]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: spellcheck using codespell
authorZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Thu, 16 Apr 2020 15:50:21 +0000 (17:50 +0200)
committerZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Thu, 16 Apr 2020 16:00:40 +0000 (18:00 +0200)
Fixes #15436.

36 files changed:
src/basic/fs-util.h
src/basic/unit-def.h
src/boot/bootctl.c
src/core/job.c
src/core/main.c
src/core/service.c
src/core/systemd.pc.in
src/core/unit.c
src/cryptsetup/cryptsetup-generator.c
src/home/homectl.c
src/home/homed-home.c
src/home/homed-manager-bus.c
src/home/homed-manager.c
src/home/homed-manager.h
src/home/homework.c
src/home/user-record-util.c
src/journal/journald-kmsg.c
src/journal/journald-server.c
src/libsystemd/sd-bus/bus-message.c
src/libsystemd/sd-bus/bus-objects.c
src/nspawn/nspawn.c
src/nss-systemd/userdb-glue.c
src/partition/repart.c
src/shared/chown-recursive.c
src/shared/format-table.c
src/shared/install.c
src/shared/json.c
src/shared/pkcs11-util.c
src/shared/sleep-config.c
src/shared/sysctl-util.h
src/shared/tests.c
src/shared/user-record.c
src/test/test-install-root.c
src/udev/udev-rules.c
src/userdb/userdbctl.c
src/version/version.h.in

index 6b9ade2ec15e3c21e90511ccf86458b8b7473df6..c2c39c4315d47f31d547c4ebb209ea338e434aa2 100644 (file)
@@ -82,7 +82,7 @@ enum {
         CHASE_SAFE        = 1 << 3, /* Return EPERM if we ever traverse from unprivileged to privileged files or directories */
         CHASE_TRAIL_SLASH = 1 << 4, /* Any trailing slash will be preserved */
         CHASE_STEP        = 1 << 5, /* Just execute a single step of the normalization */
-        CHASE_NOFOLLOW    = 1 << 6, /* Do not follow the path's right-most compontent. With ret_fd, when the path's
+        CHASE_NOFOLLOW    = 1 << 6, /* Do not follow the path's right-most component. With ret_fd, when the path's
                                      * right-most component refers to symlink, return O_PATH fd of the symlink. */
         CHASE_WARN        = 1 << 7, /* Emit an appropriate warning when an error is encountered */
 };
index 5979819dc095240812b5f95de62ab52e3a9a8ffa..edb3ff8fe8aed01db5e3da73e23159c380f625a3 100644 (file)
@@ -7,7 +7,7 @@
 
 /* The enum order is used to order unit jobs in the job queue
  * when other criteria (cpu weight, nice level) are identical.
- * In this case service units have the hightest priority. */
+ * In this case service units have the highest priority. */
 typedef enum UnitType {
         UNIT_SERVICE = 0,
         UNIT_MOUNT,
index 1fa6773db56f549d3b20492b507ef3fb27167125..222b382d5729f16a8d67cf44ad9cfa4f37870054 100644 (file)
@@ -1435,7 +1435,7 @@ static int install_random_seed(const char *esp) {
                          * the EFI variable space we can make sure that even though the random seeds on disk
                          * are all the same they will be different on each system under the assumption that
                          * the EFI variable space is maintained separate from the random seed storage. That
-                         * is generally the case on physical systems, as the ESP is stored on persistant
+                         * is generally the case on physical systems, as the ESP is stored on persistent
                          * storage, and the EFI variables in NVRAM. However in virtualized environments this
                          * is generally not true: the EFI variable set is typically stored along with the
                          * disk image itself. For example, using the OVMF EFI firmware the EFI variables are
index 9fe30359df36dfa4e367bb318f7d0099c19cf089..2114889d326b3a3a11a6e303e3f25e189b08db51 100644 (file)
@@ -1054,7 +1054,7 @@ int job_finish_and_invalidate(Job *j, JobResult result, bool recursive, bool alr
          * aren't active. This is when the verify-active job merges with a
          * satisfying job type, and then loses it's invalidation effect, as the
          * result there is JOB_DONE for the start job we merged into, while we
-         * should be failing the depending job if the said unit isn't infact
+         * should be failing the depending job if the said unit isn't in fact
          * active. Oneshots are an example of this, where going directly from
          * activating to inactive is success.
          *
index db6521b924d82f09021ea2e95b520bcdf74fa3fa..ae78ba549d724baa2a4d845bd19dc72f6503b1f6 100644 (file)
@@ -95,7 +95,7 @@ static enum {
         ACTION_DUMP_BUS_PROPERTIES,
 } arg_action = ACTION_RUN;
 
