mirror of
https://gitlab.isc.org/isc-projects/bind9
synced 2025-09-05 00:55:24 +00:00
apply the modified style
This commit is contained in:
126
lib/dns/kasp.c
126
lib/dns/kasp.c
@@ -24,8 +24,7 @@
|
||||
#include <dns/log.h>
|
||||
|
||||
isc_result_t
|
||||
dns_kasp_create(isc_mem_t *mctx, const char *name, dns_kasp_t **kaspp)
|
||||
{
|
||||
dns_kasp_create(isc_mem_t *mctx, const char *name, dns_kasp_t **kaspp) {
|
||||
dns_kasp_t *kasp;
|
||||
|
||||
REQUIRE(name != NULL);
|
||||
@@ -69,8 +68,7 @@ dns_kasp_create(isc_mem_t *mctx, const char *name, dns_kasp_t **kaspp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_attach(dns_kasp_t *source, dns_kasp_t **targetp)
|
||||
{
|
||||
dns_kasp_attach(dns_kasp_t *source, dns_kasp_t **targetp) {
|
||||
REQUIRE(DNS_KASP_VALID(source));
|
||||
REQUIRE(targetp != NULL && *targetp == NULL);
|
||||
|
||||
@@ -79,8 +77,7 @@ dns_kasp_attach(dns_kasp_t *source, dns_kasp_t **targetp)
|
||||
}
|
||||
|
||||
static inline void
|
||||
destroy(dns_kasp_t *kasp)
|
||||
{
|
||||
destroy(dns_kasp_t *kasp) {
|
||||
dns_kasp_key_t *key;
|
||||
dns_kasp_key_t *key_next;
|
||||
|
||||
@@ -98,8 +95,7 @@ destroy(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_detach(dns_kasp_t **kaspp)
|
||||
{
|
||||
dns_kasp_detach(dns_kasp_t **kaspp) {
|
||||
REQUIRE(kaspp != NULL && DNS_KASP_VALID(*kaspp));
|
||||
|
||||
dns_kasp_t *kasp = *kaspp;
|
||||
@@ -111,16 +107,14 @@ dns_kasp_detach(dns_kasp_t **kaspp)
|
||||
}
|
||||
|
||||
const char *
|
||||
dns_kasp_getname(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_getname(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
|
||||
return (kasp->name);
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_freeze(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_freeze(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -128,8 +122,7 @@ dns_kasp_freeze(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_thaw(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_thaw(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -137,8 +130,7 @@ dns_kasp_thaw(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_signdelay(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_signdelay(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -146,8 +138,7 @@ dns_kasp_signdelay(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_sigrefresh(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_sigrefresh(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -155,8 +146,7 @@ dns_kasp_sigrefresh(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setsigrefresh(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setsigrefresh(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -164,8 +154,7 @@ dns_kasp_setsigrefresh(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_sigvalidity(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_sigvalidity(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -173,8 +162,7 @@ dns_kasp_sigvalidity(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setsigvalidity(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setsigvalidity(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -182,8 +170,7 @@ dns_kasp_setsigvalidity(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_sigvalidity_dnskey(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_sigvalidity_dnskey(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -191,8 +178,7 @@ dns_kasp_sigvalidity_dnskey(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setsigvalidity_dnskey(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setsigvalidity_dnskey(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -200,8 +186,7 @@ dns_kasp_setsigvalidity_dnskey(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
dns_ttl_t
|
||||
dns_kasp_dnskeyttl(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_dnskeyttl(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -209,8 +194,7 @@ dns_kasp_dnskeyttl(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setdnskeyttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
{
|
||||
dns_kasp_setdnskeyttl(dns_kasp_t *kasp, dns_ttl_t ttl) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -218,8 +202,7 @@ dns_kasp_setdnskeyttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_publishsafety(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_publishsafety(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -227,8 +210,7 @@ dns_kasp_publishsafety(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setpublishsafety(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setpublishsafety(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -236,8 +218,7 @@ dns_kasp_setpublishsafety(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_retiresafety(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_retiresafety(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -245,8 +226,7 @@ dns_kasp_retiresafety(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setretiresafety(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setretiresafety(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -254,8 +234,7 @@ dns_kasp_setretiresafety(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
dns_ttl_t
|
||||
dns_kasp_zonemaxttl(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_zonemaxttl(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -263,8 +242,7 @@ dns_kasp_zonemaxttl(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setzonemaxttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
{
|
||||
