REGTESTS: only use tune.ssl.default-dh-param when not using AWS-LC
authorWilly Tarreau <w@1wt.eu>
Tue, 19 Nov 2024 08:26:12 +0000 (09:26 +0100)
committerWilly Tarreau <w@1wt.eu>
Tue, 19 Nov 2024 08:27:08 +0000 (09:27 +0100)
This option is not available with AWS-LC and emits a warning, so let's
properly enclose the test to cover this special case.

31 files changed:
reg-tests/checks/ssl-hello-check.vtc
reg-tests/checks/tcp-check-ssl.vtc
reg-tests/checks/tls_health_checks.vtc
reg-tests/connection/proxy_protocol_random_fail.vtc
reg-tests/jwt/jws_verify.vtc
reg-tests/ssl/add_ssl_crt-list.vtc
reg-tests/ssl/del_ssl_crt-list.vtc
reg-tests/ssl/new_del_ssl_cafile.vtc
reg-tests/ssl/new_del_ssl_crlfile.vtc
reg-tests/ssl/ocsp_auto_update.vtc
reg-tests/ssl/set_ssl_bug_2265.vtc
reg-tests/ssl/set_ssl_cafile.vtc
reg-tests/ssl/set_ssl_cert.vtc
reg-tests/ssl/set_ssl_cert_bundle.vtc
reg-tests/ssl/set_ssl_cert_noext.vtc
reg-tests/ssl/set_ssl_crlfile.vtc
reg-tests/ssl/set_ssl_server_cert.vtc
reg-tests/ssl/show_ssl_ocspresponse.vtc
reg-tests/ssl/ssl_alpn.vtc
reg-tests/ssl/ssl_client_auth.vtc
reg-tests/ssl/ssl_client_samples.vtc
reg-tests/ssl/ssl_crt-list_filters.vtc
reg-tests/ssl/ssl_curve_name.vtc
reg-tests/ssl/ssl_curves.vtc
reg-tests/ssl/ssl_default_server.vtc
reg-tests/ssl/ssl_errors.vtc
reg-tests/ssl/ssl_frontend_samples.vtc
reg-tests/ssl/ssl_generate_certificate.vtc
reg-tests/ssl/ssl_server_samples.vtc
reg-tests/ssl/ssl_simple_crt-list.vtc
reg-tests/ssl/wrong_ctx_storage.vtc

index 7cabfab..a44b6e1 100644 (file)
@@ -24,7 +24,9 @@ syslog S3 -level notice {
 
 haproxy htst -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode tcp
index 9ad0dfa..4020f73 100644 (file)
@@ -29,7 +29,9 @@ syslog S4 -level notice {
 
 haproxy htst -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode tcp
index e94a2c7..9c3039f 100644 (file)
@@ -34,7 +34,9 @@ syslog S1 -level notice {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode http
@@ -83,7 +85,9 @@ syslog S6 -level notice {
 
 haproxy h2 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         timeout client "${HAPROXY_TEST_TIMEOUT-5s}"
index 1ae33de..93667de 100644 (file)
@@ -24,7 +24,9 @@ syslog Slog_1 -repeat 8 -level info {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         log ${Slog_1_addr}:${Slog_1_port} len 2048 local0 debug err
 
     defaults
index 43d37c7..57a2ee2 100644 (file)
@@ -23,7 +23,9 @@ server s1 -repeat 24 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
 
index fbf3817..6c6379e 100644 (file)
@@ -22,7 +22,9 @@ server s1 -repeat 2 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
         stats socket "${tmpdir}/h1/stats" level admin
index 5cf4c6a..3a2becc 100644 (file)
@@ -20,7 +20,9 @@ server s1 -repeat 2 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
         stats socket "${tmpdir}/h1/stats" level admin
index 2123fb0..7e8a9f1 100644 (file)
@@ -21,7 +21,9 @@ server s1 -repeat 2 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}
index 8658a1a..8575f26 100644 (file)
@@ -21,7 +21,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}
index 0193953..bcaf96b 100644 (file)
@@ -47,7 +47,9 @@ feature ignore_unknown_macro
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -115,7 +117,9 @@ syslog Syslog_ocsp -level notice {
 
 haproxy h2 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h2/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -182,7 +186,9 @@ syslog Syslog_ocsp3 -level notice {
 
 haproxy h3 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h3/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -254,7 +260,9 @@ syslog Syslog_ocsp4 -level notice {
 