-/* Those variables are initalized to 0 automatically, so we avoid uninitialized memory access.
+/* Those variables are initialized to 0 automatically, so we avoid uninitialized memory access.
  * Real defaults are assigned in reset_arguments() below. */
 static char *arg_default_unit;
 static bool arg_system;
@@ -479,7 +479,7 @@ static int parse_proc_cmdline_item(const char *key, const char *value, void *dat
 
                 r = parse_cpu_set(value, &arg_cpu_affinity);
                 if (r < 0)
-                        log_warning_errno(r, "Faile to parse CPU affinity mask '%s', ignoring: %m", value);
+                        log_warning_errno(r, "Failed to parse CPU affinity mask '%s', ignoring: %m", value);
 
         } else if (proc_cmdline_key_streq(key, "systemd.watchdog_device")) {
 
index 9a26271f7241c4f58880c0b53a6a912be3b4e346..53dbd5509ce717694af7f0ab8ff3e3ffaab40ce2 100644 (file)
@@ -655,7 +655,7 @@ static void service_fix_stdio(Service *s) {
 
         /* Note that EXEC_INPUT_NULL and EXEC_OUTPUT_INHERIT play a special role here: they are both the
          * default value that is subject to automatic overriding triggered by other settings and an explicit
-         * choice the user can make. We don't distuingish between these cases currently. */
+         * choice the user can make. We don't distinguish between these cases currently. */
 
         if (s->exec_context.std_input == EXEC_INPUT_NULL &&
             s->exec_context.stdin_data_size > 0)
index da7e74ed7bcf0d7ed029100a5a6add8d52d1588d..410a126317ad8f4a82310fa2d4471028f1d98d8d 100644 (file)
@@ -7,7 +7,7 @@
 #  the Free Software Foundation; either version 2.1 of the License, or
 #  (at your option) any later version.
 
-# Names with prefixes are prefered, and the run-together names should be
+# Names with prefixes are preferred, and the run-together names should be
 # considered deprecated (though there is no plan to remove them). New names
 # shall have underscores.
 
index 796486347086b6a06d30ad1f92542f7dbdcb29b3..f8fb01e3b1d0a619dce295ea42a0d92dc602b0b1 100644 (file)
@@ -2170,7 +2170,7 @@ static int unit_log_resources(Unit *u) {
         struct iovec iovec[1 + _CGROUP_IP_ACCOUNTING_METRIC_MAX + _CGROUP_IO_ACCOUNTING_METRIC_MAX + 4];
         bool any_traffic = false, have_ip_accounting = false, any_io = false, have_io_accounting = false;
         _cleanup_free_ char *igress = NULL, *egress = NULL, *rr = NULL, *wr = NULL;
-        int log_level = LOG_DEBUG; /* May be raised if resources consumed over a treshold */
+        int log_level = LOG_DEBUG; /* May be raised if resources consumed over a threshold */
         size_t n_message_parts = 0, n_iovec = 0;
         char* message_parts[1 + 2 + 2 + 1], *t;
         nsec_t nsec = NSEC_INFINITY;
index 1deab765fbb94070fa4a247c99d4863ba4af2ea6..20c752d88db24705ece07b6fbeb4417faffd6c26 100644 (file)
@@ -202,7 +202,7 @@ static int print_dependencies(FILE *f, const char* device_path) {
                 return 0;
 
         if (path_startswith(udev_node, "/dev/")) {
-                /* We are dealing with a block device, add dependency for correspoding unit */
+                /* We are dealing with a block device, add dependency for corresponding unit */
                 _cleanup_free_ char *unit = NULL;
 
                 r = unit_name_from_path(udev_node, ".device", &unit);
index 91121687c683eda2d644daf0f25137a3c9ebedf8..6ba8e7fa2929b2de138f3722565905a9167be454 100644 (file)
@@ -2767,7 +2767,7 @@ static int parse_argv(int argc, char *argv[]) {
 
