]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: fix a couple of typos
authorFrantisek Sumsal <fsumsal@redhat.com>
Thu, 15 Jun 2023 18:37:55 +0000 (20:37 +0200)
committerFrantisek Sumsal <fsumsal@redhat.com>
Thu, 15 Jun 2023 18:52:45 +0000 (20:52 +0200)
As reported by Fossies.org.

19 files changed:
TODO
man/sd_journal_next.xml
man/systemd-soft-reboot.service.xml
man/systemd.timer.xml
man/ukify.xml
src/basic/time-util.c
src/basic/xattr-util.c
src/journal/test-journal-interleaving.c
src/libsystemd/sd-event/test-event.c
src/shared/pam-util.c
src/sysupdate/sysupdate-resource.h
src/test/test-btrfs.c
src/test/test-mount-util.c
src/tmpfiles/tmpfiles.c
src/udev/udev-node.c
src/ukify/ukify.py
test/run-unit-tests.py
test/units/testsuite-19.delegate.sh
test/units/testsuite-82.sh

diff --git a/TODO b/TODO
index a9aab29445b455c7049a6aa6d0d3d8123d339480..bba30c129583136102be8fc887e31334ddb7c682 100644 (file)
--- a/TODO
+++ b/TODO
@@ -161,7 +161,7 @@ Features:
   to the kernel which will then upload it to the CPU. This should be distinct
   from .initrd to guarantee right ordering. also, and maybe more importantly
   support .microcode in PE add-ons, so that a microcode update can be shipped
-  indepdendently of any kernel.
+  independently of any kernel.
 
 * add clean mechanism concept for passing env/creds from initrd to host on
   switch root, so that cloud-init and similar have a clean, sane method to pass
@@ -187,7 +187,7 @@ Features:
 
 * open up creds for uses in generators, and document clearly that encrypted
   creds are only supported if strictly tpm bound, but not when using the host
-  secret (as that is only avilable if /var/ is around.
+  secret (as that is only available if /var/ is around.
 
 * logind: when logging in, always take an fd to the home dir, to keep the dir
   busy, so that autofs release can never happen. (this is generally a good
index cc267fa1bd010d09d62d3c26d616ac2dbca51efb..5b10b38b2bbd67e00b2fd65ee70712d54241b901 100644 (file)
@@ -88,7 +88,7 @@
     is the head of the journal, e.g. when this is called following
     <function>sd_journal_seek_head()</function>, then this is equivalent to
     <function>sd_journal_next()</function>, and the argument <varname>advanced</varname> will be ignored.
-    Similary, if the current location is the tail of the journal, e.g. when this is called following
+    Similarly, if the current location is the tail of the journal, e.g. when this is called following
     <function>sd_journal_seek_tail()</function>, then this is equivalent to
     <function>sd_journal_previous()</function>, and <varname>advanced</varname> will be ignored. Otherwise,
     this is equivalent to <function>sd_journal_next()</function> when <varname>advanced</varname> is
index 0e95cba3be43379f22847bd0d51673381ad4a508..f2bbd814684fa50717f649fdbac7e7fc8328f30a 100644 (file)
@@ -76,7 +76,7 @@
     <title>Resource Pass-Through</title>
 
     <para>Various runtime OS resources can passed from a system runtime to the next, through the userspace
-    reboot operation. Specificially:</para>
+    reboot operation. Specifically:</para>
 
