~ubuntu-branches/ubuntu/quantal/maradns/quantal

« back to all changes in this revision

Viewing changes to doc/en/tutorial/man.mararc.html

  • Committer: Package Import Robot
  • Author(s): Iain Lane
  • Date: 2012-01-12 23:35:38 UTC
  • mto: This revision was merged to the branch mainline in revision 26.
  • Revision ID: package-import@ubuntu.com-20120112233538-5jkaqrh9nbqtf1ey
Tags: upstream-2.0.04+really1.4.09
ImportĀ upstreamĀ versionĀ 2.0.04+really1.4.09

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<!-- Do *not* edit this file; it was automatically generated by ej2html
2
2
     Look for a name.ej file with the same name as this filename -->
3
 
<!-- Last updated Mon Sep 27 15:39:41 2010 -->
 
3
<!-- Last updated Tue Feb  2 11:12:53 2010 -->
4
4
 
5
5
<HTML><HEAD>
6
6
 
212
212
result in an error.
213
213
<p>
214
214
 
 
215
<h2>root_servers</h2>
 
216
 
 
217
root_servers:  This is a special "dictionary" element that can
 
218
have multiple elements, where a given element points to either an 
 
219
ip, or a pointer to an ipv4 alias.  For example:
 
220
 
 
221
<pre>
 
222
root_servers["."] = "list_of_servers"
 
223
</pre>
 
224
 
 
225
In this example, "." indicates that this is a listing of root_servers
 
226
that will resolve any name not otherwise listed as a root_servers
 
227
entry.  <p>
 
228
 
 
229
list_of_servers is a list of root name servers in the exact same
 
230
format as ipv4_aliases.
 
231
<p>
 
232
 
 
233
The root_servers dictionary array can have multiple elements.  Like csv2
 
234
elements, the names must be valid domain names that end with the
 
235
'.' character.  When there are multiple root_servers elements, the
 
236
element with the most domain name labels that matches the end of 
 
237
the hostname one is searching for is used.
 
238
<p>
 
239
 
 
240
For example, let us suppose we have the following root_servers entries:
 
241
 
 
242
<pre>
 
243
root_servers["."] = "198.41.0.4"
 
244
root_servers["com."] = "192.5.6.30"
 
245
root_servers["example.net."] = "10.1.2.3,10.2.3.4"
 
246
</pre>
 
247
 
 
248
In this example, we use use the name server with the IP 10.1.2.3 or
 
249
10.2.3.4 to start resolving "www.example.net", the name server with the
 
250
IP 192.5.6.30 to start resolving "www.google.com", and the name server
 
251
with the IP 198.41.0.4 to start resolving "www.maradns.org".  
 
252
<p>
 
253
 
 
254
Note that, while ips in a listing of root name servers can have
 
255
netmasks, the netmask portion is ignored.
 
256
<p>
 
257
 
 
258
The root_servers should point to root servers.  If one wishes to use
 
259
MaraDNS as a forwarding name server, which forwards DNS requests on to 
 
260
another server, use the upstream_servers variable instead.
 
261
 
 
262
<h2>upstream_servers</h2>
 
263
 
 
264
This is identical to the root_servers variable (can have multiple
 
265
elements, the elements are a list of ipv4_addresses, the variable is a 
 
266
dictionary variable, etc.), but is used
 
267
when one wishes to use MaraDNS to query other recursive servers, instead
 
268
of querying the actual root name servers for an answer.
 
269
<p>
 
270
 
 
271
Note that one can not have both root_servers and upstream_servers set
 
272
in a given mararc file; MaraDNS will return with a fatal error if one
 
273
attempts to do this.
 
274
<p>
 
275
 
 
276
Like root_servers, this is a dictionary variable that can have multiple
 
277
elements.  For example:
 
278
 
 
279
<pre>
 
280
upstream_servers["."] = "10.5.6.7"
 
281
upstream_servers["cl."] = "10.2.19.83"
 
282
</pre>
 
283
 
 
284
Here, we use 10.2.19.83 to resolve host names that end in "cl", and
 
285
10.5.6.7 to resolve all other host names.
 
286
 
215
287
<h1>NORMAL VARIABLE FORMAT</h1>
216
288
 
217
289
Normal variables.  These are variables that can only take
453
525
    at the beginning of hostnames (default zonefiles still work, however).
454
526
 
455
527
<li>A dos_protection_level of 78 disables all authoritative processing,
456
 
    including default zonefiles.
 
528
    including default zonefiles; recursive lookups still work.
457
529
 
458
530
</ul>
459
531
 
466
538
for this variable to be set, MaraDNS must be bound to at least one 
467
539
ipv4 address.
468
540
 
 
541
<h2>handle_noreply</h2>
 
542
This is a numeric variable which determines how the recursive resolver
 
543
informs the client that Mara was unable to contact any remote DNS servers
 
544
when trying to resolve a given domain.  
 
545
 
 
546
If this is set to 0, no response will be sent to the DNS client.
 
547
 
 
548
If this is set to 1, a "server fail" message will be sent to the DNS client.
 
549
 
 
550
If this is set to 2, either a "this host does not exist" message will be sent
 
551
to the DNS client if notthere_ip is not set, or the IP specified in 
 
552
notthere_ip will be sent if set.
 
553
 
 
554
The default value for this is 1.
 
555
 
469
556
<h2>hide_disclaimer</h2>
470
557
If this is set to "YES", MaraDNS will not display the legal disclaimer when
471
558
starting up.
502
589
 
503
590
The default GID is 99.
504
591
 
 
592
<h2>maximum_cache_elements</h2>
 
593
maximum_cache_elements: The maximum number of elements we can have
 
594
in the cache of recursive queries.
 
595
<p>
 
596
 
 
597
This cache of recursive queries is used to store entries we have
 
598
previously obtained from recursive queries.
 
599
<p>
 
600
 
 
601
If we approach this limit, the "custodian" kicks in to effect.
 
602
The custodian removes elements at random from the cache (8 elements
 
603
removed per query) until we are at the 99% or so level again.
 
604
 
 
605
<p> The default value for this variable is 1024.
 
606
<h2>maxprocs</h2>
 
607
maxprocs: The maximum number of threads or processes that MaraDNS
 
608
is allowed to run at the same time.
 
609
<p>
 
610
 
 
611
This variable is used to minimize the impact on the server when
 
612
MaraDNS is heavily loaded.  When this number is reached, it is
 
613
impossible for MaraDNS to spawn new threads/processes until the
 
614
number of threads/processes is reduced.
 
615
<p> The default value for this variable is 64.
 
616
<p>
 
617
The maximum value this can have is 500.
505
618
<h2>max_ar_chain</h2>
506
619
max_ar_chain: The maximum number of records to display if a record in
507
620
the additional section (e.g., the IP of a NS server
568
681
use, and in addition, to allocate 1536 bytes for each element we
569
682
can have in the cache or DNS record that we are authoritatively serving.  
570
683
 
 
684
<h2>min_ttl</h2>
 
685
min_ttl: The minimum amount of time a resource record will stay in
 
686
MaraDNS' cache, regardless of the TTL the remote server specifies.
 
687
<p>
 
688
 
 
689
Setting this value changes the minimum amount of time MaraDNS'
 
690
recursive server will keep a record in the cache.  The value is
 
691
in seconds.
 
692
 
 
693
<p>
 
694
The default value of this is 300 (5 minutes); the minimum value
 
695
for this is 180 (2 minutes).
 
696
 
 
697
<h2>min_ttl_cname</h2>
 
698
min_ttl_cname: The minimum amount of time a resource record
 
699
will stay in MaraDNS' cache, regardless of the TTL the remote server
 
700
specifies.
 
701
<p>
 
702
 
 
703
Setting this value changes the amount of time a CNAME record stays
 
704
in the cache.  The value is in seconds.
 
705
 
 
706
<p>
 
707
The default value for this is the value min_ttl has; the minimum value
 
708
for this is 180 (2 minutes).
 
