]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
rec: make sure names of classes and confdirs are consistent in regr tests 14593/head
authorOtto Moerbeek <otto.moerbeek@open-xchange.com>
Tue, 27 Aug 2024 12:35:48 +0000 (14:35 +0200)
committerOtto Moerbeek <otto.moerbeek@open-xchange.com>
Tue, 27 Aug 2024 12:50:19 +0000 (14:50 +0200)
Otherwise printlogs.py does not work as expected

36 files changed:
regression-tests.recursor-dnssec/recursortests.py
regression-tests.recursor-dnssec/test_API.py
regression-tests.recursor-dnssec/test_AggressiveNSECCache.py
regression-tests.recursor-dnssec/test_AnyBind.py
regression-tests.recursor-dnssec/test_Carbon.py
regression-tests.recursor-dnssec/test_DNS64.py
regression-tests.recursor-dnssec/test_EDNSBufferSize.py
regression-tests.recursor-dnssec/test_Expired.py
regression-tests.recursor-dnssec/test_ExtendedErrors.py
regression-tests.recursor-dnssec/test_Interop.py
regression-tests.recursor-dnssec/test_KeepOpenTCP.py
regression-tests.recursor-dnssec/test_LockedCache.py
regression-tests.recursor-dnssec/test_NTA.py
regression-tests.recursor-dnssec/test_NamedForward.py
regression-tests.recursor-dnssec/test_NoDS.py
regression-tests.recursor-dnssec/test_NoDSYAML.py
regression-tests.recursor-dnssec/test_NotYetValid.py
regression-tests.recursor-dnssec/test_Notify.py
regression-tests.recursor-dnssec/test_OOOTCP.py
regression-tests.recursor-dnssec/test_PacketCache.py
regression-tests.recursor-dnssec/test_Prometheus.py
regression-tests.recursor-dnssec/test_ProxyByTable.py
regression-tests.recursor-dnssec/test_ProxyProtocol.py
regression-tests.recursor-dnssec/test_RoutingTag.py
regression-tests.recursor-dnssec/test_SNMP.py
regression-tests.recursor-dnssec/test_ServerNames.py
regression-tests.recursor-dnssec/test_Simple.py
regression-tests.recursor-dnssec/test_SimpleDoT.py
regression-tests.recursor-dnssec/test_SimpleForwardOverDoT.py
regression-tests.recursor-dnssec/test_SimpleTCP.py
regression-tests.recursor-dnssec/test_SimpleYAML.py
regression-tests.recursor-dnssec/test_Sortlist.py
regression-tests.recursor-dnssec/test_TraceFail.py
regression-tests.recursor-dnssec/test_ZTC.py
regression-tests.recursor-dnssec/test_basicNSEC.py
regression-tests.recursor-dnssec/test_basicNSEC3.py

index 1385c1281132fbcbcfc9cd2d6921fd560483eca8..63fa230eade8d53635540b727308b2b4371db549 100644 (file)
@@ -610,8 +610,14 @@ distributor-threads={threads}""".format(confdir=confdir,
             print(f"*** End startAuth log for {logFile} ***")
             raise AssertionError('%s failed (%d)' % (authcmd, cls._auths[ipaddress].returncode))
 
+    @classmethod
+    def checkConfdir(cls, confdir):
+        if cls.__name__ != 'FlagsTest' and os.path.basename(confdir) + 'Test' != cls.__name__:
+            raise AssertionError('conf dir ' + confdir + ' and ' + cls.__name__ + ' inconsistent with convention')
+
     @classmethod
     def generateRecursorConfig(cls, confdir):
+        cls.checkConfdir(confdir)
         params = tuple([getattr(cls, param) for param in cls._config_params])
         if len(params):
             print(params)
@@ -645,6 +651,7 @@ distributor-threads={threads}""".format(confdir=confdir,
 
