]> git.proxmox.com Git - pmg-docs.git/commitdiff
important service daemons: fix typos and grammar
authorOguz Bektas <o.bektas@proxmox.com>
Thu, 23 Apr 2020 08:48:35 +0000 (10:48 +0200)
committerThomas Lamprecht <t.lamprecht@proxmox.com>
Thu, 23 Apr 2020 14:43:53 +0000 (16:43 +0200)
Signed-off-by: Oguz Bektas <o.bektas@proxmox.com>
Reviewed-By: Aaron Lauterer <a.lauterer@proxmox.com>
pmg-smtp-filter.adoc
pmgmirror.adoc
pmgpolicy.adoc
pmgproxy.adoc

index a0727f78001ecf777698eafe23d1474092faf106..153178e04f81fdc93f038c26b86281322d2e8079 100644 (file)
@@ -23,7 +23,7 @@ pmg-smtp-filter - Proxmox SMTP Filter Daemon
 ============================================
 endif::manvolnum[]
 
-This is the Proxmox SMTP filter daemon, which does the actual SPAM
+This is the Proxmox SMTP filter daemon, which does the actual spam
 filtering using the SpamAssassin and the rule database. It listens on
 127.0.0.1:10023 and 127.0.0.1:10024. The daemon listens to a local
 address only, so you cannot access it from outside.
index 9ce93f8399f9e4b1d48c71695a69aa8203f130f4..2f2c12ddbb1e1da8a2b16e0a2dad472d536f8cca 100644 (file)
@@ -23,8 +23,8 @@ pmgmirror - Database Mirror Daemon
 ==================================
 endif::manvolnum[]
 
-{pmg} use an application specific asynchronous replication
-algorythm to replicate the database to all cluster nodes.
+{pmg} uses an application specific asynchronous replication
+algorithm to replicate the database to all cluster nodes.
 
 The daemon uses the ssh tunnel provided by 'pmgtunnel' to access
 the database on remote nodes.
index d013047a4e5fa2d32487d91f9e12fb9314e20905..813ed9e2b17689858ab3514d0f8c744351b87340 100644 (file)
@@ -24,7 +24,7 @@ pmgpolicy - Proxmox Mail Gateway Policy Daemon
 endif::manvolnum[]
 
 This daemon implements the Postfix SMTP access policy delegation
-protocol on `127.0.0.1:10022`. The daemon listens to a local address
+protocol on `127.0.0.1:10022`. It listens to a local address
 only, so you cannot access it from outside. We configure Postfix to
 use this service for greylisting and as SPF policy server.
 
index 0c088e561d97330b8f49b47b310e65b9f3663135..8b1e53572e7cbe8f3aa1f45b2fb39c5498aac7b1 100644 (file)
@@ -44,7 +44,7 @@ certificate with your own (please include the key inside the '.pem' file).
 Host based Access Control
 -------------------------
 
-It is possible to configure ``apache2''-like access control
+It is possible to configure Apache2-like access control
 lists. Values are read from file `/etc/default/pmgproxy`. For example:
 
 ----
@@ -75,10 +75,10 @@ You can define the cipher list in `/etc/default/pmgproxy`, for example
 
  CIPHERS="ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256"
 
-Above is the default. See the ciphers(1) man page from the openssl
+Above is the default. See the `ciphers(1)` man page from the `openssl`
 package for a list of all available options.
 
-Additionally you can define that the client choses the used cipher in
+Additionally you can define the order that the client chooses the used cipher in
 `/etc/default/pmgproxy` (default is the first cipher in the list available to
 both client and `pmgproxy`):
 
@@ -104,7 +104,7 @@ COMPRESSION
 -----------
 
 By default `pmgproxy` uses gzip HTTP-level compression for compressible
-content, if the client supports it. This can disabled in `/etc/default/pmgproxy`
+content if the client supports it. This can be disabled in `/etc/default/pmgproxy`
 
  COMPRESSION=0