
-    } while (token == NULL && !CfgFiles.empty());
+    } while (token == nullptr && !CfgFiles.empty());
 
     return token;
 }
@@ -446,10 +446,10 @@ ConfigParser::optionalKvPair(char * &key, char * &value)
 bool
 ConfigParser::NextKvPair(char * &key, char * &value)
 {
-    key = value = NULL;
+    key = value = nullptr;
     ParseKvPair_ = true;
     KvPairState_ = ConfigParser::atParseKey;
-    if ((key = NextToken()) != NULL) {
+    if ((key = NextToken()) != nullptr) {
         KvPairState_ = ConfigParser::atParseValue;
         value = NextQuotedToken();
     }
@@ -594,9 +594,9 @@ ConfigParser::optionalAclList()
 bool
 ConfigParser::CfgFile::startParse(char *path)
 {
-    assert(wordFile == NULL);
+    assert(wordFile == nullptr);
     debugs(3, 3, "Parsing from " << path);
-    if ((wordFile = fopen(path, "r")) == NULL) {
+    if ((wordFile = fopen(path, "r")) == nullptr) {
         debugs(3, DBG_CRITICAL, "WARNING: file :" << path << " not found");
         return false;
     }
@@ -613,10 +613,10 @@ bool
 ConfigParser::CfgFile::getFileLine()
 {
     // Else get the next line
-    if (fgets(parseBuffer, CONFIG_LINE_LIMIT, wordFile) == NULL) {
+    if (fgets(parseBuffer, CONFIG_LINE_LIMIT, wordFile) == nullptr) {
         /* stop reading from file */
         fclose(wordFile);
-        wordFile = NULL;
+        wordFile = nullptr;
         parseBuffer[0] = '\0';
         return false;
     }
@@ -630,15 +630,15 @@ char *
 ConfigParser::CfgFile::parse(ConfigParser::TokenType &type)
 {
     if (!wordFile)
-        return NULL;
+        return nullptr;
 
     if (!*parseBuffer)
-        return NULL;
+        return nullptr;
 
     char *token;
     while (!(token = nextElement(type))) {
         if (!getFileLine())
-            return NULL;
+            return nullptr;
     }
     return token;
 }
index ff1fc004e106796129719c5c41778f855463e1ef..8347dd478087f7ce84e527e3aa1a93ba4fd878c8 100644 (file)
@@ -163,10 +163,10 @@ protected:
     class CfgFile
     {
     public:
-        CfgFile(): wordFile(NULL), parsePos(NULL), lineNo(0) { parseBuffer[0] = '\0';}
+        CfgFile(): wordFile(nullptr), parsePos(nullptr), lineNo(0) { parseBuffer[0] = '\0';}
         ~CfgFile();
         /// True if the configuration file is open
-        bool isOpen() {return wordFile != NULL;}
+        bool isOpen() {return wordFile != nullptr;}
 
         /**
          * Open the file given by 'path' and initializes the CfgFile object
@@ -202,7 +202,7 @@ protected:
      * Unquotes the token, which must be quoted.
      * \param next if it is not NULL, it is set after the end of token.
      */
-    static char *UnQuote(const char *token, const char **next = NULL);
+    static char *UnQuote(const char *token, const char **next = nullptr);
 
     /**
      * Does the real tokens parsing job: Ignore comments, unquote an
index b44cb7180cb7f3c9e5ef761eb55ad87048d2e591..ca69b3fc21f3a6c381f8e966d2f00b556925df27 100644 (file)
@@ -20,7 +20,7 @@
 
 #include <algorithm>
 
-static CpuAffinitySet *TheCpuAffinitySet = NULL;
+static CpuAffinitySet *TheCpuAffinitySet = nullptr;
 
 void
 CpuAffinityInit()
@@ -40,7 +40,7 @@ CpuAffinityReconfigure()
     if (TheCpuAffinitySet) {
         TheCpuAffinitySet->undo();
         delete TheCpuAffinitySet;
-        TheCpuAffinitySet = NULL;
+        TheCpuAffinitySet = nullptr;
     }
     CpuAffinityInit();
 }
index 7e24f64b2eae6e680bcea06fefc7468d15c58b63..aadf5cd3e2754c661572ee07788857fb8e295dcb 100644 (file)
@@ -48,7 +48,7 @@ CpuAffinityMap::calculateSet(const int targetProcess) const
             core = theCores[i];
         }
     }
-    CpuAffinitySet *cpuAffinitySet = NULL;
+    CpuAffinitySet *cpuAffinitySet = nullptr;
     if (core > 0) {
         cpuAffinitySet = new CpuAffinitySet;
         cpu_set_t cpuSet;
index 67da4a63877261f9a60e7ab51b8214147ae961a9..6a4290e539a99aa449e4b9ceee8e1b501e9e203a 100644 (file)
 #include "HttpRequest.h"
 #include "SquidConfig.h"
 
-DelayId::DelayId () : pool_ (0), compositeId(NULL), markedAsNoDelay(false)
+DelayId::DelayId () : pool_ (0), compositeId(nullptr), markedAsNoDelay(false)
 {}
 
 DelayId::DelayId (unsigned short aPool) :
-    pool_ (aPool), compositeId (NULL), markedAsNoDelay (false)
+    pool_ (aPool), compositeId (nullptr), markedAsNoDelay (false)
 {
     debugs(77, 3, "DelayId::DelayId: Pool " << aPool << "u");
 }
@@ -85,7 +85,7 @@ DelayId::DelayClient(ClientHttpRequest * http, HttpReply *reply)
             continue;
         }
 
-        ACLFilledChecklist ch(DelayPools::delay_data[pool].access, r, NULL);
+        ACLFilledChecklist ch(DelayPools::delay_data[pool].access, r, nullptr);
         clientAclChecklistFill(ch, http);
         if (!ch.reply && reply) {
             ch.reply = reply;
@@ -137,7 +137,7 @@ DelayId::bytesWanted(int minimum, int maximum) const
     /* limited */
     int nbytes = max(minimum, maximum);
 
-    if (compositeId != NULL)
+    if (compositeId != nullptr)
         nbytes = compositeId->bytesWanted(minimum, nbytes);
 
     return nbytes;
@@ -159,14 +159,14 @@ DelayId::bytesIn(int qty)
 
     assert ((unsigned short)(pool() - 1) != 0xFFFF);
 
-    if (compositeId != NULL)
+    if (compositeId != nullptr)
         compositeId->bytesIn(qty);
 }
 
 void
 DelayId::delayRead(const AsyncCall::Pointer &aRead)
 {
-    assert (compositeId != NULL);
+    assert (compositeId != nullptr);
     compositeId->delayRead(aRead);
 
 }
index e684ab08d7ecd263a51ee9866ee65ae548b48fe2..e9e549f2d0e6a4afb6568fd7b6d466e591cc3ed4 100644 (file)
@@ -17,7 +17,7 @@
 #include "DelayPool.h"
 #include "Store.h"
 
-DelayPool::DelayPool() : pool (NULL), access (NULL)
+DelayPool::DelayPool() : pool (nullptr), access (nullptr)
 {
     pool = CommonPool::Factory(0, theComposite_);
 }
@@ -34,14 +34,14 @@ DelayPool::~DelayPool()
 void
 DelayPool::parse()
 {
-    assert(theComposite() != NULL);
+    assert(theComposite() != nullptr);
     theComposite()->parse();
 }
 
 void
 DelayPool::dump(StoreEntry *entry, unsigned int i) const
 {
-    if (theComposite() == NULL)
+    if (theComposite() == nullptr)
         return;
 
     storeAppendPrintf(entry, "delay_class %d %s\n", i + 1, pool->theClassTypeLabel());
@@ -72,7 +72,7 @@ void
 DelayPool::freeData()
 {
     delete pool;
-    pool = NULL;
+    pool = nullptr;
 }
 
 // TODO: create DelayIdComposite.cc
index 735204b808baa9f066f94f3e1996083e12aea4e9..87525369b675a561b5d62e07ebc61856f78506f0 100644 (file)
@@ -56,7 +56,7 @@ DelaySpec::parse()
     }
 
     // parse the first digits into restore_bps
-    const char *p = NULL;
+    const char *p = nullptr;
     if (!StringToInt(token, restore_bps, &p, 10) || *p != '/') {
         debugs(77, DBG_CRITICAL, "ERROR: invalid delay rate '" << token << "'. Expecting restore/max or 'none'.");
         self_destruct();
@@ -64,7 +64,7 @@ DelaySpec::parse()
     p++; // increment past the '/'
 
     // parse the rest into max_bytes
-    if (!StringToInt64(p, max_bytes, NULL, 10)) {
+    if (!StringToInt64(p, max_bytes, nullptr, 10)) {
         debugs(77, DBG_CRITICAL, "ERROR: restore rate in '" << token << "' is not a number.");
         self_destruct();
     }
index 46c9cd46a87ee0e5e695b16d146ce85251374b0e..2d3385355cfab9b9b70cc2be8af8713c33850eec 100644 (file)
@@ -37,8 +37,8 @@ int
 DelayUserCmp(DelayUserBucket::Pointer const &left, DelayUserBucket::Pointer const &right)
 {
     /* Verify for re-currance of Bug 2127. either of these missing will crash strcasecmp() */
-    assert(left->authUser->username() != NULL);
-    assert(right->authUser->username() != NULL);
+    assert(left->authUser->username() != nullptr);
+    assert(right->authUser->username() != nullptr);
 
     /* for rate limiting, case insensitive */
     return strcasecmp(left->authUser->username(), right->authUser->username());
@@ -128,7 +128,7 @@ DelayUserBucket::DelayUserBucket(Auth::User::Pointer aUser) : authUser(aUser)
 
 DelayUserBucket::~DelayUserBucket()
 {
-    authUser = NULL;
+    authUser = nullptr;
     debugs(77, 3, "DelayUserBucket::~DelayUserBucket");
 }
 
index 95d9dcba79812acf3da07ed3199d64652722ac42..e57e90a05dd607a71ac143e3669330b3f01909d1 100644 (file)
@@ -13,7 +13,7 @@
 #include "globals.h" /* for Squid_MaxFD */
 
 // pre-allocates descriptor store and index for Squid_MaxFD descriptors
-DescriptorSet::DescriptorSet(): descriptors_(NULL), index_(NULL),
+DescriptorSet::DescriptorSet(): descriptors_(nullptr), index_(nullptr),
     capacity_(0), size_(0)
 {
     // we allocate once and never realloc, at least for now
index a3e630fb9ab0500ae177fa13c9f68867eff42757..e5dc1c8cf3c07ee2661fc8eb941b96ad5be1e8af 100644 (file)
@@ -113,7 +113,7 @@ AIODiskFile::read(ReadRequest *request)
 
     qe->aq_e_type = AQ_ENTRY_READ;
 
-    qe->aq_e_free = NULL;
+    qe->aq_e_free = nullptr;
 
     qe->aq_e_buf =  request->buf;
 
@@ -211,7 +211,7 @@ AIODiskFile::close ()
 
     fd = -1;
     closed = true;
-    assert (ioRequestor != NULL);
+    assert (ioRequestor != nullptr);
     ioRequestor->closeCompleted();
 }
 
index 58e0def4bcf67e7ec8924ab5cf272707037bb2ec..37af3dd6e1ffc4df7f3fb6dd6a22bc19e4fd5b8d 100644 (file)
@@ -58,7 +58,7 @@ RefCount<DiskFile>
 AIODiskIOStrategy::newFile (char const *path)
 {
     if (shedLoad()) {
-        return NULL;
+        return nullptr;
     }
 
     return new AIODiskFile (path, this);
@@ -191,7 +191,7 @@ AIODiskIOStrategy::statfs(StoreEntry &) const
 ConfigOption *
 AIODiskIOStrategy::getOptionTree() const
 {
-    return NULL;
+    return nullptr;
 }
 
 /*
index 70ef1c2b27b0a273216b61629891ddc69e785b9b..1373a879d43b401ffd1d507d2b726e67497e232b 100644 (file)
@@ -165,7 +165,7 @@ BlockingFile::readDone(int rvfd, const char *buf, int len, int errflag)
 
     ReadRequest::Pointer result = readRequest;
 
-    readRequest = NULL;
+    readRequest = nullptr;
 
     ioRequestor->readCompleted(buf, rlen, errflag, result);
 }
@@ -184,7 +184,7 @@ BlockingFile::writeDone(int rvfd, int errflag, size_t len)
     debugs(79, 3, "FD " << fd << ", len " << len);
 
     WriteRequest::Pointer result = writeRequest;
-    writeRequest = NULL;
+    writeRequest = nullptr;
 
     if (errflag) {
         debugs(79, DBG_CRITICAL, "storeUfsWriteDone: got failure (" << errflag << ")");
index bc1a83c10dc405be9e63c1c748e84e3fffeda649..f77d455d97eb40883b29f499c61baff876709566 100644 (file)
@@ -115,7 +115,7 @@ void
 DiskdAction::dump(StoreEntry* entry)
 {
     debugs(79, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     storeAppendPrintf(entry, "sent_count: %.0f\n", data.sent_count);
     storeAppendPrintf(entry, "recv_count: %.0f\n", data.recv_count);
     storeAppendPrintf(entry, "max_away: %.0f\n", data.max_away);
index ddb32248bd7856a28f21a9a2bcfd9ce232520f7b..9c247b8f8410b1c399f106a9f7a2e6adaaa21135 100644 (file)
@@ -53,7 +53,7 @@ void
 DiskdFile::open(int flags, mode_t, RefCount<IORequestor> callback)
 {
     debugs(79, 3, "DiskdFile::open: " << this << " opening for " << callback.getRaw());
-    assert(ioRequestor.getRaw() == NULL);
+    assert(ioRequestor.getRaw() == nullptr);
     ioRequestor = callback;
     assert(callback.getRaw());
     mode = flags;
@@ -67,14 +67,14 @@ DiskdFile::open(int flags, mode_t, RefCount<IORequestor> callback)
                      strlen(buf) + 1,
                      mode,
                      shm_offset,
-                     NULL);
+                     nullptr);
 
     if (x < 0) {
         ioCompleted();
         errorOccured = true;
         //        IO->shm.put (shm_offset);
         ioRequestor->ioCompletedNotification();
-        ioRequestor = NULL;
+        ioRequestor = nullptr;
     }
 
     ++diskd_stats.open.ops;
@@ -84,7 +84,7 @@ void
 DiskdFile::create(int flags, mode_t, RefCount<IORequestor> callback)
 {
     debugs(79, 3, "DiskdFile::create: " << this << " creating for " << callback.getRaw());
-    assert (ioRequestor.getRaw() == NULL);
+    assert (ioRequestor.getRaw() == nullptr);
     ioRequestor = callback;
     assert (callback.getRaw());
     mode = flags;
@@ -98,7 +98,7 @@ DiskdFile::create(int flags, mode_t, RefCount<IORequestor> callback)
                      strlen(buf) + 1,
                      mode,
                      shm_offset,
-                     NULL);
+                     nullptr);
 
     if (x < 0) {
         int xerrno = errno;
@@ -107,7 +107,7 @@ DiskdFile::create(int flags, mode_t, RefCount<IORequestor> callback)
         //        IO->shm.put (shm_offset);
         debugs(79, DBG_IMPORTANT, "storeDiskdSend CREATE: " << xstrerr(xerrno));
         notifyClient();
-        ioRequestor = NULL;
+        ioRequestor = nullptr;
         return;
     }
 
@@ -117,7 +117,7 @@ DiskdFile::create(int flags, mode_t, RefCount<IORequestor> callback)
 void
 DiskdFile::read(ReadRequest *aRead)
 {
-    assert (ioRequestor.getRaw() != NULL);
+    assert (ioRequestor.getRaw() != nullptr);
     ssize_t shm_offset;
     char *rbuf = (char *)IO->shm.get(&shm_offset);
     assert(rbuf);
@@ -137,7 +137,7 @@ DiskdFile::read(ReadRequest *aRead)
         //        IO->shm.put (shm_offset);
         debugs(79, DBG_IMPORTANT, "storeDiskdSend READ: " << xstrerr(xerrno));
         notifyClient();
-        ioRequestor = NULL;
+        ioRequestor = nullptr;
         return;
     }
 
@@ -156,7 +156,7 @@ DiskdFile::close()
                      0,
                      0,
                      -1,
-                     NULL);
+                     nullptr);
 
     if (x < 0) {
         int xerrno = errno;
@@ -164,7 +164,7 @@ DiskdFile::close()
         errorOccured = true;
         debugs(79, DBG_IMPORTANT, "storeDiskdSend CLOSE: " << xstrerr(xerrno));
         notifyClient();
-        ioRequestor = NULL;
+        ioRequestor = nullptr;
         return;
     }
 
@@ -303,7 +303,7 @@ DiskdFile::write(WriteRequest *aRequest)
         debugs(79, DBG_IMPORTANT, "storeDiskdSend WRITE: " << xstrerr(xerrno));
         //        IO->shm.put (shm_offset);
         notifyClient();
-        ioRequestor = NULL;
+        ioRequestor = nullptr;
         return;
     }
 
@@ -340,7 +340,7 @@ DiskdFile::closeDone(diomsg * M)
     if (canNotifyClient())
         ioRequestor->closeCompleted();
 
-    ioRequestor = NULL;
+    ioRequestor = nullptr;
 }
 
 void
@@ -352,7 +352,7 @@ DiskdFile::readDone(diomsg * M)
     ReadRequest::Pointer readRequest = dynamic_cast<ReadRequest *>(M->requestor);
 
     /* remove the free protection */
-    if (readRequest != NULL) {
+    if (readRequest != nullptr) {
         const uint32_t lcount = readRequest->unlock();
         if (lcount == 0)
             debugs(79, DBG_IMPORTANT, "ERROR: invariant check failed: readRequest reference count is 0");
@@ -362,7 +362,7 @@ DiskdFile::readDone(diomsg * M)
         ++diskd_stats.read.fail;
         ioCompleted();
         errorOccured = true;
-        ioRequestor->readCompleted(NULL, -1, DISK_ERROR, readRequest);
+        ioRequestor->readCompleted(nullptr, -1, DISK_ERROR, readRequest);
         return;
     }
 
@@ -381,7 +381,7 @@ DiskdFile::writeDone(diomsg *M)
     WriteRequest::Pointer writeRequest = dynamic_cast<WriteRequest *>(M->requestor);
 
     /* remove the free protection */
-    if (writeRequest != NULL) {
+    if (writeRequest != nullptr) {
         const uint32_t lcount = writeRequest->unlock();
         if (lcount == 0)
             debugs(79, DBG_IMPORTANT, "ERROR: invariant check failed: writeRequest reference count is 0");
index bb450a4c64a9fb58159922a0ce761bad074df912..355b39153ca670573aaba481e2a332c9dc347800 100644 (file)
@@ -80,7 +80,7 @@ DiskdIOStrategy::newFile(char const *path)
 {
     if (shedLoad()) {
         openFailed();
-        return NULL;
+        return nullptr;
     }
 
     return new DiskdFile (path, this);
@@ -118,7 +118,7 @@ DiskdIOStrategy::unlinkFile(char const *path)
 
     x = send(_MQD_UNLINK,
              0,
-             (StoreIOState::Pointer )NULL,
+             (StoreIOState::Pointer )nullptr,
              0,
              0,
              shm_offset);
@@ -172,7 +172,7 @@ DiskdIOStrategy::init()
     args[1] = skey1;
     args[2] = skey2;
     args[3] = skey3;
-    args[4] = NULL;
+    args[4] = nullptr;
     localhost.setLocalhost();
     pid = ipcCreate(IPC_STREAM,
                     Config.Program.diskd,
@@ -216,7 +216,7 @@ void *
 
 SharedMemory::get(ssize_t * shm_offset)
 {
-    char *aBuf = NULL;
+    char *aBuf = nullptr;
     int i;
 
     for (i = 0; i < nbufs; ++i) {
@@ -256,7 +256,7 @@ SharedMemory::init(int ikey, int magic2)
         fatal("shmget failed");
     }
 
-    buf = (char *)shmat(id, NULL, 0);
+    buf = (char *)shmat(id, nullptr, 0);
 
     if (buf == (void *) -1) {
         int xerrno = errno;
@@ -409,7 +409,7 @@ DiskdIOStrategy::SEND(diomsg *M, int mtype, int id, size_t size, off_t offset, s
     struct timeval delay = {0, 1};
 
     while (away > magic2) {
-        select(0, NULL, NULL, NULL, &delay);
+        select(0, nullptr, nullptr, nullptr, &delay);
         Store::Root().callback();
 
         if (delay.tv_usec < 1000000)
index ebba06b5d6dd461ace45313b7b3e7e666792d4a3..11c0a868f2cee63bd2c559971af0ea4c38955d6f 100644 (file)
@@ -45,7 +45,7 @@ struct _file_state {
     off_t offset;
 };
 
-static hash_table *hash = NULL;
+static hash_table *hash = nullptr;
 static pid_t mypid;
 static char *shmbuf;
 static int DebugLevel = 0;
@@ -91,7 +91,7 @@ do_close(diomsg * r, int)
     file_state *fs;
     fs = (file_state *) hash_lookup(hash, &r->id);
 
-    if (NULL == fs) {
+    if (nullptr == fs) {
         errno = EBADF;
         DEBUG(1) {
             fprintf(stderr, "%d CLOSE id %d: ", (int) mypid, r->id);
@@ -122,7 +122,7 @@ do_read(diomsg * r, int, char *buf)
     file_state *fs;
     fs = (file_state *) hash_lookup(hash, &r->id);
 
-    if (NULL == fs) {
+    if (nullptr == fs) {
         errno = EBADF;
         DEBUG(1) {
             fprintf(stderr, "%d READ  id %d: ", (int) mypid, r->id);
@@ -172,7 +172,7 @@ do_write(diomsg * r, int, const char *buf)
     file_state *fs;
     fs = (file_state *) hash_lookup(hash, &r->id);
 
-    if (NULL == fs) {
+    if (nullptr == fs) {
         errno = EBADF;
         DEBUG(1) {
             fprintf(stderr, "%d WRITE id %d: ", (int) mypid, r->id);
@@ -231,7 +231,7 @@ do_unlink(diomsg * r, int, const char *buf)
 static void
 msg_handle(diomsg * r, int rl, diomsg * s)
 {
-    char *buf = NULL;
+    char *buf = nullptr;
     s->mtype = r->mtype;
     s->id = r->id;
     s->seq_no = r->seq_no;      /* optional, debugging */
@@ -312,8 +312,8 @@ main(int argc, char *argv[])
     char rbuf[512];
 
     struct sigaction sa;
-    setbuf(stdout, NULL);
-    setbuf(stderr, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stderr, nullptr);
     mypid = getpid();
     assert(4 == argc);
     key = atoi(argv[1]);
@@ -340,7 +340,7 @@ main(int argc, char *argv[])
         exit(EXIT_FAILURE);
     }
 
-    shmbuf = (char *)shmat(shmid, NULL, 0);
+    shmbuf = (char *)shmat(shmid, nullptr, 0);
 
     if (shmbuf == (void *) -1) {
         perror("shmat");
@@ -356,7 +356,7 @@ main(int argc, char *argv[])
     memset(&sa, '\0', sizeof(sa));
     sa.sa_handler = alarm_handler;
     sa.sa_flags = SA_RESTART;
-    sigaction(SIGALRM, &sa, NULL);
+    sigaction(SIGALRM, &sa, nullptr);
 
     for (;;) {
         alarm(1);
@@ -401,16 +401,16 @@ main(int argc, char *argv[])
         fprintf(stderr, "%d diskd exiting\n", (int) mypid);
     }
 
-    if (msgctl(rmsgid, IPC_RMID, 0) < 0)
+    if (msgctl(rmsgid, IPC_RMID, nullptr) < 0)
         perror("msgctl IPC_RMID");
 
-    if (msgctl(smsgid, IPC_RMID, 0) < 0)
+    if (msgctl(smsgid, IPC_RMID, nullptr) < 0)
         perror("msgctl IPC_RMID");
 
     if (shmdt(shmbuf) < 0)
         perror("shmdt");
 
-    if (shmctl(shmid, IPC_RMID, 0) < 0)
+    if (shmctl(shmid, IPC_RMID, nullptr) < 0)
         perror("shmctl IPC_RMID");
 
     return EXIT_SUCCESS;
index e023b2367e679c85fc8b19e0c2f9aabe179de12b..17044d153819b7c0a9d38e88ba7880ed18ecd4c2 100644 (file)
@@ -29,7 +29,7 @@
 #include "DiskIO/Mmapped/MmappedDiskIOModule.h"
 #endif
 
-std::vector<DiskIOModule*> *DiskIOModule::_Modules = NULL;
+std::vector<DiskIOModule*> *DiskIOModule::_Modules = nullptr;
 
 //DiskIOModule() : initialised (false) {}
 
@@ -117,7 +117,7 @@ DiskIOModule::Find(char const *type)
         if (strcasecmp(type, (*i)->type()) == 0)
             return *i;
 
-    return NULL;
+    return nullptr;
 }
 
 DiskIOModule *
@@ -126,11 +126,11 @@ DiskIOModule::FindDefault()
     /** Best IO options are in order: */
     DiskIOModule * result;
     result = Find("DiskThreads");
-    if (NULL == result)
+    if (nullptr == result)
         result = Find("DiskDaemon");
-    if (NULL == result)
+    if (nullptr == result)
         result = Find("AIO");
-    if (NULL == result)
+    if (nullptr == result)
         result = Find("Blocking");
     return result;
 }
index 5e9afa6cb02e910da5b65e4a1d601bb1a6c5643c..cfb722d9e0aeb5c72d852015f3bba00ca8031e35 100644 (file)
@@ -50,7 +50,7 @@ public:
     virtual void statfs(StoreEntry &) const {}
 
     /** module specific options */
-    virtual ConfigOption *getOptionTree() const {return NULL;}
+    virtual ConfigOption *getOptionTree() const {return nullptr;}
 };
 
 /* Because we need the DiskFile definition for newFile. */
index 26803abd54f05a540f5eafb0af597887cc1c552c..60e4b7dbc45a4645eb878814f89f4b8e7ed631cd 100644 (file)
@@ -30,7 +30,7 @@ CommIO::Initialize()
     fd_open(DoneFD, FD_PIPE, "async-io completion event: threads");
     commSetNonBlocking(DoneReadFD);
     commSetNonBlocking(DoneFD);
-    Comm::SetSelect(DoneReadFD, COMM_SELECT_READ, NULLFDHandler, NULL, 0);
+    Comm::SetSelect(DoneReadFD, COMM_SELECT_READ, NULLFDHandler, nullptr, 0);
     Initialized = true;
 }
 
@@ -62,7 +62,7 @@ void
 CommIO::NULLFDHandler(int fd, void *)
 {
     FlushPipe();
-    Comm::SetSelect(fd, COMM_SELECT_READ, NULLFDHandler, NULL, 0);
+    Comm::SetSelect(fd, COMM_SELECT_READ, NULLFDHandler, nullptr, 0);
 }
 
 void
index 94871951a1d6efadcf92e78b7b01970500ba53ce..ae967e0ed7b84cd437a0ba5538c2863b8b9a1de7 100644 (file)
@@ -70,7 +70,7 @@ class squidaio_ctrl_t
 {
     MEMPROXY_CLASS(squidaio_ctrl_t);
 public:
-    squidaio_ctrl_t() : done_handler(NULL), free_func(NULL) {}
+    squidaio_ctrl_t() : done_handler(nullptr), free_func(nullptr) {}
 
     squidaio_ctrl_t *next = nullptr;
     int fd = 0;
index 275509e780181da41b3e1d7d63723de09428d658..4268885b804cc04e1c57d06c7a2cd9318454d6b4 100644 (file)
@@ -185,7 +185,7 @@ DiskThreadsDiskFile::close()
 
     if (!ioInProgress()) {
         doClose();
-        assert (ioRequestor != NULL);
+        assert (ioRequestor != nullptr);
         ioRequestor->closeCompleted();
         return;
     } else {
index 5b596ac8cd3a4dfcbf9af4e97a7374d3c6cf2439..45bb313a475d9170697df5cb995fea92ed4d5a55 100644 (file)
@@ -68,7 +68,7 @@ DiskThreadsIOStrategy::callback()
     ++squidaio_counts.check_callback;
 
     for (;;) {
-        if ((resultp = squidaio_poll_done()) == NULL)
+        if ((resultp = squidaio_poll_done()) == nullptr)
             break;
 
         ctrlp = (squidaio_ctrl_t *) resultp->data;
@@ -105,7 +105,7 @@ DiskThreadsIOStrategy::callback()
             break;
         }
 
-        if (ctrlp == NULL)
+        if (ctrlp == nullptr)
             continue;       /* XXX Should not happen */
 
         dlinkDelete(&ctrlp->node, &used_list);
@@ -113,7 +113,7 @@ DiskThreadsIOStrategy::callback()
         if (ctrlp->done_handler) {
             AIOCB *done_callback = ctrlp->done_handler;
             void *cbdata;
-            ctrlp->done_handler = NULL;
+            ctrlp->done_handler = nullptr;
 
             if (cbdataReferenceValidDone(ctrlp->done_handler_data, &cbdata)) {
                 retval = 1; /* Return that we've actually done some work */
@@ -222,7 +222,7 @@ DiskFile::Pointer
 DiskThreadsIOStrategy::newFile (char const *path)
 {
     if (shedLoad()) {
-        return NULL;
+        return nullptr;
     }
 
     return new DiskThreadsDiskFile(path);
@@ -238,6 +238,6 @@ void
 DiskThreadsIOStrategy::unlinkFile(char const *path)
 {
     ++statCounter.syscalls.disk.unlinks;
-    aioUnlink(path, NULL, NULL);
+    aioUnlink(path, nullptr, nullptr);
 }
 
index d979cb260b6f3763da7ab21757db71d9da53a777..c39de151ee01370705ab42c5ee8c31e034a3b704 100644 (file)
@@ -102,7 +102,7 @@ static void *squidaio_do_opendir(squidaio_request_t *);
 static void squidaio_debug(squidaio_request_t *);
 static void squidaio_poll_queues(void);
 
-static squidaio_thread_t *threads = NULL;
+static squidaio_thread_t *threads = nullptr;
 static int squidaio_initialised = 0;
 
 #define AIO_LARGE_BUFS  16384
@@ -111,15 +111,15 @@ static int squidaio_initialised = 0;
 #define AIO_TINY_BUFS   AIO_LARGE_BUFS >> 3
 #define AIO_MICRO_BUFS  128
 
-static MemAllocator *squidaio_large_bufs = NULL;    /* 16K */
-static MemAllocator *squidaio_medium_bufs = NULL;   /* 8K */
-static MemAllocator *squidaio_small_bufs = NULL;    /* 4K */
-static MemAllocator *squidaio_tiny_bufs = NULL; /* 2K */
-static MemAllocator *squidaio_micro_bufs = NULL;    /* 128K */
+static MemAllocator *squidaio_large_bufs = nullptr;    /* 16K */
+static MemAllocator *squidaio_medium_bufs = nullptr;   /* 8K */
+static MemAllocator *squidaio_small_bufs = nullptr;    /* 4K */
+static MemAllocator *squidaio_tiny_bufs = nullptr; /* 2K */
+static MemAllocator *squidaio_micro_bufs = nullptr;    /* 128K */
 
 static int request_queue_len = 0;
-static MemAllocator *squidaio_request_pool = NULL;
-static MemAllocator *squidaio_thread_pool = NULL;
+static MemAllocator *squidaio_request_pool = nullptr;
+static MemAllocator *squidaio_thread_pool = nullptr;
 static squidaio_request_queue_t request_queue;
 
 static struct {
@@ -128,7 +128,7 @@ static struct {
 
 request_queue2 = {
 
-    NULL, &request_queue2.head
+    nullptr, &request_queue2.head
 };
 static squidaio_request_queue_t done_queue;
 
@@ -138,7 +138,7 @@ static struct {
 
 done_requests = {
 
-    NULL, &done_requests.head
+    nullptr, &done_requests.head
 };
 static pthread_attr_t globattr;
 #if HAVE_SCHED_H
@@ -163,7 +163,7 @@ squidaio_get_pool(int size)
             return squidaio_large_bufs;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 void *
@@ -172,7 +172,7 @@ squidaio_xmalloc(int size)
     void *p;
     MemAllocator *pool;
 
-    if ((pool = squidaio_get_pool(size)) != NULL) {
+    if ((pool = squidaio_get_pool(size)) != nullptr) {
         p = pool->alloc();
     } else
         p = xmalloc(size);
@@ -197,7 +197,7 @@ squidaio_xfree(void *p, int size)
 {
     MemAllocator *pool;
 
-    if ((pool = squidaio_get_pool(size)) != NULL) {
+    if ((pool = squidaio_get_pool(size)) != nullptr) {
         pool->freeOne(p);
     } else
         xfree(p);
@@ -209,7 +209,7 @@ squidaio_xstrfree(char *str)
     MemAllocator *pool;
     int len = strlen(str) + 1;
 
-    if ((pool = squidaio_get_pool(len)) != NULL) {
+    if ((pool = squidaio_get_pool(len)) != nullptr) {
         pool->freeOne(str);
     } else
         xfree(str);
@@ -259,13 +259,13 @@ squidaio_init(void)
     pthread_attr_setstacksize(&globattr, 256 * 1024);
 
     /* Initialize request queue */
-    if (pthread_mutex_init(&(request_queue.mutex), NULL))
+    if (pthread_mutex_init(&(request_queue.mutex), nullptr))
         fatal("Failed to create mutex");
 
-    if (pthread_cond_init(&(request_queue.cond), NULL))
+    if (pthread_cond_init(&(request_queue.cond), nullptr))
         fatal("Failed to create condition variable");
 
-    request_queue.head = NULL;
+    request_queue.head = nullptr;
 
     request_queue.tailp = &request_queue.head;
 
@@ -274,13 +274,13 @@ squidaio_init(void)
     request_queue.blocked = 0;
 
     /* Initialize done queue */
-    if (pthread_mutex_init(&(done_queue.mutex), NULL))
+    if (pthread_mutex_init(&(done_queue.mutex), nullptr))
         fatal("Failed to create mutex");
 
-    if (pthread_cond_init(&(done_queue.cond), NULL))
+    if (pthread_cond_init(&(done_queue.cond), nullptr))
         fatal("Failed to create condition variable");
 
-    done_queue.head = NULL;
+    done_queue.head = nullptr;
 
     done_queue.tailp = &done_queue.head;
 
@@ -300,7 +300,7 @@ squidaio_init(void)
     for (i = 0; i < NUMTHREADS; ++i) {
         threadp = (squidaio_thread_t *)squidaio_thread_pool->alloc();
         threadp->status = _THREAD_STARTING;
-        threadp->current_req = NULL;
+        threadp->current_req = nullptr;
         threadp->requests = 0;
         threadp->next = threads;
         threads = threadp;
@@ -374,11 +374,11 @@ squidaio_thread_loop(void *ptr)
     sigaddset(&newSig, SIGTERM);
     sigaddset(&newSig, SIGINT);
     sigaddset(&newSig, SIGALRM);
-    pthread_sigmask(SIG_BLOCK, &newSig, NULL);
+    pthread_sigmask(SIG_BLOCK, &newSig, nullptr);
 
     while (1) {
-        threadp->current_req = request = NULL;
-        request = NULL;
+        threadp->current_req = request = nullptr;
+        request = nullptr;
         /* Get a request to process */
         threadp->status = _THREAD_WAITING;
         pthread_mutex_lock(&request_queue.mutex);
@@ -400,7 +400,7 @@ squidaio_thread_loop(void *ptr)
         /* process the request */
         threadp->status = _THREAD_BUSY;
 
-        request->next = NULL;
+        request->next = nullptr;
 
         threadp->current_req = request;
 
@@ -460,7 +460,7 @@ squidaio_thread_loop(void *ptr)
         ++ threadp->requests;
     }               /* while forever */
 
-    return NULL;
+    return nullptr;
 }               /* squidaio_thread_loop */
 
 static void
@@ -475,7 +475,7 @@ squidaio_queue_request(squidaio_request_t * request)
     request_queue_len += 1;
     request->resultp->_data = request;
     /* Play some tricks with the request_queue2 queue */
-    request->next = NULL;
+    request->next = nullptr;
 
     if (pthread_mutex_trylock(&request_queue.mutex) == 0) {
         if (request_queue2.head) {
@@ -495,7 +495,7 @@ squidaio_queue_request(squidaio_request_t * request)
 
         if (request_queue2.head) {
             /* Clear queue of blocked requests */
-            request_queue2.head = NULL;
+            request_queue2.head = nullptr;
             request_queue2.tailp = &request_queue2.head;
         }
     } else {
@@ -612,7 +612,7 @@ squidaio_cleanup_request(squidaio_request_t * requestp)
         break;
     }
 
-    if (resultp != NULL && !cancelled) {
+    if (resultp != nullptr && !cancelled) {
         resultp->aio_return = requestp->ret;
         resultp->aio_errno = requestp->err;
     }
@@ -628,8 +628,8 @@ squidaio_cancel(squidaio_result_t * resultp)
     if (request && request->resultp == resultp) {
         debugs(43, 9, "squidaio_cancel: " << request << " type=" << request->request_type << " result=" << request->resultp);
         request->cancelled = 1;
-        request->resultp = NULL;
-        resultp->_data = NULL;
+        request->resultp = nullptr;
+        resultp->_data = nullptr;
         resultp->result_type = _AIO_OP_NONE;
         return 0;
     }
@@ -877,7 +877,7 @@ squidaio_poll_queues(void)
         request_queue.tailp = request_queue2.tailp;
         pthread_cond_signal(&request_queue.cond);
         pthread_mutex_unlock(&request_queue.mutex);
-        request_queue2.head = NULL;
+        request_queue2.head = nullptr;
         request_queue2.tailp = &request_queue2.head;
     }
 
@@ -885,7 +885,7 @@ squidaio_poll_queues(void)
     if (done_queue.head && pthread_mutex_trylock(&done_queue.mutex) == 0) {
 
         struct squidaio_request_t *requests = done_queue.head;
-        done_queue.head = NULL;
+        done_queue.head = nullptr;
         done_queue.tailp = &done_queue.head;
         pthread_mutex_unlock(&done_queue.mutex);
         *done_requests.tailp = requests;
@@ -911,7 +911,7 @@ squidaio_poll_done(void)
 AIO_REPOLL:
     request = done_requests.head;
 
-    if (request == NULL && !polled) {
+    if (request == nullptr && !polled) {
         CommIO::ResetNotifications();
         squidaio_poll_queues();
         polled = 1;
@@ -919,7 +919,7 @@ AIO_REPOLL:
     }
 
     if (!request) {
-        return NULL;
+        return nullptr;
     }
 
     debugs(43, 9, "squidaio_poll_done: " << request << " type=" << request->request_type << " result=" << request->resultp);
index 5bcad3777da8d6bbc369342d2f3d2805027b4b1d..290eedcfe5dde9ca181b7423279dc7028ca1dd4b 100644 (file)
@@ -53,8 +53,8 @@ aioClose(int fd)
     aioCancel(fd);
     ctrlp = new squidaio_ctrl_t;
     ctrlp->fd = fd;
-    ctrlp->done_handler = NULL;
-    ctrlp->done_handler_data = NULL;
+    ctrlp->done_handler = nullptr;
+    ctrlp->done_handler_data = nullptr;
     ctrlp->operation = _AIO_CLOSE;
     ctrlp->result.data = ctrlp;
     squidaio_close(fd, &ctrlp->result);
@@ -83,11 +83,11 @@ aioCancel(int fd)
         if (ctrlp->done_handler) {
             AIOCB *callback = ctrlp->done_handler;
             void *cbdata;
-            ctrlp->done_handler = NULL;
+            ctrlp->done_handler = nullptr;
             debugs(32, DBG_IMPORTANT, "this be aioCancel. Danger ahead!");
 
             if (cbdataReferenceValidDone(ctrlp->done_handler_data, &cbdata))
-                callback(fd, cbdata, NULL, -2, -2);
+                callback(fd, cbdata, nullptr, -2, -2);
 
             /* free data if requested to aioWrite() */
             if (ctrlp->free_func)
index c769a283eceddbb87064e955da35918e6e6dcb28..0d8e947746df25caf42b646fa04ed6dbfb7f1e63 100644 (file)
@@ -205,7 +205,7 @@ IpcIoFile::create(int flags, mode_t mode, RefCount<IORequestor> callback)
 void
 IpcIoFile::close()
 {
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
 
     if (IamDiskProcess())
         DiskerClose(SBuf(dbName.termedBuf()));
@@ -238,7 +238,7 @@ IpcIoFile::read(ReadRequest *readRequest)
     debugs(79,3, "(disker" << diskId << ", " << readRequest->len << ", " <<
            readRequest->offset << ")");
 
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
     assert(readRequest->offset >= 0);
     Must(!error_);
 
@@ -286,7 +286,7 @@ IpcIoFile::write(WriteRequest *writeRequest)
     debugs(79,3, "(disker" << diskId << ", " << writeRequest->len << ", " <<
            writeRequest->offset << ")");
 
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
     assert(writeRequest->len > 0); // TODO: work around mmap failures on zero-len?
     assert(writeRequest->offset >= 0);
     Must(!error_);
@@ -407,11 +407,11 @@ IpcIoFile::push(IpcIoPendingRequest *const pending)
         if (ipcIo.page)
             Ipc::Mem::PutPage(ipcIo.page);
 
-        pending->completeIo(NULL);
+        pending->completeIo(nullptr);
         delete pending;
     } catch (const TextException &e) {
         debugs(47, DBG_IMPORTANT, "ERROR: " << dbName << " exception: " << e.what());
-        pending->completeIo(NULL);
+        pending->completeIo(nullptr);
         delete pending;
     }
 }
@@ -564,7 +564,7 @@ IpcIoFile::OpenTimeout(void *const param)
     for (IpcIoFileList::iterator i = WaitingForOpen.begin();
             i != WaitingForOpen.end(); ++i) {
         if (*i == ipcIoFile) {
-            (*i)->openCompleted(NULL);
+            (*i)->openCompleted(nullptr);
             WaitingForOpen.erase(i);
             break;
         }
@@ -645,7 +645,7 @@ IpcIoFile::dequeueRequest(const unsigned int requestId)
 {
     Must(requestId != 0);
 
-    RequestMap *map = NULL;
+    RequestMap *map = nullptr;
     RequestMap::iterator i = requestMap1.find(requestId);
 
     if (i != requestMap1.end())
@@ -657,7 +657,7 @@ IpcIoFile::dequeueRequest(const unsigned int requestId)
     }
 
     if (!map) // not found in both maps
-        return NULL;
+        return nullptr;
 
     IpcIoPendingRequest *pending = i->second;
     map->erase(i);
@@ -720,7 +720,7 @@ IpcIoPendingRequest::completeIo(IpcIoMsg *const response)
         file->writeCompleted(writeRequest, response);
     else {
         Must(!response); // only timeouts are handled here
-        file->openCompleted(NULL);
+        file->openCompleted(nullptr);
     }
 }
 
@@ -1014,7 +1014,7 @@ class IpcIoRr: public Ipc::Mem::RegisteredRunner
 {
 public:
     /* RegisteredRunner API */
-    IpcIoRr(): owner(NULL) {}
+    IpcIoRr(): owner(nullptr) {}
     virtual ~IpcIoRr();
     virtual void claimMemoryNeeds();
 
index 76fe331f0566286529abf4420520d76c688d413a..ca0c10c13add81bc0a4b538753d048f03f47d6a2 100644 (file)
@@ -119,7 +119,7 @@ MmappedFile::close()
 {
     debugs(79, 3, this << " closing for " << ioRequestor);
     doClose();
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
     ioRequestor->closeCompleted();
 }
 
@@ -148,7 +148,7 @@ MmappedFile::read(ReadRequest *aRequest)
            aRequest->offset << ")");
 
     assert(fd >= 0);
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
     assert(aRequest->len > 0); // TODO: work around mmap failures on zero-len?
     assert(aRequest->offset >= 0);
     assert(!error_); // TODO: propagate instead?
@@ -178,7 +178,7 @@ MmappedFile::write(WriteRequest *aRequest)
            aRequest->offset << ")");
 
     assert(fd >= 0);
-    assert(ioRequestor != NULL);
+    assert(ioRequestor != nullptr);
     assert(aRequest->len > 0); // TODO: work around mmap failures on zero-len?
     assert(aRequest->offset >= 0);
     assert(!error_); // TODO: propagate instead?
@@ -219,7 +219,7 @@ MmappedFile::ioInProgress() const
 
 Mmapping::Mmapping(int aFd, size_t aLength, int aProt, int aFlags, off_t anOffset):
     fd(aFd), length(aLength), prot(aProt), flags(aFlags), offset(anOffset),
-    delta(-1), buf(NULL)
+    delta(-1), buf(nullptr)
 {
 }
 
@@ -236,14 +236,14 @@ Mmapping::map()
     static const int pageSize = getpagesize();
     delta = offset % pageSize;
 
-    buf = mmap(NULL, length + delta, prot, flags, fd, offset - delta);
+    buf = mmap(nullptr, length + delta, prot, flags, fd, offset - delta);
 
     if (buf == MAP_FAILED) {
         const int errNo = errno;
         debugs(79,3, "error FD " << fd << "mmap(" << length << '+' <<
                delta << ", " << offset << '-' << delta << "): " << xstrerr(errNo));
-        buf = NULL;
-        return NULL;
+        buf = nullptr;
+        return nullptr;
     }
 
     return static_cast<char*>(buf) + delta;
@@ -265,7 +265,7 @@ Mmapping::unmap()
                " munmap(" << buf << ", " << length << '+' << delta << "): " <<
                "): " << xstrerr(errNo));
     }
-    buf = NULL;
+    buf = nullptr;
     return !error;
 }
 
index aae6bd542964ee0159b83bbfce5a8d8fcdd35c6c..8edad41fbda66905f3c2ffd74d877909699c7cd4 100644 (file)
@@ -30,7 +30,7 @@ etagParseInit(ETag * etag, const char *str)
 {
     int len;
     assert(etag && str);
-    etag->str = NULL;
+    etag->str = nullptr;
     etag->weak = !strncmp(str, "W/", 2);
 
     if (etag->weak)
@@ -42,7 +42,7 @@ etagParseInit(ETag * etag, const char *str)
     if (len >= 2 && str[0] == '"' && str[len - 1] == '"')
         etag->str = str;
 
-    return etag->str != NULL;
+    return etag->str != nullptr;
 }
 
 bool
index 4ee03c1aa24017abe144e8ed2828a155fbceff96..cf4fc3e761cc80e9d77f1b76bb74b1a0b0d913ad 100644 (file)
 #include "fatal.h"
 #include "time/Engine.h"
 
-EventLoop *EventLoop::Running = NULL;
+EventLoop *EventLoop::Running = nullptr;
 
-EventLoop::EventLoop() : errcount(0), last_loop(false), timeService(NULL),
-    primaryEngine(NULL),
+EventLoop::EventLoop() : errcount(0), last_loop(false), timeService(nullptr),
+    primaryEngine(nullptr),
     loop_delay(EVENT_LOOP_TIMEOUT),
     error(false),
     runOnceResult(false)
@@ -82,7 +82,7 @@ EventLoop::run()
 
     while (!runOnce());
 
-    Running = NULL;
+    Running = nullptr;
 }
 
 bool
@@ -111,10 +111,10 @@ EventLoop::runOnce()
             runOnceResult = false;
     } while (sawActivity);
 
-    if (waitingEngine != NULL)
+    if (waitingEngine != nullptr)
         checkEngine(waitingEngine, true);
 
-    if (timeService != NULL)
+    if (timeService != nullptr)
         timeService->tick();
 
     // dispatch calls scheduled by waitingEngine and timeService
index d12550ea50bc5168c094a65ea3f6a3981f30c73d..5a254cd4291f1f17d02181c113869be06fe84b31 100644 (file)
 ExternalACLEntry::ExternalACLEntry() :
     notes()
 {
-    lru.next = lru.prev = NULL;
+    lru.next = lru.prev = nullptr;
     result = ACCESS_DENIED;
     date = 0;
-    def = NULL;
+    def = nullptr;
 }
 
 ExternalACLEntry::~ExternalACLEntry()
index 826c0e34b6cb2d0dc6704ea55d69ce4bb9061787..42098a8b88e4a541bef734795a5684184ada8b5f 100644 (file)
@@ -133,7 +133,7 @@ FwdState::closeServerConnection(const char *reason)
     debugs(17, 3, "because " << reason << "; " << serverConn);
     assert(Comm::IsConnOpen(serverConn));
     comm_remove_close_handler(serverConn->fd, closeHandler);
-    closeHandler = NULL;
+    closeHandler = nullptr;
     fwdPconnPool->noteUses(fd_table[serverConn->fd].pconn.uses);
     serverConn->close();
 }
@@ -144,7 +144,7 @@ FwdState::FwdState(const Comm::ConnectionPointer &client, StoreEntry * e, HttpRe
     entry(e),
     request(r),
     al(alp),
-    err(NULL),
+    err(nullptr),
     clientConn(client),
     start_t(squid_curtime),
     n_tries(0),
@@ -303,7 +303,7 @@ FwdState::completed()
             assert(err);
             updateAleWithFinalError();
             errorAppendEntry(entry, err);
-            err = NULL;
+            err = nullptr;
 #if USE_OPENSSL
             if (request->flags.sslPeek && request->clientConnectionManager.valid()) {
                 CallJobHere1(17, 4, request->clientConnectionManager, ConnStateData,
@@ -342,7 +342,7 @@ FwdState::~FwdState()
 
     entry->unlock("FwdState");
 
-    entry = NULL;
+    entry = nullptr;
 
     cancelStep("~FwdState");
 
@@ -373,7 +373,7 @@ FwdState::Start(const Comm::ConnectionPointer &clientConn, StoreEntry *entry, Ht
          * Intentionally replace the src_addr automatically selected by the checklist code
          * we do NOT want the indirect client address to be tested here.
          */
-        ACLFilledChecklist ch(Config.accessList.miss, request, NULL);
+        ACLFilledChecklist ch(Config.accessList.miss, request, nullptr);
         ch.al = al;
         ch.src_addr = request->client_addr;
         ch.syncAle(request, nullptr);
@@ -438,7 +438,7 @@ void
 FwdState::fwdStart(const Comm::ConnectionPointer &clientConn, StoreEntry *entry, HttpRequest *request)
 {
     // Hides AccessLogEntry.h from code that does not supply ALE anyway.
-    Start(clientConn, entry, request, NULL);
+    Start(clientConn, entry, request, nullptr);
 }
 
 /// subtracts time_t values, returning zero if smaller exceeds the larger value
@@ -533,8 +533,8 @@ FwdState::unregister(Comm::ConnectionPointer &conn)
     assert(serverConnection() == conn);
     assert(Comm::IsConnOpen(conn));
     comm_remove_close_handler(conn->fd, closeHandler);
-    closeHandler = NULL;
-    serverConn = NULL;
+    closeHandler = nullptr;
+    serverConn = nullptr;
     destinationReceipt = nullptr;
 }
 
@@ -762,7 +762,7 @@ FwdState::checkRetriable()
     // Optimize: A compliant proxy may retry PUTs, but Squid lacks the [rather
     // complicated] code required to protect the PUT request body from being
     // nibbled during the first try. Thus, Squid cannot retry some PUTs today.
-    if (request->body_pipe != NULL)
+    if (request->body_pipe != nullptr)
         return false;
 
     // RFC2616 9.1 Safe and Idempotent Methods
@@ -808,7 +808,7 @@ FwdState::retryOrBail()
 
     request->hier.stopPeerClock(false);
 
-    if (self != NULL && !err && shutting_down && entry->isEmpty()) {
+    if (self != nullptr && !err && shutting_down && entry->isEmpty()) {
         const auto anErr = new ErrorState(ERR_SHUTTING_DOWN, Http::scServiceUnavailable, request, al);
         errorAppendEntry(entry, anErr);
     }
@@ -822,7 +822,7 @@ FwdState::retryOrBail()
 void
 FwdState::doneWithRetries()
 {
-    if (request && request->body_pipe != NULL)
+    if (request && request->body_pipe != nullptr)
         request->body_pipe->expectNoConsumption();
 }
 
@@ -1552,8 +1552,8 @@ getOutgoingAddress(HttpRequest * request, const Comm::ConnectionPointer &conn)
         return; // anything will do.
     }
 
-    ACLFilledChecklist ch(NULL, request, NULL);
-    ch.dst_peer_name = conn->getPeer() ? conn->getPeer()->name : NULL;
+    ACLFilledChecklist ch(nullptr, request, nullptr);
+    ch.dst_peer_name = conn->getPeer() ? conn->getPeer()->name : nullptr;
     ch.dst_addr = conn->remote;
 
     // TODO use the connection details in ACL.
@@ -1579,7 +1579,7 @@ GetTosToServer(HttpRequest * request, Comm::Connection &conn)
     if (!Ip::Qos::TheConfig.tosToServer)
         return 0;
 
-    ACLFilledChecklist ch(NULL, request, NULL);
+    ACLFilledChecklist ch(nullptr, request, nullptr);
     ch.dst_peer_name = conn.getPeer() ? conn.getPeer()->name : nullptr;
     ch.dst_addr = conn.remote;
     return aclMapTOS(Ip::Qos::TheConfig.tosToServer, &ch);
@@ -1592,7 +1592,7 @@ GetNfmarkToServer(HttpRequest * request, Comm::Connection &conn)
     if (!Ip::Qos::TheConfig.nfmarkToServer)
         return 0;
 
-    ACLFilledChecklist ch(NULL, request, NULL);
+    ACLFilledChecklist ch(nullptr, request, nullptr);
     ch.dst_peer_name = conn.getPeer() ? conn.getPeer()->name : nullptr;
     ch.dst_addr = conn.remote;
     const auto mc = aclFindNfMarkConfig(Ip::Qos::TheConfig.nfmarkToServer, &ch);
index e0715f91ddc69b5fa57b5c9de293dc3f9d714eab..1fdbb09ee21f09c78c77887d310e583a0f014ea4 100644 (file)
@@ -96,7 +96,7 @@ HttpHdrCc::parse(const String & str)
 {
     const char *item;
     const char *p;      /* '=' parameter */
-    const char *pos = NULL;
+    const char *pos = nullptr;
     int ilen;
     int nlen;
 
index 4d41583ca8f719befe089421a86af22bd5e0eeb1..c9c7d2e62909fbef9c3ea926b5b1f949cb3f98d3 100644 (file)
@@ -55,7 +55,7 @@ HttpHdrRangeSpec::Create(const char *field, int flen)
     HttpHdrRangeSpec spec;
 
     if (!spec.parseInit(field, flen))
-        return NULL;
+        return nullptr;
 
     return new HttpHdrRangeSpec(spec);
 }
@@ -213,7 +213,7 @@ HttpHdrRange::ParseCreate(const String * range_spec)
 
     if (!r->parseInit(range_spec)) {
         delete r;
-        r = NULL;
+        r = nullptr;
     }
 
     return r;
@@ -224,7 +224,7 @@ bool
 HttpHdrRange::parseInit(const String * range_spec)
 {
     const char *item;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     int ilen;
     assert(range_spec);
     ++ParsedCount;
@@ -534,7 +534,7 @@ HttpHdrRangeIter::currentSpec() const
     if (pos != end)
         return *pos;
 
-    return NULL;
+    return nullptr;
 }
 
 void
index 8d966b1ea9b3481fd34c97c411c2dc2f5154afc0..ecb7aadf3dd0cac6b4feb9023f60bf370b0c1e7a 100644 (file)
@@ -63,7 +63,7 @@ httpHdrScParseCreate(const String & str)
 
     if (!sc->parse(&str)) {
         delete sc;
-        sc = NULL;
+        sc = nullptr;
     }
 
     return sc;
@@ -76,9 +76,9 @@ HttpHdrSc::parse(const String * str)
     HttpHdrSc * sc=this;
     const char *item;
     const char *p;      /* '=' parameter */
-    const char *pos = NULL;
-    const char *target = NULL; /* ;foo */
-    const char *temp = NULL; /* temp buffer */
+    const char *pos = nullptr;
+    const char *target = nullptr; /* ;foo */
+    const char *temp = nullptr; /* temp buffer */
     http_hdr_sc_type type;
     int ilen, vlen;
     int initiallen;
@@ -117,7 +117,7 @@ HttpHdrSc::parse(const String * str)
         temp = xstrndup (item, initiallen + 1);
 
         if (!((target = strrchr (temp, ';')) && !strchr (target, '"') && *(target + 1) != '\0'))
-            target = NULL;
+            target = nullptr;
         else
             ++target;
 
@@ -289,14 +289,14 @@ HttpHdrSc::findTarget(const char *target)
             return &sct;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 HttpHdrScTarget *
 HttpHdrSc::getMergedTarget(const char *ourtarget)
 {
     HttpHdrScTarget *sctus = findTarget(ourtarget);
-    HttpHdrScTarget *sctgeneric = findTarget(NULL);
+    HttpHdrScTarget *sctgeneric = findTarget(nullptr);
 
     /* W3C Edge Architecture Specification 1.0 section 3
      *
@@ -309,7 +309,7 @@ HttpHdrSc::getMergedTarget(const char *ourtarget)
      * XXX: the if statements below will *merge* the no-store and max-age settings.
      */
     if (sctgeneric || sctus) {
-        HttpHdrScTarget *sctusable = new HttpHdrScTarget(NULL);
+        HttpHdrScTarget *sctusable = new HttpHdrScTarget(nullptr);
 
         if (sctgeneric)
             sctusable->mergeWith(sctgeneric);
@@ -320,6 +320,6 @@ HttpHdrSc::getMergedTarget(const char *ourtarget)
         return sctusable;
     }
 
-    return NULL;
+    return nullptr;
 }
 
index 6f6de328946264209b8c00e1eb518994a20389cf..3fb298bd51b8e28d689676eb5990cf01928dbd72 100644 (file)
@@ -76,7 +76,7 @@ static HttpHeaderMask ReplyHeadersMask;     /* set run-time using ReplyHeaders *
 /* header accounting */
 // NP: keep in sync with enum http_hdr_owner_type
 static std::array<HttpHeaderStat, hoEnd> HttpHeaderStats = {
-    HttpHeaderStat(/*hoNone*/ "all", NULL),
+    HttpHeaderStat(/*hoNone*/ "all", nullptr),
 #if USE_HTCP
     HttpHeaderStat(/*hoHtcpReply*/ "HTCP reply", &ReplyHeadersMask),
 #endif
@@ -444,7 +444,7 @@ HttpHeader::parse(const char *header_start, size_t hdrLen, Http::ContentLengthIn
                 if (Config.onoff.relaxed_header_parser) {
                     char *p = (char *) this_line;   /* XXX Warning! This destroys original header content and violates specifications somewhat */
 
-                    while ((p = (char *)memchr(p, '\r', field_end - p)) != NULL) {
+                    while ((p = (char *)memchr(p, '\r', field_end - p)) != nullptr) {
                         *p = ' ';
                         ++p;
                     }
@@ -619,7 +619,7 @@ HttpHeader::getEntry(HttpHeaderPos * pos) const
             return static_cast<HttpHeaderEntry*>(entries[*pos]);
     }
 
-    return NULL;
+    return nullptr;
 }
 
 /*
@@ -636,7 +636,7 @@ HttpHeader::findEntry(Http::HdrType id) const
     /* check mask first */
 
     if (!CBIT_TEST(mask, id))
-        return NULL;
+        return nullptr;
 
     /* looks like we must have it, do linear search */
     for (auto e : entries) {
@@ -660,7 +660,7 @@ HttpHeader::findLastEntry(Http::HdrType id) const
 
     /* check mask first */
     if (!CBIT_TEST(mask, id))
-        return NULL;
+        return nullptr;
 
     for (auto e = entries.rbegin(); e != entries.rend(); ++e) {
         if (*e && (*e)->id == id)
@@ -725,7 +725,7 @@ HttpHeader::delAt(HttpHeaderPos pos, int &headers_deleted)
     HttpHeaderEntry *e;
     assert(pos >= HttpHeaderInitPos && pos < static_cast<ssize_t>(entries.size()));
     e = static_cast<HttpHeaderEntry*>(entries[pos]);
-    entries[pos] = NULL;
+    entries[pos] = nullptr;
     /* decrement header length, allow for ": " and crlf */
     len -= e->name.length() + 2 + e->value.size() + 2;
     assert(len >= 0);
@@ -1200,7 +1200,7 @@ HttpHeader::getStr(Http::HdrType id) const
         return e->value.termedBuf();
     }
 
-    return NULL;
+    return nullptr;
 }
 
 /* unusual */
@@ -1216,14 +1216,14 @@ HttpHeader::getLastStr(Http::HdrType id) const
         return e->value.termedBuf();
     }
 
-    return NULL;
+    return nullptr;
 }
 
 HttpHdrCc *
 HttpHeader::getCc() const
 {
     if (!CBIT_TEST(mask, Http::HdrType::CACHE_CONTROL))
-        return NULL;
+        return nullptr;
 
     String s;
     getList(Http::HdrType::CACHE_CONTROL, &s);
@@ -1232,7 +1232,7 @@ HttpHeader::getCc() const
 
     if (!cc->parse(s)) {
         delete cc;
-        cc = NULL;
+        cc = nullptr;
     }
 
     ++ HttpHeaderStats[owner].ccParsedCount;
@@ -1248,7 +1248,7 @@ HttpHeader::getCc() const
 HttpHdrRange *
 HttpHeader::getRange() const
 {
-    HttpHdrRange *r = NULL;
+    HttpHdrRange *r = nullptr;
     HttpHeaderEntry *e;
     /* some clients will send "Request-Range" _and_ *matching* "Range"
      * who knows, some clients might send Request-Range only;
@@ -1268,7 +1268,7 @@ HttpHdrSc *
 HttpHeader::getSc() const
 {
     if (!CBIT_TEST(mask, Http::HdrType::SURROGATE_CONTROL))
-        return NULL;
+        return nullptr;
 
     String s;
 
@@ -1289,7 +1289,7 @@ HttpHeader::getSc() const
 HttpHdrContRange *
 HttpHeader::getContRange() const
 {
-    HttpHdrContRange *cr = NULL;
+    HttpHdrContRange *cr = nullptr;
     HttpHeaderEntry *e;
 
     if ((e = findEntry(Http::HdrType::CONTENT_RANGE))) {
@@ -1345,7 +1345,7 @@ HttpHeader::getAuthToken(Http::HdrType id, const char *auth_scheme) const
 ETag
 HttpHeader::getETag(Http::HdrType id) const
 {
-    ETag etag = {NULL, -1};
+    ETag etag = {nullptr, -1};
     HttpHeaderEntry *e;
     assert(Http::HeaderLookupTable.lookup(id).type == Http::HdrFieldType::ftETag);     /* must be of an appropriate type */
 
@@ -1368,13 +1368,13 @@ HttpHeader::getTimeOrTag(Http::HdrType id) const
         /* try as an ETag */
 
         if (etagParseInit(&tot.tag, str)) {
-            tot.valid = tot.tag.str != NULL;
+            tot.valid = tot.tag.str != nullptr;
             tot.time = -1;
         } else {
             /* or maybe it is time? */
             tot.time = Time::ParseRfc1123(str);
             tot.valid = tot.time >= 0;
-            tot.tag.str = NULL;
+            tot.tag.str = nullptr;
         }
     }
 
@@ -1431,13 +1431,13 @@ HttpHeaderEntry::parse(const char *field_start, const char *field_end, const htt
     /* do we have a valid field name within this field? */
 
     if (!name_len || name_end > field_end)
-        return NULL;
+        return nullptr;
 
     if (name_len > 65534) {
         /* String must be LESS THAN 64K and it adds a terminating NULL */
         // TODO: update this to show proper name_len in Raw markup, but not print all that
         debugs(55, 2, "ignoring huge header field (" << Raw("field_start", field_start, 100) << "...)");
-        return NULL;
+        return nullptr;
     }
 
     /*
@@ -1468,7 +1468,7 @@ HttpHeaderEntry::parse(const char *field_start, const char *field_end, const htt
 
         if (!name_len) {
             debugs(55, 2, "found header with only whitespace for name");
-            return NULL;
+            return nullptr;
         }
     }
 
@@ -1517,7 +1517,7 @@ HttpHeaderEntry::parse(const char *field_start, const char *field_end, const htt
     if (field_end - value_start > 65534) {
         /* String must be LESS THAN 64K and it adds a terminating NULL */
         debugs(55, 2, "WARNING: found '" << theName << "' header of " << (field_end - value_start) << " bytes");
-        return NULL;
+        return nullptr;
     }
 
     /* set field value */
@@ -1587,7 +1587,7 @@ httpHeaderNoteParsedEntry(Http::HdrType id, String const &context, bool error)
 
 /* tmp variable used to pass stat info to dumpers */
 extern const HttpHeaderStat *dump_stat;     /* argh! */
-const HttpHeaderStat *dump_stat = NULL;
+const HttpHeaderStat *dump_stat = nullptr;
 
 static void
 httpHeaderFieldStatDumper(StoreEntry * sentry, int, double val, double, int count)
@@ -1643,7 +1643,7 @@ httpHeaderStatDump(const HttpHeaderStat * hs, StoreEntry * e)
                       "id", "#flds", "count", "%total");
     hs->hdrUCountDistr.dump(e, httpHeaderFldsPerHdrDumper);
     storeAppendPrintf(e, "\n");
-    dump_stat = NULL;
+    dump_stat = nullptr;
 }
 
 void
@@ -1691,7 +1691,7 @@ int
 HttpHeader::hasListMember(Http::HdrType id, const char *member, const char separator) const
 {
     int result = 0;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     const char *item;
     int ilen;
     int mlen = strlen(member);
@@ -1715,7 +1715,7 @@ int
 HttpHeader::hasByNameListMember(const char *name, const char *member, const char separator) const
 {
     int result = 0;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     const char *item;
     int ilen;
     int mlen = strlen(member);
index c1bc69e27b99b19bbe40b9c00e44f465a3a7615a..c8bdf184b737e6720eea3acdf1de1c5846aa24c8 100644 (file)
@@ -120,9 +120,9 @@ public:
     bool getByIdIfPresent(Http::HdrType id, String *result) const;
     /// returns true iff a [possibly empty] named field is there
     /// when returning true, also sets the `value` parameter (if it is not nil)
-    bool hasNamed(const SBuf &s, String *value = 0) const;
+    bool hasNamed(const SBuf &s, String *value = nullptr) const;
     /// \deprecated use SBuf method instead.
-    bool hasNamed(const char *name, unsigned int namelen, String *value = 0) const;
+    bool hasNamed(const char *name, unsigned int namelen, String *value = nullptr) const;
     /// searches for the first matching key=value pair within the name-identified field
     /// \returns the value of the found pair or an empty string
     SBuf getByNameListMember(const char *name, const char *member, const char separator) const;
@@ -132,7 +132,7 @@ public:
     int has(Http::HdrType id) const;
     /// Appends "this cache" information to VIA header field.
     /// Takes the initial VIA value from "from" parameter, if provided.
-    void addVia(const AnyP::ProtocolVersion &ver, const HttpHeader *from = 0);
+    void addVia(const AnyP::ProtocolVersion &ver, const HttpHeader *from = nullptr);
     void putInt(Http::HdrType id, int number);
     void putInt64(Http::HdrType id, int64_t number);
     void putTime(Http::HdrType id, time_t htime);
index 95ad3935a3d7cd50ade03c60b92d291eb8231627..5270d1958dc71cf6a0c030dc13f5f9186f4497cf 100644 (file)
@@ -18,8 +18,8 @@ class HttpHeaderStat
 {
 public:
     HttpHeaderStat() :
-        label(NULL),
-        owner_mask(NULL),
+        label(nullptr),
+        owner_mask(nullptr),
         parsedCount(0),
         ccParsedCount(0),
         scParsedCount(0),
index b52fb5726f9f1f53d70a44252d5a4d4dcc8e12b2..1db16ecdca4ccad3676a3c8d0bbd412d5b83b735 100644 (file)
@@ -287,7 +287,7 @@ httpHdrMangle(HttpHeaderEntry * e, HttpRequest * request, HeaderManglers *hms, c
         return 1;
     }
 
-    ACLFilledChecklist checklist(hm->access_list, request, NULL);
+    ACLFilledChecklist checklist(hm->access_list, request, nullptr);
 
     checklist.al = al;
     if (al && al->reply) {
@@ -303,7 +303,7 @@ httpHdrMangle(HttpHeaderEntry * e, HttpRequest * request, HeaderManglers *hms, c
         /* aclCheckFast returns true for allow. */
         debugs(66, 7, "checklist for mangler is positive. Mangle");
         retval = 1;
-    } else if (NULL == hm->replacement) {
+    } else if (nullptr == hm->replacement) {
         /* It was denied, and we don't have any replacement */
         debugs(66, 7, "checklist denied, we have no replacement. Pass");
         // XXX: We said "Pass", but the caller will delete on zero retval.
@@ -370,7 +370,7 @@ static
 void header_mangler_dump_access(StoreEntry * entry, const char *option,
                                 const headerMangler &m, const char *name)
 {
-    if (m.access_list != NULL) {
+    if (m.access_list != nullptr) {
         storeAppendPrintf(entry, "%s ", option);
         dump_acl_access(entry, name, m.access_list);
     }
@@ -481,13 +481,13 @@ HeaderManglers::find(const HttpHeaderEntry &e) const
     if (all.access_list)
         return &all;
 
-    return NULL;
+    return nullptr;
 }
 
 void
 httpHdrAdd(HttpHeader *heads, HttpRequest *request, const AccessLogEntryPointer &al, HeaderWithAclList &headersAdd)
 {
-    ACLFilledChecklist checklist(NULL, request, NULL);
+    ACLFilledChecklist checklist(nullptr, request, nullptr);
 
     checklist.al = al;
     if (al && al->reply) {
@@ -497,10 +497,10 @@ httpHdrAdd(HttpHeader *heads, HttpRequest *request, const AccessLogEntryPointer
 
     for (HeaderWithAclList::const_iterator hwa = headersAdd.begin(); hwa != headersAdd.end(); ++hwa) {
         if (!hwa->aclList || checklist.fastCheck(hwa->aclList).allowed()) {
-            const char *fieldValue = NULL;
+            const char *fieldValue = nullptr;
             MemBuf mb;
             if (hwa->quoted) {
-                if (al != NULL) {
+                if (al != nullptr) {
                     mb.init();
                     hwa->valueFormat->assemble(mb, al, 0);
                     fieldValue = mb.content();
index 372086453e78d15e9963175747fcb59e28ccfe41..2f93d8f1b4cf3ad32231ba353fdc2806511a08d5 100644 (file)
@@ -96,7 +96,7 @@ private:
 class HeaderWithAcl
 {
 public:
-    HeaderWithAcl() : aclList(NULL), valueFormat(NULL), fieldId(Http::HdrType::BAD_HDR), quoted(false) {}
+    HeaderWithAcl() : aclList(nullptr), valueFormat(nullptr), fieldId(Http::HdrType::BAD_HDR), quoted(false) {}
 
     /// HTTP header field name
     std::string fieldName;
index d3fa3217fd421a374e411ccad8f30f49f7206971..9be1d1b3d3307986ff9d90f82be98ef73543858b 100644 (file)
@@ -72,7 +72,7 @@ HttpReply::clean()
 {
     // we used to assert that the pipe is NULL, but now the message only
     // points to a pipe that is owned and initiated by another object.
-    body_pipe = NULL;
+    body_pipe = nullptr;
 
     body.clear();
     hdrCacheClean();
@@ -139,7 +139,7 @@ HttpReply::make304() const
     rv->content_type = content_type;
     /* rv->content_range */
     /* rv->keep_alive */
-    rv->sline.set(Http::ProtocolVersion(), Http::scNotModified, NULL);
+    rv->sline.set(Http::ProtocolVersion(), Http::scNotModified, nullptr);
 
     for (t = 0; ImsEntries[t] != Http::HdrType::OTHER; ++t) {
         if ((e = header.findEntry(ImsEntries[t])))
@@ -202,7 +202,7 @@ void
 HttpReply::redirect(Http::StatusCode status, const char *loc)
 {
     HttpHeader *hdr;
-    sline.set(Http::ProtocolVersion(), status, NULL);
+    sline.set(Http::ProtocolVersion(), status, nullptr);
     hdr = &header;
     hdr->putStr(Http::HdrType::SERVER, APP_FULLNAME);
     hdr->putTime(Http::HdrType::DATE, squid_curtime);
@@ -353,17 +353,17 @@ HttpReply::hdrCacheClean()
 
     if (cache_control) {
         delete cache_control;
-        cache_control = NULL;
+        cache_control = nullptr;
     }
 
     if (surrogate_control) {
         delete surrogate_control;
-        surrogate_control = NULL;
+        surrogate_control = nullptr;
     }
 
     if (content_range) {
         delete content_range;
-        content_range = NULL;
+        content_range = nullptr;
     }
 }
 
@@ -553,7 +553,7 @@ HttpReply::calcMaxBodySize(HttpRequest& request) const
     if (!Config.ReplyBodySize)
         return;
 
-    ACLFilledChecklist ch(NULL, &request, NULL);
+    ACLFilledChecklist ch(nullptr, &request, nullptr);
     // XXX: cont-cast becomes irrelevant when checklist is HttpReply::Pointer
     ch.reply = const_cast<HttpReply *>(this);
     HTTPMSGLOCK(ch.reply);
@@ -618,9 +618,9 @@ void HttpReply::removeStaleWarnings()
 String HttpReply::removeStaleWarningValues(const String &value)
 {
     String newValue;
-    const char *item = 0;
+    const char *item = nullptr;
     int len = 0;
-    const char *pos = 0;
+    const char *pos = nullptr;
     while (strListGetItem(&value, ',', &item, &len, &pos)) {
         bool keep = true;
         // Does warning-value have warn-date (which contains quoted date)?
index 08d43019ff00129eb1c0e13dae4fccd2d13ecfd6..b5a24b50143cc820ba61b2e8ab63ed38bf7cb722 100644 (file)
@@ -79,22 +79,22 @@ HttpRequest::init()
     method = Http::METHOD_NONE;
     url.clear();
 #if USE_AUTH
-    auth_user_request = NULL;
+    auth_user_request = nullptr;
 #endif
     flags = RequestFlags();
-    range = NULL;
+    range = nullptr;
     ims = -1;
     imslen = 0;
     lastmod = -1;
     client_addr.setEmpty();
     my_addr.setEmpty();
-    body_pipe = NULL;
+    body_pipe = nullptr;
     // hier
     dnsWait = -1;
     error.clear();
-    peer_login = NULL;      // not allocated/deallocated by this class
-    peer_domain = NULL;     // not allocated/deallocated by this class
-    peer_host = NULL;
+    peer_login = nullptr;      // not allocated/deallocated by this class
+    peer_domain = nullptr;     // not allocated/deallocated by this class
+    peer_host = nullptr;
     vary_headers = SBuf();
     myportname = null_string;
     tag = null_string;
@@ -109,10 +109,10 @@ HttpRequest::init()
     indirect_client_addr.setEmpty();
 #endif /* FOLLOW_X_FORWARDED_FOR */
 #if USE_ADAPTATION
-    adaptHistory_ = NULL;
+    adaptHistory_ = nullptr;
 #endif
 #if ICAP_CLIENT
-    icapHistory_ = NULL;
+    icapHistory_ = nullptr;
 #endif
     rangeOffsetLimit = -2; //a value of -2 means not checked yet
     forcedBodyContinuation = false;
@@ -123,9 +123,9 @@ HttpRequest::clean()
 {
     // we used to assert that the pipe is NULL, but now the request only
     // points to a pipe that is owned and initiated by another object.
-    body_pipe = NULL;
+    body_pipe = nullptr;
 #if USE_AUTH
-    auth_user_request = NULL;
+    auth_user_request = nullptr;
 #endif
     vary_headers.clear();
     url.clear();
@@ -134,12 +134,12 @@ HttpRequest::clean()
 
     if (cache_control) {
         delete cache_control;
-        cache_control = NULL;
+        cache_control = nullptr;
     }
 
     if (range) {
         delete range;
-        range = NULL;
+        range = nullptr;
     }
 
     myportname.clean();
@@ -158,10 +158,10 @@ HttpRequest::clean()
     etag.clean();
 
 #if USE_ADAPTATION
-    adaptHistory_ = NULL;
+    adaptHistory_ = nullptr;
 #endif
 #if ICAP_CLIENT
-    icapHistory_ = NULL;
+    icapHistory_ = nullptr;
 #endif
 }
 
@@ -440,7 +440,7 @@ HttpRequest::multipartRangeRequest() const
 bool
 HttpRequest::bodyNibbled() const
 {
-    return body_pipe != NULL && body_pipe->consumedSize() > 0;
+    return body_pipe != nullptr && body_pipe->consumedSize() > 0;
 }
 
 void
@@ -609,7 +609,7 @@ HttpRequest::getRangeOffsetLimit()
 
     rangeOffsetLimit = 0; // default value for rangeOffsetLimit
 
-    ACLFilledChecklist ch(NULL, this, NULL);
+    ACLFilledChecklist ch(nullptr, this, nullptr);
     ch.src_addr = client_addr;
     ch.my_addr =  my_addr;
 
@@ -631,7 +631,7 @@ HttpRequest::ignoreRange(const char *reason)
     if (range) {
         debugs(73, 3, static_cast<void*>(range) << " for " << reason);
         delete range;
-        range = NULL;
+        range = nullptr;
     }
     // Some callers also reset isRanged but it may not be safe for all callers:
     // isRanged is used to determine whether a weak ETag comparison is allowed,
@@ -734,7 +734,7 @@ HttpRequest::pinnedConnection()
 {
     if (clientConnectionManager.valid() && clientConnectionManager->pinning.pinned)
         return clientConnectionManager.get();
-    return NULL;
+    return nullptr;
 }
 
 const SBuf
index 1370db0db83caa883fbd2b215987c1496dee8321..20b72c7a48d99c75f54b5b9da79ea885cd159f81 100644 (file)
@@ -14,7 +14,7 @@
 // Note: We must use preprocessor instead of C ifs because if dlopen()
 // is seen by the static linker, the linker will complain.
 
-LoadableModule::LoadableModule(const String &aName): theName(aName), theHandle(0)
+LoadableModule::LoadableModule(const String &aName): theName(aName), theHandle(nullptr)
 {
     // Initialise preloaded symbol lookup table.
     LTDL_SET_PRELOADED_SYMBOLS();
@@ -32,7 +32,7 @@ LoadableModule::~LoadableModule()
 bool
 LoadableModule::loaded() const
 {
-    return theHandle != 0;
+    return theHandle != nullptr;
 }
 
 void
@@ -56,7 +56,7 @@ LoadableModule::unload()
     if (!closeModule())
         throw TexcHere(errorMsg());
 
-    theHandle = 0;
+    theHandle = nullptr;
 }
 
 void *
index 7d607d58dca053892d4255e891c8a525bb21ca75..2077d66e195490db20ff2b5c07162158b7a58f11 100644 (file)
@@ -93,7 +93,7 @@ void
 MemBuf::init(mb_size_t szInit, mb_size_t szMax)
 {
     assert(szInit > 0 && szMax > 0);
-    buf = NULL;
+    buf = nullptr;
     size = 0;
     max_capacity = szMax;
     capacity = 0;
@@ -116,7 +116,7 @@ MemBuf::clean()
         assert(!stolen);    /* not frozen */
 
         memFreeBuf(capacity, buf);
-        buf = NULL;
+        buf = nullptr;
         size = capacity = max_capacity = 0;
     }
 }
index 356b8f4c6f07dfd2c43e6fa562130c7ca7788a22..61c05e19fda30ab9154a6b06411bf3f3d7eea419 100644 (file)
@@ -26,7 +26,7 @@ class MemBuf : public Packable
 
 public:
     MemBuf():
-        buf(NULL),
+        buf(nullptr),
         size(0),
         max_capacity(0),
         capacity(0),
index 251562ea79361a91a441f7191e509c61af6b8b16..93ecf3f7cc60d44a8cb19d4a8850724b2208ac72 100644 (file)
@@ -41,7 +41,7 @@ url_checksum(const char *url)
 
 #endif
 
-RemovalPolicy * mem_policy = NULL;
+RemovalPolicy * mem_policy = nullptr;
 
 size_t
 MemObject::inUseCount()
@@ -113,7 +113,7 @@ MemObject::~MemObject()
     if (!shutting_down) { // Store::Root() is FATALly missing during shutdown
         assert(xitTable.index < 0);
         assert(memCache.index < 0);
-        assert(swapout.sio == NULL);
+        assert(swapout.sio == nullptr);
     }
 
     data_hdr.freeContent();
@@ -265,7 +265,7 @@ MemObject::expectedReplySize() const
 void
 MemObject::reset()
 {
-    assert(swapout.sio == NULL);
+    assert(swapout.sio == nullptr);
     data_hdr.freeContent();
     inmem_lo = 0;
     /* Should we check for clients? */
@@ -335,7 +335,7 @@ MemObject::objectBytesOnDisk() const
      * yet.
      */
 
-    if (swapout.sio.getRaw() == NULL)
+    if (swapout.sio.getRaw() == nullptr)
         return 0;
 
     int64_t nwritten = swapout.sio->offset();
index 58ae76932645985f6e32b9e8109787ed5c50ed56..a756c0b4f271c462277f38772fa9d43617228bc1 100644 (file)
@@ -158,7 +158,7 @@ ShmWriter::copyToShmSlice(Ipc::StoreMap::Slice &slice)
 
 /* MemStore */
 
-MemStore::MemStore(): map(NULL), lastWritingSlice(-1)
+MemStore::MemStore(): map(nullptr), lastWritingSlice(-1)
 {
 }
 
@@ -301,12 +301,12 @@ StoreEntry *
 MemStore::get(const cache_key *key)
 {
     if (!map)
-        return NULL;
+        return nullptr;
 
     sfileno index;
     const Ipc::StoreMapAnchor *const slot = map->openForReading(key, index);
     if (!slot)
-        return NULL;
+        return nullptr;
 
     // create a brand new store entry and initialize it with stored info
     StoreEntry *e = new StoreEntry();
@@ -326,7 +326,7 @@ MemStore::get(const cache_key *key)
     debugs(20, 3, "failed for " << *e);
     map->freeEntry(index); // do not let others into the same trap
     destroyStoreEntry(static_cast<hash_link *>(e));
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -791,8 +791,8 @@ MemStore::reserveSapForWriting(Ipc::Mem::PageId &page)
         return slotId;
     }
     assert(waitingFor.slot == &slot && waitingFor.page == &page);
-    waitingFor.slot = NULL;
-    waitingFor.page = NULL;
+    waitingFor.slot = nullptr;
+    waitingFor.page = nullptr;
 
     debugs(47, 3, "cannot get a slice; entries: " << map->entryCount());
     throw TexcHere("ran out of mem-cache slots");
@@ -814,8 +814,8 @@ MemStore::noteFreeMapSlice(const Ipc::StoreMapSliceId sliceId)
     } else {
         *waitingFor.slot = slotId;
         *waitingFor.page = pageId;
-        waitingFor.slot = NULL;
-        waitingFor.page = NULL;
+        waitingFor.slot = nullptr;
+        waitingFor.page = nullptr;
         pageId = Ipc::Mem::PageId();
     }
 }
@@ -948,7 +948,7 @@ class MemStoreRr: public Ipc::Mem::RegisteredRunner
 {
 public:
     /* RegisteredRunner API */
-    MemStoreRr(): spaceOwner(NULL), mapOwner(NULL), extrasOwner(NULL) {}
+    MemStoreRr(): spaceOwner(nullptr), mapOwner(nullptr), extrasOwner(nullptr) {}
     virtual void finalizeConfig();
     virtual void claimMemoryNeeds();
     virtual void useConfig();
index 306dc323d0c5ed02a678b1055a5b5e222f95e8a8..259312d24be992957ae4e3487c75f4b8d0a71949 100644 (file)
@@ -109,7 +109,7 @@ private:
     class SlotAndPage
     {
     public:
-        SlotAndPage(): slot(NULL), page(NULL) {}
+        SlotAndPage(): slot(nullptr), page(nullptr) {}
         bool operator !() const { return !slot && !page; }
         Ipc::Mem::PageId *slot; ///< local slot variable, waiting to be filled
         Ipc::Mem::PageId *page; ///< local page variable, waiting to be filled
index 8d06f5db9f85f34432a3c77d03433814db97d033..7b5d6c44e1a13435b19a0df50d62af91f862a108 100644 (file)
@@ -39,7 +39,7 @@ MessageDelayPools::pool(const SBuf &name)
 {
     auto it = std::find_if(pools.begin(), pools.end(),
     [&name](const MessageDelayPool::Pointer p) { return p->poolName == name; });
-    return it == pools.end() ? 0 : *it;
+    return it == pools.end() ? nullptr : *it;
 }
 
 void
@@ -62,7 +62,7 @@ MessageDelayPools::freePools()
 
 MessageDelayPool::MessageDelayPool(const SBuf &name, int64_t bucketSpeed, int64_t bucketSize,
                                    int64_t aggregateSpeed, int64_t aggregateSize, uint16_t initialBucketPercent):
-    access(0),
+    access(nullptr),
     poolName(name),
     individualRestore(bucketSpeed),
     individualMaximum(bucketSize),
index 8d5dd9c1ac2cba3b176ac359c5726014de0a1795..9bc81e975618e76842ed399f307a325835f75582 100644 (file)
@@ -24,7 +24,7 @@
 double
 xatof(const char *token)
 {
-    char *end = NULL;
+    char *end = nullptr;
     double ret = strtod(token, &end);
 
     if (ret == 0 && end == token) {
@@ -85,7 +85,7 @@ xatol(const char *token)
 int64_t
 xatoll(const char *token, int base, char eov)
 {
-    char *end = NULL;
+    char *end = nullptr;
     int64_t ret = strtoll(token, &end, base);
 
     if (end == token) {
@@ -217,7 +217,7 @@ bool
 StringToInt(const char *s, int &result, const char **p, int base)
 {
     if (s) {
-        char *ptr = 0;
+        char *ptr = nullptr;
         const int h = (int) strtol(s, &ptr, base);
 
         if (ptr != s && ptr) {
@@ -237,7 +237,7 @@ bool
 StringToInt64(const char *s, int64_t &result, const char **p, int base)
 {
     if (s) {
-        char *ptr = 0;
+        char *ptr = nullptr;
         const int64_t h = (int64_t) strtoll(s, &ptr, base);
 
         if (ptr != s && ptr) {
@@ -261,7 +261,7 @@ GetHostWithPort(char *token, Ip::Address *ipa)
     char *tmp;
     unsigned short port;
 
-    host = NULL;
+    host = nullptr;
     port = 0;
 
     if (*token == '[') {
@@ -290,7 +290,7 @@ GetHostWithPort(char *token, Ip::Address *ipa)
         port = 0;
     }
 
-    if (NULL == host)
+    if (nullptr == host)
         ipa->setAnyAddr();
     else if (ipa->GetHostByName(host)) /* do not use ipcache. Accept either FQDN or IPA. */
         (void) 0;
index 974f7a0648b93fa17f47610aafd7ab4d58283823..b33c92b3cd30a0588f369ffef7b8fffc73343971 100644 (file)
@@ -92,7 +92,7 @@ PeerPoolMgr::handleOpenedConnection(const CommConnectCbParams &params)
 
     if (!validPeer()) {
         debugs(48, 3, "peer gone");
-        if (params.conn != NULL)
+        if (params.conn != nullptr)
             params.conn->close();
         return;
     }
@@ -103,7 +103,7 @@ PeerPoolMgr::handleOpenedConnection(const CommConnectCbParams &params)
         return;
     }
 
-    Must(params.conn != NULL);
+    Must(params.conn != nullptr);
 
     // Handle TLS peers.
     if (peer->secure.encryptTransport) {
@@ -128,7 +128,7 @@ PeerPoolMgr::pushNewConnection(const Comm::ConnectionPointer &conn)
 {
     Must(validPeer());
     Must(Comm::IsConnOpen(conn));
-    peer->standby.pool->push(conn, NULL /* domain */);
+    peer->standby.pool->push(conn, nullptr /* domain */);
     // push() will trigger a checkpoint()
 }
 
@@ -139,7 +139,7 @@ PeerPoolMgr::handleSecuredPeer(Security::EncryptorAnswer &answer)
 
     if (!validPeer()) {
         debugs(48, 3, "peer gone");
-        if (answer.conn != NULL)
+        if (answer.conn != nullptr)
             answer.conn->close();
         return;
     }
index 39caa3796d62e5d18948cd5f4f5f54c7c4c47bbf..5de52b9c4861370f32689de2f702899d94640336 100644 (file)
@@ -34,7 +34,7 @@ public:
     // rule. Otherwise, creates an implicit/default refresh_pattern rule.
     explicit RefreshPattern(RegexPointer aRegex):
         min(0), pct(0.20), max(REFRESH_DEFAULT_MAX),
-        next(NULL),
+        next(nullptr),
         max_stale(0),
         regex_(std::move(aRegex))
     {
index 498e834c05ebad47953e013802f0b2c6f38fc989..bee52acc372fd4afdfd430cb8e80be537a7e9d83 100644 (file)
@@ -20,7 +20,7 @@ class RemovalPolicySettings
 {
 
 public:
-    RemovalPolicySettings() : type(NULL), args(NULL) {};
+    RemovalPolicySettings() : type(nullptr), args(nullptr) {};
 
     char *type;
     wordlist *args;
@@ -30,7 +30,7 @@ class RemovalPolicyNode
 {
 
 public:
-    RemovalPolicyNode() : data(NULL) {}
+    RemovalPolicyNode() : data(nullptr) {}
 
     void *data;
 };
index 3637e13a7c00c277e1d626681150a3aefb93bc4b..d9a5966359850bb3b86e15972c3db4519a643a0b 100644 (file)
@@ -132,7 +132,7 @@ private:
     void allocBuffer(size_type sz);
     void setBuffer(char *buf, size_type sz);
 
-    bool defined() const {return buf_!=NULL;}
+    bool defined() const {return buf_!=nullptr;}
     bool undefined() const {return !defined();}
 
     /* never reference these directly! */
index 474fe7c60ed6bb28949f7b80cc87df1506a5aff9..50051ef28993746e4a2417634ddad9f3e596c36c 100644 (file)
@@ -37,7 +37,7 @@ StatHist::init(unsigned int newCapacity, hbase_f * val_in_, hbase_f * val_out_,
 }
 
 StatHist::StatHist(const StatHist &src) :
-    bins(NULL),
+    bins(nullptr),
     capacity_(src.capacity_),
     min_(src.min_),
     max_(src.max_),
@@ -45,7 +45,7 @@ StatHist::StatHist(const StatHist &src) :
     val_in(src.val_in),
     val_out(src.val_out)
 {
-    if (src.bins!=NULL) {
+    if (src.bins!=nullptr) {
         bins = static_cast<bins_type *>(xcalloc(src.capacity_, sizeof(bins_type)));
         memcpy(bins,src.bins,capacity_*sizeof(*bins));
     }
@@ -54,7 +54,7 @@ StatHist::StatHist(const StatHist &src) :
 void
 StatHist::count(double v)
 {
-    if (bins==NULL) //do not count before initialization or after destruction
+    if (bins==nullptr) //do not count before initialization or after destruction
         return;
     const unsigned int bin = findBin(v);
     ++bins[bin];
@@ -190,10 +190,10 @@ StatHist::operator += (const StatHist &B)
     Must(min_ == B.min_);
     Must(max_ == B.max_);
 
-    if (B.bins == NULL) { // B was not yet initializted
+    if (B.bins == nullptr) { // B was not yet initializted
         return *this;
     }
-    if (bins == NULL) { // this histogram was not yet initialized
+    if (bins == nullptr) { // this histogram was not yet initialized
         *this = B;
         return *this;
     }
index 09f4bb02f3ae51d97ee721cee58450e504697a76..05eb6e0abd1877f4f71f1c53517491b8af07d535 100644 (file)
@@ -156,7 +156,7 @@ private:
 public:
 
     struct Callback {
-        Callback ():callback_handler(NULL), callback_data(NULL) {}
+        Callback ():callback_handler(nullptr), callback_data(nullptr) {}
 
         Callback (STCB *, void *);
 
index 02da8385bbd61d834b9390f6e620e23c0c711c0b..fb58e96e7d99b7863a9fc3f8c749bcb1b4fada8b 100644 (file)
@@ -11,7 +11,7 @@
 #include "squid.h"
 #include "StoreFileSystem.h"
 
-std::vector<StoreFileSystem*> *StoreFileSystem::_FileSystems = NULL;
+std::vector<StoreFileSystem*> *StoreFileSystem::_FileSystems = nullptr;
 
 void
 StoreFileSystem::RegisterAllFsWithCacheManager(void)
index 859eda6d340211774ba8582f978cfcceeaea5fb5..05dca534577697d3213fdc41c9b96d95e9624eb2 100644 (file)
@@ -16,7 +16,7 @@ class StoreIOBuffer
 {
 
 public:
-    StoreIOBuffer():length(0), offset (0), data (NULL) {flags.error = 0;}
+    StoreIOBuffer():length(0), offset (0), data (nullptr) {flags.error = 0;}
 
     StoreIOBuffer(size_t aLength, int64_t anOffset, char *someData) :
         length (aLength), offset (anOffset), data (someData) {
index c8f6bbab4c4ef92fbe43ac781a3575027e116d73..9cf1e17e4194e6ef738ac4946a3ad67dfedecdea 100644 (file)
@@ -30,15 +30,15 @@ StoreIOState::operator delete (void *)
 StoreIOState::StoreIOState(StoreIOState::STFNCB *cbFile, StoreIOState::STIOCB *cbIo, void *data) :
     swap_dirn(-1),
     swap_filen(-1),
-    e(NULL),
+    e(nullptr),
     mode(O_BINARY),
     offset_(0),
     file_callback(cbFile),
     callback(cbIo),
     callback_data(cbdataReference(data))
 {
-    read.callback = NULL;
-    read.callback_data = NULL;
+    read.callback = nullptr;
+    read.callback_data = nullptr;
     flags.closing = false;
 }
 
index eccecdf429e5dd4848ba1f003417096261dfda2b..4789cab422ad6f861d3697bdf8a78bf206236b0b 100644 (file)
@@ -68,7 +68,7 @@ StoreMeta *
 StoreMeta::Factory (char type, size_t len, void const *value)
 {
     if (!validType(type))
-        return NULL;
+        return nullptr;
 
     StoreMeta *result;
 
@@ -100,12 +100,12 @@ StoreMeta::Factory (char type, size_t len, void const *value)
 
     default:
         debugs(20, DBG_CRITICAL, "ERROR: Attempt to create unknown concrete StoreMeta");
-        return NULL;
+        return nullptr;
     }
 
     if (!result->validLength(len)) {
         delete result;
-        return NULL;
+        return nullptr;
     }
 
     result->length = len;
@@ -119,7 +119,7 @@ StoreMeta::FreeList(StoreMeta **head)
 {
     StoreMeta *node;
 
-    while ((node = *head) != NULL) {
+    while ((node = *head) != nullptr) {
         *head = node->next;
         xfree(node->value);
         delete node;
@@ -129,7 +129,7 @@ StoreMeta::FreeList(StoreMeta **head)
 StoreMeta **
 StoreMeta::Add(StoreMeta **tail, StoreMeta *aNode)
 {
-    assert (*tail == NULL);
+    assert (*tail == nullptr);
     *tail = aNode;
     return &aNode->next;        /* return new tail pointer */
 }
index d26d376c0c1b8c2a035df61b8239c7c4d74d49ba..54e20d6f0c6d640f0f04e17eac293bab155b8988 100644 (file)
@@ -65,9 +65,9 @@ StoreMetaUnpacker::StoreMetaUnpacker(char const *aBuffer, ssize_t aLen, int *anI
     position(1 + sizeof(int)),
     type('\0'),
     length(0),
-    tail(NULL)
+    tail(nullptr)
 {
-    assert(aBuffer != NULL);
+    assert(aBuffer != nullptr);
 }
 
 void
@@ -115,9 +115,9 @@ StoreMetaUnpacker::moreToProcess() const
 StoreMeta *
 StoreMetaUnpacker::createStoreMeta ()
 {
-    tlv *TLV = NULL;
+    tlv *TLV = nullptr;
     tail = &TLV;
-    assert(hdr_len != NULL);
+    assert(hdr_len != nullptr);
 
     checkBuffer();
 
index caf9ad9a0867fa7e88f3c841e8d19a658c5a20e3..62a2fdf56e9abac1a4fc7edf3f48523e649edb87 100644 (file)
@@ -45,7 +45,7 @@ strListAdd(String &str, const SBuf &item, char delimiter)
 int
 strListIsMember(const String * list, const SBuf &m, char del)
 {
-    const char *pos = NULL;
+    const char *pos = nullptr;
     const char *item;
     int ilen = 0;
 
index 84744d1bf8889d8b07240dfb6f3a7bd70e1302e8..fe258472a70732656a773de9a4424f298eff773b 100644 (file)
@@ -104,7 +104,7 @@ String::allocAndFill(const char *str, int len)
     buf_[len] = '\0';
 }
 
-String::String(String const &old) : size_(0), len_(0), buf_(NULL)
+String::String(String const &old) : size_(0), len_(0), buf_(nullptr)
 {
     if (old.size() > 0)
         allocAndFill(old.rawBuf(), old.size());
@@ -125,7 +125,7 @@ String::clean()
 
     size_ = 0;
 
-    buf_ = NULL;
+    buf_ = nullptr;
 }
 
 String::~String()
@@ -201,7 +201,7 @@ String::absorb(String &old)
     setBuffer(old.buf_, old.size_);
     len_ = old.len_;
     old.size_ = 0;
-    old.buf_ = NULL;
+    old.buf_ = nullptr;
     old.len_ = 0;
 }
 
@@ -365,7 +365,7 @@ StringRegistry::Stater(String const * const & nodedata, void *state)
 int
 stringHasWhitespace(const char *s)
 {
-    return strpbrk(s, w_space) != NULL;
+    return strpbrk(s, w_space) != nullptr;
 }
 
 /* TODO: move onto String */
@@ -392,7 +392,7 @@ stringHasCntl(const char *s)
 char *
 strwordtok(char *buf, char **t)
 {
-    unsigned char *word = NULL;
+    unsigned char *word = nullptr;
     unsigned char *p = (unsigned char *) buf;
     unsigned char *d;
     unsigned char ch;
@@ -484,7 +484,7 @@ const char *
 String::pos(char const *aString) const
 {
     if (undefined())
-        return NULL;
+        return nullptr;
     return strstr(termedBuf(), aString);
 }
 
@@ -492,7 +492,7 @@ const char *
 String::pos(char const ch) const
 {
     if (undefined())
-        return NULL;
+        return nullptr;
     return strchr(termedBuf(), ch);
 }
 
@@ -500,7 +500,7 @@ const char *
 String::rpos(char const ch) const
 {
     if (undefined())
-        return NULL;
+        return nullptr;
     return strrchr(termedBuf(), (ch));
 }
 
@@ -509,7 +509,7 @@ String::find(char const ch) const
 {
     const char *c;
     c=pos(ch);
-    if (c==NULL)
+    if (c==nullptr)
         return npos;
     return c-rawBuf();
 }
@@ -519,7 +519,7 @@ String::find(char const *aString) const
 {
     const char *c;
     c=pos(aString);
-    if (c==NULL)
+    if (c==nullptr)
         return npos;
     return c-rawBuf();
 }
@@ -529,7 +529,7 @@ String::rfind(char const ch) const
 {
     const char *c;
     c=rpos(ch);
-    if (c==NULL)
+    if (c==nullptr)
         return npos;
     return c-rawBuf();
 }
index a781589e732a168af9916bdaa79b89651cc7ef03..5bfcd7664db37581045db4234e56fd5f7b898e91 100644 (file)
@@ -27,7 +27,7 @@
 /// shared memory segment path to use for Transients map
 static const SBuf MapLabel("transients_map");
 
-Transients::Transients(): map(NULL), locals(NULL)
+Transients::Transients(): map(nullptr), locals(nullptr)
 {
 }
 
@@ -49,7 +49,7 @@ Transients::init()
     map->cleaner = this;
     map->disableHitValidation(); // Transients lacks slices to validate
 
-    locals = new Locals(entryLimit, 0);
+    locals = new Locals(entryLimit, nullptr);
 }
 
 void
@@ -146,12 +146,12 @@ StoreEntry *
 Transients::get(const cache_key *key)
 {
     if (!map)
-        return NULL;
+        return nullptr;
 
     sfileno index;
     const Ipc::StoreMapAnchor *anchor = map->openForReading(key, index);
     if (!anchor)
-        return NULL;
+        return nullptr;
 
     // If we already have a local entry, the store_table should have found it.
     // Since it did not, the local entry key must have changed from public to
@@ -185,7 +185,7 @@ StoreEntry *
 Transients::findCollapsed(const sfileno index)
 {
     if (!map)
-        return NULL;
+        return nullptr;
 
     if (StoreEntry *oldE = locals->at(index)) {
         debugs(20, 5, "found " << *oldE << " at " << index << " in " << MapLabel);
@@ -194,7 +194,7 @@ Transients::findCollapsed(const sfileno index)
     }
 
     debugs(20, 3, "no entry at " << index << " in " << MapLabel);
-    return NULL;
+    return nullptr;
 }
 
 void
index cf4fe3f0942cb622ed5f6fdfb29ab49f8c1eba9a..3f4ad18f4b76090df4bc2ee67c3f1f657c7b8dd5 100644 (file)
@@ -26,7 +26,7 @@
 #include <algorithm>
 #include <map>
 
-const char *AclMatchedName = NULL;
+const char *AclMatchedName = nullptr;
 
 namespace Acl {
 
@@ -100,7 +100,7 @@ ACL::FindByName(const char *name)
 
     debugs(28, 9, "ACL::FindByName found no match");
 
-    return NULL;
+    return nullptr;
 }
 
 ACL::ACL() :
@@ -165,14 +165,14 @@ void
 ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
 {
     /* we're already using strtok() to grok the line */
-    char *t = NULL;
-    ACL *A = NULL;
+    char *t = nullptr;
+    ACL *A = nullptr;
     LOCAL_ARRAY(char, aclname, ACL_NAME_SZ);
     int new_acl = 0;
 
     /* snarf the ACL name */
 
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(28, DBG_CRITICAL, "ERROR: aclParseAclLine: missing ACL name.");
         parser.destruct();
         return;
@@ -189,7 +189,7 @@ ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
     /* snarf the ACL type */
     const char *theType;
 
-    if ((theType = ConfigParser::NextToken()) == NULL) {
+    if ((theType = ConfigParser::NextToken()) == nullptr) {
         debugs(28, DBG_CRITICAL, "ERROR: aclParseAclLine: missing ACL type.");
         parser.destruct();
         return;
@@ -198,7 +198,7 @@ ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
     // Is this ACL going to work?
     if (strcmp(theType, "myip") == 0) {
         AnyP::PortCfgPointer p = HttpPortList;
-        while (p != NULL) {
+        while (p != nullptr) {
             // Bug 3239: not reliable when there is interception traffic coming
             if (p->flags.natIntercept)
                 debugs(28, DBG_CRITICAL, "WARNING: 'myip' ACL is not reliable for interception proxies. Please use 'myportname' instead.");
@@ -208,7 +208,7 @@ ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
         theType = "localip";
     } else if (strcmp(theType, "myport") == 0) {
         AnyP::PortCfgPointer p = HttpPortList;
-        while (p != NULL) {
+        while (p != nullptr) {
             // Bug 3239: not reliable when there is interception traffic coming
             // Bug 3239: myport - not reliable (yet) when there is interception traffic coming
             if (p->flags.natIntercept)
@@ -226,7 +226,7 @@ ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
         theType = "client_connection_mark";
     }
 
-    if ((A = FindByName(aclname)) == NULL) {
+    if ((A = FindByName(aclname)) == nullptr) {
         debugs(28, 3, "aclParseAclLine: Creating ACL '" << aclname << "'");
         A = Acl::Make(theType);
         A->context(aclname, config_input_line);
@@ -256,7 +256,7 @@ ACL::ParseAclLine(ConfigParser &parser, ACL ** head)
     /*
      * Clear AclMatchedName from our temporary hack
      */
-    AclMatchedName = NULL;  /* ugly */
+    AclMatchedName = nullptr;  /* ugly */
 
     if (!new_acl)
         return;
@@ -405,7 +405,7 @@ ACL::~ACL()
 {
     debugs(28, 3, "freeing ACL " << name);
     safe_free(cfgline);
-    AclMatchedName = NULL; // in case it was pointing to our name
+    AclMatchedName = nullptr; // in case it was pointing to our name
 }
 
 void
index 290ef3fd13cf0f323070a3c12c56ebc22eba4f5c..5bb94ee52b545bd87de4875e8bfde875bf87f4f4 100644 (file)
@@ -18,7 +18,7 @@ class AclSizeLimit
     CBDATA_CLASS(AclSizeLimit);
 
 public:
-    AclSizeLimit() : next(NULL), aclList(NULL), size(0) {}
+    AclSizeLimit() : next(nullptr), aclList(nullptr), size(0) {}
     ~AclSizeLimit();
 
     AclSizeLimit *next;
index f99fb1b2cd9602f9c800bbfee6c3dfbb8f7ab90a..0317f6287f5a48cda5eb234fbb4239a47ab237ec 100644 (file)
@@ -18,10 +18,10 @@ int
 ACLAdaptationServiceStrategy::match (ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
     HttpRequest::Pointer request = checklist->request;
-    if (request == NULL)
+    if (request == nullptr)
         return 0;
     Adaptation::History::Pointer ah = request->adaptHistory();
-    if (ah == NULL)
+    if (ah == nullptr)
         return 0;
 
     Adaptation::History::AdaptationServices::iterator it;
index d42472d3964137448e69fd3867be49a4c028a8a9..ae4b62d6632f209011b74807a303f1c818d8bf6d 100644 (file)
@@ -25,12 +25,12 @@ ACLAdaptationServiceData::parse()
     while (char *t = ConfigParser::strtokFile()) {
         if (
 #if USE_ECAP
-            Adaptation::Ecap::TheConfig.findServiceConfig(t) == NULL &&
+            Adaptation::Ecap::TheConfig.findServiceConfig(t) == nullptr &&
 #endif
 #if ICAP_CLIENT
-            Adaptation::Icap::TheConfig.findServiceConfig(t) == NULL &&
+            Adaptation::Icap::TheConfig.findServiceConfig(t) == nullptr &&
 #endif
-            Adaptation::FindGroup(t) == NULL) {
+            Adaptation::FindGroup(t) == nullptr) {
             debugs(28, DBG_CRITICAL, "FATAL: Adaptation service/group " << t << " in adaptation_service acl is not defined");
             self_destruct();
         }
index fce62c6c835a62184f0dd47024a69b4a204f8608..12096abb4287a0eddbe672e25bdd817ec032eebc 100644 (file)
@@ -21,7 +21,7 @@ class Address
     CBDATA_CLASS(Address);
 
 public:
-    Address() : next(NULL), aclList(NULL) {}
+    Address() : next(nullptr), aclList(nullptr) {}
     ~Address();
 
     Acl::Address *next;
index 579cdfbb20112e7a54adbad6234fa271ad636931..db08ada4439f87764dafbe4be2d3a2abe09d9213 100644 (file)
@@ -45,8 +45,8 @@ Acl::AllOf::doMatch(ACLChecklist *checklist, Nodes::const_iterator start) const
 void
 Acl::AllOf::parse()
 {
-    Acl::InnerNode *whole = NULL;
-    ACL *oldNode = empty() ? NULL : nodes.front();
+    Acl::InnerNode *whole = nullptr;
+    ACL *oldNode = empty() ? nullptr : nodes.front();
 
     // optimization: this logic reduces subtree hight (number of tree levels)
     if (Acl::OrNode *oldWhole = dynamic_cast<Acl::OrNode*>(oldNode)) {
index b50f7b2208ac9414a95c79f789efc007d4e16815..edaddf1b334b7379a49ad07d6520e47cf6a49962 100644 (file)
@@ -73,14 +73,14 @@ aclParseArpData(const char *t)
     if (sscanf(t, "%[0-9a-fA-F:]", buf) != 1) {
         debugs(28, DBG_CRITICAL, "ERROR: aclParseArpData: Bad ethernet address: '" << t << "'");
         delete q;
-        return NULL;
+        return nullptr;
     }
 
     if (!q->decode(buf)) {
         debugs(28, DBG_CRITICAL, "" << cfg_filename << " line " << config_lineno << ": " << config_input_line);
         debugs(28, DBG_CRITICAL, "ERROR: aclParseArpData: Ignoring invalid ARP acl entry: cannot parse '" << buf << "'");
         delete q;
-        return NULL;
+        return nullptr;
     }
 
     return q;
index 5f2372e716d9d015a058ba23a8baf0e521acc6e1..59037e2a391a66cebf4be809c70d1fab230267db 100644 (file)
@@ -134,12 +134,12 @@ asnMatchIp(CbDataList<int> *data, Ip::Address &addr)
     struct squid_radix_node *rn;
     as_info *e;
     m_ADDR m_addr;
-    CbDataList<int> *a = NULL;
-    CbDataList<int> *b = NULL;
+    CbDataList<int> *a = nullptr;
+    CbDataList<int> *b = nullptr;
 
     debugs(53, 3, "asnMatchIp: Called for " << addr );
 
-    if (AS_tree_head == NULL)
+    if (AS_tree_head == nullptr)
         return 0;
 
     if (addr.isNoAddr())
@@ -152,7 +152,7 @@ asnMatchIp(CbDataList<int> *data, Ip::Address &addr)
 
     rn = squid_rn_match(&m_addr, AS_tree_head);
 
-    if (rn == NULL) {
+    if (rn == nullptr) {
         debugs(53, 3, "asnMatchIp: Address not in as db.");
         return 0;
     }
@@ -211,7 +211,7 @@ asnFreeMemory(void)
 {
     squid_rn_walktree(AS_tree_head, destroyRadixNode, AS_tree_head);
 
-    destroyRadixNode((struct squid_radix_node *) 0, (void *) AS_tree_head);
+    destroyRadixNode((struct squid_radix_node *) nullptr, (void *) AS_tree_head);
 }
 
 static void
@@ -378,9 +378,9 @@ static int
 asnAddNet(char *as_string, int as_number)
 {
     struct squid_radix_node *rn;
-    CbDataList<int> **Tail = NULL;
-    CbDataList<int> *q = NULL;
-    as_info *asinfo = NULL;
+    CbDataList<int> **Tail = nullptr;
+    CbDataList<int> *q = nullptr;
+    as_info *asinfo = nullptr;
 
     Ip::Address mask;
     Ip::Address addr;
@@ -389,7 +389,7 @@ asnAddNet(char *as_string, int as_number)
 
     t = strchr(as_string, '/');
 
-    if (t == NULL) {
+    if (t == nullptr) {
         debugs(53, 3, "asnAddNet: failed, invalid response from whois server.");
         return 0;
     }
@@ -406,7 +406,7 @@ asnAddNet(char *as_string, int as_number)
 
     // generate Netbits Format Mask
     mask.setNoAddr();
-    mask.applyMask(bitl, (t!=NULL?AF_INET:AF_INET6) );
+    mask.applyMask(bitl, (t!=nullptr?AF_INET:AF_INET6) );
 
     debugs(53, 3, "asnAddNet: called for " << addr << "/" << mask );
 
@@ -418,7 +418,7 @@ asnAddNet(char *as_string, int as_number)
 
     rn = squid_rn_lookup(&e->e_addr, &e->e_mask, AS_tree_head);
 
-    if (rn != NULL) {
+    if (rn != nullptr) {
         asinfo = ((rtentry_t *) rn)->e_info;
 
         if (asinfo->as_number->find(as_number)) {
@@ -439,11 +439,11 @@ asnAddNet(char *as_string, int as_number)
         asinfo->as_number = q;
         squid_rn_addroute(&e->e_addr, &e->e_mask, AS_tree_head, e->e_nodes);
         rn = squid_rn_match(&e->e_addr, AS_tree_head);
-        assert(rn != NULL);
+        assert(rn != nullptr);
         e->e_info = asinfo;
     }
 
-    if (rn == 0) {      /* assert might expand to nothing */
+    if (rn == nullptr) {      /* assert might expand to nothing */
         xfree(asinfo);
         delete q;
         xfree(e);
@@ -465,7 +465,7 @@ destroyRadixNode(struct squid_radix_node *rn, void *w)
         rtentry_t *e = (rtentry_t *) rn;
         rn = squid_rn_delete(rn->rn_key, rn->rn_mask, rnh);
 
-        if (rn == 0)
+        if (rn == nullptr)
             debugs(53, 3, "destroyRadixNode: internal screwup");
 
         destroyRadixNodeInfo(e->e_info);
@@ -479,7 +479,7 @@ destroyRadixNode(struct squid_radix_node *rn, void *w)
 static void
 destroyRadixNodeInfo(as_info * e_info)
 {
-    CbDataList<int> *prev = NULL;
+    CbDataList<int> *prev = nullptr;
     CbDataList<int> *data = e_info->as_number;
 
     while (data) {
@@ -538,7 +538,7 @@ ACLASN::dump() const
 
     CbDataList<int> *ldata = data;
 
-    while (ldata != NULL) {
+    while (ldata != nullptr) {
         SBuf s;
         s.Printf("%d", ldata->element);
         sl.push_back(s);
@@ -551,7 +551,7 @@ ACLASN::dump() const
 bool
 ACLASN::empty () const
 {
-    return data == NULL;
+    return data == nullptr;
 }
 
 void
@@ -559,8 +559,8 @@ ACLASN::parse()
 {
     CbDataList<int> **curlist = &data;
     CbDataList<int> **Tail;
-    CbDataList<int> *q = NULL;
-    char *t = NULL;
+    CbDataList<int> *q = nullptr;
+    char *t = nullptr;
 
     for (Tail = curlist; *Tail; Tail = &((*Tail)->next));
     while ((t = ConfigParser::strtokFile())) {
index b5a55114c99e22849bb155f2e43ee908906b2588..6325c18078f07a55b367ad3b0d592cd6ab0bffa0 100644 (file)
@@ -16,7 +16,7 @@
 #include "debug/Stream.h"
 #include "wordlist.h"
 
-ACLCertificateData::ACLCertificateData(Ssl::GETX509ATTRIBUTE *sslStrategy, const char *attrs, bool optionalAttr) : validAttributesStr(attrs), attributeIsOptional(optionalAttr), attribute (NULL), values (), sslAttributeCall (sslStrategy)
+ACLCertificateData::ACLCertificateData(Ssl::GETX509ATTRIBUTE *sslStrategy, const char *attrs, bool optionalAttr) : validAttributesStr(attrs), attributeIsOptional(optionalAttr), attribute (nullptr), values (), sslAttributeCall (sslStrategy)
 {
     if (attrs) {
         size_t current = 0;
@@ -57,7 +57,7 @@ ACLCertificateData::match(X509 *cert)
 
     char const *value = sslAttributeCall(cert, attribute);
     debugs(28, 6, (attribute ? attribute : "value") << "=" << value);
-    if (value == NULL)
+    if (value == nullptr)
         return 0;
 
     return values.match(value);
index 739736d7192970815969a726a3b94ea7f09db039..c989605312140ca3163cfa7b4c97933b792a815a 100644 (file)
@@ -73,7 +73,7 @@ ACLChecklist::preCheck(const char *what)
     occupied_ = true;
     asyncLoopDepth_ = 0;
 
-    AclMatchedName = NULL;
+    AclMatchedName = nullptr;
     finished_ = false;
 }
 
@@ -162,7 +162,7 @@ ACLChecklist::checkCallback(Acl::Answer answer)
     debugs(28, 3, "ACLChecklist::checkCallback: " << this << " answer=" << answer);
 
     callback_ = callback;
-    callback = NULL;
+    callback = nullptr;
 
     if (cbdataReferenceValidDone(callback_data, &cbdata_))
         callback_(answer, cbdata_);
@@ -174,9 +174,9 @@ ACLChecklist::checkCallback(Acl::Answer answer)
 }
 
 ACLChecklist::ACLChecklist() :
-    accessList (NULL),
-    callback (NULL),
-    callback_data (NULL),
+    accessList (nullptr),
+    callback (nullptr),
+    callback_data (nullptr),
     asyncCaller_(false),
     occupied_(false),
     finished_(false),
@@ -244,7 +244,7 @@ ACLChecklist::nonBlockingCheck(ACLCB * callback_, void *callback_data_)
     /** The ACL List should NEVER be NULL when calling this method.
      * Always caller should check for NULL and handle appropriate to its needs first.
      * We cannot select a sensible default for all callers here. */
-    if (accessList == NULL) {
+    if (accessList == nullptr) {
         debugs(28, DBG_CRITICAL, "SECURITY ERROR: ACL " << this << " checked with nothing to match against!!");
         checkCallback(ACCESS_DUNNO);
         return;
@@ -336,7 +336,7 @@ ACLChecklist::fastCheck()
 
     debugs(28, 5, "aclCheckFast: list: " << accessList);
     const Acl::Tree *acl = cbdataReference(accessList);
-    if (acl != NULL && cbdataReferenceValid(acl)) {
+    if (acl != nullptr && cbdataReferenceValid(acl)) {
         matchAndFinish(); // calls markFinished() on success
 
         // if finished (on a match or in exceptional cases), stop
index 3f7105c05f675519ae4266af78957f421ec2c89d..07acd4f898e8656796c9f6083196ee002a7e49ad 100644 (file)
@@ -206,11 +206,11 @@ private: /* internal methods */
     class Breadcrumb
     {
     public:
-        Breadcrumb(): parent(NULL) {}
+        Breadcrumb(): parent(nullptr) {}
         Breadcrumb(const Acl::InnerNode *aParent, Acl::Nodes::const_iterator aPos): parent(aParent), position(aPos) {}
         bool operator ==(const Breadcrumb &b) const { return parent == b.parent && (!parent || position == b.position); }
         bool operator !=(const Breadcrumb &b) const { return !this->operator ==(b); }
-        void clear() { parent = NULL; }
+        void clear() { parent = nullptr; }
         const Acl::InnerNode *parent; ///< intermediate node in the ACL tree
         Acl::Nodes::const_iterator position; ///< child position inside parent
     };
index a3f3fffdcdd116e4d295446da14268db9be71555..2cd3f4cf62245989af30d9366fba1ffb6d5cbf92 100644 (file)
@@ -54,7 +54,7 @@ ACLDestinationDomainStrategy::options()
 int
 ACLDestinationDomainStrategy::match (ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
-    assert(checklist != NULL && checklist->request != NULL);
+    assert(checklist != nullptr && checklist->request != nullptr);
 
     if (data->match(checklist->request->url.host())) {
         return 1;
index 90726f6e9d0055b8cbddf51d0c4e52562a6a3a5b..fe29bcb9b5c24412e2c0c10da538b889b75ae761 100644 (file)
@@ -104,7 +104,7 @@ aclDomainCompare(T const &a, T const &b)
 bool
 ACLDomainData::match(char const *host)
 {
-    if (host == NULL)
+    if (host == nullptr)
         return 0;
 
     debugs(28, 3, "aclMatchDomainList: checking '" << host << "'");
@@ -114,7 +114,7 @@ ACLDomainData::match(char const *host)
 
     debugs(28, 3, "aclMatchDomainList: '" << host << "' " << (result ? "found" : "NOT found"));
 
-    return (result != NULL);
+    return (result != nullptr);
 }
 
 struct AclDomainDataDumpVisitor {
index ebcc22bb6d2c087ff19606aa22d5cf0d019f09cf..b68338c4f70e6374676a5635b45252e08ac4ceb2 100644 (file)
@@ -45,14 +45,14 @@ aclParseEuiData(const char *t)
     if (sscanf(t, "%[0-9a-fA-F:]", buf) != 1) {
         debugs(28, DBG_CRITICAL, "ERROR: aclParseEuiData: Bad EUI-64 address: '" << t << "'");
         delete q;
-        return NULL;
+        return nullptr;
     }
 
     if (!q->decode(buf)) {
         debugs(28, DBG_CRITICAL, "" << cfg_filename << " line " << config_lineno << ": " << config_input_line);
         debugs(28, DBG_CRITICAL, "ERROR: aclParseEuiData: Ignoring invalid EUI-64 acl entry: cannot parse '" << buf << "'");
         delete q;
-        return NULL;
+        return nullptr;
     }
 
     return q;
index 234c7ada0067fc175771c2420493602c0ace0efe..828ceae521874386261153cfaa9a7b40c2baaf37 100644 (file)
 CBDATA_CLASS_INIT(ACLFilledChecklist);
 
 ACLFilledChecklist::ACLFilledChecklist() :
-    dst_rdns(NULL),
-    request (NULL),
-    reply (NULL),
+    dst_rdns(nullptr),
+    request (nullptr),
+    reply (nullptr),
 #if USE_AUTH
-    auth_user_request (NULL),
+    auth_user_request (nullptr),
 #endif
 #if SQUID_SNMP
-    snmp_community(NULL),
+    snmp_community(nullptr),
 #endif
 #if USE_OPENSSL
-    sslErrors(NULL),
+    sslErrors(nullptr),
 #endif
     requestErrorType(ERR_MAX),
-    conn_(NULL),
+    conn_(nullptr),
     fd_(-1),
     destinationDomainChecked_(false),
     sourceDomainChecked_(false)
@@ -219,20 +219,20 @@ ACLFilledChecklist::markSourceDomainChecked()
  *    checkCallback() will delete the list (i.e., self).
  */
 ACLFilledChecklist::ACLFilledChecklist(const acl_access *A, HttpRequest *http_request, const char *ident):
-    dst_rdns(NULL),
-    request(NULL),
-    reply(NULL),
+    dst_rdns(nullptr),
+    request(nullptr),
+    reply(nullptr),
 #if USE_AUTH
-    auth_user_request(NULL),
+    auth_user_request(nullptr),
 #endif
 #if SQUID_SNMP
-    snmp_community(NULL),
+    snmp_community(nullptr),
 #endif
 #if USE_OPENSSL
-    sslErrors(NULL),
+    sslErrors(nullptr),
 #endif
     requestErrorType(ERR_MAX),
-    conn_(NULL),
+    conn_(nullptr),
     fd_(-1),
     destinationDomainChecked_(false),
     sourceDomainChecked_(false)
index 163328b7167d0fee542eab4caa2bc7d11f0ab662..97480ff532ded37b76b062064e7561064b42242f 100644 (file)
@@ -63,9 +63,9 @@ public:
     void markSourceDomainChecked();
 
     // ACLChecklist API
-    virtual bool hasRequest() const { return request != NULL; }
-    virtual bool hasReply() const { return reply != NULL; }
-    virtual bool hasAle() const { return al != NULL; }
+    virtual bool hasRequest() const { return request != nullptr; }
+    virtual bool hasReply() const { return reply != nullptr; }
+    virtual bool hasAle() const { return al != nullptr; }
     virtual void syncAle(HttpRequest *adaptedRequest, const char *logUri) const;
     virtual void verifyAle() const;
 
index fb932716ce81be944f6f2a0c977cd4b3809a145d..710853f06e3c4efeaa8d3c35bd02dda0f238106d 100644 (file)
@@ -46,7 +46,7 @@ aclGetDenyInfoPage(AclDenyInfoList ** head, const char *name, int redirect_allow
         return ERR_NONE;
     }
 
-    AclDenyInfoList *A = NULL;
+    AclDenyInfoList *A = nullptr;
 
     debugs(28, 8, "got called for " << name);
 
@@ -102,13 +102,13 @@ aclIsProxyAuth(const char *name)
 void
 aclParseDenyInfoLine(AclDenyInfoList ** head)
 {
-    char *t = NULL;
+    char *t = nullptr;
     AclDenyInfoList *B;
     AclDenyInfoList **T;
 
     /* first expect a page name */
 
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(28, DBG_CRITICAL, "aclParseDenyInfoLine: " << cfg_filename << " line " << config_lineno << ": " << config_input_line);
         debugs(28, DBG_CRITICAL, "ERROR: aclParseDenyInfoLine: missing 'error page' parameter.");
         return;
@@ -251,7 +251,7 @@ aclDeregister(ACL *acl)
 void
 aclDestroyAcls(ACL ** head)
 {
-    *head = NULL; // Config.aclList
+    *head = nullptr; // Config.aclList
     if (AclSet *acls = RegisteredAcls) {
         debugs(28, 8, "deleting all " << acls->size() << " ACLs");
         while (!acls->empty()) {
@@ -272,7 +272,7 @@ aclDestroyAclList(ACLList **list)
     debugs(28, 8, "aclDestroyAclList: invoked");
     assert(list);
     delete *list;
-    *list = NULL;
+    *list = nullptr;
 }
 
 void
@@ -282,7 +282,7 @@ aclDestroyAccessList(acl_access ** list)
     if (*list)
         debugs(28, 3, "destroying: " << *list << ' ' << (*list)->name);
     delete *list;
-    *list = NULL;
+    *list = nullptr;
 }
 
 /* maex@space.net (06.09.1996)
@@ -291,8 +291,8 @@ aclDestroyAccessList(acl_access ** list)
 void
 aclDestroyDenyInfoList(AclDenyInfoList ** list)
 {
-    AclDenyInfoList *a = NULL;
-    AclDenyInfoList *a_next = NULL;
+    AclDenyInfoList *a = nullptr;
+    AclDenyInfoList *a_next = nullptr;
 
     debugs(28, 8, "aclDestroyDenyInfoList: invoked");
 
@@ -301,6 +301,6 @@ aclDestroyDenyInfoList(AclDenyInfoList ** list)
         delete a;
     }
 
-    *list = NULL;
+    *list = nullptr;
 }
 
index 80ab1c02a9ecca05e15a10db149e20c5af28a735..23f3e155f5519c7f790a8e9bac0717bd7a9f19e2 100644 (file)
@@ -44,7 +44,7 @@ ACLHierCodeData::dump() const
 void
 ACLHierCodeData::parse()
 {
-    char *t = NULL;
+    char *t = nullptr;
 
     while ((t = ConfigParser::strtokFile())) {
         for (hier_code iter = HIER_NONE; iter <= HIER_MAX; ++iter) {
index 03b1965d7b729b02cec5e5e9ed9db41d25fc2c1b..bc719ab3d7cc18956cc41b35e2affb117da5c16a 100644 (file)
@@ -38,7 +38,7 @@ ACLHTTPHeaderData::~ACLHTTPHeaderData()
 bool
 ACLHTTPHeaderData::match(HttpHeader* hdr)
 {
-    if (hdr == NULL)
+    if (hdr == nullptr)
         return false;
 
     debugs(28, 3, "aclHeaderData::match: checking '" << hdrName << "'");
index af4ff3bccb37442281df6d093d5d83ea615995bd..e28ea3275ad0820a4592c50935a40e0d41654b36 100644 (file)
@@ -56,7 +56,7 @@ int acl_httpstatus_data::compare(acl_httpstatus_data* const& a, acl_httpstatus_d
     return ret;
 }
 
-ACLHTTPStatus::ACLHTTPStatus (char const *theClass) : data(NULL), class_ (theClass)
+ACLHTTPStatus::ACLHTTPStatus (char const *theClass) : data(nullptr), class_ (theClass)
 {}
 
 ACLHTTPStatus::~ACLHTTPStatus()
@@ -126,7 +126,7 @@ aclMatchHTTPStatus(Splay<acl_httpstatus_data*> **dataptr, const Http::StatusCode
     const acl_httpstatus_data * const * result = (*dataptr)->find(&X, aclHTTPStatusCompare);
 
     debugs(28, 3, "aclMatchHTTPStatus: '" << status << "' " << (result ? "found" : "NOT found"));
-    return (result != NULL);
+    return (result != nullptr);
 }
 
 static int
index 96352f2ce648da62819ac3cfdbb649b6a6e9a6bb..da191c1a3e738e026c12dc89a8a5d60521e00bfa 100644 (file)
@@ -34,7 +34,7 @@ Acl::InnerNode::empty() const
 void
 Acl::InnerNode::add(ACL *node)
 {
-    assert(node != NULL);
+    assert(node != nullptr);
     nodes.push_back(node);
     aclRegister(node);
 }
@@ -58,7 +58,7 @@ Acl::InnerNode::lineParse()
         debugs(28, 3, "looking for ACL " << t);
         ACL *a = ACL::FindByName(t);
 
-        if (a == NULL) {
+        if (a == nullptr) {
             debugs(28, DBG_CRITICAL, "ERROR: ACL not found: " << t);
             self_destruct();
             return count; // not reached
index be48ffa6ac7d9acff5c421c496f835c6cd4c1c9c..414d57fed66faa369a74b72f065cb7d8e6ae9cd1 100644 (file)
@@ -41,8 +41,8 @@ void
 acl_ip_data::toStr(char *buf, int len) const
 {
     char *b1 = buf;
-    char *b2 = NULL;
-    char *b3 = NULL;
+    char *b2 = nullptr;
+    char *b3 = nullptr;
     int rlen = 0;
 
     addr1.toStr(b1, len - rlen );
@@ -211,8 +211,8 @@ acl_ip_data::FactoryParse(const char *t)
     LOCAL_ARRAY(char, addr1, 256);
     LOCAL_ARRAY(char, addr2, 256);
     LOCAL_ARRAY(char, mask, 256);
-    acl_ip_data *r = NULL;
-    acl_ip_data **Q = NULL;
+    acl_ip_data *r = nullptr;
+    acl_ip_data **Q = nullptr;
     Ip::Address temp;
     char c;
     unsigned int changed;
@@ -365,14 +365,14 @@ acl_ip_data::FactoryParse(const char *t)
          */
 
         debugs(28, 5, "aclIpParseIpData: Lookup Host/IP " << addr1);
-        struct addrinfo *hp = NULL, *x = NULL;
+        struct addrinfo *hp = nullptr, *x = nullptr;
         struct addrinfo hints;
-        Ip::Address *prev_addr = NULL;
+        Ip::Address *prev_addr = nullptr;
 
         memset(&hints, 0, sizeof(struct addrinfo));
 
-        int errcode = getaddrinfo(addr1,NULL,&hints,&hp);
-        if (hp == NULL) {
+        int errcode = getaddrinfo(addr1,nullptr,&hints,&hp);
+        if (hp == nullptr) {
             delete q;
             if (strcmp(addr1, "::1") == 0) {
                 debugs(28, DBG_IMPORTANT, "aclIpParseIpData: IPv6 has not been enabled in host DNS resolver.");
@@ -382,13 +382,13 @@ acl_ip_data::FactoryParse(const char *t)
                        " : (" << errcode << ") " << gai_strerror(errcode) );
                 self_destruct();
             }
-            return NULL;
+            return nullptr;
         }
 
         Q = &q;
 
-        for (x = hp; x != NULL;) {
-            if ((r = *Q) == NULL)
+        for (x = hp; x != nullptr;) {
+            if ((r = *Q) == nullptr)
                 r = *Q = new acl_ip_data;
 
             /* getaddrinfo given a host has a nasty tendency to return duplicate addr's */
@@ -398,7 +398,7 @@ acl_ip_data::FactoryParse(const char *t)
             if ( prev_addr && r->addr1 == *prev_addr) {
                 debugs(28, 3, "aclIpParseIpData: Duplicate host/IP: '" << r->addr1 << "' dropped.");
                 delete r;
-                *Q = NULL;
+                *Q = nullptr;
                 continue;
             } else
                 prev_addr = &r->addr1;
@@ -415,10 +415,10 @@ acl_ip_data::FactoryParse(const char *t)
 
         freeaddrinfo(hp);
 
-        if (*Q != NULL) {
+        if (*Q != nullptr) {
             debugs(28, DBG_CRITICAL, "ERROR: aclIpParseIpData: Bad host/IP: '" << t << "'");
             self_destruct();
-            return NULL;
+            return nullptr;
         }
 
         return q;
@@ -428,7 +428,7 @@ acl_ip_data::FactoryParse(const char *t)
     if ( iptype == AF_INET6 && !Ip::EnableIpv6) {
         debugs(28, DBG_IMPORTANT, "aclIpParseIpData: IPv6 has not been enabled.");
         delete q;
-        return NULL;
+        return nullptr;
     }
 
     /* Decode addr1 */
@@ -436,7 +436,7 @@ acl_ip_data::FactoryParse(const char *t)
         debugs(28, DBG_CRITICAL, "ERROR: aclIpParseIpData: unknown first address in '" << t << "'");
         delete q;
         self_destruct();
-        return NULL;
+        return nullptr;
     }
 
     /* Decode addr2 */
@@ -446,7 +446,7 @@ acl_ip_data::FactoryParse(const char *t)
         debugs(28, DBG_CRITICAL, "ERROR: aclIpParseIpData: unknown second address in '" << t << "'");
         delete q;
         self_destruct();
-        return NULL;
+        return nullptr;
     }
 
     /* Decode mask (NULL or empty means a exact host mask) */
@@ -454,7 +454,7 @@ acl_ip_data::FactoryParse(const char *t)
         debugs(28, DBG_CRITICAL, "ERROR: aclParseIpData: unknown netmask '" << mask << "' in '" << t << "'");
         delete q;
         self_destruct();
-        return NULL;
+        return nullptr;
     }
 
     changed = 0;
@@ -474,16 +474,16 @@ acl_ip_data::FactoryParse(const char *t)
 void
 ACLIP::parse()
 {
-    if (data == NULL)
+    if (data == nullptr)
         data = new IPSplay();
 
     while (char *t = ConfigParser::strtokFile()) {
         acl_ip_data *q = acl_ip_data::FactoryParse(t);
 
-        while (q != NULL) {
+        while (q != nullptr) {
             /* pop each result off the list and add it to the data tree individually */
             acl_ip_data *next_node = q->next;
-            q->next = NULL;
+            q->next = nullptr;
             if (!data->find(q,acl_ip_data::NetworkCompare))
                 data->insert(q, acl_ip_data::NetworkCompare);
             q = next_node;
@@ -536,10 +536,10 @@ ACLIP::match(const Ip::Address &clientip)
 
     const acl_ip_data * const * result =  data->find(&ClientAddress, aclIpAddrNetworkCompare);
     debugs(28, 3, "aclIpMatchIp: '" << clientip << "' " << (result ? "found" : "NOT found"));
-    return (result != NULL);
+    return (result != nullptr);
 }
 
-acl_ip_data::acl_ip_data() :addr1(), addr2(), mask(), next (NULL) {}
+acl_ip_data::acl_ip_data() :addr1(), addr2(), mask(), next (nullptr) {}
 
 acl_ip_data::acl_ip_data(Ip::Address const &anAddress1, Ip::Address const &anAddress2, Ip::Address const &aMask, acl_ip_data *aNext) : addr1(anAddress1), addr2(anAddress2), mask(aMask), next(aNext) {}
 
index cd346d90333a735765715f735dd40211b5472f57..8928a57f0e26dec543ff6e5393785194ec4f48c2 100644 (file)
@@ -47,7 +47,7 @@ public:
     void *operator new(size_t);
     void operator delete(void *);
 
-    ACLIP() : data(NULL) {}
+    ACLIP() : data(nullptr) {}
     ~ACLIP();
 
     typedef Splay<acl_ip_data *> IPSplay;
index a2ab2af63a21fdb793e5d824d896af502c1dec04..f47b57be7a5213c58d850cc8ca932afb5a80706a 100644 (file)
@@ -18,9 +18,9 @@
 int
 ACLMyPortNameStrategy::match(ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
-    if (checklist->conn() != NULL && checklist->conn()->port != NULL)
+    if (checklist->conn() != nullptr && checklist->conn()->port != nullptr)
         return data->match(checklist->conn()->port->name);
-    if (checklist->request != NULL)
+    if (checklist->request != nullptr)
         return data->match(checklist->request->myportname.termedBuf());
     return 0;
 }
index 3cedfbf5bae727dc75601fb0e10e0d0a37cf9f99..480a61b4e0505e0b293edd3017969028b23b082c 100644 (file)
@@ -34,7 +34,7 @@ ACLNoteStrategy::match(ACLData<MatchType> * &data, ACLFilledChecklist *checklist
             return 1;
 #if USE_ADAPTATION
         const Adaptation::History::Pointer ah = request->adaptLogHistory();
-        if (ah != NULL && ah->metaHeaders != NULL && matchNotes(data, ah->metaHeaders.getRaw()))
+        if (ah != nullptr && ah->metaHeaders != nullptr && matchNotes(data, ah->metaHeaders.getRaw()))
             return 1;
 #endif
     }
index 7e2f6cb55ad000096ca98c73f470f2e07c6f0357..428b94599aad649c8560276d077157af9b403603 100644 (file)
@@ -48,7 +48,7 @@ void
 ACLNoteData::parse()
 {
     char* t = ConfigParser::strtokFile();
-    assert (t != NULL);
+    assert (t != nullptr);
     name = t;
     values->parse();
 }
index 1cf942fd90e944a685b89f8cc4d628bfa1ff2991..d0666c15e88b94fdb84efd688df334fca625b437 100644 (file)
@@ -60,7 +60,7 @@ ACLRandom::parse()
     debugs(28, 5, "aclParseRandomData: " << t);
 
     // seed random generator ...
-    srand(time(NULL));
+    srand(time(nullptr));
 
     if (sscanf(t, "%[0-9]:%[0-9]", bufa, bufb) == 2) {
         int a = xatoi(bufa);
index eac80467731335911bf90c18d7a9b806d5924cf5..834a4ea4e3e089ecb9808c3481c4caff43035536 100644 (file)
@@ -30,7 +30,7 @@ ACLReplyHeaderStrategy<header>::match (ACLData<char const *> * &data, ACLFilledC
 {
     char const *theHeader = checklist->reply->header.getStr(header);
 
-    if (NULL == theHeader)
+    if (nullptr == theHeader)
         return 0;
 
     return data->match(theHeader);
index 0ee9fc36f9a76be5ec43920187bff0e4a51a6e2d..30aa4bde1e290e47bb2367791eeaa8150083ef57 100644 (file)
@@ -21,7 +21,7 @@ ACLReplyHeaderStrategy<Http::HdrType::CONTENT_TYPE>::match(ACLData<char const *>
 {
     char const *theHeader = checklist->reply->header.getStr(Http::HdrType::CONTENT_TYPE);
 
-    if (NULL == theHeader)
+    if (nullptr == theHeader)
         theHeader = "";
 
     return data->match(theHeader);
index 18bb421796920cd71153e132556a3af096eb9271..1647afecfc12232f7dec1aef1ad2d6fdb82e911c 100644 (file)
@@ -29,7 +29,7 @@ ACLRequestHeaderStrategy<header>::match (ACLData<char const *> * &data, ACLFille
 {
     char const *theHeader = checklist->request->header.getStr(header);
 
-    if (NULL == theHeader)
+    if (nullptr == theHeader)
         return 0;
 
     return data->match(theHeader);
index 682cb7eb15bbbc1595b4f2d73f62b0016979134f..ef85f46b1a64a982256fb19d69739dcadafa44c4 100644 (file)
@@ -21,7 +21,7 @@ ACLRequestHeaderStrategy<Http::HdrType::CONTENT_TYPE>::match (ACLData<char const
 {
     char const *theHeader = checklist->request->header.getStr(Http::HdrType::CONTENT_TYPE);
 
-    if (NULL == theHeader)
+    if (nullptr == theHeader)
         theHeader = "";
 
     return data->match(theHeader);
index 2aa627320d64132432a2f26a7ea6fb353ce485f5..55fa787d3b9554583bd021b63b7db5226ce0f22e 100644 (file)
@@ -36,7 +36,7 @@ aclHostDomainCompare( char *const &a, char * const &b)
 bool
 ACLServerNameData::match(const char *host)
 {
-    if (host == NULL)
+    if (host == nullptr)
         return 0;
 
     debugs(28, 3, "checking '" << host << "'");
@@ -46,7 +46,7 @@ ACLServerNameData::match(const char *host)
 
     debugs(28, 3, "'" << host << "' " << (result ? "found" : "NOT found"));
 
-    return (result != NULL);
+    return (result != nullptr);
 
 }
 
@@ -80,7 +80,7 @@ check_cert_domain( void *check_data, ASN1_STRING *cn_data)
 int
 ACLServerNameStrategy::match (ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
-    assert(checklist != NULL && checklist->request != NULL);
+    assert(checklist != nullptr && checklist->request != nullptr);
 
     const char *serverName = nullptr;
     SBuf clientSniKeeper; // because c_str() is not constant
index af9b1bdd58072e1e59a42e43b0f4049f257029ce..6a8e89c24376c8f88f6d5eabac9d3097c35c2336 100644 (file)
@@ -43,7 +43,7 @@ SourceDomainLookup::LookupDone(const char *, const Dns::LookupDetails &details,
 int
 ACLSourceDomainStrategy::match (ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
-    const char *fqdn = NULL;
+    const char *fqdn = nullptr;
     fqdn = fqdncache_gethostbyaddr(checklist->src_addr, FQDN_LOOKUP_IF_MISS);
 
     if (fqdn) {
index a2a22418860fc6c3547a89c7fdfb7a3141e612b3..dfb1052e866ff6331dae86eead42481bf049e98e 100644 (file)
@@ -15,7 +15,7 @@
 int
 ACLTagStrategy::match (ACLData<MatchType> * &data, ACLFilledChecklist *checklist)
 {
-    if (checklist->request != NULL)
+    if (checklist->request != nullptr)
         return data->match (checklist->request->tag.termedBuf());
     return 0;
 }
index b259669da0c84037f24ce13606ffdca10f2f9886..492e890f8d8fdd85c45f57442f2485e11060f914 100644 (file)
@@ -26,7 +26,7 @@
 #define ACL_ALLWEEK 0x7F
 #define ACL_WEEKDAYS    0x3E
 
-ACLTimeData::ACLTimeData () : weekbits (0), start (0), stop (0), next (NULL) {}
+ACLTimeData::ACLTimeData () : weekbits (0), start (0), stop (0), next (nullptr) {}
 
 ACLTimeData::~ACLTimeData()
 {
@@ -70,7 +70,7 @@ ACLTimeData::dump() const
     SBufList sl;
     const ACLTimeData *t = this;
 
-    while (t != NULL) {
+    while (t != nullptr) {
         SBuf s;
         s.Printf("%c%c%c%c%c%c%c %02d:%02d-%02d:%02d",
                  t->weekbits & ACL_SUNDAY ? 'S' : '-',
@@ -95,7 +95,7 @@ ACLTimeData::parse()
     long parsed_weekbits = 0;
 
     for (Tail = &next; *Tail; Tail = &((*Tail)->next));
-    ACLTimeData *q = NULL;
+    ACLTimeData *q = nullptr;
 
     int h1, m1, h2, m2;
 
index 2a6fc682aed7a582cd76b51e3b326e988c37364b..4d0e4c9a01e1f8d7eb87e94acf17058d31d8bc7c 100644 (file)
@@ -25,7 +25,7 @@ ACLUserData::match(char const *user)
 {
     debugs(28, 7, "user is " << user << ", case_insensitive is " << flags.case_insensitive);
 
-    if (user == NULL || strcmp(user, "-") == 0)
+    if (user == nullptr || strcmp(user, "-") == 0)
         return 0;
 
     if (flags.required) {
@@ -93,7 +93,7 @@ ACLUserData::parse()
     debugs(28, 2, "parsing user list");
     flags.case_insensitive = bool(CaseInsensitive_);
 
-    char *t = NULL;
+    char *t = nullptr;
     if ((t = ConfigParser::strtokFile())) {
         SBuf s(t);
         debugs(28, 5, "first token is " << s);
index e471eda3f6e9c0688848391c7acc954a4ebdedb1..dfe805669d7f5f5ac15984df9e74055ebe751eb5 100644 (file)
@@ -95,13 +95,13 @@ PFldap_start_tls_s Win32_ldap_start_tls_s;
 
 /* Globals */
 
-static const char *basedn = NULL;
-static const char *searchfilter = NULL;
-static const char *userbasedn = NULL;
-static const char *userdnattr = NULL;
-static const char *usersearchfilter = NULL;
-static const char *binddn = NULL;
-static const char *bindpasswd = NULL;
+static const char *basedn = nullptr;
+static const char *searchfilter = nullptr;
+static const char *userbasedn = nullptr;
+static const char *userdnattr = nullptr;
+static const char *usersearchfilter = nullptr;
+static const char *binddn = nullptr;
+static const char *bindpasswd = nullptr;
 static int searchscope = LDAP_SCOPE_SUBTREE;
 static int persistent = 0;
 static int noreferrals = 0;
@@ -219,16 +219,16 @@ int
 main(int argc, char **argv)
 {
     char buf[HELPER_INPUT_BUFFER];
-    char *user, *group, *extension_dn = NULL;
-    char *ldapServer = NULL;
-    LDAP *ld = NULL;
+    char *user, *group, *extension_dn = nullptr;
+    char *ldapServer = nullptr;
+    LDAP *ld = nullptr;
     int tryagain = 0, rc;
     int port = LDAP_PORT;
     int use_extension_dn = 0;
     int strip_nt_domain = 0;
     int strip_kerberos_realm = 0;
 
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     while (argc > 1 && argv[1][0] == '-') {
         const char *value = "";
@@ -461,14 +461,14 @@ main(int argc, char **argv)
     }
 #endif
 
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
         int found = 0;
         if (!strchr(buf, '\n')) {
             /* too large message received.. skip and deny */
             fprintf(stderr, "%s: ERROR: Input Too large: %s\n", argv[0], buf);
             while (fgets(buf, sizeof(buf), stdin)) {
                 fprintf(stderr, "%s: ERROR: Input Too large..: %s\n", argv[0], buf);
-                if (strchr(buf, '\n') != NULL)
+                if (strchr(buf, '\n') != nullptr)
                     break;
             }
             SEND_BH(HLP_MSG("Input too large"));
@@ -492,12 +492,12 @@ main(int argc, char **argv)
         }
         if (strip_kerberos_realm) {
             char *u = strchr(user, '@');
-            if (u != NULL) {
+            if (u != nullptr) {
                 *u = '\0';
             }
         }
         if (use_extension_dn) {
-            extension_dn = strtok(NULL, " \n");
+            extension_dn = strtok(nullptr, " \n");
             if (!extension_dn) {
                 debug("%s: Invalid request: Extension DN configured, but none sent.\n", argv[0]);
                 SEND_BH(HLP_MSG("Invalid Request. Extension DN required"));
@@ -506,13 +506,13 @@ main(int argc, char **argv)
             rfc1738_unescape(extension_dn);
         }
         const char *broken = nullptr;
-        while (!found && user && (group = strtok(NULL, " \n")) != NULL) {
+        while (!found && user && (group = strtok(nullptr, " \n")) != nullptr) {
             rfc1738_unescape(group);
 
 recover:
-            if (ld == NULL) {
+            if (ld == nullptr) {
 #if HAS_URI_SUPPORT
-                if (strstr(ldapServer, "://") != NULL) {
+                if (strstr(ldapServer, "://") != nullptr) {
                     rc = ldap_initialize(&ld, ldapServer);
                     if (rc != LDAP_SUCCESS) {
                         broken = HLP_MSG("Unable to connect to LDAP server");
@@ -536,7 +536,7 @@ recover:
                         }
                     } else
 #endif
-                        if ((ld = ldap_init(ldapServer, port)) == NULL) {
+                        if ((ld = ldap_init(ldapServer, port)) == nullptr) {
                             broken = HLP_MSG("Unable to connect to LDAP server");
                             fprintf(stderr, "ERROR: %s:%s port:%d\n", broken, ldapServer, port);
                             break;
@@ -552,7 +552,7 @@ recover:
                     broken = HLP_MSG("Could not set LDAP_OPT_PROTOCOL_VERSION");
                     fprintf(stderr, "ERROR: %s %d\n", broken, version);
                     ldap_unbind(ld);
-                    ld = NULL;
+                    ld = nullptr;
                     break;
                 }
                 if (use_tls) {
@@ -560,11 +560,11 @@ recover:
                     if (version != LDAP_VERSION3) {
                         fprintf(stderr, "FATAL: TLS requires LDAP version 3\n");
                         exit(EXIT_FAILURE);
-                    } else if (ldap_start_tls_s(ld, NULL, NULL) != LDAP_SUCCESS) {
+                    } else if (ldap_start_tls_s(ld, nullptr, nullptr) != LDAP_SUCCESS) {
                         broken = HLP_MSG("Could not Activate TLS connection");
                         fprintf(stderr, "ERROR: %s\n", broken);
                         ldap_unbind(ld);
-                        ld = NULL;
+                        ld = nullptr;
                         break;
                     }
 #else
@@ -582,7 +582,7 @@ recover:
                         broken = HLP_MSG("could not bind");
                         fprintf(stderr, PROGRAM_NAME ": WARNING: %s to binddn '%s'\n", broken, ldap_err2string(rc));
                         ldap_unbind(ld);
-                        ld = NULL;
+                        ld = nullptr;
                         break;
                     }
                 }
@@ -596,7 +596,7 @@ recover:
                 if (tryagain) {
                     tryagain = 0;
                     ldap_unbind(ld);
-                    ld = NULL;
+                    ld = nullptr;
                     goto recover;
                 }
                 broken = HLP_MSG("LDAP search error");
@@ -610,10 +610,10 @@ recover:
             SEND_ERR("");
         }
 
-        if (ld != NULL) {
+        if (ld != nullptr) {
             if (!persistent || (squid_ldap_errno(ld) != LDAP_SUCCESS && squid_ldap_errno(ld) != LDAP_INVALID_CREDENTIALS)) {
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
             } else {
                 tryagain = 1;
             }
@@ -723,9 +723,9 @@ static int
 searchLDAPGroup(LDAP * ld, const char *group, const char *member, const char *extension_dn)
 {
     std::string filter;
-    LDAPMessage *res = NULL;
+    LDAPMessage *res = nullptr;
     int rc;
-    char *searchattr[] = {(char *) LDAP_NO_ATTRS, NULL};
+    char *searchattr[] = {(char *) LDAP_NO_ATTRS, nullptr};
 
     const std::string searchbase = build_searchbase(extension_dn, basedn);
     if (!build_filter(filter, searchfilter, member, group)) {
@@ -759,11 +759,11 @@ searchLDAP(LDAP * ld, char *group, char *login, char *extension_dn)
 
     const char *current_userdn = userbasedn ? userbasedn : basedn;
     if (usersearchfilter) {
-        LDAPMessage *res = NULL;
+        LDAPMessage *res = nullptr;
         LDAPMessage *entry;
         int rc;
         char *userdn;
-        char *searchattr[] = {(char *) LDAP_NO_ATTRS, NULL};
+        char *searchattr[] = {(char *) LDAP_NO_ATTRS, nullptr};
         const std::string searchbase = build_searchbase(extension_dn, current_userdn);
         std::string filter(usersearchfilter);
         const std::string escaped_login = ldap_escape_value(login);
@@ -800,7 +800,7 @@ int
 readSecret(const char *filename)
 {
     char buf[BUFSIZ];
-    char *e = 0;
+    char *e = nullptr;
     FILE *f;
 
     if (!(f = fopen(filename, "r"))) {
index 45af65f69366a1eaa6843f245088cce27227a888..85a938325b621189570bdc1b10115a91b7506ddb 100644 (file)
@@ -201,7 +201,7 @@ const char *ErrLDAP(int);
 extern "C" void SigTrap(int);
 
 /* Global variables */
-const char *search_attrib[] = { "cn", "uid", "networkAddress", "groupMembership", NULL };
+const char *search_attrib[] = { "cn", "uid", "networkAddress", "groupMembership", nullptr };
 static edui_conf_t edui_conf;
 static edui_ldap_t edui_ldap;
 time_t edui_now;
@@ -226,7 +226,7 @@ local_printfx(const char *msg,...)
     else
         xstrncpy(prog, edui_conf.program, sizeof(prog));
 
-    if (msg == NULL) {
+    if (msg == nullptr) {
         /* FAIL */
         debug("local_printfx() FAILURE, no data.\n");
         return;
@@ -259,7 +259,7 @@ local_printfx(const char *msg,...)
 static int
 StringSplit(char *In_Str, char chr, char *Out_Str, size_t Out_Sz)
 {
-    if ((In_Str == NULL) || (Out_Str == NULL))
+    if ((In_Str == nullptr) || (Out_Str == nullptr))
         return (-1);
 
     size_t In_Len = strlen(In_Str) + 1;
@@ -311,7 +311,7 @@ static int
 BinarySplit(void *In_Obj, size_t In_Sz, char chr, void *Out_Obj, size_t Out_Sz)
 {
     // check tolerances
-    if ((In_Obj == NULL) || (Out_Obj == NULL))
+    if ((In_Obj == nullptr) || (Out_Obj == nullptr))
         return (-1);
 
     char *in = static_cast<char*>(In_Obj);
@@ -499,15 +499,15 @@ DisplayConf()
 static void
 InitLDAP(edui_ldap_t *l)
 {
-    if (l == NULL) return;
+    if (l == nullptr) return;
 
-    l->lp = NULL;
-    if (l->lm != NULL)
+    l->lp = nullptr;
+    if (l->lm != nullptr)
         ldap_msgfree(l->lm);
-    if (l->val != NULL)
+    if (l->val != nullptr)
         ldap_value_free_len(l->val);
-    l->lm = NULL;
-    l->val = NULL;
+    l->lm = nullptr;
+    l->val = nullptr;
     *(l->basedn) = '\0';
     *(l->host) = '\0';
     *(l->dn) = '\0';
@@ -551,7 +551,7 @@ InitLDAP(edui_ldap_t *l)
 static int
 OpenLDAP(edui_ldap_t *l, char *h, unsigned int p)
 {
-    if ((l == NULL) || (h == NULL)) return LDAP_ERR_NULL;
+    if ((l == nullptr) || (h == nullptr)) return LDAP_ERR_NULL;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Not initialized, or might be in use */
     if (l->status & LDAP_OPEN_S) return LDAP_ERR_OPEN;          /* Already open */
     if (l->status & LDAP_BIND_S) return LDAP_ERR_BIND;          /* Already bound */
@@ -572,7 +572,7 @@ OpenLDAP(edui_ldap_t *l, char *h, unsigned int p)
 #else
     l->lp = ldap_open(l->host, l->port);
 #endif
-    if (l->lp == NULL) {
+    if (l->lp == nullptr) {
         l->err = LDAP_CONNECT_ERROR;
         return LDAP_ERR_CONNECT;                    /* Unable to connect */
     } else {
@@ -593,18 +593,18 @@ static int
 CloseLDAP(edui_ldap_t *l)
 {
     int s;
-    if (l == NULL) return LDAP_ERR_NULL;
-    if (l->lp == NULL) return LDAP_ERR_NULL;
+    if (l == nullptr) return LDAP_ERR_NULL;
+    if (l->lp == nullptr) return LDAP_ERR_NULL;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Connection not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;       /* Connection not open */
 
-    if (l->lm != NULL) {
+    if (l->lm != nullptr) {
         ldap_msgfree(l->lm);
-        l->lm = NULL;
+        l->lm = nullptr;
     }
-    if (l->val != NULL) {
+    if (l->val != nullptr) {
         ldap_value_free_len(l->val);
-        l->val = NULL;
+        l->val = nullptr;
     }
 
     /* okay, so it's open, close it - No need to check other criteria */
@@ -629,9 +629,9 @@ static int
 SetVerLDAP(edui_ldap_t *l, int v)
 {
     int x;
-    if (l == NULL) return LDAP_ERR_NULL;
+    if (l == nullptr) return LDAP_ERR_NULL;
     if ((v > 3) || (v < 1)) return LDAP_ERR_PARAM;
-    if (l->lp == NULL) return LDAP_ERR_POINTER;
+    if (l->lp == nullptr) return LDAP_ERR_POINTER;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;       /* Not open */
     if (l->status & LDAP_BIND_S) return LDAP_ERR_BIND;          /* Already bound */
@@ -657,18 +657,18 @@ static int
 BindLDAP(edui_ldap_t *l, char *dn, char *pw, unsigned int t)
 {
     int s;
-    if (l == NULL) return LDAP_ERR_NULL;
+    if (l == nullptr) return LDAP_ERR_NULL;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;       /* Not open */
     if (l->status & LDAP_BIND_S) return LDAP_ERR_BIND;          /* Already bound */
-    if (l->lp == NULL) return LDAP_ERR_POINTER;             /* Error */
+    if (l->lp == nullptr) return LDAP_ERR_POINTER;             /* Error */
 
     /* Copy details - dn and pw CAN be NULL for anonymous and/or TLS */
-    if (dn != NULL) {
+    if (dn != nullptr) {
         if (strlen(dn) >= sizeof(l->dn))
             return LDAP_ERR_OOB; /* DN too large */
 
-        if ((l->basedn[0] != '\0') && (strstr(dn, l->basedn) == NULL)) {
+        if ((l->basedn[0] != '\0') && (strstr(dn, l->basedn) == nullptr)) {
             /* We got a basedn, but it's not part of dn */
             const int x = snprintf(l->dn, sizeof(l->dn)-1, "%s,%s", dn, l->basedn);
             if (x < 0 || static_cast<size_t>(x) >= sizeof(l->dn))
@@ -676,7 +676,7 @@ BindLDAP(edui_ldap_t *l, char *dn, char *pw, unsigned int t)
         } else
             xstrncpy(l->dn, dn, sizeof(l->dn));
     }
-    if (pw != NULL)
+    if (pw != nullptr)
         xstrncpy(l->passwd, pw, sizeof(l->passwd));
 