     <itemizedlist>
       <listitem><para>File descriptors placed in the file descriptor store of services that remain active
index cdc9bca4c07b53607432d4713e76321e7b9100f3..577978c8e6f78beb17e1af1538ed521d5cf5e33e 100644 (file)
         clock does not pause. When a calendar timer elapses while the system is sleeping it will not be acted
         on immediately, but once the system is later resumed it will catch up and process all timers that
         triggered while the system was sleeping. Note that if a calendar timer elapsed more than once while
-        the system was continously sleeping the timer will only result in a single service activation. If
+        the system was continuously sleeping the timer will only result in a single service activation. If
         <varname>WakeSystem=</varname> (see below) is enabled a calendar time event elapsing while the system
         is suspended will cause the system to wake up (under the condition the system's hardware supports
         time-triggered wake-up functionality).</para></listitem>
index 06ae550530d8f919dc607187f3cc9ada8f8dd084..44fb3a5237467af781f498cb0e3500e8fa604d57 100644 (file)
@@ -542,7 +542,7 @@ $ /usr/lib/systemd/ukify -c ukify.conf build \
       <para>Next, we can generate the certificate and keys:</para>
       <programlisting># /usr/lib/systemd/ukify genkey --config=/etc/kernel/uki.conf
 Writing SecureBoot private key to /etc/kernel/secure-boot.key.pem
-Writing SecureBoot certicate to /etc/kernel/secure-boot.cert.pem
+Writing SecureBoot certificate to /etc/kernel/secure-boot.cert.pem
 Writing private key for PCR signing to /etc/kernel/pcr-initrd.key.pem
 Writing public key for PCR signing to /etc/kernel/pcr-initrd.pub.pem
 Writing private key for PCR signing to /etc/kernel/pcr-system.key.pem
index b3ade93122a3ec28c3d816afe9a88a3e80f2fb9b..ef3afc904b822448d543748d66beea9780be89f3 100644 (file)
@@ -1703,7 +1703,7 @@ TimestampStyle timestamp_style_from_string(const char *s) {
         t = (TimestampStyle) string_table_lookup(timestamp_style_table, ELEMENTSOF(timestamp_style_table), s);
         if (t >= 0)
                 return t;
-        if (STRPTR_IN_SET(s, "µs", "μs")) /* acccept both µ symbols in unicode, i.e. micro symbol + greek small letter mu. */
+        if (STRPTR_IN_SET(s, "µs", "μs")) /* accept both µ symbols in unicode, i.e. micro symbol + Greek small letter mu. */
                 return TIMESTAMP_US;
         if (STRPTR_IN_SET(s, "µs+utc", "μs+utc"))
                 return TIMESTAMP_US_UTC;
index b42bf68f5808a87bb1ebc20d77c458a2a0f02153..700fdf44b6eebb0762c5a52013e9d541f54514c6 100644 (file)
@@ -152,9 +152,9 @@ int fd_getcrtime_at(
         /* So here's the deal: the creation/birth time (crtime/btime) of a file is a relatively newly supported concept
          * on Linux (or more strictly speaking: a concept that only recently got supported in the API, it was
          * implemented on various file systems on the lower level since a while, but never was accessible). However, we
-         * needed a concept like that for vaccuuming algorithms and such, hence we emulated it via a user xattr for a
+         * needed a concept like that for vacuuming algorithms and such, hence we emulated it via a user xattr for a
          * long time. Starting with Linux 4.11 there's statx() which exposes the timestamp to userspace for the first
-         * time, where it is available. Thius function will read it, but it tries to keep some compatibility with older
+         * time, where it is available. This function will read it, but it tries to keep some compatibility with older
          * systems: we try to read both the crtime/btime and the xattr, and then use whatever is older. After all the
          * concept is useful for determining how "old" a file really is, and hence using the older of the two makes
          * most sense. */
index 97cca9bf6a514aebd36b50ee2d28dc394f481824..f7293ef4b4ecd0eea8c980b994d43bcf1161a2dd 100644 (file)
@@ -240,7 +240,7 @@ static void test_skip_one(void (*setup)(void)) {
         test_check_numbers_down(j, 9);
         sd_journal_close(j);
 
