spelling
authorTim Potter <tpot@samba.org>
Wed, 14 May 2003 00:46:43 +0000 (00:46 +0000)
committerTim Potter <tpot@samba.org>
Wed, 14 May 2003 00:46:43 +0000 (00:46 +0000)
source/auth/auth_sam.c
source/libsmb/cliconnect.c
source/libsmb/clientgen.c
source/libsmb/smb_signing.c
source/passdb/passdb.c
source/passdb/pdb_get_set.c
source/smbd/chgpasswd.c
source/smbd/service.c
source/smbd/session.c
source/smbd/sesssetup.c
source/tdb/tdbutil.c

index 634afc633dbbb7e42c7ab433cf683a690c0503c8..d46d362a92bc871097f759cb9b955ead3b486444 100644 (file)
@@ -225,7 +225,7 @@ static NTSTATUS sam_password_ok(const struct auth_context *auth_context,
                        }
                } else {
                        DEBUG(2,("sam_password_ok: NTLMv1 passwords NOT PERMITTED for user %s\n",pdb_get_username(sampass)));                   
-                       /* no return, becouse we might pick up LMv2 in the LM feild */
+                       /* no return, because we might pick up LMv2 in the LM feild */
                }
        }
        
@@ -420,7 +420,7 @@ static NTSTATUS check_sam_security(const struct auth_context *auth_context,
                return NT_STATUS_UNSUCCESSFUL;
        }
 
-       /* Can't use the talloc version here, becouse the returned struct gets
+       /* Can't use the talloc version here, because the returned struct gets
           kept on the server_info */
        if (!NT_STATUS_IS_OK(nt_status = pdb_init_sam(&sampass))) {
                return nt_status;
index f58a458aba866a561089a4f5273f023a80cef158..154a7cae58d2d3853de24285c6da04470a8c926e 100644 (file)
@@ -295,7 +295,7 @@ static BOOL cli_session_setup_nt1(struct cli_state *cli, const char *user,
        } else {
                /* pre-encrypted password supplied.  Only used for 
                   security=server, can't do
-                  signing becouse we don't have oringial key */
+                  signing because we don't have original key */
 
                lm_response = data_blob(pass, passlen);
                nt_response = data_blob(ntpass, ntpasslen);
index 81cb61d757ca3673fefe074aed9f7442c5898edd..8d4e8a266cf6152067026e8f95504d66348dd756 100644 (file)
@@ -274,7 +274,7 @@ struct cli_state *cli_initialise(struct cli_state *cli)
        memset(cli->outbuf, 0, cli->bufsize);
        memset(cli->inbuf, 0, cli->bufsize);
 
-       /* just becouse we over-allocate, doesn't mean it's right to use it */
+       /* just because we over-allocate, doesn't mean it's right to use it */
        clobber_region(FUNCTION_MACRO, __LINE__, cli->outbuf+cli->bufsize, SAFETY_MARGIN);
        clobber_region(FUNCTION_MACRO, __LINE__, cli->inbuf+cli->bufsize, SAFETY_MARGIN);
 
index 0f56cd15d902c058f4b3c69a51635b2a5282e76b..eedf7f401f95e72d5a9bbe22db82462a8004d480 100644 (file)
@@ -112,7 +112,7 @@ static void cli_simple_sign_outgoing_message(struct cli_state *cli)
         * Firstly put the sequence number into the first 4 bytes.
         * and zero out the next 4 bytes.
         *
-        * We put the sequence into the packet, becouse we are going
+        * We put the sequence into the packet, because we are going
         * to copy over it anyway.
         */
        SIVAL(cli->outbuf, smb_ss_field, 
index d262b09520a4f52ecf8d94f1e50d19a268d9b23d..f34513b22576792e0d1ce2f9e0bb62d7b581c15d 100644 (file)
@@ -183,7 +183,7 @@ NTSTATUS pdb_fill_sam_pw(SAM_ACCOUNT *sam_account, const struct passwd *pwd)
           mechinism, we should call it here.  
           
           We can't just set this to 0 or allow it only to be filled
-          in when added to the backend, becouse the user's SID 
+          in when added to the backend, because the user's SID 
           may already be in security descriptors etc.
           
