]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
spelling: [API] deserialize 8853/head
authorJosh Soref <jsoref@users.noreply.github.com>
Sun, 23 Feb 2020 11:13:15 +0000 (06:13 -0500)
committerPeter van Dijk <peter.van.dijk@powerdns.com>
Wed, 8 Apr 2020 12:35:27 +0000 (14:35 +0200)
spelling: across

spelling: acted

spelling: added

spelling: address

spelling: advantageous

spelling: against

spelling: algorithms

spelling: answers

spelling: authoritative

spelling: availability

spelling: boundaries

spelling: boundary

spelling: cannot

spelling: canonical

spelling: capability

spelling: choices

spelling: combination

spelling: comboring

spelling: comparison

spelling: constraints

spelling: constructor

spelling: contain

spelling: convenience

spelling: current

spelling: delegation

spelling: dependency

spelling: distribution

spelling: doesnotexist

spelling: dropping

spelling: everything

spelling: example

spelling: existence

spelling: explicitly

spelling: extremely

spelling: from

spelling: housekeeping

spelling: idonotexist

spelling: ipfilter

spelling: issuing

spelling: logging

spelling: message

spelling: method

spelling: modified

spelling: must

spelling: name

spelling: negative

spelling: obtaining

spelling: occurred

spelling: omitted

spelling: overridden

spelling: password

spelling: policy

spelling: positives

spelling: possibility

spelling: preresolve

spelling: probabilistic

spelling: prohibitively

spelling: protocol

spelling: provider

spelling: public

spelling: repeatedly

spelling: repositories

spelling: responding

spelling: response

spelling: several

spelling: should

spelling: sizing

spelling: supplied

spelling: support

spelling: synthesized

spelling: the

spelling: transaction

spelling: usually

spelling: visitor

93 files changed:
build-scripts/changelog-from-pr.py
builder-support/debian/recursor/debian-buster/pdns-recursor.init
builder-support/debian/recursor/debian-buster/rules
builder-support/debian/recursor/debian-jessie/pdns-recursor.init
builder-support/debian/recursor/debian-jessie/rules
builder-support/debian/recursor/debian-stretch/pdns-recursor.init
builder-support/debian/recursor/debian-stretch/rules
builder-support/dockerfiles/Dockerfile.rpmbuild
builder-support/dockerfiles/Dockerfile.target.amazon-2
builder-support/dockerfiles/Dockerfile.target.centos-6
builder-support/dockerfiles/Dockerfile.target.centos-7
builder-support/dockerfiles/Dockerfile.target.centos-8
docs/backends/generic-mysql.rst
docs/backends/ldap.rst
docs/backends/lmdb.rst
docs/changelog/4.0.rst
docs/changelog/4.1.rst
docs/changelog/4.2.rst
docs/changelog/pre-4.0.rst
docs/dnssec/profile.rst
docs/http-api/tsigkey.rst
docs/lua-records/reference/dnsname.rst
docs/lua-records/reference/netmask.rst
docs/manpages/nsec3dig.1.rst
docs/manpages/pdns_server.1.rst
docs/manpages/pdnsutil.1.rst
docs/manpages/sdig.1.rst
docs/settings.rst
ext/luawrapper/include/LuaContext.hpp
modules/ldapbackend/ldapauthenticator.cc
modules/lmdbbackend/lmdbbackend.cc
modules/remotebackend/httpconnector.cc
pdns/dns.hh
pdns/dns_random.cc
pdns/dnscrypt.cc
pdns/dnsdist-console.cc
pdns/dnsdistdist/docs/advanced/acl.rst
pdns/dnsdistdist/docs/advanced/ecs.rst
pdns/dnsdistdist/docs/changelog.rst
pdns/dnsdistdist/docs/glossary.rst
pdns/dnsdistdist/docs/guides/dynblocks.rst
pdns/dnsdistdist/docs/guides/webserver.rst
pdns/dnsdistdist/docs/install.rst
pdns/dnsdistdist/docs/reference/config.rst
pdns/dnsdistdist/docs/reference/dnsname.rst
pdns/dnsdistdist/docs/rules-actions.rst
pdns/dnsdistdist/docs/running.rst
pdns/dnsparser.cc
pdns/dnsparser.hh
pdns/dnstap.proto
pdns/dnswriter.hh
pdns/lua-record.cc
pdns/lua-recursor4.cc
pdns/packethandler.cc
pdns/pdns_recursor.cc
pdns/recursordist/contrib/kv-example-script.lua
pdns/recursordist/docs/appendices/compiling.rst
pdns/recursordist/docs/changelog/4.1.rst
pdns/recursordist/docs/changelog/4.3.rst
pdns/recursordist/docs/changelog/pre-4.0.rst
pdns/recursordist/docs/http-api/zone.rst
pdns/recursordist/docs/lua-config/protobuf.rst
pdns/recursordist/docs/lua-scripting/dnsname.rst
pdns/recursordist/docs/lua-scripting/hooks.rst
pdns/recursordist/docs/lua-scripting/netmask.rst
pdns/recursordist/docs/metrics.rst
pdns/recursordist/docs/nod_udr.rst
pdns/recursordist/docs/running.rst
pdns/recursordist/docs/settings.rst
pdns/recursordist/negcache.hh
pdns/recursordist/rec_metrics.hh
pdns/recursordist/test-syncres_cc1.cc
pdns/recursordist/test-syncres_cc2.cc
pdns/rfc2136handler.cc
pdns/slavecommunicator.cc
pdns/statbag.cc
pdns/statbag.hh
pdns/syncres.cc
pdns/test-dnsrecords_cc.cc
pdns/validate.cc
pdns/ws-auth.cc
regression-tests.api/test_TSIG.py
regression-tests.auth-py/test_LuaRecords.py
regression-tests.dnsdist/test_API.py
regression-tests.dnsdist/test_Caching.py
regression-tests.recursor-dnssec/basicDNSSEC.py
regression-tests.recursor-dnssec/recursortests.py
regression-tests.recursor-dnssec/test_Lua.py
regression-tests.recursor-dnssec/test_RPZ.py
regression-tests.recursor-dnssec/test_ReadTrustAnchorsFromFile.py
regression-tests.recursor/config.sh
regression-tests/tests/nsecx-mode2-wildcard-nodata/description
regression-tests/tests/nsecx-mode3-wildcard/description

index 981f646bc0c2e2fc20ed1ce71c91967e4daf1491..e4cc4095a2e0d620afdb7787d01c8af1e484e0fa 100755 (executable)
@@ -75,7 +75,7 @@ for pr in arguments.pullrequest:
         except (requests.exceptions.HTTPError, ValueError) as e:
             print(e)
             sys.exit(1)
-        if 'name'in user_info:
+        if 'name' in user_info:
             out += ' ({})'.format(user_info['name'])
         else:
             out += ' (@{})'.format(user_info['login'])
index 61fc03220d4e5294a130d3bf59d7df0891c78ff7..8b0f44ed3e916892206fdaf3dacb55c5b0140e5e 100644 (file)
@@ -61,7 +61,7 @@ stop() {
 #  0 if daemon has been stopped
 #  1 if daemon was already stopped
 #  2 if daemon could not be stopped
-#  other if a failure occured
+#  other if a failure occurred
   start-stop-daemon --stop --quiet --pidfile $PIDFILE --name $NAME
   RETVAL="$?"
   [ "$RETVAL" = 2 ] && return 2
index 2f0ffd17a12d7c73c95a5ea288e19c8367f89197..2956517fe73a1000924df3f5f3ddae56b519febe 100755 (executable)
@@ -2,7 +2,7 @@
 DEB_HOST_ARCH_OS ?= $(shell dpkg-architecture -qDEB_HOST_ARCH_OS)
 
 # Enable hardening features for daemons
-# Note: blhc (build log hardening check) will find these false positivies: CPPFLAGS 2 missing, LDFLAGS 1 missing
+# Note: blhc (build log hardening check) will find these false positives: CPPFLAGS 2 missing, LDFLAGS 1 missing
 export DEB_BUILD_MAINT_OPTIONS=hardening=+bindnow,+pie
 DPKG_EXPORT_BUILDFLAGS = 1
 # Include buildflags.mk so we can append to the vars it sets.
index 61fc03220d4e5294a130d3bf59d7df0891c78ff7..8b0f44ed3e916892206fdaf3dacb55c5b0140e5e 100644 (file)
@@ -61,7 +61,7 @@ stop() {
 #  0 if daemon has been stopped
 #  1 if daemon was already stopped
 #  2 if daemon could not be stopped
-#  other if a failure occured
+#  other if a failure occurred
   start-stop-daemon --stop --quiet --pidfile $PIDFILE --name $NAME
   RETVAL="$?"
   [ "$RETVAL" = 2 ] && return 2
index e6951a3be3eaeef8e29a39671f5cf754f1cb6d4b..63ce9f2b5f27cde172ab55bda2cfc7ffa56f5fd9 100755 (executable)
@@ -2,7 +2,7 @@
 DEB_HOST_ARCH_OS ?= $(shell dpkg-architecture -qDEB_HOST_ARCH_OS)
 
 # Enable hardening features for daemons
-# Note: blhc (build log hardening check) will find these false positivies: CPPFLAGS 2 missing, LDFLAGS 1 missing
+# Note: blhc (build log hardening check) will find these false positives: CPPFLAGS 2 missing, LDFLAGS 1 missing
 export DEB_BUILD_MAINT_OPTIONS=hardening=+bindnow,+pie
 DPKG_EXPORT_BUILDFLAGS = 1
 # Include buildflags.mk so we can append to the vars it sets.
index 61fc03220d4e5294a130d3bf59d7df0891c78ff7..8b0f44ed3e916892206fdaf3dacb55c5b0140e5e 100644 (file)
@@ -61,7 +61,7 @@ stop() {
 #  0 if daemon has been stopped
 #  1 if daemon was already stopped
 #  2 if daemon could not be stopped
-#  other if a failure occured
+#  other if a failure occurred
   start-stop-daemon --stop --quiet --pidfile $PIDFILE --name $NAME
   RETVAL="$?"
   [ "$RETVAL" = 2 ] && return 2
index 2f0ffd17a12d7c73c95a5ea288e19c8367f89197..2956517fe73a1000924df3f5f3ddae56b519febe 100755 (executable)
@@ -2,7 +2,7 @@
 DEB_HOST_ARCH_OS ?= $(shell dpkg-architecture -qDEB_HOST_ARCH_OS)
 
 # Enable hardening features for daemons
-# Note: blhc (build log hardening check) will find these false positivies: CPPFLAGS 2 missing, LDFLAGS 1 missing
+# Note: blhc (build log hardening check) will find these false positives: CPPFLAGS 2 missing, LDFLAGS 1 missing
 export DEB_BUILD_MAINT_OPTIONS=hardening=+bindnow,+pie
 DPKG_EXPORT_BUILDFLAGS = 1
 # Include buildflags.mk so we can append to the vars it sets.
index 85bb0940cf40a7c2adac8fa7465451c7468a0699..f3fd7a0f291d3cfb30bd9da181d804965fc41316 100644 (file)
@@ -57,7 +57,7 @@ RUN touch /var/lib/rpm/* && if $(grep -q 'release 6' /etc/redhat-release); then
     fi
 @ENDIF
 
-# mv accross layers with overlay2 is buggy in some kernel versions (results in empty dirs)
+# mv across layers with overlay2 is buggy in some kernel versions (results in empty dirs)
 # See: https://github.com/moby/moby/issues/33733
 #RUN mv /root/rpmbuild/RPMS/* /dist/
 RUN cp -R /root/rpmbuild/RPMS/* /dist/
index 32b7953b9a423087da30a62df4fd3f528d4f3b7b..bda6eb1fff6d313869a075fbb353f044756a5410 100644 (file)
@@ -1,7 +1,7 @@
 # First do the source builds
 @INCLUDE Dockerfile.target.sdist
 
