]> www.infradead.org Git - users/dwmw2/openconnect.git/commitdiff
Cleanup whitespace in all human-maintained files
authorDaniel Lenski <dlenski@gmail.com>
Sun, 23 Jan 2022 18:48:14 +0000 (10:48 -0800)
committerDaniel Lenski <dlenski@gmail.com>
Sun, 23 Jan 2022 18:51:57 +0000 (10:51 -0800)
Used Whitespace Total Fixer (https://github.com/dlenski/wtf) as follows:

    git ls-files | git check-attr --stdin text | grep -Ev 'unset|\.po|LICENSE|COPYING' | cut -f1 -d: | xargs wtf -i

This intentionally excludes:

1. Nontext files, those where '-text' is explicitly set in .gitattributes
2. LICENSE/COPYING files (we never modify these)
3. '.po' files (not hand-edited)

Signed-off-by: Daniel Lenski <dlenski@gmail.com>
23 files changed:
.gitattributes
android/Makefile
android/install_symlink.sh
json/AUTHORS
json/json.c
json/json.h
openconnect.8.in
tests/configs/test-dtls-psk.config
tests/configs/test-user-cert.config.in
tests/configs/test-user-pass.config.in
www/anyconnect.xml
www/contribute.xml
www/download.xml
www/images/Makefile.am
www/inc/Makefile.am
www/inc/header.tmpl
www/juniper.xml
www/mail.xml
www/manual.xml
www/pkcs11.xml
www/pulse.xml
www/styles/Makefile.am
www/styles/main.css

index 0dbd0b60cd154b2713702ff8e61d8dd17e2303ff..d957120a5a637da7b4c04496898857a225acff22 100644 (file)
@@ -6,5 +6,7 @@
 *.p12 -text
 *.der -text
 
-# SoftHSM objects
+# SoftHSM and SwTPM objects
 *.object -text
+tests/softhsm/*/generation -text
+swtpm*.state -text
index 703fcd796cbc815c0ec5d0a166c2c4b1d14e8136..036f0179148455cd0692c67184f60ae2b8abe935 100644 (file)
@@ -155,7 +155,7 @@ $(GMP_SRC)/configure: $(GMP_TAR)
 
 $(GMP_BUILD)/Makefile: $(TOOLCHAIN_BUILT) $(GMP_SRC)/configure
        mkdir -p $(GMP_BUILD)
-       cd $(GMP_BUILD) && ../../$(GMP_SRC)/configure $(CONFIGURE_ARGS) 
+       cd $(GMP_BUILD) && ../../$(GMP_SRC)/configure $(CONFIGURE_ARGS)
 
 
 $(GMP_BUILD)/libgmp.la: $(GMP_BUILD)/Makefile
index c4ed007841e3845b26de38bb666f3b9cd8fb2f0a..6f47c341295213f5cb5da4003ecf12f0a8f50204 100755 (executable)
@@ -25,4 +25,3 @@ if [ ! -z $MAKEDIR ]; then
     mkdir -p $1
 fi
 cp -f $SRCS "$1"
-
index 17da278413d3985dff24a6f7983be25320f178c4..287e303b9394e04531ec6a652528089e8655db69 100644 (file)
@@ -12,10 +12,9 @@ Ivan Kozub
 Igor Gnatenko
 Haïkel Guémar
 Tobias Waldekranz
-Patrick Donnelly 
+Patrick Donnelly
 Wilmer van der Gaast
 Jin Wei
 François Cartegnie
 Matthijs Boelstra
 Richard Selneck
-
index 1e878509109356735959ce09b2873c78e387198a..0b9246ea6471154d4109d1b8c627dd49d70a3fc9 100644 (file)
@@ -1048,4 +1048,3 @@ void json_value_free (json_value * value)
    settings.mem_free = default_free;
    json_value_free_ex (&settings, value);
 }
-
index f6549ec4ee5bd72836199f641bb64158b6ca2456..713b60355c04e7e6802124017684b0972f15aff8 100644 (file)
@@ -88,14 +88,14 @@ typedef enum
 } json_type;
 
