Upgrade to OpenSSL 0.9.8h.
[dragonfly.git] / secure / lib / libssl / man / SSL_CTX_set_options.3
index 663d1d5..1ae56d9 100644 (file)
@@ -1,4 +1,4 @@
-.\" Automatically generated by Pod::Man 2.12 (Pod::Simple 3.05)
+.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.32
 .\"
 .\" Standard preamble:
 .\" ========================================================================
 ..
 .\" Set up some character translations and predefined strings.  \*(-- will
 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
-.\" double quote, and \*(R" will give a right double quote.  \*(C+ will
-.\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
-.\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
-.\" nothing in troff, for use with C<>.
-.tr \(*W-
+.\" double quote, and \*(R" will give a right double quote.  | will give a
+.\" real vertical bar.  \*(C+ will give a nicer C++.  Capital omega is used to
+.\" do unbreakable dashes and therefore won't be available.  \*(C` and \*(C'
+.\" expand to `' in nroff, nothing in troff, for use with C<>.
+.tr \(*W-|\(bv\*(Tr
 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
 .ie n \{\
 .    ds -- \(*W-
 .    rr F
 .\}
 .\"
+.\" For nroff, turn off justification.  Always turn off hyphenation; it makes
+.\" way too many mistakes in technical documents.
+.hy 0
+.if n .na
+.\"
 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
 .    \" fudge factors for nroff and troff
 .\" ========================================================================
 .\"
 .IX Title "SSL_CTX_set_options 3"
-.TH SSL_CTX_set_options 3 "2007-10-24" "0.9.8g" "OpenSSL"
-.\" For nroff, turn off justification.  Always turn off hyphenation; it makes
-.\" way too many mistakes in technical documents.
-.if n .ad l
-.nh
+.TH SSL_CTX_set_options 3 "2008-09-06" "0.9.8h" "OpenSSL"
 .SH "NAME"
 SSL_CTX_set_options, SSL_set_options, SSL_CTX_get_options, SSL_get_options \- manipulate SSL engine options
 .SH "SYNOPSIS"
 .IX Header "SYNOPSIS"
 .Vb 1
 \& #include <openssl/ssl.h>
-\&
+.Ve
+.PP
+.Vb 2
 \& long SSL_CTX_set_options(SSL_CTX *ctx, long options);
 \& long SSL_set_options(SSL *ssl, long options);
-\&
+.Ve
+.PP
+.Vb 2
 \& long SSL_CTX_get_options(SSL_CTX *ctx);
 \& long SSL_get_options(SSL *ssl);
 .Ve
@@ -195,8 +200,8 @@ via SSLv3. The cipher list changes....
 .Sp
 \&\s-1NEW\s0 \s-1INFORMATION\s0.  Try connecting with a cipher list of just
 \&\s-1DES\-CBC\-SHA:RC4\-MD5\s0.  For some weird reason, each new connection uses
-\&\s-1RC4\-MD5\s0, but a re-connect tries to use DES-CBC-SHA.  So netscape, when
-doing a re-connect, always takes the first cipher in the cipher list.
+\&\s-1RC4\-MD5\s0, but a re-connect tries to use \s-1DES\-CBC\-SHA\s0.  So netscape, when
+doing a re\-connect, always takes the first cipher in the cipher list.
 .IP "\s-1SSL_OP_SSLREF2_REUSE_CERT_TYPE_BUG\s0" 4
 .IX Item "SSL_OP_SSLREF2_REUSE_CERT_TYPE_BUG"
 \&...
@@ -247,7 +252,7 @@ Always create a new key when using temporary/ephemeral \s-1DH\s0 parameters
 (see \fISSL_CTX_set_tmp_dh_callback\fR\|(3)).
 This option must be used to prevent small subgroup attacks, when
 the \s-1DH\s0 parameters were not generated using \*(L"strong\*(R" primes
-(e.g. when using DSA-parameters, see \fIdhparam\fR\|(1)).
+(e.g. when using DSA\-parameters, see \fIdhparam\fR\|(1)).
 If \*(L"strong\*(R" primes were used, it is not strictly necessary to generate
 a new \s-1DH\s0 key during each handshake but it is also recommended.
 \&\fB\s-1SSL_OP_SINGLE_DH_USE\s0\fR should therefore be enabled whenever
@@ -262,7 +267,7 @@ with restricted \s-1RSA\s0 keylength). By setting this option, ephemeral
 \&\s-1RSA\s0 keys are always used. This option breaks compatibility with the
 \&\s-1SSL/TLS\s0 specifications and may lead to interoperability problems with
 clients and should therefore never be used. Ciphers with \s-1EDH\s0 (ephemeral
-Diffie-Hellman) key exchange should be used instead.
+Diffie\-Hellman) key exchange should be used instead.
 .IP "\s-1SSL_OP_CIPHER_SERVER_PREFERENCE\s0" 4
 .IX Item "SSL_OP_CIPHER_SERVER_PREFERENCE"
 When choosing a cipher, use the server's preferences instead of the client
@@ -280,7 +285,7 @@ will send its list of preferences to the client and the client chooses.
 .IX Item "SSL_OP_NETSCAPE_CA_DN_BUG"
 If we accept a netscape connection, demand a client cert, have a
 non-self-signed \s-1CA\s0 which does not have its \s-1CA\s0 in netscape, and the
-browser has a cert, it will crash/hang.  Works for 3.x and 4.xbeta
+browser has a cert, it will crash/hang.  Works for 3.x and 4.xbeta 
 .IP "\s-1SSL_OP_NETSCAPE_DEMO_CIPHER_CHANGE_BUG\s0" 4
 .IX Item "SSL_OP_NETSCAPE_DEMO_CIPHER_CHANGE_BUG"
 \&...