-# This defines the dstribution base layer
+# This defines the distribution base layer
 # Put only the bare minimum of common commands here, without dev tools
 FROM amazonlinux:2 as dist-base
 ARG BUILDER_CACHE_BUSTER=
index 28e73cf1604b64f06534491ecc198e2925e4d4c7..fd89ccd9f20ae48316bc44cdb24a01be96b3f46c 100644 (file)
@@ -1,7 +1,7 @@
 # First do the source builds
 @INCLUDE Dockerfile.target.sdist
 
-# This defines the dstribution base layer
+# This defines the distribution base layer
 # Put only the bare minimum of common commands here, without dev tools
 FROM centos:6 as dist-base
 ARG BUILDER_CACHE_BUSTER=
index 68acb73001dfe974d355766b4991759891e3015a..4e62d693c61ae3c6500855849cbcdb0d15621f87 100644 (file)
@@ -1,7 +1,7 @@
 # First do the source builds
 @INCLUDE Dockerfile.target.sdist
 
-# This defines the dstribution base layer
+# This defines the distribution base layer
 # Put only the bare minimum of common commands here, without dev tools
 FROM centos:7 as dist-base
 ARG BUILDER_CACHE_BUSTER=
index 02316043cbee6bd1647d91a3181f6514cb64ce5c..4134de4b62ef69fcb36b3a69a8cf04fe252c7389 100644 (file)
@@ -1,7 +1,7 @@
 # First do the source builds
 @INCLUDE Dockerfile.target.sdist
 
-# This defines the dstribution base layer
+# This defines the distribution base layer
 # Put only the bare minimum of common commands here, without dev tools
 FROM centos:8 as dist-base
 ARG BUILDER_CACHE_BUSTER=
index 5d8b5916373f4d3c59d3044b7e451cf4cd1dd398..af424212e79c94b1e25d58e72c1a22d34cd8d5f5 100644 (file)
@@ -36,7 +36,7 @@ assumes this layout is in place. For full migration notes, please see
 for master, slave and superslave operation.
 
 When using the InnoDB storage engine, we suggest adding foreign key
-contraints to the tables in order to automate deletion of records, key
+constraints to the tables in order to automate deletion of records, key
 material, and other information upon deletion of a domain from the
 domains table. The following SQL does the job:
 
@@ -130,7 +130,7 @@ Use the InnoDB READ-COMMITTED transaction isolation level. Default: yes.
 ^^^^^^^^^^^^^^^^^^
 .. versionadded:: 4.2.1
 
-Send the CLIENT_SSL capabily flag to the server. SSL suppport is announced by the server via CLIENT_SSL and is enabled if the client returns the same capability. Default: no.
+Send the CLIENT_SSL capability flag to the server. SSL support is announced by the server via CLIENT_SSL and is enabled if the client returns the same capability. Default: no.
 
 .. _setting-gmysql-timeout:
 
index dfc43d7a5d563e97d2aaa3dcdab3329a03d0a115..ba2e2a938da8233fcd88615131305479a90ba9a2 100644 (file)
@@ -381,7 +381,7 @@ Reverse lookups
 Currently there are two options: Set ``ldap-method`` to ``strict`` to
 have the code automatically derive PTR records from A and AAAA records
 in the tree. Or, in ``simple`` and ``tree`` modes, create additional
-objects explictly mapping each address to a PTR record.
+objects explicitly mapping each address to a PTR record.
 
 For ``strict`` or ``simple`` modes, first create an object with an SOA
 record for the reverse-lookup zone(s) corresponding to the A and AAAA
@@ -429,7 +429,7 @@ Tree mode requires each component to be a dc element of its own:
     associateddomain:1.0.1.10.in-addr.arpa
 
 To use this kind of record, add the dnsdomain2 schema to the
-configuration of ther LDAP server.
+configuration of the LDAP server.
 
 **CAUTION:** ``ldap-method=strict`` can not be used if zone transfers
 (AXFR) are needed to other name servers. Distributing zones can only be
index 36aa329b575b69928e99f30639ea0f53012b56cb..cc86d8733b8e4a6ff4ad4dd1c62146eee87775c2 100644 (file)
@@ -53,7 +53,7 @@ Synchronisation mode: sync, nosync, nometasync, mapasync
 Default: mapasync
 
 * ``sync``: LMDB synchronous mode. Safest option, but also slightly slower. Can  also be enabled with ``lmdb-sync-mode=`` 
-* ``nosync``: don't flush systems buffers to disk when committing a transation.
+* ``nosync``: don't flush systems buffers to disk when committing a transaction.
   This means a system crash can corrupt the database or lose the last transactions if buffers are not yet flushed to disk.
 * ``nometasync``: flush system buffers to disk only once per transaction, omit the metadata flush. This maintains database integrity, but can potentially lose the last committed transaction if the operating system crashes.
 * ``mapasync``: (default). Use asynchronous flushes to disk. As with nosync, a system crash can then corrupt the database or lose the last transactions.
index 6915b5d8f913fe483ad252db757783e7379ce5fe..330f3fb139a0a310d876e3a4423deb82c85d290d 100644 (file)
@@ -122,7 +122,7 @@ Bug fixes
    integers 16 bits, fixes
    `#5443 <https://github.com/PowerDNS/pdns/issues/5443>`__
 -  `#5346 <https://github.com/PowerDNS/pdns/pull/5346>`__: configure.ac:
-   Corrects syntax error in test statement on existance of
+   Corrects syntax error in test statement on existence of
    libcrypto\_ecdsa (shinsterneck)
 -  `#5440 <https://github.com/PowerDNS/pdns/pull/5440>`__: configure.ac:
    Fix quoting issue fixes
index dc346d6483e1e594512e05e124b18dcd7c0e2624..262486268e50b5bf9fb674512ed689906689121d 100644 (file)
@@ -883,7 +883,7 @@ Changelogs for 4.1.x
 
     Existing zone files may now be interpreted differently.
     Specifically, where we previously used the SOA minimum field for the default
-    TTL if none was set explictly, or no $TTL was set, we now use the TTL from
+    TTL if none was set explicitly, or no $TTL was set, we now use the TTL from
     the previous line.
 
   .. change::
index b02102f4eec39999e7888fb193b041924a52b805..659610fef367c31c3fbe8f2dbfec4f5dfa5390a8 100644 (file)
@@ -1432,7 +1432,7 @@ Changelogs for 4.2.x
     :pullreq: 5361
     :tickets: 3602
 
-    Make requests always return to sender, for usage in multimaster slave zones. Also - made sure that the master that is questioned for updates will be selected randomly, to prevent repeatidally asking a dead master for updates.
+    Make requests always return to sender, for usage in multimaster slave zones. Also - made sure that the master that is questioned for updates will be selected randomly, to prevent repeatedly asking a dead master for updates.
 
   .. change::
     :tags: Improvements, API
index fc7f8a70f721e01fdf090bf301d0e60af0b30daa..cfe61afaa34752f84759b16c7e33f05e1232a9d2 100644 (file)
@@ -722,7 +722,7 @@ Changes between RC2 and 3.4.0:
 -  `commit 016d810 <https://github.com/PowerDNS/pdns/commit/016d810>`__:
    improve postgresql detection during ./configure
 -  `commit dce1e90 <https://github.com/PowerDNS/pdns/commit/dce1e90>`__:
-   DNAME: don't sign the synthesised CNAME
+   DNAME: don't sign the synthesized CNAME
 -  `commit 25e7af3 <https://github.com/PowerDNS/pdns/commit/25e7af3>`__:
    send empty SERVFAIL after a backend throws a DBException, instead of
    including useless content
index 4321d59c5f4aaacc64a644e0f5f3e0fc8fe96578..dbe94322ecb5b35e11a5251b2339ef8097254aea 100644 (file)
@@ -58,5 +58,5 @@ while not strictly conforming to :rfc:`6979`.
 
 .. note::
   Actual supported algorithms depend on the crypto-libraries
-  PowerDNS was compiled against. To check the supported DNSSEC algoritms
+  PowerDNS was compiled against. To check the supported DNSSEC algorithms
   in your build of PowerDNS, run ``pdnsutil list-algorithms``.
index 5509e21d569ea16d8a5abe698db03589a6df5a98..dce4448684c70bb51a3ebfd3d259ae93dcf5b72e 100644 (file)
@@ -18,7 +18,7 @@ Generating a new TSIG key
 
   {"name": "mytsigkey", "algorithm": "hmac-sha256"}
 
-Will yield a response similar to this (several headers ommitted):
+Will yield a response similar to this (several headers omitted):
 
 .. code-block:: http
 
index 2707269e27c6c5cbb0d2a1743bca9b1efeb80b28..95e06e381d56c0d7e94e86a4467fd04ccd0cfb45 100644 (file)
@@ -3,7 +3,7 @@
 DNSName objects
 ^^^^^^^^^^^^^^^
 
-A :class:`DNSName` object represents a name in the DNS. It has serveral functions that can manipulate it without conversions to strings.
+A :class:`DNSName` object represents a name in the DNS. It has several functions that can manipulate it without conversions to strings.
 Creating a ``DNSName`` is done with the :func:`newDN`::
 
   myname = newDN("www.example.com")
@@ -37,7 +37,7 @@ Functions and methods of a ``DNSName``
 
   .. method:: DNSName:canonCompare(name) -> bool
 
-    Performs a comparaison of DNS names in canonical order.
+    Performs a comparison of DNS names in canonical order.
     Returns true if the DNSName comes before ``name``.
     See https://tools.ietf.org/html/rfc4034#section-6
 
@@ -92,7 +92,7 @@ Functions and methods of a ``DNSName``
 
   .. method:: DNSName::equal(name) -> bool
 
-    Perform a comparaison of the DNSName to the given ``name``.
+    Perform a comparison of the DNSName to the given ``name``.
     You can also compare directly two DNSName objects using
     the ``==`` operator
 
index 57f311c26b5b2e7f7fd59dd26dcf3af215fa143b..f50ad8f101dc3134d28dc196b75480de98c8d605 100644 (file)
@@ -118,4 +118,4 @@ Prefixing a mask with ``!`` excludes that mask from matching.
 
       Returns true if ``address`` matches any of the masks in the group.
 
