]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
ceph: miscellaneous spelling fixes
authorDmitry Antipov <dmantipov@yandex.ru>
Fri, 15 Nov 2024 13:11:56 +0000 (16:11 +0300)
committerIlya Dryomov <idryomov@gmail.com>
Mon, 18 Nov 2024 16:34:36 +0000 (17:34 +0100)
Correct spelling here and there as suggested by codespell.

Signed-off-by: Dmitry Antipov <dmantipov@yandex.ru>
Reviewed-by: Ilya Dryomov <idryomov@gmail.com>
Signed-off-by: Ilya Dryomov <idryomov@gmail.com>
fs/ceph/addr.c
fs/ceph/caps.c
fs/ceph/crypto.h
fs/ceph/dir.c
fs/ceph/export.c
fs/ceph/inode.c
fs/ceph/mds_client.c
fs/ceph/super.h
fs/ceph/xattr.c

index c2a9e2cc03de93327496ddef44f3c2d772f243b7..4514b285e7712a65a8e1ebb8e927dbfb239f0b4b 100644 (file)
@@ -2195,7 +2195,7 @@ int ceph_pool_perm_check(struct inode *inode, int need)
        if (ci->i_vino.snap != CEPH_NOSNAP) {
                /*
                 * Pool permission check needs to write to the first object.
-                * But for snapshot, head of the first object may have alread
+                * But for snapshot, head of the first object may have already
                 * been deleted. Skip check to avoid creating orphan object.
                 */
                return 0;
index 0d6b2c0269bf16a511f95bb4d3faeeff45162588..da3146a0a287310450ab4dfc904d87d82cf8bb70 100644 (file)
@@ -2799,7 +2799,7 @@ void ceph_take_cap_refs(struct ceph_inode_info *ci, int got,
  * requested from the MDS.
  *
  * Returns 0 if caps were not able to be acquired (yet), 1 if succeed,
- * or a negative error code. There are 3 speical error codes:
+ * or a negative error code. There are 3 special error codes:
  *  -EAGAIN:  need to sleep but non-blocking is specified
  *  -EFBIG:   ask caller to call check_max_size() and try again.
  *  -EUCLEAN: ask caller to call ceph_renew_caps() and try again.
index 47e0c319fc68cfa07582f6c04cfd603a64b66f82..d0768239a1c9c96bc0b992b6160f334e19a47f89 100644 (file)
@@ -27,7 +27,7 @@ struct ceph_fname {
 };
 
 /*
- * Header for the crypted file when truncating the size, this
+ * Header for the encrypted file when truncating the size, this
  * will be sent to MDS, and the MDS will update the encrypted
  * last block and then truncate the size.
  */
index 952109292d6912fc87c0e3650af9580cdb12de1b..0bf388e07a0278f2d3d3815c36290919c7e3b39c 100644 (file)
@@ -207,7 +207,7 @@ static int __dcache_readdir(struct file *file,  struct dir_context *ctx,
                        dentry = __dcache_find_get_entry(parent, idx + step,
                                                         &cache_ctl);
                        if (!dentry) {
-                               /* use linar search */
+                               /* use linear search */
                                idx = 0;
                                break;
                        }
@@ -659,7 +659,7 @@ static bool need_reset_readdir(struct ceph_dir_file_info *dfi, loff_t new_pos)
                return true;
        if (is_hash_order(new_pos)) {
                /* no need to reset last_name for a forward seek when
-                * dentries are sotred in hash order */
+                * dentries are sorted in hash order */
        } else if (dfi->frag != fpos_frag(new_pos)) {
                return true;
        }
index 9f236a2a255701b1b291db452e18d689ae577e2a..150076ced9374b71ab69acbc6c0aa8d9e373ef45 100644 (file)
@@ -393,9 +393,9 @@ static struct dentry *ceph_get_parent(struct dentry *child)
                        }
                        dir = snapdir;
                }
-               /* If directory has already been deleted, futher get_parent
+               /* If directory has already been deleted, further get_parent
                 * will fail. Do not mark snapdir dentry as disconnected,
-                * this prevent exportfs from doing futher get_parent. */
+                * this prevents exportfs from doing further get_parent. */
                if (unlinked)
                        dn = d_obtain_root(dir);
                else
index 315ef02f9a3fa68bd6abc151b7f7c514bd4f9c96..7dd6c2275085b9cd116683453d34aae9baf62045 100644 (file)
@@ -160,7 +160,7 @@ struct inode *ceph_get_inode(struct super_block *sb, struct ceph_vino vino,
 }
 
