home *** CD-ROM | disk | FTP | other *** search
/ PC-Online 1996 May / PCOnline_05_1996.bin / linux / source / n / bind / bind-4.001 / bind-4~ / bind-4.9.3-BETA9 / OPTIONS < prev    next >
Text File  |  1994-07-22  |  19KB  |  359 lines

  1. OPTIONS
  2.     Original: Paul Vixie, 28Mar92
  3.     Revised: $Id: OPTIONS,v 4.9.1.15 1994/07/22 08:42:23 vixie Exp $
  4.  
  5. Options available in this version of BIND are controlled by conf/options.h,
  6. rather than by $(DEFS) in the Makefile.  The options are:
  7.  
  8. DEBUG (origin: U C Berkeley)
  9.     enables the -d command line option, and allows SIGUSR1 to increment
  10. and SIGUSR2 to clear the internal variable "debug", which in turn controls
  11. hundreds of fprintf()'s out to /usr/tmp/named.run.
  12.     you probably want this.  it makes the binary bigger but not slower (or
  13. at least not much slower), but SIGUSR[12] are the only way you'll track down
  14. misconfigured name servers that hose you down with billions of bogus requests.
  15.  
  16. ALLOW_T_UNSPEC (origin: MIT Project Athena)
  17.     enables the "unspec" RR type for ancient athena software that does not
  18. know about TXT RR's.
  19.     you probably do not care about this.
  20.  
  21. ALLOW_UPDATES (origin: Mike Schwartz, University of Washington)
  22.     enables "dynamic updates", described in "doc/DynamicUpdate".  this lets
  23. you update named's in-memory database on the fly if you have the right client.
  24. there is absolutely no security around this; if you enable it, anyone who can
  25. reach your server can update your database.
  26.     this code doesn't compile any more and will be removed shortly.
  27.  
  28. INVQ (origin: U C Berkeley, with #ifdef's by Paul Vixie)
  29.     enables "inverse queries", which in all of the internet only one
  30. client ever uses: ancient nslookup.  if you build named with INVQ defined,
  31. you get the time-honored behaviour of supporting this whole class of queries
  32. for no real purpose other than to waste a few hundred kilobytes of your
  33. memory and about 3% of named's total CPU time.  if you build with INVQ
  34. undefined, old nslookups will not be able to reach your server in their
  35. startup phase, and you will have to use the "server" command after it fails
  36. over to some other server, or use "nslookup - 0" to get in from the shell.
  37.     you probably do not want this.
  38.  
  39. DSTORAGE (origin: U C Berkeley, with #ifdef's by Paul Vixie)
  40.     enables a malloc-debugger that checks for overruns on both ends of
  41. each allocated block of memory.  used when debugging since C has no bounds
  42. or type checking.
  43.     you probably do not want this.
  44.  
  45. DMALLOC (origin: Paul Vixie of Digital)
  46.     enables a malloc-debugger that traces all allocated blocks of memory
  47. such that SIGIOT's output (see STATS option) includes a list of all malloc's
  48. in the program, how many times each has been called, how many blocks of memory
  49. allocated by that malloc are not yet free, and how many bytes they use up.
  50. under each one will be a list of each free/realloc that has deallocated a block
  51. of that malloc's memory, and how many times it has done so.
  52.     this is extremely helpful for finding memory leaks.  as such, you
  53. probably do not want this unless you are debugging named.
  54.  
  55. XFRNETS (origin: Paul Vixie of Digital)
  56.     enables the "xfrnets" command in named.boot.  this has the same
  57. syntax as "forwarders" and "sortlist" -- that is, a list of dotted quads.
  58. each one is a network (16.0.0.0 and 130.180.0.0 are examples) or a host.
  59. if you put any xfrnets commands into your named.boot, then zone transfers
  60. will only be honored if they come from inside one of the specified
  61. networks.  this is very useful if you want to keep people outside from
  62. being able to trivially map your entire network, but it doesn't stop them
  63. from iterating so it's more annoying than secure.