 extern const struct _json_value json_value_none;
-       
+
 typedef struct _json_object_entry
 {
     json_char * name;
     unsigned int name_length;
-    
+
     struct _json_value * value;
-    
+
 } json_object_entry;
 
 typedef struct _json_value
@@ -190,7 +190,7 @@ typedef struct _json_value
          }
 
          inline const struct _json_value &operator [] (const char * index) const
-         { 
+         {
             if (type != json_object)
                return json_value_none;
 
@@ -202,7 +202,7 @@ typedef struct _json_value
          }
 
          inline operator const char * () const
-         {  
+         {
             switch (type)
             {
                case json_string:
@@ -214,7 +214,7 @@ typedef struct _json_value
          }
 
          inline operator json_int_t () const
-         {  
+         {
             switch (type)
             {
                case json_integer:
@@ -229,7 +229,7 @@ typedef struct _json_value
          }
 
          inline operator bool () const
-         {  
+         {
             if (type != json_boolean)
                return false;
 
@@ -237,7 +237,7 @@ typedef struct _json_value
          }
 
          inline operator double () const
-         {  
+         {
             switch (type)
             {
                case json_integer:
@@ -254,7 +254,7 @@ typedef struct _json_value
    #endif
 
 } json_value;
-       
+
 json_value * json_parse (const json_char * json,
                          size_t length);
 
@@ -279,5 +279,3 @@ void json_value_free_ex (json_settings * settings,
 #endif
 
 #endif
-
-
index 882d2f26028c2bb7833dcd2def90d359e4fcba48..401de424eab7afaec584231597392921cddfa682 100644 (file)
@@ -384,7 +384,7 @@ or as an URL containing the
 . I HOST
 and optionally the
 .I PORT
-number and the login 
+number and the login
 .I GROUP
 or realm.
 
index 4e7d719f512b83627a9ec2867233c46d775e3b6c..b84dff02ab8ca5c81127dcc1b0f0496c4e522122 100644 (file)
@@ -186,4 +186,3 @@ ping-leases = false
 #always-require-cert = false
 
 compression = false
-
index e365e8cee8e6a9907db71fb8dfe982f21642380f..1bdee5ed7f12c91e5d04be7a4fd2d43f2a906091 100644 (file)
@@ -1,6 +1,6 @@
 # User authentication method. Could be set multiple times and in that case
 # all should succeed.
-# Options: certificate, pam. 
+# Options: certificate, pam.
 auth = "certificate"
 auth = "plain[@abs_top_srcdir@/tests/configs/test1.passwd]"
 #auth = "pam"
@@ -17,7 +17,7 @@ use-dbus = no
 #max-clients = 1024
 max-clients = 16
 
-# Limit the number of client connections to one every X milliseconds 
+# Limit the number of client connections to one every X milliseconds
 # (X is the provided value). Set to zero for no limit.
 #rate-limit-ms = 100
 
@@ -43,7 +43,7 @@ dpd = 440
 try-mtu-discovery = false
 
 # The key and the certificates of the server
-# The key may be a file, or any URL supported by GnuTLS (e.g., 
+# The key may be a file, or any URL supported by GnuTLS (e.g.,
 # tpmkey:uuid=xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx;storage=user
 # or pkcs11:object=my-vpn-key;object-type=private)
 #
@@ -80,14 +80,14 @@ ca-cert = @abs_top_srcdir@/tests/certs/ca.pem
 
 # The object identifier that will be used to read the user ID in the client certificate.
 # The object identifier should be part of the certificate's DN
-# Useful OIDs are: 
+# Useful OIDs are:
 #  CN = 2.5.4.3, UID = 0.9.2342.19200300.100.1.1
 cert-user-oid = 0.9.2342.19200300.100.1.1
 