     @classmethod
     def generateRecursorYamlConfig(cls, confdir, luaConfig=True):
+        cls.checkConfdir(confdir)
         params = tuple([getattr(cls, param) for param in cls._config_params])
         if len(params):
             print(params)
index 07fc05aa154aa6827d47654f4312b0d2fcaf670d..90a6fc08ce08db0c21ae386210e4570ced684556 100644 (file)
@@ -23,7 +23,7 @@ class APIRecursorTest(RecursorTest):
         cls.tearDownRecursor()
 
 class APIAllowedRecursorTest(APIRecursorTest):
-    _confdir = 'API'
+    _confdir = 'APIAllowedRecursor'
     _wsPort = 8042
     _wsTimeout = 2
     _wsPassword = 'secretpassword'
@@ -48,7 +48,7 @@ api-key=%s
         self.assertTrue(r.json())
 
 class APIDeniedRecursorTest(APIRecursorTest):
-    _confdir = 'API'
+    _confdir = 'APIDeniedRecursor'
     _wsPort = 8042
     _wsTimeout = 2
     _wsPassword = 'secretpassword'
index 88be1855002ef54d3e294fc7cf692df3a3c45847..fb1f046e932bae38b705a81f96eb4a7aa8b3ba41 100644 (file)
@@ -97,7 +97,7 @@ class AggressiveNSECCacheBase(RecursorTest):
         self.assertEqual(res.options[0].otype, 15)
         self.assertEqual(res.options[0], extendederrors.ExtendedErrorOption(29, b'Result synthesized from aggressive NSEC cache (RFC8198)'))
 
-class AggressiveNSECCacheNSEC(AggressiveNSECCacheBase):
+class AggressiveNSECCacheNSECTest(AggressiveNSECCacheBase):
     _confdir = 'AggressiveNSECCacheNSEC'
     __test__ = True
 
@@ -235,7 +235,7 @@ class AggressiveNSECCacheNSEC(AggressiveNSECCacheBase):
         self.assertEqual(res.options[0].otype, 15)
         self.assertEqual(res.options[0], extendederrors.ExtendedErrorOption(9, b''))
 
-class AggressiveNSECCacheNSEC3(AggressiveNSECCacheBase):
+class AggressiveNSECCacheNSEC3Test(AggressiveNSECCacheBase):
     _confdir = 'AggressiveNSECCacheNSEC3'
     __test__ = True
 
index f1e9ab6b07009772507dfaedfd857733a4be2fce..1dcae1f376bbec6b98d37c9934b4b4f36a1d1b15 100644 (file)
@@ -3,7 +3,7 @@ import os
 import socket
 from recursortests import RecursorTest
 
-class testAnyBind(RecursorTest):
+class AnyBindTest(RecursorTest):
     _confdir = 'AnyBind'
 
     _config_template = """dnssec=validate
@@ -18,7 +18,7 @@ auth-zones=authzone.example=configs/%s/authzone.zone""" % _confdir
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testAnyBind, cls).generateRecursorConfig(confdir)
+        super(AnyBindTest, cls).generateRecursorConfig(confdir)
 
     @classmethod
     def setUpSockets(cls):
index f9ed9450cd0b99058a66bd45c8c21e29340aa3ca..71d0365c33a7416881408220663a0bd0d2d7d7fb 100644 (file)
@@ -8,7 +8,7 @@ from queue import Queue
 
 from recursortests import RecursorTest
 
-class TestCarbon(RecursorTest):
+class CarbonTest(RecursorTest):
     _confdir = 'Carbon'
     _carbonNamespace = 'NS'
     _carbonInstance = 'Instance'
index 3b1e671ff99353d9deb660ff15ef33d1ff8c8c5f..c6b70d5c0062735ae4be9b604c8c23c7191ce733 100644 (file)
@@ -3,7 +3,7 @@ import os
 
 from recursortests import RecursorTest
 
-class DNS64RecursorTest(RecursorTest):
+class DNS64Test(RecursorTest):
 
     _confdir = 'DNS64'
     _config_template = """
@@ -54,7 +54,7 @@ formerr 3600 IN A 192.0.2.43
 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2 IN PTR aaaa.example.dns64.
 """.format(soa=cls._SOA))
 
-        super(DNS64RecursorTest, cls).generateRecursorConfig(confdir)
+        super(DNS64Test, cls).generateRecursorConfig(confdir)
 
     # this type (A) exists for this name
     def testExistingA(self):
index 01ac82462fcff46cd74e523ed4bada569b2d5076..e9b4ccb4aa4f00e42ed5c197506c16e61bd95bd7 100644 (file)
@@ -111,10 +111,11 @@ edns-outgoing-bufsize=%d
             self.assertEqual(message.edns, -1)
 