-      :param ComboAddress address: The IP addres to match the netmasks against.
+      :param ComboAddress address: The IP address to match the netmasks against.
index 12c7bb810af7ae0c96b228643ced36f75cd24d2a..9bf04214ef163658929caea8f0a718ae313fdc9a 100644 (file)
@@ -17,4 +17,4 @@ bit in the query.
 Example
 -------
 
-``nsec3dig 8.8.8.8 53 doesntexist.isoc.nl TXT recurse``
+``nsec3dig 8.8.8.8 53 doesnotexist.isoc.nl TXT recurse``
index ceb86f12a6874f48052e43ebdfe56b7d1aa7948f..9ee765ae15414ece50f64c9ead8ed1da7f04c3fd 100644 (file)
@@ -29,7 +29,7 @@ See the online documentation for all options
 --loglevel=<LEVEL>      Set the logging level.
 --config                Show the currently configuration. There are three optional values:
                         --config=default show the default configuration.
-                        --config=diff    show modified options in the curent configuration.
+                        --config=diff    show modified options in the current configuration.
                         --config=check   parse the current configuration, with error checking.
 --help                  To view more options that are available use this program.
 
index b8a3baa596134429841dd8e86f28bdd453f309b1..46ad08a2e4230b6aa6c946df064222320bd3e363 100644 (file)
@@ -253,10 +253,10 @@ bench-db [*FILE*]
 
 OTHER TOOLS
 -----------
-ipencrypt *IP-ADDRESS* passsword
+ipencrypt *IP-ADDRESS* password
     Encrypt an IP address according to the 'ipcipher' standard
 
-ipdecrypt *IP-ADDRESS* passsword
+ipdecrypt *IP-ADDRESS* password
     Encrypt an IP address according to the 'ipcipher' standard
 
 See also
index a2a89d0a150e26878f203d7410d257e33adbb485..3fc868b96c88b987d6d01dd6075f398a1b3fa353 100644 (file)
@@ -50,5 +50,5 @@ Simple queries to local resolvers
     sdig ::1 53 example.com A recurse
 
 Query to a DNS-over-HTTPS server requesting dnssec and recursion
-    sdig https://dns.somesample.net/dns-query 443 example.com A dnssec recurse
+    sdig https://dns.example.net/dns-query 443 example.com A dnssec recurse
 
index 5fbdbcbabcb51153cb6fb5c9a7aa2fc99e26725e..fc9fccd7ebced99a460d03ef0bd1dda0e6068810 100644 (file)
@@ -359,7 +359,7 @@ to enable DNSSEC. Must be one of:
 
 .. note::
   Actual supported algorithms depend on the crypto-libraries
-  PowerDNS was compiled against. To check the supported DNSSEC algoritms
+  PowerDNS was compiled against. To check the supported DNSSEC algorithms
   in your build of PowerDNS, run ``pdnsutil list-algorithms``.
 
 .. _setting-default-ksk-size:
@@ -482,7 +482,7 @@ to enable DNSSEC. Must be one of:
 
 .. note::
   Actual supported algorithms depend on the crypto-libraries
-  PowerDNS was compiled against. To check the supported DNSSEC algoritms
+  PowerDNS was compiled against. To check the supported DNSSEC algorithms
   in your build of PowerDNS, run ``pdnsutil list-algorithms``.
 
 .. _setting-default-zsk-size:
@@ -665,7 +665,7 @@ Entropy source file to use.
 
 .. versionadded:: 4.1.0
 
-If this is enabled, ALIAS records are expanded (synthesised to their
+If this is enabled, ALIAS records are expanded (synthesized to their
 A/AAAA).
 
 If this is disabled (the default), ALIAS records will not be expanded and
@@ -1224,7 +1224,7 @@ default has been "yes" since 2005.
 -  Boolean
 -  Default: no
 
-If this is enabled, ALIAS records are expanded (synthesised to their
+If this is enabled, ALIAS records are expanded (synthesized to their
 A/AAAA) during outgoing AXFR. This means slaves will not automatically
 follow changes in those A/AAAA records unless you AXFR regularly!
 
@@ -1393,7 +1393,7 @@ it is disabled by default.
 - String
 - Default: auto
 
-Specify which random number generator to use. Permissible choises are:
+Specify which random number generator to use. Permissible choices are:
 
 - auto - choose automatically
 - sodium - Use libsodium ``randombytes_uniform``
@@ -1404,7 +1404,7 @@ Specify which random number generator to use. Permissible choises are:
 - kiss - Use simple settable deterministic RNG. **FOR TESTING PURPOSES ONLY!**
 
 .. note::
-  Not all choises are available on all systems.
+  Not all choices are available on all systems.
 
 .. _setting-security-poll-suffix:
 
index b4c9ef15e42c72cccc6836e41e7e45e0f2918f6e..ce0c37441d1f71d671342fd3c66eae3c59361819 100644 (file)
@@ -1427,7 +1427,7 @@ private:
         if (pcallReturnValue != 0) {
             PushedObject errorCode{state, 1};
 
-            // an error occured during execution, either an error message or a std::exception_ptr was pushed on the stack
+            // an error occurred during execution, either an error message or a std::exception_ptr was pushed on the stack
             if (pcallReturnValue == LUA_ERRMEM) {
                 throw std::bad_alloc{};
 
index e28f3e6bfc37e49a4aed3a61a29f9d7af6ce921f..031d5fe0974545ca297095fa8c2a80a51ca3a172 100644 (file)
@@ -118,7 +118,7 @@ bool LdapGssapiAuthenticator::authenticate( LDAP *conn )
     return false;
   }
   else if ( code == -2 ) {
-    // Here it may be possible to retry after obtainting a fresh ticket
+    // Here it may be possible to retry after obtaining a fresh ticket
     g_log<<Logger::Debug << d_logPrefix << "No TGT found, trying to acquire a new one" << std::endl;
     code = updateTgt();
 
index 80fc6b5ab592ff7af4384a10f47c373d7a674b15..624a4c1432540dde4ad257b55b2f39281748f266 100644 (file)
@@ -237,12 +237,12 @@ std::string serializeContent(uint16_t qtype, const DNSName& domain, const std::s
   return drc->serialize(domain, false);
 }
 
-std::shared_ptr<DNSRecordContent> unserializeContentZR(uint16_t qtype, const DNSName& qname, const std::string& content)
+std::shared_ptr<DNSRecordContent> deserializeContentZR(uint16_t qtype, const DNSName& qname, const std::string& content)
 {
   if(qtype == QType::A && content.size() == 4) {
     return std::make_shared<ARecordContent>(*((uint32_t*)content.c_str()));
   }
-  return DNSRecordContent::unserialize(qname, qtype, content);
+  return DNSRecordContent::deserialize(qname, qtype, content);
 }
 
 
@@ -653,7 +653,7 @@ bool LMDBBackend::get(DNSZoneRecord& rr)
     rr.dr.d_name = compoundOrdername::getQName(key) + d_lookupdomain;
     rr.domain_id = compoundOrdername::getDomainID(key);
     rr.dr.d_ttl = drr.ttl;
-    rr.dr.d_content = unserializeContentZR(rr.dr.d_type, rr.dr.d_name, drr.content);
+    rr.dr.d_content = deserializeContentZR(rr.dr.d_type, rr.dr.d_name, drr.content);
     rr.auth = drr.auth;
 
     if(d_getcursor->next(keyv, val) || keyv.get<StringView>().rfind(d_matchkey, 0) != 0) {
index 675f1076b12444c8fda5243ce5172fc9f946dd5f..ce42ca7932361013a9c7eb935ab0dd7c0ea4f590 100644 (file)
@@ -399,7 +399,7 @@ int HTTPConnector::recv_message(Json& output) {
           throw NetworkError(std::string(strerror(rd)));
         arl.feed(std::string(buffer, rd));
       }
-      // timeout occured.
+      // timeout occurred.
       if (arl.ready() == false)
         throw NetworkError("timeout");
     } catch (NetworkError &ne) {
index 237975cc3292d7d31a73e0e3333dd9778f83245e..2201f7392626aaac8c9ad3c197a8c1e1fd66a9c8 100644 (file)
@@ -96,7 +96,7 @@ public:
   DNSName wildcardname;
   string content; //!< what this record points to. Example: 10.1.2.3
 
-  // Aligned on 8-byte boundries on systems where time_t is 8 bytes and int
+  // Aligned on 8-byte boundaries on systems where time_t is 8 bytes and int
   // is 4 bytes, aka modern linux on x86_64
   time_t last_modified; //!< For autocalculating SOA serial numbers - the backend needs to fill this in
 
index 5618e13904909085e2d325d2f6d581a67ca1d2bd..b6c70a46f0e669cf26f9b17c180478db826a554a 100644 (file)
@@ -64,7 +64,7 @@ static void
 kiss_init(unsigned int seed)
 {
   kiss_seed = seed;
-  kiss_jsr = 0x5eed5eed; /* simply musn't be 0 */
+  kiss_jsr = 0x5eed5eed; /* simply mustn't be 0 */
   kiss_z = 1 ^ (kiss_w = kiss_jcong = seed); /* w=z=0 is bad, see Rose */
 }
 
index 71535acdf6a64266a992bda517bc9b72bf561970..653156a00ade905d589657d0b2c7bc08b9b085af 100644 (file)
@@ -504,7 +504,7 @@ void DNSCryptQuery::getDecrypted(bool tcp, char* packet, uint16_t packetSize, ui
 
   unsigned char nonce[DNSCRYPT_NONCE_SIZE];
   static_assert(sizeof(nonce) == (2* sizeof(d_header.clientNonce)), "Nonce should be larger than clientNonce (half)");
-  static_assert(sizeof(d_header.clientPK) == DNSCRYPT_PUBLIC_KEY_SIZE, "Client Publick key size is not right");
+  static_assert(sizeof(d_header.clientPK) == DNSCRYPT_PUBLIC_KEY_SIZE, "Client Public key size is not right");
   static_assert(sizeof(d_pair->privateKey.key) == DNSCRYPT_PRIVATE_KEY_SIZE, "Private key size is not right");
 
   memcpy(nonce, &d_header.clientNonce, sizeof(d_header.clientNonce));
index b1ec405a10e9f1b104c983038ad118fd78d827ae..fcee1ce2cf0975874fca30407a4410fe8a80f42c 100644 (file)
@@ -348,7 +348,7 @@ const std::vector<ConsoleKeyword> g_consoleKeywords{
   { "addDNSCryptBind", true, "\"127.0.0.1:8443\", \"provider name\", \"/path/to/resolver.cert\", \"/path/to/resolver.key\", {reusePort=false, tcpFastOpenQueueSize=0, interface=\"\", cpus={}}", "listen to incoming DNSCrypt queries on 127.0.0.1 port 8443, with a provider name of `provider name`, using a resolver certificate and associated key stored respectively in the `resolver.cert` and `resolver.key` files. The fifth optional parameter is a table of parameters" },
   { "addDOHLocal", true, "addr, certFile, keyFile [, urls [, vars]]", "listen to incoming DNS over HTTPS queries on the specified address using the specified certificate and key. The last two parameters are tables" },
   { "addDynBlocks", true, "addresses, message[, seconds[, action]]", "block the set of addresses with message `msg`, for `seconds` seconds (10 by default), applying `action` (default to the one set with `setDynBlocksAction()`)" },
-  { "addDynBlockSMT", true, "names, msessage[, seconds [, action]]", "block the set of names with message `msg`, for `seconds` seconds (10 by default), applying `action` (default to the one set with `setDynBlocksAction()`)" },
+  { "addDynBlockSMT", true, "names, message[, seconds [, action]]", "block the set of names with message `msg`, for `seconds` seconds (10 by default), applying `action` (default to the one set with `setDynBlocksAction()`)" },
   { "addLocal", true, "addr [, {doTCP=true, reusePort=false, tcpFastOpenQueueSize=0, interface=\"\", cpus={}}]", "add `addr` to the list of addresses we listen on" },
   { "addCacheHitResponseAction", true, "DNS rule, DNS response action [, {uuid=\"UUID\"}]", "add a cache hit response rule" },
   { "addResponseAction", true, "DNS rule, DNS response action [, {uuid=\"UUID\"}]", "add a response rule" },
index 9bb82b7f369f828f7b420ead2747c592c96169d1..806243d018f58a44cb2dcc80118cd88c8ca47adc 100644 (file)
@@ -42,7 +42,7 @@ So feel free to listen on the magic ``0.0.0.0`` or ``::`` addresses, dnsdist doe
 Modifying the ACL
 -----------------
 
-ACLs can be modfied at runtime from the :ref:`Console`.
+ACLs can be modified at runtime from the :ref:`Console`.
 To inspect the currently active :term:`ACL`, run :func:`showACL`.
 