                         r = json_variant_set_field(&arg_identity_extra, "environment", ne);
                         if (r < 0)
-                                return log_error_errno(r, "Failed to set environent list: %m");
+                                return log_error_errno(r, "Failed to set environment list: %m");
 
                         break;
                 }
index 09afbc70c3fe0433bdce9909f4aca763632be032..81859efd968e6f926a702f8662e8b01cb1d055c2 100644 (file)
@@ -436,9 +436,9 @@ static int convert_worker_errno(Home *h, int e, sd_bus_error *error) {
         switch (e) {
 
         case -EMSGSIZE:
-                return sd_bus_error_setf(error, BUS_ERROR_BAD_HOME_SIZE, "File systems of this type cannot be shrinked");
+                return sd_bus_error_setf(error, BUS_ERROR_BAD_HOME_SIZE, "File systems of this type cannot be shrunk");
         case -ETXTBSY:
-                return sd_bus_error_setf(error, BUS_ERROR_BAD_HOME_SIZE, "File systems of this type can only be shrinked offline");
+                return sd_bus_error_setf(error, BUS_ERROR_BAD_HOME_SIZE, "File systems of this type can only be shrunk offline");
         case -ERANGE:
                 return sd_bus_error_setf(error, BUS_ERROR_BAD_HOME_SIZE, "File system size too small");
         case -ENOLINK:
@@ -1748,7 +1748,7 @@ void home_process_notify(Home *h, char **l) {
 
         r = safe_atoi(e, &error);
         if (r < 0) {
-                log_debug_errno(r, "Failed to parse receieved error number, ignoring: %s", e);
+                log_debug_errno(r, "Failed to parse received error number, ignoring: %s", e);
                 return;
         }
         if (error <= 0) {
index 34a7b4945233223ba0037fab039856053859046c..b239a71887fb1456eb1c0935d814675ee6cfdba2 100644 (file)
@@ -611,7 +611,7 @@ const sd_bus_vtable manager_vtable[] = {
         SD_BUS_METHOD("GetUserRecordByUID", "u", "sbo", method_get_user_record_by_uid, SD_BUS_VTABLE_UNPRIVILEGED|SD_BUS_VTABLE_SENSITIVE),
         SD_BUS_METHOD("ListHomes", NULL, "a(susussso)", method_list_homes, SD_BUS_VTABLE_UNPRIVILEGED),
 
-        /* The following methods directly execute an operation on a home area, without ref-counting, queing
+        /* The following methods directly execute an operation on a home area, without ref-counting, queueing
          * or anything, and are accessible through homectl. */
         SD_BUS_METHOD("ActivateHome", "ss", NULL, method_activate_home, SD_BUS_VTABLE_SENSITIVE),
         SD_BUS_METHOD("DeactivateHome", "s", NULL, method_deactivate_home, 0),
index c9bfb64e7f62a683cc01adca5b08e325bc4e8872..12422bd733835851708cfa6e5cfab61266a43fc9 100644 (file)
@@ -367,7 +367,7 @@ static int manager_add_home_by_record(
 
                 /* If we acquired a record now for a previously unallocated entry, then reset the state. This
                  * makes sure home_get_state() will check for the availability of the image file dynamically
-                 * in order to detect to distuingish HOME_INACTIVE and HOME_ABSENT. */
+                 * in order to detect to distinguish HOME_INACTIVE and HOME_ABSENT. */
                 if (h->state == HOME_UNFIXATED)
                         h->state = _HOME_STATE_INVALID;
         } else {
@@ -1042,7 +1042,7 @@ static int on_notify_socket(sd_event_source *s, int fd, uint32_t revents, void *
 
         h = hashmap_get(m->homes_by_worker_pid, PID_TO_PTR(sender.pid));
         if (!h) {
-                log_warning("Recieved notify datagram of unknown process, ignoring.");
+                log_warning("Received notify datagram of unknown process, ignoring.");
                 return 0;
         }
 