 
-class EDNSBufferTest16801680(EDNSBufferTest):
+class EDNSBuffer16801680Test(EDNSBufferTest):
     """
     Runs test cases 1, 2, 5, 6, 7, 8
     """
+    _confdir = 'EDNSBuffer16801680'
 
     def testEdnsBufferTestCase01(self):
         query = self.getMessage('01', 4096)
@@ -164,7 +165,7 @@ class EDNSBufferTest16801680(EDNSBufferTest):
             message = dns.message.from_wire(raw)
             self.checkEDNS(message, 512)
 
-class EDNSBufferTest16801681(EDNSBufferTest):
+class EDNSBuffer16801681Test(EDNSBufferTest):
     """
     Runs test case 3
     """
@@ -188,7 +189,7 @@ edns-outgoing-bufsize=%d
             self.checkEDNS(message, 512)
 
 
-class EDNSBufferTest16801679(EDNSBufferTest):
+class EDNSBuffer16801679Test(EDNSBufferTest):
     """
     Runs test case 4
     """
index 14c4948ecdc1e0fbdee469a82abc43bdc116c59f..06be8af03a8c2464e31672158a8d7e71e5f566b1 100644 (file)
@@ -8,7 +8,7 @@ import extendederrors
 from recursortests import RecursorTest
 
 
-class testExpired(RecursorTest):
+class ExpiredTest(RecursorTest):
     """This regression test starts the authoritative servers with a clock that is
     set 15 days into the past. Hence, the recursor must reject the signatures
     because they are expired.
@@ -26,7 +26,7 @@ class testExpired(RecursorTest):
 
         self.assertRcodeEqual(res, dns.rcode.SERVFAIL)
 
-class testExpiredWithEDE(RecursorTest):
+class ExpiredWithEDETest(RecursorTest):
     """This regression test starts the authoritative servers with a clock that is
     set 15 days into the past. Hence, the recursor must reject the signatures
     because they are expired.
index 73129c11f316025fa7791aae7eb21d67bcb47e95..635c2c579c4c4e5c53a54da5b6d7946ac3c7697a 100644 (file)
@@ -5,7 +5,7 @@ import pytest
 
 from recursortests import RecursorTest
 
-class ExtendedErrorsRecursorTest(RecursorTest):
+class ExtendedErrorsTest(RecursorTest):
 
     _confdir = 'ExtendedErrors'
     _config_template = """
@@ -81,7 +81,7 @@ extended-resolution-errors=yes
 *.rpz.extended.zone.rpz. 60 IN CNAME .
 """.format(soa=cls._SOA))
 
-        super(ExtendedErrorsRecursorTest, cls).generateRecursorConfig(confdir)
+        super(ExtendedErrorsTest, cls).generateRecursorConfig(confdir)
 
     def testNotIncepted(self):
         qname = 'signotincepted.bad-dnssec.wb.sidnlabs.nl.'
@@ -206,9 +206,9 @@ extended-resolution-errors=yes
         self.assertEqual(res.options[0].otype, 15)
         self.assertEqual(res.options[0], extendederrors.ExtendedErrorOption(10, b'Extra text from Lua!'))
 
-class NoExtendedErrorsRecursorTest(RecursorTest):
+class NoExtendedErrorsTest(RecursorTest):
 
-    _confdir = 'ExtendedErrorsDisabled'
+    _confdir = 'NoExtendedErrors'
     _config_template = """
 dnssec=validate
 extended-resolution-errors=no
@@ -234,7 +234,7 @@ extended-resolution-errors=no
 
     @classmethod
     def generateRecursorConfig(cls, confdir):
-        super(NoExtendedErrorsRecursorTest, cls).generateRecursorConfig(confdir)
+        super(NoExtendedErrorsTest, cls).generateRecursorConfig(confdir)
 
     def testNotIncepted(self):
         qname = 'signotincepted.bad-dnssec.wb.sidnlabs.nl.'
index 4b61759d712ddf6c68398d26c256fa680d566ed5..772f72ec60ef8eee0f4bded0f138304726d67953 100644 (file)
@@ -7,7 +7,7 @@ from twisted.internet.protocol import DatagramProtocol
 from twisted.internet import reactor
 import threading
 
