]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: fix duplicated words
authorMichael Biebl <biebl@debian.org>
Thu, 17 Mar 2022 22:53:03 +0000 (23:53 +0100)
committerYu Watanabe <watanabe.yu+github@gmail.com>
Thu, 17 Mar 2022 23:14:01 +0000 (08:14 +0900)
the the
in in
not not
we we

NEWS
src/boot/efi/measure.h
src/cryptsetup/cryptsetup.c
src/home/homed-home.c
src/nspawn/nspawn-cgroup.c
src/nspawn/nspawn-oci.c
src/shared/netif-naming-scheme.c
src/udev/udevd.c
test/networkd-test.py

diff --git a/NEWS b/NEWS
index a1d9447bad95b5df1a76f740f19450f387561766..c591694a72726807a6680edffa9dd3cd492978fe 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -38,7 +38,7 @@ CHANGES WITH 251:
           image" environments, where the machine ID shall be initialized on
           first boot (as opposed to at installation time before first boot) the
           machine ID is not be available at build time to name the entry
-          after. In this case the the --entry-token= switch to bootctl (or the
+          after. In this case the --entry-token= switch to bootctl (or the
           /etc/kernel/entry-token file) may be used to override the "token" to
           identify the entry by, and use another ID, for example the IMAGE_ID=
           or ID= fields from /etc/os-release. This will make the OS images
index 7a817b22d8d0d5ebafe0c6a0bdeeb1a834f8ba0d..e951ff7ef0bb7120f4778c8cdec19fd17f97dab6 100644 (file)
@@ -6,7 +6,7 @@
 /* This TPM PCR is where we extend the kernel command line and any passed credentials here. */
 #define TPM_PCR_INDEX_KERNEL_PARAMETERS 12U
 
-/* We used to write the the kernel command line/credentials into PCR 8, in systemd <= 250. Let's provide for
+/* We used to write the kernel command line/credentials into PCR 8, in systemd <= 250. Let's provide for
  * some compatibility. (Remove in 2023!) */
 #if EFI_TPM_PCR_COMPAT
 #define TPM_PCR_INDEX_KERNEL_PARAMETERS_COMPAT 8U
index c2075f53fd9fc5146b7d0fcb855b8056e266e459..f2b0269fc5c164d389283dd8b40dad228a33e01e 100644 (file)
@@ -1186,7 +1186,7 @@ static int attach_luks_or_plain_or_bitlk_by_pkcs11(
                 /* Before using this key as passphrase we base64 encode it. Why? For compatibility
                  * with homed's PKCS#11 hookup: there we want to use the key we acquired through
                  * PKCS#11 for other authentication/decryption mechanisms too, and some of them do
-                 * not not take arbitrary binary blobs, but require NUL-terminated strings — most
+                 * not take arbitrary binary blobs, but require NUL-terminated strings — most
                  * importantly UNIX password hashes. Hence, for compatibility we want to use a string
                  * without embedded NUL here too, and that's easiest to generate from a binary blob
                  * via base64 encoding. */
index 1340cf30d334fbb26e15af5d9810901bdba334c4..79c568917a8a1055bb1170d6de076d85323bc1c2 100644 (file)
@@ -1452,7 +1452,7 @@ static int home_deactivate_internal(Home *h, bool force, sd_bus_error *error) {
         }
 
         /* Let's start a timer to retry deactivation in 15. We'll stop the timer once we manage to deactivate
-         * the home directory again, or we we start any other operation. */
+         * the home directory again, or we start any other operation. */
         home_start_retry_deactivate(h);
 
         return r;
index d472e80c035eb6beaaeb7fdca2a3425a2dce497e..af00119c2108de50d88d49790a9132386c1c6add 100644 (file)
@@ -154,7 +154,7 @@ int create_subcgroup(pid_t pid, bool keep_unit, CGroupUnified unified_requested)
          * the unified hierarchy and the container does the same, and we did not create a scope unit for the container
          * move us and the container into two separate subcgroups.
          *
-         * Moreover, container payloads such as systemd try to manage the cgroup they run in in full (i.e. including
+         * Moreover, container payloads such as systemd try to manage the cgroup they run in full (i.e. including
          * its attributes), while the host systemd will only delegate cgroups for children of the cgroup created for a
          * delegation unit, instead of the cgroup itself. This means, if we'd pass on the cgroup allocated from the
          * host systemd directly to the payload, the host and payload systemd might fight for the cgroup
index 9e59d6a8144fbf34ad6d4a8399386b910455939a..a23358464ba7b135e065306c7d77b9baf61910ac 100644 (file)
@@ -2006,7 +2006,7 @@ static int oci_masked_paths(const char *name, JsonVariant *v, JsonDispatchFlags
 
                 if (!path_is_absolute(p))
                         return json_log(v, flags, SYNTHETIC_ERRNO(EINVAL),
-                                        "Path is not not absolute, refusing: %s", p);
+                                        "Path is not absolute, refusing: %s", p);
 
                 if (oci_exclude_mount(p))
                         continue;
@@ -2048,7 +2048,7 @@ static int oci_readonly_paths(const char *name, JsonVariant *v, JsonDispatchFlag
 
                 if (!path_is_absolute(p))
                         return json_log(v, flags, SYNTHETIC_ERRNO(EINVAL),
-                                        "Path is not not absolute, refusing: %s", p);
+                                        "Path is not absolute, refusing: %s", p);
 
                 if (oci_exclude_mount(p))
                         continue;
index 245466c4cbaa9bf5e4e02b26d74653f9f4bab3bb..a2bc4fa55ab2f7fdde1b97e93665ac424fdbfa7c 100644 (file)
@@ -29,7 +29,7 @@ static const NamingScheme naming_schemes[] = {
 };
 
 const NamingScheme* naming_scheme_from_name(const char *name) {
-        /* "latest" may either be defined explicitly by the extra map, in which case we we will find it in
+        /* "latest" may either be defined explicitly by the extra map, in which case we will find it in
          * the table like any other name. After iterating through the table, we check for "latest" again,
          * which means that if not mapped explicitly, it maps to the last defined entry, whatever that is. */
 
index c6f6d945c82ef2d00e599d97781f646f387f51c5..6137d805f407ec8282730b8ac5b62eaf88ea95c6 100644 (file)
@@ -497,7 +497,7 @@ static int worker_process_device(Manager *manager, sd_device *dev) {
                  * supposed to be enabled via an option set via udev rules (OPTIONS+="watch"). If we skip the
                  * udev rules here however (as we just said we do), we would thus never see that specific
                  * udev rule, and thus never turn on inotify watching. But in order to catch up eventually
-                 * and run them we we need the inotify watching: hence a classic chicken and egg problem.
+                 * and run them we need the inotify watching: hence a classic chicken and egg problem.
                  *
                  * Our way out here: if we see the block device locked, unconditionally watch the device via
                  * inotify, regardless of any explicit request via OPTIONS+="watch". Thus, a device that is
index b3ef7bc5dad3f6255a37552370f3241a2c35b4a5..7faa12ef793f803d54bed2206fcd19a5e5c1b2bf 100755 (executable)
@@ -138,7 +138,7 @@ class NetworkdTestingUtilities:
 
     def read_attr(self, link, attribute):
         """Read a link attributed from the sysfs."""
-        # Note we we don't want to check if interface `link' is managed, we
+        # Note we don't want to check if interface `link' is managed, we
         # want to evaluate link variable and pass the value of the link to
         # assert_link_states e.g. eth0=managed.
         self.assert_link_states(**{link:'managed'})