]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
DOC: Fix typos in different subsections of the documentation
authorJoseph Herlant <aerostitch@debian.org>
Wed, 14 Nov 2018 03:45:17 +0000 (19:45 -0800)
committerWilly Tarreau <w@1wt.eu>
Sun, 18 Nov 2018 21:23:15 +0000 (22:23 +0100)
Fix typos found in the design-thoughts, internals and lua-api
subsections of the documentation.

doc/design-thoughts/connection-reuse.txt
doc/design-thoughts/entities-v2.txt
doc/design-thoughts/http2.txt
doc/design-thoughts/rate-shaping.txt
doc/internals/body-parsing.txt
doc/internals/connection-header.txt
doc/internals/entities-v2.txt
doc/internals/entities.txt
doc/internals/filters.txt
doc/internals/notes-layers.txt
doc/lua-api/index.rst

index 2b92836aaf54dd5404d6bff595a4fc5911d07d58..4eb22f6cbaac17771e7916e1dd980e7dfd541828 100644 (file)
@@ -202,7 +202,7 @@ The problem analysed below was solved on 2013/10/22
 |       least with some transport not de-initialized. We might thus need
 |       conn_xprt_close() when conn_xprt_init() fails.
 | 
-| The fd should be conditionned by ->ctrl only, and the transport layer by ->xprt.
+| The fd should be conditioned by ->ctrl only, and the transport layer by ->xprt.
 | 
 | - conn_prepare_ctrl(conn, ctrl) 
 | - conn_prepare_xprt(conn, xprt) 
index 8c9eb48433389279e8d6c8cb2ceb11d4cc77be01..905888e22892253edaeebd86b0f73126e39b95a5 100644 (file)
@@ -61,7 +61,7 @@ On the accept() side, we probably need to know :
   - if a data-layer accept() has been performed
     => possibly 2 bits, to indicate the need to free()
 
-On the connect() side, we need to konw :
+On the connect() side, we need to know :
   - the desire to send a header (eg: send-proxy)
   - if this header has been sent
     => maybe both info might be combined
index eadaaebe4290b3255a96c272ba1a61fa559ad10a..20a5c54c417a0184cb69a6107ad9cd74ba4c9972 100644 (file)
   frame size minimum. That means slightly more than 16kB of buffer in each
   direction to process any frame. It will definitely have an impact on the
   deployed maxconn setting in places using less than this (4..8kB are common).
-  Also, the header list is persistant per connection, so if we reach the same
+  Also, the header list is persistent per connection, so if we reach the same
   size as the request, that's another 16kB in each direction, resulting in
   about 48kB of memory where 8 were previously used. A more careful encoder
   can work with a much smaller set even if that implies evicting entries
@@ -216,7 +216,7 @@ have dynamic buffer allocation.
 
 Thus :
 - Tx buffers do not exist. We allocate a buffer on the fly when we're ready to
-  send something that we need to build and that needs to be persistant in case
+  send something that we need to build and that needs to be persistent in case
   of partial send. H1 headers are built on the fly from the header table to a
   temporary buffer that is immediately sent and whose amount of sent bytes is
   the only information kept (like for PROXY protocol). H2 headers are more
index 255ae4a7d74a53bff07166f128931c688cb4748e..ca0940832e42e90e828a2e28ee6bbb669047eb68 100644 (file)
@@ -63,7 +63,7 @@ This brings us to a very flexible architecture :
    - 1 list of rule-based checkpoints per backend
    - 1 list of rule-based checkpoints per server
 
-Each of these lists have a lot of rules conditionned by ACLs, just like the
+Each of these lists have a lot of rules conditioned by ACLs, just like the
 use-backend rules, except that all rules are evaluated in turn.
 
 Since we might sometimes just want to enable that without setting any limit and
index 45d7034ba82f1a12763df59ae7083aa18ee8f785..be209af6f1dbd5fab6f0b86029b08d0dca68e891 100644 (file)
@@ -81,7 +81,7 @@ msg.sov  : start of value. First character of the header's value in the header
 
 msg.sol  : start of line. Points to the beginning of the current header line
            while parsing headers. It is cleared to zero in the BODY state,
-           and contains exactly the number of bytes comprising the preceeding
+           and contains exactly the number of bytes comprising the preceding
            chunk size in the DATA state (which can be zero), so that the sum of
            msg.sov + msg.sol always points to the beginning of data for all
            states starting with DATA. For chunked encoded messages, this sum
@@ -91,7 +91,7 @@ msg.sol  : start of line. Points to the beginning of the current header line
            TRAILERS state, it contains the length of the last parsed part of
            the trailer headers.
 