-class testInterop(RecursorTest):
+class InteropTest(RecursorTest):
     _confdir = 'Interop'
 
     _config_template = """dnssec=validate
@@ -151,7 +151,7 @@ forward-zones+=undelegated.insecure.example=%s.12
             cls._UDPResponder.setDaemon(True)
             cls._UDPResponder.start()
 
-class testInteropProcess(RecursorTest):
+class InteropProcessTest(RecursorTest):
     _confdir = 'InteropProcess'
 
     _config_template = """dnssec=process
index 571d0746624de762a9bbab96eed20316e1167cbe..7c8630e14212121fa30ac455b33ef0a753d857ca 100644 (file)
@@ -5,7 +5,7 @@ import struct
 
 from recursortests import RecursorTest
 
-class testKeepOpenTCP(RecursorTest):
+class KeepOpenTCPTest(RecursorTest):
     _confdir = 'KeepOpenTCP'
 
     _config_template = """dnssec=validate
@@ -21,7 +21,7 @@ auth-zones=authzone.example=configs/%s/authzone.zone""" % _confdir
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testKeepOpenTCP, cls).generateRecursorConfig(confdir)
+        super(KeepOpenTCPTest, cls).generateRecursorConfig(confdir)
 
     def sendTCPQueryKeepOpen(cls, sock, query, timeout=2.0):
         try:
index 9a58d97752f9bbd1bd2acc03f85f9e3e5b7e4be3..c53e31238d1cc6cd50e1d5f7dfcfe10d29aca35a 100644 (file)
@@ -5,7 +5,7 @@ import time
 
 from recursortests import RecursorTest
 
-class testLockedCache(RecursorTest):
+class LockedCacheTest(RecursorTest):
     """
     Test that a locked cached entry is *not* updated by the same additional encountered in a second query
     """
@@ -55,7 +55,7 @@ class testLockedCache(RecursorTest):
         ttl2 = self.getCacheTTL()
         self.assertGreater(ttl1, ttl2)
 
-class testNotLockedCache(RecursorTest):
+class NotLockedCacheTest(RecursorTest):
     """
     Test that a not locked cached entry *is* updated by the same additional encountered in a second query
     """
index f2268d7f32dbbcfde0b2af8ffa0cd985ff0eb5db..44b1672d856344c22dd9e262e62dd37040542240 100644 (file)
@@ -1,7 +1,7 @@
 import dns
 from recursortests import RecursorTest
 
-class testNTA(RecursorTest):
+class NTATest(RecursorTest):
     _confdir = 'NTA'
 
     _config_template = """dnssec=validate"""
index 018990b71b654dc8d43ec88b57a3f285edecbf14..14e5baff90206cf38cba39a3102df005ee4c34ab 100644 (file)
@@ -5,7 +5,7 @@ import subprocess
 import time
 from recursortests import RecursorTest
 
-class testNamedForward(RecursorTest):
+class NamedForwardTest(RecursorTest):
     """
     This is forwarding test using a name as target
     """
@@ -41,7 +41,7 @@ system-resolver-ttl=10
         self.assertMatchingRRSIGInAnswer(res, expected)
 
 @unittest.skipUnless('ENABLE_SUDO_TESTS' in os.environ, "sudo is not available")
-class testNamedForwardWithChange(RecursorTest):
+class NamedForwardWithChangeTest(RecursorTest):
     """
     This is forwarding test using a name as target and a changing resolve
     """
index 5e9e9131e1fc7e9e8c24bd995359de5049d6c110..630b717bc666f42c078db226c1214b5336cabde8 100644 (file)
@@ -2,7 +2,7 @@ import dns
 from recursortests import RecursorTest
 
 
-class testNoDS(RecursorTest):
+class NoDSTest(RecursorTest):
     _confdir = 'NoDS'
 
     _config_template = """dnssec=validate"""
index 17b36e5ec6cd76d345ec974dd95f2f2cbef6b6d2..b944d8cfe648acfaa31ad55ec42d0335eb0ac8eb 100644 (file)
@@ -1,7 +1,7 @@
 import dns
 from recursortests import RecursorTest
 