-        /* Seek to tail, skip to head in a more complext way, then iterate down. */
+        /* Seek to tail, skip to head in a more complex way, then iterate down. */
         assert_ret(sd_journal_open_directory(&j, t, 0));
         assert_ret(sd_journal_seek_tail(j));
         assert_ret(sd_journal_next(j));    /* no-op */
index fe0d83116db998237e1a1bfbc6c5f724e2472280..50b6a793ce2088b344aedc305169ead17319cff4 100644 (file)
@@ -847,7 +847,7 @@ TEST(leave_ratelimit) {
 
         assert_se(sd_event_default(&e) >= 0);
 
-        /* Create an event source that will continously fire by creating a pipe whose write side is closed,
+        /* Create an event source that will continuously fire by creating a pipe whose write side is closed,
          * and which hence will only see EOF and constant EPOLLHUP */
         assert_se(pipe2(pfd, O_CLOEXEC) >= 0);
         assert_se(sd_event_add_io(e, &s, pfd[0], EPOLLIN, hup_callback, &c) >= 0);
@@ -855,7 +855,7 @@ TEST(leave_ratelimit) {
         assert_se(sd_event_source_set_ratelimit(s, 5*USEC_PER_MINUTE, 5) >= 0);
 
         pfd[0] = -EBADF;
-        pfd[1] = safe_close(pfd[1]); /* Trigger continous EOF */
+        pfd[1] = safe_close(pfd[1]); /* Trigger continuous EOF */
 
         for (;;) {
                 r = sd_event_prepare(e);
index 82e897ee53ce5021e25dca2f2f24b65ea15fd89c..15a8f5de28f897262b2bc259ea3ac6fa2f7805a5 100644 (file)
@@ -51,7 +51,7 @@ int pam_syslog_pam_error(pam_handle_t *handle, int level, int error, const char
         return error;
 }
 
-/* A small structure we store inside the PAM session object, that allows us to resue bus connections but pins
+/* A small structure we store inside the PAM session object, that allows us to reuse bus connections but pins
  * it to the process thoroughly. */
 struct PamBusData {
         sd_bus *bus;
index 8bf19a45ec31d31e313fd75f66b3299622d44137..51f74cfcb39102337709d88579506c5168ec02df 100644 (file)
@@ -67,7 +67,7 @@ static inline bool RESOURCE_IS_URL(ResourceType t) {
 }
 
 typedef enum PathRelativeTo {
-        /* Please make sure to folow the naming of the corresponding PartitionDesignator enum values,
+        /* Please make sure to follow the naming of the corresponding PartitionDesignator enum values,
          * where this makes sense, like for the following three. */
         PATH_RELATIVE_TO_ROOT,
         PATH_RELATIVE_TO_ESP,
index ccb1661a9142eeeab43da6bbe664ae8917eed0a0..ca01a8c856086dd89d7bce7eeb389e726d70e25a 100644 (file)
@@ -50,7 +50,7 @@ int main(int argc, char *argv[]) {
         if (r < 0)
                 log_error_errno(r, "Failed to make subvolume: %m");
 
-        r = write_string_file("/xxxtest/afile", "ljsadhfljasdkfhlkjdsfha", WRITE_STRING_FILE_CREATE);
+        r = write_string_file("/xxxtest/file", "ljsadhfljasdkfhlkjdsfha", WRITE_STRING_FILE_CREATE);
         if (r < 0)
                 log_error_errno(r, "Failed to write file: %m");
 
index 021eff1548cec90e0f98a82c1e48032848937b8e..536819e0fc23cb9eff01c52c2e15396caf6c3c75 100644 (file)
@@ -485,7 +485,7 @@ TEST(umount_recursive) {
                         /* Open /p/s/m file before we unmount everything (which might include /proc/) */
                         f = fopen("/proc/self/mountinfo", "re");
                         if (!f) {
-                                log_error_errno(errno, "Faile to open /proc/self/mountinfo: %m");
+                                log_error_errno(errno, "Failed to open /proc/self/mountinfo: %m");
                                 _exit(EXIT_FAILURE);
                         }
 
