Turn ServiceDataStoreOperationsImpl into Component
[transportpce.git] / debug_tools / netconf_TCP_SSH_hijackingproxy.pl
index 05ba2de83bebcf841f4f1acde1edb307d3ddc48c..e4799d66c30f68a916e739f67dbe1e9aa94ecf0a 100755 (executable)
@@ -7,7 +7,7 @@
 # and is available at http://www.eclipse.org/legal/epl-v10.html
 ##############################################################################
 #
-# debian dependecies: apt-get install libnet-openssh-perl libio-pty-perl
+# debian dependencies: apt-get install libnet-openssh-perl libio-pty-perl
 #
 
 use strict;
@@ -37,10 +37,10 @@ Netconf SSH to TCP proxy to debug netconf exchanges.
 It listens to connections in clear TCP to the given port. When a TCP connection demand is received,
 it establishes a netconf SSH encrypted connection to the host in argument. Netconf rpcs and replies
 are then proxified between both ends.
-By default, exchanges are altered according to the rules specified inside this script and easily 
+By default, exchanges are altered according to the rules specified inside this script and easily
 modifiable. This behaviour can be disabled with the '-s' option.
 For more convenience, the server hello handshake can also alternatively be replaced by the content
-of an external file rather instead of writing specific rules.
+of an external file instead of writing specific rules.
 
 OPTIONS :
 
@@ -146,7 +146,7 @@ if (!$kidpid) {
 
     # copy the socket to standard output
     my $buf;
-    
+
     if (defined ($hello_message)) {
         #retrieve the server hello but do not relay it
         while (my $nread = sysread($ssh_subsocket,$buf,400)) {
@@ -171,9 +171,9 @@ if (!$kidpid) {
         print $client $buf;
         $ssh_subsocket->flush();
         if (defined($verbose))  { print STDOUT  $buf; }
-               
+
     };
+
     kill("TERM", $kidpid);              # send SIGTERM to child
 }
 # the else{} block runs only in the child process (client input relayed to the server)