]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
CLEANUP: quic,ssl: fix tiny typos in C comments
authorcui fliter <imcusg@gmail.com>
Mon, 29 Aug 2022 06:42:57 +0000 (14:42 +0800)
committerWilly Tarreau <w@1wt.eu>
Sat, 17 Sep 2022 08:59:59 +0000 (10:59 +0200)
This fixes 4 tiny and harmless typos in mux_quic.c, quic_tls.c and
ssl_sock.c. Originally sent via GitHub PR #1843.

Signed-off-by: cui fliter <imcusg@gmail.com>
[Tim: Rephrased the commit message]
[wt: further complete the commit message]

src/mux_quic.c
src/quic_tls.c
src/ssl_sock.c

index f4b7e2f2e574886d24333ab5b20fd0bb46d055db..4a6c1a88439b674090f94628668e1b77e23e140b 100644 (file)
@@ -2303,7 +2303,7 @@ static int qc_wake(struct connection *conn)
 
        /* Check if a soft-stop is in progress.
         *
-        * TODO this is revelant for frontend connections only.
+        * TODO this is relevant for frontend connections only.
         *
         * TODO Client should be notified with a H3 GOAWAY and then a
         * CONNECTION_CLOSE. However, quic-conn uses the listener socket for
index 3114aa623cdd10b593173aebfd41d576e9918436..a216f8678e127482ba7bc54df83526ac0401ba83 100644 (file)
@@ -363,7 +363,7 @@ int quic_tls_enc_aes_ctx_init(EVP_CIPHER_CTX **aes_ctx,
 }
 
 /* Encrypt <inlen> bytes from <in> buffer into <out> with <ctx> as AES
- * cipher context. This is the responsability of the caller to check there
+ * cipher context. This is the responsibility of the caller to check there
  * is at least <inlen> bytes of available space in <out> buffer.
  * Return 1 if succeeded, 0 if not.
  */
@@ -403,7 +403,7 @@ int quic_tls_dec_aes_ctx_init(EVP_CIPHER_CTX **aes_ctx,
 }
 
 /* Decrypt <in> data into <out> with <ctx> as AES cipher context.
- * This is the responsability of the caller to check there is at least
+ * This is the responsibility of the caller to check there is at least
  * <outlen> bytes into <in> buffer.
  * Return 1 if succeeded, 0 if not.
  */
index 84e03d33b1cab4424e2890039734156b87ff6093..cf9c57634dc3f008532677b238b0fddf538e1389 100644 (file)
@@ -2177,7 +2177,7 @@ static int ssl_sock_advertise_alpn_protos(SSL *s, const unsigned char **out,
 #ifdef SSL_CTRL_SET_TLSEXT_HOSTNAME
 #ifndef SSL_NO_GENERATE_CERTIFICATES
 
-/* Configure a DNS SAN extenion on a certificate. */
+/* Configure a DNS SAN extension on a certificate. */
 int ssl_sock_add_san_ext(X509V3_CTX* ctx, X509* cert, const char *servername) {
        int failure = 0;
        X509_EXTENSION *san_ext = NULL;