-msg.eoh  : end of headers. Points to the CRLF (or LF) preceeding the body and
+msg.eoh  : end of headers. Points to the CRLF (or LF) preceding the body and
            marking the end of headers. It is where new headers are appended.
            This offset is automatically adjusted when inserting/removing some
            headers. It always contains the size of the headers excluding the
index 99e454933db318a42bbbe5aa56106769c73b45a8..b74cea0cc9534da98d57760b81289af662647895 100644 (file)
@@ -180,7 +180,7 @@ CLO    1.1      both      any       CLO       del_ka
     on versions and current connection header(s).
 
   - both CLO and TUN modes work similarly, they need to set a close mode on the
-    reponse. A 1.1 response will exclusively need the close header, while a 1.0
+    response. A 1.1 response will exclusively need the close header, while a 1.0
     response will have it removed. Any keep-alive header is always removed when
     found.
 
index 94f5655f12d96814e9ff3c058406cf4d1feccf92..38d633d20213298a9dec9f844b7a539d0862fecc 100644 (file)
@@ -58,7 +58,7 @@ On the accept() side, we probably need to know :
   - if a data-layer accept() has been performed
     => possibly 2 bits, to indicate the need to free()
 
-On the connect() side, we need to konw :
+On the connect() side, we need to know :
   - the desire to send a header (eg: send-proxy)
   - if this header has been sent
     => maybe both info might be combined
index 646f9eaa1255ac50800a2b234fe58020bf4c99cd..d384395f1c9fc3bc3295719dff7899dea73dfb6b 100644 (file)
@@ -68,7 +68,7 @@ which takes decisions.
 Connector
 ---------
 
-A connector is the entity which permits to instanciate a connection to a known
+A connector is the entity which permits to instantiate a connection to a known
 destination. It presents a connect() callback, and as such appears on the right
 side of diagrams.
 
index ce054df41614f322165ab1585f6488e880c7f6f5..61a01553ff7eba7fb2575ba6c63c5c1a84097add 100644 (file)
@@ -293,8 +293,8 @@ instances attached to a stream:
                                              * If NULL, we start from the first filter.
                                              * 0: request channel, 1: response channel */
         unsigned short flags;               /* STRM_FL_* */
-        unsigned char  nb_req_data_filters; /* Number of data filters registerd on the request channel */
-        unsigned char  nb_rsp_data_filters; /* Number of data filters registerd on the response channel */
+        unsigned char  nb_req_data_filters; /* Number of data filters registered on the request channel */
+        unsigned char  nb_rsp_data_filters; /* Number of data filters registered on the response channel */
     };
 
 
@@ -544,7 +544,7 @@ silently ignored (in this case, global.nbthread will be always equal to one).
 3.4. HANDLING THE STREAMS ACTIVITY
 -----------------------------------
 
-You may be interessted to handle streams activity. For now, there is three
+You may be interested to handle streams activity. For now, there is three
 callbacks that you should define to do so:
 
   * 'flt_ops.stream_start': It is called when a stream is started. This callback
index 8b3d040b892e40782f44426a6c612e99df95d0e8..7ca51fe52584c3112e0f0ebfe313138e3c5e1032 100644 (file)
@@ -9,7 +9,7 @@
     available via conn_streams, sends data to the network
 
 
-The connection zone contains multiple layers which behave independantly in each
+The connection zone contains multiple layers which behave independently in each
 direction. The Rx direction is activated upon callbacks from the lower layers.
 The Tx direction is activated recursively from the upper layers. Between every
 two layers there may be a buffer, in each direction. When a buffer is full
@@ -82,7 +82,7 @@ Some operation flags will be needed on cs_recv() :
     requested size, thus no need to re-enable receiving on the lower layers.
 
   - RECV_ONE_SHOT : perform a single read without re-enabling reading on the
-    lower layers, like we currently do when receving an HTTP/1 request. Like
+    lower layers, like we currently do when receiving an HTTP/1 request. Like
     RECV_ENOUGH where any size is enough. Probably that the two could be merged
     (eg: by having a MIN argument like RECV_MIN).
 
@@ -99,7 +99,7 @@ Some operation flags will be needed on cs_send() :
 
 
 Both operations should return a composite status :
-  - number of bytes transfered
+  - number of bytes transferred
   - status flags (shutr, shutw, reset, empty, full, ...)
 
 
index 64a2682bf3c23b8740d2426305e386db5c8a7ac0..7085dc8f5b8f9f55582286631b4702eeaea5c936 100644 (file)
@@ -1838,7 +1838,7 @@ Socket class
 
   Other format accepted are a socket path like "/socket/path", it permits to
   connect to a socket. Abstract namespaces are supported with the prefix
-  "abns@", and finaly a file descriptor can be passed with the prefix "fd@".
+  "abns@", and finally a file descriptor can be passed with the prefix "fd@".
   The prefix "ipv4@", "ipv6@" and "unix@" are also supported. The port can be
   passed int the string. The syntax "127.0.0.1:1234" is valid. In this case, the
   parameter *port* must not be set.