Fix some more spelling mistakes
authorArran Cudbard-Bell <a.cudbardb@freeradius.org>
Sat, 20 Jul 2013 22:11:35 +0000 (23:11 +0100)
committerArran Cudbard-Bell <a.cudbardb@freeradius.org>
Sun, 21 Jul 2013 22:54:23 +0000 (23:54 +0100)
19 files changed:
raddb/certs/README
raddb/certs/xpextensions
raddb/clients.conf
raddb/experimental.conf
raddb/mods-available/cache_eap
raddb/mods-available/counter
raddb/mods-available/cui
raddb/mods-available/detail
raddb/mods-available/idn
raddb/mods-available/inner-eap
raddb/mods-available/ldap
raddb/mods-available/logintime
raddb/mods-available/otp
raddb/mods-available/preprocess
raddb/mods-available/redis
raddb/mods-available/sql
raddb/mods-available/yubikey
raddb/mods-config/attr_filter/access_challenge
raddb/mods-config/attr_filter/access_reject

index 347ac4b..d0bbb2b 100644 (file)
@@ -17,14 +17,14 @@ refuse to authenticate to FreeRADIUS.
 attribute. The latest release of Windows Phone needs this to be present
 for the handset to validate the RADIUS server certificate. The RADIUS
 server must have the URI defined but the CA need not have...however it
-is best practice for a CA to have a recovation URI. Note that whilst
+is best practice for a CA to have a revocation URI. Note that whilst
 the Windows Mobile client cannot actually use the CRL when doing 802.1X
 it is recommended that the URI be an actual working URL and contain a
-recovation format file as there may be other OS behaviour at play and 
+revocation format file as there may be other OS behaviour at play and 
 future OSes that may do something with that URI.
 
   In general, you should use self-signed certificates for 802.1x (EAP)
-authentication.  When you list root CAs from other organizations in
+authentication.  When you list root CAs from other organisations in
 the "ca_file", you permit them to masquerade as you, to authenticate
 your users, and to issue client certificates for EAP-TLS.
 
@@ -164,7 +164,7 @@ $ openssl speed rsa2048
 
   to test 2048 bit keys.
 
-  A 1GHz system will likely do 30 calculations/s.  A 2Ghz system may
+  A 1GHz system will likely do 30 calculations/s.  A 2GHz system may
   do 50 calculations/s, or more.  That number is also the number of
   authentications/s that can be done for EAP-TLS (or TTLS, or PEAP).
 
@@ -174,8 +174,8 @@ $ openssl speed rsa2048
 The certificates created using this method are known to be compatible
 with ALL operating systems.  Some common issues are:
 
-  - Windows requires certain OID's in the certificates.  If it doesn't
-    see them, it will stop doing EAP.  The most visibile effect is
+  - Windows requires certain OIDs in the certificates.  If it doesn't
+    see them, it will stop doing EAP.  The most visible effect is
     that the client starts EAP, gets a few Access-Challenge packets,
     and then a little while later re-starts EAP.  If this happens, see
     the FAQ, and the comments in raddb/eap.conf for how to fix it.
@@ -218,7 +218,7 @@ The default certificate configuration files uses MD5 for message
 digests, to maintain compatibility with network equipment that
 supports only this algorithm.
 
-MD5 has known weaknesses and is discouraged in favor of SHA1 (see
+MD5 has known weaknesses and is discouraged in favour of SHA1 (see
 http://www.kb.cert.org/vuls/id/836068 for details). If your network
 equipment supports the SHA1 signature algorithm, we recommend that you
 change the "ca.cnf", "server.cnf", and "client.cnf" files to specify
index 1856572..128fe88 100644 (file)
@@ -1,5 +1,5 @@
 #
-#  File containing the OID's required for Windows.
+#  File containing the OIDs required for Windows.
 #
 #  http://support.microsoft.com/kb/814394/en-us
 #
index 07e9933..589039b 100644 (file)
@@ -102,7 +102,7 @@ client localhost {
        #
        #  And is at LEAST 8 characters long, preferably 16 characters in
        #  length.  The secret MUST be random, and should not be words,
-       #  phrase, or anything else that is recognizable.
+       #  phrase, or anything else that is recognisable.
        #
        #  The default secret below is only for testing, and should
        #  not be used in any real environment.
index a46ef6d..3b6ff63 100644 (file)
@@ -60,7 +60,7 @@
 
