]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
spelling: nonexistent
authorJosh Soref <2119212+jsoref@users.noreply.github.com>
Fri, 22 Jul 2022 05:54:46 +0000 (01:54 -0400)
committerPeter van Dijk <peter.van.dijk@powerdns.com>
Wed, 8 Mar 2023 13:32:04 +0000 (14:32 +0100)
Signed-off-by: Josh Soref <2119212+jsoref@users.noreply.github.com>
docs/changelog/pre-4.0.rst
pdns/auth-main.cc
pdns/recursordist/docs/changelog/pre-4.0.rst
pdns/recursordist/nod.cc
pdns/statbag.hh
regression-tests.recursor-dnssec/test_AggressiveNSECCache.py
regression-tests/tests/ds-at-apex-noerror/description
regression-tests/tests/minimal-nxdomain/description

index b0d26f78b8ae97c134a053b5ba7c6eb933127abe..d552634c210b55883da3b67eaa009c7179324ea0 100644 (file)
@@ -5246,7 +5246,7 @@ Changes
 ^^^^^^^
 
 -  The monitor command **set** no longer allows the changing of
-   non-existent variables.
+   nonexistent variables.
 -  IBM Universal Database DB2 backend now included in source
    distribution (untested!)
 -  Oracle backend now included in source distribution (slightly tested!)
index 0282498018d1cb9a779f34da7c6f664296a991d9..0eb9bfb1ec01a1215d111bc92a2ceabb94d47c5f 100644 (file)
@@ -489,7 +489,7 @@ static void declareStats()
   S.declare(
     "xfr-queue", "Size of the queue of zones to be XFRd", [](const string&) { return Communicator.getSuckRequestsWaiting(); }, StatType::gauge);
   S.declareDNSNameQTypeRing("queries", "UDP Queries Received");
-  S.declareDNSNameQTypeRing("nxdomain-queries", "Queries for non-existent records within existent zones");
+  S.declareDNSNameQTypeRing("nxdomain-queries", "Queries for nonexistent records within existent zones");
   S.declareDNSNameQTypeRing("noerror-queries", "Queries for existing records, but for type we don't have");
   S.declareDNSNameQTypeRing("servfail-queries", "Queries that could not be answered due to backend errors");
   S.declareDNSNameQTypeRing("unauth-queries", "Queries for zones that we are not authoritative for");
index 9ecf0dd539ee09bcffb49f590485cbb02e1fdc44..096ce635b41fbf8282a8d48c10134bf1f97ab697 100644 (file)
@@ -1018,7 +1018,7 @@ Changes between RC2 and -release
 -  'Make install' when an existing configuration file contained a 'fork'
    statement has been fixed. Spotted by Darren Gamble, code in `commit
    1534 <http://wiki.powerdns.com/projects/trac/changeset/1534>`__.
--  Reloading a non-existent allow-from-file caused the control thread to
+-  Reloading a nonexistent allow-from-file caused the control thread to
    stop working. Spotted by Imre Gergely, code in `commit
    1532 <http://wiki.powerdns.com/projects/trac/changeset/1532>`__.
 -  Parser got confused by reading en empty line in auth-forward-zones.
index 9c41df59075acb2c18a8f68d76d123eae570f4c5..f2f064f2bef9df3e7bd0942165166fb5ecca1b43 100644 (file)
@@ -120,7 +120,7 @@ void PersistentSBF::setCacheDir(const std::string& cachedir)
   if (!d_init) {
     filesystem::path p(cachedir);
     if (!exists(p))
-      throw PDNSException("NODDB setCacheDir specified non-existent directory: " + cachedir);
+      throw PDNSException("NODDB setCacheDir specified nonexistent directory: " + cachedir);
     else if (!is_directory(p))
       throw PDNSException("NODDB setCacheDir specified a file not a directory: " + cachedir);
     d_cachedir = cachedir;
index ee794c1a9d714b87215eedf07508c0a0d242e8f5..7836e3c950efa0a41132292552de47b7562eef64 100644 (file)
@@ -98,7 +98,7 @@ public:
     if (d_doRings)  {
       auto it = d_rings.find(name);
       if (it == d_rings.end()) {
-       throw runtime_error("Attempting to account to non-existent ring '"+std::string(name)+"'");
+       throw runtime_error("Attempting to account to nonexistent ring '"+std::string(name)+"'");
       }
 
