]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Fix some typos
authorChristophe Jaillet <jailletc36@apache.org>
Sat, 25 Dec 2021 13:58:16 +0000 (13:58 +0000)
committerChristophe Jaillet <jailletc36@apache.org>
Sat, 25 Dec 2021 13:58:16 +0000 (13:58 +0000)
[skip ci]

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1896386 13f79535-47bb-0310-9956-ffa450edef68

test/modules/http2/mod_h2test/mod_h2test.c
test/modules/http2/test_004_post.py
test/modules/http2/test_400_push.py
test/modules/md/test_310_conf_store.py
test/modules/md/test_720_wildcard.py
test/modules/md/test_810_ec.py
test/modules/md/test_920_status.py
test/modules/tls/test_03_sni.py
test/modules/tls/test_06_ciphers.py

index b65f1df6f7679da3484ca53a9de9dc9c74f1cc06..63dc28aac4301b0aae36e46c1b1c3d9203ea2b86 100644 (file)
@@ -220,7 +220,7 @@ static int h2test_delay_handler(request_rec *r)
 
 cleanup:
     ap_log_rerror(APLOG_MARK, APLOG_TRACE1, rv, r,
-                  "delay_handler: request cleanup, r->status=%d, aborte=%d",
+                  "delay_handler: request cleanup, r->status=%d, aborted=%d",
                   r->status, c->aborted);
     if (rv == APR_SUCCESS
         || r->status != HTTP_OK
index 3e17b7233b3c6320150d966779c131564f1696c1..1a52623a9a96d489e789a7d9d1093b8ad42d0859 100644 (file)
@@ -180,7 +180,7 @@ CustomLog logs/test_004_30 issue_203
         assert log_h2_full['bytes_rx_I'] > 0
         assert log_h2_full['bytes_resp_B'] == full_length
         assert log_h2_full['bytes_tx_O'] > full_length
-        assert log_h1['bytes_rx_I'] > 0         # input bytes recieved
+        assert log_h1['bytes_rx_I'] > 0         # input bytes received
         assert log_h1['bytes_resp_B'] == chunk  # response bytes sent (payload)
         assert log_h1['bytes_tx_O'] > chunk     # output bytes sent
         assert log_h2['bytes_rx_I'] > 0
index 5c62c20857c7680f5b19279e5b24db0c1f1e1060..1d7410031da635709e8caa574c931884f256d2b4 100644 (file)
@@ -87,7 +87,7 @@ class TestPush:
         assert 1 == len(promises)
         assert '/006/006.js' == promises[0]["request"]["header"][":path"]
 
-    # 2 Links, only one with correct rel attribue
+    # 2 Links, only one with correct rel attribute
     def test_h2_400_03(self, env):
         url = env.mkurl("https", "push", "/006-push3.html")
         r = env.nghttp().get(url)
index 69a086ebd92f21df01c5bf8f14a232cf182ff6e5..f2bb9c723aced8bfea2ec285ae8c80cfcc005b7d 100644 (file)
@@ -752,7 +752,7 @@ class TestConf:
 
         # setup: drive it
         r = env.a2md(["-v", "drive", name])
-        assert r.exit_code == 0, "drive not successfull: {0}".format(r.stderr)
+        assert r.exit_code == 0, "drive not successful: {0}".format(r.stderr)
         assert env.a2md(["list", name]).json['output'][0]['state'] == env.MD_S_COMPLETE
 
         # remove one domain -> status stays COMPLETE
index c440a0ce23187eefba070d5ac83dddafd8a1751b..07d0dcadca39c991f68a8ec3e811894e1c077a02 100644 (file)
@@ -1,4 +1,4 @@
-# test wildcard certifcates
+# test wildcard certificates
 import os
 
 import pytest
index f8480dd4ada6a812b12014849cf6b780a5d2a6e6..5c310180a85b8abd1e689ecf5133e36a64097ad9 100644 (file)
@@ -90,7 +90,7 @@ class TestAutov2:
     # use a curve unsupported by LE
     # only works with mod_ssl as rustls refuses to load such a weak key
     @pytest.mark.skipif(MDTestEnv.get_ssl_module() != "mod_ssl", reason="only for mod_ssl")
-    @pytest.mark.skipif(MDTestEnv.get_acme_server() != 'boulder', reason="onyl boulder rejects this")
+    @pytest.mark.skipif(MDTestEnv.get_acme_server() != 'boulder', reason="only boulder rejects this")
     def test_md_810_004(self, env):
         domain = self.test_domain
         # generate config with one MD
index d8b2edea70f087f96976cae6a970652e4193e331..36c520ac94b849af8f8d9e286ee811c6ef02ab29 100644 (file)
@@ -217,13 +217,13 @@ Protocols h2 http/1.1 acme-tls/1
         conf.install()
         assert env.apache_restart() == 0
         assert env.await_completion([domain], restart=False)
-        # In the stats JSON, we excpect 2 certificates under 'renewal'
+        # In the stats JSON, we expect 2 certificates under 'renewal'
         stat = env.get_md_status(domain)
         assert 'renewal' in stat
         assert 'cert' in stat['renewal']
         assert 'rsa' in stat['renewal']['cert']
         assert 'secp256r1' in stat['renewal']['cert']
-        # In /.httpd/certificate-status 'renewal' we excpect 2 certificates
+        # In /.httpd/certificate-status 'renewal' we expect 2 certificates
         status = env.get_certificate_status(domain)
         assert 'renewal' in status
         assert 'cert' in status['renewal']
index 2873b65fb9c6b345248653d057058db640b383e0..eda9a33adb25b02b0945da182c890130c74085a3 100644 (file)
@@ -36,7 +36,7 @@ class TestSni:
         assert r.exit_code != 0
 
     def test_03_sni_request_other_same_config(self, env):
-        # do we see the first vhost respone for another domain with different certs?
+        # do we see the first vhost response for another domain with different certs?
         r = env.tls_get(env.domain_a, "/index.json", options=[
             "-vvvv", "--header", "Host: {0}".format(env.domain_b)
         ])
@@ -49,7 +49,7 @@ class TestSni:
         if env.curl_supports_tls_1_3():
             # can't do this test then
             return
-        # do we see the first vhost respone for an unknown domain?
+        # do we see the first vhost response for an unknown domain?
         conf = TlsTestConf(env=env, extras={
             env.domain_a: "TLSProtocol TLSv1.2+",
             env.domain_b: "TLSProtocol TLSv1.3+"
index 60a5e20b90d923bd5f27b970647c2ac6b9ccd4c2..650c0dabeafa5c05487b19741e5fc661116c42e8 100644 (file)
@@ -175,7 +175,7 @@ class TestCiphers:
         env.apache_restart()
 
     def test_06_ciphers_pref_unsupported(self, env):
-        # a warning on prefering a known, but not supported cipher
+        # a warning on preferring a known, but not supported cipher
         env.httpd_error_log.ignore_recent()
         conf = TlsTestConf(env=env, extras={
             env.domain_b: "TLSCiphersPrefer TLS_NULL_WITH_NULL_NULL"