  64.     this feature was once called "tcplist" out of ignorance on my part,
  65. but with advice from phil almquist i decided to rename it "xfrnets" and make
  66. it only control zone transfers -- previously it controlled all TCP connections
  67. which made certain TCP-only resolvers unable to use our servers.  the "tcplist"
  68. syntax still works; it is a synonym for "xfrnets".
  69.     you probably do not care about this.
  70.  
  71. PID_FIX (origin: Don Lewis of Harris)
  72.     tells named that if it starts up but can't keep going because another
  73. nameserver is already running (and sitting on the server port), it should
  74. put the /etc/named.pid (/var/run/named.pid) file back the way it found it.
  75.     you probably want this.
  76.  
  77. FWD_LOOP (origin: Don Lewis of Harris)
  78.     tells named that if you list any of your own IP addresses in a
  79. "forwarders" command in your named.boot file, you should be scolded.
  80.     you probably want this.
  81.  
  82. NO_GLUE (origin: Don Lewis of Harris, and Andrew Partan of UUNET)
  83.     tells named-xfer that incoming zone transfers should be checked
  84. for "glue" that comes from a zone outside the zone being transferred, and
  85. comment this garbage out in the zone file so that when named reads in the
  86. zone file after named-xfer exits, the garbage will not be entered into the
  87. memory-resident database.
  88.     also tells named that when it is performing an outgoing zone
  89. transfer, it should not send any of these "glue" records.
  90.     you definitely want this.
  91.  
  92. BOGUSNS (origin: Piet Beertema of EUNet)
  93.     enables the "bogusns" command in named.boot.  this has the same
  94. syntax as forwarders and sortlist.  any NS RR's that come in whose addresses
  95. are on the list of "bogusns" addresses will be ignored.  this is the last
  96. resort when someone is bogusly advertising themselves as a root server.
  97.     you probably want this, just in case, though you won't use it often.
  98.  
  99. QRYLOG (origin: Bryan Beecher of UMich)
  100.     enables "query logging", such that SIGWINCH toggles tracing of all
  101. incoming queries.  the trace is sent to syslog, and is huge, but when you
  102. need this you will need it bad and it does not slow named down or make it
  103. larger.
  104.     If you define QRYLOG you may also start up named in query logging
  105. mode by using the -q flag.  If you do so you will probably want to analyze
  106. the logs produced, the dnsstats and lamers scrips (in the contrib/umich
  107. directory) will do it for you.
  108.     you probably want this.
  109.  
  110. LOGFAC (origin: various people)
  111.     If you start up named with the -q flag you will be logging
  112. large amounts of data, and probably will not want them logged to the
  113. default logging facility, which is LOG_DAEMON.  You will want to
  114. redefine LOGFAC, presumably to LOC_LOCALn (0 <= n <= 7).  Remember to
  115. modify /etc/syslog.conf appropriately.
  116.     This only works on a system with a modern syslogd.
  117.  
  118. YPKLUDGE (origin: Piet Beertema of EUNet)
  119.     certain versions of NIS/YP are capable of using the DNS for names
  120. that cannot be found in the YP servers.  of these, certain versions can't
  121. tell the difference between a dotted quad and a domain name, and they send
  122. queries to the DNS for dotted quads as if they were domain names.  if your
  123. named does not do anything special with these queries, they will end up
  124. getting forwarded to other servers, effectively hosing all of you down with
  125. endless useless network traffic.  YPKLUDGE enables some checking in named
  126. that lets it catch these bogus queries and send back immediate errors.
  127.     If you run "ypserv -i" you definitely want this, as a malconfigured
  128. NIS server can cause DNS "flood" queries otherwise. Trust me.
  129.  
  130. TRACEROOT (origin: pma@cnd.hp.com and Bryan Beecher of UMich)
  131.     enables some checking in named for bogus root nameservers.  This
  132. code has been in use at U-M for years, so it is pretty well tested, plus we
  133. have never been burned by the "bogus root NS scares" that have plagued the
  134. DNS off and on.
  135.     this is a feature that people will very much want to use.
  136.  
  137. LOCALDOM (origin: Berkeley)
  138.     if set, the "domain" directive is recognized in the named.boot file.
  139. this causes us to retry queries with the specified domain appended to the
  140. name if the first lookup fails.  this is a very bad idea since a given name
  141. server will often be used by clients in more than one domain -- a name server
  142. should _not_ make any presumptions as to the "home domain" of a requestor.
  143.     you almost certainly do not want this.
  144.  
  145. SLAVE_FORWARD (origin: pma@sdd.hp.com)
  146.     if set, "slave" servers behave in an arguably more-correct way.  this
  147. is an experimental addition to BIND 4.9 that causes slaves to time out queries
  148. in 60/N seconds where N is the number of forwarders defined.  previously a
  149. query would time out almost immediately, which caused a lot of unneccessary
  150. network traffic.
  151.     you probably want this, and you will get it by default in 4.9.1.
  152.  
  153. FORCED_RELOAD (origin: pma@sdd.hp.com)
  154.     if set, then when a HUP signal is received, all secondary zones are
  155. scheduled for serial-number comparison with the primaries.  this has the effect
  156. that if you HUP your server, it will refresh any zones which have changed,
  157. even if those zones refresh times have not been reached.
  158.     you probably want this, and you will get it by default in 4.9.1.
  159.  
  160. WANT_PIDFILE (origin: berkeley, parameterized by arc@sgi)
  161.     if set, a file called named.pid will be created in /etc or /var/run
  162. when the name server has started.  this file can be used to send signals to
  163. BIND, as in "kill -HUP `cat /etc/named.pid`".
  164.     you probably want this, unless you are on an SGI (where killall(1M)
  165. makes the pid file unnecessary)
  166.  
  167. DOTTED_SERIAL (origin: berkeley; parameterized by vixie)
  168.     if set, allows a somewhat arcane n.m syntax in the serial number
  169. field of an SOA.  this is officially deprecated for 4.9; you should use
  170. straight integer values and find an encoding that does not depend on 
  171. scaled-integer pseudodecimals.  i suggest YYYYMMDDnn where YYYY is the
  172. four-digit year, MM is the two-digit month, DD is the two-digit day-of-month,
  173. and nn is a daily version number in case you change your serial number more
  174. than once in a day.  this encoding will overflow in the year 4294 gregorian.
  175.     you almost certainly do not want this, but if you have old zone files
  176. laying around and you don't want to think your way through converting their
  177. serial numbers, this deprecated behaviour is available.
  178.  
  179. SENSIBLE_DOTS (origin: kagotani@cs.titech.ac.jp; parameterized by vixie)
  180.     if set, changes the semantics of an "n.m" serial number from
  181.         n*10^(3+int(0.9+log10(m))) + m
  182. to
  183.         n*10000+m
  184.     if you are using DOTTED_SERIAL in spite of its deprecated status,
  185. and you are interested in a more predictable and sensible interpretation of
  186. dotted numbers, then you probably want this.
  187.  
  188. VALIDATE (origin: USC/ISI)
  189.     enables a validation procedure to provide some security in an
  190. otherwise insecure environment. Any RRs are accepted from a server only if
  191. the server is authoritative over that domain. We consider a server
  192. authoritative (for validation purposes) for even the sub-domains that it has
  193. delegated to others. RRs are validated against the data we have in cache
  194. already. Invalid records are neither cached, nor returned.
  195.     you should try this but be careful with it as it is still experimental.
  196. some users have reported unpredictable results.
  197.  
  198. NCACHE (origin: USC/ISI)
  199.     enables negative caching. We cache only authoritative NXDOMAIN or
  200. authoritative NOERROR with zero RR count. Non-authoritative NXDOMAIN answers
  201. now contain NS records in the authority section. Non-authoritative NOERROR
  202. responses have no authority or additional records to differentiate them from
  203. referrals. They are cached for NTTL secs (currently 10 minutes) and are timed
  204. out when the ttl expires.
