]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
spelling: the
authorJosh Soref <2119212+jsoref@users.noreply.github.com>
Wed, 19 Nov 2025 19:16:57 +0000 (14:16 -0500)
committerJosh Soref <2119212+jsoref@users.noreply.github.com>
Thu, 20 Nov 2025 12:32:42 +0000 (07:32 -0500)
Signed-off-by: Josh Soref <2119212+jsoref@users.noreply.github.com>
pdns/credentials.hh
pdns/dnsdistdist/dnsdist-console-completion.cc
pdns/dnsdistdist/dnsdist-dynblocks.hh
pdns/recursordist/test-syncres_cc9.cc
pdns/shuffle.cc
regression-tests.auth-py/authtests.py
regression-tests.recursor-dnssec/recursortests.py
regression-tests.recursor-dnssec/test_RecDnstap.py

index 76120fa65561a81de4d1e29783c820dcee5051a6..6efcdbd9c5d3d4050d983fd3fa642f613b492603 100644 (file)
@@ -63,7 +63,7 @@ public:
   /* if hashPlaintext is true, the password is in cleartext and hashing is available,
      the hashed form will be kept in memory.
      Note that accepting hashed password from an untrusted source might open
-     us to a denial of service, since we currently don't cap the the parameters,
+     us to a denial of service, since we currently don't cap the parameters,
      including the work factor */
   CredentialsHolder(std::string&& password, bool hashPlaintext);
   ~CredentialsHolder();
index 93937fd590fd7f320ce12757e0750f3bc6ab03b2..6673e4ed399da5b2603ef4a51879946f49ecc84a 100644 (file)
@@ -198,7 +198,7 @@ static std::vector<dnsdist::console::completion::ConsoleKeyword> s_consoleKeywor
   {"NoneAction", true, "", "Does nothing. Subsequent rules are processed after this action"},
   {"NotRule", true, "selector", "Matches the traffic if the selector rule does not match"},
   {"OpcodeRule", true, "code", "Matches queries with opcode code. code can be directly specified as an integer, or one of the built-in DNSOpcodes"},
-  {"OrRule", true, "selectors", "Matches the traffic if one or more of the the selectors rules does match"},
+  {"OrRule", true, "selectors", "Matches the traffic if one or more of the selectors rules does match"},
   {"PoolAction", true, "poolname [, stop]", "set the packet into the specified pool"},
   {"PoolAvailableRule", true, "poolname", "Check whether a pool has any servers available to handle queries"},
   {"PoolOutstandingRule", true, "poolname, limit", "Check whether a pool has outstanding queries above limit"},
index 7f93216d3f5aa2aabba3802b81d7e0f381eea16f..c21ca8be63afb40eb24ba5085c573fbb1d953345 100644 (file)
@@ -425,7 +425,7 @@ public:
   static std::map<std::string, std::list<std::pair<AddressAndPortRange, unsigned int>>> getHitsForTopNetmasks();
   static std::map<std::string, std::list<std::pair<DNSName, unsigned int>>> getHitsForTopSuffixes();
 
-  /* get the the top offenders based on the current value of the counters */
+  /* get the top offenders based on the current value of the counters */
   static std::map<std::string, std::list<std::pair<AddressAndPortRange, unsigned int>>> getTopNetmasks(size_t topN);
   static std::map<std::string, std::list<std::pair<DNSName, unsigned int>>> getTopSuffixes(size_t topN);
   static void purgeExpired(const struct timespec& now);
index a024b032e82b231055c0586b3bfe4403114cbcc4..09297fce0c88e3fa21f1f716fc28c2db75be636f 100644 (file)
@@ -948,7 +948,7 @@ BOOST_AUTO_TEST_CASE(test_cname_plus_authority_ns_ttl)
 
   cached.clear();
 
-  /* Also check that the the part in additional is still not auth */
+  /* Also check that the part in additional is still not auth */
   BOOST_REQUIRE_GE(g_recCache->get(now, DNSName("a.gtld-servers.net."), QType(QType::A), MemRecursorCache::None, &cached, who, boost::none, nullptr, nullptr, nullptr, nullptr, &wasAuth), -1);
   BOOST_CHECK_EQUAL(cached.size(), 1U);
   BOOST_CHECK_EQUAL(wasAuth, false);
index 9fb707b4ed5bbdd9c7303e16109ccd0791cd4746..b195151f841167fb89ab1cf467dc4664241e8fc7 100644 (file)
@@ -35,7 +35,7 @@ void pdns::shuffle(std::vector<DNSZoneRecord>& rrs)
   std::vector<DNSZoneRecord>::iterator first;
   std::vector<DNSZoneRecord>::iterator second;
 
-  // We assume the CNAMES are listed first in the ANSWER section and the the other records
+  // We assume the CNAMES are listed first in the ANSWER section and the other records
   // and we want to shuffle the other records only
 
   // First we scan for the first non-CNAME ANSWER record
index 5ffe878f0170722dc8774e9fd368a98d7744788d..51d36f848ac06f8faeac96a6dcbf22f77a320690 100644 (file)
@@ -651,7 +651,7 @@ options {
             raise AssertionError("RRSIG found in answers for:\n%s" % ret)
 
     def assertAnswerEmpty(self, msg):
-        self.assertEqual(len(msg.answer), 0, "Data found in the the answer section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.answer])))
+        self.assertEqual(len(msg.answer), 0, "Data found in the answer section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.answer])))
 
     def assertAnswerNotEmpty(self, msg):
         self.assertGreater(len(msg.answer), 0, "Answer is empty")
index e05067cc264e45810033bd46008e5160ffe87c0d..a5f8309a00a3819faad68088216602bcaa01c776 100644 (file)
@@ -1116,10 +1116,10 @@ distributor-threads={threads}
             raise AssertionError("RRSIG found in answers for:\n%s" % ret)
 
     def assertAnswerEmpty(self, msg):
-        self.assertEqual(len(msg.answer), 0, "Data found in the the answer section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.answer])))
+        self.assertEqual(len(msg.answer), 0, "Data found in the answer section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.answer])))
 
     def assertAdditionalEmpty(self, msg):
-        self.assertEqual(len(msg.additional), 0, "Data found in the the additional section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.additional])))
+        self.assertEqual(len(msg.additional), 0, "Data found in the additional section for %s:\n%s" % (msg.question[0].to_text(), '\n'.join([i.to_text() for i in msg.additional])))
 
     def assertRcodeEqual(self, msg, rcode):
         if not isinstance(msg, dns.message.Message):
index 0a905ad3af739fb050a5c3761db35f86e1df687f..e67f944485846cedf94566f3b199a2452ec88171 100644 (file)
@@ -37,7 +37,7 @@ def checkDnstapBase(testinstance, dnstap, protocol, initiator, responder, respon
     testinstance.assertTrue(dnstap.message.HasField('socket_family'))
     testinstance.assertEqual(dnstap.message.socket_family, dnstap_pb2.INET)
     #
-    # The query address and port are from the the recursor, we don't know the port
+    # The query address and port are from the recursor, we don't know the port
     #
     testinstance.assertTrue(dnstap.message.HasField('query_address'))
     testinstance.assertEqual(socket.inet_ntop(socket.AF_INET, dnstap.message.query_address), initiator)