]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
spelling: otherwise,
authorJosh Soref <2119212+jsoref@users.noreply.github.com>
Tue, 20 May 2025 12:45:06 +0000 (08:45 -0400)
committerJosh Soref <2119212+jsoref@users.noreply.github.com>
Tue, 1 Jul 2025 13:16:29 +0000 (09:16 -0400)
Signed-off-by: Josh Soref <2119212+jsoref@users.noreply.github.com>
14 files changed:
docs/appendices/backend-writers-guide.rst
docs/backends/remote.rst
docs/dnssec/operational.rst
docs/domainmetadata.rst
docs/lua-records/functions.rst
docs/manpages/sdig.1.rst
docs/settings.rst
pdns/dnsdistdist/dnsdist-settings-definitions.yml
pdns/dnsdistdist/dnsdist-settings-documentation-generator.py
pdns/dnsdistdist/docs/reference/actions.rst
pdns/dnsdistdist/docs/reference/custommetrics.rst
pdns/dnsdistdist/docs/reference/dnsname.rst
pdns/dnsdistdist/docs/reference/dq.rst
pdns/recursordist/docs/changelog/4.1.rst

index 3fecaaa5589dc023a8fd5427fecf0b5909701010..66e5ed5d98373e1f87fb5f594e8d969ddf8625cf 100644 (file)
@@ -632,7 +632,7 @@ this zone.
 
   This is like ``getUnfreshSecondaryInfos``, but for a specific domain. If the
   backend considers itself authoritative for the named zone, ``di`` should
-  be filled out, and 'true' be returned. Otherwise return false.
+  be filled out, and 'true' be returned. Otherwise, return false.
 
 .. cpp:function:: bool DomainInfo::startTransaction(const string &qname, domainid_t id)
 
@@ -924,7 +924,7 @@ contain `CAP_DNSSEC` if that backend supports DNSSEC.
 
 .. cpp:function:: virtual bool updateEmptyNonTerminals(domainid_t domain_id, set<DNSName>& insert, set<DNSName>& erase, bool remove)
 
-  Updates ENT after a zone has been rectified. If 'remove' is false, 'erase' contains a list of ENTs to remove from the zone before adding any. Otherwise all ENTs should be removed from the zone before adding any. 'insert' contains the list of ENTs to add to the zone after the removals have been done.
+  Updates ENT after a zone has been rectified. If 'remove' is false, 'erase' contains a list of ENTs to remove from the zone before adding any. Otherwise, all ENTs should be removed from the zone before adding any. 'insert' contains the list of ENTs to add to the zone after the removals have been done.
 
 .. cpp:function:: virtual bool feedEnts(domainid_t domain_id, map<DNSName,bool> &nonterm)
 
index 902cad57e84209404fb9ef0aead92b04f49960e8..c95bb38b8024613c77674689a3207ab4f20906d3 100644 (file)
@@ -140,7 +140,7 @@ Replies
 ^^^^^^^
 
 You **must** always reply with JSON hash with at least one key,
-'result'. This must be boolean false if the query failed. Otherwise it
+'result'. This must be boolean false if the query failed. Otherwise, it
 must conform to the expected result. For HTTP connector, to signal bare
 success, you can just reply with HTTP 200 OK, and omit any output. This
 will result in same outcome as sending {"result":true}.
index 2998bcd49217e0c3304183e30b26f92007b78968..f36dba4be3e128889e3dbcbdc018880795ac49d0 100644 (file)
@@ -145,7 +145,7 @@ INCEPTION-INCREMENT
 
 Uses YYYYMMDDSS format for SOA serial numbers. If the SOA serial from
 the backend is within two days after inception, it gets incremented by
-two (the backend should keep SS below 98). Otherwise it uses the maximum
+two (the backend should keep SS below 98). Otherwise, it uses the maximum
 of the backend SOA serial number and inception time in YYYYMMDD01
 format. This requires your backend zone to use YYYYMMDDSS as SOA serial
 format. Uses localtime to find the day for inception time.
index 98af7cf0bd6bf17b58188f8188ad4674e041b7ae..15738ea6dfbefa07ac9b0e324980f84962d72597 100644 (file)
@@ -127,7 +127,7 @@ Use this principal for accepting GSS context.
 IXFR
 ----
 
-If set to 1, attempt IXFR when retrieving zone updates. Otherwise IXFR
+If set to 1, attempt IXFR when retrieving zone updates. Otherwise, IXFR
 is not attempted.
 
