Kerberos: add kerberos_inject_longterm_key() helper function
[wireshark-sm.git] / epan / dissectors / asn1 / ros / ros.cnf
blobf01ca634ac3cc07914a58acab3ef90f959045d7c
1 #.EXPORTS
2 OPERATION
3 ERROR
4 OPERATION-PACKAGE
5 CONTRACT
6 InvokeId
7 Code
8 ROS
10 #.OMIT_ASSIGNMENT
11 Priority
12 #.END
14 #.TYPE_RENAME
15 ReturnResult/result/result      OperationResult
17 #.FIELD_RENAME
18 Reject/problem/invoke           invokeProblem
19 ReturnResult/result/result      operationResult
20 Reject/problem/returnError      rejectError
21 Reject/problem/returnResult     rejectResult
23 #.FN_PARS OperationCode VAL_PTR = &opcode
25 #.FN_PARS ErrorCode VAL_PTR = &opcode
27 #.FN_PARS InvokeId/present VAL_PTR = &invokeid
29 #.FN_BODY Invoke/argument
30   char *oid;
31   proto_tree* subtree;
32   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
34   /* not sure what the length should be - -1 for now */
35   subtree = proto_tree_add_subtree(tree, tvb, offset, -1, ett_ros_invoke_argument, NULL, "invoke argument");
37   ros_match_call_response(tvb, actx->pinfo, subtree, invokeid, true);
39   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
40         /* this should be ROS! */
41         session->ros_op = (ROS_OP_INVOKE | ROS_OP_ARGUMENT);
42         /* now add the opcode */
43         session->ros_op |= opcode;
44         offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
45   }
47 #.FN_BODY ReturnResult/result/result
48   char *oid;
49   proto_tree* subtree;
50   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
52   /* not sure what the length should be - -1 for now */
53   subtree = proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_return_result, NULL, "return result");
55   ros_match_call_response(tvb, actx->pinfo, subtree, invokeid, false);
57   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
58         /* this should be ROS! */
59         session->ros_op = (ROS_OP_INVOKE | ROS_OP_RESULT);
60         /* now add the opcode */
61         session->ros_op |= opcode;
62         offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
63   }
65 #.FN_BODY ReturnError/parameter
66   char *oid;
67   proto_tree* subtree;
68   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
70   /* not sure what the length should be - -1 for now */
71   subtree = proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_return_result, NULL, "return result");
73   ros_match_call_response(tvb, actx->pinfo, subtree, invokeid, false);
75   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
76         /* this should be ROS! */
77         session->ros_op = (ROS_OP_INVOKE | ROS_OP_ERROR);
78         /* now add the opcode  (really the error code) */
79         session->ros_op |= opcode;
80         offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
81   }
83 #.FN_BODY ROS/bind-invoke
84   char *oid;
85   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
87   /* not sure what the length should be - -1 for now */
88   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_bind_result, NULL, "bind-invoke");
90   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
91     /* this should be ROS! */
92     session->ros_op = (ROS_OP_BIND | ROS_OP_ARGUMENT);
93     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
94   }
96 #.FN_BODY ROS/bind-result
97   char *oid;
98   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
100   /* not sure what the length should be - -1 for now */
101   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_bind_result, NULL, "bind-result");
103   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
104     /* this should be ROS! */
105     session->ros_op = (ROS_OP_BIND | ROS_OP_RESULT);
106     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
107   }
109 #.FN_BODY ROS/bind-error
110   char *oid;
111   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
113   /* not sure what the length should be - -1 for now */
114   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_bind_error, NULL, "bind-error");
116   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
117     /* this should be ROS! */
118     session->ros_op = (ROS_OP_BIND | ROS_OP_ERROR);
119     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
120   }
123 #.FN_BODY ROS/unbind-invoke
124   char *oid;
125   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
127   /* not sure what the length should be - -1 for now */
128   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_unbind_invoke, NULL, "unbind-invoke");
130   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
131     /* this should be ROS! */
132     session->ros_op = (ROS_OP_UNBIND | ROS_OP_ARGUMENT);
133     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
134   }
137 #.FN_BODY ROS/unbind-result
138   char *oid;
139   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
141   /* not sure what the length should be - -1 for now */
142   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_unbind_result, NULL, "unbind-result");
144   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
145     /* this should be ROS! */
146     session->ros_op = (ROS_OP_UNBIND | ROS_OP_RESULT);
147     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
148   }
150 #.FN_BODY ROS/unbind-error
151   char *oid;
152   struct SESSION_DATA_STRUCTURE* session = (struct SESSION_DATA_STRUCTURE *)actx->private_data;
154   /* not sure what the length should be - -1 for now */
155   proto_tree_add_subtree(tree, tvb, offset,-1, ett_ros_unbind_error, NULL, "unbind-error");
157   if(session && session->pres_ctx_id && (oid = find_oid_by_pres_ctx_id(actx->pinfo, session->pres_ctx_id))) {
158     /* this should be ROS! */
159     session->ros_op = (ROS_OP_UNBIND | ROS_OP_ERROR);
160     offset = call_ros_oid_callback(oid, tvb, offset, actx->pinfo, top_tree, session);
161   }
163 #.FN_BODY ROS/reject
164         col_set_str(actx->pinfo->cinfo, COL_INFO, "Reject");
165         %(DEFAULT_BODY)s
167 #.FN_PARS GeneralProblem
168         VAL_PTR = &problem
170 #.FN_BODY GeneralProblem
171   uint32_t problem;
173   %(DEFAULT_BODY)s
175   col_append_fstr(actx->pinfo->cinfo, COL_INFO, " %%s", val_to_str(problem, ros_GeneralProblem_vals, "GeneralProblem(%%d)"));
177 #.FN_PARS InvokeProblem
178         VAL_PTR = &problem
180 #.FN_BODY InvokeProblem
181   uint32_t problem;
183   %(DEFAULT_BODY)s
185   col_append_fstr(actx->pinfo->cinfo, COL_INFO, " %%s", val_to_str(problem, ros_InvokeProblem_vals, "InvokeProblem(%%d)"));
187 #.FN_PARS ReturnResultProblem
188         VAL_PTR = &problem
190 #.FN_BODY ReturnResultProblem
191   uint32_t problem;
193   %(DEFAULT_BODY)s
195   col_append_fstr(actx->pinfo->cinfo, COL_INFO, " %%s", val_to_str(problem, ros_ReturnResultProblem_vals, "ReturnResultProblem(%%d)"));
197 #.FN_PARS ReturnErrorProblem
198         VAL_PTR = &problem
200 #.FN_BODY ReturnErrorProblem
201   uint32_t problem;
203   %(DEFAULT_BODY)s
205   col_append_fstr(actx->pinfo->cinfo, COL_INFO, " %%s", val_to_str(problem, ros_ReturnErrorProblem_vals, "ReturnErrorProblem(%%d)"));
207 #.END