]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
Fixed some typos, courtesy of codespell
authorTobias Brunner <tobias@strongswan.org>
Tue, 14 Nov 2023 09:11:16 +0000 (10:11 +0100)
committerTobias Brunner <tobias@strongswan.org>
Tue, 14 Nov 2023 09:11:16 +0000 (10:11 +0100)
14 files changed:
src/cert-enroll/cert-enroll.in
src/cert-enroll/cert-install-sssd
src/charon-cmd/charon-cmd.8.in
src/libcharon/plugins/eap_radius/eap_radius_forward.c
src/libcharon/plugins/kernel_libipsec/kernel_libipsec_ipsec.c
src/libcharon/plugins/kernel_netlink/kernel_netlink_ipsec.c
src/libimcv/plugins/imv_swima/imv_swima_state.h
src/libstrongswan/crypto/crypto_tester.h
src/libstrongswan/plugins/openssl/openssl_util.h
src/libstrongswan/plugins/wolfssl/wolfssl_util.h
src/libstrongswan/plugins/x509/x509_ocsp_response.h
src/libstrongswan/utils/chunk.h
src/libstrongswan/utils/utils.h
src/pki/pki_cert.c

index ad21c79a26bc14d4cf65dd40db3ca74d1fc12338..f081cb7d79cc166c4c53c89eed360ce95569e46a 100644 (file)
@@ -265,7 +265,7 @@ then
 fi
 
 ##############################################################################
-# Check if non-empty certficate already exists
+# Check if non-empty certificate already exists
 #
 if [ -s $HOSTCERT ]
 then
index 33bb49182cf46513d65712cc9324c81818fb5266..c3e87c3c841750bb55a74e9c931d1d7e9195fa1e 100644 (file)
@@ -1,6 +1,6 @@
 #!/bin/bash
 # Install the present and past CA certificates in the ldap_tls_cacertdir
-# directory defined by sssd.conf, folllowed by the execution of the
+# directory defined by sssd.conf, followed by the execution of the
 # openssl_rehash command in that directory so that the SSSD daemon can verify
 # the LDAP server certificate.
 #
index c9b4d86250ad59bc7a6f3865b1f1aab034157535..0db4c8594d3e79a05db12fb82430a3177c6669b8 100644 (file)
@@ -98,7 +98,7 @@ RSA private key to use for authentication (if a password is required, it will
 be requested on demand). For other key types use \fI\-\-priv\fR.
 .TP
 .BI "\-\-priv " path
-Pivate key to use for authentication (if a password is required, it will
+Private key to use for authentication (if a password is required, it will
 be requested on demand).
 .TP
 .BI "\-\-p12 " path
index c5f067c990079007c25a4318349b46a3066e6f84..dd68f64c38fe57ce294c967a905d33458ba194b9 100644 (file)
@@ -220,7 +220,7 @@ static void radius2queue(radius_message_t *message, linked_list_t *queue,
 }
 
 /**
- * Copy RADIUS attribute nofifies from IKE message to queue
+ * Copy RADIUS attribute notifies from IKE message to queue
  */
 static void ike2queue(message_t *message, linked_list_t *queue,
                                          linked_list_t *selector)
index cf35592fd8a2133bd1f4823babb70d41e173d9a8..b0fb2f970b07dabc8bcf15416b09ea2986ea37f2 100644 (file)
@@ -421,7 +421,7 @@ static bool install_route(private_kernel_libipsec_ipsec_t *this,
                bool ignore = FALSE;
                int family;
 
-               /* ignore multi- and broadcast TS, othewise, install a route without
+               /* ignore multi- and broadcast TS, otherwise, install a route without
                 * preferred source IP to forward non-local traffic via TUN device */
                switch (src_ts->get_type(src_ts))
                {
index efd705db2081ace5d82033bc552f49fe54dc2c83..2420236d3b75966c8d5529a95d07dfc62d2778f1 100644 (file)
@@ -1613,7 +1613,7 @@ static bool add_hw_offload_sa(struct nlmsghdr *hdr, int buflen,
 }
 
 /**
- * Add a HW offload attribuet to the given policy-related message.
+ * Add a HW offload attribute to the given policy-related message.
  */
 static bool add_hw_offload_policy(struct nlmsghdr *hdr, int buflen,
                                                                  policy_entry_t *policy,
index 7e476089497293552c943000aff5785d6605f36f..3f6c58c5080267c81c07436cf4d293db619fd785 100644 (file)
@@ -105,9 +105,9 @@ struct imv_swima_state_t {
        json_object* (*get_jrequest)(imv_swima_state_t *this);
 
