]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
document limitation of forwarding to authoritative servers
authorVladimír Čunát <vladimir.cunat@nic.cz>
Fri, 23 Feb 2024 08:13:54 +0000 (09:13 +0100)
committerAleš Mrázek <ales.mrazek@nic.cz>
Mon, 26 Feb 2024 11:54:04 +0000 (12:54 +0100)
doc/config-forward.rst
lib/rules/api.h

index 2fe6561625e5cef1942502cff47103b293aec0dc..523a3308ddbbc9730d81c3836a62f373a45d4f4f 100644 (file)
@@ -40,6 +40,8 @@ The :option:`forward <forward: <list>>` list of rules overrides which servers ge
          :default: false
 
          The forwarding target is an authoritative server.
+         For those we only support specifying the address, i.e. TLS, ports and IPv6
+         scope IDs (``%interface``) are **not** supported.
 
       .. option:: dnssec: true|false
 
index 6ae1d8b159aca57e169a4a0575821ab213d13c7b..bf51e4d523781569a61039c61f2871308b25d3d4 100644 (file)
@@ -229,7 +229,10 @@ typedef struct kr_rule_fwd_flags kr_rule_fwd_flags_t;
 /** Insert/overwrite a forwarding rule.
  *
  * Into the default rule-set ATM.
- * \param targets NULL-terminated array. */
+ * \param targets NULL-terminated array.
+ *
+ * For is_auth == true we only support address, e.g. not specifying port or %interface.
+ */
 KR_EXPORT
 int kr_rule_forward(const knot_dname_t *apex, kr_rule_fwd_flags_t flags,
                        const struct sockaddr * targets[]);