]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: fix typo
authorYu Watanabe <watanabe.yu+github@gmail.com>
Fri, 20 Jan 2023 06:32:16 +0000 (15:32 +0900)
committerYu Watanabe <watanabe.yu+github@gmail.com>
Fri, 20 Jan 2023 06:32:16 +0000 (15:32 +0900)
13 files changed:
NEWS
TODO
man/systemd-analyze.xml
man/systemd-boot-random-seed.service.xml
man/systemd.mount.xml
man/systemd.service.xml
src/boot/bootctl-status.c
src/boot/efi/boot.c
src/core/execute.c
src/core/service.c
src/cryptsetup/cryptsetup.c
src/gpt-auto-generator/gpt-auto-generator.c
src/libsystemd-network/sd-dhcp6-client.c

diff --git a/NEWS b/NEWS
index 67bb7a9b8d2ea77f9b677f5fede2f5f830ca7cab..4b70cce9cda878a7720c025ba0e1028a36e92596 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -115,14 +115,14 @@ CHANGES WITH 253 in spe:
 
         * The [DHCPv4] section in .network file gained new SocketPriority=
           setting that assigns the Linux socket priority used by the DHCPv4
-          raw socket. Can be used in conjuntion with the EgressQOSMaps=setting
+          raw socket. Can be used in conjunction with the EgressQOSMaps=setting
           in [VLAN] section of .netdev file to send the desired ethernet 802.1Q
           frame priority for DHCPv4 initial packets. This cannot be achieved
           with netfilter mangle tables because of the raw socket bypass.
 
         * The [DHCPv4] and [IPv6AcceptRA] sections in .network file gained new
           QuickAck= boolean setting that enables the TCP quick ACK mode for the
-          routes configured by the aquired DHCPv4 lease or received router
+          routes configured by the acquired DHCPv4 lease or received router
           advertisements (RAs).
 
         * The RouteMetric= option (for DHCPv4, DHCPv6, and IPv6 advertised
diff --git a/TODO b/TODO
index e78cfa15962f2179c11996b430d5f252ba6efdf4..8de57904221efcb997bb7d2f8a4f54027496e066 100644 (file)
--- a/TODO
+++ b/TODO
@@ -131,7 +131,7 @@ Features:
   the executor then gets replaced by the real binary sooner or later. Reason:
   currently the intermediary "stub" process is a CoW trap that doubles memory
   usage of PID 1 on each service start. Also, strictly speaking we are not
-  allowd to do NSS from the stub process yet we do anyway. Next steps would
+  allowed to do NSS from the stub process yet we do anyway. Next steps would
   then be maybe use CLONE_INTO_CGROUP for the executor, given that we don't
   need glibc anymore in the stub process then. Then, switch nspawn to just be a
   frontend for this too, so that we have to ways into the executor: via unit
index d5f1e5ae890a8244317311bdf4afb0063a5ce671..f81dcc324ae4b4f91a5674a5703f326536d80d62 100644 (file)
@@ -1213,13 +1213,13 @@ $ systemd-analyze verify /tmp/source:alias.service
         <option>off</option> which is the default, <option>pretty</option> and <option>short</option>
         which respectively output a prettified or shorted JSON version of the security table.
 
-        With the <command>plot</command> command, genereate a JSON formatted output of the raw time data.
+        With the <command>plot</command> command, generate a JSON formatted output of the raw time data.
         The format is a JSON array with objects containing the following fields: <varname>name</varname>
         which is the unit name, <varname>activated</varname> which is the time after startup the
         service was activated, <varname>activating</varname> which is how long after startup the service
         was initially started, <varname>time</varname> which is how long the service took to activate
         from when it was initially started, <varname>deactivated</varname> which is the time after startup
-        that the service was deactivated, <varname>deactivating</varname> whcih is the time after startup
+        that the service was deactivated, <varname>deactivating</varname> which is the time after startup
         that the service was initially told to deactivate.
         </para></listitem>
       </varlistentry>
index 86ce639828a65e4a9ca0967ea484d1b65f0d80c9..8685bae1f9ce133faf86ec1c0003be03c8e38699 100644 (file)
@@ -32,7 +32,7 @@
     refreshes the boot loader random seed stored in the EFI System Partition (ESP), from the Linux kernel
     entropy pool. The boot loader random seed is primarily consumed and updated by
     <citerefentry><refentrytitle>systemd-boot</refentrytitle><manvolnum>7</manvolnum></citerefentry> from the
-    UEFI environemnt (or
+    UEFI environment (or
     <citerefentry><refentrytitle>systemd-stub</refentrytitle><manvolnum>7</manvolnum></citerefentry> if the
     former is not used, but the latter is), and passed as initial RNG seed to the OS. It is an effective way
     to ensure the OS comes up with a random pool that is fully initialized.</para>
index 890128646d96e03fc20f16ecf93a63bf904735c1..550f006601e9af38ac197da86d85229d0fcf8606 100644 (file)
 
         <para>Note that this option can only be used in <filename>/etc/fstab</filename>, and will be ignored
         when part of the <varname>Options=</varname> setting in a unit file. It is also implied for the root
-        and <filename>/usr/</filename> partitions dicovered by
+        and <filename>/usr/</filename> partitions discovered by
         <citerefentry><refentrytitle>systemd-gpt-auto-generator</refentrytitle><manvolnum>8</manvolnum></citerefentry>.</para></listitem>
       </varlistentry>
 
index 641d6ac4790d7c99b1a0b93b69ff09585e107c83..d44c48c7b1c79d9a5d32cd61ea5146bdfa2837ec 100644 (file)
 
