]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
Fixed some typos, courtesy of codespell
authorTobias Brunner <tobias@strongswan.org>
Mon, 17 Sep 2018 16:36:22 +0000 (18:36 +0200)
committerTobias Brunner <tobias@strongswan.org>
Mon, 17 Sep 2018 16:51:44 +0000 (18:51 +0200)
33 files changed:
conf/strongswan.conf.5.tail.in
src/conftest/README
src/ipsec/_ipsec.8.in
src/libcharon/attributes/mem_pool.h
src/libcharon/config/peer_cfg.c
src/libcharon/plugins/ha/ha_kernel.c
src/libcharon/plugins/kernel_pfkey/kernel_pfkey_ipsec.c
src/libcharon/plugins/load_tester/load_tester_control.c
src/libcharon/sa/ikev1/phase1.c
src/libcharon/sa/ikev1/tasks/isakmp_vendor.c
src/libcharon/sa/ikev2/task_manager_v2.c
src/libcharon/sa/ikev2/tasks/ike_auth_lifetime.h
src/libcharon/sa/ikev2/tasks/ike_mobike.h
src/libcharon/sa/ikev2/tasks/ike_vendor.c
src/libcharon/sa/task.h
src/libfast/fast_dispatcher.c
src/libfast/fast_dispatcher.h
src/libpttls/pt_tls.h
src/libstrongswan/bio/bio_reader.h
src/libstrongswan/credentials/auth_cfg.h
src/libstrongswan/credentials/certificates/certificate_printer.h
src/libstrongswan/crypto/crypto_factory.h
src/libstrongswan/plugins/gcm/gcm_aead.c
src/libstrongswan/plugins/newhope/newhope_ke.c
src/libstrongswan/plugins/ntru/ntru_drbg.h
src/libstrongswan/plugins/ntru/ntru_poly.h
src/libstrongswan/selectors/traffic_selector.h
src/libstrongswan/settings/settings_lexer.l
src/libstrongswan/tests/suites/test_printf.c
src/libstrongswan/threading/windows/mutex.c
src/libtls/tls_socket.h
src/starter/parser/lexer.l
src/swanctl/commands/initiate.c

index 830ed4f2e3923b13f6c962096703b47f871cdb76..4dd177ca04272238822061f19d3e6188c23f17c6 100644 (file)
@@ -294,7 +294,7 @@ For public key authentication, the responder uses the
 identity. For the initiator, each connection attempt uses a different identity
 in the form
 .BR "\(dqCN=c1-r1, OU=load-test, O=strongSwan\(dq" ,
-where the first number inidicates the client number, the second the
+where the first number indicates the client number, the second the
 authentication round (if multiple authentication rounds are used).
 .PP
 For PSK authentication, FQDN identities are used. The server uses
index d37539a16d61497a53a5fac751b11d4a6d5affed..404b2d1e5f8140021efe2eee7f4c69bad0565bb7 100644 (file)
@@ -100,7 +100,7 @@ The IKE_SA configuration uses the following options (as key/value pairs):
                   scenario
   rsa_strength:   Connection requires a trustchain with RSA keys of given bits
   ecdsa_strength: Connection requires a trustchain with ECDSA keys of given bits
-  cert_policy:    Connection requries a certificate with the given OID policy
+  cert_policy:    Connection requires a certificate with the given OID policy
   named_pool:     Name of an IP pool defined e.g. in a database backend
 
 The following CHILD_SA specific configuration options are supported:
index 0aef8c031e712806de8a5b8d3590342ffa7c37db..bfc4d50c2621a07a0838c3399da2f27885d4a432 100644 (file)
@@ -323,7 +323,7 @@ IPSEC_CONFDIR           directory containing configuration files
 IPSEC_PIDDIR            directory containing PID/socket files
 IPSEC_SCRIPT            name of the ipsec script
 IPSEC_NAME              name of ipsec distribution
-IPSEC_VERSION           version numer of ipsec userland and kernel
+IPSEC_VERSION           version number of ipsec userland and kernel
 IPSEC_STARTER_PID       PID file for ipsec starter
 IPSEC_CHARON_PID        PID file for IKE keying daemon
 .ad
index 06acbf8f89a224f07be336ac94b319c3b91fa334..519b1d30367c8ab059c15498078f110a6e1a32a6 100644 (file)
@@ -31,7 +31,7 @@ typedef enum mem_pool_op_t mem_pool_op_t;
  * In-memory IP pool acquire operation.
  */
 enum mem_pool_op_t {
-       /** Check for an exsiting lease */
+       /** Check for an existing lease */
        MEM_POOL_EXISTING,
        /** Get a new lease */
        MEM_POOL_NEW,
index bbe45a4b50af14e3fc7442f8616aba16e6309df1..e7dfb5f62296bd0483d9a13d4b031a4cd0216e89 100644 (file)
@@ -126,12 +126,12 @@ struct private_peer_cfg_t {
        uint32_t over_time;
 
