]> granicus.if.org Git - pdns/commitdiff
Cosmetic: prefix member variables with d_
authorGrégory Oestreicher <greg@kamago.net>
Wed, 12 Apr 2017 19:26:22 +0000 (21:26 +0200)
committerGrégory Oestreicher <greg@kamago.net>
Tue, 10 Apr 2018 20:17:03 +0000 (22:17 +0200)
modules/ldapbackend/ldapauthenticator.cc
modules/ldapbackend/ldapauthenticator_p.hh
modules/ldapbackend/ldapbackend.cc
modules/ldapbackend/ldapbackend.hh

index c4bc6d8de519f26bfec2eaea22fe4e2da51d3027..fe3ffe98ee1934088e9a493b84d83c18c06681cd 100644 (file)
@@ -28,7 +28,7 @@
  ****************************/
 
 LdapSimpleAuthenticator::LdapSimpleAuthenticator( const std::string& dn, const std::string& pw, int tmout )
-  : binddn( dn ), bindpw( pw ), timeout( tmout )
+  : d_binddn( dn ), d_bindpw( pw ), d_timeout( tmout )
 {
 }
 
@@ -40,34 +40,34 @@ bool LdapSimpleAuthenticator::authenticate( LDAP *conn )
   int rc;
   struct berval passwd;
 
-  passwd.bv_val = (char *)bindpw.c_str();
+  passwd.bv_val = (char *)d_bindpw.c_str();
   passwd.bv_len = strlen( passwd.bv_val );
 
-  if( ( rc = ldap_sasl_bind( conn, binddn.c_str(), LDAP_SASL_SIMPLE, &passwd, NULL, NULL, &msgid ) ) != LDAP_SUCCESS )
+  if( ( rc = ldap_sasl_bind( conn, d_binddn.c_str(), LDAP_SASL_SIMPLE, &passwd, NULL, NULL, &msgid ) ) != LDAP_SUCCESS )
   {
     fillLastError( conn, rc );
     return false;
   }
 #else
-  if( ( msgid = ldap_bind( conn, binddn.c_str(), bindpw.c_str(), LDAP_AUTH_SIMPLE ) ) == -1 )
+  if( ( msgid = ldap_bind( conn, d_binddn.c_str(), d_bindpw.c_str(), LDAP_AUTH_SIMPLE ) ) == -1 )
   {
     fillLastError( conn, msgid );
     return false;
   }
 #endif
 
-  ldapWaitResult( conn, msgid, timeout, NULL );
+  ldapWaitResult( conn, msgid, d_timeout, NULL );
   return true;
 }
 
 std::string LdapSimpleAuthenticator::getError() const
 {
-  return lastError;
+  return d_lastError;
 }
 
 void LdapSimpleAuthenticator::fillLastError( LDAP* conn, int code )
 {
-  lastError = ldapGetError( conn, code );
+  d_lastError = ldapGetError( conn, code );
 }
 
 /*****************************
@@ -82,31 +82,31 @@ static int ldapGssapiAuthenticatorSaslInteractCallback( LDAP *conn, unsigned fla
 }
 
 LdapGssapiAuthenticator::LdapGssapiAuthenticator( const std::string& kt, const std::string &ccache, int tmout )
-  : logPrefix( "[LDAP GSSAPI] " ), keytabFile( kt ), cCacheFile( ccache ), timeout( tmout )
+  : d_logPrefix( "[LDAP GSSAPI] " ), d_keytabFile( kt ), d_cCacheFile( ccache ), d_timeout( tmout )
 {
   krb5_error_code code;
 
-  if ( ( code = krb5_init_context( &m_context ) ) != 0 )
-    throw PDNSException( logPrefix + std::string( "Failed to initialize krb5 context" ) );
+  if ( ( code = krb5_init_context( &d_context ) ) != 0 )
+    throw PDNSException( d_logPrefix + std::string( "Failed to initialize krb5 context" ) );
 
