]> git.ipfire.org Git - thirdparty/xtables-addons.git/commitdiff
doc, src: improve spelling
authorPander <pander@users.sourceforge.net>
Sun, 2 Apr 2023 15:12:46 +0000 (17:12 +0200)
committerJan Engelhardt <jengelh@inai.de>
Sun, 2 Apr 2023 16:33:25 +0000 (18:33 +0200)
21 files changed:
INSTALL.rst
README.rst
extensions/ACCOUNT/iptaccount.8
extensions/ACCOUNT/iptaccount.c
extensions/ACCOUNT/libxt_ACCOUNT.man
extensions/ACCOUNT/xt_ACCOUNT.c
extensions/libxt_DNETMAP.man
extensions/libxt_PROTO.man
extensions/libxt_SYSRQ.man
extensions/libxt_asn.c
extensions/libxt_asn.man
extensions/libxt_geoip.c
extensions/libxt_geoip.man
extensions/pknock/libxt_pknock.man
extensions/pknock/xt_pknock.c
extensions/xt_fuzzy.c
extensions/xt_geoip.c
extensions/xt_ipp2p.c
extensions/xt_psd.c
geoip/xt_geoip_query.1
include/linux/netfilter/nf_conntrack_tuple_common.h

index 69bbd8dd1eba5194b368cc01a83b716915b85219..58df352c0161854e9b3f8f76d322f5f1291ff2d7 100644 (file)
@@ -58,7 +58,7 @@ Configuring and compiling
        the right directory. (If not, you need to install something.)
 
        For RPM building, it should be ``/usr/src/linux-obj/...``
-       or whatever location the distro makes use of.
+       or whatever location the distribution makes use of.
 
 ``--with-xtlibdir=``
        Specifies the path to where the newly built extensions should
index 988a41eabda176f2c71cabad3bc00422065a1458..b5f43c62ac51fcd58b0a74f5bf95e4b0f5814b97 100644 (file)
@@ -9,6 +9,8 @@ patching and/or recompilation of either the kernel or
 Xtables/iptables is required. However, do see the INSTALL file for
 the minimum requirements of Xtables-addons.
 
+See also https://inai.de/projects/xtables-addons/
+
 
 Included in this package
 ========================
index 414b93c7b9da2910c7954b225400266c50cae7aa..fea00aa391700782fea5aa82b41704913c8ae464 100644 (file)
@@ -9,7 +9,7 @@ iptaccount \(em administrative utility to access xt_ACCOUNT statistics
 List all (accounting) table names.
 .PP
 \fB\-c\fP
-Loop every second (abort with CTRL+C).
+Loop every second (abort with Ctrl+C).
 .PP
 \fB\-f\fP
 Flush data after display.
index b60a0996badeee29d7e2f67e54219952b11053bd..d6139e0368709969569078728b50f39659c73929 100644 (file)
@@ -48,13 +48,13 @@ static char *addr_to_dotted(unsigned int addr)
 
 static void show_usage(void)
 {
-       printf("Unknown command line option. Try: [-u] [-h] [-a] [-f] [-c] [-s] [-l name]\n");
+       printf("Unknown command-line option. Try: [-u] [-h] [-a] [-f] [-c] [-s] [-l name]\n");
        printf("[-u] show kernel handle usage\n");
        printf("[-h] free all kernel handles (experts only!)\n\n");
        printf("[-a] list all table names\n");
        printf("[-l name] show data in table <name>\n");
        printf("[-f] flush data after showing\n");
-       printf("[-c] loop every second (abort with CTRL+C)\n");
+       printf("[-c] loop every second (abort with Ctrl+C)\n");
        printf("[-s] CSV output (for spreadsheet import)\n");
        printf("\n");
 }
index 33c1b74aa56c63d264f88657d4dbe0f6345f42f6..09a7e35276bbd3c167892b8e0766c4fd6efdb176 100644 (file)
@@ -11,7 +11,7 @@ The largest possible subnet size is 24 bit, meaning for example 10.0.0.0/8
 network. ACCOUNT uses fixed internal data structures
 which speeds up the processing of each packet. Furthermore,
 accounting data for one complete 192.168.1.X/24 network takes 4 KB of
-memory. Memory for 16 or 24 bit networks is only allocated when
+memory. Memory for 16-bit or 24-bit networks is only allocated when
 needed.
 .PP
 To optimize the kernel<->userspace data transfer a bit more, the
index 7155509ae8364f61c0b91f2106a53532c1f03ef9..9b1e71140b07d985aac96884a805932f8e7cbff0 100644 (file)
@@ -68,7 +68,7 @@ struct ipt_acc_table {
 