-class testNoDSYAML(RecursorTest):
+class NoDSYAMLTest(RecursorTest):
     _confdir = 'NoDSYAML'
 
     _config_template = """
@@ -11,7 +11,7 @@ dnssec:
 """
     @classmethod
     def generateRecursorConfig(cls, confdir):
-        super(testNoDSYAML, cls).generateRecursorYamlConfig(confdir, False)
+        super(NoDSYAMLTest, cls).generateRecursorYamlConfig(confdir, False)
 
     def testNoDSInsecure(self):
         """#4430 When the root DS is removed, the result must be Insecure"""
index b2164cf3409b92a77b26e1fe2861dcbe5aa9c9ff..a6b41b1a47173ed1685f29a10e0019d43e2b275d 100644 (file)
@@ -7,7 +7,7 @@ import dns
 from recursortests import RecursorTest
 
 
-class testNotYetValid(RecursorTest):
+class NotYetValidTest(RecursorTest):
     """This regression test starts the authoritative servers with a clock that is
     set 15 days into the future. Hence, the recursor must reject the signatures
     because they are not yet valid.
index 622ad37ec6c2e469caa0e8040f65b7ccfa6fdf8b..7b65e1dda432187ae703d0d690ea756f0c9c11cc 100644 (file)
@@ -7,7 +7,7 @@ import subprocess
 
 from recursortests import RecursorTest
 
-class NotifyRecursorTest(RecursorTest):
+class NotifyTest(RecursorTest):
 
     _auth_zones = {
         '8': {'threads': 1,
@@ -46,7 +46,7 @@ d 3600 IN A 192.0.2.42
 e 3600 IN A 192.0.2.42
 f 3600 IN CNAME f            ; CNAME loop: dirty trick to get a ServFail in an authzone
 """.format(soa=cls._SOA))
-        super(NotifyRecursorTest, cls).generateRecursorConfig(confdir)
+        super(NotifyTest, cls).generateRecursorConfig(confdir)
 
     def checkRecordCacheMetrics(self, expectedHits, expectedMisses):
         headers = {'x-api-key': self._apiKey}
index 9c18017011a0475182288e56e5ae7cc060ba255c..24d225e503c090aa3e7f660d17e96f797c581693 100644 (file)
@@ -3,7 +3,7 @@ import os
 import time
 from recursortests import RecursorTest
 
-class testOOOTCP(RecursorTest):
+class OOOTCPTest(RecursorTest):
     _confdir = 'OOOTCP'
 
     _config_template = """dnssec=validate
@@ -11,7 +11,7 @@ class testOOOTCP(RecursorTest):
 
     @classmethod
     def generateRecursorConfig(cls, confdir):
-        super(testOOOTCP, cls).generateRecursorConfig(confdir)
+        super(OOOTCPTest, cls).generateRecursorConfig(confdir)
 
     def testOOOVeryBasic(self):
         expected = {}
index ba8c102ddde4b97e407817d65d22cdcc976817c4..61472d014b446c83040e1df0e384bc0b844c74cf 100644 (file)
@@ -7,7 +7,7 @@ import subprocess
 
 from recursortests import RecursorTest
 
-class PacketCacheRecursorTest(RecursorTest):
+class PacketCacheTest(RecursorTest):
 
     _auth_zones = {
         '8': {'threads': 1,
@@ -44,7 +44,7 @@ d 3600 IN A 192.0.2.42
 e 3600 IN A 192.0.2.42
 f 3600 IN CNAME f            ; CNAME loop: dirty trick to get a ServFail in an authzone
 """.format(soa=cls._SOA))
-        super(PacketCacheRecursorTest, cls).generateRecursorConfig(confdir)
+        super(PacketCacheTest, cls).generateRecursorConfig(confdir)
 
     def checkPacketCacheMetrics(self, expectedHits, expectedMisses):
         self.waitForTCPSocket("127.0.0.1", self._wsPort)
index dc82f80fd7e54bb45938add3c9a498b2f63ed764..c734b27f63f0f9a0c82bfdfc39107e71085b26db 100644 (file)
@@ -58,7 +58,7 @@ class RecPrometheusTest(RecursorTest):
             raise AssertionError('%s returned an unexpected output. Faulty line is "%s", complete content is "%s"' % (testcmd, line, output))
 
 class BasicPrometheusTest(RecPrometheusTest):
-    _confdir = 'Prometheus'
+    _confdir = 'BasicPrometheus'
     _wsPort = 8042
     _wsTimeout = 2
     _wsPassword = 'secretpassword'
index b804001fb2f1d906a20f01e4ee47c949c0511016..7f631d4dc539a636d504174cc2f38989652282d7 100644 (file)
@@ -2,7 +2,7 @@ import dns
 import os
 from recursortests import RecursorTest
 
