]> www.infradead.org Git - users/dwmw2/openconnect.git/commitdiff
Get rid of trailing spaces
authorDimitri Papadopoulos <3350651+DimitriPapadopoulos@users.noreply.gitlab.com>
Mon, 21 Jun 2021 17:34:55 +0000 (19:34 +0200)
committerDimitri Papadopoulos <3234522+DimitriPapadopoulos@users.noreply.github.com>
Mon, 28 Jun 2021 12:41:45 +0000 (14:41 +0200)
Signed-off-by: Dimitri Papadopoulos <3350651+DimitriPapadopoulos@users.noreply.gitlab.com>
fortinet.c
openconnect-internal.h
www/contribute.xml
www/licence.xml
www/mail.xml
www/platforms.xml
www/styles/main.css
www/token.xml

index 0b220b7a5197af6e92f8f19bf58df86adf1e200d..08ca63cecb3822ad163cdac60b0fb5acc06f0032 100644 (file)
@@ -541,7 +541,7 @@ static int fortinet_configure(struct openconnect_info *vpninfo)
         * FortiOS 4 was the last version to send the legacy HTTP configuration.
         * FortiOS 5 and later send the current XML configuration.
         * We clearly do not need to support FortiOS 4 anymore.
-        * 
+        *
         * Yet we keep this code around in order to get a sanity check about
         * whether the SVPNCOOKIE is still valid/alive, until we are sure we've
         * worked out the weirdness with reconnects.
index 97f0ba2411cbaaba1dc11176e08cadc2e6279b54..ac692f4c8f36f4de11aa0d0b177537fc0e7bff2b 100644 (file)
@@ -1240,7 +1240,7 @@ int do_gen_hotp_code(struct openconnect_info *vpninfo,
                     struct oc_auth_form *form,
                     struct oc_form_opt *opt);
 
-int set_oidc_token(struct openconnect_info *vpninfo, 
+int set_oidc_token(struct openconnect_info *vpninfo,
                     const char *token_str);
 
 /* stoken.c */
index 34a8945de5e39b42dd86fad4124609893a046618..ea83425fdd897e010c122ea9848906e4a797aeb8 100644 (file)
@@ -132,7 +132,7 @@ perhaps even Google Summer of Code projects.</p>
 
 <h2>Other enhancements</h2>
 
-One of the main other improvements that would be welcome, is implementing a full WebView in the graphical clients. Currently for protocols like Juniper, OpenConnect screen-scrapes the HTML pages used for login, and attempts to make sense of them. This is The main thing that would be 
+One of the main other improvements that would be welcome, is implementing a full WebView in the graphical clients. Currently for protocols like Juniper, OpenConnect screen-scrapes the HTML pages used for login, and attempts to make sense of them. This is The main thing that would be
 Other items on the TODO list include:
 
 <ul>
index cd3a95ee16f39397755eccb58eb85a3d5ab7e2da..1eb1d8c25b905e88b841146926cec989ab01a19b 100644 (file)
@@ -638,17 +638,17 @@ under Windows, used with permission from
 <table border="1"><tr><td>
 <pre>
 Copyright 2007, 2010 by Nathan C. Myers &lt;ncm@cantrip.org&gt;
-Redistribution and use in source and binary forms, with or without modification, 
+Redistribution and use in source and binary forms, with or without modification,
 are permitted provided that the following conditions are met:
 
     Redistributions of source code must retain the above copyright notice, this
     list of conditions and the following disclaimer.
-    
+
     Redistributions in binary form must reproduce the above copyright notice,
     this list of conditions and the following disclaimer in the documentation
     and/or other materials provided with the distribution.
 
-    The name of the author must not be used to endorse or promote products derived 
+    The name of the author must not be used to endorse or promote products derived
     from this software without specific prior written permission.
 
 THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
@@ -704,7 +704,7 @@ THE POSSIBILITY OF SUCH DAMAGE.
 <table border="1"><tr><td>
   <pre>
 Copyright (C) 2012, 2013 James McLaughlin et al.  All rights reserved.
+
 Redistribution and use in source and binary forms, with or without
 modification, are permitted provided that the following conditions
 are met:
index f2b8cc508b2bceb0b10cef3c4c8fd0bf8c90251d..7d40f3c2fcf49598777a2f12e2e51cc8b6dcde50 100644 (file)
@@ -47,7 +47,7 @@
          If you are posting debugging output from openconnect to the mailing list, do <em>not</em> include a line which looks like this:
          <br/><tt>Set-Cookie: webvpn=835278264@921600@1221512527@6B9EC24DEB2F59E242F75B424D42F223D0912984;PATH=/</tt><br/>
          That HTTP cookie is all that's needed to grant access to the VPN session you just logged in to &#8212;
-         it's almost as bad as giving your password away. Version 2.26 or later of OpenConnect will 
+         it's almost as bad as giving your password away. Version 2.26 or later of OpenConnect will
          automatically filter this out of the debugging output for you.
        </p>
        <p>For Juniper VPN, the equivalent is a <tt>DSID</tt> cookie, which is not yet filtered
index 2b2d17646de2a95dc9dfe54f57d1c790d90414a9..3812c42b5455ff801e1cec1644a99d3f54f3a092 100644 (file)
@@ -14,7 +14,7 @@
 <p>OpenConnect is known to work, with both IPv6 and Legacy IP, on Linux
 (<a href="https://github.com/cernekee/ics-openconnect">including
 Android</a>), OpenBSD, FreeBSD (including Debian GNU/kFreeBSD), NetBSD,
-DragonFly BSD, OpenIndiana/OpenSolaris, Solaris 10/11, Windows and 
+DragonFly BSD, OpenIndiana/OpenSolaris, Solaris 10/11, Windows and
 Mac OS X platforms, and should be trivially portable to any other platform
 supporting <a href="https://en.wikipedia.org/wiki/TUN/TAP">TUN/TAP</a> devices
 and on which <a href="https://www.gnutls.org/">GnuTLS</a> or
index 43ea8bb9304f7fd7837dd4201f3724a454bca8da..b9465d8b699661112e72ab1dbf273f61ab8aa232 100644 (file)
@@ -1,7 +1,7 @@
 body {
     background: white;
     font-family: 'Raleway', Sans, Arial, Helvetica, Geneva, Swiss, SunSans-Regular;
-    font-size: 12px; 
+    font-size: 12px;
 }
 
