]> diplodocus.org Git - nmh/blobdiff - man/msgchk.man
lock_file.c: close(2) file descriptor on failure, avoiding leak.
[nmh] / man / msgchk.man
index ce112cb61e8e690e685989a162e32d194dfd2f86..39d89251295a18820a887fc6e1eb26b7e605387f 100644 (file)
@@ -95,7 +95,8 @@ mail waiting.
 To specify a username for authentication with the POP server, use the
 .B \-user
 .I username
 To specify a username for authentication with the POP server, use the
 .B \-user
 .I username
-switch.  The credentials profile entry in the mh\-profile(5) man page
+switch.  The credentials profile entry in
+.IR mh\-profile (5)
 describes the ways to supply a username and password.
 .PP
 For debugging purposes, there is also a switch
 describes the ways to supply a username and password.
 .PP
 For debugging purposes, there is also a switch
@@ -114,8 +115,9 @@ switch will enable
 the use of SASL authentication.  Depending on the SASL mechanism used, this
 may require an additional password prompt from the user (but the
 .I netrc
 the use of SASL authentication.  Depending on the SASL mechanism used, this
 may require an additional password prompt from the user (but the
 .I netrc
-file can be used to store this password, as described in the
-mh-profile(5) man page).  The
+file can be used to store this password, as described in
+.IR mh-profile (5).
+The
 .B \-saslmech
 switch can be used to select a particular SASL mechanism.
 .PP
 .B \-saslmech
 switch can be used to select a particular SASL mechanism.
 .PP
@@ -126,9 +128,9 @@ a security layer for session encryption.  Encrypted traffic is labelled
 with `(encrypted)' and `(decrypted)' when viewing the POP transaction
 with the
 .B \-snoop
 with `(encrypted)' and `(decrypted)' when viewing the POP transaction
 with the
 .B \-snoop
-switch; see the
-.B post
-man page description of
+switch; see
+.IR post (8)'s
+description of
 .B \-snoop
 for its other features.
 .PP
 .B \-snoop
 for its other features.
 .PP
@@ -146,9 +148,9 @@ be specified with the
 .I service
 switch.  Before using this, the user must authorize nmh by running
 .B mhlogin
 .I service
 switch.  Before using this, the user must authorize nmh by running
 .B mhlogin
-and grant authorization to that account.  See the
-.B mhlogin
-man page for more details.
+and grant authorization to that account.  See
+.IR mhlogin (1)
+for more details.
 .PP
 If
 .B nmh
 .PP
 If
 .B nmh