@@ -1656,7 +1656,7 @@ int manager_enqueue_gc(Manager *m, Home *focus) {
 
                 return 0;
         } else
-                m->gc_focus = focus; /* start focussed */
+                m->gc_focus = focus; /* start focused */
 
         r = sd_event_add_defer(m->event, &m->deferred_gc_event_source, on_deferred_gc, m);
         if (r < 0)
index 00298a3d2dcbce661ffda2be2edab3a270082cfd..6deffb0d26bd9532159f436c03331c8512548813 100644 (file)
@@ -31,7 +31,7 @@ struct Manager {
 
         sd_event_source *inotify_event_source;
 
-        /* An even source we receieve sd_notify() messages from our worker from */
+        /* An event source we receive sd_notify() messages from our worker from */
         sd_event_source *notify_socket_event_source;
 
         sd_device_monitor *device_monitor;
index 3fccab095c588244c862bd7d67a3f123af065ee1..fc9f03039270cfca479d07e43ef39d86611620d5 100644 (file)
@@ -1401,8 +1401,8 @@ static int run(int argc, char *argv[]) {
 
         /* Well known return values of these operations, that systemd-homed knows and converts to proper D-Bus errors:
          *
-         * EMSGSIZE        → file systems of this type cannnot be shrinked
-         * ETXTBSY         → file systems of this type can only be shrinked offline
+         * EMSGSIZE        → file systems of this type cannot be shrunk
+         * ETXTBSY         → file systems of this type can only be shrunk offline
          * ERANGE          → file system size too small
          * ENOLINK         → system does not support selected storage backend
          * EPROTONOSUPPORT → system does not support selected file system
index 34f9d76cb262046353640e5416fcdc88f9293033..c4a0d95081496fa0f547614deb187fe17b3d60b1 100644 (file)
@@ -460,7 +460,7 @@ int user_record_test_image_path(UserRecord *h) {
                 if (S_ISBLK(st.st_mode)) {
                         /* For block devices we can't really be sure if the device referenced actually is the
                          * fs we look for or some other file system (think: what does /dev/sdb1 refer
-                         * to?). Hence, let's return USER_TEST_MAYBE as an ambigious return value for these
+                         * to?). Hence, let's return USER_TEST_MAYBE as an ambiguous return value for these
                          * case, except if the device path used is one of the paths that is based on a
                          * filesystem or partition UUID or label, because in those cases we can be sure we
                          * are referring to the right device. */
index ec404145eec906c53616fb4bbbf85f99ee9b6a0f..95aaf8787693c4b1537684367da4d11fae5579b5 100644 (file)
@@ -423,7 +423,7 @@ int server_open_kernel_seqnum(Server *s) {
 
         assert(s);
 
-        /* We store the seqnum we last read in an mmaped file. That way we can just use it like a variable,
+        /* We store the seqnum we last read in an mmapped file. That way we can just use it like a variable,
          * but it is persistent and automatically flushed at reboot. */
 
         if (!s->read_kmsg)
index 489730df8ff7e1af884dd92c933eb6d2385aa0ff..b7875dec1f624f79c4d80dce9d8b9aa42e673311 100644 (file)
@@ -1950,7 +1950,7 @@ static int vl_method_synchronize(Varlink *link, JsonVariant *parameters, Varlink
         if (r < 0)
                 return log_error_errno(r, "Failed to set event source destroy callback: %m");
 
