Spelling fixes.
authorTim Potter <tpot@samba.org>
Sun, 20 Jan 2002 22:50:23 +0000 (22:50 +0000)
committerTim Potter <tpot@samba.org>
Sun, 20 Jan 2002 22:50:23 +0000 (22:50 +0000)
(This used to be commit e67c7c5852624bcdd5c565ea5f00b143aaf7fee4)

source3/auth/auth.c
source3/libsmb/namequery.c
source3/smbd/negprot.c

index 6b68fa631ac12f3a1774fd290255dd44dc048553..892102a5efe3e26b0ee7ed9908b61ba0e17ff84d 100644 (file)
@@ -52,7 +52,7 @@ static const uint8 *get_ntlm_challenge(struct auth_context *auth_context)
        TALLOC_CTX *mem_ctx;
 
        if (auth_context->challenge.length) {
-               DEBUG(5, ("get_ntlm_challange (auth subsystem): returning previous challenge (normal)\n"));
+               DEBUG(5, ("get_ntlm_challenge (auth subsystem): returning previous challenge (normal)\n"));
                return auth_context->challenge.data;
        }
 
@@ -70,7 +70,7 @@ static const uint8 *get_ntlm_challenge(struct auth_context *auth_context)
                        continue;
                }
 
-               mem_ctx = talloc_init_named("auth_get_challange for module %s", auth_method->name);
+               mem_ctx = talloc_init_named("auth_get_challenge for module %s", auth_method->name);
                if (!mem_ctx) {
                        smb_panic("talloc_init_named() failed!");
                }
@@ -156,10 +156,10 @@ static BOOL check_domain_match(const char *user, const char *domain)
  * @param user_info Contains the user supplied components, including the passwords.
  *                  Must be created with make_user_info() or one of its wrappers.
  *
- * @param auth_info Supplies the challanges and some other data. 
- *                  Must be created with make_auth_info(), and the challanges should be 
- *                  filled in, either at creation or by calling the challange geneation 
- *                  function auth_get_challange().  
+ * @param auth_info Supplies the challenges and some other data. 
+ *                  Must be created with make_auth_info(), and the challenges should be 
+ *                  filled in, either at creation or by calling the challenge geneation 
+ *                  function auth_get_challenge().  
  *
  * @param server_info If successful, contains information about the authenticaion, 
  *                    including a SAM_ACCOUNT struct describing the user.
index 926cda9dcb7c453ed3cef8f158351aada1a49651..d90cd6a7ead4e2ba4b66256217a2a0ee4338fca4 100644 (file)
@@ -64,6 +64,8 @@ static struct node_status *parse_node_status(char *p, int *num_names)
                ret[i].type = CVAL(p,15);
                ret[i].flags = p[16];
                p += 18;
+               DEBUG(10, ("%s#%02x: flags = 0x%02x\n", ret[i].name, 
+                          ret[i].type, ret[i].flags));
        }
        return ret;
 }
index 5899f0af52b328f5359056c7937b0047ba177828..04e6eb445b26350c7837912de7bcd9c9cb11fa37 100644 (file)
@@ -29,23 +29,23 @@ BOOL global_encrypted_passwords_negotiated = False;
 BOOL global_spnego_negotiated = False;
 struct auth_context *negprot_global_auth_context = NULL;
 
-static void get_challange(char buff[8]) 
+static void get_challenge(char buff[8]) 
 {
        NTSTATUS nt_status;
        const uint8 *cryptkey;
 
        /* We might be called more than once, muliple negprots are premitted */
        if (negprot_global_auth_context) {
-               DEBUG(3, ("get challange: is this a secondary negprot?  negprot_global_auth_context is non-NULL!\n"));
+               DEBUG(3, ("get challenge: is this a secondary negprot?  negprot_global_auth_context is non-NULL!\n"));
                (negprot_global_auth_context->free)(&negprot_global_auth_context);
        }
 
-       DEBUG(10, ("get challange: creating negprot_global_auth_context\n"));
+       DEBUG(10, ("get challenge: creating negprot_global_auth_context\n"));
        if (!NT_STATUS_IS_OK(nt_status = make_auth_context_subsystem(&negprot_global_auth_context))) {
                DEBUG(0, ("make_auth_context_subsystem returned %s", get_nt_error_msg(nt_status)));
                smb_panic("cannot make_negprot_global_auth_context!\n");
        }
-       DEBUG(10, ("get challange: getting challange\n"));
+       DEBUG(10, ("get challenge: getting challenge\n"));
        cryptkey = negprot_global_auth_context->get_ntlm_challenge(negprot_global_auth_context);
        memcpy(buff, cryptkey, 8);
 }
@@ -100,7 +100,7 @@ static int reply_lanman1(char *inbuf, char *outbuf)
   SSVAL(outbuf,smb_vwv1,secword); 
   /* Create a token value and add it to the outgoing packet. */
   if (global_encrypted_passwords_negotiated) {
-         get_challange(smb_buf(outbuf));
+         get_challenge(smb_buf(outbuf));
   }
 
   Protocol = PROTOCOL_LANMAN1;
@@ -141,7 +141,7 @@ static int reply_lanman2(char *inbuf, char *outbuf)
 
   /* Create a token value and add it to the outgoing packet. */
   if (global_encrypted_passwords_negotiated) {
-         get_challange(smb_buf(outbuf));
+         get_challenge(smb_buf(outbuf));
   }
 
   Protocol = PROTOCOL_LANMAN2;
@@ -286,7 +286,7 @@ static int reply_nt1(char *inbuf, char *outbuf)
        if (!negotiate_spnego) {
                /* Create a token value and add it to the outgoing packet. */
                if (global_encrypted_passwords_negotiated) {
-                       get_challange(p);
+                       get_challenge(p);
                }
                SSVALS(outbuf,smb_vwv16+1,8);
                p += 8;