]> The Tcpdump Group git mirrors - tcpdump/blobdiff - print-macsec.c
OpenFlow 1.3: Get OFPT_HELLO right.
[tcpdump] / print-macsec.c
index 431ae42c59fcbb6c70b658cc1ae9e492cd64a18b..cf172811df50f83c66fb572fb3240bbb70c4d8e1 100644 (file)
@@ -104,11 +104,11 @@ static void macsec_print_header(netdissect_options *ndo,
 
        if (GET_U_1(sectag->tci_an) & MACSEC_TCI_SC)
                ND_PRINT(", sci " SCI_FMT, GET_BE_U_8(sectag->secure_channel_id));
-               
+
        ND_PRINT(", ");
 }
 
-/* returns < 0 iff the packet can be decoded completely */
+/* returns < 0 if the packet can be decoded completely */
 int macsec_print(netdissect_options *ndo, const u_char **bp,
                 u_int *lengthp, u_int *caplenp, u_int *hdrlenp,
                 const struct lladdr_info *src, const struct lladdr_info *dst)
@@ -123,7 +123,7 @@ int macsec_print(netdissect_options *ndo, const u_char **bp,
        u_int short_length;
 
        save_protocol = ndo->ndo_protocol;
-       ndo->ndo_protocol = "MACsec";
+       ndo->ndo_protocol = "macsec";
 
        /* we need the full MACsec header in the capture */
        if (caplen < MACSEC_SECTAG_LEN_NOSCI) {
@@ -152,7 +152,7 @@ int macsec_print(netdissect_options *ndo, const u_char **bp,
        } else
                sectag_len = MACSEC_SECTAG_LEN_NOSCI;
 
-       if ((GET_U_1(sectag->short_length) & ~MACSEC_SL_MASK) != 0 || 
+       if ((GET_U_1(sectag->short_length) & ~MACSEC_SL_MASK) != 0 ||
            GET_U_1(sectag->tci_an) & MACSEC_TCI_VERSION) {
                nd_print_invalid(ndo);
                ndo->ndo_protocol = save_protocol;
@@ -245,7 +245,7 @@ int macsec_print(netdissect_options *ndo, const u_char **bp,
                if (*caplenp > short_length)
                        *caplenp = short_length;
        }
-               
+
        ndo->ndo_protocol = save_protocol;
        return -1;
 }