        /**
-        * DPD check intervall
+        * DPD check interval
         */
        uint32_t dpd;
 
        /**
-        * DPD timeout intervall (used for IKEv1 only)
+        * DPD timeout interval (used for IKEv1 only)
         */
        uint32_t dpd_timeout;
 
index 7fdcfef28276d5c46474ab3120a7811fa4e07e16..20cf04844353b30e48fea9ce49720e8d82568ae6 100644 (file)
@@ -240,7 +240,7 @@ static void enable_disable(private_ha_kernel_t *this, u_int segment,
 }
 
 /**
- * Get the currenlty active segments in the kernel for a clusterip file
+ * Get the currently active segments in the kernel for a clusterip file
  */
 static segment_mask_t get_active(private_ha_kernel_t *this, char *file)
 {
index 78967c89cd926a611dea8638c28d0ae2c9ae7a22..dbe409a623405e24b102779882dd153e86be758b 100644 (file)
@@ -2739,7 +2739,7 @@ METHOD(kernel_ipsec_t, add_policy, status_t,
        if (update && current_sa)
        {       /* check if there are actually any relevant changes, if not, we don't
                 * send an update to the kernel as e.g. FreeBSD doesn't do that
-                * atomically, causing unecessary traffic loss during rekeyings */
+                * atomically, causing unnecessary traffic loss during rekeyings */
                update = policy_update_required(current_sa, assigned_sa);
        }
 
@@ -2948,7 +2948,7 @@ METHOD(kernel_ipsec_t, del_policy, status_t,
                if (is_installed)
                {       /* check if there are actually any relevant changes, if not, we do
                         * not send an update to the kernel as e.g. FreeBSD doesn't do that
-                        * atomically, causing unecessary traffic loss during rekeyings */
+                        * atomically, causing unnecessary traffic loss during rekeyings */
                        policy->used_by->get_first(policy->used_by, (void**)&mapping);
                        is_installed = policy_update_required(mapping, to_remove);
                }
index 24076d443febab35758ac5bd8cd090e537df7913..8e89ab435e031566cc3cad15b5bf8b35f9d9496e 100644 (file)
@@ -69,7 +69,7 @@ struct init_listener_t {
        hashtable_t *initiated;
 
        /**
-        * IKE_SAs we have completed to initate (success or failure)
+        * IKE_SAs we have completed to initiate (success or failure)
         */
        hashtable_t *completed;
 
index 5856f829e47885028a56eeb8e653ffda53560bfa..b99d75142fe285e8da00d33ad38ff854fe4fff7f 100644 (file)
@@ -311,7 +311,7 @@ static void save_auth_cfg(private_phase1_t *this,
                return;
        }
        auth = auth_cfg_create();
-       /* for local config, we _copy_ entires from the config, as it contains
+       /* for local config, we _copy_ entries from the config, as it contains
         * certificates we must send later. */
        auth->merge(auth, this->ike_sa->get_auth_cfg(this->ike_sa, local), local);
        this->ike_sa->add_auth_cfg(this->ike_sa, local, auth);
index 6a296f221536f6c7a24f88ff025df8924f27024b..b26a11bb4b2121775edc76f9c109c5cb47a26559 100644 (file)
@@ -59,7 +59,7 @@ struct private_isakmp_vendor_t {
        ike_sa_t *ike_sa;
 
        /**
-        * Are we the inititator of this task
+        * Are we the initiator of this task
         */
        bool initiator;
 
index 2facedbb06f48d5132b62c03bfa8ac76205f367b..910c77a2dd823ef0422f529705c879a3b32d4cad 100644 (file)
@@ -109,7 +109,7 @@ struct private_task_manager_t {
                array_t *packets;
 