 To add a new network range to the existing ACL, use :func:`addACL`:
index 643f467a02c281a196ed6ec268e9ae070c58ae40..004ebba58f4229da434c9a5da82c775ebb515320 100644 (file)
@@ -3,7 +3,7 @@ Using EDNS Client Subnet
 
 In order to provide the downstream server with the address of the real client, or at least the one talking to dnsdist, the ``useClientSubnet`` parameter can be used when creating a :func:`new server <newServer>`.
 This parameter indicates whether an EDNS Client Subnet option should be added to the request.
-If the incoming request already contains an EDNS Client Subnet value, it will not be overriden unless :func:`setECSOverride` is set to ``true``.
+If the incoming request already contains an EDNS Client Subnet value, it will not be overridden unless :func:`setECSOverride` is set to ``true``.
 The default source prefix-length is 24 for IPv4 and 56 for IPv6, meaning that for a query received from 192.0.2.42, the EDNS Client Subnet value sent to the backend will be 192.0.2.0.
 This can be changed with :func:`setECSSourcePrefixV4` and :func:`setECSSourcePrefixV6`.
 
index a013ccf05cbf086a33f8f443b74ed5ca0a22bd3c..a1ef261172452967c62bede330f7508df1129f05 100644 (file)
@@ -2348,7 +2348,7 @@ Changelog
     :tags: Improvements, Performance
     :pullreq: 5185
 
-    Add the possiblity to fill a :class:`NetmaskGroup` (using :meth:`NetmaskGroup:addMask`) from `exceeds*` results.
+    Add the possibility to fill a :class:`NetmaskGroup` (using :meth:`NetmaskGroup:addMask`) from `exceeds*` results.
 
   .. change::
     :tags: Improvements
index 367b1fb25d3cf3c0c3ceac6991743b27633bbd3c..43f8f1af15d0979dd1bdfa36bb0ec1317730f991 100644 (file)
@@ -8,7 +8,7 @@ Glossary
 
   Open Resolver
     A recursive DNS server available for many hosts on the internet.
-    Ususally without adequate rate-limiting, allowing it to be used in reflection attacks.
+    Usually without adequate rate-limiting, allowing it to be used in reflection attacks.
 
   QPS
     Queries Per Second
index ff0ad6fdc3885a93300e2826bdef0e5519d57629..8b3ed9186f5360a07e24ab23bc38990290dbff6e 100644 (file)
@@ -19,7 +19,7 @@ They return a table whose key is a :class:`ComboAddress` object, representing th
 All exceed-functions are documented in the :ref:`Configuration Reference <exceedfuncs>`.
 
 Dynamic blocks drop matched queries by default, but this behavior can be changed with :func:`setDynBlocksAction`.
-For example, to send a REFUSED code instead of droppping the query::
+For example, to send a REFUSED code instead of dropping the query::
 
   setDynBlocksAction(DNSAction.Refused)
 
index 5bf40438b3c484b26d3a6ae998291692c496d3c2..ad92a584acadfb9ad66f8b107fdec51516e04da9 100644 (file)
@@ -12,7 +12,7 @@ Now point your browser at http://127.0.0.1:8083 and log in with any username, an
 Security of the Webserver
 -------------------------
 
-The built-in webserver serves its content from inside the binary, this means it will not and connot read from disk.
+The built-in webserver serves its content from inside the binary, this means it will not and cannot read from disk.
 
 By default, our web server sends some security-related headers::
 
@@ -38,7 +38,7 @@ To access the API, the `apikey` must be set in the :func:`webserver` function.
 Use the API, this key will need to be sent to dnsdist in the ``X-API-Key`` request header.
 An HTTP 401 response is returned when a wrong or no API key is received.
 A 404 response is generated is the requested endpoint does not exist.
-And a 405 response is returned when the HTTP methos is not allowed.
+And a 405 response is returned when the HTTP method is not allowed.
 