 haproxy h4 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h4/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -368,7 +376,9 @@ syslog Syslog_ocsp5 -level notice {
 
 haproxy h5 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h5/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -450,7 +460,9 @@ syslog Syslog_ocsp6 -level notice {
 
 haproxy h6 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h6/stats" level admin
         crt-base ${testdir}
@@ -526,7 +538,9 @@ syslog Syslog_ocsp7 -level notice {
 
 haproxy h7 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h7/stats" level admin
         crt-base ${testdir}
@@ -589,7 +603,9 @@ process p7 -wait
 
 haproxy h8 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h8/stats" level admin
         crt-base ${testdir}/ocsp_update
@@ -683,7 +699,9 @@ syslog Syslog_ocsp9 -level notice {
 
 haproxy h9 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h9/stats" level admin
         crt-base ${testdir}/ocsp_update
index e743c0a..c773f13 100644 (file)
@@ -25,7 +25,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
 
index b948b4b..2e5aebb 100644 (file)
@@ -27,7 +27,9 @@ server s1 -repeat 4 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
 
index 70a6f5e..6373498 100644 (file)
@@ -31,7 +31,9 @@ server s1 -repeat 9 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}
index 0941bdb..3b3c0b3 100644 (file)
@@ -28,7 +28,9 @@ server s1 -repeat 9 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}
index 8eb8b24..ed5fdb5 100644 (file)
@@ -23,7 +23,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         ssl-load-extra-del-ext
         stats socket "${tmpdir}/h1/stats" level admin
index 54d5998..86cab00 100644 (file)
@@ -30,7 +30,9 @@ server s1 -repeat 4 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
 
index 847d45b..55d8df0 100644 (file)
@@ -16,7 +16,9 @@ server s1 -repeat 4 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         nbthread 1
index 8b1db16..08969ba 100644 (file)
@@ -27,7 +27,9 @@ feature ignore_unknown_macro
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
 
index dfc63ac..9d03276 100644 (file)
@@ -11,7 +11,9 @@ feature ignore_unknown_macro
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode http
index ab8ba18..a223a9c 100644 (file)
@@ -25,7 +25,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode http
index 5a84e4b..6b77082 100644 (file)
@@ -12,7 +12,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
 
index 1d21ed8..843d85a 100644 (file)
@@ -16,7 +16,9 @@ server s1 -repeat 6 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         crt-base ${testdir}
         stats socket "${tmpdir}/h1/stats" level admin
 
index a285a8f..5516791 100644 (file)
@@ -11,7 +11,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
 
index 6a8b1b6..5ffd2d8 100644 (file)
@@ -39,7 +39,9 @@ syslog Slg_cust_fmt -level info {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
 
     defaults
         mode http
index 485a9ba..88a3ccb 100644 (file)
@@ -22,7 +22,9 @@ server s1 -repeat 7 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
         crt-base ${testdir}
index 8fb9c5a..a3c5455 100644 (file)
@@ -168,7 +168,9 @@ syslog Slg_bcknd_fe -level info {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         stats socket "${tmpdir}/h1/stats" level admin
     .if openssl_version_atleast(3.0.0)
index 401e193..56a208b 100644 (file)
@@ -11,7 +11,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
 
index ba0b53b..ace27d8 100644 (file)
@@ -27,7 +27,9 @@ server s1 -repeat 6 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 2048
 
     defaults
index c037523..2841d1c 100644 (file)
@@ -11,7 +11,9 @@ server s1 -repeat 3 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         tune.ssl.capture-buffer-size 1
         crt-base ${testdir}
         stats socket "${tmpdir}/h1/stats" level admin
index f7b03a2..d70327b 100644 (file)
@@ -12,7 +12,9 @@ server s1 -repeat 4 {
 
 haproxy h1 -conf {
     global
+    .if !ssllib_name_startswith(AWS-LC)
         tune.ssl.default-dh-param 2048
+    .endif
         crt-base ${testdir}
         stats socket "${tmpdir}/h1/stats" level admin
 
index dd746d4..4275731 100644 (file)
@@ -24,7 +24,9 @@ feature ignore_unknown_macro
 
 haproxy h1 -conf {
   global
+  .if !ssllib_name_startswith(AWS-LC)
     tune.ssl.default-dh-param 2048
+  .endif
     tune.ssl.capture-buffer-size 1
 
   defaults