       it->second.lock()->account(item);
@@ -109,7 +109,7 @@ public:
     if (d_doRings) {
       auto it = d_comboRings.find(name);
       if (it == d_comboRings.end()) {
-       throw runtime_error("Attempting to account to non-existent comboRing '"+std::string(name)+"'");
+       throw runtime_error("Attempting to account to nonexistent comboRing '"+std::string(name)+"'");
       }
       it->second.lock()->account(item);
     }
@@ -119,7 +119,7 @@ public:
     if (d_doRings) {
       auto it = d_dnsnameqtyperings.find(name);
       if (it == d_dnsnameqtyperings.end()) {
-       throw runtime_error("Attempting to account to non-existent dnsname+qtype ring '"+std::string(name)+"'");
+       throw runtime_error("Attempting to account to nonexistent dnsname+qtype ring '"+std::string(name)+"'");
       }
       it->second.lock()->account(std::make_tuple(dnsname, qtype));
     }
index 99c8ff8efeed6da9e3388221b04e185a8ecbd7eb..305ee05ca9866e795b477eff036558fbb624908c 100644 (file)
@@ -49,7 +49,7 @@ class AggressiveNSECCacheBase(RecursorTest):
     def testNoData(self):
         self.wipe()
 
-        # first we query a non-existent type, to get the NSEC in our cache
+        # first we query a nonexistent type, to get the NSEC in our cache
         entries = self.getMetric('aggressive-nsec-cache-entries')
         res = self.sendQuery('host1.secure.example.', 'TXT')
         self.assertRcodeEqual(res, dns.rcode.NOERROR)
@@ -83,7 +83,7 @@ class AggressiveNSECCacheNSEC(AggressiveNSECCacheBase):
     def testNXD(self):
         self.wipe()
 
-        # first we query a non-existent name, to get the needed NSECs (name + widcard) in our cache
+        # first we query a nonexistent name, to get the needed NSECs (name + widcard) in our cache
         entries = self.getMetric('aggressive-nsec-cache-entries')
         hits = self.getMetric('aggressive-nsec-cache-nsec-hits')
         res = self.sendQuery('host2.secure.example.', 'TXT')
@@ -115,7 +115,7 @@ class AggressiveNSECCacheNSEC(AggressiveNSECCacheBase):
     def testWildcard(self):
         self.wipe()
 
-        # first we query a non-existent name, but for which a wildcard matches,
+        # first we query a nonexistent name, but for which a wildcard matches,
         # to get the NSEC in our cache
         res = self.sendQuery('test1.wildcard.secure.example.', 'A')
         expected = dns.rrset.from_text('test1.wildcard.secure.example.', 0, dns.rdataclass.IN, 'A', '{prefix}.10'.format(prefix=self._PREFIX))
@@ -263,7 +263,7 @@ class AggressiveNSECCacheNSEC3(AggressiveNSECCacheBase):
     def testNXD(self):
         self.wipe()
 
-        # first we query a non-existent name, to get the needed NSEC3s in our cache
+        # first we query a nonexistent name, to get the needed NSEC3s in our cache
         res = self.sendQuery('host2.secure.example.', 'TXT')
         self.assertRcodeEqual(res, dns.rcode.NXDOMAIN)
         self.assertAnswerEmpty(res)
@@ -295,7 +295,7 @@ class AggressiveNSECCacheNSEC3(AggressiveNSECCacheBase):
         self.assertAuthorityHasSOA(res)
         self.assertMessageIsAuthenticated(res)
 
-        # we query a non-existent name, but for which a wildcard matches,
+        # we query a nonexistent name, but for which a wildcard matches,
         # to get the NSEC3 in our cache
         res = self.sendQuery('test5.wildcard.secure.example.', 'A')
         expected = dns.rrset.from_text('test5.wildcard.secure.example.', 0, dns.rdataclass.IN, 'A', '{prefix}.10'.format(prefix=self._PREFIX))
index 5cc9ca5f74ac03b105dc36bf90d1c4b31e6936db..b5228f6b9e05912bb4f714edc9ebdb6316d82d97 100644 (file)
@@ -1 +1 @@
-This test tries to resolve a non-existent DS at apex
+This test tries to resolve a nonexistent DS at apex
index 212c5e8bd6e4f429d3e1b7f8fc08a309098869c9..6d3f54a82271bb7b48a7972827b0972374df423b 100644 (file)
@@ -1,2 +1,2 @@
-Minimal zone (only NS records) Make sure non-existent hosts generates a correct
+Minimal zone (only NS records) Make sure nonexistent hosts generates a correct
 NSEC(3) denial.