 LUA-AXFR-SCRIPT
index 17955232c67c6f80e847d739ae42665f59fa6d99..d4416331abc2f215076c0362c28c4b304ded69b8 100644 (file)
@@ -30,7 +30,7 @@ Client variables
   otherwise. This is a :class:`Netmask`.
 ``bestwho``
   In absence of ECS, this is set to the IP address of requesting resolver.
-  Otherwise set to the network part of the EDNS Client Subnet supplied by the
+  Otherwise, set to the network part of the EDNS Client Subnet supplied by the
   resolver. This is a :class:`ComboAddress`.
 ``who``
   IP address of requesting resolver as a :class:`ComboAddress`.
index ba6e0aef1d58464b05e8401521343b0f7427dbf3..8bbb1e0176030a5cb35d5cf81c2199a0e61b0c23 100644 (file)
@@ -58,7 +58,7 @@ tlsProvider *name*
 opcode *OPNUM*
     Use opcode *OPNUM* instead of 0 (Query). For example, ``sdig 192.0.2.1 53 example.com SOA opcode 4`` sends a ``NOTIFY``.
 cookie *COOKIE*
-    if *COOKIE* is ``-`` send a random client cookie. Otherwise send the given cookie, which should be a hex string received from a server earlier.
+    if *COOKIE* is ``-`` send a random client cookie. Otherwise, send the given cookie, which should be a hex string received from a server earlier.
 traceid *TraceID*
     include a TraceID and an empty SpanID value into the EDNS data. If TraceID is ``-``, a random TraceID is generated; otherwise, it is a hex string.
     
index 5e998db10a993e5f779d57ffd8720c5193254ca1..5eac1cec1ac660e30b14216f77b60fcacf246dc8 100644 (file)
@@ -1417,7 +1417,7 @@ To notify all IP addresses apart from the 192.168.0.0/24 subnet use the followin
 .. note::
   If your secondaries support an Internet Protocol version, which your primary does not,
   then set ``only-notify`` to include only supported protocol version.
-  Otherwise there will be error trying to resolve address.
+  Otherwise, there will be error trying to resolve address.
 
   For example, secondaries support both IPv4 and IPv6, but PowerDNS primary have only IPv4,
   so allow only IPv4 with ``only-notify``:
index 355515ebf232e98dfae08b4e02b8a3d475c45388..b6d4711cbacac8f853d8418c768d3ae4d3165a45 100644 (file)
@@ -232,7 +232,7 @@ dnstap_logger:
         - "tcp"
     - name: "address"
       type: "String"
-      description: "The address of the endpoint. If the transport is set to 'unix', the address should be local ``AF_UNIX`` socket path. Note that most platforms have a rather short limit on the length. Otherwise the address should be an IP:port"
+      description: "The address of the endpoint. If the transport is set to 'unix', the address should be local ``AF_UNIX`` socket path. Note that most platforms have a rather short limit on the length. Otherwise, the address should be an IP:port"
     - name: "buffer_hint"
       type: "u64"
       default: 0
index 2ca36cad7a37b8c0916c9c4c9df02f9a78dbf00e..63d6a14cbfbd931b326bb10c414b4dd8de38d684 100644 (file)
@@ -137,7 +137,7 @@ YAML configuration reference
 
 Since 2.0.0, :program:`dnsdist` supports the YAML configuration format in addition to the existing Lua one.
 
-If the configuration file passed to :program:`dnsdist` via the ``-C`` command-line switch ends in ``.yml``, it is assumed to be in the new YAML format, and an attempt to load a Lua configuration file with the same name but the ``.lua`` will be done before loading the YAML configuration. If the names ends in ``.lua``, there will also be an attempt to find a file with the same name but ending in ``.yml``. Otherwise the existing Lua configuration format is assumed.
+If the configuration file passed to :program:`dnsdist` via the ``-C`` command-line switch ends in ``.yml``, it is assumed to be in the new YAML format, and an attempt to load a Lua configuration file with the same name but the ``.lua`` will be done before loading the YAML configuration. If the names ends in ``.lua``, there will also be an attempt to find a file with the same name but ending in ``.yml``. Otherwise, the existing Lua configuration format is assumed.
 
