]> git.ipfire.org Git - thirdparty/hostap.git/commitdiff
hostapd: Fix typos
authorYegor Yefremov <yegorslists@googlemail.com>
Thu, 15 Oct 2020 20:00:40 +0000 (22:00 +0200)
committerJouni Malinen <j@w1.fi>
Fri, 16 Oct 2020 09:45:24 +0000 (12:45 +0300)
Signed-off-by: Yegor Yefremov <yegorslists@googlemail.com>
hostapd/Android.mk
hostapd/ChangeLog
hostapd/Makefile
hostapd/android.config
hostapd/ctrl_iface.c
hostapd/defconfig
hostapd/hostapd.conf
hostapd/hostapd_cli.c

index 6cfbe5c22c5075f0765fb2729412d131ddb7fd97..6c9561778d6d2b2b4fdc82ddfac19fb6f084fe05 100644 (file)
@@ -414,7 +414,7 @@ endif
 ifdef CONFIG_EAP_SIM_COMMON
 OBJS += src/eap_common/eap_sim_common.c
 # Example EAP-SIM/AKA interface for GSM/UMTS authentication. This can be
-# replaced with another file implementating the interface specified in
+# replaced with another file implementing the interface specified in
 # eap_sim_db.h.
 OBJS += src/eap_server/eap_sim_db.c
 NEED_FIPS186_2_PRF=y
index 6c4410e8ec623d020d9bca0166924722bb2e2ad1..34a8a081879d2e29792fdac263eb419d3283214a 100644 (file)
@@ -362,7 +362,7 @@ ChangeLog for hostapd
        * RADIUS server functionality
          - add minimal RADIUS accounting server support (hostapd-as-server);
            this is mainly to enable testing coverage with hwsim scripts
-         - allow authentication log to be written into SQLite databse
+         - allow authentication log to be written into SQLite database
          - added option for TLS protocol testing of an EAP peer by simulating
            various misbehaviors/known attacks
          - MAC ACL support for testing purposes
@@ -668,7 +668,7 @@ ChangeLog for hostapd
        * fixed HT Capabilities IE with nl80211 drivers
        * moved generic AP functionality code into src/ap
        * WPS: handle Selected Registrar as union of info from all Registrars
-       * remove obsolte Prism54.org driver wrapper
+       * remove obsolete Prism54.org driver wrapper
        * added internal debugging mechanism with backtrace support and memory
          allocation/freeing validation, etc. tests (CONFIG_WPA_TRACE=y)
        * EAP-FAST server: piggyback Phase 2 start with the end of Phase 1
index 555e05f4a8965c906004527d84f72913cbc30022..456fb184f6420f7e3622d3878595d8e4acdc4480 100644 (file)
@@ -444,7 +444,7 @@ endif
 ifdef CONFIG_EAP_SIM_COMMON
 OBJS += ../src/eap_common/eap_sim_common.o
 # Example EAP-SIM/AKA interface for GSM/UMTS authentication. This can be
-# replaced with another file implementating the interface specified in
+# replaced with another file implementing the interface specified in
 # eap_sim_db.h.
 OBJS += ../src/eap_server/eap_sim_db.o
 NEED_FIPS186_2_PRF=y
index 94a9bb47b12cf1fb54473b0b413632d81d704f5f..7bd792efe9a9dccd5b30368d65dc7ed14b82c1ea 100644 (file)
@@ -184,7 +184,7 @@ CONFIG_AP=y
 #CONFIG_FST=y
 
 # Multiband Operation support
-# These extentions facilitate efficient use of multiple frequency bands
+# These extensions facilitate efficient use of multiple frequency bands
 # available to the AP and the devices that may associate with it.
 #CONFIG_MBO=y
 
index 5b71a7bc47f2cff4262cde6a4159db64fa675a8e..30fa47f2db7f5803dc555cd9a119c1cea8ae987d 100644 (file)
@@ -1922,7 +1922,7 @@ static void hostapd_data_test_rx(void *ctx, const u8 *src_addr, const u8 *buf,
        if (ip.ip_hl != 5 || ip.ip_v != 4 ||
            ntohs(ip.ip_len) > HWSIM_IP_LEN) {
                wpa_printf(MSG_DEBUG,
-                          "test data: RX - ignore unexpect IP header");
+                          "test data: RX - ignore unexpected IP header");
                return;
        }
 
index 64f03bd84f4baa3841fe60aeedf8b3afb93c605d..e9f5de77541068204bffd741c08183ec35dab07e 100644 (file)
@@ -351,7 +351,7 @@ CONFIG_IPV6=y
 #CONFIG_ACS=y
 
 # Multiband Operation support
-# These extentions facilitate efficient use of multiple frequency bands
+# These extensions facilitate efficient use of multiple frequency bands
 # available to the AP and the devices that may associate with it.
 #CONFIG_MBO=y
 
index 29717d2c6de759a9d8eadb2370c9b97315b1d285..bf89fbcdaa9833ed6afe683f63c3f7d5453f4cf5 100644 (file)
@@ -1202,7 +1202,7 @@ eap_server=0
 # should be unique across all issuing servers. In theory, this is a variable
 # length field, but due to some existing implementations requiring A-ID to be
 # 16 octets in length, it is strongly recommended to use that length for the
-# field to provid interoperability with deployed peer implementations. This
+# field to provide interoperability with deployed peer implementations. This
 # field is configured in hex format.
 #eap_fast_a_id=101112131415161718191a1b1c1d1e1f
 
@@ -1776,7 +1776,7 @@ own_ip_addr=127.0.0.1
 # be followed by optional peer MAC address (dot11RSNAConfigPasswordPeerMac) and
 # by optional password identifier (dot11RSNAConfigPasswordIdentifier). In
 # addition, an optional VLAN ID specification can be used to bind the station
-# to the specified VLAN whenver the specific SAE password entry is used.
+# to the specified VLAN whenever the specific SAE password entry is used.
 #
 # If the peer MAC address is not included or is set to the wildcard address
 # (ff:ff:ff:ff:ff:ff), the entry is available for any station to use. If a
@@ -2037,7 +2037,7 @@ own_ip_addr=127.0.0.1
 #ft_psk_generate_local=0
 
 ##### Neighbor table ##########################################################
-# Maximum number of entries kept in AP table (either for neigbor table or for
+# Maximum number of entries kept in AP table (either for neighbor table or for
 # detecting Overlapping Legacy BSS Condition). The oldest entry will be
 # removed when adding a new entry that would make the list grow over this
 # limit. Note! WFA certification for IEEE 802.11g requires that OLBC is
index 363ae0ee74c807439a1797c217e124f5a88dd377..ad4398175e829067f6091f98b6f52dd33ab0ce94 100644 (file)
@@ -975,7 +975,7 @@ static void hostapd_cli_list_interfaces(struct wpa_ctrl *ctrl)
        dir = opendir(ctrl_iface_dir);
        if (dir == NULL) {
                printf("Control interface directory '%s' could not be "
-                      "openned.\n", ctrl_iface_dir);
+                      "opened.\n", ctrl_iface_dir);
                return;
        }