     /* Type */
@@ -718,7 +718,7 @@ BindLDAP(edui_ldap_t *l, char *dn, char *pw, unsigned int t)
     /* Bind */
 #if defined(LDAP_AUTH_TLS) && defined(NETSCAPE_SSL) && HAVE_LDAP_START_TLS_S
     if (l->type == LDAP_AUTH_TLS)
-        s = ldap_start_tls_s(l->lp, NULL, NULL);
+        s = ldap_start_tls_s(l->lp, nullptr, nullptr);
     else
 #endif
         s = ldap_bind_s(l->lp, l->dn, l->passwd, l->type);
@@ -799,40 +799,40 @@ static int
 ConvertIP(edui_ldap_t *l, char *ip)
 {
     void *y, *z;
-    if (l == NULL) return LDAP_ERR_NULL;
-    if (ip == NULL) return LDAP_ERR_PARAM;
+    if (l == nullptr) return LDAP_ERR_NULL;
+    if (ip == nullptr) return LDAP_ERR_PARAM;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;       /* Not open */
     if (!(l->status & LDAP_BIND_S)) return LDAP_ERR_BIND;       /* Not bound */
 
     y = memchr((void *)ip, ':', EDUI_MAXLEN);
     z = memchr((void *)ip, '.', EDUI_MAXLEN);
-    if ((y != NULL) && (z != NULL)) {
-        y = NULL;
-        z = NULL;
+    if ((y != nullptr) && (z != nullptr)) {
+        y = nullptr;
+        z = nullptr;
         return LDAP_ERR_INVALID;
     }
-    if ((y != NULL) && (edui_conf.mode & EDUI_MODE_IPV4)) {
+    if ((y != nullptr) && (edui_conf.mode & EDUI_MODE_IPV4)) {
         /* IPv4 Mode forced */
         return LDAP_ERR_INVALID;
-    } else if (y != NULL) {
+    } else if (y != nullptr) {
         /* Set IPv6 mode */
         if (l->status & LDAP_IPV4_S)
             l->status &= ~(LDAP_IPV4_S);
         if (!(l->status & LDAP_IPV6_S))
             l->status |= (LDAP_IPV6_S);
-        y = NULL;
+        y = nullptr;
     }
-    if ((z != NULL) && (edui_conf.mode & EDUI_MODE_IPV6)) {
+    if ((z != nullptr) && (edui_conf.mode & EDUI_MODE_IPV6)) {
         /* IPv6 Mode forced */
         return LDAP_ERR_INVALID;
-    } else if (z != NULL) {
+    } else if (z != nullptr) {
         /* Set IPv4 mode */
         if (l->status & LDAP_IPV6_S)
             l->status &= ~(LDAP_IPV6_S);
         if (!(l->status & LDAP_IPV4_S))
             l->status |= (LDAP_IPV4_S);
-        z = NULL;
+        z = nullptr;
     }
 
     size_t s = LDAP_ERR_INVALID;
@@ -861,7 +861,7 @@ ConvertIP(edui_ldap_t *l, char *ip)
 static int
 ResetLDAP(edui_ldap_t *l)
 {
-    if (l == NULL) return LDAP_ERR_NULL;
+    if (l == nullptr) return LDAP_ERR_NULL;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;                 /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;                 /* Not open */
     if (!(l->status & LDAP_BIND_S)) return LDAP_ERR_BIND;                 /* Not bound */
@@ -876,13 +876,13 @@ ResetLDAP(edui_ldap_t *l)
         l->status &= ~(LDAP_IPV4_S);
     if (l->status & LDAP_IPV6_S)
         l->status &= ~(LDAP_IPV6_S);
-    if (l->lm != NULL) {
+    if (l->lm != nullptr) {
         ldap_msgfree(l->lm);
-        l->lm = NULL;
+        l->lm = nullptr;
     }
-    if (l->val != NULL) {
+    if (l->val != nullptr) {
         ldap_value_free_len(l->val);
-        l->val = NULL;
+        l->val = nullptr;
     }
     memset(l->search_ip, '\0', sizeof(l->search_ip));
     *(l->search_filter) = '\0';
@@ -908,7 +908,7 @@ SearchFilterLDAP(edui_ldap_t *l, char *group)
     size_t i, j, s;
     int swi;
     char bufa[EDUI_MAXLEN], bufb[EDUI_MAXLEN], bufc[EDUI_MAXLEN], bufd[EDUI_MAXLEN], bufg[EDUI_MAXLEN];
-    if (l == NULL) return LDAP_ERR_NULL;
+    if (l == nullptr) return LDAP_ERR_NULL;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;           /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;           /* Not open */
     if (!(l->status & LDAP_BIND_S)) return LDAP_ERR_BIND;           /* Not Bound */
@@ -939,7 +939,7 @@ SearchFilterLDAP(edui_ldap_t *l, char *group)
             ++swi;
         }
     }
-    if (group == NULL) {
+    if (group == nullptr) {
         /* No groupMembership= to add, yay! */
         /* networkAddress */
         if (l->status & LDAP_IPV4_S) {
@@ -959,7 +959,7 @@ SearchFilterLDAP(edui_ldap_t *l, char *group)
     } else {
         /* Needs groupMembership= to add... */
         /* groupMembership -- NOTE: Squid *MUST* provide "cn=" from squid.conf */
-        if ((l->basedn[0] != '\0') && (strstr(group, l->basedn) == NULL)) {
+        if ((l->basedn[0] != '\0') && (strstr(group, l->basedn) == nullptr)) {
             const int ln = snprintf(bufg, sizeof(bufg), ",%s", l->basedn);
             if (ln < 0 || static_cast<size_t>(ln) >= sizeof(bufd))
                 return LDAP_ERR_OOB;
@@ -995,15 +995,15 @@ SearchLDAP(edui_ldap_t *l, int scope, char *filter, char **attrs)
 {
     int s;
     char ft[EDUI_MAXLEN];
-    if (l == NULL) return LDAP_ERR_NULL;
-    if ((scope < 0) || (filter == NULL)) return LDAP_ERR_PARAM;     /* If attrs is NULL, then all attrs will return */
-    if (l->lp == NULL) return LDAP_ERR_POINTER;
+    if (l == nullptr) return LDAP_ERR_NULL;
+    if ((scope < 0) || (filter == nullptr)) return LDAP_ERR_PARAM;     /* If attrs is NULL, then all attrs will return */
+    if (l->lp == nullptr) return LDAP_ERR_POINTER;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;       /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;       /* Not open */
     if (!(l->status & LDAP_BIND_S)) return LDAP_ERR_BIND;       /* Not bound */
     if (l->status & LDAP_SEARCH_S) return LDAP_ERR_SEARCHED;        /* Already searching */
     if (l->basedn[0] == '\0') return LDAP_ERR_DATA;         /* We require a basedn */
-    if (l->lm != NULL)
+    if (l->lm != nullptr)
         ldap_msgfree(l->lm);                        /* Make sure l->lm is empty */
 
     xstrncpy(ft, filter, sizeof(ft));
@@ -1053,8 +1053,8 @@ SearchIPLDAP(edui_ldap_t *l)
     char bufa[EDUI_MAXLEN];
     char bufb[EDUI_MAXLEN];
     LDAPMessage *ent;
-    if (l == NULL) return LDAP_ERR_NULL;
-    if (l->lp == NULL) return LDAP_ERR_POINTER;
+    if (l == nullptr) return LDAP_ERR_NULL;
+    if (l->lp == nullptr) return LDAP_ERR_POINTER;
     if (!(l->status & LDAP_INIT_S)) return LDAP_ERR_INIT;               /* Not initialized */
     if (!(l->status & LDAP_OPEN_S)) return LDAP_ERR_OPEN;               /* Not open */
     if (!(l->status & LDAP_BIND_S)) return LDAP_ERR_BIND;               /* Not bound */
@@ -1063,7 +1063,7 @@ SearchIPLDAP(edui_ldap_t *l)
         debug("l->num_ent: %d\n", l->num_ent);
         return LDAP_ERR_DATA;                               /* No entries found */
     }
-    if (l->val != NULL)
+    if (l->val != nullptr)
         ldap_value_free_len(l->val);                            /* Clear data before populating */
     l->num_val = 0;
     if (l->status & LDAP_VAL_S)
@@ -1072,11 +1072,11 @@ SearchIPLDAP(edui_ldap_t *l)
         xstrncpy(edui_conf.attrib, "cn", sizeof(edui_conf.attrib));         /* Make sure edui_conf.attrib is set */
 
     /* Sift through entries */
-    struct berval **ber = NULL;
-    for (ent = ldap_first_entry(l->lp, l->lm); ent != NULL; ent = ldap_next_entry(l->lp, ent)) {
+    struct berval **ber = nullptr;
+    for (ent = ldap_first_entry(l->lp, l->lm); ent != nullptr; ent = ldap_next_entry(l->lp, ent)) {
         l->val = ldap_get_values_len(l->lp, ent, "networkAddress");
         ber = ldap_get_values_len(l->lp, ent, edui_conf.attrib);            /* edui_conf.attrib is the <userid> mapping */
-        if (l->val != NULL) {
+        if (l->val != nullptr) {
             x = ldap_count_values_len(l->val);                      /* We got x values ... */
             l->num_val = x;
             if (x > 0) {
@@ -1122,9 +1122,9 @@ SearchIPLDAP(edui_ldap_t *l)
                                 /* Using bv_len of min() breaks the result by 2 chars */
                             }
                             ldap_value_free_len(l->val);
-                            l->val = NULL;
+                            l->val = nullptr;
                             ldap_value_free_len(ber);
-                            ber = NULL;
+                            ber = nullptr;
                             l->num_val = 0;
                             l->err = LDAP_SUCCESS;
                             l->status &= ~(LDAP_SEARCH_S);
@@ -1149,9 +1149,9 @@ SearchIPLDAP(edui_ldap_t *l)
                                 /* Using bv_len of min() breaks the result by 2 chars */
                             }
                             ldap_value_free_len(l->val);
-                            l->val = NULL;
+                            l->val = nullptr;
                             ldap_value_free_len(ber);
-                            ber = NULL;
+                            ber = nullptr;
                             l->num_val = 0;
                             l->err = LDAP_SUCCESS;
                             l->status &= ~(LDAP_SEARCH_S);
@@ -1176,9 +1176,9 @@ SearchIPLDAP(edui_ldap_t *l)
                                 /* Using bv_len of min() breaks the result by 2 chars */
                             }
                             ldap_value_free_len(l->val);
-                            l->val = NULL;
+                            l->val = nullptr;
                             ldap_value_free_len(ber);
-                            ber = NULL;
+                            ber = nullptr;
                             l->num_val = 0;
                             l->err = LDAP_SUCCESS;
                             l->status &= ~(LDAP_SEARCH_S);
@@ -1190,28 +1190,28 @@ SearchIPLDAP(edui_ldap_t *l)
                     /* Others are unsupported */
 //                    }
                 }
-                if (ber != NULL) {
+                if (ber != nullptr) {
                     ldap_value_free_len(ber);
-                    ber = NULL;
+                    ber = nullptr;
                 }
             }
             ldap_value_free_len(l->val);
-            l->val = NULL;
+            l->val = nullptr;
         }
-        if (ber != NULL) {
+        if (ber != nullptr) {
             ldap_value_free_len(ber);
-            ber = NULL;
+            ber = nullptr;
         }
         /* Attr not found, continue */
     }
     /* No entries found using given attr */
-    if (l->val != NULL) {
+    if (l->val != nullptr) {
         ldap_value_free_len(l->val);
-        l->val = NULL;
+        l->val = nullptr;
     }
-    if (l->lm != NULL) {
+    if (l->lm != nullptr) {
         ldap_msgfree(l->lm);
-        l->lm = NULL;
+        l->lm = nullptr;
     }
     l->num_ent = 0;
     l->num_val = 0;
@@ -1298,7 +1298,7 @@ SigTrap(int s)
 static int
 MainSafe(int argc, char **argv)
 {
-    char bufa[EDUI_MAXLEN], bufb[EDUI_MAXLEN], *p = NULL;
+    char bufa[EDUI_MAXLEN], bufb[EDUI_MAXLEN], *p = nullptr;
     char bufc[EDUI_MAXLEN];
     char sfmod[EDUI_MAXLEN];
     int x;
@@ -1365,7 +1365,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'v':
                         ++i;                        /* Set LDAP version */
-                        if (argv[i] != NULL) {
+                        if (argv[i] != nullptr) {
                             edui_conf.ver = atoi(argv[i]);
                             if (edui_conf.ver < 1)
                                 edui_conf.ver = 1;
@@ -1379,7 +1379,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 't':
                         ++i;                        /* Set Persistent timeout */
-                        if (argv[i] != NULL) {
+                        if (argv[i] != nullptr) {
                             edui_conf.persist_timeout = atoi(argv[i]);
                             if (edui_conf.persist_timeout < 0)
                                 edui_conf.persist_timeout = 0;
@@ -1391,7 +1391,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'b':
                         ++i;                        /* Set Base DN */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             xstrncpy(edui_conf.basedn, argv[i], sizeof(edui_conf.basedn));
                         else {
                             local_printfx("No parameters given for 'b'.\n");
@@ -1401,7 +1401,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'H':
                         ++i;                        /* Set Hostname */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             xstrncpy(edui_conf.host, argv[i], sizeof(edui_conf.host));
                         else {
                             local_printfx("No parameters given for 'H'.\n");
@@ -1411,7 +1411,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'p':
                         ++i;                        /* Set port */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             edui_conf.port = atoi(argv[i]);
                         else {
                             local_printfx("No parameters given for 'p'.\n");
@@ -1421,7 +1421,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'D':
                         ++i;                        /* Set Bind DN */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             xstrncpy(edui_conf.dn, argv[i], sizeof(edui_conf.dn));
                         else {
                             local_printfx("No parameters given for 'D'.\n");
@@ -1431,7 +1431,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'W':
                         ++i;                        /* Set Bind PWD */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             xstrncpy(edui_conf.passwd, argv[i], sizeof(edui_conf.passwd));
                         else {
                             local_printfx("No parameters given for 'W'.\n");
@@ -1441,7 +1441,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'F':
                         ++i;                        /* Set Search Filter */
-                        if (argv[i] != NULL)
+                        if (argv[i] != nullptr)
                             xstrncpy(edui_conf.search_filter, argv[i], sizeof(edui_conf.search_filter));
                         else {
                             local_printfx("No parameters given for 'F'.\n");
@@ -1455,7 +1455,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 's':
                         ++i;                        /* Set Scope Level */
-                        if (argv[i] != NULL) {
+                        if (argv[i] != nullptr) {
                             if (!strncmp(argv[i], "base", 4))
                                 edui_conf.scope = 0;
                             else if (!strncmp(argv[i], "one", 4))
@@ -1472,7 +1472,7 @@ MainSafe(int argc, char **argv)
                         break;
                     case 'u':
                         ++i;                        /* Set Search Attribute */
-                        if (argv[i] != NULL) {
+                        if (argv[i] != nullptr) {
                             xstrncpy(edui_conf.attrib, argv[i], sizeof(edui_conf.attrib));
                         } else {
                             local_printfx("No parameters given for 'u'.\n");
@@ -1524,15 +1524,15 @@ MainSafe(int argc, char **argv)
     /* Trap the following signals */
     sigemptyset(&sv.sa_mask);
     sv.sa_handler = SigTrap;
-    sigaction(SIGTERM, &sv, NULL);
+    sigaction(SIGTERM, &sv, nullptr);
     sv.sa_handler = SigTrap;
-    sigaction(SIGHUP, &sv, NULL);
+    sigaction(SIGHUP, &sv, nullptr);
     sv.sa_handler = SigTrap;
-    sigaction(SIGABRT, &sv, NULL);
+    sigaction(SIGABRT, &sv, nullptr);
     sv.sa_handler = SigTrap;
-    sigaction(SIGINT, &sv, NULL);
+    sigaction(SIGINT, &sv, nullptr);
     sv.sa_handler = SigTrap;
-    sigaction(SIGSEGV, &sv, NULL);
+    sigaction(SIGSEGV, &sv, nullptr);
 
     DisplayConf();
     /* Done with arguments */
@@ -1541,7 +1541,7 @@ MainSafe(int argc, char **argv)
     time(&edui_now);
     t = edui_now;
     /* Main loop -- Waits for stdin input before action */
-    while (fgets(bufa, sizeof(bufa), stdin) != NULL) {
+    while (fgets(bufa, sizeof(bufa), stdin) != nullptr) {
         if (edui_conf.mode & EDUI_MODE_KILL)
             break;
         time(&edui_now);
@@ -1560,15 +1560,15 @@ MainSafe(int argc, char **argv)
         * BINARY DEBUGGING */
         /* Check for CRLF */
         p = strchr(bufa, '\n');
-        if (p != NULL)
+        if (p != nullptr)
             *p = '\0';
         p = strchr(bufa, '\r');
-        if (p != NULL)
+        if (p != nullptr)
             *p = '\0';
         p = strchr(bufa, ' ');
 
         /* No space given, but group string is required --> ERR */
-        if ((edui_conf.mode & EDUI_MODE_GROUP) && (p == NULL)) {
+        if ((edui_conf.mode & EDUI_MODE_GROUP) && (p == nullptr)) {
             debug("while() -> Search group is missing. (required)\n");
             local_printfx("BH message=\"(Search Group Required)\"\n");
             continue;
@@ -1658,7 +1658,7 @@ MainSafe(int argc, char **argv)
         }
         edui_ldap.err = -1;
         /* If we got a group string, split it */
-        if (p != NULL) {
+        if (p != nullptr) {
             /* Split string */
             debug("StringSplit(%s, ' ', %s, %" PRIuSIZE ")\n", bufa, bufb, sizeof(bufb));
             i = StringSplit(bufa, ' ', bufb, sizeof(bufb));
@@ -1716,7 +1716,7 @@ MainSafe(int argc, char **argv)
             } else {
                 debug("ConvertIP(-, %s) -> Result[%d]: %s\n", bufa, x, edui_ldap.search_ip);
                 /* Do search */
-                x = SearchFilterLDAP(&edui_ldap, NULL);
+                x = SearchFilterLDAP(&edui_ldap, nullptr);
                 if (x < 0) {
                     debug("SearchFilterLDAP() -> %s\n", ErrLDAP(x));
                     local_printfx("BH message=\"(SearchFilterLDAP: %s)\"\n", ErrLDAP(x));
index 66d98179fbb0a3e3bd271446e2a1eb683f9453d2..c9aba7b0b8cfc7a4e8de476a7f6087e34aa3546a 100644 (file)
@@ -72,7 +72,7 @@ struct ip_user_dict *
 load_dict(FILE * FH) {
     struct ip_user_dict *current_entry; /* the structure used to
                        store data */
-    struct ip_user_dict *first_entry = NULL;    /* the head of the
+    struct ip_user_dict *first_entry = nullptr;    /* the head of the
                            linked list */
     char line[DICT_BUFFER_SIZE]; /* the buffer for the lines read
                    from the dict file */
@@ -84,33 +84,33 @@ load_dict(FILE * FH) {
     current_entry = first_entry;
 
     unsigned int lineCount = 0;
-    while (fgets(line, sizeof(line), FH) != NULL) {
+    while (fgets(line, sizeof(line), FH) != nullptr) {
         ++lineCount;
         if (line[0] == '#') {
             continue;
         }
 
         char *cp; // a char pointer used to parse each line.
-        if ((cp = strchr (line, '\n')) != NULL) {
+        if ((cp = strchr (line, '\n')) != nullptr) {
             /* chop \n characters */
             *cp = '\0';
         }
-        if (strtok(line, "\t ") != NULL) {
+        if (strtok(line, "\t ") != nullptr) {
             // NP: line begins with IP/mask. Skipped to the end of it with this strtok()
 
             /* get the username */
             char *username;
-            if ((username = strtok(NULL, "\t ")) == NULL) {
+            if ((username = strtok(nullptr, "\t ")) == nullptr) {
                 debug("Missing username on line %u of dictionary file\n", lineCount);
                 continue;
             }
 
             /* look for a netmask */
-            if ((cp = strtok (line, "/")) != NULL) {
+            if ((cp = strtok (line, "/")) != nullptr) {
                 /* store the ip address in a temporary buffer */
                 tmpbuf = cp;
-                cp = strtok (NULL, "/");
-                if (cp != NULL) {
+                cp = strtok (nullptr, "/");
+                if (cp != nullptr) {
                     /* if we have a slash in the lhs, we have a netmask */
                     current_entry->netmask = (inet_addr(cp));
                     current_entry->address =
@@ -149,7 +149,7 @@ dict_lookup(struct ip_user_dict *first_entry, char *username,
     /* Move the pointer to the first entry of the linked list. */
     struct ip_user_dict *current_entry = first_entry;
 
-    while (current_entry->username != NULL) {
+    while (current_entry->username != nullptr) {
         debug("user: %s\naddr: %lu\nmask: %lu\n\n",
               current_entry->username, current_entry->address,
               current_entry->netmask);
@@ -158,7 +158,7 @@ dict_lookup(struct ip_user_dict *first_entry, char *username,
                 netmask) == current_entry->address) {
             /* If the username contains an @ we assume it?s a group and
                call the corresponding function */
-            if ((strchr (current_entry->username, '@')) == NULL) {
+            if ((strchr (current_entry->username, '@')) == nullptr) {
                 if ((match_user (current_entry->username, username)) == 1)
                     return 1;
             } else {
@@ -194,11 +194,11 @@ match_group(char *dict_group, char *username)
                    so we rip it off by incrementing
                    * the pointer by one */
 
-    if ((g = getgrnam(dict_group)) == NULL) {
+    if ((g = getgrnam(dict_group)) == nullptr) {
         debug("Group does not exist '%s'\n", dict_group);
         return 0;
     } else {
-        while (*(g->gr_mem) != NULL) {
+        while (*(g->gr_mem) != nullptr) {
             if (strcmp(*((g->gr_mem)++), username) == 0) {
                 return 1;
             }
@@ -218,7 +218,7 @@ usage(const char *program_name)
 int
 main (int argc, char *argv[])
 {
-    char *filename = NULL;
+    char *filename = nullptr;
     char *program_name = argv[0];
     char *cp;
     char *username, *address;
@@ -226,7 +226,7 @@ main (int argc, char *argv[])
     struct ip_user_dict *current_entry;
     int ch;
 
-    setvbuf (stdout, NULL, _IOLBF, 0);
+    setvbuf (stdout, nullptr, _IOLBF, 0);
     while ((ch = getopt(argc, argv, "df:h")) != -1) {
         switch (ch) {
         case 'f':
@@ -244,7 +244,7 @@ main (int argc, char *argv[])
             exit(EXIT_FAILURE);
         }
     }
-    if (filename == NULL) {
+    if (filename == nullptr) {
         fprintf(stderr, "%s: FATAL: No Filename configured.", program_name);
         usage(program_name);
         exit(EXIT_FAILURE);
@@ -258,12 +258,12 @@ main (int argc, char *argv[])
     current_entry = load_dict(FH);
 
     while (fgets(line, HELPER_INPUT_BUFFER, stdin)) {
-        if ((cp = strchr (line, '\n')) == NULL) {
+        if ((cp = strchr (line, '\n')) == nullptr) {
             /* too large message received.. skip and deny */
             fprintf(stderr, "%s: ERROR: Input Too Large: %s\n", program_name, line);
             while (fgets(line, sizeof(line), stdin)) {
                 fprintf(stderr, "%s: ERROR: Input Too Large..: %s\n", program_name, line);
-                if (strchr(line, '\n') != NULL)
+                if (strchr(line, '\n') != nullptr)
                     break;
             }
             SEND_BH(HLP_MSG("Input Too Large."));
@@ -271,7 +271,7 @@ main (int argc, char *argv[])
         }
         *cp = '\0';
         address = strtok(line, " \t");
-        username = strtok(NULL, " \t");
+        username = strtok(nullptr, " \t");
         if (!address || !username) {
             debug("%s: unable to read tokens\n", program_name);
             SEND_BH(HLP_MSG("Invalid Input."));
index 8df3e2693aa1a332193a4abd15a432d7ec6f8c2c..1b64edd10c9c2b71739c2cf55b73bd1704b34cb0 100644 (file)
@@ -65,25 +65,25 @@ error_message(long code) {
 void
 init_args(struct main_args *margs)
 {
-    margs->nlist = NULL;
-    margs->glist = NULL;
-    margs->llist = NULL;
-    margs->ulist = NULL;
-    margs->tlist = NULL;
-    margs->luser = NULL;
-    margs->lpass = NULL;
-    margs->lbind = NULL;
-    margs->lurl = NULL;
-    margs->ssl = NULL;
+    margs->nlist = nullptr;
+    margs->glist = nullptr;
+    margs->llist = nullptr;
+    margs->ulist = nullptr;
+    margs->tlist = nullptr;
+    margs->luser = nullptr;
+    margs->lpass = nullptr;
+    margs->lbind = nullptr;
+    margs->lurl = nullptr;
+    margs->ssl = nullptr;
     margs->rc_allow = 0;
     margs->AD = 0;
     margs->mdepth = 5;
     margs->nokerberos = 0;
-    margs->ddomain = NULL;
-    margs->groups = NULL;
-    margs->ndoms = NULL;
-    margs->lservs = NULL;
-    margs->principal = NULL;
+    margs->ddomain = nullptr;
+    margs->groups = nullptr;
+    margs->ndoms = nullptr;
+    margs->lservs = nullptr;
+    margs->principal = nullptr;
 }
 
 void clean_gd(struct gdstruct *gdsp);
@@ -93,7 +93,7 @@ void clean_ls(struct lsstruct *lssp);
 void
 clean_gd(struct gdstruct *gdsp)
 {
-    struct gdstruct *p = NULL, *pp = NULL;
+    struct gdstruct *p = nullptr, *pp = nullptr;
 
     p = gdsp;
     while (p) {
@@ -114,7 +114,7 @@ clean_gd(struct gdstruct *gdsp)
 void
 clean_nd(struct ndstruct *ndsp)
 {
-    struct ndstruct *p = NULL, *pp = NULL;
+    struct ndstruct *p = nullptr, *pp = nullptr;
 
     p = ndsp;
     while (p) {
@@ -135,7 +135,7 @@ clean_nd(struct ndstruct *ndsp)
 void
 clean_ls(struct lsstruct *lssp)
 {
-    struct lsstruct *p = NULL, *pp = NULL;
+    struct lsstruct *p = nullptr, *pp = nullptr;
 
     p = lssp;
     while (p) {
@@ -169,15 +169,15 @@ clean_args(struct main_args *margs)
     safe_free(margs->ddomain);
     if (margs->groups) {
         clean_gd(margs->groups);
-        margs->groups = NULL;
+        margs->groups = nullptr;
     }
     if (margs->ndoms) {
         clean_nd(margs->ndoms);
-        margs->ndoms = NULL;
+        margs->ndoms = nullptr;
     }
     if (margs->lservs) {
         clean_ls(margs->lservs);
-        margs->lservs = NULL;
+        margs->lservs = nullptr;
     }
     safe_free(margs->principal);
 }
@@ -189,18 +189,18 @@ main(int argc, char *const argv[])
 {
     char buf[6400];
     char *user, *domain, *group;
-    char *up=NULL, *dp=NULL, *np=NULL;
-    char *nuser, *nuser8 = NULL, *netbios;
+    char *up=nullptr, *dp=nullptr, *np=nullptr;
+    char *nuser, *nuser8 = nullptr, *netbios;
     int opt;
     struct main_args margs;
 #if HAVE_KRB5
     krb5_error_code code = 0;
 
-    kparam.context = NULL;
+    kparam.context = nullptr;
 #endif
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     init_args(&margs);
 
@@ -311,7 +311,7 @@ main(int argc, char *const argv[])
     debug((char *) "%s| %s: INFO: Starting version %s\n", LogTime(), PROGRAM, KERBEROS_LDAP_GROUP_VERSION);
     int gopt = 0;
     if (create_gd(&margs)) {
-        if ( margs.glist != NULL ) {
+        if ( margs.glist != nullptr ) {
             debug((char *) "%s| %s: FATAL: Error in group list: %s\n", LogTime(), PROGRAM, margs.glist ? margs.glist : "NULL");
             SEND_BH("");
             clean_args(&margs);
@@ -341,8 +341,8 @@ main(int argc, char *const argv[])
 
     code = krb5_init_context(&kparam.context);
     for (int i=0; i<MAX_DOMAINS; i++) {
-        kparam.mem_ccache[i]=NULL;
-        kparam.cc[i]=NULL;
+        kparam.mem_ccache[i]=nullptr;
+        kparam.cc[i]=nullptr;
         kparam.ncache=0;
     }
     if (code) {
@@ -355,7 +355,7 @@ main(int argc, char *const argv[])
 
     while (1) {
         char *c;
-        if (fgets(buf, sizeof(buf) - 1, stdin) == NULL) {
+        if (fgets(buf, sizeof(buf) - 1, stdin) == nullptr) {
             if (ferror(stdin)) {
                 debug((char *) "%s| %s: FATAL: fgets() failed! dying..... errno=%d (%s)\n", LogTime(), PROGRAM, ferror(stdin),
                       strerror(ferror(stdin)));
@@ -447,12 +447,12 @@ main(int argc, char *const argv[])
             exit(EXIT_SUCCESS);
         }
         if (gopt) {
-            if ((group = strtok(NULL, " \n")) != NULL) {
+            if ((group = strtok(nullptr, " \n")) != nullptr) {
                 debug((char *) "%s| %s: INFO: Read group list %s from stdin\n", LogTime(), PROGRAM, group);
                 rfc1738_unescape(group);
                 if (margs.groups) {
                     clean_gd(margs.groups);
-                    margs.groups = NULL;
+                    margs.groups = nullptr;
                 }
                 margs.glist = xstrdup(group);
                 if (create_gd(&margs)) {
@@ -491,11 +491,11 @@ strup(char *s)
 int
 main(int argc, char *const argv[])
 {
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
     char buf[6400];
     while (1) {
-        if (fgets(buf, sizeof(buf) - 1, stdin) == NULL) {
+        if (fgets(buf, sizeof(buf) - 1, stdin) == nullptr) {
         }
         fprintf(stdout, "ERR\n");
         fprintf(stderr, "LDAP group authorisation not supported\n");
index 711b1d6066127152752a62161aa53c431a114fa6..2a958b1f51d43549ad6e56fdaa261174f8f43500 100644 (file)
@@ -44,9 +44,9 @@ struct gdstruct *
 init_gd(void) {
     struct gdstruct *gdsp;
     gdsp = (struct gdstruct *) xmalloc(sizeof(struct gdstruct));
-    gdsp->group = NULL;
-    gdsp->domain = NULL;
-    gdsp->next = NULL;
+    gdsp->group = nullptr;
+    gdsp->domain = nullptr;
+    gdsp->next = nullptr;
     return gdsp;
 }
 
@@ -74,7 +74,7 @@ utf8dup(struct main_args *margs)
 
     src = margs->glist;
     if (!src)
-        return NULL;
+        return nullptr;
     for (n = 0; n < strlen(src); ++n)
         if ((unsigned char) src[n] > 127)
             ++c;
@@ -128,7 +128,7 @@ hex_utf_char(struct main_args *margs, int flag)
 
     char *up = (flag ? margs->ulist : margs->tlist);
     if (!up)
-        return NULL;
+        return nullptr;
 
     char *upd = strrchr(up, '@');
     size_t a = (upd ? (size_t)(upd - up) : strlen(up) );
@@ -159,13 +159,13 @@ hex_utf_char(struct main_args *margs, int flag)
         else {
             debug((char *) "%s| %s: WARNING: Invalid Hex value %c\n", LogTime(), PROGRAM, ival);
             xfree(ul);
-            return NULL;
+            return nullptr;
         }
 
         if (n == a - 1) {
             debug((char *) "%s| %s: WARNING: Invalid Hex UTF-8 string %s\n", LogTime(), PROGRAM, up);
             xfree(ul);
-            return NULL;
+            return nullptr;
         }
         ++n;
         ival = up[n];
@@ -178,7 +178,7 @@ hex_utf_char(struct main_args *margs, int flag)
         else {
             debug((char *) "%s| %s: WARNING: Invalid Hex value %c\n", LogTime(), PROGRAM, ival);
             xfree(ul);
-            return NULL;
+            return nullptr;
         }
 
         if (iUTF2) {
@@ -198,7 +198,7 @@ hex_utf_char(struct main_args *margs, int flag)
                 ul[nl + 1] = '\0';
                 debug((char *) "%s| %s: WARNING: Invalid UTF-8 sequence for Unicode %s\n", LogTime(), PROGRAM, ul);
                 xfree(ul);
-                return NULL;
+                return nullptr;
             }
         } else if (iUTF3) {
             if (iUTF3 == 0xE0 && ichar > 0x9F && ichar < 0xC0) {
@@ -227,7 +227,7 @@ hex_utf_char(struct main_args *margs, int flag)
                 ul[nl + 1] = '\0';
                 debug((char *) "%s| %s: WARNING: Invalid UTF-8 sequence for Unicode %s\n", LogTime(), PROGRAM, ul);
                 xfree(ul);
-                return NULL;
+                return nullptr;
             }
         } else if (iUTF4) {
             if (iUTF4 == 0xF0 && ichar > 0x8F && ichar < 0xC0) {
@@ -255,7 +255,7 @@ hex_utf_char(struct main_args *margs, int flag)
                 ul[nl + 1] = '\0';
                 debug((char *) "%s| %s: WARNING: Invalid UTF-8 sequence for Unicode %s\n", LogTime(), PROGRAM, ul);
                 xfree(ul);
-                return NULL;
+                return nullptr;
             }
         } else if (ichar < 0x80) {
             /* UTF1 */
@@ -281,7 +281,7 @@ hex_utf_char(struct main_args *margs, int flag)
             ul[nl + 1] = '\0';
             debug((char *) "%s| %s: WARNING: Invalid UTF-8 sequence for Unicode %s\n", LogTime(), PROGRAM, ul);
             xfree(ul);
-            return NULL;
+            return nullptr;
         }
         ++n;
     }
@@ -291,7 +291,7 @@ hex_utf_char(struct main_args *margs, int flag)
         debug((char *) "%s| %s: INFO: iUTF2: %d iUTF3: %d iUTF4: %d\n", LogTime(), PROGRAM, iUTF2, iUTF3, iUTF4);
         debug((char *) "%s| %s: WARNING: Invalid UTF-8 sequence for Unicode %s\n", LogTime(), PROGRAM, ul);
         xfree(ul);
-        return NULL;
+        return nullptr;
     }
     if (flag && upd)
         ul = strcat(ul, upd);
@@ -303,7 +303,7 @@ create_gd(struct main_args *margs)
 {
     char *gp, *dp;
     char *p;
-    struct gdstruct *gdsp = NULL, *gdspn = NULL;
+    struct gdstruct *gdsp = nullptr, *gdspn = nullptr;
     /*
      *  Group list format:
      *
@@ -330,7 +330,7 @@ create_gd(struct main_args *margs)
     // NP: will point to the start of a temporary assembly buffer used by 'p' and 'gp'
     //     for catenation of the hp1, hp2, and up buffer contents from above.
     //     necessary for xfree() because both p and gp move over the assembly area
-    char *gpbuf = NULL;
+    char *gpbuf = nullptr;
 
     // release the allocated UTF decoding buffers
 #define cleanup() { \
@@ -380,7 +380,7 @@ create_gd(struct main_args *margs)
     }
     gp = p;
     debug((char *) "%s| %s: INFO: Group list %s\n", LogTime(), PROGRAM, p ? p : "NULL");
-    dp = NULL;
+    dp = nullptr;
 
     if (!p) {
         debug((char *) "%s| %s: ERROR: No groups defined.\n", LogTime(), PROGRAM);
@@ -419,7 +419,7 @@ create_gd(struct main_args *margs)
             ++p;
             if (dp) {       /* end of domain name */
                 gdsp->domain = xstrdup(dp);
-                dp = NULL;
+                dp = nullptr;
             } else {        /* end of group name and no domain name */
                 gdsp = init_gd();
                 gdsp->group = xstrdup(gp);
@@ -447,7 +447,7 @@ create_gd(struct main_args *margs)
     debug((char *) "%s| %s: INFO: Group %s  Domain %s\n", LogTime(), PROGRAM, gdsp->group, gdsp->domain ? gdsp->domain : "NULL");
 
     margs->groups = gdsp;
-    gdsp = NULL; // prevent the cleanup() deallocating it.
+    gdsp = nullptr; // prevent the cleanup() deallocating it.
     cleanup();
     return (0);
 }
index dc51552c294ad1b5431d5cf350980adfc28922ef..79afdb5751deac7b76e6db6b3179d93b07d39b30 100644 (file)
@@ -99,15 +99,15 @@ int
 krb5_create_cache(char *domain, char *service_principal_name)
 {
 
-    krb5_keytab keytab = NULL;
+    krb5_keytab keytab = nullptr;
     krb5_keytab_entry entry;
     krb5_kt_cursor cursor;
     krb5_cc_cursor ccursor;
-    krb5_creds *creds = NULL;
-    krb5_principal *principal_list = NULL;
-    krb5_principal principal = NULL;
+    krb5_creds *creds = nullptr;
+    krb5_principal *principal_list = nullptr;
+    krb5_principal principal = nullptr;
     char *service;
-    char *keytab_name = NULL, *principal_name = NULL, *mem_cache = NULL;
+    char *keytab_name = nullptr, *principal_name = nullptr, *mem_cache = nullptr;
     char buf[KT_PATH_MAX], *p;
     size_t j,nprinc = 0;
     int retval = 0;
@@ -160,7 +160,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
     if (code) {
         if (principal)
             krb5_free_principal(kparam.context, principal);
-        principal = NULL;
+        principal = nullptr;
         k5_debug("No default principal found in ccache", code);
     } else {
         /*
@@ -190,9 +190,9 @@ krb5_create_cache(char *domain, char *service_principal_name)
                     if (code) {
                         k5_error("Error while destroying ccache", code);
                     }
-                    assert(creds != NULL);
+                    assert(creds != nullptr);
                     krb5_free_creds(kparam.context, creds);
-                    creds = NULL;
+                    creds = nullptr;
                     safe_free(principal_name);
                     debug((char *) "%s| %s: DEBUG: Reset credential cache to %s\n", LogTime(), PROGRAM, mem_cache);
                     code = krb5_cc_resolve(kparam.context, mem_cache, &kparam.cc[ccindex]);
@@ -218,14 +218,14 @@ krb5_create_cache(char *domain, char *service_principal_name)
                         debug((char *) "%s| %s: DEBUG: credential will soon expire %d\n", LogTime(), PROGRAM, (int)(creds->times.endtime - now));
                         if (principal)
                             krb5_free_principal(kparam.context, principal);
-                        principal = NULL;
+                        principal = nullptr;
                         code = krb5_cc_destroy(kparam.context, kparam.cc[ccindex]);
                         if (code) {
                             k5_error("Error  while destroying ccache", code);
                         }
-                        assert(creds != NULL);
+                        assert(creds != nullptr);
                         krb5_free_creds(kparam.context, creds);
-                        creds = NULL;
+                        creds = nullptr;
                         safe_free(principal_name);
                         debug((char *) "%s| %s: DEBUG: Reset credential cache to %s\n", LogTime(), PROGRAM, mem_cache);
                         code = krb5_cc_resolve(kparam.context, mem_cache, &kparam.cc[ccindex]);
@@ -240,14 +240,14 @@ krb5_create_cache(char *domain, char *service_principal_name)
                     }
                     break;
                 }
-                assert(creds != NULL);
+                assert(creds != nullptr);
                 krb5_free_creds(kparam.context, creds);
                 creds = static_cast<krb5_creds *>(xcalloc(1, sizeof(*creds)));
                 safe_free(principal_name);
             }
             if (creds)
                 krb5_free_creds(kparam.context, creds);
-            creds = NULL;
+            creds = nullptr;
             code2 = krb5_cc_end_seq_get(kparam.context, kparam.cc[ccindex], &ccursor);
             if (code2) {
                 k5_error("Error while ending ccache scan", code2);
@@ -343,7 +343,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                  * get credentials
                  */
 #if HAVE_GET_INIT_CREDS_KEYTAB
-                code = krb5_get_init_creds_keytab(kparam.context, creds, principal, keytab, 0, NULL, NULL);
+                code = krb5_get_init_creds_keytab(kparam.context, creds, principal, keytab, 0, nullptr, nullptr);
 #else
                 service = (char *) xmalloc(strlen("krbtgt") + 2 * strlen(domain) + 3);
                 snprintf(service, strlen("krbtgt") + 2 * strlen(domain) + 3, "krbtgt/%s@%s", domain, domain);
@@ -360,7 +360,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                         krb5_free_principal(kparam.context, principal);
                     if (creds)
                         krb5_free_creds(kparam.context, creds);
-                    creds = NULL;
+                    creds = nullptr;
                     found = 0;
                     continue;
                 }
@@ -372,7 +372,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                         krb5_free_principal(kparam.context, principal);
                     if (creds)
                         krb5_free_creds(kparam.context, creds);
-                    creds = NULL;
+                    creds = nullptr;
                     found = 0;
                     continue;
                 }
@@ -384,7 +384,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                     safe_free(principal_name);
                     if (creds)
                         krb5_free_creds(kparam.context, creds);
-                    creds = NULL;
+                    creds = nullptr;
                     found = 0;
                     continue;
                 }
@@ -414,7 +414,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
             debug((char *) "%s| %s: DEBUG: Try to get principal of trusted domain.\n", LogTime(), PROGRAM);
 
             for (i = 0; i < nprinc; ++i) {
-                krb5_creds *tgt_creds = NULL;
+                krb5_creds *tgt_creds = nullptr;
                 creds = (krb5_creds *) xmalloc(sizeof(*creds));
                 memset(creds, 0, sizeof(*creds));
                 /*
@@ -428,7 +428,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                 debug((char *) "%s| %s: DEBUG: Keytab entry has principal: %s\n", LogTime(), PROGRAM, principal_name);
 
 #if HAVE_GET_INIT_CREDS_KEYTAB
-                code = krb5_get_init_creds_keytab(kparam.context, creds, principal_list[i], keytab, 0, NULL, NULL);
+                code = krb5_get_init_creds_keytab(kparam.context, creds, principal_list[i], keytab, 0, nullptr, nullptr);
 #else
                 service = (char *) xmalloc(strlen("krbtgt") + 2 * strlen(domain) + 3);
                 snprintf(service, strlen("krbtgt") + 2 * strlen(domain) + 3, "krbtgt/%s@%s", domain, domain);
@@ -485,7 +485,7 @@ krb5_create_cache(char *domain, char *service_principal_name)
                     debug((char *) "%s| %s: DEBUG: Found trusted principal name: %s\n", LogTime(), PROGRAM, principal_name);
                     if (tgt_creds)
                         krb5_free_creds(kparam.context, tgt_creds);
-                    tgt_creds = NULL;
+                    tgt_creds = nullptr;
                     break;
                 }
 
@@ -493,16 +493,16 @@ loop_end:
                 safe_free(principal_name);
                 if (tgt_creds)
                     krb5_free_creds(kparam.context, tgt_creds);
-                tgt_creds = NULL;
+                tgt_creds = nullptr;
                 if (creds)
                     krb5_free_creds(kparam.context, creds);
-                creds = NULL;
+                creds = nullptr;
 
             }
 
             if (creds)
                 krb5_free_creds(kparam.context, creds);
-            creds = NULL;
+            creds = nullptr;
         }
     } else {
         debug((char *) "%s| %s: DEBUG: Got principal from ccache\n", LogTime(), PROGRAM);
index abf42fa9c526fc3e15c9377367c38e1fc6848a50..e488c2b2e999278bfe2ed009d372e17a519e6d50 100644 (file)
@@ -217,19 +217,19 @@ ldap_simple_rebind(LDAP * ld, LDAP_CONST char *, ber_tag_t,
         cred.bv_val = cp->pw;
         cred.bv_len = strlen(cp->pw);
     }
-    return ldap_sasl_bind_s(ld, cp->dn, LDAP_SASL_SIMPLE, &cred, NULL, NULL,
-                            NULL);
+    return ldap_sasl_bind_s(ld, cp->dn, LDAP_SASL_SIMPLE, &cred, nullptr, nullptr,
+                            nullptr);
 }
 
 #endif
 char *
 convert_domain_to_bind_path(char *domain)
 {
-    char *dp, *bindp = NULL, *bp = NULL;
+    char *dp, *bindp = nullptr, *bp = nullptr;
     size_t i = 0;
 
     if (!domain)
-        return NULL;
+        return nullptr;
 
     for (dp = domain; *dp; ++dp) {
         if (*dp == '.')
@@ -299,7 +299,7 @@ int
 check_AD(struct main_args *margs, LDAP * ld)
 {
     LDAPMessage *res;
-    char **attr_value = NULL;
+    char **attr_value = nullptr;
     struct timeval searchtime;
     size_t max_attr = 0;
     int rc = 0;
@@ -315,7 +315,7 @@ check_AD(struct main_args *margs, LDAP * ld)
           "%s| %s: DEBUG: Search ldap server with bind path \"\" and filter: %s\n",
           LogTime(), PROGRAM, FILTER_SCHEMA);
     rc = ldap_search_ext_s(ld, (char *) "", LDAP_SCOPE_BASE,
-                           (char *) FILTER_SCHEMA, NULL, 0, NULL, NULL, &searchtime, 0, &res);
+                           (char *) FILTER_SCHEMA, nullptr, 0, nullptr, nullptr, &searchtime, 0, &res);
 
     if (rc == LDAP_SUCCESS)
         max_attr = get_attributes(ld, res, ATTRIBUTE_SCHEMA, &attr_value);
@@ -326,7 +326,7 @@ check_AD(struct main_args *margs, LDAP * ld)
               "%s| %s: DEBUG: Search ldap server with bind path %s and filter: %s\n",
               LogTime(), PROGRAM, attr_value[0], FILTER_SAM);
         rc = ldap_search_ext_s(ld, attr_value[0], LDAP_SCOPE_SUBTREE,
-                               (char *) FILTER_SAM, NULL, 0, NULL, NULL, &searchtime, 0, &res);
+                               (char *) FILTER_SAM, nullptr, 0, nullptr, nullptr, &searchtime, 0, &res);
         debug((char *) "%s| %s: DEBUG: Found %d ldap entr%s\n", LogTime(),
               PROGRAM, ldap_count_entries(ld, res), ldap_count_entries(ld,
                       res) > 1 || ldap_count_entries(ld, res) == 0 ? "ies" : "y");
@@ -357,15 +357,15 @@ int
 search_group_tree(struct main_args *margs, LDAP * ld, char *bindp,
                   char *ldap_group, char *group, int depth)
 {
-    LDAPMessage *res = NULL;
-    char **attr_value = NULL;
+    LDAPMessage *res = nullptr;
+    char **attr_value = nullptr;
     size_t max_attr = 0;
-    char *filter = NULL;
-    char *search_exp = NULL;
+    char *filter = nullptr;
+    char *search_exp = nullptr;
     size_t se_len = 0;
     int rc = 0, retval = 0;
     int ldepth;
-    char *ldap_filter_esc = NULL;
+    char *ldap_filter_esc = nullptr;
     struct timeval searchtime;
 
 #define FILTER_GROUP_AD "(&(%s)(objectclass=group))"
@@ -396,8 +396,8 @@ search_group_tree(struct main_args *margs, LDAP * ld, char *bindp,
     debug((char *)
           "%s| %s: DEBUG: Search ldap server with bind path %s and filter : %s\n",
           LogTime(), PROGRAM, bindp, search_exp);
-    rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, NULL, 0,
-                           NULL, NULL, &searchtime, 0, &res);
+    rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, nullptr, 0,
+                           nullptr, nullptr, &searchtime, 0, &res);
     xfree(search_exp);
 
     if (rc != LDAP_SUCCESS) {
@@ -420,12 +420,12 @@ search_group_tree(struct main_args *margs, LDAP * ld, char *bindp,
     retval = 0;
     ldepth = depth + 1;
     for (size_t j = 0; j < max_attr; ++j) {
-        char *av = NULL;
+        char *av = nullptr;
 
         /* Compare first CN= value assuming it is the same as the group name itself */
         av = attr_value[j];
         if (!strncasecmp("CN=", av, 3)) {
-            char *avp = NULL;
+            char *avp = nullptr;
             av += 3;
             if ((avp = strchr(av, ','))) {
                 *avp = '\0';
@@ -459,7 +459,7 @@ search_group_tree(struct main_args *margs, LDAP * ld, char *bindp,
         if (search_group_tree(margs, ld, bindp, av, group, ldepth)) {
             retval = 1;
             if (!strncasecmp("CN=", av, 3)) {
-                char *avp = NULL;
+                char *avp = nullptr;
                 av += 3;
                 if ((avp = strchr(av, ','))) {
                     *avp = '\0';
@@ -538,13 +538,13 @@ ldap_set_ssl_defaults(struct main_args *margs)
 
 #if HAVE_OPENLDAP
     if (!margs->rc_allow) {
-        char *ssl_cacertfile = NULL;
-        char *ssl_cacertdir = NULL;
+        char *ssl_cacertfile = nullptr;
+        char *ssl_cacertdir = nullptr;
         debug((char *)
               "%s| %s: DEBUG: Enable server certificate check for ldap server.\n",
               LogTime(), PROGRAM);
         val = LDAP_OPT_X_TLS_DEMAND;
-        rc = ldap_set_option(NULL, LDAP_OPT_X_TLS_REQUIRE_CERT, &val);
+        rc = ldap_set_option(nullptr, LDAP_OPT_X_TLS_REQUIRE_CERT, &val);
         if (rc != LDAP_SUCCESS) {
             error((char *)
                   "%s| %s: ERROR: Error while setting LDAP_OPT_X_TLS_REQUIRE_CERT DEMAND for ldap server: %s\n",
@@ -559,7 +559,7 @@ ldap_set_ssl_defaults(struct main_args *margs)
             debug((char *)
                   "%s| %s: DEBUG: Set certificate file for ldap server to %s. (Changeable through setting environment variable TLS_CACERTFILE)\n",
                   LogTime(), PROGRAM, ssl_cacertfile);
-            rc = ldap_set_option(NULL, LDAP_OPT_X_TLS_CACERTFILE,
+            rc = ldap_set_option(nullptr, LDAP_OPT_X_TLS_CACERTFILE,
                                  ssl_cacertfile);
             xfree(ssl_cacertfile);
             if (rc != LDAP_OPT_SUCCESS) {
@@ -581,7 +581,7 @@ ldap_set_ssl_defaults(struct main_args *margs)
                 debug((char *)
                       "%s| %s: DEBUG: Set certificate database path for ldap server to %s. (Changeable through setting environment variable TLS_CACERTDIR)\n",
                       LogTime(), PROGRAM, ssl_cacertdir);
-                rc = ldap_set_option(NULL, LDAP_OPT_X_TLS_CACERTDIR,
+                rc = ldap_set_option(nullptr, LDAP_OPT_X_TLS_CACERTDIR,
                                      ssl_cacertdir);
                 xfree(ssl_cacertdir);
                 if (rc != LDAP_OPT_SUCCESS) {
@@ -603,7 +603,7 @@ ldap_set_ssl_defaults(struct main_args *margs)
               "%s| %s: DEBUG: Disable server certificate check for ldap server.\n",
               LogTime(), PROGRAM);
         val = LDAP_OPT_X_TLS_ALLOW;
-        rc = ldap_set_option(NULL, LDAP_OPT_X_TLS_REQUIRE_CERT, &val);
+        rc = ldap_set_option(nullptr, LDAP_OPT_X_TLS_REQUIRE_CERT, &val);
         if (rc != LDAP_SUCCESS) {
             error((char *)
                   "%s| %s: ERROR: Error while setting LDAP_OPT_X_TLS_REQUIRE_CERT ALLOW for ldap server: %s\n",
@@ -669,15 +669,15 @@ get_attributes(LDAP * ld, LDAPMessage * res, const char *attribute,
         switch (ldap_msgtype(msg)) {
 
         case LDAP_RES_SEARCH_ENTRY: {
-            BerElement *b = NULL;
+            BerElement *b = nullptr;
             for (char *attr = ldap_first_attribute(ld, msg, &b); attr;
                     attr = ldap_next_attribute(ld, msg, b)) {
                 if (strcasecmp(attr, attribute) == 0) {
                     struct berval **values;
 
                     if ((values =
-                                ldap_get_values_len(ld, msg, attr)) != NULL) {
-                        for (int il = 0; values[il] != NULL; ++il) {
+                                ldap_get_values_len(ld, msg, attr)) != nullptr) {
+                        for (int il = 0; values[il] != nullptr; ++il) {
 
                             attr_value =
                                 (char **) xrealloc(attr_value,
@@ -742,15 +742,15 @@ get_bin_attributes(LDAP * ld, LDAPMessage * res, const char *attribute,
         switch (ldap_msgtype(msg)) {
 
         case LDAP_RES_SEARCH_ENTRY: {
-            BerElement *b = NULL;
+            BerElement *b = nullptr;
             for (char *attr = ldap_first_attribute(ld, msg, &b); attr;
                     attr = ldap_next_attribute(ld, msg, b)) {
                 if (strcasecmp(attr, attribute) == 0) {
                     struct berval **values;
 
                     if ((values =
-                                ldap_get_values_len(ld, msg, attr)) != NULL) {
-                        for (int il = 0; values[il] != NULL; ++il) {
+                                ldap_get_values_len(ld, msg, attr)) != nullptr) {
+                        for (int il = 0; values[il] != nullptr; ++il) {
 
                             attr_value =
                                 (char **) xrealloc(attr_value,
@@ -811,8 +811,8 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
 {
     LDAP *ld;
 #if HAVE_OPENLDAP
-    LDAPURLDesc *url = NULL;
-    char *ldapuri = NULL;
+    LDAPURLDesc *url = nullptr;
+    char *ldapuri = nullptr;
 #endif
     int rc = 0;
 
@@ -857,9 +857,9 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
         error((char *)
               "%s| %s: ERROR: Error while initialising connection to ldap server: %s\n",
               LogTime(), PROGRAM, ldap_err2string(rc));
-        ldap_unbind_ext(ld, NULL, NULL);
-        ld = NULL;
-        return NULL;
+        ldap_unbind_ext(ld, nullptr, nullptr);
+        ld = nullptr;
+        return nullptr;
     }
 #else
     ld = ldap_init(host, port);
@@ -869,9 +869,9 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
         error((char *)
               "%s| %s: ERROR: Error while setting default options for ldap server: %s\n",
               LogTime(), PROGRAM, ldap_err2string(rc));
-        ldap_unbind_ext(ld, NULL, NULL);
-        ld = NULL;
-        return NULL;
+        ldap_unbind_ext(ld, nullptr, nullptr);
+        ld = nullptr;
+        return nullptr;
     }
     if (ssl) {
         /*
@@ -883,21 +883,21 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
             error((char *)
                   "%s| %s: ERROR: Error while setting SSL default options for ldap server: %s\n",
                   LogTime(), PROGRAM, ldap_err2string(rc));
-            ldap_unbind_ext(ld, NULL, NULL);
-            ld = NULL;
-            return NULL;
+            ldap_unbind_ext(ld, nullptr, nullptr);
+            ld = nullptr;
+            return nullptr;
         }
 #if HAVE_OPENLDAP
         /*
          *  Use tls if possible
          */
-        rc = ldap_start_tls_s(ld, NULL, NULL);
+        rc = ldap_start_tls_s(ld, nullptr, nullptr);
         if (rc != LDAP_SUCCESS) {
             debug((char *)
                   "%s| %s: WARNING: Error while setting start_tls for ldap server: %s\n",
                   LogTime(), PROGRAM, ldap_err2string(rc));
-            ldap_unbind_ext(ld, NULL, NULL);
-            ld = NULL;
+            ldap_unbind_ext(ld, nullptr, nullptr);
+            ld = nullptr;
             url = (LDAPURLDesc *) xmalloc(sizeof(*url));
             memset(url, 0, sizeof(*url));
 #if HAVE_LDAP_URL_LUD_SCHEME
@@ -931,18 +931,18 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
                 error((char *)
                       "%s| %s: ERROR: Error while initialising connection to ldap server: %s\n",
                       LogTime(), PROGRAM, ldap_err2string(rc));
-                ldap_unbind_ext(ld, NULL, NULL);
-                ld = NULL;
-                return NULL;
+                ldap_unbind_ext(ld, nullptr, nullptr);
+                ld = nullptr;
+                return nullptr;
             }
             rc = ldap_set_defaults(ld);
             if (rc != LDAP_SUCCESS) {
                 error((char *)
                       "%s| %s: ERROR: Error while setting default options for ldap server: %s\n",
                       LogTime(), PROGRAM, ldap_err2string(rc));
-                ldap_unbind_ext(ld, NULL, NULL);
-                ld = NULL;
-                return NULL;
+                ldap_unbind_ext(ld, nullptr, nullptr);
+                ld = nullptr;
+                return nullptr;
             }
         }
 #elif HAVE_LDAPSSL_CLIENT_INIT
@@ -978,24 +978,24 @@ tool_ldap_open(struct main_args * margs, char *host, int port, char *ssl)
 int
 get_memberof(struct main_args *margs, char *user, char *domain, char *group)
 {
-    LDAP *ld = NULL;
+    LDAP *ld = nullptr;
     LDAPMessage *res;
 #if !HAVE_SUN_LDAP_SDK
     int ldap_debug = 0;
 #endif
-    struct ldap_creds *lcreds = NULL;
-    char *bindp = NULL;
-    char *filter = NULL;
+    struct ldap_creds *lcreds = nullptr;
+    char *bindp = nullptr;
+    char *filter = nullptr;
     char *search_exp;
     size_t se_len = 0;
     struct timeval searchtime;
     int rc = 0, kc = 1;
     int retval;
-    char **attr_value = NULL;
+    char **attr_value = nullptr;
     size_t max_attr = 0;
-    struct hstruct *hlist = NULL;
+    struct hstruct *hlist = nullptr;
     size_t nhosts = 0;
-    char *ldap_filter_esc = NULL;
+    char *ldap_filter_esc = nullptr;
 
     searchtime.tv_sec = SEARCH_TIMEOUT;
     searchtime.tv_usec = 0;
@@ -1042,7 +1042,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
 //    ldap_debug = 127 /* LDAP_DEBUG_TRACE */ ;
 //    ldap_debug = -1 /* LDAP_DEBUG_ANY */ ;
     ldap_debug = 0;
-    (void) ldap_set_option(NULL, LDAP_OPT_DEBUG_LEVEL, &ldap_debug);
+    (void) ldap_set_option(nullptr, LDAP_OPT_DEBUG_LEVEL, &ldap_debug);
 #endif
     debug((char *) "%s| %s: DEBUG: Initialise ldap connection\n", LogTime(),
           PROGRAM);
@@ -1085,15 +1085,15 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                 error((char *)
                       "%s| %s: ERROR: Error while binding to ldap server with SASL/GSSAPI: %s\n",
                       LogTime(), PROGRAM, ldap_err2string(rc));
-                ldap_unbind_ext(ld, NULL, NULL);
-                ld = NULL;
+                ldap_unbind_ext(ld, nullptr, nullptr);
+                ld = nullptr;
                 continue;
             }
             lcreds = (struct ldap_creds *) xmalloc(sizeof(struct ldap_creds));
-            lcreds->dn = NULL;
-            lcreds->pw = margs->ssl ? xstrdup(margs->ssl) : NULL;
+            lcreds->dn = nullptr;
+            lcreds->pw = margs->ssl ? xstrdup(margs->ssl) : nullptr;
             ldap_set_rebind_proc(ld, ldap_sasl_rebind, (char *) lcreds);
-            if (ld != NULL) {
+            if (ld != nullptr) {
                 debug((char *)
                       "%s| %s: DEBUG: %s initialised %sconnection to ldap server %s:%d\n",
                       LogTime(), PROGRAM, ld ? "Successfully" : "Failed to",
@@ -1109,7 +1109,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
 #endif
         }
         nhosts = free_hostname_list(&hlist, nhosts);
-        if (ld == NULL) {
+        if (ld == nullptr) {
             debug((char *)
                   "%s| %s: DEBUG: Error during initialisation of ldap connection: %s\n",
                   LogTime(), PROGRAM, strerror(errno));
@@ -1120,7 +1120,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
         char *hostname;
         char *host;
         int port;
-        char *ssl = NULL;
+        char *ssl = nullptr;
         char *p;
         /*
          * If username does not contain a domain and a url was given then try it
@@ -1162,13 +1162,13 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                   "%s| %s: DEBUG: Bind to ldap server with Username/Password\n",
                   LogTime(), PROGRAM);
             rc = ldap_sasl_bind_s(ld, margs->luser, LDAP_SASL_SIMPLE, &cred,
-                                  NULL, NULL, NULL);
+                                  nullptr, nullptr, nullptr);
             if (rc != LDAP_SUCCESS) {
                 error((char *)
                       "%s| %s: ERROR: Error while binding to ldap server with Username/Password: %s\n",
                       LogTime(), PROGRAM, ldap_err2string(rc));
-                ldap_unbind_ext(ld, NULL, NULL);
-                ld = NULL;
+                ldap_unbind_ext(ld, nullptr, nullptr);
+                ld = nullptr;
                 continue;
             }
             lcreds = (struct ldap_creds *) xmalloc(sizeof(struct ldap_creds));
@@ -1190,7 +1190,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
             bindp = convert_domain_to_bind_path(domain);
         }
     }
-    if (ld == NULL) {
+    if (ld == nullptr) {
         debug((char *)
               "%s| %s: DEBUG: Error during initialisation of ldap connection: %s\n",
               LogTime(), PROGRAM, strerror(errno));
@@ -1209,8 +1209,8 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
         error((char *)
               "%s| %s: ERROR: Error determining ldap server type: %s\n",
               LogTime(), PROGRAM, ldap_err2string(rc));
-        ldap_unbind_ext(ld, NULL, NULL);
-        ld = NULL;
+        ldap_unbind_ext(ld, nullptr, nullptr);
+        ld = nullptr;
         retval = 0;
         goto cleanup;
     }
@@ -1230,15 +1230,15 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
     debug((char *)
           "%s| %s: DEBUG: Search ldap server with bind path %s and filter : %s\n",
           LogTime(), PROGRAM, bindp, search_exp);
-    rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, NULL, 0,
-                           NULL, NULL, &searchtime, 0, &res);
+    rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, nullptr, 0,
+                           nullptr, nullptr, &searchtime, 0, &res);
     xfree(search_exp);
 
     if (rc != LDAP_SUCCESS) {
         error((char *) "%s| %s: ERROR: Error searching ldap server: %s\n",
               LogTime(), PROGRAM, ldap_err2string(rc));
-        ldap_unbind_ext(ld, NULL, NULL);
-        ld = NULL;
+        ldap_unbind_ext(ld, nullptr, nullptr);
+        ld = nullptr;
         retval = 0;
         goto cleanup;
     }
@@ -1259,12 +1259,12 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
          */
         retval = 0;
         for (size_t k = 0; k < max_attr; ++k) {
-            char *av = NULL;
+            char *av = nullptr;
 
             /* Compare first CN= value assuming it is the same as the group name itself */
             av = attr_value[k];
             if (!strncasecmp("CN=", av, 3)) {
-                char *avp = NULL;
+                char *avp = nullptr;
                 av += 3;
                 if ((avp = strchr(av, ','))) {
                     *avp = '\0';
@@ -1300,13 +1300,13 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                       LogTime(), PROGRAM);
             }
             for (size_t j = 0; j < max_attr; ++j) {
-                char *av = NULL;
+                char *av = nullptr;
 
                 av = attr_value[j];
                 if (search_group_tree(margs, ld, bindp, av, group, 1)) {
                     retval = 1;
                     if (!strncasecmp("CN=", av, 3)) {
-                        char *avp = NULL;
+                        char *avp = nullptr;
                         av += 3;
                         if ((avp = strchr(av, ','))) {
                             *avp = '\0';
@@ -1333,8 +1333,8 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
         ldap_msgfree(res);
     } else if (ldap_count_entries(ld, res) == 0 && margs->AD) {
         ldap_msgfree(res);
-        ldap_unbind_ext(ld, NULL, NULL);
-        ld = NULL;
+        ldap_unbind_ext(ld, nullptr, nullptr);
+        ld = nullptr;
         retval = 0;
         goto cleanup;
     } else {
@@ -1365,8 +1365,8 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
         debug((char *)
               "%s| %s: DEBUG: Search ldap server with bind path %s and filter: %s\n",
               LogTime(), PROGRAM, bindp, search_exp);
-        rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, NULL,
-                               0, NULL, NULL, &searchtime, 0, &res);
+        rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE, search_exp, nullptr,
+                               0, nullptr, nullptr, &searchtime, 0, &res);
         xfree(search_exp);
 
         debug((char *) "%s| %s: DEBUG: Found %d ldap entr%s\n", LogTime(),
@@ -1383,12 +1383,12 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
         }
 
         if (max_attr == 1) {
-            char **attr_value_2 = NULL;
+            char **attr_value_2 = nullptr;
             size_t max_attr_2 = 0;
 
             if (margs->AD) {
-                char **attr_value_3 = NULL;
-                int *attr_len_3 = NULL;
+                char **attr_value_3 = nullptr;
+                int *attr_len_3 = nullptr;
                 size_t max_attr_3 = 0;
                 uint32_t gid = atoi(attr_value[0]);
 
@@ -1408,7 +1408,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                               LogTime(), PROGRAM, len);
                         rc = 1;
                     } else {
-                        char *se = NULL;
+                        char *se = nullptr;
                         attr_value_3[0][len - 1] = ((gid >> 24) & 0xff);
                         attr_value_3[0][len - 2] = ((gid >> 16) & 0xff);
                         attr_value_3[0][len - 3] = ((gid >> 8) & 0xff);
@@ -1437,7 +1437,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                               "%s| %s: DEBUG: Search ldap server with bind path %s and filter: %s\n",
                               LogTime(), PROGRAM, bindp, search_exp);
                         rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE,
-                                               search_exp, NULL, 0, NULL, NULL, &searchtime, 0,
+                                               search_exp, nullptr, 0, nullptr, nullptr, &searchtime, 0,
                                                &res);
                         xfree(search_exp);
 
@@ -1476,7 +1476,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                       "%s| %s: DEBUG: Search ldap server with bind path %s and filter: %s\n",
                       LogTime(), PROGRAM, bindp, search_exp);
                 rc = ldap_search_ext_s(ld, bindp, LDAP_SCOPE_SUBTREE,
-                                       search_exp, NULL, 0, NULL, NULL, &searchtime, 0, &res);
+                                       search_exp, nullptr, 0, nullptr, nullptr, &searchtime, 0, &res);
                 xfree(search_exp);
             }
 
@@ -1499,7 +1499,7 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                 /* Compare first CN= value assuming it is the same as the group name itself */
                 char *av = attr_value_2[0];
                 if (!strncasecmp("CN=", av, 3)) {
-                    char *avp = NULL;
+                    char *avp = nullptr;
                     av += 3;
                     if ((avp = strchr(av, ','))) {
                         *avp = '\0';
@@ -1526,13 +1526,13 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
                           LogTime(), PROGRAM);
                 }
                 for (size_t j = 0; j < max_attr_2; ++j) {
-                    char *av = NULL;
+                    char *av = nullptr;
 
                     av = attr_value_2[j];
                     if (search_group_tree(margs, ld, bindp, av, group, 1)) {
                         retval = 1;
                         if (!strncasecmp("CN=", av, 3)) {
-                            char *avp = NULL;
+                            char *avp = nullptr;
                             av += 3;
                             if ((avp = strchr(av, ','))) {
                                 *avp = '\0';
@@ -1579,8 +1579,8 @@ get_memberof(struct main_args *margs, char *user, char *domain, char *group)
             safe_free(attr_value);
         }
     }
-    rc = ldap_unbind_ext(ld, NULL, NULL);
-    ld = NULL;
+    rc = ldap_unbind_ext(ld, nullptr, nullptr);
+    ld = nullptr;
     if (rc != LDAP_SUCCESS) {
         error((char *) "%s| %s: ERROR: Error unbind ldap server: %s\n",
               LogTime(), PROGRAM, ldap_err2string(rc));
index 08ff075498875ba282ee3e3c36231949df28ba98..f77186d284dc1e7fb2eaf226e9673884a24c3a87 100644 (file)
@@ -44,7 +44,7 @@ LogTime()
     struct timeval now;
     static char buf[128];
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
     if (now.tv_sec != last_t) {
         struct tm *tm;
         time_t tmp = now.tv_sec;
index c0af31eada30c08df0a3be20e8ac6952ec733ad1..cb7f6f1d789e5496c1047834020fedd5f0087734 100644 (file)
@@ -43,9 +43,9 @@ struct lsstruct *
 init_ls(void) {
     struct lsstruct *lssp;
     lssp = (struct lsstruct *) xmalloc(sizeof(struct lsstruct));
-    lssp->lserver = NULL;
-    lssp->domain = NULL;
-    lssp->next = NULL;
+    lssp->lserver = nullptr;
+    lssp->domain = nullptr;
+    lssp->next = nullptr;
     return lssp;
 }
 
@@ -66,7 +66,7 @@ create_ls(struct main_args *margs)
 {
     char *np, *dp;
     char *p;
-    struct lsstruct *lssp = NULL, *lsspn = NULL;
+    struct lsstruct *lssp = nullptr, *lsspn = nullptr;
     /*
      *  netbios list format:
      *
@@ -80,7 +80,7 @@ create_ls(struct main_args *margs)
     p = margs->llist;
     np = margs->llist;
     debug((char *) "%s| %s: DEBUG: ldap server list %s\n", LogTime(), PROGRAM, margs->llist ? margs->llist : "NULL");
-    dp = NULL;
+    dp = nullptr;
 
     if (!p) {
         debug((char *) "%s| %s: DEBUG: No ldap servers defined.\n", LogTime(), PROGRAM);
@@ -118,7 +118,7 @@ create_ls(struct main_args *margs)
             ++p;
             if (dp) {       /* end of domain name */
                 lssp->domain = xstrdup(dp);
-                dp = NULL;
+                dp = nullptr;
             } else {        /* end of group name and no domain name */
                 lssp = init_ls();
                 lssp->lserver = xstrdup(np);
index 4edfef50d94bb1eb3b523bf23e23c853ee90cca7..7e623c265556f613ad87e05c58ee059a06066b6d 100644 (file)
@@ -44,9 +44,9 @@ struct ndstruct *
 init_nd(void) {
     struct ndstruct *ndsp;
     ndsp = (struct ndstruct *) xmalloc(sizeof(struct ndstruct));
-    ndsp->netbios = NULL;
-    ndsp->domain = NULL;
-    ndsp->next = NULL;
+    ndsp->netbios = nullptr;
+    ndsp->domain = nullptr;
+    ndsp->next = nullptr;
     return ndsp;
 }
 
@@ -67,7 +67,7 @@ create_nd(struct main_args *margs)
 {
     char *np, *dp;
     char *p;
-    struct ndstruct *ndsp = NULL, *ndspn = NULL;
+    struct ndstruct *ndsp = nullptr, *ndspn = nullptr;
     /*
      *  netbios list format:
      *
@@ -81,7 +81,7 @@ create_nd(struct main_args *margs)
     p = margs->nlist;
     np = margs->nlist;
     debug((char *) "%s| %s: DEBUG: Netbios list %s\n", LogTime(), PROGRAM, margs->nlist ? margs->nlist : "NULL");
-    dp = NULL;
+    dp = nullptr;
 
     if (!p) {
         debug((char *) "%s| %s: DEBUG: No netbios names defined.\n", LogTime(), PROGRAM);
@@ -119,7 +119,7 @@ create_nd(struct main_args *margs)
             ++p;
             if (dp) {       /* end of domain name */
                 ndsp->domain = xstrdup(dp);
-                dp = NULL;
+                dp = nullptr;
             } else {        /* end of group name and no domain name */
                 ndsp = init_nd();
                 ndsp->netbios = xstrdup(np);
@@ -174,7 +174,7 @@ get_netbios_name(struct main_args *margs, char *netbios)
         nd = nd->next;
     }
 
-    return NULL;
+    return nullptr;
 }
 #endif
 
index ee7ca3de7fd723ff1bd4cf88045f627003b43e2f..cbe816654120fcd3312ad1146f25eafcb496fd0c 100644 (file)
@@ -154,7 +154,7 @@ compare_hosts(struct hstruct *host1, struct hstruct *host2)
 size_t
 free_hostname_list(struct hstruct **hlist, size_t nhosts)
 {
-    struct hstruct *hp = NULL;
+    struct hstruct *hp = nullptr;
     size_t i;
 
     hp = *hlist;
@@ -170,15 +170,15 @@ free_hostname_list(struct hstruct **hlist, size_t nhosts)
 size_t
 get_hostname_list(struct hstruct **hlist, size_t nhosts, char *name)
 {
-    struct addrinfo *hres = NULL, *hres_list;
+    struct addrinfo *hres = nullptr, *hres_list;
     int rc, count;
-    struct hstruct *hp = NULL;
+    struct hstruct *hp = nullptr;
 
     if (!name)
         return (nhosts);
 
     hp = *hlist;
-    rc = getaddrinfo((const char *) name, NULL, NULL, &hres);
+    rc = getaddrinfo((const char *) name, nullptr, nullptr, &hres);
     if (rc != 0) {
         error((char *) "%s| %s: ERROR: Error while resolving hostname with getaddrinfo: %s\n", LogTime(), PROGRAM, gai_strerror(rc));
         return (nhosts);
@@ -196,7 +196,7 @@ get_hostname_list(struct hstruct **hlist, size_t nhosts, char *name)
          * char host[sysconf(_SC_HOST_NAME_MAX)];
          */
         char host[1024];
-        rc = getnameinfo(hres_list->ai_addr, hres_list->ai_addrlen, host, sizeof(host), NULL, 0, 0);
+        rc = getnameinfo(hres_list->ai_addr, hres_list->ai_addrlen, host, sizeof(host), nullptr, 0, 0);
         if (rc != 0) {
             error((char *) "%s| %s: ERROR: Error while resolving ip address with getnameinfo: %s\n", LogTime(), PROGRAM, gai_strerror(rc));
             freeaddrinfo(hres);
@@ -229,14 +229,14 @@ get_ldap_hostname_list(struct main_args *margs, struct hstruct **hlist, size_t n
      * char name[sysconf(_SC_HOST_NAME_MAX)];
      */
     char name[1024];
-    char *service = NULL;
-    struct hstruct *hp = NULL;
-    struct lsstruct *ls = NULL;
+    char *service = nullptr;
+    struct hstruct *hp = nullptr;
+    struct lsstruct *ls = nullptr;
     size_t nhosts = 0;
     int size;
     int len, olen;
     size_t i, j, k;
-    u_char *buffer = NULL;
+    u_char *buffer = nullptr;
     u_char *p;
 
     ls = margs->lservs;
index 61d531f7ea1230646f44ca6d769b9f29ba8d13ab..71bd61aa037f318c7ceb0ac32da8dfa1881540b6 100644 (file)
@@ -107,28 +107,28 @@ lutil_sasl_defaults(
 
     defaults = (lutilSASLdefaults *) xmalloc(sizeof(lutilSASLdefaults));
 
-    if (defaults == NULL)
-        return NULL;
+    if (defaults == nullptr)
+        return nullptr;
 
-    defaults->mech = mech ? xstrdup(mech) : NULL;
-    defaults->realm = realm ? xstrdup(realm) : NULL;
-    defaults->authcid = authcid ? xstrdup(authcid) : NULL;
-    defaults->passwd = passwd ? xstrdup(passwd) : NULL;
-    defaults->authzid = authzid ? xstrdup(authzid) : NULL;
+    defaults->mech = mech ? xstrdup(mech) : nullptr;
+    defaults->realm = realm ? xstrdup(realm) : nullptr;
+    defaults->authcid = authcid ? xstrdup(authcid) : nullptr;
+    defaults->passwd = passwd ? xstrdup(passwd) : nullptr;
+    defaults->authzid = authzid ? xstrdup(authzid) : nullptr;
 
-    if (defaults->mech == NULL) {
+    if (defaults->mech == nullptr) {
         ldap_get_option(ld, LDAP_OPT_X_SASL_MECH, &defaults->mech);
     }
-    if (defaults->realm == NULL) {
+    if (defaults->realm == nullptr) {
         ldap_get_option(ld, LDAP_OPT_X_SASL_REALM, &defaults->realm);
     }
-    if (defaults->authcid == NULL) {
+    if (defaults->authcid == nullptr) {
         ldap_get_option(ld, LDAP_OPT_X_SASL_AUTHCID, &defaults->authcid);
     }
-    if (defaults->authzid == NULL) {
+    if (defaults->authzid == nullptr) {
         ldap_get_option(ld, LDAP_OPT_X_SASL_AUTHZID, &defaults->authzid);
     }
-    defaults->resps = NULL;
+    defaults->resps = nullptr;
     defaults->nresps = 0;
 
     return defaults;
@@ -166,7 +166,7 @@ interaction(
     }
 
     if (dflt && !*dflt)
-        dflt = NULL;
+        dflt = nullptr;
 
     /* input must be empty */
     interact->result = (dflt && *dflt) ? dflt : "";
@@ -184,7 +184,7 @@ lutil_sasl_interact(
 {
     sasl_interact_t *interact = (sasl_interact_t *) in;
 
-    if (ld == NULL)
+    if (ld == nullptr)
         return LDAP_PARAM_ERROR;
 
     while (interact->id != SASL_CB_LIST_END) {
@@ -229,9 +229,9 @@ tool_sasl_bind(LDAP * ld, char *binddn, char *ssl)
 #else
     unsigned sasl_flags = LDAP_SASL_QUIET;
 #endif
-    char *sasl_realm = NULL;
-    char *sasl_authc_id = NULL;
-    char *sasl_authz_id = NULL;
+    char *sasl_realm = nullptr;
+    char *sasl_authc_id = nullptr;
+    char *sasl_authz_id = nullptr;
     char *sasl_mech = (char *) "GSSAPI";
     /*
      * Force encryption
@@ -252,7 +252,7 @@ tool_sasl_bind(LDAP * ld, char *binddn, char *ssl)
     /*      sasl_secprops = (char *)"maxssf=0"; */
     /*      sasl_secprops = (char *)"maxssf=56"; */
 
-    if (sasl_secprops != NULL) {
+    if (sasl_secprops != nullptr) {
         rc = ldap_set_option(ld, LDAP_OPT_X_SASL_SECPROPS,
                              (void *) sasl_secprops);
         if (rc != LDAP_SUCCESS) {
@@ -268,7 +268,7 @@ tool_sasl_bind(LDAP * ld, char *binddn, char *ssl)
                                    sasl_authz_id);
 
     rc = ldap_sasl_interactive_bind_s(ld, binddn,
-                                      sasl_mech, NULL, NULL,
+                                      sasl_mech, nullptr, nullptr,
                                       sasl_flags, lutil_sasl_interact, defaults);
 
     lutil_sasl_freedefs(defaults);
index 3838071f1190ab718cc85e8f61382a30fa7ca3db..0e5481417006224e914de79e806b25540d24ec7c 100644 (file)
 
 static int session_ttl = 3600;
 static int fixed_timeout = 0;
-char *db_path = NULL;
+char *db_path = nullptr;
 const char *program_name;
 
 #if USE_BERKLEYDB
-DB *db = NULL;
-DB_ENV *db_env = NULL;
+DB *db = nullptr;
+DB_ENV *db_env = nullptr;
 typedef DBT DB_ENTRY;
 
 #elif USE_TRIVIALDB
@@ -124,15 +124,15 @@ static void init_db(void)
 
 #if USE_BERKLEYDB
     if (db_env) {
-        if (db->open(db, NULL, "session", NULL, DB_BTREE, DB_CREATE, 0666)) {
+        if (db->open(db, nullptr, "session", nullptr, DB_BTREE, DB_CREATE, 0666)) {
             fprintf(stderr, "FATAL: %s: Failed to open db file '%s' in dir '%s'\n",
                     program_name, "session", db_path);
             db_env->close(db_env, 0);
             exit(EXIT_FAILURE);
         }
     } else {
-        db_create(&db, NULL, 0);
-        if (db->open(db, NULL, db_path, NULL, DB_BTREE, DB_CREATE, 0666)) {
+        db_create(&db, nullptr, 0);
+        if (db->open(db, nullptr, db_path, nullptr, DB_BTREE, DB_CREATE, 0666)) {
             db = nullptr;
         }
     }
@@ -219,7 +219,7 @@ static int session_active(const char *details, size_t len)
             return 0;
         }
         copyValue(&timestamp, &data, sizeof(timestamp));
-        if (timestamp + session_ttl >= time(NULL))
+        if (timestamp + session_ttl >= time(nullptr))
             return 1;
     }
     return 0;
@@ -230,13 +230,13 @@ session_login(/*const*/ char *details, size_t len)
 {
     DB_ENTRY key = {};
     DB_ENTRY data = {};
-    time_t now = time(0);
+    time_t now = time(nullptr);
 #if USE_BERKLEYDB
     key.data = static_cast<decltype(key.data)>(details);
     key.size = len;
     data.data = &now;
     data.size = sizeof(now);
-    db->put(db, NULL, &key, &data, 0);
+    db->put(db, nullptr, &key, &data, 0);
 #elif USE_TRIVIALDB
     key.dptr = reinterpret_cast<decltype(key.dptr)>(details);
     key.dsize = len;
@@ -282,7 +282,7 @@ int main(int argc, char **argv)
             fixed_timeout = 1;
         /* [[fallthrough]] */
         case 't':
-            session_ttl = strtol(optarg, NULL, 0);
+            session_ttl = strtol(optarg, nullptr, 0);
             break;
         case 'b':
             db_path = xstrdup(optarg);
@@ -297,15 +297,15 @@ int main(int argc, char **argv)
         }
     }
 
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     init_db();
 
     while (fgets(request, HELPER_INPUT_BUFFER, stdin)) {
         int action = 0;
         const char *channel_id = strtok(request, " ");
-        char *detail = strtok(NULL, "\n");
-        if (detail == NULL) {
+        char *detail = strtok(nullptr, "\n");
+        if (detail == nullptr) {
             // Only 1 parameter supplied. We are expecting at least 2 (including the channel ID)
             fprintf(stderr, "FATAL: %s is concurrent and requires the concurrency option to be specified.\n", program_name);
             shutdown_db();
index 39192ccb53a8125861a85255edc3740266d1f26c..854ee8801aece2d824e284fd9dbff369545132af 100644 (file)
@@ -89,13 +89,13 @@ validate_user_pw(char *username, char *groupname)
     struct passwd *p;
     struct group *g;
 
-    if ((p = getpwnam(username)) == NULL) {
+    if ((p = getpwnam(username)) == nullptr) {
         /* Returns an error if user does not exist in the /etc/passwd */
         fprintf(stderr, "ERROR: User does not exist '%s'\n", username);
         return 0;
     } else {
         /* Verify if the this is the primary user group */
-        if ((g = getgrgid(p->pw_gid)) != NULL) {
+        if ((g = getgrgid(p->pw_gid)) != nullptr) {
             if ((strcmp(groupname, g->gr_name)) == 0)
                 return 1;
         }
@@ -113,11 +113,11 @@ validate_user_gr(char *username, char *groupname)
      */
     struct group *g;
 
-    if ((g = getgrnam(groupname)) == NULL) {
+    if ((g = getgrnam(groupname)) == nullptr) {
         fprintf(stderr, "ERROR: Group does not exist '%s'\n", groupname);
         return 0;
     } else {
-        while (*(g->gr_mem) != NULL) {
+        while (*(g->gr_mem) != nullptr) {
             if (strcmp(*((g->gr_mem)++), username) == 0) {
                 return 1;
             }
@@ -149,11 +149,11 @@ main(int argc, char *argv[])
 {
     char *user, *suser, *p;
     char buf[HELPER_INPUT_BUFFER];
-    char **grents = NULL;
+    char **grents = nullptr;
     int check_pw = 0, ch, ngroups = 0, i, j = 0, strip_dm = 0, strip_rm = 0;
 
     /* make standard output line buffered */
-    setvbuf(stdout, NULL, _IOLBF, 0);
+    setvbuf(stdout, nullptr, _IOLBF, 0);
 
     /* get user options */
     while ((ch = getopt(argc, argv, "dsrpg:")) != -1) {
@@ -194,19 +194,19 @@ main(int argc, char *argv[])
     }
     while (fgets(buf, HELPER_INPUT_BUFFER, stdin)) {
         j = 0;
-        if ((p = strchr(buf, '\n')) == NULL) {
+        if ((p = strchr(buf, '\n')) == nullptr) {
             /* too large message received.. skip and deny */
             fprintf(stderr, "ERROR: %s: Too large: %s\n", argv[0], buf);
             while (fgets(buf, sizeof(buf), stdin)) {
                 fprintf(stderr, "ERROR: %s: Too large..: %s\n", argv[0], buf);
-                if (strchr(buf, '\n') != NULL)
+                if (strchr(buf, '\n') != nullptr)
                     break;
             }
             SEND_BH(HLP_MSG("Username Input too large."));
             continue;
         }
         *p = '\0';
-        if ((p = strtok(buf, " ")) == NULL) {
+        if ((p = strtok(buf, " ")) == nullptr) {
             SEND_BH(HLP_MSG("No username given."));
             continue;
         } else {
@@ -222,7 +222,7 @@ main(int argc, char *argv[])
                 if (suser) *suser = '\0';
             }
             /* check groups supplied by Squid */
-            while ((p = strtok(NULL, " ")) != NULL) {
+            while ((p = strtok(nullptr, " ")) != nullptr) {
                 rfc1738_unescape(p);
                 if (check_pw == 1)
                     j += validate_user_pw(user, p);
index e3b0db5d77a1347d7a1f74000f09d1c917989128..cb4c3c1f4c02a693b31420029195b465c7b9ff45 100644 (file)
@@ -47,11 +47,11 @@ Adaptation::AccessCheck::AccessCheck(const ServiceFilter &aFilter,
                                      Adaptation::Initiator *initiator):
     AsyncJob("AccessCheck"), filter(aFilter),
     theInitiator(initiator),
-    acl_checklist(NULL)
+    acl_checklist(nullptr)
 {
 #if ICAP_CLIENT
     Adaptation::Icap::History::Pointer h = filter.request->icapHistory();
-    if (h != NULL)
+    if (h != nullptr)
         h->start("ACL");
 #endif
 
@@ -62,7 +62,7 @@ Adaptation::AccessCheck::~AccessCheck()
 {
 #if ICAP_CLIENT
     Adaptation::Icap::History::Pointer h = filter.request->icapHistory();
-    if (h != NULL)
+    if (h != nullptr)
         h->stop("ACL");
 #endif
 }
@@ -143,7 +143,7 @@ Adaptation::AccessCheck::checkCandidates()
     }
 
     debugs(93, 4, "NO candidates left");
-    callBack(NULL);
+    callBack(nullptr);
     Must(done());
 }
 
@@ -176,7 +176,7 @@ Adaptation::AccessCheck::noteAnswer(Acl::Answer answer)
 
     if (answer.allowed()) { // the rule matched
         ServiceGroupPointer g = topGroup();
-        if (g != NULL) { // the corresponding group found
+        if (g != nullptr) { // the corresponding group found
             callBack(g);
             Must(done());
             return;
index 4c19b056c92d4d11073d67c412a432ba633bf702..5f4d795a7c454047d0fd23039cedd401084a8507 100644 (file)
@@ -17,7 +17,7 @@
 
 int Adaptation::AccessRule::LastId = 0;
 
-Adaptation::AccessRule::AccessRule(const String &aGroupId): id(++LastId), groupId(aGroupId), acl(NULL)
+Adaptation::AccessRule::AccessRule(const String &aGroupId): id(++LastId), groupId(aGroupId), acl(nullptr)
 {
 }
 
@@ -38,7 +38,7 @@ Adaptation::AccessRule::finalize()
     if (!group()) { // no explicit group
         debugs(93,7, "no service group: " << groupId);
         // try to add a one-service group
-        if (FindService(groupId) != NULL) {
+        if (FindService(groupId) != nullptr) {
             ServiceGroupPointer g = new SingleService(groupId);
             g->finalize(); // explicit groups were finalized before rules
             AllGroups().push_back(g);
@@ -74,7 +74,7 @@ Adaptation::FindRule(const AccessRule::Id &id)
             return *i;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 Adaptation::AccessRule *
@@ -86,6 +86,6 @@ Adaptation::FindRuleByGroupId(const String &groupId)
             return *i;
     }
 
-    return NULL;
+    return nullptr;
 }
 
index e179f382a4c84dbd0e025ba951fc7312229a7c27..80fe76eb6fa1cb0a58fb90275b31fed7aefda63e 100644 (file)
@@ -25,7 +25,7 @@
 #include <algorithm>
 
 bool Adaptation::Config::Enabled = false;
-char *Adaptation::Config::masterx_shared_name = NULL;
+char *Adaptation::Config::masterx_shared_name = nullptr;
 int Adaptation::Config::service_iteration_limit = 16;
 int Adaptation::Config::send_client_ip = false;
 int Adaptation::Config::send_username = false;
@@ -96,7 +96,7 @@ Adaptation::Config::findServiceConfig(const String &service)
         if ((*cfg)->key == service)
             return *cfg;
     }
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -195,13 +195,13 @@ Adaptation::Config::finalize()
     const ServiceConfigs &configs = serviceConfigs;
     for (VISCI i = configs.begin(); i != configs.end(); ++i) {
         const ServiceConfigPointer cfg = *i;
-        if (FindService(cfg->key) != NULL) {
+        if (FindService(cfg->key) != nullptr) {
             debugs(93, DBG_CRITICAL, "ERROR: Duplicate adaptation service name: " <<
                    cfg->key);
             continue; // TODO: make fatal
         }
         ServicePointer s = createService(cfg);
-        if (s != NULL) {
+        if (s != nullptr) {
             AllServices().push_back(s);
             ++created;
         }
@@ -252,7 +252,7 @@ Adaptation::Config::ParseServiceChain()
 void
 Adaptation::Config::ParseServiceGroup(ServiceGroupPointer g)
 {
-    assert(g != NULL);
+    assert(g != nullptr);
     g->parse();
     AllGroups().push_back(g);
 }
index 38e1dd1165c60f29d376e01a5a2ecdc53fbb6342..8b3efed44c42757f92564aa8e2c45221c2704112 100644 (file)
@@ -30,7 +30,7 @@ public:
         AsyncCallT<AnswerDialer>::fire();
     }
     virtual ~AnswerCall() {
-        if (!fired && dialer.arg1.message != NULL && dialer.arg1.message->body_pipe != NULL)
+        if (!fired && dialer.arg1.message != nullptr && dialer.arg1.message->body_pipe != nullptr)
             dialer.arg1.message->body_pipe->expectNoConsumption();
     }
 
index 7210dafe54c128170c2e83ce4fc2dac9accbc703..968830fefafa4154970c8c5bf5d85ec5a8275974 100644 (file)
@@ -29,14 +29,14 @@ Adaptation::Iterator::Iterator(
     theMsg(aMsg),
     theCause(aCause),
     al(alp),
-    theLauncher(0),
+    theLauncher(nullptr),
     iterations(0),
     adapted(false)
 {
-    if (theCause != NULL)
+    if (theCause != nullptr)
         HTTPMSGLOCK(theCause);
 
-    if (theMsg != NULL)
+    if (theMsg != nullptr)
         HTTPMSGLOCK(theMsg);
 }
 
@@ -96,7 +96,7 @@ void Adaptation::Iterator::step()
     }
 
     ServicePointer service = thePlan.current();
-    Must(service != NULL);
+    Must(service != nullptr);
     debugs(93,5, "using adaptation service: " << service->cfg().key);
 
     if (Adaptation::Config::needHistory) {
@@ -138,7 +138,7 @@ Adaptation::Iterator::handleAdaptedHeader(Http::Message *aMsg)
             if (HttpRequest *cause = dynamic_cast<HttpRequest*>(theMsg)) {
                 // definitely sent request, now use it as the cause
                 theCause = cause; // moving the lock
-                theMsg = 0;
+                theMsg = nullptr;
                 debugs(93,3, "in request satisfaction mode");
             }
         }
@@ -187,7 +187,7 @@ void Adaptation::Iterator::handleAdaptationError(bool final)
     debugs(85,5, "flags: " << srcIntact << canIgnore << adapted);
 
     if (srcIntact) {
-        if (thePlan.replacement(filter()) != NULL) {
+        if (thePlan.replacement(filter()) != nullptr) {
             debugs(93,3, "trying a replacement service");
             step();
             return;
@@ -268,13 +268,13 @@ Adaptation::ServiceFilter Adaptation::Iterator::filter() const
     // the method may differ from theGroup->method due to request satisfaction
     Method method = methodNone;
     // temporary variables, no locking needed
-    HttpRequest *req = NULL;
-    HttpReply *rep = NULL;
+    HttpRequest *req = nullptr;
+    HttpReply *rep = nullptr;
 
     if (HttpRequest *r = dynamic_cast<HttpRequest*>(theMsg)) {
         method = methodReqmod;
         req = r;
-        rep = NULL;
+        rep = nullptr;
     } else if (HttpReply *theReply = dynamic_cast<HttpReply*>(theMsg)) {
         method = methodRespmod;
         req = theCause;
index fae59a836e767b42e779c59df4acee9f9a58ccc0..3c3ad64842d9388525f7993e2818cd4728a79821 100644 (file)
 #include "BodyPipe.h"
 #include "http/Message.h"
 
-Adaptation::Message::Message(): header(NULL)
+Adaptation::Message::Message(): header(nullptr)
 {
 }
 
-Adaptation::Message::Message(Header *aHeader): header(NULL)
+Adaptation::Message::Message(Header *aHeader): header(nullptr)
 {
     set(aHeader);
 }
@@ -32,7 +32,7 @@ void
 Adaptation::Message::clear()
 {
     HTTPMSGUNLOCK(header);
-    body_pipe = NULL;
+    body_pipe = nullptr;
 }
 
 void
@@ -53,7 +53,7 @@ Adaptation::Message::ShortCircuit(Message &src, Message &dest)
     Must(!dest.body_pipe); // can relax if needed, but need !body_pipe->used()
     Must(src.header); // or there is nothing to shortcircuit
 
-    if (src.header->body_pipe != NULL) {
+    if (src.header->body_pipe != nullptr) {
         // check that it would not be too late to shortcircuit the pipe
         Must(!src.header->body_pipe->consumedSize());
         src.header->body_pipe->clearConsumer(); // if any
index 73974d8aea7755a4a2528baa4b93de37f8e94598..b0179889b2c500ec8ab2f7250258666997f6100b 100644 (file)
@@ -15,7 +15,7 @@
 
 Adaptation::Service::Service(const ServiceConfigPointer &aConfig): theConfig(aConfig)
 {
-    Must(theConfig != NULL);
+    Must(theConfig != nullptr);
     debugs(93,3, "creating adaptation service " << cfg().key);
 }
 
@@ -72,7 +72,7 @@ Adaptation::FindService(const Service::Id& key)
         if ((*i)->cfg().key == key)
             return *i;
     }
-    return NULL;
+    return nullptr;
 }
 
 void Adaptation::DetachServices()
index ecb6b4e43424ca3da82b540fc72546767e68e933..955a549e35801ea99ade9815bf77fb280e953e7a 100644 (file)
@@ -222,22 +222,22 @@ Adaptation::ServiceConfig::grokUri(const char *value)
     int len = 0;
     if (*s == '[') {
         const char *t;
-        if ((t = strchr(s, ']')) == NULL)
+        if ((t = strchr(s, ']')) == nullptr)
             return false;
 
         ++s;
         len = t - s;
-        if ((e = strchr(t, ':')) != NULL) {
+        if ((e = strchr(t, ':')) != nullptr) {
             have_port = true;
-        } else if ((e = strchr(t, '/')) != NULL) {
+        } else if ((e = strchr(t, '/')) != nullptr) {
             have_port = false;
         } else {
             return false;
         }
     } else {
-        if ((e = strchr(s, ':')) != NULL) {
+        if ((e = strchr(s, ':')) != nullptr) {
             have_port = true;
-        } else if ((e = strchr(s, '/')) != NULL) {
+        } else if ((e = strchr(s, '/')) != nullptr) {
             have_port = false;
         } else {
             return false;
@@ -256,7 +256,7 @@ Adaptation::ServiceConfig::grokUri(const char *value)
     if (have_port) {
         ++s;
 
-        if ((e = strchr(s, '/')) != NULL) {
+        if ((e = strchr(s, '/')) != nullptr) {
             char *t;
             const unsigned long p = strtoul(s, &t, 0);
 
@@ -310,7 +310,7 @@ Adaptation::ServiceConfig::grokBool(bool &var, const char *name, const char *val
 bool
 Adaptation::ServiceConfig::grokLong(long &var, const char *name, const char *value)
 {
-    char *bad = NULL;
+    char *bad = nullptr;
     const long p = strtol(value, &bad, 0);
     if (p < 0 || bad == value) {
         debugs(3, DBG_CRITICAL, "ERROR: " << cfg_filename << ':' <<
index d92a3a8dec37cdea810598c2150c8d27ea9514ff..e2b8ab317b242e49f14595995000767432927ce5 100644 (file)
@@ -33,7 +33,7 @@ Adaptation::ServiceGroup::parse()
 {
     id = ConfigParser::NextToken();
 
-    wordlist *names = NULL;
+    wordlist *names = nullptr;
     ConfigParser::ParseWordList(&names);
     for (wordlist *i = names; i; i = i->next)
         services.push_back(i->key);
@@ -65,7 +65,7 @@ Adaptation::ServiceGroup::finalize()
         // TODO: quit on all errors
         const String &serviceId = services[pos];
         ServicePointer service = at(pos);
-        if (service != NULL) {
+        if (service != nullptr) {
             if (method == methodNone) {
                 // optimization: cache values that should be the same
                 method = service->cfg().method;
@@ -106,9 +106,9 @@ Adaptation::ServiceGroup::checkUniqueness(const Pos checkedPos) const
 
     for (Pos p = checkedPos + 1; has(p); ++p) {
         ServicePointer s = at(p);
-        if (s != NULL && s->cfg().key == checkedService->cfg().key)
+        if (s != nullptr && s->cfg().key == checkedService->cfg().key)
             finalizeMsg("duplicate service name", s->cfg().key, false);
-        else if (s != NULL && s->cfg().uri == checkedService->cfg().uri)
+        else if (s != nullptr && s->cfg().uri == checkedService->cfg().uri)
             finalizeMsg("duplicate service URI", s->cfg().uri, false);
     }
 }
@@ -247,9 +247,9 @@ Adaptation::DynamicServiceChain::Split(const ServiceFilter &filter,
     // walk the list of services and split it into two parts:
     // services that are applicable now and future services
     bool doingCurrent = true;
-    const char *item = NULL;
+    const char *item = nullptr;
     int ilen = 0;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     while (strListGetItem(&ids, ',', &item, &ilen, &pos)) {
         String id;
         id.assign(item, ilen);
@@ -336,6 +336,6 @@ Adaptation::FindGroup(const ServiceGroup::Id &id)
             return *i;
     }
 
-    return NULL;
+    return nullptr;
 }
 
index c5ade9ca0cd31facc313b132fbdb2ee6852a75ab..9e9ae699c35f8f1c79459ea8408f8714e7a176d2 100644 (file)
@@ -347,7 +347,7 @@ void
 Adaptation::Ecap::BodyRep::tie(const BodyPipe::Pointer &aBody)
 {
     Must(!theBody);
-    Must(aBody != NULL);
+    Must(aBody != nullptr);
     theBody = aBody;
 }
 
@@ -360,8 +360,8 @@ Adaptation::Ecap::BodyRep::bodySize() const
 /* MessageRep */
 
 Adaptation::Ecap::MessageRep::MessageRep(Http::Message *rawHeader):
-    theMessage(rawHeader), theFirstLineRep(NULL),
-    theHeaderRep(NULL), theBodyRep(NULL)
+    theMessage(rawHeader), theFirstLineRep(nullptr),
+    theHeaderRep(nullptr), theBodyRep(nullptr)
 {
     Must(theMessage.header); // we do not want to represent a missing message
 
@@ -374,7 +374,7 @@ Adaptation::Ecap::MessageRep::MessageRep(Http::Message *rawHeader):
 
     theHeaderRep = new HeaderRep(*theMessage.header);
 
-    if (theMessage.body_pipe != NULL)
+    if (theMessage.body_pipe != nullptr)
         theBodyRep = new BodyRep(theMessage.body_pipe);
 }
 
@@ -389,11 +389,11 @@ libecap::shared_ptr<libecap::Message>
 Adaptation::Ecap::MessageRep::clone() const
 {
     Http::Message *hdr = theMessage.header->clone();
-    hdr->body_pipe = NULL; // if any; TODO: remove pipe cloning from ::clone?
+    hdr->body_pipe = nullptr; // if any; TODO: remove pipe cloning from ::clone?
     libecap::shared_ptr<libecap::Message> res(new MessageRep(hdr));
 
     // restore indication of a body if needed, but not the pipe
-    if (theMessage.header->body_pipe != NULL)
+    if (theMessage.header->body_pipe != nullptr)
         res->addBody();
 
     return res;
@@ -434,13 +434,13 @@ Adaptation::Ecap::MessageRep::addBody()
 {
     Must(!theBodyRep);
     Must(!theMessage.body_pipe); // set in tieBody()
-    theBodyRep = new BodyRep(NULL);
+    theBodyRep = new BodyRep(nullptr);
 }
 
 void
 Adaptation::Ecap::MessageRep::tieBody(Adaptation::Ecap::XactionRep *x)
 {
-    Must(theBodyRep != NULL); // addBody must be called first
+    Must(theBodyRep != nullptr); // addBody must be called first
     Must(!theMessage.header->body_pipe);
     Must(!theMessage.body_pipe);
     theMessage.header->body_pipe = new BodyPipe(x);
index 2ae32c3af01371c0e247ff44a377d1d0a8e12018..bc802f1ef2f56e95ac734f1e84731bc5734f2b7f 100644 (file)
@@ -255,7 +255,7 @@ Adaptation::Ecap::ServiceRep::makeXactLauncher(Http::Message *virgin,
 
     // register now because (a) we need EventLoop::Running and (b) we do not
     // want to add more main loop overheads unless an async service is used.
-    static AsyncEngine *TheEngine = NULL;
+    static AsyncEngine *TheEngine = nullptr;
     if (AsyncServices.size() && !TheEngine && EventLoop::Running) {
         TheEngine = new Engine;
         EventLoop::Running->registerEngine(TheEngine);
index 15268f17fad82b87f659924c74236107c4f7bc11..ef361e01dd1df27c0a581bac0ae6bb9ae39b859e 100644 (file)
@@ -50,7 +50,7 @@ Adaptation::Ecap::XactionRep::XactionRep(
     AsyncJob("Adaptation::Ecap::XactionRep"),
     Adaptation::Initiate("Adaptation::Ecap::XactionRep"),
     theService(aService),
-    theVirginRep(virginHeader), theCauseRep(NULL),
+    theVirginRep(virginHeader), theCauseRep(nullptr),
     makingVb(opUndecided), proxyingAb(opUndecided),
     adaptHistoryId(-1),
     vbProductionFinished(false),
@@ -79,7 +79,7 @@ Adaptation::Ecap::XactionRep::master(const AdapterXaction &x)
 Adaptation::Service &
 Adaptation::Ecap::XactionRep::service()
 {
-    Must(theService != NULL);
+    Must(theService != nullptr);
     return *theService;
 }
 
@@ -150,7 +150,7 @@ Adaptation::Ecap::XactionRep::usernameValue() const
     const HttpRequest *request = dynamic_cast<const HttpRequest*>(theCauseRep ?
                                  theCauseRep->raw().header : theVirginRep.raw().header);
     Must(request);
-    if (request->auth_user_request != NULL) {
+    if (request->auth_user_request != nullptr) {
         if (char const *name = request->auth_user_request->username())
             return libecap::Area::FromTempBuffer(name, strlen(name));
         else if (request->extacl_user.size() > 0)
@@ -169,7 +169,7 @@ Adaptation::Ecap::XactionRep::masterxSharedValue(const libecap::Name &sharedName
     Must(request);
     if (sharedName.known()) { // must check to avoid empty names matching unset cfg
         Adaptation::History::Pointer ah = request->adaptHistory(false);
-        if (ah != NULL) {
+        if (ah != nullptr) {
             String name, value;
             if (ah->getXxRecord(name, value))
                 return libecap::Area::FromTempBuffer(value.rawBuf(), value.size());
@@ -234,13 +234,13 @@ Adaptation::Ecap::XactionRep::start()
     HttpReply *reply = dynamic_cast<HttpReply*>(theVirginRep.raw().header);
 
     Adaptation::History::Pointer ah = request->adaptLogHistory();
-    if (ah != NULL) {
+    if (ah != nullptr) {
         // retrying=false because ecap never retries transactions
         adaptHistoryId = ah->recordXactStart(service().cfg().key, current_time, false);
         SBuf matched;
         for (auto h: Adaptation::Config::metaHeaders) {
             if (h->match(request, reply, al, matched)) {
-                if (ah->metaHeaders == NULL)
+                if (ah->metaHeaders == nullptr)
                     ah->metaHeaders = new NotePairs();
                 if (!ah->metaHeaders->hasPair(h->key(), matched))
                     ah->metaHeaders->add(h->key(), matched);
@@ -259,14 +259,14 @@ Adaptation::Ecap::XactionRep::swanSong()
 
     if (theAnswerRep) {
         BodyPipe::Pointer body_pipe = answer().body_pipe;
-        if (body_pipe != NULL) {
+        if (body_pipe != nullptr) {
             Must(body_pipe->stillProducing(this));
             stopProducingFor(body_pipe, false);
         }
     }
 
     BodyPipe::Pointer &body_pipe = theVirginRep.raw().body_pipe;
-    if (body_pipe != NULL && body_pipe->stillConsuming(this))
+    if (body_pipe != nullptr && body_pipe->stillConsuming(this))
         stopConsumingFrom(body_pipe);
 
     terminateMaster();
@@ -275,7 +275,7 @@ Adaptation::Ecap::XactionRep::swanSong()
                                  theCauseRep->raw().header : theVirginRep.raw().header);
     Must(request);
     Adaptation::History::Pointer ah = request->adaptLogHistory();
-    if (ah != NULL && adaptHistoryId >= 0)
+    if (ah != nullptr && adaptHistoryId >= 0)
         ah->recordXactFinish(adaptHistoryId);
 
     Adaptation::Initiate::swanSong();
@@ -309,7 +309,7 @@ Adaptation::Ecap::XactionRep::virgin()
 const libecap::Message &
 Adaptation::Ecap::XactionRep::cause()
 {
-    Must(theCauseRep != NULL);
+    Must(theCauseRep != nullptr);
     return *theCauseRep;
 }
 
@@ -353,7 +353,7 @@ Adaptation::Ecap::XactionRep::sinkVb(const char *reason)
 
     // we reset raw().body_pipe when we are done, so use this one for checking
     const BodyPipePointer &permPipe = theVirginRep.raw().header->body_pipe;
-    if (permPipe != NULL)
+    if (permPipe != nullptr)
         permPipe->enableAutoConsumption();
 
     forgetVb(reason);
@@ -367,7 +367,7 @@ Adaptation::Ecap::XactionRep::preserveVb(const char *reason)
 
     // we reset raw().body_pipe when we are done, so use this one for checking
     const BodyPipePointer &permPipe = theVirginRep.raw().header->body_pipe;
-    if (permPipe != NULL) {
+    if (permPipe != nullptr) {
         // if libecap consumed, we cannot preserve
         Must(!permPipe->consumedSize());
     }
@@ -382,7 +382,7 @@ Adaptation::Ecap::XactionRep::forgetVb(const char *reason)
     debugs(93,9, "forget vb " << reason << "; status:" << status());
 
     BodyPipePointer &p = theVirginRep.raw().body_pipe;
-    if (p != NULL && p->stillConsuming(this))
+    if (p != nullptr && p->stillConsuming(this))
         stopConsumingFrom(p);
 
     if (makingVb == opUndecided)
@@ -429,7 +429,7 @@ Adaptation::Ecap::XactionRep::useAdapted(const libecap::shared_ptr<libecap::Mess
         MessageRep *rep = dynamic_cast<MessageRep*>(theAnswerRep.get());
         Must(rep);
         rep->tieBody(this); // sets us as a producer
-        Must(msg->body_pipe != NULL); // check tieBody
+        Must(msg->body_pipe != nullptr); // check tieBody
 
         updateHistory(msg);
         sendAnswer(Answer::Forward(msg));
@@ -448,7 +448,7 @@ Adaptation::Ecap::XactionRep::blockVirgin()
 
     sinkVb("blockVirgin");
 
-    updateHistory(NULL);
+    updateHistory(nullptr);
     sendAnswer(Answer::Block(service().cfg().key));
     Must(done());
 }
@@ -471,7 +471,7 @@ Adaptation::Ecap::XactionRep::updateHistory(Http::Message *adapted)
     // update the cross-transactional database if needed
     if (const char *xxNameStr = Adaptation::Config::masterx_shared_name) {
         Adaptation::History::Pointer ah = request->adaptHistory(true);
-        if (ah != NULL) {
+        if (ah != nullptr) {
             libecap::Name xxName(xxNameStr); // TODO: optimize?
             if (const libecap::Area val = theMaster->option(xxName))
                 ah->updateXxRecord(xxNameStr, val.toString().c_str());
@@ -482,7 +482,7 @@ Adaptation::Ecap::XactionRep::updateHistory(Http::Message *adapted)
     if (service().cfg().routing) {
         if (const libecap::Area services = theMaster->option(libecap::metaNextServices)) {
             Adaptation::History::Pointer ah = request->adaptHistory(true);
-            if (ah != NULL)
+            if (ah != nullptr)
                 ah->updateNextServices(services.toString().c_str());
         }
     } // TODO: else warn (occasionally!) if we got libecap::metaNextServices
@@ -491,7 +491,7 @@ Adaptation::Ecap::XactionRep::updateHistory(Http::Message *adapted)
     // If we already have stored headers from a previous adaptation transaction
     // related to the same master transction, they will be replaced.
     Adaptation::History::Pointer ah = request->adaptLogHistory();
-    if (ah != NULL) {
+    if (ah != nullptr) {
         HttpHeader meta(hoReply);
         OptionsExtractor extractor(meta);
         theMaster->visitEachOption(extractor);
@@ -517,7 +517,7 @@ Adaptation::Ecap::XactionRep::vbMake()
 {
     Must(makingVb == opUndecided);
     BodyPipePointer &p = theVirginRep.raw().body_pipe;
-    Must(p != NULL);
+    Must(p != nullptr);
     Must(p->setConsumerIfNotLate(this)); // to deliver vb, we must receive vb
     makingVb = opOn;
 }
@@ -537,7 +537,7 @@ Adaptation::Ecap::XactionRep::vbMakeMore()
     Must(makingVb == opOn); // cannot make more if done proxying
     // we cannot guarantee more vb, but we can check that there is a chance
     const BodyPipePointer &p = theVirginRep.raw().body_pipe;
-    Must(p != NULL && p->stillConsuming(this)); // we are plugged in
+    Must(p != nullptr && p->stillConsuming(this)); // we are plugged in
     Must(!p->productionEnded() && p->mayNeedMoreData()); // and may get more
 }
 
@@ -547,7 +547,7 @@ Adaptation::Ecap::XactionRep::vbContent(libecap::size_type o, libecap::size_type
     // We may not be makingVb yet. It should be OK, but see vbContentShift().
 
     const BodyPipePointer &p = theVirginRep.raw().body_pipe;
-    Must(p != NULL);
+    Must(p != nullptr);
 
     // TODO: make MemBuf use size_t?
     const size_t haveSize = static_cast<size_t>(p->buf().contentSize());
@@ -573,7 +573,7 @@ Adaptation::Ecap::XactionRep::vbContentShift(libecap::size_type n)
     // until the adapter registers as a consumer
 
     BodyPipePointer &p = theVirginRep.raw().body_pipe;
-    Must(p != NULL);
+    Must(p != nullptr);
     const size_t size = static_cast<size_t>(n); // XXX: check for overflow
     const size_t haveSize = static_cast<size_t>(p->buf().contentSize()); // TODO: make MemBuf use size_t?
     p->consume(min(size, haveSize));
index efddde3938a6256afd9f4ae68a445d55271edfc8..7251663d75850dee1c9d1e67465988b0cb3e37f0 100644 (file)
@@ -22,7 +22,7 @@ Adaptation::Icap::Config::Config() :
     default_options_ttl(0),
     preview_enable(0), preview_size(0), allow206_enable(0),
     connect_timeout_raw(0), io_timeout_raw(0), reuse_connections(0),
-    client_username_header(NULL), client_username_encode(0), repeat(NULL),
+    client_username_header(nullptr), client_username_encode(0), repeat(nullptr),
     repeat_limit(0)
 {
 }
index 8e689c411b5cde66771789b44f9092ed48d327c6..66fba693e4a243b5d991b38cf292754ef7566fbe 100644 (file)
@@ -28,7 +28,7 @@ public:
     // TODO: s/Header/Message/i ?
     typedef Http::Message Header;
 
-    InOut(): header(0), cause(0) {}
+    InOut(): header(nullptr), cause(nullptr) {}
 
     ~InOut() {
         HTTPMSGUNLOCK(cause);
index 9d5d8d7a5a01a93edfeb9d3db227541c05bf94e7..9368a24c846b658cfee1427ab8a2c8359ec70333 100644 (file)
@@ -23,7 +23,7 @@ Adaptation::Icap::Launcher::Launcher(const char *aTypeName,
                                      Adaptation::ServicePointer &aService):
     AsyncJob(aTypeName),
     Adaptation::Initiate(aTypeName),
-    theService(aService), theXaction(0), theLaunches(0)
+    theService(aService), theXaction(nullptr), theLaunches(0)
 {
 }
 
index a5d955c2840558d37a98406198064b7304a2a2bd..d8e7bba70db28a41209175f10eed60d9e7bb5fc2 100644 (file)
@@ -56,7 +56,7 @@ Adaptation::Icap::ModXact::ModXact(Http::Message *virginHeader,
     AsyncJob("Adaptation::Icap::ModXact"),
     Adaptation::Icap::Xaction("Adaptation::Icap::ModXact", aService),
     virginConsumed(0),
-    bodyParser(NULL),
+    bodyParser(nullptr),
     canStartBypass(false), // too early
     protectGroupBypass(true),
     replyHttpHeaderSize(-1),
@@ -91,7 +91,7 @@ void Adaptation::Icap::ModXact::start()
 
     // reserve an adaptation history slot (attempts are known at this time)
     Adaptation::History::Pointer ah = virginRequest().adaptLogHistory();
-    if (ah != NULL)
+    if (ah != nullptr)
         adaptHistoryId = ah->recordXactStart(service().cfg().key, icap_tr_start, attempts > 1);
 
     estimateVirginBody(); // before virgin disappears!
@@ -239,7 +239,7 @@ void Adaptation::Icap::ModXact::writeMore()
 {
     debugs(93, 5, "checking whether to write more" << status());
 
-    if (writer != NULL) // already writing something
+    if (writer != nullptr) // already writing something
         return;
 
     switch (state.writing) {
@@ -276,7 +276,7 @@ void Adaptation::Icap::ModXact::writePreviewBody()
     debugs(93, 8, "will write Preview body from " <<
            virgin.body_pipe << status());
     Must(state.writing == State::writingPreview);
-    Must(virgin.body_pipe != NULL);
+    Must(virgin.body_pipe != nullptr);
 
     const size_t sizeMax = (size_t)virgin.body_pipe->buf().contentSize();
     const size_t size = min(preview.debt(), sizeMax);
@@ -319,7 +319,7 @@ void Adaptation::Icap::ModXact::writePrimeBody()
 void Adaptation::Icap::ModXact::writeSomeBody(const char *label, size_t size)
 {
     Must(!writer && state.writing < state.writingAlmostDone);
-    Must(virgin.body_pipe != NULL);
+    Must(virgin.body_pipe != nullptr);
     debugs(93, 8, "will write up to " << size << " bytes of " <<
            label);
 
@@ -488,7 +488,7 @@ void Adaptation::Icap::ModXact::stopWriting(bool nicely)
     if (state.writing == State::writingReallyDone)
         return;
 
-    if (writer != NULL) {
+    if (writer != nullptr) {
         if (nicely) {
             debugs(93, 7, "will wait for the last write" << status());
             state.writing = State::writingAlmostDone; // may already be set
@@ -545,13 +545,13 @@ void Adaptation::Icap::ModXact::startReading()
 
 void Adaptation::Icap::ModXact::readMore()
 {
-    if (reader != NULL || doneReading()) {
+    if (reader != nullptr || doneReading()) {
         debugs(93,3, "returning from readMore because reader or doneReading()");
         return;
     }
 
     // do not fill readBuf if we have no space to store the result
-    if (adapted.body_pipe != NULL &&
+    if (adapted.body_pipe != nullptr &&
             !adapted.body_pipe->buf().hasPotentialSpace()) {
         debugs(93,3, "not reading because ICAP reply pipe is full");
         return;
@@ -575,7 +575,7 @@ void Adaptation::Icap::ModXact::handleCommRead(size_t)
 void Adaptation::Icap::ModXact::echoMore()
 {
     Must(state.sending == State::sendingVirgin);
-    Must(adapted.body_pipe != NULL);
+    Must(adapted.body_pipe != nullptr);
     Must(virginBodySending.active());
 
     const size_t sizeMax = virginContentSize(virginBodySending);
@@ -620,7 +620,7 @@ void Adaptation::Icap::ModXact::stopSending(bool nicely)
 
     if (state.sending != State::sendingUndecided) {
         debugs(93, 7, "will no longer send" << status());
-        if (adapted.body_pipe != NULL) {
+        if (adapted.body_pipe != nullptr) {
             virginBodySending.disable();
             // we may leave debts if we were echoing and the virgin
             // body_pipe got exhausted before we echoed all planned bytes
@@ -842,7 +842,7 @@ void Adaptation::Icap::ModXact::parseIcapHead()
     // update the cross-transactional database if needed (all status codes!)
     if (const char *xxName = Adaptation::Config::masterx_shared_name) {
         Adaptation::History::Pointer ah = request->adaptHistory(true);
-        if (ah != NULL) { // TODO: reorder checks to avoid creating history
+        if (ah != nullptr) { // TODO: reorder checks to avoid creating history
             const String val = icapReply->header.getByName(xxName);
             if (val.size() > 0) // XXX: HttpHeader lacks empty value detection
                 ah->updateXxRecord(xxName, val);
@@ -854,7 +854,7 @@ void Adaptation::Icap::ModXact::parseIcapHead()
         String services;
         if (icapReply->header.getList(Http::HdrType::X_NEXT_SERVICES, &services)) {
             Adaptation::History::Pointer ah = request->adaptHistory(true);
-            if (ah != NULL)
+            if (ah != nullptr)
                 ah->updateNextServices(services);
         }
     } // TODO: else warn (occasionally!) if we got Http::HdrType::X_NEXT_SERVICES
@@ -864,7 +864,7 @@ void Adaptation::Icap::ModXact::parseIcapHead()
     // request, old headers will be replaced with the new one.
 
     Adaptation::History::Pointer ah = request->adaptLogHistory();
-    if (ah != NULL)
+    if (ah != nullptr)
         ah->recordMeta(&icapReply->header);
 
     // handle100Continue() manages state.writing on its own.
@@ -996,7 +996,7 @@ void Adaptation::Icap::ModXact::prepEchoing()
            adapted.header);
 
     // setup adapted body pipe if needed
-    if (oldHead->body_pipe != NULL) {
+    if (oldHead->body_pipe != nullptr) {
         debugs(93, 7, "will echo virgin body from " <<
                oldHead->body_pipe);
         if (!virginBodySending.active())
@@ -1022,7 +1022,7 @@ void Adaptation::Icap::ModXact::prepEchoing()
 void Adaptation::Icap::ModXact::prepPartialBodyEchoing(uint64_t pos)
 {
     Must(virginBodySending.active());
-    Must(virgin.header->body_pipe != NULL);
+    Must(virgin.header->body_pipe != nullptr);
 
     setOutcome(xoPartEcho);
 
@@ -1304,7 +1304,7 @@ void Adaptation::Icap::ModXact::swanSong()
 
     // update adaptation history if start was called and we reserved a slot
     Adaptation::History::Pointer ah = virginRequest().adaptLogHistory();
-    if (ah != NULL && adaptHistoryId >= 0)
+    if (ah != nullptr && adaptHistoryId >= 0)
         ah->recordXactFinish(adaptHistoryId);
 
     Adaptation::Icap::Xaction::swanSong();
@@ -1325,7 +1325,7 @@ void Adaptation::Icap::ModXact::finalizeLogInfo()
     }
 
     Adaptation::Icap::History::Pointer h = virgin_request_->icapHistory();
-    Must(h != NULL); // ICAPXaction::maybeLog calls only if there is a log
+    Must(h != nullptr); // ICAPXaction::maybeLog calls only if there is a log
     al.icp.opcode = ICP_INVALID;
     al.url = h->log_uri.termedBuf();
     const Adaptation::Icap::ServiceRep  &s = service();
@@ -1355,7 +1355,7 @@ void Adaptation::Icap::ModXact::finalizeLogInfo()
         virgin_msg = virgin_request_;
     assert(virgin_msg != virgin.cause);
     al.http.clientRequestSz.header = virgin_msg->hdr_sz;
-    if (virgin_msg->body_pipe != NULL)
+    if (virgin_msg->body_pipe != nullptr)
         al.http.clientRequestSz.payloadData = virgin_msg->body_pipe->producedSize();
 
     // leave al.icap.bodyBytesRead negative if no body
@@ -1419,7 +1419,7 @@ void Adaptation::Icap::ModXact::makeRequestHeaders(MemBuf &buf)
     // share the cross-transactional database records if needed
     if (Adaptation::Config::masterx_shared_name) {
         Adaptation::History::Pointer ah = request->adaptHistory(false);
-        if (ah != NULL) {
+        if (ah != nullptr) {
             String name, value;
             if (ah->getXxRecord(name, value)) {
                 buf.appendf(SQUIDSTRINGPH ": " SQUIDSTRINGPH "\r\n", SQUIDSTRINGPRINT(name), SQUIDSTRINGPRINT(value));
@@ -1496,8 +1496,8 @@ void Adaptation::Icap::ModXact::makeRequestHeaders(MemBuf &buf)
             buf.append(matched.rawContent(), matched.length());
             buf.append("\r\n", 2);
             Adaptation::History::Pointer ah = request->adaptHistory(false);
-            if (ah != NULL) {
-                if (ah->metaHeaders == NULL)
+            if (ah != nullptr) {
+                if (ah->metaHeaders == nullptr)
                     ah->metaHeaders = new NotePairs;
                 if (!ah->metaHeaders->hasPair(h->key(), matched))
                     ah->metaHeaders->add(h->key(), matched);
@@ -1558,8 +1558,8 @@ void Adaptation::Icap::ModXact::makeUsernameHeader(const HttpRequest *request, M
     struct base64_encode_ctx ctx;
     base64_encode_init(&ctx);
 
-    const char *value = NULL;
-    if (request->auth_user_request != NULL) {
+    const char *value = nullptr;
+    if (request->auth_user_request != nullptr) {
         value = request->auth_user_request->username();
     } else if (request->extacl_user.size() > 0) {
         value = request->extacl_user.termedBuf();
@@ -1752,7 +1752,7 @@ void Adaptation::Icap::ModXact::fillPendingStatus(MemBuf &buf) const
     if (state.serviceWaiting)
         buf.append("U", 1);
 
-    if (virgin.body_pipe != NULL)
+    if (virgin.body_pipe != nullptr)
         buf.append("R", 1);
 
     if (haveConnection() && !doneReading())
@@ -1846,7 +1846,7 @@ void Adaptation::Icap::ModXact::estimateVirginBody()
         virginBodyWriting.plan();
 
         // sign up as a body consumer
-        Must(msg->body_pipe != NULL);
+        Must(msg->body_pipe != nullptr);
         Must(msg->body_pipe == virgin.body_pipe);
         Must(virgin.body_pipe->setConsumerIfNotLate(this));
 
@@ -1854,7 +1854,7 @@ void Adaptation::Icap::ModXact::estimateVirginBody()
         Must(TheBackupLimit <= static_cast<size_t>(msg->body_pipe->buf().max_capacity));
     } else {
         debugs(93, 6, "does not expect virgin body");
-        Must(msg->body_pipe == NULL);
+        Must(msg->body_pipe == nullptr);
         checkConsuming();
     }
 }
@@ -1984,7 +1984,7 @@ void Adaptation::Icap::Preview::wrote(size_t size, bool wroteEof)
 
 bool Adaptation::Icap::ModXact::fillVirginHttpHeader(MemBuf &mb) const
 {
-    if (virgin.header == NULL)
+    if (virgin.header == nullptr)
         return false;
 
     virgin.header->firstLineBuf(mb);
@@ -2037,7 +2037,7 @@ Adaptation::Icap::Xaction *Adaptation::Icap::ModXactLauncher::createXaction()
 {
     Adaptation::Icap::ServiceRep::Pointer s =
         dynamic_cast<Adaptation::Icap::ServiceRep*>(theService.getRaw());
-    Must(s != NULL);
+    Must(s != nullptr);
     return new Adaptation::Icap::ModXact(virgin.header, virgin.cause, al, s);
 }
 
@@ -2056,7 +2056,7 @@ void Adaptation::Icap::ModXactLauncher::updateHistory(bool doStart)
     // r should never be NULL but we play safe; TODO: add Should()
     if (r) {
         Adaptation::Icap::History::Pointer h = r->icapHistory();
-        if (h != NULL) {
+        if (h != nullptr) {
             if (doStart)
                 h->start("ICAPModXactLauncher");
             else
index 42531b97e662029b5beca424592267751b9f8057..b372fe00aad3f809f187eb81077bda193ee479ea 100644 (file)
@@ -82,7 +82,7 @@ void Adaptation::Icap::OptXact::handleCommWrote(size_t size)
 void Adaptation::Icap::OptXact::handleCommRead(size_t)
 {
     if (parseResponse()) {
-        Must(icapReply != NULL);
+        Must(icapReply != nullptr);
         // We read everything if there is no response body. If there is a body,
         // we cannot parse it because we do not support any opt-body-types, so
         // we leave readAll false which forces connection closure.
@@ -128,7 +128,7 @@ void Adaptation::Icap::OptXact::finalizeLogInfo()
     //    al.cache.caddr = 0;
     al.icap.reqMethod = Adaptation::methodOptions;
 
-    if (icapReply != NULL && al.icap.bytesRead > icapReply->hdr_sz)
+    if (icapReply != nullptr && al.icap.bytesRead > icapReply->hdr_sz)
         al.icap.bodyBytesRead = al.icap.bytesRead - icapReply->hdr_sz;
 
     Adaptation::Icap::Xaction::finalizeLogInfo();
@@ -146,7 +146,7 @@ Adaptation::Icap::Xaction *Adaptation::Icap::OptXactLauncher::createXaction()
 {
     Adaptation::Icap::ServiceRep::Pointer s =
         dynamic_cast<Adaptation::Icap::ServiceRep*>(theService.getRaw());
-    Must(s != NULL);
+    Must(s != nullptr);
     return new Adaptation::Icap::OptXact(s);
 }
 
index 1544ebf76abee4e4c1be72b0b87defd6f8bb10e2..7e982d4109219d09e802e3b721e4f27fb607d6e2 100644 (file)
@@ -83,7 +83,7 @@ time_t Adaptation::Icap::Options::expire() const
 
 void Adaptation::Icap::Options::configure(const HttpReply *reply)
 {
-    error = NULL; // reset initial "unconfigured" value (or an old error?)
+    error = nullptr; // reset initial "unconfigured" value (or an old error?)
 
     const HttpHeader *h = &reply->header;
 
@@ -169,7 +169,7 @@ void Adaptation::Icap::Options::cfgTransferList(const HttpHeader *h, TransferLis
 
 /* Adaptation::Icap::Options::TransferList */
 
-Adaptation::Icap::Options::TransferList::TransferList(): extensions(NULL), name(NULL),
+Adaptation::Icap::Options::TransferList::TransferList(): extensions(nullptr), name(nullptr),
     kind(xferNone)
 {
 };
@@ -210,7 +210,7 @@ void Adaptation::Icap::Options::TransferList::parse(const String &buf, bool &fou
     foundStar = false;
 
     const char *item;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     int ilen;
     while (strListGetItem(&buf, ',', &item, &ilen, &pos)) {
         if (ilen == 1 && *item == '*')
index ed12f4b7ded15770cf4c7b0120255c73c20233c3..4929eac4971038cccb2387557e244c40d4b5caca 100644 (file)
@@ -32,18 +32,18 @@ CBDATA_NAMESPACED_CLASS_INIT(Adaptation::Icap, ServiceRep);
 
 Adaptation::Icap::ServiceRep::ServiceRep(const ServiceConfigPointer &svcCfg):
     AsyncJob("Adaptation::Icap::ServiceRep"), Adaptation::Service(svcCfg),
-    theOptions(NULL), theOptionsFetcher(0), theLastUpdate(0),
+    theOptions(nullptr), theOptionsFetcher(nullptr), theLastUpdate(0),
     theBusyConns(0),
     theAllWaiters(0),
     connOverloadReported(false),
-    theIdleConns(NULL),
-    isSuspended(0), notifying(false),
+    theIdleConns(nullptr),
+    isSuspended(nullptr), notifying(false),
     updateScheduled(false),
     wasAnnouncedUp(true), // do not announce an "up" service at startup
     isDetached(false)
 {
     setMaxConnections();
-    theIdleConns = new IdleConnList("ICAP Service", NULL);
+    theIdleConns = new IdleConnList("ICAP Service", nullptr);
 }
 
 Adaptation::Icap::ServiceRep::~ServiceRep()
@@ -270,7 +270,7 @@ void Adaptation::Icap::ServiceRep::busyCheckpoint()
         Client i = theNotificationWaiters.front();
         theNotificationWaiters.pop_front();
         ScheduleCallHere(i.callback);
-        i.callback = NULL;
+        i.callback = nullptr;
         --freed;
     }
 }
@@ -386,13 +386,13 @@ void Adaptation::Icap::ServiceRep::noteTimeToNotify()
 
     // note: we must notify even if we are invalidated
 
-    Pointer us = NULL;
+    Pointer us = nullptr;
 
     while (!theClients.empty()) {
         Client i = theClients.back();
         theClients.pop_back();
         ScheduleCallHere(i.callback);
-        i.callback = 0;
+        i.callback = nullptr;
     }
 
     notifying = false;
@@ -401,7 +401,7 @@ void Adaptation::Icap::ServiceRep::noteTimeToNotify()
 void Adaptation::Icap::ServiceRep::callWhenAvailable(AsyncCall::Pointer &cb, bool priority)
 {
     debugs(93,8, "ICAPServiceRep::callWhenAvailable");
-    Must(cb!=NULL);
+    Must(cb!=nullptr);
     Must(up());
     Must(!theIdleConns->count()); // or we should not be waiting
 
@@ -418,7 +418,7 @@ void Adaptation::Icap::ServiceRep::callWhenAvailable(AsyncCall::Pointer &cb, boo
 
 void Adaptation::Icap::ServiceRep::callWhenReady(AsyncCall::Pointer &cb)
 {
-    Must(cb!=NULL);
+    Must(cb!=nullptr);
 
     debugs(93,5, "Adaptation::Icap::Service is asked to call " << *cb <<
            " when ready " << status());
@@ -458,7 +458,7 @@ void Adaptation::Icap::ServiceRep::changeOptions(Adaptation::Icap::Options *newO
     delete theOptions;
     theOptions = newOptions;
     theSessionFailures.clear();
-    isSuspended = 0;
+    isSuspended = nullptr;
     theLastUpdate = squid_curtime;
 
     checkOptions();
@@ -467,7 +467,7 @@ void Adaptation::Icap::ServiceRep::changeOptions(Adaptation::Icap::Options *newO
 
 void Adaptation::Icap::ServiceRep::checkOptions()
 {
-    if (theOptions == NULL)
+    if (theOptions == nullptr)
         return;
 
     if (!theOptions->valid()) {
@@ -540,7 +540,7 @@ void Adaptation::Icap::ServiceRep::noteAdaptationAnswer(const Answer &answer)
 
     if (answer.kind == Answer::akError) {
         debugs(93,3, "failed to fetch options " << status());
-        handleNewOptions(0);
+        handleNewOptions(nullptr);
         return;
     }
 
@@ -550,7 +550,7 @@ void Adaptation::Icap::ServiceRep::noteAdaptationAnswer(const Answer &answer)
 
     debugs(93,5, "is interpreting new options " << status());
 
-    Adaptation::Icap::Options *newOptions = NULL;
+    Adaptation::Icap::Options *newOptions = nullptr;
     if (const HttpReply *r = dynamic_cast<const HttpReply*>(msg)) {
         newOptions = new Adaptation::Icap::Options;
         newOptions->configure(r);
@@ -568,7 +568,7 @@ void Adaptation::Icap::ServiceRep::callException(const std::exception &e)
     clearAdaptation(theOptionsFetcher);
     debugs(93,2, "ICAP probably failed to fetch options (" << e.what() <<
            ")" << status());
-    handleNewOptions(0);
+    handleNewOptions(nullptr);
 }
 
 void Adaptation::Icap::ServiceRep::handleNewOptions(Adaptation::Icap::Options *newOptions)
index 33d2dc9eda0add4ba0eab56720d0e03ffed13a3f..08572b782cf50c282b9aab02ef83304c6fb22c3a 100644 (file)
@@ -79,8 +79,8 @@ CBDATA_NAMESPACED_CLASS_INIT(Ssl, IcapPeerConnector);
 Adaptation::Icap::Xaction::Xaction(const char *aTypeName, Adaptation::Icap::ServiceRep::Pointer &aService):
     AsyncJob(aTypeName),
     Adaptation::Initiate(aTypeName),
-    icapRequest(NULL),
-    icapReply(NULL),
+    icapRequest(nullptr),
+    icapReply(nullptr),
     attempts(0),
     theService(aService),
     commEof(false),
@@ -119,7 +119,7 @@ Adaptation::Icap::Xaction::masterLogEntry()
 Adaptation::Icap::ServiceRep &
 Adaptation::Icap::Xaction::service()
 {
-    Must(theService != NULL);
+    Must(theService != nullptr);
     return *theService;
 }
 
@@ -186,7 +186,7 @@ Adaptation::Icap::Xaction::dnsLookupDone(const ipcache_addrs *ia)
 
     Adaptation::Icap::ServiceRep &s = service();
 
-    if (ia == NULL) {
+    if (ia == nullptr) {
         debugs(44, DBG_IMPORTANT, "ERROR: ICAP: Unknown service host: " << s.cfg().host);
 
 #if WHEN_IPCACHE_NBGETHOSTBYNAME_USES_ASYNC_CALLS
@@ -214,9 +214,9 @@ void Adaptation::Icap::Xaction::closeConnection()
 {
     if (haveConnection()) {
 
-        if (closer != NULL) {
+        if (closer != nullptr) {
             comm_remove_close_handler(connection->fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
 
         commUnsetConnTimeout(connection);
@@ -238,9 +238,9 @@ void Adaptation::Icap::Xaction::closeConnection()
         Adaptation::Icap::ServiceRep &s = service();
         s.putConnection(connection, reuseConnection, reset, status());
 
-        writer = NULL;
-        reader = NULL;
-        connection = NULL;
+        writer = nullptr;
+        reader = nullptr;
+        connection = nullptr;
     }
 }
 
@@ -326,8 +326,8 @@ void Adaptation::Icap::Xaction::scheduleWrite(MemBuf &buf)
 
 void Adaptation::Icap::Xaction::noteCommWrote(const CommIoCbParams &io)
 {
-    Must(writer != NULL);
-    writer = NULL;
+    Must(writer != nullptr);
+    writer = nullptr;
 
     if (ignoreLastWrite) {
         // a hack due to comm inability to cancel a pending write
@@ -360,7 +360,7 @@ void Adaptation::Icap::Xaction::noteCommClosed(const CommCloseCbParams &)
         connection->noteClosure();
         connection = nullptr;
     }
-    closer = NULL;
+    closer = nullptr;
 
     static const auto d = MakeNamedErrorDetail("ICAP_XACT_CLOSE");
     detailError(d);
@@ -394,7 +394,7 @@ void Adaptation::Icap::Xaction::updateTimeout()
 {
     Must(haveConnection());
 
-    if (reader != NULL || writer != NULL) {
+    if (reader != nullptr || writer != nullptr) {
         // restart the timeout before each I/O
         // XXX: why does Config.Timeout lacks a write timeout?
         // TODO: service bypass status may differ from that of a transaction
@@ -423,8 +423,8 @@ void Adaptation::Icap::Xaction::scheduleRead()
 // comm module read a portion of the ICAP response for us
 void Adaptation::Icap::Xaction::noteCommRead(const CommIoCbParams &io)
 {
-    Must(reader != NULL);
-    reader = NULL;
+    Must(reader != nullptr);
+    reader = nullptr;
 
     Must(io.flag == Comm::OK);
 
@@ -483,10 +483,10 @@ void Adaptation::Icap::Xaction::noteCommRead(const CommIoCbParams &io)
 
 void Adaptation::Icap::Xaction::cancelRead()
 {
-    if (reader != NULL) {
+    if (reader != nullptr) {
         Must(haveConnection());
         Comm::ReadCancel(connection->fd, reader);
-        reader = NULL;
+        reader = nullptr;
     }
 }
 
@@ -536,7 +536,7 @@ bool Adaptation::Icap::Xaction::doneWithIo() const
 
 bool Adaptation::Icap::Xaction::haveConnection() const
 {
-    return connection != NULL && connection->isOpen();
+    return connection != nullptr && connection->isOpen();
 }
 
 // initiator aborted
@@ -621,7 +621,7 @@ void Adaptation::Icap::Xaction::finalizeLogInfo()
 
     al.icap.request = icapRequest;
     HTTPMSGLOCK(al.icap.request);
-    if (icapReply != NULL) {
+    if (icapReply != nullptr) {
         al.icap.reply = icapReply.getRaw();
         HTTPMSGLOCK(al.icap.reply);
         al.icap.resStatus = icapReply->sline.status();
@@ -648,10 +648,10 @@ void Adaptation::Icap::Xaction::fillPendingStatus(MemBuf &buf) const
     if (haveConnection()) {
         buf.appendf("FD %d", connection->fd);
 
-        if (writer != NULL)
+        if (writer != nullptr)
             buf.append("w", 1);
 
-        if (reader != NULL)
+        if (reader != nullptr)
             buf.append("r", 1);
 
         buf.append(";", 1);
@@ -666,7 +666,7 @@ void Adaptation::Icap::Xaction::fillDoneStatus(MemBuf &buf) const
     if (haveConnection() && commEof)
         buf.appendf("Comm(%d)", connection->fd);
 
-    if (stopReason != NULL)
+    if (stopReason != nullptr)
         buf.append("Stopped", 7);
 }
 
index 1fddc371b57650735f59ab102e56f3410500f4b2..7d93a99b17e803f2451101a8f75de56a2f854a85 100644 (file)
@@ -42,7 +42,7 @@ icapLogClose()
     for (log = Config.Log.icaplogs; log; log = log->next) {
         if (log->logfile) {
             logfileClose(log->logfile);
-            log->logfile = NULL;
+            log->logfile = nullptr;
         }
     }
 }
@@ -60,7 +60,7 @@ icapLogRotate()
 void icapLogLog(AccessLogEntry::Pointer &al)
 {
     if (IcapLogfileStatus == LOG_ENABLE) {
-        ACLFilledChecklist checklist(NULL, al->adapted_request, NULL);
+        ACLFilledChecklist checklist(nullptr, al->adapted_request, nullptr);
         if (al->reply) {
             checklist.reply = al->reply.getRaw();
             HTTPMSGLOCK(checklist.reply);
index 27a182057cee3ac88f22f330b2bd71702cf6100f..5bbea3d18fa6284b8a981f8fb76d7ca2eed80521 100644 (file)
@@ -29,8 +29,8 @@ AnyP::PortCfg::PortCfg() :
     next(),
     s(),
     transport(AnyP::PROTO_HTTP,1,1), // "Squid is an HTTP proxy", etc.
-    name(NULL),
-    defaultsite(NULL),
+    name(nullptr),
+    defaultsite(nullptr),
     flags(),
     allow_direct(false),
     vhost(false),
@@ -49,7 +49,7 @@ AnyP::PortCfg::~PortCfg()
 {
     if (Comm::IsConnOpen(listenConn)) {
         listenConn->close();
-        listenConn = NULL;
+        listenConn = nullptr;
     }
 
     safe_free(name);
index 2c50065fb5934e8b1d04e255ff0a7a9b346828ec..a0ad40ce0292be6fd9b5256048fde0590b0304b5 100644 (file)
@@ -258,8 +258,8 @@ AnyP::Uri::parse(const HttpRequestMethod& method, const SBuf &rawUrl)
         LOCAL_ARRAY(char, login, MAX_URL);
         LOCAL_ARRAY(char, foundHost, MAX_URL);
         LOCAL_ARRAY(char, urlpath, MAX_URL);
-        char *t = NULL;
-        char *q = NULL;
+        char *t = nullptr;
+        char *q = nullptr;
         int foundPort;
         int l;
         int i;
@@ -366,7 +366,7 @@ AnyP::Uri::parse(const HttpRequestMethod& method, const SBuf &rawUrl)
 
             /* Is there any login information? (we should eventually parse it above) */
             t = strrchr(foundHost, '@');
-            if (t != NULL) {
+            if (t != nullptr) {
                 strncpy((char *) login, (char *) foundHost, sizeof(login)-1);
                 login[sizeof(login)-1] = '\0';
                 t = strrchr(login, '@');
@@ -405,7 +405,7 @@ AnyP::Uri::parse(const HttpRequestMethod& method, const SBuf &rawUrl)
                     /* RFC 2732 states IPv6 "SHOULD" be bracketed. allowing for times when its not. */
                     /* RFC 3986 'update' simply modifies this to an "is" with no emphasis at all! */
                     /* therefore we MUST accept the case where they are not bracketed at all. */
-                    t = NULL;
+                    t = nullptr;
                 }
             }
 
index 2df1d3f304ea75d0651af75a3989b6dc0309660a..1c0de5de6dc4c59a43724f7267aa437889e7f5b8 100644 (file)
@@ -31,13 +31,13 @@ AuthenticateAcl(ACLChecklist *ch)
     HttpRequest *request = checklist->request;
     Http::HdrType headertype;
 
-    if (NULL == request) {
+    if (nullptr == request) {
         fatal ("requiresRequest SHOULD have been true for this ACL!!");
         return ACCESS_DENIED;
     } else if (request->flags.sslBumped) {
         debugs(28, 5, "SslBumped request: It is an encapsulated request do not authenticate");
-        checklist->auth_user_request = checklist->conn() != NULL ? checklist->conn()->getAuth() : request->auth_user_request;
-        if (checklist->auth_user_request != NULL)
+        checklist->auth_user_request = checklist->conn() != nullptr ? checklist->conn()->getAuth() : request->auth_user_request;
+        if (checklist->auth_user_request != nullptr)
             return ACCESS_ALLOWED;
         else
             return ACCESS_DENIED;
index f62da10586dcf15b8a2cf8d4decfe6943d4d026d..6db82450a217e4e143a982992e83174f07e28bfa 100644 (file)
@@ -124,7 +124,7 @@ ACLMaxUserIP::match(ACLChecklist *cl)
     case ACCESS_ALLOWED:
         // check for a match
         ti = match(checklist->auth_user_request, checklist->src_addr);
-        checklist->auth_user_request = NULL;
+        checklist->auth_user_request = nullptr;
         return ti;
 
     case ACCESS_DENIED:
index ce9d4cbd50b9813b62c8a1242fa2a5c4a8f23150..e7ade4eeda3feaea1b1561813a62365c8cf9ec46 100644 (file)
@@ -118,7 +118,7 @@ ProxyAuthLookup::checkForAsync(ACLChecklist *cl) const
     debugs(28, 3, "checking password via authenticator");
 
     /* make sure someone created auth_user_request for us */
-    assert(checklist->auth_user_request != NULL);
+    assert(checklist->auth_user_request != nullptr);
     assert(checklist->auth_user_request->valid());
     checklist->auth_user_request->start(checklist->request, checklist->al, LookupDone, checklist);
 }
@@ -128,14 +128,14 @@ ProxyAuthLookup::LookupDone(void *data)
 {
     ACLFilledChecklist *checklist = Filled(static_cast<ACLChecklist*>(data));
 
-    if (checklist->auth_user_request == NULL || !checklist->auth_user_request->valid() || checklist->conn() == NULL) {
+    if (checklist->auth_user_request == nullptr || !checklist->auth_user_request->valid() || checklist->conn() == nullptr) {
         /* credentials could not be checked either way
          * restart the whole process */
         /* OR the connection was closed, there's no way to continue */
-        checklist->auth_user_request = NULL;
+        checklist->auth_user_request = nullptr;
 
-        if (checklist->conn() != NULL) {
-            checklist->conn()->setAuth(NULL, "proxy_auth ACL failure");
+        if (checklist->conn() != nullptr) {
+            checklist->conn()->setAuth(nullptr, "proxy_auth ACL failure");
         }
     }
 
@@ -146,7 +146,7 @@ int
 ACLProxyAuth::matchForCache(ACLChecklist *cl)
 {
     ACLFilledChecklist *checklist = Filled(cl);
-    assert (checklist->auth_user_request != NULL);
+    assert (checklist->auth_user_request != nullptr);
     return data->match(checklist->auth_user_request->username());
 }
 
@@ -165,7 +165,7 @@ ACLProxyAuth::matchProxyAuth(ACLChecklist *cl)
     }
     /* check to see if we have matched the user-acl before */
     int result = cacheMatchAcl(&checklist->auth_user_request->user()->proxy_match_cache, checklist);
-    checklist->auth_user_request = NULL;
+    checklist->auth_user_request = nullptr;
     return result;
 }
 
index 49051280689042cf07dd8738766fe28ab90d266b..8d28e2b8c32daf73b79780c01ad9661278ad8b1d 100644 (file)
@@ -36,7 +36,7 @@ private:
 
 public:
     QueueNode(Auth::UserRequest *aRequest, AUTHCB *aHandler, void *aData) :
-        next(NULL),
+        next(nullptr),
         auth_user_request(aRequest),
         handler(aHandler),
         data(cbdataReference(aData)) {}
@@ -44,7 +44,7 @@ public:
         cbdataReferenceDone(data);
         while (next) {
             QueueNode *tmp = next->next;
-            next->next = NULL;
+            next->next = nullptr;
             delete next;
             next = tmp;
         };
index 3001805bdd459ffdacb4545194131aa1c7dfce72..2ce19984f24a0793116230cad91efc3498af9fc2 100644 (file)
@@ -14,7 +14,7 @@
 #include "auth/SchemeConfig.h"
 #include "globals.h"
 
-std::vector<Auth::Scheme::Pointer> *Auth::Scheme::_Schemes = NULL;
+std::vector<Auth::Scheme::Pointer> *Auth::Scheme::_Schemes = nullptr;
 
 void
 Auth::Scheme::AddScheme(Auth::Scheme::Pointer instance)
@@ -37,7 +37,7 @@ Auth::Scheme::Find(const char *typestr)
             return *i;
     }
 
-    return Auth::Scheme::Pointer(NULL);
+    return Auth::Scheme::Pointer(nullptr);
 }
 
 std::vector<Auth::Scheme::Pointer> &
index ac246a34ceaa662460a51e59115f03d1dd1f12f9..661c04dfdae30c10a895dc5543d9cbd594e25f7d 100644 (file)
 Auth::UserRequest::Pointer
 Auth::SchemeConfig::CreateAuthUser(const char *proxy_auth, AccessLogEntry::Pointer &al)
 {
-    assert(proxy_auth != NULL);
+    assert(proxy_auth != nullptr);
     debugs(29, 9, "header = '" << proxy_auth << "'");
 
     Auth::SchemeConfig *config = Find(proxy_auth);
 
-    if (config == NULL || !config->active()) {
+    if (config == nullptr || !config->active()) {
         debugs(29, (shutting_down?3:DBG_IMPORTANT), (shutting_down?"":"WARNING: ") <<
                "Unsupported or unconfigured/inactive proxy-auth scheme, '" << proxy_auth << "'");
-        return NULL;
+        return nullptr;
     }
     static MemBuf rmb;
     rmb.reset();
@@ -63,7 +63,7 @@ Auth::SchemeConfig::Find(const char *proxy_auth)
             return scheme;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 Auth::SchemeConfig *
@@ -123,7 +123,7 @@ Auth::SchemeConfig::parse(Auth::SchemeConfig * scheme, int, char *param_str)
 
         keyExtras = nlf;
 
-        if (char *t = strtok(NULL, w_space)) {
+        if (char *t = strtok(nullptr, w_space)) {
             debugs(29, DBG_CRITICAL, "FATAL: Unexpected argument '" << t << "' after request_format specification");
             self_destruct();
         }
@@ -146,7 +146,7 @@ Auth::SchemeConfig::dump(StoreEntry *entry, const char *name, Auth::SchemeConfig
 
     wordlist *list = authenticateProgram;
     storeAppendPrintf(entry, "%s %s", name, schemeType);
-    while (list != NULL) {
+    while (list != nullptr) {
         storeAppendPrintf(entry, " %s", list->key);
         list = list->next;
     }
@@ -175,7 +175,7 @@ void
 Auth::SchemeConfig::done()
 {
     delete keyExtras;
-    keyExtras = NULL;
+    keyExtras = nullptr;
     keyExtrasLine.clean();
 }
 
index 307c36d8ddca77f069c7a5ed068a7ef8959fa795..475fb1ef19a4fce341e82ae38b0591077276ff75 100644 (file)
@@ -31,7 +31,7 @@ public:
         handler(h) {}
 
     ~StateData() {
-        auth_user_request = NULL;
+        auth_user_request = nullptr;
         cbdataReferenceDone(data);
     }
 
index 0ba33d3ed80608a0cb68c37ac18d4392a8a492a2..8ca67866b1724543ef43274b08db28b6e9d2d995 100644 (file)
@@ -29,8 +29,8 @@ Auth::User::User(Auth::SchemeConfig *aConfig, const char *aRequestRealm) :
     username_(nullptr),
     requestRealm_(aRequestRealm)
 {
-    proxy_match_cache.head = proxy_match_cache.tail = NULL;
-    ip_list.head = ip_list.tail = NULL;
+    proxy_match_cache.head = proxy_match_cache.tail = nullptr;
+    ip_list.head = ip_list.tail = nullptr;
     debugs(29, 5, "Initialised auth_user '" << this << "'.");
 }
 
@@ -70,7 +70,7 @@ Auth::User::absorb(Auth::User::Pointer from)
 
     /* absorb the list of IP address sources (for max_user_ip controls) */
     AuthUserIP *new_ipdata;
-    while (from->ip_list.head != NULL) {
+    while (from->ip_list.head != nullptr) {
         new_ipdata = static_cast<AuthUserIP *>(from->ip_list.head->data);
 
         /* If this IP has expired - ignore the expensive merge actions. */
@@ -270,7 +270,7 @@ Auth::User::username(char const *aString)
         assert(!username_);
         username_ = xstrdup(aString);
         // NP: param #2 is working around a c_str() data-copy performance regression
-        userKey_ = BuildUserKey(username_, (!requestRealm_.isEmpty() ? requestRealm_.c_str() : NULL));
+        userKey_ = BuildUserKey(username_, (!requestRealm_.isEmpty() ? requestRealm_.c_str() : nullptr));
     } else {
         safe_free(username_);
         userKey_.clear();
index 670da2ca03b5b8272df64c7a71d9a9c120e45eca..f7d609488240500bea27cf3ecc075539e743350a 100644 (file)
 char const *
 Auth::UserRequest::username() const
 {
-    if (user() != NULL)
+    if (user() != nullptr)
         return user()->username();
     else
-        return NULL;
+        return nullptr;
 }
 
 /**** PUBLIC FUNCTIONS (ALL GENERIC!)  ****/
@@ -54,7 +54,7 @@ Auth::UserRequest::valid() const
 {
     debugs(29, 9, "Validating Auth::UserRequest '" << this << "'.");
 
-    if (user() == NULL) {
+    if (user() == nullptr) {
         debugs(29, 4, "No associated Auth::User data");
         return false;
     }
@@ -90,8 +90,8 @@ Auth::UserRequest::operator delete (void *)
 }
 
 Auth::UserRequest::UserRequest():
-    _auth_user(NULL),
-    message(NULL),
+    _auth_user(nullptr),
+    message(nullptr),
     lastReply(AUTH_ACL_CANNOT_AUTHENTICATE)
 {
     debugs(29, 5, "initialised request " << this);
@@ -102,9 +102,9 @@ Auth::UserRequest::~UserRequest()
     assert(LockCount()==0);
     debugs(29, 5, "freeing request " << this);
 
-    if (user() != NULL) {
+    if (user() != nullptr) {
         /* release our references to the user credentials */
-        user(NULL);
+        user(nullptr);
     }
 
     safe_free(message);
@@ -126,7 +126,7 @@ Auth::UserRequest::getDenyMessage() const
 char const *
 Auth::UserRequest::denyMessage(char const * const default_message) const
 {
-    if (getDenyMessage() == NULL)
+    if (getDenyMessage() == nullptr)
         return default_message;
 
     return getDenyMessage();
@@ -157,15 +157,15 @@ authenticateAuthUserRequestRemoveIp(Auth::UserRequest::Pointer auth_user_request
 void
 authenticateAuthUserRequestClearIp(Auth::UserRequest::Pointer auth_user_request)
 {
-    if (auth_user_request != NULL)
+    if (auth_user_request != nullptr)
         auth_user_request->user()->clearIp();
 }
 
 int
 authenticateAuthUserRequestIPCount(Auth::UserRequest::Pointer auth_user_request)
 {
-    assert(auth_user_request != NULL);
-    assert(auth_user_request->user() != NULL);
+    assert(auth_user_request != nullptr);
+    assert(auth_user_request->user() != nullptr);
     return auth_user_request->user()->ipcount;
 }
 
@@ -175,7 +175,7 @@ authenticateAuthUserRequestIPCount(Auth::UserRequest::Pointer auth_user_request)
 int
 authenticateUserAuthenticated(Auth::UserRequest::Pointer auth_user_request)
 {
-    if (auth_user_request == NULL || !auth_user_request->valid())
+    if (auth_user_request == nullptr || !auth_user_request->valid())
         return 0;
 
     return auth_user_request->authenticated();
@@ -184,7 +184,7 @@ authenticateUserAuthenticated(Auth::UserRequest::Pointer auth_user_request)
 Auth::Direction
 Auth::UserRequest::direction()
 {
-    if (user() == NULL)
+    if (user() == nullptr)
         return Auth::CRED_ERROR; // No credentials. Should this be a CHALLENGE instead?
 
     if (authenticateUserAuthenticated(this))
@@ -209,7 +209,7 @@ const char *
 Auth::UserRequest::connLastHeader()
 {
     fatal("Auth::UserRequest::connLastHeader should always be overridden by conn based auth schemes");
-    return NULL;
+    return nullptr;
 }
 
 /*
@@ -221,7 +221,7 @@ Auth::UserRequest::connLastHeader()
 static void
 authenticateAuthenticateUser(Auth::UserRequest::Pointer auth_user_request, HttpRequest * request, ConnStateData * conn, Http::HdrType type)
 {
-    assert(auth_user_request.getRaw() != NULL);
+    assert(auth_user_request.getRaw() != nullptr);
 
     auth_user_request->authenticate(request, conn, type);
 }
@@ -231,15 +231,15 @@ authTryGetUser(Auth::UserRequest::Pointer auth_user_request, ConnStateData * con
 {
     Auth::UserRequest::Pointer res;
 
-    if (auth_user_request != NULL)
+    if (auth_user_request != nullptr)
         res = auth_user_request;
-    else if (request != NULL && request->auth_user_request != NULL)
+    else if (request != nullptr && request->auth_user_request != nullptr)
         res = request->auth_user_request;
-    else if (conn != NULL)
+    else if (conn != nullptr)
         res = conn->getAuth();
 
     // attach the credential notes from helper to the transaction
-    if (request != NULL && res != NULL && res->user() != NULL) {
+    if (request != nullptr && res != nullptr && res->user() != nullptr) {
         // XXX: we have no access to the transaction / AccessLogEntry so can't SyncNotes().
         // workaround by using anything already set in HttpRequest
         // OR use new and rely on a later Sync copying these to AccessLogEntry
@@ -287,18 +287,18 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
      */
 
     /* a) can we find other credentials to use? and b) are they logged in already? */
-    if (proxy_auth == NULL && !authenticateUserAuthenticated(authTryGetUser(*auth_user_request,conn,request))) {
+    if (proxy_auth == nullptr && !authenticateUserAuthenticated(authTryGetUser(*auth_user_request,conn,request))) {
         /* no header or authentication failed/got corrupted - restart */
         debugs(29, 4, "No Proxy-Auth header and no working alternative. Requesting auth header.");
 
         /* something wrong with the AUTH credentials. Force a new attempt */
 
         /* connection auth we must reset on auth errors */
-        if (conn != NULL) {
-            conn->setAuth(NULL, "HTTP request missing credentials");
+        if (conn != nullptr) {
+            conn->setAuth(nullptr, "HTTP request missing credentials");
         }
 
-        *auth_user_request = NULL;
+        *auth_user_request = nullptr;
         return AUTH_ACL_CHALLENGE;
     }
 
@@ -307,9 +307,9 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
      * No check for function required in the if: its compulsory for conn based
      * auth modules
      */
-    if (proxy_auth && conn != NULL && conn->getAuth() != NULL &&
+    if (proxy_auth && conn != nullptr && conn->getAuth() != nullptr &&
             authenticateUserAuthenticated(conn->getAuth()) &&
-            conn->getAuth()->connLastHeader() != NULL &&
+            conn->getAuth()->connLastHeader() != nullptr &&
             strcmp(proxy_auth, conn->getAuth()->connLastHeader())) {
         debugs(29, 2, "WARNING: DUPLICATE AUTH - authentication header on already authenticated connection!. AU " <<
                conn->getAuth() << ", Current user '" <<
@@ -321,38 +321,38 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
         /* This should _only_ ever occur on the first pass through
          * authenticateAuthenticate
          */
-        assert(*auth_user_request == NULL);
-        conn->setAuth(NULL, "changed credentials token");
+        assert(*auth_user_request == nullptr);
+        conn->setAuth(nullptr, "changed credentials token");
     }
 
     /* we have a proxy auth header and as far as we know this connection has
      * not had bungled connection oriented authentication happen on it. */
     debugs(29, 9, "header " << (proxy_auth ? proxy_auth : "-") << ".");
 
-    if (*auth_user_request == NULL) {
-        if (conn != NULL) {
+    if (*auth_user_request == nullptr) {
+        if (conn != nullptr) {
             debugs(29, 9, "This is a new checklist test on:" << conn->clientConnection);
         }
 
-        if (proxy_auth && request->auth_user_request == NULL && conn != NULL && conn->getAuth() != NULL) {
+        if (proxy_auth && request->auth_user_request == nullptr && conn != nullptr && conn->getAuth() != nullptr) {
             Auth::SchemeConfig * scheme = Auth::SchemeConfig::Find(proxy_auth);
 
-            if (conn->getAuth()->user() == NULL || conn->getAuth()->user()->config != scheme) {
+            if (conn->getAuth()->user() == nullptr || conn->getAuth()->user()->config != scheme) {
                 debugs(29, DBG_IMPORTANT, "WARNING: Unexpected change of authentication scheme from '" <<
-                       (conn->getAuth()->user()!=NULL?conn->getAuth()->user()->config->type():"[no user]") <<
+                       (conn->getAuth()->user()!=nullptr?conn->getAuth()->user()->config->type():"[no user]") <<
                        "' to '" << proxy_auth << "' (client " <<
                        src_addr << ")");
 
-                conn->setAuth(NULL, "changed auth scheme");
+                conn->setAuth(nullptr, "changed auth scheme");
             }
         }
 
-        if (request->auth_user_request == NULL && (conn == NULL || conn->getAuth() == NULL)) {
+        if (request->auth_user_request == nullptr && (conn == nullptr || conn->getAuth() == nullptr)) {
             /* beginning of a new request check */
             debugs(29, 4, "No connection authentication type");
 
             *auth_user_request = Auth::SchemeConfig::CreateAuthUser(proxy_auth, al);
-            if (*auth_user_request == NULL)
+            if (*auth_user_request == nullptr)
                 return AUTH_ACL_CHALLENGE;
             else if (!(*auth_user_request)->valid()) {
                 /* the decode might have left a username for logging, or a message to
@@ -362,20 +362,20 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
                     request->auth_user_request = *auth_user_request;
                 }
 
-                *auth_user_request = NULL;
+                *auth_user_request = nullptr;
                 return AUTH_ACL_CHALLENGE;
             }
 
-        } else if (request->auth_user_request != NULL) {
+        } else if (request->auth_user_request != nullptr) {
             *auth_user_request = request->auth_user_request;
         } else {
-            assert (conn != NULL);
-            if (conn->getAuth() != NULL) {
+            assert (conn != nullptr);
+            if (conn->getAuth() != nullptr) {
                 *auth_user_request = conn->getAuth();
             } else {
                 /* failed connection based authentication */
                 debugs(29, 4, "Auth user request " << *auth_user_request << " conn-auth missing and failed to authenticate.");
-                *auth_user_request = NULL;
+                *auth_user_request = nullptr;
                 return AUTH_ACL_CHALLENGE;
             }
         }
@@ -389,7 +389,7 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
 
         case Auth::CRED_CHALLENGE:
 
-            if (request->auth_user_request == NULL) {
+            if (request->auth_user_request == nullptr) {
                 request->auth_user_request = *auth_user_request;
             }
             *auth_user_request = nullptr;
@@ -397,7 +397,7 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
 
         case Auth::CRED_ERROR:
             /* this ACL check is finished. */
-            *auth_user_request = NULL;
+            *auth_user_request = nullptr;
             return AUTH_ACL_CHALLENGE;
 
         case Auth::CRED_LOOKUP:
@@ -416,7 +416,7 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
                     }
                 }
 
-                *auth_user_request = NULL;
+                *auth_user_request = nullptr;
                 return AUTH_ACL_CHALLENGE;
             }
             // otherwise fallthrough to acceptance.
@@ -425,7 +425,7 @@ Auth::UserRequest::authenticate(Auth::UserRequest::Pointer * auth_user_request,
 
     /* copy username to request for logging on client-side */
     /* the credentials are correct at this point */
-    if (request->auth_user_request == NULL) {
+    if (request->auth_user_request == nullptr) {
         request->auth_user_request = *auth_user_request;
         authenticateAuthUserRequestSetIp(*auth_user_request, src_addr);
     }
@@ -439,11 +439,11 @@ Auth::UserRequest::tryToAuthenticateAndSetAuthUser(Auth::UserRequest::Pointer *
     // If we have already been called, return the cached value
     Auth::UserRequest::Pointer t = authTryGetUser(*aUR, conn, request);
 
-    if (t != NULL && t->lastReply != AUTH_ACL_CANNOT_AUTHENTICATE && t->lastReply != AUTH_ACL_HELPER) {
-        if (*aUR == NULL)
+    if (t != nullptr && t->lastReply != AUTH_ACL_CANNOT_AUTHENTICATE && t->lastReply != AUTH_ACL_HELPER) {
+        if (*aUR == nullptr)
             *aUR = t;
 
-        if (request->auth_user_request == NULL && t->lastReply == AUTH_AUTHENTICATED) {
+        if (request->auth_user_request == nullptr && t->lastReply == AUTH_AUTHENTICATED) {
             request->auth_user_request = t;
         }
         return t->lastReply;
@@ -455,7 +455,7 @@ Auth::UserRequest::tryToAuthenticateAndSetAuthUser(Auth::UserRequest::Pointer *
     // auth process may have changed the UserRequest we are dealing with
     t = authTryGetUser(*aUR, conn, request);
 
-    if (t != NULL && result != AUTH_ACL_CANNOT_AUTHENTICATE && result != AUTH_ACL_HELPER)
+    if (t != nullptr && result != AUTH_ACL_CANNOT_AUTHENTICATE && result != AUTH_ACL_HELPER)
         t->lastReply = result;
 
     return result;
@@ -465,7 +465,7 @@ static Auth::ConfigVector &
 schemesConfig(HttpRequest *request, HttpReply *rep)
 {
     if (!Auth::TheConfig.schemeLists.empty() && Auth::TheConfig.schemeAccess) {
-        ACLFilledChecklist ch(NULL, request, NULL);
+        ACLFilledChecklist ch(nullptr, request, nullptr);
         ch.reply = rep;
         HTTPMSGLOCK(ch.reply);
         const auto answer = ch.fastCheck(Auth::TheConfig.schemeAccess);
@@ -507,7 +507,7 @@ Auth::UserRequest::AddReplyAuthHeader(HttpReply * rep, Auth::UserRequest::Pointe
         /* this is a authenticate-needed response */
     {
 
-        if (auth_user_request != NULL && auth_user_request->direction() == Auth::CRED_CHALLENGE)
+        if (auth_user_request != nullptr && auth_user_request->direction() == Auth::CRED_CHALLENGE)
             /* add the scheme specific challenge header to the response */
             auth_user_request->user()->config->fixHeader(auth_user_request, rep, type, request);
         else {
@@ -515,10 +515,10 @@ Auth::UserRequest::AddReplyAuthHeader(HttpReply * rep, Auth::UserRequest::Pointe
             Auth::ConfigVector &configs = schemesConfig(request, rep);
             for (auto *scheme : configs) {
                 if (scheme->active()) {
-                    if (auth_user_request != NULL && auth_user_request->scheme()->type() == scheme->type())
+                    if (auth_user_request != nullptr && auth_user_request->scheme()->type() == scheme->type())
                         scheme->fixHeader(auth_user_request, rep, type, request);
                     else
-                        scheme->fixHeader(NULL, rep, type, request);
+                        scheme->fixHeader(nullptr, rep, type, request);
                 } else
                     debugs(29, 4, "Configured scheme " << scheme->type() << " not Active");
             }
@@ -530,7 +530,7 @@ Auth::UserRequest::AddReplyAuthHeader(HttpReply * rep, Auth::UserRequest::Pointe
      * allow protocol specific headers to be _added_ to the existing
      * response - currently Digest or Negotiate auth
      */
-    if (auth_user_request != NULL) {
+    if (auth_user_request != nullptr) {
         auth_user_request->addAuthenticationInfoHeader(rep, accelerated);
         if (auth_user_request->lastReply != AUTH_AUTHENTICATED)
             auth_user_request->lastReply = AUTH_ACL_CANNOT_AUTHENTICATE;
@@ -557,7 +557,7 @@ Auth::UserRequest::helperRequestKeyExtras(HttpRequest *request, AccessLogEntry::
         debugs(29, 5, "Assembled line to send :" << mb.content());
         return mb.content();
     }
-    return NULL;
+    return nullptr;
 }
 
 void
index 0cc13bbd91f56a8c0b7704489665dc02eb06b162..c4784a75ed6326e3f9ad38029ac316deadfe200b 100644 (file)
@@ -179,7 +179,7 @@ public:
      */
     void start(HttpRequest *request, AccessLogEntry::Pointer &al, AUTHCB *handler, void *data);
 
-    char const * denyMessage(char const * const default_message = NULL) const;
+    char const * denyMessage(char const * const default_message = nullptr) const;
 
     /** Possibly overridable in future */
     void setDenyMessage(char const *);
index 8f46cc4fdcecce453af03318790ab7a48385db70..7429928dba26b4a2df2bd134d6bb30f64d0b86f8 100644 (file)
@@ -36,7 +36,7 @@
 /* Basic Scheme */
 static AUTHSSTATS authenticateBasicStats;
 
-helper *basicauthenticators = NULL;
+helper *basicauthenticators = nullptr;
 
 static int authbasic_initialised = 0;
 
@@ -57,7 +57,7 @@ Auth::Basic::Config::active() const
 bool
 Auth::Basic::Config::configured() const
 {
-    if ((authenticateProgram != NULL) && (authenticateChildren.n_max != 0) && !realm.isEmpty()) {
+    if ((authenticateProgram != nullptr) && (authenticateChildren.n_max != 0) && !realm.isEmpty()) {
         debugs(29, 9, "returning configured");
         return true;
     }
@@ -110,7 +110,7 @@ Auth::Basic::Config::done()
     }
 
     delete basicauthenticators;
-    basicauthenticators = NULL;
+    basicauthenticators = nullptr;
 
     if (authenticateProgram)
         wordlistDestroy(&authenticateProgram);
@@ -229,7 +229,7 @@ Auth::Basic::Config::decode(char const *proxy_auth, const HttpRequest *request,
 
     Auth::User::Pointer lb;
     /* permitted because local_basic is purely local function scope. */
-    Auth::Basic::User *local_basic = NULL;
+    Auth::Basic::User *local_basic = nullptr;
 
     char *separator = strchr(cleartext, ':');
 
@@ -245,7 +245,7 @@ Auth::Basic::Config::decode(char const *proxy_auth, const HttpRequest *request,
         Tolower(cleartext);
     local_basic->username(cleartext);
 
-    if (local_basic->passwd == NULL) {
+    if (local_basic->passwd == nullptr) {
         debugs(29, 4, "no password in proxy authorization header '" << proxy_auth << "'");
         auth_user_request->setDenyMessage("no password was present in the HTTP [proxy-]authorization header. This is most likely a browser bug");
     } else {
@@ -282,7 +282,7 @@ Auth::Basic::Config::decode(char const *proxy_auth, const HttpRequest *request,
         lb->addToNameCache();
 
         auth_user = lb;
-        assert(auth_user != NULL);
+        assert(auth_user != nullptr);
     } else {
         /* replace the current cached password with the new one */
         Auth::Basic::User *basic_auth = dynamic_cast<Auth::Basic::User *>(auth_user.getRaw());
@@ -304,7 +304,7 @@ Auth::Basic::Config::init(Auth::SchemeConfig *)
     if (authenticateProgram) {
         authbasic_initialised = 1;
 
-        if (basicauthenticators == NULL)
+        if (basicauthenticators == nullptr)
             basicauthenticators = new helper("basicauthenticator");
 
         basicauthenticators->cmdline = authenticateProgram;
index f383d147885b74aead10fbda864cbcb31f05a43f..566e507fe217f21cff19a608c64cb4f67a2b2140 100644 (file)
@@ -144,11 +144,11 @@ PFldap_start_tls_s Win32_ldap_start_tls_s;
 
 /* Global options */
 static const char *basedn;
-static const char *searchfilter = NULL;
-static const char *binddn = NULL;
-static const char *bindpasswd = NULL;
+static const char *searchfilter = nullptr;
+static const char *binddn = nullptr;
+static const char *bindpasswd = nullptr;
 static const char *userattr = "uid";
-static const char *passwdattr = NULL;
+static const char *passwdattr = nullptr;
 static int searchscope = LDAP_SCOPE_SUBTREE;
 static int persistent = 0;
 static int bind_once = 0;
@@ -263,9 +263,9 @@ squid_ldap_memfree(char *p)
 static LDAP *
 open_ldap_connection(const char *ldapServer, int port)
 {
-    LDAP *ld = NULL;
+    LDAP *ld = nullptr;
 #if HAS_URI_SUPPORT
-    if (strstr(ldapServer, "://") != NULL) {
+    if (strstr(ldapServer, "://") != nullptr) {
         int rc = ldap_initialize(&ld, ldapServer);
         if (rc != LDAP_SUCCESS) {
             fprintf(stderr, "\nUnable to connect to LDAPURI:%s\n", ldapServer);
@@ -289,7 +289,7 @@ open_ldap_connection(const char *ldapServer, int port)
             }
         } else
 #endif
-            if ((ld = ldap_init(ldapServer, port)) == NULL) {
+            if ((ld = ldap_init(ldapServer, port)) == nullptr) {
                 fprintf(stderr, "\nUnable to connect to LDAP server:%s port:%d\n",
                         ldapServer, port);
                 exit(EXIT_FAILURE);
@@ -311,7 +311,7 @@ open_ldap_connection(const char *ldapServer, int port)
         if (version != LDAP_VERSION3) {
             fprintf(stderr, "TLS requires LDAP version 3\n");
             exit(EXIT_FAILURE);
-        } else if (ldap_start_tls_s(ld, NULL, NULL) != LDAP_SUCCESS) {
+        } else if (ldap_start_tls_s(ld, nullptr, nullptr) != LDAP_SUCCESS) {
             fprintf(stderr, "Could not Activate TLS connection\n");
             exit(EXIT_FAILURE);
         }
@@ -358,12 +358,12 @@ main(int argc, char **argv)
 {
     char buf[1024];
     char *user, *passwd;
-    char *ldapServer = NULL;
-    LDAP *ld = NULL;
+    char *ldapServer = nullptr;
+    LDAP *ld = nullptr;
     int tryagain;
     int port = LDAP_PORT;
 
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     while (argc > 1 && argv[1][0] == '-') {
         const char *value = "";
@@ -580,9 +580,9 @@ main(int argc, char **argv)
     }
 #endif
 
-    while (fgets(buf, sizeof(buf), stdin) != NULL) {
+    while (fgets(buf, sizeof(buf), stdin) != nullptr) {
         user = strtok(buf, " \r\n");
-        passwd = strtok(NULL, "\r\n");
+        passwd = strtok(nullptr, "\r\n");
 
         if (!user) {
             SEND_ERR(HLP_MSG("Missing username"));
@@ -598,16 +598,16 @@ main(int argc, char **argv)
             SEND_ERR(HLP_MSG("Invalid username"));
             continue;
         }
-        tryagain = (ld != NULL);
+        tryagain = (ld != nullptr);
 recover:
-        if (ld == NULL && persistent)
+        if (ld == nullptr && persistent)
             ld = open_ldap_connection(ldapServer, port);
         if (checkLDAP(ld, user, passwd, ldapServer, port) != 0) {
             const auto e = squid_ldap_errno(ld);
             if (tryagain && e != LDAP_INVALID_CREDENTIALS) {
                 tryagain = 0;
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
                 goto recover;
             }
             if (LDAP_SECURITY_ERROR(e))
@@ -619,7 +619,7 @@ recover:
         }
         if (ld && (squid_ldap_errno(ld) != LDAP_SUCCESS && squid_ldap_errno(ld) != LDAP_INVALID_CREDENTIALS)) {
             ldap_unbind(ld);
-            ld = NULL;
+            ld = nullptr;
         }
     }
     if (ld)
@@ -667,7 +667,7 @@ checkLDAP(LDAP * persistent_ld, const char *userid, const char *password, const
 {
     char dn[1024];
     int ret = 0;
-    LDAP *bind_ld = NULL;
+    LDAP *bind_ld = nullptr;
 
     if (!*password) {
         /* LDAP can't bind with a blank password. Seen as "anonymous"
@@ -679,9 +679,9 @@ checkLDAP(LDAP * persistent_ld, const char *userid, const char *password, const
     if (searchfilter) {
         char filter[16384];
         char escaped_login[1024];
-        LDAPMessage *res = NULL;
+        LDAPMessage *res = nullptr;
         LDAPMessage *entry;
-        char *searchattr[] = {(char *)LDAP_NO_ATTRS, NULL};
+        char *searchattr[] = {(char *)LDAP_NO_ATTRS, nullptr};
         char *userdn;
         int rc;
         LDAP *search_ld = persistent_ld;
@@ -737,16 +737,16 @@ checkLDAP(LDAP * persistent_ld, const char *userid, const char *password, const
         if (ret == 0 && (!binddn || !bind_once || passwdattr)) {
             /* Reuse the search connection for comparing the user password attribute */
             bind_ld = search_ld;
-            search_ld = NULL;
+            search_ld = nullptr;
         }
 search_done:
         if (res) {
             ldap_msgfree(res);
-            res = NULL;
+            res = nullptr;
         }
         if (search_ld && search_ld != persistent_ld) {
             ldap_unbind(search_ld);
-            search_ld = NULL;
+            search_ld = nullptr;
         }
         if (ret != 0)
             return ret;
@@ -767,7 +767,7 @@ search_done:
         ret = 1;
     if (bind_ld != persistent_ld) {
         ldap_unbind(bind_ld);
-        bind_ld = NULL;
+        bind_ld = nullptr;
     }
     return ret;
 }
@@ -776,9 +776,9 @@ int
 readSecret(const char *filename)
 {
     char buf[BUFSIZ];
-    char *e = NULL;
+    char *e = nullptr;
     FILE *f;
-    char *passwd = NULL;
+    char *passwd = nullptr;
 
     if (!(f = fopen(filename, "r"))) {
         fprintf(stderr, PROGRAM_NAME " ERROR: Can not read secret file %s\n", filename);
index 11d721f6161c7099d4651133eb40ff5302417e8f..567c596ab3eed7c9924c5707e7602bab05662515 100644 (file)
@@ -59,17 +59,17 @@ read_passwd_file(const char *passwdfile)
     }
     unsigned int lineCount = 0;
     buf[HELPER_INPUT_BUFFER-1] = '\0';
-    while (fgets(buf, sizeof(buf)-1, f) != NULL) {
+    while (fgets(buf, sizeof(buf)-1, f) != nullptr) {
         ++lineCount;
         if ((buf[0] == '#') || (buf[0] == ' ') || (buf[0] == '\t') ||
                 (buf[0] == '\n'))
             continue;
         user = strtok(buf, ":\n\r");
-        if (user == NULL) {
+        if (user == nullptr) {
             fprintf(stderr, "ERROR: Missing user name at %s line %d\n", passwdfile, lineCount);
             continue;
         }
-        passwd = strtok(NULL, ":\n\r");
+        passwd = strtok(nullptr, ":\n\r");
         if ((strlen(user) > 0) && passwd) {
             usermap[user] = passwd;
         }
@@ -84,7 +84,7 @@ main(int argc, char **argv)
     time_t change_time = -1;
     char buf[HELPER_INPUT_BUFFER];
     char *user, *passwd, *p;
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
     if (argc != 2) {
         fprintf(stderr, "Usage: ncsa_auth <passwordfile>\n");
         exit(EXIT_FAILURE);
@@ -93,8 +93,8 @@ main(int argc, char **argv)
         fprintf(stderr, "FATAL: cannot stat %s\n", argv[1]);
         exit(EXIT_FAILURE);
     }
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
-        if ((p = strchr(buf, '\n')) != NULL)
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
+        if ((p = strchr(buf, '\n')) != nullptr)
             *p = '\0';      /* strip \n */
         if (stat(argv[1], &sb) == 0) {
             if (sb.st_mtime != change_time) {
@@ -102,11 +102,11 @@ main(int argc, char **argv)
                 change_time = sb.st_mtime;
             }
         }
-        if ((user = strtok(buf, " ")) == NULL) {
+        if ((user = strtok(buf, " ")) == nullptr) {
             SEND_ERR("");
             continue;
         }
-        if ((passwd = strtok(NULL, "")) == NULL) {
+        if ((passwd = strtok(nullptr, "")) == nullptr) {
             SEND_ERR("");
             continue;
         }
@@ -120,7 +120,7 @@ main(int argc, char **argv)
         std::string stored_pass = userpassIterator->second;
         const char *salted = stored_pass.c_str(); // locally stored version contains salt etc.
 
