forked from wolfSSL/wolfssl
fix build with no server and enable all
This commit is contained in:
@@ -1788,7 +1788,7 @@ int InitSSL_Ctx(WOLFSSL_CTX* ctx, WOLFSSL_METHOD* method, void* heap)
|
||||
/* In case contexts are held in array and don't want to free actual ctx */
|
||||
void SSL_CtxResourceFree(WOLFSSL_CTX* ctx)
|
||||
{
|
||||
#ifdef HAVE_CERTIFICATE_STATUS_REQUEST_V2
|
||||
#if defined(HAVE_CERTIFICATE_STATUS_REQUEST_V2) && !defined(NO_WOLFSSL_SERVER)
|
||||
int i;
|
||||
#endif
|
||||
|
||||
@@ -10315,7 +10315,7 @@ int ProcessPeerCerts(WOLFSSL* ssl, byte* input, word32* inOutIdx,
|
||||
args->fatal = TLSX_CSR_InitRequest(ssl->extensions,
|
||||
args->dCert, ssl->heap);
|
||||
doLookup = 0;
|
||||
#ifdef WOLFSSL_TLS13
|
||||
#if defined(WOLFSSL_TLS13) && !defined(NO_WOLFSSL_SERVER)
|
||||
if (ssl->options.tls1_3) {
|
||||
TLSX* ext = TLSX_Find(ssl->extensions,
|
||||
TLSX_STATUS_REQUEST);
|
||||
|
@@ -40062,8 +40062,8 @@ int wolfSSL_CTX_set_tlsext_status_cb(WOLFSSL_CTX* ctx,
|
||||
if (ctx == NULL || ctx->cm == NULL)
|
||||
return WOLFSSL_FAILURE;
|
||||
|
||||
#if defined(HAVE_CERTIFICATE_STATUS_REQUEST) \
|
||||
|| defined(HAVE_CERTIFICATE_STATUS_REQUEST_V2)
|
||||
#if !defined(NO_WOLFSSL_SERVER) && (defined(HAVE_CERTIFICATE_STATUS_REQUEST) \
|
||||
|| defined(HAVE_CERTIFICATE_STATUS_REQUEST_V2))
|
||||
/* Ensure stapling is on for callback to be used. */
|
||||
wolfSSL_CTX_EnableOCSPStapling(ctx);
|
||||
|
||||
|
@@ -2526,6 +2526,7 @@ static word16 TLSX_TCA_Write(TCA* list, byte* output)
|
||||
return offset;
|
||||
}
|
||||
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
static TCA* TLSX_TCA_Find(TCA *list, byte type, const byte* id, word16 idSz)
|
||||
{
|
||||
TCA* tca = list;
|
||||
@@ -2536,6 +2537,7 @@ static TCA* TLSX_TCA_Find(TCA *list, byte type, const byte* id, word16 idSz)
|
||||
|
||||
return tca;
|
||||
}
|
||||
#endif /* NO_WOLFSSL_SERVER */
|
||||
|
||||
/** Parses a buffer of TCA extensions. */
|
||||
static int TLSX_TCA_Parse(WOLFSSL* ssl, const byte* input, word16 length,
|
||||
@@ -3015,10 +3017,12 @@ static int TLSX_CSR_Parse(WOLFSSL* ssl, byte* input, word16 length,
|
||||
if (offset + resp_length != length)
|
||||
ret = BUFFER_ERROR;
|
||||
}
|
||||
#if !defined(NO_WOLFSSL_SERVER)
|
||||
if (ret == 0) {
|
||||
csr->response.buffer = input + offset;
|
||||
csr->response.length = resp_length;
|
||||
}
|
||||
#endif
|
||||
|
||||
return ret;
|
||||
}
|
||||
|
26
tests/api.c
26
tests/api.c
@@ -516,13 +516,21 @@ static void test_wolfSSL_Method_Allocators(void)
|
||||
|
||||
#ifndef NO_OLD_TLS
|
||||
#ifdef WOLFSSL_ALLOW_SSLV3
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfSSLv3_server_method);