        /**
-        * Set the number of still missing SW [ID] records or envents
+        * Set the number of still missing SW [ID] records or events
         *
-        * @param count                         Number of missing SW [ID] records or envents
+        * @param count                         Number of missing SW [ID] records or events
         */
        void (*set_missing)(imv_swima_state_t *this, uint32_t count);
 
index 95a9342f062ff264c16ba8eee0bbf03cfcb6ed4a..33367e722beb7e8c48ec526147996ce8b858cd0d 100644 (file)
@@ -322,7 +322,7 @@ struct crypto_tester_t {
         *
         * @param ke                    key exchange method to test
         * @param create                constructor function for the key exchange method
-        * @param speed                 speeed test result, NULL to omit
+        * @param speed                 speed test result, NULL to omit
         * @return                              TRUE if test passed
         */
        bool (*test_ke)(crypto_tester_t *this, key_exchange_method_t ke,
index dbed0fab97465c2e5b3ef74275472973157f0543..a9ffd0b1960102b5d0f850c4ba88fb1e957919e9 100644 (file)
@@ -59,7 +59,7 @@ bool openssl_fingerprint(EVP_PKEY *key, cred_encoding_type_t type, chunk_t *fp);
 
 /**
  * Concatenates two bignums into a chunk, thereby enforcing the length of
- * a single BIGNUM, if necessary, by pre-pending it with zeros.
+ * a single BIGNUM, if necessary, by prepending it with zeros.
  *
  * Note: this function allocates memory for the chunk
  *
index ea704bf0ef7e986ff5ad23406c7bea445624eb2d..becdf710580402f6190f4365cf43fadf333294ba 100644 (file)
@@ -65,7 +65,7 @@ bool wolfssl_mp_split(chunk_t chunk, mp_int *a, mp_int *b);
 
 /**
  * Concatenates two integers into a chunk, thereby enforcing the length of
- * a single integer, if necessary, by pre-pending it with zeros.
+ * a single integer, if necessary, by prepending it with zeros.
  *
  * Note: this function allocates memory for the chunk
  *
index f07c1cacc6b9682519e0982c6be8f720a27933a8..06e7af93584728e01bb5668ad99d6a22f33aa2dc 100644 (file)
@@ -43,7 +43,7 @@ struct x509_ocsp_response_t {
  * Generate a X.509 OCSP response.
  *
  * The resulting builder accepts:
- *  BUILD_OCSP_STATUS:      status from OCSP respnder
+ *  BUILD_OCSP_STATUS:      status from OCSP responder
  *  BUILD_OCSP_RESPONSES:   enumerator over the list of OCSP single responses
  *  BUILD_NONCE:            nonce extracted from the OCSP request
  *  BUILD_SIGNING_CERT:     certificate to create OCSP response signature
index b9fc56b1beb9d42292a78a56f46f789fe5a9109d..62f7155d28250cee5e0a47c0e946c7cb5e2c4a92 100644 (file)
@@ -133,7 +133,7 @@ chunk_t *chunk_map(char *path, bool wr);
 /**
  * munmap() a chunk previously mapped with chunk_map().
  *
- * When unmapping a writeable map, the return value should be checked to
+ * When unmapping a writable map, the return value should be checked to
  * ensure changes landed on disk.
  *
  * @param chunk                        pointer returned from chunk_map()
@@ -146,7 +146,7 @@ bool chunk_unmap(chunk_t *chunk);
  *
  * @note Writable maps (i.e. created with wr = TRUE) are NOT cleared.
  *
- * When unmapping a writeable map, the return value should be checked to
+ * When unmapping a writable map, the return value should be checked to
  * ensure changes landed on disk.
  *
  * @param chunk         pointer returned from chunk_map()
index a5a5faacb5192f9dcc7f5f3291443cd97c862f21..40fe76af8be0f20470595035659c74121ee322f9 100644 (file)
@@ -120,7 +120,7 @@ void utils_deinit();
 #endif
 
 /**
- * Address santizer support
+ * Address sanitizer support
  */
 #if __has_feature(address_sanitizer) || \
        (defined(__GNUC__) && defined(__SANITIZE_ADDRESS__))
index 80a18b81a11ab0d00d424fa1bb35a65b1f113b5b..1e88a9a0ed09784b4e93f171b4148508a10e82bf 100644 (file)
@@ -339,7 +339,7 @@ bool pki_cert_extract_cacerts(chunk_t data, char *caout, char *raout,
                                }
                                certs->destroy(certs);
 
-                               /* otherwise trust in root CA has to be established manuallly */
+                               /* otherwise trust in root CA has to be established manually */
                                if (!trusted)
                                {
                                        creds->add_cert(creds, TRUE, cert->get_ref(cert));