]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
Apply suggestions from code review
authorMiod Vallat <miod.vallat@powerdns.com>
Wed, 23 Apr 2025 12:41:15 +0000 (14:41 +0200)
committerGitHub <noreply@github.com>
Wed, 23 Apr 2025 12:41:15 +0000 (14:41 +0200)
Tweak log messages a little.

Co-authored-by: Peter van Dijk <peter.van.dijk@powerdns.com>
pdns/dnsbackend.hh
pdns/packethandler.cc

index 2cf72f6862a152874d759892856d5656b127c229..1f4795f5b6f96ba45602aedb94815e540022cec4 100644 (file)
@@ -249,7 +249,7 @@ public:
 
   virtual bool getBeforeAndAfterNamesAbsolute(uint32_t /* id */, const DNSName& qname, DNSName& /* unhashed */, DNSName& /* before */, DNSName& /* after */)
   {
-    throw PDNSException("DNSSEC operation invoked on non-DNSSEC capable backend, qname: '" + qname.toString() + "'");
+    throw PDNSException("DNSSEC operation invoked on non-DNSSEC capable backend, qname: '" + qname.toLogString() + "'");
   }
 
   virtual bool getBeforeAndAfterNames(uint32_t /* id */, const ZoneName& zonename, const DNSName& qname, DNSName& before, DNSName& after);
index 9a7d64131b802826a33e979fe1d8ba6cf28d7b02..035a091780dba31bc4d8afce5506ca9c773264d1 100644 (file)
@@ -986,7 +986,7 @@ void PacketHandler::addNSEC(DNSPacket& /* p */, std::unique_ptr<DNSPacket>& r, c
     // zone in a second, DNSSEC-capable backend, which caused d_dnssec to
     // be set to true. While it would be nice to support such a zone
     // configuration, we don't. Log a warning and skip DNSSEC processing.
-    g_log << Logger::Notice << "Backend for zone '" << d_sd.qname << "' does not support DNSSEC operation, not adding NSEC hashes" << endl;
+    g_log << Logger::Notice << "Backend for zone '" << d_sd.qname << "' does not support DNSSEC operation, not adding NSEC records" << endl;
     return;
   }