 /**
  * Internal handle structure
- * @ip:                base IP address of the network. Used for caculating the final
+ * @ip:                base IP address of the network. Used for calculating the final
  *             address during get_data().
  * @depth:     size of the network; see above
  * @itemcount: number of addresses in this table
@@ -82,7 +82,7 @@ struct ipt_acc_handle {
 
 /* Used for every IP entry
    Size is 32 bytes so that 256 (class C network) * 16
-   fits in a double kernel (zero) page (two consecutive kernel pages)*/
+   fits in a double kernel (zero) page (two consecutive kernel pages) */
 struct ipt_acc_ip {
        uint64_t src_packets;
        uint64_t src_bytes;
@@ -93,8 +93,8 @@ struct ipt_acc_ip {
 /*
  *     The IP addresses are organized as an array so that direct slot
  *     calculations are possible.
- *     Only 8-bit networks are preallocated, 16/24-bit networks
- *     allocate their slots when needed -> very efficent.
+ *     Only 8-bit networks are preallocated, 16-bit and 24-bit networks
+ *     allocate their slots when needed -> very efficient.
  */
 struct ipt_acc_mask_24 {
        struct ipt_acc_ip ip[256];
@@ -140,13 +140,13 @@ static void ipt_acc_data_free(void *data, uint8_t depth)
        if (!data)
                return;
 
-       /* Free for 8 bit network */
+       /* Free for 8-bit network */
        if (depth == 0) {
                free_pages((unsigned long)data, 2);
                return;
        }
 
-       /* Free for 16 bit network */
+       /* Free for 16-bit network */
        if (depth == 1) {
                struct ipt_acc_mask_16 *mask_16 = data;
                unsigned int b;
@@ -157,7 +157,7 @@ static void ipt_acc_data_free(void *data, uint8_t depth)
                return;
        }
 
-       /* Free for 24 bit network */
+       /* Free for 24-bit network */
        if (depth == 2) {
                unsigned int a, b;
                for (a = 0; a <= 255; a++) {
@@ -366,7 +366,7 @@ static void ipt_acc_depth0_insert(struct ipt_acc_mask_24 *mask_24,
        /* Increase size counters */
        if (is_src) {
                /* Calculate network slot */
-               pr_debug("ACCOUNT: Calculated SRC 8 bit network slot: %d\n", src_slot);
+               pr_debug("ACCOUNT: Calculated SRC 8-bit network slot: %d\n", src_slot);
                if (!mask_24->ip[src_slot].src_packets
                    && !mask_24->ip[src_slot].dst_packets)
                        is_src_new_ip = true;
@@ -375,7 +375,7 @@ static void ipt_acc_depth0_insert(struct ipt_acc_mask_24 *mask_24,
                mask_24->ip[src_slot].src_bytes += size;
        }
        if (is_dst) {
-               pr_debug("ACCOUNT: Calculated DST 8 bit network slot: %d\n", dst_slot);
+               pr_debug("ACCOUNT: Calculated DST 8-bit network slot: %d\n", dst_slot);
                if (!mask_24->ip[dst_slot].src_packets
                    && !mask_24->ip[dst_slot].dst_packets)
                        is_dst_new_ip = true;
@@ -413,7 +413,7 @@ static void ipt_acc_depth1_insert(struct ipt_acc_mask_16 *mask_16,
        /* Do we need to process src IP? */
        if ((net_ip & netmask) == (src_ip & netmask)) {
                uint8_t slot = (ntohl(src_ip) & 0xFF00) >> 8;
-               pr_debug("ACCOUNT: Calculated SRC 16 bit network slot: %d\n", slot);
+               pr_debug("ACCOUNT: Calculated SRC 16-bit network slot: %d\n", slot);
 