 URL Endpoints
 ~~~~~~~~~~~~~
index 5722fd458bb16eca489bcbadcc9f2e472594f81d..85344c6df6c89380db094b3c4b83b4c7a7f20ddd 100644 (file)
@@ -2,7 +2,7 @@ Installing dnsdist
 ==================
 
 dnsdist only runs on UNIX-like systems and there are several ways to install dnsdist.
-The fastest way is using packages, either from your own operating system vendor or suppied by the PowerDNS project.
+The fastest way is using packages, either from your own operating system vendor or supplied by the PowerDNS project.
 Building from source is also supported.
 
 
@@ -12,7 +12,7 @@ Installing from Packages
 If dnsdist is available in your operating system's software repositories, install it from there.
 However, the version of dnsdist in the repositories might be an older version that might not have a feature that was added in a later version.
 Or you might want to be brave and try a development snapshot from the master branch.
-PowerDNS provides software respositories for the most popular distributions.
+PowerDNS provides software repositories for the most popular distributions.
 Visit https://repo.powerdns.com for more information and installation instructions.
 
 Debian
index f010c67fc4325eebf869c361e5a3c76368ada436..a5db904ecad84c04af9c46b04ded4cfc0945a968 100644 (file)
@@ -179,7 +179,7 @@ Listen Sockets
   * ``interface=""``: str - Set the network interface to use.
   * ``cpus={}``: table - Set the CPU affinity for this listener thread, asking the scheduler to run it on a single CPU id, or a set of CPU ids. This parameter is only available if the OS provides the pthread_setaffinity_np() function.
   * ``provider``: str - The TLS library to use between GnuTLS and OpenSSL, if they were available and enabled at compilation time. Default is to use OpenSSL when available.
-  * ``ciphers``: str - The TLS ciphers to use. The exact format depends on the provider used. When the OpenSSL provder is used, ciphers for TLS 1.3 must be specified via ``ciphersTLS13``.
+  * ``ciphers``: str - The TLS ciphers to use. The exact format depends on the provider used. When the OpenSSL provider is used, ciphers for TLS 1.3 must be specified via ``ciphersTLS13``.
   * ``ciphersTLS13``: str - The ciphers to use for TLS 1.3, when the OpenSSL provider is used. When the GnuTLS provider is used, ``ciphers`` applies regardless of the TLS protocol and this setting is not used.
   * ``numberOfTicketsKeys``: int - The maximum number of tickets keys to keep in memory at the same time, if the provider supports it (GnuTLS doesn't, OpenSSL does). Only one key is marked as active and used to encrypt new tickets while the remaining ones can still be used to decrypt existing tickets after a rotation. Default to 5.
   * ``ticketKeyFile``: str - The path to a file from where TLS tickets keys should be loaded, to support RFC 5077. These keys should be rotated often and never written to persistent storage to preserve forward secrecy. The default is to generate a random key. The OpenSSL provider supports several tickets keys to be able to decrypt existing sessions after the rotation, while the GnuTLS provider only supports one key.
@@ -1150,7 +1150,7 @@ faster than the existing rules.
     :param string reason: The message to show next to the blocks
     :param int blockingTime: The number of seconds this block to expire
     :param int action: The action to take when the dynamic block matches, see :ref:`here <DNSAction>`. (default to the one set with :func:`setDynBlocksAction`)
-    :param function vistitor: The Lua function to call.
+    :param function visitor: The Lua function to call.
 
   .. method:: DynBlockRulesGroup:setSuffixMatchRuleFFI(seconds, reason, blockingTime, action , visitor)
 
@@ -1164,7 +1164,7 @@ faster than the existing rules.
     :param string reason: The message to show next to the blocks
     :param int blockingTime: The number of seconds this block to expire
     :param int action: The action to take when the dynamic block matches, see :ref:`here <DNSAction>`. (default to the one set with :func:`setDynBlocksAction`)
-    :param function vistitor: The Lua FFI function to call.
+    :param function visitor: The Lua FFI function to call.
 
   .. method:: DynBlockRulesGroup:apply()
 
@@ -1417,7 +1417,7 @@ record if the received request had one, which is the case by default and can be
 
 We must, however, provide a responder's maximum payload size in this record, and we can't easily know the
 maximum payload size of the actual backend so we need to provide one. The default value is 1500 and can be
-overriden using :func:`setPayloadSizeOnSelfGeneratedAnswers`.
+overridden using :func:`setPayloadSizeOnSelfGeneratedAnswers`.
 
 .. function:: setAddEDNSToSelfGeneratedResponses(add)
 
index 79e1ed9be7e9784437ac8bae7107e434102e550c..4070fc61eb2134f667fb629aca350478375402bd 100644 (file)
@@ -3,7 +3,7 @@
 DNSName objects
 ===============
 
-A :class:`DNSName` object represents a name in the DNS. It has serveral functions that can manipulate it without conversions to strings.
+A :class:`DNSName` object represents a name in the DNS. It has several functions that can manipulate it without conversions to strings.
 Creating a ``DNSName`` is done with the :func:`newDNSName`::
 
   myname = newDNSName("www.example.com")
index 82a304f8c34520d5a9342351de9a47af135dfc95..b1ff0bbf27c6827c8ddb29374710bdd55738740d 100644 (file)
@@ -255,7 +255,7 @@ Rule Generators
   .. deprecated:: 1.2.0
 
   Send at most ``limit`` queries/s for this pool, letting the subsequent rules apply otherwise.
-  This function has been deprecated as of 1.2.0 and removed in 1.3.0, as it is only a convience function for the following syntax::
+  This function has been deprecated as of 1.2.0 and removed in 1.3.0, as it is only a convenience function for the following syntax::
 
     addAction("192.0.2.0/24", QPSPoolAction(15, "myPool")
 
@@ -413,7 +413,7 @@ For Rules related to responses:
 
   Move the last response rule to the first position.
 
-Functions for manipulating Cache Hit Respone Rules:
+Functions for manipulating Cache Hit Response Rules:
 
 .. function:: addCacheHitResponseAction(DNSRule, action [, options])
 
@@ -1370,7 +1370,7 @@ The following actions exist.
   Send copy of query to ``remote``, keep stats on responses.
   If ``addECS`` is set to true, EDNS Client Subnet information will be added to the query.
 
-  :param string remote: An IP:PORT conbination to send the copied queries to
+  :param string remote: An IP:PORT combination to send the copied queries to
   :param bool addECS: Whether or not to add ECS information. Default false
 
 .. function:: TempFailureCacheTTLAction(ttl)
index daf58e2a99d449e7c2caefd3455255093eaf0270..ada3d95d6ff2278585cd6a488e7893fd041d2880 100644 (file)
@@ -11,7 +11,7 @@ Most likely this path is ``/etc/dnsdist``,  ``/etc`` or ``/usr/local/etc/``, dns
 dnsdist is designed to (re)start almost instantly.
 But to prevent downtime when changing configuration, the console (see :ref:`Console`) can be used for live configuration.
 
-Issueing :func:`delta` on the console will print the changes to the configuration that have been made since startup::
+Issuing :func:`delta` on the console will print the changes to the configuration that have been made since startup::
 
   > delta()
   -- Wed Feb 22 2017 11:31:44 CET
index f4b5e816f42421a56f75e8ecb83e78220f7393a9..c7f9f5d4d44af1087293ee164fdb28baec0f5e6e 100644 (file)
@@ -83,7 +83,7 @@ private:
   vector<uint8_t> d_record;
 };
 
-shared_ptr<DNSRecordContent> DNSRecordContent::unserialize(const DNSName& qname, uint16_t qtype, const string& serialized)
+shared_ptr<DNSRecordContent> DNSRecordContent::deserialize(const DNSName& qname, uint16_t qtype, const string& serialized)
 {
   dnsheader dnsheader;
   memset(&dnsheader, 0, sizeof(dnsheader));
index e11802616458bd27afcab51f136b765883abd9fb..34ab2bc13fa65529066337b02c895b98cd3aeaca 100644 (file)
@@ -181,7 +181,7 @@ private:
   uint16_t d_pos;
   uint16_t d_startrecordpos; // needed for getBlob later on
   uint16_t d_recordlen;      // ditto
-  uint16_t not_used; // Aligns the whole class on 8-byte boundries
+  uint16_t not_used; // Aligns the whole class on 8-byte boundaries
   const std::string& d_content;
 };
 
@@ -220,7 +220,7 @@ public:
     return typeid(*this)==typeid(rhs) && this->getZoneRepresentation() == rhs.getZoneRepresentation();
   }
   
-  static shared_ptr<DNSRecordContent> unserialize(const DNSName& qname, uint16_t qtype, const string& serialized);
+  static shared_ptr<DNSRecordContent> deserialize(const DNSName& qname, uint16_t qtype, const string& serialized);
 
   void doRecordCheck(const struct DNSRecord&){}
 
index b2e9257cd11a654d5b6a8b74d2875b4390c49132..26a0979994ba910c9385fd198100c5680c9d0df3 100644 (file)
@@ -106,7 +106,7 @@ message Message {
 
     enum Type {
         // AUTH_QUERY is a DNS query message received from a resolver by an
-        // authoritative name server, from the perspective of the authorative
+        // authoritative name server, from the perspective of the authoritative
         // name server.
         AUTH_QUERY = 1;
 
index 58b1bf2a4db238f1697de4118ecc8d06a0c26f53..2eed85c2967d449c42b0e22ff3be9b2c174a50ae 100644 (file)
@@ -156,7 +156,7 @@ public:
 private:
   uint16_t lookupName(const DNSName& name, uint16_t* matchlen);
   vector<uint16_t> d_namepositions;
-  // We declare 1 uint_16 in the public section, these 3 align on a 8-byte boundry
+  // We declare 1 uint_16 in the public section, these 3 align on a 8-byte boundary
   uint16_t d_sor;
   uint16_t d_rollbackmarker; // start of last complete packet, for rollback
 
index f7f3ef000990ea4e29a60a88d7c2d56b1765902c..ddcb3f7da04e719892db59cc910751e2cbce9070 100644 (file)
@@ -701,7 +701,7 @@ void setupLuaRecords()
    * Simplistic test to see if an IP address listens on a certain port
    * Will return a single IP address from the set of available IP addresses. If
    * no IP address is available, will return a random element of the set of
-   * addresses suppplied for testing.
+   * addresses supplied for testing.
    *
    * @example ifportup(443, { '1.2.3.4', '5.4.3.2' })"
    */
index 61c28155dc6fe563141409ecc9a3cbc1ae137949..60a5815cc70e218ca7486f08294131b12e80a8c0 100644 (file)
@@ -392,7 +392,7 @@ void RecursorLua4::postLoad() {
 
 void RecursorLua4::getFeatures(Features & features) {
   // Add key-values pairs below.
-  // Make sure you add string values explicity converted to string.
+  // Make sure you add string values explicitly converted to string.
   // e.g. features.push_back(make_pair("somekey", string("stringvalue"));
   // Both int and double end up as a lua number type.
    features.push_back(make_pair("PR8001_devicename", true));
index dbbc0db1b1f98a75f654694e15df11c4ddb27b3e..7fd616d9668ac58dfe753d41f3759222634d72f1 100644 (file)
@@ -1446,7 +1446,7 @@ std::unique_ptr<DNSPacket> PacketHandler::doQuestion(DNSPacket& p)
       bool doReferral = true;
       if(d_dk.doesDNSSEC()) {
         for(auto& loopRR: rrset) {
-          // In a dnssec capable backend auth=true means, there is no delagation at
+          // In a dnssec capable backend auth=true means, there is no delegation at
           // or above this qname in this zone (for DS queries). Without a delegation,
           // at or above this level, it is pointless to search for refferals.
           if(loopRR.auth) {
index 8f159ec2d57f28031f4cb7f4f7739073dc03a347..9d3d21dcc04163b85ff6e8cdb478d355f337f273 100644 (file)
@@ -1069,7 +1069,7 @@ static bool nodCheckNewDomain(const DNSName& dname)
   bool ret = false;
   // First check the (sub)domain isn't whitelisted for NOD purposes
   if (!g_nodDomainWL.check(dname)) {
-    // Now check the NODDB (note this is probablistic so can have FNs/FPs)
+    // Now check the NODDB (note this is probabilistic so can have FNs/FPs)
     if (t_nodDBp && t_nodDBp->isNewDomain(dname)) {
       if (g_nodLog) {
         // This should probably log to a dedicated log file
@@ -4461,7 +4461,7 @@ static int serviceMain(int argc, char*argv[])
       For years, this was a safe assumption, but containers change that: in
       most (all?) container implementations, the application itself is running
       as pid 1. This means that sending signals to those applications, will not
-      be handled by default. Results might be "your container not responsing
+      be handled by default. Results might be "your container not responding
       when asking it to stop", or "ctrl-c not working even when the app is
       running in the foreground inside a container".
 
index 18b4df547dd716511b27b7a459e05da779d7fe3f..18c402f5b456f7be7906fac52e9cbcd88c80b928 100644 (file)
@@ -13,7 +13,7 @@ To test, use the 'kvresp' example program provided.
 --]]
 
 function preresolve (dq)
-       print ("prereesolve handler called for: "..dq.remoteaddr:toString().. ", local: ".. dq.localaddr:toString()..", ".. dq.qname:toString()..", ".. dq.qtype)
+       print ("preresolve handler called for: "..dq.remoteaddr:toString().. ", local: ".. dq.localaddr:toString()..", ".. dq.qname:toString()..", ".. dq.qtype)
        dq.followupFunction="udpQueryResponse"
        dq.udpCallback="gotdomaindetails"
        dq.udpQueryDest=newCA("127.0.0.1:5555")
index b33ebaf6a00d4e41a50aa0a26c0f8f98e4c641bf..8c1eade07c9e7414188a27257b37d87acd781d1a 100644 (file)
@@ -65,13 +65,13 @@ Protobuf to emit DNS logs
 
 The PowerDNS Recursor can log DNS query information over :doc:`Protocol Buffers <../lua-config/protobuf>`.
 To enable this functionality, install the  `protobuf <https://developers.google.com/protocol-buffers/>`_ library and compiler.
-The configure script will automatically detect this and bump the Boost version depencency to 1.42.
+The configure script will automatically detect this and bump the Boost version dependency to 1.42.
 
 To disable building this functionality, use ``--without-protobuf``.
 
 systemd notify support
 ^^^^^^^^^^^^^^^^^^^^^^
 
-During configure, ``configure`` will attempt to detect the availibility of `systemd or systemd-daemon <https://freedesktop.org/wiki/Software/systemd/>`_ headers.
+During configure, ``configure`` will attempt to detect the availability of `systemd or systemd-daemon <https://freedesktop.org/wiki/Software/systemd/>`_ headers.
 To force the use of systemd (and failing configure if the headers do not exist), use ``--enable-systemd``.
 To set the directory where the unit files should be installed, use ``--with-systemd=/path/to/unit/dir``.
index 430452b776fea42d4aa6866331ce98c3a02aeba8..46812a96714a1b8868e98d79475ec9f5fc7d3b62 100644 (file)
@@ -751,7 +751,7 @@ Changelogs for 4.1.x
     :pullreq: 5912
 
     Fix going Insecure on NSEC3 hashes with too many iterations, since
-    we could have gone Bogus on a positive answer synthetized from a
+    we could have gone Bogus on a positive answer synthesized from a
     wildcard if the corresponding NSEC3 had more iterations that we were
     willing to accept, while the correct result is Insecure.
 
@@ -1091,7 +1091,7 @@ Changelogs for 4.1.x
     :tags: Improvements
     :pullreq: 5699
 
-    Implement dynamic cache sizeing.
+    Implement dynamic cache sizing.
 
   .. change::
     :tags: Bug Fixes, DNSSEC
index 2a8e46bfbdd1a5733da162d519a637d97e159b62..dd189c8f6fe2c123295c0920b5e1cb909d8d0692 100644 (file)
@@ -71,7 +71,7 @@ Changelogs for 4.3.x
     :tags: Improvements
     :pullreq: 8726
 
-    Give an explicit messsage if something is wrong with socket-dir.
+    Give an explicit message if something is wrong with socket-dir.
 
 .. changelog::
   :version: 4.3.0-beta2
index f3695de4084b059cd7cb1aee69a34616f7860087..c4d08d84d403a8a6f31b9aedc7f31f5e9ddf3576 100644 (file)
@@ -141,7 +141,7 @@ Improvements:
    messages from being logged f48d7b657ec32517f8bfcada3bfe6353ca313314
 -  Webserver now implements CORS for the API
    ea89a97e864c43c1cb03f2959ad04c4ebe7580ad, fixing ticket #1984
--  Houskeeping thread would sometimes run multiple times simultaneously,
+-  Housekeeping thread would sometimes run multiple times simultaneously,
    which worked, but was odd cc59bce675e62e2b9657b42614ce8be3312cae82
 
 New features:
index 3de3f069c8a86bff2aa1228655205844513e2038..bece530b2829ae830c321ce5ac8e559762f7da38 100644 (file)
@@ -28,7 +28,7 @@ be true:
 
 * ``forward-zones``, ``forward-zones-recurse`` and/or ``auth-zones``
   settings must be set (possibly to the empty string) in a
-  configuration file. These settings must not be overriden on the
+  configuration file. These settings must not be overridden on the
   command line. Setting these options on the command line will
   override what has been set in the dynamically generated
   configuration files.
index 11c49a2c4aef927f6f8cf3fae42f6ebe0842a592..c2c44dd7fe9aa864407355d0c49f666767262b36 100644 (file)
@@ -89,7 +89,7 @@ While :func:`protobufServer` only exports the queries sent to the recursor from
   :param int reconnectWaitTime: How long to wait, in seconds, between two reconnection attempts
   :param bool asyncConnect: When set to false (default) the first connection to the server during startup will block up to ``timeout`` seconds, otherwise the connection is done in a separate thread, after the first message has been queued..
 
-Protobol Buffers Definition
+Protocol Buffers Definition
 ---------------------------
 
 The protocol buffers message types can be found in the `dnsmessage.proto <https://github.com/PowerDNS/pdns/blob/master/pdns/dnsmessage.proto>`_ file and is included here:
index 9e63861efc72bb833a5b15d3eeb2edd036ffdee3..c91671a730d2ad68f3d42987e89a87d02ec212f9 100644 (file)
@@ -8,7 +8,7 @@ The DNSName object
 ------------------
 The PowerDNS Recursor's Lua engine has the notion of a :class:`DNSName`, an object that represents a name in the DNS.
 It is returned by several functions and has several functions to programmatically interact with it.
-:class:`DNSNames <DNSName>` can be compared agains each other using the :meth:`:equal <DNSName:equal>` function or the ``==`` operator.
+:class:`DNSNames <DNSName>` can be compared against each other using the :meth:`:equal <DNSName:equal>` function or the ``==`` operator.
 As names in the DNS are case-insensitive, ``www.powerdns.com`` is equal to ``Www.PowerDNS.cOM``.
 
 Creating a :class:`DNSName` is done with :func:`newDN()`.
index 08f48bb99fe3604ece466806d89f065dd63bb797..bdb15ee562da7b933710ab3a3d1c0857888efd47 100644 (file)
@@ -77,7 +77,7 @@ Interception Functions
 
     .. versionadded:: 4.3.0
 
-        Along the ``deviceId`` value that can be returned, it was addded a ``deviceName`` field to fill the :attr:`DNSQuestion.deviceName` field.
+        Along the ``deviceId`` value that can be returned, it was added a ``deviceName`` field to fill the :attr:`DNSQuestion.deviceName` field.
 
     The tagged packetcache can e.g. be used to answer queries from cache that have e.g. been filtered for certain IPs (this logic should be implemented in :func:`gettag`).
     This ensure that queries are answered quickly compared to setting :attr:`dq.variable <DNSQuestion.variable>` to true.
index 57f311c26b5b2e7f7fd59dd26dcf3af215fa143b..f50ad8f101dc3134d28dc196b75480de98c8d605 100644 (file)
@@ -118,4 +118,4 @@ Prefixing a mask with ``!`` excludes that mask from matching.
 
       Returns true if ``address`` matches any of the masks in the group.
 
-      :param ComboAddress address: The IP addres to match the netmasks against.
+      :param ComboAddress address: The IP address to match the netmasks against.
index 705d13b6a7480530dd9a338b2c4bd09588c99fab..8ee47de8f8b2aca4a32f495775892719cf83038a 100644 (file)
@@ -384,7 +384,7 @@ packets dropped because of (Lua) policy decision
 
 policy-result-noaction
 ^^^^^^^^^^^^^^^^^^^^^^
-packets that were not actioned upon by   the RPZ/filter engine
+packets that were not acted upon by   the RPZ/filter engine
 
 policy-result-drop
 ^^^^^^^^^^^^^^^^^^
index 88abc49a41046cd46c6bf8ba68e67f978adfecf0..bdcf4c7c59f57adb4abcd608d64f8b76f9998642 100644 (file)
@@ -3,13 +3,13 @@ Newly Observed Domain Tracking
 
 A common security technique for detecting domains that may be suspicious or be associated with bad actors such as hosting malware, phishing or botnet command and control, is to investigate domains that haven't been seen before, i.e. are newly observed.
 
-Deciding whether a domain is truly a new domain would involve deterministic methods, such as maintaining a database of all domains ever seen, and comparing all domain lookups against that database. Such a mechanism would not be scalable in a recursor, and so is best suited to offline analysis. However, determining candidate domains for such an offline service is a problem that can be solved in the recursor, given that sending all domain lookups to such an offline service would still be prohibitely costly, and given that the true number of newly observed domains is likely to be relatively small in a given time period.
+Deciding whether a domain is truly a new domain would involve deterministic methods, such as maintaining a database of all domains ever seen, and comparing all domain lookups against that database. Such a mechanism would not be scalable in a recursor, and so is best suited to offline analysis. However, determining candidate domains for such an offline service is a problem that can be solved in the recursor, given that sending all domain lookups to such an offline service would still be prohibitively costly, and given that the true number of newly observed domains is likely to be relatively small in a given time period.
 
 A simple method to determine a candidate domain would simply be to check if the domain was not in the recursor cache; indeed this is a method used by many security researchers. However, while that does produce a smaller list of candidate domains, cache misses are still relatively common, particularly in deployments where techniques such as EDNS client-subnet are used.
 
-Therefore, a feature has been developed for the recursor which uses probablistic data structures (specifically a Stable Bloom Filter (SBF): [http://webdocs.cs.ualberta.ca/~drafiei/papers/DupDet06Sigmod.pdf]). This recursor feature is named "Newly Observed Domain" or "NOD" for short.
+Therefore, a feature has been developed for the recursor which uses probabilistic data structures (specifically a Stable Bloom Filter (SBF): [http://webdocs.cs.ualberta.ca/~drafiei/papers/DupDet06Sigmod.pdf]). This recursor feature is named "Newly Observed Domain" or "NOD" for short.
 
-The use of a probablistic data structure means that the memory and CPU usage for the NOD feature is minimal, however it does mean that there can be false positives (a domain flagged as new when it is not), and false negatives (a domain that is new is not detected). The size of the SBF data structure can be tuned to reduce the FP/FN rate, although it is created with a default size (67108864 cells) that should provide a reasonably low FP/FN rate. To configure a different size use the ``new-domain-db-size`` setting to specify a higher or lower cell count. Each cell consumes 1-bit of RAM (per recursor thread) and 1-byte of disk space. 
+The use of a probabilistic data structure means that the memory and CPU usage for the NOD feature is minimal, however it does mean that there can be false positives (a domain flagged as new when it is not), and false negatives (a domain that is new is not detected). The size of the SBF data structure can be tuned to reduce the FP/FN rate, although it is created with a default size (67108864 cells) that should provide a reasonably low FP/FN rate. To configure a different size use the ``new-domain-db-size`` setting to specify a higher or lower cell count. Each cell consumes 1-bit of RAM (per recursor thread) and 1-byte of disk space. 
 
 NOD is disabled by default, and must be enabled through the use of the following setting in recursor.conf:
 
@@ -39,7 +39,7 @@ If both NOD and protobuf logging are enabled, then the ``newlyObservedDomain`` f
 Unique Domain Response
 ~~~~~~~~~~~~~~~~~~~~~~
 
