]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: fix typo
authorYu Watanabe <watanabe.yu+github@gmail.com>
Tue, 31 Oct 2023 05:35:33 +0000 (14:35 +0900)
committerYu Watanabe <watanabe.yu+github@gmail.com>
Tue, 31 Oct 2023 05:35:33 +0000 (14:35 +0900)
catalog/systemd.catalog.in
src/libsystemd-network/sd-dhcp-client.c
src/libsystemd-network/sd-dhcp-lease.c
src/test/test-recurse-dir.c
src/ukify/ukify.py
test/units/testsuite-07.exec-context.sh
test/units/testsuite-54.sh

index fd83d1e3dd730a04d10e909b24f197b37bd24125..37b59adbdde547bbf50a55b0aaee8b182d28b899 100644 (file)
@@ -746,5 +746,5 @@ secure (as no sandboxing restrictions can be enforced).
 
 Compatibility support for System V services in systemd is deprecated. Please
 make sure to update the package in question to provide proper, native systemd
-unit files. Contact vendor if necesssary. Compatibility support for System V
+unit files. Contact vendor if necessary. Compatibility support for System V
 services is deprecated and will be removed soon.
index 2a65d6d0ea5a8cfd0226aa02ff65635888eb7ab4..97250d47e8402cb5057421b44963a4b390fb8fea 100644 (file)
@@ -2036,7 +2036,7 @@ static int client_handle_message(sd_dhcp_client *client, DHCPMessage *message, i
                         return 0; /* invalid message, let's ignore it */
 
                 if (client->lease->rapid_commit)
-                        /* got a succssful rapid commit */
+                        /* got a successful rapid commit */
                         r = client_enter_bound(client, r);
                 else
                         r = client_enter_requesting(client);
index 1442746900605764e2e90bd54d3dd2bca88f0c3b..a8e5c683b88c06a810381b0b8d44dbb52aa37809 100644 (file)
@@ -737,7 +737,7 @@ int dhcp_lease_parse_options(uint8_t code, uint8_t len, const void *option, void
 
         case SD_DHCP_OPTION_RAPID_COMMIT:
                 if (len > 0)
-                        log_debug("Invalid DHCP Rapid Commit option, ignorning.");
+                        log_debug("Invalid DHCP Rapid Commit option, ignoring.");
                 lease->rapid_commit = true;
                 break;
 
index 3e425266792214ac78c0a4842dae91c6e08df63f..9362d6729aaaaae7e04269901df98232970850b9 100644 (file)
@@ -138,9 +138,9 @@ int main(int argc, char *argv[]) {
         }
         assert_se(fd >= 0);
 
-        /* If the test directory is on an overlayfs then files and their direcory may return different st_dev
-         * in stat results, which confuses nftw into thinking they're on different filesystems
-         * and won't return the result when the FTW_MOUNT flag is set. */
+        /* If the test directory is on an overlayfs then files and their directory may return different
+         * st_dev in stat results, which confuses nftw into thinking they're on different filesystems and
+         * won't return the result when the FTW_MOUNT flag is set. */
         if (fd_is_fs_type(fd, OVERLAYFS_SUPER_MAGIC)) {
                 log_tests_skipped("nftw mountpoint detection produces false-positives on overlayfs");
                 return EXIT_TEST_SKIP;
index bcffd0dcf2f652084607e69550e5d428192dc4cd..b09fb4d5cc8cd667992f261e43b8eae1671ecb5d 100755 (executable)
@@ -1590,7 +1590,7 @@ def finalize_options(opts):
             opts.sb_cert = pathlib.Path(opts.sb_cert)
 
     if bool(opts.sb_key) ^ bool(opts.sb_cert):
-        # one param only given, sbsign need boths
+        # one param only given, sbsign needs both
         raise ValueError('--secureboot-private-key= and --secureboot-certificate= must be specified together')
     elif bool(opts.sb_key) and bool(opts.sb_cert):
         # both param given, infer sbsign and in case it was given, ensure signtool=sbsign
index 0943300424db860c0391eb4a0ccad9b25fe6dc98..664acc0b64ac00cc8b7f99f8517092d3f0b66fd4 100755 (executable)
@@ -145,7 +145,7 @@ if ! systemd-detect-virt -cq; then
         -p SocketBindAllow=1234
         -p SocketBindAllow=ipv4:udp:any
         -p SocketBindAllow=ipv6:6666
-        # Everything but the last assignment is superfluous, but it still excercises
+        # Everything but the last assignment is superfluous, but it still exercises
         # the parsing machinery
         -p SocketBindDeny=
         -p SocketBindDeny=1111
index 3686e0ef137ba434c92b1a06afdefec4f29b9da9..bcbe7a1e6a90c60889670167c96ee8073286fd8c 100755 (executable)
@@ -22,7 +22,7 @@ mount -t tmpfs -o size=1,nr_inodes=1 tmpfs /tmp/full
 
 # verb: setup
 # Run this first, otherwise any encrypted credentials wouldn't be decryptable
-# as we regnerate the host key
+# as we regenerate the host key
 rm -fv /var/lib/systemd/credential.secret
 systemd-creds setup
 test -e /var/lib/systemd/credential.secret