index e0087d997b8b3d0886472b550088d60a4e9856ff..43e1285649544d85174f5c4c00083cc8be82d0ab 100644 (file)
@@ -3865,7 +3865,7 @@ static int help(void) {
                "     --clean                Clean up marked directories\n"
                "     --remove               Remove marked files/directories\n"
                "     --boot                 Execute actions only safe at boot\n"
-               "     --graceful             Quitely ignore unknown users or groups\n"
+               "     --graceful             Quietly ignore unknown users or groups\n"
                "     --prefix=PATH          Only apply rules with the specified prefix\n"
                "     --exclude-prefix=PATH  Ignore rules with the specified prefix\n"
                "  -E                        Ignore rules prefixed with /dev, /proc, /run, /sys\n"
index 7c0c2803d2a29cb17b322c05b2e4849a5170fb46..1bc2eda76490ddf416b866fe209559ac06e758b1 100644 (file)
@@ -489,7 +489,7 @@ static int link_update(sd_device *dev, const char *slink, bool add) {
                 }
         } else {
                 /* The requested devlink does not exist, or the target device does not exist and the devlink
-                 * points to a non-existing device. Let's search the deivce that has the highest priority,
+                 * points to a non-existing device. Let's search the device that has the highest priority,
                  * and update the devlink. */
                 ;
         }
index 3db2bac384aeda8483c492dcdd05c0d2783333ac..9cdcd0f76aebc66e8d5c62318ac059b99a0676c9 100755 (executable)
@@ -842,7 +842,7 @@ def generate_keys(opts):
         print(f'Writing SecureBoot private key to {opts.sb_key}')
         with temporary_umask(0o077):
             opts.sb_key.write_bytes(key_pem)
-        print(f'Writing SecureBoot certicate to {opts.sb_cert}')
+        print(f'Writing SecureBoot certificate to {opts.sb_cert}')
         opts.sb_cert.write_bytes(cert_pem)
 
     for priv_key, pub_key, _ in key_path_groups(opts):
index 7bb904ddd11f412a90b5509678d2fedbe85d4684..e6f26c2821928bbec0f23f96388a1090a023d9a4 100755 (executable)
@@ -53,7 +53,7 @@ for test in tests:
         print(f'{YELLOW}SKIP: {name}{RESET_ALL}')
         total.skip += 1
     elif ex.returncode == 127:
-        print(f'{YELLOW}SKIP: {name} (no interpeter) {RESET_ALL}')
+        print(f'{YELLOW}SKIP: {name} (no interpreter) {RESET_ALL}')
         total.skip += 1
     else:
         print(f'{RED}FAIL: {name}{RESET_ALL}')
index 691913cb816e38700826e39144671210c4428133..83446a5704b0eb487c09f975aa9b7c55df1785d5 100755 (executable)
@@ -92,7 +92,7 @@ if test -f /sys/fs/cgroup/cgroup.max.depth; then
                 test -w "/sys/fs/cgroup/system.slice/$unit/zzz/cgroup.max.depth"
 fi
 
-# Check that the invoked process itsel is also in the subgroup
+# Check that the invoked process itself is also in the subgroup
 unit="test-subgroup-$RANDOM.service"
 systemd-run --wait \
             --unit="$unit" \
index a9e4411d6e8c34ad5d76592c4a7fab820c90a42a..24945ba56589587c1a1ad2eba0338de4a4f970e3 100755 (executable)
@@ -107,7 +107,7 @@ else
     # This is the first boot
     systemd-notify --status="First Boot"
 
-    # Let's upload an fd to the fdstore, so that we can verify fdstore passing works correcly
+    # Let's upload an fd to the fdstore, so that we can verify fdstore passing works correctly
     T="/dev/shm/fdstore.$RANDOM"
     echo "wuffwuff" >"$T"
     systemd-notify --fd=3 --pid=parent 3<"$T"