-# The object identifier that will be used to read the user group in the client 
+# The object identifier that will be used to read the user group in the client
 # certificate. The object identifier should be part of the certificate's DN
-# Useful OIDs are: 
-#  OU (organizational unit) = 2.5.4.11 
+# Useful OIDs are:
+#  OU (organizational unit) = 2.5.4.11
 #cert-group-oid = 2.5.4.11
 
 # A revocation list of ca-cert is set
@@ -103,7 +103,7 @@ tls-priorities = "PERFORMANCE:%SERVER_PRECEDENCE:%COMPAT:+SIGN-DSA-SHA1"
 # to authentication
 auth-timeout = 40
 
-# The time (in seconds) that a client is not allowed to reconnect after 
+# The time (in seconds) that a client is not allowed to reconnect after
 # a failed authentication attempt.
 #min-reauth-time = 2
 
@@ -115,7 +115,7 @@ cookie-validity = 172800
 
 # Script to call when a client connects and obtains an IP
 # Parameters are passed on the environment.
-# REASON, USERNAME, GROUPNAME, HOSTNAME (the hostname selected by client), 
+# REASON, USERNAME, GROUPNAME, HOSTNAME (the hostname selected by client),
 # DEVICE, IP_REAL (the real IP of the client), IP_LOCAL (the local IP
 # in the P-t-P connection), IP_REMOTE (the VPN IP of the client). REASON
 # may be "connect" or "disconnect".
@@ -155,28 +155,28 @@ ipv4-dns = 192.168.1.1
 # The NBNS server (if any)
 #ipv4-nbns = 192.168.2.3
 
-#ipv6-address = 
-#ipv6-mask = 
-#ipv6-dns = 
+#ipv6-address =
+#ipv6-mask =
+#ipv6-dns =
 
 # Prior to leasing any IP from the pool ping it to verify that
 # it is not in use by another (unrelated to this server) host.
 ping-leases = false
 
 # Leave empty to assign the default MTU of the device
-# mtu = 
+# mtu =
 
 route = 192.168.1.0/255.255.255.0
 #route = 192.168.5.0/255.255.255.0
 
 #
-# The following options are for (experimental) AnyConnect client 
-# compatibility. They are only available if the server is built 
+# The following options are for (experimental) AnyConnect client
+# compatibility. They are only available if the server is built
 # with --enable-anyconnect
 #
 
 # Client profile xml. A sample file exists in doc/profile.xml.
-# This file must be accessible from inside the worker's chroot. 
+# This file must be accessible from inside the worker's chroot.
 # The profile is ignored by the openconnect client.
 #user-profile = profile.xml
 
@@ -185,4 +185,3 @@ route = 192.168.1.0/255.255.255.0
 # cookie. Legacy CISCO clients do not do that, and thus this option
 # should be set for them.
 cisco-client-compat = true
-
index c5acd37308a90908427e85965ca6a09832cd100d..7d7785b28b063a3a070b35f0485b2b225d919013 100644 (file)
@@ -1,6 +1,6 @@
 # User authentication method. Could be set multiple times and in that case
 # all should succeed.
-# Options: certificate, pam. 
+# Options: certificate, pam.
 #auth = "certificate"
 auth = "plain[@abs_top_srcdir@/tests/configs/test1.passwd]"
 #auth = "pam"
@@ -17,7 +17,7 @@ use-dbus = no
 #max-clients = 1024
 max-clients = 16
 
-# Limit the number of client connections to one every X milliseconds 
+# Limit the number of client connections to one every X milliseconds
 # (X is the provided value). Set to zero for no limit.
 rate-limit-ms = 0
 
@@ -42,7 +42,7 @@ dpd = 440
 try-mtu-discovery = false
 
 # The key and the certificates of the server
-# The key may be a file, or any URL supported by GnuTLS (e.g., 
+# The key may be a file, or any URL supported by GnuTLS (e.g.,
 # tpmkey:uuid=xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx;storage=user
 # or pkcs11:object=my-vpn-key;object-type=private)
 #
@@ -79,14 +79,14 @@ ca-cert = @abs_top_srcdir@/tests/certs/ca.pem
 
