]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
Fix spelling mistakes
authorJeremy Sowden <jeremy@azazel.net>
Mon, 11 Dec 2023 14:08:48 +0000 (14:08 +0000)
committerPhil Sutter <phil@nwl.cc>
Tue, 12 Dec 2023 10:54:44 +0000 (11:54 +0100)
Corrections for several spelling mistakes, typo's and non-native usages in
man-pages and error-messages.

Signed-off-by: Jeremy Sowden <jeremy@azazel.net>
Signed-off-by: Phil Sutter <phil@nwl.cc>
extensions/libxt_DNAT.man
extensions/libxt_TOS.man
extensions/libxt_multiport.c
extensions/libxt_set.h
iptables/arptables-nft.8
iptables/ebtables-nft.8
iptables/nft-arp.c
iptables/xtables-monitor.8.in
utils/nfnl_osf.8.in

index af9a3f06f6aafc0e7bd5082e7c2af285f2ed4368..090ecb42c02a324b7e809ddab26e147b8ba399a8 100644 (file)
@@ -19,7 +19,7 @@ If no port range is specified, then the destination port will never be
 modified. If no IP address is specified then only the destination port
 will be modified.
 If \fBbaseport\fP is given, the difference of the original destination port and
-its value is used as offset into the mapping port range. This allows to create
+its value is used as offset into the mapping port range. This allows one to create
 shifted portmap ranges and is available since kernel version 4.18.
 For a single port or \fIbaseport\fP, a service name as listed in
 \fB/etc/services\fP may be used.
index de2d22dc5a928cdb4329b908036c52ffe4f442c3..2c8d46940df3dcebf4e555fb5a3ccb59ce85e396 100644 (file)
@@ -32,5 +32,5 @@ longterm releases 2.6.32 (>=.42), 2.6.33 (>=.15), and 2.6.35 (>=.14), there is
 a bug whereby IPv6 TOS mangling does not behave as documented and differs from
 the IPv4 version. The TOS mask indicates the bits one wants to zero out, so it
 needs to be inverted before applying it to the original TOS field. However, the
-aformentioned kernels forgo the inversion which breaks \-\-set\-tos and its
+aforementioned kernels forgo the inversion which breaks \-\-set\-tos and its
 mnemonics.
index f3136d8a1ff560551c0a4e2c4406dfbaefb8a6c6..813a35553e2eb535d0bb6842f14ed7746c6816f6 100644 (file)
@@ -248,7 +248,7 @@ static void multiport_parse6_v1(struct xt_option_call *cb)
 static void multiport_check(struct xt_fcheck_call *cb)
 {
        if (cb->xflags == 0)
-               xtables_error(PARAMETER_PROBLEM, "multiport expection an option");
+               xtables_error(PARAMETER_PROBLEM, "no ports specified");
 }
 
 static const char *
index 685bfab95559715cdef7437e29ca24e61dc30e5a..b7de4cc48393be1a12ebe403077590709f8e10f0 100644 (file)
@@ -146,7 +146,7 @@ parse_dirs_v0(const char *opt_arg, struct xt_set_info_v0 *info)
                        info->u.flags[i++] |= IPSET_DST;
                else
                        xtables_error(PARAMETER_PROBLEM,
-                               "You must spefify (the comma separated list of) 'src' or 'dst'.");
+                               "You must specify (the comma separated list of) 'src' or 'dst'.");
        }
 
        if (tmp)
@@ -170,7 +170,7 @@ parse_dirs(const char *opt_arg, struct xt_set_info *info)
                        info->flags |= (1 << info->dim);
                else if (strncmp(ptr, "dst", 3) != 0)
                        xtables_error(PARAMETER_PROBLEM,
-                               "You must spefify (the comma separated list of) 'src' or 'dst'.");
+                               "You must specify (the comma separated list of) 'src' or 'dst'.");
        }
 
        if (tmp)
index 2bee9f2b37d2eb38cab68aea624f6f292b1b4b72..c48a2cc2286baf2fb712fc124362eb31da9b2651 100644 (file)
@@ -209,7 +209,7 @@ of the
 .B arptables
 kernel table.
 
-.SS MISCELLANOUS COMMANDS
+.SS MISCELLANEOUS COMMANDS
 .TP
 .B "\-V, \-\-version"
 Show the version of the arptables userspace program.
index 60cf2d61793ea75d892b25de8f260f99c901857d..301f2f1f9178a3d9166d045406a425f83b6ac724 100644 (file)
@@ -321,7 +321,7 @@ of the ebtables kernel table.
 .TP
 .B "--init-table"
 Replace the current table data by the initial table data.
-.SS MISCELLANOUS COMMANDS
+.SS MISCELLANEOUS COMMANDS
 .TP
 .B "-v, --verbose"
 Verbose mode.
@@ -812,7 +812,7 @@ The log watcher writes descriptive data about a frame to the syslog.
 .TP
 .B "--log"
 .br
-Log with the default loggin options: log-level=
+Log with the default logging options: log-level=
 .IR info ,
 log-prefix="", no ip logging, no arp logging.
 .TP
index 6011620cf52a77ac2fbfbfc4b746e2d5b0b2dbd7..5d66e271720ecd4f3093dcd7d01207dfd5e26003 100644 (file)
@@ -529,7 +529,7 @@ static void nft_arp_post_parse(int command,
 
                if (cs->arp.arp.arhln != 6)
                        xtables_error(PARAMETER_PROBLEM,
-                                     "Only harware address length of 6 is supported currently.");
+                                     "Only hardware address length of 6 is supported currently.");
        }
        if (args->arp_opcode) {
                if (get16_and_mask(args->arp_opcode, &cs->arp.arp.arpop,
index a7f22c0d8c08eeb5b3043c7f8a1545024b61d5f9..ed2c5fb4f9d1d1be7fe017c3e65838502b57fa9b 100644 (file)
@@ -43,7 +43,7 @@ Restrict output to IPv6.
 .PP
 The first line shows a packet entering rule set evaluation.
 The protocol number is shown (AF_INET in this case), then a packet
-identifier number that allows to correlate messages coming from rule set evaluation of
+identifier number that allows one to correlate messages coming from rule set evaluation of
 this packet.  After this, the rule that was matched by the packet is shown.
 This is the TRACE rule that turns on tracing events for this packet.
 
index 7ade705a1658c7c33e2196493ce83d311e9f0776..1ef0c3873308321e3cb808b8241db8d62adfe920 100644 (file)
@@ -16,7 +16,7 @@ nfnl_osf \(em OS fingerprint loader utility
 .SH DESCRIPTION
 The
 .B nfnl_osf
-utility allows to load a set of operating system signatures into the kernel for
+utility allows one to load a set of operating system signatures into the kernel for
 later matching against using iptables'
 .B osf
 match.