typos
authorAaron Kaplan <aaron@lo-res.org>
Tue, 24 Dec 2013 11:54:36 +0000 (12:54 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Tue, 24 Dec 2013 11:54:36 +0000 (12:54 +0100)
src/practical_settings/mailserver.tex
src/practical_settings/ssh.tex

index 8d2efa6..ea8e5e0 100644 (file)
@@ -68,7 +68,7 @@ mode, because the alternative is plain text transmission.
 
 \subsubsection{Additional info}
 
-Dovecot 2.0, 2.1: Almost as good as dovecot 2.2. Dovecot does not ignore unknow configuration parameters. Does not support
+Dovecot 2.0, 2.1: Almost as good as dovecot 2.2. Dovecot does not ignore unknown configuration parameters. Does not support
 ssl\_prefer\_server\_ciphers
 
 \subsubsection{Limitations}
@@ -264,7 +264,7 @@ and \verb|smtpd_tls_dh1024_param_file| options. The ``dh512''
 parameters are used for export ciphers, while the ``dh1024'' ones are
 used for all other ciphers.
 
-The ``bit lenght'' in those parameter names is just a name, so one
+The ``bit length'' in those parameter names is just a name, so one
 could use stronger parameter sets; it should be possible to e.g. use the
 IKE Group14 parameters (see section \ref{section:DH}) without much
 interoperability risk, but we have not tested this yet.
@@ -438,7 +438,7 @@ GnuTLS is different in only some respects to OpenSSL:
 
 \paragraph*{Exim string expansion}\mbox{}\\
 
-Note that most of the options accept expansion strings. This way you can eg. set cipher lists or STARTTLS advertisement conditionally. Please follow the link to the official Exim documentation to get more information.
+Note that most of the options accept expansion strings. This way you can e.g. set cipher lists or STARTTLS advertisement conditionally. Please follow the link to the official Exim documentation to get more information.
 
 \paragraph*{Limitations}\mbox{}\\
 
index bcb3f76..c4e3d1b 100644 (file)
@@ -49,7 +49,7 @@ ssh key-exchange group dh-group14-sha1
 line vty 0 4
  transport input ssh
 \end{lstlisting}
-Note: When the ASA is configured for SSH, by default both SSH versions 1 and 2 are allowed. In addition to that, only a group1 DH-key-exchange is used. This should be changed to allow only SSH version 2 and to use a key-exchnage with group14. The generated RSA key should be 2048 bit (the actual supported maximum). A non-cryptographic best practice is to reconfigure the lines to only allow SSH-logins.
+Note: When the ASA is configured for SSH, by default both SSH versions 1 and 2 are allowed. In addition to that, only a group1 DH-key-exchange is used. This should be changed to allow only SSH version 2 and to use a key-exchange with group14. The generated RSA key should be 2048 bit (the actual supported maximum). A non-cryptographic best practice is to reconfigure the lines to only allow SSH-logins.
 \subsubsection{References}
 \url{http://www.cisco.com/en/US/docs/security/asa/asa91/configuration/general/admin\_management.html }
 \subsubsection{How to test}