]> git.proxmox.com Git - pmg-docs.git/commitdiff
important service daemons: fix typos and grammar
authorOguz Bektas <o.bektas@proxmox.com>
Thu, 23 Apr 2020 08:48:35 +0000 (10:48 +0200)
committerThomas Lamprecht <t.lamprecht@proxmox.com>
Thu, 23 Apr 2020 14:43:53 +0000 (16:43 +0200)
Signed-off-by: Oguz Bektas <o.bektas@proxmox.com>
Reviewed-By: Aaron Lauterer <a.lauterer@proxmox.com>
pmg-smtp-filter.adoc
pmgmirror.adoc
pmgpolicy.adoc
pmgproxy.adoc

index a0727f78001ecf777698eafe23d1474092faf106..153178e04f81fdc93f038c26b86281322d2e8079 100644 (file)
@@ -23,7 +23,7 @@ pmg-smtp-filter - Proxmox SMTP Filter Daemon
 ============================================
 endif::manvolnum[]
 
 ============================================
 endif::manvolnum[]
 
-This is the Proxmox SMTP filter daemon, which does the actual SPAM
+This is the Proxmox SMTP filter daemon, which does the actual spam
 filtering using the SpamAssassin and the rule database. It listens on
 127.0.0.1:10023 and 127.0.0.1:10024. The daemon listens to a local
 address only, so you cannot access it from outside.
 filtering using the SpamAssassin and the rule database. It listens on
 127.0.0.1:10023 and 127.0.0.1:10024. The daemon listens to a local
 address only, so you cannot access it from outside.
index 9ce93f8399f9e4b1d48c71695a69aa8203f130f4..2f2c12ddbb1e1da8a2b16e0a2dad472d536f8cca 100644 (file)
@@ -23,8 +23,8 @@ pmgmirror - Database Mirror Daemon
 ==================================
 endif::manvolnum[]
 
 ==================================
 endif::manvolnum[]
 
-{pmg} use an application specific asynchronous replication
-algorythm to replicate the database to all cluster nodes.
+{pmg} uses an application specific asynchronous replication
+algorithm to replicate the database to all cluster nodes.
 
 The daemon uses the ssh tunnel provided by 'pmgtunnel' to access
 the database on remote nodes.
 
 The daemon uses the ssh tunnel provided by 'pmgtunnel' to access
 the database on remote nodes.
index d013047a4e5fa2d32487d91f9e12fb9314e20905..813ed9e2b17689858ab3514d0f8c744351b87340 100644 (file)
@@ -24,7 +24,7 @@ pmgpolicy - Proxmox Mail Gateway Policy Daemon
 endif::manvolnum[]
 
 This daemon implements the Postfix SMTP access policy delegation
 endif::manvolnum[]
 
 This daemon implements the Postfix SMTP access policy delegation
-protocol on `127.0.0.1:10022`. The daemon listens to a local address
+protocol on `127.0.0.1:10022`. It listens to a local address
 only, so you cannot access it from outside. We configure Postfix to
 use this service for greylisting and as SPF policy server.
 
 only, so you cannot access it from outside. We configure Postfix to
 use this service for greylisting and as SPF policy server.
 
index 0c088e561d97330b8f49b47b310e65b9f3663135..8b1e53572e7cbe8f3aa1f45b2fb39c5498aac7b1 100644 (file)
@@ -44,7 +44,7 @@ certificate with your own (please include the key inside the '.pem' file).
 Host based Access Control
 -------------------------
 
 Host based Access Control
 -------------------------
 
-It is possible to configure ``apache2''-like access control
+It is possible to configure Apache2-like access control
 lists. Values are read from file `/etc/default/pmgproxy`. For example:
 
 ----
 lists. Values are read from file `/etc/default/pmgproxy`. For example:
 
 ----
@@ -75,10 +75,10 @@ You can define the cipher list in `/etc/default/pmgproxy`, for example
 
  CIPHERS="ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256"
 
 
  CIPHERS="ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256"
 
-Above is the default. See the ciphers(1) man page from the openssl
+Above is the default. See the `ciphers(1)` man page from the `openssl`
 package for a list of all available options.
 
 package for a list of all available options.
 
-Additionally you can define that the client choses the used cipher in
+Additionally you can define the order that the client chooses the used cipher in
 `/etc/default/pmgproxy` (default is the first cipher in the list available to
 both client and `pmgproxy`):
 
 `/etc/default/pmgproxy` (default is the first cipher in the list available to
 both client and `pmgproxy`):
 
@@ -104,7 +104,7 @@ COMPRESSION
 -----------
 
 By default `pmgproxy` uses gzip HTTP-level compression for compressible
 -----------
 
 By default `pmgproxy` uses gzip HTTP-level compression for compressible
-content, if the client supports it. This can disabled in `/etc/default/pmgproxy`
+content if the client supports it. This can be disabled in `/etc/default/pmgproxy`
 
  COMPRESSION=0
 
 
  COMPRESSION=0