-class testProxyByTable(RecursorTest):
+class ProxyByTableTest(RecursorTest):
     """
     This test makes sure that we correctly use the proxy-mapped address during the ACL check
     """
@@ -25,7 +25,7 @@ class testProxyByTable(RecursorTest):
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testProxyByTable, cls).generateRecursorConfig(confdir)
+        super(ProxyByTableTest, cls).generateRecursorConfig(confdir)
 
 
     def testA(self):
index 78c88d025f8f79bd4e9e75a2b393c8dbd8d0c1e0..43cd775123a971931ae6a06778b954bbbdecfc98 100644 (file)
@@ -14,7 +14,7 @@ except NameError:
 from recursortests import RecursorTest
 from proxyprotocol import ProxyProtocol
 
-class ProxyProtocolRecursorTest(RecursorTest):
+class ProxyProtocolTest(RecursorTest):
 
     @classmethod
     def setUpClass(cls):
@@ -33,8 +33,8 @@ class ProxyProtocolRecursorTest(RecursorTest):
     def tearDownClass(cls):
         cls.tearDownRecursor()
 
-class ProxyProtocolAllowedRecursorTest(ProxyProtocolRecursorTest):
-    _confdir = 'ProxyProtocol'
+class ProxyProtocolAllowedTest(ProxyProtocolTest):
+    _confdir = 'ProxyProtocolAllowed'
     _wsPort = 8042
     _wsTimeout = 2
     _wsPassword = 'secretpassword'
@@ -133,7 +133,7 @@ class ProxyProtocolAllowedRecursorTest(ProxyProtocolRecursorTest):
       dq:addAnswer(pdns.A, '192.0.2.1', 60)
       return true
     end
-    """ % (ProxyProtocolRecursorTest._recursorPort, ProxyProtocolRecursorTest._recursorPort)
+    """ % (ProxyProtocolTest._recursorPort, ProxyProtocolTest._recursorPort)
 
     _config_template = """
     proxy-protocol-from=127.0.0.1
@@ -486,9 +486,9 @@ api-key=%s
         self.assertEqual(count, 5)
         sock.close()
 
-class ProxyProtocolAllowedFFIRecursorTest(ProxyProtocolAllowedRecursorTest):
-    # same tests than ProxyProtocolAllowedRecursorTest but with the Lua FFI interface instead of the regular one
-    _confdir = 'ProxyProtocolFFI'
+class ProxyProtocolAllowedFFITest(ProxyProtocolAllowedTest):
+    # same tests than ProxyProtocolAllowedTest but with the Lua FFI interface instead of the regular one
+    _confdir = 'ProxyProtocolAllowedFFI'
     _lua_dns_script_file = """
     local ffi = require("ffi")
 
@@ -634,9 +634,9 @@ class ProxyProtocolAllowedFFIRecursorTest(ProxyProtocolAllowedRecursorTest):
       dq:addAnswer(pdns.A, '192.0.2.1', 60)
       return true
     end
-    """ % (ProxyProtocolAllowedRecursorTest._recursorPort)
+    """ % (ProxyProtocolAllowedTest._recursorPort)
 
-class ProxyProtocolNotAllowedRecursorTest(ProxyProtocolRecursorTest):
+class ProxyProtocolNotAllowedTest(ProxyProtocolTest):
     _confdir = 'ProxyProtocolNotAllowed'
     _lua_dns_script_file = """
 
@@ -672,7 +672,7 @@ class ProxyProtocolNotAllowedRecursorTest(ProxyProtocolRecursorTest):
             res = sender(query, False, '127.0.0.42', '255.255.255.255', 0, 65535, [ [0, b'foo' ], [ 255, b'bar'] ])
             self.assertEqual(res, None)
 