-        varlink_ref(link); /* The varlink object is now left to the destroy callack to unref */
+        varlink_ref(link); /* The varlink object is now left to the destroy callback to unref */
 
         r = sd_event_source_set_priority(event_source, SD_EVENT_PRIORITY_NORMAL+15);
         if (r < 0)
index 8c0234405aae6bf16b896f197228772ef69b41f0..e18957e3545afaffde4ef6a15d390011923388c6 100644 (file)
@@ -46,7 +46,7 @@ static void message_free_part(sd_bus_message *m, struct bus_body_part *part) {
         assert(part);
 
         if (part->memfd >= 0) {
-                /* erase if requested, but ony if the memfd is not sealed yet, i.e. is writable */
+                /* erase if requested, but only if the memfd is not sealed yet, i.e. is writable */
                 if (m->sensitive && !m->sealed)
                         explicit_bzero_safe(part->data, part->size);
 
index 6d140348ec4c3bbaaa0971fc77a29d4f1266da5e..12ade498a97aa630bfc794c2b0a4f6654cd1729a 100644 (file)
@@ -774,7 +774,7 @@ static int vtable_append_all_properties(
                 if (v->flags & SD_BUS_VTABLE_HIDDEN)
                         continue;
 
-                /* Let's not include properties marked as "explicit" in any message that contians a generic
+                /* Let's not include properties marked as "explicit" in any message that contains a generic
                  * dump of properties, but only in those generated as a response to an explicit request. */
                 if (v->flags & SD_BUS_VTABLE_PROPERTY_EXPLICIT)
                         continue;
index 734dee1130e02e4a9ba91186fc6c47a81ed9a424..1d7136cee5cac7dfd101582c73e5264c18ddd3fb 100644 (file)
@@ -4930,7 +4930,7 @@ static int run(int argc, char *argv[]) {
                         }
 
                         /* We take an exclusive lock on this image, since it's our private, ephemeral copy
-                         * only owned by us and noone else. */
+                         * only owned by us and no one else. */
                         r = image_path_lock(np, LOCK_EX|LOCK_NB, &tree_global_lock, &tree_local_lock);
                         if (r < 0) {
                                 log_error_errno(r, "Failed to lock %s: %m", np);
index a88b0d750234f33890f8fe11cab8679b19850594..da1248a132a8c19ce4a89c218276513dd94e7bd4 100644 (file)
@@ -329,7 +329,7 @@ enum nss_status userdb_getgrgid(
                 return NSS_STATUS_UNAVAIL;
         }
 
-        /* If we acquired the record via NSS then there's no reason to respond unless we have to agument the
+        /* If we acquired the record via NSS then there's no reason to respond unless we have to augment the
          * list of members of the group */
         if (from_nss && strv_isempty(members))
                 return NSS_STATUS_NOTFOUND;
index 3e52f26a1dc8950039006ecfb8a1ee1948c801ea..3bbc8da3f188c19911e4cc313d2c52e0537ec79b 100644 (file)
@@ -386,7 +386,7 @@ static uint64_t free_area_available_for_new_partitions(const FreeArea *a) {
         uint64_t avail;
 
         /* Similar to free_area_available(), but takes into account that the required size and padding of the
-         * preceeding partition is honoured. */
+         * preceding partition is honoured. */
 
         avail = free_area_available(a);
         if (a->after) {
@@ -553,7 +553,7 @@ static int context_grow_partitions_phase(
         LIST_FOREACH(partitions, p, context->partitions) {
 
                 /* Look only at partitions associated with this free area, i.e. immediately
-                 * preceeding it, or allocated into it */
+                 * preceding it, or allocated into it */
                 if (p->allocated_to_area != a && p->padding_area != a)
                         continue;
 
@@ -682,7 +682,7 @@ static int context_grow_partitions_on_free_area(Context *context, FreeArea *a) {
                         break;
         }
 
-        /* We still have space left over? Donate to preceeding partition if we have one */
+        /* We still have space left over? Donate to preceding partition if we have one */
         if (span > 0 && a->after && !PARTITION_IS_FOREIGN(a->after)) {
                 uint64_t m, xsz;
 
@@ -697,7 +697,7 @@ static int context_grow_partitions_on_free_area(Context *context, FreeArea *a) {
                 a->after->new_size = m;
         }
 