-A similar feature to NOD is Unique Domain Response (UDR). This feature uses the same probablistic data structures as NOD to store information about unique responses for a given lookup domain. Determining if a particular response is unique for a given lookup domain is extremly useful for determining potential security issues such as:
+A similar feature to NOD is Unique Domain Response (UDR). This feature uses the same probabilistic data structures as NOD to store information about unique responses for a given lookup domain. Determining if a particular response is unique for a given lookup domain is extremely useful for determining potential security issues such as:
 
 * Fast-Flux Domain Names
 * Cache-Poisoning Attacks
index 775347a8b345dd58d7b0f1d04aa9051df26fcbdf..9324b5a33e50ad2810569f9e0537ad2849838b6c 100644 (file)
@@ -71,7 +71,7 @@ Whole subtrees can we wiped as well, to wipe all cache entries for 'example.com'
 
   When wiping cache entries, matching entries in *all* caches (packet cache, recursor cache, negative cache) are removed.
 
-When debugging resolving issues, it can be advantagious to have a dump of all the cache entries.
+When debugging resolving issues, it can be advantageous to have a dump of all the cache entries.
 :doc:`rec_control <manpages/rec_control.1>` can write the caches of all threads to a file::
 
   rec_control dump-cache /tmp/cache
index b894729ab18009f93be9fdcc92bcf1283f846760..1ecce73e9629b35df91733f471f70a4bc5df683f 100644 (file)
@@ -1037,7 +1037,7 @@ Can be set at runtime using ``rec_control set-minimum-ttl 3600``.
 - Default: no (disabled)
 
 Whether to track newly observed domains, i.e. never seen before. This
-is a probablistic algorithm, using a stable bloom filter to store
+is a probabilistic algorithm, using a stable bloom filter to store
 records of previously seen domains. When enabled for the first time,
 all domains will appear to be newly observed, so the feature is best
 left enabled for e.g. a week or longer before using the results. Note
@@ -1337,7 +1337,7 @@ Since 4.1.0, when ``pdns-distributes-queries`` is set to false and ``reuseport``
 - String
 - Default: auto
 
-Specify which random number generator to use. Permissible choises are
+Specify which random number generator to use. Permissible choices are
  - auto - choose automatically
  - sodium - Use libsodium ``randombytes_uniform``
  - openssl - Use libcrypto ``RAND_bytes``
@@ -1347,7 +1347,7 @@ Specify which random number generator to use. Permissible choises are
  - kiss - Use simple settable deterministic RNG. **FOR TESTING PURPOSES ONLY!**
 
 .. note::
-  Not all choises are available on all systems.
+  Not all choices are available on all systems.
 
 .. _setting-root-nx-trust:
 
index 2dbabb0f4be514238399a9c1f73749dc15b1a902..55200ff4a257a4d65c78efc8413d405999bb772a 100644 (file)
@@ -30,7 +30,7 @@
 
 using namespace ::boost::multi_index;
 
-/* FIXME should become part of the normal cache (I think) and shoudl become more like
+/* FIXME should become part of the normal cache (I think) and should become more like
  * struct {
  *   vector<DNSRecord> records;
  *   vector<DNSRecord> signatures;
index 413b758c0f194d2883f77c1f5c40bfe5148c8b35..4cc6b4a1258dfc61d60fc1b1ba32c5ce0b364f3b 100644 (file)
@@ -299,7 +299,7 @@ private:
         "Number of packets dropped because of (Lua) policy decision")},
     {"policy-result-noaction",
       MetricDefinition(PrometheusMetricType::counter,
-        "Number of packets that were not actioned upon by the RPZ/filter engine")},
+        "Number of packets that were not acted upon by the RPZ/filter engine")},
     {"policy-result-drop",
       MetricDefinition(PrometheusMetricType::counter,
         "Number of packets that were dropped by the RPZ/filter engine")},
index e39176ac9102ac075db95dc128cc990988521196..3bb11de1002fe9a46220292a6bf97ffb45fe5277 100644 (file)
@@ -1308,7 +1308,7 @@ BOOST_AUTO_TEST_CASE(test_dname_processing)
   BOOST_CHECK(ret[2].d_type == QType::A);
   BOOST_CHECK_EQUAL(ret[2].d_name, cnameTarget);
 
-  // Check if we correctly return a synthesizd CNAME, should send out just 1 more query
+  // Check if we correctly return a synthesized CNAME, should send out just 1 more query
   ret.clear();
   res = sr->beginResolve(uncachedTarget, QType(QType::A), QClass::IN, ret);
 
index 3bc3d59e546ff91d5f61e53da1d266d474756ed2..2b60aaad076e8428a63cbb669580c284071c2030 100644 (file)
@@ -1288,7 +1288,7 @@ BOOST_AUTO_TEST_CASE(test_cache_hit)
     return 0;
   });
 
-  /* we populate the cache with eveything we need */
+  /* we populate the cache with everything we need */
   time_t now = sr->getNow().tv_sec;
   std::vector<DNSRecord> records;
   std::vector<shared_ptr<RRSIGRecordContent>> sigs;
index 71173d015960f6597b16f1e5903999757ec78e46..50999d9c3d8b1a153804cf7a247f77ae309b6e07 100644 (file)
@@ -646,7 +646,7 @@ int PacketHandler::forwardPacket(const string &msgPrefix, const DNSPacket& p, co
         closesocket(sock);
       }
       catch(const PDNSException& e) {
-        g_log<<Logger::Error<<"Error closing master forwarding socket after a timeout occured: "<<e.reason<<endl;
+        g_log<<Logger::Error<<"Error closing master forwarding socket after a timeout occurred: "<<e.reason<<endl;
       }
       continue;
     }
@@ -656,7 +656,7 @@ int PacketHandler::forwardPacket(const string &msgPrefix, const DNSPacket& p, co
         closesocket(sock);
       }
       catch(const PDNSException& e) {
-        g_log<<Logger::Error<<"Error closing master forwarding socket after an error occured: "<<e.reason<<endl;
+        g_log<<Logger::Error<<"Error closing master forwarding socket after an error occurred: "<<e.reason<<endl;
       }
       continue;
     }
index e88fc24791d5847be3e2a7287535d63e6c8acaf4..8ef36e42ac217eba534599dbf05636dcc3501661 100644 (file)
@@ -798,7 +798,7 @@ void CommunicatorClass::slaveRefresh(PacketHandler *P)
     TSIGRecordContent trc;
     DNSName tsigkeyname;
     dp.getTSIGDetails(&trc, &tsigkeyname);
-    P->trySuperMasterSynchronous(dp, tsigkeyname); // FIXME could use some error loging
+    P->trySuperMasterSynchronous(dp, tsigkeyname); // FIXME could use some error logging
   }
   if(rdomains.empty()) { // if we have priority domains, check them first
     B->getUnfreshSlaveInfos(&rdomains);
index 6aad23b1d2fdf951a07780d6fb8b7235d223eeee..9d89d15b774294904e8450527ac8a99bb35bb916 100644 (file)
@@ -250,8 +250,8 @@ void StatBag::declareRing(const string &name, const string &help, unsigned int s
 
 void StatBag::declareComboRing(const string &name, const string &help, unsigned int size)
 {
-  d_comborings.emplace(name, size);
-  d_comborings[name].setHelp(help);
+  d_comboRings.emplace(name, size);
+  d_comboRings[name].setHelp(help);
   registerRingStats(name);
 }
 