 # The object identifier that will be used to read the user ID in the client certificate.
 # The object identifier should be part of the certificate's DN
-# Useful OIDs are: 
+# Useful OIDs are:
 #  CN = 2.5.4.3, UID = 0.9.2342.19200300.100.1.1
 cert-user-oid = 0.9.2342.19200300.100.1.1
 
-# The object identifier that will be used to read the user group in the client 
+# The object identifier that will be used to read the user group in the client
 # certificate. The object identifier should be part of the certificate's DN
-# Useful OIDs are: 
-#  OU (organizational unit) = 2.5.4.11 
+# Useful OIDs are:
+#  OU (organizational unit) = 2.5.4.11
 #cert-group-oid = 2.5.4.11
 
 # A revocation list of ca-cert is set
@@ -102,7 +102,7 @@ tls-priorities = "PERFORMANCE:%SERVER_PRECEDENCE:%COMPAT"
 # to authentication
 auth-timeout = 40
 
-# The time (in seconds) that a client is not allowed to reconnect after 
+# The time (in seconds) that a client is not allowed to reconnect after
 # a failed authentication attempt.
 #min-reauth-time = 2
 
@@ -114,7 +114,7 @@ cookie-validity = 172800
 
 # Script to call when a client connects and obtains an IP
 # Parameters are passed on the environment.
-# REASON, USERNAME, GROUPNAME, HOSTNAME (the hostname selected by client), 
+# REASON, USERNAME, GROUPNAME, HOSTNAME (the hostname selected by client),
 # DEVICE, IP_REAL (the real IP of the client), IP_LOCAL (the local IP
 # in the P-t-P connection), IP_REMOTE (the VPN IP of the client). REASON
 # may be "connect" or "disconnect".
@@ -154,28 +154,28 @@ ipv4-dns = 192.168.1.1
 # The NBNS server (if any)
 #ipv4-nbns = 192.168.2.3
 
-#ipv6-address = 
-#ipv6-mask = 
-#ipv6-dns = 
+#ipv6-address =
+#ipv6-mask =
+#ipv6-dns =
 
 # Prior to leasing any IP from the pool ping it to verify that
 # it is not in use by another (unrelated to this server) host.
 ping-leases = false
 
 # Leave empty to assign the default MTU of the device
-# mtu = 
+# mtu =
 
 route = 192.168.1.0/255.255.255.0
 #route = 192.168.5.0/255.255.255.0
 
 #
-# The following options are for (experimental) AnyConnect client 
-# compatibility. They are only available if the server is built 
+# The following options are for (experimental) AnyConnect client
+# compatibility. They are only available if the server is built
 # with --enable-anyconnect
 #
 
 # Client profile xml. A sample file exists in doc/profile.xml.
-# This file must be accessible from inside the worker's chroot. 
+# This file must be accessible from inside the worker's chroot.
 # The profile is ignored by the openconnect client.
 #user-profile = profile.xml
 
@@ -184,4 +184,3 @@ route = 192.168.1.0/255.255.255.0
 # cookie. Legacy CISCO clients do not do that, and thus this option
 # should be set for them.
 cisco-client-compat = true
-
index b63fc7fee03c150e84073bd159487eea89a8499f..8aa631699be12fa753a3ed6e4a57236c48d14526 100644 (file)
@@ -5,7 +5,7 @@
        <VAR match="VAR_SEL_ANYCONNECT" replace="selected" />
        <PARSE file="menu1.xml" />
        <PARSE file="menu2-protocols.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
 <h1>Cisco AnyConnect</h1>
index ea83425fdd897e010c122ea9848906e4a797aeb8..39257d15057324a45c352230ca8b8c57c1938e3a 100644 (file)
@@ -3,7 +3,7 @@
 