-        /* What? Even still some space left (maybe because there was no preceeding partition, or it had a
+        /* What? Even still some space left (maybe because there was no preceding partition, or it had a
          * size limit), then let's donate it to whoever wants it. */
         if (span > 0) {
                 Partition *p;
@@ -726,7 +726,7 @@ static int context_grow_partitions_on_free_area(Context *context, FreeArea *a) {
                 }
         }
 
-        /* Yuck, still noone? Then make it padding */
+        /* Yuck, still no one? Then make it padding */
         if (span > 0 && a->after) {
                 assert(a->after->new_padding != UINT64_MAX);
                 a->after->new_padding += span;
@@ -2864,7 +2864,7 @@ static int acquire_root_devno(const char *p, int mode, char **ret) {
         /* From partition to whole disk containing it */
         r = block_get_whole_disk(devno, &devno);
         if (r < 0)
-                log_debug_errno(r, "Failed to find whole disk block device for '%s', ingoring: %m", p);
+                log_debug_errno(r, "Failed to find whole disk block device for '%s', ignoring: %m", p);
 
         return device_path_make_canonical(S_IFBLK, devno, ret);
 }
index 1aebac307ac3042c96736398e06c4bbd81cb772a..636c0e2a7fdbf9a1ecb0d86639dba669e533cd84 100644 (file)
@@ -150,7 +150,7 @@ int fd_chown_recursive(
         struct stat st;
 
         /* Note that the slightly different order of fstat() and the checks here and in
-         * path_chown_recursive(). That's because when we open the dirctory ourselves we can specify
+         * path_chown_recursive(). That's because when we open the directory ourselves we can specify
          * O_DIRECTORY and we always want to ensure we are operating on a directory before deciding whether
          * the operation is otherwise redundant. */
 
index a4b412ecb9ebd2e4d645e95910a072b183504269..fd51abf05d0d83d3268d46eeb2991f2a6008e045 100644 (file)
@@ -2001,7 +2001,7 @@ int table_print(Table *t, FILE *f) {
                                                 _cleanup_free_ char *padded = NULL;
 
                                                 /* We truncated more lines of this cell, let's add an
-                                                 * ellipsis. We first append it, but thta might make our
+                                                 * ellipsis. We first append it, but that might make our
                                                  * string grow above what we have space for, hence ellipsize
                                                  * right after. This will truncate the ellipsis and add a new
                                                  * one. */
index 0f18b6bee50466081d675a6517d8abd730e66c06..236f279ffb199c0e2803ffad0f5055cca3259cd2 100644 (file)
@@ -1711,7 +1711,7 @@ int unit_file_verify_alias(const UnitFileInstallInfo *i, const char *dst, char *
          *
          * ret_dst is set in cases where "instance propagation" happens, i.e. when the instance part is
          * inserted into dst. It is not normally set, even on success, so that the caller can easily
-         * distinguish the case where instance propagation occured.
+         * distinguish the case where instance propagation occurred.
          */
 
         const char *path_alias = strrchr(dst, '/');
index 7a79acdee8b96119d357df85ec171fb0ad4f231b..132dda14fc8bbca8d2bd178d3c7b233e241c459c 100644 (file)
@@ -1381,7 +1381,7 @@ void json_variant_sensitive(JsonVariant *v) {
 
         /* Marks a variant as "sensitive", so that it is erased from memory when it is destroyed. This is a
          * one-way operation: as soon as it is marked this way it remains marked this way until it's
-         * destoryed. A magic variant is never sensitive though, even when asked, since it's too
+         * destroyed. A magic variant is never sensitive though, even when asked, since it's too
          * basic. Similar, const string variant are never sensitive either, after all they are included in
          * the source code as they are, which is not suitable for inclusion of secrets.
          *
index 3fcd7630db6bd429c2fd154168e7d728b84db61f..b4a7d86afedeb9485632b51c7cd69b18774e0311 100644 (file)
@@ -190,7 +190,7 @@ int pkcs11_token_login(
                         return log_error_errno(SYNTHETIC_ERRNO(EIO),
                                                "Failed to log into security token '%s': %s", token_label, p11_kit_strerror(rv));
 