                /* Do we need to create a new mask_24 bucket? */
                if (!mask_16->mask_24[slot] && (mask_16->mask_24[slot] =
@@ -429,7 +429,7 @@ static void ipt_acc_depth1_insert(struct ipt_acc_mask_16 *mask_16,
        /* Do we need to process dst IP? */
        if ((net_ip & netmask) == (dst_ip & netmask)) {
                uint8_t slot = (ntohl(dst_ip) & 0xFF00) >> 8;
-               pr_debug("ACCOUNT: Calculated DST 16 bit network slot: %d\n", slot);
+               pr_debug("ACCOUNT: Calculated DST 16-bit network slot: %d\n", slot);
 
                /* Do we need to create a new mask_24 bucket? */
                if (!mask_16->mask_24[slot] && (mask_16->mask_24[slot]
@@ -451,7 +451,7 @@ static void ipt_acc_depth2_insert(struct ipt_acc_mask_8 *mask_8,
        /* Do we need to process src IP? */
        if ((net_ip & netmask) == (src_ip & netmask)) {
                uint8_t slot = (ntohl(src_ip) & 0xFF0000) >> 16;
-               pr_debug("ACCOUNT: Calculated SRC 24 bit network slot: %d\n", slot);
+               pr_debug("ACCOUNT: Calculated SRC 24-bit network slot: %d\n", slot);
 
                /* Do we need to create a new mask_24 bucket? */
                if (!mask_8->mask_16[slot] && (mask_8->mask_16[slot]
@@ -467,7 +467,7 @@ static void ipt_acc_depth2_insert(struct ipt_acc_mask_8 *mask_8,
        /* Do we need to process dst IP? */
        if ((net_ip & netmask) == (dst_ip & netmask)) {
                uint8_t slot = (ntohl(dst_ip) & 0xFF0000) >> 16;
-               pr_debug("ACCOUNT: Calculated DST 24 bit network slot: %d\n", slot);
+               pr_debug("ACCOUNT: Calculated DST 24-bit network slot: %d\n", slot);
 
                /* Do we need to create a new mask_24 bucket? */
                if (!mask_8->mask_16[slot] && (mask_8->mask_16[slot]
@@ -502,7 +502,7 @@ ipt_acc_target(struct sk_buff *skb, const struct xt_action_param *par)
                return XT_CONTINUE;
        }
 
-       /* 8 bit network or "any" network */
+       /* 8-bit network or "any" network */
        if (ipt_acc_tables[info->table_nr].depth == 0) {
                /* Count packet and check if the IP is new */
                ipt_acc_depth0_insert(
@@ -514,7 +514,7 @@ ipt_acc_target(struct sk_buff *skb, const struct xt_action_param *par)
                return XT_CONTINUE;
        }
 
-       /* 16 bit network */
+       /* 16-bit network */
        if (ipt_acc_tables[info->table_nr].depth == 1) {
                ipt_acc_depth1_insert(
                        ipt_acc_tables[info->table_nr].data,
@@ -525,7 +525,7 @@ ipt_acc_target(struct sk_buff *skb, const struct xt_action_param *par)
                return XT_CONTINUE;
        }
 
-       /* 24 bit network */
+       /* 24-bit network */
        if (ipt_acc_tables[info->table_nr].depth == 2) {
                ipt_acc_depth2_insert(
                        ipt_acc_tables[info->table_nr].data,
@@ -644,7 +644,7 @@ static int ipt_acc_handle_prepare_read(struct ipt_acc_table *ipt_acc_tables,
                                continue;
                        if ((network_16->mask_24[b] =
                            ipt_acc_zalloc_page()) == NULL) {
-                               printk("ACCOUNT: out of memory during copy of 16 bit "
+                               printk("ACCOUNT: out of memory during copy of 16-bit "
                                        "network in ipt_acc_handle_prepare_read()\n");
                                ipt_acc_data_free(dest->data, depth);
                                return -1;
@@ -665,7 +665,7 @@ static int ipt_acc_handle_prepare_read(struct ipt_acc_table *ipt_acc_tables,
                                continue;
                        if ((network_8->mask_16[a] =
                            ipt_acc_zalloc_page()) == NULL) {
-                               printk("ACCOUNT: out of memory during copy of 24 bit network"
+                               printk("ACCOUNT: out of memory during copy of 24-bit network"
                                        " in ipt_acc_handle_prepare_read()\n");
                                ipt_acc_data_free(dest->data, depth);
                                return -1;
@@ -682,7 +682,7 @@ static int ipt_acc_handle_prepare_read(struct ipt_acc_table *ipt_acc_tables,
                                        continue;
                                if ((network_16->mask_24[b] =
                                    ipt_acc_zalloc_page()) == NULL) {
-                                       printk("ACCOUNT: out of memory during copy of 16 bit"
+                                       printk("ACCOUNT: out of memory during copy of 16-bit"
                                                " network in ipt_acc_handle_prepare_read()\n");
                                        ipt_acc_data_free(dest->data, depth);
                                        return -1;
@@ -740,7 +740,7 @@ static int ipt_acc_handle_prepare_read_flush(struct ipt_acc_table *ipt_acc_table
        return 0;
 }
 
