]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
add toLogString() to ComboAddress and start using it
authorKees Monshouwer <mind04@monshouwer.org>
Thu, 30 Nov 2017 23:21:52 +0000 (00:21 +0100)
committermind04 <mind04@monshouwer.org>
Sat, 31 Mar 2018 21:40:22 +0000 (23:40 +0200)
pdns/dynhandler.cc
pdns/iputils.hh
pdns/logger.cc
pdns/resolver.cc
pdns/rfc2136handler.cc
pdns/slavecommunicator.cc
pdns/ws-auth.cc

index 90f01a913ca7dcf033f917484d16d5a8ff11e1c0..e71649ea6829e5a46d5b9d73fbc7675ba8a6e6b8 100644 (file)
@@ -252,7 +252,7 @@ string DLNotifyRetrieveHandler(const vector<string>&parts, Utility::pid_t ppid)
 
   random_shuffle(di.masters.begin(), di.masters.end());
   Communicator.addSuckRequest(domain, di.masters.front()); 
-  return "Added retrieval request for '"+domain.toString()+"' from master "+di.masters.front().toStringWithPortExcept(53);
+  return "Added retrieval request for '"+domain.toString()+"' from master "+di.masters.front().toLogString();
 }
 
 string DLNotifyHostHandler(const vector<string>&parts, Utility::pid_t ppid)
index aae4902a1062734b69880c6c53a95d19a165a4e0..d0f24cf9415bd3fd4ab91c7b9cf3108a2ab68358 100644 (file)
@@ -294,7 +294,11 @@ union ComboAddress {
       return "["+toString() + "]:" + std::to_string(ntohs(sin4.sin_port));
   }
 
-  
+  string toLogString() const
+  {
+    return toStringWithPortExcept(53);
+  }
+
   void truncate(unsigned int bits) noexcept;
 
   uint16_t getPort() const
index 0e3c54c8b0776fbe4fe8fb77ed2c20c7791a522d..8bbf03307ca9135d32081debec8ad79e7b48d87f 100644 (file)
@@ -228,7 +228,7 @@ Logger& Logger::operator<<(const DNSName &d)
 
 Logger& Logger::operator<<(const ComboAddress &ca)
 {
-  *this<<ca.toString();
+  *this<<ca.toLogString();
   return *this;
 }
 
index 98d26fce7a57ebcc4205586b07129421c93a8beb..115f3d725360cb7778c3311da6d118896ceb0e8f 100644 (file)
@@ -321,7 +321,7 @@ int Resolver::resolve(const ComboAddress& to, const DNSName &domain, int type, R
     return parseResult(mdp, domain, type, id, res);
   }
   catch(ResolverException &re) {
-    throw ResolverException(re.reason+" from "+to.toStringWithPortExcept(53));
+    throw ResolverException(re.reason+" from "+to.toLogString());
   }
   return -1;
 }
@@ -338,21 +338,21 @@ void Resolver::getSoaSerial(const ComboAddress& ipport, const DNSName &domain, u
   int ret = resolve(ipport, domain, QType::SOA, &res);
   
   if(ret || res.empty())
-    throw ResolverException("Query to '" + ipport.toStringWithPortExcept(53) + "' for SOA of '" + domain.toString() + "' produced no answers");
+    throw ResolverException("Query to '" + ipport.toLogString() + "' for SOA of '" + domain.toLogString() + "' produced no answers");
 
   if(res[0].qtype.getCode() != QType::SOA) 
-    throw ResolverException("Query to '" + ipport.toStringWithPortExcept(53) + "' for SOA of '" + domain.toString() + "' produced a "+res[0].qtype.getName()+" record");
+    throw ResolverException("Query to '" + ipport.toLogString() + "' for SOA of '" + domain.toLogString() + "' produced a "+res[0].qtype.getName()+" record");
 
   vector<string>parts;
   stringtok(parts, res[0].content);
   if(parts.size()<3)
-    throw ResolverException("Query to '" + ipport.toStringWithPortExcept(53) + "' for SOA of '" + domain.toString() + "' produced an unparseable response");
+    throw ResolverException("Query to '" + ipport.toLogString() + "' for SOA of '" + domain.toLogString() + "' produced an unparseable response");
 
   try {
     *serial=pdns_stou(parts[2]);
   }
   catch(const std::out_of_range& oor) {
-    throw ResolverException("Query to '" + ipport.toStringWithPortExcept(53) + "' for SOA of '" + domain.toString() + "' produced an unparseable serial");
+    throw ResolverException("Query to '" + ipport.toLogString() + "' for SOA of '" + domain.toLogString() + "' produced an unparseable serial");
   }
 }
 
