]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
codespell: fix spelling errors
authorBen Boeckel <mathstuf@gmail.com>
Sat, 27 Apr 2019 00:22:40 +0000 (20:22 -0400)
committerZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Mon, 29 Apr 2019 14:47:18 +0000 (16:47 +0200)
142 files changed:
NEWS
README
TODO
catalog/systemd.catalog.in
docs/TEMPORARY_DIRECTORIES.md
hwdb/70-pointingstick.hwdb
man/resolvectl.xml
man/sd_bus_add_object_vtable.xml
man/sd_bus_close.xml
man/sd_bus_message_new_method_error.xml
man/sd_bus_message_rewind.xml
man/sd_bus_message_verify_type.xml
man/systemd-analyze.xml
man/systemd-boot.xml
man/systemd-gpt-auto-generator.xml
man/systemd-networkd-wait-online.service.xml
man/systemd-resolved.service.xml
man/systemd-udev-settle.service.xml
man/systemd.exec.xml
man/systemd.mount.xml
man/systemd.netdev.xml
man/systemd.network.xml
man/systemd.nspawn.xml
man/systemd.swap.xml
man/systemd.timer.xml
man/systemd.unit.xml
man/user-system-options.xml
meson.build
src/basic/audit-util.c
src/basic/blockdev-util.c
src/basic/cgroup-util.c
src/basic/conf-files.c
src/basic/fd-util.c
src/basic/linux/btrfs.h
src/basic/linux/btrfs_tree.h
src/basic/linux/in6.h
src/basic/locale-util.c
src/basic/raw-clone.h
src/basic/terminal-util.c
src/basic/user-util.c
src/basic/virt.c
src/boot/efi/console.c
src/boot/efi/shim.c
src/cgtop/cgtop.c
src/core/cgroup.c
src/core/cgroup.h
src/core/dbus-unit.c
src/core/dbus.c
src/core/device.c
src/core/execute.c
src/core/job.h
src/core/main.c
src/core/manager.c
src/core/service.c
src/core/socket.c
src/core/unit.c
src/core/unit.h
src/coredump/coredump.c
src/coredump/coredumpctl.c
src/import/curl-util.c
src/import/pull-common.c
src/journal-remote/microhttpd-util.h
src/journal/cat.c
src/journal/journalctl.c
src/journal/journald-audit.c
src/journal/journald-context.c
src/journal/lookup3.c
src/libsystemd-network/test-ndisc-ra.c
src/libsystemd/sd-bus/GVARIANT-SERIALIZATION
src/libsystemd/sd-bus/bus-control.c
src/libsystemd/sd-bus/bus-internal.c
src/libsystemd/sd-bus/bus-message.c
src/libsystemd/sd-bus/sd-bus.c
src/libsystemd/sd-bus/test-bus-queue-ref-cycle.c
src/libsystemd/sd-event/sd-event.c
src/libudev/libudev-monitor.c
src/login/logind-dbus.c
src/login/logind-session-device.c
src/login/logind-user.c
src/login/pam_systemd.c
src/network/netdev/bridge.c
src/network/networkd-dhcp4.c
src/network/networkd-link.c
src/network/networkd-network.c
src/network/networkd-util.c
src/network/networkd-util.h
src/notify/notify.c
src/nspawn/nspawn-cgroup.c
src/nspawn/nspawn-oci.c
src/nspawn/nspawn-patch-uid.c
src/nspawn/nspawn.c
src/nss-resolve/nss-resolve.c
src/portable/portable.c
src/resolve/resolvconf-compat.c
src/resolve/resolved-dns-dnssec.c
src/resolve/resolved-dns-packet.c
src/resolve/resolved-dns-question.c
src/resolve/resolved-dns-scope.c
src/resolve/resolved-dns-server.c
src/resolve/resolved-dns-stream.c
src/resolve/resolved-dns-transaction.c
src/resolve/resolved-dns-trust-anchor.c
src/resolve/resolved-dns-zone.c
src/resolve/resolved-dnstls-gnutls.c
src/shared/bootspec.c
src/shared/dissect-image.c
src/shared/dissect-image.h
src/shared/exec-util.c
src/shared/format-table.c
src/shared/fstab-util.c
src/shared/install.c
src/shared/journal-util.c
src/shared/json.h
src/shared/linux/bpf.h
src/shared/main-func.h
src/shared/mount-util.c
src/shared/nscd-flush.c
src/shared/os-util.c
src/shutdown/shutdown.c
src/shutdown/umount.c
src/systemctl/systemctl.c
src/systemd/sd-bus-vtable.h
src/test/test-bpf.c
src/test/test-fileio.c
src/test/test-install-root.c
src/test/test-pretty-print.c
src/test/test-sleep.c
src/test/test-systemd-tmpfiles.py
src/time-wait-sync/time-wait-sync.c
src/timesync/timesyncd.c
src/udev/cdrom_id/cdrom_id.c
src/udev/net/naming-scheme.h
src/vconsole/vconsole-setup.c
test/TEST-20-MAINPIDGAMES/testsuite.sh
test/TEST-21-SYSUSERS/unhappy-2.input
test/TEST-22-TMPFILES/test-03.sh
test/mkosi.default.networkd-test
test/sysv-generator-test.py
test/test-network/systemd-networkd-tests.py
test/udev-test.pl
tools/coverity.sh
travis-ci/Dockerfile

diff --git a/NEWS b/NEWS
index f00ed133280b81a22151b809886f3960c04a650d..057484cbae83ba76915655f51ffce87179a87145 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -753,7 +753,7 @@ CHANGES WITH 240:
         * Journal messages that are generated whenever a unit enters the failed
           state are now tagged with a unique MESSAGE_ID. Similarly, messages
           generated whenever a service process exits are now made recognizable,
-          too. A taged message is also emitted whenever a unit enters the
+          too. A tagged message is also emitted whenever a unit enters the
           "dead" state on success.
 
         * systemd-run gained a new switch --working-directory= for configuring
@@ -995,7 +995,7 @@ CHANGES WITH 239:
           not created by systemd-sysusers anymore.
 
           NOTE: This has a chance of breaking nss-ldap and similar NSS modules
-          that embedd a network facing module into any process using getpwuid()
+          that embed a network facing module into any process using getpwuid()
           or related call: the dynamic allocation of the user ID for
           systemd-resolved.service means the service manager has to check NSS
           if the user name is already taken when forking off the service. Since
@@ -1264,7 +1264,7 @@ CHANGES WITH 239:
           PrivateDevices=, ProtectSystem=, â€¦) are used. This option is hence
           primarily useful for services that do not use any of the other file
           system namespacing options. One such service is systemd-udevd.service
-          wher this is now used by default.
+          where this is now used by default.
 
         * ConditionSecurity= gained a new value "uefi-secureboot" that is true
           when the system is booted in UEFI "secure mode".
@@ -2247,7 +2247,7 @@ CHANGES WITH 234:
           /etc/machine-id. If the machine ID could not be determined,
           $KERNEL_INSTALL_MACHINE_ID will be empty. Plugins should not put
           anything in the entry directory (passed as the second argument) if
-          $KERNEL_INSTALL_MACHINE_ID is empty. For backwards compatiblity, a
+          $KERNEL_INSTALL_MACHINE_ID is empty. For backwards compatibility, a
           temporary directory is passed as the entry directory and removed
           after all the plugins exit.
 
@@ -5975,7 +5975,7 @@ CHANGES WITH 214:
         * We temporarily dropped the "-l" switch for fsck invocations,
           since they collide with the flock() logic above. util-linux
           upstream has been changed already to avoid this conflict,
-          and we will readd "-l" as soon as util-linux with this
+          and we will re-add "-l" as soon as util-linux with this
           change has been released.
 
         * The dependency on libattr has been removed. Since a long
@@ -6261,7 +6261,7 @@ CHANGES WITH 213:
           where the local administrator's configuration in /etc always
           overrides any other settings.
 
-        Contributions fron: Ali H. Caliskan, Alison Chaiken, Bas van
+        Contributions from: Ali H. Caliskan, Alison Chaiken, Bas van
         den Berg, Brandon Philips, Cristian Rodríguez, Daniel Buch,
         Dan Kilman, Dave Reisner, David Härdeman, David Herrmann,
         David Strauss, Dimitris Spingos, Djalal Harouni, Eelco
diff --git a/README b/README
index c6523193fab91505001d27520e6d0e2451f350a1..fcf20ed9f8c95f73a570453c93704d0c424e88af 100644 (file)
--- a/README
+++ b/README
@@ -182,7 +182,7 @@ REQUIREMENTS:
         To build in directory build/:
           meson build/ && ninja -C build
 
-        Any configuration options can be specfied as -Darg=value... arguments
+        Any configuration options can be specified as -Darg=value... arguments
         to meson. After the build directory is initially configured, meson will
         refuse to run again, and options must be changed with:
           mesonconf -Darg=value...
diff --git a/TODO b/TODO
index c642403a4ca958b40b8a59f937737ed3596eb50b..4577c93612a5c160c277315dd765bd25322efe2e 100644 (file)
--- a/TODO
+++ b/TODO
@@ -163,7 +163,7 @@ Features:
   selected user is resolvable in the service even if it ships its own /etc/passwd)
 
 * Fix DECIMAL_STR_MAX or DECIMAL_STR_WIDTH. One includes a trailing NUL, the
-  other doesn't. What a desaster. Probably to exclude it. Also
+  other doesn't. What a disaster. Probably to exclude it. Also
   DECIMAL_STR_WIDTH should probably add an extra "-" into account for negative
   numbers.
 
@@ -192,7 +192,7 @@ Features:
   specific paths only like this.
 
 * add CopyFile= or so as unit file setting that may be used to copy files or
-  directory trees from the host to te services RootImage= and RootDirectory=
+  directory trees from the host to the services RootImage= and RootDirectory=
   environment. Which we can use for /etc/machine-id and in particular
   /etc/resolv.conf. Should be smart and do something useful on read-only
   images, for example fallback to read-only bind mounting the file instead.
@@ -452,7 +452,7 @@ Features:
 * PID 1 should send out sd_notify("WATCHDOG=1") messages (for usage in the --user mode, and when run via nspawn)
 
 * there's probably something wrong with having user mounts below /sys,
-  as we have for debugfs. for exmaple, src/core/mount.c handles mounts
+  as we have for debugfs. for example, src/core/mount.c handles mounts
   prefixed with /sys generally special.
   http://lists.freedesktop.org/archives/systemd-devel/2015-June/032962.html
 
@@ -514,7 +514,7 @@ Features:
 
 * systemctl: if some operation fails, show log output?
 
-* systemctl edit: use equvalent of cat() to insert existing config as a comment, prepended with #.
+* systemctl edit: use equivalent of cat() to insert existing config as a comment, prepended with #.
   Upon editor exit, lines with one # are removed, lines with two # are left with one #, etc.
 
 * exponential backoff in timesyncd when we cannot reach a server
@@ -726,7 +726,7 @@ Features:
   - sd-journal: speed up sd_journal_get_data() with transparent hash table in bg
   - journald: when dropping msgs due to ratelimit make sure to write
     "dropped %u messages" not only when we are about to print the next
-    message that works, but alraedy after a short tiemout
+    message that works, but already after a short timeout
   - check if we can make journalctl by default use --follow mode inside of less if called without args?
   - maybe add API to send pairs of iovecs via sd_journal_send
   - journal: add a setgid "systemd-journal" utility to invoke from libsystemd-journal, which passes fds via STDOUT and does PK access
index d39a2251b072dd44ca3dcf5d85ebfd572b747bec..4de8bce774bdfa5a09d8264baf14a0eebfdcec8b 100644 (file)
@@ -384,7 +384,7 @@ The following "tags" are possible:
 - "split-usr" â€” /usr is a separate file system and was not mounted when systemd
   was booted
 - "cgroups-missing" â€” the kernel was compiled without cgroup support or access
-  to expected interface files is resticted
+  to expected interface files is restricted
 - "var-run-bad" â€” /var/run is not a symlink to /run
 - "overflowuid-not-65534" â€” the kernel user ID used for "unknown" users (with
   NFS or user namespaces) is not 65534
index 0ea88f8fc60907d8b4cef15645c77c3bbf40173b..9271e0e4789a2f02258d50bdd07e0038829594c0 100644 (file)
@@ -154,7 +154,7 @@ strategies to avoid these issues:
    in these directories when they are no longer needed, in particular when the
    program dies unexpectedly. Note: this strategy is only really suitable for
    packages that operate in a "system wide singleton" fashion with "long"
-   persistance of its data or state, i.e. as opposed to programs that run in
+   persistence of its data or state, i.e. as opposed to programs that run in
    multiple parallel or short-living instances. This is because a private
    directory under `/run` (and the other mentioned directories) is itself
    system and package specific singleton with greater longevity.
index 553465a87e53992a5257406c20c4d80cf707ee91..92d079f22f9b85a825723ed4519858898019bf1f 100644 (file)
@@ -60,7 +60,7 @@
 # Trackpoint const accel settings are specified as
 #    POINTINGSTICK_CONST_ACCEL=<accel>
 #
-# Where <accel> is a floating point number, using a '.' seperator, specifying
+# Where <accel> is a floating point number, using a '.' separator, specifying
 # by how much to multiply deltas generated by the pointingstick to get
 # normalized deltas.
 #
index f986e98ba38f423c6e3598ccc45ba30831621e77..d4c04a1e32497f018974cf5e85de65752c21a5a6 100644 (file)
           through external means. The <option>dns</option> command expects IPv4 or IPv6 address specifications of DNS
           servers to use. The <option>domain</option> command expects valid DNS domains, possibly prefixed with
           <literal>~</literal>, and configures a per-interface search or route-only domain. The
-          <option>default-route</option> command expects a boolean paremeter, and configures whether the link may be
+          <option>default-route</option> command expects a boolean parameter, and configures whether the link may be
           used as default route for DNS lookups, i.e. if it is suitable for lookups on domains no other link explicitly
           is configured for. The <option>llmnr</option>, <option>mdns</option>, <option>dnssec</option> and
           <option>dnsovertls</option> commands may be used to configure the per-interface LLMNR, MulticastDNS, DNSSEC
index 92be236afdd1bb01d4253ffe13a6ebcef9037671..6cbb84e7ff856a853eecd644fe737ace427bb7f7 100644 (file)
           </para>
 
           <para>Equivalent to <constant>SD_BUS_SIGNAL_WITH_NAMES()</constant> with the
-          <replaceable>names</replaceable> paramater unset (i.e. no parameter names).</para>
+          <replaceable>names</replaceable> parameter unset (i.e. no parameter names).</para>
           </listitem>
         </varlistentry>
 
index b09f488874aee51e1f84f7f662eda37517c02c45..d81c593878d8143841fe4f01356ba421c7f4d945 100644 (file)
@@ -44,7 +44,7 @@
 
     <para><function>sd_bus_close()</function> disconnects the specified bus connection. When this call is invoked and
     the specified bus object refers to an active connection it is immediately terminated. No further messages may be
-    sent or receieved on it. Any messages queued in the bus object (both incoming and outgoing) are released. If
+    sent or received on it. Any messages queued in the bus object (both incoming and outgoing) are released. If
     invoked on <constant>NULL</constant> bus object or when the bus connection is already closed this function executes
     no operation. This call does not free or unreference the bus object itself. Use
     <citerefentry><refentrytitle>sd_bus_unref</refentrytitle><manvolnum>3</manvolnum></citerefentry> for that.</para>
index 27cec8ed0107aef9413b70ebc7e42733d78a11b4..0c471c534ff6509b01a7a5979c51e1b3ff9cb397 100644 (file)
     project='man-pages'><refentrytitle>printf</refentrytitle><manvolnum>3</manvolnum></citerefentry>
     format string <parameter>format</parameter> and corresponding arguments.
     <literal>%m</literal> may be used in the format string to refer to the error
-    string corresponding to the specified errno code. The error message is initalized
+    string corresponding to the specified errno code. The error message is initialized
     using the error identifier generated from <constant>error</constant> and the
     formatted string. (If <parameter>error</parameter> is zero, no error is actually
     set, and an error reply with no information is created.)</para>
index aa8aea987b5fc578b51890a53daa7e110126de1d..cbfa2511d23b564f4723ed14e5cd6c0f10502a60 100644 (file)
@@ -19,7 +19,7 @@
   <refnamediv>
     <refname>sd_bus_message_rewind</refname>
 
-    <refpurpose>Return to begining of message or current container</refpurpose>
+    <refpurpose>Return to beginning of message or current container</refpurpose>
   </refnamediv>
 
   <refsynopsisdiv>
@@ -38,7 +38,7 @@
     <title>Description</title>
 
     <para><function>sd_bus_message_rewind()</function> moves the "read pointer" in the message
-    <parameter>m</parameter> to either the begining of the message (if
+    <parameter>m</parameter> to either the beginning of the message (if
     <parameter>complete</parameter> is true) or to the beginning of the currently open container. If
     no container is open, <parameter>complete</parameter> has no effect.</para>
   </refsect1>
index c3230e583397ea589d04b8b243d9b8f373450c21..e03a253885d80dcd039e5f383957a2b6c98b4838 100644 (file)
@@ -70,7 +70,7 @@
           <listitem><para><parameter>m</parameter> or both <parameter>type</parameter> and
           <parameter>contents</parameter> are <constant>NULL</constant>.</para>
 
-          <para>Arguments do not satisfy other contraints listed above.</para>
+          <para>Arguments do not satisfy other constraints listed above.</para>
           </listitem>
         </varlistentry>
 
index f559b858f973517638a28bf7f91b94cf66758ba6..abc05e93033f1e51454f9bdaf1dc026d214858d1 100644 (file)
@@ -337,7 +337,7 @@ $ eog targets.svg</programlisting>
       </example>
 
       <para>Note that this verb prints the list that is compiled into <command>systemd-analyze</command>
-      itself, and does not comunicate with the running manager. Use
+      itself, and does not communicate with the running manager. Use
       <programlisting>systemctl [--user] [--global] show -p UnitPath --value</programlisting>
       to retrieve the actual list that the manager uses, with any empty directories omitted.</para>
     </refsect2>
index 3b1319687f9cbdd391a7d3839c28f2428d236c7e..2575ab3fe5ee7b58ec6eaa17185567230c777b9b 100644 (file)
 
     <para><command>systemd-boot</command> implements a simple boot counting mechanism on top of the <ulink
     url="https://systemd.io/BOOT_LOADER_SPECIFICATION">Boot Loader Specification</ulink>, for automatic and unattended
-    fallback to older kernel versions/boot loader entries when a specific entry continously fails. Any boot loader
+    fallback to older kernel versions/boot loader entries when a specific entry continuously fails. Any boot loader
     entry file and unified kernel image file that contains a <literal>+</literal> followed by one or two numbers (if
     two they need to be separated by a <literal>-</literal>), before the <filename>.conf</filename> or
     <filename>.efi</filename> suffix is subject to boot counting: the first of the two numbers ('tries left') is
index 0d6d4e307e39c13b5243f1acb5349e930ad8f55d..d94d6ac715317888b3c44c6583c1a5a6fc33bfba 100644 (file)
         <term><varname>root=</varname></term>
 
         <listitem><para>When used with the special value <literal>gpt-auto</literal>, automatic discovery of
-        the root parition based on the GPT partition type is enabled.  Any other value disables this
+        the root partition based on the GPT partition type is enabled.  Any other value disables this
         generator.</para></listitem>
       </varlistentry>
 
index 7c82f68fb3203d44ff3cab8ebd6841ad491acef5..51b865dc0b1ecf9da350c4cfb9af8c0b6ed51864 100644 (file)
@@ -55,7 +55,7 @@
         one is necessary to access some network resources. When used, all other interfaces are ignored.
         This option may be used more than once to wait for multiple network interfaces. When this
         option is specified multiple times, then <command>systemd-networkd-wait-online</command> waits
-        for all specified interfaces to be online. Optinally, required minimum operational state can be
+        for all specified interfaces to be online. Optionally, required minimum operational state can be
         specified after a colon <literal>:</literal>. Please see
         <citerefentry><refentrytitle>networkctl</refentrytitle><manvolnum>1</manvolnum></citerefentry>
         for possible operational states. If the operational state is not specified here, then
index 807c3238b89f7e897317c02745801065bcde5b47..53c46a1018e52594c338ea345739d671411cb3b7 100644 (file)
       <listitem><para>Otherwise the query is failed as no suitable DNS servers could be determined.</para></listitem>
     </itemizedlist>
 
-    <para>The "DNS default route" option is a boolean setting configureable with <command>resolvectl</command> or in
+    <para>The "DNS default route" option is a boolean setting configurable with <command>resolvectl</command> or in
     <filename>.network</filename> files. If not set, it is implicitly determined based on the configured DNS domains
     for a link: if there's any route-only domain (not matching <literal>~.</literal>) it defaults to false, otherwise
     to true.</para>
index 6fbd99111f6d2d1c4aba895378bec62d41508864..3698bfaf19a9ed831210a3d24c990942e7efffb1 100644 (file)
@@ -33,7 +33,7 @@
 
   <para><emphasis>Using this service is not recommended.</emphasis> There can be no guarantee that hardware
   is fully discovered at any specific time, because the kernel does hardware detection asynchronously, and
-  certain busses and devices take a very long time to become ready, and also additional hardware may be
+  certain buses and devices take a very long time to become ready, and also additional hardware may be
   plugged in at any time. Instead, services should subscribe to udev events and react to any new hardware as
   it is discovered. Services that, based on configuration, expect certain devices to appear, may warn or
   report failure after a timeout. This timeout should be tailored to the hardware type. Waiting for
index b69691b3c48ce93ed73471e93da82a65ba82d247..719c2c5ff3f864460a7c41506c4e0eedeceadcd4 100644 (file)
@@ -1304,7 +1304,7 @@ BindReadOnlyPaths=/var/lib/systemd</programlisting>
         running in user mode, or in system mode, but without the <constant>CAP_SYS_ADMIN</constant> capability
         (e.g. setting <varname>User=nobody</varname>), <varname>NoNewPrivileges=yes</varname> is implied. By default,
         no restrictions apply, all address families are accessible to processes. If assigned the empty string, any
-        previous address familiy restriction changes are undone. This setting does not affect commands prefixed with
+        previous address family restriction changes are undone. This setting does not affect commands prefixed with
         <literal>+</literal>.</para>
 
         <para>Use this option to limit exposure of processes to remote access, in particular via exotic and sensitive
@@ -1928,7 +1928,7 @@ SystemCallErrorNumber=EPERM</programlisting>
         <para>Note that services which specify <option>DefaultDependencies=no</option> and use
         <varname>StandardInput=</varname> or <varname>StandardOutput=</varname> with
         <option>tty</option>/<option>tty-force</option>/<option>tty-fail</option>, should specify
-        <option>After=systemd-vconsole-setup.service</option>, to make sure that the tty intialization is
+        <option>After=systemd-vconsole-setup.service</option>, to make sure that the tty initialization is
         finished before they start.</para></listitem>
       </varlistentry>
 
index d0ccd39e380be0c21be15bb6a4841c9366016d7a..022e227e837ec81d054742b489b0213f1dbf62f6 100644 (file)
         <listitem><para>The file system will be initialized
         on the device. If the device is not "empty", i.e. it contains any signature,
         the operation will be skipped. It is hence expected that this option
-        remains set even after the device has been initalized.</para>
+        remains set even after the device has been initialized.</para>
 
         <para>Note that this option can only be used in
         <filename>/etc/fstab</filename>, and will be ignored when part of the
index a58de37b3c9a6519f7c58441489b7af93d950ac0..b71320e20d91b3a0fcdf7a6fc16287ed89fde322 100644 (file)
       <varlistentry>
         <term><varname>Name=</varname></term>
         <listitem>
-          <para>Specifies the name of the sesssion. This option is compulsory.</para>
+          <para>Specifies the name of the session. This option is compulsory.</para>
         </listitem>
       </varlistentry>
       <varlistentry>
         <term><varname>SessionId=</varname></term>
         <listitem>
-          <para>Specifies the sesssion id. The value used must match the <literal>SessionId=</literal> value being used at the peer.
+          <para>Specifies the session id. The value used must match the <literal>SessionId=</literal> value being used at the peer.
           Ranges a number between 1 and 4294967295). This option is compulsory.</para>
         </listitem>
       </varlistentry>
index be982cbb1aa7a64251fc1a74306431e69ac75182..4381090d34eef8495f480110baa965facdbf117a 100644 (file)
           <para>Note that if this option is enabled a userspace implementation of the IPv6 RA protocol is
           used, and the kernel's own implementation remains disabled, since `networkd` needs to know all
           details supplied in the advertisements, and these are not available from the kernel if the kernel's
-          own implemenation is used.</para>
+          own implementation is used.</para>
         </listitem>
         </varlistentry>
         <varlistentry>
         <varlistentry>
           <term><varname>InvertRule=</varname></term>
           <listitem>
-            <para>A boolean. Specifies wheather the rule to be inverted. Defaults to false.</para>
+            <para>A boolean. Specifies whether the rule to be inverted. Defaults to false.</para>
           </listitem>
         </varlistentry>
       </variablelist>
         <varlistentry>
           <term><varname>InitialAdvertisedReceiveWindow=</varname></term>
           <listitem>
-            <para>The TCP initial advertised receive window is the amount of receive data (in bytes) that can initally be buffered at one time
+            <para>The TCP initial advertised receive window is the amount of receive data (in bytes) that can initially be buffered at one time
             on a connection. The sending host can send only that amount of data before waiting for an acknowledgment and window update
             from the receiving host. Takes a size in bytes between 1 and 4294967295 (2^32 - 1). The usual suffixes K, M, G are supported
             and are understood to the base of 1024. When unset, the kernel's default will be used.
index 1485a26f022f1a8699ff66d3fd967bc1e2e3d5ae..70c6ff33a6792167eafd651e3ced0726678544d7 100644 (file)
         <term><varname>Inaccessible=</varname></term>
 
         <listitem><para>Masks the specified file or directly in the container, by over-mounting it with an empty file
-        node of the same type with the most restrictive access mode. Takes a file system path as arugment. This option
+        node of the same type with the most restrictive access mode. Takes a file system path as argument. This option
         may be used multiple times to mask multiple files or directories. This option is equivalent to the command line
         switch <option>--inaccessible=</option>, see
         <citerefentry><refentrytitle>systemd-nspawn</refentrytitle><manvolnum>1</manvolnum></citerefentry> for details
index 66d63503dbc873853549cd0de9915de3799039d1..d2a9123b0b06db509b56cdc3434559fb6c25bd9e 100644 (file)
 
         <listitem><para>The swap structure will be initialized on the device. If the device is not
         "empty", i.e. it contains any signature, the operation will be skipped. It is hence expected
-        that this option remains set even after the device has been initalized.</para>
+        that this option remains set even after the device has been initialized.</para>
 
         <para>Note that this option can only be used in <filename>/etc/fstab</filename>, and will be
         ignored when part of the <varname>Options=</varname> setting in a unit file.</para>
index 6a13e52ccf854dfc0bce9f0ac9294ba6f966635d..13b9ed35d2267a639afe43631c9b8d1829ebf4c3 100644 (file)
         <term><varname>RemainAfterElapse=</varname></term>
 
         <listitem><para>Takes a boolean argument. If true, an elapsed
-        timer will stay loaded, and its state remains queriable. If
+        timer will stay loaded, and its state remains queryable. If
         false, an elapsed timer unit that cannot elapse anymore is
         unloaded. Turning this off is particularly useful for
         transient timer units that shall disappear after they first
index 81a02253ed9bf9b0631f12fd426f47f6ac645318..fdeaef3db44506f5880e8e06a584fd7f71fe96b7 100644 (file)
         <replaceable>description</replaceable>.</literal>, <literal>Reached target
         <replaceable>description</replaceable>.</literal>, <literal>Failed to start
         <replaceable>description</replaceable>.</literal>), so it should be capitalized, and should
-        not be a full sentence or a phrase with a continous verb. Bad examples include
+        not be a full sentence or a phrase with a continuous verb. Bad examples include
         <literal>exiting the container</literal> or <literal>updating the database once per
         day.</literal>.</para>
         </listitem>
         of powering down the system with similar semantics. <option>exit</option> causes the manager to exit following
         the normal shutdown procedure, and <option>exit-force</option> causes it terminate without shutting down
         services. When <option>exit</option> or <option>exit-force</option> is used by default the exit status of the
-        main process of the unit (if this applies) is returned from the service manager. However, this may be overriden
+        main process of the unit (if this applies) is returned from the service manager. However, this may be overridden
         with <varname>FailureActionExitStatus=</varname>/<varname>SuccessActionExitStatus=</varname>, see
         below.</para></listitem>
       </varlistentry>
         <literal>&lt;</literal>, <literal>&lt;=</literal>, <literal>=</literal>, <literal>!=</literal>,
         <literal>&gt;=</literal>, <literal>&gt;</literal>. Compares the number of CPUs in the CPU affinity mask
         configured of the service manager itself with the specified number, adhering to the specified
-        comparision operator. On physical systems the number of CPUs in the affinity mask of the service
+        comparison operator. On physical systems the number of CPUs in the affinity mask of the service
         manager usually matches the number of physical CPUs, but in special and virtual environments might
         differ. In particular, in containers the affinity mask usually matches the number of CPUs assigned to
         the container and not the physically available ones.</para>
index 195c2e41634ef30b18f29970e5f16cf1e3a4df1c..8034735658c5d5e08dcf5eb1d83153d8dee92fc7 100644 (file)
@@ -30,7 +30,7 @@
       <para>Execute the operation remotely. Specify a hostname, or a
       username and hostname separated by <literal>@</literal>, to
       connect to. The hostname may optionally be suffixed by a
-      port ssh is listening on, seperated by <literal>:</literal>, and then a
+      port ssh is listening on, separated by <literal>:</literal>, and then a
       container name, separated by <literal>/</literal>, which
       connects directly to a specific container on the specified
       host. This will use SSH to talk to the remote machine manager
index 15e3394b91d5e84d2e040eede8dbfc9cdac446c5..33fff909b419018990d3528a9ed7f5bb9ccc7895 100644 (file)
@@ -1234,7 +1234,7 @@ if want_remote != 'false'
                      conf.get('HAVE_LIBCURL') == 1]
         # sd-j-remote requires Âµhttpd, and sd-j-upload requires libcurl, so
         # it's possible to build one without the other. Complain only if
-        # support was explictly requested. The auxiliary files like sysusers
+        # support was explicitly requested. The auxiliary files like sysusers
         # config should be installed when any of the programs are built.
         if want_remote == 'true' and not (have_deps[0] and have_deps[1])
                 error('remote support was requested, but dependencies are not available')
index 5cbaef3ebaa04193bdcca3589a9aa0dc4a95ef21..6eb224b2c818a2c326ebfafc620adc0118e4deb9 100644 (file)
@@ -23,7 +23,7 @@ int audit_session_from_pid(pid_t pid, uint32_t *id) {
         assert(id);
 
         /* We don't convert ENOENT to ESRCH here, since we can't
-         * really distuingish between "audit is not available in the
+         * really distinguish between "audit is not available in the
          * kernel" and "the process does not exist", both which will
          * result in ENOENT. */
 
index 3017ecd55d399cfe0af36d159331c7725d490412..0d7ea83b7577a46a4e6f88b13234aab3ec67ec67 100644 (file)
@@ -59,7 +59,7 @@ int get_block_device(const char *path, dev_t *dev) {
         assert(path);
         assert(dev);
 
-        /* Get's the block device directly backing a file system. If
+        /* Gets the block device directly backing a file system. If
          * the block device is encrypted, returns the device mapper
          * block device. */
 
index 210089688b0d969c3450fdd78ecb4bd8e487304a..e6a8b0e0fb2423dfce21b3603eb981ba64c28141 100644 (file)
@@ -1971,7 +1971,7 @@ int cg_slice_to_path(const char *unit, char **ret) {
 
 #if HAS_FEATURE_MEMORY_SANITIZER
                 /* msan doesn't instrument stpncpy, so it thinks
-                 * n is later used unitialized:
+                 * n is later used uninitialized:
                  * https://github.com/google/sanitizers/issues/926
                  */
                 zero(n);
@@ -2616,7 +2616,7 @@ int cg_enable_everywhere(
         if (r < 0)
                 return r;
         if (r == 0) {
-                /* On the legacy hiearchy there's no concept of "enabling" controllers in cgroups defined. Let's claim
+                /* On the legacy hierarchy there's no concept of "enabling" controllers in cgroups defined. Let's claim
                  * complete success right away. (If you wonder why we return the full mask here, rather than zero: the
                  * caller tends to use the returned mask later on to compare if all controllers where properly joined,
                  * and if not requeues realization. This use is the primary purpose of the return value, hence let's
index d010fbb2668f3de82c1019b6614e13d034c45d4c..7c85022f08ee859080254b4110ff5d0a0447359a 100644 (file)
@@ -99,7 +99,7 @@ static int files_add(
 
                 /* Does this node have the executable bit set? */
                 if (flags & CONF_FILES_EXECUTABLE)
-                        /* As requested: check if the file is marked exectuable. Note that we don't check access(X_OK)
+                        /* As requested: check if the file is marked executable. Note that we don't check access(X_OK)
                          * here, as we care about whether the file is marked executable at all, and not whether it is
                          * executable for us, because if so, such errors are stuff we should log about. */
 
index b3b840145fbea1105569a14311a93df5c12d53f5..e571f6616eb171d5045a4e92c3094785b175b4e6 100644 (file)
@@ -387,7 +387,7 @@ int fd_get_path(int fd, char **ret) {
         r = readlink_malloc(procfs_path, ret);
         if (r == -ENOENT) {
                 /* ENOENT can mean two things: that the fd does not exist or that /proc is not mounted. Let's make
-                 * things debuggable and distuingish the two. */
+                 * things debuggable and distinguish the two. */
 
                 if (access("/proc/self/fd/", F_OK) < 0)
                         /* /proc is not available or not set up properly, we're most likely in some chroot
index 22455c4cd79777b1fd70ab3eed25e902a53a2b55..f477008fef0876827c0fa35670bf6e2cc49b527f 100644 (file)
@@ -135,7 +135,7 @@ struct btrfs_scrub_progress {
        __u64 tree_bytes_scrubbed;      /* # of tree bytes scrubbed */
        __u64 read_errors;              /* # of read errors encountered (EIO) */
        __u64 csum_errors;              /* # of failed csum checks */
-       __u64 verify_errors;            /* # of occurences, where the metadata
+       __u64 verify_errors;            /* # of occurrences, where the metadata
                                         * of a tree block did not match the
                                         * expected values, like generation or
                                         * logical */
@@ -155,7 +155,7 @@ struct btrfs_scrub_progress {
        __u64 last_physical;            /* last physical address scrubbed. In
                                         * case a scrub was aborted, this can
                                         * be used to restart the scrub */
-       __u64 unverified_errors;        /* # of occurences where a read for a
+       __u64 unverified_errors;        /* # of occurrences where a read for a
                                         * full (64k) bio failed, but the re-
                                         * check succeeded for each 4k piece.
                                         * Intermittent error. */
index e974f4bb53786e0a797676c0cf1ccf3185a9beed..0d933ba3a12ef3206b764785fb18af3ce7cfb038 100644 (file)
@@ -54,7 +54,7 @@
 /* for storing balance parameters in the root tree */
 #define BTRFS_BALANCE_OBJECTID -4ULL
 
-/* orhpan objectid for tracking unlinked/truncated files */
+/* orphan objectid for tracking unlinked/truncated files */
 #define BTRFS_ORPHAN_OBJECTID -5ULL
 
 /* does write ahead logging to speed up fsyncs */
 #define BTRFS_PERSISTENT_ITEM_KEY      249
 
 /*
- * Persistantly stores the device replace state in the device tree.
+ * Persistently stores the device replace state in the device tree.
  * The key is built like this: (0, BTRFS_DEV_REPLACE_KEY, 0).
  */
 #define BTRFS_DEV_REPLACE_KEY  250
index 71d82fe15b034db9ffc2127c1474cc8d0ef9c9d7..9fa75591c5662d5b84d08d35dbe595bc052062b5 100644 (file)
@@ -184,7 +184,7 @@ struct in6_flowlabel_req {
 #define IPV6_PMTUDISC_WANT             1
 #define IPV6_PMTUDISC_DO               2
 #define IPV6_PMTUDISC_PROBE            3
-/* same as IPV6_PMTUDISC_PROBE, provided for symetry with IPv4
+/* same as IPV6_PMTUDISC_PROBE, provided for symmetry with IPv4
  * also see comments on IP_PMTUDISC_INTERFACE
  */
 #define IPV6_PMTUDISC_INTERFACE                4
index 6f41f5064137795fcc26e2b6446bf642ea14a9c5..ce9daffa7b4a0f8292058bee6303f581bc7e1dab 100644 (file)
@@ -235,7 +235,7 @@ bool is_locale_utf8(void) {
                 goto out;
         }
 
-        /* For LC_CTYPE=="C" return true, because CTYPE is effectly
+        /* For LC_CTYPE=="C" return true, because CTYPE is effectively
          * unset and everything can do to UTF-8 nowadays. */
         set = setlocale(LC_CTYPE, NULL);
         if (!set) {
index b8857b0cdf7e302bf6b8f0f5adef2f174495f710..b12dea2aef6ac7e27d214f770f66975f1d95e45d 100644 (file)
@@ -17,7 +17,7 @@
  * @flags: Flags to pass to the clone system call
  *
  * Uses the clone system call to create a new process with the cloning flags and termination signal passed in the flags
- * parameter. Opposed to glibc's clone funtion, using this function does not set up a separate stack for the child, but
+ * parameter. Opposed to glibc's clone function, using this function does not set up a separate stack for the child, but
  * relies on copy-on-write semantics on the one stack at a common virtual address, just as fork does.
  *
  * To obtain copy-on-write semantics, flags must not contain CLONE_VM, and thus CLONE_THREAD and CLONE_SIGHAND (which
index b692c52e590f0829b04e8b6bdf501552043b3da0..a2ea3212431549cad1dfc03fe9b8602a3072ffbc 100644 (file)
@@ -1182,7 +1182,7 @@ bool colors_enabled(void) {
          * (which is the explicit way to turn colors on/off). If that didn't work we turn colors off unless we are on a
          * TTY. And if we are on a TTY we turn it off if $TERM is set to "dumb". There's one special tweak though: if
          * we are PID 1 then we do not check whether we are connected to a TTY, because we don't keep /dev/console open
-         * continously due to fear of SAK, and hence things are a bit weird. */
+         * continuously due to fear of SAK, and hence things are a bit weird. */
 
         if (cached_colors_enabled < 0) {
                 int val;
index a479590e479073befe857722ba337853c9ba8911..2090675b0d34a9c7ca6393c5d8cf55434fc085e6 100644 (file)
@@ -55,7 +55,7 @@ int parse_uid(const char *s, uid_t *ret) {
 
         if (!uid_is_valid(uid))
                 return -ENXIO; /* we return ENXIO instead of EINVAL
-                                * here, to make it easy to distuingish
+                                * here, to make it easy to distinguish
                                 * invalid numeric uids from invalid
                                 * strings. */
 
index 5dd1bd6633f9391be84debb9f25dfb7d9ddad7d7..284d9b4d44cd7538359b9b17882d024197be7575 100644 (file)
@@ -234,7 +234,7 @@ static int detect_vm_xen_dom0(void) {
                 if (streq(cap, "control_d"))
                         break;
         if (!cap) {
-                log_debug("Virtualization XEN DomU found (/proc/xen/capabilites)");
+                log_debug("Virtualization XEN DomU found (/proc/xen/capabilities)");
                 return 0;
         }
 
index 4d72bada62c7971f40297804dbd0c6192c01ac6f..7f6bad1538e22d93d789b963137b3775cd0b01b7 100644 (file)
@@ -114,7 +114,7 @@ EFI_STATUS console_key_read(UINT64 *key, BOOLEAN wait) {
         /* fallback for firmware which does not support SimpleTextInputExProtocol
          *
          * This is also called in case ReadKeyStrokeEx did not return a key, because
-         * some broken firmwares offer SimpleTextInputExProtocol, but never acually
+         * some broken firmwares offer SimpleTextInputExProtocol, but never actually
          * handle any key. */
         err  = uefi_call_wrapper(ST->ConIn->ReadKeyStroke, 2, ST->ConIn, &k);
         if (EFI_ERROR(err))
index f6ffed143cd8eb226d969d2d2402e6852a7decf4..9ec54796ecea896a116ca5651a804ac1dfc47b21 100644 (file)
@@ -158,7 +158,7 @@ static EFIAPI EFI_STATUS security_policy_authentication (const EFI_SECURITY_PROT
         if (status != EFI_SUCCESS)
                 return status;
 
-        /* No need to check return value, this already happend in efi_main() */
+        /* No need to check return value, this already happened in efi_main() */
         root = LibOpenRoot(h);
         dev_path_str = DevicePathToStr(dev_path);
 
index f27c80120d6e57be40c8bd5392d53ddbf3d6c9c1..bde58f47a806e93ce6348a122e5671ca031393c1 100644 (file)
@@ -111,7 +111,7 @@ static bool is_root_cgroup(const char *path) {
          *
          * There's one extra complication in all of this, though ðŸ˜£: if the path to the cgroup indicates we are in the
          * root cgroup this might actually not be the case, because cgroup namespacing might be in effect
-         * (CLONE_NEWCGROUP). Since there's no nice way to distuingish a real cgroup root from a fake namespaced one we
+         * (CLONE_NEWCGROUP). Since there's no nice way to distinguish a real cgroup root from a fake namespaced one we
          * do an explicit container check here, under the assumption that CLONE_NEWCGROUP is generally used when
          * container managers are used too.
          *
index bf9b63324518153ad00dd6627b252f0b834f1c7a..6cab4b5ee050b6a3aba076ec1fa998b7cdef3bae 100644 (file)
@@ -1144,7 +1144,7 @@ static void cgroup_context_apply(
                         }
                 }
 
-                /* The bandwith limits are something that make sense to be applied to the host's root but not container
+                /* The bandwidth limits are something that make sense to be applied to the host's root but not container
                  * roots, as there we want the container manager to handle it */
                 if (is_host_root || !is_local_root) {
                         if (has_io) {
@@ -1310,7 +1310,7 @@ static void cgroup_context_apply(
                          * it also counts. But if the user never set a limit through us (i.e. we are the default of
                          * "unbounded") we leave things unmodified. For this we manage a global boolean that we turn on
                          * the first time we set a limit. Note that this boolean is flushed out on manager reload,
-                         * which is desirable so that there's an offical way to release control of the sysctl from
+                         * which is desirable so that there's an official way to release control of the sysctl from
                          * systemd: set the limit to unbounded and reload. */
 
                         if (c->tasks_max != CGROUP_LIMIT_MAX) {
index 8fb5481fc0d3e738415e7bf27026210b84b9694e..be8be1b7e7650beea75d16feefa310dfa0a5f1f4 100644 (file)
@@ -25,7 +25,7 @@ typedef enum CGroupDevicePolicy {
         /* Everything forbidden, except built-in ones and listed ones. */
         CGROUP_CLOSED,
 
-        /* Everythings forbidden, except for the listed devices */
+        /* Everything forbidden, except for the listed devices */
         CGROUP_STRICT,
 
         _CGROUP_DEVICE_POLICY_MAX,
index 1d73e0d46dcc99d393a6c5cbcd8758dc4d271505..16b4a6b133267d244db69c8413bcc75d6aabd0a1 100644 (file)
@@ -1899,7 +1899,7 @@ static int bus_unit_set_transient_property(
                  * transient units, but still). And "References" and "ReferencedBy" is already used as unit reference
                  * dependency type, hence let's not confuse things with that.
                  *
-                 * Note that we don't acually add the reference to the bus track. We do that only after the setup of
+                 * Note that we don't actually add the reference to the bus track. We do that only after the setup of
                  * the transient unit is complete, so that setting this property multiple times in the same transient
                  * unit creation call doesn't count as individual references. */
 
index 8ae5d173f00b05ec28171c544abe1cb8b7e68046..a8ce9ac44793c5720ddc1875f7842eb30048b299 100644 (file)
@@ -1257,7 +1257,7 @@ uint64_t manager_bus_n_queued_write(Manager *m) {
         sd_bus *b;
         int r;
 
-        /* Returns the total number of messages queued for writing on all our direct and API busses. */
+        /* Returns the total number of messages queued for writing on all our direct and API buses. */
 
         SET_FOREACH(b, m->private_buses, i) {
                 uint64_t k;
index 9f7caa49ec2448a573dbdaa0e0d88c530bcc2b73..f478393f1a19fde97a3497d120df4e9d73ee70fd 100644 (file)
@@ -420,7 +420,7 @@ static int device_add_udev_wants(Unit *u, sd_device *dev) {
                 /* So here's a special hack, to compensate for the fact that the udev database's reload cycles are not
                  * synchronized with our own reload cycles: when we detect that the SYSTEMD_WANTS property of a device
                  * changes while the device unit is already up, let's manually trigger any new units listed in it not
-                 * seen before. This typically appens during the boot-time switch root transition, as udev devices
+                 * seen before. This typically happens during the boot-time switch root transition, as udev devices
                  * will generally already be up in the initrd, but SYSTEMD_WANTS properties get then added through udev
                  * rules only available on the host system, and thus only when the initial udev coldplug trigger runs.
                  *
@@ -525,7 +525,7 @@ static int device_setup_unit(Manager *m, sd_device *dev, const char *path, bool
 
                 delete = false;
 
-                /* Let's remove all dependencies generated due to udev properties. We'll readd whatever is configured
+                /* Let's remove all dependencies generated due to udev properties. We'll re-add whatever is configured
                  * now below. */
                 unit_remove_dependencies(u, UNIT_DEPENDENCY_UDEV);
         } else {
@@ -921,7 +921,7 @@ static int device_dispatch_io(sd_device_monitor *monitor, sd_device *dev, void *
 
         /* A change event can signal that a device is becoming ready, in particular if
          * the device is using the SYSTEMD_READY logic in udev
-         * so we need to reach the else block of the follwing if, even for change events */
+         * so we need to reach the else block of the following if, even for change events */
         if (action == DEVICE_ACTION_REMOVE) {
                 r = swap_process_device_remove(m, dev);
                 if (r < 0)
index 5e1a74d0bcecbc3e1f5beab6386aef3d668800ca..a8b6c9287357df41ef9001d8c49aa2cb65eda5ff 100644 (file)
@@ -2202,7 +2202,7 @@ static int setup_exec_directory(
                 }
 
                 /* Lock down the access mode (we use chmod_and_chown() to make this idempotent. We don't
-                 * specifiy UID/GID here, so that path_chown_recursive() can optimize things depending on the
+                 * specify UID/GID here, so that path_chown_recursive() can optimize things depending on the
                  * current UID/GID ownership.) */
                 r = chmod_and_chown(pp ?: p, context->directories[type].mode, UID_INVALID, GID_INVALID);
                 if (r < 0)
@@ -2487,7 +2487,7 @@ static int apply_mount_namespace(
         bind_mount_free_many(bind_mounts, n_bind_mounts);
 
         /* If we couldn't set up the namespace this is probably due to a missing capability. setup_namespace() reports
-         * that with a special, recognizable error ENOANO. In this case, silently proceeed, but only if exclusively
+         * that with a special, recognizable error ENOANO. In this case, silently proceed, but only if exclusively
          * sandboxing options were used, i.e. nothing such as RootDirectory= or BindMount= that would result in a
          * completely different execution environment. */
         if (r == -ENOANO) {
index 1b9bcdd895dcd24a3f6b42d93441e11af4a31764..0f15cbf821cb791cf26c1356c69b80096f1db148 100644 (file)
@@ -72,7 +72,7 @@ enum JobMode {
         JOB_REPLACE,             /* Replace an existing conflicting job */
         JOB_REPLACE_IRREVERSIBLY,/* Like JOB_REPLACE + produce irreversible jobs */
         JOB_ISOLATE,             /* Start a unit, and stop all others */
-        JOB_FLUSH,               /* Flush out all other queued jobs when queing this one */
+        JOB_FLUSH,               /* Flush out all other queued jobs when queueing this one */
         JOB_IGNORE_DEPENDENCIES, /* Ignore both requirement and ordering dependencies */
         JOB_IGNORE_REQUIREMENTS, /* Ignore requirement dependencies */
         _JOB_MODE_MAX,
index f80f32183d7fc9de45cf7579f521865a4c00efe0..e34da119846cbcb8a6f07bab14cf1163033be7cc 100644 (file)
@@ -1823,7 +1823,7 @@ static void do_reexecute(
         args[i++] = NULL;
         assert(i <= args_size);
 
-        /* Reenable any blocked signals, especially important if we switch from initial ramdisk to init=... */
+        /* Re-enable any blocked signals, especially important if we switch from initial ramdisk to init=... */
         (void) reset_all_signal_handlers();
         (void) reset_signal_mask();
         (void) rlimit_nofile_safe();
@@ -2062,7 +2062,7 @@ static int initialize_runtime(
                 return 0;
 
         if (arg_system) {
-                /* Make sure we leave a core dump without panicing the kernel. */
+                /* Make sure we leave a core dump without panicking the kernel. */
                 install_crash_handler();
 
                 if (!skip_setup) {
index 66e3403d2cf5eece2ac0c70baeed33e818720c6a..b7848648bebfd430ed0c86c161937feff3200e1d 100644 (file)
@@ -89,7 +89,7 @@
 #define JOBS_IN_PROGRESS_PERIOD_USEC (USEC_PER_SEC / 3)
 #define JOBS_IN_PROGRESS_PERIOD_DIVISOR 3
 
-/* If there are more than 1K bus messages queue across our API and direct busses, then let's not add more on top until
+/* If there are more than 1K bus messages queue across our API and direct buses, then let's not add more on top until
  * the queue gets more empty. */
 #define MANAGER_BUS_BUSY_THRESHOLD 1024LU
 
@@ -1051,7 +1051,7 @@ static int manager_setup_user_lookup_fd(Manager *m) {
                  * resolutions */
                 r = sd_event_source_set_priority(m->user_lookup_event_source, SD_EVENT_PRIORITY_NORMAL-11);
                 if (r < 0)
-                        return log_error_errno(errno, "Failed to set priority ot user lookup event source: %m");
+                        return log_error_errno(errno, "Failed to set priority of user lookup event source: %m");
 
                 (void) sd_event_source_set_description(m->user_lookup_event_source, "user-lookup");
         }
@@ -1659,7 +1659,7 @@ int manager_startup(Manager *m, FILE *serialization, FDSet *fds) {
 
         r = lookup_paths_reduce(&m->lookup_paths);
         if (r < 0)
-                log_warning_errno(r, "Failed ot reduce unit file paths, ignoring: %m");
+                log_warning_errno(r, "Failed to reduce unit file paths, ignoring: %m");
 
         manager_build_unit_path_cache(m);
 
@@ -1709,7 +1709,7 @@ int manager_startup(Manager *m, FILE *serialization, FDSet *fds) {
                 /* Connect to the bus if we are good for it */
                 manager_setup_bus(m);
 
-                /* Now that we are connected to all possible busses, let's deserialize who is tracking us. */
+                /* Now that we are connected to all possible buses, let's deserialize who is tracking us. */
                 r = bus_track_coldplug(m, &m->subscribed, false, m->deserialized_subscribed);
                 if (r < 0)
                         log_warning_errno(r, "Failed to deserialized tracked clients, ignoring: %m");
@@ -2195,8 +2195,8 @@ static unsigned manager_dispatch_dbus_queue(Manager *m) {
                  * overly full before this call we shouldn't increase it in size too wildly in one step, and we
                  * shouldn't monopolize CPU time with generating these messages. Note the difference in counting of
                  * this "budget" and the "threshold" above: the "budget" is decreased only once per generated message,
-                 * regardless how many busses/direct connections it is enqueued on, while the "threshold" is applied to
-                 * each queued instance of bus message, i.e. if the same message is enqueued to five busses/direct
+                 * regardless how many buses/direct connections it is enqueued on, while the "threshold" is applied to
+                 * each queued instance of bus message, i.e. if the same message is enqueued to five buses/direct
                  * connections it will be counted five times. This difference in counting ("references"
                  * vs. "instances") is primarily a result of the fact that it's easier to implement it this way,
                  * however it also reflects the thinking that the "threshold" should put a limit on used queue memory,
@@ -2511,7 +2511,7 @@ static int manager_dispatch_sigchld(sd_event_source *source, void *userdata) {
                 if (array) {
                         size_t n = 0;
 
-                        /* Cound how many entries the array has */
+                        /* Count how many entries the array has */
                         while (array[n])
                                 n++;
 
@@ -3548,7 +3548,7 @@ int manager_reload(Manager *m) {
 
         r = lookup_paths_reduce(&m->lookup_paths);
         if (r < 0)
-                log_warning_errno(r, "Failed ot reduce unit file paths, ignoring: %m");
+                log_warning_errno(r, "Failed to reduce unit file paths, ignoring: %m");
 
         manager_build_unit_path_cache(m);
 
index 56667f03e851c4e0649e662789860fff48ad391a..c83a748456e11e77709976391de1c4fbe69056a5 100644 (file)
@@ -737,7 +737,7 @@ static int service_add_extras(Service *s) {
 
         /* If no OOM policy was explicitly set, then default to the configure default OOM policy. Except when
          * delegation is on, in that case it we assume the payload knows better what to do and can process
-         * things in a more focussed way. */
+         * things in a more focused way. */
         if (s->oom_policy < 0)
                 s->oom_policy = s->cgroup_context.delegate ? OOM_CONTINUE : UNIT(s)->manager->default_oom_policy;
 
@@ -1752,7 +1752,7 @@ static void service_enter_dead(Service *s, ServiceResult f, bool allow_restart)
                  * user can still introspect the counter. Do so on the next start. */
                 s->flush_n_restarts = true;
 
-        /* The new state is in effect, let's decrease the fd store ref counter again. Let's also readd us to the GC
+        /* The new state is in effect, let's decrease the fd store ref counter again. Let's also re-add us to the GC
          * queue, so that the fd store is possibly gc'ed again */
         s->n_keep_fd_store--;
         unit_add_to_gc_queue(UNIT(s));
@@ -2095,7 +2095,7 @@ static void service_enter_start(Service *s) {
 
                 /* We force a fake state transition here. Otherwise, the unit would go directly from
                  * SERVICE_DEAD to SERVICE_DEAD without SERVICE_ACTIVATING or SERVICE_ACTIVE
-                 * inbetween. This way we can later trigger actions that depend on the state
+                 * in between. This way we can later trigger actions that depend on the state
                  * transition, including SuccessAction=. */
                 service_set_state(s, SERVICE_START);
 
@@ -3788,7 +3788,7 @@ static void service_notify_message(
 
                         r = service_is_suitable_main_pid(s, new_main_pid, LOG_WARNING);
                         if (r == 0) {
-                                /* The new main PID is a bit suspicous, which is OK if the sender is privileged. */
+                                /* The new main PID is a bit suspicious, which is OK if the sender is privileged. */
 
                                 if (ucred->uid == 0) {
                                         log_unit_debug(u, "New main PID "PID_FMT" does not belong to service, but we'll accept it as the request to change it came from a privileged process.", new_main_pid);
index 836e513d49d9b09aed899e81aa26fb22ba88d3ff..b6a4290c3fc20f4a2243de48d537129652e18e95 100644 (file)
@@ -1868,7 +1868,7 @@ static int socket_coldplug(Unit *u) {
                    SOCKET_RUNNING)) {
 
                 /* Originally, we used to simply reopen all sockets here that we didn't have file descriptors
-                 * for. However, this is problematic, as we won't traverse throught the SOCKET_START_CHOWN state for
+                 * for. However, this is problematic, as we won't traverse through the SOCKET_START_CHOWN state for
                  * them, and thus the UID/GID wouldn't be right. Hence, instead simply check if we have all fds open,
                  * and if there's a mismatch, warn loudly. */
 
@@ -2873,7 +2873,7 @@ static int socket_accept_in_cgroup(Socket *s, SocketPort *p, int fd) {
         assert(p);
         assert(fd >= 0);
 
-        /* Similar to socket_address_listen_in_cgroup(), but for accept() rathern than socket(): make sure that any
+        /* Similar to socket_address_listen_in_cgroup(), but for accept() rather than socket(): make sure that any
          * connection socket is also properly associated with the cgroup. */
 
         if (!IN_SET(p->address.sockaddr.sa.sa_family, AF_INET, AF_INET6))
index 35c4c12575ad2392e10e94c8e0475e4d3fe25d1e..cab6b44c036fbea69293c437039126efbaf9cb1f 100644 (file)
@@ -807,7 +807,7 @@ static void merge_dependencies(Unit *u, Unit *other, const char *other_id, UnitD
         assert(other);
         assert(d < _UNIT_DEPENDENCY_MAX);
 
-        /* Fix backwards pointers. Let's iterate through all dependendent units of the other unit. */
+        /* Fix backwards pointers. Let's iterate through all dependent units of the other unit. */
         HASHMAP_FOREACH_KEY(v, back, other->dependencies[d], i) {
                 UnitDependency k;
 
@@ -5144,7 +5144,7 @@ int unit_set_exec_params(Unit *u, ExecParameters *p) {
         p->prefix = u->manager->prefix;
         SET_FLAG(p->flags, EXEC_PASS_LOG_UNIT|EXEC_CHOWN_DIRECTORIES, MANAGER_IS_SYSTEM(u->manager));
 
-        /* Copy paramaters from unit */
+        /* Copy parameters from unit */
         p->cgroup_path = u->cgroup_path;
         SET_FLAG(p->flags, EXEC_CGROUP_DELEGATE, unit_cgroup_delegate(u));
 
index 150ca7be721483eaec42abec6b2e61b1b5b8ba7f..007c4aea9eaa21607b192e4ffb78926fcb171655 100644 (file)
@@ -51,7 +51,7 @@ static inline bool UNIT_IS_INACTIVE_OR_FAILED(UnitActiveState t) {
  * use this so that we can selectively flush out parts of dependencies again. Note that the same dependency might be
  * created as a result of multiple "reasons", hence the bitmask. */
 typedef enum UnitDependencyMask {
-        /* Configured directly by the unit file, .wants/.requries symlink or drop-in, or as an immediate result of a
+        /* Configured directly by the unit file, .wants/.requires symlink or drop-in, or as an immediate result of a
          * non-dependency option configured that way.  */
         UNIT_DEPENDENCY_FILE               = 1 << 0,
 
@@ -260,7 +260,7 @@ typedef struct Unit {
         char *cgroup_path;
         CGroupMask cgroup_realized_mask;           /* In which hierarchies does this unit's cgroup exist? (only relevant on cgroup v1) */
         CGroupMask cgroup_enabled_mask;            /* Which controllers are enabled (or more correctly: enabled for the children) for this unit's cgroup? (only relevant on cgroup v2) */
-        CGroupMask cgroup_invalidated_mask;        /* A mask specifiying controllers which shall be considered invalidated, and require re-realization */
+        CGroupMask cgroup_invalidated_mask;        /* A mask specifying controllers which shall be considered invalidated, and require re-realization */
         CGroupMask cgroup_members_mask;            /* A cache for the controllers required by all children of this cgroup (only relevant for slice units) */
 
         /* Inotify watch descriptors for watching cgroup.events and memory.events on cgroupv2 */
index ac7b972026f23ed0c2adf0027917b5447c6ac1f9..bd353eda964e2483dbcfda6dce028c986f90de65 100644 (file)
@@ -765,7 +765,7 @@ static int submit_coredump(
                 return log_error_errno(r, "Failed to drop privileges: %m");
 
 #if HAVE_ELFUTILS
-        /* Try to get a strack trace if we can */
+        /* Try to get a stack trace if we can */
         if (coredump_size <= arg_process_size_max) {
                 _cleanup_free_ char *stacktrace = NULL;
 
index b239d8194512f8f24187dc4bc58da437e719ea49..70507d284b216b5f59e61add4b2ba81e452ab007 100644 (file)
@@ -321,7 +321,7 @@ static int print_field(FILE* file, sd_journal *j) {
         assert(arg_field);
 
         /* A (user-specified) field may appear more than once for a given entry.
-         * We will print all of the occurences.
+         * We will print all of the occurrences.
          * This is different below for fields that systemd-coredump uses,
          * because they cannot meaningfully appear more than once.
          */
@@ -790,7 +790,7 @@ static int save_core(sd_journal *j, FILE *file, char **path, bool *unlink_temp)
                 /* If neither path or file are specified, we will write to stdout. Let's now check
                  * if stdout is connected to a tty. We checked that the file exists, or that the
                  * core might be stored in the journal. In this second case, if we found the entry,
-                 * in all likelyhood we will be able to access the COREDUMP= field.  In either case,
+                 * in all likelihood we will be able to access the COREDUMP= field.  In either case,
                  * we stop before doing any "real" work, i.e. before starting decompression or
                  * reading from the file or creating temporary files.
                  */
index cd6822f8db61a01d59f230b470bb2150758bf82c..83671cf99b04922fa03d2d611334d4214c41319c 100644 (file)
@@ -367,7 +367,7 @@ int curl_header_strdup(const void *contents, size_t sz, const char *field, char
         if (memchr(p, 0, sz))
                 return 0;
 
-        /* Skip over preceeding whitespace */
+        /* Skip over preceding whitespace */
         while (sz > 0 && strchr(WHITESPACE, p[0])) {
                 p++;
                 sz--;
index acfe3809695dc9324f42fc95ee469349d90f91ec..766b97cb0c7b50bf514daf8d1372edd3638bc021 100644 (file)
@@ -436,7 +436,7 @@ int pull_verify(PullJob *main_job,
         }
 
         if (!mkdtemp(gpg_home)) {
-                r = log_error_errno(errno, "Failed to create tempory home for gpg: %m");
+                r = log_error_errno(errno, "Failed to create temporary home for gpg: %m");
                 goto finish;
         }
 
index ba51d847e40d78fdf27f1646401fdc440ee61a91..d90c6bbd4f1b19538c4d1cde03f935c6d48e3528 100644 (file)
@@ -33,7 +33,7 @@
 
 /* Both the old and new names are defines, check for the new one. */
 
-/* Compatiblity with libmicrohttpd < 0.9.38 */
+/* Compatibility with libmicrohttpd < 0.9.38 */
 #ifndef MHD_HTTP_NOT_ACCEPTABLE
 #  define MHD_HTTP_NOT_ACCEPTABLE MHD_HTTP_METHOD_NOT_ACCEPTABLE
 #endif
index 9900bd2e863fa73ad607e52abbaa974b0cc7e1be..d8d72690d7278f5fed66ccef04a63c727556b45f 100644 (file)
@@ -146,7 +146,7 @@ static int run(int argc, char *argv[]) {
 
         saved_stderr = fcntl(STDERR_FILENO, F_DUPFD_CLOEXEC, 3);
 
-        r = rearrange_stdio(STDIN_FILENO, outfd, errfd < 0 ? outfd : errfd); /* Invalidates fd on succcess + error! */
+        r = rearrange_stdio(STDIN_FILENO, outfd, errfd < 0 ? outfd : errfd); /* Invalidates fd on success + error! */
         TAKE_FD(outfd);
         TAKE_FD(errfd);
         if (r < 0)
index 00489098eeec948d7d38c0c4e81e759766d6a5c7..62110495b37f7ade4ce5abf8772518b425cccd8f 100644 (file)
@@ -1263,7 +1263,7 @@ static int get_boots(
                         goto finish;
                 }
 
-                /* At this point the read pointer is positioned at the oldest/newest occurence of the reference boot
+                /* At this point the read pointer is positioned at the oldest/newest occurrence of the reference boot
                  * ID. After flushing the matches, one more invocation of _previous()/_next() will hence place us at
                  * the following entry, which must then have an older/newer boot ID */
         } else {
@@ -2427,7 +2427,7 @@ int main(int argc, char *argv[]) {
         if (arg_follow) {
                 poll_fd = sd_journal_get_fd(j);
                 if (poll_fd == -EMFILE) {
-                        log_warning_errno(poll_fd, "Insufficent watch descriptors available. Reverting to -n.");
+                        log_warning_errno(poll_fd, "Insufficient watch descriptors available. Reverting to -n.");
                         arg_follow = false;
                 } else if (poll_fd == -EMEDIUMTYPE) {
                         log_error_errno(poll_fd, "The --follow switch is not supported in conjunction with reading from STDIN.");
index accbad418047c1d5f1e21ea56b3159e67f8542a5..71d9282ed52133c5510b09c06e2089fede07006c 100644 (file)
@@ -445,7 +445,7 @@ void server_process_audit_message(
         if (IN_SET(nl->nlmsg_type, NLMSG_NOOP, NLMSG_ERROR))
                 return;
 
-        /* Except AUDIT_USER, all messsages below AUDIT_FIRST_USER_MSG are control messages, let's ignore those */
+        /* Except AUDIT_USER, all messages below AUDIT_FIRST_USER_MSG are control messages, let's ignore those */
         if (nl->nlmsg_type < AUDIT_FIRST_USER_MSG && nl->nlmsg_type != AUDIT_USER)
                 return;
 
index 7c51f2f633605d11ea2bb2df866679077074fab0..e6aeb03b77974a7ffd2603843dfc474666244028 100644 (file)
@@ -48,7 +48,7 @@
  *    previously had trouble associating the log message with the service.
  *
  * NB: With and without the metadata cache: the implicitly added entry metadata in the journal (with the exception of
- *     UID/PID/GID and SELinux label) must be understood as possibly slightly out of sync (i.e. sometimes slighly older
+ *     UID/PID/GID and SELinux label) must be understood as possibly slightly out of sync (i.e. sometimes slightly older
  *     and sometimes slightly newer than what was current at the log event).
  */
 
index 6c61f17c7db80fe895556c6eb44993b43fd6e89e..102d2fee183294b80ce85ce207cc4c6705a85aec 100644 (file)
@@ -811,7 +811,7 @@ void driver2()
     {
       for (j=0; j<8; ++j)   /*------------------------ for each input bit, */
       {
-        for (m=1; m<8; ++m) /*------------ for serveral possible initvals, */
+        for (m=1; m<8; ++m) /*------------- for several possible initvals, */
         {
           for (l=0; l<HASHSTATE; ++l)
             e[l]=f[l]=g[l]=h[l]=x[l]=y[l]=~((uint32_t)0);
index 7dc44e56740d5501c664dda2247f16d4db38c8a1..7c6c4663f3b7836d519b0ab24dc859b67b428836 100644 (file)
@@ -60,7 +60,7 @@ static struct {
         unsigned char prefixlen;
         uint32_t valid;
         uint32_t preferred;
-        bool succesful;
+        bool successful;
 } prefix[] = {
         { { { { 0x20, 0x01, 0x0d, 0xb8, 0xde, 0xad, 0xbe, 0xef,
                 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 } } }, 64,
@@ -329,7 +329,7 @@ static void test_ra(void) {
                 if (prefix[i].preferred)
                         assert_se(sd_radv_prefix_set_preferred_lifetime(p, prefix[i].preferred) >= 0);
 
-                assert_se((sd_radv_add_prefix(ra, p, false) >= 0) == prefix[i].succesful);
+                assert_se((sd_radv_add_prefix(ra, p, false) >= 0) == prefix[i].successful);
                 assert_se(sd_radv_add_prefix(ra, p, false) < 0);
 
                 p = sd_radv_prefix_unref(p);
index 3110d579134bca191fa6dde588f6f3922f950bfa..973a063761ea52d07fc15fae5653b4b54dbdf9f5 100644 (file)
@@ -55,7 +55,7 @@ Regarding the framing of dbus2, also see:
 https://wiki.gnome.org/Projects/GLib/GDBus/Version2
 
 The first four bytes of the header are defined the same way for dbus1
-and dbus2. The first bytes contain the endianess field and the
+and dbus2. The first bytes contain the endianness field and the
 protocol version, so that the remainder of the message can be safely
 made sense of just by looking at the first 32bit.
 
index 5f2502076ef64826e7ab6629677f68d91d20bebc..f817cf0a850d49ba959339eb33fc0dbf8043b1fc 100644 (file)
@@ -532,7 +532,7 @@ _public_ int sd_bus_get_name_creds(
                                 if (!sd_bus_error_has_name(&error, SD_BUS_ERROR_UNKNOWN_METHOD))
                                         return r;
 
-                                /* If we got an unknown method error, fall back to the invidual calls... */
+                                /* If we got an unknown method error, fall back to the individual calls... */
                                 need_separate_calls = true;
                                 sd_bus_error_free(&error);
 
index dff39cb13fec51b1b6005182187f8227571c5d2c..d5f8c6db647d50ce181582d3b3d7a3ae660ab432 100644 (file)
@@ -180,7 +180,7 @@ bool member_name_is_valid(const char *p) {
  * Complex pattern match
  * This checks whether @a is a 'complex-prefix' of @b, or @b is a
  * 'complex-prefix' of @a, based on strings that consist of labels with @c as
- * spearator. This function returns true if:
+ * separator. This function returns true if:
  *   - both strings are equal
  *   - either is a prefix of the other and ends with @c
  * The second rule makes sure that either string needs to be fully included in
index 427d42f2969097b1b779414de8ce1877e7ae904b..1759e13ca134ce79961e42fb007d92f647baebbf 100644 (file)
@@ -924,7 +924,7 @@ _public_ sd_bus_message* sd_bus_message_unref(sd_bus_message *m) {
 
         /* Unset the bus field if neither the user has a reference nor this message is queued. We are careful
          * to reset the field only after the last reference to the bus is dropped, after all we might keep
-         * multiple references to the bus, once for each reference kept on outselves. */
+         * multiple references to the bus, once for each reference kept on ourselves. */
         m->bus = NULL;
 
         return message_free(m);
index 3df7c86b89f9669fd6f7bf42a62bb64e80fc7a83..1c25ba9dea257db6d8f121a3bd69f3fe40313292 100644 (file)
@@ -465,9 +465,9 @@ static int synthesize_connected_signal(sd_bus *bus) {
 
         /* If enabled, synthesizes a local "Connected" signal mirroring the local "Disconnected" signal. This is called
          * whenever we fully established a connection, i.e. after the authorization phase, and after receiving the
-         * Hello() reply. Or in other words, whenver we enter BUS_RUNNING state.
+         * Hello() reply. Or in other words, whenever we enter BUS_RUNNING state.
          *
-         * This is useful so that clients can start doing stuff whenver the connection is fully established in a way
+         * This is useful so that clients can start doing stuff whenever the connection is fully established in a way
          * that works independently from whether we connected to a full bus or just a direct connection. */
 
         if (!bus->connected_signal)
@@ -1204,7 +1204,7 @@ _public_ int sd_bus_open_with_description(sd_bus **ret, const char *description)
         assert_return(ret, -EINVAL);
 
         /* Let's connect to the starter bus if it is set, and
-         * otherwise to the bus that is appropropriate for the scope
+         * otherwise to the bus that is appropriate for the scope
          * we are running in */
 
         e = secure_getenv("DBUS_STARTER_BUS_TYPE");
@@ -3869,7 +3869,7 @@ _public_ int sd_bus_path_decode_many(const char *path, const char *path_template
          *     For each matched label, the *decoded* label is stored in the
          *     passed output argument, and the caller is responsible to free
          *     it. Note that the output arguments are only modified if the
-         *     actualy path matched the template. Otherwise, they're left
+         *     actually path matched the template. Otherwise, they're left
          *     untouched.
          *
          * This function returns <0 on error, 0 if the path does not match the
index f6506fb93f8887b5953edfbe08702e252a987eb5..17598f3d63358f6be3e5d19ecd87ff10138c4f71 100644 (file)
@@ -24,7 +24,7 @@ static int test_ref_unref(void) {
         m = sd_bus_message_unref(m);
         bus = sd_bus_unref(bus);
 
-        /* We should have a memory leak now on <= v240. Let's do this again, but destory in the opposite
+        /* We should have a memory leak now on <= v240. Let's do this again, but destroy in the opposite
          * order. On v240 that too should be a leak. */
 
         r = sd_bus_open_system(&bus);
index 1987f279eb3f733c64ef6f7347fe7a7c3855bfea..50017a9517baac9ef06934413ac0c443e30ef521 100644 (file)
@@ -3022,7 +3022,7 @@ static void event_close_inode_data_fds(sd_event *e) {
 
         /* Close the fds pointing to the inodes to watch now. We need to close them as they might otherwise pin
          * filesystems. But we can't close them right-away as we need them as long as the user still wants to make
-         * adjustments to the even source, such as changing the priority (which requires us to remove and readd a watch
+         * adjustments to the even source, such as changing the priority (which requires us to remove and re-add a watch
          * for the inode). Hence, let's close them when entering the first iteration after they were added, as a
          * compromise. */
 
index 70036f5136a688b5d5aa3de0f9ca1b9245030c8b..5f780e0be956e8ec7a7f2d70d0350b5081175a05 100644 (file)
@@ -49,7 +49,7 @@ static MonitorNetlinkGroup monitor_netlink_group_from_string(const char *name) {
  * source. Valid sources identifiers are "udev" and "kernel".
  *
  * Applications should usually not connect directly to the
- * "kernel" events, because the devices might not be useable
+ * "kernel" events, because the devices might not be usable
  * at that time, before udev has configured them, and created
  * device nodes. Accessing devices at the same time as udev,
  * might result in unpredictable behavior. The "udev" events
index 2cebcce123b62530e91b669b4c3e3282907e1062..be767186ff8f04dd43e07adfdadb03c9d05729bd 100644 (file)
@@ -830,7 +830,7 @@ static int method_create_session(sd_bus_message *message, void *userdata, sd_bus
                 } while (hashmap_get(m->sessions, id));
         }
 
-        /* If we are not watching utmp aleady, try again */
+        /* If we are not watching utmp already, try again */
         manager_reconnect_utmp(m);
 
         r = manager_add_user_by_uid(m, uid, &user);
index 7c79a4afdcf197da346a0aad5eaab8f322ea5751..3e2ff6d5b8db454ac5e69d009c6c2dd705c4dbce 100644 (file)
@@ -156,7 +156,7 @@ static int session_device_open(SessionDevice *sd, bool active) {
 
         case DEVICE_TYPE_UNKNOWN:
         default:
-                /* fallback for devices wihout synchronizations */
+                /* fallback for devices without synchronizations */
                 break;
         }
 
index 8356a9089a94dbb539779ac691abb3fc44545162..0a19cf8abcd3cb5aa447751fdc3c8bc6e92be95e 100644 (file)
@@ -369,7 +369,7 @@ int user_start(User *u) {
                 return 0;
 
         /* If u->stopping is set, the user is marked for removal and service stop-jobs are queued. We have to clear
-         * that flag before queing the start-jobs again. If they succeed, the user object can be re-used just fine
+         * that flag before queueing the start-jobs again. If they succeed, the user object can be re-used just fine
          * (pid1 takes care of job-ordering and proper restart), but if they fail, we want to force another user_stop()
          * so possibly pending units are stopped. */
         u->stopping = false;
index 2bf3b7987e1c4628cc27df8eae382486641eaf8b..a26895e695ea887be9090a2710576690ac5b4b04 100644 (file)
@@ -327,7 +327,7 @@ static const char* getenv_harder(pam_handle_t *handle, const char *key, const ch
         assert(handle);
         assert(key);
 
-        /* Looks for an environment variable, preferrably in the environment block associated with the
+        /* Looks for an environment variable, preferably in the environment block associated with the
          * specified PAM handle, falling back to the process' block instead. Why check both? Because we want
          * to permit configuration of session properties from unit files that invoke PAM services, so that
          * PAM services don't have to be reworked to set systemd-specific properties, but these properties
index aadb3ab905eac951ae47ae90f6b85f927d6cba73..cbbf11220be523a17d8f5aca457aa20336786a50 100644 (file)
@@ -8,7 +8,7 @@
 #include "networkd-manager.h"
 #include "vlan-util.h"
 
-/* callback for brige netdev's parameter set */
+/* callback for bridge netdev's parameter set */
 static int netdev_bridge_set_handler(sd_netlink *rtnl, sd_netlink_message *m, NetDev *netdev) {
         int r;
 
index 85685d6df7eb899a085fd86de75932fce8c21ce4..9ea49b09de5d578cac8f58cf129084b15aef825f 100644 (file)
@@ -471,7 +471,7 @@ static int dhcp_lease_acquired(sd_dhcp_client *client, Link *link) {
                         if (r < 0)
                                 log_link_warning_errno(link, r, "Unable to shorten overlong DHCP hostname '%s', ignoring: %m", dhcpname);
                         if (r == 1)
-                                log_link_notice(link, "Overlong DCHP hostname received, shortened from '%s' to '%s'", dhcpname, hostname);
+                                log_link_notice(link, "Overlong DHCP hostname received, shortened from '%s' to '%s'", dhcpname, hostname);
                 }
 
                 if (hostname) {
index 8d2711f1851c36113f76b11a443f5782571cf18e..567df736141529a8b93c97640fef3c7b718c0c67 100644 (file)
@@ -3842,7 +3842,7 @@ int link_update(Link *link, sd_netlink_message *m) {
         assert(m);
 
         if (link->state == LINK_STATE_LINGER) {
-                log_link_info(link, "Link readded");
+                log_link_info(link, "Link re-added");
                 link_set_state(link, LINK_STATE_CONFIGURING);
 
                 r = link_new_carrier_maps(link);
index b5bf0366f173436ba92c335ab35fb96b3a11bf6c..1828d1126c05aea9d79e4637df225dca9c17787a 100644 (file)
@@ -344,7 +344,7 @@ int network_load_one(Manager *manager, const char *filename) {
                 .dhcp_use_dns = true,
                 .dhcp_use_hostname = true,
                 .dhcp_use_routes = true,
-                /* NOTE: this var might be overwriten by network_apply_anonymize_if_set */
+                /* NOTE: this var might be overwritten by network_apply_anonymize_if_set */
                 .dhcp_send_hostname = true,
                 /* To enable/disable RFC7844 Anonymity Profiles */
                 .dhcp_anonymize = false,
@@ -860,7 +860,7 @@ int config_parse_dhcp(
         if (s < 0) {
 
                 /* Previously, we had a slightly different enum here,
-                 * support its values for compatbility. */
+                 * support its values for compatibility. */
 
                 if (streq(rvalue, "none"))
                         s = ADDRESS_FAMILY_NO;
index a392aadd4c4232a1f2555f4770afd146bed84338..a088d259814ea5e79b7ab1c677a8f4f79bd59ae8 100644 (file)
@@ -62,7 +62,7 @@ int config_parse_address_family_boolean_with_kernel(
 
         /* This function is mostly obsolete now. It simply redirects
          * "kernel" to "no". In older networkd versions we used to
-         * distuingish IPForward=off from IPForward=kernel, where the
+         * distinguish IPForward=off from IPForward=kernel, where the
          * former would explicitly turn off forwarding while the
          * latter would simply not touch the setting. But that logic
          * is gone, hence silently accept the old setting, but turn it
@@ -84,7 +84,7 @@ int config_parse_address_family_boolean_with_kernel(
 }
 
 /* Router lifetime can be set with netlink interface since kernel >= 4.5
- * so for the supported kernel we dont need to expire routes in userspace */
+ * so for the supported kernel we don't need to expire routes in userspace */
 int kernel_route_expiration_supported(void) {
         static int cached = -1;
         int r;
index a49e2893511ed73381a84e7e6f6a2b13aa1f3639..9c472cfd50d5c9f0da3c94c4f733a65f619b4c52 100644 (file)
@@ -35,7 +35,7 @@ DEFINE_TRIVIAL_CLEANUP_FUNC(NetworkConfigSection*, network_config_section_free);
 extern const struct hash_ops network_config_hash_ops;
 
 static inline bool section_is_invalid(NetworkConfigSection *section) {
-        /* If this retuns false, then it does _not_ mean the section is valid. */
+        /* If this returns false, then it does _not_ mean the section is valid. */
 
         if (!section)
                 return false;
index fff5233b0cb8d6792523debd4dee0856c49e7734..f50a322ea599421134133019205e9a508cfb107b 100644 (file)
@@ -192,7 +192,7 @@ static int run(int argc, char* argv[]) {
         if (!n)
                 return log_oom();
 
-        /* If this is requested change to the requested UID/GID. Note thta we only change the real UID here, and leave
+        /* If this is requested change to the requested UID/GID. Note that we only change the real UID here, and leave
            the effective UID in effect (which is 0 for this to work). That's because we want the privileges to fake the
            ucred data, and sd_pid_notify() uses the real UID for filling in ucred. */
 
index 168125d3113f50670169a837f8bd57529b2dba40..ec62b64b008c80bce368cf518cabd15e5a5636bc 100644 (file)
@@ -161,7 +161,7 @@ int create_subcgroup(pid_t pid, bool keep_unit, CGroupUnified unified_requested)
          * attributes. Hence, let's insert an intermediary cgroup to cover that case too.
          *
          * Note that we only bother with the main hierarchy here, not with any secondary ones. On the unified setup
-         * that's fine because there's only one hiearchy anyway and controllers are enabled directly on it. On the
+         * that's fine because there's only one hierarchy anyway and controllers are enabled directly on it. On the
          * legacy setup, this is fine too, since delegation of controllers is generally not safe there, hence we won't
          * do it. */
 
index 6040243899b38084ebf2e8f5feeb4c3da3ca34e3..97323f31dd97b9fe0542b125fab0eda3ed44c52b 100644 (file)
@@ -58,6 +58,7 @@
  * /bin/mount regarding NFS and FUSE required?
  * what does terminal=false mean?
  * sysctl inside or outside? whitelisting?
+ * swapiness typo -> swappiness
  *
  * Unsupported:
  *
index c2b779c1d16065d22a9d523d9c13a2bbbf05e6ff..4885744cfc12571486347eb7c5c1884295d6ef19 100644 (file)
@@ -103,7 +103,7 @@ static int shift_acl(acl_t acl, uid_t shift, acl_t *ret) {
 
                 if (IN_SET(tag, ACL_USER, ACL_GROUP)) {
 
-                        /* We don't distuingish here between uid_t and gid_t, let's make sure the compiler checks that
+                        /* We don't distinguish here between uid_t and gid_t, let's make sure the compiler checks that
                          * this is actually OK */
                         assert_cc(sizeof(uid_t) == sizeof(gid_t));
 
index 0f64aa68f3285492c4d3e82622f31470ebfbd0b0..27829431ac92384780863a26b3b4848725345793 100644 (file)
@@ -1495,7 +1495,7 @@ static int verify_arguments(void) {
 
         /* We don't support --private-users-chown together with any of the volatile modes since we couldn't
          * change the read-only part of the tree (i.e. /usr) anyway, or because it would trigger a massive
-         * copy-up (in case of overlay) making the entire excercise pointless. */
+         * copy-up (in case of overlay) making the entire exercise pointless. */
         if (arg_userns_chown && arg_volatile_mode != VOLATILE_NO)
                 return log_error_errno(SYNTHETIC_ERRNO(EINVAL), "--volatile= and --private-users-chown may not be combined.");
 
@@ -3293,7 +3293,7 @@ static int outer_child(
 
         /* Mark everything as shared so our mounts get propagated down. This is
          * required to make new bind mounts available in systemd services
-         * inside the containter that create a new mount namespace.
+         * inside the container that create a new mount namespace.
          * See https://github.com/systemd/systemd/issues/3860
          * Further submounts (such as /dev) done after this will inherit the
          * shared propagation mode. */
@@ -3715,7 +3715,7 @@ static int merge_settings(Settings *settings, const char *path) {
                 /* Copy the full capabilities over too */
                 if (capability_quintet_is_set(&settings->full_capabilities)) {
                         if (!arg_settings_trusted)
-                                log_warning("Ignoring capabilitiy settings, file %s is not trusted.", path);
+                                log_warning("Ignoring capability settings, file %s is not trusted.", path);
                         else
                                 arg_full_capabilities = settings->full_capabilities;
                 }
index ac5fff523b3fb38cb544f84f67b76c9a5f2a82aa..95f80572bdb7ddce7fd561c55456d96a9a230259 100644 (file)
@@ -169,7 +169,7 @@ enum nss_status _nss_resolve_gethostbyname4_r(
                 /* Return NSS_STATUS_UNAVAIL when communication with systemd-resolved fails,
                    allowing falling back to other nss modules. Treat all other error conditions as
                    NOTFOUND. This includes DNSSEC errors and suchlike. (We don't use UNAVAIL in this
-                   case so that the nsswitch.conf configuration can distuingish such executed but
+                   case so that the nsswitch.conf configuration can distinguish such executed but
                    negative replies from complete failure to talk to resolved). */
                 goto fail;
         }
index 1017864b375c4a1caa4b17e73837351d01e5386d..7d39d7b5f38e6bb3789665715e43a622bb67dac1 100644 (file)
@@ -434,7 +434,7 @@ static int portable_extract_by_path(
                         if (r < 0)
                                 return log_debug_errno(r, "Failed to receive item: %m");
 
-                        /* We can't really distuingish a zero-length datagram without any fds from EOF (both are signalled the
+                        /* We can't really distinguish a zero-length datagram without any fds from EOF (both are signalled the
                          * same way by recvmsg()). Hence, accept either as end notification. */
                         if (isempty(name) && fd < 0)
                                 break;
index 383d0b819bdb08e7f017ce8277d72128950d873a..d1f65056d0b2c92a0cdabc0a1329d62d82a0e3a9 100644 (file)
@@ -172,7 +172,7 @@ int resolvconf_parse_argv(int argc, char *argv[]) {
                         log_debug("Switch -%c ignored.", c);
                         break;
 
-                /* Everybody else can agree on the existance of -u but we don't support it. */
+                /* Everybody else can agree on the existence of -u but we don't support it. */
                 case 'u':
 
                 /* The following options are openresolv inventions we don't support. */
index 18e253bea3c8184dfe9ce1124684bd21d540acd2..997cb986e610878af4a9eea3024835b9ed7eb345 100644 (file)
@@ -1106,7 +1106,7 @@ int dnssec_has_rrsig(DnsAnswer *a, const DnsResourceKey *key) {
         DnsResourceRecord *rr;
         int r;
 
-        /* Checks whether there's at least one RRSIG in 'a' that proctects RRs of the specified key */
+        /* Checks whether there's at least one RRSIG in 'a' that protects RRs of the specified key */
 
         DNS_ANSWER_FOREACH(rr, a) {
                 r = dnssec_key_match_rrsig(key, rr);
@@ -1985,7 +1985,7 @@ int dnssec_nsec_test(DnsAnswer *answer, DnsResourceKey *key, DnssecNsecResult *r
         if (have_nsec3)
                 return dnssec_test_nsec3(answer, key, result, authenticated, ttl);
 
-        /* No approproate NSEC RR found, report this. */
+        /* No appropriate NSEC RR found, report this. */
         *result = DNSSEC_NSEC_NO_RR;
         return 0;
 }
index a4959cd7c088560b9e828a085ac6c9c70fb7338e..20ee8c9ca3d25a3a0b1402f6c68282070e8be980 100644 (file)
@@ -1949,7 +1949,7 @@ int dns_packet_read_rr(DnsPacket *p, DnsResourceRecord **ret, bool *ret_cache_fl
         case DNS_TYPE_NSEC: {
 
                 /*
-                 * RFC6762, section 18.14 explictly states mDNS should use name compression.
+                 * RFC6762, section 18.14 explicitly states mDNS should use name compression.
                  * This contradicts RFC3845, section 2.1.1
                  */
 
index 60cd34bcfc1d5677e4f3f46fe010ba2d55386055..62833efa0e1f787b7b1083dfd479aac90caa3c54 100644 (file)
@@ -289,7 +289,7 @@ int dns_question_new_address(DnsQuestion **ret, int family, const char *name, bo
                 else
                         /* We did not manage to create convert the idna name, or it's
                          * the same as the original name. We assume the caller already
-                         * created an uncoverted question, so let's not repeat work
+                         * created an unconverted question, so let's not repeat work
                          * unnecessarily. */
                         return -EALREADY;
         }
index f07296676799acf410c276cdf55a52c66b94ac96..eb304e52e55e15c1db5172eeb981bfffaeb571ef 100644 (file)
@@ -452,7 +452,7 @@ int dns_scope_socket_udp(DnsScope *s, DnsServer *server, uint16_t port) {
 }
 
 int dns_scope_socket_tcp(DnsScope *s, int family, const union in_addr_union *address, DnsServer *server, uint16_t port, union sockaddr_union *ret_socket_address) {
-        /* If ret_socket_address is not NULL, the caller is responisble
+        /* If ret_socket_address is not NULL, the caller is responsible
          * for calling connect() or sendmsg(). This is required by TCP
          * Fast Open, to be able to send the initial SYN packet along
          * with the first data packet. */
index 95162845fc36a7255873c6fe589580682ed59ea5..cd6e42e5945f100a0d320bbc2832188e62cf440f 100644 (file)
@@ -239,7 +239,7 @@ static void dns_server_reset_counters(DnsServer *s) {
          *
          * This is particularly important to deal with certain Belkin routers which break OPT for certain lookups (A),
          * but pass traffic through for others (AAAA). If we detect the broken behaviour on one lookup we should not
-         * reenable it for another, because we cannot validate things anyway, given that the RRSIG/OPT data will be
+         * re-enable it for another, because we cannot validate things anyway, given that the RRSIG/OPT data will be
          * incomplete. */
 }
 
@@ -879,7 +879,7 @@ void dns_server_unref_stream(DnsServer *s) {
 
         /* Detaches the default stream of this server. Some special care needs to be taken here, as that stream and
          * this server reference each other. First, take the stream out of the server. It's destructor will check if it
-         * is registered with us, hence let's invalidate this separatly, so that it is already unregistered. */
+         * is registered with us, hence let's invalidate this separately, so that it is already unregistered. */
         ref = TAKE_PTR(s->stream);
 
         /* And then, unref it */
index cb7b186fc9c7ad9754132aa82d2ab7b6ef314311..04ba1d91bcd12841b9ea249c103e9d630a4a39ec 100644 (file)
@@ -61,7 +61,7 @@ static int dns_stream_complete(DnsStream *s, int error) {
         assert(error >= 0);
 
         /* Error is > 0 when the connection failed for some reason in the network stack. It's == 0 if we sent
-         * and receieved exactly one packet each (in the LLMNR client case). */
+         * and received exactly one packet each (in the LLMNR client case). */
 
 #if ENABLE_DNS_OVER_TLS
         if (s->encrypted) {
index df42115edce6d3f7b440e17c59ad216226147092..2ef02348064bf8cf9488a12d9b8fa2373f330869 100644 (file)
@@ -734,7 +734,7 @@ static int dns_transaction_dnssec_ready(DnsTransaction *t) {
                         }
 
                         /* Fall-through: NXDOMAIN/SERVFAIL is good enough for us. This is because some DNS servers
-                         * erronously return NXDOMAIN/SERVFAIL for empty non-terminals (Akamai...) or missing DS
+                         * erroneously return NXDOMAIN/SERVFAIL for empty non-terminals (Akamai...) or missing DS
                          * records (Facebook), and we need to handle that nicely, when asking for parent SOA or similar
                          * RRs to make unsigned proofs. */
 
@@ -1502,7 +1502,7 @@ static int dns_transaction_make_packet_mdns(DnsTransaction *t) {
         /*
          * For mDNS, we want to coalesce as many open queries in pending transactions into one single
          * query packet on the wire as possible. To achieve that, we iterate through all pending transactions
-         * in our current scope, and see whether their timing contraints allow them to be sent.
+         * in our current scope, and see whether their timing constraints allow them to be sent.
          */
 
         assert_se(sd_event_now(t->scope->manager->event, clock_boottime_or_monotonic(), &ts) >= 0);
@@ -2026,7 +2026,7 @@ int dns_transaction_request_dnssec_keys(DnsTransaction *t) {
         if (t->answer_source != DNS_TRANSACTION_NETWORK)
                 return 0; /* We only need to validate stuff from the network */
         if (!dns_transaction_dnssec_supported(t))
-                return 0; /* If we can't do DNSSEC anyway there's no point in geting the auxiliary RRs */
+                return 0; /* If we can't do DNSSEC anyway there's no point in getting the auxiliary RRs */
 
         DNS_ANSWER_FOREACH(rr, t->answer) {
 
@@ -2066,7 +2066,7 @@ int dns_transaction_request_dnssec_keys(DnsTransaction *t) {
                          * RRs for stuff we didn't really ask for, and
                          * also to avoid request loops, where
                          * additional RRs from one transaction result
-                         * in another transaction whose additonal RRs
+                         * in another transaction whose additional RRs
                          * point back to the original transaction, and
                          * we deadlock. */
                         r = dns_name_endswith(dns_resource_key_name(t->key), rr->rrsig.signer);
index d25b5f9d954d3d8007843f336eea898a15890ad9..3e4cc331d9a5585e37107c5dd2c37a33f2a2c116 100644 (file)
@@ -222,7 +222,7 @@ static int dns_trust_anchor_load_positive(DnsTrustAnchor *d, const char *path, u
 
         r = dns_name_is_valid(domain);
         if (r < 0)
-                return log_warning_errno(r, "Failed to chack validity of domain name '%s', at line %s:%u, ignoring line: %m", domain, path, line);
+                return log_warning_errno(r, "Failed to check validity of domain name '%s', at line %s:%u, ignoring line: %m", domain, path, line);
         if (r == 0) {
                 log_warning("Domain name %s is invalid, at line %s:%u, ignoring line.", domain, path, line);
                 return -EINVAL;
@@ -392,7 +392,7 @@ static int dns_trust_anchor_load_negative(DnsTrustAnchor *d, const char *path, u
 
         r = dns_name_is_valid(domain);
         if (r < 0)
-                return log_warning_errno(r, "Failed to chack validity of domain name '%s', at line %s:%u, ignoring line: %m", domain, path, line);
+                return log_warning_errno(r, "Failed to check validity of domain name '%s', at line %s:%u, ignoring line: %m", domain, path, line);
         if (r == 0) {
                 log_warning("Domain name %s is invalid, at line %s:%u, ignoring line.", domain, path, line);
                 return -EINVAL;
index c2d9f3d33d5dda8d969ad3c8ccb47717c5a11a89..d5cc2767d7d7905154bacd902ee793e57076a983 100644 (file)
@@ -257,7 +257,7 @@ int dns_zone_put(DnsZone *z, DnsScope *s, DnsResourceRecord *rr, bool probe) {
 
                 /* Check if there's already an RR with the same name
                  * established. If so, it has been probed already, and
-                 * we don't ned to probe again. */
+                 * we don't need to probe again. */
 
                 LIST_FIND_HEAD(by_name, i, first);
                 LIST_FOREACH(by_name, j, first) {
index ddf9758bb39056d0cf103ab5928846202668267a..4da5121e6256a18e1c0bee70415bf51528626244 100644 (file)
@@ -120,7 +120,7 @@ int dnstls_stream_shutdown(DnsStream *stream, int error) {
         assert(stream->encrypted);
         assert(stream->dnstls_data.session);
 
-        /* Store TLS Ticket for faster succesive TLS handshakes */
+        /* Store TLS Ticket for faster successive TLS handshakes */
         if (stream->server && stream->server->dnstls_data.session_data.size == 0 && stream->dnstls_data.handshake == GNUTLS_E_SUCCESS)
                 gnutls_session_get_data2(stream->dnstls_data.session, &stream->server->dnstls_data.session_data);
 
index 5c823a3d84fb215094b330bc71f25d528cb7e41a..b0c6e4885fa07b1473c013ed749cf2048ae22bf9 100644 (file)
@@ -1083,12 +1083,12 @@ static int verify_esp(
          *
          *  -ENOENT        â†’ if 'searching' is set, and the dir doesn't exist
          *  -EADDRNOTAVAIL â†’ if 'searching' is set, and the dir doesn't look like an ESP
-         *  -EACESS        â†’ if 'unprivileged_mode' is set, and we have trouble acessing the thing
+         *  -EACESS        â†’ if 'unprivileged_mode' is set, and we have trouble accessing the thing
          */
 
         relax_checks = getenv_bool("SYSTEMD_RELAX_ESP_CHECKS") > 0;
 
-        /* Non-root user can only check the status, so if an error occured in the following, it does not cause any
+        /* Non-root user can only check the status, so if an error occurred in the following, it does not cause any
          * issues. Let's also, silence the error messages. */
 
         if (!relax_checks) {
index ac2f7ceaf839d4487d4b3beb3b3b57044389bcde..168fa9cda51978d9a756ff1ac9c6ee9ef4138664 100644 (file)
@@ -48,7 +48,7 @@
 
 int probe_filesystem(const char *node, char **ret_fstype) {
         /* Try to find device content type and return it in *ret_fstype. If nothing is found,
-         * 0/NULL will be returned. -EUCLEAN will be returned for ambigous results, and an
+         * 0/NULL will be returned. -EUCLEAN will be returned for ambiguous results, and an
          * different error otherwise. */
 
 #if HAVE_BLKID
index ded43f331a50839e93c3b245c3664566c9de07ca..40b8035ac7f6d870ba843c651eefb7dfa086235c 100644 (file)
@@ -57,7 +57,7 @@ typedef enum DissectImageFlags {
         DISSECT_IMAGE_REQUIRE_ROOT        = 1 << 5,  /* Don't accept disks without root partition */
         DISSECT_IMAGE_MOUNT_ROOT_ONLY     = 1 << 6,  /* Mount only the root partition */
         DISSECT_IMAGE_MOUNT_NON_ROOT_ONLY = 1 << 7,  /* Mount only non-root partitions */
-        DISSECT_IMAGE_VALIDATE_OS         = 1 << 8,  /* Refuse mounting images that aren't identifyable as OS images */
+        DISSECT_IMAGE_VALIDATE_OS         = 1 << 8,  /* Refuse mounting images that aren't identifiable as OS images */
         DISSECT_IMAGE_NO_UDEV             = 1 << 9,  /* Don't wait for udev initializing things */
 } DissectImageFlags;
 
index 2867f08a7a7972e9a84971a2720e857f2000bea2..add7fe4c141f45d82efc25a700cb0eb5792f9cd8 100644 (file)
@@ -105,7 +105,7 @@ static int do_execute(
                         return log_oom();
         }
 
-        /* Abort execution of this process after the timout. We simply rely on SIGALRM as
+        /* Abort execution of this process after the timeout. We simply rely on SIGALRM as
          * default action terminating the process, and turn on alarm(). */
 
         if (timeout != USEC_INFINITY)
index 74379e8c642cf6a569c8c452f89ae25948bd9eef..4f4a84d7494e259726b4e52581e9fb90e9d4a85b 100644 (file)
@@ -845,7 +845,7 @@ static int cell_data_compare(TableData *a, size_t index_a, TableData *b, size_t
                 }
         }
 
-        /* Generic fallback using the orginal order in which the cells where added. */
+        /* Generic fallback using the original order in which the cells where added. */
         return CMP(index_a, index_b);
 }
 
index 118d591c09b51f878857314e19c8efea7d6c836e..135b01f28207589bd77b8ca299918f1fc40e3faf 100644 (file)
@@ -121,7 +121,7 @@ int fstab_filter_options(const char *opts, const char *names,
                         t++;
                         continue;
                 found:
-                        /* Keep the last occurence found */
+                        /* Keep the last occurrence found */
                         n = name;
                         if (value) {
                                 free(v);
index ca52d17e4fe849b5d479d77a9f81d07de0c81583..5391ac702beac7dcc5873a06840f4f9051dba5c1 100644 (file)
@@ -888,7 +888,7 @@ static int find_symlinks_in_scope(
 
         /* As we iterate over the list of search paths in paths->search_path, we may encounter "same name"
          * symlinks. The ones which are "below" (i.e. have lower priority) than the unit file itself are
-         * efectively masked, so we should ignore them. */
+         * effectively masked, so we should ignore them. */
 
         STRV_FOREACH(p, paths->search_path)  {
                 bool same_name_link = false;
@@ -2946,7 +2946,7 @@ static int pattern_match_multiple_instances(
         int r;
 
         /* If no ret is needed or the rule itself does not have instances
-         * initalized, we return not matching */
+         * initialized, we return not matching */
         if (!ret || !rule.instances)
                 return 0;
 
index 89b76af5b3225eb1cd83fef023827975c27defc1..2f672c293543c12b3f31362b75a310589997db42 100644 (file)
@@ -50,7 +50,7 @@ static int access_check_var_log_journal(sd_journal *j, bool want_other_users) {
         if (!strv_isempty(g)) {
                 _cleanup_free_ char *s = NULL;
 
-                /* Thre are groups in the ACL, let's list them */
+                /* There are groups in the ACL, let's list them */
                 r = strv_extend(&g, "systemd-journal");
                 if (r < 0)
                         return log_oom();
index 057dc2633e9c46668b03bb7034f6793462ef9de8..cc2886b0c0b141251d5616978c465b511d5e8f4f 100644 (file)
@@ -12,7 +12,7 @@
 
 /*
   In case you wonder why we have our own JSON implementation, here are a couple of reasons why this implementation has
-  benefits over various other implementatins:
+  benefits over various other implementations:
 
   - We need support for 64bit signed and unsigned integers, i.e. the full 64,5bit range of -9223372036854775808…18446744073709551615
   - All our variants are immutable after creation
@@ -211,7 +211,7 @@ int json_buildv(JsonVariant **ret, va_list ap);
 typedef enum JsonDispatchFlags {
         /* The following three may be set in JsonDispatch's .flags field or the json_dispatch() flags parameter  */
         JSON_PERMISSIVE = 1 << 0, /* Shall parsing errors be considered fatal for this property? */
-        JSON_MANDATORY  = 1 << 1, /* Should existance of this property be mandatory? */
+        JSON_MANDATORY  = 1 << 1, /* Should existence of this property be mandatory? */
         JSON_LOG        = 1 << 2, /* Should the parser log about errors? */
 
         /* The following two may be passed into log_json() in addition to the three above */
index 91c43884f295f60a85268ddf0020bf8aa47f8329..359fc3703cb4afb2f6df2f0c0297d450c384bb98 100644 (file)
@@ -951,7 +951,7 @@ union bpf_attr {
  *     Description
  *             Retrieve the realm or the route, that is to say the
  *             **tclassid** field of the destination for the *skb*. The
- *             indentifier retrieved is a user-provided tag, similar to the
+ *             identifier retrieved is a user-provided tag, similar to the
  *             one used with the net_cls cgroup (see description for
  *             **bpf_get_cgroup_classid**\ () helper), but here this tag is
  *             held by a route (a destination entry), not by a task.
index 1b77316d82ee9d6012fdcf027ff33b0bcc555c32..6c26cb9fb5673d62eac07cbdbe20216288ca6b04 100644 (file)
@@ -30,7 +30,7 @@
         _DEFINE_MAIN_FUNCTION(,impl(argc, argv), r < 0 ? EXIT_FAILURE : EXIT_SUCCESS)
 
 /* Zero is mapped to EXIT_SUCCESS, negative values are mapped to EXIT_FAILURE,
- * and postive values are propagated.
+ * and positive values are propagated.
  * Note: "true" means failure! */
 #define DEFINE_MAIN_FUNCTION_WITH_POSITIVE_FAILURE(impl)                \
         _DEFINE_MAIN_FUNCTION(,impl(argc, argv), r < 0 ? EXIT_FAILURE : r)
index 680c4522ad611de607781c9d4217025a79f83f93..44c80f60ba063327195dde416a3b6fab2d3df7a0 100644 (file)
@@ -516,7 +516,7 @@ int mount_option_mangle(
          * See more examples in test-mount-utils.c.
          *
          * Note that if 'options' does not contain any non-mount-flag options,
-         * then '*ret_remaining_options' is set to NULL instread of empty string.
+         * then '*ret_remaining_options' is set to NULL instead of empty string.
          * Note that this does not check validity of options stored in
          * '*ret_remaining_options'.
          * Note that if 'options' is NULL, then this just copies 'mount_flags'
index 5a04468d2c6633311a1eef90baadc2978c94baa6..33a06a010c43bcc80f09bf65eb07f5a10b3008f5 100644 (file)
@@ -51,7 +51,7 @@ static int nscd_flush_cache_one(const char *database, usec_t end) {
         /* Note: connect() returns EINPROGRESS if O_NONBLOCK is set and establishing a connection takes time. The
          * kernel lets us know this way that the connection is now being established, and we should watch with poll()
          * to learn when it is fully established. That said, AF_UNIX on Linux never triggers this IRL (connect() is
-         * always instant on AF_UNIX), hence handling this is mostly just an excercise in defensive, protocol-agnostic
+         * always instant on AF_UNIX), hence handling this is mostly just an exercise in defensive, protocol-agnostic
          * programming.
          *
          * connect() returns EAGAIN if the socket's backlog limit has been reached. When we see this we give up right
@@ -113,7 +113,7 @@ static int nscd_flush_cache_one(const char *database, usec_t end) {
 
                 if (has_written >= req_size && has_read >= sizeof(resp)) { /* done? */
                         if (resp < 0)
-                                return log_debug_errno(SYNTHETIC_ERRNO(EBADMSG), "nscd sent us a negative error numer: %i", resp);
+                                return log_debug_errno(SYNTHETIC_ERRNO(EBADMSG), "nscd sent us a negative error number: %i", resp);
                         if (resp > 0)
                                 return log_debug_errno(resp, "nscd return failure code on invalidating '%s'.", database);
                         return 1;
index b2d5ce32e7771c89645d94efaa3bab898e016248..2191a610ae26d3ba917e59b18d084494256185ee 100644 (file)
@@ -15,7 +15,7 @@ int path_is_os_tree(const char *path) {
         assert(path);
 
         /* Does the path exist at all? If not, generate an error immediately. This is useful so that a missing root dir
-         * always results in -ENOENT, and we can properly distuingish the case where the whole root doesn't exist from
+         * always results in -ENOENT, and we can properly distinguish the case where the whole root doesn't exist from
          * the case where just the os-release file is missing. */
         if (laccess(path, F_OK) < 0)
                 return -errno;
index 25a538df5098495f3472ed141ad0ba2795b51f78..35b2c2aa463bb62b18de938d3e0679c6245719dd 100644 (file)
@@ -219,7 +219,7 @@ static void sync_with_progress(void) {
 
         BLOCK_SIGNALS(SIGCHLD);
 
-        /* Due to the possiblity of the sync operation hanging, we fork a child process and monitor the progress. If
+        /* Due to the possibility of the sync operation hanging, we fork a child process and monitor the progress. If
          * the timeout lapses, the assumption is that that particular sync stalled. */
 
         r = asynchronous_sync(&pid);
index 6afa512bfff5a9d432e36a8e0d3f6e1b27a2ccf2..e30b475c75d5cea783256ec13a9dbd75ce152954 100644 (file)
@@ -390,7 +390,7 @@ static int remount_with_timeout(MountPoint *m, int umount_log_level) {
 
         assert(m);
 
-        /* Due to the possiblity of a remount operation hanging, we
+        /* Due to the possibility of a remount operation hanging, we
          * fork a child process and set a timeout. If the timeout
          * lapses, the assumption is that that particular remount
          * failed. */
@@ -428,7 +428,7 @@ static int umount_with_timeout(MountPoint *m, int umount_log_level) {
 
         assert(m);
 
-        /* Due to the possiblity of a umount operation hanging, we
+        /* Due to the possibility of a umount operation hanging, we
          * fork a child process and set a timeout. If the timeout
          * lapses, the assumption is that that particular umount
          * failed. */
@@ -486,7 +486,7 @@ static int mount_points_list_umount(MountPoint **head, bool *changed, int umount
                          * underlying mount. There's nothing we can do
                          * about it for the general case, but we can
                          * do something about it if it is aliased
-                         * somehwere else via a bind mount. If we
+                         * somewhere else via a bind mount. If we
                          * explicitly remount the super block of that
                          * alias read-only we hence should be
                          * relatively safe regarding keeping a dirty fs
index dd485338995bc3f81f7ee90de978c6a175270338..059f7220b54c1adc4d36e9c234033a5a748cb191 100644 (file)
@@ -180,7 +180,7 @@ typedef enum BusFocus {
         _BUS_FOCUS_MAX
 } BusFocus;
 
-static sd_bus *busses[_BUS_FOCUS_MAX] = {};
+static sd_bus *buses[_BUS_FOCUS_MAX] = {};
 
 static UnitFileFlags args_to_flags(void) {
         return (arg_runtime ? UNIT_FILE_RUNTIME : 0) |
@@ -200,22 +200,22 @@ static int acquire_bus(BusFocus focus, sd_bus **ret) {
         if (getenv_bool("SYSTEMCTL_FORCE_BUS") > 0)
                 focus = BUS_FULL;
 
-        if (!busses[focus]) {
+        if (!buses[focus]) {
                 bool user;
 
                 user = arg_scope != UNIT_FILE_SYSTEM;
 
                 if (focus == BUS_MANAGER)
-                        r = bus_connect_transport_systemd(arg_transport, arg_host, user, &busses[focus]);
+                        r = bus_connect_transport_systemd(arg_transport, arg_host, user, &buses[focus]);
                 else
-                        r = bus_connect_transport(arg_transport, arg_host, user, &busses[focus]);
+                        r = bus_connect_transport(arg_transport, arg_host, user, &buses[focus]);
                 if (r < 0)
                         return log_error_errno(r, "Failed to connect to bus: %m");
 
-                (void) sd_bus_set_allow_interactive_authorization(busses[focus], arg_ask_password);
+                (void) sd_bus_set_allow_interactive_authorization(buses[focus], arg_ask_password);
         }
 
-        *ret = busses[focus];
+        *ret = buses[focus];
         return 0;
 }
 