-/* Copy 8 bit network data into a prepared buffer.
+/* Copy 8-bit network data into a prepared buffer.
    We only copy entries != 0 to increase performance.
 */
 static int ipt_acc_handle_copy_data(struct ipt_acc_net *ian,
@@ -804,7 +804,7 @@ static int ipt_acc_handle_get_data(struct ipt_acc_net *ian,
        net_ip = ntohl(ian->ipt_acc_handles[handle].ip);
        depth = ian->ipt_acc_handles[handle].depth;
 
-       /* 8 bit network */
+       /* 8-bit network */
        if (depth == 0) {
                struct ipt_acc_mask_24 *network =
                        ian->ipt_acc_handles[handle].data;
@@ -820,7 +820,7 @@ static int ipt_acc_handle_get_data(struct ipt_acc_net *ian,
                return 0;
        }
 
-       /* 16 bit network */
+       /* 16-bit network */
        if (depth == 1) {
                struct ipt_acc_mask_16 *network_16 =
                        ian->ipt_acc_handles[handle].data;
@@ -843,7 +843,7 @@ static int ipt_acc_handle_get_data(struct ipt_acc_net *ian,
                return 0;
        }
 
-       /* 24 bit network */
+       /* 24-bit network */
        if (depth == 2) {
                struct ipt_acc_mask_8 *network_8 =
                        ian->ipt_acc_handles[handle].data;
index a59b6551fcbe559d4494a89a4adcce3b83606dbe..41a1ec1271b0b15a147caff79fe2a01c5056fd87 100644 (file)
@@ -88,7 +88,7 @@ deleted unless the persistent flag is set.
 .PP
 \fB* Logging\fR
 .PP
-The module logs binding add/timeout events to klog. This behaviour can be
+The module logs binding add/timeout events to klog. This behavior can be
 disabled using the \fBdisable_log\fR module parameter.
 .PP
 \fB* Examples\fR
index 4b0747fda098c141432112be38d67eacb6c10106..6b610d13ee97aee558c3ca669644834c9f093e5a 100644 (file)
@@ -14,7 +14,7 @@ This option is only valid for IPv6 rules. When specifying this option, the
 authentication extension header will be seen as a non-extension header.
 .PP
 For IPv4 packets, the \fBProtocol\fP field is modified and the checksum is
-re-calculated.
+recalculated.
 .PP
 For IPv6 packets, the scenario can be more complex due to the introduction of
 the extension headers mechanism. By default, the PROTO target will scan the IPv6
index d7b3da0684dfe0d1434fab563b679f1fc65624a4..77fa3a56b578dfe3d8297cd796e64c96232dde21 100644 (file)
@@ -1,7 +1,7 @@
 .PP
 The SYSRQ target allows one to remotely trigger sysrq on the local machine over
 the network. This can be useful when vital parts of the machine hang, for
-example an oops in a filesystem causing locks to be not released and processes
+example an oops in a file system causing locks to be not released and processes
 to get stuck as a result \(em if still possible, use /proc/sysrq-trigger. Even
 when processes are stuck, interrupts are likely to be still processed, and as
 such, sysrq can be triggered through incoming network packets.
@@ -71,7 +71,7 @@ echo "$req" | socat stdin udp\-sendto:$ipaddr:9
 .fi
 .PP
 See the Linux docs for possible sysrq keys. Important ones are: re(b)oot,
-power(o)ff, (s)ync filesystems, (u)mount and remount readonly. More than one
+power(o)ff, (s)ync file systems, (u)mount and remount readonly. More than one
 sysrq key can be used at once, but bear in mind that, for example, a sync may
 not complete before a subsequent reboot or poweroff.
 .PP
index e9c59b46c1e915d49e9bf0dff1edec71f25be182..4d09510e4197a91731ae005bfca7913c231c6aa2 100644 (file)
@@ -37,7 +37,7 @@ static void asn_help(void)
        "[!] --dst-asn, --destination-number number[,number...]\n"
        "       Match packet going to (one of) the specified ASN(s)\n"
        "\n"
-       "NOTE: The number is inputed by its ISO3166 code.\n"
+       "NOTE: The number is inputed by its ISO 3166 code.\n"
        "\n"
        );
 }
index 7032cd7891c22a6316120a5d9ae85f41ed32497f..b35cb5d1c6d49aa6ab97ad5ca49012b7b3a32b3f 100644 (file)
@@ -9,7 +9,7 @@ Match packet going to (one of) the specified ASN(s)
 .TP
 .PP
 The extra files you will need are the binary database files. They are generated
-from a ASN-subnet database with the asn_build_db.pl tool that is shipped
+from an ASN-subnet database with the asn_build_db.pl tool that is shipped
 with the source package, and which should be available in compiled packages in
 /usr/lib(exec)/xtables-addons/. The first command retrieves CSV files from
 MaxMind, while the other two build packed bisectable range files:
index 2dc72ab93a44ed137519b7cef3dcbb9ca4eae504..e29998a5e42e1919378cdc1e823abe36fef773d5 100644 (file)
@@ -36,7 +36,7 @@ static void geoip_help(void)
        "[!] --dst-cc, --destination-country country[,country...]\n"
        "       Match packet going to (one of) the specified country(ies)\n"
        "\n"
-       "NOTE: The country is inputed by its ISO3166 code.\n"
+       "NOTE: The country is inputed by its ISO 3166 code.\n"
        "\n"
        );
 }
@@ -157,7 +157,7 @@ check_geoip_cc(char *cc, u_int16_t cc_used[], u_int8_t count)
        u_int16_t cc_int16;
 
