Fix some spelling errors.
authormbuhl <mbuhl@openbsd.org>
Mon, 7 Nov 2022 11:33:24 +0000 (11:33 +0000)
committermbuhl <mbuhl@openbsd.org>
Mon, 7 Nov 2022 11:33:24 +0000 (11:33 +0000)
OK claudio@

usr.sbin/bgpctl/output.c
usr.sbin/bgpctl/output_json.c
usr.sbin/bgpctl/output_ometric.c
usr.sbin/bgpd/util.c

index 34fe626..4c746b1 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: output.c,v 1.30 2022/10/17 12:01:19 claudio Exp $ */
+/*     $OpenBSD: output.c,v 1.31 2022/11/07 11:33:24 mbuhl Exp $ */
 
 /*
  * Copyright (c) 2003 Henning Brauer <henning@openbsd.org>
@@ -669,7 +669,7 @@ show_attr(u_char *data, size_t len, int reqflags, int addpath)
        int              i, pos, e2, e4;
 
        if (len < 3) {
-               warnx("Too short BGP attrbute");
+               warnx("Too short BGP attribute");
                return;
        }
 
@@ -679,7 +679,7 @@ show_attr(u_char *data, size_t len, int reqflags, int addpath)
        /* get the attribute length */
        if (flags & ATTR_EXTLEN) {
                if (len < 4) {
-                       warnx("Too short BGP attrbute");
+                       warnx("Too short BGP attribute");
                        return;
                }
                memcpy(&alen, data+2, sizeof(uint16_t));
@@ -694,7 +694,7 @@ show_attr(u_char *data, size_t len, int reqflags, int addpath)
 
        /* bad imsg len how can that happen!? */
        if (alen > len) {
-               warnx("Bad BGP attrbute length");
+               warnx("Bad BGP attribute length");
                return;
        }
 
index 6edfb86..6def8a3 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: output_json.c,v 1.24 2022/10/17 12:01:19 claudio Exp $ */
+/*     $OpenBSD: output_json.c,v 1.25 2022/11/07 11:33:24 mbuhl Exp $ */
 
 /*
  * Copyright (c) 2020 Claudio Jeker <claudio@openbsd.org>
@@ -587,7 +587,7 @@ json_attr(u_char *data, size_t len, int reqflags, int addpath)
        int e4, e2, pos;
 
        if (len < 3) {
-               warnx("Too short BGP attrbute");
+               warnx("Too short BGP attribute");
                return;
        }
 
@@ -595,7 +595,7 @@ json_attr(u_char *data, size_t len, int reqflags, int addpath)
        type = data[1];
        if (flags & ATTR_EXTLEN) {
                if (len < 4) {
-                       warnx("Too short BGP attrbute");
+                       warnx("Too short BGP attribute");
                        return;
                }
                memcpy(&alen, data+2, sizeof(uint16_t));
@@ -610,7 +610,7 @@ json_attr(u_char *data, size_t len, int reqflags, int addpath)
 
        /* bad imsg len how can that happen!? */
        if (alen > len) {
-               warnx("Bad BGP attrbute length");
+               warnx("Bad BGP attribute length");
                return;
        }
 
index 58b4f32..3e42c21 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: output_ometric.c,v 1.2 2022/10/18 12:28:36 claudio Exp $ */
+/*     $OpenBSD: output_ometric.c,v 1.3 2022/11/07 11:33:24 mbuhl Exp $ */
 
 /*
  * Copyright (c) 2022 Claudio Jeker <claudio@openbsd.org>
@@ -108,7 +108,7 @@ ometric_head(struct parse_result *arg)
 
        peer_message_transmit = ometric_new(OMT_COUNTER,
            "bgpd_peer_message_transmit_total",
-           "per message type count of tranmitted messages");
+           "per message type count of transmitted messages");
        peer_message_recieve = ometric_new(OMT_COUNTER,
            "bgpd_peer_message_receive_total",
            "per message type count of received messages");
@@ -125,7 +125,7 @@ ometric_head(struct parse_result *arg)
 
        peer_withdraw_transmit = ometric_new(OMT_COUNTER,
            "bgpd_peer_withdraw_transmit_total",
-           "number of witdrawn prefixes sent to peer");
+           "number of withdrawn prefixes sent to peer");
        peer_withdraw_pending = ometric_new(OMT_COUNTER,
            "bgpd_peer_withdraw_pending_total",
            "number of pending withdrawn prefixes");
index efa1ad3..83ca442 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: util.c,v 1.71 2022/08/17 15:15:26 claudio Exp $ */
+/*     $OpenBSD: util.c,v 1.72 2022/11/07 11:33:24 mbuhl Exp $ */
 
 /*
  * Copyright (c) 2006 Claudio Jeker <claudio@openbsd.org>
@@ -184,7 +184,7 @@ log_rtr_error(enum rtr_error err)
        case UNSUPP_PDU_TYPE:
                return "Unsupported PDU Type";
        case UNK_REC_WDRAWL:
-               return "Withdrawl of Unknown Record";
+               return "Withdrawal of Unknown Record";
        case DUP_REC_RECV:
                return "Duplicate Announcement Received";
        case UNEXP_PROTOCOL_VERS: