]> git.ipfire.org Git - thirdparty/unbound.git/commitdiff
review fixes.
authorWouter Wijngaards <wouter@nlnetlabs.nl>
Tue, 20 May 2014 11:39:41 +0000 (11:39 +0000)
committerWouter Wijngaards <wouter@nlnetlabs.nl>
Tue, 20 May 2014 11:39:41 +0000 (11:39 +0000)
git-svn-id: file:///svn/unbound/trunk@3134 be551aaa-1e26-0410-a405-d3ace91eadb9

doc/example.conf.in
doc/unbound.conf.5.in
util/config_file.c

index 12dc35649b37dea4c269393dbd4c1bd17dc08428..d3249824a82da796a2f304c482764c19b23870a1 100644 (file)
@@ -483,7 +483,7 @@ server:
        # if unbound is running service for the local host then it is useful
        # to perform lan-wide lookups to the upstream, and unblock the
        # long list of local-zones above.  If this unbound is a dns server
-       # for the network, likely the default is better and stops information
+       # for a network of computers, disabled is better and stops information
        # leakage of local lan information.
        # unblock-lan-zones: no
 
index b2e7b8becd8f19c1e37c8610255282f9b0cec069..d175b4a0bf5abff3d57ce378668f210f9cbdb981 100644 (file)
@@ -784,11 +784,12 @@ or gigabytes (1024*1024 bytes in a megabyte).
 Default is disabled.  If enabled, then for private address space,
 the reverse lookups are no longer filtered.  This allows unbound when
 running as dns service on a host where it provides service for that host,
-to put out all of the queries for the 'lan' upstream.  By default is no,
-that is for unbound running as a (DHCP-) DNS network resolver for a group
-of machines, where such lookups should be filtered (RFC compliance),
-this also stops potential data leakage about the local network to the
-upstream DNS servers.
+to put out all of the queries for the 'lan' upstream.  When enabled,
+only localhost, 127.0.0.1 reverse and ::1 reverse zones are configured
+with default local zones.  Disable the option when unbound is running
+as a (DHCP-) DNS network resolver for a group of machines, where such
+lookups should be filtered (RFC compliance), this also stops potential
+data leakage about the local network to the upstream DNS servers.
 .TP
 .B local\-zone: \fI<zone> <type>
 Configure a local zone. The type determines the answer to give if
index 57072913ee69555b143fc8de4d275b64adc25728..daf69e8c4bc988669fbcdd921312becc4b10479e 100644 (file)
@@ -692,7 +692,7 @@ config_get_option(struct config_file* cfg, const char* opt,
        else O_UNS(opt, "val-override-date", val_date_override)
        else O_YNO(opt, "minimal-responses", minimal_responses)
        else O_YNO(opt, "rrset-roundrobin", rrset_roundrobin)
-       else O_YNO(opt, "unblock_lan_zones", unblock_lan_zones)
+       else O_YNO(opt, "unblock-lan-zones", unblock_lan_zones)
        else O_DEC(opt, "max-udp-size", max_udp_size)
        else O_STR(opt, "python-script", python_script)
        else O_DEC(opt, "val-sig-skew-min", val_sig_skew_min)