709
 
571
710
<h2>min_visible_ttl</h2>
572
711
min_visible_ttl: The minimum value that we will will show as the TTL (time
573
712
to live) value for a resource record to other DNS servers and stub resolvers.
576
715
<p>
577
716
 
578
717
The value is in seconds.  The default value for this is 30; the minimum 
579
 
value this can have is 5.  
 
718
value this can have is 5.  People running highly loaded MaraDNS servers 
 
719
may wish to increase this value to 3600 (one hour) in order to reduce the
 
720
number of queries recursively processed by MaraDNS.
580
721
<p>
581
722
 
582
723
As an aside, RFC1123 section 6.1.2.1 implies that zero-length TTL records 
583
724
should be passed on with a TTL of zero.  This, unfortunately, breaks some
584
725
stub resolvers (such as Mozilla's stub resolver).
585
726
 
 
727
<h2>notthere_ip</h2>
 
728
 
 
729
This parameter, if set, causes MaraDNS' recursive resolver to return a
 
730
0-TTL synthetic IP for non-existent hostnames instead of a "this host does
 
731
not exist" DNS reply.  The IP returned is the value for this parameter.
 
732
<p>
 
733
 
 
734
For example, if one wishes to send the IP 10.11.12.13 to clients whenever
 
735
MaraDNS' recursive resolver gets a "this host does not exist" reply, set
 
736
notthere_ip thusly:
 
737
<p>
 
738
 
 
739
notthere_ip = "10.11.12.13"
 
740
<p>
 
741
 
 
742
If one also wishes to have this IP returned when there is no reply
 
743
from remote DNS servers, set handle_noreply thusly:
 
744
<p>
 
745
 
 
746
handle_noreply = 2
 
747
<p>
 
748
 
 
749
This parameter only affects the recursive resolver, and doesn't affect
 
750
authoritative zones that MaraDNS serves.  This parameter only affects
 
751
A queries, and doesn't affect other DNS query types.
 
752
 
 
753
<h2>random_seed_file</h2>
 
754
random_seed_file:  The file from which we read 16 bytes from to
 
755
get the 128-bit seed for the secure pseudo random number generator.
 
756
<p>
 
757
 
 
758
The location of this file is relative to the root of the
 
759
filesystem, not MaraDNS' chroot directory.
 
760
<p>
 
761
 
 
762
This is ideally a file which is a good source of random numbers
 
763
(e.g. /dev/urandom), but can also be a fixed file if your OS does not
 
764
have a decent random number generator.  In that case, make sure the
 
765
contents of that file is random and with 600 perms, owned by root.
 
766
We read the file <b>before</b> dropping root privileges.
 
767
 
 
768
<h2>recurse_delegation</h2>
 
769
recurse_delegation: Whether to recurse in the case of us finding a NS
 
770
delegation record, but the user/stub resolver sent a query that
 
771
desires recursion.  Before MaraDNS 1.3, this was the default behavior.
 
772
<p>
 
773
 
 
774
When recurse_delegation has a value of 1, we recurse in this case.  
 
775
Otherwise, we do not.
 
776
<p>
 
777
 
 
778
This parameter has a default value of 0.
 
779
 
 
780
<h2>recurse_min_bind_port</h2>
 
781
MaraDNS, by default, binds to a UDP port with a value between 15000 and
 
782
19095 when making a recursive query.  This variable, and the 
 
783
recurse_number_ports variable, allow this value to be changed.
 
784
<p>
 
785
 
 
786
recurse_min_bind_port is the lowest port number that MaraDNS will bind
 
787
to when making recursive queries.  The default value for this is 15000.
 
788
 
 
789
<h2>recurse_number_ports</h2>
 
790
This determines the size of the port range MaraDNS will bind to when 
 
791
making recursive queries.  MaraDNS, when making a recursive query, will
 
792
locally bind to a port number between recurse_min_bin_port and 
 
793
recurse_min_bind_port + recurse_number_ports - 1.
 