        <VAR match="VAR_SEL_CONTRIBUTE" replace="selected" />
        <PARSE file="menu1.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
 <h1>Contributing to OpenConnect</h1>
index b77e3badcf8f8352f732d9343383977f4acab06a..79a215614c3f5b43b13d227d354d0c0d01f5fa90 100644 (file)
@@ -5,7 +5,7 @@
        <VAR match="VAR_SEL_DOWNLOAD" replace="selected" />
        <PARSE file="menu1.xml" />
        <PARSE file="menu2.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
        <h1>Download</h1>
index 4c4097101508f9d0df9a3346fac74c09810ff212..8b39a4f4fd540c5b5f18803f3bc739c5ff686aee 100644 (file)
@@ -1,3 +1,2 @@
 imagesdir = $(htmldir)/images
 dist_images_DATA = $(srcdir)/*.png $(srcdir)/*.svg
-
index 23297017b170a265c0fe3a9937c7a4134faffa4c..3da0324301265cacd865382755284c91dc7dd703 100644 (file)
@@ -1,3 +1,2 @@
 tmpldatadir = $(htmldir)/inc
 dist_tmpldata_DATA = $(srcdir)/*.tmpl
-
index 6cdac922b6ae0bfe7c4e237ed349d48792cb3ecd..7b982feb10101236ce1d1c1348598a59c673134f 100644 (file)
@@ -9,10 +9,9 @@
     <link href="VAR_ORIGINstyles/main.css" rel="styleSheet" type="text/css" />
     <link href='http://fonts.googleapis.com/css?family=Raleway' rel='stylesheet' type='text/css' />
  </head>
+
 <body>
-   <div id="logo" align="right">       
+   <div id="logo" align="right">
      <img src="VAR_ORIGINimages/openconnect.png" height="96px" alt="OpenConnect" />
    </div>
    <div id="main">
-
index 7ded69ca36516a2354ffe12711153ffd56266cfd..1b4b58b7b3f33406236d1a744a7da6e248dfa0ac 100644 (file)
@@ -5,7 +5,7 @@
        <VAR match="VAR_SEL_JUNIPER" replace="selected" />
        <PARSE file="menu1.xml" />
        <PARSE file="menu2-protocols.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
 <h1>Juniper SSL VPN / Pulse Connect Secure</h1>
index 7d40f3c2fcf49598777a2f12e2e51cc8b6dcde50..a9c308ca329b17ccfd5cc1b155858b4cd1383da4 100644 (file)
@@ -3,7 +3,7 @@
 
        <VAR match="VAR_SEL_MAIL" replace="selected" />
        <PARSE file="menu1.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
        <h1>Getting help</h1>
index 5e4d7c04816e0f4de5556bbc16125c60853e21ad..4f06b3ae99691cf7705a507129ddebed42ec031b 100644 (file)
@@ -5,13 +5,10 @@
        <VAR match="VAR_SEL_MANUAL" replace="selected" />
        <PARSE file="menu1.xml" />
        <PARSE file="menu2-started.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
        <INCLUDE file="openconnect.8.inc" />
 