|
||||
#endif
|
||||
#ifndef NO_WOLFSSL_CLIENT
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfSSLv3_client_method);
|
||||
#endif
|
||||
#endif
|
||||
#ifdef WOLFSL_ALLOW_TLSV10
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfTLSv1_server_method);
|
||||
#endif
|
||||
#ifndef NO_WOLFSSL_CLIENT
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfTLSv1_client_method);
|
||||
#endif
|
||||
#endif
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfTLSv1_1_server_method);
|
||||
#endif
|
||||
@@ -558,13 +566,21 @@ static void test_wolfSSL_Method_Allocators(void)
|
||||
|
||||
#ifdef WOLFSSL_DTLS
|
||||
#ifndef NO_OLD_TLS
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfDTLSv1_server_method);
|
||||
#endif
|
||||
#ifndef NO_WOLFSSL_CLIENT
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfDTLSv1_client_method);
|
||||
#endif
|
||||
#endif
|
||||
#ifndef WOLFSSL_NO_TLS12
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfDTLSv1_2_server_method);
|
||||
#endif
|
||||
#ifndef NO_WOLFSSL_CLIENT
|
||||
TEST_VALID_METHOD_ALLOCATOR(wolfDTLSv1_2_client_method);
|
||||
#endif
|
||||
#endif
|
||||
#endif /* WOLFSSL_DTLS */
|
||||
|
||||
#if !defined(NO_OLD_TLS) && defined(OPENSSL_EXTRA)
|
||||
@@ -3931,7 +3947,7 @@ static void test_wolfSSL_UseSupportedCurve(void)
|
||||
#endif
|
||||
}
|
||||
|
||||
#ifdef HAVE_ALPN
|
||||
#if defined(HAVE_ALPN) && !defined(NO_WOLFSSL_SERVER)
|
||||
|
||||
static void verify_ALPN_FATAL_ERROR_on_client(WOLFSSL* ssl)
|
||||
{
|
||||
@@ -4187,7 +4203,7 @@ static void test_wolfSSL_UseALPN_params(void)
|
||||
|
||||
static void test_wolfSSL_UseALPN(void)
|
||||
{
|
||||
#ifdef HAVE_ALPN
|
||||
#if defined(HAVE_ALPN) && !defined(NO_WOLFSSL_SERVER)
|
||||
test_wolfSSL_UseALPN_connection();
|
||||
test_wolfSSL_UseALPN_params();
|
||||
#endif
|
||||
@@ -19440,7 +19456,11 @@ static void test_wolfSSL_tmp_dh(void)
|
||||
AssertNotNull(dh);
|
||||
|
||||
AssertIntEQ((int)SSL_CTX_set_tmp_dh(ctx, dh), WOLFSSL_SUCCESS);
|
||||
#ifndef NO_WOLFSSL_SERVER
|
||||
AssertIntEQ((int)SSL_set_tmp_dh(ssl, dh), WOLFSSL_SUCCESS);
|
||||
#else
|
||||
AssertIntEQ((int)SSL_set_tmp_dh(ssl, dh), SIDE_ERROR);
|
||||
#endif
|
||||
|
||||
BIO_free(bio);
|
||||
DSA_free(dsa);
|
||||
@@ -21160,7 +21180,7 @@ static void test_wolfSSL_sk_SSL_CIPHER(void)
|
||||
*/
|
||||
static void test_wolfSSL_set_tlsext_status_type(void){
|
||||
#if defined(OPENSSL_EXTRA) && defined(HAVE_CERTIFICATE_STATUS_REQUEST) && \
|
||||
!defined(NO_RSA)
|
||||
!defined(NO_RSA) && !defined(NO_WOLFSSL_SERVER)
|
||||
SSL* ssl;
|
||||
SSL_CTX* ctx;
|
||||
|
||||
|
Reference in New Issue
Block a user