-        char *crypted = NULL;
+        char *crypted = nullptr;
 #if HAVE_CRYPT
         size_t passwordLength = strlen(passwd);
         // Bug 3831: given algorithms more secure than DES crypt() does not truncate, so we can ignore the bug 3107 length checks below
index 02ced75f5570fd06388377645ea9832e6a6dc89c..7707c4134da8e673d4cf2b170820816c5defc407 100644 (file)
@@ -41,7 +41,7 @@ main(int argc, char **argv)
     char *user, *passwd, *p;
     char *nispasswd;
 
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     if (argc != 3) {
         fprintf(stderr, "Usage: basic_nis_auth <domainname> <nis map for password>\n");
@@ -52,15 +52,15 @@ main(int argc, char **argv)
     nisdomain = argv[1];
     nismap = argv[2];
 
-    while (fgets(buf, 256, stdin) != NULL) {
-        if ((p = strchr(buf, '\n')) != NULL)
+    while (fgets(buf, 256, stdin) != nullptr) {
+        if ((p = strchr(buf, '\n')) != nullptr)
             *p = '\0';      /* strip \n */
 
-        if ((user = strtok(buf, " ")) == NULL) {
+        if ((user = strtok(buf, " ")) == nullptr) {
             printf("ERR\n");
             continue;
         }
-        if ((passwd = strtok(NULL, "")) == NULL) {
+        if ((passwd = strtok(nullptr, "")) == nullptr) {
             printf("ERR\n");
             continue;
         }
@@ -77,7 +77,7 @@ main(int argc, char **argv)
         }
 
 #if HAVE_CRYPT
-        char *crypted = NULL;
+        char *crypted = nullptr;
         if ((crypted = crypt(passwd, nispasswd)) && strcmp(nispasswd, crypted) == 0) {
             /* All ok !, thanks... */
             printf("OK\n");
index 7a511f899a94823cd5638449fded08819d4a5386..35d4b48491f71beaf23abf621d9a5c505f98f8b0 100644 (file)
@@ -42,8 +42,8 @@
 char *
 get_nis_password(char *user, char *nisdomain, char *nismap)
 {
-    static char *val = NULL;
-    char *password = NULL;
+    static char *val = nullptr;
+    char *password = nullptr;
     int vallen, res;
 
 #ifdef DEBUG
@@ -54,7 +54,7 @@ get_nis_password(char *user, char *nisdomain, char *nismap)
     /* Free last entry */
     if (val) {
         free(val);
-        val = NULL;
+        val = nullptr;
     }
 
     /* Get NIS entry */
@@ -64,15 +64,15 @@ get_nis_password(char *user, char *nisdomain, char *nismap)
     case NO_YPERR:
         /* username = */
         (void) strtok(val, ":");
-        password = strtok(NULL, ",:");
+        password = strtok(nullptr, ",:");
         return password;
     case YPERR_YPBIND:
         syslog(LOG_ERR, "Squid Authentication through ypbind failure: can't communicate with ypbind");
-        return NULL;
+        return nullptr;
     case YPERR_KEY:     /* No such key in map */
-        return NULL;
+        return nullptr;
     default:
-        return NULL;
+        return nullptr;
     }
 }
 
index 27264b6ef3e77383531cf016ba601a0dcf793b7e..67bbbec0284c8072e89a1447070ee33db26f9c30 100644 (file)
@@ -143,7 +143,7 @@ static int
 time_since(const struct timeval *when)
 {
     struct timeval now;
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
     return timeval_diff(when, &now);
 }
 
@@ -206,7 +206,7 @@ result_recv(char *buffer, int length)
 static void
 random_vector(char *aVector)
 {
-    static std::mt19937 mt(time(0));
+    static std::mt19937 mt(time(nullptr));
     static xuniform_int_distribution<uint8_t> dist;
 
     for (int i = 0; i < AUTH_VECTOR_LEN; ++i)
@@ -227,11 +227,11 @@ rad_auth_config(const char *cfname)
     char line[MAXLINE];
     int srv = 0, crt = 0;
 
-    if ((cf = fopen(cfname, "r")) == NULL) {
+    if ((cf = fopen(cfname, "r")) == nullptr) {
         perror(cfname);
         return -1;
     }
-    while (fgets(line, MAXLINE, cf) != NULL) {
+    while (fgets(line, MAXLINE, cf) != nullptr) {
         if (!memcmp(line, "server", 6))
             srv = sscanf(line, "server %s", server);
         if (!memcmp(line, "secret", 6))
@@ -263,7 +263,7 @@ urldecode(char *dst, const char *src, int size)
             ++src;
             tmp[1] = *src;
             ++src;
-            *dst = strtol(tmp, NULL, 16);
+            *dst = strtol(tmp, nullptr, 16);
             ++dst;
         } else {
             *dst = *src;
@@ -416,7 +416,7 @@ authenticate(int socket_fd, const char *username, const char *passwd)
         /*
          *    Send the request we've built.
          */
-        gettimeofday(&sent, NULL);
+        gettimeofday(&sent, nullptr);
         if (send(socket_fd, (char *) auth, total_length, 0) < 0) {
             int xerrno = errno;
             // EAGAIN is expected at high traffic, just retry
@@ -437,7 +437,7 @@ authenticate(int socket_fd, const char *username, const char *passwd)
             }
             FD_ZERO(&readfds);
             FD_SET(socket_fd, &readfds);
-            if (select(socket_fd + 1, &readfds, NULL, NULL, &tv) == 0)  /* Select timeout */
+            if (select(socket_fd + 1, &readfds, nullptr, nullptr, &tv) == 0)  /* Select timeout */
                 break;
             salen = sizeof(saremote);
             len = recvfrom(socket_fd, recv_buffer, sizeof(i_recv_buffer),
@@ -474,7 +474,7 @@ main(int argc, char **argv)
     char passwd[MAXPASS];
     char *ptr;
     char buf[HELPER_INPUT_BUFFER];
-    const char *cfname = NULL;
+    const char *cfname = nullptr;
     int err = 0;
     socklen_t salen;
     int c;
@@ -509,7 +509,7 @@ main(int argc, char **argv)
         }
     }
     /* make standard output line buffered */
-    if (setvbuf(stdout, NULL, _IOLBF, 0) != 0)
+    if (setvbuf(stdout, nullptr, _IOLBF, 0) != 0)
         exit(EXIT_FAILURE);
 
     if (cfname) {
@@ -537,7 +537,7 @@ main(int argc, char **argv)
      *    Open a connection to the server.
      */
     svp = getservbyname(svc_name, "udp");
-    if (svp != NULL)
+    if (svp != nullptr)
         svc_port = ntohs((unsigned short) svp->s_port);
     else
         svc_port = atoi(svc_name);
@@ -576,10 +576,10 @@ main(int argc, char **argv)
     }
 #endif
     nas_ipaddr = ntohl(salocal.sin_addr.s_addr);
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
         char *end;
         /* protect me form to long lines */
-        if ((end = strchr(buf, '\n')) == NULL) {
+        if ((end = strchr(buf, '\n')) == nullptr) {
             err = 1;
             continue;
         }
@@ -599,7 +599,7 @@ main(int argc, char **argv)
         ptr = buf;
         while (isspace(*ptr))
             ++ptr;
-        if ((end = strchr(ptr, ' ')) == NULL) {
+        if ((end = strchr(ptr, ' ')) == nullptr) {
             SEND_ERR("No password");
             continue;
         }
index 758afee3c84afb52d155eb0d737c19d011c5b022..014e4cea2c7853f6476d8af289a5fbbace8084ad 100644 (file)
@@ -146,7 +146,7 @@ uint32_t get_ipaddr(char *host)
 
     if (good_ipaddr(host) == 0) {
         return(ipstr2long(host));
-    } else if ((hp = gethostbyname(host)) == (struct hostent *)NULL) {
+    } else if ((hp = gethostbyname(host)) == (struct hostent *)nullptr) {
         return((uint32_t)0);
     }
     return(ntohl(*(uint32_t *)hp->h_addr));
index 5468e1c31179c721b764dee2583914376c2f7fa7..199d970ad6a72f7c45c3f9f94642a84f0d334ab0 100644 (file)
@@ -58,26 +58,26 @@ main(int, char *argv[])
 #endif
 
     int rc;
-    sasl_conn_t *conn = NULL;
+    sasl_conn_t *conn = nullptr;
 
     /* make standard output line buffered */
-    setvbuf(stdout, NULL, _IOLBF, 0);
+    setvbuf(stdout, nullptr, _IOLBF, 0);
 
-    rc = sasl_server_init( NULL, APP_NAME_SASL );
+    rc = sasl_server_init( nullptr, APP_NAME_SASL );
 
     if ( rc != SASL_OK ) {
-        fprintf(stderr, "FATAL: %d %s\n", rc, sasl_errstring(rc, NULL, NULL ));
+        fprintf(stderr, "FATAL: %d %s\n", rc, sasl_errstring(rc, nullptr, nullptr ));
         exit(EXIT_FAILURE);
     }
 
 #if SASL_VERSION_MAJOR < 2
     rc = sasl_server_new( APP_NAME_SASL, NULL, NULL, NULL, 0, &conn );
 #else
-    rc = sasl_server_new( APP_NAME_SASL, NULL, NULL, NULL, NULL, NULL, 0, &conn );
+    rc = sasl_server_new( APP_NAME_SASL, nullptr, nullptr, nullptr, nullptr, nullptr, 0, &conn );
 #endif
 
     if ( rc != SASL_OK ) {
-        fprintf(stderr, "FATAL: %d %s\n", rc, sasl_errstring(rc, NULL, NULL ));
+        fprintf(stderr, "FATAL: %d %s\n", rc, sasl_errstring(rc, nullptr, nullptr ));
         exit(EXIT_FAILURE);
     }
 
index 7809ac278909df4f58b6881ab12122bcc712b45b..78fd3331d7dcbfa2de571f5ffcc7c2d03c844e8a 100644 (file)
@@ -45,8 +45,8 @@ struct SMBDOMAIN {
     struct SMBDOMAIN *next; /* linked list */
 };
 
-struct SMBDOMAIN *firstdom = NULL;
-struct SMBDOMAIN *lastdom = NULL;
+struct SMBDOMAIN *firstdom = nullptr;
+struct SMBDOMAIN *lastdom = nullptr;
 
 /*
  * escape the backslash character, since it has a special meaning
@@ -97,7 +97,7 @@ main(int argc, char *argv[])
     const char *shcmd;
 
     /* make standard output line buffered */
-    if (setvbuf(stdout, NULL, _IOLBF, 0) != 0)
+    if (setvbuf(stdout, nullptr, _IOLBF, 0) != 0)
         exit(EXIT_FAILURE);
 
     /* parse command line arguments */
@@ -119,10 +119,10 @@ main(int argc, char *argv[])
             dom->nmbcast = NMB_BROADCAST;
             dom->authshare = (char *)"NETLOGON";
             dom->authfile = "proxyauth";
-            dom->next = NULL;
+            dom->next = nullptr;
 
             /* append to linked list */
-            if (lastdom != NULL)
+            if (lastdom != nullptr)
                 lastdom->next = dom;
             else
                 firstdom = dom;
@@ -131,32 +131,32 @@ main(int argc, char *argv[])
             continue;
         }
         if (strcmp(argv[i], "-w") == 0) {
-            if (lastdom != NULL)
+            if (lastdom != nullptr)
                 lastdom->sname = argv[++i];
             continue;
         }
         if (strcmp(argv[i], "-P") == 0) {
-            if (lastdom != NULL)
+            if (lastdom != nullptr)
                 lastdom->passthrough = argv[++i];
             continue;
         }
         if (strcmp(argv[i], "-B") == 0) {
-            if (lastdom != NULL) {
+            if (lastdom != nullptr) {
                 lastdom->nmbaddr = argv[++i];
                 lastdom->nmbcast = NMB_BROADCAST;
             }
             continue;
         }
         if (strcmp(argv[i], "-U") == 0) {
-            if (lastdom != NULL) {
+            if (lastdom != nullptr) {
                 lastdom->nmbaddr = argv[++i];
                 lastdom->nmbcast = NMB_UNICAST;
             }
             continue;
         }
         if (strcmp(argv[i], "-S") == 0) {
-            if (lastdom != NULL) {
-                if ((lastdom->authshare = xstrdup(argv[++i])) == NULL)
+            if (lastdom != nullptr) {
+                if ((lastdom->authshare = xstrdup(argv[++i])) == nullptr)
                     exit(EXIT_FAILURE);
 
                 /* convert backslashes to forward slashes */
@@ -168,7 +168,7 @@ main(int argc, char *argv[])
                 if (*lastdom->authshare == '/')
                     ++lastdom->authshare;
 
-                if ((s = strchr(lastdom->authshare, '/')) != NULL) {
+                if ((s = strchr(lastdom->authshare, '/')) != nullptr) {
                     *s = '\0';
                     lastdom->authfile = s + 1;
                 }
@@ -179,13 +179,13 @@ main(int argc, char *argv[])
 
     shcmd = debug_enabled ? HELPERSCRIPT : HELPERSCRIPT " > /dev/null 2>&1";
 
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
 
-        if ((s = strchr(buf, '\n')) == NULL)
+        if ((s = strchr(buf, '\n')) == nullptr)
             continue;
         *s = '\0';
 
-        if ((s = strchr(buf, ' ')) == NULL) {
+        if ((s = strchr(buf, ' ')) == nullptr) {
             SEND_ERR("");
             continue;
         }
@@ -193,29 +193,29 @@ main(int argc, char *argv[])
 
         user = buf;
         pass = s + 1;
-        domname = NULL;
+        domname = nullptr;
 
         rfc1738_unescape(user);
         rfc1738_unescape(pass);
 
-        if ((s = strchr(user, '\\')) != NULL) {
+        if ((s = strchr(user, '\\')) != nullptr) {
             *s = '\0';
             domname = user;
             user = s + 1;
         }
         /* match domname with linked list */
-        if (domname != NULL && strlen(domname) > 0) {
-            for (dom = firstdom; dom != NULL; dom = dom->next)
+        if (domname != nullptr && strlen(domname) > 0) {
+            for (dom = firstdom; dom != nullptr; dom = dom->next)
                 if (strcasecmp(dom->sname, domname) == 0)
                     break;
         } else
             dom = firstdom;
 
-        if (dom == NULL) {
+        if (dom == nullptr) {
             SEND_ERR("");
             continue;
         }
-        if ((p = popen(shcmd, "w")) == NULL) {
+        if ((p = popen(shcmd, "w")) == nullptr) {
             SEND_ERR("");
             continue;
         }
index 4c7eb0216b7354ef80a87fcd3cfc34834c0757e5..8e3a051125ef4769379365c857425b7c08e3fb25 100644 (file)
 #include "debug/Stream.h"
 #include "helper.h"
 
-Auth::Scheme::Pointer Auth::Basic::Scheme::_instance = NULL;
+Auth::Scheme::Pointer Auth::Basic::Scheme::_instance = nullptr;
 
 Auth::Scheme::Pointer
 Auth::Basic::Scheme::GetInstance()
 {
-    if (_instance == NULL) {
+    if (_instance == nullptr) {
         _instance = new Auth::Basic::Scheme();
         AddScheme(_instance);
     }
@@ -34,10 +34,10 @@ Auth::Basic::Scheme::type() const
 void
 Auth::Basic::Scheme::shutdownCleanup()
 {
-    if (_instance == NULL)
+    if (_instance == nullptr)
         return;
 
-    _instance = NULL;
+    _instance = nullptr;
     debugs(29, Critical(12), "Shutdown: Basic authentication.");
 }
 
index f5b58d94504d39dabe1751a84d1065deb594bf7a..cc33a2df777488b6ddf1d5c130ff463b305cb625 100644 (file)
@@ -15,9 +15,9 @@
 
 Auth::Basic::User::User(Auth::SchemeConfig *aConfig, const char *aRequestRealm) :
     Auth::User(aConfig, aRequestRealm),
-    passwd(NULL),
-    queue(NULL),
-    currentRequest(NULL)
+    passwd(nullptr),
+    queue(nullptr),
+    currentRequest(nullptr)
 {}
 
 Auth::Basic::User::~User()
@@ -51,9 +51,9 @@ Auth::Basic::User::authenticated() const
 bool
 Auth::Basic::User::valid() const
 {
-    if (username() == NULL)
+    if (username() == nullptr)
         return false;
-    if (passwd == NULL)
+    if (passwd == nullptr)
         return false;
     return true;
 }
@@ -70,7 +70,7 @@ Auth::Basic::User::updateCached(Auth::Basic::User *from)
         credentials(Auth::Unchecked);
         xfree(passwd);
         passwd = from->passwd;
-        from->passwd = NULL;
+        from->passwd = nullptr;
     }
 
     if (credentials() == Auth::Failed) {
index b1b037d06fce322a4cf0bf8c92c16fd7d34fd631..b4f8070abf7a3555647b45a2f6720f019c94338d 100644 (file)
@@ -41,7 +41,7 @@ Auth::Basic::UserRequest::credentialsStr()
     Auth::Basic::User const *basic_auth = dynamic_cast<Auth::Basic::User const *>(user().getRaw());
     if (basic_auth)
         return basic_auth->passwd;
-    return NULL;
+    return nullptr;
 }
 
 /* log a basic user in
@@ -49,7 +49,7 @@ Auth::Basic::UserRequest::credentialsStr()
 void
 Auth::Basic::UserRequest::authenticate(HttpRequest *, ConnStateData *, Http::HdrType)
 {
-    assert(user() != NULL);
+    assert(user() != nullptr);
 
     /* if the password is not ok, do an identity */
     if (!user() || user()->credentials() != Auth::Ok)
@@ -101,10 +101,10 @@ Auth::Basic::UserRequest::startHelperLookup(HttpRequest *request, AccessLogEntry
 {
     assert(user()->auth_type == Auth::AUTH_BASIC);
     Auth::Basic::User *basic_auth = dynamic_cast<Auth::Basic::User *>(user().getRaw());
-    assert(basic_auth != NULL);
+    assert(basic_auth != nullptr);
     debugs(29, 9, "'" << basic_auth->username() << ":" << basic_auth->passwd << "'");
 
-    if (static_cast<Auth::Basic::Config*>(Auth::SchemeConfig::Find("basic"))->authenticateProgram == NULL) {
+    if (static_cast<Auth::Basic::Config*>(Auth::SchemeConfig::Find("basic"))->authenticateProgram == nullptr) {
         debugs(29, DBG_CRITICAL, "ERROR: No Basic authentication program configured.");
         handler(data);
         return;
@@ -156,7 +156,7 @@ Auth::Basic::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     void *cbdata;
     debugs(29, 5, "reply=" << reply);
 
-    assert(r->auth_user_request != NULL);
+    assert(r->auth_user_request != nullptr);
     assert(r->auth_user_request->user()->auth_type == Auth::AUTH_BASIC);
 
     // add new helper kv-pair notes to the credentials object
@@ -168,7 +168,7 @@ Auth::Basic::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
      * and do not pass the pointer itself anywhere */
     Auth::Basic::User *basic_auth = dynamic_cast<Auth::Basic::User *>(r->auth_user_request->user().getRaw());
 
-    assert(basic_auth != NULL);
+    assert(basic_auth != nullptr);
 
     if (reply.result == Helper::Okay)
         basic_auth->credentials(Auth::Ok);
@@ -191,7 +191,7 @@ Auth::Basic::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
             basic_auth->queue->handler(cbdata);
 
         Auth::QueueNode *tmpnode = basic_auth->queue->next;
-        basic_auth->queue->next = NULL;
+        basic_auth->queue->next = nullptr;
         delete basic_auth->queue;
 
         basic_auth->queue = tmpnode;
index 6a9164c8dc7d39030404ec1e810c7b776a6a8885..7f2dd9e02e6f2b4fa5759dd5ff1852a3c47e8a44 100644 (file)
@@ -56,7 +56,7 @@ passwd_auth(char *user, char *passwd)
 {
     struct passwd *pwd;
     pwd = getpwnam(user);
-    if (pwd == NULL) {
+    if (pwd == nullptr) {
         return 0;       /* User does not exist */
     } else {
         char *crypted = crypt(passwd, pwd->pw_passwd);
@@ -74,7 +74,7 @@ shadow_auth(char *user, char *passwd)
 {
     struct spwd *pwd;
     pwd = getspnam(user);
-    if (pwd == NULL) {
+    if (pwd == nullptr) {
         return passwd_auth(user, passwd);   /* Fall back to passwd_auth */
     } else {
         char *crypted = crypt(passwd, pwd->sp_pwdp);
@@ -94,17 +94,17 @@ main(int, char **)
     char buf[HELPER_INPUT_BUFFER];
     char *user, *passwd, *p;
 
-    setbuf(stdout, NULL);
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    setbuf(stdout, nullptr);
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
 
-        if ((p = strchr(buf, '\n')) != NULL)
+        if ((p = strchr(buf, '\n')) != nullptr)
             *p = '\0';      /* strip \n */
 
-        if ((user = strtok(buf, " ")) == NULL) {
+        if ((user = strtok(buf, " ")) == nullptr) {
             SEND_ERR("No Username");
             continue;
         }
-        if ((passwd = strtok(NULL, "")) == NULL) {
+        if ((passwd = strtok(nullptr, "")) == nullptr) {
             SEND_ERR("No Password");
             continue;
         }
index 158876cfafdae8b754c22ed32e10570ed7e8fccd..324c7a77e226c329d6908591174efa3d1777c563 100644 (file)
 
 static AUTHSSTATS authenticateDigestStats;
 
-helper *digestauthenticators = NULL;
+helper *digestauthenticators = nullptr;
 
 static hash_table *digest_nonce_cache;
 
 static int authdigest_initialised = 0;
-static MemAllocator *digest_nonce_pool = NULL;
+static MemAllocator *digest_nonce_pool = nullptr;
 
 enum http_digest_attr_type {
     DIGEST_USERNAME,
@@ -208,7 +208,7 @@ authenticateDigestNonceSetup(void)
     if (!digest_nonce_cache) {
         digest_nonce_cache = hash_create((HASHCMP *) strcmp, 7921, hash_string);
         assert(digest_nonce_cache);
-        eventAdd("Digest nonce cache maintenance", authenticateDigestNonceCacheCleanup, NULL, static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->nonceGCInterval, 1);
+        eventAdd("Digest nonce cache maintenance", authenticateDigestNonceCacheCleanup, nullptr, static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->nonceGCInterval, 1);
     }
 }
 
@@ -265,13 +265,13 @@ authenticateDigestNonceCacheCleanup(void *)
     debugs(29, 3, "Finished cleaning the nonce cache.");
 
     if (static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->active())
-        eventAdd("Digest nonce cache maintenance", authenticateDigestNonceCacheCleanup, NULL, static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->nonceGCInterval, 1);
+        eventAdd("Digest nonce cache maintenance", authenticateDigestNonceCacheCleanup, nullptr, static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->nonceGCInterval, 1);
 }
 
 static void
 authDigestNonceLink(digest_nonce_h * nonce)
 {
-    assert(nonce != NULL);
+    assert(nonce != nullptr);
     ++nonce->references;
     assert(nonce->references != 0); // no overflows
     debugs(29, 9, "nonce '" << nonce << "' now at '" << nonce->references << "'.");
@@ -280,7 +280,7 @@ authDigestNonceLink(digest_nonce_h * nonce)
 void
 authDigestNonceUnlink(digest_nonce_h * nonce)
 {
-    assert(nonce != NULL);
+    assert(nonce != nullptr);
 
     if (nonce->references > 0) {
         -- nonce->references;
@@ -298,7 +298,7 @@ const char *
 authenticateDigestNonceNonceHex(const digest_nonce_h * nonce)
 {
     if (!nonce)
-        return NULL;
+        return nullptr;
 
     return (char const *) nonce->key;
 }
@@ -306,17 +306,17 @@ authenticateDigestNonceNonceHex(const digest_nonce_h * nonce)
 static digest_nonce_h *
 authenticateDigestNonceFindNonce(const char *noncehex)
 {
-    digest_nonce_h *nonce = NULL;
+    digest_nonce_h *nonce = nullptr;
 
-    if (noncehex == NULL)
-        return NULL;
+    if (noncehex == nullptr)
+        return nullptr;
 
     debugs(29, 9, "looking for noncehex '" << noncehex << "' in the nonce cache.");
 
     nonce = static_cast < digest_nonce_h * >(hash_lookup(digest_nonce_cache, noncehex));
 
-    if ((nonce == NULL) || (strcmp(authenticateDigestNonceNonceHex(nonce), noncehex)))
-        return NULL;
+    if ((nonce == nullptr) || (strcmp(authenticateDigestNonceNonceHex(nonce), noncehex)))
+        return nullptr;
 
     debugs(29, 9, "Found nonce '" << nonce << "'");
 
@@ -332,7 +332,7 @@ authDigestNonceIsValid(digest_nonce_h * nonce, char nc[9])
     if (!nonce)
         return 0;
 
-    intnc = strtol(nc, NULL, 16);
+    intnc = strtol(nc, nullptr, 16);
 
     /* has it already been invalidated ? */
     if (!nonce->flags.valid) {
@@ -474,7 +474,7 @@ Auth::Digest::Config::active() const
 bool
 Auth::Digest::Config::configured() const
 {
-    if ((authenticateProgram != NULL) &&
+    if ((authenticateProgram != nullptr) &&
             (authenticateChildren.n_max != 0) &&
             !realm.isEmpty() && (noncemaxduration > -1))
         return true;
@@ -490,10 +490,10 @@ Auth::Digest::Config::fixHeader(Auth::UserRequest::Pointer auth_user_request, Ht
         return;
 
     bool stale = false;
-    digest_nonce_h *nonce = NULL;
+    digest_nonce_h *nonce = nullptr;
 
     /* on a 407 or 401 we always use a new nonce */
-    if (auth_user_request != NULL) {
+    if (auth_user_request != nullptr) {
         Auth::Digest::User *digest_user = dynamic_cast<Auth::Digest::User *>(auth_user_request->user().getRaw());
 
         if (digest_user) {
@@ -526,7 +526,7 @@ Auth::Digest::Config::init(Auth::SchemeConfig *)
         authenticateDigestNonceSetup();
         authdigest_initialised = 1;
 
-        if (digestauthenticators == NULL)
+        if (digestauthenticators == nullptr)
             digestauthenticators = new helper("digestauthenticator");
 
         digestauthenticators->cmdline = authenticateProgram;
@@ -562,7 +562,7 @@ Auth::Digest::Config::done()
         return;
 
     delete digestauthenticators;
-    digestauthenticators = NULL;
+    digestauthenticators = nullptr;
 
     if (authenticateProgram)
         wordlistDestroy(&authenticateProgram);
@@ -638,14 +638,14 @@ authDigestNonceUserUnlink(digest_nonce_h * nonce)
             dlinkDelete(tmplink, &digest_user->nonces);
             authDigestNonceUnlink(static_cast < digest_nonce_h * >(tmplink->data));
             delete tmplink;
-            link = NULL;
+            link = nullptr;
         }
     }
 
     /* this reference to user was not locked because freeeing the user frees
      * the nonce too.
      */
-    nonce->user = NULL;
+    nonce->user = nullptr;
 }
 
 /* authDigesteserLinkNonce: add a nonce to a given user's struct */
@@ -674,7 +674,7 @@ authDigestUserLinkNonce(Auth::Digest::User * user, digest_nonce_h * nonce)
     authDigestNonceLink(nonce);
 
     /* ping this nonce to this auth user */
-    assert((nonce->user == NULL) || (nonce->user == user));
+    assert((nonce->user == nullptr) || (nonce->user == user));
 
     /* we don't lock this reference because removing the user removes the
      * hash too. Of course if that changes we're stuffed so read the code huh?
@@ -686,7 +686,7 @@ authDigestUserLinkNonce(Auth::Digest::User * user, digest_nonce_h * nonce)
 static Auth::UserRequest::Pointer
 authDigestLogUsername(char *username, Auth::UserRequest::Pointer auth_user_request, const char *requestRealm)
 {
-    assert(auth_user_request != NULL);
+    assert(auth_user_request != nullptr);
 
     /* log the username */
     debugs(29, 9, "Creating new user for logging '" << (username?username:"[no username]") << "'");
@@ -709,8 +709,8 @@ Auth::Digest::Config::decode(char const *proxy_auth, const HttpRequest *request,
 {
     const char *item;
     const char *p;
-    const char *pos = NULL;
-    char *username = NULL;
+    const char *pos = nullptr;
+    char *username = nullptr;
     digest_nonce_h *nonce;
     int ilen;
 
@@ -980,7 +980,7 @@ Auth::Digest::Config::decode(char const *proxy_auth, const HttpRequest *request,
     /* check that we're not being hacked / the username hasn't changed */
     if (nonce && nonce->user && strcmp(username, nonce->user->username())) {
         debugs(29, 2, "Username for the nonce does not equal the username for the request");
-        nonce = NULL;
+        nonce = nullptr;
     }
 
     if (!nonce) {
@@ -1046,7 +1046,7 @@ Auth::Digest::Config::decode(char const *proxy_auth, const HttpRequest *request,
     }
 
     /*link the request and the user */
-    assert(digest_request != NULL);
+    assert(digest_request != nullptr);
 
     digest_request->user(digest_user);
     debugs(29, 9, "username = '" << digest_user->username() << "'\nrealm = '" <<
index 0932a0cc662b0fe5fe7944a97302c0e250e69f7e..8fcb03640dbc4fd19cc90a34c7f2332f8e3a0f99 100644 (file)
@@ -54,21 +54,21 @@ ParseBuffer(char *buf, RequestData * requestData)
 {
     char *p;
     requestData->parsed = 0;
-    if ((p = strchr(buf, '\n')) != NULL)
+    if ((p = strchr(buf, '\n')) != nullptr)
         *p = '\0';      /* strip \n */
 
-    p = NULL;
+    p = nullptr;
     requestData->channelId = strtoll(buf, &p, 10);
     if (*p != ' ') // not a channel-ID
         requestData->channelId = -1;
     else
         buf = ++p;
 
-    if ((requestData->user = strtok(buf, "\"")) == NULL)
+    if ((requestData->user = strtok(buf, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
     requestData->parsed = -1;
 }
@@ -112,9 +112,9 @@ int
 main(int argc, char **argv)
 {
     char buf[HELPER_INPUT_BUFFER];
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
     ProcessArguments(argc, argv);
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL)
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr)
         DoOneRequest(buf);
     return EXIT_SUCCESS;
 }
index b77d9860c2b53dc96649cdc124485fb5b4221f87..4e8e798710b3ae763bfd4f4e074cfb3045c3b724 100644 (file)
@@ -54,14 +54,14 @@ PFldap_start_tls_s Win32_ldap_start_tls_s;
 
 /* Globals */
 
-static LDAP *ld = NULL;
-static const char *passattr = NULL;
-static char *ldapServer = NULL;
-static const char *userbasedn = NULL;
-static const char *userdnattr = NULL;
-static const char *usersearchfilter = NULL;
-static const char *binddn = NULL;
-static const char *bindpasswd = NULL;
+static LDAP *ld = nullptr;
+static const char *passattr = nullptr;
+static char *ldapServer = nullptr;
+static const char *userbasedn = nullptr;
+static const char *userdnattr = nullptr;
+static const char *usersearchfilter = nullptr;
+static const char *binddn = nullptr;
+static const char *bindpasswd = nullptr;
 static const char *delimiter = ":";
 static const char *frealm = "";
 static int encrpass = 0;
@@ -198,11 +198,11 @@ ldap_escape_value(char *escaped, int size, const char *src)
 static char *
 getpassword(char *login, char *realm)
 {
-    LDAPMessage *res = NULL;
+    LDAPMessage *res = nullptr;
     LDAPMessage *entry;
-    char **values = NULL;
-    char **value = NULL;
-    char *password = NULL;
+    char **values = nullptr;
+    char **value = nullptr;
+    char *password = nullptr;
     int retry = 0;
     char filter[8192];
     char searchbase[8192];
@@ -217,7 +217,7 @@ getpassword(char *login, char *realm)
 retrysrch:
             debug("user filter '%s', searchbase '%s'\n", filter, searchbase);
 
-            rc = ldap_search_s(ld, searchbase, searchscope, filter, NULL, 0, &res);
+            rc = ldap_search_s(ld, searchbase, searchscope, filter, nullptr, 0, &res);
             if (rc != LDAP_SUCCESS) {
                 if (noreferrals && rc == LDAP_PARTIAL_RESULTS) {
                     /* Everything is fine. This is expected when referrals
@@ -238,11 +238,11 @@ retrysrch:
                     if (!retry) {
                         ++retry;
                         ldap_unbind(ld);
-                        ld = NULL;
+                        ld = nullptr;
                         ldapconnect();
                         goto retrysrch;
                     }
-                    return NULL;
+                    return nullptr;
 
                 }
             }
@@ -251,7 +251,7 @@ retrysrch:
 
 retrydnattr:
             debug("searchbase '%s'\n", userbasedn);
-            rc = ldap_search_s(ld, userbasedn, searchscope, filter, NULL, 0, &res);
+            rc = ldap_search_s(ld, userbasedn, searchscope, filter, nullptr, 0, &res);
         }
         if (rc == LDAP_SUCCESS) {
             entry = ldap_first_entry(ld, res);
@@ -259,19 +259,19 @@ retrydnattr:
                 values = ldap_get_values(ld, entry, passattr);
             else {
                 ldap_msgfree(res);
-                return NULL;
+                return nullptr;
             }
             if (!values) {
                 debug("No attribute value found\n");
                 ldap_msgfree(res);
-                return NULL;
+                return nullptr;
             }
             value = values;
             while (*value) {
                 if (encrpass && *delimiter ) {
                     const char *t = strtok(*value, delimiter);
                     if (t && strcmp(t, realm) == 0) {
-                        password = strtok(NULL, delimiter);
+                        password = strtok(nullptr, delimiter);
                         break;
                     }
                 } else {
@@ -292,14 +292,14 @@ retrydnattr:
             if (!retry) {
                 ++retry;
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
                 ldapconnect();
                 goto retrydnattr;
             }
-            return NULL;
+            return nullptr;
         }
     }
-    return NULL;
+    return nullptr;
 }
 
 static void
@@ -323,9 +323,9 @@ ldapconnect(void)
     }
 #endif
 
-    if (ld == NULL) {
+    if (ld == nullptr) {
 #if HAS_URI_SUPPORT
-        if (strstr(ldapServer, "://") != NULL) {
+        if (strstr(ldapServer, "://") != nullptr) {
             rc = ldap_initialize(&ld, ldapServer);
             if (rc != LDAP_SUCCESS) {
                 fprintf(stderr, "\nUnable to connect to LDAPURI:%s\n", ldapServer);
@@ -348,7 +348,7 @@ ldapconnect(void)
                 }
             } else
 #endif
-                if ((ld = ldap_init(ldapServer, port)) == NULL) {
+                if ((ld = ldap_init(ldapServer, port)) == nullptr) {
                     fprintf(stderr, "\nUnable to connect to LDAP server:%s port:%d\n", ldapServer, port);
                 }
         if (connect_timeout)
@@ -363,14 +363,14 @@ ldapconnect(void)
             fprintf(stderr, "Could not set LDAP_OPT_PROTOCOL_VERSION %d\n",
                     version);
             ldap_unbind(ld);
-            ld = NULL;
+            ld = nullptr;
         }
         if (use_tls) {
 #ifdef LDAP_OPT_X_TLS
             if (version != LDAP_VERSION3) {
                 fprintf(stderr, "TLS requires LDAP version 3\n");
                 exit(EXIT_FAILURE);
-            } else if (ldap_start_tls_s(ld, NULL, NULL) != LDAP_SUCCESS) {
+            } else if (ldap_start_tls_s(ld, nullptr, nullptr) != LDAP_SUCCESS) {
                 fprintf(stderr, "Could not Activate TLS connection\n");
                 exit(EXIT_FAILURE);
             }
@@ -389,7 +389,7 @@ ldapconnect(void)
             if (rc != LDAP_SUCCESS) {
                 fprintf(stderr, PROGRAM_NAME " WARNING, could not bind to binddn '%s'\n", ldap_err2string(rc));
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
             }
         }
         debug("Connected OK\n");
@@ -398,7 +398,7 @@ ldapconnect(void)
 int
 LDAPArguments(int argc, char **argv)
 {
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     while (argc > 1 && argv[1][0] == '-') {
         const char *value = "";
@@ -619,7 +619,7 @@ static int
 readSecret(const char *filename)
 {
     char buf[BUFSIZ];
-    char *e = 0;
+    char *e = nullptr;
     FILE *f;
 
     if (!(f = fopen(filename, "r"))) {
@@ -649,7 +649,7 @@ readSecret(const char *filename)
 void
 LDAPHHA1(RequestData * requestData)
 {
-    char *password = NULL;
+    char *password = nullptr;
     ldapconnect();
 
     // use the -l delimiter to find realm, or
@@ -660,12 +660,12 @@ LDAPHHA1(RequestData * requestData)
     if (lookup)
         password = getpassword(requestData->user, requestData->realm);
 
-    if (password != NULL) {
+    if (password != nullptr) {
         if (encrpass)
             xstrncpy(requestData->HHA1, password, sizeof(requestData->HHA1));
         else {
             HASH HA1;
-            DigestCalcHA1("md5", requestData->user, requestData->realm, password, NULL, NULL, HA1, requestData->HHA1);
+            DigestCalcHA1("md5", requestData->user, requestData->realm, password, nullptr, nullptr, HA1, requestData->HHA1);
         }
         free(password);
     } else {
index 47cf89e1694a0391f1e47eb638e3f479b833b6a3..111733289c520ae264da840500b0f7a33a76d646 100644 (file)
 #include "globals.h"
 #include "helper.h"
 
-Auth::Scheme::Pointer Auth::Digest::Scheme::_instance = NULL;
+Auth::Scheme::Pointer Auth::Digest::Scheme::_instance = nullptr;
 
 Auth::Scheme::Pointer
 Auth::Digest::Scheme::GetInstance()
 {
-    if (_instance == NULL) {
+    if (_instance == nullptr) {
         _instance = new Auth::Digest::Scheme();
         AddScheme(_instance);
     }
@@ -35,12 +35,12 @@ Auth::Digest::Scheme::type() const
 void
 Auth::Digest::Scheme::shutdownCleanup()
 {
-    if (_instance == NULL)
+    if (_instance == nullptr)
         return;
 
     authenticateDigestNonceShutdown();
 
-    _instance = NULL;
+    _instance = nullptr;
     debugs(29, Critical(59), "Shutdown: Digest authentication.");
 }
 
index fe81674c6b41191fb717f36784bf330427abdf93..ccf4ff936d8af4dccb4abba73ed3076fda9124eb 100644 (file)
@@ -62,12 +62,12 @@ Auth::Digest::User::ttl() const
 digest_nonce_h *
 Auth::Digest::User::currentNonce()
 {
-    digest_nonce_h *nonce = NULL;
+    digest_nonce_h *nonce = nullptr;
     dlink_node *link = nonces.tail;
     if (link) {
         nonce = static_cast<digest_nonce_h *>(link->data);
         if (authDigestNonceIsStale(nonce))
-            nonce = NULL;
+            nonce = nullptr;
     }
     return nonce;
 }
index 14951f34e26d2b6b6f51fb6425436fc906cf1258..3a3c8ffff9b5882e0909b1d0ea32f2ae0bccdad7 100644 (file)
 #include "MemBuf.h"
 
 Auth::Digest::UserRequest::UserRequest() :
-    noncehex(NULL),
-    cnonce(NULL),
-    realm(NULL),
-    pszPass(NULL),
-    algorithm(NULL),
-    pszMethod(NULL),
-    qop(NULL),
-    uri(NULL),
-    response(NULL),
-    nonce(NULL)
+    noncehex(nullptr),
+    cnonce(nullptr),
+    realm(nullptr),
+    pszPass(nullptr),
+    algorithm(nullptr),
+    pszMethod(nullptr),
+    qop(nullptr),
+    uri(nullptr),
+    response(nullptr),
+    nonce(nullptr)
 {
     memset(nc, 0, sizeof(nc));
     memset(&flags, 0, sizeof(flags));
@@ -61,7 +61,7 @@ Auth::Digest::UserRequest::~UserRequest()
 int
 Auth::Digest::UserRequest::authenticated() const
 {
-    if (user() != NULL && user()->credentials() == Auth::Ok)
+    if (user() != nullptr && user()->credentials() == Auth::Ok)
         return 1;
 
     return 0;
@@ -83,14 +83,14 @@ Auth::Digest::UserRequest::authenticate(HttpRequest * request, ConnStateData *,
     HASHHEX Response;
 
     /* if the check has corrupted the user, just return */
-    if (user() == NULL || user()->credentials() == Auth::Failed) {
+    if (user() == nullptr || user()->credentials() == Auth::Failed) {
         return;
     }
 
     Auth::User::Pointer auth_user = user();
 
     Auth::Digest::User *digest_user = dynamic_cast<Auth::Digest::User*>(auth_user.getRaw());
-    assert(digest_user != NULL);
+    assert(digest_user != nullptr);
 
     Auth::Digest::UserRequest *digest_request = this;
 
@@ -100,13 +100,13 @@ Auth::Digest::UserRequest::authenticate(HttpRequest * request, ConnStateData *,
         return;
     }
 
-    if (digest_request->nonce == NULL) {
+    if (digest_request->nonce == nullptr) {
         /* this isn't a nonce we issued */
         auth_user->credentials(Auth::Failed);
         return;
     }
 
-    DigestCalcHA1(digest_request->algorithm, NULL, NULL, NULL,
+    DigestCalcHA1(digest_request->algorithm, nullptr, nullptr, nullptr,
                   authenticateDigestNonceNonceHex(digest_request->nonce),
                   digest_request->cnonce,
                   digest_user->HA1, SESSIONKEY);
@@ -286,10 +286,10 @@ Auth::Digest::UserRequest::startHelperLookup(HttpRequest *request, AccessLogEntr
 {
     char buf[8192];
 
-    assert(user() != NULL && user()->auth_type == Auth::AUTH_DIGEST);
+    assert(user() != nullptr && user()->auth_type == Auth::AUTH_DIGEST);
     debugs(29, 9, "'\"" << user()->username() << "\":\"" << realm << "\"'");
 
-    if (static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->authenticateProgram == NULL) {
+    if (static_cast<Auth::Digest::Config*>(Auth::SchemeConfig::Find("digest"))->authenticateProgram == nullptr) {
         debugs(29, DBG_CRITICAL, "ERROR: No Digest authentication program configured.");
         handler(data);
         return;
@@ -311,7 +311,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     Auth::StateData *replyData = static_cast<Auth::StateData *>(data);
     debugs(29, 9, "reply=" << reply);
 
-    assert(replyData->auth_user_request != NULL);
+    assert(replyData->auth_user_request != nullptr);
     Auth::UserRequest::Pointer auth_user_request = replyData->auth_user_request;
 
     // add new helper kv-pair notes to the credentials object
@@ -333,7 +333,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
 
         /* allow this because the digest_request pointer is purely local */
         Auth::Digest::User *digest_user = dynamic_cast<Auth::Digest::User *>(auth_user_request->user().getRaw());
-        assert(digest_user != NULL);
+        assert(digest_user != nullptr);
 
         CvtBin(reply.other().content(), digest_user->HA1);
         digest_user->HA1created = 1;
@@ -343,7 +343,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     case Helper::Okay: {
         /* allow this because the digest_request pointer is purely local */
         Auth::Digest::User *digest_user = dynamic_cast<Auth::Digest::User *>(auth_user_request->user().getRaw());
-        assert(digest_user != NULL);
+        assert(digest_user != nullptr);
 
         if (const char *ha1Note = reply.notes.findFirst("ha1")) {
             CvtBin(ha1Note, digest_user->HA1);
@@ -386,7 +386,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     break;
     }
 
-    void *cbdata = NULL;
+    void *cbdata = nullptr;
     if (cbdataReferenceValidDone(replyData->data, &cbdata))
         replyData->handler(cbdata);
 
index 639cd3069d20367cbe0f87cf2d4219098fdd8889..0c68287583b3579e4a9a57ebb15681dc6ec3fa4d 100644 (file)
@@ -53,21 +53,21 @@ ParseBuffer(char *buf, RequestData * requestData)
 {
     char *p;
     requestData->parsed = 0;
-    if ((p = strchr(buf, '\n')) != NULL)
+    if ((p = strchr(buf, '\n')) != nullptr)
         *p = '\0';      /* strip \n */
 
-    p = NULL;
+    p = nullptr;
     requestData->channelId = strtoll(buf, &p, 10);
     if (*p != ' ') // not a channel-ID
         requestData->channelId = -1;
     else
         buf = ++p;
 
-    if ((requestData->user = strtok(buf, "\"")) == NULL)
+    if ((requestData->user = strtok(buf, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
     requestData->parsed = -1;
 }
@@ -111,9 +111,9 @@ int
 main(int argc, char **argv)
 {
     char buf[HELPER_INPUT_BUFFER];
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
     ProcessArguments(argc, argv);
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL)
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr)
         DoOneRequest(buf);
     return EXIT_SUCCESS;
 }
index ed0e3cb3a747b7eeb60388fa20ddc5f8f39fd530..cec3392ac3382a3f415aac9b0fa0af28255c1869 100644 (file)
@@ -84,40 +84,40 @@ static int berEncodePasswordData(
     const char    *password2)
 {
     int err = 0, rc=0;
-    BerElement *requestBer = NULL;
+    BerElement *requestBer = nullptr;
 
-    const char    * utf8ObjPtr = NULL;
+    const char    * utf8ObjPtr = nullptr;
     int     utf8ObjSize = 0;
-    const char    * utf8PwdPtr = NULL;
+    const char    * utf8PwdPtr = nullptr;
     int     utf8PwdSize = 0;
-    const char    * utf8Pwd2Ptr = NULL;
+    const char    * utf8Pwd2Ptr = nullptr;
     int     utf8Pwd2Size = 0;
 
     /* Convert objectDN and tag strings from Unicode to UTF-8 */
     utf8ObjSize = strlen(objectDN)+1;
     utf8ObjPtr = objectDN;
 
-    if (password != NULL) {
+    if (password != nullptr) {
         utf8PwdSize = strlen(password)+1;
         utf8PwdPtr = password;
     }
 
-    if (password2 != NULL) {
+    if (password2 != nullptr) {
         utf8Pwd2Size = strlen(password2)+1;
         utf8Pwd2Ptr = password2;
     }
 
     /* Allocate a BerElement for the request parameters. */
-    if ((requestBer = ber_alloc()) == NULL) {
+    if ((requestBer = ber_alloc()) == nullptr) {
         err = LDAP_ENCODING_ERROR;
         ber_free(requestBer, 1);
         return err;
     }
 
-    if (password != NULL && password2 != NULL) {
+    if (password != nullptr && password2 != nullptr) {
         /* BER encode the NMAS Version, the objectDN, and the password */
         rc = ber_printf(requestBer, "{iooo}", NMAS_LDAP_EXT_VERSION, utf8ObjPtr, utf8ObjSize, utf8PwdPtr, utf8PwdSize, utf8Pwd2Ptr, utf8Pwd2Size);
-    } else if (password != NULL) {
+    } else if (password != nullptr) {
         /* BER encode the NMAS Version, the objectDN, and the password */
         rc = ber_printf(requestBer, "{ioo}", NMAS_LDAP_EXT_VERSION, utf8ObjPtr, utf8ObjSize, utf8PwdPtr, utf8PwdSize);
     } else {
@@ -158,10 +158,10 @@ static int berEncodeLoginData(
 {
     unsigned int elemCnt = methodIDLen / sizeof(unsigned int);
 
-    char    *utf8ObjPtr=NULL;
+    char    *utf8ObjPtr=nullptr;
     int     utf8ObjSize = 0;
 
-    char    *utf8TagPtr = NULL;
+    char    *utf8TagPtr = nullptr;
     int     utf8TagSize = 0;
 
     utf8ObjPtr = objectDN;
@@ -236,11 +236,11 @@ static int berDecodeLoginData(
     void     *retData )
 {
     int err = 0;
-    BerElement *replyBer = NULL;
-    char    *retOctStr = NULL;
+    BerElement *replyBer = nullptr;
+    char    *retOctStr = nullptr;
     size_t  retOctStrLen = 0;
 
-    if ((replyBer = ber_init(replyBV)) == NULL) {
+    if ((replyBer = ber_init(replyBV)) == nullptr) {
         err = LDAP_OPERATIONS_ERROR;
     } else if (retData) {
         retOctStrLen = *retDataLen + 1;
@@ -270,7 +270,7 @@ static int berDecodeLoginData(
         ber_free(replyBer, 1);
     }
 
-    if (retOctStr != NULL) {
+    if (retOctStr != nullptr) {
         memset(retOctStr, 0, retOctStrLen);
         free(retOctStr);
     }
@@ -293,21 +293,21 @@ static int getLoginConfig(
     void     *data )
 {
     int     err = 0;
-    struct  berval *requestBV = NULL;
-    char    *replyOID = NULL;
-    struct  berval *replyBV = NULL;
+    struct  berval *requestBV = nullptr;
+    char    *replyOID = nullptr;
+    struct  berval *replyBV = nullptr;
     int     serverVersion = 0;
 
     /* Validate unicode parameters. */
-    if ((strlen(objectDN) == 0) || ld == NULL) {
+    if ((strlen(objectDN) == 0) || ld == nullptr) {
         return LDAP_NO_SUCH_ATTRIBUTE;
     }
 
-    err = berEncodeLoginData(&requestBV, objectDN, methodIDLen, methodID, tag, 0, NULL);
+    err = berEncodeLoginData(&requestBV, objectDN, methodIDLen, methodID, tag, 0, nullptr);
     if (err) {
         ;
     } else if (!err && (err = ldap_extended_operation_s(ld, NMASLDAP_GET_LOGIN_CONFIG_REQUEST,
-                              requestBV, NULL, NULL, &replyOID, &replyBV))) {
+                              requestBV, nullptr, nullptr, &replyOID, &replyBV))) {
         /* Call the ldap_extended_operation (synchronously) */
         ;
     } else if (!replyOID) {
@@ -363,12 +363,12 @@ static int nmasldap_get_simple_pwd(
     unsigned int methodID = 0;
     unsigned int methodIDLen = sizeof(methodID);
     char    tag[] = {'P','A','S','S','W','O','R','D',' ','H','A','S','H',0};
-    char    *pwdBuf=NULL;
+    char    *pwdBuf=nullptr;
     size_t  pwdBufLen, bufferLen;
 
     bufferLen = pwdBufLen = pwdLen+2;
     pwdBuf = (char*)SMB_MALLOC_ARRAY(char, pwdBufLen); /* digest and null */
-    if (pwdBuf == NULL) {
+    if (pwdBuf == nullptr) {
         return LDAP_NO_MEMORY;
     }
 
@@ -399,7 +399,7 @@ static int nmasldap_get_simple_pwd(
         }
     }
 
-    if (pwdBuf != NULL) {
+    if (pwdBuf != nullptr) {
         Mem::ZeroSensitiveMemory(pwdBuf, bufferLen);
         free(pwdBuf);
     }
@@ -419,28 +419,28 @@ static int nmasldap_get_password(
 {
     int err = 0;
 
-    struct berval *requestBV = NULL;
-    char *replyOID = NULL;
-    struct berval *replyBV = NULL;
+    struct berval *requestBV = nullptr;
+    char *replyOID = nullptr;
+    struct berval *replyBV = nullptr;
     int serverVersion;
     char *pwdBuf;
     size_t pwdBufLen, bufferLen;
 
     /* Validate char parameters. */
-    if (objectDN == NULL || (strlen(objectDN) == 0) || pwdSize == NULL || ld == NULL) {
+    if (objectDN == nullptr || (strlen(objectDN) == 0) || pwdSize == nullptr || ld == nullptr) {
         return LDAP_NO_SUCH_ATTRIBUTE;
     }
 
     bufferLen = pwdBufLen = *pwdSize;
     pwdBuf = (char*)SMB_MALLOC_ARRAY(char, pwdBufLen+2);
-    if (pwdBuf == NULL) {
+    if (pwdBuf == nullptr) {
         return LDAP_NO_MEMORY;
     }
 
-    err = berEncodePasswordData(&requestBV, objectDN, NULL, NULL);
+    err = berEncodePasswordData(&requestBV, objectDN, nullptr, nullptr);
     if (err) {
         ;
-    } else if ((err = ldap_extended_operation_s(ld, NMASLDAP_GET_PASSWORD_REQUEST, requestBV, NULL, NULL, &replyOID, &replyBV))) {
+    } else if ((err = ldap_extended_operation_s(ld, NMASLDAP_GET_PASSWORD_REQUEST, requestBV, nullptr, nullptr, &replyOID, &replyBV))) {
         ; /* Call the ldap_extended_operation (synchronously) */
     } else if (!replyOID) {
         /* Make sure there is a return OID */
@@ -460,7 +460,7 @@ static int nmasldap_get_password(
             err = LDAP_OPERATIONS_ERROR;
 
         } else if (!err && pwdBufLen != 0) {
-            if (*pwdSize >= pwdBufLen+1 && pwd != NULL) {
+            if (*pwdSize >= pwdBufLen+1 && pwd != nullptr) {
                 memcpy(pwd, pwdBuf, pwdBufLen);
                 pwd[pwdBufLen] = 0; /* add null termination */
             }
@@ -482,7 +482,7 @@ static int nmasldap_get_password(
         ber_bvfree(requestBV);
     }
 
-    if (pwdBuf != NULL) {
+    if (pwdBuf != nullptr) {
         Mem::ZeroSensitiveMemory(pwdBuf, bufferLen);
         free(pwdBuf);
     }
index e5bd87bcf6e2484acb4fd2dbd34abb4fc1808f44..92de8080349bd44e8849227117401339767e6cda 100644 (file)
@@ -54,14 +54,14 @@ PFldap_start_tls_s Win32_ldap_start_tls_s;
 
 /* Globals */
 
-static LDAP *ld = NULL;
-static const char *passattr = NULL;
-static char *ldapServer = NULL;
-static const char *userbasedn = NULL;
-static const char *userdnattr = NULL;
-static const char *usersearchfilter = NULL;
-static const char *binddn = NULL;
-static const char *bindpasswd = NULL;
+static LDAP *ld = nullptr;
+static const char *passattr = nullptr;
+static char *ldapServer = nullptr;
+static const char *userbasedn = nullptr;
+static const char *userdnattr = nullptr;
+static const char *usersearchfilter = nullptr;
+static const char *binddn = nullptr;
+static const char *bindpasswd = nullptr;
 static const char *delimiter = ":";
 static int encrpass = 0;
 static int searchscope = LDAP_SCOPE_SUBTREE;
@@ -198,17 +198,17 @@ ldap_escape_value(char *escaped, int size, const char *src)
 static char *
 getpassword(char *login, char *realm)
 {
-    LDAPMessage *res = NULL;
+    LDAPMessage *res = nullptr;
     LDAPMessage *entry;
-    char **values = NULL;
-    char **value = NULL;
-    char *password = NULL;
+    char **values = nullptr;
+    char **value = nullptr;
+    char *password = nullptr;
     int retry = 0;
     char filter[8192];
     *filter = '\0';
     char searchbase[8192];
     *searchbase = '\0';
-    char *universal_password = NULL;
+    char *universal_password = nullptr;
     size_t universal_password_len = 256;
     int nmas_res = 0;
     int rc = -1;
@@ -222,7 +222,7 @@ getpassword(char *login, char *realm)
 retrysrch:
             debug("user filter '%s', searchbase '%s'\n", filter, searchbase);
 
-            rc = ldap_search_s(ld, searchbase, searchscope, filter, NULL, 0, &res);
+            rc = ldap_search_s(ld, searchbase, searchscope, filter, nullptr, 0, &res);
             if (rc != LDAP_SUCCESS) {
                 if (noreferrals && rc == LDAP_PARTIAL_RESULTS) {
                     /* Everything is fine. This is expected when referrals
@@ -243,11 +243,11 @@ retrysrch:
                     if (!retry) {
                         ++retry;
                         ldap_unbind(ld);
-                        ld = NULL;
+                        ld = nullptr;
                         ldapconnect();
                         goto retrysrch;
                     }
-                    return NULL;
+                    return nullptr;
 
                 }
             }
@@ -256,7 +256,7 @@ retrysrch:
 
 retrydnattr:
             debug("searchbase '%s'\n", searchbase);
-            rc = ldap_search_s(ld, searchbase, searchscope, NULL, NULL, 0, &res);
+            rc = ldap_search_s(ld, searchbase, searchscope, nullptr, nullptr, 0, &res);
         }
         if (rc == LDAP_SUCCESS) {
             entry = ldap_first_entry(ld, res);
@@ -281,21 +281,21 @@ retrydnattr:
                 }
             } else {
                 ldap_msgfree(res);
-                return NULL;
+                return nullptr;
             }
             if (!values) {
                 debug("No attribute value found\n");
                 if (edir_universal_passwd)
                     free(universal_password);
                 ldap_msgfree(res);
-                return NULL;
+                return nullptr;
             }
             value = values;
             while (*value) {
                 if (encrpass) {
                     const char *t = strtok(*value, delimiter);
                     if (t && strcmp(t, realm) == 0) {
-                        password = strtok(NULL, delimiter);
+                        password = strtok(nullptr, delimiter);
                         break;
                     }
                 } else {
@@ -321,14 +321,14 @@ retrydnattr:
             if (!retry) {
                 ++retry;
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
                 ldapconnect();
                 goto retrydnattr;
             }
-            return NULL;
+            return nullptr;
         }
     }
-    return NULL;
+    return nullptr;
 }
 
 static void
@@ -352,9 +352,9 @@ ldapconnect(void)
     }
 #endif
 
-    if (ld == NULL) {
+    if (ld == nullptr) {
 #if HAS_URI_SUPPORT
-        if (strstr(ldapServer, "://") != NULL) {
+        if (strstr(ldapServer, "://") != nullptr) {
             rc = ldap_initialize(&ld, ldapServer);
             if (rc != LDAP_SUCCESS) {
                 fprintf(stderr, "\nUnable to connect to LDAPURI:%s\n", ldapServer);
@@ -377,7 +377,7 @@ ldapconnect(void)
                 }
             } else
 #endif
-                if ((ld = ldap_init(ldapServer, port)) == NULL) {
+                if ((ld = ldap_init(ldapServer, port)) == nullptr) {
                     fprintf(stderr, "\nUnable to connect to LDAP server:%s port:%d\n", ldapServer, port);
                 }
         if (connect_timeout)
@@ -392,14 +392,14 @@ ldapconnect(void)
             fprintf(stderr, "Could not set LDAP_OPT_PROTOCOL_VERSION %d\n",
                     version);
             ldap_unbind(ld);
-            ld = NULL;
+            ld = nullptr;
         }
         if (use_tls) {
 #ifdef LDAP_OPT_X_TLS
-            if ((version == LDAP_VERSION3) && (ldap_start_tls_s(ld, NULL, NULL) == LDAP_SUCCESS)) {
+            if ((version == LDAP_VERSION3) && (ldap_start_tls_s(ld, nullptr, nullptr) == LDAP_SUCCESS)) {
                 fprintf(stderr, "Could not Activate TLS connection\n");
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
             }
 #else
             fprintf(stderr, "TLS not supported with your LDAP library\n");
@@ -416,7 +416,7 @@ ldapconnect(void)
             if (rc != LDAP_SUCCESS) {
                 fprintf(stderr, PROGRAM_NAME " WARNING, could not bind to binddn '%s'\n", ldap_err2string(rc));
                 ldap_unbind(ld);
-                ld = NULL;
+                ld = nullptr;
             }
         }
         debug("Connected OK\n");
@@ -425,7 +425,7 @@ ldapconnect(void)
 int
 LDAPArguments(int argc, char **argv)
 {
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
 
     while (argc > 1 && argv[1][0] == '-') {
         const char *value = "";
@@ -607,7 +607,7 @@ LDAPArguments(int argc, char **argv)
     if (!ldapServer)
         ldapServer = (char *) "localhost";
 
-    if (!userbasedn || !((passattr != NULL) || (edir_universal_passwd && usersearchfilter && version == LDAP_VERSION3 && use_tls))) {
+    if (!userbasedn || !((passattr != nullptr) || (edir_universal_passwd && usersearchfilter && version == LDAP_VERSION3 && use_tls))) {
         fprintf(stderr, "Usage: " PROGRAM_NAME " -b basedn -f filter [options] ldap_server_name\n\n");
         fprintf(stderr, "\t-A password attribute(REQUIRED)\t\tUser attribute that contains the password\n");
         fprintf(stderr, "\t-l password realm delimiter(REQUIRED)\tCharater(s) that divides the password attribute\n\t\t\t\t\t\tin realm and password tokens, default ':' realm:password\n");
@@ -648,7 +648,7 @@ static int
 readSecret(const char *filename)
 {
     char buf[BUFSIZ];
-    char *e = 0;
+    char *e = nullptr;
     FILE *f;
 
     if (!(f = fopen(filename, "r"))) {
@@ -681,12 +681,12 @@ LDAPHHA1(RequestData * requestData)
     char *password;
     ldapconnect();
     password = getpassword(requestData->user, requestData->realm);
-    if (password != NULL) {
+    if (password != nullptr) {
         if (encrpass)
             xstrncpy(requestData->HHA1, password, sizeof(requestData->HHA1));
         else {
             HASH HA1;
-            DigestCalcHA1("md5", requestData->user, requestData->realm, password, NULL, NULL, HA1, requestData->HHA1);
+            DigestCalcHA1("md5", requestData->user, requestData->realm, password, nullptr, nullptr, HA1, requestData->HHA1);
         }
         free(password);
     } else {
index c552bbae3cfb44cd8c6bbb14b15c70b8b5b507b7..fe95c39c682ae24cb8a77ff40d585084db55dcfc 100644 (file)
@@ -55,21 +55,21 @@ ParseBuffer(char *buf, RequestData * requestData)
 {
     char *p;
     requestData->parsed = 0;
-    if ((p = strchr(buf, '\n')) != NULL)
+    if ((p = strchr(buf, '\n')) != nullptr)
         *p = '\0';      /* strip \n */
 
-    p = NULL;
+    p = nullptr;
     requestData->channelId = strtoll(buf, &p, 10);
     if (*p != ' ') // not a channel-ID
         requestData->channelId = -1;
     else
         buf = ++p;
 
-    if ((requestData->user = strtok(buf, "\"")) == NULL)
+    if ((requestData->user = strtok(buf, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
-    if ((requestData->realm = strtok(NULL, "\"")) == NULL)
+    if ((requestData->realm = strtok(nullptr, "\"")) == nullptr)
         return;
     requestData->parsed = -1;
 }
@@ -112,9 +112,9 @@ int
 main(int argc, char **argv)
 {
     char buf[HELPER_INPUT_BUFFER];
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
     ProcessArguments(argc, argv);
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL)
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr)
         DoOneRequest(buf);
     return EXIT_SUCCESS;
 }
index 7e8bf6b18c0cda9c09d482ef8d18ff29b73e96e7..f0ae9ca8d50dcc51861d639739c9473ed4ecfed1 100644 (file)
@@ -38,9 +38,9 @@
 #include "squid.h"
 #include "auth/digest/file/text_backend.h"
 
-static hash_table *hash = NULL;
+static hash_table *hash = nullptr;
 static HASHFREE my_free;
-static char *passwdfile = NULL;
+static char *passwdfile = nullptr;
 static int ha1mode = 0;
 static time_t change_time = 0;
 
@@ -66,15 +66,15 @@ read_passwd_file(const char *passwordFile, int isHa1Mode)
     user_data *u;
     char *user;
     char *passwd;
-    char *ha1 = NULL;
+    char *ha1 = nullptr;
     char *realm;
 
-    if (hash != NULL) {
+    if (hash != nullptr) {
         hashFreeItems(hash, my_free);
     }
     /* initial setup */
     hash = hash_create((HASHCMP *) strcmp, 7921, hash_string);
-    if (NULL == hash) {
+    if (nullptr == hash) {
         fprintf(stderr, "digest_file_auth: cannot create hash table\n");
         exit(EXIT_FAILURE);
     }
@@ -85,7 +85,7 @@ read_passwd_file(const char *passwordFile, int isHa1Mode)
         exit(EXIT_FAILURE);
     }
     unsigned int lineCount = 0;
-    while (fgets(buf, sizeof(buf), f) != NULL) {
+    while (fgets(buf, sizeof(buf), f) != nullptr) {
         ++lineCount;
         if ((buf[0] == '#') || (buf[0] == ' ') || (buf[0] == '\t') ||
                 (buf[0] == '\n'))
@@ -95,19 +95,19 @@ read_passwd_file(const char *passwordFile, int isHa1Mode)
             fprintf(stderr, "digest_file_auth: missing user name at line %u in '%s'\n", lineCount, passwordFile);
             continue;
         }
-        realm = strtok(NULL, ":\n");
-        passwd = strtok(NULL, ":\n");
+        realm = strtok(nullptr, ":\n");
+        passwd = strtok(nullptr, ":\n");
         if (!passwd) {
             passwd = realm;
-            realm = NULL;
+            realm = nullptr;
         }
         if ((strlen(user) > 0) && passwd) {
             if (strncmp(passwd, "{HHA1}", 6) == 0) {
                 ha1 = passwd + 6;
-                passwd = NULL;
+                passwd = nullptr;
             } else if (isHa1Mode) {
                 ha1 = passwd;
-                passwd = NULL;
+                passwd = nullptr;
             }
             if (ha1 && strlen(ha1) != 32) {
                 /* We cannot accept plaintext passwords when using HA1 encoding,
@@ -170,10 +170,10 @@ GetPassword(RequestData * requestData)
         }
     }
     if (!hash)
-        return NULL;
+        return nullptr;
     len = snprintf(buf, sizeof(buf), "%s:%s", requestData->user, requestData->realm);
     if (len >= static_cast<int>(sizeof(buf)))
-        return NULL;
+        return nullptr;
     u = (user_data*)hash_lookup(hash, buf);
     if (u)
         return u;
@@ -193,7 +193,7 @@ TextHHA1(RequestData * requestData)
         xstrncpy(requestData->HHA1, u->ha1, sizeof(requestData->HHA1));
     } else {
         HASH HA1;
-        DigestCalcHA1("md5", requestData->user, requestData->realm, u->passwd, NULL, NULL, HA1, requestData->HHA1);
+        DigestCalcHA1("md5", requestData->user, requestData->realm, u->passwd, nullptr, nullptr, HA1, requestData->HHA1);
     }
 }
 
index e8c5915d8b29480f5d0cd83619c88128e3cfb816..75a93d66e968a329be6c822ff6c9d3f1e81645fd 100644 (file)
 
 static AUTHSSTATS authenticateNegotiateStats;
 
-statefulhelper *negotiateauthenticators = NULL;
+statefulhelper *negotiateauthenticators = nullptr;
 
 static int authnegotiate_initialised = 0;
 
-static hash_table *proxy_auth_cache = NULL;
+static hash_table *proxy_auth_cache = nullptr;
 
 void
 Auth::Negotiate::Config::rotateHelpers()
@@ -64,7 +64,7 @@ Auth::Negotiate::Config::done()
         return;
 
     delete negotiateauthenticators;
-    negotiateauthenticators = NULL;
+    negotiateauthenticators = nullptr;
 
     if (authenticateProgram)
         wordlistDestroy(&authenticateProgram);
@@ -89,7 +89,7 @@ Auth::Negotiate::Config::init(Auth::SchemeConfig *)
 
         authnegotiate_initialised = 1;
 
-        if (negotiateauthenticators == NULL)
+        if (negotiateauthenticators == nullptr)
             negotiateauthenticators = new statefulhelper("negotiateauthenticator");
 
         if (!proxy_auth_cache)
@@ -144,7 +144,7 @@ Auth::Negotiate::Config::fixHeader(Auth::UserRequest::Pointer auth_user_request,
         return;
 
     /* New request, no user details */
-    if (auth_user_request == NULL) {
+    if (auth_user_request == nullptr) {
         debugs(29, 9, "Sending type:" << reqType << " header: 'Negotiate'");
         httpHeaderPutStrf(&rep->header, reqType, "Negotiate");
 
@@ -155,7 +155,7 @@ Auth::Negotiate::Config::fixHeader(Auth::UserRequest::Pointer auth_user_request,
         }
     } else {
         Auth::Negotiate::UserRequest *negotiate_request = dynamic_cast<Auth::Negotiate::UserRequest *>(auth_user_request.getRaw());
-        assert(negotiate_request != NULL);
+        assert(negotiate_request != nullptr);
 
         switch (negotiate_request->user()->credentials()) {
 
@@ -217,7 +217,7 @@ Auth::Negotiate::Config::decode(char const *proxy_auth, const HttpRequest *, con
 {
     Auth::Negotiate::User *newUser = new Auth::Negotiate::User(Auth::SchemeConfig::Find("negotiate"), aRequestRealm);
     Auth::UserRequest *auth_user_request = new Auth::Negotiate::UserRequest();
-    assert(auth_user_request->user() == NULL);
+    assert(auth_user_request->user() == nullptr);
 
     auth_user_request->user(newUser);
     auth_user_request->user()->auth_type = Auth::AUTH_NEGOTIATE;
index dbad33065db453376f4e5c27a3f28472684b95e7..077315b6a741a44463ef912b7aa83fa3c6391143 100644 (file)
 #include "debug/Stream.h"
 #include "helper.h"
 
-Auth::Scheme::Pointer Auth::Negotiate::Scheme::_instance = NULL;
+Auth::Scheme::Pointer Auth::Negotiate::Scheme::_instance = nullptr;
 
 Auth::Scheme::Pointer
 Auth::Negotiate::Scheme::GetInstance()
 {
-    if (_instance == NULL) {
+    if (_instance == nullptr) {
         _instance = new Auth::Negotiate::Scheme();
         AddScheme(_instance);
     }
@@ -34,10 +34,10 @@ Auth::Negotiate::Scheme::type() const
 void
 Auth::Negotiate::Scheme::shutdownCleanup()
 {
-    if (_instance == NULL)
+    if (_instance == nullptr)
         return;
 
-    _instance = NULL;
+    _instance = nullptr;
     debugs(29, Critical(60), "Shutdown: Negotiate authentication.");
 }
 
index f56c4d74a184dcec4332ab029cea78a04eeaeb48..088cf11e5063b76ce935ee8204692f1eff4feb10 100644 (file)
@@ -43,20 +43,20 @@ Auth::Negotiate::UserRequest::~UserRequest()
 
     if (request) {
         HTTPMSGUNLOCK(request);
-        request = NULL;
+        request = nullptr;
     }
 }
 
 const char *
 Auth::Negotiate::UserRequest::connLastHeader()
 {
-    return NULL;
+    return nullptr;
 }
 
 int
 Auth::Negotiate::UserRequest::authenticated() const
 {
-    if (user() != NULL && user()->credentials() == Auth::Ok) {
+    if (user() != nullptr && user()->credentials() == Auth::Ok) {
         debugs(29, 9, "user authenticated.");
         return 1;
     }
@@ -123,10 +123,10 @@ Auth::Negotiate::UserRequest::startHelperLookup(HttpRequest *, AccessLogEntry::P
     assert(data);
     assert(handler);
 
-    assert(user() != NULL);
+    assert(user() != nullptr);
     assert(user()->auth_type == Auth::AUTH_NEGOTIATE);
 
-    if (static_cast<Auth::Negotiate::Config*>(Auth::SchemeConfig::Find("negotiate"))->authenticateProgram == NULL) {
+    if (static_cast<Auth::Negotiate::Config*>(Auth::SchemeConfig::Find("negotiate"))->authenticateProgram == nullptr) {
         debugs(29, DBG_CRITICAL, "ERROR: No Negotiate authentication program configured.");
         handler(data);
         return;
@@ -186,7 +186,7 @@ Auth::Negotiate::UserRequest::authenticate(HttpRequest * aRequest, ConnStateData
     /* Check that we are in the client side, where we can generate
      * auth challenges */
 
-    if (conn == NULL || !cbdataReferenceValid(conn)) {
+    if (conn == nullptr || !cbdataReferenceValid(conn)) {
         user()->credentials(Auth::Failed);
         debugs(29, DBG_IMPORTANT, "WARNING: Negotiate Authentication attempt to perform authentication without a connection!");
         return;
@@ -227,7 +227,7 @@ Auth::Negotiate::UserRequest::authenticate(HttpRequest * aRequest, ConnStateData
         user()->credentials(Auth::Pending);
         safe_free(client_blob);
         client_blob=xstrdup(blob);
-        assert(conn->getAuth() == NULL);
+        assert(conn->getAuth() == nullptr);
         conn->setAuth(this, "new Negotiate handshake request");
         request = aRequest;
         HTTPMSGLOCK(request);
@@ -273,7 +273,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
     }
 
     Auth::UserRequest::Pointer auth_user_request = r->auth_user_request;
-    assert(auth_user_request != NULL);
+    assert(auth_user_request != nullptr);
 
     // add new helper kv-pair notes to the credentials object
     // so that any transaction using those credentials can access them
@@ -283,13 +283,13 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
     auth_user_request->user()->notes.remove("token");
 
     Auth::Negotiate::UserRequest *lm_request = dynamic_cast<Auth::Negotiate::UserRequest *>(auth_user_request.getRaw());
-    assert(lm_request != NULL);
+    assert(lm_request != nullptr);
     assert(lm_request->waiting);
 
     lm_request->waiting = 0;
     safe_free(lm_request->client_blob);
 
-    assert(auth_user_request->user() != NULL);
+    assert(auth_user_request->user() != nullptr);
     assert(auth_user_request->user()->auth_type == Auth::AUTH_NEGOTIATE);
 
     if (!lm_request->reservationId)
@@ -317,7 +317,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
     case Helper::Okay: {
         const char *userNote = reply.notes.findFirst("user");
         const char *tokenNote = reply.notes.findFirst("token");
-        if (userNote == NULL || tokenNote == NULL) {
+        if (userNote == nullptr || tokenNote == nullptr) {
             // XXX: handle a success with no username better
             /* protocol error */
             fatalf("authenticateNegotiateHandleReply: *** Unsupported helper response ***, '%s'\n", reply.other().content());
@@ -390,7 +390,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
 
     if (lm_request->request) {
         HTTPMSGUNLOCK(lm_request->request);
-        lm_request->request = NULL;
+        lm_request->request = nullptr;
     }
     r->handler(r->data);
     delete r;
index dabd1a263bcf61a915c2ed35db71e40d96454da0..aeb4bf6a309124ee78b6d5b8b964041aeb82cbb6 100644 (file)
@@ -125,7 +125,7 @@ LogTime()
     static time_t last_t = 0;
     static char buf[128];
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
     if (now.tv_sec != last_t) {
         struct tm *tm;
         tm = localtime((time_t *) & now.tv_sec);
index 3e66109970ff7841ad41e7a9ed6b31b746f6c000..1b470c17bfd8a839ba7119cfd068be36bd8419c4 100644 (file)
@@ -54,7 +54,7 @@ typedef struct _krb5_kt_list {
     struct _krb5_kt_list *next;
     krb5_keytab_entry *entry;
 } *krb5_kt_list;
-krb5_kt_list ktlist = NULL;
+krb5_kt_list ktlist = nullptr;
 
 krb5_keytab memory_keytab;
 
@@ -94,7 +94,7 @@ gethost_name(void)
      * char hostname[sysconf(_SC_HOST_NAME_MAX)];
      */
     char hostname[1024];
-    struct addrinfo *hres = NULL, *hres_list;
+    struct addrinfo *hres = nullptr, *hres_list;
     int rc, count;
 
     rc = gethostname(hostname, sizeof(hostname)-1);
@@ -102,16 +102,16 @@ gethost_name(void)
         debug((char *) "%s| %s: ERROR: resolving hostname '%s' failed\n", LogTime(), PROGRAM, hostname);
         fprintf(stderr, "%s| %s: ERROR: resolving hostname '%s' failed\n",
                 LogTime(), PROGRAM, hostname);
-        return NULL;
+        return nullptr;
     }
-    rc = getaddrinfo(hostname, NULL, NULL, &hres);
-    if (rc != 0 || hres == NULL ) {
+    rc = getaddrinfo(hostname, nullptr, nullptr, &hres);
+    if (rc != 0 || hres == nullptr ) {
         debug((char *) "%s| %s: ERROR: resolving hostname with getaddrinfo: %s failed\n",
               LogTime(), PROGRAM, gai_strerror(rc));
         fprintf(stderr,
                 "%s| %s: ERROR: resolving hostname with getaddrinfo: %s failed\n",
                 LogTime(), PROGRAM, gai_strerror(rc));
-        return NULL;
+        return nullptr;
     }
     hres_list = hres;
     count = 0;
@@ -120,7 +120,7 @@ gethost_name(void)
         hres_list = hres_list->ai_next;
     }
     rc = getnameinfo(hres->ai_addr, hres->ai_addrlen, hostname,
-                     sizeof(hostname), NULL, 0, 0);
+                     sizeof(hostname), nullptr, 0, 0);
     if (rc != 0) {
         debug((char *) "%s| %s: ERROR: resolving ip address with getnameinfo: %s failed\n",
               LogTime(), PROGRAM, gai_strerror(rc));
@@ -128,7 +128,7 @@ gethost_name(void)
                 "%s| %s: ERROR: resolving ip address with getnameinfo: %s failed\n",
                 LogTime(), PROGRAM, gai_strerror(rc));
         freeaddrinfo(hres);
-        return NULL;
+        return nullptr;
     }
     freeaddrinfo(hres);
     hostname[sizeof(hostname)-1] = '\0';
@@ -219,7 +219,7 @@ krb5_error_code krb5_free_kt_list(krb5_context context, krb5_kt_list list)
  */
 krb5_error_code krb5_read_keytab(krb5_context context, char *name, krb5_kt_list *list)
 {
-    krb5_kt_list lp = NULL, tail = NULL, back = NULL;
+    krb5_kt_list lp = nullptr, tail = nullptr, back = nullptr;
     krb5_keytab kt;
     krb5_keytab_entry *entry;
     krb5_kt_cursor cursor;
@@ -275,7 +275,7 @@ krb5_error_code krb5_read_keytab(krb5_context context, char *name, krb5_kt_list
         }
         if (!tail)
             tail = lp;
-        lp->next = NULL;
+        lp->next = nullptr;
         lp->entry = entry;
     }
     xfree(entry);
@@ -284,9 +284,9 @@ krb5_error_code krb5_read_keytab(krb5_context context, char *name, krb5_kt_list
             retval = 0;
         else {
             krb5_free_kt_list(context, tail);
-            tail = NULL;
+            tail = nullptr;
             if (back)
-                back->next = NULL;
+                back->next = nullptr;
         }
     }
     if (!*list)
@@ -326,11 +326,11 @@ main(int argc, char *const argv[])
 {
     char buf[MAX_AUTHTOKEN_LEN];
     char *c, *p;
-    char *user = NULL;
-    char *rfc_user = NULL;
+    char *user = nullptr;
+    char *rfc_user = nullptr;
 #if HAVE_PAC_SUPPORT
     char ad_groups[MAX_PAC_GROUP_SIZE];
-    char *ag=NULL;
+    char *ag=nullptr;
     krb5_pac pac;
 #if USE_HEIMDAL_KRB5
     gss_buffer_desc data_set = GSS_C_EMPTY_BUFFER;
@@ -338,26 +338,26 @@ main(int argc, char *const argv[])
     gss_buffer_desc type_id = GSS_C_EMPTY_BUFFER;
 #endif
 #endif
-    krb5_context context = NULL;
+    krb5_context context = nullptr;
     krb5_error_code ret;
     long length = 0;
     static int err = 0;
     int opt, log = 0, norealm = 0;
     OM_uint32 ret_flags = 0, spnego_flag = 0;
-    char *service_name = (char *) "HTTP", *host_name = NULL;
-    char *token = NULL;
-    char *service_principal = NULL;
-    char *keytab_name = NULL;
-    char *keytab_name_env = NULL;
+    char *service_name = (char *) "HTTP", *host_name = nullptr;
+    char *token = nullptr;
+    char *service_principal = nullptr;
+    char *keytab_name = nullptr;
+    char *keytab_name_env = nullptr;
     char default_keytab[MAXPATHLEN] = {};
 #if HAVE_KRB5_MEMORY_KEYTAB
-    char *memory_keytab_name = NULL;
-    char *memory_keytab_name_env = NULL;
+    char *memory_keytab_name = nullptr;
+    char *memory_keytab_name_env = nullptr;
 #endif
-    char *rcache_type = NULL;
-    char *rcache_type_env = NULL;
-    char *rcache_dir = NULL;
-    char *rcache_dir_env = NULL;
+    char *rcache_type = nullptr;
+    char *rcache_type_env = nullptr;
+    char *rcache_dir = nullptr;
+    char *rcache_dir_env = nullptr;
     OM_uint32 major_status, minor_status;
     gss_ctx_id_t gss_context = GSS_C_NO_CONTEXT;
     gss_name_t client_name = GSS_C_NO_NAME;
@@ -366,12 +366,12 @@ main(int argc, char *const argv[])
     gss_buffer_desc service = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc input_token = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc output_token = GSS_C_EMPTY_BUFFER;
-    const unsigned char *kerberosToken = NULL;
-    const unsigned char *spnegoToken = NULL;
+    const unsigned char *kerberosToken = nullptr;
+    const unsigned char *spnegoToken = nullptr;
     size_t spnegoTokenLength = 0;
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     while (-1 != (opt = getopt(argc, argv, "dirs:k:c:t:"))) {
         switch (opt) {
@@ -584,7 +584,7 @@ main(int argc, char *const argv[])
     gsskrb5_register_acceptor_identity(keytab_name);
 #endif
     while (1) {
-        if (fgets(buf, sizeof(buf) - 1, stdin) == NULL) {
+        if (fgets(buf, sizeof(buf) - 1, stdin) == nullptr) {
             if (ferror(stdin)) {
                 debug((char *) "%s| %s: FATAL: fgets() failed! dying..... errno=%d (%s)\n",
                       LogTime(), PROGRAM, ferror(stdin),
@@ -631,7 +631,7 @@ main(int argc, char *const argv[])
             if (client_name)
                 gss_release_name(&minor_status, &client_name);
             if (gss_context != GSS_C_NO_CONTEXT)
-                gss_delete_sec_context(&minor_status, &gss_context, NULL);
+                gss_delete_sec_context(&minor_status, &gss_context, nullptr);
             if (kerberosToken) {
                 /* Allocated by parseNegTokenInit, but no matching free function exists.. */
                 if (!spnego_flag)
@@ -664,7 +664,7 @@ main(int argc, char *const argv[])
         }
         if (!strncmp(buf, "YR", 2)) {
             if (gss_context != GSS_C_NO_CONTEXT)
-                gss_delete_sec_context(&minor_status, &gss_context, NULL);
+                gss_delete_sec_context(&minor_status, &gss_context, nullptr);
             gss_context = GSS_C_NO_CONTEXT;
         }
         if (strlen(buf) <= 3) {
@@ -721,7 +721,7 @@ main(int argc, char *const argv[])
 
         major_status =
             gss_acquire_cred(&minor_status, server_name, GSS_C_INDEFINITE,
-                             GSS_C_NO_OID_SET, GSS_C_ACCEPT, &server_creds, NULL, NULL);
+                             GSS_C_NO_OID_SET, GSS_C_ACCEPT, &server_creds, nullptr, nullptr);
         if (check_gss_err(major_status, minor_status, "gss_acquire_cred()", log, 1))
             goto cleanup;
 
@@ -730,13 +730,13 @@ main(int argc, char *const argv[])
                                               server_creds,
                                               &input_token,
                                               GSS_C_NO_CHANNEL_BINDINGS,
-                                              &client_name, NULL, &output_token, &ret_flags, NULL, NULL);
+                                              &client_name, nullptr, &output_token, &ret_flags, nullptr, nullptr);
 
         if (output_token.length) {
             spnegoToken = (const unsigned char *) output_token.value;
             spnegoTokenLength = output_token.length;
             token = (char *) xmalloc((size_t)base64_encode_len(spnegoTokenLength));
-            if (token == NULL) {
+            if (token == nullptr) {
                 debug((char *) "%s| %s: ERROR: Not enough memory\n", LogTime(), PROGRAM);
                 fprintf(stdout, "BH Not enough memory\n");
                 goto cleanup;
@@ -757,19 +757,19 @@ main(int argc, char *const argv[])
             gss_release_buffer(&minor_status, &output_token);
             major_status =
                 gss_display_name(&minor_status, client_name, &output_token,
-                                 NULL);
+                                 nullptr);
 
             if (check_gss_err(major_status, minor_status, "gss_display_name()", log, 1))
                 goto cleanup;
             user = (char *) xmalloc(output_token.length + 1);
-            if (user == NULL) {
+            if (user == nullptr) {
                 debug((char *) "%s| %s: ERROR: Not enough memory\n", LogTime(), PROGRAM);
                 fprintf(stdout, "BH Not enough memory\n");
                 goto cleanup;
             }
             memcpy(user, output_token.value, output_token.length);
             user[output_token.length] = '\0';
-            if (norealm && (p = strchr(user, '@')) != NULL) {
+            if (norealm && (p = strchr(user, '@')) != nullptr) {
                 *p = '\0';
             }
 
@@ -829,7 +829,7 @@ main(int argc, char *const argv[])
             gss_release_buffer(&minor_status, &output_token);
             major_status =
                 gss_display_name(&minor_status, client_name, &output_token,
-                                 NULL);
+                                 nullptr);
 
             if (check_gss_err(major_status, minor_status, "gss_display_name()", log, 1))
                 goto cleanup;
@@ -837,14 +837,14 @@ main(int argc, char *const argv[])
              *  Return dummy token AA. May need an extra return tag then AF
              */
             user = (char *) xmalloc(output_token.length + 1);
-            if (user == NULL) {
+            if (user == nullptr) {
                 debug((char *) "%s| %s: ERROR: Not enough memory\n", LogTime(), PROGRAM);
                 fprintf(stdout, "BH Not enough memory\n");
                 goto cleanup;
             }
             memcpy(user, output_token.value, output_token.length);
             user[output_token.length] = '\0';
-            if (norealm && (p = strchr(user, '@')) != NULL) {
+            if (norealm && (p = strchr(user, '@')) != nullptr) {
                 *p = '\0';
             }
             rfc_user = rfc1738_escape(user);
index c1f640a788313e5a03e4e7ce8a454fbe215a02d5..f8694a17a726ab98cf820dfa68ff4b988c900ec4 100644 (file)
@@ -98,7 +98,7 @@ LogTime()
     static time_t last_t = 0;
     static char buf[128];
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
     if (now.tv_sec != last_t) {
         tm = localtime((const time_t *) &now.tv_sec);
         strftime(buf, 127, "%Y/%m/%d %H:%M:%S", tm);
@@ -172,15 +172,15 @@ squid_kerb_proxy_auth(char *proxy)
     gss_buffer_desc service = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc input_token = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc output_token = GSS_C_EMPTY_BUFFER;
-    char *token = NULL;
+    char *token = nullptr;
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     if (!proxy) {
         fprintf(stderr, "%s| %s: Error: No proxy server name\n", LogTime(),
                 PROGRAM);
-        return NULL;
+        return nullptr;
     }
     service.value = xmalloc(strlen("HTTP") + strlen(proxy) + 2);
     snprintf((char *) service.value, strlen("HTTP") + strlen(proxy) + 2, "%s@%s", "HTTP", proxy);
@@ -197,7 +197,7 @@ squid_kerb_proxy_auth(char *proxy)
                                             0,
                                             0,
                                             GSS_C_NO_CHANNEL_BINDINGS,
-                                            &input_token, NULL, &output_token, NULL, NULL);
+                                            &input_token, nullptr, &output_token, nullptr, nullptr);
 
         if (!check_gss_err(major_status, minor_status, "gss_init_sec_context()") && output_token.length) {
             token = (char *) xcalloc(base64_encode_len(output_token.length), 1);
@@ -208,7 +208,7 @@ squid_kerb_proxy_auth(char *proxy)
         }
     }
 
-    gss_delete_sec_context(&minor_status, &gss_context, NULL);
+    gss_delete_sec_context(&minor_status, &gss_context, nullptr);
     gss_release_buffer(&minor_status, &service);
     gss_release_buffer(&minor_status, &input_token);
     gss_release_buffer(&minor_status, &output_token);
index 4df0ad2f9f6ffbaaf67d607d928490662f71d815..a8393e71f97a5d06c421e06046b929938378c538 100644 (file)
@@ -119,7 +119,7 @@ pstrcpy( char *src, const char *dst)
 {
     if (dst) {
         if (strlen(dst)>MAX_PAC_GROUP_SIZE)
-            return NULL;
+            return nullptr;
         else
             return strcpy(src,dst);
     } else
@@ -131,7 +131,7 @@ pstrcat( char *src, const char *dst)
 {
     if (dst) {
         if (strlen(src)+strlen(dst)+1>MAX_PAC_GROUP_SIZE)
-            return NULL;
+            return nullptr;
         else
             return strcat(src,dst);
     } else
@@ -175,7 +175,7 @@ getgids(char **Rids, uint32_t GroupIds, uint32_t  GroupCount)
         if ( ngroup != GroupCount) {
             debug((char *) "%s| %s: ERROR: Group encoding error => GroupCount: %d Array size: %d\n",
                   LogTime(), PROGRAM, GroupCount, ngroup);
-            return NULL;
+            return nullptr;
         }
         debug((char *) "%s| %s: INFO: Found %d rids\n", LogTime(), PROGRAM, GroupCount);
 
@@ -199,7 +199,7 @@ getdomaingids(char *ad_groups, uint32_t DomainLogonId, char **Rids, uint32_t Gro
     if (!ad_groups) {
         debug((char *) "%s| %s: ERR: No space to store groups\n",
               LogTime(), PROGRAM);
-        return NULL;
+        return nullptr;
     }
 
     if (DomainLogonId!= 0) {
@@ -218,7 +218,7 @@ getdomaingids(char *ad_groups, uint32_t DomainLogonId, char **Rids, uint32_t Gro
         if (nauth > maxGidCount) {
             debug((char *) "%s| %s: ERROR: Too many groups ! count > %d : %s\n",
                   LogTime(), PROGRAM, maxGidCount, ad_groups);
-            return NULL;
+            return nullptr;
         }
         size_t length = 1+1+6+nauth*4;
 
@@ -286,7 +286,7 @@ getextrasids(char *ad_groups, uint32_t ExtraSids, uint32_t SidCount)
         if ( ngroup != SidCount) {
             debug((char *) "%s| %s: ERROR: Group encoding error => SidCount: %d Array size: %d\n",
                   LogTime(), PROGRAM, SidCount, ngroup);
-            return NULL;
+            return nullptr;
         }
         debug((char *) "%s| %s: INFO: Found %d ExtraSIDs\n", LogTime(), PROGRAM, SidCount);
 
@@ -311,7 +311,7 @@ getextrasids(char *ad_groups, uint32_t ExtraSids, uint32_t SidCount)
                     debug((char *) "%s| %s: ERROR: Too many extra groups ! count > %d : %s\n",
                           LogTime(), PROGRAM, maxGidCount, ad_groups);
                     xfree(pa);
-                    return NULL;
+                    return nullptr;
                 }
 
                 size_t length = 1+1+6+nauth*4;
@@ -322,7 +322,7 @@ getextrasids(char *ad_groups, uint32_t ExtraSids, uint32_t SidCount)
                           LogTime(), PROGRAM);
                     xfree(pa);
                     xfree(ag);
-                    return NULL;
+                    return nullptr;
                 } else {
                     if (!pstrcat(ad_groups," group=")) {
                         debug((char *) "%s| %s: WARN: Too many groups ! size > %d : %s\n",
@@ -384,13 +384,13 @@ get_ad_groups(char *ad_groups, krb5_context context, krb5_pac pac)
     uint32_t ResourceGroupCount=0;
     uint32_t ResourceGroupIds=0;
     */
-    char **Rids=NULL;
+    char **Rids=nullptr;
     int l=0;
 
     if (!ad_groups) {
         debug((char *) "%s| %s: ERR: No space to store groups\n",
               LogTime(), PROGRAM);
-        return NULL;
+        return nullptr;
     }
 
     ad_data = (krb5_data *)xcalloc(1,sizeof(krb5_data));
@@ -480,7 +480,7 @@ get_ad_groups(char *ad_groups, krb5_context context, krb5_pac pac)
     if (checkustr(&LogonDomainName)<0)
         goto k5clean;
     ad_groups = getdomaingids(ad_groups,LogonDomainId,Rids,GroupCount);
-    if ((ad_groups = getextrasids(ad_groups,ExtraSids,SidCount))==NULL)
+    if ((ad_groups = getextrasids(ad_groups,ExtraSids,SidCount))==nullptr)
         goto k5clean;
 
     debug((char *) "%s| %s: INFO: Read %d of %d bytes \n", LogTime(), PROGRAM, bpos, (int)ad_data->length);
@@ -500,7 +500,7 @@ k5clean:
         xfree(Rids);
     }
     krb5_free_data(context, ad_data);
-    return NULL;
+    return nullptr;
 }
 #endif
 
index bd6932243368f80fb6d1edbe7800a652717fa2e2..9515cf543878ae45d344579fd588ad4dddff1f67 100644 (file)
@@ -72,7 +72,7 @@ LogTime()
     static time_t last_t = 0;
     static char buf[128];
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
     if (now.tv_sec != last_t) {
         time_t *tmp = (time_t *) & now.tv_sec;
         struct tm *tm = localtime(tmp);
@@ -114,10 +114,10 @@ processingLoop(FILE *FDKIN, FILE *FDKOUT, FILE *FDNIN, FILE *FDNOUT)
     char buff[MAX_AUTHTOKEN_LEN+2];
     char *c;
     size_t length;
-    uint8_t *token = NULL;
+    uint8_t *token = nullptr;
 
     while (1) {
-        if (fgets(buf, sizeof(buf) - 1, stdin) == NULL) {
+        if (fgets(buf, sizeof(buf) - 1, stdin) == nullptr) {
             xfree(token);
             if (ferror(stdin)) {
                 if (debug_enabled)
@@ -212,7 +212,7 @@ processingLoop(FILE *FDKIN, FILE *FDKOUT, FILE *FDNIN, FILE *FDNOUT)
                         LogTime(), PROGRAM, (int) *((unsigned char *) token +
                                                     sizeof ntlmProtocol));
             fprintf(FDNIN, "%s\n",buf);
-            if (fgets(tbuff, sizeof(tbuff) - 1, FDNOUT) == NULL) {
+            if (fgets(tbuff, sizeof(tbuff) - 1, FDNOUT) == nullptr) {
                 xfree(token);
                 if (ferror(FDNOUT)) {
                     fprintf(stderr,
@@ -244,7 +244,7 @@ processingLoop(FILE *FDKIN, FILE *FDKOUT, FILE *FDNIN, FILE *FDNOUT)
                         LogTime(), PROGRAM);
 
             fprintf(FDKIN, "%s\n",buf);
-            if (fgets(buff, sizeof(buff) - 1, FDKOUT) == NULL) {
+            if (fgets(buff, sizeof(buff) - 1, FDKOUT) == nullptr) {
                 xfree(token);
                 if (ferror(FDKOUT)) {
                     fprintf(stderr,
@@ -280,8 +280,8 @@ main(int argc, char *const argv[])
     int pnin[2];
     int pnout[2];
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     if (argc ==1 || !strncasecmp(argv[1],"-h",2)) {
         usage();
@@ -316,24 +316,24 @@ main(int argc, char *const argv[])
         fprintf(stderr, "%s| %s: Starting version %s\n", LogTime(), PROGRAM,
                 VERSION);
 
-    if ((nargs = (char **)xmalloc((nend-nstart+1)*sizeof(char *))) == NULL) {
+    if ((nargs = (char **)xmalloc((nend-nstart+1)*sizeof(char *))) == nullptr) {
         fprintf(stderr, "%s| %s: Error allocating memory for ntlm helper\n", LogTime(), PROGRAM);
         exit(EXIT_FAILURE);
     }
     memcpy(nargs,argv+nstart+1,(nend-nstart)*sizeof(char *));
-    nargs[nend-nstart]=NULL;
+    nargs[nend-nstart]=nullptr;
     if (debug_enabled) {
         fprintf(stderr, "%s| %s: NTLM command: ", LogTime(), PROGRAM);
         for (int i=0; i<nend-nstart; ++i)
             fprintf(stderr, "%s ", nargs[i]);
         fprintf(stderr, "\n");
     }
-    if ((kargs = (char **)xmalloc((kend-kstart+1)*sizeof(char *))) == NULL) {
+    if ((kargs = (char **)xmalloc((kend-kstart+1)*sizeof(char *))) == nullptr) {
         fprintf(stderr, "%s| %s: Error allocating memory for kerberos helper\n", LogTime(), PROGRAM);
         exit(EXIT_FAILURE);
     }
     memcpy(kargs,argv+kstart+1,(kend-kstart)*sizeof(char *));
-    kargs[kend-kstart]=NULL;
+    kargs[kend-kstart]=nullptr;
     if (debug_enabled) {
         fprintf(stderr, "%s| %s: Kerberos command: ", LogTime(), PROGRAM);
         for (int i=0; i<kend-kstart; ++i)
@@ -370,8 +370,8 @@ main(int argc, char *const argv[])
         dup2(pkout[1],STDOUT_FILENO);
         close(pkout[1]);
 
-        setbuf(stdin, NULL);
-        setbuf(stdout, NULL);
+        setbuf(stdin, nullptr);
+        setbuf(stdout, nullptr);
 
         execv(kargs[0], kargs);
         fprintf(stderr, "%s| %s: Failed execv for %s: %s\n", LogTime(), PROGRAM, kargs[0], strerror(errno));
@@ -406,8 +406,8 @@ main(int argc, char *const argv[])
         dup2(pnout[1],STDOUT_FILENO);
         close(pnout[1]);
 
-        setbuf(stdin, NULL);
-        setbuf(stdout, NULL);
+        setbuf(stdin, nullptr);
+        setbuf(stdout, nullptr);
 
         execv(nargs[0], nargs);
         fprintf(stderr, "%s| %s: Failed execv for %s: %s\n", LogTime(), PROGRAM, nargs[0], strerror(errno));
@@ -429,10 +429,10 @@ main(int argc, char *const argv[])
         exit(EXIT_FAILURE);
     }
 
-    setbuf(FDKIN, NULL);
-    setbuf(FDKOUT, NULL);
-    setbuf(FDNIN, NULL);
-    setbuf(FDNOUT, NULL);
+    setbuf(FDKIN, nullptr);
+    setbuf(FDKOUT, nullptr);
+    setbuf(FDNIN, nullptr);
+    setbuf(FDNOUT, nullptr);
 
     int result = processingLoop(FDKIN, FDKOUT, FDNIN, FDNOUT);
     closeFds(FDKIN, FDKOUT, FDNIN, FDNOUT);
index d30d51858835b058ece86eed34683c0026488b82..13d087b4114a675c4c16f01e519ac6e8407b9519 100644 (file)
 /* NTLM Scheme */
 static AUTHSSTATS authenticateNTLMStats;
 
-statefulhelper *ntlmauthenticators = NULL;
+statefulhelper *ntlmauthenticators = nullptr;
 static int authntlm_initialised = 0;
 
-static hash_table *proxy_auth_cache = NULL;
+static hash_table *proxy_auth_cache = nullptr;
 
 void
 Auth::Ntlm::Config::rotateHelpers()
@@ -65,7 +65,7 @@ Auth::Ntlm::Config::done()
         return;
 
     delete ntlmauthenticators;
-    ntlmauthenticators = NULL;
+    ntlmauthenticators = nullptr;
 
     if (authenticateProgram)
         wordlistDestroy(&authenticateProgram);
@@ -88,7 +88,7 @@ Auth::Ntlm::Config::init(Auth::SchemeConfig *)
 
         authntlm_initialised = 1;
 
-        if (ntlmauthenticators == NULL)
+        if (ntlmauthenticators == nullptr)
             ntlmauthenticators = new statefulhelper("ntlmauthenticator");
 
         if (!proxy_auth_cache)
@@ -123,7 +123,7 @@ Auth::Ntlm::Config::active() const
 bool
 Auth::Ntlm::Config::configured() const
 {
-    if ((authenticateProgram != NULL) && (authenticateChildren.n_max != 0)) {
+    if ((authenticateProgram != nullptr) && (authenticateChildren.n_max != 0)) {
         debugs(29, 9, "returning configured");
         return true;
     }
@@ -145,7 +145,7 @@ Auth::Ntlm::Config::fixHeader(Auth::UserRequest::Pointer auth_user_request, Http
         return;
 
     /* New request, no user details */
-    if (auth_user_request == NULL) {
+    if (auth_user_request == nullptr) {
         debugs(29, 9, "Sending type:" << hdrType << " header: 'NTLM'");
         httpHeaderPutStrf(&rep->header, hdrType, "NTLM");
 
@@ -155,7 +155,7 @@ Auth::Ntlm::Config::fixHeader(Auth::UserRequest::Pointer auth_user_request, Http
         }
     } else {
         Auth::Ntlm::UserRequest *ntlm_request = dynamic_cast<Auth::Ntlm::UserRequest *>(auth_user_request.getRaw());
-        assert(ntlm_request != NULL);
+        assert(ntlm_request != nullptr);
 
         switch (ntlm_request->user()->credentials()) {
 
@@ -208,7 +208,7 @@ Auth::Ntlm::Config::decode(char const *proxy_auth, const HttpRequest *, const ch
 {
     Auth::Ntlm::User *newUser = new Auth::Ntlm::User(Auth::SchemeConfig::Find("ntlm"), aRequestRealm);
     Auth::UserRequest::Pointer auth_user_request = new Auth::Ntlm::UserRequest();
-    assert(auth_user_request->user() == NULL);
+    assert(auth_user_request->user() == nullptr);
 
     auth_user_request->user(newUser);
     auth_user_request->user()->auth_type = Auth::AUTH_NTLM;
index 4445f0174ab43152e62a57ea39cc8d9034c4af09..07e55af2a947450fb9ab37ee83f2a021efb228b1 100644 (file)
@@ -41,20 +41,20 @@ Auth::Ntlm::UserRequest::~UserRequest()
 
     if (request) {
         HTTPMSGUNLOCK(request);
-        request = NULL;
+        request = nullptr;
     }
 }
 
 const char *
 Auth::Ntlm::UserRequest::connLastHeader()
 {
-    return NULL;
+    return nullptr;
 }
 
 int
 Auth::Ntlm::UserRequest::authenticated() const
 {
-    if (user() != NULL && user()->credentials() == Auth::Ok) {
+    if (user() != nullptr && user()->credentials() == Auth::Ok) {
         debugs(29, 9, "user authenticated.");
         return 1;
     }
@@ -121,7 +121,7 @@ Auth::Ntlm::UserRequest::startHelperLookup(HttpRequest *, AccessLogEntry::Pointe
     assert(data);
     assert(handler);
 
-    if (static_cast<Auth::Ntlm::Config*>(Auth::SchemeConfig::Find("ntlm"))->authenticateProgram == NULL) {
+    if (static_cast<Auth::Ntlm::Config*>(Auth::SchemeConfig::Find("ntlm"))->authenticateProgram == nullptr) {
         debugs(29, DBG_CRITICAL, "ERROR: NTLM Start: no NTLM program configured.");
         handler(data);
         return;
@@ -179,7 +179,7 @@ Auth::Ntlm::UserRequest::authenticate(HttpRequest * aRequest, ConnStateData * co
     /* Check that we are in the client side, where we can generate
      * auth challenges */
 
-    if (conn == NULL || !cbdataReferenceValid(conn)) {
+    if (conn == nullptr || !cbdataReferenceValid(conn)) {
         user()->credentials(Auth::Failed);
         debugs(29, DBG_IMPORTANT, "WARNING: NTLM Authentication attempt to perform authentication without a connection!");
         return;
@@ -221,7 +221,7 @@ Auth::Ntlm::UserRequest::authenticate(HttpRequest * aRequest, ConnStateData * co
         user()->credentials(Auth::Pending);
         safe_free(client_blob);
         client_blob=xstrdup(blob);
-        assert(conn->getAuth() == NULL);
+        assert(conn->getAuth() == nullptr);
         conn->setAuth(this, "new NTLM handshake request");
         request = aRequest;
         HTTPMSGLOCK(request);
@@ -267,7 +267,7 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     }
 
     Auth::UserRequest::Pointer auth_user_request = r->auth_user_request;
-    assert(auth_user_request != NULL);
+    assert(auth_user_request != nullptr);
 
     // add new helper kv-pair notes to the credentials object
     // so that any transaction using those credentials can access them
@@ -277,13 +277,13 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     auth_user_request->user()->notes.remove("token");
 
     Auth::Ntlm::UserRequest *lm_request = dynamic_cast<Auth::Ntlm::UserRequest *>(auth_user_request.getRaw());
-    assert(lm_request != NULL);
+    assert(lm_request != nullptr);
     assert(lm_request->waiting);
 
     lm_request->waiting = 0;
     safe_free(lm_request->client_blob);
 
-    assert(auth_user_request->user() != NULL);
+    assert(auth_user_request->user() != nullptr);
     assert(auth_user_request->user()->auth_type == Auth::AUTH_NTLM);
 
     if (!lm_request->reservationId)
@@ -382,7 +382,7 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
 
     if (lm_request->request) {
         HTTPMSGUNLOCK(lm_request->request);
-        lm_request->request = NULL;
+        lm_request->request = nullptr;
     }
     r->handler(r->data);
     delete r;
index d4cfba79203c2f61c0b0f94fdda50ebaf00ccd61..a7309d01fe6c8ce8ce807cd452ccc47d9c31d540 100644 (file)
@@ -77,7 +77,7 @@ unsigned int response_delay = 0;
  * -v enable verbose NTLM packet debugging.
  * -l if specified, changes behavior on failures to last-ditch.
  */
-char *my_program_name = NULL;
+char *my_program_name = nullptr;
 
 static void
 usage(void)
@@ -145,8 +145,8 @@ main(int argc, char *argv[])
     char helper_command[3];
     int len;
 
-    setbuf(stdout, NULL);
-    setbuf(stderr, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stderr, nullptr);
 
     my_program_name = argv[0];
 
@@ -154,11 +154,11 @@ main(int argc, char *argv[])
 
     debug("%s " VERSION " " SQUID_BUILD_INFO " starting up...\n", my_program_name);
 
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
         user[0] = '\0';     /*no user code */
         domain[0] = '\0';       /*no domain code */
 
-        if ((p = strchr(buf, '\n')) != NULL)
+        if ((p = strchr(buf, '\n')) != nullptr)
             *p = '\0';      /* strip \n */
         buflen = strlen(buf);   /* keep this so we only scan the buffer for \0 once per loop */
         ntlmhdr *packet;
@@ -171,7 +171,7 @@ main(int argc, char *argv[])
             decodedLen = dstLen;
             packet = (ntlmhdr*)decodedBuf;
         } else {
-            packet = NULL;
+            packet = nullptr;
             decodedLen = 0;
         }
 
@@ -193,9 +193,9 @@ main(int argc, char *argv[])
             ntlm_make_nonce(nonce);
             if (buflen > 3 && packet) {
                 ntlm_negotiate *nego = (ntlm_negotiate *)packet;
-                ntlm_make_challenge(&chal, authenticate_ntlm_domain, NULL, nonce, NTLM_NONCE_LEN, nego->flags);
+                ntlm_make_challenge(&chal, authenticate_ntlm_domain, nullptr, nonce, NTLM_NONCE_LEN, nego->flags);
             } else {
-                ntlm_make_challenge(&chal, authenticate_ntlm_domain, NULL, nonce, NTLM_NONCE_LEN, NTLM_NEGOTIATE_ASCII);
+                ntlm_make_challenge(&chal, authenticate_ntlm_domain, nullptr, nonce, NTLM_NONCE_LEN, NTLM_NEGOTIATE_ASCII);
             }
             // TODO: find out what this context means, and why only the fake auth helper contains it.
             chal.context_high = htole32(0x003a<<16);
index 2818743dc4869459f3bc9f8bfd38df3d15702c8b..f48c8080b4f23eefbceb49e02c5fc446af34f635 100644 (file)
@@ -83,11 +83,11 @@ AsyncCall::print(std::ostream &os)
 void
 AsyncCall::dequeue(AsyncCall::Pointer &head, AsyncCall::Pointer &prev)
 {
-    if (prev != NULL)
+    if (prev != nullptr)
         prev->setNext(Next());
     else
         head = Next();
-    setNext(NULL);
+    setNext(nullptr);
 }
 
 bool
index c88f221f597750074532f512042038efb142eea9..c5853b2700013fe4aa2e0c05bdc86bfcd62cf42a 100644 (file)
@@ -49,7 +49,7 @@ public:
     // can be called from canFire() for debugging; always returns false
     bool cancel(const char *reason);
 
-    bool canceled() { return isCanceled != NULL; }
+    bool canceled() { return isCanceled != nullptr; }
 
     virtual CallDialer *getDialer() = 0;
 
index 6c4f3e5737ff82b66406e43b59f7324e6fb12c02..31d733faf789b5de5acb93f714ebedfaddbdcdd9 100644 (file)
@@ -13,7 +13,7 @@
 #include "base/AsyncCallQueue.h"
 #include "debug/Stream.h"
 
-AsyncCallQueue *AsyncCallQueue::TheInstance = 0;
+AsyncCallQueue *AsyncCallQueue::TheInstance = nullptr;
 
 // Fire all scheduled calls; returns true if at least one call was fired.
 // The calls may be added while the current call is in progress.
index 24394f0f9c87bc262f10f0445bde6cfd0b07905a..11b2e6e3d614d63f92c9a2f1164040fa8ba7c71f 100644 (file)
@@ -28,7 +28,7 @@ AsyncJob::Start(const Pointer &job)
 }
 
 AsyncJob::AsyncJob(const char *aTypeName) :
-    stopReason(NULL), typeName(aTypeName), inCall(NULL)
+    stopReason(nullptr), typeName(aTypeName), inCall(nullptr)
 {
     debugs(93,5, "AsyncJob constructed, this=" << this <<
            " type=" << typeName << " [" << id << ']');
@@ -51,7 +51,7 @@ void AsyncJob::deleteThis(const char *aReason)
 {
     Must(aReason);
     stopReason = aReason;
-    if (inCall != NULL) {
+    if (inCall != nullptr) {
         // if we are in-call, then the call wrapper will delete us
         debugs(93, 4, typeName << " will NOT delete in-call job, reason: " << stopReason);
         return;
@@ -78,7 +78,7 @@ void AsyncJob::mustStop(const char *aReason)
         return;
     }
 
-    Must(inCall != NULL); // otherwise nobody will delete us if we are done()
+    Must(inCall != nullptr); // otherwise nobody will delete us if we are done()
     Must(aReason);
     if (!stopReason) {
         stopReason = aReason;
@@ -91,7 +91,7 @@ void AsyncJob::mustStop(const char *aReason)
 bool AsyncJob::done() const
 {
     // stopReason, set in mustStop(), overwrites all other conditions
-    return stopReason != NULL || doneAll();
+    return stopReason != nullptr || doneAll();
 }
 
 bool AsyncJob::doneAll() const
@@ -101,7 +101,7 @@ bool AsyncJob::doneAll() const
 
 bool AsyncJob::canBeCalled(AsyncCall &call) const
 {
-    if (inCall != NULL) {
+    if (inCall != nullptr) {
         // This may happen when we have bugs or some module is not calling
         // us asynchronously (comm used to do that).
         debugs(93, 5, inCall << " is in progress; " <<
@@ -160,7 +160,7 @@ void AsyncJob::callEnd()
 
     debugs(inCall->debugSection, inCall->debugLevel,
            typeName << " status out:" << status());
-    inCall = NULL;
+    inCall = nullptr;
 }
 
 // returns a temporary string depicting transaction status, for debugging
@@ -170,7 +170,7 @@ const char *AsyncJob::status() const
     buf.reset();
 
     buf.append(" [", 2);
-    if (stopReason != NULL) {
+    if (stopReason != nullptr) {
         buf.appendf("Stopped, reason:%s", stopReason);
     }
     buf.appendf(" %s%u]", id.prefix(), id.value);
index 7388ee897c39be4393468028f96bc3e44444ecd4..9290dd4f00977daee59f8c5d040be112ae4b42dd 100644 (file)
@@ -59,7 +59,7 @@ public:
         return entry->element;
     }
     bool end() {
-        return next_entry == NULL;
+        return next_entry == nullptr;
     }
 
 private:
@@ -72,7 +72,7 @@ cbdata_type CbDataList<C>::CBDATA_CbDataList = CBDATA_UNKNOWN;
 /** \endcond */
 
 template <class C>
-CbDataList<C>::CbDataList(C const &value) : next(NULL), element (value)
+CbDataList<C>::CbDataList(C const &value) : next(nullptr), element (value)
 {}
 
 template <class C>
@@ -109,7 +109,7 @@ template <class C>
 bool
 CbDataList<C>::find (C const &toFind) const
 {
-    CbDataList<C> const *node = NULL;
+    CbDataList<C> const *node = nullptr;
 
     for (node = this; node; node = node->next)
         if (node->element == toFind)
@@ -145,7 +145,7 @@ CbDataList<C>::findAndTune(C const & toFind)
 }
 
 template <class C>
-CbDataListContainer<C>::CbDataListContainer() : head (NULL)
+CbDataListContainer<C>::CbDataListContainer() : head (nullptr)
 {}
 
 template <class C>
@@ -162,7 +162,7 @@ CbDataListContainer<C>::push_back (C const &element)
     CbDataList<C> *node = new CbDataList<C> (element);
 
     if (head) {
-        CbDataList<C> *tempNode = NULL;
+        CbDataList<C> *tempNode = nullptr;
 
         for (tempNode = head; tempNode->next; tempNode = tempNode->next);
         tempNode->next = node;
@@ -192,7 +192,7 @@ template <class C>
 bool
 CbDataListContainer<C>::empty() const
 {
-    return head == NULL;
+    return head == nullptr;
 }
 
 #endif /* SQUID_CBDATALIST_H */
index 3b6b4408b92f8a59dcceb20827e8fe4dee148092..283a2a58caab4c708ec08f5a10877df2bb27bc9b 100644 (file)
@@ -37,7 +37,7 @@ public:
     Cbc *operator ->() const; ///< a valid Cbc pointer or exception
 
     // no bool operator because set() != valid()
-    bool set() const { return cbc != NULL; } ///< was set but may be invalid
+    bool set() const { return cbc != nullptr; } ///< was set but may be invalid
     Cbc *valid() const { return get(); } ///< was set and is valid
     bool operator !() const { return !valid(); } ///< invalid or was not set
     bool operator ==(const CbcPointer<Cbc> &o) const { return lock == o.lock; }
@@ -47,7 +47,7 @@ public:
 
     /// support converting a child cbc pointer into a parent cbc pointer
     template <typename Other>
-    CbcPointer(const CbcPointer<Other> &o): cbc(o.raw()), lock(NULL) {
+    CbcPointer(const CbcPointer<Other> &o): cbc(o.raw()), lock(nullptr) {
         if (o.valid())
             lock = cbdataReference(o->toCbdata());
     }
@@ -83,19 +83,19 @@ std::ostream &operator <<(std::ostream &os, const CbcPointer<Cbc> &p)
 // inlined methods
 
 template<class Cbc>
-CbcPointer<Cbc>::CbcPointer(): cbc(NULL), lock(NULL)
+CbcPointer<Cbc>::CbcPointer(): cbc(nullptr), lock(nullptr)
 {
 }
 
 template<class Cbc>
-CbcPointer<Cbc>::CbcPointer(Cbc *aCbc): cbc(aCbc), lock(NULL)
+CbcPointer<Cbc>::CbcPointer(Cbc *aCbc): cbc(aCbc), lock(nullptr)
 {
     if (cbc)
         lock = cbdataReference(cbc->toCbdata());
 }
 
 template<class Cbc>
-CbcPointer<Cbc>::CbcPointer(const CbcPointer &d): cbc(d.cbc), lock(NULL)
+CbcPointer<Cbc>::CbcPointer(const CbcPointer &d): cbc(d.cbc), lock(nullptr)
 {
     if (d.lock && cbdataReferenceValid(d.lock))
         lock = cbdataReference(d.lock);
@@ -147,7 +147,7 @@ CbcPointer<Cbc>::clear()
     debugs(45, 3, "cbc=" << (void*)cbc << ", lock=" << (void*)lock);
 #endif
     cbdataReferenceDone(lock); // lock may be nil before and will be nil after
-    cbc = NULL;
+    cbc = nullptr;
 }
 
 template<class Cbc>
@@ -161,7 +161,7 @@ template<class Cbc>
 Cbc *
 CbcPointer<Cbc>::get() const
 {
-    return (lock && cbdataReferenceValid(lock)) ? cbc : NULL;
+    return (lock && cbdataReferenceValid(lock)) ? cbc : nullptr;
 }
 
 template<class Cbc>
index 0879cbc402372787ab48a6fddaf5520c013f3b51..a925100bcf46f714934366b08d8f32d4029225cb 100644 (file)
@@ -25,7 +25,7 @@ BuildPrefixLength()
     const char *full = __FILE__;
 
     // Disable heuristic if it does not work.
-    if (strstr(full, tail) == 0)
+    if (strstr(full, tail) == nullptr)
         return 0;
 
     return strlen(full) - strlen(tail);
index 295179ad6cf24e68400991841638bfce2485c985..2f961e154a28142ca75509f3a9fc92b0450a4e72 100644 (file)
@@ -63,7 +63,7 @@ static SourceLocationId
 UnitFileNameHashCacher(const char *fileName, FileNameHasher hasher)
 {
     static SourceLocationId cachedHash = 0;
-    static const char *hashedFilename = 0;
+    static const char *hashedFilename = nullptr;
     // Each file #included in a translation unit has its own __FILE__ value.
     // Keep the cache fresh (and the result correct).
     if (hashedFilename != fileName) { // cheap pointer comparison
index 867a3f760651df47c78a33a5b25361f7e0dabbb2..1477f73bf714902b4d9f558c931d26bff089466e 100644 (file)
@@ -77,7 +77,7 @@ class PackableStream : public std::ostream
 public:
     /* create a stream for writing text etc into theBuffer */
     // See http://www.codecomments.com/archive292-2005-2-396222.html
-    explicit PackableStream(Packable &p) : std::ostream(0), theBuffer(p) {
+    explicit PackableStream(Packable &p) : std::ostream(nullptr), theBuffer(p) {
         rdbuf(&theBuffer); // set the buffer to now-initialized theBuffer
         clear(); //clear badbit set by calling init(0)
     }
index ad8485f576f289f656c92b87cbedfd56c359501b..119b74c30b205c94d12c1ca602cd943315717569 100644 (file)
@@ -27,7 +27,7 @@ class RefCount
 {
 
 public:
-    RefCount () : p_ (NULL) {}
+    RefCount () : p_ (nullptr) {}
 
     RefCount (C const *p) : p_(p) { reference (*this); }
 
@@ -40,7 +40,7 @@ public:
     }
 
     RefCount (RefCount &&p) : p_(std::move(p.p_)) {
-        p.p_=NULL;
+        p.p_=nullptr;
     }
 
     /// Base::Pointer = Derived::Pointer
@@ -61,7 +61,7 @@ public:
     RefCount& operator = (RefCount&& p) {
         if (this != &p) {
             dereference(p.p_);
-            p.p_ = NULL;
+            p.p_ = nullptr;
         }
         return *this;
     }
@@ -88,7 +88,7 @@ public:
     }
 
 private:
-    void dereference(C const *newP = NULL) {
+    void dereference(C const *newP = nullptr) {
         /* Setting p_ first is important:
         * we may be freed ourselves as a result of
         * delete p_;
@@ -112,7 +112,7 @@ private:
 template <class C>
 inline std::ostream &operator <<(std::ostream &os, const RefCount<C> &p)
 {
-    if (p != NULL)
+    if (p != nullptr)
         return os << p.getRaw() << '*' << p->LockCount();
     else
         return os << "NULL";
index 6f222a7973a8b590dcaf2a3f63b925f06f7a776c..e8e3dfa0d0e1b5337e7c0298e6fad21d65a18e4f 100644 (file)
@@ -34,7 +34,7 @@ public:
     /// whether this is an "any single character" regex (".")
     bool isDot() const { return pattern.length() == 1 && pattern[0] == '.'; }
 
-    bool match(const char *str) const {return regexec(&regex,str,0,NULL,0)==0;}
+    bool match(const char *str) const {return regexec(&regex,str,0,nullptr,0)==0;}
 
     /// Attempts to reproduce this regex (context-sensitive) configuration.
     /// If the previous regex is nil, may not report default flags.
index 2fa3e863a693d5eb46bb80c196022548314668d3..f550064216280f8d0b87df2ac0caf3d8cfde1a4e 100644 (file)
@@ -15,7 +15,7 @@
 /// a collection of unique runners, in no particular order
 typedef std::set<RegisteredRunner*> Runners;
 /// all known runners
-static Runners *TheRunners = NULL;
+static Runners *TheRunners = nullptr;
 /// used to avoid re-creating deleted TheRunners after shutdown finished.
 static bool RunnersGone = false;
 
index efffb0414288095d9c56f143e5f32005a9d16462..6ee1061e9ef7ace8f78394f8f3cadce3e78be9a7 100644 (file)
@@ -49,7 +49,7 @@ class CallSubscription: public Subscription
 {
 public:
     /// Must be passed an object. nil pointers are not permitted.
-    explicit CallSubscription(const RefCount<Call_> &aCall) : call(aCall) { assert(aCall != NULL); }
+    explicit CallSubscription(const RefCount<Call_> &aCall) : call(aCall) { assert(aCall != nullptr); }
     virtual AsyncCall::Pointer callback() const
     {
         const AsyncCall::Pointer cb = new Call_(*call);
index 9837406d834fa2a4bf040da8bf17f711af5270fb..8fabfebd16143b0567874444f058a202a256e5e8 100644 (file)
@@ -300,14 +300,14 @@ static int
 parseManyConfigFiles(char* files, int depth)
 {
     int error_count = 0;
-    char* saveptr = NULL;
+    char* saveptr = nullptr;
 #if HAVE_GLOB
     char *path;
     glob_t globbuf;
     int i;
     memset(&globbuf, 0, sizeof(globbuf));
-    for (path = strwordtok(files, &saveptr); path; path = strwordtok(NULL, &saveptr)) {
-        if (glob(path, globbuf.gl_pathc ? GLOB_APPEND : 0, NULL, &globbuf) != 0) {
+    for (path = strwordtok(files, &saveptr); path; path = strwordtok(nullptr, &saveptr)) {
+        if (glob(path, globbuf.gl_pathc ? GLOB_APPEND : 0, nullptr, &globbuf) != 0) {
             int xerrno = errno;
             fatalf("Unable to find configuration file: %s: %s", path, xstrerr(xerrno));
         }
@@ -329,8 +329,8 @@ parseManyConfigFiles(char* files, int depth)
 static void
 ReplaceSubstr(char*& str, int& len, unsigned substrIdx, unsigned substrLen, const char* newSubstr)
 {
-    assert(str != NULL);
-    assert(newSubstr != NULL);
+    assert(str != nullptr);
+    assert(newSubstr != nullptr);
 
     unsigned newSubstrLen = strlen(newSubstr);
     if (newSubstrLen > substrLen)
@@ -347,9 +347,9 @@ ReplaceSubstr(char*& str, int& len, unsigned substrIdx, unsigned substrLen, cons
 static void
 SubstituteMacro(char*& line, int& len, const char* macroName, const char* substStr)
 {
-    assert(line != NULL);
-    assert(macroName != NULL);
-    assert(substStr != NULL);
+    assert(line != nullptr);
+    assert(macroName != nullptr);
+    assert(substStr != nullptr);
     unsigned macroNameLen = strlen(macroName);
     while (const char* macroPos = strstr(line, macroName)) // we would replace all occurrences
         ReplaceSubstr(line, len, macroPos - line, macroNameLen, substStr);
@@ -366,7 +366,7 @@ ProcessMacros(char*& line, int& len)
 static void
 trim_trailing_ws(char* str)
 {
-    assert(str != NULL);
+    assert(str != nullptr);
     unsigned i = strlen(str);
     while ((i > 0) && xisspace(str[i - 1]))
         --i;
@@ -376,8 +376,8 @@ trim_trailing_ws(char* str)
 static const char*
 FindStatement(const char* line, const char* statement)
 {
-    assert(line != NULL);
-    assert(statement != NULL);
+    assert(line != nullptr);
+    assert(statement != nullptr);
 
     const char* str = skip_ws(line);
     unsigned len = strlen(statement);
@@ -389,13 +389,13 @@ FindStatement(const char* line, const char* statement)
             return skip_ws(str);
     }
 
-    return NULL;
+    return nullptr;
 }
 
 static bool
 StrToInt(const char* str, long& number)
 {
-    assert(str != NULL);
+    assert(str != nullptr);
 
     char* end;
     number = strtol(str, &end, 0);
@@ -406,7 +406,7 @@ StrToInt(const char* str, long& number)
 static bool
 EvalBoolExpr(const char* expr)
 {
-    assert(expr != NULL);
+    assert(expr != nullptr);
     if (strcmp(expr, "true") == 0) {
         return true;
     } else if (strcmp(expr, "false") == 0) {
@@ -434,11 +434,11 @@ EvalBoolExpr(const char* expr)
 static int
 parseOneConfigFile(const char *file_name, unsigned int depth)
 {
-    FILE *fp = NULL;
+    FILE *fp = nullptr;
     const char *orig_cfg_filename = cfg_filename;
     const int orig_config_lineno = config_lineno;
-    char *token = NULL;
-    char *tmp_line = NULL;
+    char *token = nullptr;
+    char *tmp_line = nullptr;
     int tmp_line_len = 0;
     int err_count = 0;
     int is_pipe = 0;
@@ -761,7 +761,7 @@ configDoConfigure(void)
         if (*Config.appendDomain != '.')
             fatal("append_domain must begin with a '.'");
 
-    if (Config.errHtmlText == NULL)
+    if (Config.errHtmlText == nullptr)
         Config.errHtmlText = xstrdup(null_string);
 
 #if !HAVE_SETRLIMIT || !defined(RLIMIT_NOFILE)
@@ -907,11 +907,11 @@ configDoConfigure(void)
     Config2.onoff.enable_purge = (ACLMethodData::ThePurgeCount > 0);
 
     if (geteuid() == 0) {
-        if (NULL != Config.effectiveUser) {
+        if (nullptr != Config.effectiveUser) {
 
             struct passwd *pwd = getpwnam(Config.effectiveUser);
 
-            if (NULL == pwd) {
+            if (nullptr == pwd) {
                 /*
                  * Andres Kroonmaa <andre@online.ee>:
                  * Some getpwnam() implementations (Solaris?) require
@@ -949,11 +949,11 @@ configDoConfigure(void)
         Config2.effectiveGroupID = getegid();
     }
 
-    if (NULL != Config.effectiveGroup) {
+    if (nullptr != Config.effectiveGroup) {
 
         struct group *grp = getgrnam(Config.effectiveGroup);
 
-        if (NULL == grp) {
+        if (nullptr == grp) {
             fatalf("getgrnam failed to find groupid for effective group '%s'",
                    Config.effectiveGroup);
             return;
@@ -982,7 +982,7 @@ configDoConfigure(void)
 #endif
     }
 
-    for (CachePeer *p = Config.peers; p != NULL; p = p->next) {
+    for (CachePeer *p = Config.peers; p != nullptr; p = p->next) {
 
         // default value for ssldomain= is the peer host/IP
         if (p->secure.sslDomain.isEmpty())
@@ -999,7 +999,7 @@ configDoConfigure(void)
         }
     }
 
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
         if (!s->secure.encryptTransport)
             continue;
         debugs(3, DBG_IMPORTANT, "Initializing " << AnyP::UriScheme(s->transport.protocol) << "_port " << s->s << " TLS contexts");
@@ -1260,7 +1260,7 @@ parseBytesLine64(int64_t * bptr, const char *units)
         return;
     }
 
-    if ((token = ConfigParser::NextToken()) == NULL) {
+    if ((token = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
@@ -1276,7 +1276,7 @@ parseBytesLine64(int64_t * bptr, const char *units)
 
     if (0.0 == d)
         (void) 0;
-    else if ((token = ConfigParser::NextToken()) == NULL)
+    else if ((token = ConfigParser::NextToken()) == nullptr)
         debugs(3, DBG_CRITICAL, "WARNING: No units on '" <<
                config_input_line << "', assuming " <<
                d << " " <<  units  );
@@ -1307,7 +1307,7 @@ parseBytesLine(size_t * bptr, const char *units)
         return;
     }
 
-    if ((token = ConfigParser::NextToken()) == NULL) {
+    if ((token = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
@@ -1323,7 +1323,7 @@ parseBytesLine(size_t * bptr, const char *units)
 
     if (0.0 == d)
         (void) 0;
-    else if ((token = ConfigParser::NextToken()) == NULL)
+    else if ((token = ConfigParser::NextToken()) == nullptr)
         debugs(3, DBG_CRITICAL, "WARNING: No units on '" <<
                config_input_line << "', assuming " <<
                d << " " <<  units  );
@@ -1354,7 +1354,7 @@ parseBytesLineSigned(ssize_t * bptr, const char *units)
         return;
     }
 
-    if ((token = ConfigParser::NextToken()) == NULL) {
+    if ((token = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
@@ -1370,7 +1370,7 @@ parseBytesLineSigned(ssize_t * bptr, const char *units)
 
     if (0.0 == d)
         (void) 0;
-    else if ((token = ConfigParser::NextToken()) == NULL)
+    else if ((token = ConfigParser::NextToken()) == nullptr)
         debugs(3, DBG_CRITICAL, "WARNING: No units on '" <<
                config_input_line << "', assuming " <<
                d << " " <<  units  );
@@ -1484,7 +1484,7 @@ free_SBufList(SBufList *list)
 static void
 dump_acl(StoreEntry * entry, const char *name, ACL * ae)
 {
-    while (ae != NULL) {
+    while (ae != nullptr) {
         debugs(3, 3, "dump_acl: " << name << " " << ae->name);
         storeAppendPrintf(entry, "%s %s %s ",
                           name,
@@ -1609,7 +1609,7 @@ static void
 free_acl_address(Acl::Address ** head)
 {
     delete *head;
-    *head = NULL;
+    *head = nullptr;
 }
 
 static void
@@ -1640,7 +1640,7 @@ parse_acl_tos(acl_tos ** head)
         return;
     }
 
-    if (!xstrtoui(token, NULL, &tos, 0, std::numeric_limits<tos_t>::max())) {
+    if (!xstrtoui(token, nullptr, &tos, 0, std::numeric_limits<tos_t>::max())) {
         self_destruct();
         return;
     }
@@ -1668,7 +1668,7 @@ static void
 free_acl_tos(acl_tos ** head)
 {
     delete *head;
-    *head = NULL;
+    *head = nullptr;
 }
 
 #if SO_MARK && USE_LIBCAP
@@ -1712,7 +1712,7 @@ static void
 free_acl_nfmark(acl_nfmark ** head)
 {
     delete *head;
-    *head = NULL;
+    *head = nullptr;
 }
 #endif /* SO_MARK */
 
@@ -1751,7 +1751,7 @@ static void
 free_acl_b_size_t(AclSizeLimit ** head)
 {
     delete *head;
-    *head = NULL;
+    *head = nullptr;
 }
 
 #if USE_DELAY_POOLS
@@ -1859,9 +1859,9 @@ dump_http_header_access(StoreEntry * entry, const char *name, const HeaderMangle
 static void
 parse_http_header_access(HeaderManglers **pm)
 {
-    char *t = NULL;
+    char *t = nullptr;
 
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(3, DBG_CRITICAL, "" << cfg_filename << " line " << config_lineno << ": " << config_input_line);
         debugs(3, DBG_CRITICAL, "ERROR: parse_http_header_access: missing header name.");
         return;
@@ -1884,7 +1884,7 @@ free_HeaderManglers(HeaderManglers **pm)
     // we delete the entire http_header_* mangler configuration at once
     if (const HeaderManglers *manglers = *pm) {
         delete manglers;
-        *pm = NULL;
+        *pm = nullptr;
     }
 }
 
@@ -1898,9 +1898,9 @@ dump_http_header_replace(StoreEntry * entry, const char *name, const HeaderMangl
 static void
 parse_http_header_replace(HeaderManglers **pm)
 {
-    char *t = NULL;
+    char *t = nullptr;
 
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(3, DBG_CRITICAL, "" << cfg_filename << " line " << config_lineno << ": " << config_input_line);
         debugs(3, DBG_CRITICAL, "ERROR: parse_http_header_replace: missing header name.");
         return;
@@ -1925,7 +1925,7 @@ dump_cachedir(StoreEntry * entry, const char *name, const Store::DiskConfig &swa
 static int
 check_null_string(char *s)
 {
-    return s == NULL;
+    return s == nullptr;
 }
 
 #if USE_AUTH
@@ -1947,11 +1947,11 @@ parse_authparam(Auth::ConfigVector * config)
     /* find a configuration for the scheme in the currently parsed configs... */
     Auth::SchemeConfig *schemeCfg = Auth::SchemeConfig::Find(type_str);
 
-    if (schemeCfg == NULL) {
+    if (schemeCfg == nullptr) {
         /* Create a configuration based on the scheme info */
         Auth::Scheme::Pointer theScheme = Auth::Scheme::Find(type_str);
 
-        if (theScheme == NULL) {
+        if (theScheme == nullptr) {
             debugs(3, DBG_CRITICAL, "ERROR: Failure while parsing Config File: Unknown authentication scheme '" << type_str << "'.");
             self_destruct();
             return;
@@ -1959,7 +1959,7 @@ parse_authparam(Auth::ConfigVector * config)
 
         config->push_back(theScheme->createConfig());
         schemeCfg = Auth::SchemeConfig::Find(type_str);
-        if (schemeCfg == NULL) {
+        if (schemeCfg == nullptr) {
             debugs(3, DBG_CRITICAL, "Parsing Config File: Corruption configuring authentication scheme '" << type_str << "'.");
             self_destruct();
             return;
@@ -2080,7 +2080,7 @@ dump_peer(StoreEntry * entry, const char *name, CachePeer * p)
     NeighborTypeDomainList *t;
     LOCAL_ARRAY(char, xname, 128);
 
-    while (p != NULL) {
+    while (p != nullptr) {
         storeAppendPrintf(entry, "%s %s %s %d %d name=%s",
                           name,
                           p->host,
@@ -2129,17 +2129,17 @@ isUnsignedNumeric(const char *str, size_t len)
 static unsigned short
 GetService(const char *proto)
 {
-    struct servent *port = NULL;
+    struct servent *port = nullptr;
     /** Parses a port number or service name from the squid.conf */
     char *token = ConfigParser::NextToken();
-    if (token == NULL) {
+    if (token == nullptr) {
         self_destruct();
         return 0; /* NEVER REACHED */
     }
     /** Returns either the service port number from /etc/services */
     if ( !isUnsignedNumeric(token, strlen(token)) )
         port = getservbyname(token, proto);
-    if (port != NULL) {
+    if (port != nullptr) {
         return ntohs((unsigned short)port->s_port);
     }
     /** Or a numeric translation of the config text. */
@@ -2410,7 +2410,7 @@ parse_peer(CachePeer ** head)
 
     p->index =  ++Config.npeers;
 
-    while (*head != NULL)
+    while (*head != nullptr)
         head = &(*head)->next;
 
     *head = p;
@@ -2422,7 +2422,7 @@ static void
 free_peer(CachePeer ** P)
 {
     delete *P;
-    *P = NULL;
+    *P = nullptr;
     Config.npeers = 0;
 }
 
@@ -2488,7 +2488,7 @@ free_cachemgrpasswd(Mgr::ActionPasswordList ** head)
 static void
 dump_denyinfo(StoreEntry * entry, const char *name, AclDenyInfoList * var)
 {
-    while (var != NULL) {
+    while (var != nullptr) {
         storeAppendPrintf(entry, "%s %s", name, var->err_page_name);
 
         for (const auto &aclName: var->acl_list)
@@ -2712,7 +2712,7 @@ parse_pipelinePrefetch(int *var)
 static void
 dump_refreshpattern(StoreEntry * entry, const char *name, RefreshPattern * head)
 {
-    while (head != NULL) {
+    while (head != nullptr) {
         PackableStream os(*entry);
         os << name << ' ';
         head->printHead(os);
@@ -2810,7 +2810,7 @@ parse_refreshpattern(RefreshPattern ** head)
     max = (time_t) (i * 60);    /* convert minutes to seconds */
 
     /* Options */
-    while ((token = ConfigParser::NextToken()) != NULL) {
+    while ((token = ConfigParser::NextToken()) != nullptr) {
         if (!strcmp(token, "refresh-ims")) {
             refresh_ims = 1;
         } else if (!strcmp(token, "store-stale")) {
@@ -2883,7 +2883,7 @@ parse_refreshpattern(RefreshPattern ** head)
         t->flags.ignore_private = true;
 #endif
 
-    t->next = NULL;
+    t->next = nullptr;
 
     while (*head)
         head = &(*head)->next;
@@ -2906,7 +2906,7 @@ free_refreshpattern(RefreshPattern ** head)
 static void
 dump_string(StoreEntry * entry, const char *name, char *var)
 {
-    if (var != NULL)
+    if (var != nullptr)
         storeAppendPrintf(entry, "%s %s\n", name, var);
 }
 
@@ -3152,7 +3152,7 @@ ConfigParser::ParseBool(bool *var)
 static void
 dump_wordlist(StoreEntry * entry, const char *name, wordlist * list)
 {
-    while (list != NULL) {
+    while (list != nullptr) {
         storeAppendPrintf(entry, "%s %s\n", name, list->key);
         list = list->next;
     }
@@ -3175,7 +3175,7 @@ parse_wordlist(wordlist ** list)
 static int
 check_null_acl_access(acl_access * a)
 {
-    return a == NULL;
+    return a == nullptr;
 }
 
 #define free_wordlist wordlistDestroy
@@ -3238,7 +3238,7 @@ free_removalpolicy(RemovalPolicySettings ** settings)
 
     delete *settings;
 
-    *settings = NULL;
+    *settings = nullptr;
 }
 
 static void
@@ -3401,7 +3401,7 @@ static void
 free_IpAddress_list(Ip::Address_list ** head)
 {
     if (*head) delete *head;
-    *head = NULL;
+    *head = nullptr;
 }
 
 #if CURRENTLY_UNUSED
@@ -3420,10 +3420,10 @@ check_null_IpAddress_list(const Ip::Address_list * s)
 static void
 parsePortSpecification(const AnyP::PortCfgPointer &s, char *token)
 {
-    char *host = NULL;
+    char *host = nullptr;
     unsigned short port = 0;
-    char *t = NULL;
-    char *junk = NULL;
+    char *t = nullptr;
+    char *junk = nullptr;
 
     s->disable_pmtu_discovery = DISABLE_PMTU_OFF;
     s->name = xstrdup(token);
@@ -3469,13 +3469,13 @@ parsePortSpecification(const AnyP::PortCfgPointer &s, char *token)
         return;
     }
 
-    if (port == 0 && host != NULL) {
+    if (port == 0 && host != nullptr) {
         debugs(3, DBG_CRITICAL, "FATAL: " << portType << "_port: Port cannot be 0: " << token);
         self_destruct();
         return;
     }
 
-    if (NULL == host) {
+    if (nullptr == host) {
         s->s.setAnyAddr();
         s->s.port(port);
         if (!Ip::EnableIpv6)
@@ -3747,7 +3747,7 @@ add_http_port(char *portspec)
     s->transport = parsePortProtocol(SBuf("HTTP"));
     parsePortSpecification(s, portspec);
     // we may need to merge better if the above returns a list with clones
-    assert(s->next == NULL);
+    assert(s->next == nullptr);
     s->next = HttpPortList;
     HttpPortList = s;
 }
@@ -3836,7 +3836,7 @@ parsePortCfg(AnyP::PortCfgPointer *head, const char *optionName)
         s->next = s->ipV4clone();
     }
 
-    while (*head != NULL)
+    while (*head != nullptr)
         head = &((*head)->next);
 
     *head = s;
@@ -3935,7 +3935,7 @@ dump_generic_port(StoreEntry * e, const char *n, const AnyP::PortCfgPointer &s)
 static void
 dump_PortCfg(StoreEntry * e, const char *n, const AnyP::PortCfgPointer &s)
 {
-    for (AnyP::PortCfgPointer p = s; p != NULL; p = p->next) {
+    for (AnyP::PortCfgPointer p = s; p != nullptr; p = p->next) {
         dump_generic_port(e, n, p);
         storeAppendPrintf(e, "\n");
     }
@@ -3958,7 +3958,7 @@ requirePathnameExists(const char *name, const char *path)
 
     struct stat sb;
     char pathbuf[BUFSIZ];
-    assert(path != NULL);
+    assert(path != nullptr);
 
     if (Config.chroot_dir && (geteuid() == 0)) {
         snprintf(pathbuf, BUFSIZ, "%s/%s", Config.chroot_dir, path);
@@ -4051,7 +4051,7 @@ parse_access_log(CustomLog ** logs)
 static int
 check_null_access_log(CustomLog *customlog_definitions)
 {
-    return customlog_definitions == NULL;
+    return customlog_definitions == nullptr;
 }
 
 static void
@@ -4161,7 +4161,7 @@ static void
 free_CpuAffinityMap(CpuAffinityMap **const cpuAffinityMap)
 {
     delete *cpuAffinityMap;
-    *cpuAffinityMap = NULL;
+    *cpuAffinityMap = nullptr;
 }
 
 #if USE_ADAPTATION
@@ -4251,7 +4251,7 @@ static void parse_icap_service_failure_limit(Adaptation::Icap::Config *cfg)
     char *token;
     cfg->service_failure_limit = GetInteger();
 
-    if ((token = ConfigParser::NextToken()) == NULL)
+    if ((token = ConfigParser::NextToken()) == nullptr)
         return;
 
     if (strcmp(token,"in") != 0) {
@@ -4300,7 +4300,7 @@ static void parse_sslproxy_cert_adapt(sslproxy_cert_adapt **cert_adapt)
         }
         *s = '\0';
     } else
-        param = NULL;
+        param = nullptr;
 
     std::unique_ptr<sslproxy_cert_adapt> ca(new sslproxy_cert_adapt);
     if (strcmp(al, Ssl::CertAdaptAlgorithmStr[Ssl::algSetValidAfter]) == 0) {
@@ -4433,19 +4433,19 @@ sslBumpCfgRr::finalizeConfig()
 static void parse_sslproxy_ssl_bump(acl_access **ssl_bump)
 {
     typedef const char *BumpCfgStyle;
-    BumpCfgStyle bcsNone = NULL;
+    BumpCfgStyle bcsNone = nullptr;
     BumpCfgStyle bcsNew = "new client/server-first/none";
     BumpCfgStyle bcsOld = "deprecated allow/deny";
     static BumpCfgStyle bumpCfgStyleLast = bcsNone;
     BumpCfgStyle bumpCfgStyleNow = bcsNone;
     char *bm;
-    if ((bm = ConfigParser::NextToken()) == NULL) {
+    if ((bm = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
 