 /*
- * get/constuct snapdir inode for a given directory
+ * get/construct snapdir inode for a given directory
  */
 struct inode *ceph_get_snapdir(struct inode *parent)
 {
index 923635532f03309c46ab60f00a41666c6d9f3fef..aaa864c2e26dbf22228a67a56b6911fb66f852f6 100644 (file)
@@ -827,7 +827,7 @@ static void destroy_reply_info(struct ceph_mds_reply_info_parsed *info)
  * And the worst case is that for the none async openc request it will
  * successfully open the file if the CDentry hasn't been unlinked yet,
  * but later the previous delayed async unlink request will remove the
- * CDenty. That means the just created file is possiblly deleted later
+ * CDentry. That means the just created file is possibly deleted later
  * by accident.
  *
  * We need to wait for the inflight async unlink requests to finish
@@ -3261,7 +3261,7 @@ static int __prepare_send_request(struct ceph_mds_session *session,
                                     &session->s_features);
 
        /*
-        * Avoid inifinite retrying after overflow. The client will
+        * Avoid infinite retrying after overflow. The client will
         * increase the retry count and if the MDS is old version,
         * so we limit to retry at most 256 times.
         */
@@ -3514,7 +3514,7 @@ static void __do_request(struct ceph_mds_client *mdsc,
 
        /*
         * For async create we will choose the auth MDS of frag in parent
-        * directory to send the request and ususally this works fine, but
+        * directory to send the request and usually this works fine, but
         * if the migrated the dirtory to another MDS before it could handle
         * it the request will be forwarded.
         *
@@ -4025,7 +4025,7 @@ static void handle_forward(struct ceph_mds_client *mdsc,
                __unregister_request(mdsc, req);
        } else if (fwd_seq <= req->r_num_fwd || (uint32_t)fwd_seq >= U32_MAX) {
                /*
-                * Avoid inifinite retrying after overflow.
+                * Avoid infinite retrying after overflow.
                 *
                 * The MDS will increase the fwd count and in client side
                 * if the num_fwd is less than the one saved in request
@@ -5730,7 +5730,7 @@ int ceph_mds_check_access(struct ceph_mds_client *mdsc, char *tpath, int mask)
                if (err < 0) {
                        return err;
                } else if (err > 0) {
-                       /* always follow the last auth caps' permision */
+                       /* always follow the last auth caps' permission */
                        root_squash_perms = true;
                        rw_perms_s = NULL;
                        if ((mask & MAY_WRITE) && s->writeable &&
index b0b15e87251d5e6af10ff353a4a20d4b9b157b52..af14ec382246257aaf5b1f7445168a6039697376 100644 (file)
@@ -60,7 +60,7 @@
 
 /* max size of osd read request, limited by libceph */
 #define CEPH_MAX_READ_SIZE              CEPH_MSG_MAX_DATA_LEN
-/* osd has a configurable limitaion of max write size.
+/* osd has a configurable limitation of max write size.
  * CEPH_MSG_MAX_DATA_LEN should be small enough. */
 #define CEPH_MAX_WRITE_SIZE            CEPH_MSG_MAX_DATA_LEN
 #define CEPH_RASIZE_DEFAULT             (8192*1024)    /* max readahead */
index e066a556eccbfe370afdbf6f4aade3e26df80bb9..1a9f12204666637307d102815fb530bf0a84efc8 100644 (file)
@@ -899,7 +899,7 @@ static int __get_required_blob_size(struct ceph_inode_info *ci, int name_size,
 }
 
 /*
- * If there are dirty xattrs, reencode xattrs into the prealloc_blob
+ * If there are dirty xattrs, re-encode xattrs into the prealloc_blob
  * and swap into place.  It returns the old i_xattrs.blob (or NULL) so
  * that it can be freed by the caller as the i_ceph_lock is likely to be
  * held.