        if (strlen(cc) != 2) /* Country must be 2 chars long according
-                                                                                                        to the ISO3166 standard */
+                                                                                                        to the ISO 3166 standard */
                xtables_error(PARAMETER_PROBLEM,
                        "geoip: invalid country code '%s'", cc);
 
@@ -170,7 +170,7 @@ check_geoip_cc(char *cc, u_int16_t cc_used[], u_int8_t count)
                        xtables_error(PARAMETER_PROBLEM,
                                "geoip: invalid country code '%s'", cc);
 
-       /* Convert chars into a single 16 bit integer.
+       /* Convert chars into a single 16-bit integer.
         * FIXME:       This assumes that a country code is
         *                       exactly 2 chars long. If this is
         *                       going to change someday, this whole
index 2f739b62852c69370edfa198a8a91b8c7539ca80..d33677bbbed6d0d73b61ea07677bc53ae2622752 100644 (file)
@@ -8,7 +8,7 @@ Match packet coming from (one of) the specified country(ies)
 Match packet going to (one of) the specified country(ies)
 .TP
 NOTE:
-The country is inputed by its ISO-3166 code.
+The country is inputed by its ISO 3166 code.
 .PP
 The extra files you will need is the binary database files. They are generated
 from a country-subnet database with the geoip_build_db.pl tool that is shipped
index a30ab954378f5f9907c8976dfaaeb5e46b89b2b5..da97b1cf68d97da8253bca284f819cd248a95117 100644 (file)
@@ -23,7 +23,7 @@ iptables \-A INPUT \-p tcp \-m pknock \-\-knockports 4002,4001,4004 \-\-strict
 The rule will allow tcp port 22 for the attempting IP address after the successful reception of TCP SYN packets
 to ports 4002, 4001 and 4004, in this order (a.k.a. port-knocking).
 Port numbers in the connect sequence must follow the exact specification, no
-other ports may be "knocked" inbetween. The rule is named '\fBSSH\fP' \(em a file of
+other ports may be "knocked" in between. The rule is named '\fBSSH\fP' \(em a file of
 the same name for tracking port knocking states will be created in
 \fB/proc/net/xt_pknock\fP .
 Successive port knocks must occur with delay of at most 10 seconds. Port 22 (from the example) will
index 287d525f27d51b39f46bb2e2fbc661a32fdddde8..07f14d1a9fed40b3ee98d75826b220e89760ba2c 100644 (file)
@@ -128,7 +128,7 @@ MODULE_PARM_DESC(nl_multicast_group, "Netlink multicast group number for pknock
  * @len: length
  * @initval
  * @max
- * @return: a 32 bits index
+ * @return: a 32-bit index
  */
 static inline uint32_t
 pknock_hash(const void *key, uint32_t len, uint32_t initval, uint32_t max)
@@ -347,7 +347,7 @@ has_logged_during_this_minute(const struct peer *peer)
 }
 
