]> granicus.if.org Git - apache/commitdiff
It's -> its (where appropriate)
authorMartin Kraemer <martin@apache.org>
Mon, 12 Nov 2001 15:08:57 +0000 (15:08 +0000)
committerMartin Kraemer <martin@apache.org>
Mon, 12 Nov 2001 15:08:57 +0000 (15:08 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@91874 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/ssl/ssl_faq.html
docs/manual/ssl/ssl_faq.wml
docs/manual/ssl/ssl_howto.html
docs/manual/ssl/ssl_howto.wml
docs/manual/ssl/ssl_reference.html
docs/manual/ssl/ssl_reference.wml

index 8cb10bb8165ad8c5cc32e65a55b63c31c56f42de..e7ea61f0ba2be924861175df3871cf5cecbe84a2 100644 (file)
@@ -292,7 +292,7 @@ What about mod_ssl and the Wassenaar Arrangement?
 </strong>&nbsp;&nbsp;
     [<a href="http://httpd.apache.org/docs-2.0/ssl/ssl_faq.html#wassenaar"><b>L</b></a>]
     <p>
-    First, let us explain what <i>Wassenaar</i> and it's <i>Arrangement on
+    First, let us explain what <i>Wassenaar</i> and its <i>Arrangement on
     Export Controls for Conventional Arms and Dual-Use Goods and
     Technologies</i> is: This is a international regime, established 1995, to
     control trade in conventional arms and dual-use goods and technology. It
@@ -504,7 +504,7 @@ How can I speak HTTPS manually for testing purposes?
     <code><b>$ telnet localhost 80</b></code><br>
     <code><b>GET / HTTP/1.0</b></code>
     <p>
-    for simple testing the HTTP protocol of Apache, it's not such easy for
+    for simple testing the HTTP protocol of Apache, it's not so easy for
     HTTPS because of the SSL protocol between TCP and HTTP. But with the
     help of OpenSSL's <code>s_client</code> command you can do a similar
     check even for HTTPS:
@@ -1379,4 +1379,4 @@ Follow the following steps:
 
 <p><!--#include virtual="footer.html" --> </p>
   </body>
-</html>
\ No newline at end of file
+</html>
index b6ab234b263923bb75e40177444ead4045f1fd32..0b0b2e3b846a0234705fdcc258fc3a7c53be9215 100644 (file)
@@ -231,7 +231,7 @@ Is mod_ssl Year 2000 compliant?
 What about mod_ssl and the Wassenaar Arrangement?
 </faq>
 
-    First, let us explain what <i>Wassenaar</i> and it's <i>Arrangement on
+    First, let us explain what <i>Wassenaar</i> and its <i>Arrangement on
     Export Controls for Conventional Arms and Dual-Use Goods and
     Technologies</i> is: This is a international regime, established 1995, to
     control trade in conventional arms and dual-use goods and technology. It
@@ -424,7 +424,7 @@ How can I speak HTTPS manually for testing purposes?
     <code><b>$ telnet localhost 80</b></code><br>
     <code><b>GET / HTTP/1.0</b></code>
     <p>
-    for simple testing the HTTP protocol of Apache, it's not such easy for
+    for simple testing the HTTP protocol of Apache, it's not so easy for
     HTTPS because of the SSL protocol between TCP and HTTP. But with the
     help of OpenSSL's <code>s_client</code> command you can do a similar
     check even for HTTPS:
index dfbc963278c9f23e8c1e33215ad9a337596125a6..9f00fe392037cd556e31da2d69eaa3625cee48e1 100644 (file)
@@ -45,7 +45,7 @@ is not always obvious because of the coherences between SSL, HTTP and Apache's
 way of processing requests. This chapter gives instructions on how to solve
 such typical situations. Treat is as a first step to find out the final
 solution, but always try to understand the stuff before you use it. Nothing is
-worse than using a security solution without knowing it's restrictions and
+worse than using a security solution without knowing its restrictions and
 coherences.
 
