From Harald Welte:
[obnox/wireshark/wip.git] / README.vmware
index 617f368c8b7273d4eb792ac3a76932fc0510a969..d7aeecb3d603de75631ce1ab4e16087b2d5753ed 100644 (file)
@@ -1,4 +1,4 @@
-$Id: README.vmware,v 1.2 2000/01/21 19:19:23 gram Exp $
+$Id$
 
 If you are a registered user of VMware on Linux, you can contact their
 support staff via e-mail and ask for a libpcap patch which will allow
@@ -23,7 +23,7 @@ With the patch from VMware, you can sniff the packets on these
 network devices. Note the distinction between "network device", where a
 device driver file exists in /dev, and "interface", which is a namespace
 private to the kernel (not on the filesystem). You have to supply the
-full pathname  of the device to Ethereal (i.e., "/dev/vmnetN").
+full pathname  of the device to Wireshark (i.e., "/dev/vmnetN").
 When vmnet1 is up, you will be able to select it from the list of
 interfaces, since it will have both a device name (/dev/vmnet1) and
 an interface name "vmnet1"