-class ProxyProtocolExceptionRecursorTest(ProxyProtocolRecursorTest):
+class ProxyProtocolExceptionTest(ProxyProtocolTest):
     _confdir = 'ProxyProtocolException'
     _lua_dns_script_file = """
 
@@ -686,7 +686,7 @@ class ProxyProtocolExceptionRecursorTest(ProxyProtocolRecursorTest):
     proxy-protocol-from=127.0.0.1/32
     proxy-protocol-exceptions=127.0.0.1:%d
     allow-from=127.0.0.0/24, ::1/128
-""" % (ProxyProtocolRecursorTest._recursorPort)
+""" % (ProxyProtocolTest._recursorPort)
 
     def testNoHeaderProxyProtocol(self):
         qname = 'no-header.proxy-protocol-not-allowed.recursor-tests.powerdns.com.'
index 6d54618ae641f7aa1465d00bf2c13b025072a56e..a1cec5d0cae9b031345131a2d582b6f1ae8f5baf 100644 (file)
@@ -105,7 +105,7 @@ ecs-add-for=0.0.0.0/0
         cls.tearDownRecursor()
         os.unlink('tagfile')
 
-class testRoutingTag(RoutingTagTest):
+class RoutingTagTest(RoutingTagTest):
     _confdir = 'RoutingTag'
 
     _config_template = """
@@ -179,7 +179,7 @@ end
             print(e.output)
             raise
 
-class testRoutingTagFFI(RoutingTagTest):
+class RoutingTagFFITest(RoutingTagTest):
     _confdir = 'RoutingTagFFI'
 
     _config_template = """
index 27b31ffbe3ded196a7aab9f8e04bd7db5eaa5caf..a3865195544bfc135d3d6857f6b5b0b1afc4a361 100644 (file)
@@ -4,7 +4,7 @@ from pysnmp.hlapi import *
 
 from recursortests import RecursorTest
 
-class TestSNMP(RecursorTest):
+class SNMPTest(RecursorTest):
 
     _snmpTimeout = 2.0
     _snmpServer = '127.0.0.1'
index 79dfd0060ee9da046ec27fa0bab0b9645a2196ec..1611f625d7b12c83cf1d4b7eea37689975d3bdb4 100644 (file)
@@ -2,7 +2,7 @@ import dns
 import os
 from recursortests import RecursorTest
 
-class testServerNames(RecursorTest):
+class ServerNamesTest(RecursorTest):
     """
     This tests all kinds naming things
     """
index e6c4e97455ad237a2275424a39e1c3195c5dd4b9..7a247bce40a44463d1470ef485ac7d9a5c54f0d4 100644 (file)
@@ -2,7 +2,7 @@ import dns
 import os
 from recursortests import RecursorTest
 
-class testSimple(RecursorTest):
+class SimpleTest(RecursorTest):
     _confdir = 'Simple'
 
     _config_template = """dnssec=validate
@@ -16,7 +16,7 @@ auth-zones=authzone.example=configs/%s/authzone.zone""" % _confdir
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testSimple, cls).generateRecursorConfig(confdir)
+        super(SimpleTest, cls).generateRecursorConfig(confdir)
 
     def testSOAs(self):
         for zone in ['.', 'example.', 'secure.example.']:
index fcc915ab53d1abcb8dcc6bfd723ecc325075b787..0c22b87f34660d3a3554f53562c5141be19c1eb9 100644 (file)
@@ -3,7 +3,7 @@ import os
 import subprocess
 from recursortests import RecursorTest
 
-class testSimpleDoT(RecursorTest):
+class SimpleDoTTest(RecursorTest):
     """
     This tests DoT to auth server in a very basic way and is dependent on powerdns.com nameservers having DoT enabled.
     """
index d839d43084ecec58e43d1ff642611ced797c72ed..7365b27f7668069ec7789214e2dc52d03d2102b2 100644 (file)
@@ -3,7 +3,7 @@ import os
 import subprocess
 from recursortests import RecursorTest
 