        
        # Configuration for the example module.  Uncommenting it will cause it
-       # to get loaded and initialized, but should have no real effect as long
+       # to get loaded and initialised, but should have no real effect as long
        # it is not referenced in one of the autz/auth/preacct/acct sections
        example {
                #  Boolean variable.
index a32d845..00eda1b 100644 (file)
@@ -1,5 +1,5 @@
 #
-#      Cache EAP responses for resiliency on intermediary proxy failover
+#      Cache EAP responses for resiliency on intermediary proxy fail-over
 #
 cache cache_eap {
        key = "%{%{control:State}:-%{%{reply:State}:-%{State}}}"
index 583d485..a5ac1e6 100644 (file)
@@ -23,7 +23,7 @@
 #  It can also be user defined. It should be of the form:
 #  num[hdwm] where:
 #  h: hours, d: days, w: weeks, m: months
-#  If the letter is ommited days will be assumed. In example:
+#  If the letter is omitted days will be assumed. In example:
 #  reset = 10h (reset every 10 hours)
 #  reset = 12  (reset every 12 days)
 #
index 980dc35..6f86ae8 100644 (file)
@@ -17,7 +17,7 @@ sql cuisql {
        # database the logged queries are going to be executed against.
        dialect = "sqlite"
        
-       # The submodule to use to execute queries. This should match
+       # The sub-module to use to execute queries. This should match
        # the database you're attempting to connect to.
        #
        # There are CUI queries available for:
index 8cc3000..edd61cd 100644 (file)
@@ -60,7 +60,7 @@ detail {
        #  is a timestamp.  By default, we use the ctime
        #  format (see "man ctime" for details).
        #
-       #  The header can be customized by editing this
+       #  The header can be customised by editing this
        #  string.  See "doc/variables.txt" for a description
        #  of what can be put here.
        #
index 7e2b4fb..5a74e9d 100644 (file)
@@ -3,7 +3,7 @@
 #  $Id$
 
 #
-# Internationalized domain names.
+# Internationalised domain names.
 #
 
 #  The expansion string: %{idn: example.com} results in an ASCII
index b2bc70f..a9b6c31 100644 (file)
@@ -4,7 +4,7 @@
 
 #
 #  Sample configuration for an EAP module that occurs *inside*
-#  of a tunneled method.  It is used to limit the EAP types that
+#  of a tunnelled method.  It is used to limit the EAP types that
 #  can occur inside of the inner tunnel.
 #
 #  See also raddb/sites-available/inner-tunnel
@@ -87,7 +87,7 @@ eap inner-eap {
        #       ca_path = /path/to/directory/with/ca_certs/and/crls/
 
                #
-               #  The session resumption / fast reauthentication
+               #  The session resumption / fast re-authentication
                #  cache CANNOT be used for inner sessions.
                #
        }
index d16abd3..9f899b9 100644 (file)
@@ -110,9 +110,9 @@ ldap {
                #  "access_attribute" not existing means "allow access"
 #              positive_access = yes
 
-               #  If this is undefined, anyone is authorized.
+               #  If this is undefined, anyone is authorised.
                #  If it is defined, the contents of this attribute
-               #  determine whether or not the user is authorized
+               #  determine whether or not the user is authorised
 #              access_attribute = "dialupAccess"
        }
 
@@ -172,7 +172,7 @@ ldap {
        #  the same mapping scheme applied to user objects.
        #
        profile {
-               #  Filter for RAIDUS profile objects
+               #  Filter for RADIUS profile objects
 #              filter = "(objectclass=radiusprofile)"
 
                #  The default profile applied to all users.
@@ -250,7 +250,7 @@ ldap {
        #                       Note: '=' is *not* supported.
        #       <value>:        The value to add modify or delete.
        #
-       #  WARNING: If using the ':=' operator with a multivalued LDAP 
+       #  WARNING: If using the ':=' operator with a multi-valued LDAP 
        #  attribute, all instances of the attribute will be removed and
        #  replaced with a single attribute.
        # 
@@ -289,7 +289,7 @@ ldap {
 