 <ul>
@@ -174,7 +174,7 @@ find in the <code>README.GlobalID</code> document in the mod_ssl distribution.
 In short: The server has a Global ID server certificate, signed by a special
 CA certificate from Verisign which enables strong encryption in export
 browsers. This works as following: The browser connects with an export cipher,
-the server sends it's Global ID certificate, the browser verifies it and
+the server sends its Global ID certificate, the browser verifies it and
 subsequently upgrades the cipher suite before any HTTP communication takes
 place. The question now is: How can we allow this upgrade, but enforce strong
 encryption. Or in other words: Browser either have to initially connect with
@@ -652,4 +652,4 @@ Require              valid-user
 
 <p><!--#include virtual="footer.html" --> </p>
   </body>
-</html>
\ No newline at end of file
+</html>
index 7ce00b04d06d8117fe05c0f7288510b274706945..0ce6dfcc76cb0bb1f88156dbf17b461bfcc7ee0b 100644 (file)
@@ -21,7 +21,7 @@ is not always obvious because of the coherences between SSL, HTTP and Apache's
 way of processing requests. This chapter gives instructions on how to solve
 such typical situations. Treat is as a first step to find out the final
 solution, but always try to understand the stuff before you use it. Nothing is
-worse than using a security solution without knowing it's restrictions and
+worse than using a security solution without knowing its restrictions and
 coherences.
 
 </td>
@@ -121,7 +121,7 @@ find in the <code>README.GlobalID</code> document in the mod_ssl distribution.
 In short: The server has a Global ID server certificate, signed by a special
 CA certificate from Verisign which enables strong encryption in export
 browsers. This works as following: The browser connects with an export cipher,
-the server sends it's Global ID certificate, the browser verifies it and
+the server sends its Global ID certificate, the browser verifies it and
 subsequently upgrades the cipher suite before any HTTP communication takes
 place. The question now is: How can we allow this upgrade, but enforce strong
 encryption. Or in other words: Browser either have to initially connect with
index f7ecb633ffe4dd85b3ff57da0f01ea79834f96e8..08e52ffb5c7108a855f5fa0171ef5a4038c76764 100644 (file)
@@ -600,7 +600,7 @@ in the global server context because the PRNG is a global facility.
 The following <em>source</em> variants are available:
 <ul>
 <li><code>builtin</code>
-    <p> This is the always available builtin seeding source. It's usage
+    <p> This is the always available builtin seeding source. Its usage
     consumes minimum CPU cycles under runtime and hence can be always used
     without drawbacks. The source used for seeding the PRNG contains of the
     current time, the current process id and (when applicable) a randomly
@@ -638,7 +638,7 @@ The following <em>source</em> variants are available:
     find under <i>rndcontrol(8)</i> on those platforms. Alternatively, when
     your system lacks such a random device, you can use tool
     like <a href="http://www.lothar.com/tech/crypto/">EGD</a>
-    (Entropy Gathering Daemon) and run it's client program with the
+    (Entropy Gathering Daemon) and run its client program with the
     <code>exec:/path/to/program/</code> variant (see below) or use
     <code>egd:/path/to/egd-socket</code> (see below).
 <p>
@@ -974,7 +974,7 @@ The available (case-insensitive) <em>protocol</em>s are:
     This is the Transport Layer Security (TLS) protocol, version 1.0. It is the
     successor to SSLv3 and currently (as of February 1999) still under
     construction by the Internet Engineering Task Force (IETF). It's still
-    not supported by any popular browsers.
+    not supported by all popular browsers.
 <p>
 <li><code>All</code>
     <p>
index db6ad65f5322b0ae99d54e3d9f916ce1e83f098b..1c49d178b9dc963f0993ce159f3f277c5a931132 100644 (file)
@@ -259,7 +259,7 @@ The following <em>source</em> variants are available:
 
 <ul>
 <li><code>builtin</code>
-    <p> This is the always available builtin seeding source.  It's usage
+    <p> This is the always available builtin seeding source.  Its usage
     consumes minimum CPU cycles under runtime and hence can be always used
     without drawbacks. The source used for seeding the PRNG contains of the
     current time, the current process id and (when applicable) a randomly
@@ -297,7 +297,7 @@ The following <em>source</em> variants are available:
     find under <i>rndcontrol(8)</i> on those platforms.  Alternatively, when
     your system lacks such a random device, you can use tool
     like <a href="http://www.lothar.com/tech/crypto/">EGD</a>
-    (Entropy Gathering Daemon) and run it's client program with the
+    (Entropy Gathering Daemon) and run its client program with the
     <code>exec:/path/to/program/</code> variant (see below) or use
     <code>egd:/path/to/egd-socket</code> (see below).
 <p>
@@ -513,7 +513,7 @@ The available (case-insensitive) <em>protocol</em>s are:
     This is the Transport Layer Security (TLS) protocol, version 1.0.  It is the
     successor to SSLv3 and currently (as of February 1999) still under
     construction by the Internet Engineering Task Force (IETF).  It's still
-    not supported by any popular browsers.
+    not supported by all popular browsers.
 <p>
 <li><code>All</code>
     <p>