@@ -223,7 +223,7 @@ static void release_busses(void) {
         BusFocus w;
 
         for (w = 0; w < _BUS_FOCUS_MAX; w++)
-                busses[w] = sd_bus_flush_close_unref(busses[w]);
+                buses[w] = sd_bus_flush_close_unref(buses[w]);
 }
 
 static void ask_password_agent_open_if_enabled(void) {
@@ -8818,7 +8818,7 @@ static int systemctl_main(int argc, char *argv[]) {
                 { "restart",               2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           },
                 { "try-restart",           2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           },
                 { "reload-or-restart",     2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           },
-                { "reload-or-try-restart", 2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           }, /* For compatbility with old systemctl <= 228 */
+                { "reload-or-try-restart", 2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           }, /* For compatibility with old systemctl <= 228 */
                 { "try-reload-or-restart", 2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           },
                 { "force-reload",          2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           }, /* For compatibility with SysV */
                 { "condreload",            2,        VERB_ANY, VERB_ONLINE_ONLY, start_unit           }, /* For compatibility with ALTLinux */
index e3804e203c2a1e2b4e433a6ac86a43f8aec14385..0f43554d825190d4f53f6b3e0bd88991fbb5b4c0 100644 (file)
@@ -54,11 +54,11 @@ enum {
 
 extern const unsigned sd_bus_object_vtable_format;
 
-/* Note: unused areas in the sd_bus_vtable[] array must be initalized to 0. The stucture contains an embedded
- * union, and the compiler is NOT required to initalize the unused areas of the union when the rest of the
- * structure is initalized. Normally the array is defined as read-only data, in which case the linker places
- * it in the BSS section, which is always fully initalized, so this is not a concern. But if the array is
- * created on the stack or on the heap, care must be taken to initalize the unused areas, for examply by
+/* Note: unused areas in the sd_bus_vtable[] array must be initialized to 0. The structure contains an embedded
+ * union, and the compiler is NOT required to initialize the unused areas of the union when the rest of the
+ * structure is initialized. Normally the array is defined as read-only data, in which case the linker places
+ * it in the BSS section, which is always fully initialized, so this is not a concern. But if the array is
+ * created on the stack or on the heap, care must be taken to initialize the unused areas, for examply by
  * first memsetting the whole region to zero before filling the data in. */
 
 struct sd_bus_vtable {
index 6a0bf1462fa3427a1aadf91bdee804eaec89301d..b09e8c714cfdb2e53a1bdad4ed2da2d496b6dd18 100644 (file)
@@ -97,7 +97,7 @@ int main(int argc, char *argv[]) {
 
         p = bpf_program_unref(p);
 
-        /* The simple tests suceeded. Now let's try full unit-based use-case. */
+        /* The simple tests succeeded. Now let's try full unit-based use-case. */
 
         assert_se(manager_new(UNIT_FILE_USER, MANAGER_TEST_RUN_BASIC, &m) >= 0);
         assert_se(manager_startup(m, NULL, NULL) >= 0);
index cd1db3dd62cfaa6c3f431f910fc2407e936a3c50..211def88ebb587e490c79e11e44788fda0b2ed41 100644 (file)
@@ -717,7 +717,7 @@ static void test_read_line_one_file(FILE *f) {
         line = mfree(line);
 
         /* read_line() stopped when it hit the limit, that means when we continue reading we'll read at the first
-         * character after the previous limit. Let's make use of tha to continue our test. */
+         * character after the previous limit. Let's make use of that to continue our test. */
         assert_se(read_line(f, 1024, &line) == 62 && streq(line, "line that is supposed to be truncated, because it is so long"));
         line = mfree(line);
 
index cfddfe19a7b65f4362fb55f191eecf35d716d1da..323e1124ba6f40167690aa607a3186f4d0559672 100644 (file)
@@ -112,7 +112,7 @@ static void test_basic_mask_and_enable(const char *root) {
         assert_se(unit_file_get_state(UNIT_FILE_SYSTEM, root, "c.service", &state) >= 0 && state == UNIT_FILE_DISABLED);
         assert_se(unit_file_get_state(UNIT_FILE_SYSTEM, root, "d.service", &state) >= 0 && state == UNIT_FILE_DISABLED);
 
-        /* Disabling a disabled unit must suceed but be a NOP */
+        /* Disabling a disabled unit must succeed but be a NOP */
         assert_se(unit_file_disable(UNIT_FILE_SYSTEM, 0, root, STRV_MAKE("a.service"), &changes, &n_changes) >= 0);
         assert_se(n_changes == 0);
         unit_file_changes_free(changes, n_changes);
index 3ad80d145d295fc8162b7f608a99f88378c78fe1..9236eb131581c7a33762d50a9c5c5c05bec1e878 100644 (file)
@@ -15,7 +15,7 @@ static void test_terminal_urlify(void) {
         _cleanup_free_ char *formatted = NULL;
 
         assert_se(terminal_urlify("https://www.freedesktop.org/wiki/Software/systemd/", "systemd homepage", &formatted) >= 0);
-        printf("Hey, considere visiting the %s right now! It is very good!\n", formatted);
+        printf("Hey, consider visiting the %s right now! It is very good!\n", formatted);
 
         formatted = mfree(formatted);
 
index e0c513ad8ce55a495d0c30d12cd2771035b5d0ab..7e949154b1c10c531cf5a076ce7709694207642f 100644 (file)
@@ -61,7 +61,7 @@ static void test_sleep(void) {
                 **reboot = strv_new("reboot"),
                 **platform = strv_new("platform"),
                 **shutdown = strv_new("shutdown"),
-                **freez = strv_new("freeze");
+                **freeze = strv_new("freeze");
         int r;
 
         log_info("/* %s */", __func__);
@@ -74,7 +74,7 @@ static void test_sleep(void) {
         log_info("Hibernate+Reboot configured: %s", yes_no(can_sleep_disk(reboot) > 0));
         log_info("Hibernate+Platform configured: %s", yes_no(can_sleep_disk(platform) > 0));
         log_info("Hibernate+Shutdown configured: %s", yes_no(can_sleep_disk(shutdown) > 0));
-        log_info("Freeze configured: %s", yes_no(can_sleep_state(freez) > 0));
+        log_info("Freeze configured: %s", yes_no(can_sleep_state(freeze) > 0));
 
         log_info("/= running system =/");
         r = can_sleep("suspend");
index 83a66e8772382cfb05da9e5b4a91e272d5ed392d..7f4af38940e7d9b6e28861cd3d502b71d94a9d29 100755 (executable)
@@ -52,8 +52,8 @@ def test_invalids(*, user):
     test_line('w /unresolved/argument/sandwich - - - - "%v%Y%v"', user=user)
     test_line('w /unresolved/filename/%Y - - - - "whatever"', user=user)
     test_line('w /unresolved/filename/sandwich/%v%Y%v - - - - "whatever"', user=user)
-    test_line('w - - - - - "no file specfied"', user=user)
-    test_line('C - - - - - "no file specfied"', user=user)
+    test_line('w - - - - - "no file specified"', user=user)
+    test_line('C - - - - - "no file specified"', user=user)
     test_line('C non/absolute/path - - - - -', user=user)
     test_line('b - - - - - -', user=user)
     test_line('b 1234 - - - - -', user=user)
index d02633c9a88ead96099faab87ae587dec43c4cce..f4d20af2d4d10f3f524ed6e4d63895bb63c90cc5 100644 (file)
@@ -241,7 +241,7 @@ static int run(int argc, char * argv[]) {
         }
 
         if (state.has_watchfile)
-                log_debug("Exit enabled by: /run/systemd/timesync/synchonized");
+                log_debug("Exit enabled by: /run/systemd/timesync/synchronized");
 
         if (state.adjtime_state == TIME_ERROR)
                 log_info("Exit without adjtimex synchronized.");
index 73d40c0948470e07df9022be4c2992d3d11bc760..e56e09ca8cec5255a83a9531530b53a8654ab4e6 100644 (file)
@@ -52,7 +52,7 @@ static int load_clock_timestamp(uid_t uid, gid_t gid) {
 
                 if (geteuid() == 0) {
                         /* Try to fix the access mode, so that we can still
-                           touch the file after dropping priviliges */
+                           touch the file after dropping privileges */
                         r = fchmod_and_chown(fd, 0644, uid, gid);
                         if (r < 0)
                                 log_warning_errno(r, "Failed to chmod or chown %s, ignoring: %m", CLOCK_FILE);
index 3f882f557b38f8aea741856062a363c93d3fbfc4..ddcdbdaa18d6fde2b3607e36229a4dedfb4c75b1 100644 (file)
@@ -611,7 +611,7 @@ static int cd_media_info(int fd) {
         if (!cd_media_cd_rom)
                 cd_media_state = media_status[header[2] & 3];
 
-        /* fresh DVD-RW in restricted overwite mode reports itself as
+        /* fresh DVD-RW in restricted overwrite mode reports itself as
          * "appendable"; change it to "blank" to make it consistent with what
          * gets reported after blanking, and what userspace expects  */
         if (cd_media_dvd_rw_ro && (header[2] & 3) == 1)
index 1f7cb0ccb967436d3a3127feb3666671b17da958..324b8e679c8d8516049d72f6620d1f1ae7191a8e 100644 (file)
@@ -5,7 +5,7 @@
 
 #include "macro.h"
 
-/* So here's the deal: net_id is supposed to be an excercise in providing stable names for network devices. However, we
+/* So here's the deal: net_id is supposed to be an exercise in providing stable names for network devices. However, we
  * also want to keep updating the naming scheme used in future versions of net_id. These two goals of course are
  * contradictory: on one hand we want things to not change and on the other hand we want them to improve. Our way out
  * of this dilemma is to introduce the "naming scheme" concept: each time we improve the naming logic we define a new
index 67dc2e49f994af5b39cacab9c90ea1c4ccfa8b6d..976dd825bcb213b28bd3880546076de12f396541 100644 (file)
@@ -247,7 +247,7 @@ static void setup_remaining_vcs(int src_fd, unsigned src_idx, bool utf8) {
                         /*
                          * Console fonts supported by the kernel are limited in size to 32 x 32 and maximum 512
                          * characters. Thus with 1 bit per pixel it requires up to 65536 bytes. The height always
-                         * requries 32 per glyph, regardless of the actual height - see the comment above #define
+                         * requires 32 per glyph, regardless of the actual height - see the comment above #define
                          * max_font_size 65536 in drivers/tty/vt/vt.c for more details.
                          */
                         fontbuf = malloc_multiply((cfo.width + 7) / 8 * 32, cfo.charcount);
index 9471a5d7342811939f65570cf7b05d298c70bc39..904ac0e3b865d1f7f44bff854fbee485b738d579 100755 (executable)
@@ -42,11 +42,11 @@ test `systemctl show -p MainPID --value testsuite.service` -eq $$
 systemd-notify MAINPID=1073741824
 test `systemctl show -p MainPID --value testsuite.service` -eq $$
 
-# Change it again to the external PID, without priviliges this time. This should be ignored, because the PID is from outside of our cgroup and we lack privileges.
+# Change it again to the external PID, without privileges this time. This should be ignored, because the PID is from outside of our cgroup and we lack privileges.
 systemd-notify --uid=1000 MAINPID=$EXTERNALPID
 test `systemctl show -p MainPID --value testsuite.service` -eq $$
 
-# Change it again to the internal PID, without priviliges this time. This should work, as the process is on our cgroup, and that's enough even if we lack privileges.
+# Change it again to the internal PID, without privileges this time. This should work, as the process is on our cgroup, and that's enough even if we lack privileges.
 systemd-notify --uid=1000 MAINPID=$INTERNALPID
 test `systemctl show -p MainPID --value testsuite.service` -eq $INTERNALPID
 
index 5be0e6d18713b30cd22db331a31abc118d8301df..3266b2229b5bfb61459733e755924fb68bc30153 100644 (file)
@@ -1,4 +1,4 @@
-# Ensure it is not allowed to create groups implicitely in the uid:gid syntax
+# Ensure it is not allowed to create groups implicitly in the uid:gid syntax
 #
 #Type Name ID  GECOS HOMEDIR
 u u1 100:100 -
index 39a4badc38d1091b5980650e3b7beb3f8999f84a..8d009fb5bb96bde6e73d39fa73e101033951d171 100755 (executable)
@@ -212,7 +212,7 @@ EOF
 test -f /tmp/w/overwritten
 test "$(< /tmp/w/overwritten)" = "new content"
 
-### writing into an 'exotic' file sould be allowed.
+### writing into an 'exotic' file should be allowed.
 systemd-tmpfiles --create - <<EOF
 w     /dev/null    - - - - new content
 EOF
index 9630d3ec427e708c4643ae32e2267f4a91ac4e09..58af352f6f247e38dea1ae03aab8d18060d66fa0 100644 (file)
@@ -1,7 +1,7 @@
 # Puts together an nspawn container and runs networkd-test.py in it, inside a
 # network namespace and everything. Run this with "mkosi
 # --default=mkosi.default.networkd-test boot". This will start the test and
-# eventually exit with sucess in case the test succeeded.
+# eventually exit with success in case the test succeeded.
 
 [Distribution]
 Distribution=fedora
index abb3116c97c7ad369adb8f1ddb1aa7757ae34788..3d9c1ddb8782e1925b34653692a53527d6597ddf 100755 (executable)
@@ -48,7 +48,7 @@ class SysvGeneratorTest(unittest.TestCase):
         '''Run sysv-generator.
 
         Fail if stderr contains any "Fail", unless expect_error is True.
-        Return (stderr, filename -> ConfigParser) pair with ouput to stderr and
+        Return (stderr, filename -> ConfigParser) pair with output to stderr and
         parsed generated units.
         '''
         env = os.environ.copy()
index 843125ee656dd2172bc2218b8ea64577c77fb3fa..806f860eb73331712a9570e337ff3d5822d2d97d 100755 (executable)
@@ -2049,7 +2049,7 @@ class NetworkdNetworkDHCPClientTests(unittest.TestCase, Utilities):
         print(output)
         self.assertRegex(output, '192.168.5.*')
 
-        # Stoping dnsmasq as networkd won't be allowed to renew the DHCP lease.
+        # Stopping dnsmasq as networkd won't be allowed to renew the DHCP lease.
         self.stop_dnsmasq(dnsmasq_pid_file)
 
         # Sleep for 120 sec as the dnsmasq minimum lease time can only be set to 120
index 122359e377e0e7ddc2644d763d979bafd3ae51b0..b37b2e975f5e22a7b9ffe88e1a465f4177cdae9f 100755 (executable)
@@ -279,7 +279,7 @@ KERNEL=="ttyACM0", SYMLINK+="modem"
 EOF
         },
         {
-                desc            => "sustitution of sysfs value (%s{file})",
+                desc            => "substitution of sysfs value (%s{file})",
                 devpath         => "/devices/pci0000:00/0000:00:1f.2/host0/target0:0:0/0:0:0:0/block/sda",
                 exp_name        => "disk-ATA-sda",
                 rules           => <<EOF
index 5842eeb81f6e3ecbf33fae36a0be6e66d1064f2d..e32f5b3993b68eabfb53de1d3166a1e06e935a91 100755 (executable)
@@ -142,7 +142,7 @@ _upload()
                   $UPLOAD_URL)
     printf "\033[33;1mThe response is\033[0m\n%s\n" "$response"
     status_code=$(echo "$response" | sed -n '$p')
-    # Coverity Scan used to respond with 201 on successfully receieving analysis results.
+    # Coverity Scan used to respond with 201 on successfully receiving analysis results.
     # Now for some reason it sends 200 and may change back in the foreseeable future.
     # See https://github.com/pmem/pmdk/commit/7b103fd2dd54b2e5974f71fb65c81ab3713c12c5
     if [ "$status_code" != "200" ]; then
@@ -151,7 +151,7 @@ _upload()
        exit 1
     fi
 
-    echo -e "\n\033[33;1mCoverity Scan Analysis completed succesfully.\033[0m"
+    echo -e "\n\033[33;1mCoverity Scan Analysis completed successfully.\033[0m"
     exit 0
 }
 
index 71dd07afe8670ad7e2e7b58f361029d11b371cbe..daf0ea9c64dee99927879f73b81f62e07a7b3549 100644 (file)
@@ -1,5 +1,5 @@
 ## Create Dockerfile that builds container suitable for systemd build
-## This container runs as non-root user by deafult
+## This container runs as non-root user by default
 
 FROM fedora:27