  205.     you should try this but be careful with it as it is still experimental.
  206. some users have reported unpredictable results.
  207.  
  208. RESOLVSORT (origin: marka@syd.dms.csiro.au)
  209.     enable sorting of addresses returned by gethostbyname. Sorting order
  210. is specified by address/netmask pairs. This enables a host to override the
  211. sortlist specified in the nameserver.
  212.  
  213. STUBS (origin: marka@syd.dms.csiro.au)
  214.     enable transfer and loading of NS records only for a zone.
  215. experimental.  it won't hurt to enable it, but it doesn't work perfectly so
  216. using it could lead to some confusion.  you probably don't want this.
  217.  
  218. SUNSECURITY (origin: rossc@ucc.su.oz.au)
  219.     enable checking of PTR records in gethostbyaddr() to detect
  220.     spoofing.  Forced on suns as rlogin etc. depend on this.
  221.  
  222. SECURE_ZONES (origin: gshapiro@wpi.edu)
  223.     enables support for secure zones.  This restricts access to
  224. information in the zone according to the information found in the
  225. secure_zone TXT RR found in the zone.  If none is found, the zone is
  226. world readable.  For information on the format of the secure_zone TXT
  227. RR, see the Name Server Operations Guide for BIND.
  228.  
  229. ROUND_ROBIN (origin: Marshall Rose of TPC.INT)
  230.     if set, causes the databuf list in a namebuf to be rotated by one
  231. slot after each access to it.  this has the effect that if multiple RR's
  232. of a given type are present, they will be given in "round robin" order 
  233. instead of always being given in the same order.
  234.     you probably want this.
  235.  
  236. ADDAUTH (origin: marka@syd.dms.csiro.au)
  237.     if set, cause NS and glue A records to be returned with authoritative
  238. answers.  this causes slightly larger replies but less DNS traffic overall.
  239.     you probably want this.
  240.  
  241. RFC1535 (origin: paul@vix.com)
  242.     if set, the resolver's default "search" list will be just the entire
  243. "domain" name rather than the sliding window it had before 4.9.2.  this will
  244. make the default search list shorter, so folks who are saying "domain a.b.c"
  245. and relying on the implicit "search a.b.c a.b c" will miss "a.b" and "c".
  246.     this option is on by default for compatibility with RFC 1535.  you
  247. should NOT turn it off.
  248.  
  249. GEN_AXFR (origin: mark@comp.vuw.ac.nz, tytso@ATHENA.MIT.EDU, gdmr@dcs.ed.ac.uk)
  250.     if set, allows specification of zones in classes other than "IN" in
  251. the named.boot file. Allows an optional "/class" on the "primary" and
  252. "secondary" directives.  Also fixes zone transfers so only data in the class
  253. requested is transfered.
  254.  
  255. DATUMREFCNT (origin: mark andrews)
  256.     you want this.  it will not be optional in future releases.
  257.  
  258. LAME_DELEGATION (origin: don lewis; reworked by bryan beecher and don lewis)
  259.     useful though still experimental as of 4.9.3-alpha3.  on by default,
  260. this will detect the condition where some other server has told you that a
  261. given set of servers is authoritative for some domain, and at least one of
  262. those "delegated" servers disagrees (i.e., answers non-authoritatively).
  263.  
  264. LAME_LOGGING (origin: don lewis)
  265.     enable logging of lame delegations and set the log level
  266.  
  267. RETURNSOA (origin: mark andrews)
  268.     This allows negative caching to work. Without this older
  269. pre-4.9.3 nameservers will not accept -ve cached anwsers.  We actually
  270. store the SOA record from the authority section rather that what was
  271. requested because it is the existance of the NXDOMAIN that matters not
  272. the type of data. The zone of the SOA record is tagged to the end of
  273. the SOA record to allow it to be reconstructed.