        #  LDAP connection-specific options.
        #
-       #  These options set timeouts, keepalives, etc. for the connections.
+       #  These options set timeouts, keep-alives, etc. for the connections.
        #
        options {
                #
index 01df00a..2534452 100644 (file)
@@ -16,7 +16,7 @@
 logintime {
        # The minimum timeout (in seconds) a user is allowed
        # to have. If the calculated timeout is lower we don't
-       # allow the logon. Some NASes do not handle values
+       # allow the login. Some NAS do not handle values
        # lower than 60 seconds well.
        minimum_timeout = 60
 }
index 094b98d..11618eb 100644 (file)
@@ -39,10 +39,10 @@ otp {
        # Whether or not to allow asynchronous ("pure" challenge/
        # response) mode authentication.  Since sync mode is much more
        # usable, and all reasonable tokens support it, the typical
-       # use of async mode is to allow resync of event based tokens.
+       # use of async mode is to allow re-sync of event based tokens.
        # But because of the vulnerability of async mode with some tokens,
        # you probably want to disable this and require that out-of-sync
-       # users resync from specifically secured terminals.
+       # users re-sync from specifically secured terminals.
        # See the otpd docs for more info.
        # (default: no)
        #allow_async = no
@@ -56,13 +56,13 @@ otp {
        # on all your RADIUS servers would allow replay attacks!
        # Also, for event based tokens, the user will be out of sync
        # on the "other" servers.  In order to use "yes" on all your
-       # servers, you must either use gsmd, which synchronizes state
-       # globally, or implement your own state synchronization method.
+       # servers, you must either use gsmd, which synchronises state
+       # globally, or implement your own state synchronisation method.
        # (default: yes)
        #allow_sync = yes
 
        # If both allow_async and allow_sync are "yes", a challenge is
-       # always presented to the user.  This is incompatible with NAS's
+       # always presented to the user.  This is incompatible with NAS
        # that can't present or don't handle Access-Challenge's, e.g.
        # PPTP servers.  Even though a challenge is presented, the user
        # can still enter their synchronous passcode.
index 7faedcb..34de069 100644 (file)
@@ -7,7 +7,7 @@
 #
 #  This module processes the 'huntgroups' and 'hints' files.
 #  In addition, it re-writes some weird attributes created
-#  by some NASes, and converts the attributes into a form which
+#  by some NAS, and converts the attributes into a form which
 #  is a little more standard.
 #
 preprocess {
@@ -18,7 +18,7 @@ preprocess {
        huntgroups = ${moddir}/huntgroups
        hints = ${moddir}/hints
 
-       # This hack changes Ascend's weird port numberings
+       # This hack changes Ascend's weird port numbering
        # to standard 0-??? port numbers so that the "+" works
        # for IP address assignments.
        with_ascend_hack = no
index 5cc78f5..4531288 100644 (file)
@@ -41,7 +41,7 @@ redis {
                # start deleting them
                cleanup_delay = 300
 
-               # connections last no more than "lifeime" seconds.
+               # connections last no more than "lifetime" seconds.
                lifetime = 86400
 
                # close idle connections are "idle_timeout" seconds
index 8087c67..a6eaa5a 100644 (file)
@@ -17,7 +17,7 @@
 #
 
 sql {
-       # The submodule to use to execute queries. This should match
+       # The sub-module to use to execute queries. This should match
        # the database you're attempting to connect to.
        #
        #    * rlm_sql_mysql
@@ -33,7 +33,7 @@ sql {
        # the driver you selected above.
        #
        # If you're using rlm_sql_null, then it should be the type of
-       # database the logged queries are going to be exected against.
+       # database the logged queries are going to be executed against.
        dialect = "mysql"
        
        # Connection info:
index 5eb3b09..de0240e 100644 (file)
@@ -4,7 +4,7 @@
 #
 yubikey {
        #
-       #  The length (number of ascii bytes) of the Public-ID portion
+       #  The length (number of ASCII bytes) of the Public-ID portion
        #  of the OTP string.
        #
        #  Yubikey defaults to a 6 byte ID (2 * 6 = 12)
@@ -34,7 +34,7 @@ yubikey {
        #  These attributes are available after authorization:
        #    * Yubikey-Public-ID  - The public portion of the OTP string
        #
-       #  These attributes are available after authentication (if successfull):
+       #  These attributes are available after authentication (if successful):
        #    * Yubikey-Private-ID - The encrypted ID included in OTP data,
        #                           must be verified if tokens share keys.
        #    * Yubikey-Counter    - The last counter value (should be recorded).
index 78ea54e..12ed619 100644 (file)
@@ -5,7 +5,7 @@
 #      $Id$
 #
 #      This configuration file is used to remove almost all of the
-#      attributes From an Access-Challenge message.  The RFC's say
+#      attributes From an Access-Challenge message.  The RFCs say
 #      that an Access-Challenge packet can contain only a few
 #      attributes.  We enforce that here.
 #
index e263d50..251f79c 100644 (file)
@@ -5,7 +5,7 @@
 #      $Id$
 #
 #      This configuration file is used to remove almost all of the attributes
-#      From an Access-Reject message.  The RFC's say that an Access-Reject
+#      From an Access-Reject message.  The RFCs say that an Access-Reject
 #      packet can contain only a few attributes.  We enforce that here.
 #
 DEFAULT