index ca84451795021f8527d4f9242a183427d8f564ed..bfa0cb31b815dd0d23870a22eda29c55a39e0fe4 100644 (file)
@@ -586,7 +586,7 @@ int PacketHandler::forwardPacket(const string &msgPrefix, DNSPacket *p, DomainIn
   }
 
   for(const auto& remote : di->masters) {
-    g_log<<Logger::Notice<<msgPrefix<<"Forwarding packet to master "<<remote.toStringWithPortExcept(53)<<endl;
+    g_log<<Logger::Notice<<msgPrefix<<"Forwarding packet to master "<<remote<<endl;
 
     ComboAddress local;
     if (remote.sin4.sin_family == AF_INET && !::arg()["query-local-address"].empty()) {
index d1aef8fe8721a6470c7ab8b44ce175d40e3bd98e..abfc48b6bcef50fcde9abb61f4fd72496932095e 100644 (file)
@@ -299,7 +299,7 @@ void CommunicatorClass::suck(const DNSName &domain, const ComboAddress& remote)
   }
   RemoveSentinel rs(domain, this); // this removes us from d_inprogress when we go out of scope
 
-  L<<Logger::Error<<"Initiating transfer of '"<<domain<<"' from remote '"<<remote.toStringWithPortExcept(53)<<"'"<<endl;
+  g_log<<Logger::Error<<"Initiating transfer of '"<<domain<<"' from remote '"<<remote<<"'"<<endl;
   UeberBackend B; // fresh UeberBackend
 
   DomainInfo di;
@@ -398,10 +398,10 @@ void CommunicatorClass::suck(const DNSName &domain, const ComboAddress& remote)
       B.getDomainMetadata(domain, "IXFR", meta);
       if(!meta.empty() && meta[0]=="1") {
         vector<DNSRecord> axfr;
-        g_log<<Logger::Warning<<"Starting IXFR of '"<<domain<<"' from remote "<<remote.toStringWithPortExcept(53)<<endl;
+        g_log<<Logger::Warning<<"Starting IXFR of '"<<domain<<"' from remote "<<remote<<endl;
         ixfrSuck(domain, tt, laddr, remote, pdl, zs, &axfr);
         if(!axfr.empty()) {
-          g_log<<Logger::Warning<<"IXFR of '"<<domain<<"' from remote '"<<remote.toStringWithPortExcept(53)<<"' turned into an AXFR"<<endl;
+          g_log<<Logger::Warning<<"IXFR of '"<<domain<<"' from remote '"<<remote<<"' turned into an AXFR"<<endl;
           bool firstNSEC3=true;
           rrs.reserve(axfr.size());
           for(const auto& dr : axfr) {
@@ -426,9 +426,9 @@ void CommunicatorClass::suck(const DNSName &domain, const ComboAddress& remote)
     }
 
     if(rrs.empty()) {
-      g_log<<Logger::Warning<<"Starting AXFR of '"<<domain<<"' from remote "<<remote.toStringWithPortExcept(53)<<endl;
+      g_log<<Logger::Warning<<"Starting AXFR of '"<<domain<<"' from remote "<<remote<<endl;
       rrs = doAxfr(remote, domain, tt, laddr, pdl, zs);
-      g_log<<Logger::Warning<<"AXFR of '"<<domain<<"' from remote "<<remote.toStringWithPortExcept(53)<<" done"<<endl;
+      g_log<<Logger::Warning<<"AXFR of '"<<domain<<"' from remote "<<remote<<" done"<<endl;
     }
  
     if(zs.isNSEC3) {
index 7bfc822150b55f41cce7785b0da04de7a327494e..0afd0c4f9f5f6d4ac8620902fe35ccea9053ccf7 100644 (file)
@@ -1458,7 +1458,7 @@ static void apiServerZoneAxfrRetrieve(HttpRequest* req, HttpResponse* resp) {
 
   random_shuffle(di.masters.begin(), di.masters.end());
   Communicator.addSuckRequest(zonename, di.masters.front());
-  resp->setSuccessResult("Added retrieval request for '"+zonename.toString()+"' from master "+di.masters.front().toStringWithPortExcept(53));
+  resp->setSuccessResult("Added retrieval request for '"+zonename.toString()+"' from master "+di.masters.front().toLogString());
 }
 
 static void apiServerZoneNotify(HttpRequest* req, HttpResponse* resp) {