 /**
- * Garbage collector. It removes the old entries after tis timers have expired.
+ * Garbage collector. It removes the old entries after its timers have expired.
  *
  * @r: rule
  */
index b715751d31c8cea115b9d6d0aca888ecc48184c7..051db7709f36c0356a70780e1f369a1ff0df0422 100644 (file)
@@ -74,7 +74,7 @@ fuzzy_mt(const struct sk_buff *skb, struct xt_action_param *par)
                amount = info->present_time - info->previous_time;
        } else {
                /*
-                * There was a transition: I choose to re-sample
+                * There was a transition: I choose to resample
                 * and keep the old acceptance rate...
                 */
                amount = 0;
@@ -101,7 +101,7 @@ fuzzy_mt(const struct sk_buff *skb, struct xt_action_param *par)
                 * denominator proportional to (howhigh+howlow) but, in this
                 * particular case, that expression is constant.
                 *
-                * An imediate consequence is that it is not necessary to call
+                * An immediate consequence is that it is not necessary to call
                 * both mf_high and mf_low - but to keep things understandable,
                 * I did so.
                 */
index 559f90322e8d18b96be315606f4f0beec881c205..900e417c04b84efe24a3316f96e887a85255fdd5 100644 (file)
@@ -295,7 +295,7 @@ static int xt_geoip_mt_checkentry(const struct xt_mtchk_param *par)
                        }
                }
 
-               /* Overwrite the now-useless pointer info->mem[i] with
+               /* Overwrite the, now useless, pointer info->mem[i] with
                 * a pointer to the node's kernelspace structure.
                 * This avoids searching for a node in the match() and
                 * destroy() functions.
index 2a9f3e4553b0b00f36e23588468201e5b78b7f59..e311926b2d50dc48146fc143dc3487437aa1e7b0 100644 (file)
@@ -57,7 +57,7 @@ udp_search_edk(const unsigned char *t, const unsigned int packet_len)
 
        switch (t[0]) {
        case 0xe3:
-               /* edonkey */
+               /* eDonkey */
                switch (t[1]) {
                /* client -> server status request */
                case 0x96:
@@ -270,13 +270,13 @@ udp_search_bit(const unsigned char *haystack, const unsigned int packet_len)
        /* packetlen must be bigger than 32 */
        /* first 4 bytes are zero */
        if (packet_len > 32 && get_u32(haystack, 0) == 0x00000000) {
-               /* first rule: 00 00 00 00 01 00 00 xx xx xx xx 00 00 00 00*/
+               /* first rule: 00 00 00 00 01 00 00 xx xx xx xx 00 00 00 00 */
                if (get_u32(haystack, 4) == 0x00000000 &&
                    get_u32(haystack, 8) == 0x00010000 &&
                    get_u32(haystack, 16) == 0x00000000)
                        return IPP2P_BIT * 100 + 71;
 
-               /* 00 01 00 00 0d 00 00 xx xx xx xx 00 00 00 00*/
+               /* 00 01 00 00 0d 00 00 xx xx xx xx 00 00 00 00 */
                if (get_u32(haystack, 4) == 0x00000001 &&
                    get_u32(haystack, 8) == 0x000d0000 &&
                    get_u32(haystack, 16) == 0x00000000)
@@ -329,7 +329,7 @@ search_ares(const unsigned char *payload, const unsigned int plen)
                        return IPP2P_ARES * 100 + 1;
 
        if (plen == 60)
-               /* possible download command*/
+               /* possible download command */
                if (payload[59] == 0x0a && payload[58] == 0x0a)
                        if (memcmp(t, "PUSH SHA1:", 10) == 0)
                                /* found download command */
@@ -439,7 +439,7 @@ search_soul(const unsigned char *payload, const unsigned int plen)
        }
 