 By default, when a YAML configuration file is used, any Lua configuration file used along the YAML configuration should only contain functions, and ideally even those should be defined either inline in the YAML file or in separate files included from the YAML configuration, for clarity. It is however possible to change this behaviour using the :func:`enableLuaConfiguration` directive to enable Lua configuration directives, but it is strongly advised not to use this directive unless absolutely necessary, and to prefer doing all the configuration in either Lua or YAML but to not mix them.
 Note that Lua directives that can be used at runtime are always available via the :doc:`../guides/console`, regardless of whether they are enabled during configuration.
index 41b4c2f20fa36d9cf7056b3354aa59348e8ffb9e..eacc72fd88472628f8472c8a3248bcc4528766b3 100644 (file)
@@ -555,7 +555,7 @@ The following actions exist.
 
   Set the ECS prefix and prefix length sent to backends to an arbitrary value.
   If both IPv4 and IPv6 masks are supplied the IPv4 one will be used for IPv4 clients
-  and the IPv6 one for IPv6 clients. Otherwise the first mask is used for both, and
+  and the IPv6 one for IPv6 clients. Otherwise, the first mask is used for both, and
   can actually be an IPv6 mask.
   Subsequent rules are processed after this action.
 
index d688a0a1c16ce853d770c2ced7ff65574c8b4eaa..cc87fac49621706500daf63211c6faf78fd4cd9e 100644 (file)
@@ -31,12 +31,12 @@ Then you can update those at runtime using the following functions, depending on
   :param str name: The name of the metric, lowercase alphanumerical characters and dashes (-) only
   :param str type: The desired type in ``gauge`` or ``counter``
   :param str description: The description of the metric
-  :param str prometheusName: The name to use in the prometheus metrics, if supplied. Otherwise the regular name will be used, prefixed with ``dnsdist_`` and ``-`` replaced by ``_``
+  :param str prometheusName: The name to use in the prometheus metrics, if supplied. Otherwise, the regular name will be used, prefixed with ``dnsdist_`` and ``-`` replaced by ``_``
   :param table options: A table with key: value pairs with metric options.
 
   Options:
 
-  * ``name``: str - The name to use in the prometheus metrics, if supplied. Otherwise the regular name will be used, prefixed with ``dnsdist_`` and ``-`` replaced by ``_``
+  * ``name``: str - The name to use in the prometheus metrics, if supplied. Otherwise, the regular name will be used, prefixed with ``dnsdist_`` and ``-`` replaced by ``_``
   * ``withLabels=false``: bool - If set to true, labels will be expected when updating this metric and it will not be automatically created without labels. Defaults to ``false``, which automatically creates this metric without labels with default value.
 
 .. function:: incMetric(name [, step|options]) -> int
index 01b894299a08655e94cf12f46e76418089412dba..ca7a90dbc4621a2875a98dd1ab5f9318ac1d69cb 100644 (file)
@@ -57,7 +57,7 @@ Functions and methods of a ``DNSName``
     Provided that the current name is part of the supplied name, returns a new DNSName
     composed only of the labels that are below the supplied name (ie making www.powerdns.com
     relative to powerdns.com would return only wwww)
-    Otherwise an empty (unset) DNSName is returned.
+    Otherwise, an empty (unset) DNSName is returned.
 
     :param DNSName name: The name to make us relative against
 
index 50b82562fd2d15967cb5a93ac841ffc675028462..e0bc2d0dbfa8a8524f6f7751090a58f31198ea84 100644 (file)
@@ -659,7 +659,7 @@ AsynchronousObject object
 
     Resume the processing of the suspended object.
     For a question, it means first checking whether it was turned into a response,
-    and sending the response out it it was. Otherwise do a cache-lookup: on a
+    and sending the response out it it was. Otherwise, do a cache-lookup: on a
     cache-hit, the response will be sent immediately. On a cache-miss,
     it means dnsdist will select a backend and send the query to the backend.
     For a response, it means inserting into the cache if needed and sending the
index e6fc51802a20202efbd9ab85bb25dde6d0b3e941..ef281825933ceede1c2d0c60d9ac2498deff8485 100644 (file)
@@ -795,7 +795,7 @@ See :doc:`EOL Statements <../appendices/EOL>`.
     :tickets: 5882
 
     Split NODATA / NXDOMAIN NSEC wildcard denial proof of
-    existence. Otherwise there is a very real risk that a NSEC will
+    existence. Otherwise, there is a very real risk that a NSEC will
     cover a more specific wildcard and we end up with what looks like a
     NXDOMAIN proof but is a NODATA one.