]> granicus.if.org Git - pdns/commitdiff
improve some wording, remove unneeded \_ escapes
authorbert hubert <bert.hubert@netherlabs.nl>
Tue, 9 Dec 2014 11:05:33 +0000 (12:05 +0100)
committerbert hubert <bert.hubert@netherlabs.nl>
Tue, 9 Dec 2014 11:05:33 +0000 (12:05 +0100)
pdns/docs/markdown/authoritative/internals.md

index 9d53d8d31d4d7db70c18897efdf3749d79383aba..3d437abab36d58c8ff70ebeb68428b2ac9f2b80f 100644 (file)
@@ -1,11 +1,11 @@
 # PowerDNS Internals
-PDNS is normally launched by the init.d script but is actually a binary called `pdns_server`. This file is started by the **start** and **monitor** commands to the init.d script. Other commands are implemented using the controlsocket.
+PowerDNS is normally launched by the init.d script but is actually a binary called `pdns_server`. This file is started by the **start** and **monitor** commands to the init.d script. Other commands are implemented using the controlsocket.
 
 # Controlsocket
 The controlsocket is the means to contact a running PDNS daemon, or as we now know, a running `pdns_server`. Over this sockets, instructions can be sent using the `pdns_control` program. Like the `pdns_server`, this program is normally accessed via the init.d script.
 
 # `pdns_control`
-To communicate with PDNS over the controlsocket, the `pdns\_control` command is used. The init.d script also calls pdns\_control. The syntax is simple: `pdns\_control command arguments`. Currently this is most useful for telling backends to rediscover domains or to force the transmission of notifications. See [Master](../authoritative/modes-of-operation.md#master).
+To communicate with PowerDNS Authoritative Server over the controlsocket, the `pdns_control` command is used. The init.d script also calls pdns\_control. The syntax is simple: `pdns_control command arguments`. Currently this is most useful for telling backends to rediscover domains or to force the transmission of notifications. See [Master](../authoritative/modes-of-operation.md#master).
 
 Besides the commands implemented by the init.d script, for which see [Running The Authoritative Server](../authoritative/installation.md), the following `pdns_control` commands are available:
 
@@ -13,15 +13,15 @@ Besides the commands implemented by the init.d script, for which see [Running Th
 Returns counts on the contents of the cache.
 
 ## `current-config`
-Retrieves the current configuration settings from the PDNS instance. This can be useful to generate a from a running instance.
+Retrieves the current configuration settings from the Authoritative Server instance. This can be useful to generate a from a running instance.
 
-The output has the same format as `pdns_server --config`. You'll notice that all the are uncommented. This is because PDNS simply has values, and the default isn't known at runtime.
+The output has the same format as `pdns_server --config`. You'll notice that all the are uncommented. This is because PowerDNS simply has values, and the default isn't known at runtime.
 
 ## `cycle`
 Restart a PowerDNS instance. Only available when running in guardian mode.
 
 ## `notify DOMAIN`
-Adds a domain to the notification list, causing PDNS to send out notifications to the nameservers of a domain. Can be used if a slave missed previous notifications or is generally hard of hearing.
+Adds a domain to the notification list, causing PowerDNS to send out notifications to the nameservers of a domain. Can be used if a slave missed previous notifications or is generally hard of hearing.
 
 ## `notify-host DOMAIN HOST`
 Same as above but with operator specified IP address as destination, to be used if you know better than PowerDNS.
@@ -72,7 +72,7 @@ Retrieves the status of PowerDNS. Only available when running with guardian.
 When launched by the init.d script, `pdns_server` wraps itself inside a 'guardian'. This guardian monitors the performance of the inner `pdns_server` instance which shows up in the process list of your OS as `pdns_server-instance`. It is also this guardian that `pdns_control` talks to. A **STOP** is interpreted by the guardian, which causes the guardian to sever the connection to the inner process and terminate it, after which it terminates itself. The init.d script **DUMP** and **SHOW** commands need to access the inner process, because the guardian itself does not run a nameserver. For this purpose, the guardian passes controlsocket requests to the control console of the inner process. This is the same console as seen with init.d **MONITOR**.
 