        /* match 14 00 00 00 01 yy 00 00 00 STRING(YY) 01 00 00 00 00 46|50 00 00 00 00 */
-       /* without size at the beginning !!! */
+       /* without size at the beginning! */
        if (get_u32(payload, 0) == 0x14 && get_u8(payload, 4) == 0x01) {
                uint32_t y = get_u32(payload, 5);
 
@@ -581,7 +581,7 @@ search_kazaa(const unsigned char *payload, const unsigned int plen)
        return 0;
 }
 
-/* check for gnutella get command */
+/* check for Gnutella get command */
 static unsigned int
 search_gnu(const unsigned char *payload, const unsigned int plen)
 {
@@ -596,7 +596,7 @@ search_gnu(const unsigned char *payload, const unsigned int plen)
        return 0;
 }
 
-/* check for gnutella get commands and other typical data */
+/* check for Gnutella get commands and other typical data */
 static unsigned int
 search_all_gnu(const unsigned char *payload, const unsigned int plen)
 {
@@ -666,7 +666,7 @@ search_all_kazaa(const unsigned char *payload, const unsigned int plen)
        return 0;
 }
 
-/* fast check for edonkey file segment transfer command */
+/* fast check for eDonkey file segment transfer command */
 static unsigned int
 search_edk(const unsigned char *payload, const unsigned int plen)
 {
@@ -682,7 +682,7 @@ search_edk(const unsigned char *payload, const unsigned int plen)
        }
 }
 
-/* intensive but slower search for some edonkey packets including size-check */
+/* intensive but slower search for some eDonkey packets including size check */
 static unsigned int
 search_all_edk(const unsigned char *payload, const unsigned int plen)
 {
@@ -776,7 +776,7 @@ search_xdcc(const unsigned char *payload, const unsigned int plen)
                const uint16_t end = plen - 13;
 
                /*
-                * is seems to be a irc private massage, chedck for
+                * is seems to be an IRC private massage, check for
                 * xdcc command
                 */
                while (x < end) {
index 4a0cb23ea0a5005b0571fa80cdf5e08202a01d92..b6c717f14c3ddd95edf1e79dea9c708794785b16 100644 (file)
@@ -256,7 +256,7 @@ static void remove_oldest(struct host **head, struct host *curr)
        struct host *h, *last = NULL;
 
        /*
-        * We are going to re-use the oldest list entry, so remove it from the
+        * We are going to reuse the oldest list entry, so remove it from the
         * hash table first, if it is really already in use.
         */
        h = *head;
@@ -322,7 +322,7 @@ handle_packet4(const struct iphdr *iph, const struct tcphdr *tcph,
 
                /* We know this address, but the entry is outdated. Mark it unused, and
                 * remove from the hash table. We'll allocate a new entry instead since
-                * this one might get re-used too soon. */
+                * this one might get reused too soon. */
                curr4 = host_to_host4(curr);
                curr4->saddr = 0;
                ht_unlink(head, last);
index 85e292ee469575a9f44e9d7f5be22f85b67b58ed..926f34911bb9b0af4614fdd888b663010c2c8c7a 100644 (file)
@@ -24,7 +24,7 @@ Specifies IPv4 data only.
 Specifies IPv6 data only.
 .TP
 \fIcc\fP [ \fIcc\fP ... ]
-The ISO-3166 country code names of the desired countries' databases.
+The ISO 3166 country code names of the desired countries' databases.
 .SH Application
 .PP
 Shell command to dump the list of Swiss IPv6 address ranges:
index 2f6bbc5b812543de9f3afefdba2a7d67ba581a02..628fe312ab4b940604d6ffd7dd50c4e6171569c2 100644 (file)
@@ -30,7 +30,7 @@ union nf_conntrack_man_proto {
                __be16 port;
        } sctp;
        struct {
-               __be16 key;     /* GRE key is 32bit, PPtP only uses 16bit */
+               __be16 key;     /* GRE key is 32-bit, PPtP only uses 16-bit */
        } gre;
 };