 #logo {
@@ -56,9 +56,9 @@ body {
 }
 
 #menu1 .nonsel a:hover span {
-    color: Black;    
-    text-decoration: underline; 
-    background: url(../images/rightsel.png) top right no-repeat transparent;    
+    color: Black;
+    text-decoration: underline;
+    background: url(../images/rightsel.png) top right no-repeat transparent;
 }
 
 #menu1 .sel a {
@@ -67,7 +67,7 @@ body {
     padding-top: 0.2em;
     background: url(../images/leftsel.png) top left no-repeat #e6e6e6;
     margin-top: 0.2em;
-    margin-left: 5px;    
+    margin-left: 5px;
     height: 2em;
     text-decoration: none;
 }
@@ -106,9 +106,9 @@ body {
 }
 
 #menu2 .nonsel a:hover span {
-    color: Black;    
-    text-decoration: underline; 
-    background: url(../images/rightsel2.png) top right no-repeat transparent;    
+    color: Black;
+    text-decoration: underline;
+    background: url(../images/rightsel2.png) top right no-repeat transparent;
 }
 
 #menu2 .sel a {
@@ -116,7 +116,7 @@ body {
     float: left;
     padding: 0.2em 1em 0 1em;
     margin-top: 0.2em;
-    margin-left: 0px;    
+    margin-left: 0px;
     height: 2em;
     text-decoration: none;
 }
@@ -130,13 +130,13 @@ body {
     padding-left: 20px;
     padding-right: 120px;      
     padding-bottom: 20px;      
-    font-size: 14px; 
+    font-size: 14px;
 }
 
 #text {
     margin: 0;
     border-color: #e6e6e6;
-    font-size: 14px; 
+    font-size: 14px;
     background: #ffffff;
 }
 
index d484173aa92cce9c04825acdce6c83eae4dc8039..d3d2fa24131e8e503c7aad8fc9305012e2cd5582 100644 (file)
@@ -30,7 +30,7 @@ argument, and the precise form it takes is dependent on the type of
 token as described below.</p>
 <p>For the <tt>openconnect</tt> command line program, if the first character of
 the <tt>--token-secret</tt> value is / or @, the argument is interpreted as a
-filename. The secret data will be loaded from <i>(and potentially saved back 
+filename. The secret data will be loaded from <i>(and potentially saved back
 to, in the case of HOTP tokens)</i> the specifed file.</p>
 
 <p>In each case, the automatic token generation will be tried twice before it
@@ -46,7 +46,7 @@ in which it is not appropriate, please <a href="mail.html">let us know</a>.</p>
 <p>If no <tt>--token-secret</tt> argument is provided in SecurID mode, the
 default <tt>.stokenrc</tt> file from the user's home directory will be used.
 For the NetworkManager integration, this is a separate choice for the token
-type — the UI has separate choices for <i>"RSA SecurID - read from ~/.stokenrc"</i> vs. 
+type — the UI has separate choices for <i>"RSA SecurID - read from ~/.stokenrc"</i> vs.
 <i>"RSA SecurID - manually entered"</i>.</p>
 
 <p>If a token is provided — either directly on the command line, as the contents
@@ -126,13 +126,13 @@ They may be specified in one of the following forms:</p>
   <li><b>sha256:0x53656372657453656372657421</b></li>
   <li><b>sha512:0x53656372657453656372657421</b><br/>
   This is the hexadecimal form which <i>(without the leading <tt>0x</tt>)</i> is
-  accepted by default by the 
+  accepted by default by the
   <tt><a href="https://www.nongnu.org/oath-toolkit/oathtool.1.html">oathtool</a></tt>
   program.</li>
   <li><b>base32:KNSWG4TFORJWKY3SMV2CC===</b></li>
   <li><b>sha256:base32:KNSWG4TFORJWKY3SMV2CC===</b></li>
   <li><b>sha512:base32:KNSWG4TFORJWKY3SMV2CC===</b><br/>
-  This is the base32 form which is accepted by the 
+  This is the base32 form which is accepted by the
   <tt><a href="https://www.nongnu.org/oath-toolkit/oathtool.1.html">oathtool</a></tt>
   program with its <tt>-b</tt> option..</li>
   <li><b>&amp;lt;?xml version=...</b><br/>