     // if this is the first rule processed
-    if (*ssl_bump == NULL) {
+    if (*ssl_bump == nullptr) {
         bumpCfgStyleLast = bcsNone;
         sslBumpCfgRr::lastDeprecatedRule = Ssl::bumpEnd;
     }
@@ -4544,7 +4544,7 @@ static void parse_HeaderWithAclList(HeaderWithAclList **headers)
     if (!*headers) {
         *headers = new HeaderWithAclList;
     }
-    if ((fn = ConfigParser::NextToken()) == NULL) {
+    if ((fn = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
@@ -4583,11 +4583,11 @@ static void free_HeaderWithAclList(HeaderWithAclList **header)
 
         if (hwa->valueFormat) {
             delete hwa->valueFormat;
-            hwa->valueFormat = NULL;
+            hwa->valueFormat = nullptr;
         }
     }
     delete *header;
-    *header = NULL;
+    *header = nullptr;
 }
 
 static void parse_note(Notes *notes)
@@ -4728,7 +4728,7 @@ static void parse_ftp_epsv(acl_access **ftp_epsv)
     //   2) if this line is "ftp_epsv on|off" and already exist rules of "ftp_epsv allow|deny ..."
     // then abort
     if ((!ftpEpsvIsDeprecatedRule && FtpEspvDeprecated) ||
-            (ftpEpsvIsDeprecatedRule && !FtpEspvDeprecated && *ftp_epsv != NULL)) {
+            (ftpEpsvIsDeprecatedRule && !FtpEspvDeprecated && *ftp_epsv != nullptr)) {
         debugs(3, DBG_CRITICAL, "FATAL: do not mix \"ftp_epsv on|off\" cfg lines with \"ftp_epsv allow|deny ...\" cfg lines. Update your ftp_epsv rules.");
         self_destruct();
         return;
@@ -4898,7 +4898,7 @@ static void
 parse_on_unsupported_protocol(acl_access **access)
 {
     char *tm;
-    if ((tm = ConfigParser::NextToken()) == NULL) {
+    if ((tm = ConfigParser::NextToken()) == nullptr) {
         self_destruct();
         return;
     }
index 4c053aa3f437544991600e5c704c0e702dfdb4f7..900c9dd8932ac841a5aa5509b83dd95b6cbeb472 100644 (file)
@@ -63,7 +63,7 @@ private:
 void
 CacheManager::registerProfile(const Mgr::ActionProfile::Pointer &profile)
 {
-    Must(profile != NULL);
+    Must(profile != nullptr);
     if (!CacheManager::findAction(profile->name)) {
         menu_.push_back(profile);
         debugs(16, 3, "registered profile: " << *profile);
@@ -112,7 +112,7 @@ CacheManager::registerProfile(char const * action, char const * desc,
 Mgr::ActionProfile::Pointer
 CacheManager::findAction(char const * action) const
 {
-    Must(action != NULL);
+    Must(action != nullptr);
     Menu::const_iterator a;
 
     debugs(16, 5, "CacheManager::findAction: looking for action " << action);
@@ -136,7 +136,7 @@ CacheManager::createNamedAction(const char *actionName)
     cmd->profile = findAction(actionName);
     cmd->params.actionName = actionName;
 
-    Must(cmd->profile != NULL);
+    Must(cmd->profile != nullptr);
     return cmd->profile->creator->create(cmd);
 }
 
@@ -146,7 +146,7 @@ CacheManager::createRequestedAction(const Mgr::ActionParams &params)
     Mgr::Command::Pointer cmd = new Mgr::Command;
     cmd->params = params;
     cmd->profile = findAction(params.actionName.termedBuf());
-    Must(cmd->profile != NULL);
+    Must(cmd->profile != nullptr);
     return cmd->profile->creator->create(cmd);
 }
 
@@ -283,13 +283,13 @@ CacheManager::ParseHeaders(const HttpRequest * request, Mgr::ActionParams &param
 int
 CacheManager::CheckPassword(const Mgr::Command &cmd)
 {
-    assert(cmd.profile != NULL);
+    assert(cmd.profile != nullptr);
     const char *action = cmd.profile->name;
     char *pwd = PasswdGet(Config.passwd_list, action);
 
     debugs(16, 4, "CacheManager::CheckPassword for action " << action);
 
-    if (pwd == NULL)
+    if (pwd == nullptr)
         return cmd.profile->isPwReq;
 
     if (strcmp(pwd, "disable") == 0)
@@ -424,7 +424,7 @@ CacheManager::start(const Comm::ConnectionPointer &client, HttpRequest *request,
     }
 
     Mgr::Action::Pointer action = cmd->profile->creator->create(cmd);
-    Must(action != NULL);
+    Must(action != nullptr);
     action->run(entry, true);
 }
 
@@ -436,7 +436,7 @@ CacheManager::start(const Comm::ConnectionPointer &client, HttpRequest *request,
 const char *
 CacheManager::ActionProtection(const Mgr::ActionProfile::Pointer &profile)
 {
-    assert(profile != NULL);
+    assert(profile != nullptr);
     const char *pwd = PasswdGet(Config.passwd_list, profile->name);
 
     if (!pwd)
@@ -472,7 +472,7 @@ CacheManager::PasswdGet(Mgr::ActionPasswordList * a, const char *action)
         a = a->next;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 CacheManager*
index 709b167b86308b309a00c79c386d055de4f76b4d..562e8ab914facc4a2c088cd241f1abe8f67422dd 100644 (file)
@@ -23,7 +23,7 @@
 #define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))
 
 static int n_carp_peers = 0;
-static CachePeer **carp_peers = NULL;
+static CachePeer **carp_peers = nullptr;
 static OBJH carpCachemgr;
 
 static int
@@ -150,7 +150,7 @@ carpSelectParent(PeerSelector *ps)
     HttpRequest *request = ps->request;
 
     int k;
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     CachePeer *tp;
     unsigned int user_hash = 0;
     unsigned int combined_hash;
@@ -158,7 +158,7 @@ carpSelectParent(PeerSelector *ps)
     double high_score = 0;
 
     if (n_carp_peers == 0)
-        return NULL;
+        return nullptr;
 
     /* calculate hash key */
     debugs(39, 2, "carpSelectParent: Calculating hash for " << request->effectiveRequestUri());
index 7c6ab992def02d465fa4fe9a2ee8885b56890194..d464b883b3ede0d600a6715d9eae6ef4957d54af 100644 (file)
@@ -82,11 +82,11 @@ public:
         locks(0),
         type(CBDATA_UNKNOWN),
 #if USE_CBDATA_DEBUG
-        file(NULL),
+        file(nullptr),
         line(0),
 #endif
         cookie(0),
-        data(NULL)
+        data(nullptr)
     {}
     ~cbdata();
 
@@ -134,7 +134,7 @@ static OBJH cbdataDumpHistory;
 struct CBDataIndex {
     MemAllocator *pool;
 }
-*cbdata_index = NULL;
+*cbdata_index = nullptr;
 
 int cbdata_types = 0;
 
@@ -317,11 +317,11 @@ cbdataInternalFree(void *p, const char *file, int line)
 
     if (c->locks) {
         debugs(45, 9, p << " has " << c->locks << " locks, not freeing");
-        return NULL;
+        return nullptr;
     }
 
     cbdataRealFree(c, file, line);
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -331,7 +331,7 @@ cbdataInternalLockDbg(const void *p, const char *file, int line)
 cbdataInternalLock(const void *p)
 #endif
 {
-    if (p == NULL)
+    if (p == nullptr)
         return;
 
     auto *c = cbdata::FromUserData(p);
@@ -357,7 +357,7 @@ cbdataInternalUnlockDbg(const void *p, const char *file, int line)
 cbdataInternalUnlock(const void *p)
 #endif
 {
-    if (p == NULL)
+    if (p == nullptr)
         return;
 
     auto *c = cbdata::FromUserData(p);
@@ -371,7 +371,7 @@ cbdataInternalUnlock(const void *p)
 
     c->check(__LINE__);
 
-    assert(c != NULL);
+    assert(c != nullptr);
 
     assert(c->locks > 0);
 
@@ -397,7 +397,7 @@ cbdataInternalUnlock(const void *p)
 int
 cbdataReferenceValid(const void *p)
 {
-    if (p == NULL)
+    if (p == nullptr)
         return 1;       /* A NULL pointer cannot become invalid */
 
     debugs(45, 9, p);
@@ -420,7 +420,7 @@ cbdataInternalReferenceDoneValid(void **pp, void **tp)
 {
     void *p = (void *) *pp;
     int valid = cbdataReferenceValid(p);
-    *pp = NULL;
+    *pp = nullptr;
 #if USE_CBDATA_DEBUG
 
     cbdataInternalUnlockDbg(p, file, line);
@@ -433,7 +433,7 @@ cbdataInternalReferenceDoneValid(void **pp, void **tp)
         *tp = p;
         return 1;
     } else {
-        *tp = NULL;
+        *tp = nullptr;
         return 0;
     }
 }
index 4f3df8dc6d0d55a76ef0311a7467915f99846234..39d839db8ebf8cb1a834221b11f33f004559ffe6 100644 (file)
@@ -178,7 +178,7 @@ main(int argc, char *argv[])
     TypeList types;
     enum State state;
     int rc = 0;
-    char *ptr = NULL;
+    char *ptr = nullptr;
     char buff[MAX_LINE];
     std::ifstream fp;
     std::stack<std::string> IFDEFS;
@@ -206,7 +206,7 @@ main(int argc, char *argv[])
         if (!type || type[0] == '#')
             continue;
         Type t(type);
-        while ((dep = strtok(NULL, WS)) != NULL) {
+        while ((dep = strtok(nullptr, WS)) != nullptr) {
             t.depend.push_front(dep);
         }
         types.push_front(t);
@@ -237,7 +237,7 @@ main(int argc, char *argv[])
             *t = '\0';
 
         if (strncmp(buff, "IF ", 3) == 0) {
-            if ((ptr = strtok(buff + 3, WS)) == NULL) {
+            if ((ptr = strtok(buff + 3, WS)) == nullptr) {
                 errorMsg(input_filename, linenum, "Missing IF parameter");
                 exit(EXIT_FAILURE);
             }
@@ -260,14 +260,14 @@ main(int argc, char *argv[])
                 } else if (!strncmp(buff, "NAME:", 5)) {
                     char *name, *aliasname;
 
-                    if ((name = strtok(buff + 5, WS)) == NULL) {
+                    if ((name = strtok(buff + 5, WS)) == nullptr) {
                         errorMsg(input_filename, linenum, buff);
                         exit(EXIT_FAILURE);
                     }
 
                     entries.emplace_back(name);
 
-                    while ((aliasname = strtok(NULL, WS)) != NULL)
+                    while ((aliasname = strtok(nullptr, WS)) != nullptr)
                         entries.back().alias.push_front(aliasname);
 
                     state = s1;
@@ -326,14 +326,14 @@ main(int argc, char *argv[])
 
                     curr.defaults.docs.push_back(ptr);
                 } else if (!strncmp(buff, "LOC:", 4)) {
-                    if ((ptr = strtok(buff + 4, WS)) == NULL) {
+                    if ((ptr = strtok(buff + 4, WS)) == nullptr) {
                         errorMsg(input_filename, linenum, buff);
                         exit(EXIT_FAILURE);
                     }
 
                     curr.loc = ptr;
                 } else if (!strncmp(buff, "TYPE:", 5)) {
-                    if ((ptr = strtok(buff + 5, WS)) == NULL) {
+                    if ((ptr = strtok(buff + 5, WS)) == nullptr) {
                         errorMsg(input_filename, linenum, buff);
                         exit(EXIT_FAILURE);
                     }
@@ -347,7 +347,7 @@ main(int argc, char *argv[])
                     checkDepend(curr.name, ptr, types, entries);
                     curr.type = ptr;
                 } else if (!strncmp(buff, "IFDEF:", 6)) {
-                    if ((ptr = strtok(buff + 6, WS)) == NULL) {
+                    if ((ptr = strtok(buff + 6, WS)) == nullptr) {
                         errorMsg(input_filename, linenum, buff);
                         exit(EXIT_FAILURE);
                     }
index bc1ca5686f5f33d1c55140b708ae4b1954566a59..e5b9de150777243de30d42ba9e27a8d86dcd4ed1 100644 (file)
@@ -84,7 +84,7 @@
 CBDATA_CLASS_INIT(clientStreamNode);
 
 clientStreamNode::clientStreamNode(CSR * aReadfunc, CSCB * aCallback, CSD * aDetach, CSS * aStatus, ClientStreamData aData) :
-    head(NULL),
+    head(nullptr),
     readfunc(aReadfunc),
     callback(aCallback),
     detach(aDetach),
@@ -97,7 +97,7 @@ clientStreamNode::~clientStreamNode()
     debugs(87, 3, "Freeing clientStreamNode " << this);
 
     removeFromStream();
-    data = NULL;
+    data = nullptr;
 }
 
 /**
@@ -113,10 +113,10 @@ clientStreamInit(dlink_list * list, CSR * func, CSD * rdetach, CSS * readstatus,
                  ClientStreamData readdata, CSCB * callback, CSD * cdetach, ClientStreamData callbackdata,
                  StoreIOBuffer tailBuffer)
 {
-    clientStreamNode *temp = new clientStreamNode(func, NULL, rdetach, readstatus, readdata);
+    clientStreamNode *temp = new clientStreamNode(func, nullptr, rdetach, readstatus, readdata);
     dlinkAdd(cbdataReference(temp), &temp->node, list);
     temp->head = list;
-    clientStreamInsertHead(list, NULL, callback, cdetach, NULL, callbackdata);
+    clientStreamInsertHead(list, nullptr, callback, cdetach, nullptr, callbackdata);
     temp = (clientStreamNode *)list->tail->data;
     temp->readBuffer = tailBuffer;
 }
@@ -132,7 +132,7 @@ clientStreamInsertHead(dlink_list * list, CSR * func, CSCB * callback,
                        CSD * detach, CSS * status, ClientStreamData data)
 {
     /* test preconditions */
-    assert(list != NULL);
+    assert(list != nullptr);
     assert(list->head);
     clientStreamNode *temp = new clientStreamNode(func, callback, detach, status, data);
     temp->head = list;
@@ -194,11 +194,11 @@ clientStreamDetach(clientStreamNode * thisObject, ClientHttpRequest * http)
 {
     clientStreamNode *temp = thisObject;
 
-    assert(thisObject->node.next == NULL);
+    assert(thisObject->node.next == nullptr);
     debugs(87, 3, "clientStreamDetach: Detaching node " << thisObject);
     /* And clean up thisObject node */
     /* ESI TODO: push refcount class through to head */
-    clientStreamNode *prev = NULL;
+    clientStreamNode *prev = nullptr;
 
     if (thisObject->prev())
         prev = cbdataReference(thisObject->prev());
@@ -237,8 +237,8 @@ clientStreamAbort(clientStreamNode * thisObject, ClientHttpRequest * http)
 {
     dlink_list *list;
 
-    assert(thisObject != NULL);
-    assert(http != NULL);
+    assert(thisObject != nullptr);
+    assert(http != nullptr);
     list = thisObject->head;
     debugs(87, 3, "clientStreamAbort: Aborting stream with tail " << list->tail);
 
@@ -269,7 +269,7 @@ clientStreamNode::removeFromStream()
     if (head)
         dlinkDelete(&node, head);
 
-    head = NULL;
+    head = nullptr;
 }
 
 clientStreamNode *
@@ -278,7 +278,7 @@ clientStreamNode::prev() const
     if (node.prev)
         return (clientStreamNode *)node.prev->data;
     else
-        return NULL;
+        return nullptr;
 }
 
 clientStreamNode *
@@ -287,6 +287,6 @@ clientStreamNode::next() const
     if (node.next)
         return (clientStreamNode *)node.next->data;
     else
-        return NULL;
+        return nullptr;
 }
 
index 8016fbab3e092bf237c38ba87a117818f01990d9..994931605e2985e270991cc0a855072801626563 100644 (file)
@@ -28,7 +28,7 @@
 #include "snmp_core.h"
 #endif
 
-static hash_table *client_table = NULL;
+static hash_table *client_table = nullptr;
 
 static ClientInfo *clientdbAdd(const Ip::Address &addr);
 static FREE clientdbFreeItem;
@@ -81,7 +81,7 @@ clientdbAdd(const Ip::Address &addr)
 
     if ((statCounter.client_http.clients > max_clients) && !cleanup_running && cleanup_scheduled < 2) {
         ++cleanup_scheduled;
-        eventAdd("client_db garbage collector", clientdbScheduledGC, NULL, 90, 0);
+        eventAdd("client_db garbage collector", clientdbScheduledGC, nullptr, 90, 0);
     }
 
     return c;
@@ -122,14 +122,14 @@ ClientInfo * clientdbGetInfo(const Ip::Address &addr)
     ClientInfo *c;
 
     if (!Config.onoff.client_db)
-        return NULL;
+        return nullptr;
 
     addr.toStr(key,MAX_IPSTRLEN);
 
     c = (ClientInfo *) hash_lookup(client_table, key);
-    if (c==NULL) {
+    if (c==nullptr) {
         debugs(77, DBG_IMPORTANT,"Client db does not contain information for given IP address "<<(const char*)key);
-        return NULL;
+        return nullptr;
     }
     return c;
 }
@@ -147,10 +147,10 @@ clientdbUpdate(const Ip::Address &addr, const LogTags &ltype, AnyP::ProtocolType
 
     c = (ClientInfo *) hash_lookup(client_table, key);
 
-    if (c == NULL)
+    if (c == nullptr)
         c = clientdbAdd(addr);
 
-    if (c == NULL)
+    if (c == nullptr)
         debug_trap("clientdbUpdate: Failed to add entry");
 
     if (p == AnyP::PROTO_HTTP) {
@@ -191,11 +191,11 @@ clientdbEstablished(const Ip::Address &addr, int delta)
 
     c = (ClientInfo *) hash_lookup(client_table, key);
 
-    if (c == NULL) {
+    if (c == nullptr) {
         c = clientdbAdd(addr);
     }
 
-    if (c == NULL)
+    if (c == nullptr)
         debug_trap("clientdbUpdate: Failed to add entry");
 
     c->n_established += delta;
@@ -221,7 +221,7 @@ clientdbCutoffDenied(const Ip::Address &addr)
 
     c = (ClientInfo *) hash_lookup(client_table, key);
 
-    if (c == NULL)
+    if (c == nullptr)
         return 0;
 
     /*
@@ -338,7 +338,7 @@ ClientInfo::~ClientInfo()
 
 #if USE_DELAY_POOLS
     if (CommQuotaQueue *q = quotaQueue) {
-        q->clientInfo = NULL;
+        q->clientInfo = nullptr;
         delete q; // invalidates cbdata, cancelling any pending kicks
     }
 #endif
@@ -351,7 +351,7 @@ clientdbFreeMemory(void)
 {
     hashFreeItems(client_table, clientdbFreeItem);
     hashFreeMemory(client_table);
-    client_table = NULL;
+    client_table = nullptr;
 }
 
 static void
@@ -369,7 +369,7 @@ clientdbGC(void *)
 
     link_next = hash_get_bucket(client_table, bucket++);
 
-    while (link_next != NULL) {
+    while (link_next != nullptr) {
         ClientInfo *c = (ClientInfo *)link_next;
         int age = squid_curtime - c->last_seen;
         link_next = link_next->next;
@@ -399,7 +399,7 @@ clientdbGC(void *)
     }
 
     if (bucket < CLIENT_DB_HASH_SIZE)
-        eventAdd("client_db garbage collector", clientdbGC, NULL, 0.15, 0);
+        eventAdd("client_db garbage collector", clientdbGC, nullptr, 0.15, 0);
     else {
         bucket = 0;
         cleanup_running = 0;
@@ -407,7 +407,7 @@ clientdbGC(void *)
 
         if (!cleanup_scheduled) {
             cleanup_scheduled = 1;
-            eventAdd("client_db garbage collector", clientdbScheduledGC, NULL, 6 * 3600, 0);
+            eventAdd("client_db garbage collector", clientdbScheduledGC, nullptr, 6 * 3600, 0);
         }
 
         debugs(49, 2, "clientdbGC: Removed " << cleanup_removed << " entries");
@@ -420,7 +420,7 @@ clientdbStartGC(void)
     max_clients = statCounter.client_http.clients;
     cleanup_running = 1;
     cleanup_removed = 0;
-    clientdbGC(NULL);
+    clientdbGC(nullptr);
 }
 
 #if SQUID_SNMP
@@ -450,7 +450,7 @@ variable_list *
 snmp_meshCtblFn(variable_list * Var, snint * ErrP)
 {
     char key[MAX_IPSTRLEN];
-    ClientInfo *c = NULL;
+    ClientInfo *c = nullptr;
     Ip::Address keyIp;
 
     *ErrP = SNMP_ERR_NOERROR;
@@ -462,20 +462,20 @@ snmp_meshCtblFn(variable_list * Var, snint * ErrP)
         oid2addr(&(Var->name[12]), keyIp, 16);
     } else {
         *ErrP = SNMP_ERR_NOSUCHNAME;
-        return NULL;
+        return nullptr;
     }
 
     keyIp.toStr(key, sizeof(key));
     debugs(49, 5, "[" << key << "] requested!");
     c = (ClientInfo *) hash_lookup(client_table, key);
 
-    if (c == NULL) {
+    if (c == nullptr) {
         debugs(49, 5, "not found.");
         *ErrP = SNMP_ERR_NOSUCHNAME;
-        return NULL;
+        return nullptr;
     }
 
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
     int aggr = 0;
 
     switch (Var->name[LEN_SQ_NET + 2]) {
index 5a3f36c5cdfc9452004ed023937da3e947fed6e3..01d42f4a8141cb90aab387a3d4510d49938acaca 100644 (file)
@@ -324,7 +324,7 @@ void
 prepareLogWithRequestDetails(HttpRequest *request, const AccessLogEntryPointer &aLogEntry)
 {
     assert(request);
-    assert(aLogEntry != NULL);
+    assert(aLogEntry != nullptr);
 
     if (Config.onoff.log_mime_hdrs) {
         MemBuf mb;
@@ -342,7 +342,7 @@ prepareLogWithRequestDetails(HttpRequest *request, const AccessLogEntryPointer &
 
 #if USE_ADAPTATION
         const Adaptation::History::Pointer ah = request->adaptLogHistory();
-        if (ah != NULL) {
+        if (ah != nullptr) {
             mb.reset();
             ah->lastMeta.packInto(&mb);
             aLogEntry->adapt.last_meta = xstrdup(mb.buf);
@@ -354,7 +354,7 @@ prepareLogWithRequestDetails(HttpRequest *request, const AccessLogEntryPointer &
 
 #if ICAP_CLIENT
     const Adaptation::Icap::History::Pointer ih = request->icapHistory();
-    if (ih != NULL)
+    if (ih != nullptr)
         ih->processingTime(aLogEntry->icap.processingTime);
 #endif
 
@@ -437,7 +437,7 @@ ClientHttpRequest::logRequest()
         al->syncNotes(request);
     }
 
-    ACLFilledChecklist checklist(NULL, request, NULL);
+    ACLFilledChecklist checklist(nullptr, request, nullptr);
     if (al->reply) {
         checklist.reply = al->reply.getRaw();
         HTTPMSGLOCK(checklist.reply);
@@ -454,7 +454,7 @@ ClientHttpRequest::logRequest()
 
     bool updatePerformanceCounters = true;
     if (Config.accessList.stats_collection) {
-        ACLFilledChecklist statsCheck(Config.accessList.stats_collection, request, NULL);
+        ACLFilledChecklist statsCheck(Config.accessList.stats_collection, request, nullptr);
         statsCheck.al = al;
         if (al->reply) {
             statsCheck.reply = al->reply.getRaw();
@@ -467,7 +467,7 @@ ClientHttpRequest::logRequest()
         if (request)
             updateCounters();
 
-        if (getConn() != NULL && getConn()->clientConnection != NULL)
+        if (getConn() != nullptr && getConn()->clientConnection != nullptr)
             clientdbUpdate(getConn()->clientConnection->remote, loggingTags(), AnyP::PROTO_HTTP, out.size);
     }
 }
@@ -488,7 +488,7 @@ void
 httpRequestFree(void *data)
 {
     ClientHttpRequest *http = (ClientHttpRequest *)data;
-    assert(http != NULL);
+    assert(http != nullptr);
     delete http;
 }
 
@@ -506,8 +506,8 @@ void ConnStateData::connStateClosed(const CommCloseCbParams &)
 void
 ConnStateData::setAuth(const Auth::UserRequest::Pointer &aur, const char *by)
 {
-    if (auth_ == NULL) {
-        if (aur != NULL) {
+    if (auth_ == nullptr) {
+        if (aur != nullptr) {
             debugs(33, 2, "Adding connection-auth to " << clientConnection << " from " << by);
             auth_ = aur;
         }
@@ -557,10 +557,10 @@ ConnStateData::setAuth(const Auth::UserRequest::Pointer &aur, const char *by)
      */
 
     // clobbered with nul-pointer
-    if (aur == NULL) {
+    if (aur == nullptr) {
         debugs(33, 2, "WARNING: Graceful closure on " << clientConnection << " due to connection-auth erase from " << by);
         auth_->releaseAuthServer();
-        auth_ = NULL;
+        auth_ = nullptr;
         // XXX: need to test whether the connection re-auth challenge is sent. If not, how to trigger it from here.
         // NP: the current situation seems to fix challenge loops in Safari without visible issues in others.
         // we stop receiving more traffic but can leave the Job running to terminate after the error or challenge is delivered.
@@ -572,7 +572,7 @@ ConnStateData::setAuth(const Auth::UserRequest::Pointer &aur, const char *by)
     if (aur != auth_) {
         debugs(33, 2, "ERROR: Closing " << clientConnection << " due to change of connection-auth from " << by);
         auth_->releaseAuthServer();
-        auth_ = NULL;
+        auth_ = nullptr;
         // this is a fatal type of problem.
         // Close the connection immediately with TCP RST to abort all traffic flow
         comm_reset_close(clientConnection);
@@ -618,7 +618,7 @@ ConnStateData::swanSong()
 
 #if USE_AUTH
     // NP: do this bit after closing the connections to avoid side effects from unwanted TCP RST
-    setAuth(NULL, "ConnStateData::SwanSong cleanup");
+    setAuth(nullptr, "ConnStateData::SwanSong cleanup");
 #endif
 
     flags.swanSang = true;
@@ -667,7 +667,7 @@ ConnStateData::~ConnStateData()
     if (!flags.swanSang)
         debugs(33, DBG_IMPORTANT, "ERROR: Squid BUG: ConnStateData was not destroyed properly; " << clientConnection);
 
-    if (bodyPipe != NULL)
+    if (bodyPipe != nullptr)
         stopProducingFor(bodyPipe, false);
 
     delete bodyParser; // TODO: pool
@@ -818,16 +818,16 @@ clientSocketRecipient(clientStreamNode * node, ClientHttpRequest * http,
         return;
 
     /* Test preconditions */
-    assert(node != NULL);
+    assert(node != nullptr);
     /* TODO: handle this rather than asserting
      * - it should only ever happen if we cause an abort and
      * the callback chain loops back to here, so we can simply return.
      * However, that itself shouldn't happen, so it stays as an assert for now.
      */
     assert(cbdataReferenceValid(node));
-    assert(node->node.next == NULL);
+    assert(node->node.next == nullptr);
     Http::StreamPointer context = dynamic_cast<Http::Stream *>(node->data.getRaw());
-    assert(context != NULL);
+    assert(context != nullptr);
 
     /* TODO: check offset is what we asked for */
 
@@ -849,7 +849,7 @@ void
 clientSocketDetach(clientStreamNode * node, ClientHttpRequest * http)
 {
     /* Test preconditions */
-    assert(node != NULL);
+    assert(node != nullptr);
     /* TODO: handle this rather than asserting
      * - it should only ever happen if we cause an abort and
      * the callback chain loops back to here, so we can simply return.
@@ -857,9 +857,9 @@ clientSocketDetach(clientStreamNode * node, ClientHttpRequest * http)
      */
     assert(cbdataReferenceValid(node));
     /* Set null by ContextFree */
-    assert(node->node.next == NULL);
+    assert(node->node.next == nullptr);
     /* this is the assert discussed above */
-    assert(NULL == dynamic_cast<Http::Stream *>(node->data.getRaw()));
+    assert(nullptr == dynamic_cast<Http::Stream *>(node->data.getRaw()));
     /* We are only called when the client socket shutsdown.
      * Tell the prev pipeline member we're finished
      */
@@ -1080,7 +1080,7 @@ skipLeadingSpace(char *aString)
 const char *
 findTrailingHTTPVersion(const char *uriAndHTTPVersion, const char *end)
 {
-    if (NULL == end) {
+    if (nullptr == end) {
         end = uriAndHTTPVersion + strcspn(uriAndHTTPVersion, "\r\n");
         assert(end);
     }
@@ -1097,7 +1097,7 @@ findTrailingHTTPVersion(const char *uriAndHTTPVersion, const char *end)
         }
     }
 
-    return NULL;
+    return nullptr;
 }
 
 static char *
@@ -1301,7 +1301,7 @@ ConnStateData::parseHttpRequest(const Http1::RequestParserPointer &hp)
 
         if (hp->needsMoreData()) {
             debugs(33, 5, "Incomplete request, waiting for end of request line");
-            return NULL;
+            return nullptr;
         }
 
         if (!parsedOk) {
@@ -1325,7 +1325,7 @@ ConnStateData::parseHttpRequest(const Http1::RequestParserPointer &hp)
            "\n----------");
 
     /* deny CONNECT via accelerated ports */
-    if (hp->method() == Http::METHOD_CONNECT && port != NULL && port->flags.accelSurrogate) {
+    if (hp->method() == Http::METHOD_CONNECT && port != nullptr && port->flags.accelSurrogate) {
         debugs(33, DBG_IMPORTANT, "WARNING: CONNECT method received on " << transferProtocol << " Accelerator port " << port->s.port());
         debugs(33, DBG_IMPORTANT, "WARNING: for request: " << hp->method() << " " << hp->requestUri() << " " << hp->messageProtocol());
         hp->parseStatusCode = Http::scMethodNotAllowed;
@@ -1397,7 +1397,7 @@ ConnStateData::parseHttpRequest(const Http1::RequestParserPointer &hp)
     } else if (internalCheck(hp->requestUri())) { // NP: only matches relative-URI
         /* internal URL mode */
         /* prepend our name & port */
-        http->uri = xstrdup(internalLocalUri(NULL, hp->requestUri()));
+        http->uri = xstrdup(internalLocalUri(nullptr, hp->requestUri()));
         // We just re-wrote the URL. Must replace the Host: header.
         //  But have not parsed there yet!! flag for local-only handling.
         http->flags.internal = true;
@@ -1517,7 +1517,7 @@ bool ConnStateData::serveDelayedError(Http::Stream *context)
                 clientAclChecklistFill(check, http);
                 allowDomainMismatch = check.fastCheck().allowed();
                 delete check.sslErrors;
-                check.sslErrors = NULL;
+                check.sslErrors = nullptr;
             }
 
             if (!allowDomainMismatch) {
@@ -1573,7 +1573,7 @@ ConnStateData::tunnelOnError(const err_type requestError)
         const auto request = http ? http->request : nullptr;
         if (context)
             context->finished(); // Will remove from pipeline queue
-        Comm::SetSelect(clientConnection->fd, COMM_SELECT_READ, NULL, NULL, 0);
+        Comm::SetSelect(clientConnection->fd, COMM_SELECT_READ, nullptr, nullptr, 0);
         return initiateTunneledRequest(request, "unknown-protocol", preservedClientData);
     }
     debugs(33, 3, "denied; send error: " << requestError);
@@ -1589,7 +1589,7 @@ clientProcessRequestFinished(ConnStateData *conn, const HttpRequest::Pointer &re
      * to here because calling comm_reset_close() causes http to
      * be freed before accessing.
      */
-    if (request != NULL && request->flags.resetTcp && Comm::IsConnOpen(conn->clientConnection)) {
+    if (request != nullptr && request->flags.resetTcp && Comm::IsConnOpen(conn->clientConnection)) {
         debugs(33, 3, "Sending TCP RST on " << conn->clientConnection);
         conn->flags.readMore = false;
         comm_reset_close(conn->clientConnection);
@@ -1626,7 +1626,7 @@ clientProcessRequest(ConnStateData *conn, const Http1::RequestParserPointer &hp,
                         ((request->flags.sslBumped || conn->port->transport.protocol == AnyP::PROTO_HTTPS) ? Http::Message::srcHttps : Http::Message::srcHttp);
 #if USE_AUTH
     if (request->flags.sslBumped) {
-        if (conn->getAuth() != NULL)
+        if (conn->getAuth() != nullptr)
             request->auth_user_request = conn->getAuth();
     }
 #endif
@@ -1992,7 +1992,7 @@ bool
 ConnStateData::handleReadData()
 {
     // if we are reading a body, stuff data into the body pipe
-    if (bodyPipe != NULL)
+    if (bodyPipe != nullptr)
         return handleRequestBodyData();
     return true;
 }
@@ -2007,7 +2007,7 @@ ConnStateData::handleReadData()
 bool
 ConnStateData::handleRequestBodyData()
 {
-    assert(bodyPipe != NULL);
+    assert(bodyPipe != nullptr);
 
     if (bodyParser) { // chunked encoding
         if (const err_type error = handleChunkedRequestBody()) {
@@ -2022,7 +2022,7 @@ ConnStateData::handleRequestBodyData()
 
         if (!bodyPipe->mayNeedMoreData()) {
             // BodyPipe will clear us automagically when we produced everything
-            bodyPipe = NULL;
+            bodyPipe = nullptr;
         }
     }
 
@@ -2121,7 +2121,7 @@ void
 ConnStateData::noteBodyConsumerAborted(BodyPipe::Pointer )
 {
     // request reader may get stuck waiting for space if nobody consumes body
-    if (bodyPipe != NULL)
+    if (bodyPipe != nullptr)
         bodyPipe->enableAutoConsumption();
 
     // kids extend
@@ -2226,7 +2226,7 @@ ConnStateData::whenClientIpKnown()
 
 #if USE_IDENT
     if (Ident::TheConfig.identLookup) {
-        ACLFilledChecklist identChecklist(Ident::TheConfig.identLookup, NULL, NULL);
+        ACLFilledChecklist identChecklist(Ident::TheConfig.identLookup, nullptr, nullptr);
         fillChecklist(identChecklist);
         if (identChecklist.fastCheck().allowed())
             Ident::Start(clientConnection, clientIdentDone, this);
@@ -2236,14 +2236,14 @@ ConnStateData::whenClientIpKnown()
     clientdbEstablished(clientConnection->remote, 1);
 
 #if USE_DELAY_POOLS
-    fd_table[clientConnection->fd].clientInfo = NULL;
+    fd_table[clientConnection->fd].clientInfo = nullptr;
 
     if (!Config.onoff.client_db)
         return; // client delay pools require client_db
 
     const auto &pools = ClientDelayPools::Instance()->pools;
     if (pools.size()) {
-        ACLFilledChecklist ch(NULL, NULL, NULL);
+        ACLFilledChecklist ch(nullptr, nullptr, nullptr);
         fillChecklist(ch);
         // TODO: we check early to limit error response bandwidth but we
         // should recheck when we can honor delay_pool_uses_indirect
@@ -2552,7 +2552,7 @@ ConnStateData::postHttpsAccept()
         CodeContext::Reset(connectAle);
         // TODO: Use these request/ALE when waiting for new bumped transactions.
 
-        ACLFilledChecklist *acl_checklist = new ACLFilledChecklist(Config.accessList.ssl_bump, request, NULL);
+        ACLFilledChecklist *acl_checklist = new ACLFilledChecklist(Config.accessList.ssl_bump, request, nullptr);
         fillChecklist(*acl_checklist);
         // Build a local AccessLogEntry to allow requiresAle() acls work
         acl_checklist->al = connectAle;
@@ -2643,7 +2643,7 @@ void ConnStateData::buildSslCertGenerationParams(Ssl::CertificateProperties &cer
         ACLFilledChecklist checklist(nullptr, sslServerBump->request.getRaw());
         fillChecklist(checklist);
 
-        for (sslproxy_cert_adapt *ca = Config.ssl_client.cert_adapt; ca != NULL; ca = ca->next) {
+        for (sslproxy_cert_adapt *ca = Config.ssl_client.cert_adapt; ca != nullptr; ca = ca->next) {
             // If the algorithm already set, then ignore it.
             if ((ca->alg == Ssl::algSetCommonName && certProperties.setCommonName) ||
                     (ca->alg == Ssl::algSetValidAfter && certProperties.setValidAfter) ||
@@ -2672,7 +2672,7 @@ void ConnStateData::buildSslCertGenerationParams(Ssl::CertificateProperties &cer
         }
 
         certProperties.signAlgorithm = Ssl::algSignEnd;
-        for (sslproxy_cert_sign *sg = Config.ssl_client.cert_sign; sg != NULL; sg = sg->next) {
+        for (sslproxy_cert_sign *sg = Config.ssl_client.cert_sign; sg != nullptr; sg = sg->next) {
             if (sg->aclList && checklist.fastCheck(sg->aclList).allowed()) {
                 certProperties.signAlgorithm = (Ssl::CertSignAlgorithm)sg->alg;
                 break;
@@ -3075,7 +3075,7 @@ ConnStateData::startPeekAndSplice()
 
     debugs(83, 5, "Peek and splice at step2 done. Start forwarding the request!!! ");
     sslServerBump->step = XactionStep::tlsBump3;
-    FwdState::Start(clientConnection, sslServerBump->entry, sslServerBump->request.getRaw(), http ? http->al : NULL);
+    FwdState::Start(clientConnection, sslServerBump->entry, sslServerBump->request.getRaw(), http ? http->al : nullptr);
 }
 
 /// process a problematic Security::Accept() result on the SslBump code path
@@ -3133,7 +3133,7 @@ ConnStateData::doPeekAndSpliceStep()
 void
 ConnStateData::httpsPeeked(PinnedIdleContext pic)
 {
-    Must(sslServerBump != NULL);
+    Must(sslServerBump != nullptr);
     Must(sslServerBump->request == pic.request);
     Must(pipeline.empty() || pipeline.front()->http == nullptr || pipeline.front()->http->request == pic.request.getRaw());
 
@@ -3303,7 +3303,7 @@ AddOpenedHttpSocket(const Comm::ConnectionPointer &conn)
 static void
 clientHttpConnectionsOpen(void)
 {
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
         const SBuf &scheme = AnyP::UriScheme(s->transport.protocol).image();
 
         if (MAXTCPLISTENPORTS == NHttpSockets) {
@@ -3376,7 +3376,7 @@ clientStartListeningOn(AnyP::PortCfgPointer &port, const RefCount< CommCbFunPtrC
 static void
 clientListenerConnectionOpened(AnyP::PortCfgPointer &s, const Ipc::FdNoteId portTypeNote, const Subscription::Pointer &sub)
 {
-    Must(s != NULL);
+    Must(s != nullptr);
 
     if (!OpenedHttpSocket(s->listenConn, portTypeNote))
         return;
@@ -3424,11 +3424,11 @@ clientOpenListenSockets(void)
 void
 clientConnectionsClose()
 {
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
-        if (s->listenConn != NULL) {
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
+        if (s->listenConn != nullptr) {
             debugs(1, Important(14), "Closing HTTP(S) port " << s->listenConn->local);
             s->listenConn->close();
-            s->listenConn = NULL;
+            s->listenConn = nullptr;
         }
     }
 
@@ -3576,7 +3576,7 @@ ConnStateData::fillConnectionLevelDetails(ACLFilledChecklist &checklist) const
 bool
 ConnStateData::transparent() const
 {
-    return clientConnection != NULL && (clientConnection->flags & (COMM_TRANSPARENT|COMM_INTERCEPTION));
+    return clientConnection != nullptr && (clientConnection->flags & (COMM_TRANSPARENT|COMM_INTERCEPTION));
 }
 
 BodyPipe::Pointer
@@ -3631,7 +3631,7 @@ ConnStateData::stopReceiving(const char *error)
 void
 ConnStateData::expectNoForwarding()
 {
-    if (bodyPipe != NULL) {
+    if (bodyPipe != nullptr) {
         debugs(33, 4, "no consumer for virgin body " << bodyPipe->status());
         bodyPipe->expectNoConsumption();
     }
@@ -3641,7 +3641,7 @@ ConnStateData::expectNoForwarding()
 void
 ConnStateData::startDechunkingRequest()
 {
-    Must(bodyPipe != NULL);
+    Must(bodyPipe != nullptr);
     debugs(33, 5, "start dechunking" << bodyPipe->status());
     assert(!bodyParser);
     bodyParser = new Http1::TeChunkedParser;
@@ -3653,7 +3653,7 @@ ConnStateData::finishDechunkingRequest(bool withSuccess)
 {
     debugs(33, 5, "finish dechunking: " << withSuccess);
 
-    if (bodyPipe != NULL) {
+    if (bodyPipe != nullptr) {
         debugs(33, 7, "dechunked tail: " << bodyPipe->status());
         BodyPipe::Pointer myPipe = bodyPipe;
         stopProducingFor(bodyPipe, withSuccess); // sets bodyPipe->bodySize()
@@ -3661,13 +3661,13 @@ ConnStateData::finishDechunkingRequest(bool withSuccess)
         if (withSuccess) {
             Must(myPipe->bodySizeKnown());
             Http::StreamPointer context = pipeline.front();
-            if (context != NULL && context->http && context->http->request)
+            if (context != nullptr && context->http && context->http->request)
                 context->http->request->setContentLength(myPipe->bodySize());
         }
     }
 
     delete bodyParser;
-    bodyParser = NULL;
+    bodyParser = nullptr;
 }
 
 // XXX: this is an HTTP/1-only operation
@@ -3723,12 +3723,12 @@ ConnStateData::clientPinnedConnectionClosed(const CommCloseCbParams &io)
     // FwdState might repin a failed connection sooner than this close
     // callback is called for the failed connection.
     assert(pinning.serverConnection == io.conn);
-    pinning.closeHandler = NULL; // Comm unregisters handlers before calling
+    pinning.closeHandler = nullptr; // Comm unregisters handlers before calling
     const bool sawZeroReply = pinning.zeroReply; // reset when unpinning
     pinning.serverConnection->noteClosure();
     unpinConnection(false);
 
-    if (sawZeroReply && clientConnection != NULL) {
+    if (sawZeroReply && clientConnection != nullptr) {
         debugs(33, 3, "Closing client connection on pinned zero reply.");
         clientConnection->close();
     }
@@ -3771,7 +3771,7 @@ ConnStateData::pinConnection(const Comm::ConnectionPointer &pinServer, const Htt
 
     debugs(33, 3, pinning.serverConnection);
 
-    Must(pinning.serverConnection != NULL);
+    Must(pinning.serverConnection != nullptr);
 
     const char *pinnedHost = "[unknown]";
     pinning.host = xstrdup(request.url.host());
@@ -3804,7 +3804,7 @@ ConnStateData::pinConnection(const Comm::ConnectionPointer &pinServer, const Htt
 void
 ConnStateData::startPinnedConnectionMonitoring()
 {
-    if (pinning.readHandler != NULL)
+    if (pinning.readHandler != nullptr)
         return; // already monitoring
 
     typedef CommCbMemFunT<ConnStateData, CommIoCbParams> Dialer;
@@ -3816,9 +3816,9 @@ ConnStateData::startPinnedConnectionMonitoring()
 void
 ConnStateData::stopPinnedConnectionMonitoring()
 {
-    if (pinning.readHandler != NULL) {
+    if (pinning.readHandler != nullptr) {
         Comm::ReadCancel(pinning.serverConnection->fd, pinning.readHandler);
-        pinning.readHandler = NULL;
+        pinning.readHandler = nullptr;
     }
 }
 
@@ -3867,7 +3867,7 @@ ConnStateData::handleIdleClientPinnedTlsRead()
 void
 ConnStateData::clientPinnedConnectionRead(const CommIoCbParams &io)
 {
-    pinning.readHandler = NULL; // Comm unregisters handlers before calling
+    pinning.readHandler = nullptr; // Comm unregisters handlers before calling
 
     if (io.flag == Comm::ERR_CLOSING)
         return; // close handler will clean up
@@ -3889,7 +3889,7 @@ ConnStateData::clientPinnedConnectionRead(const CommIoCbParams &io)
     // If we are still sending data to the client, do not close now. When we are done sending,
     // ConnStateData::kick() checks pinning.serverConnection and will close.
     // However, if we are idle, then we must close to inform the idle client and minimize races.
-    if (clientIsIdle && clientConnection != NULL)
+    if (clientIsIdle && clientConnection != nullptr)
         clientConnection->close();
 }
 
@@ -3945,9 +3945,9 @@ ConnStateData::unpinConnection(const bool andClose)
         cbdataReferenceDone(pinning.peer);
 
     if (Comm::IsConnOpen(pinning.serverConnection)) {
-        if (pinning.closeHandler != NULL) {
+        if (pinning.closeHandler != nullptr) {
             comm_remove_close_handler(pinning.serverConnection->fd, pinning.closeHandler);
-            pinning.closeHandler = NULL;
+            pinning.closeHandler = nullptr;
         }
 
         stopPinnedConnectionMonitoring();
@@ -3955,7 +3955,7 @@ ConnStateData::unpinConnection(const bool andClose)
         // close the server side socket if requested
         if (andClose)
             pinning.serverConnection->close();
-        pinning.serverConnection = NULL;
+        pinning.serverConnection = nullptr;
     }
 
     safe_free(pinning.host);
index 1c4d040c09b5caa71f241868e7acc3d4b773976d..d72b7cee45bdeec5290f101eb49f622ebed84385 100644 (file)
@@ -504,7 +504,7 @@ private:
     NotePairs::Pointer theNotes;
 };
 
-const char *findTrailingHTTPVersion(const char *uriAndHTTPVersion, const char *end = NULL);
+const char *findTrailingHTTPVersion(const char *uriAndHTTPVersion, const char *end = nullptr);
 
 int varyEvaluateMatch(StoreEntry * entry, HttpRequest * req);
 
index dc293c556d0c6f463743bc3bc054495e90096f39..fd4ce3a22878f3a1e382c70e0da6a19e7053d68f 100644 (file)
@@ -75,14 +75,14 @@ clientReplyContext::clientReplyContext(ClientHttpRequest *clientContext) :
     purgeStatus(Http::scNone),
     http(cbdataReference(clientContext)),
     headers_sz(0),
-    sc(NULL),
+    sc(nullptr),
     old_reqsize(0),
     reqsize(0),
     reqofs(0),
-    ourNode(NULL),
-    reply(NULL),
-    old_entry(NULL),
-    old_sc(NULL),
+    ourNode(nullptr),
+    reply(nullptr),
+    old_entry(nullptr),
+    old_sc(nullptr),
     old_lastmod(-1),
     deleting(false),
     collapsedRevalidation(crNone)
@@ -129,7 +129,7 @@ void clientReplyContext::setReplyToError(const HttpRequestMethod& method, ErrorS
         http->request->ignoreRange("responding with a Squid-generated error");
 
     createStoreEntry(method, RequestFlags());
-    assert(errstate->callback_data == NULL);
+    assert(errstate->callback_data == nullptr);
     errorAppendEntry(http->storeEntry(), errstate);
     /* Now the caller reads to get this */
 }
@@ -176,10 +176,10 @@ clientReplyContext::removeStoreReference(store_client ** scp,
     StoreEntry *e;
     store_client *sc_tmp = *scp;
 
-    if ((e = *ep) != NULL) {
-        *ep = NULL;
+    if ((e = *ep) != nullptr) {
+        *ep = nullptr;
         storeUnregister(sc_tmp, e, this);
-        *scp = NULL;
+        *scp = nullptr;
         e->unlock("clientReplyContext::removeStoreReference");
     }
 }
@@ -195,7 +195,7 @@ clientReplyContext::removeClientStoreReference(store_client **scp, ClientHttpReq
 void
 clientReplyContext::saveState()
 {
-    assert(old_sc == NULL);
+    assert(old_sc == nullptr);
     debugs(88, 3, "clientReplyContext::saveState: saving store context");
     old_entry = http->storeEntry();
     old_sc = sc;
@@ -204,8 +204,8 @@ clientReplyContext::saveState()
     old_reqsize = reqsize;
     tempBuffer.offset = reqofs;
     /* Prevent accessing the now saved entries */
-    http->storeEntry(NULL);
-    sc = NULL;
+    http->storeEntry(nullptr);
+    sc = nullptr;
     reqsize = 0;
     reqofs = 0;
 }
@@ -213,7 +213,7 @@ clientReplyContext::saveState()
 void
 clientReplyContext::restoreState()
 {
-    assert(old_sc != NULL);
+    assert(old_sc != nullptr);
     debugs(88, 3, "clientReplyContext::restoreState: Restoring store context");
     removeClientStoreReference(&sc, http);
     http->storeEntry(old_entry);
@@ -223,8 +223,8 @@ clientReplyContext::restoreState()
     http->request->lastmod = old_lastmod;
     http->request->etag = old_etag;
     /* Prevent accessed the old saved entries */
-    old_entry = NULL;
-    old_sc = NULL;
+    old_entry = nullptr;
+    old_sc = nullptr;
     old_lastmod = -1;
     old_etag.clean();
     old_reqsize = 0;
@@ -337,7 +337,7 @@ clientReplyContext::processExpired()
     http->request->lastmod = lastmod;
 
     if (!http->request->header.has(Http::HdrType::IF_NONE_MATCH)) {
-        ETag etag = {NULL, -1}; // TODO: make that a default ETag constructor
+        ETag etag = {nullptr, -1}; // TODO: make that a default ETag constructor
         if (old_entry->hasEtag(etag) && !etag.weak)
             http->request->etag = etag.str;
     }
@@ -352,7 +352,7 @@ clientReplyContext::processExpired()
          * A refcounted pointer so that FwdState stays around as long as
          * this clientReplyContext does
          */
-        Comm::ConnectionPointer conn = http->getConn() != NULL ? http->getConn()->clientConnection : NULL;
+        Comm::ConnectionPointer conn = http->getConn() != nullptr ? http->getConn()->clientConnection : nullptr;
         FwdState::Start(conn, http->storeEntry(), http->request, http->al);
     }
     /* Register with storage manager to receive updates when data comes in. */
@@ -423,7 +423,7 @@ clientReplyContext::handleIMSReply(StoreIOBuffer result)
 
     debugs(88, 3, http->storeEntry()->url() << ", " << (long unsigned) result.length << " bytes");
 
-    if (http->storeEntry() == NULL)
+    if (http->storeEntry() == nullptr)
         return;
 
     if (result.flags.error && !EBIT_TEST(http->storeEntry()->flags, ENTRY_ABORTED))
@@ -545,7 +545,7 @@ clientReplyContext::cacheHit(StoreIOBuffer result)
 
     debugs(88, 3, "clientCacheHit: " << http->uri << ", " << result.length << " bytes");
 
-    if (http->storeEntry() == NULL) {
+    if (http->storeEntry() == nullptr) {
         debugs(88, 3, "clientCacheHit: request aborted");
         return;
     } else if (result.flags.error) {
@@ -610,7 +610,7 @@ clientReplyContext::cacheHit(StoreIOBuffer result)
          * to requery the cache.
          */
         removeClientStoreReference(&sc, http);
-        e = NULL;
+        e = nullptr;
         /* Note: varyEvalyateMatch updates the request with vary information
          * so we only get here once. (it also takes care of cancelling loops)
          */
@@ -629,7 +629,7 @@ clientReplyContext::cacheHit(StoreIOBuffer result)
     if (r->method == Http::METHOD_PURGE) {
         debugs(88, 5, "PURGE gets a HIT");
         removeClientStoreReference(&sc, http);
-        e = NULL;
+        e = nullptr;
         purgeRequest();
         return;
     }
@@ -724,7 +724,7 @@ clientReplyContext::processMiss()
 {
     char *url = http->uri;
     HttpRequest *r = http->request;
-    ErrorState *err = NULL;
+    ErrorState *err = nullptr;
     debugs(88, 4, r->method << ' ' << url);
 
     /**
@@ -800,7 +800,7 @@ clientReplyContext::processOnlyIfCachedMiss()
 {
     debugs(88, 4, http->request->method << ' ' << http->uri);
     http->al->http.code = Http::scGatewayTimeout;
-    ErrorState *err = clientBuildError(ERR_ONLY_IF_CACHED_MISS, Http::scGatewayTimeout, NULL,
+    ErrorState *err = clientBuildError(ERR_ONLY_IF_CACHED_MISS, Http::scGatewayTimeout, nullptr,
                                        http->getConn(), http->request, http->al);
     removeClientStoreReference(&sc, http);
     startError(err);
@@ -927,7 +927,7 @@ clientReplyContext::purgeRequest()
 
     if (!Config2.onoff.enable_purge) {
         http->updateLoggingTags(LOG_TCP_DENIED);
-        ErrorState *err = clientBuildError(ERR_ACCESS_DENIED, Http::scForbidden, NULL,
+        ErrorState *err = clientBuildError(ERR_ACCESS_DENIED, Http::scForbidden, nullptr,
                                            http->getConn(), http->request, http->al);
         startError(err);
         return;
@@ -998,7 +998,7 @@ clientReplyContext::purgeDoPurge()
     triggerInitialStoreRead();
 
     const HttpReplyPointer rep(new HttpReply);
-    rep->setHeaders(purgeStatus, NULL, NULL, 0, 0, -1);
+    rep->setHeaders(purgeStatus, nullptr, nullptr, 0, 0, -1);
     http->storeEntry()->replaceHttpReply(rep);
     http->storeEntry()->complete();
 }
@@ -1029,7 +1029,7 @@ clientReplyContext::traceReply(clientStreamNode * node)
     http->storeEntry()->releaseRequest();
     http->storeEntry()->buffer();
     const HttpReplyPointer rep(new HttpReply);
-    rep->setHeaders(Http::scOkay, NULL, "text/plain", http->request->prefixLen(), 0, squid_curtime);
+    rep->setHeaders(Http::scOkay, nullptr, "text/plain", http->request->prefixLen(), 0, squid_curtime);
     http->storeEntry()->replaceHttpReply(rep);
     http->request->swapOut(http->storeEntry());
     http->storeEntry()->complete();
@@ -1042,7 +1042,7 @@ clientReplyContext::checkTransferDone()
 {
     StoreEntry *entry = http->storeEntry();
 
-    if (entry == NULL)
+    if (entry == nullptr)
         return 0;
 
     /*
@@ -1093,8 +1093,8 @@ clientReplyContext::storeNotOKTransferDone() const
      * Now, handle STORE_PENDING objects
      */
     MemObject *mem = http->storeEntry()->mem_obj;
-    assert(mem != NULL);
-    assert(http->request != NULL);
+    assert(mem != nullptr);
+    assert(http->request != nullptr);
 
     /* mem->reply was wrong because it uses the UPSTREAM header length!!! */
     if (headers_sz == 0)
@@ -1154,7 +1154,7 @@ clientReplyContext::replyStatus()
     int done;
     /* Here because lower nodes don't need it */
 
-    if (http->storeEntry() == NULL) {
+    if (http->storeEntry() == nullptr) {
         debugs(88, 5, "clientReplyStatus: no storeEntry");
         return STREAM_FAILED;   /* yuck, but what can we do? */
     }
@@ -1412,7 +1412,7 @@ clientReplyContext::buildReplyHeader()
          * responses
          */
         Auth::UserRequest::AddReplyAuthHeader(reply, request->auth_user_request, request, 0, 1);
-    } else if (request->auth_user_request != NULL)
+    } else if (request->auth_user_request != nullptr)
         Auth::UserRequest::AddReplyAuthHeader(reply, request->auth_user_request, request, http->flags.accel, 0);
 #endif
 
@@ -1504,7 +1504,7 @@ clientReplyContext::buildReplyHeader()
 void
 clientReplyContext::cloneReply()
 {
-    assert(reply == NULL);
+    assert(reply == nullptr);
 
     reply = http->storeEntry()->mem().freshestReply().clone();
     HTTPMSGLOCK(reply);
@@ -1533,7 +1533,7 @@ clientReplyContext::forgetHit()
     // Ideally, ClientHttpRequest::storeEntry() should lock/unlock, but it is
     // used so inconsistently that simply adding locking there leads to bugs.
     e->lock("clientReplyContext::forgetHit");
-    http->storeEntry(NULL);
+    http->storeEntry(nullptr);
     e->unlock("clientReplyContext::forgetHit"); // may delete e
 }
 
@@ -1660,10 +1660,10 @@ void
 clientGetMoreData(clientStreamNode * aNode, ClientHttpRequest * http)
 {
     /* Test preconditions */
-    assert(aNode != NULL);
+    assert(aNode != nullptr);
     assert(cbdataReferenceValid(aNode));
-    assert(aNode->node.prev == NULL);
-    assert(aNode->node.next != NULL);
+    assert(aNode->node.prev == nullptr);
+    assert(aNode->node.next != nullptr);
     clientReplyContext *context = dynamic_cast<clientReplyContext *>(aNode->data.getRaw());
     assert (context);
     assert(context->http == http);
@@ -1710,7 +1710,7 @@ void
 clientReplyContext::doGetMoreData()
 {
     /* We still have to do store logic processing - vary, cache hit etc */
-    if (http->storeEntry() != NULL) {
+    if (http->storeEntry() != nullptr) {
         /* someone found the object in the cache for us */
         StoreIOBuffer localTempBuffer;
 
@@ -1798,7 +1798,7 @@ clientReplyContext::sendStreamError(StoreIOBuffer const &result)
     flags.complete = 1;
     http->request->flags.streamError = true;
     localTempBuffer.flags.error = result.flags.error;
-    clientStreamCallback((clientStreamNode*)http->client_stream.head->data, http, NULL,
+    clientStreamCallback((clientStreamNode*)http->client_stream.head->data, http, nullptr,
                          localTempBuffer);
 }
 
@@ -1819,7 +1819,7 @@ clientReplyContext::pushStreamData(StoreIOBuffer const &result, char *source)
     if (localTempBuffer.length)
         localTempBuffer.data = source;
 
-    clientStreamCallback((clientStreamNode*)http->client_stream.head->data, http, NULL,
+    clientStreamCallback((clientStreamNode*)http->client_stream.head->data, http, nullptr,
                          localTempBuffer);
 }
 
@@ -1834,7 +1834,7 @@ void
 clientReplyContext::sendBodyTooLargeError()
 {
     http->updateLoggingTags(LOG_TCP_DENIED_REPLY);
-    ErrorState *err = clientBuildError(ERR_TOO_BIG, Http::scForbidden, NULL,
+    ErrorState *err = clientBuildError(ERR_TOO_BIG, Http::scForbidden, nullptr,
                                        http->getConn(), http->request, http->al);
     removeClientStoreReference(&(sc), http);
     HTTPMSGUNLOCK(reply);
@@ -1958,7 +1958,7 @@ clientReplyContext::processReplyAccessResult(const Acl::Answer &accessAllowed)
         if (page_id == ERR_NONE)
             page_id = ERR_ACCESS_DENIED;
 
-        err = clientBuildError(page_id, Http::scForbidden, NULL,
+        err = clientBuildError(page_id, Http::scForbidden, nullptr,
                                http->getConn(), http->request, http->al);
 
         removeClientStoreReference(&sc, http);
@@ -1990,7 +1990,7 @@ clientReplyContext::processReplyAccessResult(const Acl::Answer &accessAllowed)
             esiEnableProcessing(reply)) {
         debugs(88, 2, "Enabling ESI processing for " << http->uri);
         clientStreamInsertHead(&http->client_stream, esiStreamRead,
-                               esiProcessStream, esiStreamDetach, esiStreamStatus, NULL);
+                               esiProcessStream, esiStreamDetach, esiStreamStatus, nullptr);
     }
 
 #endif
@@ -2020,7 +2020,7 @@ clientReplyContext::processReplyAccessResult(const Acl::Answer &accessAllowed)
         if (next()->readBuffer.offset > body_size) {
             /* Can't use any of the body we received. send nothing */
             localTempBuffer.length = 0;
-            localTempBuffer.data = NULL;
+            localTempBuffer.data = nullptr;
         } else {
             localTempBuffer.length = body_size - next()->readBuffer.offset;
             localTempBuffer.data = body_buf + next()->readBuffer.offset;
@@ -2084,7 +2084,7 @@ clientReplyContext::sendMoreData (StoreIOBuffer result)
 
     assert(reqofs <= HTTP_REQBUF_SZ || flags.headersSent);
 
-    assert(http->request != NULL);
+    assert(http->request != nullptr);
 
     /* ESI TODO: remove this assert once everything is stable */
     assert(http->client_stream.head->data
@@ -2132,13 +2132,13 @@ clientReplyContext::fillChecklist(ACLFilledChecklist &checklist) const
 void
 clientReplyContext::createStoreEntry(const HttpRequestMethod& m, RequestFlags reqFlags)
 {
-    assert(http != NULL);
+    assert(http != nullptr);
     /*
      * For erroneous requests, we might not have a h->request,
      * so make a fake one.
      */
 
-    if (http->request == NULL) {
+    if (http->request == nullptr) {
         const auto connManager = http->getConn();
         const auto mx = MasterXaction::MakePortful(connManager ? connManager->port : nullptr);
         // XXX: These fake URI parameters shadow the real (or error:...) URI.
index c2cc0baf6bc88dd534b0a6808e38529ceb48e61c..5eed9f1c54088596b8bdea2eb117def045e1758e 100644 (file)
@@ -139,7 +139,7 @@ ClientHttpRequest::ClientHttpRequest(ConnStateData * aConn) :
         al->updateError(aConn->bareError);
 
 #if USE_OPENSSL
-        if (aConn->clientConnection != NULL && aConn->clientConnection->isOpen()) {
+        if (aConn->clientConnection != nullptr && aConn->clientConnection->isOpen()) {
             if (auto ssl = fd_table[aConn->clientConnection->fd].ssl.get())
                 al->cache.sslClientCert.resetWithoutLocking(SSL_get_peer_certificate(ssl));
         }
@@ -243,7 +243,7 @@ ClientHttpRequest::~ClientHttpRequest()
 
     logRequest();
 
-    loggingEntry(NULL);
+    loggingEntry(nullptr);
 
     if (request)
         checkFailureRatio(request->error.category, al->hier.code);
@@ -253,7 +253,7 @@ ClientHttpRequest::~ClientHttpRequest()
 #if USE_ADAPTATION
     announceInitiatorAbort(virginHeadSource);
 
-    if (adaptedBodySource != NULL)
+    if (adaptedBodySource != nullptr)
         stopConsumingFrom(adaptedBodySource);
 #endif
 
@@ -281,10 +281,10 @@ clientBeginRequest(const HttpRequestMethod& method, char const *url, CSCB * stre
                    char *tailbuf, size_t taillen, const MasterXaction::Pointer &mx)
 {
     size_t url_sz;
-    ClientHttpRequest *http = new ClientHttpRequest(NULL);
+    ClientHttpRequest *http = new ClientHttpRequest(nullptr);
     HttpRequest *request;
     StoreIOBuffer tempBuffer;
-    if (http->al != NULL)
+    if (http->al != nullptr)
         http->al->cache.start_time = current_time;
     /* this is only used to adjust the connection offset in client_side.c */
     http->req_sz = 0;
@@ -369,7 +369,7 @@ ClientRequestContext::httpStateIsValid()
     if (cbdataReferenceValid(http_))
         return true;
 
-    http = NULL;
+    http = nullptr;
 
     cbdataReferenceDone(http_);
 
@@ -527,9 +527,9 @@ ClientRequestContext::hostHeaderVerifyFailed(const char *A, const char *B)
                                 nullptr,
                                 http->getConn(),
                                 http->request,
-                                NULL,
+                                nullptr,
 #if USE_AUTH
-                                http->getConn() != NULL && http->getConn()->getAuth() != NULL ?
+                                http->getConn() != nullptr && http->getConn()->getAuth() != nullptr ?
                                 http->getConn()->getAuth() : http->request->auth_user_request);
 #else
                                 NULL);
@@ -561,14 +561,14 @@ ClientRequestContext::hostHeaderVerify()
     }
 
     // Locate if there is a port attached, strip ready for IP lookup
-    char *portStr = NULL;
+    char *portStr = nullptr;
     char *hostB = xstrdup(host);
     host = hostB;
     if (host[0] == '[') {
         // IPv6 literal.
         portStr = strchr(hostB, ']');
         if (portStr && *(++portStr) != ':') {
-            portStr = NULL;
+            portStr = nullptr;
         }
     } else {
         // Domain or IPv4 literal with port
@@ -579,12 +579,12 @@ ClientRequestContext::hostHeaderVerify()
     if (portStr) {
         *portStr = '\0'; // strip the ':'
         if (*(++portStr) != '\0') {
-            char *end = NULL;
+            char *end = nullptr;
             int64_t ret = strtoll(portStr, &end, 10);
             if (end == portStr || *end != '\0' || ret < 1 || ret > 0xFFFF) {
                 // invalid port details. Replace the ':'
                 *(--portStr) = ':';
-                portStr = NULL;
+                portStr = nullptr;
             } else
                 port = (ret & 0xFFFF);
         }
@@ -695,7 +695,7 @@ clientAccessCheckDoneWrapper(Acl::Answer answer, void *data)
 void
 ClientRequestContext::clientAccessCheckDone(const Acl::Answer &answer)
 {
-    acl_checklist = NULL;
+    acl_checklist = nullptr;
     err_type page_id;
     Http::StatusCode status;
     debugs(85, 2, "The request " << http->request->method << ' ' <<
@@ -704,9 +704,9 @@ ClientRequestContext::clientAccessCheckDone(const Acl::Answer &answer)
 
 #if USE_AUTH
     char const *proxy_auth_msg = "<null>";
-    if (http->getConn() != NULL && http->getConn()->getAuth() != NULL)
+    if (http->getConn() != nullptr && http->getConn()->getAuth() != nullptr)
         proxy_auth_msg = http->getConn()->getAuth()->denyMessage("<null>");
-    else if (http->request->auth_user_request != NULL)
+    else if (http->request->auth_user_request != nullptr)
         proxy_auth_msg = http->request->auth_user_request->denyMessage("<null>");
 #endif
 
@@ -762,7 +762,7 @@ ClientRequestContext::clientAccessCheckDone(const Acl::Answer &answer)
 
 #if USE_AUTH
         error->auth_user_request =
-            http->getConn() != NULL && http->getConn()->getAuth() != NULL ?
+            http->getConn() != nullptr && http->getConn()->getAuth() != nullptr ?
             http->getConn()->getAuth() : http->request->auth_user_request;
 #endif
 
@@ -783,8 +783,8 @@ ClientHttpRequest::noteAdaptationAclCheckDone(Adaptation::ServiceGroupPointer g)
 
 #if ICAP_CLIENT
     Adaptation::Icap::History::Pointer ih = request->icapHistory();
-    if (ih != NULL) {
-        if (getConn() != NULL && getConn()->clientConnection != NULL) {
+    if (ih != nullptr) {
+        if (getConn() != nullptr && getConn()->clientConnection != nullptr) {
             ih->rfc931 = getConn()->clientConnection->rfc931;
 #if USE_OPENSSL
             if (getConn()->clientConnection->isOpen()) {
@@ -813,7 +813,7 @@ clientRedirectAccessCheckDone(Acl::Answer answer, void *data)
 {
     ClientRequestContext *context = (ClientRequestContext *)data;
     ClientHttpRequest *http = context->http;
-    context->acl_checklist = NULL;
+    context->acl_checklist = nullptr;
 
     if (answer.allowed())
         redirectStart(http, clientRedirectDoneWrapper, context);
@@ -844,7 +844,7 @@ clientStoreIdAccessCheckDone(Acl::Answer answer, void *data)
 {
     ClientRequestContext *context = static_cast<ClientRequestContext *>(data);
     ClientHttpRequest *http = context->http;
-    context->acl_checklist = NULL;
+    context->acl_checklist = nullptr;
 
     if (answer.allowed())
         storeIdStart(http, clientStoreIdDoneWrapper, context);
@@ -1184,7 +1184,7 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
         const char *statusNote = reply.notes.findFirst("status");
         const char *urlNote = reply.notes.findFirst("url");
 
-        if (urlNote != NULL) {
+        if (urlNote != nullptr) {
             // HTTP protocol redirect to be done.
 
             // TODO: change default redirect status for appropriate requests
@@ -1193,7 +1193,7 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
             // HTTP/1.1 client contacting reverse-proxy should get 307 (Http::scTemporaryRedirect)
             // HTTP/1.1 client being diverted by forward-proxy should get 303 (Http::scSeeOther)
             Http::StatusCode status = Http::scFound;
-            if (statusNote != NULL) {
+            if (statusNote != nullptr) {
                 const char * result = statusNote;
                 status = static_cast<Http::StatusCode>(atoi(result));
             }
@@ -1214,7 +1214,7 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
             urlNote = reply.notes.findFirst("rewrite-url");
 
             // prevent broken helpers causing too much damage. If old URL == new URL skip the re-write.
-            if (urlNote != NULL && strcmp(urlNote, http->uri)) {
+            if (urlNote != nullptr && strcmp(urlNote, http->uri)) {
                 AnyP::Uri tmpUrl;
                 if (tmpUrl.parse(old_request->method, SBuf(urlNote))) {
                     HttpRequest *new_request = old_request->clone();
@@ -1225,8 +1225,8 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
                     new_request->flags.redirected = true;
 
                     // unlink bodypipe from the old request. Not needed there any longer.
-                    if (old_request->body_pipe != NULL) {
-                        old_request->body_pipe = NULL;
+                    if (old_request->body_pipe != nullptr) {
+                        old_request->body_pipe = nullptr;
                         debugs(61,2, "URL-rewriter diverts body_pipe " << new_request->body_pipe <<
                                " from request " << old_request << " to " << new_request);
                     }
@@ -1245,7 +1245,7 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
 
     /* XXX PIPELINE: This is inaccurate during pipelining */
 
-    if (http->getConn() != NULL && Comm::IsConnOpen(http->getConn()->clientConnection))
+    if (http->getConn() != nullptr && Comm::IsConnOpen(http->getConn()->clientConnection))
         fd_note(http->getConn()->clientConnection->fd, http->uri);
 
     assert(http->uri);
@@ -1293,7 +1293,7 @@ ClientRequestContext::clientStoreIdDone(const Helper::Reply &reply)
         const char *urlNote = reply.notes.findFirst("store-id");
 
         // prevent broken helpers causing too much damage. If old URL == new URL skip the re-write.
-        if (urlNote != NULL && strcmp(urlNote, http->uri) ) {
+        if (urlNote != nullptr && strcmp(urlNote, http->uri) ) {
             // Debug section required for some very specific cases.
             debugs(85, 9, "Setting storeID with: " << urlNote );
             http->request->store_id = urlNote;
@@ -1335,7 +1335,7 @@ checkNoCacheDoneWrapper(Acl::Answer answer, void *data)
 void
 ClientRequestContext::checkNoCacheDone(const Acl::Answer &answer)
 {
-    acl_checklist = NULL;
+    acl_checklist = nullptr;
     if (answer.denied()) {
         http->request->flags.noCache = true; // do not read reply from cache
         http->request->flags.cachable = false; // do not store reply into cache
@@ -1531,7 +1531,7 @@ ClientHttpRequest::sslBumpEstablish(Comm::Flag errflag)
 
 #if USE_AUTH
     // Preserve authentication info for the ssl-bumped request
-    if (request->auth_user_request != NULL)
+    if (request->auth_user_request != nullptr)
         getConn()->setAuth(request->auth_user_request, "SSL-bumped CONNECT");
 #endif
 
@@ -1713,7 +1713,7 @@ ClientHttpRequest::doCallouts()
             calloutContext->adaptation_acl_check_done = true;
             if (Adaptation::AccessCheck::Start(
                         Adaptation::methodReqmod, Adaptation::pointPreCache,
-                        request, NULL, calloutContext->http->al, this))
+                        request, nullptr, calloutContext->http->al, this))
                 return; // will call callback
         }
 #endif
@@ -1812,7 +1812,7 @@ ClientHttpRequest::doCallouts()
             // set final error but delay sending until we bump
             Ssl::ServerBump *srvBump = new Ssl::ServerBump(this, e, Ssl::bumpClientFirst);
             errorAppendEntry(e, calloutContext->error);
-            calloutContext->error = NULL;
+            calloutContext->error = nullptr;
             getConn()->setServerBump(srvBump);
             e->unlock("ClientHttpRequest::doCallouts+sslBumpNeeded");
         } else
@@ -1824,7 +1824,7 @@ ClientHttpRequest::doCallouts()
             assert (repContext);
             repContext->setReplyToStoreEntry(e, "immediate SslBump error");
             errorAppendEntry(e, calloutContext->error);
-            calloutContext->error = NULL;
+            calloutContext->error = nullptr;
             if (calloutContext->readNextRequest && getConn())
                 getConn()->flags.readMore = true; // resume any pipeline reads.
             node = (clientStreamNode *)client_stream.tail->data;
@@ -1836,7 +1836,7 @@ ClientHttpRequest::doCallouts()
 
     cbdataReferenceDone(calloutContext->http);
     delete calloutContext;
-    calloutContext = NULL;
+    calloutContext = nullptr;
 #if HEADERS_LOG
 
     headersLog(0, 1, request->method, request);
@@ -1847,7 +1847,7 @@ ClientHttpRequest::doCallouts()
 
 #if ICAP_CLIENT
     Adaptation::Icap::History::Pointer ih = request->icapHistory();
-    if (ih != NULL)
+    if (ih != nullptr)
         ih->logType = loggingTags();
 #endif
 }
@@ -1932,7 +1932,7 @@ ClientHttpRequest::startAdaptation(const Adaptation::ServiceGroupPointer &g)
     assert(!virginHeadSource);
     assert(!adaptedBodySource);
     virginHeadSource = initiateAdaptation(
-                           new Adaptation::Iterator(request, NULL, al, g));
+                           new Adaptation::Iterator(request, nullptr, al, g));
 
     // we could try to guess whether we can bypass this adaptation
     // initiation failure, but it should not really happen
@@ -1978,7 +1978,7 @@ ClientHttpRequest::handleAdaptedHeader(Http::Message *msg)
         debugs(85,3, "REQMOD reply is HTTP reply");
 
         // subscribe to receive reply body
-        if (new_rep->body_pipe != NULL) {
+        if (new_rep->body_pipe != nullptr) {
             adaptedBodySource = new_rep->body_pipe;
             int consumer_ok = adaptedBodySource->setConsumerIfNotLate(this);
             assert(consumer_ok);
@@ -2016,7 +2016,7 @@ ClientHttpRequest::handleAdaptationBlock(const Adaptation::Answer &answer)
     AclMatchedName = answer.ruleId.termedBuf();
     assert(calloutContext);
     calloutContext->clientAccessCheckDone(ACCESS_DENIED);
-    AclMatchedName = NULL;
+    AclMatchedName = nullptr;
 }
 
 void
@@ -2032,7 +2032,7 @@ void
 ClientHttpRequest::noteMoreBodyDataAvailable(BodyPipe::Pointer)
 {
     assert(request_satisfaction_mode);
-    assert(adaptedBodySource != NULL);
+    assert(adaptedBodySource != nullptr);
 
     if (size_t contentSize = adaptedBodySource->buf().contentSize()) {
         const size_t spaceAvailable = storeEntry()->bytesWanted(Range<size_t>(0,contentSize));
@@ -2075,7 +2075,7 @@ ClientHttpRequest::noteBodyProductionEnded(BodyPipe::Pointer)
     receivedWholeAdaptedReply = true;
 
     // should we end request satisfaction now?
-    if (adaptedBodySource != NULL && adaptedBodySource->exhausted())
+    if (adaptedBodySource != nullptr && adaptedBodySource->exhausted())
         endRequestSatisfaction();
 }
 
@@ -2122,7 +2122,7 @@ ClientHttpRequest::handleAdaptationFailure(const ErrorDetail::Pointer &errDetail
     debugs(85,3, "handleAdaptationFailure(" << bypassable << ")");
 
     const bool usedStore = storeEntry() && !storeEntry()->isEmpty();
-    const bool usedPipe = request->body_pipe != NULL &&
+    const bool usedPipe = request->body_pipe != nullptr &&
                           request->body_pipe->consumedSize() > 0;
 
     if (bypassable && !usedStore && !usedPipe) {
@@ -2174,11 +2174,11 @@ ClientHttpRequest::calloutsError(const err_type error, const ErrorDetail::Pointe
                                 nullptr, c, request, al);
 #if USE_AUTH
         calloutContext->error->auth_user_request =
-            c != NULL && c->getAuth() != NULL ? c->getAuth() : request->auth_user_request;
+            c != nullptr && c->getAuth() != nullptr ? c->getAuth() : request->auth_user_request;
 #endif
         calloutContext->error->detailError(errDetail);
         calloutContext->readNextRequest = true;
-        if (c != NULL)
+        if (c != nullptr)
             c->expectNoForwarding();
     }
     //else if(calloutContext == NULL) is it possible?
index bf3bfd77de55c715f3aeabe304ec4fc870cb07fc..ecf5392d7d84de2195b6fdc24e02a26440dad1d1 100644 (file)
@@ -58,9 +58,9 @@ Client::~Client()
     HTTPMSGUNLOCK(theVirginReply);
     HTTPMSGUNLOCK(theFinalReply);
 
-    if (responseBodyBuffer != NULL) {
+    if (responseBodyBuffer != nullptr) {
         delete responseBodyBuffer;
-        responseBodyBuffer = NULL;
+        responseBodyBuffer = nullptr;
     }
 }
 
@@ -68,7 +68,7 @@ void
 Client::swanSong()
 {
     // get rid of our piping obligations
-    if (requestBodySource != NULL)
+    if (requestBodySource != nullptr)
         stopConsumingFrom(requestBodySource);
 
 #if USE_ADAPTATION
@@ -189,10 +189,10 @@ Client::serverComplete()
     completed = true;
     originalRequest()->hier.stopPeerClock(true);
 
-    if (requestBodySource != NULL)
+    if (requestBodySource != nullptr)
         stopConsumingFrom(requestBodySource);
 
-    if (responseBodyBuffer != NULL)
+    if (responseBodyBuffer != nullptr)
         return;
 
     serverComplete2();
@@ -204,7 +204,7 @@ Client::serverComplete2()
     debugs(11,5, "serverComplete2 " << this);
 
 #if USE_ADAPTATION
-    if (virginBodyDestination != NULL)
+    if (virginBodyDestination != nullptr)
         stopProducingFor(virginBodyDestination, true);
 
     if (!doneWithAdaptation())
@@ -230,7 +230,7 @@ void
 Client::completeForwarding()
 {
     debugs(11,5, "completing forwarding for "  << fwd);
-    assert(fwd != NULL);
+    assert(fwd != nullptr);
     doneWithFwd = "completeForwarding()";
     fwd->complete();
 }
@@ -239,7 +239,7 @@ Client::completeForwarding()
 bool Client::startRequestBodyFlow()
 {
     HttpRequestPointer r(originalRequest());
-    assert(r->body_pipe != NULL);
+    assert(r->body_pipe != nullptr);
     requestBodySource = r->body_pipe;
     if (requestBodySource->setConsumerIfNotLate(this)) {
         debugs(11,3, "expecting request body from " <<
@@ -249,7 +249,7 @@ bool Client::startRequestBodyFlow()
 
     debugs(11,3, "aborting on partially consumed request body: " <<
            requestBodySource->status());
-    requestBodySource = NULL;
+    requestBodySource = nullptr;
     return false;
 }
 
@@ -340,7 +340,7 @@ void
 Client::doneSendingRequestBody()
 {
     debugs(9,3, "done sending request body");
-    assert(requestBodySource != NULL);
+    assert(requestBodySource != nullptr);
     stopConsumingFrom(requestBodySource);
 
     // kids extend this
@@ -350,7 +350,7 @@ Client::doneSendingRequestBody()
 void
 Client::handleRequestBodyProducerAborted()
 {
-    if (requestSender != NULL)
+    if (requestSender != nullptr)
         debugs(9,3, "fyi: request body aborted while we were sending");
 
     fwd->dontRetry(true); // the problem is not with the server
@@ -366,7 +366,7 @@ Client::sentRequestBody(const CommIoCbParams &io)
     debugs(11, 5, "sentRequestBody: FD " << io.fd << ": size " << io.size << ": errflag " << io.flag << ".");
     debugs(32,3, "sentRequestBody called");
 
-    requestSender = NULL;
+    requestSender = nullptr;
 
     if (io.size > 0) {
         fd_bytes(io.fd, io.size, FD_WRITE);
@@ -411,7 +411,7 @@ Client::sentRequestBody(const CommIoCbParams &io)
 void
 Client::sendMoreRequestBody()
 {
-    assert(requestBodySource != NULL);
+    assert(requestBodySource != nullptr);
     assert(!requestSender);
 
     const Comm::ConnectionPointer conn = dataConnection();
@@ -429,7 +429,7 @@ Client::sendMoreRequestBody()
         Comm::Write(conn, &buf, requestSender);
     } else {
         debugs(9,3, "will wait for more request body bytes or eof");
-        requestSender = NULL;
+        requestSender = nullptr;
     }
 }
 
@@ -438,7 +438,7 @@ bool
 Client::getMoreRequestBody(MemBuf &buf)
 {
     // default implementation does not encode request body content
-    Must(requestBodySource != NULL);
+    Must(requestBodySource != nullptr);
     return requestBodySource->getMoreData(buf);
 }
 
@@ -605,12 +605,12 @@ void Client::cleanAdaptation()
 {
     debugs(11,5, "cleaning ICAP; ACL: " << adaptationAccessCheckPending);
 
-    if (virginBodyDestination != NULL)
+    if (virginBodyDestination != nullptr)
         stopProducingFor(virginBodyDestination, false);
 
     announceInitiatorAbort(adaptedHeadSource);
 
-    if (adaptedBodySource != NULL)
+    if (adaptedBodySource != nullptr)
         stopConsumingFrom(adaptedBodySource);
 
     if (!adaptationAccessCheckPending) // we cannot cancel a pending callback
@@ -650,7 +650,7 @@ Client::adaptVirginReplyBody(const char *data, ssize_t len)
     if (responseBodyBuffer) {
         if (putSize == responseBodyBuffer->contentSize()) {
             delete responseBodyBuffer;
-            responseBodyBuffer = NULL;
+            responseBodyBuffer = nullptr;
         } else {
             responseBodyBuffer->consume(putSize);
         }
@@ -671,7 +671,7 @@ void
 Client::noteMoreBodySpaceAvailable(BodyPipe::Pointer)
 {
     if (responseBodyBuffer) {
-        addVirginReplyBody(NULL, 0); // kick the buffered fragment alive again
+        addVirginReplyBody(nullptr, 0); // kick the buffered fragment alive again
         if (completed && !responseBodyBuffer) {
             serverComplete2();
             return;
@@ -722,7 +722,7 @@ Client::handleAdaptedHeader(Http::Message *msg)
         // return. Tell the ICAP side that it is on its own.
         HttpReply *rep = dynamic_cast<HttpReply*>(msg);
         assert(rep);
-        if (rep->body_pipe != NULL)
+        if (rep->body_pipe != nullptr)
             rep->body_pipe->expectNoConsumption();
 
         return;
@@ -734,7 +734,7 @@ Client::handleAdaptedHeader(Http::Message *msg)
     setFinalReply(rep);
 
     assert(!adaptedBodySource);
-    if (rep->body_pipe != NULL) {
+    if (rep->body_pipe != nullptr) {
         // subscribe to receive adapted body
         adaptedBodySource = rep->body_pipe;
         // assume that ICAP does not auto-consume on failures
@@ -759,7 +759,7 @@ Client::resumeBodyStorage()
 
     handleMoreAdaptedBodyAvailable();
 
-    if (adaptedBodySource != NULL && adaptedBodySource->exhausted())
+    if (adaptedBodySource != nullptr && adaptedBodySource->exhausted())
         endAdaptedBodyConsumption();
 }
 
@@ -821,7 +821,7 @@ Client::handleAdaptedBodyProductionEnded()
     receivedWholeAdaptedReply = true;
 
     // end consumption if we consumed everything
-    if (adaptedBodySource != NULL && adaptedBodySource->exhausted())
+    if (adaptedBodySource != nullptr && adaptedBodySource->exhausted())
         endAdaptedBodyConsumption();
     // else resumeBodyStorage() will eventually consume the rest
 }
@@ -1072,7 +1072,7 @@ Client::calcBufferSpaceToReserve(size_t space, const size_t wantSpace) const
         return 0;   // Stop reading if already overflowed waiting for ICAP to catch up
     }
 
-    if (virginBodyDestination != NULL) {
+    if (virginBodyDestination != nullptr) {
         /*
          * BodyPipe buffer has a finite size limit.  We
          * should not read more data from the network than will fit
@@ -1108,7 +1108,7 @@ Client::replyBodySpace(const MemBuf &readBuf, const size_t minSpace) const
         return 0;   // Stop reading if already overflowed waiting for ICAP to catch up
     }
 
-    if (virginBodyDestination != NULL) {
+    if (virginBodyDestination != nullptr) {
         /*
          * BodyPipe buffer has a finite size limit.  We
          * should not read more data from the network than will fit
index afd9cd5149a2c8028558792d6dfa9412231bd543..14d618146b4a860fc4bc69fea25a682f6389c098 100644 (file)
@@ -91,10 +91,10 @@ Ftp::Channel::opened(const Comm::ConnectionPointer &newConn,
                      const AsyncCall::Pointer &aCloser)
 {
     assert(!Comm::IsConnOpen(conn));
-    assert(closer == NULL);
+    assert(closer == nullptr);
 
     assert(Comm::IsConnOpen(newConn));
-    assert(aCloser != NULL);
+    assert(aCloser != nullptr);
 
     conn = newConn;
     conn->leaveOrphanage();
@@ -127,19 +127,19 @@ Ftp::Channel::forget()
 void
 Ftp::Channel::clear()
 {
-    conn = NULL;
-    closer = NULL;
+    conn = nullptr;
+    closer = nullptr;
 }
 
 /* Ftp::CtrlChannel */
 
 Ftp::CtrlChannel::CtrlChannel():
-    buf(NULL),
+    buf(nullptr),
     size(0),
     offset(0),
-    message(NULL),
-    last_command(NULL),
-    last_reply(NULL),
+    message(nullptr),
+    last_command(nullptr),
+    last_reply(nullptr),
     replycode(0)
 {
     buf = static_cast<char*>(memAllocBuf(4096, &size));
@@ -157,8 +157,8 @@ Ftp::CtrlChannel::~CtrlChannel()
 /* Ftp::DataChannel */
 
 Ftp::DataChannel::DataChannel():
-    readBuf(NULL),
-    host(NULL),
+    readBuf(nullptr),
+    host(nullptr),
     port(0),
     read_pending(false)
 {
@@ -187,8 +187,8 @@ Ftp::Client::Client(FwdState *fwdState):
     ctrl(),
     data(),
     state(BEGIN),
-    old_request(NULL),
-    old_reply(NULL),
+    old_request(nullptr),
+    old_reply(nullptr),
     shortenReadTimeout(false)
 {
     ++statCounter.server.all.requests;
@@ -208,7 +208,7 @@ Ftp::Client::~Client()
 
     safe_free(old_request);
     safe_free(old_reply);
-    fwd = NULL; // refcounted
+    fwd = nullptr; // refcounted
 }
 
 void
@@ -220,7 +220,7 @@ Ftp::Client::start()
 void
 Ftp::Client::initReadBuf()
 {
-    if (data.readBuf == NULL) {
+    if (data.readBuf == nullptr) {
         data.readBuf = new MemBuf;
         data.readBuf->init(4096, SQUID_TCP_SO_RCVBUF);
     }
@@ -279,7 +279,7 @@ Ftp::Client::failed(err_type error, int xerrno, ErrorState *err)
     ftperr->xerrno = xerrno;
 
     ftperr->ftp.server_msg = ctrl.message;
-    ctrl.message = NULL;
+    ctrl.message = nullptr;
 
     if (old_request)
         command = old_request;
@@ -475,7 +475,7 @@ Ftp::Client::handlePasvReply(Ip::Address &srvAddr)
     buf = ctrl.last_reply + strcspn(ctrl.last_reply, "0123456789");
 
     const char *forceIp = Config.Ftp.sanitycheck ?
-                          fd_table[ctrl.conn->fd].ipaddr : NULL;
+                          fd_table[ctrl.conn->fd].ipaddr : nullptr;
     if (!Ftp::ParseIpPort(buf, forceIp, srvAddr)) {
         debugs(9, DBG_IMPORTANT, "Unsafe PASV reply from " <<
                ctrl.conn->remote << ": " << ctrl.last_reply);
@@ -521,12 +521,12 @@ Ftp::Client::handleEpsvReply(Ip::Address &remoteAddr)
          */
         debugs(9, 5, "scanning: " << ctrl.last_reply);
         buf = ctrl.last_reply;
-        while (buf != NULL && *buf != '\0' && *buf != '\n' && *buf != '(')
+        while (buf != nullptr && *buf != '\0' && *buf != '\n' && *buf != '(')
             ++buf;
-        if (buf != NULL && *buf == '\n')
+        if (buf != nullptr && *buf == '\n')
             ++buf;
 
-        if (buf == NULL || *buf == '\0') {
+        if (buf == nullptr || *buf == '\0') {
             /* handle broken server (RFC 2428 says MUST specify supported protocols in 522) */
             debugs(9, DBG_IMPORTANT, "ERROR: Broken FTP Server at " << ctrl.conn->remote << ". 522 error missing protocol negotiation hints");
             return sendPassive();
@@ -720,7 +720,7 @@ Ftp::Client::sendPassive()
     default: {
         bool doEpsv = true;
         if (Config.accessList.ftp_epsv) {
-            ACLFilledChecklist checklist(Config.accessList.ftp_epsv, fwd->request, NULL);
+            ACLFilledChecklist checklist(Config.accessList.ftp_epsv, fwd->request, nullptr);
             doEpsv = checklist.fastCheck().allowed();
         }
         if (!doEpsv) {
@@ -749,7 +749,7 @@ Ftp::Client::sendPassive()
 
     if (ctrl.message)
         wordlistDestroy(&ctrl.message);
-    ctrl.message = NULL; //No message to return to client.
+    ctrl.message = nullptr; //No message to return to client.
     ctrl.offset = 0; //reset readed response, to make room read the next response
 
     writeCommand(mb.content());
@@ -812,9 +812,9 @@ Ftp::Client::dataClosed(const CommCloseCbParams &)
     debugs(9, 4, status());
     if (data.conn)
         data.conn->noteClosure();
-    if (data.listenConn != NULL) {
+    if (data.listenConn != nullptr) {
         data.listenConn->close();
-        data.listenConn = NULL;
+        data.listenConn = nullptr;
     }
     data.clear();
 }
@@ -846,7 +846,7 @@ Ftp::Client::writeCommand(const char *buf)
     typedef CommCbMemFunT<Client, CommIoCbParams> Dialer;
     AsyncCall::Pointer call = JobCallback(9, 5, Dialer, this,
                                           Ftp::Client::writeCommandCallback);
-    Comm::Write(ctrl.conn, ctrl.last_command, strlen(ctrl.last_command), call, NULL);
+    Comm::Write(ctrl.conn, ctrl.last_command, strlen(ctrl.last_command), call, nullptr);
 
     scheduleReadControlReply(0);
 }
@@ -1053,7 +1053,7 @@ void
 Ftp::Client::abortAll(const char *reason)
 {
     debugs(9, 3, "aborting transaction for " << reason <<
-           "; FD " << (ctrl.conn!=NULL?ctrl.conn->fd:-1) << ", Data FD " << (data.conn!=NULL?data.conn->fd:-1) << ", this " << this);
+           "; FD " << (ctrl.conn!=nullptr?ctrl.conn->fd:-1) << ", Data FD " << (data.conn!=nullptr?data.conn->fd:-1) << ", this " << this);
     mustStop(reason);
 }
 
@@ -1105,7 +1105,7 @@ Ftp::Client::parseControlReply(size_t &bytesUsed)
     char *end;
     int usable;
     int complete = 0;
-    wordlist *head = NULL;
+    wordlist *head = nullptr;
     wordlist *list;
     wordlist **tail = &head;
     size_t linelen;
index 395ec6765e25c7bac0db6cff0f79168ebe768229..7343976e7aa84d3500a65ef195e4f5e414a56711 100644 (file)
@@ -302,11 +302,11 @@ FTPSM *FTP_SM_FUNCS[] = {
     ftpReadTransferDone,    /* READING_DATA (RETR,LIST,NLST) */
     ftpWriteTransferDone,   /* WRITING_DATA (STOR) */
     ftpReadMkdir,       /* SENT_MKDIR */
-    NULL,           /* SENT_FEAT */
-    NULL,           /* SENT_PWD */
-    NULL,           /* SENT_CDUP*/
-    NULL,           /* SENT_DATA_REQUEST */
-    NULL            /* SENT_COMMAND */
+    nullptr,           /* SENT_FEAT */
+    nullptr,           /* SENT_PWD */
+    nullptr,           /* SENT_CDUP*/
+    nullptr,           /* SENT_DATA_REQUEST */
+    nullptr            /* SENT_COMMAND */
 };
 
 /// handler called by Comm when FTP data channel is closed unexpectedly
@@ -327,19 +327,19 @@ Ftp::Gateway::Gateway(FwdState *fwdState):
     AsyncJob("FtpStateData"),
     Ftp::Client(fwdState),
     password_url(0),
-    reply_hdr(NULL),
+    reply_hdr(nullptr),
     reply_hdr_state(0),
     conn_att(0),
     login_att(0),
     mdtm(-1),
     theSize(-1),
-    pathcomps(NULL),
-    filepath(NULL),
-    dirpath(NULL),
+    pathcomps(nullptr),
+    filepath(nullptr),
+    dirpath(nullptr),
     restart_offset(0),
-    proxy_host(NULL),
+    proxy_host(nullptr),
     list_width(0),
-    old_filepath(NULL),
+    old_filepath(nullptr),
     typecode('\0')
 {
     debugs(9, 3, entry->url());
@@ -370,7 +370,7 @@ Ftp::Gateway::~Gateway()
 
     if (reply_hdr) {
         memFree(reply_hdr, MEM_8K_BUF);
-        reply_hdr = NULL;
+        reply_hdr = nullptr;
     }
 
     if (pathcomps)
@@ -523,8 +523,8 @@ ftpListPartsFree(ftpListParts ** parts)
 static ftpListParts *
 ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
 {
-    ftpListParts *p = NULL;
-    char *t = NULL;
+    ftpListParts *p = nullptr;
+    char *t = nullptr;
     struct FtpLineToken {
         char *token = nullptr; ///< token image copied from the received line
         size_t pos = 0;  ///< token offset on the received line
@@ -532,7 +532,7 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
     int i;
     int n_tokens;
     static char tbuf[128];
-    char *xbuf = NULL;
+    char *xbuf = nullptr;
     static int scan_ftp_initialized = 0;
     static regex_t scan_ftp_integer;
     static regex_t scan_ftp_time;
@@ -547,11 +547,11 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
         regcomp(&scan_ftp_dostime, "^[0123456789]+:[0123456789]+[AP]M$", REG_EXTENDED | REG_NOSUB | REG_ICASE);
     }
 
-    if (buf == NULL)
-        return NULL;
+    if (buf == nullptr)
+        return nullptr;
 
     if (*buf == '\0')
-        return NULL;
+        return nullptr;
 
     p = (ftpListParts *)xcalloc(1, sizeof(ftpListParts));
 
@@ -566,7 +566,7 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
         return p;
     }
 
-    for (t = strtok(xbuf, w_space); t && n_tokens < MAX_TOKENS; t = strtok(NULL, w_space)) {
+    for (t = strtok(xbuf, w_space); t && n_tokens < MAX_TOKENS; t = strtok(nullptr, w_space)) {
         tokens[n_tokens].token = xstrdup(t);
         tokens[n_tokens].pos = t - xbuf;
         ++n_tokens;
@@ -584,13 +584,13 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
         if (!is_month(month))
             continue;
 
-        if (regexec(&scan_ftp_integer, size, 0, NULL, 0) != 0)
+        if (regexec(&scan_ftp_integer, size, 0, nullptr, 0) != 0)
             continue;
 
-        if (regexec(&scan_ftp_integer, day, 0, NULL, 0) != 0)
+        if (regexec(&scan_ftp_integer, day, 0, nullptr, 0) != 0)
             continue;
 
-        if (regexec(&scan_ftp_time, year, 0, NULL, 0) != 0) /* Yr | hh:mm */
+        if (regexec(&scan_ftp_time, year, 0, nullptr, 0) != 0) /* Yr | hh:mm */
             continue;
 
         const auto *copyFrom = buf + tokens[i].pos;
@@ -606,7 +606,7 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
         // TODO: replace isTypeA and isTypeB with a regex.
         if (isTypeA || isTypeB) {
             p->type = *tokens[0].token;
-            p->size = strtoll(size, NULL, 10);
+            p->size = strtoll(size, nullptr, 10);
             const auto finalDateSize = snprintf(tbuf, sizeof(tbuf), "%s %2s %5s", month, day, year);
             assert(finalDateSize >= 0);
             p->date = xstrdup(tbuf);
@@ -644,13 +644,13 @@ ftpListParseParts(const char *buf, struct Ftp::GatewayFlags flags)
 
     /* try it as a DOS listing, 04-05-70 09:33PM ... */
     if (n_tokens > 3 &&
-            regexec(&scan_ftp_dosdate, tokens[0].token, 0, NULL, 0) == 0 &&
-            regexec(&scan_ftp_dostime, tokens[1].token, 0, NULL, 0) == 0) {
+            regexec(&scan_ftp_dosdate, tokens[0].token, 0, nullptr, 0) == 0 &&
+            regexec(&scan_ftp_dostime, tokens[1].token, 0, nullptr, 0) == 0) {
         if (!strcasecmp(tokens[2].token, "<dir>")) {
             p->type = 'd';
         } else {
             p->type = '-';
-            p->size = strtoll(tokens[2].token, NULL, 10);
+            p->size = strtoll(tokens[2].token, nullptr, 10);
         }
 
         snprintf(tbuf, sizeof(tbuf), "%s %s", tokens[0].token, tokens[1].token);
@@ -1162,7 +1162,7 @@ void
 Ftp::Gateway::handleControlReply()
 {
     Ftp::Client::handleControlReply();
-    if (ctrl.message == NULL)
+    if (ctrl.message == nullptr)
         return; // didn't get complete reply yet
 
     /* Copy the message except for the last line to cwd_message to be
@@ -1195,7 +1195,7 @@ ftpReadWelcome(Ftp::Gateway * ftpState)
 
         ftpSendUser(ftpState);
     } else if (code == 120) {
-        if (NULL != ftpState->ctrl.message)
+        if (nullptr != ftpState->ctrl.message)
             debugs(9, DBG_IMPORTANT, "FTP server is busy: " << ftpState->ctrl.message->key);
 
         return;
@@ -1212,7 +1212,7 @@ ftpReadWelcome(Ftp::Gateway * ftpState)
 void
 Ftp::Gateway::loginFailed()
 {
-    ErrorState *err = NULL;
+    ErrorState *err = nullptr;
 
     if ((state == SENT_USER || state == SENT_PASS) && ctrl.replycode >= 400) {
         if (ctrl.replycode == 421 || ctrl.replycode == 426) {
@@ -1277,7 +1277,7 @@ ftpSendUser(Ftp::Gateway * ftpState)
     if (!ftpState || !ftpState->haveControlChannel("ftpSendUser"))
         return;
 
-    if (ftpState->proxy_host != NULL)
+    if (ftpState->proxy_host != nullptr)
         snprintf(cbuf, CTRL_BUFLEN, "USER %s@%s\r\n", ftpState->user, ftpState->request->url.host());
     else
         snprintf(cbuf, CTRL_BUFLEN, "USER %s\r\n", ftpState->user);
@@ -1423,11 +1423,11 @@ ftpTraverseDirectory(Ftp::Gateway * ftpState)
 
     safe_free(ftpState->dirpath);
     ftpState->dirpath = ftpState->filepath;
-    ftpState->filepath = NULL;
+    ftpState->filepath = nullptr;
 
     /* Done? */
 
-    if (ftpState->pathcomps == NULL) {
+    if (ftpState->pathcomps == nullptr) {
         debugs(9, 3, "the final component was a directory");
         ftpListDir(ftpState);
         return;
@@ -1437,7 +1437,7 @@ ftpTraverseDirectory(Ftp::Gateway * ftpState)
     ftpState->filepath = wordlistChopHead(& ftpState->pathcomps);
 
     /* Check if we are to CWD or RETR */
-    if (ftpState->pathcomps != NULL || ftpState->flags.isdir) {
+    if (ftpState->pathcomps != nullptr || ftpState->flags.isdir) {
         ftpSendCwd(ftpState);
     } else {
         debugs(9, 3, "final component is probably a file");
@@ -1449,7 +1449,7 @@ ftpTraverseDirectory(Ftp::Gateway * ftpState)
 static void
 ftpSendCwd(Ftp::Gateway * ftpState)
 {
-    char *path = NULL;
+    char *path = nullptr;
 
     /* check the server control channel is still available */
     if (!ftpState || !ftpState->haveControlChannel("ftpSendCwd"))
@@ -1488,7 +1488,7 @@ ftpReadCwd(Ftp::Gateway * ftpState)
             ftpState->cwd_message.append('\n');
             ftpState->cwd_message.append(w->key);
         }
-        ftpState->ctrl.message = NULL;
+        ftpState->ctrl.message = nullptr;
 
         /* Continue to traverse the path */
         ftpTraverseDirectory(ftpState);
@@ -1505,7 +1505,7 @@ ftpReadCwd(Ftp::Gateway * ftpState)
 static void
 ftpSendMkdir(Ftp::Gateway * ftpState)
 {
-    char *path = NULL;
+    char *path = nullptr;
 
     /* check the server control channel is still available */
     if (!ftpState || !ftpState->haveControlChannel("ftpSendMkdir"))
@@ -1600,7 +1600,7 @@ ftpSendSize(Ftp::Gateway * ftpState)
      * is useless on ASCII transfers */
 
     if (ftpState->flags.binary) {
-        assert(ftpState->filepath != NULL);
+        assert(ftpState->filepath != nullptr);
         assert(*ftpState->filepath != '\0');
         snprintf(cbuf, CTRL_BUFLEN, "SIZE %s\r\n", ftpState->filepath);
         ftpState->writeCommand(cbuf);
@@ -1618,7 +1618,7 @@ ftpReadSize(Ftp::Gateway * ftpState)
 
     if (code == 213) {
         ftpState->unhack();
-        ftpState->theSize = strtoll(ftpState->ctrl.last_reply, NULL, 10);
+        ftpState->theSize = strtoll(ftpState->ctrl.last_reply, nullptr, 10);
 
         if (ftpState->theSize == 0) {
             debugs(9, 2, "SIZE reported " <<
@@ -1639,7 +1639,7 @@ ftpReadEPSV(Ftp::Gateway* ftpState)
 {
     Ip::Address srvAddr; // unused
     if (ftpState->handleEpsvReply(srvAddr)) {
-        if (ftpState->ctrl.message == NULL)
+        if (ftpState->ctrl.message == nullptr)
             return; // didn't get complete reply yet
 
         ftpState->connectDataChannel();
@@ -1741,7 +1741,7 @@ static void
 ftpOpenListenSocket(Ftp::Gateway * ftpState, int fallback)
 {
     /// Close old data channels, if any. We may open a new one below.
-    if (ftpState->data.conn != NULL) {
+    if (ftpState->data.conn != nullptr) {
         if ((ftpState->data.conn->flags & COMM_REUSEADDR))
             // NP: in fact it points to the control channel. just clear it.
             ftpState->data.clear();
@@ -1802,7 +1802,7 @@ ftpSendPORT(Ftp::Gateway * ftpState)
     ftpOpenListenSocket(ftpState, 0);
 
     if (!Comm::IsConnOpen(ftpState->data.listenConn)) {
-        if ( ftpState->data.listenConn != NULL && !ftpState->data.listenConn->local.isIPv4() ) {
+        if ( ftpState->data.listenConn != nullptr && !ftpState->data.listenConn->local.isIPv4() ) {
             /* non-IPv4 CANNOT send PORT command.                       */
             /* we got here by attempting and failing an EPRT            */
             /* using the same reply code should simulate a PORT failure */
@@ -1818,7 +1818,7 @@ ftpSendPORT(Ftp::Gateway * ftpState)
     // pull out the internal IP address bytes to send in PORT command...
     // source them from the listen_conn->local
 
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     ftpState->data.listenConn->local.getAddrInfo(AI, AF_INET);
     unsigned char *addrptr = (unsigned char *) &((struct sockaddr_in*)AI->ai_addr)->sin_addr;
     unsigned char *portptr = (unsigned char *) &((struct sockaddr_in*)AI->ai_addr)->sin_port;
@@ -1878,7 +1878,7 @@ Ftp::Gateway::ftpAcceptDataConnection(const CommAcceptCbParams &io)
 
     if (io.flag != Comm::OK) {
         data.listenConn->close();
-        data.listenConn = NULL;
+        data.listenConn = nullptr;
         debugs(9, DBG_IMPORTANT, "FTP AcceptDataConnection: " << io.conn << ": " << xstrerr(io.xerrno));
         // TODO: need to send error message on control channel
         ftpFail(this);
@@ -1888,14 +1888,14 @@ Ftp::Gateway::ftpAcceptDataConnection(const CommAcceptCbParams &io)
     if (EBIT_TEST(entry->flags, ENTRY_ABORTED)) {
         abortAll("entry aborted when accepting data conn");
         data.listenConn->close();
-        data.listenConn = NULL;
+        data.listenConn = nullptr;
         io.conn->close();
         return;
     }
 
     /* data listening conn is no longer even open. abort. */
     if (!Comm::IsConnOpen(data.listenConn)) {
-        data.listenConn = NULL; // ensure that it's cleared and not just closed.
+        data.listenConn = nullptr; // ensure that it's cleared and not just closed.
         return;
     }
 
@@ -1938,7 +1938,7 @@ Ftp::Gateway::ftpAcceptDataConnection(const CommAcceptCbParams &io)
            "data-peer= " << fd_table[data.conn->fd].ipaddr);
 
     assert(haveControlChannel("ftpAcceptDataConnection"));
-    assert(ctrl.message == NULL);
+    assert(ctrl.message == nullptr);
 
     // Ctrl channel operations will determine what happens to this data connection
 }
@@ -1975,7 +1975,7 @@ ftpSendStor(Ftp::Gateway * ftpState)
 
     debugs(9, 3, MYNAME);
 
-    if (ftpState->filepath != NULL) {
+    if (ftpState->filepath != nullptr) {
         /* Plain file upload */
         snprintf(cbuf, CTRL_BUFLEN, "STOR %s\r\n", ftpState->filepath);
         ftpState->writeCommand(cbuf);
@@ -2168,7 +2168,7 @@ ftpSendRetr(Ftp::Gateway * ftpState)
 
     debugs(9, 3, MYNAME);
 
-    assert(ftpState->filepath != NULL);
+    assert(ftpState->filepath != nullptr);
     snprintf(cbuf, CTRL_BUFLEN, "RETR %s\r\n", ftpState->filepath);
     ftpState->writeCommand(cbuf);
     ftpState->state = Ftp::Client::SENT_RETR;
@@ -2214,7 +2214,7 @@ Ftp::Gateway::completedListing()
     ferr.ftp.listing = &listing;
     ferr.ftp.cwd_msg = xstrdup(cwd_message.size()? cwd_message.termedBuf() : "");
     ferr.ftp.server_msg = ctrl.message;
-    ctrl.message = NULL;
+    ctrl.message = nullptr;
     entry->replaceHttpReply(ferr.BuildHttpReply());
     entry->flush();
     entry->unlock("Ftp::Gateway");
@@ -2321,7 +2321,7 @@ Ftp::Gateway::unhack()
 {
     debugs(9, 3, MYNAME);
 
-    if (old_request != NULL) {
+    if (old_request != nullptr) {
         safe_free(old_request);
         safe_free(old_reply);
     }
@@ -2337,13 +2337,13 @@ Ftp::Gateway::hackShortcut(FTPSM * nextState)
 
     debugs(9, 3, MYNAME);
 
-    if (old_request == NULL) {
+    if (old_request == nullptr) {
         old_request = ctrl.last_command;
-        ctrl.last_command = NULL;
+        ctrl.last_command = nullptr;
         old_reply = ctrl.last_reply;
-        ctrl.last_reply = NULL;
+        ctrl.last_reply = nullptr;
 
-        if (pathcomps == NULL && filepath != NULL)
+        if (pathcomps == nullptr && filepath != nullptr)
             old_filepath = xstrdup(filepath);
     }
 
@@ -2494,8 +2494,8 @@ Ftp::Gateway::appendSuccessHeader()
     auto t = urlPath.rfind('/');
     SBuf filename = urlPath.substr(t != SBuf::npos ? t : 0);
 
-    const char *mime_type = NULL;
-    const char *mime_enc = NULL;
+    const char *mime_type = nullptr;
+    const char *mime_enc = nullptr;
 
     if (flags.isdir) {
         mime_type = "text/html";
@@ -2640,7 +2640,7 @@ Ftp::Gateway::writeReplyBody(const char *dataToWrite, size_t dataLength)
 void
 Ftp::Gateway::completeForwarding()
 {
-    if (fwd == NULL || flags.completed_forwarding) {
+    if (fwd == nullptr || flags.completed_forwarding) {
         debugs(9, 3, "avoid double-complete on FD " <<
                (ctrl.conn ? ctrl.conn->fd : -1) << ", Data FD " << data.conn->fd <<
                ", this " << this << ", fwd " << fwd);
index 9b0d7fbd6a473bccbf03bab72467c6a08f661e8b..414961fcb30ab27796d5ed523fa7fc24a1f46186 100644 (file)
@@ -71,7 +71,7 @@ protected:
     void startDataUpload();
     bool startDirTracking();
     void stopDirTracking();
-    bool weAreTrackingDir() const {return savedReply.message != NULL;}
+    bool weAreTrackingDir() const {return savedReply.message != nullptr;}
 
     typedef void (Relay::*PreliminaryCb)();
     void forwardPreliminaryReply(const PreliminaryCb cb);
@@ -120,43 +120,43 @@ const Ftp::Relay::SM_FUNC Ftp::Relay::SM_FUNCS[] = {
     &Ftp::Relay::readGreeting, // BEGIN
     &Ftp::Relay::readUserOrPassReply, // SENT_USER
     &Ftp::Relay::readUserOrPassReply, // SENT_PASS
-    NULL,/* &Ftp::Relay::readReply */ // SENT_TYPE
-    NULL,/* &Ftp::Relay::readReply */ // SENT_MDTM
-    NULL,/* &Ftp::Relay::readReply */ // SENT_SIZE
-    NULL, // SENT_EPRT
-    NULL, // SENT_PORT
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_TYPE
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_MDTM
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_SIZE
+    nullptr, // SENT_EPRT
+    nullptr, // SENT_PORT
     &Ftp::Relay::readEpsvReply, // SENT_EPSV_ALL
     &Ftp::Relay::readEpsvReply, // SENT_EPSV_1
     &Ftp::Relay::readEpsvReply, // SENT_EPSV_2
     &Ftp::Relay::readPasvReply, // SENT_PASV
     &Ftp::Relay::readCwdOrCdupReply,  // SENT_CWD
-    NULL,/* &Ftp::Relay::readDataReply, */ // SENT_LIST
-    NULL,/* &Ftp::Relay::readDataReply, */ // SENT_NLST
-    NULL,/* &Ftp::Relay::readReply */ // SENT_REST
-    NULL,/* &Ftp::Relay::readDataReply */ // SENT_RETR
-    NULL,/* &Ftp::Relay::readReply */ // SENT_STOR
-    NULL,/* &Ftp::Relay::readReply */ // SENT_QUIT
+    nullptr,/* &Ftp::Relay::readDataReply, */ // SENT_LIST
+    nullptr,/* &Ftp::Relay::readDataReply, */ // SENT_NLST
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_REST
+    nullptr,/* &Ftp::Relay::readDataReply */ // SENT_RETR
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_STOR
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_QUIT
     &Ftp::Relay::readTransferDoneReply, // READING_DATA
     &Ftp::Relay::readReply, // WRITING_DATA
-    NULL,/* &Ftp::Relay::readReply */ // SENT_MKDIR
+    nullptr,/* &Ftp::Relay::readReply */ // SENT_MKDIR
     &Ftp::Relay::readFeatReply, // SENT_FEAT
-    NULL,/* &Ftp::Relay::readPwdReply */ // SENT_PWD
+    nullptr,/* &Ftp::Relay::readPwdReply */ // SENT_PWD
     &Ftp::Relay::readCwdOrCdupReply, // SENT_CDUP
     &Ftp::Relay::readDataReply,// SENT_DATA_REQUEST
     &Ftp::Relay::readReply, // SENT_COMMAND
-    NULL
+    nullptr
 };
 
 Ftp::Relay::Relay(FwdState *const fwdState):
     AsyncJob("Ftp::Relay"),
     Ftp::Client(fwdState),
-    thePreliminaryCb(NULL),
+    thePreliminaryCb(nullptr),
     forwardingCompleted(false),
     originWaitInProgress(false)
 {
-    savedReply.message = NULL;
-    savedReply.lastCommand = NULL;
-    savedReply.lastReply = NULL;
+    savedReply.message = nullptr;
+    savedReply.lastCommand = nullptr;
+    savedReply.lastReply = nullptr;
     savedReply.replyCode = 0;
 
     // Prevent the future response from becoming public and being shared/cached
@@ -331,7 +331,7 @@ Ftp::Relay::processReplyBody()
 
 #endif
 
-    if (data.readBuf != NULL && data.readBuf->hasContent()) {
+    if (data.readBuf != nullptr && data.readBuf->hasContent()) {
         const mb_size_t csize = data.readBuf->contentSize();
         debugs(9, 5, "writing " << csize << " bytes to the reply");
         addVirginReplyBody(data.readBuf->content(), csize);
@@ -353,11 +353,11 @@ Ftp::Relay::handleControlReply()
     }
 
     Ftp::Client::handleControlReply();
-    if (ctrl.message == NULL)
+    if (ctrl.message == nullptr)
         return; // didn't get complete reply yet
 
     assert(state < END);
-    assert(this->SM_FUNCS[state] != NULL);
+    assert(this->SM_FUNCS[state] != nullptr);
     (this->*SM_FUNCS[state])();
 }
 
@@ -397,7 +397,7 @@ Ftp::Relay::forwardPreliminaryReply(const PreliminaryCb cb)
     debugs(9, 5, "forwarding preliminary reply to client");
 
     // we must prevent concurrent ConnStateData::sendControlMsg() calls
-    Must(thePreliminaryCb == NULL);
+    Must(thePreliminaryCb == nullptr);
     thePreliminaryCb = cb;
 
     const HttpReply::Pointer reply = createHttpReply(Http::scContinue);
@@ -416,9 +416,9 @@ Ftp::Relay::proceedAfterPreliminaryReply()
 {
     debugs(9, 5, "proceeding after preliminary reply to client");
 
-    Must(thePreliminaryCb != NULL);
+    Must(thePreliminaryCb != nullptr);
     const PreliminaryCb cb = thePreliminaryCb;
-    thePreliminaryCb = NULL;
+    thePreliminaryCb = nullptr;
     (this->*cb)();
 }
 
@@ -499,7 +499,7 @@ Ftp::Relay::readGreeting()
         start();
         break;
     case 120:
-        if (NULL != ctrl.message)
+        if (nullptr != ctrl.message)
             debugs(9, DBG_IMPORTANT, "FTP server is busy: " << ctrl.message->key);
         forwardPreliminaryReply(&Ftp::Relay::scheduleReadControlReply);
         break;
@@ -612,7 +612,7 @@ Ftp::Relay::readEpsvReply()
         return; // ignore preliminary replies
 
     if (handleEpsvReply(updateMaster().clientDataAddr)) {
-        if (ctrl.message == NULL)
+        if (ctrl.message == nullptr)
             return; // didn't get complete reply yet
 
         forwardReply();
@@ -649,9 +649,9 @@ Ftp::Relay::startDirTracking()
     savedReply.lastReply = ctrl.last_reply;
     savedReply.replyCode = ctrl.replycode;
 
-    ctrl.last_command = NULL;
-    ctrl.last_reply = NULL;
-    ctrl.message = NULL;
+    ctrl.last_command = nullptr;
+    ctrl.last_reply = nullptr;
+    ctrl.message = nullptr;
     ctrl.offset = 0;
     writeCommand("PWD\r\n");
     return true;
@@ -674,9 +674,9 @@ Ftp::Relay::stopDirTracking()
     ctrl.last_reply = savedReply.lastReply;
     ctrl.replycode = savedReply.replyCode;
 
-    savedReply.message = NULL;
-    savedReply.lastReply = NULL;
-    savedReply.lastCommand = NULL;
+    savedReply.message = nullptr;
+    savedReply.lastReply = nullptr;
+    savedReply.lastCommand = nullptr;
 }
 
 void
@@ -763,12 +763,12 @@ bool
 Ftp::Relay::abortOnData(const char *reason)
 {
     debugs(9, 3, "aborting transaction for " << reason <<
-           "; FD " << (ctrl.conn != NULL ? ctrl.conn->fd : -1) << ", Data FD " << (data.conn != NULL ? data.conn->fd : -1) << ", this " << this);
+           "; FD " << (ctrl.conn != nullptr ? ctrl.conn->fd : -1) << ", Data FD " << (data.conn != nullptr ? data.conn->fd : -1) << ", this " << this);
     // this method is only called to handle data connection problems
     // the control connection should keep going
 
 #if USE_ADAPTATION
-    if (adaptedBodySource != NULL)
+    if (adaptedBodySource != nullptr)
         stopConsumingFrom(adaptedBodySource);
 #endif
 
index 4bfab57d6cf7f60267702418d9f7ba8123fe6f75..e3a7a9b6313395c810f44b9bd41ed0c208941561 100644 (file)
@@ -68,7 +68,7 @@ static void commHandleWriteHelper(void * data);
 
 /* STATIC */
 
-static DescriptorSet *TheHalfClosed = NULL; /// the set of half-closed FDs
+static DescriptorSet *TheHalfClosed = nullptr; /// the set of half-closed FDs
 static bool WillCheckHalfClosed = false; /// true if check is scheduled
 static EVH commHalfClosedCheck;
 static void commPlanHalfClosedCheck();
@@ -123,7 +123,7 @@ comm_udp_recvfrom(int fd, void *buf, size_t len, int flags, Ip::Address &from)
 {
     ++ statCounter.syscalls.sock.recvfroms;
     debugs(5,8, "comm_udp_recvfrom: FD " << fd << " from " << from);
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     Ip::Address::InitAddr(AI);
     int x = recvfrom(fd, buf, len, flags, AI->ai_addr, &AI->ai_addrlen);
     from = *AI;
@@ -147,7 +147,7 @@ comm_udp_send(int s, const void *buf, size_t len, int flags)
 bool
 comm_has_incomplete_write(int fd)
 {
-    assert(isOpen(fd) && COMMIO_FD_WRITECB(fd) != NULL);
+    assert(isOpen(fd) && COMMIO_FD_WRITECB(fd) != nullptr);
     return COMMIO_FD_WRITECB(fd)->active();
 }
 
@@ -161,7 +161,7 @@ unsigned short
 comm_local_port(int fd)
 {
     Ip::Address temp;
-    struct addrinfo *addr = NULL;
+    struct addrinfo *addr = nullptr;
     fde *F = &fd_table[fd];
 
     /* If the fd is closed already, just return */
@@ -335,7 +335,7 @@ comm_openex(int sock_type,
             const char *note)
 {
     int new_socket;
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
 
     /* Create socket for accepting new connections. */
     ++ statCounter.syscalls.sock.sockets;
@@ -555,7 +555,7 @@ commUnsetFdTimeout(int fd)
     fde *F = &fd_table[fd];
     assert(F->flags.open);
 
-    F->timeoutHandler = NULL;
+    F->timeoutHandler = nullptr;
     F->timeout = 0;
 }
 
@@ -569,10 +569,10 @@ commSetConnTimeout(const Comm::ConnectionPointer &conn, int timeout, AsyncCall::
     assert(F->flags.open);
 
     if (timeout < 0) {
-        F->timeoutHandler = NULL;
+        F->timeoutHandler = nullptr;
         F->timeout = 0;
     } else {
-        if (callback != NULL) {
+        if (callback != nullptr) {
             typedef CommTimeoutCbParams Params;
             Params &params = GetCommParams<Params>(callback);
             params.conn = conn;
@@ -606,7 +606,7 @@ comm_connect_addr(int sock, const Ip::Address &address)
     int x = 0;
     int err = 0;
     socklen_t errlen;
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
 
     assert(address.port() != 0);
 
@@ -729,10 +729,10 @@ commCallCloseHandlers(int fd)
     fde *F = &fd_table[fd];
     debugs(5, 5, "commCallCloseHandlers: FD " << fd);
 
-    while (F->closeHandler != NULL) {
+    while (F->closeHandler != nullptr) {
         AsyncCall::Pointer call = F->closeHandler;
         F->closeHandler = call->Next();
-        call->setNext(NULL);
+        call->setNext(nullptr);
         // If call is not canceled schedule it for execution else ignore it
         if (!call->canceled()) {
             debugs(5, 5, "commCallCloseHandlers: ch->handler=" << call);
@@ -857,11 +857,11 @@ _comm_close(int fd, char const *file, int line)
 
     // notify read/write handlers after canceling select reservations, if any
     if (COMMIO_FD_WRITECB(fd)->active()) {
-        Comm::SetSelect(fd, COMM_SELECT_WRITE, NULL, NULL, 0);
+        Comm::SetSelect(fd, COMM_SELECT_WRITE, nullptr, nullptr, 0);
         COMMIO_FD_WRITECB(fd)->finish(Comm::ERR_CLOSING, errno);
     }
     if (COMMIO_FD_READCB(fd)->active()) {
-        Comm::SetSelect(fd, COMM_SELECT_READ, NULL, NULL, 0);
+        Comm::SetSelect(fd, COMM_SELECT_READ, nullptr, nullptr, 0);
         COMMIO_FD_READCB(fd)->finish(Comm::ERR_CLOSING, errno);
     }
 
@@ -877,7 +877,7 @@ _comm_close(int fd, char const *file, int line)
     comm_empty_os_read_buffers(fd);
 
     AsyncCall::Pointer completeCall=commCbCall(5,4, "comm_close_complete",
-                                    FdeCbPtrFun(comm_close_complete, NULL));
+                                    FdeCbPtrFun(comm_close_complete, nullptr));
     FdeCbParams &completeParams = GetCommParams<FdeCbParams>(completeCall);
     completeParams.fd = fd;
     // must use async call to wait for all callbacks
@@ -897,7 +897,7 @@ comm_udp_sendto(int fd,
     debugs(50, 3, "comm_udp_sendto: Attempt to send UDP packet to " << to_addr <<
            " using FD " << fd << " using Port " << comm_local_port(fd) );
 
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     to_addr.getAddrInfo(AI, fd_table[fd].sock_family);
     int x = sendto(fd, buf, len, 0, AI->ai_addr, AI->ai_addrlen);
     int xerrno = errno;
@@ -954,8 +954,8 @@ comm_remove_close_handler(int fd, CLCB * handler, void *data)
     debugs(5, 5, "comm_remove_close_handler: FD " << fd << ", handler=" <<
            handler << ", data=" << data);
 
-    AsyncCall::Pointer p, prev = NULL;
-    for (p = fd_table[fd].closeHandler; p != NULL; prev = p, p = p->Next()) {
+    AsyncCall::Pointer p, prev = nullptr;
+    for (p = fd_table[fd].closeHandler; p != nullptr; prev = p, p = p->Next()) {
         typedef CommCbFunPtrCallT<CommCloseCbPtrFun> Call;
         const Call *call = dynamic_cast<const Call*>(p.getRaw());
         if (!call) // method callbacks have their own comm_remove_close_handler
@@ -968,7 +968,7 @@ comm_remove_close_handler(int fd, CLCB * handler, void *data)
     }
 
     // comm_close removes all close handlers so our handler may be gone
-    if (p != NULL) {
+    if (p != nullptr) {
         p->dequeue(fd_table[fd].closeHandler, prev);
         p->cancel("comm_remove_close_handler");
     }
@@ -982,10 +982,10 @@ comm_remove_close_handler(int fd, AsyncCall::Pointer &call)
     debugs(5, 5, "comm_remove_close_handler: FD " << fd << ", AsyncCall=" << call);
 
     // comm_close removes all close handlers so our handler may be gone
-    AsyncCall::Pointer p, prev = NULL;
-    for (p = fd_table[fd].closeHandler; p != NULL && p != call; prev = p, p = p->Next());
+    AsyncCall::Pointer p, prev = nullptr;
+    for (p = fd_table[fd].closeHandler; p != nullptr && p != call; prev = p, p = p->Next());
 
-    if (p != NULL)
+    if (p != nullptr)
         p->dequeue(fd_table[fd].closeHandler, prev);
     call->cancel("comm_remove_close_handler");
 }
@@ -1161,7 +1161,7 @@ void
 comm_exit(void)
 {
     delete TheHalfClosed;
-    TheHalfClosed = NULL;
+    TheHalfClosed = nullptr;
 
     Comm::CallbackTableDestruct();
 }
@@ -1442,7 +1442,7 @@ void
 commCloseAllSockets(void)
 {
     int fd;
-    fde *F = NULL;
+    fde *F = nullptr;
 
     for (fd = 0; fd <= Biggest_FD; ++fd) {
         F = &fd_table[fd];
@@ -1456,9 +1456,9 @@ commCloseAllSockets(void)
         if (F->flags.ipc)   /* don't close inter-process sockets */
             continue;
 
-        if (F->timeoutHandler != NULL) {
+        if (F->timeoutHandler != nullptr) {
             AsyncCall::Pointer callback = F->timeoutHandler;
-            F->timeoutHandler = NULL;
+            F->timeoutHandler = nullptr;
             debugs(5, 5, "commCloseAllSockets: FD " << fd << ": Calling timeout handler");
             ScheduleCallHere(callback);
         } else {
@@ -1499,7 +1499,7 @@ void
 checkTimeouts(void)
 {
     int fd;
-    fde *F = NULL;
+    fde *F = nullptr;
     AsyncCall::Pointer callback;
 
     for (fd = 0; fd <= Biggest_FD; ++fd) {
@@ -1509,7 +1509,7 @@ checkTimeouts(void)
             // We have an active write callback and we are timed out
             CodeContext::Reset(F->codeContext);
             debugs(5, 5, "checkTimeouts: FD " << fd << " auto write timeout");
-            Comm::SetSelect(fd, COMM_SELECT_WRITE, NULL, NULL, 0);
+            Comm::SetSelect(fd, COMM_SELECT_WRITE, nullptr, nullptr, 0);
             COMMIO_FD_WRITECB(fd)->finish(Comm::COMM_ERROR, ETIMEDOUT);
             CodeContext::Reset();
             continue;
@@ -1531,10 +1531,10 @@ checkTimeouts(void)
         CodeContext::Reset(F->codeContext);
         debugs(5, 5, "checkTimeouts: FD " << fd << " Expired");
 
-        if (F->timeoutHandler != NULL) {
+        if (F->timeoutHandler != nullptr) {
             debugs(5, 5, "checkTimeouts: FD " << fd << ": Call timeout handler");
             callback = F->timeoutHandler;
-            F->timeoutHandler = NULL;
+            F->timeoutHandler = nullptr;
             ScheduleCallHere(callback);
         } else {
             debugs(5, 5, "checkTimeouts: FD " << fd << ": Forcing comm_close()");
@@ -1563,7 +1563,7 @@ void
 commPlanHalfClosedCheck()
 {
     if (!WillCheckHalfClosed && !TheHalfClosed->empty()) {
-        eventAdd("commHalfClosedCheck", &commHalfClosedCheck, NULL, 1.0, 1);
+        eventAdd("commHalfClosedCheck", &commHalfClosedCheck, nullptr, 1.0, 1);
         WillCheckHalfClosed = true;
     }
 }
@@ -1612,9 +1612,9 @@ commStopHalfClosedMonitor(int const fd)
 
     // cancel the read if one was scheduled
     AsyncCall::Pointer reader = fd_table[fd].halfClosedReader;
-    if (reader != NULL)
+    if (reader != nullptr)
         Comm::ReadCancel(fd, reader);
-    fd_table[fd].halfClosedReader = NULL;
+    fd_table[fd].halfClosedReader = nullptr;
 
     TheHalfClosed->del(fd);
 }
@@ -1625,10 +1625,10 @@ commHalfClosedReader(const Comm::ConnectionPointer &conn, char *, size_t size, C
 {
     // there cannot be more data coming in on half-closed connections
     assert(size == 0);
-    assert(conn != NULL);
+    assert(conn != nullptr);
     assert(commHasHalfClosedMonitor(conn->fd)); // or we would have canceled the read
 
-    fd_table[conn->fd].halfClosedReader = NULL; // done reading, for now
+    fd_table[conn->fd].halfClosedReader = nullptr; // done reading, for now
 
     // nothing to do if fd is being closed
     if (flag == Comm::ERR_CLOSING)
@@ -1699,8 +1699,8 @@ comm_open_uds(int sock_type,
     AI.ai_protocol = proto;
     AI.ai_addrlen = SUN_LEN(addr);
     AI.ai_addr = (sockaddr*)addr;
-    AI.ai_canonname = NULL;
-    AI.ai_next = NULL;
+    AI.ai_canonname = nullptr;
+    AI.ai_next = nullptr;
 
     debugs(50, 3, "Attempt open socket for: " << addr->sun_path);
 
index e705cb16aa87f547041a5050c2417e75861df385..f1df32da3c12c6b2ff08e6a93daea56c3c4e712b 100644 (file)
@@ -31,7 +31,7 @@ CBDATA_NAMESPACED_CLASS_INIT(Comm, ConnOpener);
 
 Comm::ConnOpener::ConnOpener(const Comm::ConnectionPointer &c, const AsyncCall::Pointer &handler, time_t ctimeout) :
     AsyncJob("Comm::ConnOpener"),
-    host_(NULL),
+    host_(nullptr),
     temporaryFd_(-1),
     conn_(c),
     callback_(handler),
@@ -59,12 +59,12 @@ bool
 Comm::ConnOpener::doneAll() const
 {
     // is the conn_ to be opened still waiting?
-    if (conn_ == NULL) {
+    if (conn_ == nullptr) {
         return AsyncJob::doneAll();
     }
 
     // is the callback still to be called?
-    if (callback_ == NULL || callback_->canceled()) {
+    if (callback_ == nullptr || callback_->canceled()) {
         return AsyncJob::doneAll();
     }
 
@@ -76,7 +76,7 @@ Comm::ConnOpener::doneAll() const
 void
 Comm::ConnOpener::swanSong()
 {
-    if (callback_ != NULL) {
+    if (callback_ != nullptr) {
         // inform the still-waiting caller we are dying
         sendAnswer(Comm::ERR_CONNECT, 0, "Comm::ConnOpener::swanSong");
     }
@@ -100,11 +100,11 @@ void
 Comm::ConnOpener::setHost(const char * new_host)
 {
     // unset and erase if already set.
-    if (host_ != NULL)
+    if (host_ != nullptr)
         safe_free(host_);
 
     // set the new one if given.
-    if (new_host != NULL)
+    if (new_host != nullptr)
         host_ = xstrdup(new_host);
 }
 
@@ -122,7 +122,7 @@ void
 Comm::ConnOpener::sendAnswer(Comm::Flag errFlag, int xerrno, const char *why)
 {
     // only mark the address good/bad AFTER connect is finished.
-    if (host_ != NULL) {
+    if (host_ != nullptr) {
         if (xerrno == 0) // XXX: should not we use errFlag instead?
             ipcacheMarkGoodAddr(host_, conn_->remote);
         else {
@@ -134,7 +134,7 @@ Comm::ConnOpener::sendAnswer(Comm::Flag errFlag, int xerrno, const char *why)
         }
     }
 
-    if (callback_ != NULL) {
+    if (callback_ != nullptr) {
         // avoid scheduling cancelled callbacks, assuming they are common
         // enough to make this extra check an optimization
         if (callback_->canceled()) {
@@ -158,7 +158,7 @@ Comm::ConnOpener::sendAnswer(Comm::Flag errFlag, int xerrno, const char *why)
             params.xerrno = xerrno;
             ScheduleCallHere(callback_);
         }
-        callback_ = NULL;
+        callback_ = nullptr;
     }
 
     // The job will stop without this call because nil callback_ makes
@@ -190,27 +190,27 @@ Comm::ConnOpener::cleanFd()
          */
 
         delete static_cast<Pointer*>(f.write_data);
-        f.write_data = NULL;
-        f.write_handler = NULL;
+        f.write_data = nullptr;
+        f.write_handler = nullptr;
     }
     // Comm::DoSelect does not do this when calling and resetting write_handler
     // (because it expects more writes to come?). We could mimic that
     // optimization by resetting Comm "Select" state only when the FD is
     // actually closed.
-    Comm::SetSelect(temporaryFd_, COMM_SELECT_WRITE, NULL, NULL, 0);
+    Comm::SetSelect(temporaryFd_, COMM_SELECT_WRITE, nullptr, nullptr, 0);
 
-    if (calls_.timeout_ != NULL) {
+    if (calls_.timeout_ != nullptr) {
         calls_.timeout_->cancel("Comm::ConnOpener::cleanFd");
-        calls_.timeout_ = NULL;
+        calls_.timeout_ = nullptr;
     }
     // Comm checkTimeouts() and commCloseAllSockets() do not clear .timeout
     // when calling timeoutHandler (XXX fix them), so we clear unconditionally.
-    f.timeoutHandler = NULL;
+    f.timeoutHandler = nullptr;
     f.timeout = 0;
 
-    if (calls_.earlyAbort_ != NULL) {
+    if (calls_.earlyAbort_ != nullptr) {
         comm_remove_close_handler(temporaryFd_, calls_.earlyAbort_);
-        calls_.earlyAbort_ = NULL;
+        calls_.earlyAbort_ = nullptr;
     }
 }
 
@@ -237,7 +237,7 @@ Comm::ConnOpener::closeFd()
 void
 Comm::ConnOpener::keepFd()
 {
-    Must(conn_ != NULL);
+    Must(conn_ != nullptr);
     Must(temporaryFd_ >= 0);
 
     cleanFd();
@@ -249,7 +249,7 @@ Comm::ConnOpener::keepFd()
 void
 Comm::ConnOpener::start()
 {
-    Must(conn_ != NULL);
+    Must(conn_ != nullptr);
 
     /* outbound sockets have no need to be protocol agnostic. */
     if (!(Ip::EnableIpv6&IPV6_SPECIAL_V4MAPPING) && conn_->remote.isIPv4()) {
@@ -281,7 +281,7 @@ Comm::ConnOpener::createFd()
     assert(conn_);
 
     // our initiators signal abort by cancelling their callbacks
-    if (callback_ == NULL || callback_->canceled())
+    if (callback_ == nullptr || callback_->canceled())
         return false;
 
     temporaryFd_ = comm_openex(SOCK_STREAM, IPPROTO_TCP, conn_->local, conn_->flags, host_);
@@ -355,7 +355,7 @@ Comm::ConnOpener::connected()
 void
 Comm::ConnOpener::doConnect()
 {
-    Must(conn_ != NULL);
+    Must(conn_ != nullptr);
     Must(temporaryFd_ >= 0);
 
     ++ totalTries_;
@@ -429,7 +429,7 @@ Comm::ConnOpener::cancelSleep()
 void
 Comm::ConnOpener::lookupLocalAddress()
 {
-    struct addrinfo *addr = NULL;
+    struct addrinfo *addr = nullptr;
     Ip::Address::InitAddr(addr);
 
     if (getsockname(conn_->fd, addr->ai_addr, &(addr->ai_addrlen)) != 0) {
@@ -451,7 +451,7 @@ void
 Comm::ConnOpener::earlyAbort(const CommCloseCbParams &io)
 {
     debugs(5, 3, io.conn);
-    calls_.earlyAbort_ = NULL;
+    calls_.earlyAbort_ = nullptr;
     // NP: is closing or shutdown better?
     sendAnswer(Comm::ERR_CLOSING, io.xerrno, "Comm::ConnOpener::earlyAbort");
 }
@@ -464,7 +464,7 @@ void
 Comm::ConnOpener::timeout(const CommTimeoutCbParams &)
 {
     debugs(5, 5, conn_ << ": * - ERR took too long to receive response.");
-    calls_.timeout_ = NULL;
+    calls_.timeout_ = nullptr;
     sendAnswer(Comm::TIMEOUT, ETIMEDOUT, "Comm::ConnOpener::timeout");
 }
 
index 2e2f1d70523e355aed13b2e63dd81c413c3cd1ad..08d36f33c82fe805ee5320e99c7adf5cfda11a6b 100644 (file)
@@ -26,7 +26,7 @@ class CachePeer;
 bool
 Comm::IsConnOpen(const Comm::ConnectionPointer &conn)
 {
-    return conn != NULL && conn->isOpen();
+    return conn != nullptr && conn->isOpen();
 }
 
 Comm::Connection::Connection() :
@@ -126,7 +126,7 @@ Comm::Connection::getPeer() const
     if (cbdataReferenceValid(peer_))
         return peer_;
 
-    return NULL;
+    return nullptr;
 }
 
 void
index d4672b69032425cfa139ba6721efe8c88cd3d369..b5b6aa19069111a70d9edb4fc72d32565dfa65ce 100644 (file)
@@ -198,7 +198,7 @@ std::ostream &operator << (std::ostream &os, const Comm::Connection &conn);
 inline std::ostream &
 operator << (std::ostream &os, const Comm::ConnectionPointer &conn)
 {
-    if (conn != NULL)
+    if (conn != nullptr)
         os << *conn;
     return os;
 }
index e235a39597d087077a18ad075e01520a4d4ded15..b13ca1b67287765a172d3d1bdbabb96a87f0df5d 100644 (file)
@@ -35,8 +35,8 @@ Comm::CallbackTableDestruct()
 {
     // release any Comm::Connections being held.
     for (int pos = 0; pos < Squid_MaxFD; ++pos) {
-        iocb_table[pos].readcb.conn = NULL;
-        iocb_table[pos].writecb.conn = NULL;
+        iocb_table[pos].readcb.conn = nullptr;
+        iocb_table[pos].writecb.conn = nullptr;
     }
     safe_free(iocb_table);
 }
@@ -56,7 +56,7 @@ Comm::IoCallback::setCallback(Comm::iocb_type t, AsyncCall::Pointer &cb, char *b
 {
     assert(!active());
     assert(type == t);
-    assert(cb != NULL);
+    assert(cb != nullptr);
 
     callback = cb;
     buf = b;
@@ -85,18 +85,18 @@ Comm::IoCallback::cancel(const char *reason)
         return;
 
     callback->cancel(reason);
-    callback = NULL;
+    callback = nullptr;
     reset();
 }
 
 void
 Comm::IoCallback::reset()
 {
-    conn = NULL;
+    conn = nullptr;
     if (freefunc) {
         freefunc(buf);
-        buf = NULL;
-        freefunc = NULL;
+        buf = nullptr;
+        freefunc = nullptr;
     }
     xerrno = 0;
 
@@ -115,21 +115,21 @@ Comm::IoCallback::finish(Comm::Flag code, int xerrn)
     /* free data */
     if (freefunc && buf) {
         freefunc(buf);
-        buf = NULL;
-        freefunc = NULL;
+        buf = nullptr;
+        freefunc = nullptr;
     }
 
-    if (callback != NULL) {
+    if (callback != nullptr) {
         typedef CommIoCbParams Params;
         Params &params = GetCommParams<Params>(callback);
-        if (conn != NULL) params.fd = conn->fd; // for legacy write handlers...
+        if (conn != nullptr) params.fd = conn->fd; // for legacy write handlers...
         params.conn = conn;
         params.buf = buf;
         params.size = offset;
         params.flag = code;
         params.xerrno = xerrn;
         ScheduleCallHere(callback);
-        callback = NULL;
+        callback = nullptr;
     }
 
     /* Reset for next round. */
index 5b52f405b82cb9867989637cf3cf1487e362fe3b..82ef4ef97c4b62def0e74d8385fbc1c91c906d81 100644 (file)
@@ -42,7 +42,7 @@ public:
     unsigned int quotaQueueReserv; ///< reservation ID from CommQuotaQueue
 #endif
 
-    bool active() const { return callback != NULL; }
+    bool active() const { return callback != nullptr; }
     void setCallback(iocb_type type, AsyncCall::Pointer &cb, char *buf, FREE *func, int sz);
 
     /// called when fd needs to write but may need to wait in line for its quota
index 4b13050455bcf70852c28ad1abaf676e4ec177b4..decaa787623874196d30e912475d5595b4c133ff 100644 (file)
@@ -259,28 +259,28 @@ Comm::DoSelect(int msec)
         // TODO: add EPOLLPRI??
 
         if (cevents->events & (EPOLLIN|EPOLLHUP|EPOLLERR) || F->flags.read_pending) {
-            if ((hdl = F->read_handler) != NULL) {
+            if ((hdl = F->read_handler) != nullptr) {
                 debugs(5, DEBUG_EPOLL ? 0 : 8, "Calling read handler on FD " << fd);
-                F->read_handler = NULL;
+                F->read_handler = nullptr;
                 hdl(fd, F->read_data);
                 ++ statCounter.select_fds;
             } else {
                 debugs(5, DEBUG_EPOLL ? 0 : 8, "no read handler for FD " << fd);
                 // remove interest since no handler exist for this event.
-                SetSelect(fd, COMM_SELECT_READ, NULL, NULL, 0);
+                SetSelect(fd, COMM_SELECT_READ, nullptr, nullptr, 0);
             }
         }
 
         if (cevents->events & (EPOLLOUT|EPOLLHUP|EPOLLERR)) {
-            if ((hdl = F->write_handler) != NULL) {
+            if ((hdl = F->write_handler) != nullptr) {
                 debugs(5, DEBUG_EPOLL ? 0 : 8, "Calling write handler on FD " << fd);
-                F->write_handler = NULL;
+                F->write_handler = nullptr;
                 hdl(fd, F->write_data);
                 ++ statCounter.select_fds;
             } else {
                 debugs(5, DEBUG_EPOLL ? 0 : 8, "no write handler for FD " << fd);
                 // remove interest since no handler exist for this event.
-                SetSelect(fd, COMM_SELECT_WRITE, NULL, NULL, 0);
+                SetSelect(fd, COMM_SELECT_WRITE, nullptr, nullptr, 0);
             }
         }
     }
index 2b659890b7eb9d1d99d35f06395db759f52838b6..a2ed6883b8923b94969f06eff351bf4a164c7d0b 100644 (file)
@@ -145,10 +145,10 @@ Comm::SetSelect(int fd, unsigned int type, PF * handler, void *client_data, time
 static int
 fdIsUdpListen(int fd)
 {
-    if (icpIncomingConn != NULL && icpIncomingConn->fd == fd)
+    if (icpIncomingConn != nullptr && icpIncomingConn->fd == fd)
         return 1;
 
-    if (icpOutgoingConn != NULL && icpOutgoingConn->fd == fd)
+    if (icpOutgoingConn != nullptr && icpOutgoingConn->fd == fd)
         return 1;
 
     return 0;
@@ -169,8 +169,8 @@ fdIsDns(int fd)
 static int
 fdIsTcpListen(int fd)
 {
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
-        if (s->listenConn != NULL && s->listenConn->fd == fd)
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
+        if (s->listenConn != nullptr && s->listenConn->fd == fd)
             return 1;
     }
 
@@ -182,7 +182,7 @@ comm_check_incoming_poll_handlers(int nfds, int *fds)
 {
     int i;
     int fd;
-    PF *hdl = NULL;
+    PF *hdl = nullptr;
     int npfds;
 
     struct pollfd pfds[3 + MAXTCPLISTENPORTS];
@@ -224,7 +224,7 @@ comm_check_incoming_poll_handlers(int nfds, int *fds)
 
         if (revents & (POLLRDNORM | POLLIN | POLLHUP | POLLERR)) {
             if ((hdl = fd_table[fd].read_handler)) {
-                fd_table[fd].read_handler = NULL;
+                fd_table[fd].read_handler = nullptr;
                 hdl(fd, fd_table[fd].read_data);
             } else if (pfds[i].events & POLLRDNORM)
                 debugs(5, DBG_IMPORTANT, "comm_poll_incoming: FD " << fd << " NULL read handler");
@@ -232,7 +232,7 @@ comm_check_incoming_poll_handlers(int nfds, int *fds)
 
         if (revents & (POLLWRNORM | POLLOUT | POLLHUP | POLLERR)) {
             if ((hdl = fd_table[fd].write_handler)) {
-                fd_table[fd].write_handler = NULL;
+                fd_table[fd].write_handler = nullptr;
                 hdl(fd, fd_table[fd].write_data);
             } else if (pfds[i].events & POLLWRNORM)
                 debugs(5, DBG_IMPORTANT, "comm_poll_incoming: FD " << fd << " NULL write_handler");
@@ -320,7 +320,7 @@ Comm::DoSelect(int msec)
 {
     struct pollfd pfds[SQUID_MAXFD];
 
-    PF *hdl = NULL;
+    PF *hdl = nullptr;
     int fd;
     int maxfd;
     unsigned long nfds;
@@ -459,7 +459,7 @@ Comm::DoSelect(int msec)
                 debugs(5, 6, "comm_poll: FD " << fd << " ready for reading");
 
                 if ((hdl = F->read_handler)) {
-                    F->read_handler = NULL;
+                    F->read_handler = nullptr;
                     hdl(fd, F->read_data);
                     ++ statCounter.select_fds;
 
@@ -478,7 +478,7 @@ Comm::DoSelect(int msec)
                 debugs(5, 6, "comm_poll: FD " << fd << " ready for writing");
 
                 if ((hdl = F->write_handler)) {
-                    F->write_handler = NULL;
+                    F->write_handler = nullptr;
                     hdl(fd, F->write_data);
                     ++ statCounter.select_fds;
 
@@ -501,20 +501,20 @@ Comm::DoSelect(int msec)
                 debugs(5, DBG_CRITICAL, "tmout:" << F->timeoutHandler << "read:" <<
                        F->read_handler << " write:" << F->write_handler);
 
-                for (ch = F->closeHandler; ch != NULL; ch = ch->Next())
+                for (ch = F->closeHandler; ch != nullptr; ch = ch->Next())
                     debugs(5, DBG_CRITICAL, " close handler: " << ch);
 
-                if (F->closeHandler != NULL) {
+                if (F->closeHandler != nullptr) {
                     commCallCloseHandlers(fd);
-                } else if (F->timeoutHandler != NULL) {
+                } else if (F->timeoutHandler != nullptr) {
                     debugs(5, DBG_CRITICAL, "comm_poll: Calling Timeout Handler");
                     ScheduleCallHere(F->timeoutHandler);
                 }
 
-                F->closeHandler = NULL;
-                F->timeoutHandler = NULL;
-                F->read_handler = NULL;
-                F->write_handler = NULL;
+                F->closeHandler = nullptr;
+                F->timeoutHandler = nullptr;
+                F->read_handler = nullptr;
+                F->write_handler = nullptr;
 
                 if (F->flags.open)
                     fd_close(fd);
index b5fc8ef0de078ce88a6667318ae113cc4803893b..ff815e41e7e8e2071a5a8599ff8e74abd714549c 100644 (file)
@@ -147,10 +147,10 @@ Comm::SetSelect(int fd, unsigned int type, PF * handler, void *client_data, time
 static int
 fdIsUdpListener(int fd)
 {
-    if (icpIncomingConn != NULL && fd == icpIncomingConn->fd)
+    if (icpIncomingConn != nullptr && fd == icpIncomingConn->fd)
         return 1;
 
-    if (icpOutgoingConn != NULL && fd == icpOutgoingConn->fd)
+    if (icpOutgoingConn != nullptr && fd == icpOutgoingConn->fd)
         return 1;
 
     return 0;
@@ -171,8 +171,8 @@ fdIsDns(int fd)
 static int
 fdIsTcpListener(int fd)
 {
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
-        if (s->listenConn != NULL && s->listenConn->fd == fd)
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
+        if (s->listenConn != nullptr && s->listenConn->fd == fd)
             return 1;
     }
 
@@ -185,7 +185,7 @@ comm_check_incoming_select_handlers(int nfds, int *fds)
     int i;
     int fd;
     int maxfd = 0;
-    PF *hdl = NULL;
+    PF *hdl = nullptr;
     fd_set read_mask;
     fd_set write_mask;
     FD_ZERO(&read_mask);
@@ -217,16 +217,16 @@ comm_check_incoming_select_handlers(int nfds, int *fds)
 
     ++ statCounter.syscalls.selects;
 
-    if (select(maxfd, &read_mask, &write_mask, NULL, &zero_tv) < 1)
+    if (select(maxfd, &read_mask, &write_mask, nullptr, &zero_tv) < 1)
         return incoming_sockets_accepted;
 
     for (i = 0; i < nfds; ++i) {
         fd = fds[i];
 
         if (FD_ISSET(fd, &read_mask)) {
-            if ((hdl = fd_table[fd].read_handler) != NULL) {
-                fd_table[fd].read_handler = NULL;
-                commUpdateReadBits(fd, NULL);
+            if ((hdl = fd_table[fd].read_handler) != nullptr) {
+                fd_table[fd].read_handler = nullptr;
+                commUpdateReadBits(fd, nullptr);
                 hdl(fd, fd_table[fd].read_data);
             } else {
                 debugs(5, DBG_IMPORTANT, "comm_select_incoming: FD " << fd << " NULL read handler");
@@ -234,9 +234,9 @@ comm_check_incoming_select_handlers(int nfds, int *fds)
         }
 
         if (FD_ISSET(fd, &write_mask)) {
-            if ((hdl = fd_table[fd].write_handler) != NULL) {
-                fd_table[fd].write_handler = NULL;
-                commUpdateWriteBits(fd, NULL);
+            if ((hdl = fd_table[fd].write_handler) != nullptr) {
+                fd_table[fd].write_handler = nullptr;
+                commUpdateWriteBits(fd, nullptr);
                 hdl(fd, fd_table[fd].write_data);
             } else {
                 debugs(5, DBG_IMPORTANT, "comm_select_incoming: FD " << fd << " NULL write handler");
@@ -294,7 +294,7 @@ comm_select_tcp_incoming(void)
 
     // XXX: only poll sockets that won't be deferred. But how do we identify them?
 