-class testSimpleForwardOverDoT(RecursorTest):
+class SimpleForwardOverDoTTest(RecursorTest):
     """
     This is forwarding to a DoT server in a very basic way and is dependent on Quad9 working
     """
index b70900f7592b1f3e2ba65f982f89daf713450668..4fb7733c41ae9295e2a282acbc796f2f5aefe169 100644 (file)
@@ -2,7 +2,7 @@ import dns
 import os
 from recursortests import RecursorTest
 
-class testSimpleTCP(RecursorTest):
+class SimpleTCPTest(RecursorTest):
     _confdir = 'SimpleTCP'
 
     _config_template = """dnssec=validate
@@ -16,7 +16,7 @@ auth-zones=authzone.example=configs/%s/authzone.zone""" % _confdir
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testSimpleTCP, cls).generateRecursorConfig(confdir)
+        super(SimpleTCPTest, cls).generateRecursorConfig(confdir)
 
     def testSOAs(self):
         for zone in ['.', 'example.', 'secure.example.']:
index e4713401f4209869ee428a8cf3aa7dda35a532de..9d742162f4b1dfa98a6a2ae29d07bace4907e4f5 100644 (file)
@@ -2,7 +2,7 @@ import dns
 import os
 from recursortests import RecursorTest
 
-class testSimpleYAML(RecursorTest):
+class SimpleYAMLTest(RecursorTest):
     _confdir = 'SimpleYAML'
 
     _config_template = """
@@ -21,7 +21,7 @@ dnssec:
 @ 3600 IN SOA {soa}
 @ 3600 IN A 192.0.2.88
 """.format(soa=cls._SOA))
-        super(testSimpleYAML, cls).generateRecursorYamlConfig(confdir)
+        super(SimpleYAMLTest, cls).generateRecursorYamlConfig(confdir)
 
     def testSOAs(self):
         for zone in ['.', 'example.', 'secure.example.']:
index 7665602bd0a67a426b435df2a9936b685f1d3ae1..fdf8e29645edf13a7826086cc624fe9b9e1943be 100644 (file)
@@ -2,7 +2,7 @@ import dns
 from recursortests import RecursorTest
 
 
-class testSortlist(RecursorTest):
+class SortlistTest(RecursorTest):
     _confdir = 'Sortlist'
 
     _config_template = """dnssec=off"""
@@ -38,4 +38,4 @@ class testSortlist(RecursorTest):
         self.assertEqual(indexCNAME, 0)
         self.assertGreater(indexMX, 0)
 
-        self.assertEqual(recordsA, ['17.238.240.5', '17.38.42.80', '192.168.0.1'])
\ No newline at end of file
+        self.assertEqual(recordsA, ['17.238.240.5', '17.38.42.80', '192.168.0.1'])
index 52e8c29781c671802108cbdf4cdf37cb1df1da1f..6f7e7b05872ab801747284ca3daeda3349c32804 100644 (file)
@@ -4,7 +4,7 @@ import time
 import subprocess
 from recursortests import RecursorTest
 
-class testTraceFail(RecursorTest):
+class TraceFailTest(RecursorTest):
     _confdir = 'TraceFail'
 
     _config_template = """
index f880692364d4e85f83147c6f343049b73c5f681b..c8b1667cd2cd5c13feccb6bcec3541d22296ae22 100644 (file)
@@ -5,7 +5,7 @@ import subprocess
 
 from recursortests import RecursorTest
 
-class testZTC(RecursorTest):
+class ZTCTest(RecursorTest):
 
     _confdir = 'ZTC'
     _config_template = """
index 9987776d8b4819ce608fb89b4bc734252e569a09..09227caf8ecf4b911315e98915f7dc48401107f9 100644 (file)
@@ -1,6 +1,6 @@
 from basicDNSSEC import BasicDNSSEC
 import unittest
 
-class basicNSEC(BasicDNSSEC):
+class basicNSECTest(BasicDNSSEC):
     __test__ = True
     _confdir = 'basicNSEC'
index 34ef04f93392230467aa754a936c541da7dfa3bc..d82d7cd9304de1f21129e19353df3188640a0ae8 100644 (file)
@@ -3,7 +3,7 @@ from basicDNSSEC import BasicDNSSEC
 import os
 import subprocess
 
-class basicNSEC3(BasicDNSSEC):
+class basicNSEC3Test(BasicDNSSEC):
     __test__ = True
     _confdir = 'basicNSEC3'