Display filter macros are under the Analyze menu.
authorgerald <gerald@f5534014-38df-0310-8fa8-9805f1628bb7>
Tue, 17 Nov 2009 19:41:43 +0000 (19:41 +0000)
committergerald <gerald@f5534014-38df-0310-8fa8-9805f1628bb7>
Tue, 17 Nov 2009 19:41:43 +0000 (19:41 +0000)
git-svn-id: http://anonsvn.wireshark.org/wireshark/trunk@30996 f5534014-38df-0310-8fa8-9805f1628bb7

docbook/wsug_src/WSUG_chapter_customize.xml

index 33e10b142345b78b168d98da81e38284acd588fc..476cc88356982cd963ccbfdda1424ca912c34a04 100644 (file)
@@ -1196,7 +1196,7 @@ standard libpcap format.
       </para>
     <para>
        Display Filter Macros can be managed with a <xref linkend="ChUserTable"/> by selecting
-       the <command>Display Filter Macros</command> menu item from the <command>View</command> Menu.
+       <command>Analyze &rarr; Display Filter Macros</command> from the menu.
        The User Table has  the following fields
       </para>
             <variablelist>
@@ -1278,7 +1278,7 @@ standard libpcap format.
   <section id="ChPresContextList"><title>PRES Users Context List</title>
   <para>
     Wireshark uses this table to map a presentation context identifier to a given object identifier when the
-    capture does not contain a PRES package with a presentation context definition list for the conversation. 
+    capture does not contain a PRES package with a presentation context definition list for the conversation.
   </para>
   <para>
     This table is handled by an <xref linkend="ChUserTable"/> with the following fields.
@@ -1536,7 +1536,7 @@ standard libpcap format.
       <section id="ChIKEv2DecryptionSection"><title>IKEv2 decryption table</title>
     <para>
           Wireshark can decrypt Encrypted Payloads of IKEv2 (Internet Key Exchange version 2) packets if necessary information is provided.
-          Note that you can decrypt only IKEv2 packets with this feature. If you want to decrypt IKEv1 packets or ESP packets, 
+          Note that you can decrypt only IKEv2 packets with this feature. If you want to decrypt IKEv1 packets or ESP packets,
           use Log Filename setting under ISAKMP protocol preference or settings under ESP protocol preference respectively.
    </para>
    <para>
@@ -1546,16 +1546,16 @@ standard libpcap format.
          <varlistentry><term><command>Initiator's SPI</command></term>
          <listitem>
                <para>
-                       Initiator's SPI of the IKE_SA. This field takes hexadecimal string without "0x" prefix 
-                        and the length must be 16 hex chars (represents 8 octets). 
+                       Initiator's SPI of the IKE_SA. This field takes hexadecimal string without "0x" prefix
+                        and the length must be 16 hex chars (represents 8 octets).
                </para>
          </listitem>
          </varlistentry>
          <varlistentry><term><command>Responder's SPI</command></term>
          <listitem>
                <para>
-                       Responder's SPI of the IKE_SA. This field takes hexadecimal string without "0x" prefix 
-                        and the length must be 16 hex chars (represents 8 octets). 
+                       Responder's SPI of the IKE_SA. This field takes hexadecimal string without "0x" prefix
+                        and the length must be 16 hex chars (represents 8 octets).
                </para>
          </listitem>
          </varlistentry>
@@ -1563,7 +1563,7 @@ standard libpcap format.
          <listitem>
                <para>
                        Key used to encrypt/decrypt IKEv2 packets from initiator to responder.
-                        This field takes hexadecimal string without "0x" prefix and its length 
+                        This field takes hexadecimal string without "0x" prefix and its length
                         must meet the requirement of the encryption algorithm selected.
                </para>
          </listitem>
@@ -1572,7 +1572,7 @@ standard libpcap format.
          <listitem>
                <para>
                        Key used to encrypt/decrypt IKEv2 packets from responder to initiator.
-                        This field takes hexadecimal string without "0x" prefix and its length 
+                        This field takes hexadecimal string without "0x" prefix and its length
                         must meet the requirement of the encryption algorithm selected.
                </para>
          </listitem>
@@ -1588,7 +1588,7 @@ standard libpcap format.
          <listitem>
                <para>
                        Key used to calculate Integrity Checksum Data for IKEv2 packets from responder to initiator.
-                        This field takes hexadecimal string without "0x" prefix and its length 
+                        This field takes hexadecimal string without "0x" prefix and its length
                         must meet the requirement of the integrity algorithm selected.
                </para>
          </listitem>
@@ -1597,7 +1597,7 @@ standard libpcap format.
          <listitem>
                <para>
                        Key used to calculate Integrity Checksum Data for IKEv2 packets from initiator to responder.
-                        This field takes hexadecimal string without "0x" prefix and its length 
+                        This field takes hexadecimal string without "0x" prefix and its length
                         must meet the requirement of the integrity algorithm selected.
                </para>
          </listitem>