@@ -269,9 +269,9 @@ vector<pair<string, unsigned int> > StatBag::getRing(const string &name)
   }
   vector<pair<string, unsigned int> > ret;
 
-  if (d_comborings.count(name)) {
+  if (d_comboRings.count(name)) {
     typedef pair<SComboAddress, unsigned int> stor_t;
-    vector<stor_t> raw =d_comborings[name].get();
+    vector<stor_t> raw =d_comboRings[name].get();
     for(const stor_t& stor :  raw) {
       ret.push_back(make_pair(stor.first.ca.toString(), stor.second));
     }
@@ -295,8 +295,8 @@ void StatBag::resetRing(const string &name)
 {
   if(d_rings.count(name))
     d_rings[name].reset();
-  if(d_comborings.count(name))
-    d_comborings[name].reset();
+  if(d_comboRings.count(name))
+    d_comboRings[name].reset();
   if(d_dnsnameqtyperings.count(name))
     d_dnsnameqtyperings[name].reset();
 }
@@ -305,8 +305,8 @@ void StatBag::resizeRing(const string &name, unsigned int newsize)
 {
   if(d_rings.count(name))
     d_rings[name].resize(newsize);
-  if(d_comborings.count(name))
-    d_comborings[name].resize(newsize);
+  if(d_comboRings.count(name))
+    d_comboRings[name].resize(newsize);
   if(d_dnsnameqtyperings.count(name))
     return d_dnsnameqtyperings[name].resize(newsize);
 }
@@ -316,8 +316,8 @@ uint64_t StatBag::getRingSize(const string &name)
 {
   if(d_rings.count(name))
     return d_rings[name].getSize();
-  if(d_comborings.count(name))
-    return d_comborings[name].getSize();
+  if(d_comboRings.count(name))
+    return d_comboRings[name].getSize();
   if(d_dnsnameqtyperings.count(name))
     return d_dnsnameqtyperings[name].getSize();
   return 0;
@@ -327,8 +327,8 @@ uint64_t StatBag::getRingEntriesCount(const string &name)
 {
   if(d_rings.count(name))
     return d_rings[name].getEntriesCount();
-  if(d_comborings.count(name))
-    return d_comborings[name].getEntriesCount();
+  if(d_comboRings.count(name))
+    return d_comboRings[name].getEntriesCount();
   if(d_dnsnameqtyperings.count(name))
     return d_dnsnameqtyperings[name].getEntriesCount();
   return 0;
@@ -338,8 +338,8 @@ string StatBag::getRingTitle(const string &name)
 {
   if(d_rings.count(name))
     return d_rings[name].getHelp();
-  if(d_comborings.count(name))
-    return d_comborings[name].getHelp();
+  if(d_comboRings.count(name))
+    return d_comboRings[name].getHelp();
   if(d_dnsnameqtyperings.count(name))
     return d_dnsnameqtyperings[name].getHelp();
   return "";
@@ -350,7 +350,7 @@ vector<string>StatBag::listRings()
   vector<string> ret;
   for(auto i=d_rings.begin();i!=d_rings.end();++i)
     ret.push_back(i->first);
-  for(auto i=d_comborings.begin();i!=d_comborings.end();++i)
+  for(auto i=d_comboRings.begin();i!=d_comboRings.end();++i)
     ret.push_back(i->first);
   for(const auto &i : d_dnsnameqtyperings)
     ret.push_back(i.first);
@@ -360,7 +360,7 @@ vector<string>StatBag::listRings()
 
 bool StatBag::ringExists(const string &name)
 {
-  return d_rings.count(name) || d_comborings.count(name) || d_dnsnameqtyperings.count(name);
+  return d_rings.count(name) || d_comboRings.count(name) || d_dnsnameqtyperings.count(name);
 }
 
 void StatBag::blacklist(const string& str) {
index 0ee875917c22a4ba982c003e4b2769cf2956cdae..982f739dfbe43b5f0ac6554150486936eb6358df 100644 (file)
@@ -37,7 +37,7 @@ class StatRing
 {
 public:
   StatRing(unsigned int size=10000);
-  // Some older C++ libs have trouble emplacing without a copy-contructor, so provide one
+  // Some older C++ libs have trouble emplacing without a copy-constructor, so provide one
   StatRing(const StatRing &);
   StatRing & operator=(const StatRing &) = delete;
   
@@ -69,7 +69,7 @@ class StatBag
   map<string, std::unique_ptr<AtomicCounter>> d_stats;
   map<string, string> d_keyDescrips;
   map<string,StatRing<string, CIStringCompare> >d_rings;
-  map<string,StatRing<SComboAddress> >d_comborings;
+  map<string,StatRing<SComboAddress> >d_comboRings;
   map<string,StatRing<std::tuple<DNSName, QType> > >d_dnsnameqtyperings;
   typedef boost::function<uint64_t(const std::string&)> func_t;
   typedef map<string, func_t> funcstats_t;
@@ -102,9 +102,9 @@ public:
   void ringAccount(const char* name, const ComboAddress &item)
   {
     if(d_doRings) {
-      if(!d_comborings.count(name))
-       throw runtime_error("Attempting to account to non-existent comboring '"+std::string(name)+"'");
-      d_comborings[name].account(item);
+      if(!d_comboRings.count(name))
+       throw runtime_error("Attempting to account to non-existent comboRing '"+std::string(name)+"'");
+      d_comboRings[name].account(item);
     }
   }
   void ringAccount(const char* name, const DNSName &dnsname, const QType &qtype)
index 93f97d38217bc075bec418f2769f5263b3f17b7e..125f337f1b0cc9e2254cbd429060ebfa734099ff 100644 (file)
@@ -1369,11 +1369,11 @@ static void reapRecordsFromNegCacheEntryForValidation(tcache_t& tcache, const ve
 }
 
 /*!
- * Convience function to push the records from records into ret with a new TTL
+ * Convenience function to push the records from records into ret with a new TTL
  *
  * \param records DNSRecords that need to go into ret
  * \param ttl     The new TTL for these records
- * \param ret     The vector of DNSRecords that should contian the records with the modified TTL
+ * \param ret     The vector of DNSRecords that should contain the records with the modified TTL
  */
 static void addTTLModifiedRecords(const vector<DNSRecord>& records, const uint32_t ttl, vector<DNSRecord>& ret) {
   for (const auto& rec : records) {
@@ -1449,7 +1449,7 @@ bool SyncRes::doCacheCheck(const DNSName &qname, const DNSName& authname, bool w
     prefix.append(depth, ' ');
   }
 
-  // sqname and sqtype are used contain 'higher' names if we have them (e.g. powerdns.com|SOA when we find a negative entry for doesnotexists.powerdns.com|A)
+  // sqname and sqtype are used contain 'higher' names if we have them (e.g. powerdns.com|SOA when we find a negative entry for doesnotexist.powerdns.com|A)
   DNSName sqname(qname);
   QType sqt(qtype);
   uint32_t sttl=0;
@@ -2553,7 +2553,7 @@ RCode::rcodes_ SyncRes::updateCacheFromRecords(unsigned int depth, LWResult& lwr
       isCNAMEAnswer = false;
     }
 
-    /* if we have a positive answer synthetized from a wildcard,
+    /* if we have a positive answer synthesized from a wildcard,
        we need to store the corresponding NSEC/NSEC3 records proving
        that the exact name did not exist in the negative cache */
     if(gatherWildcardProof) {
@@ -2572,7 +2572,7 @@ RCode::rcodes_ SyncRes::updateCacheFromRecords(unsigned int depth, LWResult& lwr
       if (rrsig) {
         /* As illustrated in rfc4035's Appendix B.6, the RRSIG label
            count can be lower than the name's label count if it was
-           synthetized from the wildcard. Note that the difference might
+           synthesized from the wildcard. Note that the difference might
            be > 1. */
         if (rec.d_name == qname && isWildcardExpanded(labelCount, rrsig)) {
           gatherWildcardProof = true;
@@ -2582,11 +2582,11 @@ RCode::rcodes_ SyncRes::updateCacheFromRecords(unsigned int depth, LWResult& lwr
                We still want to gather the corresponding NSEC/NSEC3 records
                to pass them to our client in case it wants to validate by itself.
             */
-            LOG(prefix<<qname<<": RRSIG indicates the name was synthetized from a wildcard, we need a wildcard proof"<<endl);
+            LOG(prefix<<qname<<": RRSIG indicates the name was synthesized from a wildcard, we need a wildcard proof"<<endl);
             needWildcardProof = true;
           }
           else {
-            LOG(prefix<<qname<<": RRSIG indicates the name was synthetized from a wildcard expanded onto itself, we need to gather wildcard proof"<<endl);
+            LOG(prefix<<qname<<": RRSIG indicates the name was synthesized from a wildcard expanded onto itself, we need to gather wildcard proof"<<endl);
           }
           wildcardLabelsCount = rrsig->d_labels;
         }
@@ -2993,7 +2993,7 @@ bool SyncRes::processRecords(const std::string& prefix, const DNSName& qname, co
         }
       }
     }
-    /* if we have a positive answer synthetized from a wildcard, we need to
+    /* if we have a positive answer synthesized from a wildcard, we need to
        return the corresponding NSEC/NSEC3 records from the AUTHORITY section
        proving that the exact name did not exist */
     else if(gatherWildcardProof && (rec.d_type==QType::RRSIG || rec.d_type==QType::NSEC || rec.d_type==QType::NSEC3) && rec.d_place==DNSResourceRecord::AUTHORITY) {
@@ -3011,7 +3011,7 @@ bool SyncRes::processRecords(const std::string& prefix, const DNSName& qname, co
       done=true;
 
       if (state == Secure && needWildcardProof) {
-        /* We have a positive answer synthetized from a wildcard, we need to check that we have
+        /* We have a positive answer synthesized from a wildcard, we need to check that we have
            proof that the exact name doesn't exist so the wildcard can be used,
            as described in section 5.3.4 of RFC 4035 and 5.3 of RFC 7129.
         */
index 4688c90b4c12b9af3b4ae6df8792ee4c44743087..b1a60c94e1fa32c20c56990b84172890e8aa4424 100644 (file)
@@ -26,7 +26,7 @@ namespace {
 // CASE_L can be used where this is not the case. See LOC below for a good example why this might happen
 
 /*   (CASE_S(QType::NAME, "zone format", "line format")) */
-/*   (CASE_L(QType::NAME, "zone format", "canonic zone format", "line format")) */
+/*   (CASE_L(QType::NAME, "zone format", "canonical zone format", "line format")) */
 
 #define _CASE_L(type, inval, zoneval, lineval, broken) case_t(type, BINARY(inval), BINARY(zoneval), BINARY(lineval), broken)
 #define CASE_L(type, inval, zoneval, lineval) _CASE_L(type, inval, zoneval, lineval, broken_marker::WORKING)
@@ -233,8 +233,8 @@ BOOST_AUTO_TEST_CASE(test_record_types) {
       }
       recData = rec->serialize(DNSName("rec.test"));
 