-    for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
+    for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
         if (Comm::IsConnOpen(s->listenConn)) {
             fds[nfds] = s->listenConn->fd;
             ++nfds;
@@ -324,7 +324,7 @@ Comm::DoSelect(int msec)
     fd_set pendingfds;
     fd_set writefds;
 
-    PF *hdl = NULL;
+    PF *hdl = nullptr;
     int fd;
     int maxfd;
     int num;
@@ -407,7 +407,7 @@ Comm::DoSelect(int msec)
             poll_time.tv_sec = msec / 1000;
             poll_time.tv_usec = (msec % 1000) * 1000;
             ++ statCounter.syscalls.selects;
-            num = select(maxfd, &readfds, &writefds, NULL, &poll_time);
+            num = select(maxfd, &readfds, &writefds, nullptr, &poll_time);
             int xerrno = errno;
             ++ statCounter.select_loops;
 
@@ -479,11 +479,11 @@ Comm::DoSelect(int msec)
                 F = &fd_table[fd];
                 debugs(5, 6, "comm_select: FD " << fd << " ready for reading");
 
-                if (NULL == (hdl = F->read_handler))
+                if (nullptr == (hdl = F->read_handler))
                     (void) 0;
                 else {
-                    F->read_handler = NULL;
-                    commUpdateReadBits(fd, NULL);
+                    F->read_handler = nullptr;
+                    commUpdateReadBits(fd, nullptr);
                     hdl(fd, F->read_data);
                     ++ statCounter.select_fds;
 
@@ -536,8 +536,8 @@ Comm::DoSelect(int msec)
                 debugs(5, 6, "comm_select: FD " << fd << " ready for writing");
 
                 if ((hdl = F->write_handler)) {
-                    F->write_handler = NULL;
-                    commUpdateWriteBits(fd, NULL);
+                    F->write_handler = nullptr;
+                    commUpdateWriteBits(fd, nullptr);
                     hdl(fd, F->write_data);
                     ++ statCounter.select_fds;
 
@@ -645,8 +645,8 @@ examine_select(fd_set * readfds, fd_set * writefds)
     fd_set write_x;
 
     struct timeval tv;
-    AsyncCall::Pointer ch = NULL;
-    fde *F = NULL;
+    AsyncCall::Pointer ch = nullptr;
+    fde *F = nullptr;
 
     struct stat sb;
     debugs(5, DBG_CRITICAL, "examine_select: Examining open file descriptors...");
@@ -678,20 +678,20 @@ examine_select(fd_set * readfds, fd_set * writefds)
         debugs(5, DBG_CRITICAL, "FD " << fd << " is a " << fdTypeStr[F->type] << " called '" << F->desc << "'");
         debugs(5, DBG_CRITICAL, "tmout:" << F->timeoutHandler << " read:" << F->read_handler << " write:" << F->write_handler);
 
-        for (ch = F->closeHandler; ch != NULL; ch = ch->Next())
+        for (ch = F->closeHandler; ch != nullptr; ch = ch->Next())
             debugs(5, DBG_CRITICAL, " close handler: " << ch);
 
-        if (F->closeHandler != NULL) {
+        if (F->closeHandler != nullptr) {
             commCallCloseHandlers(fd);
-        } else if (F->timeoutHandler != NULL) {
+        } else if (F->timeoutHandler != nullptr) {
             debugs(5, DBG_CRITICAL, "examine_select: Calling Timeout Handler");
             ScheduleCallHere(F->timeoutHandler);
         }
 
-        F->closeHandler = NULL;
-        F->timeoutHandler = NULL;
-        F->read_handler = NULL;
-        F->write_handler = NULL;
+        F->closeHandler = nullptr;
+        F->timeoutHandler = nullptr;
+        F->read_handler = nullptr;
+        F->write_handler = nullptr;
         FD_CLR(fd, readfds);
         FD_CLR(fd, writefds);
     }
index 910ff6c54a49c9e6b7767010e66fc38702d36496..5e3a4ba12cecb3a1704233a0eb179b504a610cb4 100644 (file)
@@ -28,7 +28,7 @@
 bool
 Comm::MonitorsRead(int fd)
 {
-    assert(isOpen(fd) && COMMIO_FD_READCB(fd) != NULL);
+    assert(isOpen(fd) && COMMIO_FD_READCB(fd) != nullptr);
     // Being active is usually the same as monitoring because we always
     // start monitoring the FD when we configure Comm::IoCallback for I/O
     // and we usually configure Comm::IoCallback for I/O when we starting
@@ -41,7 +41,7 @@ Comm::Read(const Comm::ConnectionPointer &conn, AsyncCall::Pointer &callback)
 {
     // TODO: move comm_read_base() internals into here
     // when comm_read() char* API is no longer needed
-    comm_read_base(conn, NULL, 0, callback);
+    comm_read_base(conn, nullptr, 0, callback);
 }
 
 /**
@@ -66,14 +66,14 @@ comm_read_base(const Comm::ConnectionPointer &conn, char *buf, int size, AsyncCa
     // Active/passive conflicts are OK and simply cancel passive monitoring.
     if (ccb->active()) {
         // if the assertion below fails, we have an active comm_read conflict
-        assert(fd_table[conn->fd].halfClosedReader != NULL);
+        assert(fd_table[conn->fd].halfClosedReader != nullptr);
         commStopHalfClosedMonitor(conn->fd);
         assert(!ccb->active());
     }
     ccb->conn = conn;
 
     /* Queue the read */
-    ccb->setCallback(Comm::IOCB_READ, callback, (char *)buf, NULL, size);
+    ccb->setCallback(Comm::IOCB_READ, callback, (char *)buf, nullptr, size);
     Comm::SetSelect(conn->fd, COMM_SELECT_READ, Comm::HandleRead, ccb, 0);
 }
 
@@ -212,7 +212,7 @@ comm_read_cancel(int fd, IOCB *callback, void *data)
     cb->cancel("old comm_read_cancel");
 
     /* And the IO event */
-    Comm::SetSelect(fd, COMM_SELECT_READ, NULL, NULL, 0);
+    Comm::SetSelect(fd, COMM_SELECT_READ, nullptr, nullptr, 0);
 }
 
 void
@@ -241,7 +241,7 @@ Comm::ReadCancel(int fd, AsyncCall::Pointer &callback)
     cb->cancel("comm_read_cancel");
 
     /* And the IO event */
-    Comm::SetSelect(fd, COMM_SELECT_READ, NULL, NULL, 0);
+    Comm::SetSelect(fd, COMM_SELECT_READ, nullptr, nullptr, 0);
 }
 
 time_t
index 122394098f7be95b27d99ffe34cc1a4374e9a0ff..e3a7b31d372fa90422f59b0d7eacc0f40ff54db4 100644 (file)
@@ -58,7 +58,7 @@ time_t MortalReadTimeout(const time_t startTime, const time_t lifetimeLimit);
 void comm_read_base(const Comm::ConnectionPointer &conn, char *buf, int len, AsyncCall::Pointer &callback);
 inline void comm_read(const Comm::ConnectionPointer &conn, char *buf, int len, AsyncCall::Pointer &callback)
 {
-    assert(buf != NULL);
+    assert(buf != nullptr);
     comm_read_base(conn, buf, len, callback);
 }
 void comm_read_cancel(int fd, IOCB *callback, void *data);
index 134e10f525be70e9d41bf95896694268792e215e..ab45b941a2ce87ea73439aec39e4cd895c667ed5 100644 (file)
@@ -66,7 +66,7 @@ void
 Comm::TcpAcceptor::unsubscribe(const char *reason)
 {
     debugs(5, 5, status() << " AsyncCall Subscription " << theCallSub << " removed: " << reason);
-    theCallSub = NULL;
+    theCallSub = nullptr;
 }
 
 void
@@ -96,7 +96,7 @@ Comm::TcpAcceptor::doneAll() const
     }
 
     // stop when handlers are gone
-    if (theCallSub == NULL) {
+    if (theCallSub == nullptr) {
         return AsyncJob::doneAll();
     }
 
@@ -110,12 +110,12 @@ Comm::TcpAcceptor::swanSong()
     debugs(5,5, MYNAME);
     unsubscribe("swanSong");
     if (IsConnOpen(conn)) {
-        if (closer_ != NULL)
+        if (closer_ != nullptr)
             comm_remove_close_handler(conn->fd, closer_);
         conn->close();
     }
 
-    conn = NULL;
+    conn = nullptr;
     AcceptLimiter::Instance().removeDead(this);
     AsyncJob::swanSong();
 }
@@ -123,7 +123,7 @@ Comm::TcpAcceptor::swanSong()
 const char *
 Comm::TcpAcceptor::status() const
 {
-    if (conn == NULL)
+    if (conn == nullptr)
         return "[nil connection]";
 
     static char ipbuf[MAX_IPSTRLEN] = {'\0'};
@@ -190,7 +190,7 @@ Comm::TcpAcceptor::setListen()
 void
 Comm::TcpAcceptor::handleClosure(const CommCloseCbParams &)
 {
-    closer_ = NULL;
+    closer_ = nullptr;
     if (conn) {
         conn->noteClosure();
         conn = nullptr;
@@ -319,7 +319,7 @@ Comm::TcpAcceptor::notify(const Comm::Flag flag, const Comm::ConnectionPointer &
         return;
     }
 
-    if (theCallSub != NULL) {
+    if (theCallSub != nullptr) {
         AsyncCall::Pointer call = theCallSub->callback();
         CommAcceptCbParams &params = GetCommParams<CommAcceptCbParams>(call);
         params.port = listenPort_;
@@ -345,7 +345,7 @@ Comm::TcpAcceptor::oldAccept(Comm::ConnectionPointer &details)
 {
     ++statCounter.syscalls.sock.accepts;
     int sock;
-    struct addrinfo *gai = NULL;
+    struct addrinfo *gai = nullptr;
     Ip::Address::InitAddr(gai);
 
     errcode = 0; // reset local errno copy.
index 436847ca77676435f669f55321edc724d853599c..37e73f8e2e623c6c1ce162c5ed8179799736414d 100644 (file)
@@ -59,7 +59,7 @@ Comm::HandleWrite(int fd, void *data)
     int len = 0;
     int nleft;
 
-    assert(state->conn != NULL);
+    assert(state->conn != nullptr);
     assert(state->conn->fd == fd);
 
     debugs(5, 5, state->conn << ": off " <<
index b30a640d6ffa69d25fb48cb1537285505fabe75f..23434fa7f33697ff5c2ba797dc18f7150e2044ac 100644 (file)
 #include <functional>
 #include <memory>
 
-char *Debug::debugOptions = NULL;
+char *Debug::debugOptions = nullptr;
 int Debug::override_X = 0;
 bool Debug::log_syslog = false;
 int Debug::Levels[MAX_DEBUG_SECTIONS];
-char *Debug::cache_log = NULL;
+char *Debug::cache_log = nullptr;
 int Debug::rotateNumber = -1;
 
 /// a counter related to the number of debugs() calls
@@ -996,7 +996,7 @@ syslog_facility_names[] = {
     },
 #endif
     {
-        NULL, 0
+        nullptr, 0
     }
 };
 
@@ -1089,8 +1089,8 @@ Debug::ConfigureSyslog(const char *facility)
 void
 Debug::parseOptions(char const *options)
 {
-    char *p = NULL;
-    char *s = NULL;
+    char *p = nullptr;
+    char *s = nullptr;
 
     if (override_X) {
         debugs(0, 9, "command-line -X overrides: " << options);
@@ -1102,7 +1102,7 @@ Debug::parseOptions(char const *options)
     if (options) {
         p = xstrdup(options);
 
-        for (s = strtok(p, w_space); s; s = strtok(NULL, w_space))
+        for (s = strtok(p, w_space); s; s = strtok(nullptr, w_space))
             debugArg(s);
 
         xfree(p);
index 2ef5a75e52ed23e70cf132953ac958d7faea9a34..61e6e07be22834f6c770218bca35074e396d7090 100644 (file)
@@ -301,7 +301,7 @@ CommonPool::Factory(unsigned char _class, CompositePoolNode::Pointer& compositeC
 
     default:
         fatal ("unknown delay pool class");
-        return NULL;
+        return nullptr;
     };
 
     return result;
@@ -444,7 +444,7 @@ Aggregate::AggregateId::bytesIn(int qty)
     theAggregate->kickReads();
 }
 
-DelayPool *DelayPools::delay_data = NULL;
+DelayPool *DelayPools::delay_data = nullptr;
 time_t DelayPools::LastUpdate = 0;
 unsigned short DelayPools::pools_ (0);
 
@@ -469,7 +469,7 @@ DelayPools::InitDelayData()
 
     DelayPools::delay_data = new DelayPool[pools()];
 
-    eventAdd("DelayPools::Update", DelayPools::Update, NULL, 1.0, 1);
+    eventAdd("DelayPools::Update", DelayPools::Update, nullptr, 1.0, 1);
 }
 
 void
@@ -487,7 +487,7 @@ DelayPools::Update(void *)
     if (!pools() && toUpdate.empty())
         return;
 
-    eventAdd("DelayPools::Update", Update, NULL, 1.0, 1);
+    eventAdd("DelayPools::Update", Update, nullptr, 1.0, 1);
 
     int incr = squid_curtime - LastUpdate;
 
index bf20c335ce6bd9b5ed1eb10afa250b8dc92aa710..7474633916f64faeaa9d01964672ec2ab8fbd29b 100644 (file)
@@ -15,7 +15,7 @@ void
 dlinkAdd(void *data, dlink_node * m, dlink_list * list)
 {
     m->data = data;
-    m->prev = NULL;
+    m->prev = nullptr;
     m->next = list->head;
 
     if (list->head)
@@ -23,7 +23,7 @@ dlinkAdd(void *data, dlink_node * m, dlink_list * list)
 
     list->head = m;
 
-    if (list->tail == NULL)
+    if (list->tail == nullptr)
         list->tail = m;
 }
 
@@ -48,7 +48,7 @@ void
 dlinkAddTail(void *data, dlink_node * m, dlink_list * list)
 {
     m->data = data;
-    m->next = NULL;
+    m->next = nullptr;
     m->prev = list->tail;
 
     if (list->tail)
@@ -56,7 +56,7 @@ dlinkAddTail(void *data, dlink_node * m, dlink_list * list)
 
     list->tail = m;
 
-    if (list->head == NULL)
+    if (list->head == nullptr)
         list->head = m;
 }
 
@@ -75,6 +75,6 @@ dlinkDelete(dlink_node * m, dlink_list * list)
     if (m == list->tail)
         list->tail = m->prev;
 
-    m->next = m->prev = NULL;
+    m->next = m->prev = nullptr;
 }
 
index 5d870c0a78791673689eb0cc3e067740c6aa7181..78ba8d6108f4a8d59eb74c52cafe02a5d1931971 100644 (file)
@@ -135,10 +135,10 @@ rfc1035NamePack(char *buf, size_t sz, const char *name)
     /*
      * NOTE: use of strtok here makes names like foo....com valid.
      */
-    for (t = strtok(copy, "."); t; t = strtok(NULL, "."))
+    for (t = strtok(copy, "."); t; t = strtok(nullptr, "."))
         off += rfc1035LabelPack(buf + off, sz - off, t);
     xfree(copy);
-    off += rfc1035LabelPack(buf + off, sz - off, NULL);
+    off += rfc1035LabelPack(buf + off, sz - off, nullptr);
     assert(off <= sz);
     return off;
 }
@@ -376,7 +376,7 @@ rfc1035RRUnpack(const char *buf, size_t sz, unsigned int *off, rfc1035_rr * RR)
     unsigned int i;
     unsigned short rdlength;
     unsigned int rdata_off;
-    if (rfc1035NameUnpack(buf, sz, off, NULL, RR->name, RFC1035_MAXHOSTNAMESZ, 0)) {
+    if (rfc1035NameUnpack(buf, sz, off, nullptr, RR->name, RFC1035_MAXHOSTNAMESZ, 0)) {
         RFC1035_UNPACK_DEBUG;
         memset(RR, '\0', sizeof(*RR));
         return 1;
@@ -486,7 +486,7 @@ rfc1035ErrorMessage(int n)
 void
 rfc1035RRDestroy(rfc1035_rr ** rr, int n)
 {
-    if (*rr == NULL) {
+    if (*rr == nullptr) {
         return;
     }
 
@@ -495,7 +495,7 @@ rfc1035RRDestroy(rfc1035_rr ** rr, int n)
             xfree((*rr)[n].rdata);
     }
     xfree(*rr);
-    *rr = NULL;
+    *rr = nullptr;
 }
 
 /*
@@ -511,7 +511,7 @@ static int
 rfc1035QueryUnpack(const char *buf, size_t sz, unsigned int *off, rfc1035_query * query)
 {
     unsigned short s;
-    if (rfc1035NameUnpack(buf, sz, off, NULL, query->name, RFC1035_MAXHOSTNAMESZ, 0)) {
+    if (rfc1035NameUnpack(buf, sz, off, nullptr, query->name, RFC1035_MAXHOSTNAMESZ, 0)) {
         RFC1035_UNPACK_DEBUG;
         memset(query, '\0', sizeof(*query));
         return 1;
@@ -540,7 +540,7 @@ rfc1035MessageDestroy(rfc1035_message ** msg)
     if ((*msg)->answer)
         rfc1035RRDestroy(&(*msg)->answer, (*msg)->ancount);
     xfree(*msg);
-    *msg = NULL;
+    *msg = nullptr;
 }
 
 /*
@@ -592,9 +592,9 @@ rfc1035MessageUnpack(const char *buf,
     unsigned int off = 0;
     unsigned int i, j;
     unsigned int nr = 0;
-    rfc1035_message *msg = NULL;
-    rfc1035_rr *recs = NULL;
-    rfc1035_query *querys = NULL;
+    rfc1035_message *msg = nullptr;
+    rfc1035_rr *recs = nullptr;
+    rfc1035_query *querys = nullptr;
     msg = (rfc1035_message*)xcalloc(1, sizeof(*msg));
     if (rfc1035HeaderUnpack(buf + off, sz - off, &off, msg)) {
         RFC1035_UNPACK_DEBUG;
@@ -642,7 +642,7 @@ rfc1035MessageUnpack(const char *buf,
          * didn't actually get any.
          */
         rfc1035MessageDestroy(&msg);
-        *answer = NULL;
+        *answer = nullptr;
         return -rfc1035_unpack_error;
     }
     return nr;
index efcb90728823229d67a6130b30206b645aa905b4..3fcff996338d7382e16a9fc82154cb19c246e797 100644 (file)
@@ -21,7 +21,7 @@ rfc2671RROptPack(char *buf, size_t sz, ssize_t edns_sz)
     opt.type = RFC1035_TYPE_OPT;
     opt._class = min(edns_sz, (ssize_t)SQUID_UDP_SO_RCVBUF-1);
     opt.ttl = 0; // relevant?
-    opt.rdata = NULL;
+    opt.rdata = nullptr;
     opt.rdlength = 0;
 
     return rfc1035RRPack(buf, sz, &opt);
index a4dbf2be5110f94df593f9e71df6a13846a1e68c..e678fe3f2d91e8c70f97f5c59737048aedfa7141 100644 (file)
@@ -220,14 +220,14 @@ struct _sp {
 };
 
 static std::vector<ns> nameservers;
-static sp *searchpath = NULL;
+static sp *searchpath = nullptr;
 static int nns_mdns_count = 0;
 static int npc = 0;
 static int npc_alloc = 0;
 static int ndots = 1;
 static dlink_list lru_list;
 static int event_queued = 0;
-static hash_table *idns_lookup_hash = NULL;
+static hash_table *idns_lookup_hash = nullptr;
 
 /*
  * Notes on EDNS:
@@ -417,16 +417,16 @@ idnsParseResolvConf(void)
     }
 
     char buf[RESOLV_BUFSZ];
-    const char *t = NULL;
+    const char *t = nullptr;
     while (fgets(buf, RESOLV_BUFSZ, fp)) {
         t = strtok(buf, w_space);
 
-        if (NULL == t) {
+        if (nullptr == t) {
             continue;
         } else if (strcmp(t, "nameserver") == 0) {
-            t = strtok(NULL, w_space);
+            t = strtok(nullptr, w_space);
 
-            if (NULL == t)
+            if (nullptr == t)
                 continue;
 
             debugs(78, DBG_IMPORTANT, "Adding nameserver " << t << " from " << _PATH_RESCONF);
@@ -435,9 +435,9 @@ idnsParseResolvConf(void)
             result = true;
         } else if (strcmp(t, "domain") == 0) {
             idnsFreeSearchpath();
-            t = strtok(NULL, w_space);
+            t = strtok(nullptr, w_space);
 
-            if (NULL == t)
+            if (nullptr == t)
                 continue;
 
             debugs(78, DBG_IMPORTANT, "Adding domain " << t << " from " << _PATH_RESCONF);
@@ -445,10 +445,10 @@ idnsParseResolvConf(void)
             idnsAddPathComponent(t);
         } else if (strcmp(t, "search") == 0) {
             idnsFreeSearchpath();
-            while (NULL != t) {
-                t = strtok(NULL, w_space);
+            while (nullptr != t) {
+                t = strtok(nullptr, w_space);
 
-                if (NULL == t)
+                if (nullptr == t)
                     continue;
 
                 debugs(78, DBG_IMPORTANT, "Adding domain " << t << " from " << _PATH_RESCONF);
@@ -456,10 +456,10 @@ idnsParseResolvConf(void)
                 idnsAddPathComponent(t);
             }
         } else if (strcmp(t, "options") == 0) {
-            while (NULL != t) {
-                t = strtok(NULL, w_space);
+            while (nullptr != t) {
+                t = strtok(nullptr, w_space);
 
-                if (NULL == t)
+                if (nullptr == t)
                     continue;
 
                 if (strncmp(t, "ndots:", 6) == 0) {
@@ -782,12 +782,12 @@ idnsTickleQueue(void)
     if (event_queued)
         return;
 
-    if (NULL == lru_list.tail)
+    if (nullptr == lru_list.tail)
         return;
 
     const double when = min(Config.Timeout.idns_query, Config.Timeout.idns_retransmit)/1000.0;
 
-    eventAdd("idnsCheckQueue", idnsCheckQueue, NULL, when, 1);
+    eventAdd("idnsCheckQueue", idnsCheckQueue, nullptr, when, 1);
 
     event_queued = 1;
 }
@@ -885,7 +885,7 @@ nsvc::~nsvc()
     delete queue;
     delete msg;
     if (ns < nameservers.size()) // XXX: idnsShutdownAndFreeState may have freed nameservers[]
-        nameservers[ns].vc = NULL;
+        nameservers[ns].vc = nullptr;
 }
 
 static void
@@ -893,7 +893,7 @@ idnsInitVC(size_t nsv)
 {
     assert(nsv < nameservers.size());
     nsvc *vc = new nsvc(nsv);
-    assert(vc->conn == NULL); // MUST be NULL from the construction process!
+    assert(vc->conn == nullptr); // MUST be NULL from the construction process!
     nameservers[nsv].vc = vc;
 
     Comm::ConnectionPointer conn = new Comm::Connection();
@@ -917,7 +917,7 @@ static void
 idnsSendQueryVC(idns_query * q, size_t nsn)
 {
     assert(nsn < nameservers.size());
-    if (nameservers[nsn].vc == NULL)
+    if (nameservers[nsn].vc == nullptr)
         idnsInitVC(nsn);
 
     nsvc *vc = nameservers[nsn].vc;
@@ -960,9 +960,9 @@ idnsSendQuery(idns_query * q)
         return;
     }
 
-    assert(q->lru.next == NULL);
+    assert(q->lru.next == nullptr);
 
-    assert(q->lru.prev == NULL);
+    assert(q->lru.prev == nullptr);
 
     int x = -1, y = -1;
     size_t nsn;
@@ -1040,7 +1040,7 @@ idnsFindQuery(unsigned short id)
             return q;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 static unsigned short
@@ -1160,11 +1160,11 @@ idnsCallback(idns_query *q, const char *error)
 static void
 idnsGrokReply(const char *buf, size_t sz, int /*from_ns*/)
 {
-    rfc1035_message *message = NULL;
+    rfc1035_message *message = nullptr;
 
     int n = rfc1035MessageUnpack(buf, sz, &message);
 
-    if (message == NULL) {
+    if (message == nullptr) {
         debugs(78, DBG_IMPORTANT, "ERROR: idnsGrokReply: Malformed DNS response");
         return;
     }
@@ -1173,7 +1173,7 @@ idnsGrokReply(const char *buf, size_t sz, int /*from_ns*/)
 
     idns_query *q = idnsFindQuery(message->id);
 
-    if (q == NULL) {
+    if (q == nullptr) {
         debugs(78, 3, "idnsGrokReply: Late response");
         rfc1035MessageDestroy(&message);
         return;
@@ -1252,7 +1252,7 @@ idnsGrokReply(const char *buf, size_t sz, int /*from_ns*/)
         // things simple. NXDOMAIN is authoritative for the label, not
         // the record type.
         if (q->rcode == 3 && !q->master && q->do_searchpath && q->attempt < MAX_ATTEMPT) {
-            assert(NULL == message->answer);
+            assert(nullptr == message->answer);
             strcpy(q->name, q->orig);
 
             debugs(78, 3, "idnsGrokReply: Query result: NXDOMAIN - " << q->name );
@@ -1272,7 +1272,7 @@ idnsGrokReply(const char *buf, size_t sz, int /*from_ns*/)
             while (idns_query *slave = q->slave) {
                 dlinkDelete(&slave->lru, &lru_list);
                 q->slave = slave->slave;
-                slave->slave = NULL;
+                slave->slave = nullptr;
                 delete slave;
             }
 
@@ -1301,7 +1301,7 @@ idnsGrokReply(const char *buf, size_t sz, int /*from_ns*/)
     q->ancount = n;
 
     if (n >= 0)
-        idnsCallback(q, NULL);
+        idnsCallback(q, nullptr);
     else
         idnsCallback(q, rfc1035ErrorMessage(q->rcode));
 
@@ -1320,7 +1320,7 @@ idnsRead(int fd, void *)
 
     // Always keep reading. This stops (or at least makes harder) several
     // attacks on the DNS client.
-    Comm::SetSelect(fd, COMM_SELECT_READ, idnsRead, NULL, 0);
+    Comm::SetSelect(fd, COMM_SELECT_READ, idnsRead, nullptr, 0);
 
     /* BUG (UNRESOLVED)
      *  two code lines after returning from comm_udprecvfrom()
@@ -1396,7 +1396,7 @@ static void
 idnsCheckQueue(void *)
 {
     dlink_node *n;
-    dlink_node *p = NULL;
+    dlink_node *p = nullptr;
     idns_query *q;
     event_queued = 0;
 
@@ -1580,12 +1580,12 @@ Dns::Init(void)
         if (DnsSocketB >= 0) {
             comm_local_port(DnsSocketB);
             debugs(78, Important(16), "DNS IPv6 socket created at " << addrV6 << ", FD " << DnsSocketB);
-            Comm::SetSelect(DnsSocketB, COMM_SELECT_READ, idnsRead, NULL, 0);
+            Comm::SetSelect(DnsSocketB, COMM_SELECT_READ, idnsRead, nullptr, 0);
         }
         if (DnsSocketA >= 0) {
             comm_local_port(DnsSocketA);
             debugs(78, Important(64), "DNS IPv4 socket created at " << addrV4 << ", FD " << DnsSocketA);
-            Comm::SetSelect(DnsSocketA, COMM_SELECT_READ, idnsRead, NULL, 0);
+            Comm::SetSelect(DnsSocketA, COMM_SELECT_READ, idnsRead, nullptr, 0);
         }
     }
 
@@ -1848,7 +1848,7 @@ variable_list *
 snmp_netDnsFn(variable_list * Var, snint * ErrP)
 {
     int n = 0;
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
     MemBuf tmp;
     debugs(49, 5, "snmp_netDnsFn: Processing request: " << snmpDebugOid(Var->name, Var->name_length, tmp));
     *ErrP = SNMP_ERR_NOERROR;
index 662ec859738d8b74179ac7fcb979e3c702dbcbd3..a366e58e02dcd7cf7ec0be50f1c381c12348ed92 100644 (file)
@@ -195,7 +195,7 @@ static std::vector<ErrorDynamicPageInfo *> ErrorDynamicPages;
 static const int error_hard_text_count = sizeof(error_hard_text) / sizeof(*error_hard_text);
 
 /// \ingroup ErrorPageInternal
-static char **error_text = NULL;
+static char **error_text = nullptr;
 
 /// \ingroup ErrorPageInternal
 static int error_page_count = 0;
@@ -345,7 +345,7 @@ errorFindHardText(err_type type)
         if (error_hard_text[i].type == type)
             return error_hard_text[i].text;
 
-    return NULL;
+    return nullptr;
 }
 
 TemplateFile::TemplateFile(const char *name, const err_type code): silent(false), wasLoaded(false), templateName(name), templateCode(code)
@@ -718,7 +718,7 @@ ErrorState::ErrorState(HttpRequest * req, HttpReply *errorReply) :
 void
 errorAppendEntry(StoreEntry * entry, ErrorState * err)
 {
-    assert(entry->mem_obj != NULL);
+    assert(entry->mem_obj != nullptr);
     assert (entry->isEmpty());
     debugs(4, 4, "storing " << err << " in " << *entry);
 
@@ -914,7 +914,7 @@ void
 ErrorState::compileLegacyCode(Build &build)
 {
     static MemBuf mb;
-    const char *p = NULL;   /* takes priority over mb if set */
+    const char *p = nullptr;   /* takes priority over mb if set */
     int do_quote = 1;
     int no_urlescape = 0;       /* if true then item is NOT to be further URL-encoded */
     char ntoabuf[MAX_IPSTRLEN];
@@ -1105,7 +1105,7 @@ ErrorState::compileLegacyCode(Build &build)
 
     case 'R':
         if (building_deny_info_url) {
-            if (request != NULL) {
+            if (request != nullptr) {
                 const SBuf &tmp = request->url.path();
                 mb.append(tmp.rawContent(), tmp.length());
                 no_urlescape = 1;
@@ -1297,7 +1297,7 @@ ErrorState::BuildHttpReply()
                 status = Http::scTemporaryRedirect;
         }
 
-        rep->setHeaders(status, NULL, "text/html;charset=utf-8", 0, 0, -1);
+        rep->setHeaders(status, nullptr, "text/html;charset=utf-8", 0, 0, -1);
 
         if (request) {
             auto location = compile(urlTemplate, true, true);
@@ -1307,7 +1307,7 @@ ErrorState::BuildHttpReply()
         httpHeaderPutStrf(&rep->header, Http::HdrType::X_SQUID_ERROR, "%d %s", httpStatus, "Access Denied");
     } else {
         const auto body = buildBody();
-        rep->setHeaders(httpStatus, NULL, "text/html;charset=utf-8", body.length(), 0, -1);
+        rep->setHeaders(httpStatus, nullptr, "text/html;charset=utf-8", body.length(), 0, -1);
         /*
          * include some information for downstream caches. Implicit
          * replaceable content. This isn't quite sufficient. xerrno is not
index f45712dd33c3f59dd53c3ea7c2dac156ebd8a77a..b3c12b698c15ee3033c7917f3fa4d756bf8529d9 100644 (file)
@@ -26,10 +26,10 @@ ESIAssign::~ESIAssign()
         delete value;
 }
 
-ESIAssign::ESIAssign (ESIAssign const &old) : parent (NULL), varState (NULL), name (old.name), value (old.value ? new ESIVariableExpression (*old.value): NULL), variable (NULL), unevaluatedVariable(old.unevaluatedVariable)
+ESIAssign::ESIAssign (ESIAssign const &old) : parent (nullptr), varState (nullptr), name (old.name), value (old.value ? new ESIVariableExpression (*old.value): nullptr), variable (nullptr), unevaluatedVariable(old.unevaluatedVariable)
 {}
 
-ESIAssign::ESIAssign (esiTreeParentPtr aParent, int attrcount, char const **attr, ESIContext *aContext) : parent (aParent), varState (NULL), name(), value (NULL), variable (NULL), unevaluatedVariable()
+ESIAssign::ESIAssign (esiTreeParentPtr aParent, int attrcount, char const **attr, ESIContext *aContext) : parent (aParent), varState (nullptr), name(), value (nullptr), variable (nullptr), unevaluatedVariable()
 {
     /* TODO: grab content IFF no value was specified */
     assert (aContext);
@@ -62,7 +62,7 @@ ESIAssign::evaluateVariable()
     if (variable.getRaw())
         variable->process (false);
 
-    variable = NULL;
+    variable = nullptr;
 
     if (unevaluatedVariable.size()) {
         varState->feedData(unevaluatedVariable.rawBuf(), unevaluatedVariable.size());
@@ -101,7 +101,7 @@ ESIAssign::process (int)
 
     varState->addVariable (name.rawBuf(), name.size(), value);
 
-    value = NULL;
+    value = nullptr;
 
     debugs(86, 5, "ESIAssign: Processed " << this);
 
@@ -143,7 +143,7 @@ ESIAssign::finish()
         cbdataReferenceDone (varState);
 
     if (parent.getRaw())
-        parent = NULL;
+        parent = nullptr;
 }
 
 bool
index d0d9f56cecb2ec9018d0998191795d3196a04dfe..f51a7089d91dee0819ed1e0922bf570532d999d1 100644 (file)
@@ -45,7 +45,7 @@ ESIContext::updateCachedAST()
 
     http->storeEntry()->cachedESITree = treeToCache;
 
-    treeToCache = NULL;
+    treeToCache = nullptr;
 }
 
 bool
index 1ae63d6f8d4dbdd09e412b8bfc6585302b89ef1c..656dacfed9375fdf0f8fb7685b2ff3f8346084d9 100644 (file)
@@ -29,16 +29,16 @@ class ESIContext : public esiTreeParent, public ESIParserClient
 public:
     typedef RefCount<ESIContext> Pointer;
     ESIContext() :
-        thisNode(NULL),
-        http(NULL),
+        thisNode(nullptr),
+        http(nullptr),
         errorpage(ERR_NONE),
         errorstatus(Http::scNone),
-        errormessage(NULL),
-        rep(NULL),
+        errormessage(nullptr),
+        rep(nullptr),
         outbound_offset(0),
         readpos(0),
         pos(0),
-        varState(NULL),
+        varState(nullptr),
         cachedASTInUse(false),
         reading_(true),
         processing(false) {
@@ -56,7 +56,7 @@ public:
 
     /* when esi processing completes */
     void provideData(ESISegment::Pointer, ESIElement *source);
-    void fail (ESIElement *source, char const*anError = NULL);
+    void fail (ESIElement *source, char const*anError = nullptr);
     void startRead();
     void finishRead();
     bool reading() const;
index 1e6b855b657da97ccdd0f829f0c4ef97eaad1373..514686144dabdcaffe7111e4b4d268cbe8d4dcae 100644 (file)
@@ -131,7 +131,7 @@ public:
 
     void render(ESISegment::Pointer);
     bool addElement (ESIElement::Pointer);
-    void fail(ESIElement *, char const * = NULL);
+    void fail(ESIElement *, char const * = nullptr);
     esiProcessResult_t process (int dovars);
     void provideData (ESISegment::Pointer data, ESIElement * source);
     Pointer makeCacheable() const;
@@ -168,7 +168,7 @@ public:
 
     void render(ESISegment::Pointer);
     bool addElement (ESIElement::Pointer);
-    void fail(ESIElement *, char const * = NULL);
+    void fail(ESIElement *, char const * = nullptr);
     esiProcessResult_t process (int dovars);
 
     void provideData (ESISegment::Pointer data, ESIElement *source);
@@ -235,7 +235,7 @@ bool ESIContext::reading() const
     return reading_;
 }
 
-ESIStreamContext::ESIStreamContext() : finished(false), include (NULL), localbuffer (new ESISegment), buffer (NULL)
+ESIStreamContext::ESIStreamContext() : finished(false), include (nullptr), localbuffer (new ESISegment), buffer (nullptr)
 {}
 
 /* Local functions */
@@ -257,7 +257,7 @@ ESIContext::appendOutboundData(ESISegment::Pointer theData)
         outbound = theData;
         outboundtail = outbound;
     } else {
-        assert (outboundtail->next.getRaw() == NULL);
+        assert (outboundtail->next.getRaw() == nullptr);
         outboundtail->next = theData;
     }
 
@@ -374,14 +374,14 @@ esiStreamRead (clientStreamNode *thisNode, ClientHttpRequest *http)
 {
     clientStreamNode *next;
     /* Test preconditions */
-    assert (thisNode != NULL);
+    assert (thisNode != nullptr);
     assert (cbdataReferenceValid (thisNode));
     /* we are not in the chain until ESI is detected on a data callback */
-    assert (thisNode->node.prev != NULL);
-    assert (thisNode->node.next != NULL);
+    assert (thisNode->node.prev != nullptr);
+    assert (thisNode->node.next != nullptr);
 
     ESIContext::Pointer context = dynamic_cast<ESIContext *>(thisNode->data.getRaw());
-    assert (context.getRaw() != NULL);
+    assert (context.getRaw() != nullptr);
 
     if (context->flags.passthrough) {
         /* passthru mode - read into supplied buffers */
@@ -436,7 +436,7 @@ esiStreamRead (clientStreamNode *thisNode, ClientHttpRequest *http)
         assert (!context->outbound.getRaw());
         /* We've finished processing, and there is no more data buffered */
         debugs(86, 5, "Telling recipient EOF on READ");
-        clientStreamCallback (thisNode, http, NULL, tempBuffer);
+        clientStreamCallback (thisNode, http, nullptr, tempBuffer);
         return;
     }
 
@@ -466,14 +466,14 @@ clientStream_status_t
 esiStreamStatus (clientStreamNode *thisNode, ClientHttpRequest *http)
 {
     /* Test preconditions */
-    assert (thisNode != NULL);
+    assert (thisNode != nullptr);
     assert (cbdataReferenceValid (thisNode));
     /* we are not in the chain until ESI is detected on a data callback */
-    assert (thisNode->node.prev != NULL);
-    assert (thisNode->node.next != NULL);
+    assert (thisNode->node.prev != nullptr);
+    assert (thisNode->node.next != nullptr);
 
     ESIContext::Pointer context = dynamic_cast<ESIContext *>(thisNode->data.getRaw());
-    assert (context.getRaw() != NULL);
+    assert (context.getRaw() != nullptr);
 
     if (context->flags.passthrough)
         return clientStreamStatus (thisNode, http);
@@ -574,7 +574,7 @@ ESIContext::send ()
     assert (pos == next->readBuffer.offset);
 
     /* We must send data or a reply */
-    assert (len != 0 || rep != NULL);
+    assert (len != 0 || rep != nullptr);
 
     if (len) {
         memcpy(next->readBuffer.data, &outbound->buf[outbound_offset], len);
@@ -589,7 +589,7 @@ ESIContext::send ()
         pos += len;
 
         if (!outbound.getRaw())
-            outboundtail = NULL;
+            outboundtail = nullptr;
 
         trimBlanks();
     }
@@ -598,7 +598,7 @@ ESIContext::send ()
     debugs(86, 5, "ESIContext::send: this=" << this << " Client no longer wants data ");
     /* Deal with re-entrancy */
     HttpReplyPointer temprep = rep;
-    rep = NULL; /* freed downstream */
+    rep = nullptr; /* freed downstream */
 
     if (temprep && varState)
         varState->buildVary(temprep.getRaw());
@@ -627,7 +627,7 @@ ESIContext::finishChildren()
     if (tree.getRaw())
         tree->finish();
 
-    tree = NULL;
+    tree = nullptr;
 }
 
 /* Detach event from a client Stream */
@@ -636,20 +636,20 @@ esiStreamDetach (clientStreamNode *thisNode, ClientHttpRequest *http)
 {
     /* if we have pending callbacks, tell them we're done. */
     /* test preconditions */
-    assert (thisNode != NULL);
+    assert (thisNode != nullptr);
     assert (cbdataReferenceValid (thisNode));
     ESIContext::Pointer context = dynamic_cast<ESIContext *>(thisNode->data.getRaw());
-    assert (context.getRaw() != NULL);
+    assert (context.getRaw() != nullptr);
     /* detach from the stream */
     clientStreamDetach (thisNode,http);
     /* if we have pending callbacks (from subincludes), tell them we're done. */
-    context->thisNode = NULL;
+    context->thisNode = nullptr;
     context->flags.detached = 1;
     context->finishChildren();
     /* HACK for parser stack not being emptied */
-    context->parserState.stack[0] = NULL;
+    context->parserState.stack[0] = nullptr;
     /* allow refcount logic to trigger */
-    context->cbdataLocker = NULL;
+    context->cbdataLocker = nullptr;
 }
 
 /* Process incoming data for ESI tags */
@@ -669,7 +669,7 @@ void
 esiProcessStream (clientStreamNode *thisNode, ClientHttpRequest *http, HttpReply *rep, StoreIOBuffer receivedData)
 {
     /* test preconditions */
-    assert (thisNode != NULL);
+    assert (thisNode != nullptr);
     /* ESI TODO: handle thisNode rather than asserting - it should only ever
      * happen if we cause an abort and the callback chain
      * loops back to here, so we can simply return. However, that itself
@@ -679,8 +679,8 @@ esiProcessStream (clientStreamNode *thisNode, ClientHttpRequest *http, HttpReply
      * if data is NULL thisNode is the first entrance. If rep is also NULL,
      * something is wrong.
      * */
-    assert (thisNode->data.getRaw() != NULL || rep);
-    assert (thisNode->node.next != NULL);
+    assert (thisNode->data.getRaw() != nullptr || rep);
+    assert (thisNode->node.next != nullptr);
 
     if (!thisNode->data.getRaw())
         /* setup ESI context from reply headers */
@@ -688,7 +688,7 @@ esiProcessStream (clientStreamNode *thisNode, ClientHttpRequest *http, HttpReply
 
     ESIContext::Pointer context = dynamic_cast<ESIContext *>(thisNode->data.getRaw());
 
-    assert (context.getRaw() != NULL);
+    assert (context.getRaw() != nullptr);
 
     context->finishRead();
 
@@ -767,7 +767,7 @@ esiProcessStream (clientStreamNode *thisNode, ClientHttpRequest *http, HttpReply
     }
 
     /* EOF / Read error /  aborted entry */
-    if (rep == NULL && receivedData.data == NULL && receivedData.length == 0 && !context->flags.finishedtemplate) {
+    if (rep == nullptr && receivedData.data == nullptr && receivedData.length == 0 && !context->flags.finishedtemplate) {
         /* TODO: get stream status to test the entry for aborts */
         /* else flush the esi processor */
         debugs(86, 5, "esiProcess: " << context.getRaw() << " Finished reading upstream data");
@@ -1117,7 +1117,7 @@ ESIContext::end(const char *el)
 
     case ESIElement::ESI_ELEMENT_ASSIGN:
         /* pop of the stack */
-        parserState.stack[--parserState.stackdepth] = NULL;
+        parserState.stack[--parserState.stackdepth] = nullptr;
         break;
     }
 }  /* End of end handler */
@@ -1204,7 +1204,7 @@ ESIContext::parseOneBuffer()
     assert (buffered.getRaw());
 
     debugs (86,9,"ESIContext::parseOneBuffer: " << buffered->len << " bytes");
-    bool lastBlock = buffered->next.getRaw() == NULL && flags.finishedtemplate ? true : false;
+    bool lastBlock = buffered->next.getRaw() == nullptr && flags.finishedtemplate ? true : false;
 
     if (! parserState.theParser->parse(buffered->buf, buffered->len, lastBlock)) {
         setError();
@@ -1268,7 +1268,7 @@ ESIContext::parse()
         }
 
         /* Tel the read code to allocate a new buffer */
-        incoming = NULL;
+        incoming = nullptr;
 
         parserState.parsing = 0;
     }
@@ -1370,7 +1370,7 @@ ESIContext::process ()
 void
 ESIContext::ParserState::freeResources()
 {
-    theParser = NULL;
+    theParser = nullptr;
     inited_ = false;
 }
 
@@ -1378,7 +1378,7 @@ void
 ESIContext::ParserState::popAll()
 {
     while (stackdepth)
-        stack[--stackdepth] = NULL;
+        stack[--stackdepth] = nullptr;
 }
 
 void
@@ -1399,7 +1399,7 @@ ESIContext::freeResources ()
     ESISegmentFreeList (outbound);
     ESISegmentFreeList (outboundtail);
     delete varState;
-    varState=NULL;
+    varState=nullptr;
     /* don't touch incoming, it's a pointer into buffered anyway */
 }
 
@@ -1423,7 +1423,7 @@ ESIContext::fail ()
     // XXX: with the in-direction on remote IP. does the http->getConn()->clientConnection exist?
     const auto err = clientBuildError(errorpage, errorstatus, nullptr, http->getConn(), http->request, http->al);
     err->err_msg = errormessage;
-    errormessage = NULL;
+    errormessage = nullptr;
     rep = err->BuildHttpReply();
     // XXX: Leaking err!
     assert (rep->body.hasContent());
@@ -1474,14 +1474,14 @@ ESIElement::Pointer
 esiComment::makeCacheable() const
 {
     debugs(86, 5, "esiComment::makeCacheable: returning NULL");
-    return NULL;
+    return nullptr;
 }
 
 ESIElement::Pointer
 esiComment::makeUsable(esiTreeParentPtr, ESIVarState &) const
 {
     fatal ("esiComment::Usable: unreachable code!\n");
-    return NULL;
+    return nullptr;
 }
 
 /* esiLiteral */
@@ -1534,9 +1534,9 @@ esiLiteral::render (ESISegment::Pointer output)
 {
     debugs(86, 9, "esiLiteral::render: Rendering " << this);
     /* append the entire chain */
-    assert (output->next.getRaw() == NULL);
+    assert (output->next.getRaw() == nullptr);
     output->next = buffer;
-    buffer = NULL;
+    buffer = nullptr;
 }
 
 esiProcessResult_t
@@ -1565,7 +1565,7 @@ esiLiteral::process (int dovars)
 }
 
 esiLiteral::esiLiteral(esiLiteral const &old) : buffer (old.buffer->cloneList()),
-    varState (NULL)
+    varState (nullptr)
 {
     flags.donevars = 0;
 }
@@ -1609,14 +1609,14 @@ ESIElement::Pointer
 esiRemove::makeCacheable() const
 {
     debugs(86, 5, "esiRemove::makeCacheable: Returning NULL");
-    return NULL;
+    return nullptr;
 }
 
 ESIElement::Pointer
 esiRemove::makeUsable(esiTreeParentPtr, ESIVarState &) const
 {
     fatal ("esiRemove::Usable: unreachable code!\n");
-    return NULL;
+    return nullptr;
 }
 
 /* esiTry */
@@ -1627,7 +1627,7 @@ esiTry::~esiTry()
 
 esiTry::esiTry(esiTreeParentPtr aParent) :
     parent(aParent),
-    exceptbuffer(NULL)
+    exceptbuffer(nullptr)
 {
     memset(&flags, 0, sizeof(flags));
 }
@@ -1781,8 +1781,8 @@ esiTry::notifyParent()
     if (flags.attemptfailed) {
         if (flags.exceptok) {
             parent->provideData (exceptbuffer, this);
-            exceptbuffer = NULL;
-        } else if (flags.exceptfailed || except.getRaw() == NULL) {
+            exceptbuffer = nullptr;
+        } else if (flags.exceptfailed || except.getRaw() == nullptr) {
             parent->fail (this, "esi:try - except claused failed, or no except clause found");
         }
     }
@@ -1814,7 +1814,7 @@ esiTry::provideData (ESISegment::Pointer data, ESIElement* source)
         parent->provideData (data, this);
     } else if (source == except) {
         flags.exceptok = 1;
-        assert (exceptbuffer == NULL);
+        assert (exceptbuffer == nullptr);
         ESISegment::ListTransfer (data, exceptbuffer);
         notifyParent();
     }
@@ -1822,14 +1822,14 @@ esiTry::provideData (ESISegment::Pointer data, ESIElement* source)
 
 esiTry::esiTry(esiTry const &)
 {
-    attempt = NULL;
-    except  = NULL;
+    attempt = nullptr;
+    except  = nullptr;
     flags.attemptok = 0;
     flags.exceptok = 0;
     flags.attemptfailed = 0;
     flags.exceptfailed = 0;
-    parent = NULL;
-    exceptbuffer = NULL;
+    parent = nullptr;
+    exceptbuffer = nullptr;
 }
 
 ESIElement::Pointer
@@ -1869,17 +1869,17 @@ esiTry::makeUsable(esiTreeParentPtr newParent, ESIVarState &newVarState) const
 void
 esiTry::finish()
 {
-    parent = NULL;
+    parent = nullptr;
 
     if (attempt.getRaw())
         attempt->finish();
 
-    attempt = NULL;
+    attempt = nullptr;
 
     if (except.getRaw())
         except->finish();
 
-    except = NULL;
+    except = nullptr;
 }
 
 /* esiChoose */
@@ -1899,7 +1899,7 @@ void
 esiChoose::render(ESISegment::Pointer output)
 {
     /* append all processed elements, and trim processed and rendered elements */
-    assert (output->next == NULL);
+    assert (output->next == nullptr);
     assert (elements.size() || otherwise.getRaw());
     debugs(86, 5, "esiChooseRender: rendering");
 
@@ -2006,7 +2006,7 @@ esiChoose::NULLUnChosen()
         if (otherwise.getRaw())
             otherwise->finish();
 
-        otherwise = NULL;
+        otherwise = nullptr;
 
         int pos = 0;
         for (auto &element : elements) {
@@ -2034,9 +2034,9 @@ esiChoose::process (int dovars)
         if (otherwise.getRaw())
             otherwise->finish();
 
-        otherwise = NULL;
+        otherwise = nullptr;
 
-        parent = NULL;
+        parent = nullptr;
 
         return ESI_PROCESS_FAILED;
     }
@@ -2072,11 +2072,11 @@ esiChoose::fail(ESIElement * source, char const *anError)
     if (otherwise.getRaw())
         otherwise->finish();
 
-    otherwise = NULL;
+    otherwise = nullptr;
 
     parent->fail(this, anError);
 
-    parent = NULL;
+    parent = nullptr;
 }
 
 void
@@ -2086,7 +2086,7 @@ esiChoose::provideData (ESISegment::Pointer data, ESIElement*source)
     parent->provideData (data, this);
 }
 
-esiChoose::esiChoose(esiChoose const &old) : chosenelement(-1), otherwise (NULL), parent (NULL)
+esiChoose::esiChoose(esiChoose const &old) : chosenelement(-1), otherwise (nullptr), parent (nullptr)
 {
     for (size_t counter = 0; counter < old.elements.size(); ++counter) {
         ESIElement::Pointer newElement = old.elements[counter]->makeCacheable();
@@ -2150,17 +2150,17 @@ esiChoose::makeUsable(esiTreeParentPtr newParent, ESIVarState &newVarState) cons
 esiWhen::esiWhen(esiTreeParentPtr aParent, int attrcount, const char **attr,ESIVarState *aVar) :
     esiSequence(aParent),
     testValue(false),
-    unevaluatedExpression(NULL),
-    varState(NULL)
+    unevaluatedExpression(nullptr),
+    varState(nullptr)
 {
-    char const *expression = NULL;
+    char const *expression = nullptr;
 
     for (int loopCounter = 0; loopCounter < attrcount && attr[loopCounter]; loopCounter += 2) {
         if (!strcmp(attr[loopCounter],"test")) {
             /* evaluate test */
             debugs(86, 5, "esiWhen::esiWhen: Evaluating '" << attr[loopCounter+1] << "'");
             /* TODO: warn the user instead of asserting */
-            assert (expression == NULL);
+            assert (expression == nullptr);
             expression = attr[loopCounter+1];
         } else {
             /* ignore mistyped attributes.
@@ -2209,8 +2209,8 @@ esiWhen::evaluate()
 esiWhen::esiWhen(esiWhen const &old) :
     esiSequence(old),
     testValue(false),
-    unevaluatedExpression(NULL),
-    varState(NULL)
+    unevaluatedExpression(nullptr),
+    varState(nullptr)
 {
     if (old.unevaluatedExpression)
         unevaluatedExpression = xstrdup(old.unevaluatedExpression);
index 0dea17554e3b21b6ad76c2e1fe43f1c46f461ea6..32bb62d8736c944d638fb9243a8f0ff07fcde225 100644 (file)
@@ -41,7 +41,7 @@ EsiParserDefinition(ESIExpatParser);
 ESIExpatParser::ESIExpatParser(ESIParserClient *aClient) : theClient (aClient)
 {
     /* TODO: grab the document encoding from the headers */
-    p = XML_ParserCreateNS(NULL,'|');
+    p = XML_ParserCreateNS(nullptr,'|');
     XML_SetUserData (myParser(), static_cast<void *>(this));
     XML_SetElementHandler(myParser(), Start, End);
     XML_SetDefaultHandler(myParser(), Default);
@@ -52,7 +52,7 @@ ESIExpatParser::ESIExpatParser(ESIParserClient *aClient) : theClient (aClient)
 ESIExpatParser::~ESIExpatParser()
 {
     XML_ParserFree (myParser());
-    p = NULL;
+    p = nullptr;
 }
 
 void
index edf2740e87fb19db65884a774b1c9d5c8b16bce2..d1a736980e2ef03b4949bde9823c7f5846b5f4fa 100644 (file)
@@ -84,7 +84,7 @@ cleanmember(stackmember * s)
     if (s->valuetype == ESI_EXPR_LITERAL
             && s->valuestored == ESI_LITERAL_STRING) {
         safe_free(s->value.string);
-        s->value.string = NULL;
+        s->value.string = nullptr;
     }
 
 }
@@ -687,7 +687,7 @@ getsymbol(const char *s, char const **endptr)
     char const *origs = s;
     /* trim whitespace */
     s = trim(s);
-    rv.eval = NULL;     /* A literal */
+    rv.eval = nullptr;     /* A literal */
     rv.valuetype = ESI_EXPR_INVALID;
     rv.valuestored = ESI_LITERAL_INVALID;
     rv.precedence = 1; /* A literal */
index 9c2f28af3a04c0822cecd79ee2a212090bab6652..ef35669b689f78d0f45a133e968599dcd4844638 100644 (file)
@@ -63,7 +63,7 @@ void
 esiBufferRecipient (clientStreamNode *node, ClientHttpRequest *http, HttpReply *rep, StoreIOBuffer receivedData)
 {
     /* Test preconditions */
-    assert (node != NULL);
+    assert (node != nullptr);
     /* ESI TODO: handle thisNode rather than asserting
      * - it should only ever happen if we cause an
      * abort and the callback chain loops back to
@@ -71,11 +71,11 @@ esiBufferRecipient (clientStreamNode *node, ClientHttpRequest *http, HttpReply *
      * itself shouldn't happen, so it stays as an
      * assert for now. */
     assert (cbdataReferenceValid (node));
-    assert (node->node.next == NULL);
-    assert (http->getConn() == NULL);
+    assert (node->node.next == nullptr);
+    assert (http->getConn() == nullptr);
 
     ESIStreamContext::Pointer esiStream = dynamic_cast<ESIStreamContext *>(node->data.getRaw());
-    assert (esiStream.getRaw() != NULL);
+    assert (esiStream.getRaw() != nullptr);
     /* If segments become more flexible, ignore thisNode */
     assert (receivedData.length <= sizeof(esiStream->localbuffer->buf));
     assert (!esiStream->finished);
@@ -86,11 +86,11 @@ esiBufferRecipient (clientStreamNode *node, ClientHttpRequest *http, HttpReply *
     /* trivial case */
 
     if (http->out.offset != 0) {
-        assert(rep == NULL);
+        assert(rep == nullptr);
     } else {
         if (rep) {
             if (rep->sline.status() != Http::scOkay) {
-                rep = NULL;
+                rep = nullptr;
                 esiStream->include->includeFail (esiStream);
                 esiStream->finished = 1;
                 httpRequestFree (http);
@@ -102,7 +102,7 @@ esiBufferRecipient (clientStreamNode *node, ClientHttpRequest *http, HttpReply *
             headersLog(0, 0, http->request->method, rep);
 
 #endif
-            rep = NULL;
+            rep = nullptr;
         }
     }
 
@@ -120,13 +120,13 @@ esiBufferRecipient (clientStreamNode *node, ClientHttpRequest *http, HttpReply *
 
             esiStream->localbuffer->len = receivedData.length;
         } else {
-            assert (esiStream->buffer.getRaw() != NULL);
+            assert (esiStream->buffer.getRaw() != nullptr);
             esiStream->buffer->len = receivedData.length;
         }
     }
 
     /* EOF / Read error /  aborted entry */
-    if (rep == NULL && receivedData.data == NULL && receivedData.length == 0) {
+    if (rep == nullptr && receivedData.data == nullptr && receivedData.length == 0) {
         /* TODO: get stream status to test the entry for aborts */
         debugs(86, 5, "Finished reading upstream data in subrequest");
         esiStream->include->subRequestDone (esiStream, true);
@@ -192,9 +192,9 @@ void
 ESIStreamContext::freeResources()
 {
     debugs(86, 5, "Freeing stream context resources.");
-    buffer = NULL;
-    localbuffer = NULL;
-    include = NULL;
+    buffer = nullptr;
+    localbuffer = nullptr;
+    include = nullptr;
 }
 
 ESIStreamContext *
@@ -219,7 +219,7 @@ ESIInclude::~ESIInclude()
 void
 ESIInclude::finish()
 {
-    parent = NULL;
+    parent = nullptr;
 }
 
 ESIElement::Pointer
@@ -246,10 +246,10 @@ ESIInclude::makeUsable(esiTreeParentPtr newParent, ESIVarState &newVarState) con
 }
 
 ESIInclude::ESIInclude(ESIInclude const &old) :
-    varState(NULL),
-    srcurl(NULL),
-    alturl(NULL),
-    parent(NULL),
+    varState(nullptr),
+    srcurl(nullptr),
+    alturl(nullptr),
+    parent(nullptr),
     started(false),
     sent(false)
 {
@@ -296,9 +296,9 @@ ESIInclude::Start (ESIStreamContext::Pointer stream, char const *url, ESIVarStat
 }
 
 ESIInclude::ESIInclude(esiTreeParentPtr aParent, int attrcount, char const **attr, ESIContext *aContext) :
-    varState(NULL),
-    srcurl(NULL),
-    alturl(NULL),
+    varState(nullptr),
+    srcurl(nullptr),
+    alturl(nullptr),
     parent(aParent),
     started(false),
     sent(false)
@@ -312,9 +312,9 @@ ESIInclude::ESIInclude(esiTreeParentPtr aParent, int attrcount, char const **att
             debugs(86, 5, "ESIIncludeNew: Requesting source '" << attr[i+1] << "'");
 
             /* TODO: don't assert on thisNode, ignore the duplicate */
-            assert (src.getRaw() == NULL);
+            assert (src.getRaw() == nullptr);
             src = ESIStreamContextNew (this);
-            assert (src.getRaw() != NULL);
+            assert (src.getRaw() != nullptr);
             srcurl = xstrdup(attr[i+1]);
         } else if (!strcmp(attr[i],"alt")) {
             /* Start a secondary request for thisNode url */
@@ -323,9 +323,9 @@ ESIInclude::ESIInclude(esiTreeParentPtr aParent, int attrcount, char const **att
              */
             debugs(86, 5, "ESIIncludeNew: Requesting alternate '" << attr[i+1] << "'");
 
-            assert (alt.getRaw() == NULL); /* TODO: fix? */
+            assert (alt.getRaw() == nullptr); /* TODO: fix? */
             alt = ESIStreamContextNew (this);
-            assert (alt.getRaw() != NULL);
+            assert (alt.getRaw() != nullptr);
             alturl = xstrdup(attr[i+1]);
         } else if (!strcmp(attr[i],"onerror")) {
             if (!strcmp(attr[i+1], "continue")) {
@@ -358,7 +358,7 @@ ESIInclude::start()
         Start (src, srcurl, varState);
         Start (alt, alturl, varState);
     } else {
-        alt = NULL;
+        alt = nullptr;
 
         debugs(86, DBG_IMPORTANT, "ESIIncludeNew: esi:include with no src attributes");
 
@@ -385,14 +385,14 @@ ESIInclude::render(ESISegment::Pointer output)
     /* Render the content */
     if (srccontent.getRaw()) {
         myout = srccontent;
-        srccontent = NULL;
+        srccontent = nullptr;
     } else if (altcontent.getRaw()) {
         myout = altcontent;
-        altcontent = NULL;
+        altcontent = nullptr;
     } else
         fatal ("ESIIncludeRender called with no content, and no failure!\n");
 
-    assert (output->next == NULL);
+    assert (output->next == nullptr);
 
     output->next = myout;
 
@@ -466,7 +466,7 @@ ESIInclude::subRequestDone (ESIStreamContext::Pointer stream, bool success)
             }
         }
 
-        src = NULL;
+        src = nullptr;
     } else if (stream == alt) {
         debugs(86, 3, "ESIInclude::subRequestDone: " << alturl);
 
@@ -490,7 +490,7 @@ ESIInclude::subRequestDone (ESIStreamContext::Pointer stream, bool success)
             }
         }
 
-        alt = NULL;
+        alt = nullptr;
     } else {
         fatal ("ESIIncludeSubRequestDone: non-owned stream found!\n");
     }
@@ -511,7 +511,7 @@ ESIInclude::subRequestDone (ESIStreamContext::Pointer stream, bool success)
          * Its probably due to parent being set to null - by a call to
          * 'this.finish' while the subrequest is still not completed.
          */
-        if (parent.getRaw() == NULL) {
+        if (parent.getRaw() == nullptr) {
             debugs(86, DBG_CRITICAL, "ERROR: Squid Bug #951: ESIInclude::subRequestDone: Sub request completed "
                    "after finish() called and parent unlinked. Unable to "
                    "continue handling the request, and may be memory leaking. "
@@ -530,9 +530,9 @@ ESIInclude::subRequestDone (ESIStreamContext::Pointer stream, bool success)
             parent->provideData (srccontent.getRaw() ? srccontent:altcontent,this);
 
             if (srccontent.getRaw())
-                srccontent = NULL;
+                srccontent = nullptr;
             else
-                altcontent = NULL;
+                altcontent = nullptr;
         } else if (flags.onerrorcontinue) {
             /* render nothing but inform of completion */
 
index cd6d3d8e3e6067b59c89ef29a951c53230ea430f..4b16f8b10450225600976fda74b067d2fa1ddabc 100644 (file)
@@ -42,7 +42,7 @@ RunnerRegistrationEntry(Libxml2Rr);
 
 // the global document that will store the resolved entity
 // definitions
-static htmlDocPtr entity_doc = NULL;
+static htmlDocPtr entity_doc = nullptr;
 
 EsiParserDefinition(ESILibxml2Parser);
 
@@ -53,7 +53,7 @@ esi_startElementSAXFunc(void * ctx, const xmlChar * name, const xmlChar ** atts)
     int count=0;
     xmlChar **tmp = (xmlChar **)atts;
 
-    while (tmp && *tmp != NULL) {
+    while (tmp && *tmp != nullptr) {
         ++count;
         ++tmp;
     }
@@ -92,13 +92,13 @@ esi_getEntitySAXFunc(void * /* ctx */, const xmlChar *name)
 {
     xmlEntityPtr res = xmlGetDocEntity(entity_doc, name);
 
-    if (res == NULL) {
+    if (res == nullptr) {
         const htmlEntityDesc *ent = htmlEntityLookup(name);
 
-        if (ent != NULL) {
+        if (ent != nullptr) {
             char tmp[32];
             snprintf(tmp, 32, "&#%d;", ent->value);
-            res = xmlAddDocEntity(entity_doc, (const xmlChar *)name, XML_INTERNAL_GENERAL_ENTITY, NULL, NULL, (const xmlChar *)tmp);
+            res = xmlAddDocEntity(entity_doc, (const xmlChar *)name, XML_INTERNAL_GENERAL_ENTITY, nullptr, nullptr, (const xmlChar *)tmp);
         }
     }
 
@@ -117,16 +117,16 @@ ESILibxml2Parser::ESILibxml2Parser(ESIParserClient *aClient) : theClient (aClien
     sax.getEntity = esi_getEntitySAXFunc;
 
     /* TODO: grab the document encoding from the headers */
-    parser = xmlCreatePushParserCtxt(&sax, static_cast<void *>(this), NULL, 0, NULL);
+    parser = xmlCreatePushParserCtxt(&sax, static_cast<void *>(this), nullptr, 0, nullptr);
 
-    if (entity_doc == NULL)
-        entity_doc = htmlNewDoc(NULL, NULL);
+    if (entity_doc == nullptr)
+        entity_doc = htmlNewDoc(nullptr, nullptr);
 }
 
 ESILibxml2Parser::~ESILibxml2Parser()
 {
     xmlFreeParserCtxt(parser);
-    parser = NULL;
+    parser = nullptr;
 }
 
 bool
@@ -146,8 +146,8 @@ ESILibxml2Parser::errorString() const
 {
     xmlErrorPtr error = xmlGetLastError();
 
-    if (error == NULL)
-        return NULL;
+    if (error == nullptr)
+        return nullptr;
 
     return error->message;
 }
index 256c2585e0603fa564a4cfaf19e1ac82b5230eee..9a5252a0c77cd699b71134c331b7de4c8af8c33a 100644 (file)
@@ -13,8 +13,8 @@
 #include "esi/Parser.h"
 #include "fatal.h"
 
-char *ESIParser::Type = NULL;
-ESIParser::Register *ESIParser::Parser = NULL;
+char *ESIParser::Type = nullptr;
+ESIParser::Register *ESIParser::Parser = nullptr;
 
 std::list<ESIParser::Register *> &
 ESIParser::GetRegistry()
index 2e20d745a7c3719eaf91fb664406e85d75d989bb..2ca09d61975dec3ca03b9250de6a1c42da47434b 100644 (file)
@@ -21,7 +21,7 @@ ESISegmentFreeList (ESISegment::Pointer &head)
     while (head.getRaw()) {
         ESISegment::Pointer temp = head;
         head = head->next;
-        temp->next = NULL;
+        temp->next = nullptr;
     }
 }
 
@@ -35,8 +35,8 @@ ESISegment::space() const
 void
 ESISegment::adsorbList (ESISegment::Pointer from)
 {
-    assert (next.getRaw() == NULL);
-    assert (from.getRaw() != NULL);
+    assert (next.getRaw() == nullptr);
+    assert (from.getRaw() != nullptr);
     /* prevent worst case */
     assert (!(len == 0 && from->len == space() ));
     Pointer copyFrom = from;
@@ -54,13 +54,13 @@ ESISegment::ListTransfer (ESISegment::Pointer &from, ESISegment::Pointer &to)
 {
     if (!to.getRaw()) {
         to = from;
-        from = NULL;
+        from = nullptr;
         return;
     }
 
     ESISegment::Pointer temp = to->tail();
     temp->adsorbList (from);
-    from = NULL;
+    from = nullptr;
 }
 
 size_t
@@ -100,14 +100,14 @@ ESISegment::listToChar() const
 void
 ESISegment::listAppend (char const *s, size_t length)
 {
-    assert (next.getRaw() == NULL);
+    assert (next.getRaw() == nullptr);
     ESISegment::Pointer output = this;
     /* copy the string to output */
     size_t pos=0;
 
     while (pos < length) {
         if (output->space() == 0) {
-            assert (output->next.getRaw() == NULL);
+            assert (output->next.getRaw() == nullptr);
             output->next = new ESISegment;
             output = output->next;
         }
@@ -130,7 +130,7 @@ ESISegment::Pointer
 ESISegment::cloneList () const
 {
     ESISegment::Pointer result = new ESISegment (*this);
-    result->next = next.getRaw() ? next->cloneList() : NULL;
+    result->next = next.getRaw() ? next->cloneList() : nullptr;
     return result;
 }
 
@@ -171,7 +171,7 @@ ESISegment::tail()
     return result.getRaw();
 }
 
-ESISegment::ESISegment(ESISegment const &old) : len (0), next(NULL)
+ESISegment::ESISegment(ESISegment const &old) : len (0), next(nullptr)
 {
     append (old.buf, old.len);
 }
index 47dcca0dc923fc4f3fcd9cc1ffd72d8029a3593e..5ff46e610f63c5dfcbf65603dfaa7f28b8d1111a 100644 (file)
@@ -27,7 +27,7 @@ public:
     static void ListAppend (Pointer &, char const *, size_t);
     static void ListTransfer (Pointer &from, Pointer &to);
 
-    ESISegment() : len(0), next(NULL) {*buf = 0;}
+    ESISegment() : len(0), next(nullptr) {*buf = 0;}
     ESISegment(ESISegment const &);
     ~ESISegment() {}
 
index d5622ab6bfcbfe7b27c30377ce0b709f9f6fac3a..367a23337c885f9ace4d349a414a8b899662e28e 100644 (file)
@@ -84,7 +84,7 @@ esiSequence::render(ESISegment::Pointer output)
     /* append all processed elements, and trim processed
      * and rendered elements
      */
-    assert (output->next == NULL);
+    assert (output->next == nullptr);
     debugs (86,5, "esiSequenceRender: rendering " << processedcount << " elements");
 
     for (size_t i = 0; i < processedcount; ++i) {
@@ -97,7 +97,7 @@ esiSequence::render(ESISegment::Pointer output)
     // prune completed elements
     elements.erase(elements.begin(), elements.begin() + processedcount);
     processedcount = 0;
-    assert (output->next == NULL);
+    assert (output->next == nullptr);
 }
 
 void
@@ -105,7 +105,7 @@ esiSequence::finish()
 {
     debugs(86, 5, "esiSequence::finish: " << this << " is finished");
     FinishAllElements(elements);
-    parent = NULL;
+    parent = nullptr;
 }
 
 void
@@ -271,7 +271,7 @@ esiSequence::process (int inheritedVarsFlag)
         if (processingResult == ESI_PROCESS_FAILED) {
             FinishAllElements(elements);
             failed = true;
-            parent = NULL;
+            parent = nullptr;
             processing = false;
             return processingResult;
         }
@@ -294,7 +294,7 @@ esiSequence::process (int inheritedVarsFlag)
 
     /* Depends on full parsing before processing */
     if (processedcount == elements.size())
-        parent = NULL;
+        parent = nullptr;
 
     debugs(86, 5, "esiSequence::process: " << this << " completed");
 
@@ -316,12 +316,12 @@ esiSequence::fail(ESIElement * /* source */, char const *anError)
     debugs(86, 5, "esiSequence::fail: " << this << " has failed.");
     parent->fail (this, anError);
     FinishAllElements(elements);
-    parent = NULL;
+    parent = nullptr;
 }
 
 esiSequence::esiSequence(esiSequence const &old) :
     processedcount(0),
-    parent(NULL),
+    parent(nullptr),
     mayFail_(old.mayFail_),
     failed(old.failed),
     provideIncrementalData(old.provideIncrementalData),
@@ -363,7 +363,7 @@ esiSequence::makeCacheable() const
 
     if (elements.size() == 0) {
         debugs(86, 5, "esiSequence::makeCacheable: No elements in sequence " << this << ", returning NULL");
-        return NULL;
+        return nullptr;
     }
 
     esiSequence * resultS = new esiSequence (*this);
@@ -382,7 +382,7 @@ esiSequence::makeUsable(esiTreeParentPtr newParent, ESIVarState &newVarState) co
 
     if (elements.size() == 0) {
         debugs(86, 5, "esiSequence::makeUsable: No elements in sequence " << this << ", returning NULL");
-        return NULL;
+        return nullptr;
     }
 
     esiSequence * resultS = new esiSequence (*this);
index 89f72f2449df951687816e47f890d0efaaa939d0..83ea115abc985dc4d1e9fda2aae26534de3c7932 100644 (file)
@@ -30,7 +30,7 @@ public:
     void provideData (ESISegment::Pointer, ESIElement*);
     bool mayFail () const;
     void wontFail();
-    void fail(ESIElement *, char const *anError = NULL);
+    void fail(ESIElement *, char const *anError = nullptr);
     void makeCachableElements(esiSequence const &old);
     Pointer makeCacheable() const;
     void makeUsableElements(esiSequence const &old, ESIVarState &);
index 739e7c0b3c587324177907942fa780aef3b393eb..88b0daa8230fa7289b3ba2fa6e899165942decff 100644 (file)
@@ -108,7 +108,7 @@ ESIVarState::extractList()
 {
     doIt();
     ESISegment::Pointer rv = output;
-    output = NULL;
+    output = nullptr;
     debugs(86, 6, "ESIVarStateExtractList: Extracted list");
     return rv;
 }
@@ -133,7 +133,7 @@ ESIVarState::extractChar ()
 ESIVarState::~ESIVarState()
 {
     // freeResources
-    input = NULL;
+    input = nullptr;
     ESISegmentFreeList(output);
     hdr.clean();
 
@@ -160,7 +160,7 @@ ESIVariableUserAgent::getProductVersion (char const *s)
     return xstrndup(t, len + 1);
 }
 
-ESIVariableQuery::ESIVariableQuery(char const *uri) : query (NULL), query_sz (0), query_elements (0), query_string (NULL)
+ESIVariableQuery::ESIVariableQuery(char const *uri) : query (nullptr), query_sz (0), query_elements (0), query_string (nullptr)
 {
     /* Count off the query elements */
     char const *query_start = strchr (uri, '?');
@@ -240,7 +240,7 @@ ESIVariableQuery::~ESIVariableQuery()
 }
 
 ESIVarState::ESIVarState(HttpHeader const *aHeader, char const *uri) :
-    output(NULL),
+    output(nullptr),
     hdr(hoReply)
 {
     memset(&flags, 0, sizeof(flags));
@@ -373,7 +373,7 @@ ESIVariableUserAgent::identifyOs(char const *s) const
 void
 ESIVariableCookie::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    const char *s = NULL;
+    const char *s = nullptr;
     state.cookieUsed();
 
     if (state.header().has(Http::HdrType::COOKIE)) {
@@ -397,7 +397,7 @@ ESIVariableCookie::eval (ESIVarState &state, char const *subref, char const *fou
 void
 ESIVariableHost::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    const char *s = NULL;
+    const char *s = nullptr;
     state.hostUsed();
 
     if (!subref && state.header().has(Http::HdrType::HOST)) {
@@ -411,7 +411,7 @@ ESIVariableHost::eval (ESIVarState &state, char const *subref, char const *found
 void
 ESIVariableLanguage::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    char const *s = NULL;
+    char const *s = nullptr;
     state.languageUsed();
 
     if (state.header().has(Http::HdrType::ACCEPT_LANGUAGE)) {
@@ -436,7 +436,7 @@ ESIVariableLanguage::eval (ESIVarState &state, char const *subref, char const *f
 void
 ESIVariableQuery::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    char const *s = NULL;
+    char const *s = nullptr;
 
     if (!subref)
         s = queryString();
@@ -460,7 +460,7 @@ ESIVariableQuery::eval (ESIVarState &state, char const *subref, char const *foun
 void
 ESIVariableReferer::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    const char *s = NULL;
+    const char *s = nullptr;
     state.refererUsed();
 
     if (!subref && state.header().has(Http::HdrType::REFERER))
@@ -474,7 +474,7 @@ ESIVariableReferer::eval (ESIVarState &state, char const *subref, char const *fo
 void
 ESIVariableUserAgent::eval (ESIVarState &state, char const *subref, char const *found_default) const
 {
-    char const *s = NULL;
+    char const *s = nullptr;
     state.useragentUsed();
 
     if (state.header().has(Http::HdrType::USER_AGENT)) {
@@ -528,7 +528,7 @@ ESIFunction::GetFunction(char const *symbol, ESIVariableProcessor &aProcessor)
     if (*symbol == '(')
         return new ESIFunction(aProcessor);
 
-    return NULL;
+    return nullptr;
 }
 
 class ESIVariableProcessor
@@ -607,8 +607,8 @@ ESIVarState::doIt ()
 #define LOOKFORSTART 0
 ESIVariableProcessor::ESIVariableProcessor(char *aString, ESISegment::Pointer &aSegment, Trie &aTrie, ESIVarState *aState) :
     string(aString), output (aSegment), variables(aTrie), varState (aState),
-    state(LOOKFORSTART), pos(0), var_pos(0), done_pos(0), found_subref (NULL),
-    found_default (NULL), currentFunction(NULL)
+    state(LOOKFORSTART), pos(0), var_pos(0), done_pos(0), found_subref (nullptr),
+    found_default (nullptr), currentFunction(nullptr)
 {
     len = strlen (string);
     vartype = varState->GetVar("",0);
@@ -769,7 +769,7 @@ ESIVariableProcessor::identifyFunction()
 void
 ESIVariableProcessor::doIt()
 {
-    assert (output == NULL);
+    assert (output == nullptr);
 
     while (pos < len) {
         /* skipping pre-variables */
index dcaed3188e0486d20a75794c75104b2bfa21d982..b2408e764e7277e7f215a26d54365025b9319bc6 100644 (file)
@@ -20,7 +20,7 @@
 /* The list of event processes */
 
 static OBJH eventDump;
-static const char *last_event_ran = NULL;
+static const char *last_event_ran = nullptr;
 
 // This AsyncCall dialer can be configured to check that the event cbdata is
 // valid before calling the event handler
@@ -93,7 +93,7 @@ ev_entry::ev_entry(char const * aName, EVH * aFunction, void * aArgument, double
     when(evWhen),
     weight(aWeight),
     cbdata(haveArg),
-    next(NULL)
+    next(nullptr)
 {
 }
 
@@ -157,7 +157,7 @@ eventFind(EVH * func, void *arg)
 
 EventScheduler EventScheduler::_instance;
 
-EventScheduler::EventScheduler(): tasks(NULL)
+EventScheduler::EventScheduler(): tasks(nullptr)
 {}
 
 EventScheduler::~EventScheduler()
@@ -171,7 +171,7 @@ EventScheduler::cancel(EVH * func, void *arg)
     ev_entry **E;
     ev_entry *event;
 
-    for (E = &tasks; (event = *E) != NULL; E = &(*E)->next) {
+    for (E = &tasks; (event = *E) != nullptr; E = &(*E)->next) {
         if (event->func != func)
             continue;
 
@@ -193,7 +193,7 @@ EventScheduler::cancel(EVH * func, void *arg)
          * to NULL.  We need to break here or else we'll get a NULL
          * pointer dereference in the last clause of the for loop.
          */
-        if (NULL == *E)
+        if (nullptr == *E)
             break;
     }
 
@@ -262,7 +262,7 @@ EventScheduler::clean()
         delete event;
     }
 
-    tasks = NULL;
+    tasks = nullptr;
 }
 
 void
@@ -290,7 +290,7 @@ EventScheduler::find(EVH * func, void * arg)
 
     ev_entry *event;
 
-    for (event = tasks; event != NULL; event = event->next) {
+    for (event = tasks; event != nullptr; event = event->next) {
         if (event->func == func && event->arg == arg)
             return true;
     }
index 89a3fe7dc2a9396316a53f799cb46337ddbc92b9..68e23a87b44201892abba014b3f22b525f28f88c 100644 (file)
@@ -130,16 +130,16 @@ public:
 CBDATA_CLASS_INIT(external_acl);
 
 external_acl::external_acl() :
-    next(NULL),
+    next(nullptr),
     ttl(DEFAULT_EXTERNAL_ACL_TTL),
     negative_ttl(-1),
     grace(1),
-    name(NULL),
+    name(nullptr),
     format("external_acl_type"),
-    cmdline(NULL),
+    cmdline(nullptr),
     children(DEFAULT_EXTERNAL_ACL_CHILDREN),
-    theHelper(NULL),
-    cache(NULL),
+    theHelper(nullptr),
+    cache(nullptr),
     cache_size(256*1024),
     cache_entries(0),
 #if USE_AUTH
@@ -158,7 +158,7 @@ external_acl::~external_acl()
     if (theHelper) {
         helperShutdown(theHelper);
         delete theHelper;
-        theHelper = NULL;
+        theHelper = nullptr;
     }
 
     while (lru_list.tail) {
@@ -171,7 +171,7 @@ external_acl::~external_acl()
     while (next) {
         external_acl *node = next;
         next = node->next;
-        node->next = NULL; // prevent recursion
+        node->next = nullptr; // prevent recursion
         delete node;
     }
 }
@@ -412,7 +412,7 @@ dump_externalAclHelper(StoreEntry * sentry, const char *name, const external_acl
         if (node->quote == Format::LOG_QUOTE_SHELL)
             storeAppendPrintf(sentry, " protocol=2.5");
 
-        node->format.dump(sentry, NULL, false);
+        node->format.dump(sentry, nullptr, false);
 
         for (word = node->cmdline; word; word = word->next)
             storeAppendPrintf(sentry, " %s", word->key);
@@ -425,7 +425,7 @@ void
 free_externalAclHelper(external_acl ** list)
 {
     delete *list;
-    *list = NULL;
+    *list = nullptr;
 }
 
 static external_acl *
@@ -438,15 +438,15 @@ find_externalAclHelper(const char *name)
             return node;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 void
 external_acl::add(const ExternalACLEntryPointer &anEntry)
 {
     trimCache();
-    assert(anEntry != NULL);
-    assert (anEntry->def == NULL);
+    assert(anEntry != nullptr);
+    assert (anEntry->def == nullptr);
     anEntry->def = this;
     ExternalACLEntry *e = const_cast<ExternalACLEntry *>(anEntry.getRaw()); // XXX: make hash a std::map of Pointer.
     hash_join(cache, e);
@@ -488,7 +488,7 @@ class external_acl_data
     CBDATA_CLASS(external_acl_data);
 
 public:
-    explicit external_acl_data(external_acl *aDef) : def(cbdataReference(aDef)), name(NULL), arguments(NULL) {}
+    explicit external_acl_data(external_acl *aDef) : def(cbdataReference(aDef)), name(nullptr), arguments(nullptr) {}
     ~external_acl_data();
 
     external_acl *def;
@@ -602,7 +602,7 @@ aclMatchExternal(external_acl_data *acl, ACLFilledChecklist *ch)
 
     external_acl_message = "MISSING REQUIRED INFORMATION";
 
-    if (entry != NULL) {
+    if (entry != nullptr) {
         if (entry->def == acl->def) {
             /* Ours, use it.. if the key matches */
             const char *key = makeExternalAclKey(ch, acl);
@@ -611,17 +611,17 @@ aclMatchExternal(external_acl_data *acl, ACLFilledChecklist *ch)
             if (strcmp(key, (char*)entry->key) != 0) {
                 debugs(82, 9, "entry key='" << (char *)entry->key << "', our key='" << key << "' do not match. Discarded.");
                 // too bad. need a new lookup.
-                entry = ch->extacl_entry = NULL;
+                entry = ch->extacl_entry = nullptr;
             }
         } else {
             /* Not ours.. get rid of it */
             debugs(82, 9, "entry " << entry << " not valid or not ours. Discarded.");
-            if (entry != NULL) {
+            if (entry != nullptr) {
                 debugs(82, 9, "entry def=" << entry->def << ", our def=" << acl->def);
                 const char *key = makeExternalAclKey(ch, acl); // may be nil
                 debugs(82, 9, "entry key='" << (char *)entry->key << "', our key='" << key << "'");
             }
-            entry = ch->extacl_entry = NULL;
+            entry = ch->extacl_entry = nullptr;
         }
     }
 
@@ -649,10 +649,10 @@ aclMatchExternal(external_acl_data *acl, ACLFilledChecklist *ch)
         entry = static_cast<ExternalACLEntry *>(hash_lookup(acl->def->cache, key));
 
         const ExternalACLEntryPointer staleEntry = entry;
-        if (entry != NULL && external_acl_entry_expired(acl->def, entry))
-            entry = NULL;
+        if (entry != nullptr && external_acl_entry_expired(acl->def, entry))
+            entry = nullptr;
 
-        if (entry != NULL && external_acl_grace_expired(acl->def, entry)) {
+        if (entry != nullptr && external_acl_grace_expired(acl->def, entry)) {
             // refresh in the background
             ExternalACLLookup::Start(ch, acl, true);
             debugs(82, 4, "no need to wait for the refresh of '" <<
@@ -801,7 +801,7 @@ makeExternalAclKey(ACLFilledChecklist * ch, external_acl_data * acl_data)
                 // if we fail to go async, we still return NULL and the caller
                 // will detect the failure in ACLExternal::match().
                 (void)ch->goAsync(IdentLookup::Instance());
-                return NULL;
+                return nullptr;
             }
         }
 #endif
@@ -863,7 +863,7 @@ external_acl_cache_add(external_acl * def, const char *key, ExternalACLEntryData
     entry = static_cast<ExternalACLEntry *>(hash_lookup(def->cache, key));
     debugs(82, 2, "external_acl_cache_add: Adding '" << key << "' = " << data.result);
 
-    if (entry != NULL) {
+    if (entry != nullptr) {
         debugs(82, 3, "updating existing entry");
         entry->update(data);
         external_acl_cache_touch(def, entry);
@@ -882,7 +882,7 @@ external_acl_cache_add(external_acl * def, const char *key, ExternalACLEntryData
 static void
 external_acl_cache_delete(external_acl * def, const ExternalACLEntryPointer &entry)
 {
-    assert(entry != NULL);
+    assert(entry != nullptr);
     assert(def->cache_size > 0 && entry->def == def);
     ExternalACLEntry *e = const_cast<ExternalACLEntry *>(entry.getRaw()); // XXX: make hash a std::map of Pointer.
     hash_remove_link(def->cache, e);
@@ -901,11 +901,11 @@ class externalAclState
 
 public:
     externalAclState(external_acl* aDef, const char *aKey) :
-        callback(NULL),
-        callback_data(NULL),
+        callback(nullptr),
+        callback_data(nullptr),
         key(xstrdup(aKey)),
         def(cbdataReference(aDef)),
-        queue(NULL)
+        queue(nullptr)
     {}
     ~externalAclState();
 
@@ -969,24 +969,24 @@ externalAclHandleReply(void *data, const Helper::Reply &reply)
     entryData.notes.append(&reply.notes);
 
     const char *label = reply.notes.findFirst("tag");
-    if (label != NULL && *label != '\0')
+    if (label != nullptr && *label != '\0')
         entryData.tag = label;
 
     label = reply.notes.findFirst("message");
-    if (label != NULL && *label != '\0')
+    if (label != nullptr && *label != '\0')
         entryData.message = label;
 
     label = reply.notes.findFirst("log");
-    if (label != NULL && *label != '\0')
+    if (label != nullptr && *label != '\0')
         entryData.log = label;
 
 #if USE_AUTH
     label = reply.notes.findFirst("user");
-    if (label != NULL && *label != '\0')
+    if (label != nullptr && *label != '\0')
         entryData.user = label;
 
     label = reply.notes.findFirst("password");
-    if (label != NULL && *label != '\0')
+    if (label != nullptr && *label != '\0')
         entryData.password = label;
 #endif
 
@@ -1004,7 +1004,7 @@ externalAclHandleReply(void *data, const Helper::Reply &reply)
             state->callback(cbdata, entry);
 
         next = state->queue;
-        state->queue = NULL;
+        state->queue = nullptr;
 
         delete state;
 
@@ -1032,7 +1032,7 @@ ExternalACLLookup::Start(ACLChecklist *checklist, external_acl_data *acl, bool i
 
     /* Check for a pending lookup to hook into */
     // only possible if we are caching results.
-    externalAclState *oldstate = NULL;
+    externalAclState *oldstate = nullptr;
     if (def->cache_size > 0) {
         for (dlink_node *node = def->queue.head; node; node = node->next) {
             externalAclState *oldstatetmp = static_cast<externalAclState *>(node->data);
@@ -1168,7 +1168,7 @@ ExternalACLLookup::LookupDone(void *data, const ExternalACLEntryPointer &result)
     checklist->resumeNonBlockingCheck(ExternalACLLookup::Instance());
 }
 
-ACLExternal::ACLExternal(char const *theClass) : data(NULL), class_(xstrdup(theClass))
+ACLExternal::ACLExternal(char const *theClass) : data(nullptr), class_(xstrdup(theClass))
 {}
 
 char const *
index 8860d8469e31761ab3efe8bcba83a45bed95201d..0ec85ad299910901f090eec6ec3e485d6871884d 100644 (file)
@@ -77,7 +77,7 @@ fatalf(const char *fmt,...)
 void
 fatal_dump(const char *message)
 {
-    failure_notify = NULL;
+    failure_notify = nullptr;
     releaseServerSockets();
 
     if (message)
index 39361bea71b0e70dc4cf42a5d9375726b8de1628..02e8e1e9095bf4d1e26d11248a213af4dc913ac1 100644 (file)
--- a/src/fd.cc
+++ b/src/fd.cc
@@ -86,8 +86,8 @@ fd_close(int fd)
     assert(F->flags.open);
 
     if (F->type == FD_FILE) {
-        assert(F->read_handler == NULL);
-        assert(F->write_handler == NULL);
+        assert(F->read_handler == nullptr);
+        assert(F->write_handler == nullptr);
     }
 
     debugs(51, 3, "fd_close FD " << fd << " " << F->desc);
index 1316eebd38edd407132d1123b1ab0636436f7810..6ad34935d510e6ffed1fcaf1a9f74e2a5a6f10e6 100644 (file)
@@ -40,8 +40,8 @@
 const SBuf Format::Dash("-");
 
 Format::Format::Format(const char *n) :
-    format(NULL),
-    next(NULL)
+    format(nullptr),
+    next(nullptr)
 {
     name = xstrdup(n);
 }
@@ -53,7 +53,7 @@ Format::Format::~Format()
         // unlink the next entry for deletion
         Format *temp = next;
         next = temp->next;
-        temp->next = NULL;
+        temp->next = nullptr;
         delete temp;
     }
 
@@ -129,7 +129,7 @@ Format::Format::dump(StoreEntry * entry, const char *directiveName, bool eol) co
                 storeAppendPrintf(entry, "%s", t->data.string);
             else {
                 char argbuf[256];
-                char *arg = NULL;
+                char *arg = nullptr;
                 ByteCode_t type = t->type;
 
                 switch (type) {
@@ -1458,7 +1458,7 @@ Format::Format::assemble(MemBuf &mb, const AccessLogEntry::Pointer &al, int logS
                 static_assert(sizeof(quotedOut) > 0, "quotedOut has zero length");
                 quotedOut[0] = '\0';
 
-                char *newout = NULL;
+                char *newout = nullptr;
                 int newfree = 0;
 
                 switch (fmt->quote) {
index d33800169355e24d0d3dc733b11feba05f6a13f4..a97f7ab9e2251935e9be684d7e13ffcf85d1aa75 100644 (file)
@@ -30,11 +30,11 @@ static const char c2x[] =
 char *
 Format::QuoteUrlEncodeUsername(const char *name)
 {
-    if (NULL == name)
-        return NULL;
+    if (nullptr == name)
+        return nullptr;
 
     if (name[0] == '\0')
-        return NULL;
+        return nullptr;
 
     return QuoteMimeBlob(name);
 }
@@ -47,7 +47,7 @@ Format::QuoteMimeBlob(const char *header)
     char *buf;
     char *buf_cursor;
 
-    if (header == NULL) {
+    if (header == nullptr) {
         buf = static_cast<char *>(xcalloc(1, 1));
         *buf = '\0';
         return buf;
index 67d9eed5dda1bc790bf952457334816e574533cc..6a0ea80f5be020c73a421e824dab8d53be6108bc 100644 (file)
@@ -41,7 +41,7 @@ static TokenTableEntry TokenTable1C[] = {
 
     TokenTableEntry("%", LFT_PERCENT),
 
-    TokenTableEntry(NULL, LFT_NONE)        /* this must be last */
+    TokenTableEntry(nullptr, LFT_NONE)        /* this must be last */
 };
 
 /// 2-char tokens
@@ -133,7 +133,7 @@ static TokenTableEntry TokenTable2C[] = {
     TokenTableEntry("ea", LFT_EXT_LOG),
     TokenTableEntry("sn", LFT_SEQUENCE_NUMBER),
 
-    TokenTableEntry(NULL, LFT_NONE)        /* this must be last */
+    TokenTableEntry(nullptr, LFT_NONE)        /* this must be last */
 };
 
 /// Miscellaneous >2 byte tokens
@@ -176,7 +176,7 @@ static TokenTableEntry TokenTableMisc[] = {
     TokenTableEntry("USER_CERTCHAIN", LFT_EXT_ACL_USER_CERTCHAIN_RAW),
     TokenTableEntry("USER_CERT", LFT_EXT_ACL_USER_CERT_RAW),
 #endif
-    TokenTableEntry(NULL, LFT_NONE)        /* this must be last */
+    TokenTableEntry(nullptr, LFT_NONE)        /* this must be last */
 };
 
 static TokenTableEntry TokenTableProxyProtocol[] = {
@@ -192,7 +192,7 @@ static TokenTableEntry TokenTableAdapt[] = {
     TokenTableEntry("all_trs", LFT_ADAPTATION_ALL_XACT_TIMES),
     TokenTableEntry("sum_trs", LFT_ADAPTATION_SUM_XACT_TIMES),
     TokenTableEntry("<last_h", LFT_ADAPTATION_LAST_HEADER),
-    TokenTableEntry(NULL, LFT_NONE)           /* this must be last */
+    TokenTableEntry(nullptr, LFT_NONE)           /* this must be last */
 };
 #endif
 
@@ -218,7 +218,7 @@ static TokenTableEntry TokenTableIcap[] = {
     TokenTableEntry("to",  LFT_ICAP_OUTCOME),
     TokenTableEntry("Hs",  LFT_ICAP_STATUS_CODE),
 
-    TokenTableEntry(NULL, LFT_NONE)           /* this must be last */
+    TokenTableEntry(nullptr, LFT_NONE)           /* this must be last */
 };
 #endif
 
@@ -241,7 +241,7 @@ static TokenTableEntry TokenTableSsl[] = {
     TokenTableEntry("<received_hello_version", LFT_TLS_SERVER_RECEIVED_HELLO_VERSION),
     TokenTableEntry(">received_supported_version", LFT_TLS_CLIENT_SUPPORTED_VERSION),
     TokenTableEntry("<received_supported_version", LFT_TLS_SERVER_SUPPORTED_VERSION),
-    TokenTableEntry(NULL, LFT_NONE)
+    TokenTableEntry(nullptr, LFT_NONE)
 };
 #endif
 } // namespace Format
@@ -271,7 +271,7 @@ Format::Token::Init()
 const char *
 Format::Token::scanForToken(TokenTableEntry const table[], const char *cur)
 {
-    for (TokenTableEntry const *lte = table; lte->configTag != NULL; ++lte) {
+    for (TokenTableEntry const *lte = table; lte->configTag != nullptr; ++lte) {
         debugs(46, 8, "compare tokens '" << lte->configTag << "' with '" << cur << "'");
         if (strncmp(lte->configTag, cur, strlen(lte->configTag)) == 0) {
             type = lte->tokenType;
@@ -665,7 +665,7 @@ Format::Token::parse(const char *def, Quoting *quoting)
 }
 
 Format::Token::Token() : type(LFT_NONE),
-    label(NULL),
+    label(nullptr),
     widthMin(-1),
     widthMax(-1),
     quote(LOG_QUOTE_NONE),
@@ -673,23 +673,23 @@ Format::Token::Token() : type(LFT_NONE),
     space(false),
     zero(false),
     divisor(1),
-    next(NULL)
+    next(nullptr)
 {
-    data.string = NULL;
-    data.header.header = NULL;
-    data.header.element = NULL;
+    data.string = nullptr;
+    data.header.header = nullptr;
+    data.header.element = nullptr;
     data.header.separator = ',';
     data.headerId = ProxyProtocol::Two::htUnknown;
 }
 
 Format::Token::~Token()
 {
-    label = NULL; // drop reference to global static.
+    label = nullptr; // drop reference to global static.
     safe_free(data.string);
     while (next) {
         Token *tokens = next;
         next = next->next;
-        tokens->next = NULL;
+        tokens->next = nullptr;
         delete tokens;
     }
 }
index 7ce93185399a62639db44d69bb7756641f91c502..638cba76f7235732864c49089ad60d012655500e 100644 (file)
@@ -30,7 +30,7 @@ namespace Format
 class TokenTableEntry
 {
 public:
-    TokenTableEntry() : configTag(NULL), tokenType(LFT_NONE), options(0) {}
+    TokenTableEntry() : configTag(nullptr), tokenType(LFT_NONE), options(0) {}
     TokenTableEntry(const char *aTag, const ByteCode_t &aType) : configTag(aTag), tokenType(aType), options(0) {}
     // nothing to destruct configTag is pointer to global const string
     ~TokenTableEntry() {}
index 5eb51672b5c30a29ab71b1fea9db3df6f08c3e5c..a08a6d76fb62c2b418338285ec6445dcc71db50c 100644 (file)
@@ -131,7 +131,7 @@ static FREE fqdncacheFreeEntry;
 static void fqdncacheAddEntry(fqdncache_entry * f);
 
 /// \ingroup FQDNCacheInternal
-static hash_table *fqdn_table = NULL;
+static hash_table *fqdn_table = nullptr;
 
 /// \ingroup FQDNCacheInternal
 static long fqdncache_low = 180;
@@ -171,10 +171,10 @@ fqdncache_get(const char *name)
 {
     hash_link *e;
     static fqdncache_entry *f;
-    f = NULL;
+    f = nullptr;
 
     if (fqdn_table) {
-        if ((e = (hash_link *)hash_lookup(fqdn_table, name)) != NULL)
+        if ((e = (hash_link *)hash_lookup(fqdn_table, name)) != nullptr)
             f = (fqdncache_entry *) e;
     }
 
@@ -201,10 +201,10 @@ void
 fqdncache_purgelru(void *)
 {
     dlink_node *m;
-    dlink_node *prev = NULL;
+    dlink_node *prev = nullptr;
     fqdncache_entry *f;
     int removed = 0;
-    eventAdd("fqdncache_purgelru", fqdncache_purgelru, NULL, 10.0, 1);
+    eventAdd("fqdncache_purgelru", fqdncache_purgelru, nullptr, 10.0, 1);
 
     for (m = lru_list.tail; m; m = prev) {
         if (fqdncacheCount() < fqdncache_low)
@@ -230,13 +230,13 @@ static void
 purge_entries_fromhosts(void)
 {
     dlink_node *m = lru_list.head;
-    fqdncache_entry *i = NULL;
+    fqdncache_entry *i = nullptr;
     fqdncache_entry *t;
 
     while (m) {
-        if (i != NULL) {    /* need to delay deletion */
+        if (i != nullptr) {    /* need to delay deletion */
             fqdncacheRelease(i);    /* we just override locks */
-            i = NULL;
+            i = nullptr;
         }
 
         t = (fqdncache_entry *)m->data;
@@ -247,7 +247,7 @@ purge_entries_fromhosts(void)
         m = m->next;
     }
 
-    if (i != NULL)
+    if (i != nullptr)
         fqdncacheRelease(i);
 }
 
@@ -272,7 +272,7 @@ fqdncacheAddEntry(fqdncache_entry * f)
 {
     hash_link *e = (hash_link *)hash_lookup(fqdn_table, f->hash.key);
 
-    if (NULL != e) {
+    if (nullptr != e) {
         /* avoid collision */
         fqdncache_entry *q = (fqdncache_entry *) e;
         fqdncacheRelease(q);
@@ -302,11 +302,11 @@ fqdncacheCallback(fqdncache_entry * f, int wait)
 
     callback = f->handler;
 
-    f->handler = NULL;
+    f->handler = nullptr;
 
     if (cbdataReferenceValidDone(f->handlerData, &cbdata)) {
         const Dns::LookupDetails details(f->error_message, wait);
-        callback(f->name_count ? f->names[0] : NULL, details, cbdata);
+        callback(f->name_count ? f->names[0] : nullptr, details, cbdata);
     }
 
     fqdncacheUnlockEntry(f);
@@ -414,7 +414,7 @@ fqdncacheHandleReply(void *data, const rfc1035_rr * answers, int na, const char
 void
 fqdncache_nbgethostbyaddr(const Ip::Address &addr, FQDNH * handler, void *handlerData)
 {
-    fqdncache_entry *f = NULL;
+    fqdncache_entry *f = nullptr;
     char name[MAX_IPSTRLEN];
     generic_cbdata *c;
     addr.toStr(name,MAX_IPSTRLEN);
@@ -425,19 +425,19 @@ fqdncache_nbgethostbyaddr(const Ip::Address &addr, FQDNH * handler, void *handle
         debugs(35, 4, "fqdncache_nbgethostbyaddr: Invalid name!");
         const Dns::LookupDetails details("Invalid hostname", -1); // error, no lookup
         if (handler)
-            handler(NULL, details, handlerData);
+            handler(nullptr, details, handlerData);
         return;
     }
 
     f = fqdncache_get(name);
 
-    if (NULL == f) {
+    if (nullptr == f) {
         /* miss */
         (void) 0;
     } else if (fqdncacheExpiredEntry(f)) {
         /* hit, but expired -- bummer */
         fqdncacheRelease(f);
-        f = NULL;
+        f = nullptr;
     } else {
         /* hit */
         debugs(35, 4, "fqdncache_nbgethostbyaddr: HIT for '" << name << "'");
@@ -482,27 +482,27 @@ const char *
 fqdncache_gethostbyaddr(const Ip::Address &addr, int flags)
 {
     char name[MAX_IPSTRLEN];
-    fqdncache_entry *f = NULL;
+    fqdncache_entry *f = nullptr;
 
     if (addr.isAnyAddr() || addr.isNoAddr()) {
         debugs(35, 7, "nothing to lookup: " << addr);
-        return NULL;
+        return nullptr;
     }
 
     addr.toStr(name,MAX_IPSTRLEN);
     ++ FqdncacheStats.requests;
     f = fqdncache_get(name);
 
-    if (NULL == f) {
+    if (nullptr == f) {
         (void) 0;
     } else if (fqdncacheExpiredEntry(f)) {
         fqdncacheRelease(f);
-        f = NULL;
+        f = nullptr;
     } else if (f->flags.negcached) {
         debugs(35, 5, "negative HIT: " << addr);
         ++ FqdncacheStats.negative_hits;
         // ignore f->error_message: the caller just checks FQDN cache presence
-        return NULL;
+        return nullptr;
     } else {
         debugs(35, 5, "HIT: " << addr);
         ++ FqdncacheStats.hits;
@@ -516,10 +516,10 @@ fqdncache_gethostbyaddr(const Ip::Address &addr, int flags)
     ++ FqdncacheStats.misses;
 
     if (flags & FQDN_LOOKUP_IF_MISS) {
-        fqdncache_nbgethostbyaddr(addr, NULL, NULL);
+        fqdncache_nbgethostbyaddr(addr, nullptr, nullptr);
     }
 
-    return NULL;
+    return nullptr;
 }
 
 /**
@@ -530,11 +530,11 @@ fqdncache_gethostbyaddr(const Ip::Address &addr, int flags)
 void
 fqdnStats(StoreEntry * sentry)
 {
-    fqdncache_entry *f = NULL;
+    fqdncache_entry *f = nullptr;
     int k;
     int ttl;
 
-    if (fqdn_table == NULL)
+    if (fqdn_table == nullptr)
         return;
 
     storeAppendPrintf(sentry, "FQDN Cache Statistics:\n");
@@ -624,7 +624,7 @@ fqdncacheFreeMemory(void)
 {
     hashFreeItems(fqdn_table, fqdncacheFreeEntry);
     hashFreeMemory(fqdn_table);
-    fqdn_table = NULL;
+    fqdn_table = nullptr;
 }
 
 /**
@@ -678,7 +678,7 @@ fqdncacheAddEntryFromHosts(char *addr, SBufList &hostnames)
     }
 
     fce->name_count = j;
-    fce->names[j] = NULL;   /* it's safe */
+    fce->names[j] = nullptr;   /* it's safe */
     fce->flags.fromhosts = true;
     fqdncacheAddEntry(fce);
     fqdncacheLockEntry(fce);
@@ -733,7 +733,7 @@ fqdncache_init(void)
 variable_list *
 snmp_netFqdnFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
     MemBuf tmp;
     debugs(49, 5, "snmp_netFqdnFn: Processing request:" << snmpDebugOid(Var->name, Var->name_length, tmp));
     *ErrP = SNMP_ERR_NOERROR;
index 45b98601da2928dd4db47ab2308b069464c2a2fb..1c0ec9a0febb201ec8e79d63a1368d89bd334582 100644 (file)
@@ -27,7 +27,7 @@ static Fs::Ufs::StoreFSufs<Fs::Ufs::UFSSwapDir> *DiskdInstance;
 
 #if HAVE_FS_ROCK
 #include "fs/rock/RockStoreFileSystem.h"
-static Rock::StoreFileSystem *RockInstance = NULL;
+static Rock::StoreFileSystem *RockInstance = nullptr;
 #endif
 
 void Fs::Init()
index 09567dab2d553de8dae115ee3e62d927222fdbb6..98aeb689e96af9fa0eb1fd6805152d0534d71ee1 100644 (file)
@@ -20,5 +20,5 @@
  */
 
 /* Unused variable: */
-Fs::Ufs::StoreFSufs<Fs::Ufs::UFSSwapDir> *DiskdInstance_foo = NULL;
+Fs::Ufs::StoreFSufs<Fs::Ufs::UFSSwapDir> *DiskdInstance_foo = nullptr;
 
index ed2feaba1ec6aa85b21f13f0cc855cf9362bf813..14749002f20e06efcabfb6ad5b1830148b9cc0ee 100644 (file)
@@ -28,8 +28,8 @@ Rock::IoState::IoState(Rock::SwapDir::Pointer &aDir,
                        StoreIOState::STIOCB *cbIo,
                        void *data) :
     StoreIOState(cbFile, cbIo, data),
-    readableAnchor_(NULL),
-    writeableAnchor_(NULL),
+    readableAnchor_(nullptr),
+    writeableAnchor_(nullptr),
     splicingPoint(-1),
     staleSplicingPointNext(-1),
     dir(aDir),
@@ -61,7 +61,7 @@ Rock::IoState::~IoState()
 
     if (callback_data)
         cbdataReferenceDone(callback_data);
-    theFile = NULL;
+    theFile = nullptr;
 
     e->unlock("rock I/O");
 }
@@ -70,7 +70,7 @@ void
 Rock::IoState::file(const RefCount<DiskFile> &aFile)
 {
     assert(!theFile);
-    assert(aFile != NULL);
+    assert(aFile != nullptr);
     theFile = aFile;
 }
 
@@ -100,7 +100,7 @@ Rock::IoState::read_(char *buf, size_t len, off_t coreOff, STRCB *cb, void *data
 {
     debugs(79, 7, swap_filen << " reads from " << coreOff);
 
-    assert(theFile != NULL);
+    assert(theFile != nullptr);
     assert(coreOff >= 0);
 
     // if we are dealing with the first read or
@@ -116,8 +116,8 @@ Rock::IoState::read_(char *buf, size_t len, off_t coreOff, STRCB *cb, void *data
         sidCurrent = currentReadableSlice().next;
     }
 
-    assert(read.callback == NULL);
-    assert(read.callback_data == NULL);
+    assert(read.callback == nullptr);
+    assert(read.callback_data == nullptr);
     read.callback = cb;
     read.callback_data = cbdataReference(data);
 
@@ -165,7 +165,7 @@ Rock::IoState::callReaderBack(const char *buf, int rlen)
         staleSplicingPointNext = currentReadableSlice().next;
     StoreIOState::STRCB *callb = read.callback;
     assert(callb);
-    read.callback = NULL;
+    read.callback = nullptr;
     void *cbdata;
     if (cbdataReferenceValidDone(read.callback_data, &cbdata))
         callb(cbdata, buf, rlen, this);
@@ -214,7 +214,7 @@ Rock::IoState::tryWrite(char const *buf, size_t size, off_t coreOff)
 
     // buffer incoming data in slot buffer and write overflowing or final slots
     // quit when no data left or we stopped writing on reentrant error
-    while (size > 0 && theFile != NULL) {
+    while (size > 0 && theFile != nullptr) {
         const size_t processed = writeToBuffer(buf, size);
         buf += processed;
         size -= processed;
@@ -257,7 +257,7 @@ Rock::IoState::writeToBuffer(char const *buf, size_t size)
 void
 Rock::IoState::writeToDisk()
 {
-    assert(theFile != NULL);
+    assert(theFile != nullptr);
     assert(theBuf.size >= sizeof(DbCellHeader));
 
     assert((sidFirst < 0) == (sidCurrent < 0));
@@ -404,8 +404,8 @@ class StoreIOStateCb: public CallDialer
 {
 public:
     StoreIOStateCb(StoreIOState::STIOCB *cb, void *data, int err, const Rock::IoState::Pointer &anSio):
-        callback(NULL),
-        callback_data(NULL),
+        callback(nullptr),
+        callback_data(nullptr),
         errflag(err),
         sio(anSio) {
 
@@ -414,8 +414,8 @@ public:
     }
 
     StoreIOStateCb(const StoreIOStateCb &cb):
-        callback(NULL),
-        callback_data(NULL),
+        callback(nullptr),
+        callback_data(nullptr),
         errflag(cb.errflag),
         sio(cb.sio) {
 
@@ -454,13 +454,13 @@ void
 Rock::IoState::callBack(int errflag)
 {
     debugs(79,3, "errflag=" << errflag);
-    theFile = NULL;
+    theFile = nullptr;
 
     AsyncCall::Pointer call = asyncCall(79,3, "SomeIoStateCloseCb",
                                         StoreIOStateCb(callback, callback_data, errflag, this));
     ScheduleCallHere(call);
 
-    callback = NULL;
+    callback = nullptr;
     cbdataReferenceDone(callback_data);
 }
 
index e84c766a5e0e96e9debb362fba25f09fda3a3f94..0a5a191248da1c7c894b1cb649b1fd098387dc60 100644 (file)
@@ -40,7 +40,7 @@ public:
     virtual void close(int how);
 
     /// whether we are still waiting for the I/O results (i.e., not closed)
-    bool stillWaiting() const { return theFile != NULL; }
+    bool stillWaiting() const { return theFile != nullptr; }
 
     /// forwards read data (or an error) to the reader that initiated this I/O
     void handleReadCompletion(Rock::ReadRequest &request, const int rlen, const int errFlag);
index ccd5a5c44efcbc83efd417b3a9a8a28610655c29..64128cdfcf4df31f525d7378a162bf0271b59184 100644 (file)
@@ -39,8 +39,8 @@
 const int64_t Rock::SwapDir::HeaderSize = 16*1024;
 
 Rock::SwapDir::SwapDir(): ::SwapDir("rock"),
-    slotSize(HeaderSize), filePath(NULL), map(NULL), io(NULL),
-    waitingForPage(NULL)
+    slotSize(HeaderSize), filePath(nullptr), map(nullptr), io(nullptr),
+    waitingForPage(nullptr)
 {
 }
 
@@ -56,12 +56,12 @@ StoreEntry *
 Rock::SwapDir::get(const cache_key *key)
 {
     if (!map || !theFile || !theFile->canRead())
-        return NULL;
+        return nullptr;
 
     sfileno filen;
     const Ipc::StoreMapAnchor *const slot = map->openForReading(key, filen);
     if (!slot)
-        return NULL;
+        return nullptr;
 
     // create a brand new store entry and initialize it with stored basics
     StoreEntry *e = new StoreEntry();
@@ -135,11 +135,11 @@ void Rock::SwapDir::disconnect(StoreEntry &e)
     // but it is difficult to know whether THIS worker is reading or writing e,
     // especially since we may switch from writing to reading. This code relies
     // on Rock::IoState::writeableAnchor_ being set when we locked for writing.
-    if (e.mem_obj && e.mem_obj->swapout.sio != NULL &&
+    if (e.mem_obj && e.mem_obj->swapout.sio != nullptr &&
             dynamic_cast<IoState&>(*e.mem_obj->swapout.sio).writeableAnchor_) {
         map->abortWriting(e.swap_filen);
         e.detachFromDisk();
-        dynamic_cast<IoState&>(*e.mem_obj->swapout.sio).writeableAnchor_ = NULL;
+        dynamic_cast<IoState&>(*e.mem_obj->swapout.sio).writeableAnchor_ = nullptr;
         Store::Root().stopSharing(e); // broadcasts after the change
     } else {
         map->closeForReading(e.swap_filen);
@@ -411,7 +411,7 @@ Rock::SwapDir::parseTimeOption(char const *option, const char *value, int reconf
     }
 
     // TODO: handle time units and detect parsing errors better
-    const int64_t parsedValue = strtoll(value, NULL, 10);
+    const int64_t parsedValue = strtoll(value, nullptr, 10);
     if (parsedValue < 0) {
         debugs(3, DBG_CRITICAL, "FATAL: cache_dir " << path << ' ' << option << " must not be negative but is: " << parsedValue);
         self_destruct();
@@ -456,7 +456,7 @@ Rock::SwapDir::parseRateOption(char const *option, const char *value, int isaRec
     }
 
     // TODO: handle time units and detect parsing errors better
-    const int64_t parsedValue = strtoll(value, NULL, 10);
+    const int64_t parsedValue = strtoll(value, nullptr, 10);
     if (parsedValue < 0) {
         debugs(3, DBG_CRITICAL, "FATAL: cache_dir " << path << ' ' << option << " must not be negative but is: " << parsedValue);
         self_destruct();
@@ -506,7 +506,7 @@ Rock::SwapDir::parseSizeOption(char const *option, const char *value, int reconf
     }
 
     // TODO: handle size units and detect parsing errors better
-    const uint64_t newSize = strtoll(value, NULL, 10);
+    const uint64_t newSize = strtoll(value, nullptr, 10);
     if (newSize <= 0) {
         debugs(3, DBG_CRITICAL, "FATAL: cache_dir " << path << ' ' << option << " must be positive; got: " << newSize);
         self_destruct();
@@ -614,7 +614,7 @@ Rock::SwapDir::createStoreIO(StoreEntry &e, StoreIOState::STFNCB *cbFile, StoreI
 {
     if (!theFile || theFile->error()) {
         debugs(47,4, theFile);
-        return NULL;
+        return nullptr;
     }
 
     sfileno filen;
@@ -622,7 +622,7 @@ Rock::SwapDir::createStoreIO(StoreEntry &e, StoreIOState::STFNCB *cbFile, StoreI
         map->openForWriting(reinterpret_cast<const cache_key *>(e.key), filen);
     if (!slot) {
         debugs(47, 5, "map->add failed");
-        return NULL;
+        return nullptr;
     }
 
     assert(filen >= 0);
@@ -721,7 +721,7 @@ Rock::SwapDir::reserveSlotForWriting()
         return slotId;
     }
     assert(waitingForPage == &pageId);
-    waitingForPage = NULL;
+    waitingForPage = nullptr;
 
     // This may happen when the number of available db slots is close to the
     // number of concurrent requests reading or writing those slots, which may
@@ -745,7 +745,7 @@ Rock::SwapDir::noteFreeMapSlice(const Ipc::StoreMapSliceId sliceId)
     pageId.number = sliceId+1;
     if (waitingForPage) {
         *waitingForPage = pageId;
-        waitingForPage = NULL;
+        waitingForPage = nullptr;
     } else {
         freeSlots->push(pageId);
     }
@@ -757,12 +757,12 @@ Rock::SwapDir::openStoreIO(StoreEntry &e, StoreIOState::STFNCB *cbFile, StoreIOS
 {
     if (!theFile || theFile->error()) {
         debugs(47,4, theFile);
-        return NULL;
+        return nullptr;
     }
 
     if (!e.hasDisk()) {
         debugs(47,4, e);
-        return NULL;
+        return nullptr;
     }
 
     // Do not start I/O transaction if there are less than 10% free pages left.
@@ -770,7 +770,7 @@ Rock::SwapDir::openStoreIO(StoreEntry &e, StoreIOState::STFNCB *cbFile, StoreIOS
     if (needsDiskStrand() &&
             Ipc::Mem::PageLevel(Ipc::Mem::PageId::ioPage) >= 0.9 * Ipc::Mem::PageLimit(Ipc::Mem::PageId::ioPage)) {
         debugs(47, 5, "too few shared pages for IPC I/O left");
-        return NULL;
+        return nullptr;
     }
 
     // The are two ways an entry can get swap_filen: our get() locked it for
@@ -778,7 +778,7 @@ Rock::SwapDir::openStoreIO(StoreEntry &e, StoreIOState::STFNCB *cbFile, StoreIOS
     // locked entry is safe, but no support for reading the entry we swap out.
     const Ipc::StoreMapAnchor *slot = map->peekAtReader(e.swap_filen);
     if (!slot)
-        return NULL; // we were writing after all
+        return nullptr; // we were writing after all
 
     Rock::SwapDir::Pointer self(this);
     IoState *sio = new IoState(self, &e, cbFile, cbIo, data);
@@ -824,7 +824,7 @@ Rock::SwapDir::ioCompletedNotification()
 void
 Rock::SwapDir::closeCompleted()
 {
-    theFile = NULL;
+    theFile = nullptr;
 }
 
 void
@@ -844,7 +844,7 @@ Rock::SwapDir::writeCompleted(int errflag, size_t, RefCount< ::WriteRequest> r)
 
     Rock::WriteRequest *request = dynamic_cast<Rock::WriteRequest*>(r.getRaw());
     assert(request);
-    assert(request->sio !=  NULL);
+    assert(request->sio !=  nullptr);
     IoState &sio = *request->sio;
 
     // quit if somebody called IoState::close() while we were waiting
@@ -900,7 +900,7 @@ Rock::SwapDir::handleWriteCompletionSuccess(const WriteRequest &request)
             map->switchWritingToReading(sio.swap_filen);
             // sio.e keeps the (now read) lock on the anchor
         }
-        sio.writeableAnchor_ = NULL;
+        sio.writeableAnchor_ = nullptr;
         sio.finishedWriting(DISK_OK);
     }
 }
@@ -953,7 +953,7 @@ Rock::SwapDir::updateHeaders(StoreEntry *updatedE)
 bool
 Rock::SwapDir::full() const
 {
-    return freeSlots != NULL && !freeSlots->size();
+    return freeSlots != nullptr && !freeSlots->size();
 }
 
 // storeSwapOutFileClosed calls this nethod on DISK_NO_SPACE_LEFT,
index edb94e55f4b3f78ec5cdb990b0411d9ca224d20a..22c493621c67802d6a0da7d3482702e3b7d109b4 100644 (file)
@@ -31,17 +31,17 @@ CBDATA_NAMESPACED_CLASS_INIT(Fs::Ufs,RebuildState);
 Fs::Ufs::RebuildState::RebuildState(RefCount<UFSSwapDir> aSwapDir) :
     sd(aSwapDir),
     n_read(0),
-    LogParser(NULL),
+    LogParser(nullptr),
     curlvl1(0),
     curlvl2(0),
     in_dir(0),
     done(0),
     fn(0),
-    entry(NULL),
-    td(NULL),
+    entry(nullptr),
+    td(nullptr),
     fromLog(true),
     _done(false),
-    cbdata(NULL)
+    cbdata(nullptr)
 {
 
     /*
@@ -57,10 +57,10 @@ Fs::Ufs::RebuildState::RebuildState(RefCount<UFSSwapDir> aSwapDir) :
     if (fp && !zeroLengthLog)
         LogParser = Fs::Ufs::UFSSwapLogParser::GetUFSSwapLogParser(fp);
 
-    if (LogParser == NULL ) {
+    if (LogParser == nullptr ) {
         fromLog = false;
 
-        if (fp != NULL)
+        if (fp != nullptr)
             fclose(fp);
 
     } else {
@@ -274,7 +274,7 @@ Fs::Ufs::RebuildState::rebuildFromSwapLog()
         debugs(47, DBG_IMPORTANT, "Done reading " << sd->path << " swaplog (" << n_read << " entries)");
         LogParser->Close();
         delete LogParser;
-        LogParser = NULL;
+        LogParser = nullptr;
         _done = true;
         return;
     }
@@ -395,13 +395,13 @@ Fs::Ufs::RebuildState::getNextFile(sfileno * filn_p, int *)
                 entry = readdir(td);    /* skip . and .. */
                 entry = readdir(td);
 
-                if (entry == NULL && errno == ENOENT)
+                if (entry == nullptr && errno == ENOENT)
                     debugs(47, DBG_IMPORTANT, "WARNING: directory does not exist!");
                 debugs(47, 3, "Directory " << fullpath);
             }
         }
 
-        if (td != NULL && (entry = readdir(td)) != NULL) {
+        if (td != nullptr && (entry = readdir(td)) != nullptr) {
             ++in_dir;
 
             if (sscanf(entry->d_name, "%x", &fn) != 1) {
@@ -437,10 +437,10 @@ Fs::Ufs::RebuildState::getNextFile(sfileno * filn_p, int *)
             continue;
         }
 
-        if (td != NULL)
+        if (td != nullptr)
             closedir(td);
 
-        td = NULL;
+        td = nullptr;
 
         in_dir = 0;
 
index 43d62dafa947d5510e13a13519d0ec84be863c31..624eca0f09fa62453212a58a477f66ae7ec8d810 100644 (file)
@@ -15,5 +15,5 @@
 #include "fs/ufs/UFSSwapDir.h"
 
 /* Unused variable: */
-Fs::Ufs::StoreFSufs<Fs::Ufs::UFSSwapDir> *UfsInstance_foo = NULL;
+Fs::Ufs::StoreFSufs<Fs::Ufs::UFSSwapDir> *UfsInstance_foo = nullptr;
 
index a121cb0518f7a7d030ecac5ca08df7a4fbb29740..5434ac0eb419e98f24de6c85b42621b0254c48f9 100644 (file)
@@ -53,7 +53,7 @@ protected:
 };
 
 template <class C>
-StoreFSufs<C>::StoreFSufs(char const *defaultModuleName, char const *aLabel) : IO(NULL), moduleName(defaultModuleName), label(aLabel)
+StoreFSufs<C>::StoreFSufs(char const *defaultModuleName, char const *aLabel) : IO(nullptr), moduleName(defaultModuleName), label(aLabel)
 {
     FsAdd(*this);
 }
index 4af55d79b5214cc570e0570e2ef53aae0a007656..77d4eb852937db3cfa715452cdf2a54b58cc41e6 100644 (file)
@@ -18,15 +18,15 @@ CBDATA_NAMESPACED_CLASS_INIT(Fs::Ufs,StoreSearchUFS);
 Fs::Ufs::StoreSearchUFS::StoreSearchUFS(RefCount<UFSSwapDir> aSwapDir) :
     sd(aSwapDir),
     walker(sd->repl->WalkInit(sd->repl)),
-    cbdata(NULL),
-    current(NULL),
+    cbdata(nullptr),
+    current(nullptr),
     _done(false)
 {}
 
 Fs::Ufs::StoreSearchUFS::~StoreSearchUFS()
 {
     walker->Done(walker);
-    walker = NULL;
+    walker = nullptr;
 }
 
 void
@@ -46,10 +46,10 @@ Fs::Ufs::StoreSearchUFS::next()
     if (walker)
         current = const_cast<StoreEntry *>(walker->Next(walker));
 
-    if (current == NULL)
+    if (current == nullptr)
         _done = true;
 
-    return current != NULL;
+    return current != nullptr;
 }
 
 bool
index 130b1f6924c752392707492ecadad385dafc0bb7..ab769a14bb17e10097a4f65d750f9c16f5af6694 100644 (file)
@@ -124,8 +124,8 @@ Fs::Ufs::UFSStoreState::close(int)
 void
 Fs::Ufs::UFSStoreState::read_(char *buf, size_t size, off_t aOffset, STRCB * aCallback, void *aCallbackData)
 {
-    assert(read.callback == NULL);
-    assert(read.callback_data == NULL);
+    assert(read.callback == nullptr);
+    assert(read.callback_data == nullptr);
     assert(!reading);
     assert(!closing);
     assert (aCallback);
@@ -242,7 +242,7 @@ Fs::Ufs::UFSStoreState::readCompleted(const char *buf, int len, int, RefCount<Re
 
     assert(callback_);
 
-    read.callback = NULL;
+    read.callback = nullptr;
 
     void *cbdata;
 
@@ -265,7 +265,7 @@ Fs::Ufs::UFSStoreState::readCompleted(const char *buf, int len, int, RefCount<Re
         callback_(cbdata, read_buf, len, this);
     }
 
-    if (flags.try_closing || (theFile != NULL && theFile->error()) )
+    if (flags.try_closing || (theFile != nullptr && theFile->error()) )
         tryClosing();
 }
 
@@ -308,7 +308,7 @@ Fs::Ufs::UFSStoreState::doCloseCallback(int errflag)
      */
     freePending();
     STIOCB *theCallback = callback;
-    callback = NULL;
+    callback = nullptr;
 
     void *cbdata;
 
@@ -320,19 +320,19 @@ Fs::Ufs::UFSStoreState::doCloseCallback(int errflag)
      * us that the file has been closed.  This must be the last line,
      * as theFile may be the only object holding us in memory.
      */
-    theFile = NULL; // refcounted
+    theFile = nullptr; // refcounted
 }
 
 /* ============= THE REAL UFS CODE ================ */
 
 Fs::Ufs::UFSStoreState::UFSStoreState(SwapDir * SD, StoreEntry * anEntry, STIOCB * cbIo, void *data) :
-    StoreIOState(NULL, cbIo, data),
+    StoreIOState(nullptr, cbIo, data),
     opening(false),
     creating(false),
     closing(false),
     reading(false),
     writing(false),
-    read_buf(NULL)
+    read_buf(nullptr)
 {
     // StoreIOState inherited members
     swap_filen = anEntry->swap_filen;
index 9253d08c9239eabb303e9fbb6cc4a1a8cb49e06d..92f3ae0f9df67c9a45ed2ed0280b7eb4559c7ad8 100644 (file)
@@ -70,12 +70,12 @@ Fs::Ufs::UFSStrategy::open(SwapDir * SD, StoreEntry * e, StoreIOState::STFNCB *,
 
     assert (state);
 
-    char *path = ((UFSSwapDir *)SD)->fullPath(e->swap_filen, NULL);
+    char *path = ((UFSSwapDir *)SD)->fullPath(e->swap_filen, nullptr);
 
     DiskFile::Pointer myFile = newFile (path);
 
-    if (myFile.getRaw() == NULL)
-        return NULL;
+    if (myFile.getRaw() == nullptr)
+        return nullptr;
 
     state->theFile = myFile;
 
@@ -84,7 +84,7 @@ Fs::Ufs::UFSStrategy::open(SwapDir * SD, StoreEntry * e, StoreIOState::STFNCB *,
     myFile->open (sio->mode, 0644, state);
 
     if (myFile->error())
-        return NULL;
+        return nullptr;
 
     return sio;
 }
@@ -111,13 +111,13 @@ Fs::Ufs::UFSStrategy::create(SwapDir * SD, StoreEntry * e, StoreIOState::STFNCB
 
     assert (state);
 
-    char *path = ((UFSSwapDir *)SD)->fullPath(filn, NULL);
+    char *path = ((UFSSwapDir *)SD)->fullPath(filn, nullptr);
 
     DiskFile::Pointer myFile = newFile (path);
 
-    if (myFile.getRaw() == NULL) {
+    if (myFile.getRaw() == nullptr) {
         ((UFSSwapDir *)SD)->mapBitReset (filn);
-        return NULL;
+        return nullptr;
     }
 
     state->theFile = myFile;
@@ -128,7 +128,7 @@ Fs::Ufs::UFSStrategy::create(SwapDir * SD, StoreEntry * e, StoreIOState::STFNCB
 
     if (myFile->error()) {
         ((UFSSwapDir *)SD)->mapBitReset (filn);
-        return NULL;
+        return nullptr;
     }
 
     /* now insert into the replacement policy */
index c9899f029e37419c03169a21044b472dd5a9c6ba..3ad565341f63d1f91370328fd0f1e26e3789c18f 100644 (file)
@@ -38,7 +38,7 @@
 #endif
 
 int Fs::Ufs::UFSSwapDir::NumberOfUFSDirs = 0;
-int *Fs::Ufs::UFSSwapDir::UFSDirToGlobalDirMapping = NULL;
+int *Fs::Ufs::UFSSwapDir::UFSDirToGlobalDirMapping = nullptr;
 
 class UFSCleanLog : public SwapDir::CleanLog
 {
@@ -65,7 +65,7 @@ public:
 const StoreEntry *
 UFSCleanLog::nextEntry()
 {
-    const StoreEntry *entry = NULL;
+    const StoreEntry *entry = nullptr;
 
     if (walker)
         entry = walker->Next(walker);
@@ -102,7 +102,7 @@ UFSCleanLog::write(StoreEntry const &e)
             file_close(fd);
             fd = -1;
             unlink(newLog.c_str());
-            sd->cleanLog = NULL;
+            sd->cleanLog = nullptr;
             delete this;
             return;
         }
@@ -251,7 +251,7 @@ Fs::Ufs::UFSSwapDir::getOptionTree() const
 {
     ConfigOption *parentResult = SwapDir::getOptionTree();
 
-    if (currentIOOptions == NULL)
+    if (currentIOOptions == nullptr)
         currentIOOptions = new ConfigOptionVector();
 
     currentIOOptions->options.push_back(parentResult);
@@ -263,7 +263,7 @@ Fs::Ufs::UFSSwapDir::getOptionTree() const
 
     ConfigOption* result = currentIOOptions;
 
-    currentIOOptions = NULL;
+    currentIOOptions = nullptr;
 
     return result;
 }
@@ -273,7 +273,7 @@ Fs::Ufs::UFSSwapDir::init()
 {
     debugs(47, 3, "Initialising UFS SwapDir engine.");
     /* Parsing must be finished by now - force to NULL, don't delete */
-    currentIOOptions = NULL;
+    currentIOOptions = nullptr;
     static int started_clean_event = 0;
     static const char *errmsg =
         "\tFailed to verify one of the swap directories, Check cache.log\n"
@@ -289,7 +289,7 @@ Fs::Ufs::UFSSwapDir::init()
     rebuild();
 
     if (!started_clean_event) {
-        eventAdd("UFS storeDirClean", CleanEvent, NULL, 15.0, 1);
+        eventAdd("UFS storeDirClean", CleanEvent, nullptr, 15.0, 1);
         started_clean_event = 1;
     }
 
@@ -306,8 +306,8 @@ Fs::Ufs::UFSSwapDir::create()
 
 Fs::Ufs::UFSSwapDir::UFSSwapDir(char const *aType, const char *anIOType) :
     SwapDir(aType),
-    IO(NULL),
-    fsdata(NULL),
+    IO(nullptr),
+    fsdata(nullptr),
     map(new FileMap()),
     suggest(0),
     l1(16),
@@ -341,7 +341,7 @@ void
 Fs::Ufs::UFSSwapDir::dumpEntry(StoreEntry &e) const
 {
     debugs(47, DBG_CRITICAL, "FILENO "<< std::setfill('0') << std::hex << std::uppercase << std::setw(8) << e.swap_filen);
-    debugs(47, DBG_CRITICAL, "PATH " << fullPath(e.swap_filen, NULL)   );
+    debugs(47, DBG_CRITICAL, "PATH " << fullPath(e.swap_filen, nullptr)   );
     e.dump(0);
 }
 
@@ -351,7 +351,7 @@ Fs::Ufs::UFSSwapDir::doubleCheck(StoreEntry & e)
 
     struct stat sb;
 
-    if (::stat(fullPath(e.swap_filen, NULL), &sb) < 0) {
+    if (::stat(fullPath(e.swap_filen, nullptr), &sb) < 0) {
         debugs(47, DBG_CRITICAL, "WARNING: Missing swap file");
         dumpEntry(e);
         return true;
@@ -796,7 +796,7 @@ Fs::Ufs::UFSSwapDir::addDiskRestore(const cache_key * key,
                                     uint16_t newFlags,
                                     int)
 {
-    StoreEntry *e = NULL;
+    StoreEntry *e = nullptr;
     debugs(47, 5, storeKeyText(key)  <<
            ", fileno="<< std::setfill('0') << std::hex << std::uppercase << std::setw(8) << file_number);
     /* if you call this you'd better be sure file_number is not
@@ -870,7 +870,7 @@ Fs::Ufs::UFSSwapDir::openTmpSwapLog(int *clean_flag, int *zero_flag)
 
     if (::stat(swaplog_path.c_str(), &log_sb) < 0) {
         debugs(47, DBG_IMPORTANT, "Cache Dir #" << index << ": No log file");
-        return NULL;
+        return nullptr;
     }
 
     *zero_flag = log_sb.st_size == 0 ? 1 : 0;
@@ -899,7 +899,7 @@ Fs::Ufs::UFSSwapDir::openTmpSwapLog(int *clean_flag, int *zero_flag)
         memset(buf.space(), 0, header.gapSize());
         buf.appended(header.gapSize());
         file_write(swaplog_fd, -1, buf.content(), buf.contentSize(),
-                   NULL, NULL, buf.freeFunc());
+                   nullptr, nullptr, buf.freeFunc());
     }
 
     /* open a read-only stream of the old log */
@@ -939,7 +939,7 @@ Fs::Ufs::UFSSwapDir::writeCleanStart()
     struct stat sb;
 #endif
 
-    cleanLog = NULL;
+    cleanLog = nullptr;
     state->cur = logFile();
     state->newLog = logFile(".clean");
     state->fd = file_open(state->newLog.c_str(), O_WRONLY | O_CREAT | O_TRUNC | O_BINARY);
@@ -979,7 +979,7 @@ Fs::Ufs::UFSSwapDir::writeCleanDone()
     UFSCleanLog *state = (UFSCleanLog *)cleanLog;
     int fd;
 
-    if (NULL == state)
+    if (nullptr == state)
         return;
 
     if (state->fd < 0)
@@ -1032,7 +1032,7 @@ Fs::Ufs::UFSSwapDir::writeCleanDone()
 
     delete state;
 
-    cleanLog = NULL;
+    cleanLog = nullptr;
 }
 
 /// safely cleans a few unused files if possible
@@ -1047,7 +1047,7 @@ Fs::Ufs::UFSSwapDir::HandleCleanEvent()
     if (!NumberOfUFSDirs)
         return 0; // probably in the middle of reconfiguration
 
-    if (NULL == UFSDirToGlobalDirMapping) {
+    if (nullptr == UFSDirToGlobalDirMapping) {
         SwapDir *sd;
         /*
          * Initialize the little array that translates UFS cache_dir
@@ -1096,7 +1096,7 @@ void
 Fs::Ufs::UFSSwapDir::CleanEvent(void *)
 {
     const int n = HandleCleanEvent();
-    eventAdd("storeDirClean", CleanEvent, NULL,
+    eventAdd("storeDirClean", CleanEvent, nullptr,
              15.0 * exp(-0.25 * n), 1);
 }
 
@@ -1104,7 +1104,7 @@ bool
 Fs::Ufs::UFSSwapDir::IsUFSDir(SwapDir * sd)
 {
     UFSSwapDir *mySD = dynamic_cast<UFSSwapDir *>(sd);
-    return (mySD != 0) ;
+    return (mySD != nullptr) ;
 }
 
 /*
@@ -1164,9 +1164,9 @@ Fs::Ufs::UFSSwapDir::unlinkFile(sfileno f)
 {
     debugs(79, 3, "unlinking fileno " <<  std::setfill('0') <<
            std::hex << std::uppercase << std::setw(8) << f << " '" <<
-           fullPath(f,NULL) << "'");
+           fullPath(f,nullptr) << "'");
     /* commonUfsDirMapBitReset(this, f); */
-    IO->unlinkFile(fullPath(f,NULL));
+    IO->unlinkFile(fullPath(f,nullptr));
 }
 
 bool
@@ -1305,15 +1305,15 @@ Fs::Ufs::UFSSwapDir::logEntry(const StoreEntry & e, int op) const
                -1,
                s,
                sizeof(StoreSwapLogData),
-               NULL,
-               NULL,
+               nullptr,
+               nullptr,
                FreeObject);
 }
 
 int
 Fs::Ufs::UFSSwapDir::DirClean(int swap_index)
 {
-    DIR *dir_pointer = NULL;
+    DIR *dir_pointer = nullptr;
     int files[20];
     int swapfileno;
     int fn;         /* same as swapfileno, but with dirn bits set */
@@ -1350,7 +1350,7 @@ Fs::Ufs::UFSSwapDir::DirClean(int swap_index)
     }
 
     dirent_t *de;
-    while ((de = readdir(dir_pointer)) != NULL && k < 20) {
+    while ((de = readdir(dir_pointer)) != nullptr && k < 20) {
         if (sscanf(de->d_name, "%X", &swapfileno) != 1)
             continue;
 
index b1fc1f5959a7ef91f6cd505ad6b04695529654ed..48e8521f0669d14b791202d37b26d10422262b65 100644 (file)
@@ -85,7 +85,7 @@ Fs::Ufs::UFSSwapLogParser::GetUFSSwapLogParser(FILE *fp)
     assert(fp);
 
     if (fread(&header, sizeof(StoreSwapLogHeader), 1, fp) != 1)
-        return NULL;
+        return nullptr;
 
     if (header.op != SWAP_LOG_VERSION) {
         debugs(47, DBG_IMPORTANT, "Old swap file detected...");
@@ -97,23 +97,23 @@ Fs::Ufs::UFSSwapLogParser::GetUFSSwapLogParser(FILE *fp)
 
     if (header.version == 1) {
         if (fseek(fp, header.record_size, SEEK_SET) != 0)
-            return NULL;
+            return nullptr;
 
         debugs(47, DBG_IMPORTANT, "ERROR: Rejecting swap file v1 to avoid cache " <<
                "index corruption. Forcing a full cache index rebuild. " <<
                "See Squid bug #3441.");
-        return NULL;
+        return nullptr;
     }
 
     if (header.version >= 2) {
         if (!header.sane()) {
             debugs(47, DBG_IMPORTANT, "ERROR: Corrupted v" << header.version <<
                    " swap file header.");
-            return NULL;
+            return nullptr;
         }
 
         if (fseek(fp, header.record_size, SEEK_SET) != 0)
-            return NULL;
+            return nullptr;
 
         if (header.version == 2)
             return new UFSSwapLogParser_v2(fp);
@@ -122,7 +122,7 @@ Fs::Ufs::UFSSwapLogParser::GetUFSSwapLogParser(FILE *fp)
     // TODO: v3: write to disk in network-order bytes for the larger fields?
 
     debugs(47, DBG_IMPORTANT, "ERROR: Unknown swap file version: " << header.version);
-    return NULL;
+    return nullptr;
 }
 
 int
index 785b690761799c9f05dccf9f1916b0fbb8ed443c..9019cc37d9419aaef360125cc730021c2a299b8a 100644 (file)
@@ -34,7 +34,7 @@ public:
     void Close() {
         if (log) {
             fclose(log);
-            log = NULL;
+            log = nullptr;
         }
     }
 };
index ec0d72c793bdd1f3244fe151f1ced5fa23752f9b..c7d89aa904e616a8873de09ca3d550bed4048a1c 100644 (file)
@@ -78,7 +78,7 @@ file_close(int fd)
     assert(F->flags.open);
 
     if ((read_callback = F->read_handler)) {
-        F->read_handler = NULL;
+        F->read_handler = nullptr;
         read_callback(-1, F->read_data);
     }
 
@@ -102,7 +102,7 @@ file_close(int fd)
      * Assert there is no write callback.  Otherwise we might be
      * leaking write state data by closing the descriptor
      */
-    assert(F->write_handler == NULL);
+    assert(F->write_handler == nullptr);
 
     close(fd);
 
@@ -132,10 +132,10 @@ diskCombineWrites(_fde_disk *fdd)
      * XXX This currently ignores any seeks (file_offset)
      */
 
-    if (fdd->write_q != NULL && fdd->write_q->next != NULL) {
+    if (fdd->write_q != nullptr && fdd->write_q->next != nullptr) {
         int len = 0;
 
-        for (dwrite_q *q = fdd->write_q; q != NULL; q = q->next)
+        for (dwrite_q *q = fdd->write_q; q != nullptr; q = q->next)
             len += q->len - q->buf_offset;
 
         dwrite_q *wq = (dwrite_q *)memAllocate(MEM_DWRITE_Q);
@@ -146,11 +146,11 @@ diskCombineWrites(_fde_disk *fdd)
 
         wq->buf_offset = 0;
 
-        wq->next = NULL;
+        wq->next = nullptr;
 
         wq->free_func = cxx_xfree;
 
-        while (fdd->write_q != NULL) {
+        while (fdd->write_q != nullptr) {
             dwrite_q *q = fdd->write_q;
 
             len = q->len - q->buf_offset;
@@ -182,14 +182,14 @@ diskHandleWrite(int fd, void *)
     int status = DISK_OK;
     bool do_close;
 
-    if (NULL == q)
+    if (nullptr == q)
         return;
 
     debugs(6, 3, "diskHandleWrite: FD " << fd);
 
     F->flags.write_daemon = false;
 
-    assert(fdd->write_q != NULL);
+    assert(fdd->write_q != nullptr);
 
     assert(fdd->write_q->len > fdd->write_q->buf_offset);
 
@@ -234,7 +234,7 @@ diskHandleWrite(int fd, void *)
              * a fatal message.
              */
 
-            if (fdd->wrt_handle == NULL)
+            if (fdd->wrt_handle == nullptr)
                 fatal("Write failure -- check your disk space and cache.log");
 
             /*
@@ -254,7 +254,7 @@ diskHandleWrite(int fd, void *)
 
                 if (q) {
                     memFree(q, MEM_DWRITE_Q);
-                    q = NULL;
+                    q = nullptr;
                 }
             } while ((q = fdd->write_q));
         }
@@ -262,7 +262,7 @@ diskHandleWrite(int fd, void *)
         len = 0;
     }
 
-    if (q != NULL) {
+    if (q != nullptr) {
         /* q might become NULL from write failure above */
         q->buf_offset += len;
 
@@ -282,18 +282,18 @@ diskHandleWrite(int fd, void *)
 
             if (q) {
                 memFree(q, MEM_DWRITE_Q);
-                q = NULL;
+                q = nullptr;
             }
         }
     }
 
-    if (fdd->write_q == NULL) {
+    if (fdd->write_q == nullptr) {
         /* no more data */
-        fdd->write_q_tail = NULL;
+        fdd->write_q_tail = nullptr;
     } else {
         /* another block is queued */
         diskCombineWrites(fdd);
-        Comm::SetSelect(fd, COMM_SELECT_WRITE, diskHandleWrite, NULL, 0);
+        Comm::SetSelect(fd, COMM_SELECT_WRITE, diskHandleWrite, nullptr, 0);
         F->flags.write_daemon = true;
     }
 
@@ -302,7 +302,7 @@ diskHandleWrite(int fd, void *)
     if (fdd->wrt_handle) {
         DWCB *callback = fdd->wrt_handle;
         void *cbdata;
-        fdd->wrt_handle = NULL;
+        fdd->wrt_handle = nullptr;
 
         if (cbdataReferenceValidDone(fdd->wrt_handle_data, &cbdata)) {
             callback(fd, status, len, cbdata);
@@ -331,7 +331,7 @@ file_write(int fd,
            void *handle_data,
            FREE * free_func)
 {
-    dwrite_q *wq = NULL;
+    dwrite_q *wq = nullptr;
     fde *F = &fd_table[fd];
     assert(fd >= 0);
     assert(F->flags.open);
@@ -341,7 +341,7 @@ file_write(int fd,
     wq->buf = (char *)ptr_to_buf;
     wq->len = len;
     wq->buf_offset = 0;
-    wq->next = NULL;
+    wq->next = nullptr;
     wq->free_func = free_func;
 
     if (!F->disk.wrt_handle_data) {
@@ -353,7 +353,7 @@ file_write(int fd,
     }
 
     /* add to queue */
-    if (F->disk.write_q == NULL) {
+    if (F->disk.write_q == nullptr) {
         /* empty queue */
         F->disk.write_q = F->disk.write_q_tail = wq;
     } else {
@@ -362,7 +362,7 @@ file_write(int fd,
     }
 
     if (!F->flags.write_daemon) {
-        diskHandleWrite(fd, NULL);
+        diskHandleWrite(fd, nullptr);
     }
 }
 
index 6e931afa922ed28f4e67a40cc11595e11e5b2710..e58741d827e325d070b7318822482dc855799576 100644 (file)
@@ -92,7 +92,7 @@ public:
         overflowed(false),
         cso_recno(0),
         len(0),
-        buf(NULL),
+        buf(nullptr),
         fwd(aFwd)
     {
         *request = 0;
@@ -233,8 +233,8 @@ static void
 gopherMimeCreate(GopherStateData * gopherState)
 {
     StoreEntry *entry = gopherState->entry;
-    const char *mime_type = NULL;
-    const char *mime_enc = NULL;
+    const char *mime_type = nullptr;
+    const char *mime_enc = nullptr;
 
     switch (gopherState->type_id) {
 
@@ -350,7 +350,7 @@ gopherCachable(const HttpRequest * req)
     /* parse to see type */
     gopher_request_parse(req,
                          &type_id,
-                         NULL);
+                         nullptr);
 
     switch (type_id) {
 
@@ -402,7 +402,7 @@ gopherEndHTML(GopherStateData * gopherState)
     StoreEntry *e = gopherState->entry;
 
     if (!gopherState->HTML_header_added) {
-        gopherHTMLHeader(e, "Server Return Nothing", NULL);
+        gopherHTMLHeader(e, "Server Return Nothing", nullptr);
         storeAppendPrintf(e, "<P>The Gopher query resulted in a blank response</P>");
     } else if (gopherState->HTML_pre) {
         storeAppendPrintf(e, "</PRE>\n");
@@ -420,16 +420,16 @@ static void
 gopherToHTML(GopherStateData * gopherState, char *inbuf, int len)
 {
     char *pos = inbuf;
-    char *lpos = NULL;
-    char *tline = NULL;
+    char *lpos = nullptr;
+    char *tline = nullptr;
     LOCAL_ARRAY(char, line, TEMP_BUF_SIZE);
-    char *name = NULL;
-    char *selector = NULL;
-    char *host = NULL;
-    char *port = NULL;
-    char *escaped_selector = NULL;
+    char *name = nullptr;
+    char *selector = nullptr;
+    char *host = nullptr;
+    char *port = nullptr;
+    char *escaped_selector = nullptr;
     char gtype;
-    StoreEntry *entry = NULL;
+    StoreEntry *entry = nullptr;
 
     memset(line, '\0', TEMP_BUF_SIZE);
 
@@ -469,9 +469,9 @@ gopherToHTML(GopherStateData * gopherState, char *inbuf, int len)
 
     if (!gopherState->HTML_header_added) {
         if (gopherState->conversion == GopherStateData::HTML_CSO_RESULT)
-            gopherHTMLHeader(entry, "CSO Search Result", NULL);
+            gopherHTMLHeader(entry, "CSO Search Result", nullptr);
         else
-            gopherHTMLHeader(entry, "Gopher Menu", NULL);
+            gopherHTMLHeader(entry, "Gopher Menu", nullptr);
 
         outbuf.append ("<PRE>");
 
@@ -620,8 +620,8 @@ gopherToHTML(GopherStateData * gopherState, char *inbuf, int len)
                 char *s_code, *s_recno, *result;
 
                 s_code = strtok(line + 1, ":\n");
-                s_recno = strtok(NULL, ":\n");
-                result = strtok(NULL, "\n");
+                s_recno = strtok(nullptr, ":\n");
+                result = strtok(nullptr, "\n");
 
                 if (!result)
                     break;
@@ -646,7 +646,7 @@ gopherToHTML(GopherStateData * gopherState, char *inbuf, int len)
                 char *s_code, *result;
 
                 s_code = strtok(line, ":");
-                result = strtok(NULL, "\n");
+                result = strtok(nullptr, "\n");
 
                 if (!result)
                     break;
@@ -962,7 +962,7 @@ gopherStart(FwdState * fwd)
     comm_add_close_handler(fwd->serverConnection()->fd, gopherStateFree, gopherState);
 
     if (((gopherState->type_id == GOPHER_INDEX) || (gopherState->type_id == GOPHER_CSO))
-            && (strchr(gopherState->request, '?') == NULL)) {
+            && (strchr(gopherState->request, '?') == nullptr)) {
         /* Index URL without query word */
         /* We have to generate search page back to client. No need for connection */
         gopherMimeCreate(gopherState);
@@ -977,7 +977,7 @@ gopherStart(FwdState * fwd)
             }
         }
 
-        gopherToHTML(gopherState, (char *) NULL, 0);
+        gopherToHTML(gopherState, (char *) nullptr, 0);
         fwd->markStoredReplyAsWhole("gopher instant internal request satisfaction");
         fwd->complete();
         return;
index ec0cbe79758a9328b9c9a7b285cb85dd52c101c1..b4e657bcc6bc643c3fc51bc578304e9d9a9c8068 100644 (file)
@@ -145,7 +145,7 @@ HelperServerBase::~HelperServerBase()
 {
     if (rbuf) {
         memFreeBuf(rbuf_sz, rbuf);
-        rbuf = NULL;
+        rbuf = nullptr;
     }
 }
 
@@ -157,7 +157,7 @@ helper_server::~helper_server()
     if (writebuf) {
         writebuf->clean();
         delete writebuf;
-        writebuf = NULL;
+        writebuf = nullptr;
     }
 
     if (Comm::IsConnOpen(writePipe))
@@ -215,7 +215,7 @@ helperOpenServers(helper * hlp)
     void * hIpc;
     wordlist *w;
 
-    if (hlp->cmdline == NULL)
+    if (hlp->cmdline == nullptr)
         return;
 
     progname = hlp->cmdline->key;
@@ -246,7 +246,7 @@ helperOpenServers(helper * hlp)
         ++nargs;
     }
 
-    args[nargs] = NULL;
+    args[nargs] = nullptr;
     ++nargs;
 
     assert(nargs <= HELPER_MAX_ARGS);
@@ -283,7 +283,7 @@ helperOpenServers(helper * hlp)
         srv->wqueue = new MemBuf;
         srv->roffset = 0;
         srv->nextRequestId = 0;
-        srv->replyXaction = NULL;
+        srv->replyXaction = nullptr;
         srv->ignoreToEom = false;
         srv->parent = cbdataReference(hlp);
         dlinkAddTail(srv, &srv->link, &hlp->servers);
@@ -336,7 +336,7 @@ helperStatefulOpenServers(statefulhelper * hlp)
     char fd_note_buf[FD_DESC_SZ];
     int nargs = 0;
 
-    if (hlp->cmdline == NULL)
+    if (hlp->cmdline == nullptr)
         return;
 
     if (hlp->childs.concurrency)
@@ -371,7 +371,7 @@ helperStatefulOpenServers(statefulhelper * hlp)
         ++nargs;
     }
 
-    args[nargs] = NULL;
+    args[nargs] = nullptr;
     ++nargs;
 
     assert(nargs <= HELPER_MAX_ARGS);
@@ -702,7 +702,7 @@ helper::packStatsInto(Packable *p, const char *label) const
     for (dlink_node *link = servers.head; link; link = link->next) {
         HelperServerBase *srv = static_cast<HelperServerBase *>(link->data);
         assert(srv);
-        Helper::Xaction *xaction = srv->requests.empty() ? NULL : srv->requests.front();
+        Helper::Xaction *xaction = srv->requests.empty() ? nullptr : srv->requests.front();
         double tt = 0.001 * (xaction ? tvSubMsec(xaction->request.dispatch_time, current_time) : tvSubMsec(srv->dispatch_time, srv->answer_time));
         p->appendf("%7u\t%7d\t%7d\t%11" PRIu64 "\t%11" PRIu64 "\t%11" PRIu64 "\t%c%c%c%c%c%c\t%7.3f\t%7d\t%s\n",
                    srv->index.value,
@@ -1033,7 +1033,7 @@ helperHandleRead(const Comm::ConnectionPointer &conn, char *, size_t len, Comm::
         if (!srv->ignoreToEom && !srv->replyXaction) {
             int i = 0;
             if (hlp->childs.concurrency) {
-                char *e = NULL;
+                char *e = nullptr;
                 i = strtol(msg, &e, 10);
                 // Do we need to check for e == msg? Means wrong response from helper.
                 // Will be dropped as "unexpected reply on channel 0"
@@ -1067,7 +1067,7 @@ helperHandleRead(const Comm::ConnectionPointer &conn, char *, size_t len, Comm::
             if (eom && srv->ignoreToEom)
                 srv->ignoreToEom = false;
         } else
-            assert(skip == 0 && eom == NULL);
+            assert(skip == 0 && eom == nullptr);
     }
 
     if (needsMore) {
@@ -1095,7 +1095,7 @@ helperHandleRead(const Comm::ConnectionPointer &conn, char *, size_t len, Comm::
 static void
 helperStatefulHandleRead(const Comm::ConnectionPointer &conn, char *, size_t len, Comm::Flag flag, int, void *data)
 {
-    char *t = NULL;
+    char *t = nullptr;
     helper_stateful_server *srv = (helper_stateful_server *)data;
     statefulhelper *hlp = srv->parent;
     assert(cbdataReferenceValid(data));
@@ -1121,7 +1121,7 @@ helperStatefulHandleRead(const Comm::ConnectionPointer &conn, char *, size_t len
     Helper::Xaction *r = srv->requests.front();
     debugs(84, DBG_DATA, Raw("accumulated", srv->rbuf, srv->roffset));
 
-    if (r == NULL) {
+    if (r == nullptr) {
         /* someone spoke without being spoken to */
         debugs(84, DBG_IMPORTANT, "ERROR: helperStatefulHandleRead: unexpected read from " <<
                hlp->id_name << " #" << srv->index << ", " << (int)len <<
@@ -1274,14 +1274,14 @@ GetFirstAvailable(const helper * hlp)
 {
     dlink_node *n;
     helper_server *srv;
-    helper_server *selected = NULL;
+    helper_server *selected = nullptr;
     debugs(84, 5, "GetFirstAvailable: Running servers " << hlp->childs.n_running);
 
     if (hlp->childs.n_running == 0)
-        return NULL;
+        return nullptr;
 
     /* Find "least" loaded helper (approx) */
-    for (n = hlp->servers.head; n != NULL; n = n->next) {
+    for (n = hlp->servers.head; n != nullptr; n = n->next) {
         srv = (helper_server *)n->data;
 
         if (selected && selected->stats.pending <= srv->stats.pending)
@@ -1303,12 +1303,12 @@ GetFirstAvailable(const helper * hlp)
 
     if (!selected) {
         debugs(84, 5, "GetFirstAvailable: None available.");
-        return NULL;
+        return nullptr;
     }
 
     if (selected->stats.pending >= (hlp->childs.concurrency ? hlp->childs.concurrency : 1)) {
         debugs(84, 3, "GetFirstAvailable: Least-loaded helper is fully loaded!");
-        return NULL;
+        return nullptr;
     }
 
     debugs(84, 5, "GetFirstAvailable: returning srv-" << selected->index);
@@ -1319,14 +1319,14 @@ static helper_stateful_server *
 StatefulGetFirstAvailable(statefulhelper * hlp)
 {
     dlink_node *n;
-    helper_stateful_server *srv = NULL;
+    helper_stateful_server *srv = nullptr;
     helper_stateful_server *oldestReservedServer = nullptr;
     debugs(84, 5, "StatefulGetFirstAvailable: Running servers " << hlp->childs.n_running);
 
     if (hlp->childs.n_running == 0)
-        return NULL;
+        return nullptr;
 
-    for (n = hlp->servers.head; n != NULL; n = n->next) {
+    for (n = hlp->servers.head; n != nullptr; n = n->next) {
         srv = (helper_stateful_server *)n->data;
 
         if (srv->stats.pending)
@@ -1366,7 +1366,7 @@ helperDispatchWriteDone(const Comm::ConnectionPointer &, char *, size_t, Comm::F
 
     srv->writebuf->clean();
     delete srv->writebuf;
-    srv->writebuf = NULL;
+    srv->writebuf = nullptr;
     srv->flags.writing = false;
 
     if (flag != Comm::OK) {
@@ -1381,7 +1381,7 @@ helperDispatchWriteDone(const Comm::ConnectionPointer &, char *, size_t, Comm::F
         srv->flags.writing = true;
         AsyncCall::Pointer call = commCbCall(5,5, "helperDispatchWriteDone",
                                              CommIoCbPtrFun(helperDispatchWriteDone, srv));
-        Comm::Write(srv->writePipe, srv->writebuf->content(), srv->writebuf->contentSize(), call, NULL);
+        Comm::Write(srv->writePipe, srv->writebuf->content(), srv->writebuf->contentSize(), call, nullptr);
     }
 }
 
@@ -1412,13 +1412,13 @@ helperDispatch(helper_server * srv, Helper::Xaction * r)
         srv->wqueue->append(r->request.buf, strlen(r->request.buf));
 
     if (!srv->flags.writing) {
-        assert(NULL == srv->writebuf);
+        assert(nullptr == srv->writebuf);
         srv->writebuf = srv->wqueue;
         srv->wqueue = new MemBuf;
         srv->flags.writing = true;
         AsyncCall::Pointer call = commCbCall(5,5, "helperDispatchWriteDone",
                                              CommIoCbPtrFun(helperDispatchWriteDone, srv));
-        Comm::Write(srv->writePipe, srv->writebuf->content(), srv->writebuf->contentSize(), call, NULL);
+        Comm::Write(srv->writePipe, srv->writebuf->content(), srv->writebuf->contentSize(), call, nullptr);
     }
 
     debugs(84, 5, "helperDispatch: Request sent to " << hlp->id_name << " #" << srv->index << ", " << strlen(r->request.buf) << " bytes");
@@ -1470,7 +1470,7 @@ helperStatefulDispatch(helper_stateful_server * srv, Helper::Xaction * r)
     srv->dispatch_time = current_time;
     AsyncCall::Pointer call = commCbCall(5,5, "helperStatefulDispatchWriteDone",
                                          CommIoCbPtrFun(helperStatefulDispatchWriteDone, hlp));
-    Comm::Write(srv->writePipe, r->request.buf, strlen(r->request.buf), call, NULL);
+    Comm::Write(srv->writePipe, r->request.buf, strlen(r->request.buf), call, nullptr);
     debugs(84, 5, "helperStatefulDispatch: Request sent to " <<
            hlp->id_name << " #" << srv->index << ", " <<
            (int) strlen(r->request.buf) << " bytes");
index 7738dc310ad2905d1858364584074576a795b6f0..fb2865c7d89b3f6109cdb74d8b3a8c5156429e3d 100644 (file)
@@ -67,7 +67,7 @@ class helper
 public:
     /// \param name admin-visible helper category (with this process lifetime)
     inline helper(const char *name) :
-        cmdline(NULL),
+        cmdline(nullptr),
         id_name(name),
         ipc_type(0),
         droppedRequests(0),
@@ -93,7 +93,7 @@ public:
     void submitRequest(Helper::Xaction *r);
 
     /// Dump some stats about the helper state to a Packable object
-    void packStatsInto(Packable *p, const char *label = NULL) const;
+    void packStatsInto(Packable *p, const char *label = nullptr) const;
     /// whether the helper will be in "overloaded" state after one more request
     /// already overloaded helpers return true
     bool willOverload() const;
index a4da56f773b0026a2e28c391985b64d8789c6ed9..5e8826752b8b4625c6bc4599c597a308269cc8c7 100644 (file)
@@ -75,8 +75,8 @@ Helper::Reply::finalize()
             result = Helper::TT;
             p+=3;
             // followed by an auth token
-            char *w1 = strwordtok(NULL, &p);
-            if (w1 != NULL) {
+            char *w1 = strwordtok(nullptr, &p);
+            if (w1 != nullptr) {
                 const char *authToken = w1;
                 notes.add("token",authToken);
             } else {
@@ -92,9 +92,9 @@ Helper::Reply::finalize()
             // followed by:
             //  an optional auth token and user field
             // or, an optional username field
-            char *w1 = strwordtok(NULL, &p);
-            char *w2 = strwordtok(NULL, &p);
-            if (w2 != NULL) {
+            char *w1 = strwordtok(nullptr, &p);
+            char *w2 = strwordtok(nullptr, &p);
+            if (w2 != nullptr) {
                 // Negotiate "token user"
                 const char *authToken = w1;
                 notes.add("token",authToken);
@@ -102,7 +102,7 @@ Helper::Reply::finalize()
                 const char *user = w2;
                 notes.add("user",user);
 
-            } else if (w1 != NULL) {
+            } else if (w1 != nullptr) {
                 // NTLM "user"
                 const char *user = w1;
                 notes.add("user",user);
@@ -172,8 +172,8 @@ Helper::Reply::parseResponseKeys()
 
         // the value may be a quoted string or a token
         const bool urlDecode = (*p != '"'); // check before moving p.
-        char *v = strwordtok(NULL, &p);
-        if (v != NULL && urlDecode && (p-v) > 2) // 1-octet %-escaped requires 3 bytes
+        char *v = strwordtok(nullptr, &p);
+        if (v != nullptr && urlDecode && (p-v) > 2) // 1-octet %-escaped requires 3 bytes
             rfc1738_unescape(v);
 
         notes.add(key, v ? v : ""); // value can be empty, but must not be NULL
index 57a5ce1307f4be86b8bf7e043547e242038398ac..48ec4451aea0de3ba4deb9923c4552099b1ba60e 100644 (file)
@@ -21,10 +21,10 @@ class Request
 
 public:
     Request(HLPCB *c, void *d, const char *b) :
-        buf(b ? xstrdup(b) : NULL),
+        buf(b ? xstrdup(b) : nullptr),
         callback(c),
         data(cbdataReference(d)),
-        placeholder(b == NULL),
+        placeholder(b == nullptr),
         Id(0),
         retries(0)
     {
index 391b620562e5d28fcbed1777a430c4c774729698..cf27d8d47e4df37eaeb95568dac62c8ca2891e2e 100644 (file)
@@ -235,8 +235,8 @@ enum {
 static void htcpIncomingConnectionOpened(const Comm::ConnectionPointer &conn, int errNo);
 static uint32_t msg_id_counter = 0;
 
-static Comm::ConnectionPointer htcpOutgoingConn = NULL;
-static Comm::ConnectionPointer htcpIncomingConn = NULL;
+static Comm::ConnectionPointer htcpOutgoingConn = nullptr;
+static Comm::ConnectionPointer htcpIncomingConn = nullptr;
 #define N_QUERIED_KEYS 8192
 static uint32_t queried_id[N_QUERIED_KEYS];
 static cache_key queried_keys[N_QUERIED_KEYS][SQUID_MD5_DIGEST_LENGTH];
@@ -728,7 +728,7 @@ htcpUnpackDetail(char *buf, int sz)
     if (l > sz) {
         debugs(31, 3, "htcpUnpackDetail: failed to unpack RESP_HDRS");
         delete d;
-        return NULL;
+        return nullptr;
     }
 
     /* Set RESP-HDRS */
@@ -745,7 +745,7 @@ htcpUnpackDetail(char *buf, int sz)
     if (l > sz) {
         debugs(31, 3, "htcpUnpackDetail: failed to unpack ENTITY_HDRS");
         delete d;
-        return NULL;
+        return nullptr;
     }
 
     /* Add terminating null to RESP-HDRS */
@@ -767,7 +767,7 @@ htcpUnpackDetail(char *buf, int sz)
     if (l > sz) {
         debugs(31, 3, "htcpUnpackDetail: failed to unpack CACHE_HDRS");
         delete d;
-        return NULL;
+        return nullptr;
     }
 
     /* Add terminating null to ENTITY-HDRS */
@@ -1082,10 +1082,10 @@ static void
 htcpHandleTstResponse(htcpDataHeader * hdr, char *buf, int sz, Ip::Address &from)
 {
     HtcpReplyData htcpReply;
-    cache_key *key = NULL;
+    cache_key *key = nullptr;
 
     Ip::Address *peer;
-    htcpDetail *d = NULL;
+    htcpDetail *d = nullptr;
     char *t;
 
     if (queried_id[hdr->msg_id % N_QUERIED_KEYS] != hdr->msg_id) {
@@ -1126,7 +1126,7 @@ htcpHandleTstResponse(htcpDataHeader * hdr, char *buf, int sz, Ip::Address &from
         debugs(31, 3, "htcpHandleTstResponse: HIT");
         d = htcpUnpackDetail(buf, sz);
 
-        if (d == NULL) {
+        if (d == nullptr) {
             debugs(31, 3, "htcpHandleTstResponse: bad DETAIL");
             return;
         }
@@ -1195,7 +1195,7 @@ htcpSpecifier::checkedHit(StoreEntry *e)
         htcpTstReply(dhdr, e, this, from);      /* hit */
         htcpLogHtcp(from, dhdr->opcode, LOG_UDP_HIT, uri, al);
     } else {
-        htcpTstReply(dhdr, NULL, NULL, from);   /* cache miss */
+        htcpTstReply(dhdr, nullptr, nullptr, from);   /* cache miss */
         htcpLogHtcp(from, dhdr->opcode, LOG_UDP_MISS, uri, al);
     }
 }
@@ -1429,7 +1429,7 @@ htcpRecv(int fd, void *)
 
     htcpHandleMsg(buf, len, from);
 
-    Comm::SetSelect(fd, COMM_SELECT_READ, htcpRecv, NULL, 0);
+    Comm::SetSelect(fd, COMM_SELECT_READ, htcpRecv, nullptr, 0);
 }
 
 /*
@@ -1489,7 +1489,7 @@ htcpOpenPorts(void)
         if (!Comm::IsConnOpen(htcpOutgoingConn))
             fatal("Cannot open Outgoing HTCP Socket");
 
-        Comm::SetSelect(htcpOutgoingConn->fd, COMM_SELECT_READ, htcpRecv, NULL, 0);
+        Comm::SetSelect(htcpOutgoingConn->fd, COMM_SELECT_READ, htcpRecv, nullptr, 0);
 
         debugs(31, DBG_IMPORTANT, "Sending HTCP messages from " << htcpOutgoingConn->local);
     }
@@ -1502,7 +1502,7 @@ htcpIncomingConnectionOpened(const Comm::ConnectionPointer &conn, int)
     if (!Comm::IsConnOpen(conn))
         fatal("Cannot open HTCP Socket");
 
-    Comm::SetSelect(conn->fd, COMM_SELECT_READ, htcpRecv, NULL, 0);
+    Comm::SetSelect(conn->fd, COMM_SELECT_READ, htcpRecv, nullptr, 0);
 
     debugs(31, DBG_CRITICAL, "Accepting HTCP messages on " << conn->local);
 
@@ -1534,7 +1534,7 @@ htcpQuery(StoreEntry * e, HttpRequest * req, CachePeer * p)
     stuff.S.method = sb.c_str();
     stuff.S.uri = (char *) e->url();
     stuff.S.version = vbuf;
-    HttpStateData::httpBuildRequestHeader(req, e, NULL, &hdr, flags);
+    HttpStateData::httpBuildRequestHeader(req, e, nullptr, &hdr, flags);
     MemBuf mb;
     mb.init();
     hdr.packInto(&mb);
@@ -1589,13 +1589,13 @@ htcpClear(StoreEntry * e, HttpRequest * req, const HttpRequestMethod &, CachePee
     stuff.S.uri = uri.c_str();
     stuff.S.version = vbuf;
     if (reason != HTCP_CLR_INVALIDATION) {
-        HttpStateData::httpBuildRequestHeader(req, e, NULL, &hdr, flags);
+        HttpStateData::httpBuildRequestHeader(req, e, nullptr, &hdr, flags);
         mb.init();
         hdr.packInto(&mb);
         hdr.clean();
         stuff.S.req_hdrs = mb.buf;
     } else {
-        stuff.S.req_hdrs = NULL;
+        stuff.S.req_hdrs = nullptr;
     }
     pktlen = htcpBuildPacket(pkt, sizeof(pkt), &stuff);
     if (reason != HTCP_CLR_INVALIDATION) {
@@ -1626,7 +1626,7 @@ htcpSocketShutdown(void)
      * function from executing repeatedly.  When we are really ready to
      * exit or restart, main will comm_close the 'out' descriptor.
      */
-    htcpIncomingConn = NULL;
+    htcpIncomingConn = nullptr;
 
     /*
      * Normally we only write to the outgoing HTCP socket, but
@@ -1639,7 +1639,7 @@ htcpSocketShutdown(void)
      */
     assert(Comm::IsConnOpen(htcpOutgoingConn));
 
-    Comm::SetSelect(htcpOutgoingConn->fd, COMM_SELECT_READ, NULL, NULL, 0);
+    Comm::SetSelect(htcpOutgoingConn->fd, COMM_SELECT_READ, nullptr, nullptr, 0);
 }
 
 void
@@ -1647,9 +1647,9 @@ htcpClosePorts(void)
 {
     htcpSocketShutdown();
 