dns_kasp_setzonemaxttl(dns_kasp_t *kasp, dns_ttl_t ttl) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -272,8 +250,7 @@ dns_kasp_setzonemaxttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_zonepropagationdelay(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_zonepropagationdelay(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -281,8 +258,7 @@ dns_kasp_zonepropagationdelay(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setzonepropagationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setzonepropagationdelay(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -290,8 +266,7 @@ dns_kasp_setzonepropagationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
dns_ttl_t
|
||||
dns_kasp_dsttl(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_dsttl(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -299,8 +274,7 @@ dns_kasp_dsttl(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setdsttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
{
|
||||
dns_kasp_setdsttl(dns_kasp_t *kasp, dns_ttl_t ttl) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -308,8 +282,7 @@ dns_kasp_setdsttl(dns_kasp_t *kasp, dns_ttl_t ttl)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_parentpropagationdelay(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_parentpropagationdelay(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -317,8 +290,7 @@ dns_kasp_parentpropagationdelay(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setparentpropagationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setparentpropagationdelay(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -326,8 +298,7 @@ dns_kasp_setparentpropagationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_parentregistrationdelay(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_parentregistrationdelay(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -335,8 +306,7 @@ dns_kasp_parentregistrationdelay(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_setparentregistrationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
{
|
||||
dns_kasp_setparentregistrationdelay(dns_kasp_t *kasp, uint32_t value) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
|
||||
@@ -344,8 +314,7 @@ dns_kasp_setparentregistrationdelay(dns_kasp_t *kasp, uint32_t value)
|
||||
}
|
||||
|
||||
isc_result_t
|
||||
dns_kasplist_find(dns_kasplist_t *list, const char *name, dns_kasp_t **kaspp)
|
||||
{
|
||||
dns_kasplist_find(dns_kasplist_t *list, const char *name, dns_kasp_t **kaspp) {
|
||||
dns_kasp_t *kasp = NULL;
|
||||
|
||||
REQUIRE(kaspp != NULL && *kaspp == NULL);
|
||||
@@ -355,7 +324,8 @@ dns_kasplist_find(dns_kasplist_t *list, const char *name, dns_kasp_t **kaspp)
|
||||
}
|
||||
|
||||
for (kasp = ISC_LIST_HEAD(*list); kasp != NULL;
|
||||
kasp = ISC_LIST_NEXT(kasp, link)) {
|
||||
kasp = ISC_LIST_NEXT(kasp, link))
|
||||
{
|
||||
if (strcmp(kasp->name, name) == 0) {
|
||||
break;
|
||||
}
|
||||
@@ -370,8 +340,7 @@ dns_kasplist_find(dns_kasplist_t *list, const char *name, dns_kasp_t **kaspp)
|
||||
}
|
||||
|
||||
dns_kasp_keylist_t
|
||||
dns_kasp_keys(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_keys(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(kasp->frozen);
|
||||
|
||||
@@ -379,16 +348,14 @@ dns_kasp_keys(dns_kasp_t *kasp)
|
||||
}
|
||||
|
||||
bool
|
||||
dns_kasp_keylist_empty(dns_kasp_t *kasp)
|
||||
{
|
||||
dns_kasp_keylist_empty(dns_kasp_t *kasp) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
|
||||
return (ISC_LIST_EMPTY(kasp->keys));
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_addkey(dns_kasp_t *kasp, dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_addkey(dns_kasp_t *kasp, dns_kasp_key_t *key) {
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
REQUIRE(!kasp->frozen);
|
||||
REQUIRE(key != NULL);
|
||||
@@ -397,8 +364,7 @@ dns_kasp_addkey(dns_kasp_t *kasp, dns_kasp_key_t *key)
|
||||
}
|
||||
|
||||
isc_result_t
|
||||
dns_kasp_key_create(dns_kasp_t *kasp, dns_kasp_key_t **keyp)
|
||||
{
|
||||
dns_kasp_key_create(dns_kasp_t *kasp, dns_kasp_key_t **keyp) {
|
||||
dns_kasp_key_t *key;
|
||||
|
||||
REQUIRE(DNS_KASP_VALID(kasp));
|
||||
@@ -419,24 +385,21 @@ dns_kasp_key_create(dns_kasp_t *kasp, dns_kasp_key_t **keyp)
|
||||
}
|
||||
|
||||
void
|
||||
dns_kasp_key_destroy(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_destroy(dns_kasp_key_t *key) {
|
||||
REQUIRE(key != NULL);
|
||||
|
||||
isc_mem_putanddetach(&key->mctx, key, sizeof(*key));
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_key_algorithm(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_algorithm(dns_kasp_key_t *key) {
|
||||
REQUIRE(key != NULL);
|
||||
|
||||
return (key->algorithm);
|
||||
}
|
||||
|
||||
unsigned int
|
||||
dns_kasp_key_size(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_size(dns_kasp_key_t *key) {
|
||||
unsigned int size = 0;
|
||||
unsigned int min = 0;
|
||||
|
||||
@@ -480,24 +443,21 @@ dns_kasp_key_size(dns_kasp_key_t *key)
|
||||
}
|
||||
|
||||
uint32_t
|
||||
dns_kasp_key_lifetime(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_lifetime(dns_kasp_key_t *key) {
|
||||
REQUIRE(key != NULL);
|
||||
|
||||
return (key->lifetime);
|
||||
}
|
||||
|
||||
bool
|
||||
dns_kasp_key_ksk(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_ksk(dns_kasp_key_t *key) {
|
||||
REQUIRE(key != NULL);
|
||||
|
||||
return (key->role & DNS_KASP_KEY_ROLE_KSK);
|
||||
}
|
||||
|
||||
bool
|
||||
dns_kasp_key_zsk(dns_kasp_key_t *key)
|
||||
{
|
||||
dns_kasp_key_zsk(dns_kasp_key_t *key) {
|
||||
REQUIRE(key != NULL);
|
||||
|
||||
return (key->role & DNS_KASP_KEY_ROLE_ZSK);
|
||||
|
Reference in New Issue
Block a user