]> git.ipfire.org Git - thirdparty/knot-resolver.git/commitdiff
doc/gettingstarted-config.rst: fix ISP part
authorVladimír Čunát <vladimir.cunat@nic.cz>
Thu, 14 Sep 2023 15:41:34 +0000 (17:41 +0200)
committerAleš Mrázek <ales.mrazek@nic.cz>
Wed, 20 Sep 2023 08:33:05 +0000 (08:33 +0000)
outdated views schema, different IP value, etc.

doc/gettingstarted-config.rst

index 26c334c0c9269b68dc600380c0f6ea2d0cf566a4..b1f7d377eddaeaacd3bc597457fe6e04f98973ca 100644 (file)
@@ -114,17 +114,17 @@ Limiting client access
 
 With exception of public resolvers, a DNS resolver should resolve only queries sent by clients in its own network. This restriction limits attack surface on the resolver itself and also for the rest of the Internet.
 
-In a situation where access to DNS resolver is not limited using IP firewall, you can implement access restrictions which combines query source information with :ref:`policy rules <config-policy-new>`.
-Following configuration allows only queries from clients in subnet ``192.0.2.0/24`` and refuses all the rest.
+In a situation where access to DNS resolver is not limited using IP firewall, you can implement access restrictions.
+The following example allows only queries from clients in subnet ``192.0.2.0/24`` and refuses all the rest.
 
 .. code-block:: yaml
 
    views:
      # refuse everything that hasn't matched
-     - subnet: 0.0.0.0/0
+     - subnets: [ 0.0.0.0/0, "::/0" ]
        answer: refused
      # whitelist queries identified by subnet
-     - subnet: 192.168.1.0/24
+     - subnets: [ 192.0.2.0/24 ]
        answer: allow
 
 ^^^^^^^^^^^^^^^^^^^^^^^^