-    if (htcpOutgoingConn != NULL) {
+    if (htcpOutgoingConn != nullptr) {
         debugs(12, DBG_IMPORTANT, "Stop sending HTCP from " << htcpOutgoingConn->local);
-        htcpOutgoingConn = NULL;
+        htcpOutgoingConn = nullptr;
     }
 }
 
@@ -1664,6 +1664,6 @@ htcpLogHtcp(Ip::Address &caddr, const int opcode, const LogTags_ot logcode, cons
     assert(logcode != LOG_TAG_NONE);
     al->cache.code.update(logcode);
 
-    accessLogLog(al, NULL);
+    accessLogLog(al, nullptr);
 }
 
index b587606cdddcbd89d6265ddbf21853351db8c958..7a88077e072eafab3d640540dee397303be2f233 100644 (file)
@@ -81,7 +81,7 @@ HttpStateData::HttpStateData(FwdState *theFwdState) :
     debugs(11,5, "HttpStateData " << this << " created");
     serverConnection = fwd->serverConnection();
 
-    if (fwd->serverConnection() != NULL)
+    if (fwd->serverConnection() != nullptr)
         _peer = cbdataReference(fwd->serverConnection()->getPeer());         /* might be NULL */
 
     flags.peering =  _peer;
@@ -226,7 +226,7 @@ httpMaybeRemovePublic(StoreEntry * e, Http::StatusCode status)
 
     StoreEntry *pe = findPreviouslyCachedEntry(e);
 
-    if (pe != NULL) {
+    if (pe != nullptr) {
         assert(e != pe);
 #if USE_HTCP
         neighborsHtcpClear(e, e->mem_obj->request.getRaw(), e->mem_obj->method, HTCP_CLR_INVALIDATION);
@@ -243,7 +243,7 @@ httpMaybeRemovePublic(StoreEntry * e, Http::StatusCode status)
     else
         pe = storeGetPublic(e->mem_obj->storeId(), Http::METHOD_HEAD);
 
-    if (pe != NULL) {
+    if (pe != nullptr) {
         assert(e != pe);
 #if USE_HTCP
         neighborsHtcpClear(e, e->mem_obj->request.getRaw(), HttpRequestMethod(Http::METHOD_HEAD), HTCP_CLR_INVALIDATION);
@@ -298,7 +298,7 @@ HttpStateData::reusableReply(HttpStateData::ReuseDecision &decision)
     const char *v;
 #if USE_HTTP_VIOLATIONS
 
-    const RefreshPattern *R = NULL;
+    const RefreshPattern *R = nullptr;
 
     /* This strange looking define first looks up the refresh pattern
      * and then checks if the specified flag is set. The main purpose
@@ -651,7 +651,7 @@ HttpStateData::processReplyHeader()
 
     /* Attempt to parse the first line; this will define where the protocol, status, reason-phrase and header begin */
     {
-        if (hp == NULL)
+        if (hp == nullptr)
             hp = new Http1::ResponseParser;
 
         bool parsedOk = hp->parse(inBuf);
@@ -711,7 +711,7 @@ HttpStateData::processReplyHeader()
     }
 
     // done with Parser, now process using the HttpReply
-    hp = NULL;
+    hp = nullptr;
 
     newrep->sources |= request->url.getScheme() == AnyP::PROTO_HTTPS ? Http::Message::srcHttps : Http::Message::srcHttp;
 
@@ -1515,7 +1515,7 @@ HttpStateData::processReplyBody()
             flags.do_next_read = false;
 
             comm_remove_close_handler(serverConnection->fd, closeHandler);
-            closeHandler = NULL;
+            closeHandler = nullptr;
 
             Ip::Address client_addr; // XXX: Remove as unused. Why was it added?
             if (request->flags.spoofClientIp)
@@ -1696,7 +1696,7 @@ HttpStateData::closeServer()
     if (Comm::IsConnOpen(serverConnection)) {
         fwd->unregister(serverConnection);
         comm_remove_close_handler(serverConnection->fd, closeHandler);
-        closeHandler = NULL;
+        closeHandler = nullptr;
         serverConnection->close();
     }
 }
@@ -1762,7 +1762,7 @@ httpFixupAuthentication(HttpRequest * request, const HttpHeader * hdr_in, HttpHe
         if (request->extacl_user.size())
             username = request->extacl_user.termedBuf();
 #if USE_AUTH
-        else if (request->auth_user_request != NULL)
+        else if (request->auth_user_request != nullptr)
             username = request->auth_user_request->username();
 #endif
 
@@ -1792,11 +1792,11 @@ httpFixupAuthentication(HttpRequest * request, const HttpHeader * hdr_in, HttpHe
     /* Kerberos login to peer */
 #if HAVE_AUTH_MODULE_NEGOTIATE && HAVE_KRB5 && HAVE_GSSAPI
     if (strncmp(request->peer_login, "NEGOTIATE",strlen("NEGOTIATE")) == 0) {
-        char *Token=NULL;
-        char *PrincipalName=NULL,*p;
+        char *Token=nullptr;
+        char *PrincipalName=nullptr,*p;
         int negotiate_flags = 0;
 
-        if ((p=strchr(request->peer_login,':')) != NULL ) {
+        if ((p=strchr(request->peer_login,':')) != nullptr ) {
             PrincipalName=++p;
         }
         if (request->flags.auth_no_keytab) {
@@ -1833,7 +1833,7 @@ HttpStateData::httpBuildRequestHeader(HttpRequest * request,
     LOCAL_ARRAY(char, bbuf, BBUF_SZ);
     LOCAL_ARRAY(char, ntoabuf, MAX_IPSTRLEN);
     const HttpHeader *hdr_in = &request->header;
-    const HttpHeaderEntry *e = NULL;
+    const HttpHeaderEntry *e = nullptr;
     HttpHeaderPos pos = HttpHeaderInitPos;
     assert (hdr_out->owner == hoRequest);
 
@@ -2267,7 +2267,7 @@ HttpStateData::decideIfWeDoRanges (HttpRequest * request)
 
     int64_t roffLimit = request->getRangeOffsetLimit();
 
-    if (NULL == request->range || !request->flags.cachable
+    if (nullptr == request->range || !request->flags.cachable
             || request->range->offsetLimitExceeded(roffLimit) || request->flags.connectionAuth)
         result = false;
 
@@ -2333,7 +2333,7 @@ HttpStateData::sendRequest()
 
     if (!Comm::IsConnOpen(serverConnection)) {
         debugs(11,3, "cannot send request to closing " << serverConnection);
-        assert(closeHandler != NULL);
+        assert(closeHandler != nullptr);
         return false;
     }
 
@@ -2344,7 +2344,7 @@ HttpStateData::sendRequest()
     flags.do_next_read = true;
     maybeReadVirginBody();
 
-    if (request->body_pipe != NULL) {
+    if (request->body_pipe != nullptr) {
         if (!startRequestBodyFlow()) // register to receive body data
             return false;
         typedef CommCbMemFunT<HttpStateData, CommIoCbParams> Dialer;
@@ -2374,7 +2374,7 @@ HttpStateData::sendRequest()
     else if (flags.tunneling)
         // tunneled non pinned bumped requests must not keepalive
         flags.keepalive = !request->flags.sslBumped;
-    else if (_peer == NULL)
+    else if (_peer == nullptr)
         flags.keepalive = true;
     else if (_peer->stats.n_keepalives_sent < 10)
         flags.keepalive = true;
@@ -2401,7 +2401,7 @@ HttpStateData::sendRequest()
     }
 
     mb.init();
-    request->peer_host=_peer?_peer->host:NULL;
+    request->peer_host=_peer?_peer->host:nullptr;
     buildRequestPrefix(&mb);
 
     debugs(11, 2, "HTTP Server " << serverConnection);
@@ -2420,7 +2420,7 @@ HttpStateData::getMoreRequestBody(MemBuf &buf)
 
     MemBuf raw;
 
-    Must(requestBodySource != NULL);
+    Must(requestBodySource != nullptr);
     if (!requestBodySource->getMoreData(raw))
         return false; // no request body bytes to chunk yet
 
@@ -2491,7 +2491,7 @@ HttpStateData::finishingBrokenPost()
 
     if (!Comm::IsConnOpen(serverConnection)) {
         debugs(11, 3, "ignoring broken POST for closed " << serverConnection);
-        assert(closeHandler != NULL);
+        assert(closeHandler != nullptr);
         return true; // prevent caller from proceeding as if nothing happened
     }
 
@@ -2499,7 +2499,7 @@ HttpStateData::finishingBrokenPost()
     typedef CommCbMemFunT<HttpStateData, CommIoCbParams> Dialer;
     requestSender = JobCallback(11,5,
                                 Dialer, this, HttpStateData::wroteLast);
-    Comm::Write(serverConnection, "\r\n", 2, requestSender, NULL);
+    Comm::Write(serverConnection, "\r\n", 2, requestSender, nullptr);
     return true;
 #else
     return false;
@@ -2520,7 +2520,7 @@ HttpStateData::finishingChunkedRequest()
 
     typedef CommCbMemFunT<HttpStateData, CommIoCbParams> Dialer;
     requestSender = JobCallback(11,5, Dialer, this, HttpStateData::wroteLast);
-    Comm::Write(serverConnection, "0\r\n\r\n", 5, requestSender, NULL);
+    Comm::Write(serverConnection, "0\r\n\r\n", 5, requestSender, nullptr);
     return true;
 }
 
@@ -2551,7 +2551,7 @@ HttpStateData::handleMoreRequestBodyAvailable()
         return;
     }
 
-    assert(requestBodySource != NULL);
+    assert(requestBodySource != nullptr);
 
     if (requestBodySource->buf().hasContent()) {
         // XXX: why does not this trigger a debug message on every request?
index 50e110cabc0be6159240793cb9265bd7509f0818..9c33d8fcb57afb71bee42f11f10c9ef2bd621995 100644 (file)
@@ -272,7 +272,7 @@ void
 Http::Message::hdrCacheInit()
 {
     content_length = header.getInt64(Http::HdrType::CONTENT_LENGTH);
-    assert(NULL == cache_control);
+    assert(nullptr == cache_control);
     cache_control = header.getCc();
 }
 
index 85b479d40a1d3f369446185d4d45cb132f05a5ed..3fba061b9fadd882df6903e96e3bb45832f02b44 100644 (file)
@@ -380,7 +380,7 @@ HttpHeaderHashTable::lookup (const char *str, size_t len)
               return &HttpHeaderDefinitionsTable[key];
           }
     }
-  return 0;
+  return nullptr;
 }
 #line 114 "RegisteredHeadersHash.gperf"
 
index 576213beca06c2fd855da9ad8691c22593bea89f..adb23ab5ff2e3686ce06dfb960d91a3db4900d8f 100644 (file)
@@ -36,7 +36,7 @@ HttpRequestMethod::HttpRequestMethodXXX(char const *begin)
     theMethod = Http::METHOD_NONE;
     theImage.clear();
 
-    if (begin == NULL)
+    if (begin == nullptr)
         return;
 
     char const *end = begin + strcspn(begin, w_space);
index 92866b018174af2b63664e9987381552103ef01e..0db1db76118b1f827bd3135619c52de15fc740bc 100644 (file)
 void
 Http::StatusLine::init()
 {
-    set(Http::ProtocolVersion(), Http::scNone, NULL);
+    set(Http::ProtocolVersion(), Http::scNone, nullptr);
 }
 
 void
 Http::StatusLine::clean()
 {
-    set(Http::ProtocolVersion(), Http::scInternalServerError, NULL);
+    set(Http::ProtocolVersion(), Http::scInternalServerError, nullptr);
 }
 
 /* set values */
index d85281b094eb4bbdd1031695f1ff49e9a8878f18..c75f511f8afce7fe89944061f8d49041c43f72bd 100644 (file)
@@ -36,7 +36,7 @@ public:
     /// set this status-line to the given values
     /// when reason is NULL the default message text for this StatusCode will be used
     /// when reason is not NULL, it must not point to a dynamically allocated value
-    void set(const AnyP::ProtocolVersion &newVersion, Http::StatusCode newStatus, const char *newReason = NULL);
+    void set(const AnyP::ProtocolVersion &newVersion, Http::StatusCode newStatus, const char *newReason = nullptr);
 
     /// reset the reason phrase to its default status code-derived value
     void resetReason() { reason_ = nullptr; }
index 7826643b4c61920dc862fb3ec555b4fe51a24dad..649feecb5b9f52d19ccf53dcfa1cacb3696231bd 100644 (file)
@@ -27,7 +27,7 @@ void
 Http::One::Parser::clear()
 {
     parsingStage_ = HTTP_PARSE_NONE;
-    buf_ = NULL;
+    buf_ = nullptr;
     msgProtocol_ = AnyP::ProtocolVersion();
     mimeHeaderBlock_.clear();
 }
@@ -219,7 +219,7 @@ char *
 Http::One::Parser::getHostHeaderField()
 {
     if (!headerBlockSize())
-        return NULL;
+        return nullptr;
 
     LOCAL_ARRAY(char, header, GET_HDR_SZ);
     const char *name = "Host";
@@ -268,7 +268,7 @@ Http::One::Parser::getHostHeaderField()
         return header;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 int
index a87b8492dad3a699f9b614ce1decf16666cbe37a..c3511869ffe19e1d34a6091b93303ee7b59c6547 100644 (file)
@@ -33,7 +33,7 @@ Http::One::TeChunkedParser::clear()
     parsingStage_ = Http1::HTTP_PARSE_NONE;
     buf_.clear();
     theChunkSize = theLeftBodySize = 0;
-    theOut = NULL;
+    theOut = nullptr;
     // XXX: We do not reset customExtensionValueParser here. Based on the
     // clear() API description, we must, but it makes little sense and could
     // break method callers if they appear because some of them may forget to
index 944556fb94342a2de67a91dc737839bcdb0296e8..b5cbbd5065b6889be5b0c4e9f16161c19c7dc511 100644 (file)
@@ -52,7 +52,7 @@
  * -d enable debugging.
  * -h interface help.
  */
-char *my_program_name = NULL;
+char *my_program_name = nullptr;
 
 static void
 usage(void)
@@ -97,8 +97,8 @@ main(int argc, char *argv[])
     char buf[HELPER_INPUT_BUFFER];
     int buflen = 0;
 
-    setbuf(stdout, NULL);
-    setbuf(stderr, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stderr, nullptr);
 
     my_program_name = argv[0];
 
@@ -106,10 +106,10 @@ main(int argc, char *argv[])
 
     debug("%s " VERSION " " SQUID_BUILD_INFO " starting up...\n", my_program_name);
 
-    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL) {
+    while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != nullptr) {
         char *p;
 
-        if ((p = strchr(buf, '\n')) != NULL) {
+        if ((p = strchr(buf, '\n')) != nullptr) {
             *p = '\0';      /* strip \n */
             buflen = p - buf;   /* length is known already */
         } else
@@ -117,7 +117,7 @@ main(int argc, char *argv[])
 
         debug("Got %d bytes '%s' from Squid\n", buflen, buf);
 
-        p = NULL;
+        p = nullptr;
         int64_t channelId = strtoll(buf, &p, 10);
         if (*p != ' ') {
             /* send 'no-change' result back to Squid in non-concurrent format */
index 9a9cc3366d7c73ad813ec307164947a8954719b2..8d2a568363d8675464a07bf17a09d04839e5b72d 100644 (file)
@@ -87,7 +87,7 @@ public:
      *                Content longer than MAX_PAYLOAD will be truncated.
      \param len       Length of the payload in bytes if any is to be sent or 0.
      */
-    virtual void SendEcho(Ip::Address &to, int opcode, const char *payload=NULL, int len=0) =0;
+    virtual void SendEcho(Ip::Address &to, int opcode, const char *payload=nullptr, int len=0) =0;
 
     /// Handle ICMP responses.
     virtual void Recv(void) =0;
index 7a861bca24f53d628742e8bab987a13aedd60321..80bd5f3fe495c8a59ef765d176760311dbe82772 100644 (file)
@@ -85,10 +85,10 @@ Icmp4::SendEcho(Ip::Address &to, int opcode, const char *payload, int len)
     int x;
     LOCAL_ARRAY(char, pkt, MAX_PKT4_SZ);
 
-    struct icmphdr *icmp = NULL;
+    struct icmphdr *icmp = nullptr;
     icmpEchoData *echo;
     size_t icmp_pktsize = sizeof(struct icmphdr);
-    struct addrinfo *S = NULL;
+    struct addrinfo *S = nullptr;
 
     static_assert(sizeof(*icmp) + sizeof(*echo) <= sizeof(pkt), "our custom ICMPv4 Echo payload fits the packet buffer");
 
@@ -148,7 +148,7 @@ Icmp4::SendEcho(Ip::Address &to, int opcode, const char *payload, int len)
         debugs(42, DBG_IMPORTANT, MYNAME << "ERROR: sending to ICMP packet to " << to << ": " << xstrerr(xerrno));
     }
 
-    Log(to, ' ', NULL, 0, 0);
+    Log(to, ' ', nullptr, 0, 0);
     Ip::Address::FreeAddr(S);
 }
 
@@ -156,11 +156,11 @@ void
 Icmp4::Recv(void)
 {
     int n;
-    struct addrinfo *from = NULL;
+    struct addrinfo *from = nullptr;
     int iphdrlen = sizeof(iphdr);
-    struct iphdr *ip = NULL;
-    struct icmphdr *icmp = NULL;
-    static char *pkt = NULL;
+    struct iphdr *ip = nullptr;
+    struct icmphdr *icmp = nullptr;
+    static char *pkt = nullptr;
     struct timeval now;
     icmpEchoData *echo;
     static pingerReplyData preply;
@@ -170,7 +170,7 @@ Icmp4::Recv(void)
         return;
     }
 
-    if (pkt == NULL)
+    if (pkt == nullptr)
         pkt = (char *)xmalloc(MAX_PKT4_SZ);
 
     Ip::Address::InitAddr(from);
@@ -195,7 +195,7 @@ Icmp4::Recv(void)
 
 #else
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
 
 #endif
 
index a899783b1f1743d73a2f9ba528d2a2bd357c16c5..32e962bfed558f79d8e1d93138d640cb90cd0f95 100644 (file)
@@ -119,9 +119,9 @@ Icmp6::SendEcho(Ip::Address &to, int opcode, const char *payload, int len)
 {
     int x;
     LOCAL_ARRAY(char, pkt, MAX_PKT6_SZ);
-    struct icmp6_hdr *icmp = NULL;
-    icmpEchoData *echo = NULL;
-    struct addrinfo *S = NULL;
+    struct icmp6_hdr *icmp = nullptr;
+    icmpEchoData *echo = nullptr;
+    struct addrinfo *S = nullptr;
     size_t icmp6_pktsize = 0;
 
     static_assert(sizeof(*icmp) + sizeof(*echo) <= sizeof(pkt), "our custom ICMPv6 Echo payload fits the packet buffer");
@@ -185,7 +185,7 @@ Icmp6::SendEcho(Ip::Address &to, int opcode, const char *payload, int len)
     }
     debugs(42,9, "x=" << x);
 
-    Log(to, 0, NULL, 0, 0);
+    Log(to, 0, nullptr, 0, 0);
     Ip::Address::FreeAddr(S);
 }
 
@@ -196,11 +196,11 @@ void
 Icmp6::Recv(void)
 {
     int n;
-    struct addrinfo *from = NULL;
+    struct addrinfo *from = nullptr;
 //    struct ip6_hdr *ip = NULL;
-    static char *pkt = NULL;
-    struct icmp6_hdr *icmp6header = NULL;
-    icmpEchoData *echo = NULL;
+    static char *pkt = nullptr;
+    struct icmp6_hdr *icmp6header = nullptr;
+    icmpEchoData *echo = nullptr;
     struct timeval now;
     static pingerReplyData preply;
 
@@ -209,7 +209,7 @@ Icmp6::Recv(void)
         return;
     }
 
-    if (pkt == NULL) {
+    if (pkt == nullptr) {
         pkt = (char *)xmalloc(MAX_PKT6_SZ);
     }
 
@@ -236,7 +236,7 @@ Icmp6::Recv(void)
 
 #else
 
-    gettimeofday(&now, NULL);
+    gettimeofday(&now, nullptr);
 
 #endif
 
index 2aef33213220eaa526d62e44a930d481fcb992a8..61e83f16894e82a9473d95191b392e2c64f6c2cd 100644 (file)
@@ -121,7 +121,7 @@ IcmpSquid::Recv()
     pingerReplyData preply;
     static Ip::Address F;
 
-    Comm::SetSelect(icmp_sock, COMM_SELECT_READ, icmpSquidRecv, NULL, 0);
+    Comm::SetSelect(icmp_sock, COMM_SELECT_READ, icmpSquidRecv, nullptr, 0);
     n = comm_udp_recv(icmp_sock,
                       (char *) &preply,
                       sizeof(pingerReplyData),
@@ -201,7 +201,7 @@ IcmpSquid::Open(void)
     }
 
     args[0] = "(pinger)";
-    args[1] = NULL;
+    args[1] = nullptr;
     localhost.setLocalhost();
 
     /*
@@ -227,7 +227,7 @@ IcmpSquid::Open(void)
 
     fd_note(icmp_sock, "pinger");
 
-    Comm::SetSelect(icmp_sock, COMM_SELECT_READ, icmpSquidRecv, NULL, 0);
+    Comm::SetSelect(icmp_sock, COMM_SELECT_READ, icmpSquidRecv, nullptr, 0);
 
     commUnsetFdTimeout(icmp_sock);
 
index c28e84ca4c7487576a85022a2b379ed6c66243bd..ba51d8a786305ddd069c51779d85744f14e25df7 100644 (file)
@@ -33,7 +33,7 @@ public:
     void DomainPing(Ip::Address &to, const char *domain);
 
 #if USE_ICMP
-    virtual void SendEcho(Ip::Address &to, int opcode, const char* payload=NULL, int len=0);
+    virtual void SendEcho(Ip::Address &to, int opcode, const char* payload=nullptr, int len=0);
     virtual void Recv(void);
 #endif
 };
index a5da2f7808f8152b04e7b4b22dacf2e93e88a651..d7ed9ee906abc501b54a65b76c8874f0451b0fc4 100644 (file)
@@ -90,8 +90,8 @@ public:
 
 CBDATA_CLASS_INIT(netdbExchangeState);
 
-static hash_table *addr_table = NULL;
-static hash_table *host_table = NULL;
+static hash_table *addr_table = nullptr;
+static hash_table *host_table = nullptr;
 
 Ip::Address networkFromInaddr(const Ip::Address &a);
 static void netdbRelease(netdbEntry * n);
@@ -114,14 +114,14 @@ static STCB netdbExchangeHandleReply;
  * gets freed during a reconfigure.  We want this database to
  * remain persisitent, so _net_db_peer->peername points into this
  * linked list */
-static wordlist *peer_names = NULL;
+static wordlist *peer_names = nullptr;
 
 static void
 netdbHashInsert(netdbEntry * n, Ip::Address &addr)
 {
     networkFromInaddr(addr).toStr(n->network, MAX_IPSTRLEN);
     n->key = n->network;
-    assert(hash_lookup(addr_table, n->network) == NULL);
+    assert(hash_lookup(addr_table, n->network) == nullptr);
     hash_join(addr_table, n);
 }
 
@@ -130,7 +130,7 @@ netdbHashDelete(const char *key)
 {
     hash_link *hptr = (hash_link *)hash_lookup(addr_table, key);
 
-    if (hptr == NULL) {
+    if (hptr == nullptr) {
         debug_trap("netdbHashDelete: key not found");
         return;
     }
@@ -153,15 +153,15 @@ static void
 netdbHostInsert(netdbEntry * n, const char *hostname)
 {
     net_db_name *x = new net_db_name(hostname, n);
-    assert(hash_lookup(host_table, hostname) == NULL);
+    assert(hash_lookup(host_table, hostname) == nullptr);
     hash_join(host_table, x);
 }
 
 static void
 netdbHostDelete(const net_db_name * x)
 {
-    assert(x != NULL);
-    assert(x->net_db_entry != NULL);
+    assert(x != nullptr);
+    assert(x->net_db_entry != nullptr);
 
     netdbEntry *n = x->net_db_entry;
     -- n->link_count;
@@ -181,7 +181,7 @@ static netdbEntry *
 netdbLookupHost(const char *key)
 {
     net_db_name *x = (net_db_name *) hash_lookup(host_table, key);
-    return x ? x->net_db_entry : NULL;
+    return x ? x->net_db_entry : nullptr;
 }
 
 static void
@@ -195,9 +195,9 @@ netdbRelease(netdbEntry * n)
         netdbHostDelete(x);
     }
 
-    n->hosts = NULL;
+    n->hosts = nullptr;
     safe_free(n->peers);
-    n->peers = NULL;
+    n->peers = nullptr;
     n->n_peers = 0;
     n->n_peers_alloc = 0;
 
@@ -275,7 +275,7 @@ netdbAdd(Ip::Address &addr)
     if (netdbEntry::UseCount() > Config.Netdb.high)
         netdbPurgeLRU();
 
-    if ((n = netdbLookupAddr(addr)) == NULL) {
+    if ((n = netdbLookupAddr(addr)) == nullptr) {
         n = new netdbEntry;
         netdbHashInsert(n, addr);
     }
@@ -287,21 +287,21 @@ static void
 netdbSendPing(const ipcache_addrs *ia, const Dns::LookupDetails &, void *data)
 {
     Ip::Address addr;
-    char *hostname = NULL;
+    char *hostname = nullptr;
     static_cast<generic_cbdata *>(data)->unwrap(&hostname);
     netdbEntry *n;
     netdbEntry *na;
     net_db_name *x;
     net_db_name **X;
 
-    if (ia == NULL) {
+    if (ia == nullptr) {
         xfree(hostname);
         return;
     }
 
     addr = ia->current();
 
-    if ((n = netdbLookupHost(hostname)) == NULL) {
+    if ((n = netdbLookupHost(hostname)) == nullptr) {
         n = netdbAdd(addr);
         netdbHostInsert(n, hostname);
     } else if ((na = netdbLookupAddr(addr)) != n) {
@@ -309,14 +309,14 @@ netdbSendPing(const ipcache_addrs *ia, const Dns::LookupDetails &, void *data)
          *hostname moved from 'network n' to 'network na'!
          */
 
-        if (na == NULL)
+        if (na == nullptr)
             na = netdbAdd(addr);
 
         debugs(38, 3, "netdbSendPing: " << hostname << " moved from " << n->network << " to " << na->network);
 
         x = (net_db_name *) hash_lookup(host_table, hostname);
 
-        if (x == NULL) {
+        if (x == nullptr) {
             debugs(38, DBG_IMPORTANT, "ERROR: Squid BUG: net_db_name list bug: " << hostname << " not found");
             xfree(hostname);
             return;
@@ -415,7 +415,7 @@ netdbPeerByName(const netdbEntry * n, const char *peername)
             return p;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 static net_db_peer *
@@ -528,7 +528,7 @@ netdbSaveState(void *)
     debugs(38, DBG_IMPORTANT, "NETDB state saved; " <<
            count << " entries, " <<
            tvSubMsec(start, current_time) << " msec" );
-    eventAddIsh("netdbSaveState", netdbSaveState, NULL, 3600.0, 1);
+    eventAddIsh("netdbSaveState", netdbSaveState, nullptr, 3600.0, 1);
 }
 
 static void
@@ -583,21 +583,21 @@ netdbReloadState(void)
         q = strtok(t, w_space);
         t = s + 1;
 
-        if (NULL == q)
+        if (nullptr == q)
             continue;
 
         if (! (addr = q) )
             continue;
 
-        if (netdbLookupAddr(addr) != NULL)  /* no dups! */
+        if (netdbLookupAddr(addr) != nullptr)  /* no dups! */
             continue;
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.pings_sent = atoi(q);
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.pings_recv = atoi(q);
@@ -610,22 +610,22 @@ netdbReloadState(void)
 
         N.pings_recv = 1;
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.hops = atof(q);
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.rtt = atof(q);
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.next_ping_time = (time_t) atoi(q);
 
-        if ((q = strtok(NULL, w_space)) == NULL)
+        if ((q = strtok(nullptr, w_space)) == nullptr)
             continue;
 
         N.last_use_time = (time_t) atoi(q);
@@ -636,8 +636,8 @@ netdbReloadState(void)
 
         netdbHashInsert(n, addr);
 
-        while ((q = strtok(NULL, w_space)) != NULL) {
-            if (netdbLookupHost(q) != NULL) /* no dups! */
+        while ((q = strtok(nullptr, w_space)) != nullptr) {
+            if (netdbLookupHost(q) != nullptr) /* no dups! */
                 continue;
 
             netdbHostInsert(n, q);
@@ -896,7 +896,7 @@ netdbInit(void)
 
     host_table = hash_create((HASHCMP *) strcmp, n, hash_string);
 
-    eventAddIsh("netdbSaveState", netdbSaveState, NULL, 3600.0, 1);
+    eventAddIsh("netdbSaveState", netdbSaveState, nullptr, 3600.0, 1);
 
     netdbReloadState();
 
@@ -909,7 +909,7 @@ netdbPingSite(const char *hostname)
 #if USE_ICMP
     netdbEntry *n;
 
-    if ((n = netdbLookupHost(hostname)) != NULL)
+    if ((n = netdbLookupHost(hostname)) != nullptr)
         if (n->next_ping_time > squid_curtime)
             return;
 
@@ -928,7 +928,7 @@ netdbHandlePingReply(const Ip::Address &from, int hops, int rtt)
     int N;
     debugs(38, 3, "netdbHandlePingReply: from " << from);
 
-    if ((n = netdbLookupAddr(from)) == NULL)
+    if ((n = netdbLookupAddr(from)) == nullptr)
         return;
 
     N = ++n->pings_recv;
@@ -959,12 +959,12 @@ netdbFreeMemory(void)
 #if USE_ICMP
     hashFreeItems(addr_table, netdbFreeNetdbEntry);
     hashFreeMemory(addr_table);
-    addr_table = NULL;
+    addr_table = nullptr;
     hashFreeItems(host_table, netdbFreeNameEntry);
     hashFreeMemory(host_table);
-    host_table = NULL;
+    host_table = nullptr;
     wordlistDestroy(&peer_names);
-    peer_names = NULL;
+    peer_names = nullptr;
 #endif
 }
 
@@ -1074,7 +1074,7 @@ netdbHostData(const char *host, int *samp, int *rtt, int *hops)
 #if USE_ICMP
     netdbEntry *n = netdbLookupHost(host);
 
-    if (n == NULL)
+    if (n == nullptr)
         return;
 
     *samp = n->pings_recv;
@@ -1104,12 +1104,12 @@ netdbUpdatePeer(const AnyP::Uri &url, CachePeer *e, int irtt, int ihops)
     debugs(38, 3, url.host() << ", " << ihops << " hops, " << irtt << " rtt");
     n = netdbLookupHost(url.host());
 
-    if (n == NULL) {
+    if (n == nullptr) {
         debugs(38, 3, "host " << url.host() << " not found");
         return;
     }
 
-    if ((p = netdbPeerByName(n, e->host)) == NULL)
+    if ((p = netdbPeerByName(n, e->host)) == nullptr)
         p = netdbPeerAdd(n, e);
 
     p->rtt = rtt;
@@ -1151,12 +1151,12 @@ netdbExchangeUpdatePeer(Ip::Address &addr, CachePeer * e, double rtt, double hop
 
     n = netdbLookupAddr(addr);
 
-    if (n == NULL)
+    if (n == nullptr)
         n = netdbAdd(addr);
 
-    assert(NULL != n);
+    assert(nullptr != n);
 
-    if ((p = netdbPeerByName(n, e->host)) == NULL)
+    if ((p = netdbPeerByName(n, e->host)) == nullptr)
         p = netdbPeerAdd(n, e);
 
     p->rtt = rtt;
@@ -1187,7 +1187,7 @@ netdbDeleteAddrNetwork(Ip::Address &addr)
 #if USE_ICMP
     netdbEntry *n = netdbLookupAddr(addr);
 
-    if (n == NULL)
+    if (n == nullptr)
         return;
 
     debugs(38, 3, "netdbDeleteAddrNetwork: " << n->network);
@@ -1214,7 +1214,7 @@ netdbBinaryExchange(StoreEntry * s)
 
     struct in_addr line_addr;
     s->buffer();
-    reply->setHeaders(Http::scOkay, "OK", NULL, -1, squid_curtime, -2);
+    reply->setHeaders(Http::scOkay, "OK", nullptr, -1, squid_curtime, -2);
     s->replaceHttpReply(reply);
     rec_sz = 0;
     rec_sz += 1 + sizeof(struct in_addr);
@@ -1306,7 +1306,7 @@ netdbExchangeStart(void *data)
 
     netdbExchangeState *ex = new netdbExchangeState(p, req);
     ex->e = storeCreateEntry(uri, uri, RequestFlags(), Http::METHOD_GET);
-    assert(NULL != ex->e);
+    assert(nullptr != ex->e);
 
     StoreIOBuffer tempBuffer;
     tempBuffer.length = ex->buf_sz;
@@ -1335,26 +1335,26 @@ netdbClosestParent(PeerSelector *ps)
     assert(ps);
     HttpRequest *request = ps->request;
 
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     netdbEntry *n;
     const ipcache_addrs *ia;
     net_db_peer *h;
     int i;
     n = netdbLookupHost(request->url.host());
 
-    if (NULL == n) {
+    if (nullptr == n) {
         /* try IP addr */
         ia = ipcache_gethostbyname(request->url.host(), 0);
 
-        if (NULL != ia)
+        if (nullptr != ia)
             n = netdbLookupAddr(ia->current());
     }
 
-    if (NULL == n)
-        return NULL;
+    if (nullptr == n)
+        return nullptr;
 
     if (0 == n->n_peers)
-        return NULL;
+        return nullptr;
 
     n->last_use_time = squid_curtime;
 
@@ -1372,7 +1372,7 @@ netdbClosestParent(PeerSelector *ps)
 
         p = peerFindByName(h->peername);
 
-        if (NULL == p)      /* not found */
+        if (nullptr == p)      /* not found */
             continue;
 
         if (neighborType(p, request->url) != PEER_PARENT)
@@ -1387,6 +1387,6 @@ netdbClosestParent(PeerSelector *ps)
 #else
     (void)ps;
 #endif
-    return NULL;
+    return nullptr;
 }
 
index ed458302257c6c1987ab2abfc889c10f603b679a..4322262937bea4c6cabaa6c8c6400e3df429eb71 100644 (file)
@@ -207,7 +207,7 @@ main(int, char **)
         }
 
         FD_SET(squid_link, &R);
-        x = select(max_fd+1, &R, NULL, NULL, &tv);
+        x = select(max_fd+1, &R, nullptr, nullptr, &tv);
         getCurrentTime();
 
         if (x < 0) {
index 740b6ec7cafc9888fb41c43ccf6fdba2fe7ea18d..b2d5c7346693f2d4875c781b3933a4af6d7823a5 100644 (file)
@@ -90,14 +90,14 @@ icpSyncAle(AccessLogEntryPointer &al, const Ip::Address &caddr, const char *url,
  * IcpQueueHead is global so comm_incoming() knows whether or not
  * to call icpUdpSendQueue.
  */
-static DelayedUdpSend *IcpQueueHead = NULL;
+static DelayedUdpSend *IcpQueueHead = nullptr;
 /// \ingroup ServerProtocolICPInternal2
-static DelayedUdpSend *IcpQueueTail = NULL;
+static DelayedUdpSend *IcpQueueTail = nullptr;
 
 /// \ingroup ServerProtocolICPInternal2
-Comm::ConnectionPointer icpIncomingConn = NULL;
+Comm::ConnectionPointer icpIncomingConn = nullptr;
 /// \ingroup ServerProtocolICPInternal2
-Comm::ConnectionPointer icpOutgoingConn = NULL;
+Comm::ConnectionPointer icpOutgoingConn = nullptr;
 
 /* icp_common_t */
 icp_common_t::icp_common_t() :
@@ -139,7 +139,7 @@ ICPState::ICPState(icp_common_t &aHeader, HttpRequest *aRequest):
     header(aHeader),
     request(aRequest),
     fd(-1),
-    url(NULL)
+    url(nullptr)
 {
     HTTPMSGLOCK(request);
 }
@@ -245,7 +245,7 @@ icpLogIcp(const Ip::Address &caddr, const LogTags_ot logcode, const int len, con
         al->cache.code.update(logcode);
     }
     clientdbUpdate(caddr, al->cache.code, AnyP::PROTO_ICP, len);
-    accessLogLog(al, NULL);
+    accessLogLog(al, nullptr);
 }
 
 /// \ingroup ServerProtocolICPInternal2
@@ -254,7 +254,7 @@ icpUdpSendQueue(int fd, void *)
 {
     DelayedUdpSend *q;
 
-    while ((q = IcpQueueHead) != NULL) {
+    while ((q = IcpQueueHead) != nullptr) {
         int delay = tvSubUsec(q->queue_time, current_time);
         /* increment delay to prevent looping */
         const int x = icpUdpSend(fd, q->address, q->msg, ++delay, q->ale);
@@ -274,9 +274,9 @@ icp_common_t::CreateMessage(
     int reqnum,
     int pad)
 {
-    char *buf = NULL;
-    icp_common_t *headerp = NULL;
-    char *urloffset = NULL;
+    char *buf = nullptr;
+    icp_common_t *headerp = nullptr;
+    char *urloffset = nullptr;
     int buf_len;
     buf_len = sizeof(icp_common_t) + strlen(url) + 1;
 
@@ -343,7 +343,7 @@ icpUdpSend(int fd,
         queue->queue_time = current_time;
         queue->ale = al;
 
-        if (IcpQueueHead == NULL) {
+        if (IcpQueueHead == nullptr) {
             IcpQueueHead = queue;
             IcpQueueTail = queue;
         } else if (IcpQueueTail == IcpQueueHead) {
@@ -354,7 +354,7 @@ icpUdpSend(int fd,
             IcpQueueTail = queue;
         }
 
-        Comm::SetSelect(fd, COMM_SELECT_WRITE, icpUdpSendQueue, NULL, 0);
+        Comm::SetSelect(fd, COMM_SELECT_WRITE, icpUdpSendQueue, nullptr, 0);
         ++statCounter.icp.replies_queued;
     } else {
         /* don't queue it */
@@ -446,7 +446,7 @@ icpAccessAllowed(Ip::Address &from, HttpRequest * icp_request)
     if (!Config.accessList.icp)
         return false;
 
-    ACLFilledChecklist checklist(Config.accessList.icp, icp_request, NULL);
+    ACLFilledChecklist checklist(Config.accessList.icp, icp_request, nullptr);
     checklist.src_addr = from;
     checklist.my_addr.setNoAddr();
     return checklist.fastCheck().allowed();
@@ -458,7 +458,7 @@ icpGetRequest(char *url, int reqnum, int fd, Ip::Address &from)
     if (strpbrk(url, w_space)) {
         url = rfc1738_escape(url);
         icpCreateAndSend(ICP_ERR, 0, rfc1738_escape(url), reqnum, 0, fd, from, nullptr);
-        return NULL;
+        return nullptr;
     }
 
     const auto mx = MasterXaction::MakePortless<XactionInitiator::initIcp>();
@@ -631,7 +631,7 @@ icpHandleUdp(int sock, void *)
     int len;
     int icp_version;
     int max = INCOMING_UDP_MAX;
-    Comm::SetSelect(sock, COMM_SELECT_READ, icpHandleUdp, NULL, 0);
+    Comm::SetSelect(sock, COMM_SELECT_READ, icpHandleUdp, nullptr, 0);
 
     while (max) {
         --max;
@@ -745,7 +745,7 @@ icpOpenPorts(void)
 
         debugs(12, DBG_CRITICAL, "Sending ICP messages from " << icpOutgoingConn->local);
 
-        Comm::SetSelect(icpOutgoingConn->fd, COMM_SELECT_READ, icpHandleUdp, NULL, 0);
+        Comm::SetSelect(icpOutgoingConn->fd, COMM_SELECT_READ, icpHandleUdp, nullptr, 0);
         fd_note(icpOutgoingConn->fd, "Outgoing ICP socket");
     }
 }
@@ -756,10 +756,10 @@ icpIncomingConnectionOpened(const Comm::ConnectionPointer &conn, int)
     if (!Comm::IsConnOpen(conn))
         fatal("Cannot open ICP Port");
 
-    Comm::SetSelect(conn->fd, COMM_SELECT_READ, icpHandleUdp, NULL, 0);
+    Comm::SetSelect(conn->fd, COMM_SELECT_READ, icpHandleUdp, nullptr, 0);
 
     for (const wordlist *s = Config.mcast_group_list; s; s = s->next)
-        ipcache_nbgethostbyname(s->key, mcastJoinGroups, NULL); // XXX: pass the conn for mcastJoinGroups usage.
+        ipcache_nbgethostbyname(s->key, mcastJoinGroups, nullptr); // XXX: pass the conn for mcastJoinGroups usage.
 
     debugs(12, DBG_IMPORTANT, "Accepting ICP messages on " << conn->local);
 
@@ -787,7 +787,7 @@ icpConnectionShutdown(void)
      * in and out sockets may be sharing one same FD.
      * This prevents this function from executing repeatedly.
      */
-    icpIncomingConn = NULL;
+    icpIncomingConn = nullptr;
 
     /**
      * Normally we only write to the outgoing ICP socket, but
@@ -797,7 +797,7 @@ icpConnectionShutdown(void)
      */
     assert(Comm::IsConnOpen(icpOutgoingConn));
 
-    Comm::SetSelect(icpOutgoingConn->fd, COMM_SELECT_READ, NULL, NULL, 0);
+    Comm::SetSelect(icpOutgoingConn->fd, COMM_SELECT_READ, nullptr, nullptr, 0);
 }
 
 void
@@ -805,9 +805,9 @@ icpClosePorts(void)
 {
     icpConnectionShutdown();
 
-    if (icpOutgoingConn != NULL) {
+    if (icpOutgoingConn != nullptr) {
         debugs(12, DBG_IMPORTANT, "Stop sending ICP from " << icpOutgoingConn->local);
-        icpOutgoingConn = NULL;
+        icpOutgoingConn = nullptr;
     }
 }
 
index 0705fcfe9ac2626ab3362ea6cbb8feae5ce05662..1c5289a0e879707cd343e7829bac0d721811b422 100644 (file)
@@ -58,9 +58,9 @@ ACLIdent::match(ACLChecklist *cl)
     ACLFilledChecklist *checklist = Filled(cl);
     if (checklist->rfc931[0]) {
         return data->match(checklist->rfc931);
-    } else if (checklist->conn() != NULL && checklist->conn()->clientConnection != NULL && checklist->conn()->clientConnection->rfc931[0]) {
+    } else if (checklist->conn() != nullptr && checklist->conn()->clientConnection != nullptr && checklist->conn()->clientConnection->rfc931[0]) {
         return data->match(checklist->conn()->clientConnection->rfc931);
-    } else if (checklist->conn() != NULL && Comm::IsConnOpen(checklist->conn()->clientConnection)) {
+    } else if (checklist->conn() != nullptr && Comm::IsConnOpen(checklist->conn()->clientConnection)) {
         if (checklist->goAsync(IdentLookup::Instance())) {
             debugs(28, 3, "switching to ident lookup state");
             return -1;
@@ -121,7 +121,7 @@ IdentLookup::LookupDone(const char *ident, void *data)
      * Cache the ident result in the connection, to avoid redoing ident lookup
      * over and over on persistent connections
      */
-    if (checklist->conn() != NULL && checklist->conn()->clientConnection != NULL && !checklist->conn()->clientConnection->rfc931[0])
+    if (checklist->conn() != nullptr && checklist->conn()->clientConnection != nullptr && !checklist->conn()->clientConnection->rfc931[0])
         xstrncpy(checklist->conn()->clientConnection->rfc931, checklist->rfc931, USER_IDENT_SZ);
 
     checklist->resumeNonBlockingCheck(IdentLookup::Instance());
index 8dccd62e7f164302eedc4048bdab12eef69a95e8..3f7a124fab1a0163bb4194916e512b60f65ebc0a 100644 (file)
@@ -73,7 +73,7 @@ static IOCB WriteFeedback;
 static CLCB Close;
 static CTCB Timeout;
 static CNCB ConnectDone;
-static hash_table *ident_hash = NULL;
+static hash_table *ident_hash = nullptr;
 static void ClientAdd(IdentStateData * state, IDCB * callback, void *callback_data);
 
 } // namespace Ident
@@ -91,8 +91,8 @@ Ident::IdentStateData::deleteThis(const char *reason)
 void
 Ident::IdentStateData::swanSong()
 {
-    if (clients != NULL)
-        notify(NULL);
+    if (clients != nullptr)
+        notify(nullptr);
 }
 
 Ident::IdentStateData::~IdentStateData() {
@@ -171,7 +171,7 @@ Ident::ConnectDone(const Comm::ConnectionPointer &conn, Comm::Flag status, int,
             break;
     }
 
-    if (c == NULL) {
+    if (c == nullptr) {
         state->deleteThis("client(s) aborted");
         return;
     }
@@ -207,8 +207,8 @@ void
 Ident::ReadReply(const Comm::ConnectionPointer &conn, char *buf, size_t len, Comm::Flag flag, int, void *data)
 {
     IdentStateData *state = (IdentStateData *)data;
-    char *ident = NULL;
-    char *t = NULL;
+    char *ident = nullptr;
+    char *t = nullptr;
 
     assert(buf == state->buf);
     assert(conn->fd == state->conn->fd);
@@ -237,7 +237,7 @@ Ident::ReadReply(const Comm::ConnectionPointer &conn, char *buf, size_t len, Com
         if ((ident = strrchr(buf, ':'))) {
             while (xisspace(*++ident));
             if (ident && *ident == '\0')
-                ident = NULL;
+                ident = nullptr;
             state->notify(ident);
         }
     }
@@ -279,7 +279,7 @@ Ident::Start(const Comm::ConnectionPointer &conn, IDCB * callback, void *data)
                                  hashPrime(Squid_MaxFD / 8),
                                  hash4);
     }
-    if ((state = (IdentStateData *)hash_lookup(ident_hash, key)) != NULL) {
+    if ((state = (IdentStateData *)hash_lookup(ident_hash, key)) != nullptr) {
         ClientAdd(state, callback, data);
         return;
     }
index 10890306d0eabf7db834828b11755364b3587d1a..04f556ab5d1407962a7ca7a65973a667ea835e2e 100644 (file)
@@ -112,7 +112,7 @@ bool
 Ip::Address::applyMask(const unsigned int cidrMask, int mtype)
 {
     uint8_t clearbits = 0;
-    uint8_t* p = NULL;
+    uint8_t* p = nullptr;
 
     // validation and short-cuts.
     if (cidrMask > 128)
@@ -384,8 +384,8 @@ Ip::Address::lookupHostIP(const char *s, bool nodns)
     }
 
     int err = 0;
-    struct addrinfo *res = NULL;
-    if ( (err = getaddrinfo(s, NULL, &want, &res)) != 0) {
+    struct addrinfo *res = nullptr;
+    if ( (err = getaddrinfo(s, nullptr, &want, &res)) != 0) {
         debugs(14,3, "Given Non-IP '" << s << "': " << gai_strerror(err) );
         /* free the memory getaddrinfo() dynamically allocated. */
         if (res)
@@ -402,7 +402,7 @@ Ip::Address::lookupHostIP(const char *s, bool nodns)
                 break;
             maybeIpv4 = maybeIpv4->ai_next;
         }
-        if (maybeIpv4 != NULL)
+        if (maybeIpv4 != nullptr)
             res = maybeIpv4;
         // else IPv6-only host, let the caller deal with first-IP anyway.
     }
@@ -501,9 +501,9 @@ bool
 Ip::Address::operator =(const struct hostent &s)
 {
 
-    struct in_addr* ipv4 = NULL;
+    struct in_addr* ipv4 = nullptr;
 
-    struct in6_addr* ipv6 = NULL;
+    struct in6_addr* ipv6 = nullptr;
 
     //struct hostent {
     //        char    *h_name;        /* official name of host */
@@ -545,9 +545,9 @@ bool
 Ip::Address::operator =(const struct addrinfo &s)
 {
 
-    struct sockaddr_in* ipv4 = NULL;
+    struct sockaddr_in* ipv4 = nullptr;
 
-    struct sockaddr_in6* ipv6 = NULL;
+    struct sockaddr_in6* ipv6 = nullptr;
 
     //struct addrinfo {
     //             int ai_flags;           /* input flags */
@@ -580,7 +580,7 @@ Ip::Address::operator =(const struct addrinfo &s)
     default:
         // attempt to handle partially initialised addrinfo.
         // such as those where data only comes from getsockopt()
-        if (s.ai_addr != NULL) {
+        if (s.ai_addr != nullptr) {
             if (s.ai_addrlen == sizeof(struct sockaddr_in6)) {
                 operator=(*((struct sockaddr_in6*)s.ai_addr));
                 return true;
@@ -598,7 +598,7 @@ Ip::Address::operator =(const struct addrinfo &s)
 void
 Ip::Address::getAddrInfo(struct addrinfo *&dst, int force) const
 {
-    if (dst == NULL) {
+    if (dst == nullptr) {
         dst = new addrinfo;
     }
 
@@ -667,7 +667,7 @@ Ip::Address::getAddrInfo(struct addrinfo *&dst, int force) const
 void
 Ip::Address::InitAddr(struct addrinfo *&ai)
 {
-    if (ai == NULL) {
+    if (ai == nullptr) {
         ai = new addrinfo;
         memset(ai,0,sizeof(struct addrinfo));
     }
@@ -685,18 +685,18 @@ Ip::Address::InitAddr(struct addrinfo *&ai)
 void
 Ip::Address::FreeAddr(struct addrinfo *&ai)
 {
-    if (ai == NULL) return;
+    if (ai == nullptr) return;
 
     if (ai->ai_addr) delete ai->ai_addr;
 
-    ai->ai_addr = NULL;
+    ai->ai_addr = nullptr;
 
     ai->ai_addrlen = 0;
 
     // NP: name fields are NOT allocated at present.
     delete ai;
 
-    ai = NULL;
+    ai = nullptr;
 }
 
 int
@@ -792,8 +792,8 @@ char *
 Ip::Address::toStr(char* buf, const unsigned int blen, int force) const
 {
     // Ensure we have a buffer.
-    if (buf == NULL) {
-        return NULL;
+    if (buf == nullptr) {
+        return nullptr;
     }
 
     /* some external code may have blindly memset a parent. */
@@ -877,8 +877,8 @@ Ip::Address::toUrl(char* buf, unsigned int blen) const
 
     // Ensure we have a buffer.
 
-    if (buf == NULL) {
-        return NULL;
+    if (buf == nullptr) {
+        return nullptr;
     }
 
     p += toHostStr(p, blen);
@@ -923,7 +923,7 @@ Ip::Address::fromHost(const char *host)
 void
 Ip::Address::getSockAddr(struct sockaddr_storage &addr, const int family) const
 {
-    struct sockaddr_in *sin = NULL;
+    struct sockaddr_in *sin = nullptr;
 
     if ( family == AF_INET && !isIPv4()) {
         // TODO INET6: caller using the wrong socket type!
index b0f352d8f3af69e3440b3362a23173c831aa90fa..4fd385c27b59dac2aa7bfd151afc79eb742b7008 100644 (file)
@@ -363,8 +363,8 @@ operator << (std::ostream &os, const Address &ipa)
 class Address_list
 {
 public:
-    Address_list() { next = NULL; };
-    ~Address_list() { if (next) delete next; next = NULL; };
+    Address_list() { next = nullptr; };
+    ~Address_list() { if (next) delete next; next = nullptr; };
 
     Address s;
     Address_list *next;
index 91498a4043f73340cfa4eb4dffd3477c90372ec7..d3e82a05e4f6d93a3535ff3500cf854adc3f2d60 100644 (file)
@@ -287,8 +287,8 @@ Ip::Qos::Config::Config() : tosLocalHit(0), tosSiblingHit(0), tosParentHit(0),
     preserveMissTosMask(0xFF), markLocalHit(0), markSiblingHit(0),
     markParentHit(0), markMiss(0), markMissMask(0),
     preserveMissMark(false), preserveMissMarkMask(0xFFFFFFFF),
-    tosToServer(NULL), tosToClient(NULL), nfmarkToServer(NULL),
-    nfmarkToClient(NULL)
+    tosToServer(nullptr), tosToClient(nullptr), nfmarkToServer(nullptr),
+    nfmarkToClient(nullptr)
 {
 }
 
@@ -343,13 +343,13 @@ Ip::Qos::Config::parseConfigLine()
         if (strncmp(token, "local-hit=",10) == 0) {
 
             if (mark) {
-                if (!xstrtoui(&token[10], NULL, &markLocalHit, 0, std::numeric_limits<nfmark_t>::max())) {
+                if (!xstrtoui(&token[10], nullptr, &markLocalHit, 0, std::numeric_limits<nfmark_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad mark local-hit value " << &token[10]);
                     self_destruct();
                 }
             } else {
                 unsigned int v = 0;
-                if (!xstrtoui(&token[10], NULL, &v, 0, std::numeric_limits<tos_t>::max())) {
+                if (!xstrtoui(&token[10], nullptr, &v, 0, std::numeric_limits<tos_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad TOS local-hit value " << &token[10]);
                     self_destruct();
                 }
@@ -359,13 +359,13 @@ Ip::Qos::Config::parseConfigLine()
         } else if (strncmp(token, "sibling-hit=",12) == 0) {
 
             if (mark) {
-                if (!xstrtoui(&token[12], NULL, &markSiblingHit, 0, std::numeric_limits<nfmark_t>::max())) {
+                if (!xstrtoui(&token[12], nullptr, &markSiblingHit, 0, std::numeric_limits<nfmark_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad mark sibling-hit value " << &token[12]);
                     self_destruct();
                 }
             } else {
                 unsigned int v = 0;
-                if (!xstrtoui(&token[12], NULL, &v, 0, std::numeric_limits<tos_t>::max())) {
+                if (!xstrtoui(&token[12], nullptr, &v, 0, std::numeric_limits<tos_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad TOS sibling-hit value " << &token[12]);
                     self_destruct();
                 }
@@ -375,13 +375,13 @@ Ip::Qos::Config::parseConfigLine()
         } else if (strncmp(token, "parent-hit=",11) == 0) {
 
             if (mark) {
-                if (!xstrtoui(&token[11], NULL, &markParentHit, 0, std::numeric_limits<nfmark_t>::max())) {
+                if (!xstrtoui(&token[11], nullptr, &markParentHit, 0, std::numeric_limits<nfmark_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad mark parent-hit value " << &token[11]);
                     self_destruct();
                 }
             } else {
                 unsigned int v = 0;
-                if (!xstrtoui(&token[11], NULL, &v, 0, std::numeric_limits<tos_t>::max())) {
+                if (!xstrtoui(&token[11], nullptr, &v, 0, std::numeric_limits<tos_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad TOS parent-hit value " << &token[11]);
                     self_destruct();
                 }
@@ -397,7 +397,7 @@ Ip::Qos::Config::parseConfigLine()
                     self_destruct();
                 }
                 if (*end == '/') {
-                    if (!xstrtoui(end + 1, NULL, &markMissMask, 0, std::numeric_limits<nfmark_t>::max())) {
+                    if (!xstrtoui(end + 1, nullptr, &markMissMask, 0, std::numeric_limits<nfmark_t>::max())) {
                         debugs(3, DBG_CRITICAL, "ERROR: Bad mark miss mask value " << (end + 1) << ". Using 0xFFFFFFFF instead.");
                         markMissMask = 0xFFFFFFFF;
                     }
@@ -412,7 +412,7 @@ Ip::Qos::Config::parseConfigLine()
                 }
                 tosMiss = (tos_t)v;
                 if (*end == '/') {
-                    if (!xstrtoui(end + 1, NULL, &v, 0, std::numeric_limits<tos_t>::max())) {
+                    if (!xstrtoui(end + 1, nullptr, &v, 0, std::numeric_limits<tos_t>::max())) {
                         debugs(3, DBG_CRITICAL, "ERROR: Bad TOS miss mask value " << (end + 1) << ". Using 0xFF instead.");
                         tosMissMask = 0xFF;
                     } else
@@ -439,13 +439,13 @@ Ip::Qos::Config::parseConfigLine()
         } else if (strncmp(token, "miss-mask=",10) == 0) {
 
             if (mark && preserveMissMark) {
-                if (!xstrtoui(&token[10], NULL, &preserveMissMarkMask, 0, std::numeric_limits<nfmark_t>::max())) {
+                if (!xstrtoui(&token[10], nullptr, &preserveMissMarkMask, 0, std::numeric_limits<nfmark_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad mark miss-mark value " << &token[10]);
                     self_destruct();
                 }
             } else if (preserveMissTos) {
                 unsigned int v = 0;
-                if (!xstrtoui(&token[10], NULL, &v, 0, std::numeric_limits<tos_t>::max())) {
+                if (!xstrtoui(&token[10], nullptr, &v, 0, std::numeric_limits<tos_t>::max())) {
                     debugs(3, DBG_CRITICAL, "ERROR: Bad TOS miss-mark value " << &token[10]);
                     self_destruct();
                 }
index 4e6261c0616319ed53d6e22b1c193695cd4016ba..a07a58616200be8bb67ed62548df355dc224d917 100644 (file)
@@ -30,7 +30,7 @@ class acl_tos
     CBDATA_CLASS(acl_tos);
 
 public:
-    acl_tos() : next(NULL), aclList(NULL), tos(0) {}
+    acl_tos() : next(nullptr), aclList(nullptr), tos(0) {}
     ~acl_tos();
 
     acl_tos *next;
@@ -44,7 +44,7 @@ class acl_nfmark
     CBDATA_CLASS(acl_nfmark);
 
 public:
-    acl_nfmark() : next(NULL), aclList(NULL) {}
+    acl_nfmark() : next(nullptr), aclList(nullptr) {}
     ~acl_nfmark();
 
     acl_nfmark *next;
index 7bcf43b78964c409e657fe6da66cc5fd4313652b..1c048efd7ce6f03eacdc4294ffa98ed1160c36a6 100644 (file)
@@ -64,7 +64,7 @@ ipcCreate(int type, const char *prog, const char *const args[], const char *name
     pid_t pid;
     Ip::Address ChS;
     Ip::Address PaS;
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     int crfd = -1;
     int prfd = -1;
     int cwfd = -1;
@@ -85,7 +85,7 @@ ipcCreate(int type, const char *prog, const char *const args[], const char *name
         *wfd = -1;
 
     if (hIpc)
-        *hIpc = NULL;
+        *hIpc = nullptr;
 
 // NP: no wrapping around d and c usage since we *want* code expansion
 #define IPC_CHECK_FAIL(f,d,c) \
@@ -311,7 +311,7 @@ ipcCreate(int type, const char *prog, const char *const args[], const char *name
             struct timeval sl;
             sl.tv_sec = Config.sleep_after_fork / 1000000;
             sl.tv_usec = Config.sleep_after_fork % 1000000;
-            select(0, NULL, NULL, NULL, &sl);
+            select(0, nullptr, nullptr, nullptr, &sl);
         }
 
         return pid;
@@ -332,7 +332,7 @@ ipcCreate(int type, const char *prog, const char *const args[], const char *name
     if (type == IPC_TCP_SOCKET) {
         debugs(54, 3, "ipcCreate: calling accept on FD " << crfd);
 
-        if ((fd = accept(crfd, NULL, NULL)) < 0) {
+        if ((fd = accept(crfd, nullptr, nullptr)) < 0) {
             xerrno = errno;
             debugs(54, DBG_CRITICAL, "ipcCreate: FD " << crfd << " accept: " << xstrerr(xerrno));
             _exit(1);
index d7f1838fe5de2d016ba9eb41e5bfefeabf6e73fd..59557f753274a47c80b076ff7d694d46f7e153ac 100644 (file)
@@ -29,7 +29,7 @@
 #include <cerrno>
 
 CBDATA_NAMESPACED_CLASS_INIT(Ipc, Coordinator);
-Ipc::Coordinator* Ipc::Coordinator::TheInstance = NULL;
+Ipc::Coordinator* Ipc::Coordinator::TheInstance = nullptr;
 
 Ipc::Coordinator::Coordinator():
     Port(Ipc::Port::CoordinatorAddr())
@@ -48,7 +48,7 @@ Ipc::StrandCoord* Ipc::Coordinator::findStrand(int kidId)
         if (iter->kidId == kidId)
             return &(*iter);
     }
-    return NULL;
+    return nullptr;
 }
 
 void Ipc::Coordinator::registerStrand(const StrandCoord& strand)
@@ -199,7 +199,7 @@ void
 Ipc::Coordinator::handleSearchRequest(const Ipc::StrandSearchRequest &request)
 {
     // do we know of a strand with the given search tag?
-    const StrandCoord *strand = NULL;
+    const StrandCoord *strand = nullptr;
     typedef StrandCoords::const_iterator SCCI;
     for (SCCI i = strands_.begin(); !strand && i != strands_.end(); ++i) {
         if (i->tag == request.tag)
index 6dea4caa92f92a98099e68c4a13dd1df539541a8..f6401052901df87ccbaad86afbc71775ec72e6cf 100644 (file)
@@ -100,7 +100,7 @@ void
 Ipc::Forwarder::RequestTimedOut(void* param)
 {
     debugs(54, 3, MYNAME);
-    Must(param != NULL);
+    Must(param != nullptr);
     Forwarder* fwdr = static_cast<Forwarder*>(param);
     // use async call to enable job call protection that time events lack
 
@@ -158,7 +158,7 @@ Ipc::Forwarder::DequeueRequest(const RequestId::Index requestId)
     RequestsMap::iterator request = TheRequestsMap.find(requestId);
     if (request != TheRequestsMap.end()) {
         call = request->second;
-        Must(call != NULL);
+        Must(call != nullptr);
         TheRequestsMap.erase(request);
     }
     return call;
@@ -179,7 +179,7 @@ Ipc::Forwarder::HandleRemoteAck(const RequestId requestId)
     Must(requestId != 0);
 
     AsyncCall::Pointer call = DequeueRequest(requestId);
-    if (call != NULL)
+    if (call != nullptr)
         ScheduleCallHere(call);
 }
 
index a2b5a21d795b666213a985aa83af672c9cd98556..4fd74f2e8ff8f917ce620616b68d0f107d4ed8fd 100644 (file)
@@ -69,7 +69,7 @@ Ipc::Inquirer::inquire()
 
     Must(request->requestId == 0);
     AsyncCall::Pointer callback = asyncCall(54, 5, "Mgr::Inquirer::handleRemoteAck",
-                                            HandleAckDialer(this, &Inquirer::handleRemoteAck, NULL));
+                                            HandleAckDialer(this, &Inquirer::handleRemoteAck, nullptr));
     if (++LastRequestId == 0) // don't use zero value as request->requestId
         ++LastRequestId;
     request->requestId = LastRequestId;
@@ -147,7 +147,7 @@ Ipc::Inquirer::DequeueRequest(const RequestId::Index requestId)
     RequestsMap::iterator request = TheRequestsMap.find(requestId);
     if (request != TheRequestsMap.end()) {
         call = request->second;
-        Must(call != NULL);
+        Must(call != nullptr);
         TheRequestsMap.erase(request);
     }
     return call;
@@ -158,7 +158,7 @@ Ipc::Inquirer::HandleRemoteAck(const Response& response)
 {
     Must(response.requestId != 0);
     AsyncCall::Pointer call = DequeueRequest(response.requestId);
-    if (call != NULL) {
+    if (call != nullptr) {
         HandleAckDialer* dialer = dynamic_cast<HandleAckDialer*>(call->getDialer());
         Must(dialer);
         dialer->arg1 = response.clone();
@@ -179,7 +179,7 @@ void
 Ipc::Inquirer::RequestTimedOut(void* param)
 {
     debugs(54, 3, MYNAME);
-    Must(param != NULL);
+    Must(param != nullptr);
     Inquirer* cmi = static_cast<Inquirer*>(param);
     // use async call to enable job call protection that time events lack
     CallBack(cmi->codeContext, [&cmi] {
index 6ec7d2dca86cf8e50a24bc7ea9890f4af9ce265d..f5155d409e8e940644ffc80ebddacbb1410ac717 100644 (file)
@@ -53,7 +53,7 @@ Kid* Kids::find(pid_t pid)
         if (storage[i].getPid() == pid)
             return &storage[i];
     }
-    return NULL;
+    return nullptr;
 }
 
 /// returns the kid by index, useful for kids iteration
index 1ac45461db1c3c365a61e5b0c0cd40731ec639fa..9031041dae337e761c06c37d2918b86356f299ae 100644 (file)
@@ -14,7 +14,7 @@
 #include "tools.h"
 
 Ipc::MemMap::MemMap(const char *const aPath) :
-    cleaner(NULL),
+    cleaner(nullptr),
     path(aPath),
     shared(shm_old(Shared)(aPath))
 {
@@ -50,7 +50,7 @@ Ipc::MemMap::openForWriting(const cache_key *const key, sfileno &fileno)
         return slot;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 Ipc::MemMap::Slot *
@@ -67,7 +67,7 @@ Ipc::MemMap::openForWritingAt(const sfileno fileno, bool overwriteExisting)
             lock.unlockExclusive();
             debugs(54, 5, "cannot open existing entry " << fileno <<
                    " for writing " << path);
-            return NULL;
+            return nullptr;
         }
 
         // free if the entry was used, keeping the entry locked
@@ -84,7 +84,7 @@ Ipc::MemMap::openForWritingAt(const sfileno fileno, bool overwriteExisting)
 
     debugs(54, 5, "failed to open slot at " << fileno <<
            " for writing in map [" << path << ']');
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -129,9 +129,9 @@ Ipc::MemMap::peekAtReader(const sfileno fileno) const
     if (s.reading())
         return &s; // immediate access by lock holder so no locking
     if (s.writing())
-        return NULL; // cannot read the slot when it is being written
+        return nullptr; // cannot read the slot when it is being written
     assert(false); // must be locked for reading or writing
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -167,7 +167,7 @@ Ipc::MemMap::openForReading(const cache_key *const key, sfileno &fileno)
     }
     debugs(54, 5, "failed to open slot for key " << storeKeyText(key)
            << " for reading in map [" << path << ']');
-    return NULL;
+    return nullptr;
 }
 
 const Ipc::MemMap::Slot *
@@ -181,21 +181,21 @@ Ipc::MemMap::openForReadingAt(const sfileno fileno)
     if (!s.lock.lockShared()) {
         debugs(54, 5, "failed to lock slot at " << fileno << " for "
                "reading in map [" << path << ']');
-        return NULL;
+        return nullptr;
     }
 
     if (s.empty()) {
         s.lock.unlockShared();
         debugs(54, 7, "empty slot at " << fileno << " for "
                "reading in map [" << path << ']');
-        return NULL;
+        return nullptr;
     }
 
     if (s.waitingToBeFreed) {
         s.lock.unlockShared();
         debugs(54, 7, "dirty slot at " << fileno << " for "
                "reading in map [" << path << ']');
-        return NULL;
+        return nullptr;
     }
 
     debugs(54, 5, "opened slot at " << fileno << " for reading in"
index 6e5763293a772e9419a08b5cdcc78cf1c0740064..d7f0ebd4a0f1cd0e088f4e129ac5e5a97dfccfe4 100644 (file)
@@ -110,10 +110,10 @@ public:
     static int Items2Bytes(const unsigned int maxItemSize, const int size);
 
     /// returns true iff the value was set; [un]blocks the reader as needed
-    template<class Value> bool pop(Value &value, QueueReader *const reader = NULL);
+    template<class Value> bool pop(Value &value, QueueReader *const reader = nullptr);
 
     /// returns true iff the caller must notify the reader of the pushed item
-    template<class Value> bool push(const Value &value, QueueReader *const reader = NULL);
+    template<class Value> bool push(const Value &value, QueueReader *const reader = nullptr);
 
     /// returns true iff the value was set; the value may be stale!
     template<class Value> bool peek(Value &value) const;
index d6938b6d9081b480e6d989c50fdd0b21e5b192c2..587ab52340b628796f4a871c241bc9cddeb4f90c 100644 (file)
@@ -171,8 +171,8 @@ void Ipc::SharedListenJoined(const SharedListenResponse &response)
     TheSharedListenRequestMap.erase(pori);
 
     StartListeningCb *cbd = dynamic_cast<StartListeningCb*>(por.callback->getDialer());
-    assert(cbd && cbd->conn != NULL);
-    Must(cbd && cbd->conn != NULL);
+    assert(cbd && cbd->conn != nullptr);
+    Must(cbd && cbd->conn != nullptr);
     cbd->conn->fd = response.fd;
 
     if (Comm::IsConnOpen(cbd->conn)) {
@@ -180,7 +180,7 @@ void Ipc::SharedListenJoined(const SharedListenResponse &response)
         cbd->conn->local = p.addr;
         cbd->conn->flags = p.flags;
         // XXX: leave the comm AI stuff to comm_import_opened()?
-        struct addrinfo *AI = NULL;
+        struct addrinfo *AI = nullptr;
         p.addr.getAddrInfo(AI);
         AI->ai_socktype = p.sock_type;
         AI->ai_protocol = p.proto;
index 6e96e8d34a0a69cf62a7cdd1e9a46894ab60ff2f..c20ccba9624fece41a9abf3fe2dc17d4e06683b3 100644 (file)
@@ -18,7 +18,7 @@
 
 #include <cerrno>
 
-Ipc::StartListeningCb::StartListeningCb(): conn(NULL), errNo(0)
+Ipc::StartListeningCb::StartListeningCb(): conn(nullptr), errNo(0)
 {
 }
 
index cf64b732532b43ee42d324a96279faa1c8536165..2eaac13de034e59ec8c5df0c045f002fc25fb923 100644 (file)
@@ -51,7 +51,7 @@ Ipc::StoreMap::Init(const SBuf &path, const int sliceLimit)
     return owner;
 }
 
-Ipc::StoreMap::StoreMap(const SBuf &aPath): cleaner(NULL), path(aPath),
+Ipc::StoreMap::StoreMap(const SBuf &aPath): cleaner(nullptr), path(aPath),
     fileNos(shm_old(FileNos)(StoreMapFileNosId(path).c_str())),
     anchors(shm_old(Anchors)(StoreMapAnchorsId(path).c_str())),
     slices(shm_old(Slices)(StoreMapSlicesId(path).c_str())),
@@ -148,7 +148,7 @@ Ipc::StoreMap::openForWriting(const cache_key *const key, sfileno &fileno)
         return anchor;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 Ipc::StoreMap::Anchor *
@@ -165,7 +165,7 @@ Ipc::StoreMap::openForWritingAt(const sfileno fileno, bool overwriteExisting)
             lock.unlockExclusive();
             debugs(54, 5, "cannot open existing entry " << fileno <<
                    " for writing " << path);
-            return NULL;
+            return nullptr;
         }
 
         // free if the entry was used, keeping the entry locked
@@ -184,7 +184,7 @@ Ipc::StoreMap::openForWritingAt(const sfileno fileno, bool overwriteExisting)
 
     debugs(54, 5, "cannot open busy entry " << fileno <<
            " for writing " << path);
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -446,7 +446,7 @@ Ipc::StoreMap::openForReading(const cache_key *const key, sfileno &fileno)
         fileno = idx;
         return anchor; // locked for reading
     }
-    return NULL;
+    return nullptr;
 }
 
 const Ipc::StoreMap::Anchor *
@@ -458,21 +458,21 @@ Ipc::StoreMap::openForReadingAt(const sfileno fileno, const cache_key *const key
     if (!s.lock.lockShared()) {
         debugs(54, 5, "cannot open busy entry " << fileno <<
                " for reading " << path);
-        return NULL;
+        return nullptr;
     }
 
     if (s.empty()) {
         s.lock.unlockShared();
         debugs(54, 7, "cannot open empty entry " << fileno <<
                " for reading " << path);
-        return NULL;
+        return nullptr;
     }
 
     if (s.waitingToBeFreed) {
         s.lock.unlockShared();
         debugs(54, 7, "cannot open marked entry " << fileno <<
                " for reading " << path);
-        return NULL;
+        return nullptr;
     }
 
     if (!s.sameKey(key)) {
index f02e0777df6a789eef07f8e0d0b5ee16677df9e1..fbbe543c25fc7ba337b27f742d9fd64c4050d7b3 100644 (file)
@@ -29,7 +29,7 @@ Ipc::UdsOp::~UdsOp()
     debugs(54, 5, '[' << this << ']');
     if (Comm::IsConnOpen(conn_))
         conn_->close();
-    conn_ = NULL;
+    conn_ = nullptr;
 }
 
 void Ipc::UdsOp::setOptions(int newOptions)
@@ -43,7 +43,7 @@ Ipc::UdsOp::conn()
     if (!Comm::IsConnOpen(conn_)) {
         if (options & COMM_DOBIND)
             unlink(address.sun_path);
-        if (conn_ == NULL)
+        if (conn_ == nullptr)
             conn_ = new Comm::Connection;
         conn_->fd = comm_open_uds(SOCK_DGRAM, 0, &address, options);
         Must(Comm::IsConnOpen(conn_));
@@ -121,7 +121,7 @@ void Ipc::UdsSender::write()
     typedef CommCbMemFunT<UdsSender, CommIoCbParams> Dialer;
     AsyncCall::Pointer writeHandler = JobCallback(54, 5,
                                       Dialer, this, UdsSender::wrote);
-    Comm::Write(conn(), message.raw(), message.size(), writeHandler, NULL);
+    Comm::Write(conn(), message.raw(), message.size(), writeHandler, nullptr);
     writing = true;
 }
 
@@ -197,7 +197,7 @@ Ipc::ImportFdIntoComm(const Comm::ConnectionPointer &conn, int socktype, int pro
     socklen_t len = sizeof(addr);
     if (getsockname(conn->fd, reinterpret_cast<sockaddr*>(&addr), &len) == 0) {
         conn->remote = addr;
-        struct addrinfo* addr_info = NULL;
+        struct addrinfo* addr_info = nullptr;
         conn->remote.getAddrInfo(addr_info);
         addr_info->ai_socktype = socktype;
         addr_info->ai_protocol = protocol;
index 966f8ffeef0b225dfba6fb36e47187fec7d4fc3e..9bf1cb2f425e50ac22ca7310e5d580c12ce2572c 100644 (file)
@@ -30,7 +30,7 @@ public:
 
     // safer than bool which would enable silent casts to int
     typedef const uint32_t PageId::*SaferBool;
-    operator SaferBool() const { return set() ? &PageId::number : NULL; }
+    operator SaferBool() const { return set() ? &PageId::number : nullptr; }
 
     /// The ID of a PagePool (and/or PageStack) this page belongs to.
     /// Positive values are (ab)used to detect in-use pages. See set().
index 1dc029b7508bdea7bfaccd84b7ffbc3c94e06ee6..48d729e0ff61daa90f38f5643bfe102885bf686d 100644 (file)
@@ -20,7 +20,7 @@
 
 // TODO: make pool id more unique so it does not conflict with other Squids?
 static const char *PagePoolId = "squid-page-pool";
-static Ipc::Mem::PagePool *ThePagePool = 0;
+static Ipc::Mem::PagePool *ThePagePool = nullptr;
 static int TheLimits[Ipc::Mem::PageId::maxPurpose+1];
 
 // TODO: make configurable to avoid waste when mem-cached objects are small/big
@@ -93,7 +93,7 @@ class SharedMemPagesRr: public Ipc::Mem::RegisteredRunner
 {
 public:
     /* RegisteredRunner API */
-    SharedMemPagesRr(): owner(NULL) {}
+    SharedMemPagesRr(): owner(nullptr) {}
     virtual void useConfig();
     virtual void create();
     virtual void open();
@@ -134,7 +134,7 @@ SharedMemPagesRr::open()
 SharedMemPagesRr::~SharedMemPagesRr()
 {
     delete ThePagePool;
-    ThePagePool = NULL;
+    ThePagePool = nullptr;
     delete owner;
 }
 
index 5a24790571a4117cb919a53cca49ac8861485cdd..cb75e855b0fbd6f47d73543bca1458bc4984f178 100644 (file)
@@ -85,7 +85,7 @@ private:
     typedef RefCount< Object<Class> > Base;
 
 public:
-    explicit Pointer(Object<Class> *const anObject = NULL): Base(anObject) {}
+    explicit Pointer(Object<Class> *const anObject = nullptr): Base(anObject) {}
 
     Class *operator ->() const { return Base::operator ->()->theObject; }
     Class &operator *() const { return *Base::operator *().theObject; }
@@ -97,7 +97,7 @@ public:
 
 template <class Class>
 Owner<Class>::Owner(const char *const id, const off_t sharedSize):
-    theSegment(id), theObject(NULL)
+    theSegment(id), theObject(nullptr)
 {
     theSegment.create(sharedSize);
     Must(theSegment.mem());
index bc32c512c1630462b1d8ba0e2dd32c01cff07d2a..4c1882f5636b05662bf96bcb3ad6bff6518a00e5 100644 (file)
@@ -60,7 +60,7 @@ Ipc::Mem::Segment::Name(const SBuf &prefix, const char *suffix)
 #if HAVE_SHM
 
 Ipc::Mem::Segment::Segment(const char *const id):
-    theFD(-1), theName(GenerateName(id)), theMem(NULL),
+    theFD(-1), theName(GenerateName(id)), theMem(nullptr),
     theSize(0), theReserved(0), doUnlink(false)
 {
 }
@@ -174,7 +174,7 @@ Ipc::Mem::Segment::attach()
     assert(theSize == static_cast<off_t>(static_cast<size_t>(theSize)));
 
     void *const p =
-        mmap(NULL, theSize, PROT_READ | PROT_WRITE, MAP_SHARED, theFD, 0);
+        mmap(nullptr, theSize, PROT_READ | PROT_WRITE, MAP_SHARED, theFD, 0);
     if (p == MAP_FAILED) {
         int xerrno = errno;
         debugs(54, 5, "mmap " << theName << ": " << xstrerr(xerrno));
@@ -199,7 +199,7 @@ Ipc::Mem::Segment::detach()
         fatalf("Ipc::Mem::Segment::detach failed to munmap(%s): %s\n",
                theName.termedBuf(), xstrerr(xerrno));
     }
-    theMem = 0;
+    theMem = nullptr;
 }
 
 /// Lock the segment into RAM, ensuring that the OS has enough RAM for it [now]
index 6b2454d64e4b79bfe39209ca691ca3a59627704c..62fdfbf9644d6f98b7fdf3d4aeebb439533ede66 100644 (file)
@@ -203,7 +203,7 @@ static const Dns::CachedIps *ipcacheCheckNumeric(const char *name);
 static void ipcache_nbgethostbyname_(const char *name, IpCacheLookupForwarder handler);
 
 /// \ingroup IPCacheInternal
-static hash_table *ip_table = NULL;
+static hash_table *ip_table = nullptr;
 
 /// \ingroup IPCacheInternal
 static long ipcache_low = 180;
@@ -320,10 +320,10 @@ ipcacheRelease(ipcache_entry * i, bool dofree)
 static ipcache_entry *
 ipcache_get(const char *name)
 {
-    if (ip_table != NULL)
+    if (ip_table != nullptr)
         return (ipcache_entry *) hash_lookup(ip_table, name);
     else
-        return NULL;
+        return nullptr;
 }
 
 /// \ingroup IPCacheInternal
@@ -350,10 +350,10 @@ void
 ipcache_purgelru(void *)
 {
     dlink_node *m;
-    dlink_node *prev = NULL;
+    dlink_node *prev = nullptr;
     ipcache_entry *i;
     int removed = 0;
-    eventAdd("ipcache_purgelru", ipcache_purgelru, NULL, 10.0, 1);
+    eventAdd("ipcache_purgelru", ipcache_purgelru, nullptr, 10.0, 1);
 
     for (m = lru_list.tail; m; m = prev) {
         if (ipcacheCount() < ipcache_low)
@@ -383,12 +383,12 @@ static void
 purge_entries_fromhosts(void)
 {
     dlink_node *m = lru_list.head;
-    ipcache_entry *i = NULL, *t;
+    ipcache_entry *i = nullptr, *t;
 
     while (m) {
-        if (i != NULL) {    /* need to delay deletion */
+        if (i != nullptr) {    /* need to delay deletion */
             ipcacheRelease(i);  /* we just override locks */
-            i = NULL;
+            i = nullptr;
         }
 
         t = (ipcache_entry*)m->data;
@@ -399,7 +399,7 @@ purge_entries_fromhosts(void)
         m = m->next;
     }
 
-    if (i != NULL)
+    if (i != nullptr)
         ipcacheRelease(i);
 }
 
@@ -420,7 +420,7 @@ ipcacheAddEntry(ipcache_entry * i)
 {
     hash_link *e = (hash_link *)hash_lookup(ip_table, i->hash.key);
 
-    if (NULL != e) {
+    if (nullptr != e) {
         /* avoid collision */
         ipcache_entry *q = (ipcache_entry *) e;
         ipcacheRelease(q);
@@ -613,11 +613,11 @@ Dns::nbgethostbyname(const char *name, const CbcPointer<IpReceiver> &receiver)
 static void
 ipcache_nbgethostbyname_(const char *name, IpCacheLookupForwarder handler)
 {
-    ipcache_entry *i = NULL;
-    const ipcache_addrs *addrs = NULL;
+    ipcache_entry *i = nullptr;
+    const ipcache_addrs *addrs = nullptr;
     ++IpcacheStats.requests;
 
-    if (name == NULL || name[0] == '\0') {
+    if (name == nullptr || name[0] == '\0') {
         debugs(14, 4, "ipcache_nbgethostbyname: Invalid name!");
         ++IpcacheStats.invalid;
         const Dns::LookupDetails details("Invalid hostname", -1); // error, no lookup
@@ -636,13 +636,13 @@ ipcache_nbgethostbyname_(const char *name, IpCacheLookupForwarder handler)
 
     i = ipcache_get(name);
 
-    if (NULL == i) {
+    if (nullptr == i) {
         /* miss */
         (void) 0;
     } else if (ipcacheExpiredEntry(i)) {
         /* hit, but expired -- bummer */
         ipcacheRelease(i);
-        i = NULL;
+        i = nullptr;
     } else {
         /* hit */
         debugs(14, 4, "ipcache_nbgethostbyname: HIT for '" << name << "'");
@@ -718,21 +718,21 @@ ipcache_init(void)
 const ipcache_addrs *
 ipcache_gethostbyname(const char *name, int flags)
 {
-    ipcache_entry *i = NULL;
+    ipcache_entry *i = nullptr;
     assert(name);
     debugs(14, 3, "ipcache_gethostbyname: '" << name  << "', flags=" << std::hex << flags);
     ++IpcacheStats.requests;
     i = ipcache_get(name);
 
-    if (NULL == i) {
+    if (nullptr == i) {
         (void) 0;
     } else if (ipcacheExpiredEntry(i)) {
         ipcacheRelease(i);
-        i = NULL;
+        i = nullptr;
     } else if (i->flags.negcached) {
         ++IpcacheStats.negative_hits;
         // ignore i->error_message: the caller just checks IP cache presence
-        return NULL;
+        return nullptr;
     } else {
         ++IpcacheStats.hits;
         i->lastref = squid_curtime;
@@ -750,9 +750,9 @@ ipcache_gethostbyname(const char *name, int flags)
     ++IpcacheStats.misses;
 
     if (flags & IP_LOOKUP_IF_MISS)
-        ipcache_nbgethostbyname(name, NULL, NULL);
+        ipcache_nbgethostbyname(name, nullptr, nullptr);
 
-    return NULL;
+    return nullptr;
 }
 
 /// \ingroup IPCacheInternal
@@ -811,7 +811,7 @@ void
 stat_ipcache_get(StoreEntry * sentry)
 {
     dlink_node *m;
-    assert(ip_table != NULL);
+    assert(ip_table != nullptr);
     storeAppendPrintf(sentry, "IP Cache Statistics:\n");
     storeAppendPrintf(sentry, "IPcache Entries Cached:  %d\n",
                       ipcacheCount());
@@ -856,7 +856,7 @@ ipcacheInvalidate(const char *name)
 {
     ipcache_entry *i;
 
-    if ((i = ipcache_get(name)) == NULL)
+    if ((i = ipcache_get(name)) == nullptr)
         return;
 
     i->expires = squid_curtime;
@@ -873,7 +873,7 @@ ipcacheInvalidateNegative(const char *name)
 {
     ipcache_entry *i;
 
-    if ((i = ipcache_get(name)) == NULL)
+    if ((i = ipcache_get(name)) == nullptr)
         return;
 
     if (i->flags.negcached)
@@ -1088,7 +1088,7 @@ ipcacheFreeMemory(void)
 {
     hashFreeItems(ip_table, ipcacheFreeEntry);
     hashFreeMemory(ip_table);
-    ip_table = NULL;
+    ip_table = nullptr;
 }
 
 /**
@@ -1169,7 +1169,7 @@ ipcacheAddEntryFromHosts(const char *name, const char *ipaddr)
 variable_list *
 snmp_netIpFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
     MemBuf tmp;
     debugs(49, 5, "snmp_netIpFn: Processing request:" << snmpDebugOid(Var->name, Var->name_length, tmp));
     *ErrP = SNMP_ERR_NOERROR;
@@ -1227,7 +1227,7 @@ snmp_netIpFn(variable_list * Var, snint * ErrP)
     default:
         *ErrP = SNMP_ERR_NOSUCHNAME;
         snmp_var_free(Answer);
-        return (NULL);
+        return (nullptr);
     }
 
     return Answer;
index 5128c2a3d8f76970b133acdacbbe54d89a093268..b91091653460cd5a3881590fed8f3c1a879c8e20 100644 (file)
@@ -24,13 +24,13 @@ CBDATA_CLASS_INIT(Logfile);
 
 Logfile::Logfile(const char *aPath) :
     sequence_number(0),
-    data(NULL),
-    f_linestart(NULL),
-    f_linewrite(NULL),
-    f_lineend(NULL),
-    f_flush(NULL),
-    f_rotate(NULL),
-    f_close(NULL)
+    data(nullptr),
+    f_linestart(nullptr),
+    f_linewrite(nullptr),
+    f_lineend(nullptr),
+    f_flush(nullptr),
+    f_rotate(nullptr),
+    f_close(nullptr)
 {
     xstrncpy(path, aPath, sizeof(path));
     flags.fatal = 0;
@@ -76,9 +76,9 @@ logfileOpen(const char *path, size_t bufsz, int fatal_flag)
             debugs(50, DBG_IMPORTANT, "ERROR: logfileOpen: " << path << ": could not open!");
         lf->f_close(lf);
         delete lf;
-        return NULL;
+        return nullptr;
     }
-    assert(lf->data != NULL);
+    assert(lf->data != nullptr);
 
     if (fatal_flag)
         lf->flags.fatal = 1;
index 92bd9b65578ad0c12d962a1002a39a90fe9c0e6a..78e750391bcb6bdc2f7c04b61e2049109698694d 100644 (file)
@@ -22,13 +22,13 @@ void
 Log::Format::HttpdCombined(const AccessLogEntry::Pointer &al, Logfile * logfile)
 {
     const char *user_ident = ::Format::QuoteUrlEncodeUsername(al->getClientIdent());
-    const char *user_auth = NULL;
-    const char *referer = NULL;
-    const char *agent = NULL;
+    const char *user_auth = nullptr;
+    const char *referer = nullptr;
+    const char *agent = nullptr;
 
     if (al->request) {
 #if USE_AUTH
-        if (al->request->auth_user_request != NULL)
+        if (al->request->auth_user_request != nullptr)
             user_auth = ::Format::QuoteUrlEncodeUsername(al->request->auth_user_request->username());
 #endif
         referer = al->request->header.getStr(Http::HdrType::REFERER);
index 2b58ab70561c3342672ef7eaa793703de3ea1aee..0ebcc3b3cdb9351da2c7e13592a482ddcf4ae779 100644 (file)
@@ -21,9 +21,9 @@
 void
 Log::Format::HttpdCommon(const AccessLogEntry::Pointer &al, Logfile * logfile)
 {
-    const char *user_auth = NULL;
+    const char *user_auth = nullptr;
 #if USE_AUTH
-    if (al->request && al->request->auth_user_request != NULL)
+    if (al->request && al->request->auth_user_request != nullptr)
         user_auth = ::Format::QuoteUrlEncodeUsername(al->request->auth_user_request->username());
 #endif
     const char *user_ident = ::Format::QuoteUrlEncodeUsername(al->getClientIdent());
index 64cbc0bf2d254b2a2f09f979d5317ff49b644a0b..3db7c2dbdf8d563e406334d86b181c3afdff2100 100644 (file)
 void
 Log::Format::SquidIcap(const AccessLogEntry::Pointer &al, Logfile * logfile)
 {
-    const char *user = NULL;
+    const char *user = nullptr;
     char tmp[MAX_IPSTRLEN], clientbuf[MAX_IPSTRLEN];
 
     const auto client = al->getLogClientFqdn(clientbuf, sizeof(clientbuf));
 
 #if USE_AUTH
-    if (al->request != NULL && al->request->auth_user_request != NULL)
+    if (al->request != nullptr && al->request->auth_user_request != nullptr)
         user = ::Format::QuoteUrlEncodeUsername(al->request->auth_user_request->username());
 #endif
 
index 67a1d4318aba26d04c0691311f3e5d58f76f81b0..4eedfa8fab75c9174b4ec74e4cd5b2c3813180db 100644 (file)
@@ -23,10 +23,10 @@ Log::Format::SquidNative(const AccessLogEntry::Pointer &al, Logfile * logfile)
 {
     char hierHost[MAX_IPSTRLEN];
 
-    const char *user = NULL;
+    const char *user = nullptr;
 
 #if USE_AUTH
-    if (al->request && al->request->auth_user_request != NULL)
+    if (al->request && al->request->auth_user_request != nullptr)
         user = ::Format::QuoteUrlEncodeUsername(al->request->auth_user_request->username());
 #endif
 
@@ -62,7 +62,7 @@ Log::Format::SquidNative(const AccessLogEntry::Pointer &al, Logfile * logfile)
                   user ? user : dash_str,
                   al->hier.ping.timedout ? "TIMEOUT_" : "",
                   hier_code_str[al->hier.code],
-                  al->hier.tcpServer != NULL ? al->hier.tcpServer->remote.toStr(hierHost, sizeof(hierHost)) : "-",
+                  al->hier.tcpServer != nullptr ? al->hier.tcpServer->remote.toStr(hierHost, sizeof(hierHost)) : "-",
                   al->http.content_type,
                   (Config.onoff.log_mime_hdrs?"":"\n"));
 
index ad1e2ffe48355f43dccdc079489f844555c010db..8f52f8efec9e9c6ac6e17803568696d0bb544b06 100644 (file)
@@ -17,7 +17,7 @@
 void
 Log::Format::SquidReferer(const AccessLogEntry::Pointer &al, Logfile *logfile)
 {
-    const char *referer = NULL;
+    const char *referer = nullptr;
     if (al->request)
         referer = al->request->header.getStr(Http::HdrType::REFERER);
 
index dfeabc6ca7b831230f3bec65c9731f2c65a5842a..dbdc57e7a8eeeebd09135d475a479f9f24260077 100644 (file)
@@ -17,7 +17,7 @@
 void
 Log::Format::SquidUserAgent(const AccessLogEntry::Pointer &al, Logfile * logfile)
 {
-    const char *agent = NULL;
+    const char *agent = nullptr;
 
     if (al->request)
         agent = al->request->header.getStr(Http::HdrType::USER_AGENT);
index e7e99898cd27330aaf893779c5859d93ec13a180..010868f370dc6d61014da59e172e3f9d0cfee5bc 100644 (file)
@@ -65,9 +65,9 @@ logfileNewBuffer(Logfile * lf)
     debugs(50, 5, "logfileNewBuffer: " << lf->path << ": new buffer");
 
     b = static_cast<logfile_buffer_t*>(xcalloc(1, sizeof(logfile_buffer_t)));
-    assert(b != NULL);
+    assert(b != nullptr);
     b->buf = static_cast<char*>(xcalloc(1, LOGFILE_BUFSZ));
-    assert(b->buf != NULL);
+    assert(b->buf != nullptr);
     b->size = LOGFILE_BUFSZ;
     b->written_len = 0;
     b->len = 0;
@@ -79,7 +79,7 @@ static void
 logfileFreeBuffer(Logfile * lf, logfile_buffer_t * b)
 {
     l_daemon_t *ll = (l_daemon_t *) lf->data;
-    assert(b != NULL);
+    assert(b != nullptr);
     dlinkDelete(&b->node, &ll->bufs);
     -- ll->nbufs;
     xfree(b->buf);
@@ -101,7 +101,7 @@ logfileHandleWrite(int, void *data)
         return;
 
     logfile_buffer_t *b = static_cast<logfile_buffer_t*>(ll->bufs.head->data);
-    assert(b != NULL);
+    assert(b != nullptr);
     ll->flush_pending = 0;
 
     int ret = FD_WRITE_METHOD(ll->wfd, b->buf + b->written_len, b->len - b->written_len);
@@ -130,7 +130,7 @@ logfileHandleWrite(int, void *data)
     if (b->written_len == b->len) {
         /* written the whole buffer! */
         logfileFreeBuffer(lf, b);
-        b = NULL;
+        b = nullptr;
     }
     /* Is there more to write? */
     if (!ll->bufs.head)
@@ -146,7 +146,7 @@ static void
 logfileQueueWrite(Logfile * lf)
 {
     l_daemon_t *ll = (l_daemon_t *) lf->data;
-    if (ll->flush_pending || ll->bufs.head == NULL) {
+    if (ll->flush_pending || ll->bufs.head == nullptr) {
         return;
     }
     ll->flush_pending = 1;
@@ -167,7 +167,7 @@ logfile_mod_daemon_append(Logfile * lf, const char *buf, int len)
     int s;
 
     /* Is there a buffer? If not, create one */
-    if (ll->bufs.head == NULL) {
+    if (ll->bufs.head == nullptr) {
         logfileNewBuffer(lf);
     }
     debugs(50, 3, "logfile_mod_daemon_append: " << lf->path << ": appending " << len << " bytes");
@@ -229,9 +229,9 @@ logfile_mod_daemon_open(Logfile * lf, const char *path, size_t, int)
         Ip::Address localhost;
         args[0] = "(logfile-daemon)";
         args[1] = path;
-        args[2] = NULL;
+        args[2] = nullptr;
         localhost.setLocalhost();
-        ll->pid = ipcCreate(IPC_STREAM, Log::TheConfig.logfile_daemon, args, "logfile-daemon", localhost, &ll->rfd, &ll->wfd, NULL);
+        ll->pid = ipcCreate(IPC_STREAM, Log::TheConfig.logfile_daemon, args, "logfile-daemon", localhost, &ll->rfd, &ll->wfd, nullptr);
         if (ll->pid < 0)
             fatal("Couldn't start logfile helper");
     }
@@ -264,7 +264,7 @@ logfile_mod_daemon_close(Logfile * lf)
     kill(ll->pid, SIGTERM);
     eventDelete(logfileFlushEvent, lf);
     xfree(ll);
-    lf->data = NULL;
+    lf->data = nullptr;
     cbdataInternalUnlock(lf); // WTF??
 }
 
@@ -325,9 +325,9 @@ logfile_mod_daemon_lineend(Logfile * lf)
         return;
     ll->eol = 1;
     /* Kick a write off if the head buffer is -full- */
-    if (ll->bufs.head != NULL) {
+    if (ll->bufs.head != nullptr) {
         b = static_cast<logfile_buffer_t*>(ll->bufs.head->data);
-        if (b->node.next != NULL || !Config.onoff.buffered_logs)
+        if (b->node.next != nullptr || !Config.onoff.buffered_logs)
             logfileQueueWrite(lf);
     }
 }
@@ -340,7 +340,7 @@ logfile_mod_daemon_flush(Logfile * lf)
         debugs(50, DBG_IMPORTANT, "ERROR: Logfile Daemon: Could not set the pipe blocking for flush! You are now missing some log entries.");
         return;
     }
-    while (ll->bufs.head != NULL) {
+    while (ll->bufs.head != nullptr) {
         logfileHandleWrite(ll->wfd, lf);
     }
     if (commSetNonBlocking(ll->wfd)) {
index cd4e84a3db8f0a354b3b507049dcdfb656d90d03..0c6712cf3caa2115dfec12d8f5b016b0035871fb 100644 (file)
@@ -167,7 +167,7 @@ logfile_mod_stdio_close(Logfile * lf)
         xfree(ll->buf);
 
     xfree(lf->data);
-    lf->data = NULL;
+    lf->data = nullptr;
 }
 
 /*
index 53106d983b258c8bbaed7824a55ff9cc3f415656..1ce8e1c8d37cf130df4918eec1b036eb8775b712 100644 (file)
@@ -79,11 +79,11 @@ syslog_ntoa(const char *s)
 #ifdef LOG_DEBUG
         {syslog_symbol(LOG_DEBUG)},
 #endif
-        {NULL, 0}
+        {nullptr, 0}
     };
     syslog_symbol_t *p;
 
-    for (p = symbols; p->name != NULL; ++p)
+    for (p = symbols; p->name != nullptr; ++p)
         if (!strcmp(s, p->name) || !strcasecmp(s, p->name + 4))
             return p->value;
 
@@ -128,7 +128,7 @@ static void
 logfile_mod_syslog_close(Logfile *lf)
 {
     xfree(lf->data);
-    lf->data = NULL;
+    lf->data = nullptr;
 }
 
 /*
index 4d7d175d1a42bc0e97bf19cff4bc74c1555cce24..fc6bf3d217c4331c68e4750291d83bba22e6d52c 100644 (file)
@@ -123,7 +123,7 @@ logfile_mod_udp_close(Logfile * lf)
         xfree(ll->buf);
 
     xfree(lf->data);
-    lf->data = NULL;
+    lf->data = nullptr;
 }
 
 /*
index 7c23dc85e1fb2b88736db0fa8dfe0749c363ecb4..8b1d5a6fbd36571503106ca07652f91bceaf8ccb 100644 (file)
@@ -42,7 +42,7 @@ Log::TcpLogger::TcpLogger(size_t bufCap, bool dieOnErr, Ip::Address them):
     quitOnEmpty(false),
     reconnectScheduled(false),
     writeScheduled(false),
-    conn(NULL),
+    conn(nullptr),
     remote(them),
     connectFailures(0),
     drops(0)
@@ -102,7 +102,7 @@ void
 Log::TcpLogger::endGracefully()
 {
     // job call protection must end our job if we are done logging current bufs
-    assert(inCall != NULL);
+    assert(inCall != nullptr);
     quitOnEmpty = true;
     flush();
 }
@@ -135,20 +135,20 @@ Log::TcpLogger::writeIfNeeded()
 void Log::TcpLogger::writeIfPossible()
 {
     debugs(MY_DEBUG_SECTION, 7, "guards: " << (!writeScheduled) <<
-           (bufferedSize > 0) << (conn != NULL) <<
-           (conn != NULL && !fd_table[conn->fd].closing()) << " buffered: " <<
+           (bufferedSize > 0) << (conn != nullptr) <<
+           (conn != nullptr && !fd_table[conn->fd].closing()) << " buffered: " <<
            bufferedSize << '/' << buffers.size());
 
     // XXX: Squid shutdown sequence starts closing our connection before
     // calling LogfileClose, leading to loss of log records during shutdown.
-    if (!writeScheduled && bufferedSize > 0 && conn != NULL &&
+    if (!writeScheduled && bufferedSize > 0 && conn != nullptr &&
             !fd_table[conn->fd].closing()) {
         debugs(MY_DEBUG_SECTION, 5, "writing first buffer");
 
         typedef CommCbMemFunT<TcpLogger, CommIoCbParams> WriteDialer;
         AsyncCall::Pointer callback = JobCallback(MY_DEBUG_SECTION, 5, WriteDialer, this, Log::TcpLogger::writeDone);
         const MemBlob::Pointer &buffer = buffers.front();
-        Comm::Write(conn, buffer->mem, buffer->size, callback, NULL);
+        Comm::Write(conn, buffer->mem, buffer->size, callback, nullptr);
         writeScheduled = true;
     }
 }
@@ -366,8 +366,8 @@ Log::TcpLogger::writeDone(const CommIoCbParams &io)
 void
 Log::TcpLogger::handleClosure(const CommCloseCbParams &)
 {
-    assert(inCall != NULL);
-    closer = NULL;
+    assert(inCall != nullptr);
+    closer = nullptr;
     if (conn) {
         conn->noteClosure();
         conn = nullptr;
@@ -380,13 +380,13 @@ Log::TcpLogger::handleClosure(const CommCloseCbParams &)
 void
 Log::TcpLogger::disconnect()
 {
-    if (conn != NULL) {
-        if (closer != NULL) {
+    if (conn != nullptr) {
+        if (closer != nullptr) {
             comm_remove_close_handler(conn->fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
         conn->close();
-        conn = NULL;
+        conn = nullptr;
     }
 }
 
@@ -397,7 +397,7 @@ Log::TcpLogger::StillLogging(Logfile *lf)
 {
     if (Pointer *pptr = static_cast<Pointer*>(lf->data))
         return pptr->get(); // may be nil
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -442,7 +442,7 @@ Log::TcpLogger::Close(Logfile * lf)
         ScheduleCallHere(call);
     }
     delete static_cast<Pointer*>(lf->data);
-    lf->data = NULL;
+    lf->data = nullptr;
 }
 
 /*
index 2faf754563be95b78f57b31a2ba1dba11d75afea..5f8c149428c0167851b0382f2e7d86b3745487d7 100644 (file)
@@ -206,7 +206,7 @@ accessLogClose(void)
     for (log = Config.Log.accesslogs; log; log = log->next) {
         if (log->logfile) {
             logfileClose(log->logfile);
-            log->logfile = NULL;
+            log->logfile = nullptr;
         }
     }
 
@@ -225,7 +225,7 @@ HierarchyLogEntry::HierarchyLogEntry() :
     n_choices(0),
     n_ichoices(0),
     peer_reply_status(Http::scNone),
-    tcpServer(NULL),
+    tcpServer(nullptr),
     bodyBytesRead(-1)
 {
     memset(host, '\0', SQUIDHOSTNAMELEN);
@@ -252,7 +252,7 @@ HierarchyLogEntry::resetPeerNotes(const Comm::ConnectionPointer &server, const c
     clearPeerNotes();
 
     tcpServer = server;
-    if (tcpServer == NULL) {
+    if (tcpServer == nullptr) {
         code = HIER_NONE;
         xstrncpy(host, requestedHost, sizeof(host));
     } else {
@@ -383,7 +383,7 @@ accessLogInit(void)
         LogfileStatus = LOG_ENABLE;
 
 #if USE_ADAPTATION
-        for (Format::Token * curr_token = (log->logFormat?log->logFormat->format:NULL); curr_token; curr_token = curr_token->next) {
+        for (Format::Token * curr_token = (log->logFormat?log->logFormat->format:nullptr); curr_token; curr_token = curr_token->next) {
             if (curr_token->type == Format::LFT_ADAPTATION_SUM_XACT_TIMES ||
                     curr_token->type == Format::LFT_ADAPTATION_ALL_XACT_TIMES ||
                     curr_token->type == Format::LFT_ADAPTATION_LAST_HEADER ||
index 121f3368c15fc799ed15d1be28284648118e71ed..08537e1f16ffa06d52846ca6ce57a6113d3ace5a 100644 (file)
@@ -104,11 +104,11 @@ main(int argc, char *argv[])
         exit(EXIT_FAILURE);
     }
     fp = fopen(argv[1], "a");
-    if (fp == NULL) {
+    if (fp == nullptr) {
         perror("fopen");
         exit(EXIT_FAILURE);
     }
-    setbuf(stdout, NULL);
+    setbuf(stdout, nullptr);
     /* XXX stderr should not be closed, but in order to support squid must be
      * able to collect and manage modules' stderr first.
      */
@@ -135,7 +135,7 @@ main(int argc, char *argv[])
                         fclose(fp);
                         rotate(argv[1], rotate_count);
                         fp = fopen(argv[1], "a");
-                        if (fp == NULL) {
+                        if (fp == nullptr) {
                             perror("fopen");
                             exit(EXIT_FAILURE);
                         }
@@ -153,7 +153,7 @@ main(int argc, char *argv[])
             fclose(fp);
             rotate(argv[1], rotate_count);
             fp = fopen(argv[1], "a");
-            if (fp == NULL) {
+            if (fp == nullptr) {
                 perror("fopen");
                 exit(EXIT_FAILURE);
             }
@@ -180,7 +180,7 @@ main(int argc, char *argv[])
         }
     }
     fclose(fp);
-    fp = NULL;
+    fp = nullptr;
     return EXIT_SUCCESS;
 }
 
index 2c31fa969cdde7f7a01a2a5d807a4263d16a2607..99bad6ea7403accc1e5fd56ae3b4edd47ce67ab2 100644 (file)
@@ -142,7 +142,7 @@ void WINAPI WIN32_svcHandler(DWORD);
 #endif
 
 static int opt_signal_service = FALSE;
-static char *opt_syslog_facility = NULL;
+static char *opt_syslog_facility = nullptr;
 static int icpPortNumOverride = 1;  /* Want to detect "-u 0" */
 static int configured_once = 0;
 #if MALLOC_DBG
@@ -221,7 +221,7 @@ private:
         Auth::Scheme::FreeAll();
 #endif
 
-        eventAdd("SquidTerminate", &StopEventLoop, NULL, 0, 1, false);
+        eventAdd("SquidTerminate", &StopEventLoop, nullptr, 0, 1, false);
     }
 
     void doShutdown(time_t wait);
@@ -423,11 +423,11 @@ static const char *shortOpStr =
 
 // long options
 static struct option squidOptions[] = {
-    {"foreground", no_argument, 0,  optForeground},
-    {"kid",        required_argument, 0, optKid},
-    {"help",       no_argument, 0, 'h'},
-    {"version",    no_argument, 0, 'v'},
-    {0, 0, 0, 0}
+    {"foreground", no_argument, nullptr,  optForeground},
+    {"kid",        required_argument, nullptr, optKid},
+    {"help",       no_argument, nullptr, 'h'},
+    {"version",    no_argument, nullptr, 'v'},
+    {nullptr, 0, nullptr, 0}
 };
 
 // handle a command line parameter
@@ -903,7 +903,7 @@ mainReconfigureStart(void)
 #endif
     Security::CloseLogs();
 
-    eventAdd("mainReconfigureFinish", &mainReconfigureFinish, NULL, 0, 1,
+    eventAdd("mainReconfigureFinish", &mainReconfigureFinish, nullptr, 0, 1,
              false);
 }
 
@@ -1019,11 +1019,11 @@ mainReconfigureFinish(void *)
 #endif
 
     if (Config.onoff.announce) {
-        if (!eventFind(start_announce, NULL))
-            eventAdd("start_announce", start_announce, NULL, 3600.0, 1);
+        if (!eventFind(start_announce, nullptr))
+            eventAdd("start_announce", start_announce, nullptr, 3600.0, 1);
     } else {
-        if (eventFind(start_announce, NULL))
-            eventDelete(start_announce, NULL);
+        if (eventFind(start_announce, nullptr))
+            eventDelete(start_announce, nullptr);
     }
 
     reconfiguring = 0;
@@ -1763,7 +1763,7 @@ mainStartScript(const char *prog)
 
     if ((cpid = fork()) == 0) {
         /* child */
-        execl(script, squid_start_script, (char *)NULL);
+        execl(script, squid_start_script, (char *)nullptr);
         _exit(-1);
     } else {
         do {
index 1aba275b288f14db9e4c8d23baf930415db4bc7f..61c91145ec6b41ab62d84d2f5d70f609f3fdb317 100644 (file)
@@ -41,7 +41,7 @@ private:
     void checkHighWater() {
         if (hwater_level < level) {
             hwater_level = level;
-            hwater_stamp = squid_curtime ? squid_curtime : time(NULL);
+            hwater_stamp = squid_curtime ? squid_curtime : time(nullptr);
         }
     }
 
index 323dd2bf8ede96e17e841967954b3938d63f577e..7d2979d6d0180ea37fa8f69e4655076a2fc50c3d 100644 (file)
@@ -45,20 +45,20 @@ memPoolIterate(void)
 void
 memPoolIterateDone(MemPoolIterator ** iter)
 {
-    assert(iter != NULL);
-    Iterator.pool = NULL;
-    *iter = NULL;
+    assert(iter != nullptr);
+    Iterator.pool = nullptr;
+    *iter = nullptr;
 }
 
 MemImplementingAllocator *
 memPoolIterateNext(MemPoolIterator * iter)
 {
     MemImplementingAllocator *pool;
-    assert(iter != NULL);
+    assert(iter != nullptr);
 
     pool = iter->pool;
     if (!pool)
-        return NULL;
+        return nullptr;
 
     iter->pool = pool->next;
     return pool;
@@ -204,7 +204,7 @@ MemImplementingAllocator::alloc()
 void
 MemImplementingAllocator::freeOne(void *obj)
 {
-    assert(obj != NULL);
+    assert(obj != nullptr);
     (void) VALGRIND_CHECK_MEM_IS_ADDRESSABLE(obj, obj_size);
     deallocate(obj, MemPools::GetInstance().mem_idle_limit == 0);
     ++free_calls;
@@ -303,7 +303,7 @@ memPoolsTotalAllocated(void)
 }
 
 MemImplementingAllocator::MemImplementingAllocator(char const *aLabel, size_t aSize) : MemAllocator(aLabel),
-    next(NULL),
+    next(nullptr),
     alloc_calls(0),
     free_calls(0),
     saved_calls(0),
@@ -313,7 +313,7 @@ MemImplementingAllocator::MemImplementingAllocator(char const *aLabel, size_t aS
 
     MemImplementingAllocator *last_pool;
 
-    assert(aLabel != NULL && aSize);
+    assert(aLabel != nullptr && aSize);
     /* Append as Last */
     for (last_pool = MemPools::GetInstance().pools; last_pool && last_pool->next;)
         last_pool = last_pool->next;
@@ -328,14 +328,14 @@ MemImplementingAllocator::~MemImplementingAllocator()
     MemImplementingAllocator *find_pool, *prev_pool;
 
     /* Abort if the associated pool doesn't exist */
-    assert(MemPools::GetInstance().pools != NULL );
+    assert(MemPools::GetInstance().pools != nullptr );
 
     /* Pool clean, remove it from List and free */
-    for (find_pool = MemPools::GetInstance().pools, prev_pool = NULL; (find_pool && this != find_pool); find_pool = find_pool->next)
+    for (find_pool = MemPools::GetInstance().pools, prev_pool = nullptr; (find_pool && this != find_pool); find_pool = find_pool->next)
         prev_pool = find_pool;
 
     /* make sure that we found the pool to destroy */
-    assert(find_pool != NULL);
+    assert(find_pool != nullptr);
 
     if (prev_pool)
         prev_pool->next = next;
index 87cc14fe6e71b42fa0840e5049ba451b37515912..e34a324633bd760297c283c7125350ed8b226a6f 100644 (file)
@@ -107,7 +107,7 @@ MemChunk::MemChunk(MemPoolChunked *aPool)
      * free the first chunk.
      */
     inuse_count = 0;
-    next = NULL;
+    next = nullptr;
     pool = aPool;
 
     if (pool->doZero)
@@ -136,8 +136,8 @@ MemChunk::MemChunk(MemPoolChunked *aPool)
 
 MemPoolChunked::MemPoolChunked(const char *aLabel, size_t aSize) :
     MemImplementingAllocator(aLabel, aSize), chunk_size(0),
-    chunk_capacity(0), chunkCount(0), freeCache(0), nextFreeChunk(0),
-    Chunks(0), allChunks(Splay<MemChunk *>())
+    chunk_capacity(0), chunkCount(0), freeCache(nullptr), nextFreeChunk(nullptr),
+    Chunks(nullptr), allChunks(Splay<MemChunk *>())
 {
     setChunkSize(MEM_CHUNK_SIZE);
 
@@ -190,11 +190,11 @@ MemPoolChunked::get()
         Free = (void **)freeCache;
         (void) VALGRIND_MAKE_MEM_DEFINED(Free, obj_size);
         freeCache = *Free;
-        *Free = NULL;
+        *Free = nullptr;
         return Free;
     }
     /* then try perchunk freelist chain */
-    if (nextFreeChunk == NULL) {
+    if (nextFreeChunk == nullptr) {
         /* no chunk with frees, so create new one */
         -- saved_calls; // compensate for the ++ above
         createChunk();
@@ -204,11 +204,11 @@ MemPoolChunked::get()
 
     Free = (void **)chunk->freeList;
     chunk->freeList = *Free;
-    *Free = NULL;
+    *Free = nullptr;
     ++chunk->inuse_count;
     chunk->lastref = squid_curtime;
 
-    if (chunk->freeList == NULL) {
+    if (chunk->freeList == nullptr) {
         /* last free in this chunk, so remove us from perchunk freelist chain */
         nextFreeChunk = chunk->nextFreeChunk;
     }
@@ -225,7 +225,7 @@ MemPoolChunked::createChunk()
     newChunk = new MemChunk(this);
 
     chunk = Chunks;
-    if (chunk == NULL) {    /* first chunk in pool */
+    if (chunk == nullptr) {    /* first chunk in pool */
         Chunks = newChunk;
         return;
     }
@@ -290,7 +290,7 @@ MemPoolChunked::~MemPoolChunked()
     assert(meter.inuse.currentLevel() == 0);
 
     chunk = Chunks;
-    while ( (fchunk = chunk) != NULL) {
+    while ( (fchunk = chunk) != nullptr) {
         chunk = chunk->next;
         delete fchunk;
     }
@@ -332,8 +332,8 @@ MemPoolChunked::convertFreeCacheToChunkFreeCache()
      * any given Free belongs to, and stuff it into that Chunk's freelist
      */
 
-    while ((Free = freeCache) != NULL) {
-        MemChunk *chunk = NULL;
+    while ((Free = freeCache) != nullptr) {
+        MemChunk *chunk = nullptr;
         chunk = const_cast<MemChunk *>(*allChunks.find(Free, memCompObjChunks));
         assert(splayLastResult == 0);
         assert(chunk->inuse_count > 0);
@@ -366,16 +366,16 @@ MemPoolChunked::clean(time_t maxage)
     /* Recreate nextFreeChunk list from scratch */
 
     chunk = Chunks;
-    while ((freechunk = chunk->next) != NULL) {
+    while ((freechunk = chunk->next) != nullptr) {
         age = squid_curtime - freechunk->lastref;
-        freechunk->nextFreeChunk = NULL;
+        freechunk->nextFreeChunk = nullptr;
         if (freechunk->inuse_count == 0)
             if (age >= maxage) {
                 chunk->next = freechunk->next;
                 delete freechunk;
-                freechunk = NULL;
+                freechunk = nullptr;
             }
-        if (chunk->next == NULL)
+        if (chunk->next == nullptr)
             break;
         chunk = chunk->next;
     }
@@ -387,10 +387,10 @@ MemPoolChunked::clean(time_t maxage)
 
     chunk = Chunks;
     nextFreeChunk = chunk;
-    chunk->nextFreeChunk = NULL;
+    chunk->nextFreeChunk = nullptr;
 
     while (chunk->next) {
-        chunk->next->nextFreeChunk = NULL;
+        chunk->next->nextFreeChunk = nullptr;
         if (chunk->next->inuse_count < chunk_capacity) {
             listTail = nextFreeChunk;
             while (listTail->nextFreeChunk) {
index b2be9f433210d2cfc6cb7589427068bff6df58dd..7ebf5d5f92fe8af318312f1880dbd22b89438351 100644 (file)
@@ -21,7 +21,7 @@ extern time_t squid_curtime;
 void *
 MemPoolMalloc::allocate()
 {
-    void *obj = NULL;
+    void *obj = nullptr;
     if (!freelist.empty()) {
         obj = freelist.top();
         freelist.pop();
index d36a694962d06e500aa29b0ba740518312440e0e..d071654eb610c13bea0df255e1e0caa5e2da738d 100644 (file)
@@ -201,7 +201,7 @@ memDataInit(mem_type type, const char *name, size_t size, int, bool doZero)
 {
     assert(name && size);
 
-    if (GetPool(type) != NULL)
+    if (GetPool(type) != nullptr)
         return;
 
     GetPool(type) = memPoolCreate(name, size);
@@ -382,7 +382,7 @@ memReallocBuf(void *oldbuf, size_t net_size, size_t * gross_size)
 void
 memFreeBuf(size_t size, void *buf)
 {
-    mem_type type = memFindBufSizeType(size, NULL);
+    mem_type type = memFindBufSizeType(size, nullptr);
 
     if (type != MEM_NONE)
         memFree(buf, type);
@@ -399,7 +399,7 @@ void
 Mem::CleanIdlePools(void *)
 {
     MemPools::GetInstance().clean(static_cast<time_t>(clean_interval));
-    eventAdd("memPoolCleanIdlePools", CleanIdlePools, NULL, clean_interval, 1);
+    eventAdd("memPoolCleanIdlePools", CleanIdlePools, nullptr, clean_interval, 1);
 }
 
 void
@@ -744,7 +744,7 @@ Mem::Report(std::ostream &stream)
 
     xfree(sortme);
 
-    mp_stats.pool = NULL;
+    mp_stats.pool = nullptr;
     mp_stats.label = "Total";
     mp_stats.meter = mp_total.TheMeter;
     mp_stats.obj_size = 1;
index 950cb2897f04ca5ba3ee7d0307a8dc3d4f19a6a9..6ad6305a0d98169d9cb67a14046fddda9eb2f66b 100644 (file)
@@ -23,7 +23,7 @@ static ptrdiff_t _mem_node_data_offset = makeMemNodeDataOffset();
 static ptrdiff_t
 makeMemNodeDataOffset()
 {
-    mem_node *p = 0L;
+    mem_node *p = nullptr;
     return ptrdiff_t(&p->data);
 }
 
index f4da3aaf4a5c340cffe77be077eb01f601f5936c..30d40081cfd86c848796e3693429d78376d9f2d9 100644 (file)
@@ -23,8 +23,8 @@
 
 Mgr::Action::Action(const Command::Pointer &aCmd): cmd(aCmd)
 {
-    Must(cmd != NULL);
-    Must(cmd->profile != NULL);
+    Must(cmd != nullptr);
+    Must(cmd->profile != nullptr);
 }
 
 Mgr::Action::~Action()
@@ -34,7 +34,7 @@ Mgr::Action::~Action()
 const Mgr::Command &
 Mgr::Action::command() const
 {
-    Must(cmd != NULL);
+    Must(cmd != nullptr);
     return *cmd;
 }
 
@@ -102,7 +102,7 @@ Mgr::Action::fillEntry(StoreEntry* entry, bool writeHttpHeader)
 
     if (writeHttpHeader) {
         HttpReply *rep = new HttpReply;
-        rep->setHeaders(Http::scOkay, NULL, contentType(), -1, squid_curtime, squid_curtime);
+        rep->setHeaders(Http::scOkay, nullptr, contentType(), -1, squid_curtime, squid_curtime);
         // Allow cachemgr and other XHR scripts access to our version string
         const ActionParams &params = command().params;
         if (params.httpOrigin.size() > 0) {
index a9e179bb0df83583b7055ac087735cdbc5cc5847..38bb4e0bc4257c837f22f7d19376fdc70b861665 100644 (file)
@@ -27,7 +27,7 @@ void
 Mgr::ActionWriter::start()
 {
     debugs(16, 5, MYNAME);
-    Must(action != NULL);
+    Must(action != nullptr);
 
     StoreToCommWriter::start();
     action->fillEntry(entry, false);
index a5d7256b56de53173659b73984f790916217c874..717e34dbb5227d88dc50500e785f81c499a2aed2 100644 (file)
@@ -51,7 +51,7 @@ void
 Mgr::MenuAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
 
     typedef CacheManager::Menu::const_iterator Iterator;
     const CacheManager::Menu& menu = CacheManager::GetInstance()->menu();
index cfc44becba91220986b3c1b105d1cb82e15e4d32..895feef5b59a372cd8d58931ce3dd9fe95865af0 100644 (file)
@@ -15,7 +15,7 @@
 std::ostream &
 operator <<(std::ostream &os, const Mgr::Command &cmd)
 {
-    if (cmd.profile != NULL)
+    if (cmd.profile != nullptr)
         return os << *cmd.profile;
     return os << "undef";
 }
index 589da5edff9968bc1d19bf5b662350a4b269c8ae..57ecd85a2d97c1fdfac0861438aeac8d33543df1 100644 (file)
@@ -123,7 +123,7 @@ void
 Mgr::CountersAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     DumpCountersStats(data, entry);
 }
 
index a03031db0467e1b6fef2acb917c87fbf624ca1b6..59b17d69242c95c56bf53890ebd2bd794db322f7 100644 (file)
@@ -32,7 +32,7 @@ Mgr::Filler::start()
 {
     debugs(16, 5, MYNAME);
     Must(requestId != 0);
-    Must(action != NULL);
+    Must(action != nullptr);
 
     StoreToCommWriter::start();
     action->run(entry, false);
index 4d884b51c488d78fa17f7c240984352f104b2f39..97fd28a39a87be43b6cf078da0efe12aa14ada31 100644 (file)
@@ -36,8 +36,8 @@ Mgr::Forwarder::Forwarder(const Comm::ConnectionPointer &aConn, const ActionPara
 {
     debugs(16, 5, conn);
     Must(Comm::IsConnOpen(conn));
-    Must(httpRequest != NULL);
-    Must(entry != NULL);
+    Must(httpRequest != nullptr);
+    Must(entry != nullptr);
 
     HTTPMSGLOCK(httpRequest);
     entry->lock("Mgr::Forwarder");
@@ -62,13 +62,13 @@ void
 Mgr::Forwarder::swanSong()
 {
     if (Comm::IsConnOpen(conn)) {
-        if (closer != NULL) {
+        if (closer != nullptr) {
             comm_remove_close_handler(conn->fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
         conn->close();
     }
-    conn = NULL;
+    conn = nullptr;
     Ipc::Forwarder::swanSong();
 }
 
@@ -90,7 +90,7 @@ Mgr::Forwarder::handleTimeout()
 void
 Mgr::Forwarder::handleException(const std::exception &e)
 {
-    if (entry != NULL && httpRequest != NULL && Comm::IsConnOpen(conn))
+    if (entry != nullptr && httpRequest != nullptr && Comm::IsConnOpen(conn))
         sendError(new ErrorState(ERR_INVALID_RESP, Http::scInternalServerError, httpRequest, ale));
     Ipc::Forwarder::handleException(e);
 }
@@ -113,9 +113,9 @@ void
 Mgr::Forwarder::sendError(ErrorState *error)
 {
     debugs(16, 3, MYNAME);
-    Must(error != NULL);
-    Must(entry != NULL);
-    Must(httpRequest != NULL);
+    Must(error != nullptr);
+    Must(entry != nullptr);
+    Must(httpRequest != nullptr);
 
     entry->buffer();
     entry->replaceHttpReply(error->BuildHttpReply());
index 7c6aa9a126e9b226a9eaee50b1915aac9ece2a70..58ae2e3c8bf328eceda7711ba16acf5914f5abf8 100644 (file)
@@ -30,7 +30,7 @@ Mgr::FunAction::Create(const Command::Pointer &aCmd, OBJH* aHandler)
 Mgr::FunAction::FunAction(const Command::Pointer &aCmd, OBJH* aHandler):
     Action(aCmd), handler(aHandler)
 {
-    Must(handler != NULL);
+    Must(handler != nullptr);
     debugs(16, 5, MYNAME);
 }
 
@@ -48,7 +48,7 @@ void
 Mgr::FunAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     if (UsingSmp())
         storeAppendPrintf(entry, "by kid%d {\n", KidIdentifier);
     handler(entry);
index fdc3ac2866dec3fb41cdb4317cb53b5a7a17d91d..8f46544cf1b214a12ddd71e7f12071120ea96ec0 100644 (file)
@@ -140,7 +140,7 @@ void
 Mgr::InfoAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
 
 #if XMALLOC_STATISTICS
     if (UsingSmp())
index 45fdf1afa593636b9534e7d93ab4a196e550e84a..ce34918ada9d06722b77eb3f2e23444b7ad0b706 100644 (file)
@@ -59,9 +59,9 @@ Mgr::Inquirer::cleanup()
 void
 Mgr::Inquirer::removeCloseHandler()
 {
-    if (closer != NULL) {
+    if (closer != nullptr) {
         comm_remove_close_handler(conn->fd, closer);
-        closer = NULL;
+        closer = nullptr;
     }
 }
 
@@ -71,7 +71,7 @@ Mgr::Inquirer::start()
     debugs(16, 5, MYNAME);
     Ipc::Inquirer::start();
     Must(Comm::IsConnOpen(conn));
-    Must(aggrAction != NULL);
+    Must(aggrAction != nullptr);
 
     std::unique_ptr<MemBuf> replyBuf;
     if (strands.empty()) {
@@ -83,7 +83,7 @@ Mgr::Inquirer::start()
         replyBuf.reset(reply->pack());
     } else {
         std::unique_ptr<HttpReply> reply(new HttpReply);
-        reply->setHeaders(Http::scOkay, NULL, "text/plain", -1, squid_curtime, squid_curtime);
+        reply->setHeaders(Http::scOkay, nullptr, "text/plain", -1, squid_curtime, squid_curtime);
         reply->header.putStr(Http::HdrType::CONNECTION, "close"); // until we chunk response
         replyBuf.reset(reply->pack());
     }
@@ -97,7 +97,7 @@ void
 Mgr::Inquirer::noteWroteHeader(const CommIoCbParams& params)
 {
     debugs(16, 5, MYNAME);
-    writer = NULL;
+    writer = nullptr;
     Must(params.flag == Comm::OK);
     Must(params.conn.getRaw() == conn.getRaw());
     Must(params.size != 0);
@@ -133,7 +133,7 @@ Mgr::Inquirer::sendResponse()
     if (!strands.empty() && aggrAction->aggregatable()) {
         removeCloseHandler();
         AsyncJob::Start(new ActionWriter(aggrAction, conn));
-        conn = NULL; // should not close because we passed it to ActionWriter
+        conn = nullptr; // should not close because we passed it to ActionWriter
     }
 }
 
@@ -151,10 +151,10 @@ Mgr::Inquirer::applyQueryParams(const Ipc::StrandCoords& aStrands, const QueryPa
     QueryParam::Pointer processesParam = aParams.get("processes");
     QueryParam::Pointer workersParam = aParams.get("workers");
 
-    if (processesParam == NULL || workersParam == NULL) {
-        if (processesParam != NULL) {
+    if (processesParam == nullptr || workersParam == nullptr) {
+        if (processesParam != nullptr) {
             IntParam* param = dynamic_cast<IntParam*>(processesParam.getRaw());
-            if (param != NULL && param->type == QueryParam::ptInt) {
+            if (param != nullptr && param->type == QueryParam::ptInt) {
                 const std::vector<int>& processes = param->value();
                 for (Ipc::StrandCoords::const_iterator iter = aStrands.begin();
                         iter != aStrands.end(); ++iter) {
@@ -162,9 +162,9 @@ Mgr::Inquirer::applyQueryParams(const Ipc::StrandCoords& aStrands, const QueryPa
                         sc.push_back(*iter);
                 }
             }
-        } else if (workersParam != NULL) {
+        } else if (workersParam != nullptr) {
             IntParam* param = dynamic_cast<IntParam*>(workersParam.getRaw());
-            if (param != NULL && param->type == QueryParam::ptInt) {
+            if (param != nullptr && param->type == QueryParam::ptInt) {
                 const std::vector<int>& workers = param->value();
                 for (int i = 0; i < (int)aStrands.size(); ++i) {
                     if (std::find(workers.begin(), workers.end(), i + 1) != workers.end())
index 2a29be1b2c1ffa9879241748579e2a9df39a68b3..9132b1ac6b5496b1b86581ea445b3331b176a58c 100644 (file)
@@ -148,7 +148,7 @@ void
 Mgr::IntervalAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     DumpAvgStat(data, entry);
 }
 
index 8000799a9a4745666f9d9f2f42e50c4f6c540caa..5c3cedaf9082c08135039565a2c070d505ad1e23 100644 (file)
@@ -71,7 +71,7 @@ void
 Mgr::IoAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     DumpIoStats(data, entry);
 }
 
index a1e8f9ebc81cba992cb683f8dd0bd32f146cf3af..5a30dd7b7d39645aeb306af1b0de38630849b30d 100644 (file)
@@ -24,7 +24,7 @@ Mgr::QueryParams::get(const String& name) const
 {
     Must(name.size() != 0);
     Params::const_iterator pos = find(name);
-    return (pos == params.end() ? NULL : pos->second);
+    return (pos == params.end() ? nullptr : pos->second);
 }
 
 void
@@ -34,7 +34,7 @@ Mgr::QueryParams::pack(Ipc::TypedMsgHdr& msg) const
     for (Params::const_iterator iter = params.begin(); iter != params.end(); ++iter) {
         Must(iter->first.size() != 0);
         msg.putString(iter->first);
-        Must(iter->second != NULL);
+        Must(iter->second != nullptr);
         iter->second->pack(msg);
     }
 }
@@ -155,6 +155,6 @@ Mgr::QueryParams::CreateParam(QueryParam::Type aType)
         throw TexcHere("unknown parameter type");
         break;
     }
-    return NULL;
+    return nullptr;
 }
 
index 545fcb2cc4682faa9225ccc77bc41202ab4b045c..ca7199300db7c0c826a84d9dc35e52d5014b2156 100644 (file)
@@ -60,7 +60,7 @@ Mgr::Response::clone() const
 bool
 Mgr::Response::hasAction() const
 {
-    return action != NULL;
+    return action != nullptr;
 }
 
 const Mgr::Action&
index dcc72917a5b70dd88f2071a5ddd6a5044caef62e..7907f2b15e591d35b89d0135294a40260170a44a 100644 (file)
@@ -84,7 +84,7 @@ void
 Mgr::ServiceTimesAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     DumpServiceTimesStats(data, entry);
 }
 
index 42b8b4d9f5f1a1f57f44d1e992d805a8d3f28515..2a71d4aecb774089086dadea95181090b49cd295 100644 (file)
@@ -64,7 +64,7 @@ void
 Mgr::StoreIoAction::dump(StoreEntry* entry)
 {
     debugs(16, 5, MYNAME);
-    Must(entry != NULL);
+    Must(entry != nullptr);
     storeAppendPrintf(entry, "Store IO Interface Stats\n");
     storeAppendPrintf(entry, "create.calls %.0f\n", data.create_calls);
     storeAppendPrintf(entry, "create.select_fail %.0f\n", data.create_select_fail);
index f2b043e2e55a4d2380fe5b0ee8a28bf114b18482..83e7e561bbdee23888b65b02c122b745f5d39bfd 100644 (file)
@@ -24,7 +24,7 @@ CBDATA_NAMESPACED_CLASS_INIT(Mgr, StoreToCommWriter);
 
 Mgr::StoreToCommWriter::StoreToCommWriter(const Comm::ConnectionPointer &conn, StoreEntry* anEntry):
     AsyncJob("Mgr::StoreToCommWriter"),
-    clientConnection(conn), entry(anEntry), sc(NULL), writeOffset(0), closer(NULL)
+    clientConnection(conn), entry(anEntry), sc(nullptr), writeOffset(0), closer(nullptr)
 {
     debugs(16, 6, clientConnection);
     closer = asyncCall(16, 5, "Mgr::StoreToCommWriter::noteCommClosed",
@@ -45,9 +45,9 @@ void
 Mgr::StoreToCommWriter::close()
 {
     if (Comm::IsConnOpen(clientConnection)) {
-        if (closer != NULL) {
+        if (closer != nullptr) {
             comm_remove_close_handler(clientConnection->fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
         clientConnection->close();
     }
@@ -58,11 +58,11 @@ Mgr::StoreToCommWriter::start()
 {
     debugs(16, 6, MYNAME);
     Must(Comm::IsConnOpen(clientConnection));
-    Must(entry != NULL);
+    Must(entry != nullptr);
     AsyncCall::Pointer call = asyncCall(16, 4, "StoreToCommWriter::Abort", cbdataDialer(&StoreToCommWriter::HandleStoreAbort, this));
     entry->registerAbortCallback(call);
     sc = storeClientListAdd(entry, this);
-    Must(sc != NULL);
+    Must(sc != nullptr);
 
     // initiate the receive-from-store, write-to-comm sequence
     scheduleStoreCopy();
@@ -72,8 +72,8 @@ void
 Mgr::StoreToCommWriter::scheduleStoreCopy()
 {
     debugs(16, 6, MYNAME);
-    Must(entry != NULL);
-    Must(sc != NULL);
+    Must(entry != nullptr);
+    Must(sc != nullptr);
     StoreIOBuffer readBuf(sizeof(buffer), writeOffset, buffer);
     storeClientCopy(sc, entry, readBuf, &NoteStoreCopied, this);
 }
@@ -81,7 +81,7 @@ Mgr::StoreToCommWriter::scheduleStoreCopy()
 void
 Mgr::StoreToCommWriter::NoteStoreCopied(void* data, StoreIOBuffer ioBuf)
 {
-    Must(data != NULL);
+    Must(data != nullptr);
     // make sync Store call async to get async call protections and features
     StoreToCommWriter* writer = static_cast<StoreToCommWriter*>(data);
     typedef UnaryMemFunT<StoreToCommWriter, StoreIOBuffer> MyDialer;
@@ -107,13 +107,13 @@ Mgr::StoreToCommWriter::scheduleCommWrite(const StoreIOBuffer& ioBuf)
 {
     debugs(16, 6, MYNAME);
     Must(Comm::IsConnOpen(clientConnection));
-    Must(ioBuf.data != NULL);
+    Must(ioBuf.data != nullptr);
     // write filled buffer
     typedef CommCbMemFunT<StoreToCommWriter, CommIoCbParams> MyDialer;
     AsyncCall::Pointer writer =
         asyncCall(16, 5, "Mgr::StoreToCommWriter::noteCommWrote",
                   MyDialer(this, &StoreToCommWriter::noteCommWrote));
-    Comm::Write(clientConnection, ioBuf.data, ioBuf.length, writer, NULL);
+    Comm::Write(clientConnection, ioBuf.data, ioBuf.length, writer, nullptr);
 }
 
 void
@@ -121,7 +121,7 @@ Mgr::StoreToCommWriter::noteCommWrote(const CommIoCbParams& params)
 {
     debugs(16, 6, MYNAME);
     Must(params.flag == Comm::OK);
-    Must(clientConnection != NULL && params.fd == clientConnection->fd);
+    Must(clientConnection != nullptr && params.fd == clientConnection->fd);
     Must(params.size != 0);
     writeOffset += params.size;
     if (!doneAll())
@@ -144,14 +144,14 @@ void
 Mgr::StoreToCommWriter::swanSong()
 {
     debugs(16, 6, MYNAME);
-    if (entry != NULL) {
-        if (sc != NULL) {
+    if (entry != nullptr) {
+        if (sc != nullptr) {
             storeUnregister(sc, entry, this);
-            sc = NULL;
+            sc = nullptr;
         }
         entry->unregisterAbortCallback("StoreToCommWriter done");
         entry->unlock("Mgr::StoreToCommWriter::swanSong");
-        entry = NULL;
+        entry = nullptr;
     }
     close();
 }
index 5db0c46281ac601cd8ece5736157ef21bfb9cc04..d1516b6f5604c2f15924b5b1804ad044f57b1fd1 100644 (file)
@@ -77,7 +77,7 @@ public:
     MimeEntry *next;
 };
 
-static MimeEntry *MimeTable = NULL;
+static MimeEntry *MimeTable = nullptr;
 static MimeEntry **MimeTableTail = &MimeTable;
 
 static MimeEntry *
@@ -88,16 +88,16 @@ mimeGetEntry(const char *fn, int skip_encodings)
     char *name = xstrdup(fn);
 
     do {
-        t = NULL;
+        t = nullptr;
 
         for (m = MimeTable; m; m = m->next) {
-            if (regexec(&m->compiled_pattern, name, 0, 0, 0) == 0)
+            if (regexec(&m->compiled_pattern, name, 0, nullptr, 0) == 0)
                 break;
         }
 
         if (!skip_encodings)
             (void) 0;
-        else if (m == NULL)
+        else if (m == nullptr)
             (void) 0;
         else if (strcmp(m->content_type, dash_str))
             (void) 0;
@@ -109,7 +109,7 @@ mimeGetEntry(const char *fn, int skip_encodings)
                 *t = '\0';
             } else {
                 /* What? A encoding without a extension? */
-                m = NULL;
+                m = nullptr;
             }
         }
     } while (t);
@@ -178,11 +178,11 @@ mimeGetContentType(const char *fn)
 {
     MimeEntry *m = mimeGetEntry(fn, 1);
 
-    if (m == NULL)
-        return NULL;
+    if (m == nullptr)
+        return nullptr;
 
     if (!strcmp(m->content_type, dash_str))
-        return NULL;
+        return nullptr;
 
     return m->content_type;
 }
@@ -192,11 +192,11 @@ mimeGetContentEncoding(const char *fn)
 {
     MimeEntry *m = mimeGetEntry(fn, 0);
 
-    if (m == NULL)
-        return NULL;
+    if (m == nullptr)
+        return nullptr;
 
     if (!strcmp(m->content_encoding, dash_str))
-        return NULL;
+        return nullptr;
 
     return m->content_encoding;
 }
@@ -219,7 +219,7 @@ bool
 mimeGetViewOption(const char *fn)
 {
     MimeEntry *m = mimeGetEntry(fn, 0);
-    return m != 0 ? m->view_option : false;
+    return m != nullptr ? m->view_option : false;
 }
 
 /* Initializes/reloads the mime table
@@ -246,10 +246,10 @@ mimeInit(char *filename)
     MimeEntry *m;
     int re_flags = REG_EXTENDED | REG_NOSUB | REG_ICASE;
 
-    if (filename == NULL)
+    if (filename == nullptr)
         return;
 
-    if ((fp = fopen(filename, "r")) == NULL) {
+    if ((fp = fopen(filename, "r")) == nullptr) {
         int xerrno = errno;
         debugs(25, DBG_IMPORTANT, "mimeInit: " << filename << ": " << xstrerr(xerrno));
         return;
@@ -276,27 +276,27 @@ mimeInit(char *filename)
 
         xstrncpy(chopbuf, buf, BUFSIZ);
 
-        if ((pattern = strtok(chopbuf, w_space)) == NULL) {
+        if ((pattern = strtok(chopbuf, w_space)) == nullptr) {
             debugs(25, DBG_IMPORTANT, "ERROR: mimeInit: parse failure: '" << buf << "'");
             continue;
         }
 
-        if ((type = strtok(NULL, w_space)) == NULL) {
+        if ((type = strtok(nullptr, w_space)) == nullptr) {
             debugs(25, DBG_IMPORTANT, "ERROR: mimeInit: parse failure: '" << buf << "'");
             continue;
         }
 
-        if ((icon = strtok(NULL, w_space)) == NULL) {
+        if ((icon = strtok(nullptr, w_space)) == nullptr) {
             debugs(25, DBG_IMPORTANT, "ERROR: mimeInit: parse failure: '" << buf << "'");
             continue;
         }
 
-        if ((encoding = strtok(NULL, w_space)) == NULL) {
+        if ((encoding = strtok(nullptr, w_space)) == nullptr) {
             debugs(25, DBG_IMPORTANT, "ERROR: mimeInit: parse failure: '" << buf << "'");
             continue;
         }
 
-        if ((mode = strtok(NULL, w_space)) == NULL) {
+        if ((mode = strtok(nullptr, w_space)) == nullptr) {
             debugs(25, DBG_IMPORTANT, "ERROR: mimeInit: parse failure: '" << buf << "'");
             continue;
         }
@@ -304,7 +304,7 @@ mimeInit(char *filename)
         download_option = 0;
         view_option = 0;
 
-        while ((option = strtok(NULL, w_space)) != NULL) {
+        while ((option = strtok(nullptr, w_space)) != nullptr) {
             if (!strcmp(option, "+download"))
                 download_option = 1;
             else if (!strcmp(option, "+view"))
@@ -330,7 +330,7 @@ mimeInit(char *filename)
 
     fclose(fp);
 
-    for (m = MimeTable; m != NULL; m = m->next)
+    for (m = MimeTable; m != nullptr; m = m->next)
         m->theIcon.load();
     debugs(25, Important(28), "Finished loading MIME types and icons.");
 }
@@ -353,7 +353,7 @@ MimeIcon::load()
 {
     const char *type = mimeGetContentType(icon_.c_str());
 
-    if (type == NULL)
+    if (type == nullptr)
         fatal("Unknown icon format while reading mime.conf\n");
 
     if (const auto e = storeGetPublic(url_, Http::METHOD_GET)) {
@@ -412,9 +412,9 @@ MimeIcon::load()
     HttpReplyPointer reply(new HttpReply);
 
     if (status == Http::scNoContent)
-        reply->setHeaders(status, NULL, NULL, 0, -1, -1);
+        reply->setHeaders(status, nullptr, nullptr, 0, -1, -1);
     else
-        reply->setHeaders(status, NULL, mimeGetContentType(icon_.c_str()), sb.st_size, sb.st_mtime, -1);
+        reply->setHeaders(status, nullptr, mimeGetContentType(icon_.c_str()), sb.st_size, sb.st_mtime, -1);
     reply->cache_control = new HttpHdrCc();
     reply->cache_control->maxAge(86400);
     reply->header.putCc(reply->cache_control);
@@ -463,7 +463,7 @@ MimeEntry::MimeEntry(const char *aPattern, const regex_t &compiledPattern,
     content_encoding(xstrdup(aContentEncoding)),
     view_option(optionViewEnable),
     download_option(optionDownloadEnable),
-    theIcon(anIconName), next(NULL)
+    theIcon(anIconName), next(nullptr)
 {
     if (!strcasecmp(aTransferMode, "ascii"))
         transfer_mode = 'A';
index 3977e236b98a0c613da1de5f1dec25da6e062147..a1c728e07db6dec850df7d4fdbf1297c7f98ccc7 100644 (file)
@@ -37,7 +37,7 @@ mcastJoinGroups(const ipcache_addrs *ia, const Dns::LookupDetails &, void *)
 #ifdef IP_MULTICAST_TTL
     struct ip_mreq mr;
 
-    if (ia == NULL) {
+    if (ia == nullptr) {
         debugs(7, DBG_CRITICAL, "ERROR: comm_join_mcast_groups: Unknown host");
         return;
     }
index 64c6c4d0227d7009413cb128ed4f563a644933d9..70ae456e60562793c1366f0fce13685e88312c10 100644 (file)
@@ -75,7 +75,7 @@ static void dump_peers(StoreEntry * sentry, CachePeer * peers);
 static unsigned short echo_port;
 
 static int NLateReplies = 0;
-static CachePeer *first_ping = NULL;
+static CachePeer *first_ping = nullptr;
 
 const char *
 neighborTypeStr(const CachePeer * p)
@@ -97,7 +97,7 @@ whichPeer(const Ip::Address &from)
 {
     int j;
 
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     debugs(15, 3, "whichPeer: from " << from);
 
     for (p = Config.peers; p; p = p->next) {
@@ -108,14 +108,14 @@ whichPeer(const Ip::Address &from)
         }
     }
 
-    return NULL;
+    return nullptr;
 }
 
 peer_t
 neighborType(const CachePeer * p, const AnyP::Uri &url)
 {
 
-    const NeighborTypeDomainList *d = NULL;
+    const NeighborTypeDomainList *d = nullptr;
 
     for (d = p->typelist; d; d = d->next) {
         if (0 == matchDomainName(url.host(), d->domain))
@@ -139,7 +139,7 @@ peerAllowedToUse(const CachePeer * p, PeerSelector * ps)
 {
     assert(ps);
     HttpRequest *request = ps->request;
-    assert(request != NULL);
+    assert(request != nullptr);
 
     if (neighborType(p, request->url) == PEER_SIBLING) {
 #if PEER_MULTICAST_SIBLINGS
@@ -165,10 +165,10 @@ peerAllowedToUse(const CachePeer * p, PeerSelector * ps)
     if (p->options.originserver && request->method == Http::METHOD_CONNECT && request->url.port() != p->http_port)
         return false;
 
-    if (p->access == NULL)
+    if (p->access == nullptr)
         return true;
 
-    ACLFilledChecklist checklist(p->access, request, NULL);
+    ACLFilledChecklist checklist(p->access, request, nullptr);
     checklist.al = ps->al;
     if (ps->al && ps->al->reply) {
         checklist.reply = ps->al->reply.getRaw();
@@ -272,7 +272,7 @@ peerHTTPOkay(const CachePeer * p, PeerSelector * ps)
 int
 neighborsCount(PeerSelector *ps)
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     int count = 0;
 
     for (p = Config.peers; p; p = p->next)
@@ -290,7 +290,7 @@ getFirstUpParent(PeerSelector *ps)
     assert(ps);
     HttpRequest *request = ps->request;
 
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
 
     for (p = Config.peers; p; p = p->next) {
         if (!neighborUp(p))
@@ -316,7 +316,7 @@ getRoundRobinParent(PeerSelector *ps)
     HttpRequest *request = ps->request;
 
     CachePeer *p;
-    CachePeer *q = NULL;
+    CachePeer *q = nullptr;
 
     for (p = Config.peers; p; p = p->next) {
         if (!p->options.roundrobin)
@@ -358,7 +358,7 @@ getWeightedRoundRobinParent(PeerSelector *ps)
     HttpRequest *request = ps->request;
 
     CachePeer *p;
-    CachePeer *q = NULL;
+    CachePeer *q = nullptr;
     int weighted_rtt;
 
     for (p = Config.peers; p; p = p->next) {
@@ -431,7 +431,7 @@ peerClearRRStart(void)
 {
     static bool event_added = false;
     if (!event_added) {
-        peerClearRRLoop(NULL);
+        peerClearRRLoop(nullptr);
         event_added=true;
     }
 }
@@ -446,7 +446,7 @@ peerClearRRStart(void)
 void
 peerClearRR()
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     for (p = Config.peers; p; p = p->next) {
         p->rr_count = 1;
     }
@@ -476,7 +476,7 @@ getDefaultParent(PeerSelector *ps)
     assert(ps);
     HttpRequest *request = ps->request;
 
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
 
     for (p = Config.peers; p; p = p->next) {
         if (neighborType(p, request->url) != PEER_PARENT)
@@ -494,7 +494,7 @@ getDefaultParent(PeerSelector *ps)
     }
 
     debugs(15, 3, "getDefaultParent: returning NULL");
-    return NULL;
+    return nullptr;
 }
 
 CachePeer *
@@ -512,8 +512,8 @@ getFirstPeer(void)
 static void
 neighborRemove(CachePeer * target)
 {
-    CachePeer *p = NULL;
-    CachePeer **P = NULL;
+    CachePeer *p = nullptr;
+    CachePeer **P = nullptr;
     p = Config.peers;
     P = &Config.peers;
 
@@ -528,7 +528,7 @@ neighborRemove(CachePeer * target)
 
     if (p) {
         *P = p->next;
-        p->next = NULL;
+        p->next = nullptr;
         delete p;
         --Config.npeers;
     }
@@ -553,10 +553,10 @@ neighborsRegisterWithCacheManager()
 void
 neighbors_init(void)
 {
-    struct servent *sep = NULL;
+    struct servent *sep = nullptr;
     const char *me = getMyHostname();
-    CachePeer *thisPeer = NULL;
-    CachePeer *next = NULL;
+    CachePeer *thisPeer = nullptr;
+    CachePeer *next = nullptr;
 
     neighborsRegisterWithCacheManager();
 
@@ -568,7 +568,7 @@ neighbors_init(void)
             if (0 != strcmp(thisPeer->host, me))
                 continue;
 
-            for (AnyP::PortCfgPointer s = HttpPortList; s != NULL; s = s->next) {
+            for (AnyP::PortCfgPointer s = HttpPortList; s != nullptr; s = s->next) {
                 if (thisPeer->http_port != s->s.port())
                     continue;
 
@@ -601,7 +601,7 @@ neighborsUdpPing(HttpRequest * request,
 {
     const char *url = entry->url();
     MemObject *mem = entry->mem_obj;
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     int i;
     int reqnum = 0;
     int flags;
@@ -611,7 +611,7 @@ neighborsUdpPing(HttpRequest * request,
     int sibling_timeout = 0, sibling_exprep = 0;
     int mcast_timeout = 0, mcast_exprep = 0;
 
-    if (Config.peers == NULL)
+    if (Config.peers == nullptr)
         return 0;
 
     assert(!entry->hasDisk());
@@ -625,7 +625,7 @@ neighborsUdpPing(HttpRequest * request,
     reqnum = icpSetCacheKey((const cache_key *)entry->key);
 
     for (i = 0, p = first_ping; i++ < Config.npeers; p = p->next) {
-        if (p == NULL)
+        if (p == nullptr)
             p = Config.peers;
 
         debugs(15, 5, "neighborsUdpPing: Peer " << p->host);
@@ -719,7 +719,7 @@ neighborsUdpPing(HttpRequest * request,
             p->stats.probe_start = squid_curtime;
     }
 
-    if ((first_ping = first_ping->next) == NULL)
+    if ((first_ping = first_ping->next) == nullptr)
         first_ping = Config.peers;
 
     /*
@@ -761,7 +761,7 @@ peerDigestLookup(CachePeer * p, PeerSelector * ps)
 #if USE_CACHE_DIGESTS
     assert(ps);
     HttpRequest *request = ps->request;
-    const cache_key *key = request ? storeKeyPublicByRequest(request) : NULL;
+    const cache_key *key = request ? storeKeyPublicByRequest(request) : nullptr;
     assert(p);
     assert(request);
     debugs(15, 5, "peerDigestLookup: peer " << p->host);
@@ -804,7 +804,7 @@ peerDigestLookup(CachePeer * p, PeerSelector * ps)
 CachePeer *
 neighborsDigestSelect(PeerSelector *ps)
 {
-    CachePeer *best_p = NULL;
+    CachePeer *best_p = nullptr;
 #if USE_CACHE_DIGESTS
     assert(ps);
     HttpRequest *request = ps->request;
@@ -817,7 +817,7 @@ neighborsDigestSelect(PeerSelector *ps)
     int i;
 
     if (!request->flags.hierarchical)
-        return NULL;
+        return nullptr;
 
     storeKeyPublicByRequest(request);
 
@@ -937,7 +937,7 @@ neighborAliveHtcp(CachePeer * p, const MemObject *, const HtcpReplyData * htcp)
 static void
 neighborCountIgnored(CachePeer * p)
 {
-    if (p == NULL)
+    if (p == nullptr)
         return;
 
     ++ p->stats.ignored_replies;
@@ -945,7 +945,7 @@ neighborCountIgnored(CachePeer * p)
     ++NLateReplies;
 }
 
-static CachePeer *non_peers = NULL;
+static CachePeer *non_peers = nullptr;
 
 static void
 neighborIgnoreNonPeer(const Ip::Address &from, icp_opcode opcode)
@@ -962,7 +962,7 @@ neighborIgnoreNonPeer(const Ip::Address &from, icp_opcode opcode)
         break;
     }
 
-    if (np == NULL) {
+    if (np == nullptr) {
         np = new CachePeer;
         np->in_addr = from;
         np->icp.port = from.port();
@@ -988,7 +988,7 @@ neighborIgnoreNonPeer(const Ip::Address &from, icp_opcode opcode)
 static int
 ignoreMulticastReply(CachePeer * p, PeerSelector * ps)
 {
-    if (p == NULL)
+    if (p == nullptr)
         return 0;
 
     if (!p->options.mcast_responder)
@@ -1010,9 +1010,9 @@ ignoreMulticastReply(CachePeer * p, PeerSelector * ps)
 void
 neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address &from)
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     StoreEntry *entry;
-    MemObject *mem = NULL;
+    MemObject *mem = nullptr;
     peer_t ntype = PEER_NONE;
     icp_opcode opcode = (icp_opcode) header->opcode;
 
@@ -1033,7 +1033,7 @@ neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address
         neighborUpdateRtt(p, mem);
 
     /* Does the entry exist? */
-    if (NULL == entry) {
+    if (nullptr == entry) {
         debugs(12, 3, "neighborsUdpAck: Cache key '" << storeKeyText(key) << "' not found");
         neighborCountIgnored(p);
         return;
@@ -1046,7 +1046,7 @@ neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address
         return;
     }
 
-    if (mem == NULL) {
+    if (mem == nullptr) {
         debugs(15, 2, "Ignoring " << opcode_d << " for missing mem_obj: " << storeKeyText(key));
         neighborCountIgnored(p);
         return;
@@ -1080,20 +1080,20 @@ neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address
     if (ignoreMulticastReply(p, mem->ircb_data)) {
         neighborCountIgnored(p);
     } else if (opcode == ICP_MISS) {
-        if (p == NULL) {
+        if (p == nullptr) {
             neighborIgnoreNonPeer(from, opcode);
         } else {
             mem->ping_reply_callback(p, ntype, AnyP::PROTO_ICP, header, mem->ircb_data);
         }
     } else if (opcode == ICP_HIT) {
-        if (p == NULL) {
+        if (p == nullptr) {
             neighborIgnoreNonPeer(from, opcode);
         } else {
             header->opcode = ICP_HIT;
             mem->ping_reply_callback(p, ntype, AnyP::PROTO_ICP, header, mem->ircb_data);
         }
     } else if (opcode == ICP_DECHO) {
-        if (p == NULL) {
+        if (p == nullptr) {
             neighborIgnoreNonPeer(from, opcode);
         } else if (ntype == PEER_SIBLING) {
             debug_trap("neighborsUdpAck: Found non-ICP cache as SIBLING\n");
@@ -1109,14 +1109,14 @@ neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address
             debugs(15, DBG_IMPORTANT, "Unsolicited SECHO from " << from);
         }
     } else if (opcode == ICP_DENIED) {
-        if (p == NULL) {
+        if (p == nullptr) {
             neighborIgnoreNonPeer(from, opcode);
         } else if (p->stats.pings_acked > 100) {
             if (100 * p->icp.counts[ICP_DENIED] / p->stats.pings_acked > 95) {
                 debugs(15, DBG_CRITICAL, "95%% of replies from '" << p->host << "' are UDP_DENIED");
                 debugs(15, DBG_CRITICAL, "Disabling '" << p->host << "', please check your configuration.");
                 neighborRemove(p);
-                p = NULL;
+                p = nullptr;
             } else {
                 neighborCountIgnored(p);
             }
@@ -1131,7 +1131,7 @@ neighborsUdpAck(const cache_key * key, icp_common_t * header, const Ip::Address
 CachePeer *
 peerFindByName(const char *name)
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
 
     for (p = Config.peers; p; p = p->next) {
         if (!strcasecmp(name, p->name))
@@ -1144,7 +1144,7 @@ peerFindByName(const char *name)
 CachePeer *
 peerFindByNameAndPort(const char *name, unsigned short port)
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
 
     for (p = Config.peers; p; p = p->next) {
         if (strcasecmp(name, p->name))
@@ -1214,7 +1214,7 @@ peerDNSConfigure(const ipcache_addrs *ia, const Dns::LookupDetails &, void *data
 
     p->n_addresses = 0;
 
-    if (ia == NULL) {
+    if (ia == nullptr) {
         debugs(0, DBG_CRITICAL, "WARNING: DNS lookup for '" << p->host << "' failed!");
         return;
     }
@@ -1257,14 +1257,14 @@ peerDNSConfigure(const ipcache_addrs *ia, const Dns::LookupDetails &, void *data
 static void
 peerRefreshDNS(void *data)
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
 
-    if (eventFind(peerRefreshDNS, NULL))
-        eventDelete(peerRefreshDNS, NULL);
+    if (eventFind(peerRefreshDNS, nullptr))
+        eventDelete(peerRefreshDNS, nullptr);
 
     if (!data && 0 == stat5minClientRequests()) {
         /* no recent client traffic, wait a bit */
-        eventAddIsh("peerRefreshDNS", peerRefreshDNS, NULL, 180.0, 1);
+        eventAddIsh("peerRefreshDNS", peerRefreshDNS, nullptr, 180.0, 1);
         return;
     }
 
@@ -1272,7 +1272,7 @@ peerRefreshDNS(void *data)
         ipcache_nbgethostbyname(p->host, peerDNSConfigure, p);
 
     /* Reconfigure the peers every hour */
-    eventAddIsh("peerRefreshDNS", peerRefreshDNS, NULL, 3600.0, 1);
+    eventAddIsh("peerRefreshDNS", peerRefreshDNS, nullptr, 3600.0, 1);
 }
 
 static void
@@ -1347,7 +1347,7 @@ peerProbeConnect(CachePeer *p, const bool reprobeIfBusy)
         conn->remote = p->addresses[i];
         conn->remote.port(p->http_port);
         conn->setPeer(p);
-        getOutgoingAddress(NULL, conn);
+        getOutgoingAddress(nullptr, conn);
 
         ++ p->testing_now;
 
@@ -1650,11 +1650,11 @@ dump_peers(StoreEntry * sentry, CachePeer * peers)
     char ntoabuf[MAX_IPSTRLEN];
     int i;
 
-    if (peers == NULL)
+    if (peers == nullptr)
         storeAppendPrintf(sentry, "There are no neighbors installed.\n");
 
     for (CachePeer *e = peers; e; e = e->next) {
-        assert(e->host != NULL);
+        assert(e->host != nullptr);
         storeAppendPrintf(sentry, "\n%-11.11s: %s\n",
                           neighborTypeStr(e),
                           e->name);
@@ -1741,21 +1741,21 @@ void
 neighborsHtcpReply(const cache_key * key, HtcpReplyData * htcp, const Ip::Address &from)
 {
     StoreEntry *e = Store::Root().findCallbackXXX(key);
-    MemObject *mem = NULL;
+    MemObject *mem = nullptr;
     CachePeer *p;
     peer_t ntype = PEER_NONE;
     debugs(15, 6, "neighborsHtcpReply: " <<
            (htcp->hit ? "HIT" : "MISS") << " " <<
            storeKeyText(key)  );
 
-    if (NULL != e)
+    if (nullptr != e)
         mem = e->mem_obj;
 
     if ((p = whichPeer(from)))
         neighborAliveHtcp(p, mem, htcp);
 
     /* Does the entry exist? */
-    if (NULL == e) {
+    if (nullptr == e) {
         debugs(12, 3, "neighyborsHtcpReply: Cache key '" << storeKeyText(key) << "' not found");
         neighborCountIgnored(p);
         return;
@@ -1768,7 +1768,7 @@ neighborsHtcpReply(const cache_key * key, HtcpReplyData * htcp, const Ip::Addres
         return;
     }
 
-    if (mem == NULL) {
+    if (mem == nullptr) {
         debugs(15, 2, "Ignoring reply for missing mem_obj: " << storeKeyText(key));
         neighborCountIgnored(p);
         return;
index 143b1e8191267326ab65a7005c841c27c14ee8d1..cc17acd49a2fa0695c4d5657764ac969bdb15b7c 100644 (file)
@@ -26,7 +26,7 @@
 #define PCONN_FDS_SZ    8   /* pconn set size, increase for better memcache hit rate */
 
 //TODO: re-attach to MemPools. WAS: static MemAllocator *pconn_fds_pool = NULL;
-PconnModule * PconnModule::instance = NULL;
+PconnModule * PconnModule::instance = nullptr;
 CBDATA_CLASS_INIT(IdleConnList);
 
 /* ========== IdleConnList ============================================ */
@@ -38,7 +38,7 @@ IdleConnList::IdleConnList(const char *aKey, PconnPool *thePool) :
 {
     //Initialize hash_link members
     key = xstrdup(aKey);
-    next = NULL;
+    next = nullptr;
 
     theList_ = new Comm::ConnectionPointer[capacity_];
 