                /**
-                * type of the initated exchange
+                * type of the initiated exchange
                 */
                exchange_type_t type;
 
index f6862ca276605b92766192d83b761893fd10ba90..fd14e9faf76cbedefec7449d4d2e3500a87e688a 100644 (file)
@@ -45,7 +45,7 @@ struct ike_auth_lifetime_t {
  * Create a new TASK_IKE_AUTH_LIFETIME task.
  *
  * @param ike_sa               IKE_SA this task works for
- * @param initiator            TRUE if taks is initiated by us
+ * @param initiator            TRUE if task is initiated by us
  * @return                             ike_auth_lifetime task to handle by the task_manager
  */
 ike_auth_lifetime_t *ike_auth_lifetime_create(ike_sa_t *ike_sa, bool initiator);
index 288b8717875f4c62f249e1618a731316c45411a5..8789ac0af3600f1e189ff4048ba979a49db397da 100644 (file)
@@ -91,7 +91,7 @@ struct ike_mobike_t {
  * Create a new ike_mobike task.
  *
  * @param ike_sa               IKE_SA this task works for
- * @param initiator            TRUE if taks is initiated by us
+ * @param initiator            TRUE if task is initiated by us
  * @return                             ike_mobike task to handle by the task_manager
  */
 ike_mobike_t *ike_mobike_create(ike_sa_t *ike_sa, bool initiator);
index 8d8969ea007f5ea8938d724436b41f06255251ae..e81a18a14b896232aa7abed53a13000ed8163c25 100644 (file)
@@ -59,7 +59,7 @@ struct private_ike_vendor_t {
        ike_sa_t *ike_sa;
 
        /**
-        * Are we the inititator of this task
+        * Are we the initiator of this task
         */
        bool initiator;
 };
index 1a0a1acfa1759d830462ef6e08513ed480be1ddc..987ac489dda59dac0bc2b3c82a5fb767aefdd7e6 100644 (file)
@@ -115,7 +115,7 @@ extern enum_name_t *task_type_names;
 /**
  * Interface for a task, an operation handled within exchanges.
  *
- * A task is an elemantary operation. It may be handled by a single or by
+ * A task is an elementary operation. It may be handled by a single or by
  * multiple exchanges. An exchange may even complete multiple tasks.
  * A task has a build() and an process() operation. The build() operation
  * creates payloads and adds it to the message. The process() operation
@@ -128,7 +128,7 @@ extern enum_name_t *task_type_names;
  * that the task completed, even when the task completed unsuccessfully. The
  * manager then removes the task from the list. A NEED_MORE is returned when
  * the task needs further build()/process() calls to complete, the manager
- * leaves the taks in the queue. A returned FAILED indicates a critical failure.
+ * leaves the task in the queue. A returned FAILED indicates a critical failure.
  * The manager closes the IKE_SA whenever a task returns FAILED.
  */
 struct task_t {
@@ -180,7 +180,7 @@ struct task_t {
         * Migrate a task to a new IKE_SA.
         *
         * After migrating a task, it goes back to a state where it can be
-        * used again to initate an exchange. This is useful when a task
+        * used again to initiate an exchange. This is useful when a task
         * has to get migrated to a new IKE_SA.
         * A special usage is when a INVALID_KE_PAYLOAD is received. A call
         * to reset resets the task, but uses another DH group for the next
index 70ff404665b302e08068792107843b2f883f4183..d5ce771936db068deec46e2b08d53316dd2adabf 100644 (file)
@@ -30,7 +30,7 @@
 #include <collections/linked_list.h>
 #include <collections/hashtable.h>
 
-/** Intervall to check for expired sessions, in seconds */
+/** Interval to check for expired sessions, in seconds */
 #define CLEANUP_INTERVAL 30
 
 typedef struct private_fast_dispatcher_t private_fast_dispatcher_t;
index ffa49d9db856f5c00486c9ef563e0a7ae6a7ba26..3deb0b7dd2f0ae5af4b057a6f38f13d26752cfeb 100644 (file)
@@ -83,7 +83,7 @@ struct fast_dispatcher_t {
         * The first controller added serves as default controller. Client's
         * get redirected to it if no other controller matches.
         *
-        * @param constructor   constructor function to the conntroller
+        * @param constructor   constructor function to the controller
         * @param param                 param to pass to constructor
         */
        void (*add_controller)(fast_dispatcher_t *this,
index 3a1feae53152446cdbd65472b0f8a35d7681a0c6..6f5bd160f5c658a022c6f74fa53c19703c9e9f73 100644 (file)
@@ -69,7 +69,7 @@ enum pt_tls_message_type_t {
 extern enum_name_t *pt_tls_message_type_names;
 
