spelling
authorTim Potter <tpot@samba.org>
Wed, 14 May 2003 00:38:58 +0000 (00:38 +0000)
committerTim Potter <tpot@samba.org>
Wed, 14 May 2003 00:38:58 +0000 (00:38 +0000)
source/auth/auth_sam.c
source/libsmb/cliconnect.c
source/libsmb/clientgen.c
source/passdb/passdb.c
source/passdb/pdb_get_set.c
source/smbd/chgpasswd.c
source/smbd/service.c
source/smbd/session.c
source/smbd/sesssetup.c
source/tdb/tdbutil.c

index 33ea9bc73e5115614317525d44fd96a0f0041b36..dc5f86bae3f1a7e1e779bce9ca810510472cdc58 100644 (file)
@@ -224,7 +224,7 @@ static NTSTATUS sam_password_ok(const struct auth_context *auth_context,
                        }
                } else {
                        DEBUG(2,("sam_password_ok: NTLMv1 passwords NOT PERMITTED for user %s\n",pdb_get_username(sampass)));                   
-                       /* no return, becouse we might pick up LMv2 in the LM feild */
+                       /* no return, because we might pick up LMv2 in the LM feild */
                }
        }
        
@@ -419,7 +419,7 @@ static NTSTATUS check_sam_security(const struct auth_context *auth_context,
                return NT_STATUS_UNSUCCESSFUL;
        }
 
-       /* Can't use the talloc version here, becouse the returned struct gets
+       /* Can't use the talloc version here, because the returned struct gets
           kept on the server_info */
        if (!NT_STATUS_IS_OK(nt_status = pdb_init_sam(&sampass))) {
                return nt_status;
index 4bfa694e63477afc51252507fe90a44e033794f8..43405031480c762b7f704ee5acac8193445222ac 100644 (file)
@@ -286,7 +286,7 @@ static BOOL cli_session_setup_nt1(struct cli_state *cli, const char *user,
        } else {
                /* pre-encrypted password supplied.  Only used for 
                   security=server, can't do
-                  signing becouse we don't have oringial key */
+                  signing because we don't have original key */
 
                lm_response = data_blob(pass, passlen);
                nt_response = data_blob(ntpass, ntpasslen);
index 81cb61d757ca3673fefe074aed9f7442c5898edd..8d4e8a266cf6152067026e8f95504d66348dd756 100644 (file)
@@ -274,7 +274,7 @@ struct cli_state *cli_initialise(struct cli_state *cli)
        memset(cli->outbuf, 0, cli->bufsize);
        memset(cli->inbuf, 0, cli->bufsize);
 
-       /* just becouse we over-allocate, doesn't mean it's right to use it */
+       /* just because we over-allocate, doesn't mean it's right to use it */
        clobber_region(FUNCTION_MACRO, __LINE__, cli->outbuf+cli->bufsize, SAFETY_MARGIN);
        clobber_region(FUNCTION_MACRO, __LINE__, cli->inbuf+cli->bufsize, SAFETY_MARGIN);
 
index aa378ecd6e089ed77a2477a592de3210e8b6d846..ccfc9a1693e6a59ae983bca4f2eaff00395fea48 100644 (file)
@@ -181,7 +181,7 @@ NTSTATUS pdb_fill_sam_pw(SAM_ACCOUNT *sam_account, const struct passwd *pwd)
           mechinism, we should call it here.  
           
           We can't just set this to 0 or allow it only to be filled
-          in when added to the backend, becouse the user's SID 
+          in when added to the backend, because the user's SID 
           may already be in security descriptors etc.
           
