<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head>
<body><div id="edo-message"><div></div>Good to know that.</div><div id="edo-meta"><style hint="edo">#edo-signature img {max-width: 90%}</style><div id="edo-signature" style="font-family: sans-serif, 'Helvetica Neue', Helvetica, Arial;font:-apple-system-body;"><br><!-- This file has been automatically generated. See web/README.md -->





<div id="compose-container" style="direction: ltr" itemscope="" itemtype="https://schema.org/EmailMessage">

<div>


<div class="acompli_signature">
<div>Regards,</div>
<div>Kheemen</div>
</div>
</div>
</div>
</div></div><div id="edo-original"><div><br><br><blockquote type="cite" style="margin:1ex 0 0 0; height: min-content; border-left:1px #ccc solid;padding-left:0.5ex;"><div>On Mar 6, 2020 at 7:24 PM, <<a href="mailto:matt@openssl.org">Matt Caswell</a>> wrote:<br><br></div><div><pre>The CTX needs to be there for the whole time that the SSL is.

Matt

On 06/03/2020 11:17, Hyer Low wrote:
> Noted. Renegotiation has been disable.
>  
> Is there anyway to clean the CTX while let SSL object itself serving the
> tunnel ? Or I can only depend on the CTX ref after the SSL is delete?
>  
> Regards,
> Hyer Low
>  
>  
>> On Mar 6, 2020 at 7:00 PM, <Matt Caswell <mailto:matt@openssl.org>> wrote:
>>
>> One other thing does occur: if you allow renegotiation then you might
>> need access to the cert-store after the initial handshake has completed.
>>
>> Matt
>>
>>
>> On 06/03/2020 10:57, Hyer Low wrote:
>> > All configs can have different cert being setup as well, hence each CTX cert
>> > store might also different and not to be share.
>> >   
>> > Thanks. I'll try and see any possible side effect.
>> >   
>> >   
>> >   
>> > --
>> > Sent from: http://openssl.6102.n7.nabble.com/OpenSSL-User-f3.html
>> >   
>>

</pre></div></blockquote></div></div></body></html>