 /**
- * Result code for a single SASL mechansim, as sent in PT_TLS_SASL_RESULT
+ * Result code for a single SASL mechanism, as sent in PT_TLS_SASL_RESULT
  */
 enum pt_tls_sasl_result_t {
        PT_TLS_SASL_RESULT_SUCCESS = 0,
index fbca8bdf596177d173639e967dca9b565c9ae877..859fa8a734c1c5c9b3ad41e1be04ab4086093b0f 100644 (file)
@@ -142,7 +142,7 @@ struct bio_reader_t {
         * Read a chunk of len bytes from the end of the buffer, reduce remaining.
         *
         * @param len           number of bytes to read
-        * @param res           ponter to result, not cloned
+        * @param res           pointer to result, not cloned
         * @return                      TRUE if data read successfully
         */
        bool (*read_data_end)(bio_reader_t *this, uint32_t len, chunk_t *res);
index b473223e40317edff378827dcbe26f6740008818..38c40c87ddcebe0162c2933c7ad1f2c50d99c2f4 100644 (file)
@@ -141,7 +141,7 @@ extern enum_name_t *auth_rule_names;
  * RFC4739 defines multiple authentication rounds. This class defines such
  * a round from a configuration perspective, either for the local or the remote
  * peer. Local configs are called "rulesets". They define how we authenticate.
- * Remote peer configs are called "constraits". They define what is needed to
+ * Remote peer configs are called "constraints". They define what is needed to
  * complete the authentication round successfully.
  *
  * @verbatim
index 7953eb060b25c17365f8cf5fc00c8442cddf6e3d..747cc21ae84e1f85c4cd43bb4a349f1b7ffae546 100644 (file)
@@ -62,7 +62,7 @@ struct certificate_printer_t {
  *
  * @param f                            file where print output is directed to (usually stdout)
  * @param detailed             print more detailed certificate information
- * @param utc                  print time inforamtion in UTC
+ * @param utc                  print time information in UTC
  */
 certificate_printer_t* certificate_printer_create(FILE *f, bool detailed,
                                                                                                  bool utc);
index 4f61ba1fc538d0cfae9889436669c83ed44d0094..7f048c620f330876d338267d7d9e8e1a4cd01f50 100644 (file)
@@ -177,7 +177,7 @@ struct crypto_factory_t {
         * Register a crypter constructor.
         *
         * @param algo                  algorithm to constructor
-        * @param key size              key size to peform benchmarking for
+        * @param key size              key size to perform benchmarking for
         * @param plugin_name   plugin that registered this algorithm
         * @param create                constructor function for that algorithm
         * @return                              TRUE if registered, FALSE if test vector failed
@@ -204,7 +204,7 @@ struct crypto_factory_t {
         * Register a aead constructor.
         *
         * @param algo                  algorithm to constructor
-        * @param key size              key size to peform benchmarking for
+        * @param key size              key size to perform benchmarking for
         * @param plugin_name   plugin that registered this algorithm
         * @param create                constructor function for that algorithm
         * @return                              TRUE if registered, FALSE if test vector failed
index e9a07246170880e5fb94da6e0f303de8c9a07aa1..513dc2a9b4dccaab0b9a7427e755aff74a7f73d3 100644 (file)
@@ -62,7 +62,7 @@ struct private_gcm_aead_t {
 };
 
 /**
- * Find a suiteable word size and network order conversion functions
+ * Find a suitable word size and network order conversion functions
  */
 #if ULONG_MAX == 18446744073709551615UL && defined(htobe64)
 #      define htobeword htobe64
index 72b7e034c8e63ce127521d4bac27835f40545a60..4632762152d20c799b19ef7fc5f5422d8ad93d3a 100644 (file)
@@ -306,7 +306,7 @@ METHOD(diffie_hellman_t, get_my_public_value, bool,
                rng = lib->crypto->create_rng(lib->crypto, RNG_STRONG);
                if (!rng)
                {
-                       DBG1(DBG_LIB, "could not instatiate random source");
+                       DBG1(DBG_LIB, "could not instantiate random source");
                        return FALSE;
                }
                if (!rng->get_bytes(rng, seed_len, a_seed.ptr))
@@ -463,7 +463,7 @@ METHOD(diffie_hellman_t, set_other_public_value, bool,
                rng = lib->crypto->create_rng(lib->crypto, RNG_STRONG);
                if (!rng)
                {
-                       DBG1(DBG_LIB, "could not instatiate random source");
+                       DBG1(DBG_LIB, "could not instantiate random source");
                        goto end;
                }
                if (!rng->get_bytes(rng, seed_len, noise_seed.ptr))
index 3fee1800be0eb9a3f719d883c42a258e382cea06..31c12e42c669366312224a5aaeabbd34095d0183 100644 (file)
@@ -71,7 +71,7 @@ struct ntru_drbg_t {
 };
 