794
<p>
 
795
 
 
796
This number must be a power of 2 between
 
797
256 and 32768.  In other words, this must have the value 256, 512, 1024,
 
798
2048, 4096, 8192, 16384, or 32768.  The default value for this is 4096.
 
799
<p>
 
800
 
 
801
The sum of the values for recurse_min_bind_port + recurse_number_ports must
 
802
fit within the 16-bit value used for UDP ports.  In other words, these
 
803
two parameters, added together, can not be greater than 65534.
 
804
 
 
805
<h2>recursive_acl</h2>
 
806
recursive_acl: List of ips allowed to perform recursive queries with
 
807
the recursive portion of the MaraDNS server
 
808
<p>
 
809
 
 
810
The format of this string is identical to the format of an ipv4_alias
 
811
entry.
 
812
 
 
813
<h2>reject_aaaa</h2>
 
814
If this has a value of 1, a bogus SOA "not there" reply is sent whenever
 
815
an AAAA query is sent to MaraDNS.  In other words, every time a program asks
 
816
MaraDNS for an IPv6 IP address, instead of trying to process the request,
 
817
when this is set to 1, MaraDNS pretends the host name in question does not
 
818
have an IPv6 address.
 
819
<p>
 
820
 
 
821
This is useful for people who aren't using IPv6 but use applications (usually
 
822
*NIX command like applications like "telnet") which slow things down trying
 
823
to find an IPv6 address.
 
824
 
 
825
<h2>reject_ptr</h2>
 
826
If this has a value of 1, a bogus SOA "not there" reply is sent whenever
 
827
an PTR query is sent to MaraDNS.  In other words, every time a program asks
 
828
MaraDNS for an IP-to-name mapping, instead of trying to process the request,
 
829
when this is set to 1, MaraDNS pretends the IP in question does not
 
830
have a host name.
 
831
<p>
 
832
 
 
833
This is useful for people who don't need this data but use applications 
 
834
(usually *NIX command like applications like "telnet") which slow things 
 
835
down trying to look up a host name for an IP.
 
836
 
586
837
<h2>remote_admin</h2>
587
838
remote_admin: Whether we allow <tt>verbose_level</tt> to be changed
588
839
after MaraDNS is started.
601
852
resolving, then decreasing <tt>verbose_level</tt> so as to minimize
602
853
the size of MaraDNS' log.
603
854
 
 
855
<h2>retry_cycles</h2>
 
856
retry_cycles: The number of times the recursive resolver will try to contact 
 
857
all of the DNS servers to resolve a given name before giving up.  This 
 
858
has a default value of 2.
 
859
 
 
860
<h2>spammers</h2>
 
861
spammers: A list of DNS servers which the recursive resolver will
 
862
not query.
 
863
<p>
 
864
 
 
865
This is mainly used to not allow spam-friendly domains to
 
866
resolve, since spammers are starting to get in the habit of using
 
867
spam-friendly DNS servers to resolve their domains, allowing them
 
868
to hop from ISP to ISP.
 
869
<p>
 
870
 
 
871
The format of this string is identical to the format of an ipv4_alias
 
872
entry.
 
873
 
604
874
<h2>synth_soa_origin</h2>
605
875
When a CSV2 zone file doesn't have a SOA record in it, MaraDNS generates
606
876
a SOA record on the fly.  This variable determines the host name for
658
928
<p>
659
929
Whether the RD (recursion desired) flag is set or not when converting a TCP
660
930
DNS request in to a UDP DNS request is determined by whether the TCP client
661
 
is on the <b>recursive_acl</b> list.  Since MaraDNS 2.0 does not have 
662
 
recursion, the maradns daemon ignores the RD bit (Deadwood will not
663
 
process any queries without the RD bit set).
 
931
is on the <b>recursive_acl</b> list.
664
932
 
665
933
<h2>tcp_convert_server</h2>
666
934
This only applies to the zoneserver (general DNS-over-TCP) program.
671
939
multiple IPs, all values except the first one are presently
672
940
ignored.
673
941
 
 
942
<h2>timeout_seconds</h2>
 
943
This only applies when performing recursive lookups.  
 
944
<p>
 
945
 
 
946
The amount of time, in seconds, to wait for a reply from a remote DNS 
 
947
server before giving up and trying the next server on this list.  The 
 
948
default value is 2 seconds.
 
949
<p>
 
950
This is for setups where a recursive MaraDNS server is on a slow
 
951
network which takes more than two seconds to send and receive a DNS
 
952
packet.
 
953
<p>
 
954
 
 
955
Note that, the larger this value is, the slower MaraDNS will process 
 
956
recursive queries when a DNS server is not responding to DNS queries.
 
957
 
674
958
<h2>timestamp_type</h2>
675
959
timestamp_type: The type of timestamp to display.  The main purpose of
676
960
this option is to suppress the output of timestamps.  Since duende uses
708
992
 
709
993
<p> The default value for this variable is 5.
710
994
 
 
995
<h2>upstream_port</h2>
 
996
 
 
997
This is the port that MaraDNS' recursive resolver uses to contact other
 
998
DNS servers.  This is usually 53 (the default value), but certain unusual
 
999
MaraDNS setups (such as when resolving dangling CNAME records on but a
 
1000
single IP) may need to have a different value for this.
 
1001
 
711
1002
<h2>verbose_level</h2>
712
1003
verbose_level: The number of messages we log to stdout
713
1004
<P>
728
1019
 
729
1020
<p> The default value for this variable is 1.
730
1021
 
 
1022
<h2>verbose_query</h2>
 
1023
verbose_query: Whether to verbosely output all DNS queries that the
 
1024
recursive DNS server receives.  If this is set to 1, then all recursive
 
1025
queries sent to MaraDNS will be logged.  
 
1026
 
 
1027
<p>
 
1028
 
 
1029
This is mainly used for debugging.
 
1030
 
731
1031
<h2>zone_transfer_acl</h2>
732
1032
zone_transfer_acl: List of ips allowed to perform zone transfers
733
1033
with the zone server
760
1060
maradns_uid = 99
761
1061
# The (optional) numeric GID MaraDNS will run as
762
1062
# maradns_gid = 99
 
1063
# The maximum number of threads (or processes, with the zone server)
 
1064
# MaraDNS is allowed to run
 
1065
maxprocs = 96
 
1066
# It is possible to specify a different maximum number of processes that
 
1067
# the zone server can run.  If this is not set, the maximum number of 
 
1068
# processes that the zone server can have defaults to the 'maxprocs' value
 
1069
# above
 
1070
# max_tcp_procs = 64
763
1071
 
764
1072
# Normally, MaraDNS has some MaraDNS-specific features, such as DDIP
765
1073
# synthesizing, a special DNS query ("erre-con-erre-cigarro.maradns.org." 
771
1079
# indistinguishable from a tinydns server.
772
1080
no_fingerprint = 0
773
1081
 
 
1082
# Normally, MaraDNS only returns A and MX records when given a
 
1083
# QTYPE=* (all RR types) query.  Changing the value of default_rrany_set
 
1084
# to 15 causes MaraDNS to also return the NS and SOA records, which
 
1085
# some registrars require.  The default value of this is 3
 
1086
default_rrany_set = 3
 
1087
 
774
1088
# These constants limit the number of records we will display, in order
775
1089
# to help keep packets 512 bytes or smaller.  This, combined with round_robin
776
1090
# record rotation, help to use DNS as a crude load-balancer.
793
1107
# 3: All queries logged (but not very verbosely right now)
794
1108
verbose_level = 1
795
1109
 
 
1110
# Initialize the IP aliases, which are used by the list of root name servers,
 
1111
# the ACL for zone transfers, and the ACL of who gets to perform recursive
 
1112
# queries
 
1113
ipv4_alias = {}
 
1114
 
 
1115
# Various sets of root name servers
 
1116
# Note: Netmasks can exist, but are ignored when specifying root name server
 