-                log_info("Successully logged into security token '%s' via protected authentication path.", token_label);
+                log_info("Successfully logged into security token '%s' via protected authentication path.", token_label);
                 *ret_used_pin = NULL;
                 return 0;
         }
index 6dbdff7b28155c0320e6faacb79750dd0c0c86fb..5cee1ce1aa8d45e4f2b9625bc9f00355ca3ec883 100644 (file)
@@ -208,7 +208,7 @@ static int swap_device_to_device_id(const SwapEntry *swap, dev_t *ret_dev) {
 }
 
 /*
- * Attempt to calculate the swap file offset on supported filesystems. On unsuported
+ * Attempt to calculate the swap file offset on supported filesystems. On unsupported
  * filesystems, a debug message is logged and ret_offset is set to UINT64_MAX.
  */
 static int calculate_swap_file_offset(const SwapEntry *swap, uint64_t *ret_offset) {
index dce015151956f4627cd73f9b533dabb42a13807c..316cfcccf9d555d09612cc788a63d8667d3896c2 100644 (file)
@@ -11,7 +11,7 @@
 char *sysctl_normalize(char *s);
 int sysctl_read(const char *property, char **value);
 int sysctl_write(const char *property, const char *value);
-int sysctl_writef(const char *propery, const char *format, ...) _printf_(2, 3);
+int sysctl_writef(const char *property, const char *format, ...) _printf_(2, 3);
 
 int sysctl_read_ip_property(int af, const char *ifname, const char *property, char **ret);
 int sysctl_write_ip_property(int af, const char *ifname, const char *property, const char *value);
index 764e4656bb7a5d1e04af890ade7a70f207c56548..ecf8e8f623720f14231d69f0de378d90f848ba31 100644 (file)
@@ -69,7 +69,7 @@ int get_testdata_dir(const char *suffix, char **ret) {
         if (!dir)
                 dir = SYSTEMD_TEST_DATA;
         if (access(dir, F_OK) < 0)
-                return log_error_errno(errno, "ERROR: $SYSTEMD_TEST_DATA directory [%s] not accesible: %m", dir);
+                return log_error_errno(errno, "ERROR: $SYSTEMD_TEST_DATA directory [%s] not accessible: %m", dir);
 
         p = path_join(dir, suffix);
         if (!p)
index 080c2a140d725d6151846d7bc77a6f0dc171330b..7832aca8dc8447694ca1c781087bf6dadc73ec73 100644 (file)
@@ -1071,7 +1071,7 @@ static int user_record_augment(UserRecord *h, JsonDispatchFlags json_flags) {
                         return json_log_oom(h->json, json_flags);
         }
 
-        /* Let's add in the following automatisms only for regular users, they dont make sense for any others */
+        /* Let's add in the following automatisms only for regular users, they don't make sense for any others */
         if (user_record_disposition(h) != USER_REGULAR)
                 return 0;
 
@@ -1802,7 +1802,7 @@ int user_record_test_password_change_required(UserRecord *h) {
                        0: No password change required, but permitted
          */
 
-        /* If a pasword change request has been set explicitly, it overrides everything */
+        /* If a password change request has been set explicitly, it overrides everything */
         if (h->password_change_now > 0)
                 return -EKEYREVOKED;
 