  274.     You probably DO NOT WANT THIS, it's experimental and dangerous.
  275.  
  276. CLEANCACHE (origin: mark andrews)
  277.     Bind consumes memory without bound without this option. This
  278. patch allows bind to periodacaly remove any stale entries in the
  279. cache.  Binds memory usage should stabalise after approximatly 1 day of
  280. operation, as most TTL's are <= 1 day. Without this option stale enties
  281. are only removed when they are looked up.
  282.     You probably want this, though it's still experimental.
  283.  
  284. STATS (origin: Paul Vixie)
  285.     Named's internal statistics can take a fair amount of memory and
  286. if you aren't interested in looking at these numbers you should disable
  287. the feature.
  288.     You probably want it, though.  Future versions may require it.
  289.  
  290. RENICE (origin: bp@deins.informatik.uni-dortmund.de)
  291.     if set, the process' priority of the AXFR subprocesses is changed to
  292. "normal". If you are planning to raise the priority of the main nameserver
  293. process, you probably want this.
  294.  
  295. GETSER_LOGGING (origin: Paul Vixie)
  296.     if set, errors that occur during the fetch of serial numbers for zone
  297. transfer consideration will be syslog()'d.  this can lead to a lot of logging,
  298. but is very helpful if you don't know why a zone isn't transferring.
  299.     you probably don't want this.
  300.  
  301. SHORT_FNAMES (origin: pma@sdd.hp.com)
  302.     on systems whose file names can only be 14 characters long, the temp
  303. files created by named-xfer need to be constructed somewhat differently.  this
  304. should probably become the default since it is harmless.  you probably don't
  305. care one way or the other.
  306.  
  307. ## ++Copyright++ 1989
  308. ## -
  309. ## Copyright (c) 1989
  310. ##    The Regents of the University of California.  All rights reserved.
  311. ## 
  312. ## Redistribution and use in source and binary forms, with or without
  313. ## modification, are permitted provided that the following conditions
  314. ## are met:
  315. ## 1. Redistributions of source code must retain the above copyright
  316. ##    notice, this list of conditions and the following disclaimer.
  317. ## 2. Redistributions in binary form must reproduce the above copyright
  318. ##    notice, this list of conditions and the following disclaimer in the
  319. ##    documentation and/or other materials provided with the distribution.
  320. ## 3. All advertising materials mentioning features or use of this software
  321. ##    must display the following acknowledgement:
  322. ##     This product includes software developed by the University of
  323. ##     California, Berkeley and its contributors.
  324. ## 4. Neither the name of the University nor the names of its contributors
  325. ##    may be used to endorse or promote products derived from this software
  326. ##    without specific prior written permission.
  327. ## 
  328. ## THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
  329. ## ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  330. ## IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  331. ## ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
  332. ## FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  333. ## DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  334. ## OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  335. ## HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  336. ## LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  337. ## OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  338. ## SUCH DAMAGE.
  339. ## -
  340. ## Portions Copyright (c) 1993 by Digital Equipment Corporation.
  341. ## 
  342. ## Permission to use, copy, modify, and distribute this software for any
  343. ## purpose with or without fee is hereby granted, provided that the above
  344. ## copyright notice and this permission notice appear in all copies, and that
  345. ## the name of Digital Equipment Corporation not be used in advertising or
  346. ## publicity pertaining to distribution of the document or software without
  347. ## specific, written prior permission.
  348. ## 
  349. ## THE SOFTWARE IS PROVIDED "AS IS" AND DIGITAL EQUIPMENT CORP. DISCLAIMS ALL
  350. ## WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES
  351. ## OF MERCHANTABILITY AND FITNESS.   IN NO EVENT SHALL DIGITAL EQUIPMENT
  352. ## CORPORATION BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL
  353. ## DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR
  354. ## PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS
  355. ## ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS
  356. ## SOFTWARE.
  357. ## -
  358. ## --Copyright--
  359.