 /**
- * Create and instantiate a new DRBG objet.
+ * Create and instantiate a new DRBG object.
  *
  * @param strength             security strength in bits
  * @param pers_str             personalization string
index 765b72bddfa7f53cac6a8a9efdb470082f36f876..642384febaf24e1b2f4e539baba973944d497422 100644 (file)
@@ -49,7 +49,7 @@ struct ntru_poly_t {
        void (*get_array)(ntru_poly_t *this, uint16_t *array);
 
        /**
-        * Multiply polynomial a with ntru_poly_t object b having sparse coeffients
+        * Multiply polynomial a with ntru_poly_t object b having sparse coefficients
         * to form result polynomial c = a * b
         *
         * @param a                     input polynomial a
index dd9ad7e1b416c7fb0ffeebe5394cd9ebb667f19b..03f7a6d8c61e28df75cb2f2da7439e61c97aaf39 100644 (file)
@@ -395,7 +395,7 @@ traffic_selector_t *traffic_selector_create_from_subnet(
  * greater or equal to 256 they are assumed to be type and code as defined
  * for traffic_selector_t.
  *
- * @param protocol             upper layer protocl to allow
+ * @param protocol             upper layer protocol to allow
  * @param from_port            start of allowed port range
  * @param to_port              end of range
  * @return
index c21ebbba30b67fbbccc32390bce7054e994904f6..19ab8d7b281b41a83b47ce1030d17d20d847157a 100644 (file)
@@ -29,7 +29,7 @@ static void include_files(parser_helper_t *ctx);
 /* use start conditions stack */
 %option stack
 
-/* do not declare unneded functions */
+/* do not declare unneeded functions */
 %option noinput noyywrap
 
 /* don't use global variables, and interact properly with bison */
index 377f2a767535d9c21c62084592f1898d99094a6c..ac2b858bb8cd354710fd834af9894152570645c4 100644 (file)
@@ -204,7 +204,7 @@ Suite *printf_suite_create()
        tcase_add_test(tc, test_printf_err);
        suite_add_tcase(s, tc);
 
-       tc = tcase_create("unsiged");
+       tc = tcase_create("unsigned");
        tcase_add_test(tc, test_printf_unsigned);
        suite_add_tcase(s, tc);
 
index a2688958006dbead9a02195f1f440fddfa2e5495..135c8022e517bc3b932f1fd2096d83b7a9c4942c 100644 (file)
@@ -112,7 +112,7 @@ METHOD(condvar_t, timed_wait, bool,
        thread_set_active_condvar(&this->cv);
 
        /* while a CriticalSection is recursive, waiting in a condvar releases
-        * only one mutex. So release (and reaquire) all locks except the last. */
+        * only one mutex. So release (and reacquire) all locks except the last. */
        times = mutex->times;
        while (mutex->times-- > 1)
        {
index 0d4db3b414ad412be47c6f708fb2e6278ae7e1e2..7924c585c751ae3ce678adc98741e82efe9825f5 100644 (file)
@@ -104,7 +104,7 @@ struct tls_socket_t {
  * @param peer                         client identity, NULL for no client authentication
  * @param fd                           socket to read/write from
  * @param cache                                session cache to use, or NULL
- * @param max_version          maximun TLS version to negotiate
+ * @param max_version          maximum TLS version to negotiate
  * @param nullok                       accept NULL encryption ciphers
  * @return                                     TLS socket wrapper
  */
index e10fd1b3822ba73cc58ef4eb59b3d2464bce57d6..fb23a0f9316b28a5ddb70c5133c2e3100d45bf5b 100644 (file)
@@ -30,7 +30,7 @@ static void include_files(parser_helper_t *ctx);
 /* use start conditions stack */
 %option stack
 
-/* do not declare unneded functions */
+/* do not declare unneeded functions */
 %option noinput noyywrap
 
 /* don't use global variables, and interact properly with bison */
index 8e452a6f6a9b8a75f1c46636e2e043f2ecf85acf..bf8d2cd79b820e1f24b5d86bb6415c249a14a066 100644 (file)
@@ -131,7 +131,7 @@ static void __attribute__ ((constructor))reg()
                {"--child <name> [--ike <name>] [--timeout <s>] [--raw|--pretty]"},
                {
                        {"help",                'h', 0, "show usage information"},
-                       {"child",               'c', 1, "initate a CHILD_SA configuration"},
+                       {"child",               'c', 1, "initiate a CHILD_SA configuration"},
                        {"ike",                 'i', 1, "name of the connection to which the child belongs"},
                        {"timeout",             't', 1, "timeout in seconds before detaching"},
                        {"raw",                 'r', 0, "dump raw response message"},