index 49faa6a33bddc4596b2e5873c05687fce50e43f7..0dabc9782e3fbd60543ba202696f0627ec8717ab 100644 (file)
@@ -1105,8 +1105,8 @@ static void test_verify_alias(void) {
         verify_one(&bare_template, "foo.target.wants/plain.service", -EXDEV, NULL);
         verify_one(&bare_template, "foo.target.wants/plain.socket", -EXDEV, NULL);
         verify_one(&bare_template, "foo.target.wants/plain@.service", -EXDEV, NULL);
-         /* Name mistmatch: we cannot allow this, because plain@foo.service would be pulled in by foo.taget,
-          * but would not be resolvable on its own, since systemd doesn't know how to load the fragment. */
+         /* Name mismatch: we cannot allow this, because plain@foo.service would be pulled in by foo.target,
+          * but would not be resolveable on its own, since systemd doesn't know how to load the fragment. */
         verify_one(&bare_template, "foo.target.wants/plain@foo.service", -EXDEV, NULL);
         verify_one(&bare_template, "foo.target.wants/template1@foo.service", 0, NULL);
         verify_one(&bare_template, "foo.target.wants/service", -EXDEV, NULL);
@@ -1116,7 +1116,7 @@ static void test_verify_alias(void) {
         verify_one(&bare_template, "foo.target.requires/template1@inst.service", 0, NULL);
         verify_one(&bare_template, "foo.target.requires/service", -EXDEV, NULL);
         verify_one(&bare_template, "foo.target.conf/plain.service", -EXDEV, NULL);
-        verify_one(&bare_template, "FOO@.target.requires/plain@.service", -EXDEV, NULL); /* template name mistatch */
+        verify_one(&bare_template, "FOO@.target.requires/plain@.service", -EXDEV, NULL); /* template name mismatch */
         verify_one(&bare_template, "FOO@inst.target.requires/plain@.service", -EXDEV, NULL);
         verify_one(&bare_template, "FOO@inst.target.requires/plain@inst.service", -EXDEV, NULL);
         verify_one(&bare_template, "FOO@.target.requires/template1@.service", 0, NULL); /* instance propagated */
@@ -1170,7 +1170,7 @@ static void test_verify_alias(void) {
         verify_one(&inst_template, "bar.target.requires/template3@inst.service", 0, NULL);
         verify_one(&inst_template, "bar.target.requires/service", -EXDEV, NULL);
         verify_one(&inst_template, "bar.target.conf/plain.service", -EXDEV, NULL);
-        verify_one(&inst_template, "BAR@.target.requires/plain@.service", -EXDEV, NULL); /* template name mistatch */
+        verify_one(&inst_template, "BAR@.target.requires/plain@.service", -EXDEV, NULL); /* template name mismatch */
         verify_one(&inst_template, "BAR@inst.target.requires/plain@.service", -EXDEV, NULL);
         verify_one(&inst_template, "BAR@inst.target.requires/plain@inst.service", -EXDEV, NULL);
         verify_one(&inst_template, "BAR@.target.requires/template3@.service", -EXDEV, NULL); /* instance missing */
index b990f68e933c19933290c2e08d402a8e7cf260c0..6030ffb1f088f46fb582c80a45c8219e2819e50b 100644 (file)
@@ -78,7 +78,7 @@ typedef enum {
         TK_M_ATTR,                          /* string, takes filename through attribute, sd_device_get_sysattr_value(), util_resolve_subsys_kernel(), etc. */
         TK_M_SYSCTL,                        /* string, takes kernel parameter through attribute */
 
-        /* matches parent paramters */
+        /* matches parent parameters */
         TK_M_PARENTS_KERNEL,                /* string */
         TK_M_PARENTS_SUBSYSTEM,             /* string */
         TK_M_PARENTS_DRIVER,                /* string */
index 793ef6b07cd15bf63aaf9f46f4e39e75f5122cd8..947444cc0048d43621baecbe86d4d6fedcd0e556 100644 (file)
@@ -239,7 +239,7 @@ static int show_group(GroupRecord *gr, Table *table) {
                 break;
 
         default:
-                assert_not_reached("Unexpected disply mode");
+                assert_not_reached("Unexpected display mode");
         }
 
         return 0;
index 4219dce83a971ce45d90edf09bcf1707cdeafbf7..7b0bf8e264a75a92e4ceb3ab5963fd171152162f 100644 (file)
@@ -1,6 +1,6 @@
 /* Detailed project version that includes git commit when not built from a release.
  * Use this in preference to PROJECT_VERSION, with the following exceptions:
- * - where a simplified form is expected for compatiblity, for example
+ * - where a simplified form is expected for compatibility, for example
  *   'udevadm version',
  * - where a simplified machine-parsable form is more useful, for example
  *   pkgconfig files and version information written to binary files.