@@ -53,7 +53,7 @@ IdleConnList::~IdleConnList()
         parent_->unlinkList(this);
 
     if (size_) {
-        parent_ = NULL; // prevent reentrant notifications and deletions
+        parent_ = nullptr; // prevent reentrant notifications and deletions
         closeN(size_);
     }
 
@@ -95,7 +95,7 @@ IdleConnList::removeAt(int index)
     // shuffle the remaining entries to fill the new gap.
     for (; index < size_ - 1; ++index)
         theList_[index] = theList_[index + 1];
-    theList_[--size_] = NULL;
+    theList_[--size_] = nullptr;
 
     if (parent_) {
         parent_->noteConnectionRemoved();
@@ -119,7 +119,7 @@ IdleConnList::closeN(size_t n)
         debugs(48, 2, "Closing all entries.");
         while (size_ > 0) {
             const Comm::ConnectionPointer conn = theList_[--size_];
-            theList_[size_] = NULL;
+            theList_[size_] = nullptr;
             clearHandlers(conn);
             conn->close();
             if (parent_)
@@ -132,7 +132,7 @@ IdleConnList::closeN(size_t n)
         // ensure the first N entries are closed
         for (index = 0; index < n; ++index) {
             const Comm::ConnectionPointer conn = theList_[index];
-            theList_[index] = NULL;
+            theList_[index] = nullptr;
             clearHandlers(conn);
             conn->close();
             if (parent_)
@@ -144,7 +144,7 @@ IdleConnList::closeN(size_t n)
         }
         // ensure the last N entries are unset
         while (index < ((size_t)size_)) {
-            theList_[index] = NULL;
+            theList_[index] = nullptr;
             ++index;
         }
         size_ -= n;
@@ -219,7 +219,7 @@ IdleConnList::pop()
 
         // our connection timeout handler is scheduled to run already. unsafe for now.
         // TODO: cancel the pending timeout callback and allow re-use of the conn.
-        if (fd_table[theList_[i]->fd].timeoutHandler == NULL)
+        if (fd_table[theList_[i]->fd].timeoutHandler == nullptr)
             continue;
 
         // finally, a match. pop and return it.
@@ -265,7 +265,7 @@ IdleConnList::findUseable(const Comm::ConnectionPointer &aKey)
 
         // our connection timeout handler is scheduled to run already. unsafe for now.
         // TODO: cancel the pending timeout callback and allow re-use of the conn.
-        if (fd_table[theList_[i]->fd].timeoutHandler == NULL)
+        if (fd_table[theList_[i]->fd].timeoutHandler == nullptr)
             continue;
 
         // finally, a match. pop and return it.
@@ -381,7 +381,7 @@ PconnPool::dumpHash(StoreEntry *e) const
 /* ========== PconnPool PUBLIC FUNCTIONS ============================================ */
 
 PconnPool::PconnPool(const char *aDescr, const CbcPointer<PeerPoolMgr> &aMgr):
-    table(NULL), descr(aDescr),
+    table(nullptr), descr(aDescr),
     mgr(aMgr),
     theCount(0)
 {
@@ -405,7 +405,7 @@ PconnPool::~PconnPool()
     PconnModule::GetInstance()->remove(this);
     hashFreeItems(table, &DeleteIdleConnList);
     hashFreeMemory(table);
-    descr = NULL;
+    descr = nullptr;
 }
 
 void
@@ -425,7 +425,7 @@ PconnPool::push(const Comm::ConnectionPointer &conn, const char *domain)
     const char *aKey = key(conn, domain);
     IdleConnList *list = (IdleConnList *) hash_lookup(table, aKey);
 
-    if (list == NULL) {
+    if (list == nullptr) {
         list = new IdleConnList(aKey, this);
         debugs(48, 3, "new IdleConnList for {" << hashKeyStr(list) << "}" );
         hash_join(table, list);
@@ -470,7 +470,7 @@ PconnPool::popStored(const Comm::ConnectionPointer &dest, const char *domain, co
     const char * aKey = key(dest, domain);
 
     IdleConnList *list = (IdleConnList *)hash_lookup(table, aKey);
-    if (list == NULL) {
+    if (list == nullptr) {
         debugs(48, 3, "lookup for key {" << aKey << "} failed.");
         // failure notifications resume standby conn creation after fdUsageHigh
         notifyManager("pop lookup failure");
@@ -555,7 +555,7 @@ PconnModule::PconnModule(): pools()
 PconnModule *
 PconnModule::GetInstance()
 {
-    if (instance == NULL)
+    if (instance == nullptr)
         instance = new PconnModule;
 
     return instance;
index ebae875930121dc4efe004989c422911827fe576..8f810ad87c5444b0f5b1de367afb2543f4c4f5ba 100644 (file)
@@ -87,10 +87,10 @@ CBDATA_CLASS_INIT(DigestFetchState);
 
 DigestFetchState::DigestFetchState(PeerDigest *aPd, HttpRequest *req) :
     pd(cbdataReference(aPd)),
-    entry(NULL),
-    old_entry(NULL),
-    sc(NULL),
-    old_sc(NULL),
+    entry(nullptr),
+    old_entry(nullptr),
+    sc(nullptr),
+    old_sc(nullptr),
     request(req),
     offset(0),
     mask_offset(0),
@@ -117,11 +117,11 @@ DigestFetchState::~DigestFetchState()
     storeUnregister(sc, entry, this);
 
     entry->unlock("DigestFetchState destructed");
-    entry = NULL;
+    entry = nullptr;
 
     HTTPMSGUNLOCK(request);
 
-    assert(pd == NULL);
+    assert(pd == nullptr);
 }
 
 /* allocate new peer digest, call Init, and lock everything */
@@ -291,11 +291,11 @@ peerDigestRequest(PeerDigest * pd)
 {
     CachePeer *p = pd->peer;
     StoreEntry *e, *old_e;
-    char *url = NULL;
+    char *url = nullptr;
     HttpRequest *req;
     StoreIOBuffer tempBuffer;
 
-    pd->req_result = NULL;
+    pd->req_result = nullptr;
     pd->flags.requested = true;
 
     /* compute future request components */
@@ -536,7 +536,7 @@ peerDigestFetchReply(void *data, char *buf, ssize_t size)
 
             fetch->entry = fetch->old_entry;
 
-            fetch->old_entry = NULL;
+            fetch->old_entry = nullptr;
 
             /* preserve request -- we need its size to update counters */
             /* requestUnlink(r); */
@@ -549,7 +549,7 @@ peerDigestFetchReply(void *data, char *buf, ssize_t size)
                 storeUnregister(fetch->old_sc, fetch->old_entry, fetch);
                 fetch->old_entry->releaseRequest();
                 fetch->old_entry->unlock("peerDigestFetchReply 200");
-                fetch->old_entry = NULL;
+                fetch->old_entry = nullptr;
             }
         } else {
             /* some kind of a bug */
@@ -636,7 +636,7 @@ peerDigestSwapInCBlock(void *data, char *buf, ssize_t size)
         if (peerDigestSetCBlock(pd, buf)) {
             /* XXX: soon we will have variable header size */
             /* switch to CD buffer and fetch digest guts */
-            buf = NULL;
+            buf = nullptr;
             assert(pd->cd->mask);
             fetch->state = DIGEST_READ_MASK;
             return StoreDigestCBlockSize;
@@ -672,7 +672,7 @@ peerDigestSwapInMask(void *data, char *buf, ssize_t size)
 
     /* NOTE! buf points to the middle of pd->cd->mask! */
 
-    if (peerDigestFetchedEnough(fetch, NULL, size, "peerDigestSwapInMask"))
+    if (peerDigestFetchedEnough(fetch, nullptr, size, "peerDigestSwapInMask"))
         return -1;
 
     fetch->mask_offset += size;
@@ -681,7 +681,7 @@ peerDigestSwapInMask(void *data, char *buf, ssize_t size)
         debugs(72, 2, "peerDigestSwapInMask: Done! Got " <<
                fetch->mask_offset << ", expected " << pd->cd->mask_size);
         assert(fetch->mask_offset == pd->cd->mask_size);
-        assert(peerDigestFetchedEnough(fetch, NULL, 0, "peerDigestSwapInMask"));
+        assert(peerDigestFetchedEnough(fetch, nullptr, 0, "peerDigestSwapInMask"));
         return -1;      /* XXX! */
     }
 
@@ -695,9 +695,9 @@ peerDigestFetchedEnough(DigestFetchState * fetch, char *buf, ssize_t size, const
     static const SBuf hostUnknown("<unknown>"); // peer host (if any)
     SBuf host = hostUnknown;
 
-    PeerDigest *pd = NULL;
-    const char *reason = NULL;  /* reason for completion */
-    const char *no_bug = NULL;  /* successful completion if set */
+    PeerDigest *pd = nullptr;
+    const char *reason = nullptr;  /* reason for completion */
+    const char *no_bug = nullptr;  /* successful completion if set */
     const int pdcb_valid = cbdataReferenceValid(fetch->pd);
     const int pcb_valid = cbdataReferenceValid(fetch->pd->peer);
 
@@ -750,7 +750,7 @@ peerDigestFetchedEnough(DigestFetchState * fetch, char *buf, ssize_t size, const
         assert(pdcb_valid && pcb_valid);
     }
 
-    return reason != NULL;
+    return reason != nullptr;
 }
 
 /* call this when all callback data is valid and fetch must be stopped but
@@ -863,7 +863,7 @@ peerDigestFetchFinish(DigestFetchState * fetch, int /* err */)
         storeUnregister(fetch->old_sc, fetch->old_entry, fetch);
         fetch->old_entry->releaseRequest();
         fetch->old_entry->unlock("peerDigestFetchFinish old");
-        fetch->old_entry = NULL;
+        fetch->old_entry = nullptr;
     }
 
     /* update global stats */
index 77dc87a79fa507d050f44cf4b3f13e520a55d3a8..00f3260cb0b75a22014a5a84cc89b0401311c632 100644 (file)
@@ -103,7 +103,7 @@ static struct kstruct {
     krb5_context context;
     krb5_ccache cc;
 } kparam = {
-    NULL, NULL
+    nullptr, nullptr
 };
 
 /*
@@ -185,9 +185,9 @@ void krb5_cleanup() {
     if (kparam.context) {
         if (kparam.cc)
             krb5_cc_destroy(kparam.context, kparam.cc);
-        kparam.cc = NULL;
+        kparam.cc = nullptr;
         krb5_free_context(kparam.context);
-        kparam.context = NULL;
+        kparam.context = nullptr;
     }
 }
 
@@ -197,15 +197,15 @@ int krb5_create_cache(char *kf, char *pn) {
 #define MAX_RENEW_TIME "365d"
 #define DEFAULT_SKEW (krb5_deltat) 600
 
-    static char *keytab_filename = NULL, *principal_name = NULL;
-    static krb5_keytab keytab = 0;
+    static char *keytab_filename = nullptr, *principal_name = nullptr;
+    static krb5_keytab keytab = nullptr;
     static krb5_keytab_entry entry;
     static krb5_kt_cursor cursor;
-    static krb5_creds *creds = NULL;
+    static krb5_creds *creds = nullptr;
 #if USE_HEIMDAL_KRB5 && !HAVE_KRB5_GET_RENEWED_CREDS
     static krb5_creds creds2;
 #endif
-    static krb5_principal principal = NULL;
+    static krb5_principal principal = nullptr;
     static krb5_deltat skew;
 
 #if HAVE_KRB5_GET_INIT_CREDS_OPT_ALLOC
@@ -233,14 +233,14 @@ restart:
      * Check if credentials need to be renewed
      */
     if (creds &&
-            (creds->times.endtime - time(0) > skew) &&
-            (creds->times.renew_till - time(0) > 2 * skew)) {
-        if (creds->times.endtime - time(0) < 2 * skew) {
+            (creds->times.endtime - time(nullptr) > skew) &&
+            (creds->times.renew_till - time(nullptr) > 2 * skew)) {
+        if (creds->times.endtime - time(nullptr) < 2 * skew) {
 #if HAVE_KRB5_GET_RENEWED_CREDS
             /* renew ticket */
             code =
                 krb5_get_renewed_creds(kparam.context, creds, principal,
-                                       kparam.cc, NULL);
+                                       kparam.cc, nullptr);
 #else
             /* renew ticket */
             flags.i = 0;
@@ -279,7 +279,7 @@ restart:
             if (code) {
                 if (code == KRB5KRB_AP_ERR_TKT_EXPIRED) {
                     krb5_free_creds(kparam.context, creds);
-                    creds = NULL;
+                    creds = nullptr;
                     /* this can happen because of clock skew */
                     goto restart;
                 }
@@ -311,7 +311,7 @@ restart:
             return (1);
         }
         code =
-            profile_get_integer(profile, "libdefaults", "clockskew", 0,
+            profile_get_integer(profile, "libdefaults", "clockskew", nullptr,
                                 5 * 60, &skew);
         if (profile)
             profile_release(profile);
@@ -421,7 +421,7 @@ restart:
         krb5_get_init_creds_opt_set_renew_life(options, rlife);
         code =
             krb5_get_init_creds_keytab(kparam.context, creds, principal,
-                                       keytab, 0, NULL, options);
+                                       keytab, 0, nullptr, options);
 #if HAVE_KRB5_GET_INIT_CREDS_FREE_CONTEXT
         krb5_get_init_creds_opt_free(kparam.context, options);
 #else
@@ -507,14 +507,14 @@ char *peer_proxy_negotiate_auth(char *principal_name, char *proxy, int flags) {
     gss_buffer_desc service = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc input_token = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc output_token = GSS_C_EMPTY_BUFFER;
-    char *token = NULL;
+    char *token = nullptr;
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     if (!proxy) {
         debugs(11, 5, "Error : No proxy server name");
-        return NULL;
+        return nullptr;
     }
 
     if (!(flags & PEER_PROXY_NEGOTIATE_NOKEYTAB)) {
@@ -523,11 +523,11 @@ char *peer_proxy_negotiate_auth(char *principal_name, char *proxy, int flags) {
                    "Creating credential cache for " << principal_name);
         else
             debugs(11, 5, "Creating credential cache");
-        rc = krb5_create_cache(NULL, principal_name);
+        rc = krb5_create_cache(nullptr, principal_name);
         if (rc) {
             debugs(11, 5, "Error : Failed to create Kerberos cache");
             krb5_cleanup();
-            return NULL;
+            return nullptr;
         }
     }
 
@@ -552,7 +552,7 @@ char *peer_proxy_negotiate_auth(char *principal_name, char *proxy, int flags) {
                                         0,
                                         0,
                                         GSS_C_NO_CHANNEL_BINDINGS,
-                                        &input_token, NULL, &output_token, NULL, NULL);
+                                        &input_token, nullptr, &output_token, nullptr, nullptr);
 
     if (check_gss_err(major_status, minor_status, "gss_init_sec_context()"))
         goto cleanup;
@@ -570,7 +570,7 @@ char *peer_proxy_negotiate_auth(char *principal_name, char *proxy, int flags) {
     }
 
 cleanup:
-    gss_delete_sec_context(&minor_status, &gss_context, NULL);
+    gss_delete_sec_context(&minor_status, &gss_context, nullptr);
     gss_release_buffer(&minor_status, &service);
     gss_release_buffer(&minor_status, &input_token);
     gss_release_buffer(&minor_status, &output_token);
index 9387fa3643cb289e1d74eeb6fe87f4519d785fbd..86c728770f931684d5b88e283f4df3d987fbf401 100644 (file)
@@ -252,7 +252,7 @@ PeerSelector::~PeerSelector()
     if (entry) {
         assert(entry->ping_status != PING_WAITING);
         entry->unlock("peerSelect");
-        entry = NULL;
+        entry = nullptr;
     }
 
     delete lastError;
@@ -545,7 +545,7 @@ PeerSelector::noteIps(const Dns::CachedIps *ia, const Dns::LookupDetails &detail
         debugs(44, 3, "Unknown host: " << (fs->_peer.valid() ? fs->_peer->host : request->url.host()));
         // discard any previous error.
         delete lastError;
-        lastError = NULL;
+        lastError = nullptr;
         if (fs->code == HIER_DIRECT) {
             lastError = new ErrorState(ERR_DNS_FAIL, Http::scServiceUnavailable, request, al);
             lastError->dnsError = details.error;
@@ -590,7 +590,7 @@ PeerSelector::checkNetdbDirect()
 
     p = whichPeer(closest_parent_miss);
 
-    if (p == NULL)
+    if (p == nullptr)
         return 0;
 
     debugs(44, 3, "closest_parent_miss RTT = " << ping.p_rtt << " msec");
@@ -616,7 +616,7 @@ PeerSelector::selectMore()
         if (always_direct == ACCESS_DUNNO) {
             debugs(44, 3, "direct = " << DirectStr[direct] << " (always_direct to be checked)");
             /** check always_direct; */
-            ACLFilledChecklist *ch = new ACLFilledChecklist(Config.accessList.AlwaysDirect, request, NULL);
+            ACLFilledChecklist *ch = new ACLFilledChecklist(Config.accessList.AlwaysDirect, request, nullptr);
             ch->al = al;
             acl_checklist = ch;
             acl_checklist->syncAle(request, nullptr);
@@ -625,7 +625,7 @@ PeerSelector::selectMore()
         } else if (never_direct == ACCESS_DUNNO) {
             debugs(44, 3, "direct = " << DirectStr[direct] << " (never_direct to be checked)");
             /** check never_direct; */
-            ACLFilledChecklist *ch = new ACLFilledChecklist(Config.accessList.NeverDirect, request, NULL);
+            ACLFilledChecklist *ch = new ACLFilledChecklist(Config.accessList.NeverDirect, request, nullptr);
             ch->al = al;
             acl_checklist = ch;
             acl_checklist->syncAle(request, nullptr);
@@ -652,7 +652,7 @@ PeerSelector::selectMore()
 
     if (!entry || entry->ping_status == PING_NONE)
         selectPinned();
-    if (entry == NULL) {
+    if (entry == nullptr) {
         (void) 0;
     } else if (entry->ping_status == PING_NONE) {
         selectSomeNeighbor();
@@ -784,7 +784,7 @@ PeerSelector::selectSomeNeighbor()
 void
 PeerSelector::selectSomeNeighborReplies()
 {
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     hier_code code = HIER_NONE;
     assert(entry->ping_status == PING_WAITING);
     assert(direct != DIRECT_YES);
@@ -1105,17 +1105,17 @@ PeerSelector::addSelection(CachePeer *peer, const hier_code code)
 
 PeerSelector::PeerSelector(PeerSelectionInitiator *initiator):
     request(nullptr),
-    entry (NULL),
+    entry (nullptr),
     always_direct(Config.accessList.AlwaysDirect?ACCESS_DUNNO:ACCESS_DENIED),
     never_direct(Config.accessList.NeverDirect?ACCESS_DUNNO:ACCESS_DENIED),
     direct(DIRECT_UNKNOWN),
-    lastError(NULL),
-    servers (NULL),
+    lastError(nullptr),
+    servers (nullptr),
     first_parent_miss(),
     closest_parent_miss(),
-    hit(NULL),
+    hit(nullptr),
     hit_type(PEER_NONE),
-    acl_checklist (NULL),
+    acl_checklist (nullptr),
     initiator_(initiator)
 {
     ; // no local defaults.
index 7e2ed5e923ab1275432dccedc88d87007ba243dd..7f4da0270fdb695fc83842a687463153b07aac03 100644 (file)
@@ -23,7 +23,7 @@
 #define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))
 
 static int n_sourcehash_peers = 0;
-static CachePeer **sourcehash_peers = NULL;
+static CachePeer **sourcehash_peers = nullptr;
 static OBJH peerSourceHashCachemgr;
 static void peerSourceHashRegisterWithCacheManager(void);
 
@@ -147,17 +147,17 @@ peerSourceHashSelectParent(PeerSelector *ps)
 {
     int k;
     const char *c;
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     CachePeer *tp;
     unsigned int user_hash = 0;
     unsigned int combined_hash;
     double score;
     double high_score = 0;
-    const char *key = NULL;
+    const char *key = nullptr;
     char ntoabuf[MAX_IPSTRLEN];
 
     if (n_sourcehash_peers == 0)
-        return NULL;
+        return nullptr;
 
     assert(ps);
     HttpRequest *request = ps->request;
index 2da98244533839e56dac84c4d0cad2430a974f64..ede9560c47ace19afdb9547d0a959055e40aaec9 100644 (file)
@@ -28,7 +28,7 @@
 #define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))
 
 static int n_userhash_peers = 0;
-static CachePeer **userhash_peers = NULL;
+static CachePeer **userhash_peers = nullptr;
 static OBJH peerUserHashCachemgr;
 static void peerUserHashRegisterWithCacheManager(void);
 
@@ -152,25 +152,25 @@ peerUserHashSelectParent(PeerSelector *ps)
 {
     int k;
     const char *c;
-    CachePeer *p = NULL;
+    CachePeer *p = nullptr;
     CachePeer *tp;
     unsigned int user_hash = 0;
     unsigned int combined_hash;
     double score;
     double high_score = 0;
-    const char *key = NULL;
+    const char *key = nullptr;
 
     if (n_userhash_peers == 0)
-        return NULL;
+        return nullptr;
 
     assert(ps);
     HttpRequest *request = ps->request;
 
-    if (request->auth_user_request != NULL)
+    if (request->auth_user_request != nullptr)
         key = request->auth_user_request->username();
 
     if (!key)
-        return NULL;
+        return nullptr;
 
     /* calculate hash key */
     debugs(39, 2, "peerUserHashSelectParent: Calculating hash for " << key);
index d72384d9a370ba6466449eac78be2029875f9ecd..6a7b94bd7a8f93cccfd6869c15f3a8b00e6f31f8 100644 (file)
@@ -54,21 +54,21 @@ public:
 
 static HLPCB redirectHandleReply;
 static HLPCB storeIdHandleReply;
-static helper *redirectors = NULL;
-static helper *storeIds = NULL;
+static helper *redirectors = nullptr;
+static helper *storeIds = nullptr;
 static OBJH redirectStats;
 static OBJH storeIdStats;
 static int redirectorBypassed = 0;
 static int storeIdBypassed = 0;
-static Format::Format *redirectorExtrasFmt = NULL;
-static Format::Format *storeIdExtrasFmt = NULL;
+static Format::Format *redirectorExtrasFmt = nullptr;
+static Format::Format *storeIdExtrasFmt = nullptr;
 
 CBDATA_CLASS_INIT(RedirectStateData);
 
 RedirectStateData::RedirectStateData(const char *url) :
-    data(NULL),
+    data(nullptr),
     orig_url(url),
-    handler(NULL)
+    handler(nullptr)
 {
 }
 
@@ -195,7 +195,7 @@ storeIdHandleReply(void *data, const Helper::Reply &reply)
 static void
 redirectStats(StoreEntry * sentry)
 {
-    if (redirectors == NULL) {
+    if (redirectors == nullptr) {
         storeAppendPrintf(sentry, "No redirectors defined\n");
         return;
     }
@@ -210,7 +210,7 @@ redirectStats(StoreEntry * sentry)
 static void
 storeIdStats(StoreEntry * sentry)
 {
-    if (storeIds == NULL) {
+    if (storeIds == nullptr) {
         storeAppendPrintf(sentry, "No StoreId helpers defined\n");
         return;
     }
@@ -262,9 +262,9 @@ constructHelperQuery(const char *name, helper *hlp, HLPCB *replyHandler, ClientH
                                     nullptr,
                                     http->getConn(),
                                     http->request,
-                                    NULL,
+                                    nullptr,
 #if USE_AUTH
-                                    http->getConn() != NULL && http->getConn()->getAuth() != NULL ?
+                                    http->getConn() != nullptr && http->getConn()->getAuth() != nullptr ?
                                     http->getConn()->getAuth() : http->request->auth_user_request);
 #else
                                     NULL);
@@ -341,7 +341,7 @@ redirectInit(void)
 
     if (Config.Program.redirect) {
 
-        if (redirectors == NULL)
+        if (redirectors == nullptr)
             redirectors = new helper("redirector");
 
         redirectors->cmdline = Config.Program.redirect;
@@ -368,7 +368,7 @@ redirectInit(void)
 
     if (Config.Program.store_id) {
 
-        if (storeIds == NULL)
+        if (storeIds == nullptr)
             storeIds = new helper("store_id");
 
         storeIds->cmdline = Config.Program.store_id;
@@ -419,16 +419,16 @@ redirectShutdown(void)
         return;
 
     delete redirectors;
-    redirectors = NULL;
+    redirectors = nullptr;
 
     delete storeIds;
-    storeIds = NULL;
+    storeIds = nullptr;
 
     delete redirectorExtrasFmt;
-    redirectorExtrasFmt = NULL;
+    redirectorExtrasFmt = nullptr;
 
     delete storeIdExtrasFmt;
-    storeIdExtrasFmt = NULL;
+    storeIdExtrasFmt = nullptr;
 }
 
 void
index a8f876b76f91bfd7dda64d642987544053704fe5..c5a656f06d0d5d0bf9051824803a8bfad8e6a1ca 100644 (file)
@@ -286,7 +286,7 @@ refreshCheck(const StoreEntry * entry, HttpRequest * request, time_t delta)
      */
     // XXX: performance regression. c_str() reallocates
     const RefreshPattern *R = (uri != nilUri) ? refreshLimits(uri.c_str()) : refreshFirstDotRule();
-    if (NULL == R)
+    if (nullptr == R)
         R = &DefaultRefresh;
 
     debugs(22, 3, "Matched '" << *R << '\'');
@@ -404,7 +404,7 @@ refreshCheck(const StoreEntry * entry, HttpRequest * request, time_t delta)
 #endif
 
         // Check the Cache-Control client request header
-        if (NULL != cc) {
+        if (nullptr != cc) {
 
             // max-age directive
             int maxAge = -1;
@@ -525,7 +525,7 @@ refreshIsCachable(const StoreEntry * entry)
      * avoid objects which expire almost immediately, and which can't
      * be refreshed.
      */
-    int reason = refreshCheck(entry, NULL, Config.minimum_expiry_time);
+    int reason = refreshCheck(entry, nullptr, Config.minimum_expiry_time);
     ++ refreshCounts[rcStore].total;
     ++ refreshCounts[rcStore].status[reason];
 
@@ -537,7 +537,7 @@ refreshIsCachable(const StoreEntry * entry)
         /* We should know entry's modification time to do a refresh */
         return false;
 
-    if (entry->mem_obj == NULL)
+    if (entry->mem_obj == nullptr)
         /* no mem_obj? */
         return true;
 
index db2017c55a92170bd25ec04e556009c6a43fe507..d1f446f3fa2ff200b398cdf0a0ae6a116e87ba4e 100644 (file)
@@ -109,7 +109,7 @@ heap_remove(RemovalPolicy * policy, StoreEntry *,
 
     heap_delete(h->theHeap, hnode);
 
-    node->data = NULL;
+    node->data = nullptr;
 
     h->count -= 1;
 }
@@ -144,7 +144,7 @@ heap_walkNext(RemovalPolicyWalker * walker)
     StoreEntry *entry;
 
     if (heap_walk->current >= heap_nodes(h->theHeap))
-        return NULL;        /* done */
+        return nullptr;        /* done */
 
     entry = (StoreEntry *) heap_peep(h->theHeap, heap_walk->current++);
 
@@ -201,7 +201,7 @@ heap_purgeNext(RemovalPurgeWalker * walker)
 try_again:
 
     if (heap_empty(h->theHeap))
-        return NULL;        /* done */
+        return nullptr;        /* done */
 
     age = heap_peepminkey(h->theHeap);
 
@@ -216,7 +216,7 @@ try_again:
     }
 
     heap_walker->min_age = age;
-    h->setPolicyNode(entry, NULL);
+    h->setPolicyNode(entry, nullptr);
     return entry;
 }
 
@@ -331,7 +331,7 @@ createRemovalPolicy_heap(wordlist * args)
 
     policy->Remove = heap_remove;
 
-    policy->Referenced = NULL;
+    policy->Referenced = nullptr;
 
     policy->Dereferenced = heap_referenced;
 
index b9ded369f9c3db4c736f18e3ef7ee40b0fcb48d4..e8cc7726304c7c464be5c2bee616ea0ebbce2652 100644 (file)
@@ -74,7 +74,7 @@ struct _LruNode {
     dlink_node node;
 };
 
-static MemAllocator *lru_node_pool = NULL;
+static MemAllocator *lru_node_pool = nullptr;
 static int nr_lru_policies = 0;
 
 static void
@@ -105,12 +105,12 @@ lru_remove(RemovalPolicy * policy, StoreEntry * entry, RemovalPolicyNode * node)
      * but not be in the LRU list, so check for that case rather
      * than suffer a NULL pointer access.
      */
-    if (NULL == lru_node->node.data)
+    if (nullptr == lru_node->node.data)
         return;
 
     assert(lru_node->node.data == entry);
 
-    node->data = NULL;
+    node->data = nullptr;
 
     dlinkDelete(&lru_node->node, &lru->list);
 
@@ -149,7 +149,7 @@ lru_walkNext(RemovalPolicyWalker * walker)
     LruNode *lru_node = lru_walk->current;
 
     if (!lru_node)
-        return NULL;
+        return nullptr;
 
     lru_walk->current = (LruNode *) lru_node->node.next;
 
@@ -207,7 +207,7 @@ try_again:
     lru_node = lru_walker->current;
 
     if (!lru_node || walker->scanned >= walker->max_scan)
-        return NULL;
+        return nullptr;
 
     walker->scanned += 1;
 
@@ -215,7 +215,7 @@ try_again:
 
     if (lru_walker->current == lru_walker->start) {
         /* Last node found */
-        lru_walker->current = NULL;
+        lru_walker->current = nullptr;
     }
 
     entry = (StoreEntry *) lru_node->node.data;
@@ -230,7 +230,7 @@ try_again:
 
     lru_node_pool->freeOne(lru_node);
     lru->count -= 1;
-    lru->setPolicyNode(entry, NULL);
+    lru->setPolicyNode(entry, nullptr);
     return entry;
 }
 
index 78a24dfd97a867fa3d5e97a21542a68ff7882133..da12fd248ff735e5760ea7e18329d3133044a5a4 100644 (file)
@@ -49,7 +49,7 @@ MemBlobStats::dump(std::ostream &os) const
 /* MemBlob */
 
 MemBlob::MemBlob(const MemBlob::size_type reserveSize) :
-    mem(NULL), capacity(0), size(0) // will be set by memAlloc
+    mem(nullptr), capacity(0), size(0) // will be set by memAlloc
 {
     debugs(MEMBLOB_DEBUGSECTION,9, "constructed, this="
            << static_cast<void*>(this) << " id=" << id
@@ -58,7 +58,7 @@ MemBlob::MemBlob(const MemBlob::size_type reserveSize) :
 }
 
 MemBlob::MemBlob(const char *buffer, const MemBlob::size_type bufSize) :
-    mem(NULL), capacity(0), size(0) // will be set by memAlloc
+    mem(nullptr), capacity(0), size(0) // will be set by memAlloc
 {
     debugs(MEMBLOB_DEBUGSECTION,9, "constructed, this="
            << static_cast<void*>(this) << " id=" << id
index e4286744eaf9b420721c93fc6dc06739eeb52537..ffd1e374b146e6ee8a08aacb97ca68c789235bbc 100644 (file)
@@ -195,7 +195,7 @@ SBuf &
 SBuf::append(const char * S, size_type Ssize)
 {
     const Locker blobKeeper(this, S);
-    if (S == NULL)
+    if (S == nullptr)
         return *this;
     if (Ssize == SBuf::npos)
         Ssize = strlen(S);
@@ -241,7 +241,7 @@ SBuf::vappendf(const char *fmt, va_list vargs)
     // with (v)appendf() the fmt or an arg might be a dangerous char*
     const Locker blobKeeper(this, buf());
 
-    Must(fmt != NULL);
+    Must(fmt != nullptr);
     int sz = 0;
     //reserve twice the format-string size, it's a likely heuristic
     size_type requiredSpaceEstimate = strlen(fmt)*2;
@@ -553,7 +553,7 @@ SBuf::trim(const SBuf &toRemove, bool atBeginning, bool atEnd)
     ++stats.trim;
     if (atEnd) {
         const char *p = bufEnd()-1;
-        while (!isEmpty() && memchr(toRemove.buf(), *p, toRemove.length()) != NULL) {
+        while (!isEmpty() && memchr(toRemove.buf(), *p, toRemove.length()) != nullptr) {
             //current end-of-buf is in the searched set
             --len_;
             --p;
@@ -561,7 +561,7 @@ SBuf::trim(const SBuf &toRemove, bool atBeginning, bool atEnd)
     }
     if (atBeginning) {
         const char *p = buf();
-        while (!isEmpty() && memchr(toRemove.buf(), *p, toRemove.length()) != NULL) {
+        while (!isEmpty() && memchr(toRemove.buf(), *p, toRemove.length()) != nullptr) {
             --len_;
             ++off_;
             ++p;
@@ -594,7 +594,7 @@ SBuf::find(char c, size_type startPos) const
 
     const void *i = memchr(buf()+startPos, (int)c, (size_type)length()-startPos);
 
-    if (i == NULL)
+    if (i == nullptr)
         return npos;
 
     return (static_cast<const char *>(i)-buf());
@@ -637,7 +637,7 @@ SBuf::find(const SBuf &needle, size_type startPos) const
         debugs(24, 8, " begin=" << (void *) start <<
                ", lastPossible=" << (void*) lastPossible );
         tmp = static_cast<char *>(memchr(start, needleBegin, lastPossible-start));
-        if (tmp == NULL) {
+        if (tmp == nullptr) {
             debugs(24, 8, "First byte not found");
             return npos;
         }
@@ -713,7 +713,7 @@ SBuf::rfind(char c, SBuf::size_type endPos) const
 
     const void *i = memrchr(buf(), (int)c, (size_type)endPos);
 
-    if (i == NULL)
+    if (i == nullptr)
         return npos;
 
     return (static_cast<const char *>(i)-buf());
index 533bba96b648bdb2dcd6a6894e223069c3986ea2..42ea29df3b1445ba5171e3a3518e60e37f1192d8 100644 (file)
@@ -145,7 +145,7 @@ public:
             store_ = std::move(S.store_);
             off_ = S.off_;
             len_ = S.len_;
-            S.store_ = NULL; //RefCount supports NULL, and S is about to be destructed
+            S.store_ = nullptr; //RefCount supports NULL, and S is about to be destructed
             S.off_ = 0;
             S.len_ = 0;
         }
index a103b5b31d9de79835c8d8aa7aba066d51356104..668c83a6ff010eaee8bd43f53b9e6653d7d6de39 100644 (file)
@@ -41,7 +41,7 @@ public:
 
     /// Details a server-side certificate verification failure.
     /// If `broken` is nil, then the broken certificate is the peer certificate.
-    ErrorDetail(ErrorCode err_no, const CertPointer &peer, const CertPointer &broken, const char *aReason = NULL);
+    ErrorDetail(ErrorCode err_no, const CertPointer &peer, const CertPointer &broken, const char *aReason = nullptr);
 
 #if USE_OPENSSL
     /// Details (or starts detailing) a non-validation failure.
index 73ac79d3eefbca80d556489c767ead6f2261c890..a20551b48de43a709f313df49cba9b5f350fe8e5 100644 (file)
@@ -324,7 +324,7 @@ Security::PeerConnector::sslFinalized()
     }
 #endif
 
-    noteNegotiationDone(NULL);
+    noteNegotiationDone(nullptr);
     return true;
 }
 
@@ -332,7 +332,7 @@ Security::PeerConnector::sslFinalized()
 void
 Security::PeerConnector::sslCrtvdHandleReply(Ssl::CertValidationResponse::Pointer validationResponse)
 {
-    Must(validationResponse != NULL);
+    Must(validationResponse != nullptr);
     Must(Comm::IsConnOpen(serverConnection()));
 
     ErrorDetail::Pointer errDetails;
@@ -355,13 +355,13 @@ Security::PeerConnector::sslCrtvdHandleReply(Ssl::CertValidationResponse::Pointe
         validatorFailed = true;
 
     if (!errDetails && !validatorFailed) {
-        noteNegotiationDone(NULL);
+        noteNegotiationDone(nullptr);
         if (callback)
             sendSuccess();
         return;
     }
 
-    ErrorState *anErr = NULL;
+    ErrorState *anErr = nullptr;
     if (validatorFailed) {
         anErr = new ErrorState(ERR_GATEWAY_FAILURE, Http::scInternalServerError, request.getRaw(), al);
     }  else {
@@ -385,7 +385,7 @@ Security::PeerConnector::sslCrtvdCheckForErrors(Ssl::CertValidationResponse cons
 {
     Must(Comm::IsConnOpen(serverConnection()));
 
-    ACLFilledChecklist *check = NULL;
+    ACLFilledChecklist *check = nullptr;
     Security::SessionPointer session(fd_table[serverConnection()->fd].ssl);
 
     if (acl_access *acl = ::Config.ssl_client.cert_error) {
@@ -416,12 +416,12 @@ Security::PeerConnector::sslCrtvdCheckForErrors(Ssl::CertValidationResponse cons
                 debugs(83, 5, "confirming SSL error " << i->error_no);
                 const auto &brokenCert = i->cert;
                 Security::CertPointer peerCert(SSL_get_peer_certificate(session.get()));
-                const char *aReason = i->error_reason.empty() ? NULL : i->error_reason.c_str();
+                const char *aReason = i->error_reason.empty() ? nullptr : i->error_reason.c_str();
                 errDetails = new ErrorDetail(i->error_no, peerCert, brokenCert, aReason);
             }
             if (check) {
                 delete check->sslErrors;
-                check->sslErrors = NULL;
+                check->sslErrors = nullptr;
             }
         }
 
@@ -565,7 +565,7 @@ Security::PeerConnector::callBack()
     AsyncCall::Pointer cb = callback;
     // Do this now so that if we throw below, swanSong() assert that we _tried_
     // to call back holds.
-    callback = NULL; // this should make done() true
+    callback = nullptr; // this should make done() true
     ScheduleCallHere(cb);
 }
 
@@ -593,7 +593,7 @@ Security::PeerConnector::status() const
     // TODO: redesign AsyncJob::status() API to avoid this
     // id and stop reason reporting duplication.
     buf.append(" [", 2);
-    if (stopReason != NULL) {
+    if (stopReason != nullptr) {
         buf.append("Stopped, reason:", 16);
         buf.appendf("%s",stopReason);
     }
@@ -669,7 +669,7 @@ Security::PeerConnector::certDownloadingDone(SBuf &obj, int downloadStatus)
     // be able to accept collection of certificates.
     // TODO: support collection of certificates
     const unsigned char *raw = (const unsigned char*)obj.rawContent();
-    if (X509 *cert = d2i_X509(NULL, &raw, obj.length())) {
+    if (X509 *cert = d2i_X509(nullptr, &raw, obj.length())) {
         debugs(81, 5, "Retrieved certificate: " << *cert);
 
         if (!downloadedCerts)
index eb82e9c9ce98cc84893c2a069de0711fa83c410a..95e5a2eddc4536166f647c96196df025ff4e9c93 100644 (file)
@@ -429,7 +429,7 @@ static struct ssl_option {
         "", 0
     },
     {
-        NULL, 0
+        nullptr, 0
     }
 };
 #endif /* USE_OPENSSL */
@@ -619,7 +619,7 @@ Security::PeerOptions::loadCrlFile()
         return;
     }
 
-    while (X509_CRL *crl = PEM_read_bio_X509_CRL(in,NULL,NULL,NULL)) {
+    while (X509_CRL *crl = PEM_read_bio_X509_CRL(in,nullptr,nullptr,nullptr)) {
         parsedCrl.emplace_back(Security::CrlPointer(crl));
     }
     BIO_free(in);
index 1d0d8945b98ecc79c98716a7ed8ce8873089f94a..5cf0c6e13f0b171fd372939ed5add1ec8d86c230 100644 (file)
@@ -355,7 +355,7 @@ Security::ServerOptions::loadDhParams()
 #if USE_OPENSSL
     DH *dhp = nullptr;
     if (FILE *in = fopen(dhParamsFile.c_str(), "r")) {
-        dhp = PEM_read_DHparams(in, NULL, NULL, NULL);
+        dhp = PEM_read_DHparams(in, nullptr, nullptr, nullptr);
         fclose(in);
     }
 
index e97d324d3be431e1c07fe3ea7218dcf55835f171..6e173f781c07e51c27154d4d453078cf2c13b281 100644 (file)
@@ -117,7 +117,7 @@ Ssl::CertificateDb::Row::Row() : width(cnlNumber)
 {
     row = (char **)OPENSSL_malloc(sizeof(char *) * (width + 1));
     for (size_t i = 0; i < width + 1; ++i)
-        row[i] = NULL;
+        row[i] = nullptr;
 }
 
 Ssl::CertificateDb::Row::Row(char **aRow, size_t aWidth): width(aWidth)
@@ -131,13 +131,13 @@ Ssl::CertificateDb::Row::~Row()
         return;
 
     void *max;
-    if ((max = (void *)row[width]) != NULL) {
+    if ((max = (void *)row[width]) != nullptr) {
         // It is an openSSL allocated row. The TXT_DB_read function stores the
         // index and row items one one memory segment. The row[width] points
         // to the end of buffer. We have to check for items in the array which
         // are not stored in this segment. These items should released.
         for (size_t i = 0; i < width + 1; ++i) {
-            if (((row[i] < (char *)row) || (row[i] > max)) && (row[i] != NULL))
+            if (((row[i] < (char *)row) || (row[i] > max)) && (row[i] != nullptr))
                 OPENSSL_free(row[i]);
         }
     } else {
@@ -151,7 +151,7 @@ Ssl::CertificateDb::Row::~Row()
 
 void Ssl::CertificateDb::Row::reset()
 {
-    row = NULL;
+    row = nullptr;
 }
 
 void Ssl::CertificateDb::Row::setValue(size_t cell, char const * value)
@@ -164,7 +164,7 @@ void Ssl::CertificateDb::Row::setValue(size_t cell, char const * value)
         row[cell] = static_cast<char *>(OPENSSL_malloc(sizeof(char) * (strlen(value) + 1)));
         memcpy(row[cell], value, sizeof(char) * (strlen(value) + 1));
     } else
-        row[cell] = NULL;
+        row[cell] = nullptr;
 }
 
 char ** Ssl::CertificateDb::Row::getRow()
@@ -211,7 +211,7 @@ void Ssl::CertificateDb::sq_TXT_DB_delete_row(TXT_DB *db, int idx) {
 
     const Columns db_indexes[]= {cnlSerial, cnlKey};
     for (unsigned int i = 0; i < countof(db_indexes); ++i) {
-        void *data = NULL;
+        void *data = nullptr;
 #if SQUID_SSLTXTDB_PSTRINGDATA
         if (LHASH_OF(OPENSSL_STRING) *fieldIndex =  db->index[db_indexes[i]])
             data = lh_OPENSSL_STRING_delete(fieldIndex, rrow);
@@ -295,7 +295,7 @@ Ssl::CertificateDb::addCertAndPrivateKey(std::string const &useKey, const Securi
     Row row;
     ASN1_INTEGER * ai = X509_get_serialNumber(cert.get());
     std::string serial_string;
-    Ssl::BIGNUM_Pointer serial(ASN1_INTEGER_to_BN(ai, NULL));
+    Ssl::BIGNUM_Pointer serial(ASN1_INTEGER_to_BN(ai, nullptr));
     {
         const UniqueCString hex_bn(BN_bn2hex(serial.get()));
         serial_string = std::string(hex_bn.get());
@@ -304,7 +304,7 @@ Ssl::CertificateDb::addCertAndPrivateKey(std::string const &useKey, const Securi
     char ** rrow = TXT_DB_get_by_index(db.get(), cnlSerial, row.getRow());
     // We are creating certificates with unique serial numbers. If the serial
     // number is found in the database, the same certificate is already stored.
-    if (rrow != NULL) {
+    if (rrow != nullptr) {
         // TODO: check if the stored row is valid.
         return true;
     }
@@ -427,7 +427,7 @@ Ssl::CertificateDb::pure_find(std::string const &key, const Security::CertPointe
     row.setValue(cnlKey, key.c_str());
 
     char **rrow = TXT_DB_get_by_index(db.get(), cnlKey, row.getRow());
-    if (rrow == NULL)
+    if (rrow == nullptr)
         return false;
 
     if (!sslDateIsInTheFuture(rrow[cnlExp_date]))
@@ -502,10 +502,10 @@ void Ssl::CertificateDb::load() {
         corrupt = true;
 
     // Create indexes in db.
-    if (!corrupt && !TXT_DB_create_index(temp_db.get(), cnlSerial, NULL, LHASH_HASH_FN(index_serial_hash), LHASH_COMP_FN(index_serial_cmp)))
+    if (!corrupt && !TXT_DB_create_index(temp_db.get(), cnlSerial, nullptr, LHASH_HASH_FN(index_serial_hash), LHASH_COMP_FN(index_serial_cmp)))
         corrupt = true;
 
-    if (!corrupt && !TXT_DB_create_index(temp_db.get(), cnlKey, NULL, LHASH_HASH_FN(index_name_hash), LHASH_COMP_FN(index_name_cmp)))
+    if (!corrupt && !TXT_DB_create_index(temp_db.get(), cnlKey, nullptr, LHASH_HASH_FN(index_name_hash), LHASH_COMP_FN(index_name_cmp)))
         corrupt = true;
 
     if (corrupt)
@@ -649,7 +649,7 @@ Ssl::CertificateDb::ReadEntry(std::string filename, Security::CertPointer &cert,
 
     cert = Ssl::ReadCertificate(bio);
 
-    if (!Ssl::ReadPrivateKey(bio, pkey, NULL))
+    if (!Ssl::ReadPrivateKey(bio, pkey, nullptr))
         return false;
 
     orig = Ssl::ReadOptionalCertificate(bio);
index a2722c42e5155f2b0302e6b97e3547cd3f3bb22a..0dd890d6628b5cc8b0bc8a22c6a9418106104f77 100644 (file)
@@ -320,7 +320,7 @@ int main(int argc, char *argv[])
             Ssl::CrtdMessage::ParseResult parse_result = Ssl::CrtdMessage::INCOMPLETE;
 
             while (parse_result == Ssl::CrtdMessage::INCOMPLETE) {
-                if (fgets(request, HELPER_INPUT_BUFFER, stdin) == NULL)
+                if (fgets(request, HELPER_INPUT_BUFFER, stdin) == nullptr)
                     exit(EXIT_FAILURE);
                 size_t gcount = strlen(request);
                 parse_result = request_message.parse(request, gcount);
index c72ae625c67569951dd7bb1f831baceb619b699d..b61414a5302d98b372d3641aae24385fb7903994 100644 (file)
@@ -33,9 +33,9 @@ start_announce(void *)
     if (!Comm::IsConnOpen(icpOutgoingConn))
         return;
 
-    ipcache_nbgethostbyname(Config.Announce.host, send_announce, NULL);
+    ipcache_nbgethostbyname(Config.Announce.host, send_announce, nullptr);
 
-    eventAdd("send_announce", start_announce, NULL, (double) Config.Announce.period, 1);
+    eventAdd("send_announce", start_announce, nullptr, (double) Config.Announce.period, 1);
 }
 
 static void
@@ -45,13 +45,13 @@ send_announce(const ipcache_addrs *ia, const Dns::LookupDetails &, void *)
     LOCAL_ARRAY(char, sndbuf, BUFSIZ);
 
     char *host = Config.Announce.host;
-    char *file = NULL;
+    char *file = nullptr;
     unsigned short port = Config.Announce.port;
     int l;
     int n;
     int fd;
 
-    if (ia == NULL) {
+    if (ia == nullptr) {
         debugs(27, DBG_IMPORTANT, "ERROR: send_announce: Unknown host '" << host << "'");
         return;
     }
@@ -60,7 +60,7 @@ send_announce(const ipcache_addrs *ia, const Dns::LookupDetails &, void *)
     sndbuf[0] = '\0';
     snprintf(tbuf, 256, "cache_version SQUID/%s\n", version_string);
     strcat(sndbuf, tbuf);
-    assert(HttpPortList != NULL);
+    assert(HttpPortList != nullptr);
     snprintf(tbuf, 256, "Running on %s %d %d\n",
              getMyHostname(),
              getMyPort(),
@@ -78,7 +78,7 @@ send_announce(const ipcache_addrs *ia, const Dns::LookupDetails &, void *)
     strcat(sndbuf, tbuf);
     l = strlen(sndbuf);
 
-    if ((file = Config.Announce.file) != NULL) {
+    if ((file = Config.Announce.file) != nullptr) {
         fd = file_open(file, O_RDONLY | O_TEXT);
 
         if (fd > -1 && (n = FD_READ_METHOD(fd, sndbuf + l, BUFSIZ - l - 1)) > 0) {
index 7068bfd6faea9009c6e389561c22010c59ef6ccb..7c9b93d1b433eb904cb3aa7d07898c33020fe5d0 100644 (file)
@@ -97,7 +97,7 @@ Ftp::Server::start()
         char buf[MAX_IPSTRLEN];
         clientConnection->local.toUrl(buf, MAX_IPSTRLEN);
         host = buf;
-        calcUri(NULL);
+        calcUri(nullptr);
         debugs(33, 5, "FTP transparent URL: " << uri);
     }
 
@@ -108,7 +108,7 @@ Ftp::Server::start()
 void
 Ftp::Server::maybeReadUploadData()
 {
-    if (reader != NULL)
+    if (reader != nullptr)
         return;
 
     const size_t availSpace = sizeof(uploadBuf) - uploadAvailSize;
@@ -133,19 +133,19 @@ Ftp::Server::doProcessRequest()
     Must(context != nullptr);
 
     ClientHttpRequest *const http = context->http;
-    assert(http != NULL);
+    assert(http != nullptr);
 
     HttpRequest *const request = http->request;
     Must(http->storeEntry() || request);
     const bool mayForward = !http->storeEntry() && handleRequest(request);
 
-    if (http->storeEntry() != NULL) {
+    if (http->storeEntry() != nullptr) {
         debugs(33, 4, "got an immediate response");
         clientSetKeepaliveFlag(http);
         context->pullData();
     } else if (mayForward) {
         debugs(33, 4, "forwarding request to server side");
-        assert(http->storeEntry() == NULL);
+        assert(http->storeEntry() == nullptr);
         clientProcessRequest(this, Http1::RequestParserPointer(), context.getRaw());
     } else {
         debugs(33, 4, "will resume processing later");
@@ -168,13 +168,13 @@ void
 Ftp::Server::readUploadData(const CommIoCbParams &io)
 {
     debugs(33, 5, io.conn << " size " << io.size);
-    Must(reader != NULL);
-    reader = NULL;
+    Must(reader != nullptr);
+    reader = nullptr;
 
     assert(Comm::IsConnOpen(dataConn));
     assert(io.conn->fd == dataConn->fd);
 
-    if (io.flag == Comm::OK && bodyPipe != NULL) {
+    if (io.flag == Comm::OK && bodyPipe != nullptr) {
         if (io.size > 0) {
             statCounter.client_http.kbytes_in += io.size;
 
@@ -201,7 +201,7 @@ Ftp::Server::readUploadData(const CommIoCbParams &io)
 void
 Ftp::Server::shovelUploadData()
 {
-    assert(bodyPipe != NULL);
+    assert(bodyPipe != nullptr);
 
     debugs(33, 5, "handling FTP request data for " << clientConnection);
     const size_t putSize = bodyPipe->putMoreData(uploadBuf,
@@ -264,7 +264,7 @@ Ftp::Server::AcceptCtrlConnection(const CommAcceptCbParams &params)
 void
 Ftp::StartListening()
 {
-    for (AnyP::PortCfgPointer s = FtpPortList; s != NULL; s = s->next) {
+    for (AnyP::PortCfgPointer s = FtpPortList; s != nullptr; s = s->next) {
         if (MAXTCPLISTENPORTS == NHttpSockets) {
             debugs(1, DBG_IMPORTANT, "Ignoring ftp_port lines exceeding the" <<
                    " limit of " << MAXTCPLISTENPORTS << " ports.");
@@ -275,7 +275,7 @@ Ftp::StartListening()
         typedef CommCbFunPtrCallT<CommAcceptCbPtrFun> AcceptCall;
         RefCount<AcceptCall> subCall = commCbCall(5, 5, "Ftp::Server::AcceptCtrlConnection",
                                        CommAcceptCbPtrFun(Ftp::Server::AcceptCtrlConnection,
-                                               CommAcceptCbParams(NULL)));
+                                               CommAcceptCbParams(nullptr)));
         clientStartListeningOn(s, subCall, Ipc::fdnFtpSocket);
     }
 }
@@ -283,11 +283,11 @@ Ftp::StartListening()
 void
 Ftp::StopListening()
 {
-    for (AnyP::PortCfgPointer s = FtpPortList; s != NULL; s = s->next) {
-        if (s->listenConn != NULL) {
+    for (AnyP::PortCfgPointer s = FtpPortList; s != nullptr; s = s->next) {
+        if (s->listenConn != nullptr) {
             debugs(1, DBG_IMPORTANT, "Closing FTP port " << s->listenConn->local);
             s->listenConn->close();
-            s->listenConn = NULL;
+            s->listenConn = nullptr;
         }
     }
 }
@@ -299,9 +299,9 @@ Ftp::Server::notePeerConnection(Comm::ConnectionPointer conn)
     Http::StreamPointer context = pipeline.front();
     Must(context != nullptr);
     ClientHttpRequest *const http = context->http;
-    Must(http != NULL);
+    Must(http != nullptr);
     HttpRequest *const request = http->request;
-    Must(request != NULL);
+    Must(request != nullptr);
     // make FTP peer connection exclusive to our request
     pinBusyConnection(conn, request);
 }
@@ -419,9 +419,9 @@ Ftp::Server::acceptDataConnection(const CommAcceptCbParams &params)
         dataConn->leaveOrphanage();
         uploadAvailSize = 0;
         debugs(33, 7, "ready for data");
-        if (onDataAcceptCall != NULL) {
+        if (onDataAcceptCall != nullptr) {
             AsyncCall::Pointer call = onDataAcceptCall;
-            onDataAcceptCall = NULL;
+            onDataAcceptCall = nullptr;
             // If we got an upload request, start reading data from the client.
             if (master->serverState == fssHandleUploadRequest)
                 maybeReadUploadData();
@@ -438,9 +438,9 @@ Ftp::Server::acceptDataConnection(const CommAcceptCbParams &params)
 void
 Ftp::Server::closeDataConnection()
 {
-    if (listener != NULL) {
+    if (listener != nullptr) {
         listener->cancel("no longer needed");
-        listener = NULL;
+        listener = nullptr;
     }
 
     if (Comm::IsConnOpen(dataListenConn)) {
@@ -448,12 +448,12 @@ Ftp::Server::closeDataConnection()
                *dataListenConn);
         dataListenConn->close();
     }
-    dataListenConn = NULL;
+    dataListenConn = nullptr;
 
-    if (reader != NULL) {
+    if (reader != nullptr) {
         // Comm::ReadCancel can deal with negative FDs
         Comm::ReadCancel(dataConn->fd, reader);
-        reader = NULL;
+        reader = nullptr;
     }
 
     if (Comm::IsConnOpen(dataConn)) {
@@ -461,7 +461,7 @@ Ftp::Server::closeDataConnection()
                *dataConn);
         dataConn->close();
     }
-    dataConn = NULL;
+    dataConn = nullptr;
 }
 
 /// Writes FTP [error] response before we fully parsed the FTP request and
@@ -503,7 +503,7 @@ Ftp::Server::writeCustomReply(const int code, const char *msg, const HttpReply *
     debugs(33, 7, code << ' ' << msg);
     assert(99 < code && code < 1000);
 
-    const bool sendDetails = reply != NULL &&
+    const bool sendDetails = reply != nullptr &&
                              reply->header.has(Http::HdrType::FTP_STATUS) && reply->header.has(Http::HdrType::FTP_REASON);
 
     MemBuf mb;
@@ -672,7 +672,7 @@ Ftp::Server::parseOneRequest()
                                          static_cast<SBuf::size_type>(Config.maxRequestHeaderSize));
     if (cmd.length() > tokenMax || params.length() > tokenMax) {
         changeState(fssError, "huge req token");
-        quitAfterError(NULL);
+        quitAfterError(nullptr);
         return earlyError(EarlyErrorKind::HugeRequest);
     }
 
@@ -681,13 +681,13 @@ Ftp::Server::parseOneRequest()
         // we need more data, but can we buffer more?
         if (inBuf.length() >= Config.maxRequestHeaderSize) {
             changeState(fssError, "huge req");
-            quitAfterError(NULL);
+            quitAfterError(nullptr);
             return earlyError(EarlyErrorKind::HugeRequest);
         } else {
             flags.readMore = true;
             debugs(33, 5, "Waiting for more, up to " <<
                    (Config.maxRequestHeaderSize - inBuf.length()));
-            return NULL;
+            return nullptr;
         }
     }
 
@@ -721,7 +721,7 @@ Ftp::Server::parseOneRequest()
         Http::METHOD_PUT : Http::METHOD_GET;
 
     const SBuf *path = (params.length() && CommandHasPathParameter(cmd)) ?
-                       &params : NULL;
+                       &params : nullptr;
     calcUri(path);
     const auto mx = MasterXaction::MakePortful(port);
     mx->tcpClient = clientConnection;
@@ -777,8 +777,8 @@ Ftp::Server::handleReply(HttpReply *reply, StoreIOBuffer data)
     assert(context != nullptr);
 
     static ReplyHandler handlers[] = {
-        NULL, // fssBegin
-        NULL, // fssConnected
+        nullptr, // fssBegin
+        nullptr, // fssConnected
         &Ftp::Server::handleFeatReply, // fssHandleFeat
         &Ftp::Server::handlePasvReply, // fssHandlePasv
         &Ftp::Server::handlePortReply, // fssHandlePort
@@ -786,9 +786,9 @@ Ftp::Server::handleReply(HttpReply *reply, StoreIOBuffer data)
         &Ftp::Server::handleUploadReply, // fssHandleUploadRequest
         &Ftp::Server::handleEprtReply,// fssHandleEprt
         &Ftp::Server::handleEpsvReply,// fssHandleEpsv
-        NULL, // fssHandleCwd
-        NULL, // fssHandlePass
-        NULL, // fssHandleCdup
+        nullptr, // fssHandleCwd
+        nullptr, // fssHandlePass
+        nullptr, // fssHandleCdup
         &Ftp::Server::handleErrorReply // fssError
     };
     try {
@@ -937,7 +937,7 @@ Ftp::Server::handleErrorReply(const HttpReply *reply, StoreIOBuffer)
 void
 Ftp::Server::handleDataReply(const HttpReply *reply, StoreIOBuffer data)
 {
-    if (reply != NULL && reply->sline.status() != Http::scOkay) {
+    if (reply != nullptr && reply->sline.status() != Http::scOkay) {
         writeForwardedReply(reply);
         if (Comm::IsConnOpen(dataConn)) {
             debugs(33, 3, "closing " << dataConn << " on KO reply");
@@ -1033,7 +1033,7 @@ Ftp::Server::writeForwardedReply(const HttpReply *reply)
     Must(reply);
 
     if (waitingForOrigin) {
-        Must(delayedReply == NULL);
+        Must(delayedReply == nullptr);
         delayedReply = reply;
         return;
     }
@@ -1106,7 +1106,7 @@ Ftp::Server::writeErrorReply(const HttpReply *reply, const int scode)
 #if USE_ADAPTATION
     // XXX: Remove hard coded names. Use an error page template instead.
     const Adaptation::History::Pointer ah = request->adaptHistory();
-    if (ah != NULL) { // XXX: add adapt::<all_h but use lastMeta here
+    if (ah != nullptr) { // XXX: add adapt::<all_h but use lastMeta here
         const String info = ah->allMeta.getByName("X-Response-Info");
         const String desc = ah->allMeta.getByName("X-Response-Desc");
         if (info.size())
@@ -1155,7 +1155,7 @@ Ftp::Server::writeControlMsgAndCall(HttpReply *reply, AsyncCall::Pointer &call)
 void
 Ftp::Server::writeForwardedReplyAndCall(const HttpReply *reply, AsyncCall::Pointer &call)
 {
-    assert(reply != NULL);
+    assert(reply != nullptr);
     const HttpHeader &header = reply->header;
 
     // without status, the caller must use the writeForwardedForeign() path
@@ -1221,7 +1221,7 @@ Ftp::PrintReply(MemBuf &mb, const HttpReply *reply, const char *const)
     if (header.has(Http::HdrType::FTP_STATUS)) {
         const char *reason = header.getStr(Http::HdrType::FTP_REASON);
         mb.appendf("%i %s\r\n", header.getInt(Http::HdrType::FTP_STATUS),
-                   (reason ? reason : 0));
+                   (reason ? reason : nullptr));
     }
 }
 
@@ -1330,7 +1330,7 @@ Ftp::Server::handleRequest(HttpRequest *request)
         handlers["CDUP"] = &Ftp::Server::handleCdupRequest;
     }
 
-    RequestHandler handler = NULL;
+    RequestHandler handler = nullptr;
     if (request->method == Http::METHOD_PUT)
         handler = &Ftp::Server::handleUploadRequest;
     else {
@@ -1381,7 +1381,7 @@ Ftp::Server::handleUserRequest(const SBuf &, SBuf &params)
         oldUri = uri;
 
     master->workingDir.clear();
-    calcUri(NULL);
+    calcUri(nullptr);
 
     if (!master->clientReadGreeting) {
         debugs(9, 3, "set URI to " << uri);
@@ -1394,7 +1394,7 @@ Ftp::Server::handleUserRequest(const SBuf &, SBuf &params)
         resetLogin("URI reset");
     }
 
-    return NULL; // no early errors
+    return nullptr; // no early errors
 }
 
 bool
@@ -1426,7 +1426,7 @@ Ftp::Server::handlePasvRequest(String &, String &params)
 bool
 Ftp::Server::createDataConnection(Ip::Address cltAddr)
 {
-    assert(clientConnection != NULL);
+    assert(clientConnection != nullptr);
     assert(!clientConnection->remote.isAnyAddr());
 
     if (cltAddr != clientConnection->remote) {
@@ -1498,7 +1498,7 @@ Ftp::Server::handlePortRequest(String &, String &params)
     }
 
     Ip::Address cltAddr;
-    if (!Ftp::ParseIpPort(params.termedBuf(), NULL, cltAddr)) {
+    if (!Ftp::ParseIpPort(params.termedBuf(), nullptr, cltAddr)) {
         setReply(501, "Invalid parameter");
         return false;
     }
@@ -1534,7 +1534,7 @@ Ftp::Server::handleUploadRequest(String &, String &)
     if (Config.accessList.forceRequestBodyContinuation) {
         ClientHttpRequest *http = pipeline.front()->http;
         HttpRequest *request = http->request;
-        ACLFilledChecklist bodyContinuationCheck(Config.accessList.forceRequestBodyContinuation, request, NULL);
+        ACLFilledChecklist bodyContinuationCheck(Config.accessList.forceRequestBodyContinuation, request, nullptr);
         bodyContinuationCheck.al = http->al;
         bodyContinuationCheck.syncAle(request, http->log_uri);
         if (bodyContinuationCheck.fastCheck().allowed()) {
@@ -1639,9 +1639,9 @@ void
 Ftp::Server::setDataCommand()
 {
     ClientHttpRequest *const http = pipeline.front()->http;
-    assert(http != NULL);
+    assert(http != nullptr);
     HttpRequest *const request = http->request;
-    assert(request != NULL);
+    assert(request != nullptr);
     HttpHeader &header = request->header;
     header.delById(Http::HdrType::FTP_COMMAND);
     header.putStr(Http::HdrType::FTP_COMMAND, "PASV");
@@ -1703,7 +1703,7 @@ Ftp::Server::connectedForData(const CommConnectCbParams &params)
         setReply(425, "Cannot open data connection.");
         Http::StreamPointer context = pipeline.front();
         Must(context->http);
-        Must(context->http->storeEntry() != NULL);
+        Must(context->http->storeEntry() != nullptr);
         // TODO: call closeDataConnection() to reset data conn processing?
     } else {
         // Finalize the details and start owning the supplied connection.
@@ -1725,15 +1725,15 @@ Ftp::Server::setReply(const int code, const char *msg)
 {
     Http::StreamPointer context = pipeline.front();
     ClientHttpRequest *const http = context->http;
-    assert(http != NULL);
-    assert(http->storeEntry() == NULL);
+    assert(http != nullptr);
+    assert(http->storeEntry() == nullptr);
 
     HttpReply *const reply = Ftp::HttpReplyWrapper(code, msg, Http::scNoContent, 0);
 
     clientStreamNode *const node = context->getClientReplyContext();
     clientReplyContext *const repContext =
         dynamic_cast<clientReplyContext *>(node->data.getRaw());
-    assert(repContext != NULL);
+    assert(repContext != nullptr);
 
     RequestFlags reqFlags;
     reqFlags.cachable = false; // force releaseRequest() in storeCreateEntry()
index c1af0478910c24755e27b0b86eab6021a243fb24..08d6b9c1f8453f12f24aa599c224c52474a9525e 100644 (file)
@@ -138,7 +138,7 @@ protected:
     void maybeReadUploadData();
 
     void setReply(const int code, const char *msg);
-    void writeCustomReply(const int code, const char *msg, const HttpReply *reply = NULL);
+    void writeCustomReply(const int code, const char *msg, const HttpReply *reply = nullptr);
     void writeEarlyReply(const int code, const char *msg);
     void writeErrorReply(const HttpReply *reply, const int status);
     void writeForwardedForeign(const HttpReply *reply);
index 38599df0be141f3e25bc019987b04b919f98c9bb..5e4007a75885573955157108328d295a6a86dee0 100644 (file)
@@ -160,7 +160,7 @@ Http::One::Server::buildHttpRequest(Http::StreamPointer &context)
         // setReplyToError() requires log_uri
         http->setLogUriToRawUri(http->uri, parser_->method());
 
-        const char * requestErrorBytes = NULL; //HttpParserHdrBuf(parser_);
+        const char * requestErrorBytes = nullptr; //HttpParserHdrBuf(parser_);
         if (!tunnelOnError(ERR_UNSUP_HTTPVERSION)) {
             setReplyError(context, request, ERR_UNSUP_HTTPVERSION, Http::scHttpVersionNotSupported, requestErrorBytes);
             clientProcessRequestFinished(this, request);
@@ -173,7 +173,7 @@ Http::One::Server::buildHttpRequest(Http::StreamPointer &context)
         debugs(33, 5, "Failed to parse request headers:\n" << parser_->mimeHeader());
         // setReplyToError() requires log_uri
         http->setLogUriToRawUri(http->uri, parser_->method());
-        const char * requestErrorBytes = NULL; //HttpParserHdrBuf(parser_);
+        const char * requestErrorBytes = nullptr; //HttpParserHdrBuf(parser_);
         if (!tunnelOnError(ERR_INVALID_REQ)) {
             setReplyError(context, request, ERR_INVALID_REQ, Http::scBadRequest, requestErrorBytes);
             clientProcessRequestFinished(this, request);
@@ -268,7 +268,7 @@ Http::One::Server::processParsedRequest(Http::StreamPointer &context)
         }
 
         if (Config.accessList.forceRequestBodyContinuation) {
-            ACLFilledChecklist bodyContinuationCheck(Config.accessList.forceRequestBodyContinuation, request.getRaw(), NULL);
+            ACLFilledChecklist bodyContinuationCheck(Config.accessList.forceRequestBodyContinuation, request.getRaw(), nullptr);
             bodyContinuationCheck.al = http->al;
             bodyContinuationCheck.syncAle(request.getRaw(), http->log_uri);
             if (bodyContinuationCheck.fastCheck().allowed()) {
@@ -302,7 +302,7 @@ Http::One::Server::handleReply(HttpReply *rep, StoreIOBuffer receivedData)
     Http::StreamPointer context = pipeline.front();
     Must(context != nullptr);
     const ClientHttpRequest *http = context->http;
-    Must(http != NULL);
+    Must(http != nullptr);
 
     // After sending Transfer-Encoding: chunked (at least), always send
     // the last-chunk if there was no error, ignoring responseFinishedOrFailed.
index 5753c63f2f9b6542b2dd2f64b9f6caf46dea25ca..1ee7a6934b1ea6d2a6289cb13e4be79f4ae0ff32 100644 (file)
@@ -61,7 +61,7 @@ Server::stopReading()
 {
     if (reading()) {
         Comm::ReadCancel(clientConnection->fd, reader);
-        reader = NULL;
+        reader = nullptr;
     }
 }
 
@@ -107,7 +107,7 @@ Server::doClientRead(const CommIoCbParams &io)
 {
     debugs(33,5, io.conn);
     Must(reading());
-    reader = NULL;
+    reader = nullptr;
 
     /* Bail out quickly on Comm::ERR_CLOSING - close handlers will tidy up */
     if (io.flag == Comm::ERR_CLOSING) {
index ef105f502861409549973f704cdf0be53942e9b1..ae0ec2541d7b85d8bfc061fe053900b1c58e197a 100644 (file)
@@ -55,7 +55,7 @@ public:
     virtual void afterClientRead() = 0;
 
     /// whether Comm::Read() is scheduled
-    bool reading() const {return reader != NULL;}
+    bool reading() const {return reader != nullptr;}
 
     /// cancels Comm::Read() if it is scheduled
     void stopReading();
@@ -84,7 +84,7 @@ public:
     virtual void afterClientWrite(size_t) {}
 
     /// whether Comm::Write() is scheduled
-    bool writing() const {return writer != NULL;}
+    bool writing() const {return writer != nullptr;}
 
 // XXX: should be 'protected:' for child access only,
 //      but all sorts of code likes to play directly
index 3b4c1a5fd26b4e0a938a690075d5e936f6c8e768..774dd8357ab97949438616e059982806141570cb 100644 (file)
@@ -38,9 +38,9 @@ void
 Snmp::Forwarder::swanSong()
 {
     if (fd >= 0) {
-        if (closer != NULL) {
+        if (closer != nullptr) {
             comm_remove_close_handler(fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
         fd = -1;
     }
@@ -98,10 +98,10 @@ Snmp::SendResponse(const Ipc::RequestId requestId, const Pdu &pdu)
     // snmpAgentResponse() can modify arg
     Pdu tmp = pdu;
     Snmp::Response response(requestId);
-    snmp_pdu* response_pdu = NULL;
+    snmp_pdu* response_pdu = nullptr;
     try {
         response_pdu = snmpAgentResponse(&tmp);
-        Must(response_pdu != NULL);
+        Must(response_pdu != nullptr);
         response.pdu = static_cast<Pdu&>(*response_pdu);
         snmp_free_pdu(response_pdu);
     } catch (const std::exception& e) {
index df47ad4de1e04c003028b63040783eeecbf5eed4..d11a8e88959aeb755f3952391cb3159ed7201013 100644 (file)
@@ -44,13 +44,13 @@ void
 Snmp::Inquirer::cleanup()
 {
     if (Comm::IsConnOpen(conn)) {
-        if (closer != NULL) {
+        if (closer != nullptr) {
             comm_remove_close_handler(conn->fd, closer);
-            closer = NULL;
+            closer = nullptr;
         }
         conn->close();
     }
-    conn = NULL;
+    conn = nullptr;
 }
 
 void
index 978e4fd50704396e9d6d09bdb9cfbda7a2c417c5..3532bd6fe596be7c270e68e7ae908c2bb14ce52c 100644 (file)
@@ -56,9 +56,9 @@ Snmp::Pdu::aggregate(const Pdu& pdu)
 {
     Must(varCount() == pdu.varCount());
     ++aggrCount;
-    for (variable_list* p_aggr = variables, *p_var = pdu.variables; p_var != NULL;
+    for (variable_list* p_aggr = variables, *p_var = pdu.variables; p_var != nullptr;
             p_aggr = p_aggr->next_variable, p_var = p_var->next_variable) {
-        Must(p_aggr != NULL);
+        Must(p_aggr != nullptr);
         Var& aggr = static_cast<Var&>(*p_aggr);
         Var& var = static_cast<Var&>(*p_var);
         if (aggr.isNull()) {
@@ -118,19 +118,19 @@ void
 Snmp::Pdu::clearVars()
 {
     variable_list* var = variables;
-    while (var != NULL) {
+    while (var != nullptr) {
         variable_list* tmp = var;
         var = var->next_variable;
         snmp_var_free(tmp);
     }
-    variables = NULL;
+    variables = nullptr;
 }
 
 void
 Snmp::Pdu::setVars(variable_list* vars)
 {
     clearVars();
-    for (variable_list** p_var = &variables; vars != NULL;
+    for (variable_list** p_var = &variables; vars != nullptr;
             vars = vars->next_variable, p_var = &(*p_var)->next_variable) {
         *p_var = new Var(static_cast<Var&>(*vars));
     }
@@ -139,9 +139,9 @@ Snmp::Pdu::setVars(variable_list* vars)
 void
 Snmp::Pdu::clearSystemOid()
 {
-    if (enterprise != NULL) {
+    if (enterprise != nullptr) {
         xfree(enterprise);
-        enterprise = NULL;
+        enterprise = nullptr;
     }
     enterprise_length = 0;
 }
@@ -175,7 +175,7 @@ Snmp::Pdu::pack(Ipc::TypedMsgHdr& msg) const
     msg.putPod(max_repetitions);
     msg.putInt(enterprise_length);
     if (enterprise_length > 0) {
-        Must(enterprise != NULL);
+        Must(enterprise != nullptr);
         msg.putFixed(enterprise, enterprise_length * sizeof(oid));
     }
     msg.putPod(agent_addr);
@@ -183,7 +183,7 @@ Snmp::Pdu::pack(Ipc::TypedMsgHdr& msg) const
     msg.putPod(specific_type);
     msg.putPod(time);
     msg.putInt(varCount());
-    for (variable_list* var = variables; var != NULL; var = var->next_variable)
+    for (variable_list* var = variables; var != nullptr; var = var->next_variable)
         static_cast<Var*>(var)->pack(msg);
 }
 
@@ -220,7 +220,7 @@ int
 Snmp::Pdu::varCount() const
 {
     int count = 0;
-    for (variable_list* var = variables; var != NULL; var = var->next_variable)
+    for (variable_list* var = variables; var != nullptr; var = var->next_variable)
         ++count;
     return count;
 }
@@ -230,7 +230,7 @@ Snmp::Pdu::fixAggregate()
 {
     if (aggrCount < 2)
         return;
-    for (variable_list* p_aggr = variables; p_aggr != NULL; p_aggr = p_aggr->next_variable) {
+    for (variable_list* p_aggr = variables; p_aggr != nullptr; p_aggr = p_aggr->next_variable) {
         Var& aggr = static_cast<Var&>(*p_aggr);
         if (snmpAggrType(aggr.name, aggr.name_length) == atAverage) {
             aggr /= aggrCount;
index 85d2388134694785b8a5352136b4771f1a6b4fbc..f16d2aba7ee29e9cbef371c336fbbd86531ea9a7 100644 (file)
@@ -46,7 +46,7 @@ void
 Snmp::Session::reset()
 {
     if (community_len > 0) {
-        Must(community != NULL);
+        Must(community != nullptr);
         xfree(community);
     }
     xfree(peername);
@@ -59,12 +59,12 @@ Snmp::Session::pack(Ipc::TypedMsgHdr& msg) const
     msg.putPod(Version);
     msg.putInt(community_len);
     if (community_len > 0) {
-        Must(community != NULL);
+        Must(community != nullptr);
         msg.putFixed(community, community_len);
     }
     msg.putPod(retries);
     msg.putPod(timeout);
-    int len = peername != NULL ? strlen(peername) : 0;
+    int len = peername != nullptr ? strlen(peername) : 0;
     msg.putInt(len);
     if (len > 0)
         msg.putFixed(peername, len);
@@ -80,7 +80,7 @@ Snmp::Session::unpack(const Ipc::TypedMsgHdr& msg)
     community_len = msg.getInt();
     if (community_len > 0) {
         community = static_cast<u_char*>(xmalloc(community_len + 1));
-        Must(community != NULL);
+        Must(community != nullptr);
         msg.getFixed(community, community_len);
         community[community_len] = 0;
     }
@@ -89,7 +89,7 @@ Snmp::Session::unpack(const Ipc::TypedMsgHdr& msg)
     int len = msg.getInt();
     if (len > 0) {
         peername = static_cast<char*>(xmalloc(len + 1));
-        Must(peername != NULL);
+        Must(peername != nullptr);
         msg.getFixed(peername, len);
         peername[len] = 0;
     }
index 4523090076621e84c64234891408c91e46b5420b..07a5c6d0c2d34c8306f3c2a3931ee1c525ed9688 100644 (file)
@@ -197,7 +197,7 @@ int
 Snmp::Var::asInt() const
 {
     Must(type == SMI_INTEGER);
-    Must(val.integer != NULL && val_len == sizeof(int));
+    Must(val.integer != nullptr && val_len == sizeof(int));
     return *val.integer;
 }
 
@@ -205,7 +205,7 @@ unsigned int
 Snmp::Var::asGauge() const
 {
     Must(type == SMI_GAUGE32);
-    Must(val.integer != NULL && val_len == 4);
+    Must(val.integer != nullptr && val_len == 4);
     return *reinterpret_cast<unsigned int*>(val.integer);
 }
 
@@ -213,7 +213,7 @@ int
 Snmp::Var::asCounter() const
 {
     Must(type == SMI_COUNTER32);
-    Must(val.integer != NULL && val_len == 4);
+    Must(val.integer != nullptr && val_len == 4);
     return *reinterpret_cast<int*>(val.integer);
 }
 
@@ -221,7 +221,7 @@ long long int
 Snmp::Var::asCounter64() const
 {
     Must(type == SMI_COUNTER64);
-    Must(val.integer != NULL && val_len == 8);
+    Must(val.integer != nullptr && val_len == 8);
     return *reinterpret_cast<long long int*>(val.integer);
 }
 
@@ -229,7 +229,7 @@ unsigned int
 Snmp::Var::asTimeTicks() const
 {
     Must(type == SMI_TIMETICKS);
-    Must(val.integer != NULL && val_len == sizeof(unsigned int));
+    Must(val.integer != nullptr && val_len == sizeof(unsigned int));
     return *reinterpret_cast<unsigned int*>(val.integer);
 }
 
@@ -239,7 +239,7 @@ Snmp::Var::asObject() const
     Must(type == SMI_OBJID);
     Must(val_len % sizeof(oid) == 0);
     int length = val_len / sizeof(oid);
-    Must(val.objid != NULL && length > 0);
+    Must(val.objid != nullptr && length > 0);
     return Range<const oid*>(val.objid, val.objid + length);
 }
 
@@ -247,7 +247,7 @@ Range<const u_char*>
 Snmp::Var::asString() const
 {
     Must(type == SMI_STRING);
-    Must(val.string != NULL && val_len > 0);
+    Must(val.string != nullptr && val_len > 0);
     return Range<const u_char*>(val.string, val.string + val_len);
 }
 
@@ -303,7 +303,7 @@ void
 Snmp::Var::setValue(const void* value, int length, int aType)
 {
     clearValue();
-    if (value != NULL) {
+    if (value != nullptr) {
         Must(length > 0 && aType > 0);
         val.string = static_cast<u_char*>(xmalloc(length));
         memcpy(val.string, value, length);
@@ -325,13 +325,13 @@ Snmp::Var::pack(Ipc::TypedMsgHdr& msg) const
 {
     msg.putInt(name_length);
     if (name_length > 0) {
-        Must(name != NULL);
+        Must(name != nullptr);
         msg.putFixed(name, name_length * sizeof(oid));
     }
     msg.putPod(type);
     msg.putPod(val_len);
     if (val_len > 0) {
-        Must(val.string != NULL);
+        Must(val.string != nullptr);
         msg.putFixed(val.string, val_len);
     }
 }
index c7341246800f09f99d626e355428140563159c54..32b60a36ab78f56199c60b4ba186d2689e170a76 100644 (file)
@@ -38,7 +38,7 @@
 variable_list *
 snmp_sysFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
     MemBuf tmp;
     debugs(49, 5, "snmp_sysFn: Processing request:" << snmpDebugOid(Var->name, Var->name_length, tmp));
     *ErrP = SNMP_ERR_NOERROR;
@@ -77,8 +77,8 @@ snmp_sysFn(variable_list * Var, snint * ErrP)
 variable_list *
 snmp_confFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
-    const char *cp = NULL;
+    variable_list *Answer = nullptr;
+    const char *cp = nullptr;
     debugs(49, 5, "snmp_confFn: Processing request with magic " << Var->name[8] << "!");
     *ErrP = SNMP_ERR_NOERROR;
 
@@ -183,26 +183,26 @@ snmp_confFn(variable_list * Var, snint * ErrP)
 variable_list *
 snmp_meshPtblFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
 
     Ip::Address laddr;
-    char *cp = NULL;
-    CachePeer *p = NULL;
+    char *cp = nullptr;
+    CachePeer *p = nullptr;
     int cnt = 0;
     debugs(49, 5, "snmp_meshPtblFn: peer " << Var->name[LEN_SQ_MESH + 3] << " requested!");
     *ErrP = SNMP_ERR_NOERROR;
 
     u_int index = Var->name[LEN_SQ_MESH + 3] ;
-    for (p = Config.peers; p != NULL; p = p->next, ++cnt) {
+    for (p = Config.peers; p != nullptr; p = p->next, ++cnt) {
         if (p->index == index) {
             laddr = p->in_addr ;
             break;
         }
     }
 
-    if (p == NULL) {
+    if (p == nullptr) {
         *ErrP = SNMP_ERR_NOSUCHNAME;
-        return NULL;
+        return nullptr;
     }
 
     switch (Var->name[LEN_SQ_MESH + 2]) {
@@ -318,7 +318,7 @@ snmp_meshPtblFn(variable_list * Var, snint * ErrP)
 variable_list *
 snmp_prfSysFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
+    variable_list *Answer = nullptr;
 
     static struct rusage rusage;
     debugs(49, 5, "snmp_prfSysFn: Processing request with magic " << Var->name[LEN_SQ_PRF + 1] << "!");
@@ -420,9 +420,9 @@ snmp_prfSysFn(variable_list * Var, snint * ErrP)
 variable_list *
 snmp_prfProtoFn(variable_list * Var, snint * ErrP)
 {
-    variable_list *Answer = NULL;
-    static StatCounters *f = NULL;
-    static StatCounters *l = NULL;
+    variable_list *Answer = nullptr;
+    static StatCounters *f = nullptr;
+    static StatCounters *l = nullptr;
     double x;
     int minutes;
     debugs(49, 5, "snmp_prfProtoFn: Processing request with magic " << Var->name[LEN_SQ_PRF] << "!");
@@ -601,7 +601,7 @@ snmp_prfProtoFn(variable_list * Var, snint * ErrP)
 
         default:
             *ErrP = SNMP_ERR_NOSUCHNAME;
-            return NULL;
+            return nullptr;
         }
 
         return snmp_var_new_integer(Var->name, Var->name_length,
@@ -610,6 +610,6 @@ snmp_prfProtoFn(variable_list * Var, snint * ErrP)
     }
 
     *ErrP = SNMP_ERR_NOSUCHNAME;
-    return NULL;
+    return nullptr;
 }
 
index 987d64df0acb0e3d5e5b17a2f408ed554f580a97..fbdd8b97e578401ad39953dddc37f55b4d511345 100644 (file)
@@ -76,38 +76,38 @@ snmpInit(void)
      * without having a "search" function. A search function should be written
      * to make this and the other code much less evil.
      */
-    mib_tree_head = snmpAddNode(snmpCreateOid(1, 1), 1, NULL, NULL, atNone, 0);
+    mib_tree_head = snmpAddNode(snmpCreateOid(1, 1), 1, nullptr, nullptr, atNone, 0);
 
     assert(mib_tree_head);
     debugs(49, 5, "snmpInit: root is " << mib_tree_head);
-    snmpAddNodeStr("1", 3, NULL, NULL);
+    snmpAddNodeStr("1", 3, nullptr, nullptr);
 
-    snmpAddNodeStr("1.3", 6, NULL, NULL);
+    snmpAddNodeStr("1.3", 6, nullptr, nullptr);
 
-    snmpAddNodeStr("1.3.6", 1, NULL, NULL);
-    snmpAddNodeStr("1.3.6.1", 4, NULL, NULL);
-    snmpAddNodeStr("1.3.6.1.4", 1, NULL, NULL);
-    snmpAddNodeStr("1.3.6.1.4.1", 3495, NULL, NULL);
-    mib_tree_entry *m2 = snmpAddNodeStr("1.3.6.1.4.1.3495", 1, NULL, NULL);
+    snmpAddNodeStr("1.3.6", 1, nullptr, nullptr);
+    snmpAddNodeStr("1.3.6.1", 4, nullptr, nullptr);
+    snmpAddNodeStr("1.3.6.1.4", 1, nullptr, nullptr);
+    snmpAddNodeStr("1.3.6.1.4.1", 3495, nullptr, nullptr);
+    mib_tree_entry *m2 = snmpAddNodeStr("1.3.6.1.4.1.3495", 1, nullptr, nullptr);
 
-    mib_tree_entry *n = snmpLookupNodeStr(NULL, "1.3.6.1.4.1.3495.1");
+    mib_tree_entry *n = snmpLookupNodeStr(nullptr, "1.3.6.1.4.1.3495.1");
     assert(m2 == n);
 
     /* SQ_SYS - 1.3.6.1.4.1.3495.1.1 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 1, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 1, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.1", SYSVMSIZ, snmp_sysFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.1", SYSSTOR, snmp_sysFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.1", SYS_UPTIME, snmp_sysFn, static_Inst, atMax);
 
     /* SQ_CONF - 1.3.6.1.4.1.3495.1.2 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 2, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 2, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_ADMIN, snmp_confFn, static_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_VERSION, snmp_confFn, static_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_VERSION_ID, snmp_confFn, static_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_LOG_FAC, snmp_confFn, static_Inst);
 
     /* SQ_CONF + CONF_STORAGE - 1.3.6.1.4.1.3495.1.5 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_STORAGE, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_STORAGE, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2.5", CONF_ST_MMAXSZ, snmp_confFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2.5", CONF_ST_SWMAXSZ, snmp_confFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2.5", CONF_ST_SWHIWM, snmp_confFn, static_Inst, atMin);
@@ -116,10 +116,10 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.2", CONF_UNIQNAME, snmp_confFn, static_Inst);
 
     /* SQ_PRF - 1.3.6.1.4.1.3495.1.3 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 3, NULL, NULL);                    /* SQ_PRF */
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 3, nullptr, nullptr);                    /* SQ_PRF */
 
     /* PERF_SYS - 1.3.6.1.4.1.3495.1.3.1 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3", PERF_SYS, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3", PERF_SYS, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.1", PERF_SYS_PF, snmp_prfSysFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.1", PERF_SYS_NUMR, snmp_prfSysFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.1", PERF_SYS_MEMUSAGE, snmp_prfSysFn, static_Inst, atSum);
@@ -143,8 +143,8 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.1", PERF_SYS_CURMAX_FD, snmp_prfSysFn, static_Inst, atMax);
 
     /* PERF_PROTO - 1.3.6.1.4.1.3495.1.3.2 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3", PERF_PROTO, NULL, NULL);
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2", PERF_PROTOSTAT_AGGR, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3", PERF_PROTO, nullptr, nullptr);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2", PERF_PROTOSTAT_AGGR, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.1", PERF_PROTOSTAT_AGGR_HTTP_REQ, snmp_prfProtoFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.1", PERF_PROTOSTAT_AGGR_HTTP_HITS, snmp_prfProtoFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.1", PERF_PROTOSTAT_AGGR_HTTP_ERRORS, snmp_prfProtoFn, static_Inst, atSum);
@@ -163,10 +163,10 @@ snmpInit(void)
 
     /* Note this is time-series rather than 'static' */
     /* cacheMedianSvcTable */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2", PERF_PROTOSTAT_MEDIAN, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2", PERF_PROTOSTAT_MEDIAN, nullptr, nullptr);
 
     /* cacheMedianSvcEntry */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2", 1, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2", 1, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2.1", PERF_MEDIAN_TIME, snmp_prfProtoFn, time_Inst, atAverage);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2.1", PERF_MEDIAN_HTTP_ALL, snmp_prfProtoFn, time_Inst, atAverage);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2.1", PERF_MEDIAN_HTTP_MISS, snmp_prfProtoFn, time_Inst, atAverage);
@@ -180,9 +180,9 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.3.2.2.1", PERF_MEDIAN_HTTP_NH, snmp_prfProtoFn, time_Inst, atAverage);
 
     /* SQ_NET - 1.3.6.1.4.1.3495.1.4 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 4, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 4, nullptr, nullptr);
 
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_IP_CACHE, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_IP_CACHE, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.1", IP_ENT, snmp_netIpFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.1", IP_REQ, snmp_netIpFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.1", IP_HITS, snmp_netIpFn, static_Inst, atSum);
@@ -192,7 +192,7 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.1", IP_GHBN, snmp_netIpFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.1", IP_LOC, snmp_netIpFn, static_Inst, atSum);
 
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_FQDN_CACHE, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_FQDN_CACHE, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.2", FQDN_ENT, snmp_netFqdnFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.2", FQDN_REQ, snmp_netFqdnFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.2", FQDN_HITS, snmp_netFqdnFn, static_Inst, atSum);
@@ -201,19 +201,19 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.2", FQDN_MISS, snmp_netFqdnFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.2", FQDN_GHBN, snmp_netFqdnFn, static_Inst, atSum);
 
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_DNS_CACHE, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.4", NET_DNS_CACHE, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.3", DNS_REQ, snmp_netDnsFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.3", DNS_REP, snmp_netDnsFn, static_Inst, atSum);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.4.3", DNS_SERVERS, snmp_netDnsFn, static_Inst, atSum);
 
     /* SQ_MESH - 1.3.6.1.4.1.3495.1.5 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 5, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1", 5, nullptr, nullptr);
 
     /* cachePeerTable - 1.3.6.1.4.1.3495.1.5.1 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5", MESH_PTBL, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5", MESH_PTBL, nullptr, nullptr);
 
     /* CachePeerEntry (version 3) - 1.3.6.1.4.1.3495.1.5.1.3 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1", 3, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1", 3, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1.3", MESH_PTBL_INDEX, snmp_meshPtblFn, peer_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1.3", MESH_PTBL_NAME, snmp_meshPtblFn, peer_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1.3", MESH_PTBL_ADDR_TYPE, snmp_meshPtblFn, peer_Inst);
@@ -231,13 +231,13 @@ snmpInit(void)
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.1.3", MESH_PTBL_KEEPAL_R, snmp_meshPtblFn, peer_Inst);
 
     /* cacheClientTable - 1.3.6.1.4.1.3495.1.5.2 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5", MESH_CTBL, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5", MESH_CTBL, nullptr, nullptr);
 
     /* BUG 2811: we NEED to create a reliable index for the client DB and make version 3 of the table. */
     /* for now we have version 2 table with OID capable of mixed IPv4 / IPv6 clients and upgraded address text format. */
 
     /* cacheClientEntry - 1.3.6.1.4.1.3495.1.5.2.2 */
-    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.2", 2, NULL, NULL);
+    snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.2", 2, nullptr, nullptr);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.2.2", MESH_CTBL_ADDR_TYPE, snmp_meshCtblFn, client_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.2.2", MESH_CTBL_ADDR, snmp_meshCtblFn, client_Inst);
     snmpAddNodeStr("1.3.6.1.4.1.3495.1.5.2.2", MESH_CTBL_HTREQ, snmp_meshCtblFn, client_Inst);
@@ -305,7 +305,7 @@ snmpPortOpened(const Comm::ConnectionPointer &conn, int)
     if (!Comm::IsConnOpen(conn))
         fatalf("Cannot open SNMP %s Port",(conn->fd == snmpIncomingConn->fd?"receiving":"sending"));
 
-    Comm::SetSelect(conn->fd, COMM_SELECT_READ, snmpHandleUdp, NULL, 0);
+    Comm::SetSelect(conn->fd, COMM_SELECT_READ, snmpHandleUdp, nullptr, 0);
 
     if (conn->fd == snmpIncomingConn->fd)
         debugs(1, DBG_IMPORTANT, "Accepting SNMP messages on " << snmpIncomingConn->local);
@@ -322,14 +322,14 @@ snmpClosePorts(void)
         debugs(49, DBG_IMPORTANT, "Closing SNMP receiving port " << snmpIncomingConn->local);
         snmpIncomingConn->close();
     }
-    snmpIncomingConn = NULL;
+    snmpIncomingConn = nullptr;
 
     if (Comm::IsConnOpen(snmpOutgoingConn) && snmpIncomingConn != snmpOutgoingConn) {
         // Perform OUT port closure so as not to step on IN port when sharing a conn.
         debugs(49, DBG_IMPORTANT, "Closing SNMP sending port " << snmpOutgoingConn->local);
         snmpOutgoingConn->close();
     }
-    snmpOutgoingConn = NULL;
+    snmpOutgoingConn = nullptr;
 }
 
 /*
@@ -349,7 +349,7 @@ snmpHandleUdp(int sock, void *)
 
     debugs(49, 5, "snmpHandleUdp: Called.");
 
-    Comm::SetSelect(sock, COMM_SELECT_READ, snmpHandleUdp, NULL, 0);
+    Comm::SetSelect(sock, COMM_SELECT_READ, snmpHandleUdp, nullptr, 0);
 
     memset(buf, '\0', sizeof(buf));
 
@@ -398,7 +398,7 @@ snmpDecodePacket(SnmpRequest * rq)
     /* Check if we have explicit permission to access SNMP data.
      * default (set above) is to deny all */
     if (Community) {
-        ACLFilledChecklist checklist(Config.accessList.snmp, NULL, NULL);
+        ACLFilledChecklist checklist(Config.accessList.snmp, nullptr, nullptr);
         checklist.src_addr = rq->from;
         checklist.snmp_community = (char *) Community;
 
@@ -440,7 +440,7 @@ snmpConstructReponse(SnmpRequest * rq)
     RespPDU = snmpAgentResponse(rq->PDU);
     snmp_free_pdu(rq->PDU);
 
-    if (RespPDU != NULL) {
+    if (RespPDU != nullptr) {
         snmp_build(&rq->session, RespPDU, rq->outbuf, &rq->outlen);
         comm_udp_sendto(rq->sock, rq->from, rq->outbuf, rq->outlen);
         snmp_free_pdu(RespPDU);
@@ -455,7 +455,7 @@ snmpConstructReponse(SnmpRequest * rq)
 struct snmp_pdu *
 snmpAgentResponse(struct snmp_pdu *PDU) {
 
-    struct snmp_pdu *Answer = NULL;
+    struct snmp_pdu *Answer = nullptr;
 
     debugs(49, 5, "snmpAgentResponse: Called.");
 
@@ -474,8 +474,8 @@ snmpAgentResponse(struct snmp_pdu *PDU) {
 
             for (VarPtr_ = PDU->variables; VarPtr_; VarPtr_ = VarPtr_->next_variable) {
                 variable_list *VarPtr = VarPtr_;
-                variable_list *VarNew = NULL;
-                oid *NextOidName = NULL;
+                variable_list *VarNew = nullptr;
+                oid *NextOidName = nullptr;
                 snint NextOidNameLen = 0;
 
                 ++index;
@@ -485,7 +485,7 @@ snmpAgentResponse(struct snmp_pdu *PDU) {
                 else
                     ParseFn = snmpTreeGet(VarPtr->name, VarPtr->name_length);
 
-                if (ParseFn == NULL) {
+                if (ParseFn == nullptr) {
                     Answer->errstat = SNMP_ERR_NOSUCHNAME;
                     debugs(49, 5, "snmpAgentResponse: No such oid. ");
                 } else {
@@ -502,14 +502,14 @@ snmpAgentResponse(struct snmp_pdu *PDU) {
                         snmp_var_free(VarPtr);
                 }
 
-                if ((Answer->errstat != SNMP_ERR_NOERROR) || (VarNew == NULL)) {
+                if ((Answer->errstat != SNMP_ERR_NOERROR) || (VarNew == nullptr)) {
                     Answer->errindex = index;
                     debugs(49, 5, "snmpAgentResponse: error.");
 
                     if (VarNew)
                         snmp_var_free(VarNew);
 
-                    while ((VarPtr = Answer->variables) != NULL) {
+                    while ((VarPtr = Answer->variables) != nullptr) {
                         Answer->variables = VarPtr->next_variable;
                         snmp_var_free(VarPtr);
                     }
@@ -517,7 +517,7 @@ snmpAgentResponse(struct snmp_pdu *PDU) {
                     /* Steal the original PDU list of variables for the error response */
                     Answer->variables = PDU->variables;
 
-                    PDU->variables = NULL;
+                    PDU->variables = nullptr;
 
                     return (Answer);
                 }
@@ -537,8 +537,8 @@ snmpAgentResponse(struct snmp_pdu *PDU) {
 static oid_ParseFn *
 snmpTreeGet(oid * Current, snint CurrentLen)
 {
-    oid_ParseFn *Fn = NULL;
-    mib_tree_entry *mibTreeEntry = NULL;
+    oid_ParseFn *Fn = nullptr;
+    mib_tree_entry *mibTreeEntry = nullptr;
     int count = 0;
 
     debugs(49, 5, "snmpTreeGet: Called");
@@ -577,9 +577,9 @@ snmpAggrType(oid* Current, snint CurrentLen)
     if (Current[count] == mibTreeEntry->name[count]) {
         ++count;
 
-        while (mibTreeEntry != NULL && count < CurrentLen) {
+        while (mibTreeEntry != nullptr && count < CurrentLen) {
             mibTreeEntry = snmpTreeEntry(Current[count], count, mibTreeEntry);
-            if (mibTreeEntry != NULL)
+            if (mibTreeEntry != nullptr)
                 type = mibTreeEntry->aggrType;
             ++count;
         }
@@ -591,7 +591,7 @@ snmpAggrType(oid* Current, snint CurrentLen)
 static oid_ParseFn *
 snmpTreeNext(oid * Current, snint CurrentLen, oid ** Next, snint * NextLen)
 {
-    oid_ParseFn *Fn = NULL;
+    oid_ParseFn *Fn = nullptr;
     int count = 0;
 
     debugs(49, 5, "snmpTreeNext: Called");
@@ -616,7 +616,7 @@ snmpTreeNext(oid * Current, snint CurrentLen, oid ** Next, snint * NextLen)
         }
         debugs(49, 5, "snmpTreeNext: Recursed down to requested object");
     } else {
-        return NULL;
+        return nullptr;
     }
 
     if (mibTreeEntry == mib_tree_last)
@@ -650,11 +650,11 @@ snmpTreeNext(oid * Current, snint CurrentLen, oid ** Next, snint * NextLen)
 
                     if (!mibTreeEntry) {
                         mibTreeEntry = nextoid;
-                        nextoid = NULL;
+                        nextoid = nullptr;
                     }
                 } else {
                     nextoid = mibTreeEntry;
-                    mibTreeEntry = NULL;
+                    mibTreeEntry = nullptr;
                 }
             }
         }
@@ -672,13 +672,13 @@ snmpTreeNext(oid * Current, snint CurrentLen, oid ** Next, snint * NextLen)
         debugs(49, 6, "snmpTreeNext: Next : " << snmpDebugOid(*Next, *NextLen, tmp));
         return (Fn);
     } else
-        return NULL;
+        return nullptr;
 }
 
 static oid *
 static_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 {
-    oid *instance = NULL;
+    oid *instance = nullptr;
     if (*len <= current->len) {
         instance = (oid *)xmalloc(sizeof(*name) * (*len + 1));
         memcpy(instance, name, sizeof(*name) * (*len));
@@ -692,7 +692,7 @@ static_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn
 static oid *
 time_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 {
-    oid *instance = NULL;
+    oid *instance = nullptr;
     int identifier = 0, loop = 0;
     int index[TIME_INDEX_LEN] = {TIME_INDEX};
 
@@ -721,10 +721,10 @@ time_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 static oid *
 peer_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 {
-    oid *instance = NULL;
+    oid *instance = nullptr;
     CachePeer *peers = Config.peers;
 
-    if (peers == NULL) {
+    if (peers == nullptr) {
         debugs(49, 6, "snmp peer_Inst: No Peers.");
         current = current->parent->parent->parent->leaves[1];
         while ((current) && (!current->parsefunction))
@@ -763,14 +763,14 @@ peer_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 static oid *
 client_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn)
 {
-    oid *instance = NULL;
+    oid *instance = nullptr;
     Ip::Address laddr;
     Ip::Address *aux;
     int size = 0;
     int newshift = 0;
 
     if (*len <= current->len) {
-        aux  = client_entry(NULL);
+        aux  = client_entry(nullptr);
         if (aux)
             laddr = *aux;
         else
@@ -833,7 +833,7 @@ client_Inst(oid * name, snint * len, mib_tree_entry * current, oid_ParseFn ** Fn
 static mib_tree_entry *
 snmpTreeSiblingEntry(oid entry, snint len, mib_tree_entry * current)
 {
-    mib_tree_entry *next = NULL;
+    mib_tree_entry *next = nullptr;
     int count = 0;
 
     while ((!next) && (count < current->children)) {
@@ -848,7 +848,7 @@ snmpTreeSiblingEntry(oid entry, snint len, mib_tree_entry * current)
     if (count < current->children) {
         next = current->leaves[count];
     } else {
-        next = NULL;
+        next = nullptr;
     }
 
     return (next);
@@ -860,7 +860,7 @@ snmpTreeSiblingEntry(oid entry, snint len, mib_tree_entry * current)
 static mib_tree_entry *
 snmpTreeEntry(oid entry, snint len, mib_tree_entry * current)
 {
-    mib_tree_entry *next = NULL;
+    mib_tree_entry *next = nullptr;
     int count = 0;
 
     while ((!next) && current && (count < current->children)) {
@@ -897,7 +897,7 @@ snmpLookupNodeStr(mib_tree_entry *root, const char *str)
         e = mib_tree_head;
 
     if (! snmpCreateOidFromStr(str, &name, &namelen))
-        return NULL;
+        return nullptr;
 
     /* I wish there were some kind of sensible existing tree traversal
      * routine to use. I'll worry about that later */
@@ -931,7 +931,7 @@ snmpCreateOidFromStr(const char *str, oid **name, int *nl)
 {
     char const *delim = ".";
 
-    *name = NULL;
+    *name = nullptr;
     *nl = 0;
     const char *s = str;
 
@@ -966,13 +966,13 @@ snmpAddNodeStr(const char *base_str, int o, oid_ParseFn * parsefunction, instanc
     /* Find base node */
     b = snmpLookupNodeStr(mib_tree_head, base_str);
     if (! b)
-        return NULL;
+        return nullptr;
     debugs(49, 5, "snmpAddNodeStr: " << base_str << ": -> " << b);
 
     /* Create OID string for new entry */
     snprintf(s, 1024, "%s.%d", base_str, o);
     if (! snmpCreateOidFromStr(s, &n, &nl))
-        return NULL;
+        return nullptr;
 
     /* Create a node */
     m = snmpAddNode(n, nl, parsefunction, instancefunction, aggrType, 0);
@@ -992,7 +992,7 @@ snmpAddNode(oid * name, int len, oid_ParseFn * parsefunction, instance_Fn * inst
 {
     va_list args;
     int loop;
-    mib_tree_entry *entry = NULL;
+    mib_tree_entry *entry = nullptr;
     va_start(args, children);
 
     MemBuf tmp;
@@ -1005,7 +1005,7 @@ snmpAddNode(oid * name, int len, oid_ParseFn * parsefunction, instance_Fn * inst
     entry->parsefunction = parsefunction;
     entry->instancefunction = instancefunction;
     entry->children = children;
-    entry->leaves = NULL;
+    entry->leaves = nullptr;
     entry->aggrType = aggrType;
 
     if (children > 0) {
@@ -1079,7 +1079,7 @@ void
 addr2oid(Ip::Address &addr, oid * Dest)
 {
     u_int i ;
-    u_char *cp = NULL;
+    u_char *cp = nullptr;
     struct in_addr i4addr;
     struct in6_addr i6addr;
     oid code = addr.isIPv6()? INETADDRESSTYPE_IPV6  : INETADDRESSTYPE_IPV4 ;
index 3ff1dbbb539dc1923367884ee1330440228eda11..433503d41a6575ef8e744258593df3e91beb5420 100644 (file)
@@ -13,9 +13,9 @@ Ssl::Config Ssl::TheConfig;
 
 Ssl::Config::Config():
 #if USE_SSL_CRTD
-    ssl_crtd(NULL),
+    ssl_crtd(nullptr),
 #endif
-    ssl_crt_validator(NULL)
+    ssl_crt_validator(nullptr)
 {
     ssl_crt_validator_Children.concurrency = 1;
 }
index c97fdb2c29b6ee0a7f8e6b981fc2a2a6bf7124f9..bbe0100858b4c6d8739e399acfcb21b5ce96e0f4 100644 (file)
@@ -57,7 +57,7 @@ static const char *OptionalSslErrors[] = {
     "X509_V_ERR_OCSP_VERIFY_NEEDED",
     "X509_V_ERR_OCSP_VERIFY_FAILED",
     "X509_V_ERR_OCSP_CERT_UNKNOWN",
-    NULL
+    nullptr
 };
 
 struct SslErrorAlias {
@@ -92,7 +92,7 @@ static SslErrorAlias TheSslErrorShortcutsArray[] = {
     {"certUntrusted", certUntrusted},
     {"ssl::certSelfSigned", certSelfSigned},
     {"certSelfSigned", certSelfSigned},
-    {NULL, NULL}
+    {nullptr, nullptr}
 };
 
 // Use std::map to optimize search.
@@ -118,7 +118,7 @@ Ssl::ParseErrorString(const char *name, Security::Errors &errors)
     }
 
     if (xisdigit(*name)) {
-        const long int value = strtol(name, NULL, 0);
+        const long int value = strtol(name, nullptr, 0);
         if ((SQUID_TLS_ERR_OFFSET < value && value < SQUID_TLS_ERR_END) || // custom
                 (value >= 0)) { // an official error, including SSL_ERROR_NONE
             errors.emplace(value);
@@ -147,7 +147,7 @@ Ssl::ParseErrorString(const char *name, Security::Errors &errors)
 bool
 Ssl::ErrorIsOptional(const char *name)
 {
-    for (int i = 0; OptionalSslErrors[i] != NULL; ++i) {
+    for (int i = 0; OptionalSslErrors[i] != nullptr; ++i) {
         if (strcmp(name, OptionalSslErrors[i]) == 0)
             return true;
     }
index 04da3f02dec3fb7255817bd8d6d3ca12aca5ebbd..f3c87698e95fd39658bf58adc1e3918b05631aa1 100644 (file)
@@ -64,7 +64,7 @@ Ssl::ErrorDetailsList::getErrorDescr(Security::ErrorCode value)
         return it->second.descr.termedBuf();
     }
 
-    return NULL;
+    return nullptr;
 }
 
 const char *
@@ -75,10 +75,10 @@ Ssl::ErrorDetailsList::getErrorDetail(Security::ErrorCode value)
         return it->second.detail.termedBuf();
     }
 
-    return NULL;
+    return nullptr;
 }
 
-Ssl::ErrorDetailsManager *Ssl::ErrorDetailsManager::TheDetailsManager = NULL;
+Ssl::ErrorDetailsManager *Ssl::ErrorDetailsManager::TheDetailsManager = nullptr;
 
 Ssl::ErrorDetailsManager &Ssl::ErrorDetailsManager::GetInstance()
 {
@@ -92,7 +92,7 @@ Ssl::ErrorDetailsManager &Ssl::ErrorDetailsManager::GetInstance()
 void Ssl::ErrorDetailsManager::Shutdown()
 {
     delete TheDetailsManager;
-    TheDetailsManager = NULL;
+    TheDetailsManager = nullptr;
 }
 
 Ssl::ErrorDetailsManager::ErrorDetailsManager()
@@ -111,7 +111,7 @@ Ssl::ErrorDetailsList::Pointer Ssl::ErrorDetailsManager::getCachedDetails(const
         return it->second;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 void Ssl::ErrorDetailsManager::cacheDetails(ErrorDetailsList::Pointer &errorDetails)
@@ -127,8 +127,8 @@ Ssl::ErrorDetailsManager::getErrorDetail(Security::ErrorCode value, const HttpRe
 {
 #if USE_ERR_LOCALES
     String hdr;
-    if (request != NULL && request->header.getList(Http::HdrType::ACCEPT_LANGUAGE, &hdr)) {
-        ErrorDetailsList::Pointer errDetails = NULL;
+    if (request != nullptr && request->header.getList(Http::HdrType::ACCEPT_LANGUAGE, &hdr)) {
+        ErrorDetailsList::Pointer errDetails = nullptr;
         //Try to retrieve from cache
         size_t pos = 0;
         char lang[256];
@@ -149,7 +149,7 @@ Ssl::ErrorDetailsManager::getErrorDetail(Security::ErrorCode value, const HttpRe
             }
         }
 
-        if (errDetails != NULL && errDetails->getRecord(value, entry))
+        if (errDetails != nullptr && errDetails->getRecord(value, entry))
             return true;
     }
 #else
index 879f7ed745cf8589c1b5085695998bff58464f54..7b7cc2c6625fe421669a85289719a279a16501d6 100644 (file)
@@ -71,7 +71,7 @@ Ssl::PeekingPeerConnector::checkForPeekAndSplice()
 
     ACLFilledChecklist *acl_checklist = new ACLFilledChecklist(
         ::Config.accessList.ssl_bump,
-        request.getRaw(), NULL);
+        request.getRaw(), nullptr);
     acl_checklist->al = al;
     acl_checklist->banAction(Acl::Answer(ACCESS_ALLOWED, Ssl::bumpNone));
     acl_checklist->banAction(Acl::Answer(ACCESS_ALLOWED, Ssl::bumpPeek));
@@ -161,7 +161,7 @@ Ssl::PeekingPeerConnector::initialize(Security::SessionPointer &serverSession)
 
     if (ConnStateData *csd = request->clientConnectionManager.valid()) {
 
-        SBuf *hostName = NULL;
+        SBuf *hostName = nullptr;
 
         //Enable Status_request TLS extension, required to bump some clients
         SSL_set_tlsext_status_type(serverSession.get(), TLSEXT_STATUSTYPE_ocsp);
index 6ebd1a0c09909d92751c1d27fa7a3da3dce9270d..bf1d705e063546407b9bb4e71bfea2f51a5032e2 100644 (file)
@@ -66,7 +66,7 @@ const Security::CertErrors *
 Ssl::ServerBump::sslErrors() const
 {
     if (!serverSession)
-        return NULL;
+        return nullptr;
 
     const Security::CertErrors *errs = static_cast<const Security::CertErrors*>(SSL_get_ex_data(serverSession.get(), ssl_ex_index_ssl_errors));
     return errs;
index 2913440be1a7e3594782d9f4c536d192d4c06c82..7217e81f8409d15f531c73204dee4755a2bf002d 100644 (file)
@@ -67,7 +67,7 @@ Ssl::Bio::Create(const int fd, Security::Io::Type type)
         BIO_meth_set_write(SquidMethods, squid_bio_write);
         BIO_meth_set_read(SquidMethods, squid_bio_read);
         BIO_meth_set_puts(SquidMethods, squid_bio_puts);
-        BIO_meth_set_gets(SquidMethods, NULL);
+        BIO_meth_set_gets(SquidMethods, nullptr);
         BIO_meth_set_ctrl(SquidMethods, squid_bio_ctrl);
         BIO_meth_set_create(SquidMethods, squid_bio_create);
         BIO_meth_set_destroy(SquidMethods, squid_bio_destroy);
@@ -81,7 +81,7 @@ Ssl::Bio::Create(const int fd, Security::Io::Type type)
         BIO_int_ctrl(bio, BIO_C_SET_FD, type, fd);
         return bio;
     }
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -453,7 +453,7 @@ squid_bio_create(BIO *bi)
     // No need to set more, openSSL initialize BIO memory to zero.
 #endif
 
-    BIO_set_data(bi, NULL);
+    BIO_set_data(bi, nullptr);
     return 1;
 }
 
@@ -462,7 +462,7 @@ static int
 squid_bio_destroy(BIO *table)
 {
     delete static_cast<Ssl::Bio*>(BIO_get_data(table));
-    BIO_set_data(table, NULL);
+    BIO_set_data(table, nullptr);
     return 1;
 }
 
index 8edf37e543bbca1c05c65424ca979c7f8d5af2bb..9a1bc10e1032f69e32ac26137f3c63b0b650d250 100644 (file)
@@ -86,7 +86,7 @@ get_error_id(const char *label, size_t len)
     const char *e = label + len -1;
     while (e != label && xisdigit(*e)) --e;
     if (e != label) ++e;
-    return strtol(e, 0, 10);
+    return strtol(e, nullptr, 10);
 }
 
 bool
@@ -133,7 +133,7 @@ Ssl::CertValidationMsg::tryParsingResponse(CertValidationResponse &resp)
             certs.push_back(ci);
 
             const char *b = strstr(value, "-----END CERTIFICATE-----");
-            if (b == NULL) {
+            if (b == nullptr) {
                 throw TextException(ToSBuf("Missing END CERTIFICATE boundary: ", value), Here());
             }
             b += strlen("-----END CERTIFICATE-----");
@@ -203,7 +203,7 @@ Ssl::CertValidationMsg::getCertByName(std::vector<CertItem> const &certs, std::s
         if (ci->name.compare(name) == 0)
             return ci->cert.get();
     }
-    return NULL;
+    return nullptr;
 }
 
 uint64_t
index 657f7c91e1da5bb3c6499ce0d04640aa66180e6e..881e515a7ed1339d4aac528c335ed50643d4179d 100644 (file)
@@ -83,7 +83,7 @@ Ssl::LocalContextStorage *Ssl::GlobalContextStorage::getLocalStorage(Ip::Address
     std::map<Ip::Address, LocalContextStorage *>::iterator i = storage.find(address);
 
     if (i == storage.end())
-        return NULL;
+        return nullptr;
     else
         return i->second;
 }
index 832ce94763cf60b9d119e7e11ca572b7cb5fd139..dfb9981a6cb235fb017ffb092448618b457e468a 100644 (file)
@@ -149,7 +149,7 @@ void Ssl::CrtdMessage::parseBody(CrtdMessage::BodyParams & map, std::string & ot
     std::string temp_body(body.c_str(), body.length());
     char * buffer = const_cast<char *>(temp_body.c_str());
     char * token = strtok(buffer, "\r\n");
-    while (token != NULL) {
+    while (token != nullptr) {
         std::string current_string(token);
         size_t equal_pos = current_string.find('=');
         if (equal_pos == std::string::npos) {
@@ -161,7 +161,7 @@ void Ssl::CrtdMessage::parseBody(CrtdMessage::BodyParams & map, std::string & ot
             std::string value(current_string.c_str() + equal_pos + 1);
             map.insert(std::make_pair(param, value));
         }
-        token = strtok(NULL, "\r\n");
+        token = strtok(nullptr, "\r\n");
     }
 }
 
index 762e2ab4f3abf8a1c49ecb79bbc5a0eb8bbf6369..4eff48bf7d244ab121c83b036c1baf6dbb712cde 100644 (file)
@@ -53,25 +53,25 @@ EVP_PKEY * Ssl::createSslPrivateKey()
     Security::PrivateKeyPointer pkey(EVP_PKEY_new());
 
     if (!pkey)
-        return NULL;
+        return nullptr;
 
     BIGNUM_Pointer bn(BN_new());
     if (!bn)
-        return NULL;
+        return nullptr;
 
     if (!BN_set_word(bn.get(), RSA_F4))
-        return NULL;
+        return nullptr;
 
     Ssl::RSA_Pointer rsa(RSA_new());
     if (!rsa)
-        return NULL;
+        return nullptr;
 
     int num = 2048; // Maybe use 4096 RSA keys, or better make it configurable?
-    if (!RSA_generate_key_ex(rsa.get(), num, bn.get(), NULL))
-        return NULL;
+    if (!RSA_generate_key_ex(rsa.get(), num, bn.get(), nullptr))
+        return nullptr;
 
     if (!EVP_PKEY_assign_RSA(pkey.get(), (rsa.get())))
-        return NULL;
+        return nullptr;
 
     rsa.release();
     return pkey.release();
@@ -113,10 +113,10 @@ bool Ssl::writeCertAndPrivateKeyToMemory(Security::CertPointer const & cert, Sec
     if (!PEM_write_bio_X509 (bio.get(), cert.get()))
         return false;
 
-    if (!PEM_write_bio_PrivateKey(bio.get(), pkey.get(), NULL, NULL, 0, NULL, NULL))
+    if (!PEM_write_bio_PrivateKey(bio.get(), pkey.get(), nullptr, nullptr, 0, nullptr, nullptr))
         return false;
 
-    char *ptr = NULL;
+    char *ptr = nullptr;
     long len = BIO_get_mem_data(bio.get(), &ptr);
     if (!ptr)
         return false;
@@ -137,7 +137,7 @@ bool Ssl::appendCertToMemory(Security::CertPointer const & cert, std::string & b
     if (!PEM_write_bio_X509 (bio.get(), cert.get()))
         return false;
 
-    char *ptr = NULL;
+    char *ptr = nullptr;
     long len = BIO_get_mem_data(bio.get(), &ptr);
     if (!ptr)
         return false;
@@ -164,8 +164,8 @@ bool Ssl::readCertAndPrivateKeyFromMemory(Security::CertPointer & cert, Security
         return false;
     }
 
-    EVP_PKEY * pkeyPtr = NULL;
-    pkey.resetWithoutLocking(PEM_read_bio_PrivateKey(bio.get(), &pkeyPtr, 0, 0));
+    EVP_PKEY * pkeyPtr = nullptr;
+    pkey.resetWithoutLocking(PEM_read_bio_PrivateKey(bio.get(), &pkeyPtr, nullptr, nullptr));
     if (!pkey)
         return false;
 
@@ -238,14 +238,14 @@ const char *Ssl::CertSignAlgorithmStr[] = {
     "signTrusted",
     "signUntrusted",
     "signSelf",
-    NULL
+    nullptr
 };
 
 const char *Ssl::CertAdaptAlgorithmStr[] = {
     "setValidAfter",
     "setValidBefore",
     "setCommonName",
-    NULL
+    nullptr
 };
 
 Ssl::CertificateProperties::CertificateProperties():
@@ -253,7 +253,7 @@ Ssl::CertificateProperties::CertificateProperties():
     setValidBefore(false),
     setCommonName(false),
     signAlgorithm(Ssl::algSignEnd),
-    signHash(NULL)
+    signHash(nullptr)
 {}
 
 static void
@@ -300,7 +300,7 @@ Ssl::OnDiskCertificateDbKey(const Ssl::CertificateProperties &properties)
         certKey.append(certSignAlgorithm(properties.signAlgorithm));
     }
 
-    if (properties.signHash != NULL) {
+    if (properties.signHash != nullptr) {
         certKey.append("+SignHash=", 10);
         certKey.append(EVP_MD_name(properties.signHash));
     }
@@ -374,12 +374,12 @@ mimicAuthorityKeyId(Security::CertPointer &cert, Security::CertPointer const &mi
     if (!method)
         return false;
 
-    unsigned char *ext_der = NULL;
+    unsigned char *ext_der = nullptr;
     int ext_len = ASN1_item_i2d((ASN1_VALUE *)theAuthKeyId.get(), &ext_der, ASN1_ITEM_ptr(method->it));
     Ssl::ASN1_OCTET_STRING_Pointer extOct(ASN1_OCTET_STRING_new());
     extOct.get()->data = ext_der;
     extOct.get()->length = ext_len;
-    Ssl::X509_EXTENSION_Pointer extAuthKeyId(X509_EXTENSION_create_by_NID(NULL, NID_authority_key_identifier, 0, extOct.get()));
+    Ssl::X509_EXTENSION_Pointer extAuthKeyId(X509_EXTENSION_create_by_NID(nullptr, NID_authority_key_identifier, 0, extOct.get()));
     if (!extAuthKeyId.get())
         return false;
 
@@ -438,14 +438,14 @@ mimicExtensions(Security::CertPointer & cert, Security::CertPointer const &mimic
                 // that the more stringent requirements are met.
 
                 const int p = X509_get_ext_by_NID(cert.get(), NID_key_usage, -1);
-                if ((ext = X509_get_ext(cert.get(), p)) != NULL) {
+                if ((ext = X509_get_ext(cert.get(), p)) != nullptr) {
                     ASN1_BIT_STRING *keyusage = (ASN1_BIT_STRING *)X509V3_EXT_d2i(ext);
                     ASN1_BIT_STRING_set_bit(keyusage, KeyEncipherment, 1);
 
                     //Build the ASN1_OCTET_STRING
                     const X509V3_EXT_METHOD *method = X509V3_EXT_get(ext);
                     assert(method && method->it);
-                    unsigned char *ext_der = NULL;
+                    unsigned char *ext_der = nullptr;
                     int ext_len = ASN1_item_i2d((ASN1_VALUE *)keyusage,
                                                 &ext_der,
                                                 (const ASN1_ITEM *)ASN1_ITEM_ptr(method->it));
@@ -493,7 +493,7 @@ addAltNameWithSubjectCn(Security::CertPointer &cert)
     if (res <= 0 || res >= static_cast<int>(sizeof(dnsName)))
         return false;
 
-    X509_EXTENSION *ext = X509V3_EXT_conf_nid(NULL, NULL, NID_subject_alt_name, dnsName);
+    X509_EXTENSION *ext = X509V3_EXT_conf_nid(nullptr, nullptr, NID_subject_alt_name, dnsName);
     if (!ext)
         return false;
 
@@ -528,7 +528,7 @@ static bool buildCertificate(Security::CertPointer & cert, Ssl::CertificatePrope
     // fields from caCert.
     // Currently there is not any way in openssl tollkit to compare two ASN1_TIME
     // objects.
-    ASN1_TIME *aTime = NULL;
+    ASN1_TIME *aTime = nullptr;
     if (!properties.setValidBefore && properties.mimicCert.get())
         aTime = X509_getm_notBefore(properties.mimicCert.get());
     if (!aTime && properties.signWithX509.get())
@@ -540,7 +540,7 @@ static bool buildCertificate(Security::CertPointer & cert, Ssl::CertificatePrope
     } else if (!X509_gmtime_adj(X509_getm_notBefore(cert.get()), (-2)*24*60*60))
         return false;
 
-    aTime = NULL;
+    aTime = nullptr;
     if (!properties.setValidAfter && properties.mimicCert.get())
         aTime = X509_getm_notAfter(properties.mimicCert.get());
     if (!aTime && properties.signWithX509.get())
@@ -644,8 +644,8 @@ static  BIGNUM *createCertSerial(unsigned char *md, unsigned int n)
 
     assert(n == 20); //for sha1 n is 20 (for md5 n is 16)
 
-    BIGNUM *serial = NULL;
-    serial = BN_bin2bn(md, n, NULL);
+    BIGNUM *serial = nullptr;
+    serial = BN_bin2bn(md, n, nullptr);
 
     // if the serial is "0" set it to '1'
     if (BN_is_zero(serial) == true)
@@ -674,7 +674,7 @@ static BIGNUM *x509Digest(Security::CertPointer const & cert)
     unsigned char md[EVP_MAX_MD_SIZE];
 
     if (!X509_digest(cert.get(),EVP_sha1(),md,&n))
-        return NULL;
+        return nullptr;
 
     return createCertSerial(md, n);
 }
@@ -685,7 +685,7 @@ static BIGNUM *x509Pubkeydigest(Security::CertPointer const & cert)
     unsigned char md[EVP_MAX_MD_SIZE];
 
     if (!X509_pubkey_digest(cert.get(),EVP_sha1(),md,&n))
-        return NULL;
+        return nullptr;
 
     return createCertSerial(md, n);
 }
@@ -776,7 +776,7 @@ bool
 Ssl::ReadPrivateKey(Ssl::BIO_Pointer &bio, Security::PrivateKeyPointer &pkey, pem_password_cb *passwd_callback)
 {
     assert(bio);
-    if (EVP_PKEY *akey = PEM_read_bio_PrivateKey(bio.get(), NULL, passwd_callback, NULL)) {
+    if (EVP_PKEY *akey = PEM_read_bio_PrivateKey(bio.get(), nullptr, passwd_callback, nullptr)) {
         pkey.resetWithoutLocking(akey);
         return true;
     }
@@ -820,7 +820,7 @@ Ssl::WritePrivateKey(Ssl::BIO_Pointer &bio, const Security::PrivateKeyPointer &p
 {
     if (!pkey || !bio)
         return false;
-    if (!PEM_write_bio_PrivateKey(bio.get(), pkey.get(), NULL, NULL, 0, NULL, NULL))
+    if (!PEM_write_bio_PrivateKey(bio.get(), pkey.get(), nullptr, nullptr, 0, nullptr, nullptr))
         return false;
     return true;
 }
@@ -937,9 +937,9 @@ bool Ssl::certificateMatchesProperties(X509 *cert, CertificateProperties const &
 
     // Compare subjectAltName extension
     STACK_OF(GENERAL_NAME) * cert1_altnames;
-    cert1_altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(cert, NID_subject_alt_name, NULL, NULL);
+    cert1_altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(cert, NID_subject_alt_name, nullptr, nullptr);
     STACK_OF(GENERAL_NAME) * cert2_altnames;
-    cert2_altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(cert2, NID_subject_alt_name, NULL, NULL);
+    cert2_altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(cert2, NID_subject_alt_name, nullptr, nullptr);
     bool match = true;
     if (cert1_altnames) {
         int numalts = sk_GENERAL_NAME_num(cert1_altnames);
@@ -961,7 +961,7 @@ static const char *getSubjectEntry(X509 *x509, int nid)
     static char name[1024] = ""; // stores common name (CN)
 
     if (!x509)
-        return NULL;
+        return nullptr;
 
     // TODO: What if the entry is a UTF8String? See X509_NAME_get_index_by_NID(3ssl).
     const int nameLen = X509_NAME_get_text_by_NID(
@@ -971,7 +971,7 @@ static const char *getSubjectEntry(X509 *x509, int nid)
     if (nameLen > 0)
         return name;
 
-    return NULL;
+    return nullptr;
 }
 
 const char *Ssl::CommonHostName(X509 *x509)
@@ -991,11 +991,11 @@ Ssl::CertificatesCmp(const Security::CertPointer &cert1, const Security::CertPoi
         return false;
 
     int cert1Len;
-    unsigned char *cert1Asn = NULL;
+    unsigned char *cert1Asn = nullptr;
     cert1Len = ASN1_item_i2d((ASN1_VALUE *)cert1.get(), &cert1Asn, ASN1_ITEM_rptr(X509));
 
     int cert2Len;
-    unsigned char *cert2Asn = NULL;
+    unsigned char *cert2Asn = nullptr;
     cert2Len = ASN1_item_i2d((ASN1_VALUE *)cert2.get(), &cert2Asn, ASN1_ITEM_rptr(X509));
 
     if (cert1Len != cert2Len)
index 3c95e5fdbc9377afbbf49654a65ead56862c2fbf..df45f5d3d0db62382a52dbfefd69205ac3d48c80 100644 (file)
@@ -184,7 +184,7 @@ inline const char *certSignAlgorithm(int sg)
     if (sg >=0 && sg < Ssl::algSignEnd)
         return Ssl::CertSignAlgorithmStr[sg];
 
-    return NULL;
+    return nullptr;
 }
 
 /**
@@ -193,7 +193,7 @@ inline const char *certSignAlgorithm(int sg)
  */
 inline CertSignAlgorithm certSignAlgorithmId(const char *sg)
 {
-    for (int i = 0; i < algSignEnd && Ssl::CertSignAlgorithmStr[i] != NULL; i++)
+    for (int i = 0; i < algSignEnd && Ssl::CertSignAlgorithmStr[i] != nullptr; i++)
         if (strcmp(Ssl::CertSignAlgorithmStr[i], sg) == 0)
             return (CertSignAlgorithm)i;
 
@@ -221,7 +221,7 @@ inline const char *sslCertAdaptAlgoritm(int alg)
     if (alg >=0 && alg < Ssl::algSetEnd)
         return Ssl::CertAdaptAlgorithmStr[alg];
 
-    return NULL;
+    return nullptr;
 }
 
 /**
index e3cce7641da9ae9633917e545aeb667c7e0db2a0..3fb5bd84ee7e77bfd44f1659b659715e62416b4c 100644 (file)
@@ -75,12 +75,12 @@ helper *Ssl::Helper::ssl_crtd = nullptr;
 
 void Ssl::Helper::Init()
 {
-    assert(ssl_crtd == NULL);
+    assert(ssl_crtd == nullptr);
 
     // we need to start ssl_crtd only if some port(s) need to bump SSL *and* generate certificates
     // TODO: generate host certificates for SNI enabled accel ports
     bool found = false;
-    for (AnyP::PortCfgPointer s = HttpPortList; !found && s != NULL; s = s->next)
+    for (AnyP::PortCfgPointer s = HttpPortList; !found && s != nullptr; s = s->next)
         found = s->flags.tunnelSslBumping && s->secure.generateHostCertificates;
     if (!found)
         return;
@@ -91,12 +91,12 @@ void Ssl::Helper::Init()
     // The crtd messages may contain the eol ('\n') character. We are
     // going to use the '\1' char as the end-of-message mark.
     ssl_crtd->eom = '\1';
-    assert(ssl_crtd->cmdline == NULL);
+    assert(ssl_crtd->cmdline == nullptr);
     {
         char *tmp = xstrdup(Ssl::TheConfig.ssl_crtd);
         char *tmp_begin = tmp;
-        char *token = NULL;
-        while ((token = strwordtok(NULL, &tmp))) {
+        char *token = nullptr;
+        while ((token = strwordtok(nullptr, &tmp))) {
             wordlistAdd(&ssl_crtd->cmdline, token);
         }
         safe_free(tmp_begin);
@@ -111,7 +111,7 @@ void Ssl::Helper::Shutdown()
     helperShutdown(ssl_crtd);
     wordlistDestroy(&ssl_crtd->cmdline);
     delete ssl_crtd;
-    ssl_crtd = NULL;
+    ssl_crtd = nullptr;
 }
 
 void
@@ -173,11 +173,11 @@ void Ssl::CertValidationHelper::Init()
     if (!Ssl::TheConfig.ssl_crt_validator)
         return;
 
-    assert(ssl_crt_validator == NULL);
+    assert(ssl_crt_validator == nullptr);
 
     // we need to start ssl_crtd only if some port(s) need to bump SSL
     bool found = false;
-    for (AnyP::PortCfgPointer s = HttpPortList; !found && s != NULL; s = s->next)
+    for (AnyP::PortCfgPointer s = HttpPortList; !found && s != nullptr; s = s->next)
         found = s->flags.tunnelSslBumping;
     if (!found)
         return;
@@ -188,7 +188,7 @@ void Ssl::CertValidationHelper::Init()
     // The crtd messages may contain the eol ('\n') character. We are
     // going to use the '\1' char as the end-of-message mark.
     ssl_crt_validator->eom = '\1';
-    assert(ssl_crt_validator->cmdline == NULL);
+    assert(ssl_crt_validator->cmdline == nullptr);
 
     /* defaults */
     int ttl = 3600; // 1 hour
@@ -197,9 +197,9 @@ void Ssl::CertValidationHelper::Init()
         // TODO: Do this during parseConfigFile() for proper parsing, error handling
         char *tmp = xstrdup(Ssl::TheConfig.ssl_crt_validator);
         char *tmp_begin = tmp;
-        char * token = NULL;
+        char * token = nullptr;
         bool parseParams = true;
-        while ((token = strwordtok(NULL, &tmp))) {
+        while ((token = strwordtok(nullptr, &tmp))) {
             if (parseParams) {
                 if (strcmp(token, "ttl=infinity") == 0) {
                     ttl = std::numeric_limits<CacheType::Ttl>::max();
@@ -225,7 +225,7 @@ void Ssl::CertValidationHelper::Init()
     helperOpenServers(ssl_crt_validator);
 
     //WARNING: initializing static member in an object initialization method
-    assert(HelperCache == NULL);
+    assert(HelperCache == nullptr);
     HelperCache = new CacheType(cache, ttl);
 }
 
@@ -236,13 +236,13 @@ void Ssl::CertValidationHelper::Shutdown()
     helperShutdown(ssl_crt_validator);
     wordlistDestroy(&ssl_crt_validator->cmdline);
     delete ssl_crt_validator;
-    ssl_crt_validator = NULL;
+    ssl_crt_validator = nullptr;
 
     // CertValidationHelper::HelperCache is a static member, it is not good policy to
     // reset it here. Will work because the current Ssl::CertValidationHelper is
     // always the same static object.
     delete HelperCache;
-    HelperCache = NULL;
+    HelperCache = nullptr;
 }
 
 void
index be0360cf26453a9636950a85a380663379030f01..99c4087b688f55a7931f6980e60b174de3e19156 100644 (file)
@@ -41,7 +41,7 @@ static int ssl_ex_index_verify_callback_parameters = -1;
 
 static Ssl::CertsIndexedList SquidUntrustedCerts;
 
-const EVP_MD *Ssl::DefaultSignHash = NULL;
+const EVP_MD *Ssl::DefaultSignHash = nullptr;
 
 std::vector<const char *> Ssl::BumpModeStr = {
     "none",
@@ -207,7 +207,7 @@ int Ssl::matchX509CommonNames(X509 *peer_cert, void *check_data, int (*check_fun
     }
 
     STACK_OF(GENERAL_NAME) * altnames;
-    altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(peer_cert, NID_subject_alt_name, NULL, NULL);
+    altnames = (STACK_OF(GENERAL_NAME)*)X509_get_ext_d2i(peer_cert, NID_subject_alt_name, nullptr, nullptr);
 
     if (altnames) {
         int numalts = sk_GENERAL_NAME_num(altnames);
@@ -335,7 +335,7 @@ ssl_verify_cb(int ok, X509_STORE_CTX * ctx)
             if (!SSL_set_ex_data(ssl, ssl_ex_index_ssl_errors,  (void *)errs)) {
                 debugs(83, 2, "Failed to set ssl error_no in ssl_verify_cb: Certificate " << *peer_cert);
                 delete errs;
-                errs = NULL;
+                errs = nullptr;
             }
         } else // remember another error number
             errs->push_back_unique(Security::CertError(error_no, broken_cert, depth));
@@ -675,14 +675,14 @@ Ssl::Initialize(void)
     if (!Ssl::DefaultSignHash)
         fatalf("Sign hash '%s' is not supported\n", defName);
 
-    ssl_ex_index_server = SSL_get_ex_new_index(0, (void *) "server", NULL, NULL, ssl_free_SBuf);
-    ssl_ctx_ex_index_dont_verify_domain = SSL_CTX_get_ex_new_index(0, (void *) "dont_verify_domain", NULL, NULL, NULL);
-    ssl_ex_index_cert_error_check = SSL_get_ex_new_index(0, (void *) "cert_error_check", NULL, &ssl_dupAclChecklist, &ssl_freeAclChecklist);
-    ssl_ex_index_ssl_error_detail = SSL_get_ex_new_index(0, (void *) "ssl_error_detail", NULL, NULL, &ssl_free_ErrorDetail);
-    ssl_ex_index_ssl_peeked_cert  = SSL_get_ex_new_index(0, (void *) "ssl_peeked_cert", NULL, NULL, &ssl_free_X509);
-    ssl_ex_index_ssl_errors =  SSL_get_ex_new_index(0, (void *) "ssl_errors", NULL, NULL, &ssl_free_SslErrors);
-    ssl_ex_index_ssl_cert_chain = SSL_get_ex_new_index(0, (void *) "ssl_cert_chain", NULL, NULL, &ssl_free_CertChain);
-    ssl_ex_index_ssl_validation_counter = SSL_get_ex_new_index(0, (void *) "ssl_validation_counter", NULL, NULL, &ssl_free_int);
+    ssl_ex_index_server = SSL_get_ex_new_index(0, (void *) "server", nullptr, nullptr, ssl_free_SBuf);
+    ssl_ctx_ex_index_dont_verify_domain = SSL_CTX_get_ex_new_index(0, (void *) "dont_verify_domain", nullptr, nullptr, nullptr);
+    ssl_ex_index_cert_error_check = SSL_get_ex_new_index(0, (void *) "cert_error_check", nullptr, &ssl_dupAclChecklist, &ssl_freeAclChecklist);
+    ssl_ex_index_ssl_error_detail = SSL_get_ex_new_index(0, (void *) "ssl_error_detail", nullptr, nullptr, &ssl_free_ErrorDetail);
+    ssl_ex_index_ssl_peeked_cert  = SSL_get_ex_new_index(0, (void *) "ssl_peeked_cert", nullptr, nullptr, &ssl_free_X509);
+    ssl_ex_index_ssl_errors =  SSL_get_ex_new_index(0, (void *) "ssl_errors", nullptr, nullptr, &ssl_free_SslErrors);
+    ssl_ex_index_ssl_cert_chain = SSL_get_ex_new_index(0, (void *) "ssl_cert_chain", nullptr, nullptr, &ssl_free_CertChain);
+    ssl_ex_index_ssl_validation_counter = SSL_get_ex_new_index(0, (void *) "ssl_validation_counter", nullptr, nullptr, &ssl_free_int);
     ssl_ex_index_verify_callback_parameters = SSL_get_ex_new_index(0, (void *) "verify_callback_parameters", nullptr, nullptr, &ssl_free_VerifyCallbackParameters);
 }
 
@@ -781,7 +781,7 @@ Ssl::GetX509UserAttribute(X509 * cert, const char *attribute_name)
     const char *ret;
 
     if (!cert)
-        return NULL;
+        return nullptr;
 
     name = X509_get_subject_name(cert);
 
@@ -795,12 +795,12 @@ Ssl::GetX509Fingerprint(X509 * cert, const char *)
 {
     static char buf[1024];
     if (!cert)
-        return NULL;
+        return nullptr;
 
     unsigned int n;
     unsigned char md[EVP_MAX_MD_SIZE];
     if (!X509_digest(cert, EVP_sha1(), md, &n))
-        return NULL;
+        return nullptr;
 
     assert(3 * n + 1 < sizeof(buf));
 
@@ -835,7 +835,7 @@ Ssl::GetX509CAAttribute(X509 * cert, const char *attribute_name)
     const char *ret;
 
     if (!cert)
-        return NULL;
+        return nullptr;
 
     name = X509_get_issuer_name(cert);
 
@@ -847,7 +847,7 @@ Ssl::GetX509CAAttribute(X509 * cert, const char *attribute_name)
 const char *sslGetUserAttribute(SSL *ssl, const char *attribute_name)
 {
     if (!ssl)
-        return NULL;
+        return nullptr;
 
     X509 *cert = SSL_get_peer_certificate(ssl);
 
@@ -860,7 +860,7 @@ const char *sslGetUserAttribute(SSL *ssl, const char *attribute_name)
 const char *sslGetCAAttribute(SSL *ssl, const char *attribute_name)
 {
     if (!ssl)
-        return NULL;
+        return nullptr;
 
     X509 *cert = SSL_get_peer_certificate(ssl);
 
@@ -1081,7 +1081,7 @@ Ssl::findIssuerUri(X509 *cert)
     AUTHORITY_INFO_ACCESS *info;
     if (!cert)
         return nullptr;
-    info = static_cast<AUTHORITY_INFO_ACCESS *>(X509_get_ext_d2i(cert, NID_info_access, NULL, NULL));
+    info = static_cast<AUTHORITY_INFO_ACCESS *>(X509_get_ext_d2i(cert, NID_info_access, nullptr, nullptr));
     if (!info)
         return nullptr;
 
@@ -1129,7 +1129,7 @@ findCertIssuerFast(Ssl::CertsIndexedList &list, X509 *cert)
 {
     const auto name = Security::IssuerName(*cert);
     if (name.isEmpty())
-        return NULL;
+        return nullptr;
 
     const auto ret = list.equal_range(name);
     for (Ssl::CertsIndexedList::iterator it = ret.first; it != ret.second; ++it) {
@@ -1138,7 +1138,7 @@ findCertIssuerFast(Ssl::CertsIndexedList &list, X509 *cert)
             return issuer;
         }
     }
-    return NULL;
+    return nullptr;
 }
 
 /// slowly find the issuer certificate of a given cert using linear search
@@ -1333,7 +1333,7 @@ untrustedToStoreCtx_cb(X509_STORE_CTX *ctx, void *)
 void
 Ssl::useSquidUntrusted(SSL_CTX *sslContext)
 {
-    SSL_CTX_set_cert_verify_callback(sslContext, untrustedToStoreCtx_cb, NULL);
+    SSL_CTX_set_cert_verify_callback(sslContext, untrustedToStoreCtx_cb, nullptr);
 }
 
 bool
@@ -1406,7 +1406,7 @@ static int
 bio_sbuf_create(BIO* bio)
 {
     BIO_set_init(bio, 0);
-    BIO_set_data(bio, NULL);
+    BIO_set_data(bio, nullptr);
     return 1;
 }
 
index 5b284daa05c6b46de7c6d66cc529c83b0c22a276..0bbcb58fe61a2456b0bf8bfc9d2d8dacda89b1e4 100644 (file)
@@ -137,7 +137,7 @@ extern std::vector<const char *>BumpModeStr;
  */
 inline const char *bumpMode(int bm)
 {
-    return (0 <= bm && bm < Ssl::bumpEnd) ? Ssl::BumpModeStr.at(bm) : NULL;
+    return (0 <= bm && bm < Ssl::bumpEnd) ? Ssl::BumpModeStr.at(bm) : nullptr;
 }
 
 /// certificates indexed by issuer name
index 4944bdd409eb18c49611a83782e5fed320116419..9e78a8620425c56a3ff0c83f8c4fda018527cf91 100644 (file)
@@ -330,7 +330,7 @@ statStoreEntry(MemBuf * mb, StoreEntry * e)
     mb->appendf("\t%d locks, %d clients, %d refs\n", (int) e->locks(), storePendingNClients(e), (int) e->refcount);
     mb->appendf("\tSwap Dir %d, File %#08X\n", e->swap_dirn, e->swap_filen);
 
-    if (mem != NULL)
+    if (mem != nullptr)
         mem->stat (mb);
 
     mb->append("\n", 1);
@@ -398,7 +398,7 @@ statObjectsStart(StoreEntry * sentry, STOBJFLT * filter)
 static void
 stat_objects_get(StoreEntry * sentry)
 {
-    statObjectsStart(sentry, NULL);
+    statObjectsStart(sentry, nullptr);
 }
 
 static int
@@ -416,10 +416,10 @@ stat_vmobjects_get(StoreEntry * sentry)
 static int
 statObjectsOpenfdFilter(const StoreEntry * e)
 {
-    if (e->mem_obj == NULL)
+    if (e->mem_obj == nullptr)
         return 0;
 
-    if (e->mem_obj->swapout.sio == NULL)
+    if (e->mem_obj->swapout.sio == nullptr)
         return 0;
 
     return 1;
@@ -1276,11 +1276,11 @@ statInit(void)
 
     statCountersInit(&statCounter);
 
-    eventAdd("statAvgTick", statAvgTick, NULL, (double) COUNT_INTERVAL, 1);
+    eventAdd("statAvgTick", statAvgTick, nullptr, (double) COUNT_INTERVAL, 1);
 
-    ClientActiveRequests.head = NULL;
+    ClientActiveRequests.head = nullptr;
 
-    ClientActiveRequests.tail = NULL;
+    ClientActiveRequests.tail = nullptr;
 
     statRegisterWithCacheManager();
 }
@@ -1289,7 +1289,7 @@ static void
 statAvgTick(void *)
 {
     struct rusage rusage;
-    eventAdd("statAvgTick", statAvgTick, NULL, (double) COUNT_INTERVAL, 1);
+    eventAdd("statAvgTick", statAvgTick, nullptr, (double) COUNT_INTERVAL, 1);
     squid_getrusage(&rusage);
     statCounter.page_faults = rusage_pagefaults(&rusage);
     statCounter.cputime = rusage_cputime(&rusage);
@@ -1343,23 +1343,23 @@ static void
 statCountersHistograms(StoreEntry * sentry)
 {
     storeAppendPrintf(sentry, "client_http.allSvcTime histogram:\n");
-    statCounter.client_http.allSvcTime.dump(sentry, NULL);
+    statCounter.client_http.allSvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "client_http.missSvcTime histogram:\n");
-    statCounter.client_http.missSvcTime.dump(sentry, NULL);
+    statCounter.client_http.missSvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "client_http.nearMissSvcTime histogram:\n");
-    statCounter.client_http.nearMissSvcTime.dump(sentry, NULL);
+    statCounter.client_http.nearMissSvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "client_http.nearHitSvcTime histogram:\n");
-    statCounter.client_http.nearHitSvcTime.dump(sentry, NULL);
+    statCounter.client_http.nearHitSvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "client_http.hitSvcTime histogram:\n");
-    statCounter.client_http.hitSvcTime.dump(sentry, NULL);
+    statCounter.client_http.hitSvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "icp.querySvcTime histogram:\n");
-    statCounter.icp.querySvcTime.dump(sentry, NULL);
+    statCounter.icp.querySvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "icp.replySvcTime histogram:\n");
-    statCounter.icp.replySvcTime.dump(sentry, NULL);
+    statCounter.icp.replySvcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "dns.svc_time histogram:\n");
-    statCounter.dns.svcTime.dump(sentry, NULL);
+    statCounter.dns.svcTime.dump(sentry, nullptr);
     storeAppendPrintf(sentry, "select_fds_hist histogram:\n");
-    statCounter.select_fds_hist.dump(sentry, NULL);
+    statCounter.select_fds_hist.dump(sentry, nullptr);
 }
 
 static void
@@ -1803,13 +1803,13 @@ statClientRequests(StoreEntry * s)
     char buf[MAX_IPSTRLEN];
 
     for (i = ClientActiveRequests.head; i; i = i->next) {
-        const char *p = NULL;
+        const char *p = nullptr;
         http = static_cast<ClientHttpRequest *>(i->data);
         assert(http);
         ConnStateData * conn = http->getConn();
         storeAppendPrintf(s, "Connection: %p\n", conn);
 
-        if (conn != NULL) {
+        if (conn != nullptr) {
             const int fd = conn->clientConnection->fd;
             storeAppendPrintf(s, "\tFD %d, read %" PRId64 ", wrote %" PRId64 "\n", fd,
                               fd_table[fd].bytes_read, fd_table[fd].bytes_written);
@@ -1835,7 +1835,7 @@ statClientRequests(StoreEntry * s)
                           (int) http->al->cache.start_time.tv_usec,
                           tvSubDsec(http->al->cache.start_time, current_time));
 #if USE_AUTH
-        if (http->request->auth_user_request != NULL)
+        if (http->request->auth_user_request != nullptr)
             p = http->request->auth_user_request->username();
         else
 #endif
@@ -1843,11 +1843,11 @@ statClientRequests(StoreEntry * s)
                 p = http->request->extacl_user.termedBuf();
             }
 
-        if (!p && conn != NULL && conn->clientConnection->rfc931[0])
+        if (!p && conn != nullptr && conn->clientConnection->rfc931[0])
             p = conn->clientConnection->rfc931;
 
 #if USE_OPENSSL
-        if (!p && conn != NULL && Comm::IsConnOpen(conn->clientConnection))
+        if (!p && conn != nullptr && Comm::IsConnOpen(conn->clientConnection))
             p = sslGetUserEmail(fd_table[conn->clientConnection->fd].ssl.get());
 #endif
 
index 1c8dd03bf7e77f5a6f795c78bedd2cb9e2f434da..b339b23b287129b13f421abc0fcd2d22e47fa54c 100644 (file)
@@ -182,7 +182,7 @@ mem_hdr::getBlockContainingLocation (int64_t location) const
     if (result)
         return *result;
 
-    return NULL;
+    return nullptr;
 }
 
 size_t
@@ -313,7 +313,7 @@ mem_hdr::nodeToRecieve(int64_t offset)
         return nodes.start()->data;
     }
 
-    mem_node *candidate = NULL;
+    mem_node *candidate = nullptr;
     /* case 2: location fits within an extant node */
 
     if (offset > 0) {
@@ -414,7 +414,7 @@ mem_hdr::start() const
     if (result)
         return result->data;
 
-    return NULL;
+    return nullptr;
 }
 
 const Splay<mem_node *> &
index 58ae4dbe7369516992af7ae0518cb22c7cd4082f..6eae4a7dfb7a84f99a35d9ce0aebae7952922c12 100644 (file)
@@ -104,7 +104,7 @@ struct _storerepl_entry {
     REMOVALPOLICYCREATE *create;
 };
 
-static storerepl_entry_t *storerepl_list = NULL;
+static storerepl_entry_t *storerepl_list = nullptr;
 
 /*
  * local function prototypes
@@ -117,7 +117,7 @@ static EVH storeLateRelease;
  * local variables
  */
 static std::stack<StoreEntry*> LateReleaseStack;
-MemAllocator *StoreEntry::pool = NULL;
+MemAllocator *StoreEntry::pool = nullptr;
 
 void
 Store::Stats(StoreEntry * output)
@@ -209,7 +209,7 @@ StoreEntry::getMD5Text() const
 size_t
 StoreEntry::bytesWanted (Range<size_t> const aRange, bool ignoreDelayPools) const
 {
-    if (mem_obj == NULL)
+    if (mem_obj == nullptr)
         return aRange.end;
 
 #if URL_CHECKSUM_DEBUG
@@ -309,7 +309,7 @@ StoreEntry::storeClientType() const
 }
 
 StoreEntry::StoreEntry() :
-    mem_obj(NULL),
+    mem_obj(nullptr),
     timestamp(-1),
     lastref(-1),
     expires(-1),
@@ -348,9 +348,9 @@ StoreEntry::deferProducer(const AsyncCall::Pointer &producer)
 void
 StoreEntry::kickProducer()
 {
-    if (deferredProducer != NULL) {
+    if (deferredProducer != nullptr) {
         ScheduleCallHere(deferredProducer);
-        deferredProducer = NULL;
+        deferredProducer = nullptr;
     }
 }
 #endif
@@ -368,7 +368,7 @@ StoreEntry::destroyMemObject()
 
     if (auto memObj = mem_obj) {
         setMemStatus(NOT_IN_MEMORY);
-        mem_obj = NULL;
+        mem_obj = nullptr;
         delete memObj;
     }
 }
@@ -378,7 +378,7 @@ destroyStoreEntry(void *data)
 {
     debugs(20, 3, "destroyStoreEntry: destroying " <<  data);
     StoreEntry *e = static_cast<StoreEntry *>(static_cast<hash_link *>(data));
-    assert(e != NULL);
+    assert(e != nullptr);
 
     // Store::Root() is FATALly missing during shutdown
     if (e->hasDisk() && !shutting_down)
@@ -388,7 +388,7 @@ destroyStoreEntry(void *data)
 
     e->hashDelete();
 
-    assert(e->key == NULL);
+    assert(e->key == nullptr);
 
     delete e;
 }
@@ -410,7 +410,7 @@ StoreEntry::hashDelete()
     if (key) { // some test cases do not create keys and do not hashInsert()
         hash_remove_link(store_table, this);
         storeKeyFree((const cache_key *)key);
-        key = NULL;
+        key = nullptr;
     }
 }
 
@@ -492,7 +492,7 @@ storeGetPublicByRequest(HttpRequest * req, const KeyScope keyScope)
 {
     StoreEntry *e = storeGetPublicByRequestMethod(req, req->method, keyScope);
 
-    if (e == NULL && req->method == Http::METHOD_HEAD)
+    if (e == nullptr && req->method == Http::METHOD_HEAD)
         /* We can generate a HEAD reply from a cached GET object */
         e = storeGetPublicByRequestMethod(req, Http::METHOD_GET, keyScope);
 
@@ -540,7 +540,7 @@ StoreEntry::setPrivateKey(const bool shareable, const bool permanent)
         mem_obj->id = getKeyCounter();
     const cache_key *newkey = storeKeyPrivate();
 
-    assert(hash_lookup(store_table, newkey) == NULL);
+    assert(hash_lookup(store_table, newkey) == nullptr);
     EBIT_SET(flags, KEY_PRIVATE);
     shareableWhenPrivate = shareable;
     hashInsert(newkey);
@@ -715,7 +715,7 @@ StoreEntry::adjustVary()
 StoreEntry *
 storeCreatePureEntry(const char *url, const char *log_url, const HttpRequestMethod& method)
 {
-    StoreEntry *e = NULL;
+    StoreEntry *e = nullptr;
     debugs(20, 3, "storeCreateEntry: '" << url << "'");
 
     e = new StoreEntry();
@@ -754,7 +754,7 @@ StoreEntry::expireNow()
 void
 StoreEntry::write (StoreIOBuffer writeBuffer)
 {
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
     /* This assert will change when we teach the store to update */
     assert(store_status == STORE_PENDING);
 
@@ -777,7 +777,7 @@ StoreEntry::write (StoreIOBuffer writeBuffer)
 void
 StoreEntry::append(char const *buf, int len)
 {
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
     assert(len >= 0);
     assert(store_status == STORE_PENDING);
 
@@ -1053,7 +1053,7 @@ StoreEntry::abort()
 {
     ++statCounter.aborted_requests;
     assert(store_status == STORE_PENDING);
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
     debugs(20, 6, "storeAbort: " << getMD5Text());
 
     lock("StoreEntry::abort");         /* lock while aborting */
@@ -1110,7 +1110,7 @@ Store::Maintain(void *)
     Store::Root().maintain();
 
     /* Reregister a maintain event .. */
-    eventAdd("MaintainSwapSpace", Maintain, NULL, 1.0, 1);
+    eventAdd("MaintainSwapSpace", Maintain, nullptr, 1.0, 1);
 
 }
 
@@ -1152,7 +1152,7 @@ storeLateRelease(void *)
     static int n = 0;
 
     if (Store::Controller::store_dirs_rebuilding) {
-        eventAdd("storeLateRelease", storeLateRelease, NULL, 1.0, 1);
+        eventAdd("storeLateRelease", storeLateRelease, nullptr, 1.0, 1);
         return;
     }
 
@@ -1170,7 +1170,7 @@ storeLateRelease(void *)
         ++n;
     }
 
-    eventAdd("storeLateRelease", storeLateRelease, NULL, 0.0, 1);
+    eventAdd("storeLateRelease", storeLateRelease, nullptr, 0.0, 1);
 }
 
 /// whether the base response has all the body bytes we expect
@@ -1180,7 +1180,7 @@ bool
 StoreEntry::validLength() const
 {
     int64_t diff;
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
     const auto reply = &mem_obj->baseReply();
     debugs(20, 3, "storeEntryValidLength: Checking '" << getMD5Text() << "'");
     debugs(20, 5, "storeEntryValidLength:     object_len = " <<
@@ -1236,7 +1236,7 @@ storeInit(void)
     mem_policy = createRemovalPolicy(Config.memPolicy);
     storeDigestInit();
     storeLogOpen();
-    eventAdd("storeLateRelease", storeLateRelease, NULL, 1.0, 1);
+    eventAdd("storeLateRelease", storeLateRelease, nullptr, 1.0, 1);
     Store::Root().init();
     storeRebuildStart();
 
@@ -1255,7 +1255,7 @@ StoreEntry::memoryCachable()
     if (!checkCachable())
         return 0;
 
-    if (mem_obj == NULL)
+    if (mem_obj == nullptr)
         return 0;
 
     if (mem_obj->data_hdr.size() == 0)
@@ -1315,7 +1315,7 @@ storeFreeMemory(void)
 #if USE_CACHE_DIGESTS
     delete store_digest;
 #endif
-    store_digest = NULL;
+    store_digest = nullptr;
 }
 
 int
@@ -1513,7 +1513,7 @@ StoreEntry::setMemStatus(mem_status_t new_status)
         return;
     }
 
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
 
     if (new_status == IN_MEMORY) {
         assert(mem_obj->inmem_lo == 0);
@@ -1543,7 +1543,7 @@ StoreEntry::setMemStatus(mem_status_t new_status)
 const char *
 StoreEntry::url() const
 {
-    if (mem_obj == NULL)
+    if (mem_obj == nullptr)
         return "[null_mem_obj]";
     else
         return mem_obj->storeId();
@@ -1659,7 +1659,7 @@ createRemovalPolicy(RemovalPolicySettings * settings)
     debugs(20, DBG_IMPORTANT, "ERROR: Be sure to have set cache_replacement_policy");
     debugs(20, DBG_IMPORTANT, "ERROR:   and memory_replacement_policy in squid.conf!");
     fatalf("ERROR: Unknown policy %s\n", settings->type);
-    return NULL;                /* NOTREACHED */
+    return nullptr;                /* NOTREACHED */
 }
 
 void
@@ -1859,7 +1859,7 @@ StoreEntry::hasOneOfEtags(const String &reqETags, const bool allowWeakMatch) con
     }
 
     bool matched = false;
-    const char *pos = NULL;
+    const char *pos = nullptr;
     const char *item;
     int ilen;
     while (!matched && strListGetItem(&reqETags, ',', &item, &ilen, &pos)) {
index 56b80f05d4991854258c5dcee4022ed01d858d52..ff863c5d63f5a09855540fcb637a077d650c775a 100644 (file)
@@ -36,7 +36,7 @@ Store::Controller::Controller() :
     swapDir(new Disks),
     sharedMemStore(nullptr),
     localMemStore(false),
-    transients(NULL)
+    transients(nullptr)
 {
     assert(!store_table);
 }
@@ -362,7 +362,7 @@ Store::Controller::find(const cache_key *key)
             // fall through
         }
     }
-    return NULL;
+    return nullptr;
 }
 
 /// indexes and adds SMP-tracking for an ephemeral peek() result
index f89c01fa168c0bafa661712252d0e827acc45cbe..213487785dc90dfd9e9c591e00d10605bf9c6d10 100644 (file)
@@ -23,9 +23,9 @@
 
 Store::Disk::Disk(char const *aType): theType(aType),
     max_size(0), min_objsize(-1), max_objsize (-1),
-    path(NULL), index(-1), disker(-1),
-    repl(NULL), removals(0), scanned(0),
-    cleanLog(NULL)
+    path(nullptr), index(-1), disker(-1),
+    repl(nullptr), removals(0), scanned(0),
+    cleanLog(nullptr)
 {
     fs.blksize = 1024;
 }
@@ -271,7 +271,7 @@ Store::Disk::parseOptions(int isaReconfig)
 
     ConfigOption *newOption = getOptionTree();
 
-    while ((name = ConfigParser::NextToken()) != NULL) {
+    while ((name = ConfigParser::NextToken()) != nullptr) {
         value = strchr(name, '=');
 
         if (value) {
@@ -359,7 +359,7 @@ Store::Disk::optionObjectSizeParse(char const *option, const char *value, int is
         return false;
     }
 
-    int64_t size = strtoll(value, NULL, 10);
+    int64_t size = strtoll(value, nullptr, 10);
 
     if (isaReconfig && *val != size) {
         if (allowOptionReconfigure(option)) {
@@ -392,6 +392,6 @@ Store::Disk::optionObjectSizeDump(StoreEntry * e) const
 StoreEntry *
 Store::Disk::get(const cache_key *)
 {
-    return NULL;
+    return nullptr;
 }
 
index c61f4c1b97852ff84f67958840403d7af4371e8f..cc65f1b4c135e6322219e8ad62906a69aa786862 100644 (file)
@@ -695,7 +695,7 @@ storeDirCloseSwapLogs()
 int
 storeDirWriteCleanLogs(int reopen)
 {
-    const StoreEntry *e = NULL;
+    const StoreEntry *e = nullptr;
     int n = 0;
 
     struct timeval start;
index d65b3c25e3d538e5d81ce6a1ee375c47b87520a6..26a960329ef4a6b4e0a41dbd245dd31cc73cf8e5 100644 (file)
@@ -62,7 +62,7 @@ Store::LocalSearch::next()
     while (!isDone() && !entries.size())
         copyBucket();
 
-    return currentItem() != NULL;
+    return currentItem() != nullptr;
 }
 
 bool
@@ -81,7 +81,7 @@ StoreEntry *
 Store::LocalSearch::currentItem()
 {
     if (!entries.size())
-        return NULL;
+        return nullptr;
 
     return entries.back();
 }
@@ -92,11 +92,11 @@ Store::LocalSearch::copyBucket()
     /* probably need to lock the store entries...
      * we copy them all to prevent races on the links. */
     assert (!entries.size());
-    hash_link *link_ptr = NULL;
-    hash_link *link_next = NULL;
+    hash_link *link_ptr = nullptr;
+    hash_link *link_next = nullptr;
     link_next = hash_get_bucket(store_table, bucket);
 
-    while (NULL != (link_ptr = link_next)) {
+    while (nullptr != (link_ptr = link_next)) {
         link_next = link_ptr->next;
         StoreEntry *e = (StoreEntry *) link_ptr;
 
index 7874e77cedd3cf4f8e41304c19991a2ebbafe9dd..df493de87e7fa318012634a2cee8ba3eacd2a167 100644 (file)
@@ -178,8 +178,8 @@ store_client::finishCallback()
     cmp_offset = result.offset + result.length;
     STCB *temphandler = _callback.callback_handler;
     void *cbdata = _callback.callback_data;
-    _callback = Callback(NULL, NULL);
-    copyInto.data = NULL;
+    _callback = Callback(nullptr, nullptr);
+    copyInto.data = nullptr;
 
     if (cbdataReferenceValid(cbdata))
         temphandler(cbdata, result);
@@ -239,7 +239,7 @@ storeClientCopy(store_client * sc,
                 STCB * callback,
                 void *data)
 {
-    assert (sc != NULL);
+    assert (sc != nullptr);
     sc->copy(e, copyInto,callback,data);
 }
 
@@ -394,7 +394,7 @@ store_client::doCopy(StoreEntry *anEntry)
      * if needed.
      */
 
-    if (STORE_DISK_CLIENT == getType() && swapin_sio == NULL) {
+    if (STORE_DISK_CLIENT == getType() && swapin_sio == nullptr) {
         if (!startSwapin())
             return; // failure
     }
@@ -417,7 +417,7 @@ store_client::startSwapin()
         /* Don't set store_io_pending here */
         storeSwapInStart(this);
 
-        if (swapin_sio == NULL) {
+        if (swapin_sio == nullptr) {
             fail();
             flags.store_copying = false;
             return false;
@@ -458,7 +458,7 @@ store_client::scheduleDiskRead()
     /* What the client wants is not in memory. Schedule a disk read */
     if (getType() == STORE_DISK_CLIENT) {
         // we should have called startSwapin() already
-        assert(swapin_sio != NULL);
+        assert(swapin_sio != nullptr);
     } else if (!swapin_sio && !startSwapin()) {
         debugs(90, 3, "bailing after swapin start failure for " << *entry);
         assert(!flags.store_copying);
@@ -720,12 +720,12 @@ storeUnregister(store_client * sc, StoreEntry * e, void *data)
     (void)data;
 #endif
 
-    if (mem == NULL)
+    if (mem == nullptr)
         return 0;
 
     debugs(90, 3, "storeUnregister: called for '" << e->getMD5Text() << "'");
 
-    if (sc == NULL) {
+    if (sc == nullptr) {
         debugs(90, 3, "storeUnregister: No matching client for '" << e->getMD5Text() << "'");
         return 0;
     }
@@ -742,9 +742,9 @@ storeUnregister(store_client * sc, StoreEntry * e, void *data)
     if (e->store_status == STORE_OK && !swapoutFinished)
         e->swapOut();
 
-    if (sc->swapin_sio != NULL) {
+    if (sc->swapin_sio != nullptr) {
         storeClose(sc->swapin_sio, StoreIOState::readerDone);
-        sc->swapin_sio = NULL;
+        sc->swapin_sio = nullptr;
         ++statCounter.swap.ins;
     }
 
@@ -800,7 +800,7 @@ StoreEntry::invokeHandlers()
     swapOut();
     int i = 0;
     store_client *sc;
-    dlink_node *nx = NULL;
+    dlink_node *nx = nullptr;
     dlink_node *node;
 
     debugs(90, 3, mem_obj->nclients << " clients; " << *this << ' ' << getMD5Text());
@@ -840,7 +840,7 @@ int
 storePendingNClients(const StoreEntry * e)
 {
     MemObject *mem = e->mem_obj;
-    int npend = NULL == mem ? 0 : mem->nclients;
+    int npend = nullptr == mem ? 0 : mem->nclients;
     debugs(90, 3, "storePendingNClients: returning " << npend);
     return npend;
 }
index a7c20e0888ba98ba8fd7ac4c8a371499afb17826..9d1fbf840c1521c978250ed2c899f568a970471f 100644 (file)
@@ -129,7 +129,7 @@ storeDigestInit(void)
 
 #if USE_CACHE_DIGESTS
     if (!Config.onoff.digest_generation) {
-        store_digest = NULL;
+        store_digest = nullptr;
         debugs(71, 3, "Local cache digest generation disabled");
         return;
     }
@@ -154,8 +154,8 @@ storeDigestNoteStoreReady(void)
 #if USE_CACHE_DIGESTS
 
     if (Config.onoff.digest_generation) {
-        storeDigestRebuildStart(NULL);
-        storeDigestRewriteStart(NULL);
+        storeDigestRebuildStart(nullptr);
+        storeDigestRewriteStart(nullptr);
     }
 
 #endif
@@ -362,7 +362,7 @@ storeDigestRebuildResume(void)
 
     sd_stats = StoreDigestStats();
 
-    eventAdd("storeDigestRebuildStep", storeDigestRebuildStep, NULL, 0.0, 1);
+    eventAdd("storeDigestRebuildStep", storeDigestRebuildStep, nullptr, 0.0, 1);
 }
 
 /* finishes swap out sequence for the digest; schedules next rebuild */
@@ -373,7 +373,7 @@ storeDigestRebuildFinish(void)
     sd_state.rebuild_lock = 0;
     ++sd_state.rebuild_count;
     debugs(71, 2, "storeDigestRebuildFinish: done.");
-    eventAdd("storeDigestRebuildStart", storeDigestRebuildStart, NULL, (double)
+    eventAdd("storeDigestRebuildStart", storeDigestRebuildStart, nullptr, (double)
              Config.digest.rebuild_period, 1);
     /* resume pending Rewrite if any */
 
@@ -399,7 +399,7 @@ storeDigestRebuildStep(void *)
     if (sd_state.theSearch->isDone())
         storeDigestRebuildFinish();
     else
-        eventAdd("storeDigestRebuildStep", storeDigestRebuildStep, NULL, 0.0, 1);
+        eventAdd("storeDigestRebuildStep", storeDigestRebuildStep, nullptr, 0.0, 1);
 }
 
 /* starts swap out sequence for the digest */
@@ -482,9 +482,9 @@ storeDigestRewriteFinish(StoreEntry * e)
            " (" << std::showpos << (int) (e->expires - squid_curtime) << ")");
     /* is this the write order? @?@ */
     e->mem_obj->unlinkRequest();
-    sd_state.rewrite_lock = NULL;
+    sd_state.rewrite_lock = nullptr;
     ++sd_state.rewrite_count;
-    eventAdd("storeDigestRewriteStart", storeDigestRewriteStart, NULL, (double)
+    eventAdd("storeDigestRewriteStart", storeDigestRewriteStart, nullptr, (double)
              Config.digest.rewrite_period, 1);
     /* resume pending Rebuild if any */
 
index 7fcdfed7a8f287fd1b424a3588cc9db047c25058..fd9d5fdab0b9cfb4e877dda74bce0bb71c877757 100644 (file)
@@ -37,13 +37,13 @@ storeCreate(StoreEntry * e, StoreIOState::STFNCB * file_callback, StoreIOState::
     if (!sd) {
         debugs(20, 2, "storeCreate: no swapdirs for " << *e);
         ++store_io_stats.create.select_fail;
-        return NULL;
+        return nullptr;
     }
 
     /* Now that we have a fs to use, call its storeCreate function */
     StoreIOState::Pointer sio = sd->createStoreIO(*e, file_callback, close_callback, callback_data);
 
-    if (sio == NULL)
+    if (sio == nullptr)
         ++store_io_stats.create.create_fail;
     else
         ++store_io_stats.create.success;
index 4e33ac2ec7c7480a7ba57e2862b46daa33d3c89c..96f067b89aeef531cd08e50cd5dbd572a9fce9e2 100644 (file)
@@ -42,7 +42,7 @@ storeKeyScan(const char *buf)
         t[0] = *(buf + (j++));
         t[1] = *(buf + (j++));
         t[2] = '\0';
-        *(digest + i) = (unsigned char) strtol(t, NULL, 16);
+        *(digest + i) = (unsigned char) strtol(t, nullptr, 16);
     }
 
     return digest;
index 7be648fc5f353f4099a4093ac666c6c660df3031..9d30d177e5072f28b2263d4ba565c47b2f4f761e 100644 (file)
@@ -30,7 +30,7 @@ static const char *storeLogTags[] = {
 static int storeLogTagsCounts[STORE_LOG_SWAPOUTFAIL+1];
 static OBJH storeLogTagsHist;
 
-static Logfile *storelog = NULL;
+static Logfile *storelog = nullptr;
 
 static String str_unknown;
 
@@ -43,11 +43,11 @@ storeLog(int tag, const StoreEntry * e)
     if (str_unknown.size()==0)
         str_unknown="unknown"; //hack. Delay initialization as string doesn't support global variables..
 