 # Modules & Backends
-PDNS has the concept of backends and modules. Non-static PDNS distributions have the ability to load new modules at runtime, while the static versions come with a number of modules built in, but cannot load more.
+PowerDNS Authoritative Server has the concept of backends and modules. Non-static PowerDNS distributions have the ability to load new modules at runtime, while the static versions come with a number of modules built in, but cannot load more.
 
 ## Related Parameters
 ### `--help`
@@ -82,7 +82,7 @@ Outputs all known parameters, including those of launched backends, see below.
 Launches backends. In its most simple form, supply all backends that need to be launched. If you find that you need to launch single backends multiple times, you can specify a name for later instantiations. In this case, there are 2 instances of backend1, and the second one is called 'name'. This means that `--backend1-setting` is available to configure the first or main instance, and `--backend1-name-setting` for the second one.
 
 ### `--load-modules=/directory/libyourbackend.so`
-If backends are available in nonstandard directories, specify their location here. Multiple files can be loaded if separated by commas. Only available in non-static PDNS distributions.
+If backends are available in nonstandard directories, specify their location here. Multiple files can be loaded if separated by commas. Only available in non-static distributions.
 
 ### `--list-modules`
 Will list all available modules, both compiled in and in dynamically loadable modules.
@@ -93,22 +93,22 @@ To run on the command line, use the `pdns_server` binary. For example, to see op
       $ /usr/sbin/pdns_server --launch=gpgsql --help=gpgsql
 ```
 
-# How PDNS translates DNS queries into backend queries
+# How PowerDNS translates DNS queries into backend queries
 A DNS query is not a straightforward lookup. Many DNS queries need to check the backend for additional data, for example to determine of an unfound record should lead to an NXDOMAIN ('we know about this domain, but that record does not exist') or an unauthoritative response.
 
 Simplified, without CNAME processing, wildcards, referrals and DNSSEC, the algorithm is like this:
 
-When a query for a `qname`/`qtype` tuple comes in, PDNS queries backends to find the closest matching SOA, thus figuring out what backend owns this zone. When the right backend has been found, PDNS issues a `qname`/`ANY` query to the backend. If the response is empty, NXDOMAIN is concluded. If the response is not empty, any contents matching the original qtype are added to the list of records to return, and NOERROR is set.
+When a query for a `qname`/`qtype` tuple comes in, PowerDNS queries backends to find the closest matching SOA, thus figuring out what backend owns this zone. When the right backend has been found, PowerDNS issues a `qname`/`ANY` query to the backend. If the response is empty, NXDOMAIN is concluded. If the response is not empty, any contents matching the original qtype are added to the list of records to return, and NOERROR is set.
 
-Each of these records is now investigated to see if it needs 'additional processing'. This holds for example for MX records which may point to hosts for which the PDNS backends also contain data. This involves further lookups for A or AAAA records.
+Each of these records is now investigated to see if it needs 'additional processing'. This holds for example for MX records which may point to hosts for which the PowerDNS backends also contain data. This involves further lookups for A or AAAA records.
 
-After all additional processing has been performed, PDNS sieves out all double records which may well have appeared. The resulting set of records is added to the answer packet, and sent out.
+After all additional processing has been performed, PowerDNS sieves out all double records which may well have appeared. The resulting set of records is added to the answer packet, and sent out.
 
 A zone transfer works by looking up the `domain_id` of the SOA record of the name and then listing all records of that `domain_id`. This is why all records in a domain need to have the same domain\_id.
 
 If no SOA was found, an unauthoritative no-error is returned.
 
-PDNS (before 3.0) broke strict RFC compatibility by not always checking for the presence of a SOA record first. This was unlikely to lead to problems though.
+PowerDNS (before 3.0) broke strict RFC compatibility by not always checking for the presence of a SOA record first. This was unlikely to lead to problems though.
 
 # Adding new DNS record types
 Here are the full descriptions on how we added the TLSA record type to all PowerDNS products, with links to the actual source code.