        <INCLUDE file="inc/footer.tmpl" />
 </PAGE>
-
-
-
index 4525cc15c53e4a44943fbc1c5a5bc7e64015ee86..5e27baa0c83ed2c853868fb015710eb9be1d8e02 100644 (file)
@@ -48,7 +48,7 @@ distributed with GnuTLS. In Fedora it's in the <tt>gnutls-utils</tt> package.</p
 This should produce output including something like the following:
 <table border="1"><tr><td><pre>
 Token 7:
-       URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29 
+       URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29
        Label: PIV_II (PIV Card Holder pin)
        Type: Hardware token
        Manufacturer: piv_II
@@ -162,33 +162,33 @@ provide an explicit PKCS#11 URI for the key with the <tt>-k</tt>
 option. You can look for them by using the <tt>--list-privkeys</tt> option to <tt>p11tool</tt>. You will almost certainly want to use the <tt>--login</tt> option too:</p>
 <ul><li><tt>p11tool --list-privkeys --login pkcs11:manufacturer=piv_II</tt></li></ul>
 <table border="1"><tr><td><pre>Token 'PIV_II (PIV Card Holder pin)' with URL 'pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29' requires user PIN
-Enter PIN: 
+Enter PIN:
 Object 0:
        URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29;id=%01;object=PIV%20AUTH%20key;object-type=private
        Type: Private key
        Label: PIV AUTH key
-       Flags: CKA_WRAP/UNWRAP; CKA_PRIVATE; CKA_SENSITIVE; 
+       Flags: CKA_WRAP/UNWRAP; CKA_PRIVATE; CKA_SENSITIVE;
        ID: 01
 
 Object 1:
        URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29;id=%02;object=SIGN%20key;object-type=private
        Type: Private key
        Label: SIGN key
-       Flags: CKA_PRIVATE; CKA_SENSITIVE; 
+       Flags: CKA_PRIVATE; CKA_SENSITIVE;
        ID: 02
 
 Object 2:
        URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29;id=%03;object=KEY%20MAN%20key;object-type=private
        Type: Private key
        Label: KEY MAN key
-       Flags: CKA_WRAP/UNWRAP; CKA_PRIVATE; CKA_SENSITIVE; 
+       Flags: CKA_WRAP/UNWRAP; CKA_PRIVATE; CKA_SENSITIVE;
        ID: 03
 
 Object 3:
        URL: pkcs11:model=PKCS%2315%20emulated;manufacturer=piv_II;serial=108421384210c3f5;token=PIV_II%20%28PIV%20Card%20Holder%20pin%29;id=%04;object=CARD%20AUTH%20key;object-type=private
        Type: Private key
        Label: CARD AUTH key
-       Flags: CKA_SENSITIVE; 
+       Flags: CKA_SENSITIVE;
        ID: 04
 </pre></td></tr></table>
 <p>
index 0990351a73cb9081b7d229f0c64a13e767a81c56..3be02caf4c5cd8a55873760f775cddf9048e0c77 100644 (file)
@@ -5,7 +5,7 @@
        <VAR match="VAR_SEL_PULSE" replace="selected" />
        <PARSE file="menu1.xml" />
        <PARSE file="menu2-protocols.xml" />
-       
+
        <INCLUDE file="inc/content.tmpl" />
 
 <h1>Pulse Connect Secure</h1>
index cba8afd994ad9bc47540294825a1d45ada700e93..a3d3b6a5cc16065fd47a6d10ffcf43a3c73b0381 100644 (file)
@@ -1,3 +1,2 @@
 stylesdatadir = $(htmldir)/styles
 dist_stylesdata_DATA = main.css
-
index b9465d8b699661112e72ab1dbf273f61ab8aa232..dfb97ce6c192ce2c4d837bcfc82b96f423af7426 100644 (file)
@@ -14,7 +14,7 @@ body {
        border-left-style: double;
        border-bottom-style: double;
        border-color: #1414a6;
-       border-left-width: 5px; 
+       border-left-width: 5px;
        border-bottom-width: 5px;
        min-width: 70em;
 }
@@ -82,7 +82,7 @@ body {
     height: 2.3em;
     border-bottom-style: solid;
     border-color: #1414a6;
-    border-bottom-width: 1px;  
+    border-bottom-width: 1px;
 }
 
 #menu2 .nonsel a {
@@ -126,10 +126,10 @@ body {
     margin-bottom: 20px;
     margin-right: 20px;
     margin-top: 20px;
-    padding-top: 20px; 
+    padding-top: 20px;
     padding-left: 20px;
-    padding-right: 120px;      
-    padding-bottom: 20px;      
+    padding-right: 120px;
+    padding-bottom: 20px;
     font-size: 14px;
 }