         <programlisting>ExecReload=kill -HUP $MAINPID</programlisting>
 
-        <para>Note however that reloading a daemon by enqueing a signal (as with the example line above) is
+        <para>Note however that reloading a daemon by enqueuing a signal (as with the example line above) is
         usually not a good choice, because this is an asynchronous operation and hence not suitable when
         ordering reloads of multiple services against each other. It is thus strongly recommended to either
         use <varname>Type=</varname><option>notify-reload</option> in place of
index 8077a8a00557ae048a841febf5cdc83bac949243..ffdf7e7d700279399da3247f7987bdcd586648db 100644 (file)
@@ -576,7 +576,7 @@ static void deref_unlink_file(Hashmap *known_files, const char *fn, const char *
         if (path_extract_directory(fn, &d) >= 0 && !path_equal(d, "/")) {
                 r = chase_symlinks_and_unlink(d, root, CHASE_PREFIX_ROOT|CHASE_PROHIBIT_SYMLINKS, AT_REMOVEDIR, NULL);
                 if (r < 0 && !IN_SET(r, -ENOTEMPTY, -ENOENT))
-                        log_warning_errno(r, "Failed to remove directoy \"%s\", ignoring: %m", d);
+                        log_warning_errno(r, "Failed to remove directory \"%s\", ignoring: %m", d);
         }
 }
 
index af05859a7e7432acb3c68d866fcc7f1434da2f4f..8d6e689b37be478747862c3048870ca1463047b0 100644 (file)
@@ -28,7 +28,7 @@
 #ifndef GNU_EFI_USE_MS_ABI
         /* We do not use uefi_call_wrapper() in systemd-boot. As such, we rely on the
          * compiler to do the calling convention conversion for us. This is check is
-         * to make sure the -DGNU_EFI_USE_MS_ABI was passed to the comiler. */
+         * to make sure the -DGNU_EFI_USE_MS_ABI was passed to the compiler. */
         #error systemd-boot requires compilation with GNU_EFI_USE_MS_ABI defined.
 #endif
 
index 221da31065950a4cd59be340e8b75cf6a6ebaffe..f5d57a63b55f01b44f088eeb6f3c6f8229b0ff6e 100644 (file)
@@ -4908,7 +4908,7 @@ static int exec_child(
 
         /* If the user namespace was not set up above, try to do it now.
          * It's preferred to set up the user namespace later (after all other namespaces) so as not to be
-         * restricted by rules pertaining to combining user namspaces with other namespaces (e.g. in the
+         * restricted by rules pertaining to combining user namespaces with other namespaces (e.g. in the
          * case of mount namespaces being less privileged when the mount point list is copied from a
          * different user namespace). */
 
index a376b70f4271d19f00bb33e5dee2d5252fbcdcae..9c2fb2ee1c8d3a7da074164a9c53df7f686e0bc6 100644 (file)
@@ -3832,7 +3832,7 @@ static void service_sigchld_event(Unit *u, pid_t pid, int code, int status) {
 
                                 s->reload_result = f;
 
-                                /* If the last notification we received from the service process indiciates
+                                /* If the last notification we received from the service process indicates
                                  * we are still reloading, then don't leave reloading state just yet, just
                                  * transition into SERVICE_RELOAD_NOTIFY, to wait for the READY=1 coming,
                                  * too. */
index d40fe7bfad36130d30f153ff20f69ebe8d83055c..38ee7f8935300294bbcd1a23454dc3c4deb5863f 100644 (file)
@@ -92,7 +92,7 @@ static bool arg_fido2_device_auto = false;
 static void *arg_fido2_cid = NULL;
 static size_t arg_fido2_cid_size = 0;
 static char *arg_fido2_rp_id = NULL;
-static char *arg_tpm2_device = NULL; /* These and the following fields are about locking an encypted volume to the local TPM */
+static char *arg_tpm2_device = NULL; /* These and the following fields are about locking an encrypted volume to the local TPM */
 static bool arg_tpm2_device_auto = false;
 static uint32_t arg_tpm2_pcr_mask = UINT32_MAX;
 static char *arg_tpm2_signature = NULL;
index 9b113180171407b2199b9b76f991168665b12c31..dcf95a3ee1e27edfcda35ad1239792204f8bdca6 100644 (file)
@@ -455,7 +455,7 @@ static int add_automount(
 static const char *esp_or_xbootldr_options(const DissectedPartition *p) {
         assert(p);
 
-        /* Discoveried ESP and XBOOTLDR partition are always hardened with "noexec,nosuid,nodev".
+        /* Discovered ESP and XBOOTLDR partition are always hardened with "noexec,nosuid,nodev".
          * If we probed vfat or have no idea about the file system then assume these file systems are vfat
          * and thus understand "umask=0077". */
 
index 40edfd390816f363832eb54b86e75b4b8a5357b1..57dd91f81f3c45798c8053aef5fe893580cc1d98 100644 (file)
@@ -1383,7 +1383,7 @@ int sd_dhcp6_client_stop(sd_dhcp6_client *client) {
                 return 0;
 
         /* Intentionally ignoring failure to send DHCP6 release. The DHCPv6 client
-           engine is about to release its UDP socket inconditionally. */
+         * engine is about to release its UDP socket unconditionally. */
         r = client_send_release(client);
         if (r < 0)
                 log_dhcp6_client_errno(client, r,