           -- abartlet 11-May-02
@@ -629,7 +629,7 @@ uint32 pdb_gid_to_group_rid(gid_t gid)
 
 static BOOL pdb_rid_is_well_known(uint32 rid)
 {
-       /* Not using rid_offset here, becouse this is the actual
+       /* Not using rid_offset here, because this is the actual
           NT fixed value (1000) */
 
        return (rid < BASE_RID);
index 4370dc2c36ce8a0066e0e11e3177e011bd0730e5..c95719451a231a511f50a888c64a7fd6da7cd9eb 100644 (file)
@@ -28,7 +28,7 @@
 #define DBGC_CLASS DBGC_PASSDB
 
 /**
- * @todo Redefine this to NULL, but this changes the API becouse
+ * @todo Redefine this to NULL, but this changes the API because
  *       much of samba assumes that the pdb_get...() funtions 
  *       return pstrings.  (ie not null-pointers).
  *       See also pdb_fill_default_sam().
index 3d25f33f45defc8584cd0e26b670a2d6ad2301bc..5c1d9a79a6ee1480bab055fba356527b50d45343 100644 (file)
@@ -980,10 +980,10 @@ NTSTATUS change_oem_password(SAM_ACCOUNT *hnd, char *old_passwd, char *new_passw
         * the /etc/passwd database first. Return failure if this cannot
         * be done.
         *
-        * This occurs before the oem change, becouse we don't want to
+        * This occurs before the oem change, because we don't want to
         * update it if chgpasswd failed.
         *
-        * Conditional on lp_unix_password_sync() becouse we don't want
+        * Conditional on lp_unix_password_sync() because we don't want
         * to touch the unix db unless we have admin permission.
         */
        
index 0e4c87c7fb2523aebc56f24d6f3ba766d98d8955..4d515e90f5c7c359ba2c1f05fd7f28a487bafdbe 100644 (file)
@@ -790,7 +790,7 @@ connection_struct *make_connection(const char *service_in, DATA_BLOB password,
                if(lp_security() != SEC_SHARE) {
                        DATA_BLOB no_pw = data_blob(NULL, 0);
                        if (vuser->homes_snum == -1) {
-                               DEBUG(2, ("[homes] share not available for this user becouse it was not found or created at session setup time\n"));
+                               DEBUG(2, ("[homes] share not available for this user because it was not found or created at session setup time\n"));
                                *status = NT_STATUS_BAD_NETWORK_NAME;
                                return NULL;
                        }
index ac06b9872dd04e513069e39b2dbc1c86a466fc9c..b7f3bc43e75ae5a1cae707f89bf63996d3f80d89 100644 (file)
@@ -100,7 +100,7 @@ BOOL session_claim(user_struct *vuser)
        }
 
        /* If 'hostname lookup' == yes, then do the DNS lookup.  This is
-           needed becouse utmp and PAM both expect DNS names 
+           needed because utmp and PAM both expect DNS names 
           
           client_name() handles this case internally.
        */
index a9842424a56654b1de1180daaffe1f3085abbd33..fc223ecf37f06fe9f62c86efbe6aa6d544f8aabc 100644 (file)
@@ -644,7 +644,7 @@ int reply_sesssetup_and_X(connection_struct *conn, char *inbuf,char *outbuf,
        if (*user) {
                if (global_spnego_negotiated) {
                        
-                       /* This has to be here, becouse this is a perfectly valid behaviour for guest logons :-( */
+                       /* This has to be here, because this is a perfectly valid behaviour for guest logons :-( */
                        
                        DEBUG(0,("reply_sesssetup_and_X:  Rejecting attempt at 'normal' session setup after negotiating spnego.\n"));
                        return ERROR_NT(NT_STATUS_UNSUCCESSFUL);
index 69b282cda02df8823857a98f1189de10393f2521..19dfe642df0ea1cc7fe400b8c83a2ab0411a30be 100644 (file)
@@ -311,7 +311,7 @@ int32 tdb_change_int32_atomic(TDB_CONTEXT *tdb, const char *keystr, int32 *oldva
        if ((val = tdb_fetch_int32(tdb, keystr)) == -1) {
                /* The lookup failed */
                if (tdb_error(tdb) != TDB_ERR_NOEXIST) {
-                       /* but not becouse it didn't exist */
+                       /* but not because it didn't exist */
                        goto err_out;
                }
                
@@ -352,7 +352,7 @@ BOOL tdb_change_uint32_atomic(TDB_CONTEXT *tdb, const char *keystr, uint32 *oldv
        if (!tdb_fetch_uint32(tdb, keystr, &val)) {
                /* It failed */
                if (tdb_error(tdb) != TDB_ERR_NOEXIST) { 
-                       /* and not becouse it didn't exist */
+                       /* and not because it didn't exist */
                        goto err_out;
                }