]> git.ipfire.org Git - thirdparty/pdns.git/commitdiff
dnsdist: Fix the rendering of some Lua configuration examples 12955/head
authorRemi Gacogne <remi.gacogne@powerdns.com>
Tue, 27 Jun 2023 16:09:09 +0000 (18:09 +0200)
committerRemi Gacogne <remi.gacogne@powerdns.com>
Tue, 27 Jun 2023 16:09:09 +0000 (18:09 +0200)
pdns/dnsdistdist/docs/advanced/passing-source-address.rst
pdns/dnsdistdist/docs/guides/dns-over-https.rst
pdns/dnsdistdist/docs/guides/dns-over-tls.rst

index 106c0dca85f1731c6023171f6cf54153e035d7b5..4e8445fd21a794b0bc00972b2475e6ab08d2add7 100644 (file)
@@ -60,6 +60,8 @@ This parameter indicates whether an XPF record shall be added to the query. Sinc
 If the incoming request already contains a XPF record, it will not be overwritten. Instead a new one will be added to the query and the existing one will be preserved.
 That might be an issue by allowing clients to spoof their source address by adding a forged XPF record to their query. That can be prevented by using a rule to drop incoming queries containing a XPF record (in that example the 65280 option code has been assigned to XPF):
 
+.. code-block:: lua
+
   addAction(RecordsTypeCountRule(DNSSection.Additional, 65280, 1, 65535), DropAction())
 
 Proxy Protocol
index 78be8b0e31ae0126d9ad5a35f83c7763768c0e53..5df4d7f05352826ff625011072fd2a5f807b7b37 100644 (file)
@@ -85,6 +85,8 @@ Outgoing
 Support for securing the exchanges between dnsdist and the backend will be implemented in 1.7.0, and will lead to all queries, regardless of whether they were initially received by dnsdist over UDP, TCP, DoT or DoH, being forwarded over a secure DNS over HTTPS channel.
 That support can be enabled via the ``dohPath`` parameter of the :func:`newServer` command. Additional parameters control the TLS provider used (``tls``), the validation of the certificate presented by the backend (``caStore``, ``validateCertificates``), the actual TLS ciphers used (``ciphers``, ``ciphersTLS13``) and the SNI value sent (``subjectName``).
 
+.. code-block:: lua
+
   newServer({address="[2001:DB8::1]:443", tls="openssl", subjectName="doh.powerdns.com", dohPath="/dns-query", validateCertificates=true})
 
 
index 91d95a5d22cd861bd9bb674c082fb1f6a4a00488..62362adebad23854beb1f970c8ebc564bb642c9d 100644 (file)
@@ -30,6 +30,7 @@ Outgoing
 Support for securing the exchanges between dnsdist and the backend will be implemented in 1.7.0, and will lead to all queries, regardless of whether they were initially received by dnsdist over UDP, TCP, DoT or DoH, being forwarded over a secure DNS over TLS channel.
 That support can be enabled via the ``tls`` parameter of the :func:`newServer` command. Additional parameters control the validation of the certificate presented by the backend (``caStore``, ``validateCertificates``), the actual TLS ciphers used (``ciphers``, ``ciphersTLS13``) and the SNI value sent (``subjectName``).
 
+.. code-block:: lua
 
   newServer({address="[2001:DB8::1]:853", tls="openssl", subjectName="dot.powerdns.com", validateCertificates=true})