           -- abartlet 11-May-02
@@ -627,7 +627,7 @@ uint32 pdb_gid_to_group_rid(gid_t gid)
 
 static BOOL pdb_rid_is_well_known(uint32 rid)
 {
-       /* Not using rid_offset here, becouse this is the actual
+       /* Not using rid_offset here, because this is the actual
           NT fixed value (1000) */
 
        return (rid < BASE_RID);
index 4370dc2c36ce8a0066e0e11e3177e011bd0730e5..c95719451a231a511f50a888c64a7fd6da7cd9eb 100644 (file)
@@ -28,7 +28,7 @@
 #define DBGC_CLASS DBGC_PASSDB
 
 /**
- * @todo Redefine this to NULL, but this changes the API becouse
+ * @todo Redefine this to NULL, but this changes the API because
  *       much of samba assumes that the pdb_get...() funtions 
  *       return pstrings.  (ie not null-pointers).
  *       See also pdb_fill_default_sam().
index 3d25f33f45defc8584cd0e26b670a2d6ad2301bc..5c1d9a79a6ee1480bab055fba356527b50d45343 100644 (file)
@@ -980,10 +980,10 @@ NTSTATUS change_oem_password(SAM_ACCOUNT *hnd, char *old_passwd, char *new_passw
         * the /etc/passwd database first. Return failure if this cannot
         * be done.
         *
-        * This occurs before the oem change, becouse we don't want to
+        * This occurs before the oem change, because we don't want to
         * update it if chgpasswd failed.
         *
-        * Conditional on lp_unix_password_sync() becouse we don't want
+        * Conditional on lp_unix_password_sync() because we don't want
         * to touch the unix db unless we have admin permission.
         */
        
index cfb5e0e4143645307e0350a14a1b97f81524fba1..c9f5330551485407f808c631038a0ca665c040cf 100644 (file)
@@ -792,7 +792,7 @@ connection_struct *make_connection(const char *service_in, DATA_BLOB password,
                if(lp_security() != SEC_SHARE) {
                        DATA_BLOB no_pw = data_blob(NULL, 0);
                        if (vuser->homes_snum == -1) {
-                               DEBUG(2, ("[homes] share not available for this user becouse it was not found or created at session setup time\n"));
+                               DEBUG(2, ("[homes] share not available for this user because it was not found or created at session setup time\n"));
                                *status = NT_STATUS_BAD_NETWORK_NAME;
                                return NULL;
                        }
index 54b7a24b070cfca590f0fcfd7cca647d652a3769..07a95042340c0c2275ec558d35be80949d2c1114 100644 (file)
@@ -98,7 +98,7 @@ BOOL session_claim(user_struct *vuser)
        }
 
        /* If 'hostname lookup' == yes, then do the DNS lookup.  This is
-           needed becouse utmp and PAM both expect DNS names 
+           needed because utmp and PAM both expect DNS names 
           
           client_name() handles this case internally.
        */
index a9842424a56654b1de1180daaffe1f3085abbd33..fc223ecf37f06fe9f62c86efbe6aa6d544f8aabc 100644 (file)
@@ -644,7 +644,7 @@ int reply_sesssetup_and_X(connection_struct *conn, char *inbuf,char *outbuf,
        if (*user) {
                if (global_spnego_negotiated) {
                        
-                       /* This has to be here, becouse this is a perfectly valid behaviour for guest logons :-( */
+                       /* This has to be here, because this is a perfectly valid behaviour for guest logons :-( */
                        
                        DEBUG(0,("reply_sesssetup_and_X:  Rejecting attempt at 'normal' session setup after negotiating spnego.\n"));
                        return ERROR_NT(NT_STATUS_UNSUCCESSFUL);
index 69b282cda02df8823857a98f1189de10393f2521..19dfe642df0ea1cc7fe400b8c83a2ab0411a30be 100644 (file)
@@ -311,7 +311,7 @@ int32 tdb_change_int32_atomic(TDB_CONTEXT *tdb, const char *keystr, int32 *oldva
        if ((val = tdb_fetch_int32(tdb, keystr)) == -1) {
                /* The lookup failed */
                if (tdb_error(tdb) != TDB_ERR_NOEXIST) {
-                       /* but not becouse it didn't exist */
+                       /* but not because it didn't exist */
                        goto err_out;
                }
                
@@ -352,7 +352,7 @@ BOOL tdb_change_uint32_atomic(TDB_CONTEXT *tdb, const char *keystr, uint32 *oldv
        if (!tdb_fetch_uint32(tdb, keystr, &val)) {
                /* It failed */
                if (tdb_error(tdb) != TDB_ERR_NOEXIST) { 
-                       /* and not becouse it didn't exist */
+                       /* and not because it didn't exist */
                        goto err_out;
                }