-    if (NULL == storelog)
+    if (nullptr == storelog)
         return;
 
     ++storeLogTagsCounts[tag];
-    if (mem != NULL) {
+    if (mem != nullptr) {
         reply = &mem->freshestReply();
         /*
          * XXX Ok, where should we print the dir number here?
@@ -95,7 +95,7 @@ storeLog(int tag, const StoreEntry * e)
 void
 storeLogRotate(void)
 {
-    if (NULL == storelog)
+    if (nullptr == storelog)
         return;
 
     logfileRotate(storelog, Config.Log.rotateNumber);
@@ -104,12 +104,12 @@ storeLogRotate(void)
 void
 storeLogClose(void)
 {
-    if (NULL == storelog)
+    if (nullptr == storelog)
         return;
 
     logfileClose(storelog);
 
-    storelog = NULL;
+    storelog = nullptr;
 }
 
 static void
@@ -124,7 +124,7 @@ storeLogOpen(void)
 {
     storeLogRegisterWithCacheManager();
 
-    if (Config.Log.store == NULL || strcmp(Config.Log.store, "none") == 0) {
+    if (Config.Log.store == nullptr || strcmp(Config.Log.store, "none") == 0) {
         debugs(20, Important(42), "Store logging disabled");
         return;
     }
index b315064f202e5db45cf3097b67c63dba94a4d850..2d9e9a88c5f2940a4869583ca08eb6aef87a123c 100644 (file)
@@ -38,7 +38,7 @@ typedef struct {
     int scanned;
 } store_rebuild_progress;
 
-static store_rebuild_progress *RebuildProgress = NULL;
+static store_rebuild_progress *RebuildProgress = nullptr;
 
 void
 StoreRebuildData::updateStartTime(const timeval &dirStartTime)
@@ -54,7 +54,7 @@ storeCleanup(void *)
     static int validated = 0;
     static int seen = 0;
 
-    if (currentSearch == NULL || currentSearch->isDone())
+    if (currentSearch == nullptr || currentSearch->isDone())
         currentSearch = Store::Root().search();
 
     size_t statCount = 500;
@@ -111,9 +111,9 @@ storeCleanup(void *)
         if (store_digest)
             storeDigestNoteStoreReady();
 
-        currentSearch = NULL;
+        currentSearch = nullptr;
     } else
-        eventAdd("storeCleanup", storeCleanup, NULL, 0.0, 1);
+        eventAdd("storeCleanup", storeCleanup, nullptr, 0.0, 1);
 }
 
 /* meta data recreated from disk image in swap directory */
@@ -164,11 +164,11 @@ storeRebuildComplete(StoreRebuildData *dc)
            ((double) counts.objcount / (dt > 0.0 ? dt : 1.0)) << " objects/sec).");
     debugs(20, Important(56), "Beginning Validation Procedure");
 
-    eventAdd("storeCleanup", storeCleanup, NULL, 0.0, 1);
+    eventAdd("storeCleanup", storeCleanup, nullptr, 0.0, 1);
 
     xfree(RebuildProgress);
 
-    RebuildProgress = NULL;
+    RebuildProgress = nullptr;
 }
 
 /*
@@ -213,7 +213,7 @@ storeRebuildProgress(int sd_index, int total, int sofar)
     if (sd_index >= Config.cacheSwap.n_configured)
         return;
 
-    if (NULL == RebuildProgress)
+    if (nullptr == RebuildProgress)
         return;
 
     RebuildProgress[sd_index].total = total;
@@ -349,7 +349,7 @@ storeRebuildParseEntry(MemBuf &buf, StoreEntry &tmpe, cache_key *key,
     InitStoreEntry visitor(&tmpe, key);
     for_each(*tlv_list, visitor);
     storeSwapTLVFree(tlv_list);
-    tlv_list = NULL;
+    tlv_list = nullptr;
 
     if (storeKeyNull(key)) {
         debugs(47, DBG_IMPORTANT, "WARNING: Ignoring keyless cache entry");
index a65afe1889415feb4b5f2b8b5d738b6ac68545fa..e8c9aa77a5c6010b4d06830132fabf9fc9e6b78a 100644 (file)
@@ -43,7 +43,7 @@ storeSwapInStart(store_client * sc)
         return;
     }
 
-    assert(e->mem_obj != NULL);
+    assert(e->mem_obj != nullptr);
     sc->swapin_sio = storeOpen(e, storeSwapInFileNotify, storeSwapInFileClosed, sc);
 }
 
@@ -52,7 +52,7 @@ storeSwapInFileClosed(void *data, int errflag, StoreIOState::Pointer)
 {
     store_client *sc = (store_client *)data;
     debugs(20, 3, "storeSwapInFileClosed: sio=" << sc->swapin_sio.getRaw() << ", errflag=" << errflag);
-    sc->swapin_sio = NULL;
+    sc->swapin_sio = nullptr;
 
     if (sc->_callback.pending()) {
         assert (errflag <= 0);
index 8625479d789027ba1c014a18d83018783bf20bbf..8855838d9c54e5f57b0c5808c61f9f7a1366d82a 100644 (file)
@@ -24,7 +24,7 @@ storeSwapTLVFree(tlv * n)
 {
     tlv *t;
 
-    while ((t = n) != NULL) {
+    while ((t = n) != nullptr) {
         n = t->next;
         xfree(t->value);
         delete t;
@@ -37,9 +37,9 @@ storeSwapTLVFree(tlv * n)
 tlv *
 storeSwapMetaBuild(const StoreEntry *e)
 {
-    tlv *TLV = NULL;        /* we'll return this */
+    tlv *TLV = nullptr;        /* we'll return this */
     tlv **T = &TLV;
-    assert(e->mem_obj != NULL);
+    assert(e->mem_obj != nullptr);
     const int64_t objsize = e->mem_obj->expectedReplySize();
 
     // e->mem_obj->request may be nil in this context
@@ -55,7 +55,7 @@ storeSwapMetaBuild(const StoreEntry *e)
 
     if (!t) {
         storeSwapTLVFree(TLV);
-        return NULL;
+        return nullptr;
     }
 
     T = StoreMeta::Add(T, t);
@@ -63,7 +63,7 @@ storeSwapMetaBuild(const StoreEntry *e)
 
     if (!t) {
         storeSwapTLVFree(TLV);
-        return NULL;
+        return nullptr;
     }
 
     // XXX: do TLV without the c_str() termination. check readers first though
@@ -72,7 +72,7 @@ storeSwapMetaBuild(const StoreEntry *e)
 
     if (!t) {
         storeSwapTLVFree(TLV);
-        return NULL;
+        return nullptr;
     }
 
     if (objsize >= 0) {
@@ -81,7 +81,7 @@ storeSwapMetaBuild(const StoreEntry *e)
 
         if (!t) {
             storeSwapTLVFree(TLV);
-            return NULL;
+            return nullptr;
         }
     }
 
@@ -93,7 +93,7 @@ storeSwapMetaBuild(const StoreEntry *e)
 
         if (!t) {
             storeSwapTLVFree(TLV);
-            return NULL;
+            return nullptr;
         }
 
         StoreMeta::Add (T, t);
@@ -109,7 +109,7 @@ storeSwapMetaPack(tlv * tlv_list, int *length)
     tlv *t;
     int j = 0;
     char *buf;
-    assert(length != NULL);
+    assert(length != nullptr);
     ++buflen;           /* STORE_META_OK */
     buflen += sizeof(int);  /* size of header to follow */
 
index 355f37da321532760eaea5e910d4622b75959dcf..29348290e04d46f105a5783d94263480153af8b7 100644 (file)
@@ -64,7 +64,7 @@ storeSwapOutStart(StoreEntry * e)
     generic_cbdata *c = new generic_cbdata(e);
     sio = storeCreate(e, storeSwapOutFileNotify, storeSwapOutFileClosed, c);
 
-    if (sio == NULL) {
+    if (sio == nullptr) {
         assert(!e->hasDisk());
         e->swap_status = SWAPOUT_NONE;
         e->swapOutDecision(MemObject::SwapOut::swImpossible);
@@ -187,7 +187,7 @@ StoreEntry::swapOut()
     debugs(20, 7, "storeSwapOut: mem->endOffset() = " << mem_obj->endOffset());
     debugs(20, 7, "storeSwapOut: swapout.queue_offset = " << mem_obj->swapout.queue_offset);
 
-    if (mem_obj->swapout.sio != NULL)
+    if (mem_obj->swapout.sio != nullptr)
         debugs(20, 7, "storeSwapOut: storeOffset() = " << mem_obj->swapout.sio->offset()  );
 
     int64_t const lowest_offset = mem_obj->lowestMemReaderOffset();
@@ -236,12 +236,12 @@ StoreEntry::swapOut()
 
     /* Ok, we have stuff to swap out.  Is there a swapout.sio open? */
     if (!hasDisk()) {
-        assert(mem_obj->swapout.sio == NULL);
+        assert(mem_obj->swapout.sio == nullptr);
         assert(mem_obj->inmem_lo == 0);
         storeSwapOutStart(this); // sets SwapOut::swImpossible on failures
     }
 
-    if (mem_obj->swapout.sio == NULL)
+    if (mem_obj->swapout.sio == nullptr)
         return;
 
     if (!doPages(this))
@@ -263,11 +263,11 @@ StoreEntry::swapOut()
 void
 StoreEntry::swapOutFileClose(int how)
 {
-    assert(mem_obj != NULL);
+    assert(mem_obj != nullptr);
     debugs(20, 3, "storeSwapOutFileClose: " << getMD5Text() << " how=" << how);
     debugs(20, 3, "storeSwapOutFileClose: sio = " << mem_obj->swapout.sio.getRaw());
 
-    if (mem_obj->swapout.sio == NULL)
+    if (mem_obj->swapout.sio == nullptr)
         return;
 
     storeClose(mem_obj->swapout.sio, how);
@@ -328,7 +328,7 @@ storeSwapOutFileClosed(void *data, int errflag, StoreIOState::Pointer self)
 
     Store::Root().transientsCompleteWriting(*e);
     debugs(20, 3, "storeSwapOutFileClosed: " << __FILE__ << ":" << __LINE__);
-    mem->swapout.sio = NULL;
+    mem->swapout.sio = nullptr;
     e->unlock("storeSwapOutFileClosed");
 }
 
index 2dfc176fb655a976d2b3794d8b8953251c84eec1..f70bb2f9e685714027f6da8705da40a2f2996467 100644 (file)
@@ -370,7 +370,7 @@ SBufFindTest::RandomSBuf(const int length)
         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
         "abcdefghijklomnpqrstuvwxyz";
 
-    static std::mt19937 mt(time(0));
+    static std::mt19937 mt(time(nullptr));
 
     // sizeof() counts the terminating zero at the end of characters
     // and the distribution is an 'inclusive' value range, so -2
index 200c058206afb65551d1b2c90938cbf71d7d6dfa..2e84187a5f21a4a249ab73ae88c4e157feac48a3 100644 (file)
@@ -57,13 +57,13 @@ TestSwapDir::canStore(const StoreEntry &, int64_t, int &load) const
 StoreIOState::Pointer
 TestSwapDir::createStoreIO(StoreEntry &, StoreIOState::STFNCB *, StoreIOState::STIOCB *, void *)
 {
-    return NULL;
+    return nullptr;
 }
 
 StoreIOState::Pointer
 TestSwapDir::openStoreIO(StoreEntry &, StoreIOState::STFNCB *, StoreIOState::STIOCB *, void *)
 {
-    return NULL;
+    return nullptr;
 }
 
 void
index 5624a4476e34b336e8fe3112e9830ae9d775b6ab..af3585df1b85a7628c8bcfa762a338dede4b1e55 100644 (file)
@@ -17,7 +17,7 @@
 #define STUB_API "stub_DelayId.cc"
 #include "tests/STUB.h"
 
-DelayId::DelayId(): pool_(0), compositeId(NULL), markedAsNoDelay(false) {}
+DelayId::DelayId(): pool_(0), compositeId(nullptr), markedAsNoDelay(false) {}
 DelayId::~DelayId() {}
 
 void DelayId::delayRead(const AsyncCallPointer &) STUB_NOP
index 2d61d1107876c1b8d9a4bc4a62eaedbb0a9e033b..1cc3afcc7b0dca99888482ffac734098ed4e5386 100644 (file)
 #define STUB_API "EventLoop.cc"
 #include "tests/STUB.h"
 
-EventLoop *EventLoop::Running = NULL;
+EventLoop *EventLoop::Running = nullptr;
 
-EventLoop::EventLoop(): errcount(0), last_loop(false), timeService(NULL),
-    primaryEngine(NULL), loop_delay(0), error(false), runOnceResult(false)
+EventLoop::EventLoop(): errcount(0), last_loop(false), timeService(nullptr),
+    primaryEngine(nullptr), loop_delay(0), error(false), runOnceResult(false)
     STUB_NOP
 
     void EventLoop::registerEngine(AsyncEngine *) STUB
index 184d66e81edee15d4e3324f9557dc1ea4a563cfa..1b1ae97161af3a4e9b53ac06bd626f6a49e34b08 100644 (file)
@@ -26,7 +26,7 @@ int HttpReply::httpMsgParseError() STUB_RETVAL(0)
 bool HttpReply::expectingBody(const HttpRequestMethod&, int64_t&) const STUB_RETVAL(false)
 bool HttpReply::parseFirstLine(const char *, const char *) STUB_RETVAL(false)
 void HttpReply::hdrCacheInit() STUB
-HttpReply * HttpReply::clone() const STUB_RETVAL(NULL)
+HttpReply * HttpReply::clone() const STUB_RETVAL(nullptr)
 bool HttpReply::inheritProperties(const Http::Message *) STUB_RETVAL(false)
 HttpReply::Pointer HttpReply::recreateOnNotModified(const HttpReply &) const STUB_RETVAL(nullptr)
 int64_t HttpReply::bodySize(const HttpRequestMethod&) const STUB_RETVAL(0)
index 3fdbcca571a7b1e2ae06c6a90b1d8333ebf521a9..a56841990e141081bba2bb01de19e1d6b549dc77 100644 (file)
@@ -20,7 +20,7 @@ HttpRequest::HttpRequest(const HttpRequestMethod &, AnyP::ProtocolType, const ch
 HttpRequest::~HttpRequest() STUB
 void HttpRequest::reset() STUB
 void HttpRequest::initHTTP(const HttpRequestMethod &, AnyP::ProtocolType, const char *, const char *) STUB
-HttpRequest * HttpRequest::clone() const STUB_RETVAL(NULL)
+HttpRequest * HttpRequest::clone() const STUB_RETVAL(nullptr)
 bool HttpRequest::maybeCacheable() STUB_RETVAL(false)
 bool HttpRequest::conditional() const STUB_RETVAL(false)
 bool HttpRequest::canHandle1xx() const STUB_RETVAL(false)
@@ -49,7 +49,7 @@ void HttpRequest::pack(Packable *) const STUB
 void HttpRequest::httpRequestPack(void *, Packable *) STUB
 HttpRequest * HttpRequest::FromUrl(const SBuf &, const MasterXaction::Pointer &, const HttpRequestMethod &) STUB_RETVAL(nullptr)
 HttpRequest * HttpRequest::FromUrlXXX(const char *, const MasterXaction::Pointer &, const HttpRequestMethod &) STUB_RETVAL(nullptr)
-ConnStateData *HttpRequest::pinnedConnection() STUB_RETVAL(NULL)
+ConnStateData *HttpRequest::pinnedConnection() STUB_RETVAL(nullptr)
 const SBuf HttpRequest::storeId() STUB_RETVAL(SBuf("."))
 void HttpRequest::ignoreRange(const char *) STUB
 int64_t HttpRequest::getRangeOffsetLimit() STUB_RETVAL(0)
index bfab579c295c5ce06976dd2b1734d54fe89aef31..8d28b6a8781aa59442dc33ca4c81c7cfdca26c2b 100644 (file)
@@ -23,7 +23,7 @@ void MemBuf::init() STUB
 void MemBuf::clean() STUB
 void MemBuf::reset() STUB
 int MemBuf::isNull() const STUB_RETVAL(1)
-FREE *MemBuf::freeFunc() STUB_RETVAL(NULL)
+FREE *MemBuf::freeFunc() STUB_RETVAL(nullptr)
 void MemBuf::append(const char *, int) STUB
 void MemBuf::vappendf(const char *, va_list) STUB
 
index 990b5b51d08fdadaa1412534c41a20a08bd09d06..38b9982b2dfa049b1cf0a146d997ce873402d47d 100644 (file)
@@ -17,7 +17,7 @@
 #define STUB_API "MemObject.cc"
 #include "tests/STUB.h"
 
-RemovalPolicy * mem_policy = NULL;
+RemovalPolicy * mem_policy = nullptr;
 
 int64_t
 MemObject::endOffset() const
@@ -34,8 +34,8 @@ MemObject::MemObject() {
     memset(&start_ping, 0, sizeof(start_ping));
 } // NOP instead of elided due to Store
 
-const char *MemObject::storeId() const STUB_RETVAL(NULL)
-const char *MemObject::logUri() const STUB_RETVAL(NULL)
+const char *MemObject::storeId() const STUB_RETVAL(nullptr)
+const char *MemObject::logUri() const STUB_RETVAL(nullptr)
 void MemObject::setUris(char const *, char const *, const HttpRequestMethod &) STUB
 void MemObject::reset() STUB
 void MemObject::delayRead(const AsyncCallPointer &) STUB
index ff4e08dc76d5bccb4c615739f10ad92438604c45..f49a44d50cac391a4ffdd5a8dbed34a4d20b24e4 100644 (file)
@@ -27,7 +27,7 @@ void MemStore::noteFreeMapSlice(const Ipc::StoreMapSliceId) STUB
 void MemStore::init() STUB
 void MemStore::getStats(StoreInfoStats&) const STUB
 void MemStore::stat(StoreEntry &) const STUB
-StoreEntry *MemStore::get(const cache_key *) STUB_RETVAL(NULL)
+StoreEntry *MemStore::get(const cache_key *) STUB_RETVAL(nullptr)
 uint64_t MemStore::maxSize() const STUB_RETVAL(0)
 uint64_t MemStore::minSize() const STUB_RETVAL(0)
 uint64_t MemStore::currentSize() const STUB_RETVAL(0)
index 6dc70071f5632ab915c1c7d83de74d83461802d2..61848e63294481d7b8e3262bf58e14e4029199ea 100644 (file)
@@ -50,8 +50,8 @@ bool SBuf::operator !=(const SBuf &) const STUB_RETVAL(false)
 SBuf SBuf::consume(size_type) STUB_RETVAL(*this)
 const SBufStats& SBuf::GetStats() STUB_RETVAL(SBuf::stats)
 SBuf::size_type SBuf::copy(char *, size_type) const STUB_RETVAL(0)
-const char* SBuf::rawContent() const STUB_RETVAL(NULL)
-char *SBuf::rawAppendStart(size_type) STUB_RETVAL(NULL)
+const char* SBuf::rawContent() const STUB_RETVAL(nullptr)
+char *SBuf::rawAppendStart(size_type) STUB_RETVAL(nullptr)
 void SBuf::rawAppendFinish(const char *, size_type) STUB
 const char* SBuf::c_str() STUB_RETVAL("")
 void SBuf::reserveCapacity(size_type) STUB
index 588d34ff644793232ad9a0a4b1729cd77125e586..f21223f79cc205e5f864146edcd8f3b345215ffc 100644 (file)
@@ -15,8 +15,8 @@
 
 bool StoreMeta::validType(char) STUB_RETVAL(false)
 bool StoreMeta::validLength(int) const STUB_RETVAL(false)
-StoreMeta * StoreMeta::Factory (char, size_t, void const *) STUB_RETVAL(NULL)
+StoreMeta * StoreMeta::Factory (char, size_t, void const *) STUB_RETVAL(nullptr)
 void StoreMeta::FreeList(StoreMeta **) STUB
-StoreMeta ** StoreMeta::Add(StoreMeta **, StoreMeta *) STUB_RETVAL(NULL)
+StoreMeta ** StoreMeta::Add(StoreMeta **, StoreMeta *) STUB_RETVAL(nullptr)
 bool StoreMeta::checkConsistency(StoreEntry *) const STUB_RETVAL(false)
 
index 669d8be7acb43cd3b106e727e0c756be3773b180..27a276a3a900bbb0c0d410864dbfd867aef77cb4 100644 (file)
@@ -25,5 +25,5 @@ CacheManager* CacheManager::GetInstance() STUB_RETVAL(instance)
 void Mgr::RegisterAction(char const*, char const*, OBJH, int, int) {}
 void Mgr::RegisterAction(char const *, char const *, Mgr::ClassActionCreationHandler *, int, int) {}
 
-Mgr::Action::Pointer CacheManager::createRequestedAction(const Mgr::ActionParams &) STUB_RETVAL(NULL)
+Mgr::Action::Pointer CacheManager::createRequestedAction(const Mgr::ActionParams &) STUB_RETVAL(nullptr)
 
index 58e68f765807bea1436473c7c6c2e2c01347db51..ce1c370de01f6d6f37a1a59bba92e88c9b0ac0b7 100644 (file)
@@ -53,7 +53,7 @@ void ConnStateData::buildSslCertGenerationParams(Ssl::CertificateProperties &) S
 bool ConnStateData::serveDelayedError(Http::Stream *) STUB_RETVAL(false)
 #endif
 
-const char *findTrailingHTTPVersion(const char *, const char *) STUB_RETVAL(NULL)
+const char *findTrailingHTTPVersion(const char *, const char *) STUB_RETVAL(nullptr)
 int varyEvaluateMatch(StoreEntry *, HttpRequest *) STUB_RETVAL(0)
 void clientOpenListenSockets(void) STUB
 void httpRequestFree(void *) STUB
index 3180639c88e0b8194de97314684ed2a380b941aa..a0defe257ab186d49c4a586ebd172d13f7edc28b 100644 (file)
@@ -20,7 +20,7 @@
 #include "tests/STUB.h"
 
 char *Debug::debugOptions;
-char *Debug::cache_log= NULL;
+char *Debug::cache_log= nullptr;
 int Debug::rotateNumber = 0;
 int Debug::Levels[MAX_DEBUG_SECTIONS];
 int Debug::override_X = 0;
index de28e75b9689704bca591b27232ef5db94b91141..8946da350fac25cec1868febb718fc1c70035d77 100644 (file)
@@ -32,5 +32,5 @@ void EventScheduler::dump(Packable *) STUB
 bool EventScheduler::find(EVH *, void *) STUB_RETVAL(false)
 void EventScheduler::schedule(const char *, EVH *, void *, double, int, bool) STUB
 int EventScheduler::checkEvents(int) STUB_RETVAL(-1)
-EventScheduler *EventScheduler::GetInstance() STUB_RETVAL(NULL)
+EventScheduler *EventScheduler::GetInstance() STUB_RETVAL(nullptr)
 
index 6d562dfd30c15b2e90476ad1d896f2a29eba66a6..ee36b2a3c99ee20bf2646f83028012c1f5ef4cda 100644 (file)
@@ -26,7 +26,7 @@ void ACLExternal::ExternalAclLookup(ACLChecklist *, ACLExternal *) STUB
 void ExternalACLLookup::Start(ACLChecklist *, external_acl_data *, bool) STUB
 void externalAclInit(void) STUB_NOP
 void externalAclShutdown(void) STUB_NOP
-ExternalACLLookup * ExternalACLLookup::Instance() STUB_RETVAL(NULL)
+ExternalACLLookup * ExternalACLLookup::Instance() STUB_RETVAL(nullptr)
 void ExternalACLLookup::checkForAsync(ACLChecklist *) const STUB
 void ExternalACLLookup::LookupDone(void *, const ExternalACLEntryPointer &) STUB
 
index e6361eb0eb6893912153e925ddf126db280318ac..85378ad6b19901940949efb229f0b9e7a1a16106 100644 (file)
@@ -13,7 +13,7 @@
 #define STUB_API "fd.cc"
 #include "tests/STUB.h"
 
-fde *fde::Table = NULL;
+fde *fde::Table = nullptr;
 
 int fdNFree(void) STUB_RETVAL(-1)
 void fd_open(int, unsigned int, const char *) STUB
index a0dc053ea02246a3244d2c47ac02ecb392168954..b3dacbb3ae576485f5b4361c2bc6895f093a5b50 100644 (file)
@@ -13,6 +13,6 @@
 void foo_stub_ipc_forwarder();
 void foo_stub_ipc_forwarder()
 {
-    Ipc::Forwarder foo(NULL,1.0);
+    Ipc::Forwarder foo(nullptr,1.0);
 }
 
index 9985b61a01d00603430b941950d3454c8973d6ba..950bcd2fbef3e856d5119c4d843be710875ecb01 100644 (file)
@@ -16,7 +16,7 @@
 namespace Auth
 {
 Auth::UserRequest::Pointer SchemeConfig::CreateAuthUser(const char *, AccessLogEntry::Pointer &) STUB_RETVAL(nullptr)
-Auth::SchemeConfig * SchemeConfig::Find(const char *) STUB_RETVAL(NULL)
+Auth::SchemeConfig * SchemeConfig::Find(const char *) STUB_RETVAL(nullptr)
 void SchemeConfig::registerWithCacheManager(void) STUB_NOP
 Auth::ConfigVector TheConfig;
 }
@@ -30,9 +30,9 @@ void authenticateReset(void) STUB
 
 #include "auth/Scheme.h"
 #include <vector>
-std::vector<Auth::Scheme::Pointer> *Auth::Scheme::_Schemes = NULL;
+std::vector<Auth::Scheme::Pointer> *Auth::Scheme::_Schemes = nullptr;
 void Auth::Scheme::AddScheme(Auth::Scheme::Pointer) STUB
-Auth::Scheme::Pointer Auth::Scheme::Find(const char *) STUB_RETVAL(NULL)
+Auth::Scheme::Pointer Auth::Scheme::Find(const char *) STUB_RETVAL(nullptr)
 std::vector<Auth::Scheme::Pointer> & Auth::Scheme::GetSchemes() STUB_RETVAL(*_Schemes);
 void Auth::Scheme::FreeAll() STUB
 
@@ -73,7 +73,7 @@ const char * Auth::UserRequest::connLastHeader() STUB_RETVAL("stub")
 AuthAclState Auth::UserRequest::authenticate(Auth::UserRequest::Pointer *, Http::HdrType, HttpRequest *, ConnStateData *, Ip::Address &, AccessLogEntry::Pointer &) STUB_RETVAL(AUTH_AUTHENTICATED)
 AuthAclState Auth::UserRequest::tryToAuthenticateAndSetAuthUser(Auth::UserRequest::Pointer *, Http::HdrType, HttpRequest *, ConnStateData *, Ip::Address &, AccessLogEntry::Pointer &) STUB_RETVAL(AUTH_AUTHENTICATED)
 void Auth::UserRequest::AddReplyAuthHeader(HttpReply *, Auth::UserRequest::Pointer, HttpRequest *, int, int) STUB
-Auth::Scheme::Pointer Auth::UserRequest::scheme() const STUB_RETVAL(NULL)
+Auth::Scheme::Pointer Auth::UserRequest::scheme() const STUB_RETVAL(nullptr)
 
 #include "AuthReg.h"
 void Auth::Init() STUB_NOP
index 6459dd2de841dca223d4520d6876307eb3f7bac3..0b076f5452f7a7f5ddc7f1c090c2c828fb129253 100644 (file)
@@ -19,7 +19,7 @@ Acl::Answer AuthenticateAcl(ACLChecklist *) STUB_RETVAL(ACCESS_DENIED)
 
 #include "auth/AclMaxUserIp.h"
 ACLMaxUserIP::ACLMaxUserIP (char const *) STUB
-char const * ACLMaxUserIP::typeString() const STUB_RETVAL(NULL)
+char const * ACLMaxUserIP::typeString() const STUB_RETVAL(nullptr)
 bool ACLMaxUserIP::empty () const STUB_RETVAL(false)
 bool ACLMaxUserIP::valid () const STUB_RETVAL(false)
 void ACLMaxUserIP::parse() STUB
@@ -31,13 +31,13 @@ const Acl::Options &ACLMaxUserIP::options() STUB_RETVAL(Acl::NoOptions())
 #include "auth/AclProxyAuth.h"
 ACLProxyAuth::~ACLProxyAuth() STUB
 ACLProxyAuth::ACLProxyAuth(ACLData<char const *> *, char const *) STUB
-char const * ACLProxyAuth::typeString() const STUB_RETVAL(NULL)
+char const * ACLProxyAuth::typeString() const STUB_RETVAL(nullptr)
 void ACLProxyAuth::parse() STUB
 int ACLProxyAuth::match(ACLChecklist *) STUB_RETVAL(0)
 SBufList ACLProxyAuth::dump() const STUB_RETVAL(SBufList())
 bool ACLProxyAuth::empty () const STUB_RETVAL(false)
 bool ACLProxyAuth::valid () const STUB_RETVAL(false)
-ProxyAuthLookup * ProxyAuthLookup::Instance() STUB_RETVAL(NULL)
+ProxyAuthLookup * ProxyAuthLookup::Instance() STUB_RETVAL(nullptr)
 void ProxyAuthLookup::checkForAsync(ACLChecklist *) const STUB
 void ProxyAuthLookup::LookupDone(void *) STUB
 int ACLProxyAuth::matchForCache(ACLChecklist *) STUB_RETVAL(0)
index cdfaa471e1862046b2554203c394a62c9f5ae085..29b294fc64e9298c34e91804db5698ac5f78d7ce 100644 (file)
@@ -25,7 +25,7 @@ Comm::Connection::~Connection() STUB
 Comm::ConnectionPointer Comm::Connection::cloneProfile() const STUB_RETVAL(nullptr)
 void Comm::Connection::close() STUB
 void Comm::Connection::noteClosure() STUB
-CachePeer * Comm::Connection::getPeer() const STUB_RETVAL(NULL)
+CachePeer * Comm::Connection::getPeer() const STUB_RETVAL(nullptr)
 void Comm::Connection::setPeer(CachePeer *) STUB
 ScopedId Comm::Connection::codeContextGist() const STUB_RETVAL(id.detach())
 std::ostream &Comm::Connection::detailCodeContext(std::ostream &os) const STUB_RETVAL(os)
@@ -39,7 +39,7 @@ void Comm::ConnOpener::swanSong() STUB
 Comm::ConnOpener::ConnOpener(const Comm::ConnectionPointer &, const AsyncCall::Pointer &, time_t) : AsyncJob("STUB Comm::ConnOpener") STUB
     Comm::ConnOpener::~ConnOpener() STUB
     void Comm::ConnOpener::setHost(const char *) STUB
-    const char * Comm::ConnOpener::getHost() const STUB_RETVAL(NULL)
+    const char * Comm::ConnOpener::getHost() const STUB_RETVAL(nullptr)
 
 #include "comm/forward.h"
     bool Comm::IsConnOpen(const Comm::ConnectionPointer &) STUB_RETVAL(false)
@@ -49,7 +49,7 @@ Comm::ConnOpener::ConnOpener(const Comm::ConnectionPointer &, const AsyncCall::P
     void Comm::IoCallback::selectOrQueueWrite() STUB
     void Comm::IoCallback::cancel(const char *) STUB
     void Comm::IoCallback::finish(Comm::Flag, int) STUB
-    Comm::CbEntry *Comm::iocb_table = NULL;
+    Comm::CbEntry *Comm::iocb_table = nullptr;
 void Comm::CallbackTableInit() STUB
 void Comm::CallbackTableDestruct() STUB
 
index 55042acc044a42cc7d6a353fdab65daaf7d1012b..8ff2fb516f24847e61a83a17f8f5b81aa1823d06 100644 (file)
@@ -18,8 +18,8 @@
 void DiskIOModule::SetupAllModules() STUB
 void DiskIOModule::ModuleAdd(DiskIOModule &) STUB
 void DiskIOModule::FreeAllModules() STUB
-DiskIOModule *DiskIOModule::Find(char const *) STUB_RETVAL(NULL)
-DiskIOModule *DiskIOModule::FindDefault() STUB_RETVAL(NULL)
+DiskIOModule *DiskIOModule::Find(char const *) STUB_RETVAL(nullptr)
+DiskIOModule *DiskIOModule::FindDefault() STUB_RETVAL(nullptr)
 std::vector<DiskIOModule*> const &DiskIOModule::Modules() STUB_RETSTATREF(std::vector<DiskIOModule*>)
 DiskIOModule::DiskIOModule() {STUB}
 DiskIOModule::DiskIOModule(DiskIOModule const &) {STUB}
index 669b2457a2886754df3097cf3f41619b5326732d..275018a05b30ef8aeeed751c6bb77ee7d0fbdfce 100644 (file)
@@ -16,7 +16,7 @@ Eui::EuiConfig Eui::TheConfig;
 
 #include "eui/Eui48.h"
 #if USE_SQUID_EUI
-const unsigned char *Eui::Eui48::get(void) STUB_RETVAL(NULL)
+const unsigned char *Eui::Eui48::get(void) STUB_RETVAL(nullptr)
 bool Eui::Eui48::decode(const char *) STUB_RETVAL(false)
 bool Eui::Eui48::encode(char *, const int) const STUB_RETVAL(false)
 bool Eui::Eui48::lookup(const Ip::Address &) STUB_RETVAL(false)
@@ -24,7 +24,7 @@ bool Eui::Eui48::lookup(const Ip::Address &) STUB_RETVAL(false)
 
 #include "eui/Eui64.h"
 #if USE_SQUID_EUI
-const unsigned char *Eui::Eui64::get(void) STUB_RETVAL(NULL)
+const unsigned char *Eui::Eui64::get(void) STUB_RETVAL(nullptr)
 bool Eui::Eui64::decode(const char *) STUB_RETVAL(false)
 bool Eui::Eui64::encode(char *, const int) const STUB_RETVAL(false)
 bool Eui::Eui64::lookup(const Ip::Address &) STUB_RETVAL(false)
index 56eb1d725b4106f785e090c8589646347d238dcc..16d100c51e93ccf427488fe2a5d1b88d75f74111 100644 (file)
@@ -30,10 +30,10 @@ void Mgr::Action::add(const Action &) STUB
 void Mgr::Action::respond(const Request &) STUB
 void Mgr::Action::sendResponse(const Ipc::RequestId) STUB
 bool Mgr::Action::atomic() const STUB_RETVAL(false)
-const char * Mgr::Action::name() const STUB_RETVAL(NULL)
+const char * Mgr::Action::name() const STUB_RETVAL(nullptr)
 static Mgr::Command static_Command;
 const Mgr::Command & Mgr::Action::command() const STUB_RETVAL(static_Command)
-StoreEntry * Mgr::Action::createStoreEntry() const STUB_RETVAL(NULL)
+StoreEntry * Mgr::Action::createStoreEntry() const STUB_RETVAL(nullptr)
 static Mgr::Action::Pointer dummyAction;
 
 #include "mgr/ActionParams.h"
@@ -179,7 +179,7 @@ void Mgr::QueryParams::unpack(const Ipc::TypedMsgHdr&) STUB
 void Mgr::QueryParams::Parse(Parser::Tokenizer &, QueryParams &) STUB
 //private:
 //Params::const_iterator Mgr::QueryParams::find(const String&) const STUB_RETVAL(new Mgr::Params::const_iterator(*this))
-Mgr::QueryParam::Pointer Mgr::QueryParams::CreateParam(QueryParam::Type) STUB_RETVAL(Mgr::QueryParam::Pointer(NULL))
+Mgr::QueryParam::Pointer Mgr::QueryParams::CreateParam(QueryParam::Type) STUB_RETVAL(Mgr::QueryParam::Pointer(nullptr))
 
 #include "mgr/Registration.h"
 //void Mgr::RegisterAction(char const *, char const *, OBJH *, int, int);
@@ -196,7 +196,7 @@ Ipc::Request::Pointer Mgr::Request::clone() const STUB_RETVAL(const_cast<Mgr::Re
 //Mgr::Response::Response(const Ipc::TypedMsgHdr&) STUB
 void Mgr::Response::pack(Ipc::TypedMsgHdr&) const STUB
 static Ipc::Response::Pointer ipr_static;
-Ipc::Response::Pointer Mgr::Response::clone() const STUB_RETVAL(Ipc::Response::Pointer(NULL))
+Ipc::Response::Pointer Mgr::Response::clone() const STUB_RETVAL(Ipc::Response::Pointer(nullptr))
 bool Mgr::Response::hasAction() const STUB_RETVAL(false)
 //static Mgr::Action mgraction_static;
 //const Mgr::Action& Mgr::Response::getAction() const STUB_RETVAL(mgraction_static)
index 5197d04184f22eac107346708b5d089d73cdd9d4..9e8eeec405ebcba090b58063a7ed5faddade4768 100644 (file)
@@ -22,9 +22,9 @@
 #include "ssl/Config.h"
 Ssl::Config::Config():
 #if USE_SSL_CRTD
-    ssl_crtd(NULL),
+    ssl_crtd(nullptr),
 #endif
-    ssl_crt_validator(NULL)
+    ssl_crt_validator(nullptr)
 {
     ssl_crt_validator_Children.concurrency = 1;
     STUB_NOP
index 8c04caf8c31f7e79029272f49543e2ae225bae84..9236d0222f163ea4e6dee308ad3b483515ed6d59 100644 (file)
@@ -32,7 +32,7 @@ void PconnPool::noteUses(int) STUB
 void PconnPool::dumpHist(StoreEntry *) const STUB
 void PconnPool::dumpHash(StoreEntry *) const STUB
 void PconnPool::unlinkList(IdleConnList *) STUB
-PconnModule * PconnModule::GetInstance() STUB_RETVAL(NULL)
+PconnModule * PconnModule::GetInstance() STUB_RETVAL(nullptr)
 void PconnModule::DumpWrapper(StoreEntry *) STUB
 PconnModule::PconnModule() STUB
 void PconnModule::registerWithCacheManager(void) STUB
index 44b1a9b2a586578072e5899636fb1605576fc498..9fbb2c5b56e30dcdc8679c0f4e689893a2401541 100644 (file)
@@ -15,5 +15,5 @@
 #include "tests/STUB.h"
 
 class StoreEntry;
-const char *storeEntryFlags(const StoreEntry *) STUB_RETVAL(NULL)
+const char *storeEntryFlags(const StoreEntry *) STUB_RETVAL(nullptr)
 
index 0b4707b83fc7455375e0e78532c24d8a79b45b83..ccd2e97a90fdb5d7db0557c06b5e2ebeb9df38cd 100644 (file)
@@ -27,8 +27,8 @@ void BroadcastSignalIfAny(int &) STUB
 void sigusr2_handle(int) STUB
 void debug_trap(const char *) STUB
 void sig_child(int) STUB
-const char * getMyHostname(void) STUB_RETVAL(NULL)
-const char * uniqueHostname(void) STUB_RETVAL(NULL)
+const char * getMyHostname(void) STUB_RETVAL(nullptr)
+const char * uniqueHostname(void) STUB_RETVAL(nullptr)
 void leave_suid(void) STUB_NOP
 void enter_suid(void) STUB
 void no_suid(void) STUB
index b86b21b51633a7dd94a04dc38751932a62b8b027..f709ff26414705111e11defd217b34ac38f8ae79 100644 (file)
@@ -50,7 +50,7 @@ testACLMaxUserIP::testParseLine()
     char * line = xstrdup("test max_user_ip -s 1");
     /* seed the parser */
     ConfigParser::SetCfgLine(line);
-    ACL *anACL = NULL;
+    ACL *anACL = nullptr;
     ConfigParser LegacyParser;
     ACL::ParseAclLine(LegacyParser, &anACL);
     ACLMaxUserIP *maxUserIpACL = dynamic_cast<ACLMaxUserIP *>(anACL);
index d6f06a55405f2f66124f8e982010aa71b49073c9..30020af5fd5baaab099e3e32f20aada534da8e97 100644 (file)
@@ -56,15 +56,15 @@ void
 testCacheManager::testRegister()
 {
     CacheManager *manager=CacheManager::GetInstance();
-    CPPUNIT_ASSERT(manager != NULL);
+    CPPUNIT_ASSERT(manager != nullptr);
 
     manager->registerProfile("sample", "my sample", &dummy_action, false, false);
     Mgr::Action::Pointer action = manager->createNamedAction("sample");
-    CPPUNIT_ASSERT(action != NULL);
+    CPPUNIT_ASSERT(action != nullptr);
 
     const Mgr::ActionProfile::Pointer profile = action->command().profile;
-    CPPUNIT_ASSERT(profile != NULL);
-    CPPUNIT_ASSERT(profile->creator != NULL);
+    CPPUNIT_ASSERT(profile != nullptr);
+    CPPUNIT_ASSERT(profile->creator != nullptr);
     CPPUNIT_ASSERT_EQUAL(false, profile->isPwReq);
     CPPUNIT_ASSERT_EQUAL(false, profile->isAtomic);
     CPPUNIT_ASSERT_EQUAL(String("sample"), String(action->name()));
index c0cafa4729aab0b0d2538958102424ceda93b5ed..11145906d233d0e40a5e42edeec937dae9a87c56 100644 (file)
@@ -34,7 +34,7 @@ testDiskIO::testFindDefault()
     DiskIOModule * module = DiskIOModule::FindDefault();
 #if USE_DISKIO
     /* enabled. we expect at least ONE */
-    CPPUNIT_ASSERT(module != NULL);
+    CPPUNIT_ASSERT(module != nullptr);
 #else
     /* disabled. we don't expect ANY */
     CPPUNIT_ASSERT(module == NULL);
index c24a6422737248c75cdcff21348c3dd6f3b78415..2eb8a99c1a035a7110264a411a56a19a52c24824 100644 (file)
@@ -150,6 +150,6 @@ void
 testEvent::testSingleton()
 {
     EventScheduler *scheduler = dynamic_cast<EventScheduler *>(EventScheduler::GetInstance());
-    CPPUNIT_ASSERT(NULL != scheduler);
+    CPPUNIT_ASSERT(nullptr != scheduler);
 }
 
index 887b63280a505cabf80d45983c5c8d266ed2dc1b..396d7320a09875cf203b85e3b120f3449da98761 100644 (file)
@@ -106,7 +106,7 @@ testResults(int line, const SBuf &input, Http1::RequestParser &output, struct re
     // if parsing was successful, check easily visible field outputs
     if (parsed) {
         CPPUNIT_ASSERT_EQUAL(expect.method, output.method_);
-        if (expect.uri != NULL)
+        if (expect.uri != nullptr)
             CPPUNIT_ASSERT_EQUAL(0, output.uri_.cmp(expect.uri));
         CPPUNIT_ASSERT_EQUAL(expect.version, output.msgProtocol_);
     }
@@ -189,7 +189,7 @@ testHttp1Parser::testParseRequestLineProtocols()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(Http::METHOD_POST),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -466,7 +466,7 @@ testHttp1Parser::testParseRequestLineStrange()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -499,7 +499,7 @@ testHttp1Parser::testParseRequestLineStrange()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -562,7 +562,7 @@ testHttp1Parser::testParseRequestLineTerminators()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -597,7 +597,7 @@ testHttp1Parser::testParseRequestLineTerminators()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -616,7 +616,7 @@ testHttp1Parser::testParseRequestLineTerminators()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -716,7 +716,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -733,7 +733,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -751,7 +751,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -784,7 +784,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -802,7 +802,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -836,7 +836,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -870,7 +870,7 @@ testHttp1Parser::testParseRequestLineMethods()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -899,7 +899,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -917,7 +917,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -935,7 +935,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -953,7 +953,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -973,7 +973,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -987,7 +987,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -1006,7 +1006,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -1024,7 +1024,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -1042,7 +1042,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -1060,7 +1060,7 @@ testHttp1Parser::testParseRequestLineInvalid()
             .status = Http::scBadRequest,
             .suffixSz = input.length(),
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
         output.clear();
@@ -1105,7 +1105,7 @@ testHttp1Parser::testDripFeed()
             .status = Http::scNone,
             .suffixSz = 0,
             .method = HttpRequestMethod(),
-            .uri = NULL,
+            .uri = nullptr,
             .version = AnyP::ProtocolVersion()
         };
 
index 38d1a0b0df51fbeecf0be9f7aa758607be1bdccc..89423853eeb963aa97f74bc1cf7cdefc95d632fe 100644 (file)
@@ -105,7 +105,7 @@ void
 testHttpRequest::testIPv6HostColonBug()
 {
     unsigned short expected_port;
-    HttpRequest *aRequest = NULL;
+    HttpRequest *aRequest = nullptr;
 
     /* valid IPv6 address without port */
     SBuf url("http://[2000:800::45]/foo");
index 22c7b2bc1ec907476471b37fca02a76631a77e2e..11ad1ed0515fcdfa4a476d9c9feb4fe346438733 100644 (file)
@@ -36,7 +36,7 @@ testHttpRequestMethod::testConstructCharStart()
 
     /* parse an empty string -> Http::METHOD_NONE */
     HttpRequestMethod a;
-    a.HttpRequestMethodXXX(NULL);
+    a.HttpRequestMethodXXX(nullptr);
     CPPUNIT_ASSERT(a == Http::METHOD_NONE);
 
     /* parsing a literal should work */
@@ -50,7 +50,7 @@ testHttpRequestMethod::testConstructCharStart()
     CPPUNIT_ASSERT_EQUAL(SBuf("QWERTY"), c.image());
 
     // parsing error should not leave stale results
-    b.HttpRequestMethodXXX(NULL);
+    b.HttpRequestMethodXXX(nullptr);
     CPPUNIT_ASSERT(b == Http::METHOD_NONE);
     CPPUNIT_ASSERT_EQUAL(SBuf("NONE"), b.image());
 }
index 0cce5cd7e3972654249722f01b5eb23ad9d5c218..c0ad3ea6e09e82ef40434410f3d9a3467d32d344 100644 (file)
@@ -26,10 +26,10 @@ testIcmp::testChecksum()
         buf[tmpval]=htons(1+tmpval);
 
     // NULL data
-    CPPUNIT_ASSERT_EQUAL((int)htons(0xffff), icmp.testChecksum(NULL,0));
+    CPPUNIT_ASSERT_EQUAL((int)htons(0xffff), icmp.testChecksum(nullptr,0));
 
     // NULL data with length!!
-    CPPUNIT_ASSERT_EQUAL((int)htons(0xffff), icmp.testChecksum(NULL,1));
+    CPPUNIT_ASSERT_EQUAL((int)htons(0xffff), icmp.testChecksum(nullptr,1));
 
     // data with 0 length
     CPPUNIT_ASSERT_EQUAL((int)htons(0xffff), icmp.testChecksum(buf,0));
index 6516dbe5c6877d1d384d9b35042719a17412618b..a99121e37495d22adf15d068173f826a887ccae3 100644 (file)
@@ -181,14 +181,14 @@ testIpAddress::testCopyConstructor()
 void
 testIpAddress::testHostentConstructor()
 {
-    struct hostent *hp = NULL;
+    struct hostent *hp = nullptr;
     struct in_addr outval;
     struct in_addr expectval;
 
     expectval.s_addr = htonl(0xC0A8640C);
 
     hp = gethostbyname("192.168.100.12");
-    CPPUNIT_ASSERT( hp != NULL /* gethostbyname failure.*/ );
+    CPPUNIT_ASSERT( hp != nullptr /* gethostbyname failure.*/ );
 
     Ip::Address anIPA(*hp);
 
@@ -563,7 +563,7 @@ testIpAddress::testMasking()
     CPPUNIT_ASSERT_EQUAL( 80, anIPA.cidr() );
 
     /* BUG Check: test values by display. */
-    CPPUNIT_ASSERT( anIPA.toStr(buf,MAX_IPSTRLEN) != NULL );
+    CPPUNIT_ASSERT( anIPA.toStr(buf,MAX_IPSTRLEN) != nullptr );
     CPPUNIT_ASSERT( memcmp("ffff:ffff:ffff:ffff:ffff::", buf, 26) == 0 );
 
     /* Test Network Bitmask from Ip::Address */
@@ -616,7 +616,7 @@ void
 testIpAddress::testAddrInfo()
 {
     struct addrinfo *expect;
-    struct addrinfo *ipval = NULL;
+    struct addrinfo *ipval = nullptr;
     struct addrinfo hints;
 
     memset(&hints, 0, sizeof(struct addrinfo));
@@ -626,7 +626,7 @@ testIpAddress::testAddrInfo()
     Ip::Address anIP = "127.0.0.1";
 
     /* assert this just to check that getaddrinfo is working properly */
-    CPPUNIT_ASSERT( getaddrinfo("127.0.0.1", NULL, &hints, &expect ) == 0 );
+    CPPUNIT_ASSERT( getaddrinfo("127.0.0.1", nullptr, &hints, &expect ) == 0 );
 
     anIP.getAddrInfo(ipval);
 
index c00138ba1bbbd71d34ae66edacb6e4e023289865..8e8c84d3a8e019aca6ac6bb66439b55fbd025749 100644 (file)
@@ -24,7 +24,7 @@ void testRFC1035::testHeaderUnpack()
     /* Setup a buffer with the known-content packet */
     const char *buf = "\x76\xb1\x81\x80\x00\x01\x00\x01\x00\x02\x00\x02\x03\x77\x77\x77\x07\x67\x61\x6d\x65\x64\x65\x76\x03\x6e\x65\x74\x00\x00\x01\x00\x01\xc0\x0c\x00\x01\x00\x01\x00\x00\x00\xef\x00\x04\xd8\xb9\x60\xea\xc0\x10\x00\x02\x00\x01\x00\x00\x00\xef\x00\x0f\x03\x6e\x73\x32\x05\x7a\x77\x61\x76\x65\x03\x63\x6f\x6d\x00\xc0\x10\x00\x02\x00\x01\x00\x00\x00\xef\x00\x06\x03\x6e\x73\x31\xc0\x41\xc0\x3d\x00\x01\x00\x01\x00\x00\x29\x6b\x00\x04\xd8\xea\xee\x4a\xc0\x58\x00\x01\x00\x01\x00\x00\x29\x6b\x00\x04\xd8\xea\xee\x4b";
     size_t len = 126;
-    rfc1035_message *msg = NULL;
+    rfc1035_message *msg = nullptr;
     int res = 0;
     unsigned int off = 0;
 
@@ -49,7 +49,7 @@ void testRFC1035::testHeaderUnpack()
 
     /* cleanup */
     delete msg;
-    msg = NULL;
+    msg = nullptr;
 }
 
 void testRFC1035::testParseAPacket()
@@ -57,17 +57,17 @@ void testRFC1035::testParseAPacket()
     /* Setup a buffer with the known-content packet */
     const char *buf = "\x76\xb1\x81\x80\x00\x01\x00\x01\x00\x02\x00\x02\x03\x77\x77\x77\x07\x67\x61\x6d\x65\x64\x65\x76\x03\x6e\x65\x74\x00\x00\x01\x00\x01\xc0\x0c\x00\x01\x00\x01\x00\x00\x00\xef\x00\x04\xd8\xb9\x60\xea\xc0\x10\x00\x02\x00\x01\x00\x00\x00\xef\x00\x0f\x03\x6e\x73\x32\x05\x7a\x77\x61\x76\x65\x03\x63\x6f\x6d\x00\xc0\x10\x00\x02\x00\x01\x00\x00\x00\xef\x00\x06\x03\x6e\x73\x31\xc0\x41\xc0\x3d\x00\x01\x00\x01\x00\x00\x29\x6b\x00\x04\xd8\xea\xee\x4a\xc0\x58\x00\x01\x00\x01\x00\x00\x29\x6b\x00\x04\xd8\xea\xee\x4b";
     size_t len = 126;
-    rfc1035_message *msg = NULL;
+    rfc1035_message *msg = nullptr;
     int res = 0;
 
     /* Test the MessageUnpack function itself */
     res = rfc1035MessageUnpack(buf, len, &msg);
 
     CPPUNIT_ASSERT_EQUAL(1, res);
-    CPPUNIT_ASSERT(msg != NULL);
+    CPPUNIT_ASSERT(msg != nullptr);
     /* cleanup */
     rfc1035MessageDestroy(&msg);
-    CPPUNIT_ASSERT(msg == NULL);
+    CPPUNIT_ASSERT(msg == nullptr);
 }
 
 void testRFC1035::testBugPacketEndingOnCompressionPtr()
@@ -75,7 +75,7 @@ void testRFC1035::testBugPacketEndingOnCompressionPtr()
     /* Setup a buffer with the known-to-fail packet */
     const char *buf = "\xec\x7b\x81\x80\x00\x01\x00\x01\x00\x00\x00\x00\x05\x62\x75\x72\x73\x74\x02\x74\x65\x06\x74\x61\x63\x6f\x64\x61\x03\x6e\x65\x74\x00\x00\x1c\x00\x01\xc0\x0c\x00\x05\x00\x01\x00\x00\x19\xe5\x00\x0a\x02\x74\x65\x04\x67\x73\x6c\x62\xc0\x15";
     size_t len = 59;
-    rfc1035_message *msg = NULL;
+    rfc1035_message *msg = nullptr;
     int res = 0;
     unsigned int off = 0;
 
@@ -101,7 +101,7 @@ void testRFC1035::testBugPacketEndingOnCompressionPtr()
     printf("\n  Header : OK");
     /* cleanup */
     delete msg;
-    msg = NULL;
+    msg = nullptr;
 
 // TODO explicitly test RR and Name unpack functions for this packet.
 
@@ -109,7 +109,7 @@ void testRFC1035::testBugPacketEndingOnCompressionPtr()
     res = rfc1035MessageUnpack(buf, len, &msg);
 
     CPPUNIT_ASSERT_EQUAL(1, res);
-    CPPUNIT_ASSERT(msg != NULL);
+    CPPUNIT_ASSERT(msg != nullptr);
     rfc1035MessageDestroy(&msg);
 }
 
@@ -118,7 +118,7 @@ void testRFC1035::testBugPacketHeadersOnly()
     /* Setup a buffer with the known-to-fail headers-only packet */
     const char *buf = "\xab\xcd\x81\x80\x00\x01\x00\x05\x00\x04\x00\x04";
     size_t len = 12;
-    rfc1035_message *msg = NULL;
+    rfc1035_message *msg = nullptr;
     int res = 0;
     unsigned int off = 0;
 
@@ -128,13 +128,13 @@ void testRFC1035::testBugPacketHeadersOnly()
     CPPUNIT_ASSERT(0 == res);
     /* cleanup */
     delete msg;
-    msg = NULL;
+    msg = nullptr;
 
     /* Test the MessageUnpack function itself */
     res = rfc1035MessageUnpack(buf, len, &msg);
 
     CPPUNIT_ASSERT(0 == memcmp("The DNS reply message is corrupt or could not be safely parsed.", rfc1035ErrorMessage(res), 63));
     CPPUNIT_ASSERT(res < 0);
-    CPPUNIT_ASSERT(msg == NULL);
+    CPPUNIT_ASSERT(msg == nullptr);
 }
 
index cc82f3a4b820909d7c876c4be3e0e0c17ba033b2..3fff1e930d63d2012608937ea6e73f105fde34af 100644 (file)
@@ -63,7 +63,7 @@ testRock::setUp()
 
     // use current directory for shared segments (on path-based OSes)
     Ipc::Mem::Segment::BasePath = getcwd(cwd,MAXPATHLEN);
-    if (Ipc::Mem::Segment::BasePath == NULL)
+    if (Ipc::Mem::Segment::BasePath == nullptr)
         Ipc::Mem::Segment::BasePath = ".";
 
     Store::Init();
@@ -101,12 +101,12 @@ testRock::tearDown()
 
     Store::FreeMemory();
 
-    store = NULL;
+    store = nullptr;
 
     free_cachedir(&Config.cacheSwap);
 
     rr->finishShutdown(); // deletes rr
-    rr = NULL;
+    rr = nullptr;
 
     // TODO: do this once, or each time.
     // safe_free(Config.replPolicy->type);
@@ -134,7 +134,7 @@ testRock::commonInit()
 
     Config.replPolicy = new RemovalPolicySettings;
     Config.replPolicy->type = xstrdup("lru");
-    Config.replPolicy->args = NULL;
+    Config.replPolicy->args = nullptr;
 
     /* garh garh */
     storeReplAdd("lru", createRemovalPolicy_lru);
@@ -325,12 +325,12 @@ testRock::testRockSwapOut()
     // try to get and release all entries
     for (int i = 0; i < 6; ++i) {
         StoreEntry *const pe = getEntry(i);
-        CPPUNIT_ASSERT(pe != NULL);
+        CPPUNIT_ASSERT(pe != nullptr);
 
         pe->release(); // destroys pe
 
         StoreEntry *const pe2 = getEntry(i);
-        CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), pe2);
+        CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), pe2);
     }
 }
 
index 6c39acfd5d81f6045492d6d591e2fce82c753b40..e048baf213cbc650d789d4c2fbcb383b637412d8 100644 (file)
@@ -23,7 +23,7 @@ class testRock : public CPPUNIT_NS::TestFixture
     CPPUNIT_TEST_SUITE_END();
 
 public:
-    testRock() : rr(NULL) {}
+    testRock() : rr(nullptr) {}
     virtual void setUp();
     virtual void tearDown();
 
index c5cd4486f2a010b1ddf36e3ecc7daee8ee50a0e0..504c8e960b67e92d87ad94e42f27cf3103dfb74e 100644 (file)
@@ -67,7 +67,7 @@ testSBuf::testSBufConstructDestruct()
 
     // TEST: copy-construct NULL string (implicit destructor non-crash test)
     {
-        SBuf s1(NULL);
+        SBuf s1(nullptr);
         CPPUNIT_ASSERT_EQUAL(0U,s1.length());
         CPPUNIT_ASSERT_EQUAL(SBuf(""),s1);
         CPPUNIT_ASSERT_EQUAL(empty_sbuf,s1);
index d76c430e0f1cc8458a874f8568fdfb554bd14822..e9b640cf606abdaa46a42de37e6e65193ea5377b 100644 (file)
@@ -29,7 +29,7 @@ public:
 bool
 InspectingStatHist::operator ==(const InspectingStatHist & src)
 {
-    assert(bins != NULL && src.bins != NULL); // TODO: remove after initializing bins at construction time
+    assert(bins != nullptr && src.bins != nullptr); // TODO: remove after initializing bins at construction time
     if (capacity_ != src.capacity_ ||
             min_!=src.min_ ||
             max_!=src.max_ ||
index 343e546210281eb479ef90d58e2b2c1b64f8d9e8..c6c1d7028efaffc520e8c45528c0023271be1d3e 100644 (file)
@@ -22,7 +22,7 @@ TestStore::callback()
 StoreEntry*
 TestStore::get(const cache_key*)
 {
-    return NULL;
+    return nullptr;
 }
 
 void
@@ -77,7 +77,7 @@ TestStore::stat(StoreEntry &) const
 StoreSearch *
 TestStore::search()
 {
-    return NULL;
+    return nullptr;
 }
 
 void
index a1d986b1f3ef5eebc25caa3398c33a4464045e24..90bc4d57f0d8377b2afa5f56d16822bfcf3059a2 100644 (file)
@@ -30,7 +30,7 @@ testStoreController::testStats()
 {
     Store::Init();
     StoreEntry *logEntry = new StoreEntry;
-    logEntry->createMemObject("dummy_storeId", NULL, HttpRequestMethod());
+    logEntry->createMemObject("dummy_storeId", nullptr, HttpRequestMethod());
     logEntry->store_status = STORE_PENDING;
     TestSwapDirPointer aStore (new TestSwapDir);
     TestSwapDirPointer aStore2 (new TestSwapDir);
@@ -71,7 +71,7 @@ testStoreController::testMaxSize()
 {
     commonInit();
     StoreEntry *logEntry = new StoreEntry;
-    logEntry->createMemObject("dummy_storeId", NULL, HttpRequestMethod());
+    logEntry->createMemObject("dummy_storeId", nullptr, HttpRequestMethod());
     logEntry->store_status = STORE_PENDING;
     Store::Init();
     TestSwapDirPointer aStore (new TestSwapDir);
@@ -135,18 +135,18 @@ testStoreController::testSearch()
     addSwapDir(aStore);
     addSwapDir(aStore2);
     Store::Root().init();
-    StoreEntry * entry1 = addedEntry(aStore.getRaw(), "name", NULL, NULL);
-    StoreEntry * entry2 = addedEntry(aStore2.getRaw(), "name2", NULL, NULL);
+    StoreEntry * entry1 = addedEntry(aStore.getRaw(), "name", nullptr, nullptr);
+    StoreEntry * entry2 = addedEntry(aStore2.getRaw(), "name2", nullptr, nullptr);
     StoreSearchPointer search = Store::Root().search(); /* search for everything in the store */
 
     /* nothing should be immediately available */
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(false, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
 
     /* trigger a callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* we should have access to a entry now, that matches the entry we had before */
@@ -158,7 +158,7 @@ testStoreController::testSearch()
 
     /* trigger another callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* we should have access to a entry now, that matches the entry we had before */
@@ -169,13 +169,13 @@ testStoreController::testSearch()
 
     /* trigger another callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* now we should have no error, we should have finished and have no current item */
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(true, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
     //CPPUNIT_ASSERT_EQUAL(false, search->next());
 
     Store::FreeMemory();
index 5eaf2e468f406406e0feb41a46c24452fb615d7d..07966ee368ca18a96c53a50a654bc9c5f0667c54 100644 (file)
@@ -29,7 +29,7 @@ void
 testStoreHashIndex::testStats()
 {
     StoreEntry *logEntry = new StoreEntry;
-    logEntry->createMemObject("dummy_storeId", NULL, HttpRequestMethod());
+    logEntry->createMemObject("dummy_storeId", nullptr, HttpRequestMethod());
     logEntry->store_status = STORE_PENDING;
     Store::Init();
     TestSwapDirPointer aStore (new TestSwapDir);
@@ -49,7 +49,7 @@ void
 testStoreHashIndex::testMaxSize()
 {
     StoreEntry *logEntry = new StoreEntry;
-    logEntry->createMemObject("dummy_storeId", NULL, HttpRequestMethod());
+    logEntry->createMemObject("dummy_storeId", nullptr, HttpRequestMethod());
     logEntry->store_status = STORE_PENDING;
     Store::Init();
     TestSwapDirPointer aStore (new TestSwapDir);
@@ -135,18 +135,18 @@ testStoreHashIndex::testSearch()
     addSwapDir(aStore);
     addSwapDir(aStore2);
     Store::Root().init();
-    StoreEntry * entry1 = addedEntry(aStore.getRaw(), "name", NULL, NULL);
-    StoreEntry * entry2 = addedEntry(aStore2.getRaw(), "name2", NULL, NULL);
+    StoreEntry * entry1 = addedEntry(aStore.getRaw(), "name", nullptr, nullptr);
+    StoreEntry * entry2 = addedEntry(aStore2.getRaw(), "name2", nullptr, nullptr);
     StoreSearchPointer search = Store::Root().search(); /* search for everything in the store */
 
     /* nothing should be immediately available */
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(false, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
 
     /* trigger a callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* we should have access to a entry now, that matches the entry we had before */
@@ -158,7 +158,7 @@ testStoreHashIndex::testSearch()
 
     /* trigger another callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* we should have access to a entry now, that matches the entry we had before */
@@ -169,13 +169,13 @@ testStoreHashIndex::testSearch()
 
     /* trigger another callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* now we should have no error, we should have finished and have no current item */
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(true, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
     //CPPUNIT_ASSERT_EQUAL(false, search->next());
 
     Store::FreeMemory();
index afabc7898f0c8756410ca882f630947536ee93d1..96737787fd40221dfae58f9d5b1c91170cef6120 100644 (file)
@@ -28,8 +28,8 @@ testString::testCmpDefault()
     String left, right;
     /* two default strings are equal */
     CPPUNIT_ASSERT(!left.cmp(right));
-    CPPUNIT_ASSERT(!left.cmp(NULL));
-    CPPUNIT_ASSERT(!left.cmp(NULL, 1));
+    CPPUNIT_ASSERT(!left.cmp(nullptr));
+    CPPUNIT_ASSERT(!left.cmp(nullptr, 1));
 }
 
 void
@@ -39,8 +39,8 @@ testString::testCmpEmptyString()
     String right;
     /* an empty string ("") is equal to a default string */
     CPPUNIT_ASSERT(!left.cmp(right));
-    CPPUNIT_ASSERT(!left.cmp(NULL));
-    CPPUNIT_ASSERT(!left.cmp(NULL, 1));
+    CPPUNIT_ASSERT(!left.cmp(nullptr));
+    CPPUNIT_ASSERT(!left.cmp(nullptr, 1));
     /* reverse the order to catch corners */
     CPPUNIT_ASSERT(!right.cmp(left));
     CPPUNIT_ASSERT(!right.cmp(""));
@@ -54,8 +54,8 @@ testString::testCmpNotEmptyDefault()
     String right;
     /* empty string sorts before everything */
     CPPUNIT_ASSERT(left.cmp(right) > 0);
-    CPPUNIT_ASSERT(left.cmp(NULL) > 0);
-    CPPUNIT_ASSERT(left.cmp(NULL, 1) > 0);
+    CPPUNIT_ASSERT(left.cmp(nullptr) > 0);
+    CPPUNIT_ASSERT(left.cmp(nullptr, 1) > 0);
     /* reverse for symmetry tests */
     CPPUNIT_ASSERT(right.cmp(left) < 0);
     CPPUNIT_ASSERT(right.cmp("foo") < 0);
index 902170f7cefd1b2a271223adcf9aa765fb9e5ab1..9f77e5471dd8bbeda1e8f46357a893e8ee455836 100644 (file)
@@ -57,7 +57,7 @@ testURL::testDefaultConstructor()
     CPPUNIT_ASSERT_EQUAL(aScheme, aUrl.getScheme());
 
     auto *urlPointer = new AnyP::Uri;
-    CPPUNIT_ASSERT(urlPointer != NULL);
+    CPPUNIT_ASSERT(urlPointer != nullptr);
     delete urlPointer;
 }
 
index ef615598785a4af1bdd140c01c179beba7bb7305..a0687f6b4317b65f99368aa41ef553f47cb235c0 100644 (file)
@@ -172,29 +172,29 @@ testUfs::testUfsSearch()
 
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(false, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
 
     /* trigger a callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* we should have access to a entry now, that matches the entry we had before */
     //CPPUNIT_ASSERT_EQUAL(false, search->next());
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(false, search->isDone());
-    CPPUNIT_ASSERT(search->currentItem() != NULL);
+    CPPUNIT_ASSERT(search->currentItem() != nullptr);
 
     /* trigger another callback */
     cbcalled = false;
-    search->next(searchCallback, NULL);
+    search->next(searchCallback, nullptr);
     CPPUNIT_ASSERT_EQUAL(true, cbcalled);
 
     /* now we should have no error, we should have finished and have no current item */
     //CPPUNIT_ASSERT_EQUAL(false, search->next());
     CPPUNIT_ASSERT_EQUAL(false, search->error());
     CPPUNIT_ASSERT_EQUAL(true, search->isDone());
-    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(NULL), search->currentItem());
+    CPPUNIT_ASSERT_EQUAL(static_cast<StoreEntry *>(nullptr), search->currentItem());
 
     Store::FreeMemory();
 
@@ -238,7 +238,7 @@ testUfs::testUfsDefaultEngine()
     aStore->parse(0, path);
     safe_free(path);
     safe_free(config_line);
-    CPPUNIT_ASSERT(aStore->IO->io != NULL);
+    CPPUNIT_ASSERT(aStore->IO->io != nullptr);
 
     Store::FreeMemory();
     free_cachedir(&Config.cacheSwap);
index 4b75fd2c4ef7d2359517b9b1cb853c5ea8e95007..702dca81631e0b959567644cfb2a69e323ae3e5f 100644 (file)
@@ -25,7 +25,7 @@ getCurrentTime()
     gettimeofday(&current_time);
 #else
 
-    gettimeofday(&current_time, NULL);
+    gettimeofday(&current_time, nullptr);
 #endif
 
     current_dtime = (double) current_time.tv_sec +
index 67496768ef2d836565a0cd77f714f14269585033..fbe2ef93025dc11f80bf01999c60a426baa66712 100644 (file)
@@ -83,11 +83,11 @@ parse_date_elements(const char *day, const char *month, const char *year,
     memset(&tm, 0, sizeof(tm));
 
     if (!day || !month || !year || !aTime || (zone && strcmp(zone, "GMT")))
-        return NULL;
+        return nullptr;
     tm.tm_mday = atoi(day);
     tm.tm_mon = make_month(month);
     if (tm.tm_mon < 0)
-        return NULL;
+        return nullptr;
     tm.tm_year = atoi(year);
     if (strlen(year) == 4)
         tm.tm_year -= 1900;
@@ -98,13 +98,13 @@ parse_date_elements(const char *day, const char *month, const char *year,
     tm.tm_hour = make_num(aTime);
     t = strchr(aTime, ':');
     if (!t)
-        return NULL;
+        return nullptr;
     t++;
     tm.tm_min = atoi(t);
     t = strchr(t, ':');
     if (t)
         tm.tm_sec = atoi(t + 1);
-    return tmSaneValues(&tm) ? &tm : NULL;
+    return tmSaneValues(&tm) ? &tm : nullptr;
 }
 
 static struct tm *
@@ -112,16 +112,16 @@ parse_date(const char *str) {
     struct tm *tm;
     static char tmp[64];
     char *t;
-    char *wday = NULL;
-    char *day = NULL;
-    char *month = NULL;
-    char *year = NULL;
-    char *timestr = NULL;
-    char *zone = NULL;
+    char *wday = nullptr;
+    char *day = nullptr;
+    char *month = nullptr;
+    char *year = nullptr;
+    char *timestr = nullptr;
+    char *zone = nullptr;
 
     xstrncpy(tmp, str, 64);
 
-    for (t = strtok(tmp, ", "); t; t = strtok(NULL, ", ")) {
+    for (t = strtok(tmp, ", "); t; t = strtok(nullptr, ", ")) {
         if (xisdigit(*t)) {
             if (!day) {
                 day = t;
@@ -131,7 +131,7 @@ parse_date(const char *str) {
                     month = t;
                     t = strchr(t, '-');
                     if (!t)
-                        return NULL;
+                        return nullptr;
                     *t++ = '\0';
                     year = t;
                 }
@@ -140,7 +140,7 @@ parse_date(const char *str) {
             else if (!year)
                 year = t;
             else
-                return NULL;
+                return nullptr;
         } else if (!wday)
             wday = t;
         else if (!month)
@@ -148,7 +148,7 @@ parse_date(const char *str) {
         else if (!zone)
             zone = t;
         else
-            return NULL;
+            return nullptr;
     }
     tm = parse_date_elements(day, month, year, timestr, zone);
 
@@ -160,7 +160,7 @@ Time::ParseRfc1123(const char *str)
 {
     struct tm *tm;
     time_t t;
-    if (NULL == str)
+    if (nullptr == str)
         return -1;
     tm = parse_date(str);
     if (!tm)
index 0f744ab32c618e519870916bcf0192b55c2e25ba..5c9bfb029f794ecdb7d9591c692cec8352d8c5fb 100644 (file)
@@ -111,7 +111,7 @@ dead_msg(void)
 static void
 mail_warranty(void)
 {
-    FILE *fp = NULL;
+    FILE *fp = nullptr;
     static char command[256];
 
     /*
@@ -126,7 +126,7 @@ mail_warranty(void)
 #if HAVE_MKSTEMP
     char filename[] = "/tmp/squid-XXXXXX";
     int tfd = mkstemp(filename);
-    if (tfd < 0 || (fp = fdopen(tfd, "w")) == NULL) {
+    if (tfd < 0 || (fp = fdopen(tfd, "w")) == nullptr) {
         umask(prev_umask);
         return;
     }
@@ -465,10 +465,10 @@ getMyHostname(void)
 {
     LOCAL_ARRAY(char, host, SQUIDHOSTNAMELEN + 1);
     static int present = 0;
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     Ip::Address sa;
 
-    if (Config.visibleHostname != NULL)
+    if (Config.visibleHostname != nullptr)
         return Config.visibleHostname;
 
     if (present)
@@ -476,7 +476,7 @@ getMyHostname(void)
 
     host[0] = '\0';
 
-    if (HttpPortList != NULL && sa.isAnyAddr())
+    if (HttpPortList != nullptr && sa.isAnyAddr())
         sa = HttpPortList->s;
 
     /*
@@ -487,7 +487,7 @@ getMyHostname(void)
 
         sa.getAddrInfo(AI);
         /* we are looking for a name. */
-        if (getnameinfo(AI->ai_addr, AI->ai_addrlen, host, SQUIDHOSTNAMELEN, NULL, 0, NI_NAMEREQD ) == 0) {
+        if (getnameinfo(AI->ai_addr, AI->ai_addrlen, host, SQUIDHOSTNAMELEN, nullptr, 0, NI_NAMEREQD ) == 0) {
             /* DNS lookup successful */
             /* use the official name from DNS lookup */
             debugs(50, 4, "getMyHostname: resolved " << sa << " to '" << host << "'");
@@ -514,7 +514,7 @@ getMyHostname(void)
         memset(&hints, 0, sizeof(addrinfo));
         hints.ai_flags = AI_CANONNAME;
 
-        if (getaddrinfo(host, NULL, NULL, &AI) == 0) {
+        if (getaddrinfo(host, nullptr, nullptr, &AI) == 0) {
             /* DNS lookup successful */
             /* use the official name from DNS lookup */
             debugs(50, 6, "getMyHostname: '" << host << "' has DNS resolution.");
@@ -572,7 +572,7 @@ leave_suid(void)
         return;
 
     /* Started as a root, check suid option */
-    if (Config.effectiveUser == NULL)
+    if (Config.effectiveUser == nullptr)
         return;
 
     debugs(21, 3, "leave_suid: PID " << getpid() << " giving up root, becoming '" << Config.effectiveUser << "'");
@@ -876,7 +876,7 @@ squid_signal(int sig, SIGHDLR * func, int flags)
     sa.sa_flags = flags;
     sigemptyset(&sa.sa_mask);
 
-    if (sigaction(sig, &sa, NULL) < 0) {
+    if (sigaction(sig, &sa, nullptr) < 0) {
         int xerrno = errno;
         debugs(50, DBG_CRITICAL, "sigaction: sig=" << sig << " func=" << func << ": " << xstrerr(xerrno));
     }
@@ -983,7 +983,7 @@ parseEtcHosts(void)
 
         nt = strpbrk(lt, w_space);
 
-        if (nt == NULL)     /* empty line */
+        if (nt == nullptr)     /* empty line */
             continue;
 
         *nt = '\0';     /* null-terminate the address */
@@ -995,7 +995,7 @@ parseEtcHosts(void)
         SBufList hosts;
 
         while ((nt = strpbrk(lt, w_space))) {
-            char *host = NULL;
+            char *host = nullptr;
 
             if (nt == lt) { /* multiple spaces */
                 debugs(1, 5, "etc_hosts: multiple spaces, skipping");
@@ -1038,19 +1038,19 @@ int
 getMyPort(void)
 {
     AnyP::PortCfgPointer p;
-    if ((p = HttpPortList) != NULL) {
+    if ((p = HttpPortList) != nullptr) {
         // skip any special interception ports
-        while (p != NULL && p->flags.isIntercepted())
+        while (p != nullptr && p->flags.isIntercepted())
             p = p->next;
-        if (p != NULL)
+        if (p != nullptr)
             return p->s.port();
     }
 
-    if ((p = FtpPortList) != NULL) {
+    if ((p = FtpPortList) != nullptr) {
         // skip any special interception ports
-        while (p != NULL && p->flags.isIntercepted())
+        while (p != nullptr && p->flags.isIntercepted())
             p = p->next;
-        if (p != NULL)
+        if (p != nullptr)
             return p->s.port();
     }
 
index b956a075bde37775137a723c7ee4b376e163cd93..9503381a2520a67bba8bb9d6114bb4076c495b1c 100644 (file)
@@ -95,7 +95,7 @@ public:
     AccessLogEntryPointer al;
 
     const char * getHost() const {
-        return (server.conn != NULL && server.conn->getPeer() ? server.conn->getPeer()->host : request->url.host());
+        return (server.conn != nullptr && server.conn->getPeer() ? server.conn->getPeer()->host : request->url.host());
     };
 
     /// store the given to-server connection; prohibit retries and do not look
@@ -113,7 +113,7 @@ public:
         if (http.valid() && http->getConn() && http->getConn()->serverBump() && http->getConn()->serverBump()->at(XactionStep::tlsBump2, XactionStep::tlsBump3))
             return false;
 #endif
-        return !(request != NULL &&
+        return !(request != nullptr &&
                  (request->flags.interceptTproxy || request->flags.intercepted));
     }
 
@@ -129,9 +129,9 @@ public:
     {
 
     public:
-        Connection() : len (0), buf ((char *)xmalloc(SQUID_TCP_SO_RCVBUF)), size_ptr(NULL), delayedLoops(0),
+        Connection() : len (0), buf ((char *)xmalloc(SQUID_TCP_SO_RCVBUF)), size_ptr(nullptr), delayedLoops(0),
             dirty(false),
-            readPending(NULL), readPendingFunc(NULL) {}
+            readPending(nullptr), readPendingFunc(nullptr) {}
 
         ~Connection();
 
@@ -644,7 +644,7 @@ TunnelStateData::copy(size_t len, Connection &from, Connection &to, IOCB *comple
     debugs(26, 3, "Schedule Write");
     AsyncCall::Pointer call = commCbCall(5,5, "TunnelBlindCopyWriteHandler",
                                          CommIoCbPtrFun(completion, this));
-    to.write(from.buf, len, call, NULL);
+    to.write(from.buf, len, call, nullptr);
 }
 
 /* Writes data from the client buffer to the server side */
@@ -653,7 +653,7 @@ TunnelStateData::WriteServerDone(const Comm::ConnectionPointer &, char *buf, siz
 {
     TunnelStateData *tunnelState = (TunnelStateData *)data;
     assert (cbdataReferenceValid (tunnelState));
-    tunnelState->server.writer = NULL;
+    tunnelState->server.writer = nullptr;
 
     tunnelState->writeServerDone(buf, len, flag, xerrno);
 }
@@ -706,7 +706,7 @@ TunnelStateData::WriteClientDone(const Comm::ConnectionPointer &, char *buf, siz
 {
     TunnelStateData *tunnelState = (TunnelStateData *)data;
     assert (cbdataReferenceValid (tunnelState));
-    tunnelState->client.writer = NULL;
+    tunnelState->client.writer = nullptr;
 
     tunnelState->writeClientDone(buf, len, flag, xerrno);
 }
@@ -830,7 +830,7 @@ tunnelDelayedClientRead(void *data)
     TunnelStateData *tunnel = static_cast<TunnelStateData*>(data);
     const auto savedContext = CodeContext::Current();
     CodeContext::Reset(tunnel->codeContext);
-    tunnel->client.readPending = NULL;
+    tunnel->client.readPending = nullptr;
     static uint64_t counter=0;
     debugs(26, 7, "Client read(2) delayed " << ++counter << " times");
     tunnel->copyRead(tunnel->client, TunnelStateData::ReadClient);
@@ -846,7 +846,7 @@ tunnelDelayedServerRead(void *data)
     TunnelStateData *tunnel = static_cast<TunnelStateData*>(data);
     const auto savedContext = CodeContext::Current();
     CodeContext::Reset(tunnel->codeContext);
-    tunnel->server.readPending = NULL;
+    tunnel->server.readPending = nullptr;
     static uint64_t counter=0;
     debugs(26, 7, "Server read(2) delayed " << ++counter << " times");
     tunnel->copyRead(tunnel->server, TunnelStateData::ReadServer);
@@ -951,7 +951,7 @@ tunnelConnectedWriteDone(const Comm::ConnectionPointer &conn, char *, size_t len
 {
     TunnelStateData *tunnelState = (TunnelStateData *)data;
     debugs(26, 3, conn << ", flag=" << flag);
-    tunnelState->client.writer = NULL;
+    tunnelState->client.writer = nullptr;
 
     if (flag != Comm::OK) {
         *tunnelState->status_ptr = Http::scInternalServerError;
@@ -1042,7 +1042,7 @@ tunnelErrorComplete(int fd/*const Comm::ConnectionPointer &*/, void *data, size_
 {
     TunnelStateData *tunnelState = (TunnelStateData *)data;
     debugs(26, 3, "FD " << fd);
-    assert(tunnelState != NULL);
+    assert(tunnelState != nullptr);
     /* temporary lock to save our own feets (comm_close -> tunnelClientClosed -> Free) */
     CbcPointer<TunnelStateData> safetyLock(tunnelState);
 
@@ -1119,8 +1119,8 @@ tunnelStart(ClientHttpRequest * http)
 {
     debugs(26, 3, MYNAME);
     /* Create state structure. */
-    TunnelStateData *tunnelState = NULL;
-    ErrorState *err = NULL;
+    TunnelStateData *tunnelState = nullptr;
+    ErrorState *err = nullptr;
     HttpRequest *request = http->request;
     char *url = http->uri;
 
@@ -1135,7 +1135,7 @@ tunnelStart(ClientHttpRequest * http)
          * Check if this host is allowed to fetch MISSES from us (miss_access)
          * default is to allow.
          */
-        ACLFilledChecklist ch(Config.accessList.miss, request, NULL);
+        ACLFilledChecklist ch(Config.accessList.miss, request, nullptr);
         ch.al = http->al;
         ch.src_addr = request->client_addr;
         ch.my_addr = request->my_addr;
index 39a0cf742799565e3f151df375893dc03c688355..3c0401349feaac5d30cd77d5c71d804ce08c18c3 100644 (file)
@@ -197,7 +197,7 @@ unlinkdInit(void)
     Ip::Address localhost;
 
     args[0] = "(unlinkd)";
-    args[1] = NULL;
+    args[1] = nullptr;
     localhost.setLocalhost();
 
     pid = ipcCreate(
index 1e0e8cd141f582f2bbf92df63208607d59500d5a..363b8be3b08c7403238c8ccd7265ca21dc89271f 100644 (file)
@@ -95,14 +95,14 @@ static url_entry *
 urnFindMinRtt(url_entry * urls, const HttpRequestMethod &, int *rtt_ret)
 {
     int min_rtt = 0;
-    url_entry *u = NULL;
-    url_entry *min_u = NULL;
+    url_entry *u = nullptr;
+    url_entry *min_u = nullptr;
     int i;
     int urlcnt = 0;
     debugs(52, 3, "urnFindMinRtt");
-    assert(urls != NULL);
+    assert(urls != nullptr);
 
-    for (i = 0; NULL != urls[i].url; ++i)
+    for (i = 0; nullptr != urls[i].url; ++i)
         ++urlcnt;
 
     debugs(53, 3, "urnFindMinRtt: Counted " << i << " URLs");
@@ -170,7 +170,7 @@ UrnState::start(HttpRequest * r, StoreEntry * e)
     entry->lock("UrnState::start");
     setUriResFromRequest(r);
 
-    if (urlres_r == NULL)
+    if (urlres_r == nullptr)
         return;
 
     auto urlEntry = storeGetPublic(urlres, Http::METHOD_GET);
@@ -237,7 +237,7 @@ urnHandleReply(void *data, StoreIOBuffer result)
     UrnState *urnState = static_cast<UrnState *>(data);
     StoreEntry *e = urnState->entry;
     StoreEntry *urlres_e = urnState->urlres_e;
-    char *s = NULL;
+    char *s = nullptr;
     size_t k;
     HttpReply *rep;
     url_entry *urls;
@@ -330,7 +330,7 @@ urnHandleReply(void *data, StoreIOBuffer result)
 
     debugs(53, 3, "urnFindMinRtt: Counted " << i << " URLs");
 
-    min_u = urnFindMinRtt(urls, urnState->request->method, NULL);
+    min_u = urnFindMinRtt(urls, urnState->request->method, nullptr);
     qsort(urls, urlcnt, sizeof(*urls), url_entry_sort);
     e->buffer();
     SBuf body;
@@ -363,7 +363,7 @@ urnHandleReply(void *data, StoreIOBuffer result)
         "</ADDRESS>\n",
         APP_FULLNAME, getMyHostname());
     rep = new HttpReply;
-    rep->setHeaders(Http::scFound, NULL, "text/html", mb->length(), 0, squid_curtime);
+    rep->setHeaders(Http::scFound, nullptr, "text/html", mb->length(), 0, squid_curtime);
 
     if (min_u) {
         rep->header.putStr(Http::HdrType::LOCATION, min_u->url);
@@ -395,7 +395,7 @@ urnParseReply(const char *inbuf, const HttpRequestMethod& m)
     debugs(52, 3, "urnParseReply");
     list = (url_entry *)xcalloc(n + 1, sizeof(*list));
 
-    for (token = strtok(buf, crlf); token; token = strtok(NULL, crlf)) {
+    for (token = strtok(buf, crlf); token; token = strtok(nullptr, crlf)) {
         debugs(52, 3, "urnParseReply: got '" << token << "'");
 
         if (i == n) {
index ec24ad9e914f6164000df515d70155da82c42ce3..c9e4788ed5d6754361c418f20b7793cb16943706 100644 (file)
@@ -101,8 +101,8 @@ wccpInit(void)
     number_caches = 0;
 
     if (!Config.Wccp.router.isAnyAddr())
-        if (!eventFind(wccpHereIam, NULL))
-            eventAdd("wccpHereIam", wccpHereIam, NULL, 5.0, 1);
+        if (!eventFind(wccpHereIam, nullptr))
+            eventAdd("wccpHereIam", wccpHereIam, nullptr, 5.0, 1);
 }
 
 void
@@ -137,7 +137,7 @@ wccpConnectionOpen(void)
     if (theWccpConnection < 0)
         fatal("Cannot open WCCP Port");
 
-    Comm::SetSelect(theWccpConnection, COMM_SELECT_READ, wccpHandleUdp, NULL, 0);
+    Comm::SetSelect(theWccpConnection, COMM_SELECT_READ, wccpHandleUdp, nullptr, 0);
 
     debugs(80, DBG_IMPORTANT, "Accepting WCCPv1 messages on " << Config.Wccp.address << ", FD " << theWccpConnection << ".");
 
@@ -182,7 +182,7 @@ wccpHandleUdp(int sock, void *)
 
     debugs(80, 6, "wccpHandleUdp: Called.");
 
-    Comm::SetSelect(sock, COMM_SELECT_READ, wccpHandleUdp, NULL, 0);
+    Comm::SetSelect(sock, COMM_SELECT_READ, wccpHandleUdp, nullptr, 0);
 
     memset(&wccp_i_see_you, '\0', sizeof(wccp_i_see_you));
 
@@ -287,8 +287,8 @@ wccpHereIam(void *)
         interval = 2.0;
     }
 
-    if (!eventFind(wccpHereIam, NULL))
-        eventAdd("wccpHereIam", wccpHereIam, NULL, interval, 1);
+    if (!eventFind(wccpHereIam, nullptr))
+        eventAdd("wccpHereIam", wccpHereIam, nullptr, interval, 1);
 }
 
 static void
index 09390144e33cdb0cc193108ae5cac9177a50a6a7..ca24200241382bf379301bdc21786f0ad7aa6d5e 100644 (file)
@@ -456,7 +456,7 @@ struct wccp2_service_list_t {
     uint32_t wccp2_security_type;
 };
 
-static struct wccp2_service_list_t *wccp2_service_list_head = NULL;
+static struct wccp2_service_list_t *wccp2_service_list_head = nullptr;
 
 int empty_portlist[WCCP2_NUMPORTS] = {0, 0, 0, 0, 0, 0, 0, 0};
 
@@ -534,7 +534,7 @@ wccp2_get_service_by_id(int service, int service_id) {
 
     p = wccp2_service_list_head;
 
-    while (p != NULL) {
+    while (p != nullptr) {
         if (p->info.service == service && p->info.service_id == service_id) {
             return p;
         }
@@ -542,7 +542,7 @@ wccp2_get_service_by_id(int service, int service_id) {
         p = p->next;
     }
 
-    return NULL;
+    return nullptr;
 }
 
 /*
@@ -690,7 +690,7 @@ wccp2Init(void)
 
     service_list_ptr = wccp2_service_list_head;
 
-    while (service_list_ptr != NULL) {
+    while (service_list_ptr != nullptr) {
         /* Set up our list pointers */
         router_list_ptr = &service_list_ptr->router_list_head;
 
@@ -851,7 +851,7 @@ wccp2Init(void)
 
                 /* update the pointer */
                 router_list_ptr = router_list_ptr->next;
-                router_list_ptr->next = NULL;
+                router_list_ptr->next = nullptr;
 
                 /* no need to copy memory - we've just set the values directly in the packet above */
 
@@ -938,8 +938,8 @@ wccp2Init(void)
         /* Add the event if everything initialised correctly */
         debugs(80,3,"wccp2Init: scheduled 'HERE_I_AM' message to " << wccp2_numrouters << "routers.");
         if (wccp2_numrouters) {
-            if (!eventFind(wccp2HereIam, NULL)) {
-                eventAdd("wccp2HereIam", wccp2HereIam, NULL, 1, 1);
+            if (!eventFind(wccp2HereIam, nullptr)) {
+                eventAdd("wccp2HereIam", wccp2HereIam, nullptr, 1, 1);
             } else
                 debugs(80,3,"wccp2Init: skip duplicate 'HERE_I_AM'.");
         }
@@ -990,7 +990,7 @@ wccp2ConnectionOpen(void)
     }
 
 #endif
-    Comm::SetSelect(theWccp2Connection, COMM_SELECT_READ, wccp2HandleUdp, NULL, 0);
+    Comm::SetSelect(theWccp2Connection, COMM_SELECT_READ, wccp2HandleUdp, nullptr, 0);
 
     debugs(80, DBG_IMPORTANT, "Accepting WCCPv2 messages on port " << WCCP_PORT << ", FD " << theWccp2Connection << ".");
     debugs(80, DBG_IMPORTANT, "Initialising all WCCPv2 lists");
@@ -1002,8 +1002,8 @@ wccp2ConnectionOpen(void)
 
     service_list_ptr = wccp2_service_list_head;
 
-    while (service_list_ptr != NULL) {
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != NULL; router_list_ptr = router_list_ptr->next) {
+    while (service_list_ptr != nullptr) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != nullptr; router_list_ptr = router_list_ptr->next) {
             router_len = sizeof(router);
             memset(&router, '\0', router_len);
             router.sin_family = AF_INET;
@@ -1070,8 +1070,8 @@ wccp2ConnectionClose(void)
     /* free all stored router state */
     service_list_ptr = wccp2_service_list_head;
 
-    while (service_list_ptr != NULL) {
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr != NULL; router_list_ptr = router_list_next) {
+    while (service_list_ptr != nullptr) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr != nullptr; router_list_ptr = router_list_next) {
             for (cache_list_ptr = &router_list_ptr->cache_list_head; cache_list_ptr; cache_list_ptr = cache_list_ptr_next) {
                 cache_list_ptr_next = cache_list_ptr->next;
 
@@ -1098,10 +1098,10 @@ wccp2ConnectionClose(void)
         service_list_ptr = service_list_ptr_next;
     }
 
-    wccp2_service_list_head = NULL;
-    eventDelete(wccp2HereIam, NULL);
-    eventDelete(wccp2AssignBuckets, NULL);
-    eventDelete(wccp2HereIam, NULL);
+    wccp2_service_list_head = nullptr;
+    eventDelete(wccp2HereIam, nullptr);
+    eventDelete(wccp2AssignBuckets, nullptr);
+    eventDelete(wccp2HereIam, nullptr);
     wccp2_connected = 0;
 }
 
@@ -1178,21 +1178,21 @@ wccp2HandleUdp(int sock, void *)
 
     /* These structs form the parts of the packet */
 
-    struct wccp2_security_none_t *security_info = NULL;
+    struct wccp2_security_none_t *security_info = nullptr;
 
-    struct wccp2_service_info_t *service_info = NULL;
+    struct wccp2_service_info_t *service_info = nullptr;
 
-    struct router_identity_info_t *router_identity_info = NULL;
+    struct router_identity_info_t *router_identity_info = nullptr;
 
-    struct router_view_t *router_view_header = NULL;
+    struct router_view_t *router_view_header = nullptr;
 
-    struct wccp2_cache_mask_identity_info_t *cache_mask_identity = NULL;
+    struct wccp2_cache_mask_identity_info_t *cache_mask_identity = nullptr;
 
-    struct cache_mask_info_t *cache_mask_info = NULL;
+    struct cache_mask_info_t *cache_mask_info = nullptr;
 
-    struct wccp2_cache_identity_info_t *cache_identity = NULL;
+    struct wccp2_cache_identity_info_t *cache_identity = nullptr;
 
-    struct wccp2_capability_info_header_t *router_capability_header = NULL;
+    struct wccp2_capability_info_header_t *router_capability_header = nullptr;
     char *router_capability_data_start = nullptr;
 
     struct wccp2_capability_element_t *router_capability_element;
@@ -1206,7 +1206,7 @@ wccp2HandleUdp(int sock, void *)
 
     debugs(80, 6, "wccp2HandleUdp: Called.");
 
-    Comm::SetSelect(sock, COMM_SELECT_READ, wccp2HandleUdp, NULL, 0);
+    Comm::SetSelect(sock, COMM_SELECT_READ, wccp2HandleUdp, nullptr, 0);
 
     // TODO: drop conversion boundary
     Ip::Address from_tmp;
@@ -1310,7 +1310,7 @@ wccp2HandleUdp(int sock, void *)
         /* Check that the service in the packet is configured on this router */
         service_list_ptr = wccp2_service_list_head;
 
-        while (service_list_ptr != NULL) {
+        while (service_list_ptr != nullptr) {
             if (service_info->service_id == service_list_ptr->service_info->service_id) {
                 break;
             }
@@ -1318,7 +1318,7 @@ wccp2HandleUdp(int sock, void *)
             service_list_ptr = service_list_ptr->next;
         }
 
-        if (service_list_ptr == NULL) {
+        if (service_list_ptr == nullptr) {
             debugs(80, DBG_IMPORTANT, "ERROR: WCCPv2 Unknown service received from router (" << service_info->service_id << ")");
             return;
         }
@@ -1334,7 +1334,7 @@ wccp2HandleUdp(int sock, void *)
         }
 
         /* Check that the router address is configured on this router */
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != NULL; router_list_ptr = router_list_ptr->next) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != nullptr; router_list_ptr = router_list_ptr->next) {
             if (router_list_ptr->router_sendto_address.s_addr == from.sin_addr.s_addr)
                 break;
         }
@@ -1351,7 +1351,7 @@ wccp2HandleUdp(int sock, void *)
         }
 
         /* TODO: check return/forwarding methods */
-        if (router_capability_header == NULL) {
+        if (router_capability_header == nullptr) {
             if ((Config.Wccp2.return_method != WCCP2_PACKET_RETURN_METHOD_GRE) || (Config.Wccp2.forwarding_method != WCCP2_FORWARDING_METHOD_GRE)) {
                 debugs(80, DBG_IMPORTANT, "ERROR: wccp2HandleUdp: fatal error - A WCCP router does not support the forwarding method specified, only GRE supported");
                 wccp2ConnectionClose();
@@ -1520,7 +1520,7 @@ wccp2HandleUdp(int sock, void *)
 
                 cache_list_ptr = cache_list_ptr->next;
 
-                cache_list_ptr->next = NULL;
+                cache_list_ptr->next = nullptr;
 
                 debugs (80, 5,  "checking cache list: (" << std::hex << cache_address.s_addr << ":" <<  router_list_ptr->local_ip.s_addr << ")");
 
@@ -1539,7 +1539,7 @@ wccp2HandleUdp(int sock, void *)
 
             cache_list_ptr->next = (wccp2_cache_list_t*) xcalloc(1, sizeof(struct wccp2_cache_list_t));
             cache_list_ptr = cache_list_ptr->next;
-            cache_list_ptr->next = NULL;
+            cache_list_ptr->next = nullptr;
 
             service_list_ptr->lowest_ip = 1;
             found = true;
@@ -1554,13 +1554,13 @@ wccp2HandleUdp(int sock, void *)
             if (ntohl(router_view_header->change_number) != router_list_ptr->member_change) {
                 debugs(80, 4, "Change detected - queueing up new assignment");
                 router_list_ptr->member_change = ntohl(router_view_header->change_number);
-                eventDelete(wccp2AssignBuckets, NULL);
-                eventAdd("wccp2AssignBuckets", wccp2AssignBuckets, NULL, 15.0, 1);
+                eventDelete(wccp2AssignBuckets, nullptr);
+                eventAdd("wccp2AssignBuckets", wccp2AssignBuckets, nullptr, 15.0, 1);
             } else {
                 debugs(80, 5, "Change not detected (" << ntohl(router_view_header->change_number) << " = " << router_list_ptr->member_change << ")");
             }
         } else {
-            eventDelete(wccp2AssignBuckets, NULL);
+            eventDelete(wccp2AssignBuckets, nullptr);
             debugs(80, 5, "I am not the lowest ip cache - not assigning buckets");
         }
 
@@ -1591,7 +1591,7 @@ wccp2HereIam(void *)
 
     /* Wait if store dirs are rebuilding */
     if (StoreController::store_dirs_rebuilding && Config.Wccp2.rebuildwait) {
-        eventAdd("wccp2HereIam", wccp2HereIam, NULL, 1.0, 1);
+        eventAdd("wccp2HereIam", wccp2HereIam, nullptr, 1.0, 1);
         return;
     }
 
@@ -1600,10 +1600,10 @@ wccp2HereIam(void *)
     /* for each router on each service send a packet */
     service_list_ptr = wccp2_service_list_head;
 
-    while (service_list_ptr != NULL) {
+    while (service_list_ptr != nullptr) {
         debugs(80, 5, "wccp2HereIam: sending to service id " << service_list_ptr->info.service_id);
 
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != NULL; router_list_ptr = router_list_ptr->next) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != nullptr; router_list_ptr = router_list_ptr->next) {
             router = router_list_ptr->router_sendto_address;
 
             /* Set the cache id (ip) */
@@ -1651,7 +1651,7 @@ wccp2HereIam(void *)
         service_list_ptr = service_list_ptr->next;
     }
 
-    eventAdd("wccp2HereIam", wccp2HereIam, NULL, 10.0, 1);
+    eventAdd("wccp2HereIam", wccp2HereIam, nullptr, 10.0, 1);
 }
 
 static void
@@ -1675,12 +1675,12 @@ wccp2AssignBuckets(void *)
 
     struct wccp2_message_header_t *main_header;
 
-    struct wccp2_security_md5_t *security = NULL;
+    struct wccp2_security_md5_t *security = nullptr;
     /* service from service struct */
 
     struct wccp2_item_header_t *assignment_header;
 
-    struct wccp2_item_header_t *alt_assignment_type_header = NULL;
+    struct wccp2_item_header_t *alt_assignment_type_header = nullptr;
 
     struct assignment_key_t *assignment_key;
     /* number of routers */
@@ -1715,7 +1715,7 @@ wccp2AssignBuckets(void *)
     debugs(80, 2, "Running wccp2AssignBuckets");
     service_list_ptr = wccp2_service_list_head;
 
-    while (service_list_ptr != NULL) {
+    while (service_list_ptr != nullptr) {
         /* If we're not the lowest, we don't need to worry */
 
         if (service_list_ptr->lowest_ip == 0) {
@@ -1807,7 +1807,7 @@ wccp2AssignBuckets(void *)
 
         offset += sizeof(service_list_ptr->num_routers);
 
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != NULL; router_list_ptr = router_list_ptr->next) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != nullptr; router_list_ptr = router_list_ptr->next) {
 
             /* Add routers */
 
@@ -1821,7 +1821,7 @@ wccp2AssignBuckets(void *)
 
         saved_offset = offset;
 
-        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != NULL; router_list_ptr = router_list_ptr->next) {
+        for (router_list_ptr = &service_list_ptr->router_list_head; router_list_ptr->next != nullptr; router_list_ptr = router_list_ptr->next) {
             unsigned long *weight = (unsigned long *)xcalloc(sizeof(*weight), ntohl(router_list_ptr->num_caches));
             unsigned long total_weight = 0;
             int num_caches = ntohl(router_list_ptr->num_caches);
@@ -2055,7 +2055,7 @@ parse_wccp2_method(int *method)
     char *t;
 
     /* Snarf the method */
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(80, DBG_CRITICAL, "ERROR: wccp2_*_method: missing setting.");
         self_destruct();
         return;
@@ -2103,7 +2103,7 @@ parse_wccp2_amethod(int *method)
     char *t;
 
     /* Snarf the method */
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(80, DBG_CRITICAL, "ERROR: wccp2_assignment_method: missing setting.");
         self_destruct();
         return;
@@ -2160,7 +2160,7 @@ parse_wccp2_service(void *)
     }
 
     /* Snarf the type */
-    if ((t = ConfigParser::NextToken()) == NULL) {
+    if ((t = ConfigParser::NextToken()) == nullptr) {
         debugs(80, DBG_CRITICAL, "ERROR: wccp2ParseServiceInfo: missing service info type (standard|dynamic)");
         self_destruct();
         return;
@@ -2188,7 +2188,7 @@ parse_wccp2_service(void *)
     memset(wccp_password, 0, sizeof(wccp_password));
     /* Handle password, if any */
 
-    if ((t = ConfigParser::NextToken()) != NULL) {
+    if ((t = ConfigParser::NextToken()) != nullptr) {
         if (strncmp(t, "password=", 9) == 0) {
             security_type = WCCP2_MD5_SECURITY;
             xstrncpy(wccp_password, t + 9, sizeof(wccp_password));
@@ -2205,7 +2205,7 @@ dump_wccp2_service(StoreEntry * e, const char *label, void *)
     struct wccp2_service_list_t *srv;
     srv = wccp2_service_list_head;
 
-    while (srv != NULL) {
+    while (srv != nullptr) {
         debugs(80, 3, "dump_wccp2_service: id " << srv->info.service_id << ", type " << srv->info.service);
         storeAppendPrintf(e, "%s %s %d", label,
                           (srv->info.service == WCCP2_SERVICE_DYNAMIC) ? "dynamic" : "standard",
@@ -2356,12 +2356,12 @@ parse_wccp2_service_info(void *)
     /* Next: find the (hopefully!) existing service */
     srv = wccp2_get_service_by_id(WCCP2_SERVICE_DYNAMIC, service_id);
 
-    if (srv == NULL) {
+    if (srv == nullptr) {
         fatalf("parse_wccp2_service_info: unknown dynamic service id %d: you need to define it using wccp2_service (and make sure you wish to configure it as a dynamic service.)\n", service_id);
     }
 
     /* Next: loop until we don't have any more tokens */
-    while ((t = ConfigParser::NextToken()) != NULL) {
+    while ((t = ConfigParser::NextToken()) != nullptr) {
         if (strncmp(t, "flags=", 6) == 0) {
             /* XXX eww, string pointer math */
             flags = parse_wccp2_service_flags(t + 6);
@@ -2412,7 +2412,7 @@ dump_wccp2_service_info(StoreEntry * e, const char *label, void *)
     int flags;
     srv = wccp2_service_list_head;
 
-    while (srv != NULL) {
+    while (srv != nullptr) {
         debugs(80, 3, "dump_wccp2_service_info: id " << srv->info.service_id << " (type " << srv->info.service << ")");
 
         /* We don't need to spit out information for standard services */
index 8484ed493f4b6cc97b016c926d7622d9e31a41f8..dcd50737ec71d6f9da6505a315b9e79eb184d8cb 100644 (file)
@@ -72,7 +72,7 @@ whoisStart(FwdState * fwd)
 
     AsyncCall::Pointer writeCall = commCbCall(5,5, "whoisWriteComplete",
                                    CommIoCbPtrFun(whoisWriteComplete, p));
-    Comm::Write(fwd->serverConnection(), buf, strlen(buf), writeCall, NULL);
+    Comm::Write(fwd->serverConnection(), buf, strlen(buf), writeCall, nullptr);
     AsyncCall::Pointer readCall = commCbCall(5,4, "whoisReadReply",
                                   CommIoCbPtrFun(whoisReadReply, p));
     comm_read(fwd->serverConnection(), p->buf, BUFSIZ, readCall);
index fa2292bc8d537efca218c788257a6ba51e8059bb..311e4f6ed9b851746902c77f7a4f5f35b722b5d1 100644 (file)
@@ -34,7 +34,7 @@ wordlistAdd(wordlist ** list, const char *key)
 void
 wordlistCat(const wordlist * w, MemBuf * mb)
 {
-    while (NULL != w) {
+    while (nullptr != w) {
         mb->appendf("%s\n", w->key);
         w = w->next;
     }
@@ -44,7 +44,7 @@ SBufList
 ToSBufList(wordlist *wl)
 {
     SBufList rv;
-    while (wl != NULL) {
+    while (wl != nullptr) {
         rv.push_back(SBuf(wl->key));
         wl = wl->next;
     }
index f5934f4fbce4cdf8e73ccfc8a3cb3dccbc147ab6..193ac0ef22ec656d0ceae89af29bbec46f33befd 100644 (file)
@@ -23,7 +23,7 @@ testLowAndHigh()
     assert (aHeader.lowestOffset() == 0);
     assert (aHeader.write (StoreIOBuffer()));
     assert (aHeader.lowestOffset() == 0);
-    assert (aHeader.write (StoreIOBuffer(0, 1, (char *)NULL)));
+    assert (aHeader.write (StoreIOBuffer(0, 1, (char *)nullptr)));
     assert (aHeader.lowestOffset() == 0);
     char * sampleData = xstrdup ("A");
     assert (aHeader.write (StoreIOBuffer(1, 100, sampleData)));
index 81ded31f9f09de3136aa1df6f9a7087994e04dc3..e95d388cf087cc85527d825761d4619617d09135 100644 (file)
@@ -136,7 +136,7 @@ main(int, char *[])
 
     {
         /* test void * splay containers */
-        splayNode *top = NULL;
+        splayNode *top = nullptr;
 
         for (int i = 0; i < 100; ++i) {
             intnode *I = (intnode *)xcalloc(sizeof(intnode), 1);
@@ -148,10 +148,10 @@ main(int, char *[])
         }
 
         SplayCheck::BeginWalk();
-        top->walk(SplayCheck::WalkVoid, NULL);
+        top->walk(SplayCheck::WalkVoid, nullptr);
 
         SplayCheck::BeginWalk();
-        top->walk(SplayCheck::WalkVoid, NULL);
+        top->walk(SplayCheck::WalkVoid, nullptr);
         top->destroy(destintvoid);
     }
 
@@ -168,7 +168,7 @@ main(int, char *[])
         }
 
         SplayCheck::BeginWalk();
-        safeTop->walk(SplayCheck::WalkNode, NULL);
+        safeTop->walk(SplayCheck::WalkNode, nullptr);
 
         safeTop->destroy(destint);
     }
@@ -183,7 +183,7 @@ main(int, char *[])
         }
 
         SplayCheck::BeginWalk();
-        safeTop->walk(SplayCheck::WalkNodeRef, NULL);
+        safeTop->walk(SplayCheck::WalkNodeRef, nullptr);
 
         safeTop->destroy(destintref);
     }
@@ -194,20 +194,20 @@ main(int, char *[])
         intnode I;
         I.i = 1;
         /* check we don't segfault on NULL splay calls */
-        SplayCheck::WalkNodeRef(I, NULL);
+        SplayCheck::WalkNodeRef(I, nullptr);
         I.i = 0;
         SplayCheck::ExpectedFail = true;
-        SplayCheck::WalkNodeRef(I, NULL);
+        SplayCheck::WalkNodeRef(I, nullptr);
     }
 
     {
         /* check for begin() */
         Splay<intnode> *safeTop = new Splay<intnode>();
 
-        if (safeTop->start() != NULL)
+        if (safeTop->start() != nullptr)
             exit(EXIT_FAILURE);
 
-        if (safeTop->finish() != NULL)
+        if (safeTop->finish() != nullptr)
             exit(EXIT_FAILURE);
 
         for (int i = 0; i < 100; ++i) {
@@ -244,7 +244,7 @@ main(int, char *[])
     {
         Splay<intnode *> aSplay;
 
-        if (aSplay.start() != NULL)
+        if (aSplay.start() != nullptr)
             exit(EXIT_FAILURE);
 
         if (aSplay.size() != 0)
@@ -252,7 +252,7 @@ main(int, char *[])
 
         aSplay.insert (new intnode(5), compareint);
 
-        if (aSplay.start() == NULL)
+        if (aSplay.start() == nullptr)
             exit(EXIT_FAILURE);
 
         if (aSplay.size() != 1)
@@ -260,7 +260,7 @@ main(int, char *[])
 
         aSplay.destroy(destint);
 
-        if (aSplay.start() != NULL)
+        if (aSplay.start() != nullptr)
             exit(EXIT_FAILURE);
 
         if (aSplay.size() != 0)
index d03edc4497d6142ae276f435c83a3e1e010cf67d..c2d2d055c875b69a9ecf1f3516a45f9c2e25f332 100644 (file)
@@ -16,7 +16,7 @@ void
 dlinkAdd(void *data, dlink_node * m, dlink_list * list)
 {
     m->data = data;
-    m->prev = NULL;
+    m->prev = nullptr;
     m->next = list->head;
 
     if (list->head)
@@ -24,7 +24,7 @@ dlinkAdd(void *data, dlink_node * m, dlink_list * list)
 
     list->head = m;
 
-    if (list->tail == NULL)
+    if (list->tail == nullptr)
         list->tail = m;
 }
 
@@ -49,7 +49,7 @@ void
 dlinkAddTail(void *data, dlink_node * m, dlink_list * list)
 {
     m->data = data;
-    m->next = NULL;
+    m->next = nullptr;
     m->prev = list->tail;
 
     if (list->tail)
@@ -57,7 +57,7 @@ dlinkAddTail(void *data, dlink_node * m, dlink_list * list)
 
     list->tail = m;
 
-    if (list->head == NULL)
+    if (list->head == nullptr)
         list->head = m;
 }
 
@@ -76,6 +76,6 @@ dlinkDelete(dlink_node * m, dlink_list * list)
     if (m == list->tail)
         list->tail = m->prev;
 
-    m->next = m->prev = NULL;
+    m->next = m->prev = nullptr;
 }
 
index 68e861d6f0968e020c2505b127bee9901213e84c..63a2e66d38178e3df4864bc33bfe523d7df2a7c3 100644 (file)
@@ -105,7 +105,7 @@ typedef struct {
  */
 static const time_t passwd_ttl = 60 * 60 * 3;   /* in sec */
 static const char *script_name = "/cgi-bin/cachemgr.cgi";
-static const char *progname = NULL;
+static const char *progname = nullptr;
 static time_t now;
 
 /*
@@ -200,7 +200,7 @@ xstrtok(char **str, char del)
             *str = p + 1;
             *p = '\0';
         } else
-            *str = NULL;
+            *str = nullptr;
 
         /* trim */
         len = strlen(tok);
@@ -255,10 +255,10 @@ auth_html(const char *host, int port, const char *user_name)
 
     fp = fopen("cachemgr.conf", "r");
 
-    if (fp == NULL)
+    if (fp == nullptr)
         fp = fopen(DEFAULT_CACHEMGR_CONFIG, "r");
 
-    if (fp == NULL)
+    if (fp == nullptr)
         printf("X-Error: message=\"Unable to open config %s\"", DEFAULT_CACHEMGR_CONFIG);
 
     printf("Content-Type: text/html\r\n\r\n");
@@ -304,7 +304,7 @@ auth_html(const char *host, int port, const char *user_name)
 
     printf("<TABLE BORDER=\"0\" CELLPADDING=\"10\" CELLSPACING=\"1\">\n");
 
-    if (fp != NULL) {
+    if (fp != nullptr) {
         int servers = 0;
         char config_line[BUFSIZ];
 
@@ -319,7 +319,7 @@ auth_html(const char *host, int port, const char *user_name)
             if (config_line[0] == '\0')
                 continue;
 
-            if ((server = strtok(config_line, " \t")) == NULL)
+            if ((server = strtok(config_line, " \t")) == nullptr)
                 continue;
 
             if (strchr(server, '*') || strchr(server, '[') || strchr(server, '?')) {
@@ -327,7 +327,7 @@ auth_html(const char *host, int port, const char *user_name)
                 continue;
             }
 
-            comment = strtok(NULL, "");
+            comment = strtok(nullptr, "");
 
             if (comment)
                 while (*comment == ' ' || *comment == '\t')
@@ -412,7 +412,7 @@ parse_status_line(const char *sline, const char **statusStr)
     const char *sp = strchr(sline, ' ');
 
     if (statusStr)
-        *statusStr = NULL;
+        *statusStr = nullptr;
 
     if (strncasecmp(sline, "HTTP/", 5) || !sp)
         return -1;
@@ -601,7 +601,7 @@ read_reply(int s, cachemgr_request * req)
     } istate = isStatusLine;
     int parse_menu = 0;
     const char *action = req->action;
-    const char *statusStr = NULL;
+    const char *statusStr = nullptr;
     int status = -1;
 
     if (0 == strlen(req->action))
@@ -609,7 +609,7 @@ read_reply(int s, cachemgr_request * req)
     else if (0 == strcasecmp(req->action, "menu"))
         parse_menu = 1;
 
-    if (fp == NULL) {
+    if (fp == nullptr) {
 #if _SQUID_WINDOWS_
         perror(tmpfile);
         xfree(tmpfile);
@@ -781,19 +781,19 @@ process_request(cachemgr_request * req)
 {
 
     char ipbuf[MAX_IPSTRLEN];
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
     Ip::Address S;
     int s;
     int l;
 
     static char buf[2 * 1024];
 
-    if (req == NULL) {
+    if (req == nullptr) {
         auth_html(CACHEMGR_HOSTNAME, CACHE_HTTP_PORT, "");
         return 1;
     }
 
-    if (req->hostname == NULL) {
+    if (req->hostname == nullptr) {
         req->hostname = xstrdup(CACHEMGR_HOSTNAME);
     }
 
@@ -801,7 +801,7 @@ process_request(cachemgr_request * req)
         req->port = CACHE_HTTP_PORT;
     }
 
-    if (req->action == NULL) {
+    if (req->action == nullptr) {
         req->action = xstrdup("");
     }
 
@@ -887,7 +887,7 @@ main(int argc, char *argv[])
     char *s;
     cachemgr_request *req;
 
-    now = time(NULL);
+    now = time(nullptr);
 #if _SQUID_WINDOWS_
 
     Win32SockInit();
@@ -906,7 +906,7 @@ main(int argc, char *argv[])
     else
         progname = xstrdup(argv[0]);
 
-    if ((s = getenv("SCRIPT_NAME")) != NULL)
+    if ((s = getenv("SCRIPT_NAME")) != nullptr)
         script_name = xstrdup(s);
 
     char **args = argv;
@@ -933,23 +933,23 @@ read_post_request(void)
 {
     char *s;
 
-    if ((s = getenv("REQUEST_METHOD")) == NULL)
-        return NULL;
+    if ((s = getenv("REQUEST_METHOD")) == nullptr)
+        return nullptr;
 
     if (0 != strcasecmp(s, "POST"))
-        return NULL;
+        return nullptr;
 
-    if ((s = getenv("CONTENT_LENGTH")) == NULL)
-        return NULL;
+    if ((s = getenv("CONTENT_LENGTH")) == nullptr)
+        return nullptr;
 
     if (*s == '-') // negative length content huh?
-        return NULL;
+        return nullptr;
 
     uint64_t len;
 
     char *endptr = s+ strlen(s);
     if ((len = strtoll(s, &endptr, 10)) <= 0)
-        return NULL;
+        return nullptr;
 
     // limit the input to something reasonable.
     // 4KB should be enough for the GET/POST data length, but may be extended.
@@ -959,7 +959,7 @@ read_post_request(void)
     size_t readLen = fread(buf, 1, bufLen, stdin);
     if (readLen == 0) {
         xfree(buf);
-        return NULL;
+        return nullptr;
     }
     buf[readLen] = '\0';
     len -= readLen;
@@ -979,8 +979,8 @@ read_get_request(void)
 {
     char *s;
 
-    if ((s = getenv("QUERY_STRING")) == NULL)
-        return NULL;
+    if ((s = getenv("QUERY_STRING")) == nullptr)
+        return nullptr;
 
     return xstrdup(s);
 }
@@ -992,15 +992,15 @@ read_request(void)
 
     cachemgr_request *req;
     char *s;
-    char *t = NULL;
+    char *t = nullptr;
     char *q;
 
-    if ((buf = read_post_request()) != NULL)
+    if ((buf = read_post_request()) != nullptr)
         (void) 0;
-    else if ((buf = read_get_request()) != NULL)
+    else if ((buf = read_get_request()) != nullptr)
         (void) 0;
     else
-        return NULL;
+        return nullptr;
 
 #if _SQUID_WINDOWS_
 
@@ -1011,16 +1011,16 @@ read_request(void)
 #endif
     {
         xfree(buf);
-        return NULL;
+        return nullptr;
     }
 
     req = (cachemgr_request *)xcalloc(1, sizeof(cachemgr_request));
 
-    for (s = strtok(buf, "&"); s != NULL; s = strtok(NULL, "&")) {
+    for (s = strtok(buf, "&"); s != nullptr; s = strtok(nullptr, "&")) {
         safe_free(t);
         t = xstrdup(s);
 
-        if ((q = strchr(t, '=')) == NULL)
+        if ((q = strchr(t, '=')) == nullptr)
             continue;
 
         *q = '\0';
@@ -1055,7 +1055,7 @@ read_request(void)
         char *p;
         req->hostname = strtok(req->server, ":");
 
-        if ((p = strtok(NULL, ":")))
+        if ((p = strtok(nullptr, ":")))
             req->port = atoi(p);
     }
 
@@ -1132,14 +1132,14 @@ decode_pub_auth(cachemgr_request * req)
     debug("cmgr: length ok\n");
 
     /* parse ( a lot of memory leaks, but that is cachemgr style :) */
-    if ((host_name = strtok(buf, "|")) == NULL) {
+    if ((host_name = strtok(buf, "|")) == nullptr) {
         xfree(buf);
         return;
     }
 
     debug("cmgr: decoded host: '%s'\n", host_name);
 
-    if ((time_str = strtok(NULL, "|")) == NULL) {
+    if ((time_str = strtok(nullptr, "|")) == nullptr) {
         xfree(buf);
         return;
     }
@@ -1147,7 +1147,7 @@ decode_pub_auth(cachemgr_request * req)
     debug("cmgr: decoded time: '%s' (now: %d)\n", time_str, (int) now);
 
     char *user_name;
-    if ((user_name = strtok(NULL, "|")) == NULL) {
+    if ((user_name = strtok(nullptr, "|")) == nullptr) {
         xfree(buf);
         return;
     }
@@ -1156,7 +1156,7 @@ decode_pub_auth(cachemgr_request * req)
     debug("cmgr: decoded uname: '%s'\n", user_name);
 
     char *passwd;
-    if ((passwd = strtok(NULL, "|")) == NULL) {
+    if ((passwd = strtok(nullptr, "|")) == nullptr) {
         xfree(buf);
         return;
     }
@@ -1232,14 +1232,14 @@ static int
 check_target_acl(const char *hostname, int port)
 {
     char config_line[BUFSIZ];
-    FILE *fp = NULL;
+    FILE *fp = nullptr;
     int ret = 0;
     fp = fopen("cachemgr.conf", "r");
 
-    if (fp == NULL)
+    if (fp == nullptr)
         fp = fopen(DEFAULT_CACHEMGR_CONFIG, "r");
 
-    if (fp == NULL) {
+    if (fp == nullptr) {
 #ifdef CACHEMGR_HOSTNAME_DEFINED
         // TODO: simplify and maybe get rid of CACHEMGR_HOSTNAME altogether
         if (strcmp(hostname, CACHEMGR_HOSTNAME) == 0 && port == CACHE_HTTP_PORT)
@@ -1259,7 +1259,7 @@ check_target_acl(const char *hostname, int port)
     }
 
     while (fgets(config_line, BUFSIZ, fp)) {
-        char *token = NULL;
+        char *token = nullptr;
         strtok(config_line, " \r\n\t");
 
         if (config_line[0] == '#')
@@ -1268,7 +1268,7 @@ check_target_acl(const char *hostname, int port)
         if (config_line[0] == '\0')
             continue;
 
-        if ((token = strtok(config_line, ":")) == NULL)
+        if ((token = strtok(config_line, ":")) == nullptr)
             continue;
 
 #if HAVE_FNMATCH_H
@@ -1283,7 +1283,7 @@ check_target_acl(const char *hostname, int port)
 
 #endif
 
-        if ((token = strtok(NULL, ":")) != NULL) {
+        if ((token = strtok(nullptr, ":")) != nullptr) {
             int i;
 
             if (strcmp(token, "*") == 0)
index 25e5626214650890ecbc85d4f7b46dc87428e311..eedf3db783afcf9c5be3bc593d383c86f748d35f 100644 (file)
@@ -155,7 +155,7 @@ readConfigFile( CacheDirVector& cachedir, const char* fn, FILE* debug )
                                       (int)subs[offset].rm_so,
                                       (int)subs[offset].rm_eo,
                                       line+subs[offset].rm_so );
-            cd.size = strtoul( line+subs[offset].rm_so, 0, 10 );
+            cd.size = strtoul( line+subs[offset].rm_so, nullptr, 10 );
             ++offset;
 
             // extract 1st level directories
@@ -164,7 +164,7 @@ readConfigFile( CacheDirVector& cachedir, const char* fn, FILE* debug )
                                       (int)subs[offset].rm_so,
                                       (int)subs[offset].rm_eo,
                                       line+subs[offset].rm_so );
-            cd.level[0] = strtoul( line+subs[offset].rm_so, 0, 10 );
+            cd.level[0] = strtoul( line+subs[offset].rm_so, nullptr, 10 );
             ++offset;
 
             // extract 2nd level directories
@@ -173,7 +173,7 @@ readConfigFile( CacheDirVector& cachedir, const char* fn, FILE* debug )
                                       (int)subs[offset].rm_so,
                                       (int)subs[offset].rm_eo,
                                       line+subs[offset].rm_so );
-            cd.level[1] = strtoul( line+subs[offset].rm_so, 0, 10 );
+            cd.level[1] = strtoul( line+subs[offset].rm_so, nullptr, 10 );
             ++offset;
 
             cachedir.push_back( cd );
index 939a01701a76824432620f03a64a7b40c3638aa5..f052696d744a0307c717d25525b8150e7fb19ad5 100644 (file)
@@ -71,7 +71,7 @@ typedef std::vector<CacheDir> CacheDirVector;
 int
 readConfigFile( CacheDirVector& cachedir,
                const char* fn,
-               FILE* debug = 0 );
+               FILE* debug = nullptr );
   // purpose: read squid.conf file and extract cache_dir entries
   // paramtr: cachedir (OUT): vector with an entry for each cache_dir found
   //          fn (IN): file name of squid.conf to use
index e57451a58304cce573e7935b8b46a8a36b1b46a4..bf70d841a8103866644b9f4c5c43bf2143655993 100644 (file)
@@ -110,7 +110,7 @@ my_sock_fd2a( int fd, SockAddress buffer, bool peer )
 
     if ( (peer ? getpeername( fd, (SA*) &socket, &len ) :
             getsockname( fd, (SA*) &socket, &len )) == -1 )
-        return NULL;
+        return nullptr;
     else
         return my_sock_ntoa( socket, buffer );
 }
@@ -122,12 +122,12 @@ convertHostname( const char* host, in_addr& dst )
 //          dst (OUT): the internet address in network byteorder.
 // returns: -1 in case of error, see h_errno; 0 otherwise.
 {
-    if ( host == 0 ) return -1;
+    if ( host == nullptr ) return -1;
     unsigned long int h = inet_addr(host);
     if ( h == 0xFFFFFFFF && strncmp(host,"255.255.255.255",15) != 0 ) {
         // symbolic host
         struct hostent* dns = gethostbyname(host);
-        if ( dns == NULL ) return -1;
+        if ( dns == nullptr ) return -1;
         else memcpy( &dst.s_addr, dns->h_addr, dns->h_length );
     } else {
         // numeric host
@@ -143,12 +143,12 @@ convertPortname( const char* port, unsigned short& dst )
 //          dst (OUT): port number in network byteorder.
 // returns: -1 in case of error, see errno; 0 otherwise.
 {
-    int p = strtoul(port,0,0);
+    int p = strtoul(port,nullptr,0);
 
     if ( p == 0 ) {
         // symbolic port
         struct servent* proto = getservbyname( port, "tcp" );
-        if ( proto == NULL ) return -1;
+        if ( proto == nullptr ) return -1;
         else dst = proto->s_port;
     } else {
         // numeric port
index 7a16326d43aef8e1eeb37c402149762390122d09..1d21ce603fd8c016c086fed017c4d1117ce0c5f0 100644 (file)
@@ -129,19 +129,19 @@ copy_out( size_t filesize, size_t metasize, unsigned debug,
 
     // find hostname part after the scheme (okok, not counting port, etc.)
     const char* ptr = strstr( url, "://" );
-    if ( ptr == 0 || strlen(ptr) < 4 ) return false;
+    if ( ptr == nullptr || strlen(ptr) < 4 ) return false;
 
     // create filename to store contents into
     // NP: magic extra 5 bytes for the component delimiter and termination octets
     char *filename = new char[ strlen(ptr) + strlen(copydir) + strlen(index) +5 ];
-    assert( filename != 0 );
+    assert( filename != nullptr );
     strcpy( filename, copydir );
     strcat( filename, "/" );
     char* here = filename + strlen(filename);
     strcat( filename, ptr+3 );
 
     // handle server root (e.g. "http://www.focus.de" )
-    if ( strchr( ptr+3, '/' ) == 0 ) strcat( filename, "/" );
+    if ( strchr( ptr+3, '/' ) == nullptr ) strcat( filename, "/" );
 
     // handle directories (e.g. "http://www.focus.de/A/" )
     if ( filename[strlen(filename)-1] == '/' ) strcat( filename, index );
@@ -252,7 +252,7 @@ copy_out( size_t filesize, size_t metasize, unsigned debug,
     }
 
     // create source mmap to copy from (mmap complete file)
-    caddr_t src = (caddr_t) mmap( 0, filesize, PROT_READ,
+    caddr_t src = (caddr_t) mmap( nullptr, filesize, PROT_READ,
                                   MAP_FILE | MAP_SHARED, input, 0 );
     if ( src == (caddr_t) -1 ) {
         perror( "mmap input" );
@@ -260,7 +260,7 @@ copy_out( size_t filesize, size_t metasize, unsigned debug,
     }
 
     // create destination mmap to copy into (mmap data portion)
-    caddr_t dst = (caddr_t) mmap( 0, filesize-metasize, PROT_READ | PROT_WRITE,
+    caddr_t dst = (caddr_t) mmap( nullptr, filesize-metasize, PROT_READ | PROT_WRITE,
                                   MAP_FILE | MAP_SHARED, out, 0 );
     if ( dst == (caddr_t) -1 ) {
         perror( "mmap output" );
index 5a37f0dc59d9a9c67555487819f989821af9b81e..3b939b1a6970a8779afb72bc04e86e704396c5c5 100644 (file)
 #endif // DEFAULTPORT
 
 volatile sig_atomic_t term_flag = 0; // 'terminate' is a gcc 2.8.x internal...
-char*  linebuffer = 0;
+char*  linebuffer = nullptr;
 size_t buffersize = 128*1024;
-static char* copydir = 0;
+static char* copydir = nullptr;
 static uint32_t debugFlag = 0;
 static unsigned purgeMode = 0;
 static bool iamalive = false;
@@ -148,7 +148,7 @@ static bool reminder = false;
 static bool verbose  = false;
 static bool envelope = false;
 static bool no_fork  = false;
-static const char* programname = 0;
+static const char* programname = nullptr;
 
 // ----------------------------------------------------------------------
 
@@ -163,7 +163,7 @@ struct REList {
 };
 
 REList::REList( const char* what, bool doCase )
-    :next(0),data(xstrdup(what))
+    :next(nullptr),data(xstrdup(what))
 {
     int result = regcomp( &rexp, what,
                           REG_EXTENDED | REG_NOSUB | (doCase ? 0 : REG_ICASE) );
@@ -185,7 +185,7 @@ REList::~REList()
 bool
 REList::match( const char* check ) const
 {
-    int result = regexec( &rexp, check, 0, 0, 0 );
+    int result = regexec( &rexp, check, 0, nullptr, 0 );
     if ( result != 0 && result != REG_NOMATCH ) {
         char buffer[256];
         regerror( result, &rexp, buffer, 256 );
@@ -211,13 +211,13 @@ concat(const char *start, ...)
     // first run: determine size
     unsigned size = strlen(start)+1;
     va_start( ap, start );
-    while ( (s=va_arg(ap,const char*)) != NULL )
+    while ( (s=va_arg(ap,const char*)) != nullptr )
         size += strlen(s);
     va_end(ap);
 
     // allocate
     char* result = new char[size];
-    if ( result == 0 ) {
+    if ( result == nullptr ) {
         perror( "string memory allocation" );
         exit(EXIT_FAILURE);
     }
@@ -225,7 +225,7 @@ concat(const char *start, ...)
     // second run: copy content
     strcpy( result, start );
     va_start( ap, start );
-    while ( (s=va_arg(ap,const char*)) != NULL ) strcat( result, s );
+    while ( (s=va_arg(ap,const char*)) != nullptr ) strcat( result, s );
     va_end(ap);
 
     return result;
@@ -259,7 +259,7 @@ log_extended( const char* fn, int code, long size, const SquidMetaList* meta )
 {
     static const char hexdigit[] = "0123456789ABCDEF";
     char md5[34];
-    const SquidTLV* findings = 0;
+    const SquidTLV* findings = nullptr;
 
     if ( meta && (findings = meta->search( STORE_META_KEY_MD5 )) ) {
         unsigned char* s = (unsigned char*) findings->data;
@@ -366,7 +366,7 @@ action(int fd, size_t metasize,
         }
         buffer[bufsize-1] = '\0';
         close(sockfd);
-        int64_t s = strtol(buffer+8,0,10);
+        int64_t s = strtol(buffer+8,nullptr,10);
         if (s > 0 && s < 1000)
             status = s;
         else {
@@ -447,15 +447,15 @@ match(const char *fn, const REList *list)
             const SquidTLV* urlmeta = meta.search( STORE_META_URL );
             if ( urlmeta ) {
                 // found URL in meta data. Try to process the URL
-                if ( list == 0 )
+                if ( list == nullptr )
                     flag = action( fd, datastart, fn, (char*) urlmeta->data, meta );
                 else {
                     REList* head = (REList*) list; // YUCK!
-                    while ( head != 0 ) {
+                    while ( head != nullptr ) {
                         if ( head->match( (char*) urlmeta->data ) ) break;
                         head = head->next;
                     }
-                    if ( head != 0 )
+                    if ( head != nullptr )
                         flag = action( fd, datastart, fn, (char*) urlmeta->data, meta );
                     else flag = true;
                 }
@@ -466,7 +466,7 @@ match(const char *fn, const REList *list)
             // weird file, TODO: stat() it!
             struct stat st;
             long size = ( fstat(fd,&st) == -1 ? -1 : st.st_size );
-            if ( ::verbose ) flag = ( log_extended( fn, -1, size, 0 ) >= 0 );
+            if ( ::verbose ) flag = ( log_extended( fn, -1, size, nullptr ) >= 0 );
             else flag = ( log_output( fn, -1, size, "strange file" ) >= 0 );
 
             if ( (::purgeMode & 0x04) ) {
@@ -501,7 +501,7 @@ filelevel(const char *directory, const REList *list)
         fprintf( stderr, "# [2] %s\n", directory );
 
     DIR* dir = opendir( directory );
-    if ( dir == NULL ) {
+    if ( dir == nullptr ) {
         fprintf( stderr, "unable to open directory \"%s\": %s\n",
                  directory, strerror(errno) );
         return false;
@@ -544,7 +544,7 @@ dirlevel(const char *dirname, const REList *list, bool level = false)
         fprintf( stderr, "# [%d] %s\n", (level ? 1 : 0), dirname );
 
     DIR* dir = opendir( dirname );
-    if ( dir == NULL ) {
+    if ( dir == nullptr ) {
         fprintf( stderr, "unable to open directory \"%s\": %s\n",
                  dirname, strerror(errno) );
         return false;
@@ -573,10 +573,10 @@ checkForPortOnly(const char *arg)
 //          -1 if not a port
 {
     // if there is a period in there, it must be a valid hostname
-    if ( strchr( arg, '.' ) != 0 ) return -1;
+    if ( strchr( arg, '.' ) != nullptr ) return -1;
 
     // if it is just a number between 0 and 65535, it must be a port
-    char* errstr = 0;
+    char* errstr = nullptr;
     unsigned long result = strtoul( arg, &errstr, 0 );
     if ( result < 65536 && errstr != arg ) return htons(result);
 
@@ -627,14 +627,14 @@ parseCommandline(int argc, char *argv[], REList *&head,
     FILE* rfile;
 
     // program basename
-    if ( (ptr = strrchr(argv[0],'/')) == NULL )
+    if ( (ptr = strrchr(argv[0],'/')) == nullptr )
         ptr=argv[0];
     else
         ++ptr;
     ::programname = ptr;
 
     // extract commandline parameters
-    REList* tail = head = 0;
+    REList* tail = head = nullptr;
     opterr = 0;
     while ( (option = getopt( argc, argv, "ac:C:d:E:e:F:f:Hnp:P:sv" )) != -1 ) {
         switch ( option ) {
@@ -663,7 +663,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
                 fprintf( stderr, "%c expects a mask parameter. Debug disabled.\n", option );
                 ::debugFlag = 0;
             } else
-                ::debugFlag = (strtoul(optarg, NULL, 0) & 0xFFFFFFFF);
+                ::debugFlag = (strtoul(optarg, nullptr, 0) & 0xFFFFFFFF);
             break;
 
         case 'E':
@@ -672,7 +672,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
                 fprintf( stderr, "%c requires a regex pattern argument!\n", option );
                 exit(EXIT_FAILURE);
             }
-            if ( head == 0 )
+            if ( head == nullptr )
                 tail = head = new REList( optarg, option=='E' );
             else {
                 tail->next = new REList( optarg, option=='E' );
@@ -685,11 +685,11 @@ parseCommandline(int argc, char *argv[], REList *&head,
                 fprintf( stderr, "%c requires a filename argument!\n", option );
                 exit(EXIT_FAILURE);
             }
-            if ( (rfile = fopen( optarg, "r" )) != NULL ) {
+            if ( (rfile = fopen( optarg, "r" )) != nullptr ) {
                 unsigned long lineno = 0;
 #define LINESIZE 512
                 char line[LINESIZE];
-                while ( fgets( line, LINESIZE, rfile ) != NULL ) {
+                while ( fgets( line, LINESIZE, rfile ) != nullptr ) {
                     ++lineno;
                     int len = strlen(line)-1;
                     if ( len+2 >= LINESIZE ) {
@@ -705,7 +705,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
                     }
 
                     // insert into list of expressions
-                    if ( head == 0 ) tail = head = new REList(line,option=='F');
+                    if ( head == nullptr ) tail = head = new REList(line,option=='F');
                     else {
                         tail->next = new REList(line,option=='F');
                         tail = tail->next;
@@ -728,7 +728,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
                 exit(EXIT_FAILURE);
             }
             colon = strchr( optarg, ':' );
-            if ( colon == 0 ) {
+            if ( colon == nullptr ) {
                 // no colon, only look at host
 
                 // fix: see if somebody just put in there a port (no periods)
@@ -763,7 +763,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
                 fprintf( stderr, "%c requires a mode argument!\n", option );
                 exit(EXIT_FAILURE);
             }
-            ::purgeMode = ( strtol( optarg, 0, 0 ) & 0x07 );
+            ::purgeMode = ( strtol( optarg, nullptr, 0 ) & 0x07 );
             break;
         case 's':
             showme=1;
@@ -780,14 +780,14 @@ parseCommandline(int argc, char *argv[], REList *&head,
 
     // adjust
     if ( ! isatty(fileno(stdout)) || (::debugFlag & 0x01) ) ::iamalive = false;
-    if ( head == 0 ) {
+    if ( head == nullptr ) {
         fputs( "There was no regular expression defined. If you intend\n", stderr );
         fputs( "to match all possible URLs, use \"-e .\" instead.\n", stderr );
         exit(EXIT_FAILURE);
     }
 
     // postcondition: head != 0
-    assert( head != 0 );
+    assert( head != nullptr );
 
     // make sure that the copy out directory is there and accessible
     if ( copyDirPath && *copyDirPath )
@@ -817,7 +817,7 @@ parseCommandline(int argc, char *argv[], REList *&head,
         printf( "# Regular expression: " );
 
         unsigned count(0);
-        for ( tail = head; tail != NULL; tail = tail->next ) {
+        for ( tail = head; tail != nullptr; tail = tail->next ) {
             if ( count++ )
                 printf( "#%22u", count );
 #if defined(LINUX) && putc==_IO_putc
@@ -861,14 +861,14 @@ extern "C" {
 
 static
 int
-makelinebuffered( FILE* fp, const char* fn = 0 )
+makelinebuffered( FILE* fp, const char* fn = nullptr )
 // purpose: make the given FILE line buffered
 // paramtr: fp (IO): file pointer which to put into line buffer mode
 //          fn (IN): name of file to print in case of error
 // returns: 0 is ok, -1 to indicate an error
 // warning: error messages will already be printed
 {
-    if ( setvbuf( fp, 0, _IOLBF, 0 ) == 0 ) {
+    if ( setvbuf( fp, nullptr, _IOLBF, 0 ) == 0 ) {
         // ok
         return 0;
     } else {
@@ -883,7 +883,7 @@ int
 main( int argc, char* argv[] )
 {
     // setup variables
-    REList* list = 0;
+    REList* list = nullptr;
     char* conffile = xstrdup(DEFAULT_CONFIG_FILE);
     serverPort = htons(DEFAULTPORT);
     if ( convertHostname(DEFAULTHOST,serverHost) == -1 ) {
@@ -893,7 +893,7 @@ main( int argc, char* argv[] )
 
     // setup line buffer
     ::linebuffer = new char[ ::buffersize ];
-    assert( ::linebuffer != 0 );
+    assert( ::linebuffer != nullptr );
 
     // parse commandline
     puts( "### Use at your own risk! No guarantees whatsoever. You were warned. ###");
@@ -911,7 +911,7 @@ main( int argc, char* argv[] )
 
     // try to read squid.conf file to determine all cache_dir locations
     CacheDirVector cdv(0);
-    if ( readConfigFile( cdv, conffile, debugFlag ? stderr : 0 ) > 0 ) {
+    if ( readConfigFile( cdv, conffile, debugFlag ? stderr : nullptr ) > 0 ) {
         // there are some valid cache_dir entries.
         // unless forking was forbidden by cmdline option,
         // for a process for each cache_dir entry to remove files.
index 22ecafa05e898a36d34fbcb84efa8c2383d2f731..e6ba45c712f4bd7f04a704f07766bedb1c613721 100644 (file)
@@ -44,7 +44,7 @@
 #include "squid-tlv.hh"
 
 SquidTLV::SquidTLV( SquidMetaType _type, size_t _size, void* _data )
-    :next(0),size(_size)
+    :next(nullptr),size(_size)
 {
     type = _type;
     data = (char*) _data;
@@ -52,7 +52,7 @@ SquidTLV::SquidTLV( SquidMetaType _type, size_t _size, void* _data )
 
 SquidMetaList::SquidMetaList()
 {
-    head = tail = 0;
+    head = tail = nullptr;
 }
 
 SquidMetaList::~SquidMetaList()
@@ -67,7 +67,7 @@ void
 SquidMetaList::append( SquidMetaType type, size_t size, void* data )
 {
     SquidTLV* temp = new SquidTLV( type, size, data );
-    if ( head == 0 ) head = tail = temp;
+    if ( head == nullptr ) head = tail = temp;
     else {
         tail->next = temp;
         tail = temp;
index 43b106fbd6583f361cb3aaa0c8e28a63d2feffeb..9f55eb66189ac6c43df4c50cd4ebbf397478cf9e 100644 (file)
@@ -96,7 +96,7 @@ struct StoreMetaStdLFS {
 struct SquidTLV {
   // create a shallow reference pointing into the "buffer" variable
   // do not copy --> saves times, saves memory.
-  SquidTLV( SquidMetaType _type, size_t _size = 0, void* _data = 0 );
+  SquidTLV( SquidMetaType _type, size_t _size = 0, void* _data = nullptr );
   ~SquidTLV() {}
 
   SquidTLV*      next;
index ec136f6f30ef87e36d1da21ce556c75069d0113d..cb9de124bd50ecc6b8a0a75e1c366559a58321e0 100644 (file)
@@ -56,11 +56,11 @@ Ping::Init()
     if (Ping::Config.enable) {
 #if HAVE_SIGACTION
         struct sigaction sa, osa;
-        if (sigaction(SIGINT, NULL, &osa) == 0 && osa.sa_handler == SIG_DFL) {
+        if (sigaction(SIGINT, nullptr, &osa) == 0 && osa.sa_handler == SIG_DFL) {
             sa.sa_handler = catchSignal;
             sa.sa_flags = 0;
             sigemptyset(&sa.sa_mask);
-            (void) sigaction(SIGINT, &sa, NULL);
+            (void) sigaction(SIGINT, &sa, nullptr);
         }
 #else
         void (*osig) (int);
@@ -84,7 +84,7 @@ Ping::TimerStart()
 #if GETTIMEOFDAY_NO_TZP
     (void)gettimeofday(&tv1);
 #else
-    (void)gettimeofday(&tv1, NULL);
+    (void)gettimeofday(&tv1, nullptr);
 #endif
 }
 
@@ -101,7 +101,7 @@ Ping::TimerStop(size_t fsize)
 #if GETTIMEOFDAY_NO_TZP
     (void)gettimeofday(&tv2);
 #else
-    (void)gettimeofday(&tv2, NULL);
+    (void)gettimeofday(&tv2, nullptr);
 #endif
 
     elapsed_msec = tvSubMsec(tv1, tv2);
@@ -133,7 +133,7 @@ Ping::TimerStop(size_t fsize)
 
         tvs.tv_sec = msec_left / 1000;
         tvs.tv_usec = (msec_left % 1000) * 1000;
-        select(0, NULL, NULL, NULL, &tvs);
+        select(0, nullptr, nullptr, nullptr, &tvs);
     }
 }
 
@@ -175,9 +175,9 @@ Ping::TheConfig::parseCommandOpts(int argc, char *argv[], int c, int &optIndex)
 
     // options for controlling squidclient ping mode
     static struct option pingOptions[] = {
-        {"count",    no_argument, 0, 'g'},
-        {"interval", no_argument, 0, 'I'},
-        {0, 0, 0, 0}
+        {"count",    no_argument, nullptr, 'g'},
+        {"interval", no_argument, nullptr, 'I'},
+        {nullptr, 0, nullptr, 0}
     };
 
     int saved_opterr = opterr;
index 3ac08268636cabc6cb9ffad7f052f660961e58f1..a771bf7bd12b8da50b009f264f37cff04d42097c 100644 (file)
@@ -57,15 +57,15 @@ Transport::TheConfig::parseCommandOpts(int argc, char *argv[], int c, int &optIn
 
     // options for controlling squidclient transport connection
     static struct option longOptions[] = {
-        {"anonymous-tls",no_argument, 0, '\1'},
-        {"https",        no_argument, 0, '\3'},
-        {"trusted-ca",   required_argument, 0, 'A'},
-        {"cert",         required_argument, 0, 'C'},
-        {"host",         required_argument, 0, 'h'},
-        {"local",        required_argument, 0, 'l'},
-        {"port",         required_argument, 0, 'p'},
-        {"params",       required_argument, 0, 'P'},
-        {0, 0, 0, 0}
+        {"anonymous-tls",no_argument, nullptr, '\1'},
+        {"https",        no_argument, nullptr, '\3'},
+        {"trusted-ca",   required_argument, nullptr, 'A'},
+        {"cert",         required_argument, nullptr, 'C'},
+        {"host",         required_argument, nullptr, 'h'},
+        {"local",        required_argument, nullptr, 'l'},
+        {"port",         required_argument, nullptr, 'p'},
+        {"params",       required_argument, nullptr, 'P'},
+        {nullptr, 0, nullptr, 0}
     };
 
     int saved_opterr = opterr;
@@ -137,7 +137,7 @@ Transport::TheConfig::parseCommandOpts(int argc, char *argv[], int c, int &optIn
 static int
 client_comm_bind(int sock, const Ip::Address &addr)
 {
-    static struct addrinfo *AI = NULL;
+    static struct addrinfo *AI = nullptr;
     addr.getAddrInfo(AI);
     int res = bind(sock, AI->ai_addr, AI->ai_addrlen);
     Ip::Address::FreeAddr(AI);
@@ -147,7 +147,7 @@ client_comm_bind(int sock, const Ip::Address &addr)
 static void
 resolveDestination(Ip::Address &iaddr)
 {
-    struct addrinfo *AI = NULL;
+    struct addrinfo *AI = nullptr;
 
     debugVerbose(2, "Transport detected: IPv4" <<
                  ((Ip::EnableIpv6 & IPV6_SPECIAL_V4MAPPING) ? "-mapped " : "") <<
@@ -202,7 +202,7 @@ resolveDestination(Ip::Address &iaddr)
 static int
 client_comm_connect(int sock, const Ip::Address &addr)
 {
-    static struct addrinfo *AI = NULL;
+    static struct addrinfo *AI = nullptr;
     addr.getAddrInfo(AI);
     int res = connect(sock, AI->ai_addr, AI->ai_addrlen);
     Ip::Address::FreeAddr(AI);
index b83ed7f20d991b18a93d21bc4b11cbf01b48df8b..5ef5e243d55b1fe8f840da30c37f926596e571e9 100644 (file)
@@ -26,7 +26,7 @@ class TheConfig
 public:
     TheConfig() :
         ioTimeout(120),
-        localHost(NULL),
+        localHost(nullptr),
         port(CACHE_HTTP_PORT),
         tlsEnabled(false),
         tlsAnonymous(false) {
index d9d29ceee2a585c1e7b37e1198129e83c6e221d6..6b26cd85cef34bc59e3faafea15c757e59e659fc 100644 (file)
@@ -95,10 +95,10 @@ GSSAPI_token(const char *server)
     gss_buffer_desc service = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc input_token = GSS_C_EMPTY_BUFFER;
     gss_buffer_desc output_token = GSS_C_EMPTY_BUFFER;
-    char *token = NULL;
+    char *token = nullptr;
 
-    setbuf(stdout, NULL);
-    setbuf(stdin, NULL);
+    setbuf(stdout, nullptr);
+    setbuf(stdin, nullptr);
 
     if (!server) {
         std::cerr << "ERROR: GSSAPI: No server name" << std::endl;
@@ -125,10 +125,10 @@ GSSAPI_token(const char *server)
                                             0,
                                             GSS_C_NO_CHANNEL_BINDINGS,
                                             &input_token,
-                                            NULL,
+                                            nullptr,
                                             &output_token,
-                                            NULL,
-                                            NULL);
+                                            nullptr,
+                                            nullptr);
 
         if (!check_gss_err(major_status, minor_status, "gss_init_sec_context()") && output_token.length) {
             token = new char[base64_encode_len(output_token.length)];
@@ -146,7 +146,7 @@ GSSAPI_token(const char *server)
         token[5] = '\0';
     }
 
-    gss_delete_sec_context(&minor_status, &gss_context, NULL);
+    gss_delete_sec_context(&minor_status, &gss_context, nullptr);
     gss_release_buffer(&minor_status, &service);
     gss_release_buffer(&minor_status, &input_token);
     gss_release_buffer(&minor_status, &output_token);
index 9c1d17067e08384c8a7eeaa91f0a839334667995..67e086e2b581a6581c9a464e3ef5d0011ab722d1 100644 (file)
@@ -66,7 +66,7 @@ static void set_our_signal(void);
 Parameters scParams;
 
 static int put_fd;
-static char *put_file = NULL;
+static char *put_file = nullptr;
 
 static struct stat sb;
 int total_bytes = 0;
@@ -246,9 +246,9 @@ main(int argc, char *argv[])
     time_t ims = 0;
     int max_forwards = -1;
 
-    const char *host = NULL;
+    const char *host = nullptr;
     const char *version = "1.0";
-    const char *useragent = NULL;
+    const char *useragent = nullptr;
 
     /* set the defaults */
     to_stdout = true;
@@ -267,15 +267,15 @@ main(int argc, char *argv[])
         // options for controlling squidclient
         static struct option basicOptions[] = {
             /* These are the generic options for squidclient itself */
-            {"help",    no_argument, 0, '?'},
-            {"verbose", no_argument, 0, 'v'},
-            {"quiet",   no_argument, 0, 's'},
-            {"host",    required_argument, 0, 'h'},
-            {"local",   required_argument, 0, 'l'},
-            {"port",    required_argument, 0, 'p'},
-            {"ping",    no_argument, 0, '\1'},
-            {"https",   no_argument, 0, '\3'},
-            {0, 0, 0, 0}
+            {"help",    no_argument, nullptr, '?'},
+            {"verbose", no_argument, nullptr, 'v'},
+            {"quiet",   no_argument, nullptr, 's'},
+            {"host",    required_argument, nullptr, 'h'},
+            {"local",   required_argument, nullptr, 'l'},
+            {"port",    required_argument, nullptr, 'p'},
+            {"ping",    no_argument, nullptr, '\1'},
+            {"https",   no_argument, nullptr, '\3'},
+            {nullptr, 0, nullptr, 0}
         };
 
         int c;
@@ -427,7 +427,7 @@ main(int argc, char *argv[])
     /* Build the HTTP request */
     if (strncmp(url, "mgr:", 4) == 0) {
         char *t = xstrdup(url + 4);
-        const char *at = NULL;
+        const char *at = nullptr;
         if (!strrchr(t, '@')) { // ignore any -w password if @ is explicit already.
             at = ProxyAuthorization.password;
         }
@@ -655,7 +655,7 @@ set_our_signal(void)
     sa.sa_flags = SA_RESTART;
     sigemptyset(&sa.sa_mask);
 
-    if (sigaction(SIGPIPE, &sa, NULL) < 0) {
+    if (sigaction(SIGPIPE, &sa, nullptr) < 0) {
         std::cerr << "ERROR: Cannot set PIPE signal." << std::endl;
         exit(EXIT_FAILURE);
     }