1117
 
 
1118
# ICANN: the most common and most controversial root name server
 
1119
# http://www.icann.org
 
1120
# This list can be seen at http://www.root-servers.org/
 
1121
ipv4_alias["icann"]  = "198.41.0.4, 192.228.79.201, 192.33.4.12, 128.8.10.90,"
 
1122
ipv4_alias["icann"] += "192.203.230.10, 192.5.5.241, 192.112.36.4,"
 
1123
ipv4_alias["icann"] += "128.63.2.53, 192.36.148.17, 192.58.128.30,"
 
1124
ipv4_alias["icann"] += "193.0.14.129, 199.7.83.42, 202.12.27.33"
 
1125
 
 
1126
# OpenNIC: http://www.opennic.unrated.net/
 
1127
# Current as of 2005/11/30; these servers change frequently so please
 
1128
# look at their web page
 
1129
ipv4_alias["opennic"]  = "157.238.46.24, 209.104.33.250, 209.104.63.249,"
 
1130
ipv4_alias["opennic"] += "130.94.168.216, 209.21.75.53, 64.114.34.119,"
 
1131
ipv4_alias["opennic"] += "207.6.128.246, 167.216.255.199, 62.208.181.95,"
 
1132
ipv4_alias["opennic"] += "216.87.153.98, 216.178.136.116"
 
1133
 
 
1134
# End of list of root name server lists
 
1135
 
796
1136
# Here is a ACL which restricts who is allowed to perform zone transfer from 
797
1137
# the zoneserver program
798
1138
 
803
1143
# by the "zoneserver" program.
804
1144
#zone_transfer_acl = "10.1.1.1/24, 10.100.100.100/255.255.255.224"
805
1145
 
 
1146
# More complex: We create two aliases: One called "office" and another
 
1147
# called "home".  We allow anyone in the office or at home to perform zone
 
1148
# transfers
 
1149
#ipv4_alias["office"] = "10.1.1.1/24"
 
1150
#ipv4_alias["home"] = "10.100.100.100/255.255.255.224"
 
1151
#zone_transfer_acl = "office, home"
 
1152
 
 
1153
# More complex then the last example.  We have three employees,
 
1154
# Susan, Becca, and Mia, whose computers we give zone transfer rights to.
 
1155
# Susan and Becca are system administrators, and Mia is a developer.
 
1156
# They are all part of the company.  We give the entire company zone
 
1157
# transfer access
 
1158
#ipv4_alias["susan"]     = "10.6.7.8/32"  # Single IP allowed
 
1159
#ipv4_alias["becca"]     = "10.7.8.9"     # also a single IP
 
1160
#ipv4_alias["mia"]       = "10.8.9.10/255.255.255.255" # Also a single IP
 
1161
#ipv4_alias["sysadmins"] = "susan, becca"
 
1162
#ipv4_alias["devel"]     = "mia"
 
1163
#ipv4_alias["company"]   = "sysadmins, devel"
 
1164
# This is equivalent to the above line
 
1165
#ipv4_alias["company"]   = "susan, becca, mia"
 
1166
#zone_transfer_acl       = "company"
 
1167
 
 
1168
# If you want to enable recursion on the loopback interface, uncomment
 
1169
# the relevant lines in the following section
 
1170
 
 
1171
# Recursive ACL: Who is allowed to perform recursive queries.  The format
 
1172
# is identical to that of "zone_transfer_acl", including ipv4_alias support
 
1173
 
 
1174
#ipv4_alias["localhost"] = "127.0.0.0/8"
 
1175
#recursive_acl = "localhost"
 
1176
 
 
1177
# Random seed file: The file from which we read 16 bytes from to get the
 
1178
# 128-bit random Rijndael key.  This is ideally a file which is a good source
 
1179
# of random numbers, but can also be a fixed file if your OS does not have
 
1180
# a decent random number generator (make sure the contents of that file is
 
1181
# random and with 600 perms, owned by root, since we read the file *before*
 
1182
# dropping root privileges)
 
1183
 
 
1184
#random_seed_file = "/dev/urandom"
 
1185
 
 
1186
# The maximum number of elements we can have in the cache.  If we have more 
 
1187
# elements in the cache than this amount, the "custodian" kicks in to effect,
 
1188
# removing elements not recently accessed from the cache (8 elements removed 
 
1189
# per query) until we are at the 99% level or so again.
 