-      std::shared_ptr<DNSRecordContent> rec2 = DNSRecordContent::unserialize(DNSName("rec.test"),q.getCode(),recData);
-      BOOST_CHECK_MESSAGE(rec2 != NULL, "unserialize(rec.test, " << q.getCode() << ", recData) should not return NULL");
+      std::shared_ptr<DNSRecordContent> rec2 = DNSRecordContent::deserialize(DNSName("rec.test"),q.getCode(),recData);
+      BOOST_CHECK_MESSAGE(rec2 != NULL, "deserialize(rec.test, " << q.getCode() << ", recData) should not return NULL");
       if (rec2 == NULL) continue;
       // now verify the zone representation (here it can be different!)
       REC_CHECK_EQUAL(rec2->getZoneRepresentation(), zoneval);
index 80166516895d008ff28ca33b66d81e89cc9733a1..58aa6713279e25b4251d31159e0079d6c494ac56 100644 (file)
@@ -339,14 +339,14 @@ static bool provesNSEC3NoWildCard(DNSName wildcard, uint16_t const qtype, const
   - If `wantsNoDataProof` is set but a NSEC proves that the whole name does not exist, the function will return
   NXQTYPE is the name is proven to be ENT and NXDOMAIN otherwise.
   - If `needWildcardProof` is false, the proof that a wildcard covering this qname|qtype is not checked. It is
-  useful when we have a positive answer synthetized from a wildcard and we only need to prove that the exact
+  useful when we have a positive answer synthesized from a wildcard and we only need to prove that the exact
   name does not exist.
 */
 dState getDenial(const cspmap_t &validrrsets, const DNSName& qname, const uint16_t qtype, bool referralToUnsigned, bool wantsNoDataProof, bool needWildcardProof, unsigned int wildcardLabelsCount)
 {
   bool nsec3Seen = false;
   if (!needWildcardProof && wildcardLabelsCount == 0) {
-    throw PDNSException("Invalid wildcard labels count for the validation of a positive answer synthetized from a wildcard");
+    throw PDNSException("Invalid wildcard labels count for the validation of a positive answer synthesized from a wildcard");
   }
 
   for(const auto& v : validrrsets) {
index 8a8c4336e9a325744d287f63c649e58558814b9a..512b0bf0bf8870cf64ab5af5d48101d23132caef 100644 (file)
@@ -1348,7 +1348,7 @@ static void gatherRecordsFromZone(const std::string& zonestring, vector<DNSResou
   }
 }
 
-/** Throws ApiException if records which violate RRset contraints are present.
+/** Throws ApiException if records which violate RRset constraints are present.
  *  NOTE: sorts records in-place.
  *
  *  Constraints being checked:
index 88715cf219cb33fa4cae8c960df4298e200d38bc..dc08921bedf3e06caf40a412d37810d2e5bc1b44 100644 (file)
@@ -60,7 +60,7 @@ class AuthTSIG(ApiTestCase, AuthTSIGHelperMixin):
         """
         Try to get get a key that does not exist
         """
-        name = "idontexist"
+        name = "idonotexist"
         r = self.session.get(self.url(
             "/api/v1/servers/localhost/tsigkeys/" + name + '.'),
             headers={'accept': 'application/json'})
index 8ddc41786e9e26e653ca507852ac6ef51a4ad03f..39ab51acf90d1afaa1cb366b46d469cdc2425577 100644 (file)
@@ -240,7 +240,7 @@ resolve          IN    LUA    A   ";local r=resolve('localhost', 1) local t={{}}
         self.assertRcodeEqual(res, dns.rcode.NOERROR)
         self.assertAnyRRsetInAnswer(res, expected)
 
-        # the first IP should not be up so only second shoud be returned
+        # the first IP should not be up so only second should be returned
         expected = [expected[1]]
         res = self.sendUDPQuery(query)
         self.assertRcodeEqual(res, dns.rcode.NOERROR)
index 0928c28c168a489262848d00376cf0283c571c3e..afb54015105409ec5fbf67d28bd52305274f1378 100644 (file)
@@ -130,10 +130,10 @@ class TestAPIBasics(DNSDistTest):
 
     def testServersIDontExist(self):
         """
-        API: /api/v1/servers/idontexist (should be 404)
+        API: /api/v1/servers/idonotexist (should be 404)
         """
         headers = {'x-api-key': self._webServerAPIKey}
-        url = 'http://127.0.0.1:' + str(self._webServerPort) + '/api/v1/servers/idontexist'
+        url = 'http://127.0.0.1:' + str(self._webServerPort) + '/api/v1/servers/idonotexist'
         r = requests.get(url, headers=headers, timeout=self._webTimeout)
         self.assertEquals(r.status_code, 404)
 
index 4ecb637cb8de9a40b232fef25e0b8939ad22ffc3..ccd536e3bd1ed1d3aee6e7e8ebbd0c952c5f9fee 100644 (file)
@@ -1668,7 +1668,7 @@ class TestCachingNegativeTTL(DNSDistTest):
 
         time.sleep(self._negCacheTTL + 1)
 
-        # we should not have cached for longer than the negativel TTL
+        # we should not have cached for longer than the negative TTL
         # so it should be a miss
         (receivedQuery, receivedResponse) = self.sendUDPQuery(query, response)
         self.assertTrue(receivedQuery)
index 04fc82308914709df473c0df294e59f586d81f5d..b6b26fafd0617d68eb9b8b0932ba2759a29da469 100644 (file)
@@ -95,7 +95,7 @@ class BasicDNSSEC(RecursorTest):
     def testSecureCNAMEWildCardNXDOMAIN(self):
         # the answer to this query reaches the UDP truncation threshold, so let's use TCP
         res = self.sendQuery('something.cnamewildcardnxdomain.secure.example.', 'A', useTCP=True)
-        expectedCNAME = dns.rrset.from_text('something.cnamewildcardnxdomain.secure.example.', 0, dns.rdataclass.IN, 'CNAME', 'doesntexist.secure.example.')
+        expectedCNAME = dns.rrset.from_text('something.cnamewildcardnxdomain.secure.example.', 0, dns.rdataclass.IN, 'CNAME', 'doesnotexist.secure.example.')
 
         self.assertRcodeEqual(res, dns.rcode.NXDOMAIN)
         self.assertMatchingRRSIGInAnswer(res, expectedCNAME)
index 2770e944776f1626046dfa702962185c3260c044..5bf78c2374391774291e1ac8712637ed7dcf86af 100644 (file)
@@ -149,7 +149,7 @@ insecure.sub2.secure.example. 3600 IN NS ns1.insecure.example.
 
 *.cnamewildcard.secure.example. 3600 IN CNAME host1.secure.example.
 
-*.cnamewildcardnxdomain.secure.example. 3600 IN CNAME doesntexist.secure.example.
+*.cnamewildcardnxdomain.secure.example. 3600 IN CNAME doesnotexist.secure.example.
 
 cname-to-formerr.secure.example. 3600 IN CNAME host1.insecure-formerr.example.
 
index a040ffbadd2b66b83f059f4f7bcfc93e6597363e..054f720f373d108bf7cd86584feb64cc29fc2436 100644 (file)
@@ -378,7 +378,7 @@ quiet=no
             self.assertEqual(res.answer[0].ttl, 1)
 
     def testIPFilterHeader(self):
-        query = dns.message.make_query('ipfiler.luahooks.example.', 'A', 'IN')
+        query = dns.message.make_query('ipfilter.luahooks.example.', 'A', 'IN')
         query.flags |= dns.flags.AD
 
         for method in ("sendUDPQuery", "sendTCPQuery"):
index 62ab149b9c488631bb2bc1d90bb6c64bbf3ff7c1..a305184c5e68fb7c8d3a1644e66cad4589ba843e 100644 (file)
@@ -606,7 +606,7 @@ tc.example.zone.rpz. 60 IN CNAME rpz-tcp-only.
         super(RPZFileDefaultPolNotOverrideLocalRecursorTest, cls).generateRecursorConfig(confdir)
 
     def testRPZ(self):
-        # local data entries will not be overridden by the default polic
+        # local data entries will not be overridden by the default policy
         self.checkCustom('a.example.', 'A', dns.rrset.from_text('a.example.', 0, dns.rdataclass.IN, 'A', '192.0.2.42', '192.0.2.43'))
         self.checkCustom('a.example.', 'TXT', dns.rrset.from_text('a.example.', 0, dns.rdataclass.IN, 'TXT', '"some text"'))
         # will be blocked because the default policy does not override local data entries
index 913aa3ca6fdf8ad71ad9deaa720463042dddd453..eee64069acf800fdab0e819a547f703d17c7823e 100644 (file)
@@ -4,7 +4,7 @@ import subprocess
 from recursortests import RecursorTest
 
 
-class testReadTrustAnchorsFronFile(RecursorTest):
+class testReadTrustAnchorsFromFile(RecursorTest):
     _confdir = 'ReadTAsFromFile'
 
     _config_template = """dnssec=validate"""
index 97b505c086ec3c5d95b1a5543403b57901fc0dcd..aad5387c45eaa5d8cf908ae82bbc385dfe0e583c 100755 (executable)
@@ -646,7 +646,7 @@ cat > recursor-service3/rpz4.zone <<EOF
 @ SOA $SOA
 @ NS ns.example.net.
 
-defpol-with-ttl.example.net       50       IN      A     192.0.2.35          ; will be overriden by the default policy and the default TTL
+defpol-with-ttl.example.net       50       IN      A     192.0.2.35          ; will be overridden by the default policy and the default TTL
 
 EOF
 
@@ -656,7 +656,7 @@ cat > recursor-service3/rpz5.zone <<EOF
 @ SOA $SOA
 @ NS ns.example.net.
 
-defpol-with-ttl-capped.example.net       100       IN      A     192.0.2.35          ; will be overriden by the default policy and the default TTL (but capped by maxTTL)
+defpol-with-ttl-capped.example.net       100       IN      A     192.0.2.35          ; will be overridden by the default policy and the default TTL (but capped by maxTTL)
 
 EOF
 
@@ -666,7 +666,7 @@ cat > recursor-service3/rpz6.zone <<EOF
 @ SOA $SOA
 @ NS ns.example.net.
 
-defpol-without-ttl.example.net       A     192.0.2.35          ; will be overriden by the default policy, but with the zone's TTL
+defpol-without-ttl.example.net       A     192.0.2.35          ; will be overridden by the default policy, but with the zone's TTL
 
 EOF
 
@@ -676,7 +676,7 @@ cat > recursor-service3/rpz7.zone <<EOF
 @ SOA $SOA
 @ NS ns.example.net.
 
-defpol-without-ttl-capped.example.net       A     192.0.2.35          ; will be overriden by the default policy, but with the zone's TTL capped by maxTTL
+defpol-without-ttl-capped.example.net       A     192.0.2.35          ; will be overridden by the default policy, but with the zone's TTL capped by maxTTL
 
 EOF
 
index 3208dd5736efb3488c5c7fd9eee578e1c20d91c0..d6bc288f286990efc9dceadf4f09a308410276e7 100644 (file)
@@ -1 +1 @@
-Check NSECx response for wildcards no data asnwers (mode 2)
+Check NSECx response for wildcards no data answers (mode 2)
index bd1d7db5735f680498a68d954357c91179215e2f..45bac28c402b7b9c670801b1e8dcbf97e509acca 100644 (file)
@@ -1 +1 @@
-Check NSECx response for wildcard asnwers (mode 3)
+Check NSECx response for wildcard answers (mode 3)