1190
 
 
1191
#maximum_cache_elements = 1024
 
1192
 
 
1193
# It is possible to change the minimal "time to live" for entries in the
 
1194
# cache; this is the minimum time that an entry will stay in the cache.
 
1195
# Value is in seconds; default is 300 (5 minutes)
 
1196
#min_ttl = 300
 
1197
# CNAME records generally take more effort to resolve in MaraDNS than
 
1198
# non-CNAME records; it is a good idea to make this higher then min_ttl
 
1199
# default value is to be the same as min_ttl
 
1200
#min_ttl_cname = 900
 
1201
 
 
1202
# The root servers which we use when making recursive queries.
 
1203
 
 
1204
# The following line must be uncommented to enable custom root servers 
 
1205
# for recursive queries
 
1206
#root_servers = {}
 
1207
 
 
1208
# You can choose which set of root servers to use.  Current values (set above)
 
1209
# are: icann, osrc, alternic, opennic,  pacificroot, irsc, tinc, and 
 
1210
# superroot.  
 
1211
#root_servers["."] = "icann"
 
1212
 
 
1213
# If you prefer to contact other recursive DNS servers instead of the ICANN
 
1214
# root servers, this is done with the upstream_servers mararc variable:
 
1215
#upstream_servers["."] = "192.168.0.1, 192.168.0.2"
 
1216
 
 
1217
# You can tell MaraDNS to *not* query certain DNS servers when in recursive
 
1218
# mode.  This is mainly used to not allow spam-friendly domains to resolve,
 
1219
# since spammers are starting to get in the habit of using spam-friendly
 
1220
# DNS servers to resolve their domains, allowing them to hop from ISP to 
 
1221
# ISP.  The format of this is the same as for zone_transfer_acl and 
 
1222
# recursive_acl
 
1223
 
 
1224
# For example, at the time of this document (August 12, 2001), azmalink.net
 
1225
# is a known spam-friendly DNS provider (see doc/detailed/spammers/azmalink.net
 
1226
# for details.)  Note that this is based on IPs, and azmalink.net constantly
 
1227
# changes IPs (as they constantly have to change ISPs)
 
1228
# 2002/10/12: Azmalink changed ISP again, this reflect their current ISP
 
1229
ipv4_alias["azmalink"] = "12.164.194.0/24"
 
1230
 
 
1231
# As of September 20, 2001, hiddenonline.net is a known spam-friendly
 
1232
# DNS provider (see doc/detailed/spammers/hiddenonline for details).
 
1233
ipv4_alias["hiddenonline"] = "65.107.225.0/24"
 
1234
spammers = "azmalink,hiddenonline"
 
1235
 
 
1236
# It is also possible to change the maximum number of times MaraDNS will
 
1237
# follow a CNAME record or a NS record with a glue A record.  The default
 
1238
# value for this is ten.
 
1239
#max_glueless_level = 10
 
1240
# In addition, one can change the maximum number of total queries that
 
1241
# MaraDNS will perform to look up a host name.  The default value is 32.
 
1242
#max_queries_total = 32
 
1243
# In addition, one can change the amount of time that MaraDNS will wait
 
1244
# for a DNS server to respond before giving up and trying the next DNS
 
1245
# server on a list.  Note that, the larger this value is, the slower 
 
1246
# MaraDNS will process recursive queries when a DNS server is not 
 
1247
# responding to DNS queries.  The default value is two seconds.
 
1248
#timeout_seconds = 2
 
1249
 
 
1250
 
 
1251
# And that does it for the caching at this point
 
1252
 
806
1253
 
807
1254
</pre>
808
1255