   // Locate the credentials cache file
-  if ( !cCacheFile.empty() ) {
-    std::string cCacheStr( "FILE:" + cCacheFile );
-    code = krb5_cc_resolve( m_context, cCacheStr.c_str(), &m_ccache );
+  if ( !d_cCacheFile.empty() ) {
+    std::string cCacheStr( "FILE:" + d_cCacheFile );
+    code = krb5_cc_resolve( d_context, cCacheStr.c_str(), &d_ccache );
   }
   else {
-    code = krb5_cc_default( m_context, &m_ccache );
+    code = krb5_cc_default( d_context, &d_ccache );
   }
 
   if ( code != 0 )
-    throw PDNSException( logPrefix +
+    throw PDNSException( d_logPrefix +
                          std::string( "krb5 error when locating the credentials cache file: " ) +
-                         std::string( krb5_get_error_message( m_context, code ) ) );
+                         std::string( krb5_get_error_message( d_context, code ) ) );
 }
 
 LdapGssapiAuthenticator::~LdapGssapiAuthenticator()
 {
-  krb5_free_context( m_context );
+  krb5_free_context( d_context );
 }
 
 bool LdapGssapiAuthenticator::authenticate( LDAP *conn )
@@ -118,11 +118,11 @@ bool LdapGssapiAuthenticator::authenticate( LDAP *conn )
   }
   else if ( code == -2 ) {
     // Here it may be possible to retry after obtainting a fresh ticket
-    g_log<<Logger::Debug << logPrefix << "No TGT found, trying to acquire a new one" << std::endl;
+    g_log<<Logger::Debug << d_logPrefix << "No TGT found, trying to acquire a new one" << std::endl;
     code = updateTgt();
 
     if ( attemptAuth( conn ) != 0 ) {
-      g_log<<Logger::Error << logPrefix << "Failed to acquire a TGT" << std::endl;
+      g_log<<Logger::Error << d_logPrefix << "Failed to acquire a TGT" << std::endl;
       return false;
     }
   }
@@ -132,7 +132,7 @@ bool LdapGssapiAuthenticator::authenticate( LDAP *conn )
 
 std::string LdapGssapiAuthenticator::getError() const
 {
-  return lastError;
+  return d_lastError;
 }
 
 int LdapGssapiAuthenticator::attemptAuth( LDAP *conn )
@@ -171,15 +171,15 @@ int LdapGssapiAuthenticator::attemptAuth( LDAP *conn )
   int rc = ldap_sasl_interactive_bind_s( conn, "", defaults.mech.c_str(),
                                          NULL, NULL, LDAP_SASL_QUIET,
                                          ldapGssapiAuthenticatorSaslInteractCallback, &defaults );
-  g_log<<Logger::Debug << logPrefix << "ldap_sasl_interactive_bind_s returned " << rc << std::endl;
+  g_log<<Logger::Debug << d_logPrefix << "ldap_sasl_interactive_bind_s returned " << rc << std::endl;
 
   if ( rc == LDAP_LOCAL_ERROR ) {
     // This may mean that the ticket has expired, so let the caller know
-    lastError = ldapGetError( conn, rc );
+    d_lastError = ldapGetError( conn, rc );
     return -2;
   }
   else if ( rc != LDAP_SUCCESS ) {
-    lastError = ldapGetError( conn, rc );
+    d_lastError = ldapGetError( conn, rc );
     return -1;
   }
 
@@ -194,53 +194,53 @@ int LdapGssapiAuthenticator::updateTgt()
   krb5_principal principal;
   krb5_get_init_creds_opt *options;
 
-  if ( !keytabFile.empty() ) {
-    std::string keytabStr( "FILE:" + keytabFile );
-    code = krb5_kt_resolve( m_context, keytabStr.c_str(), &keytab );
+  if ( !d_keytabFile.empty() ) {
+    std::string keytabStr( "FILE:" + d_keytabFile );
+    code = krb5_kt_resolve( d_context, keytabStr.c_str(), &keytab );
   }
   else {
-    code = krb5_kt_default( m_context, &keytab );
+    code = krb5_kt_default( d_context, &keytab );
   }
   
   if ( code != 0 ) {
-    g_log<<Logger::Error << logPrefix << "krb5 error when locating the keytab file: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when locating the keytab file: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
     return code;
   }
 
   // Extract the principal name from the keytab
   krb5_kt_cursor cursor;
-  if ( ( code = krb5_kt_start_seq_get( m_context, keytab, &cursor ) ) != 0 ) {
-    g_log<<Logger::Error << logPrefix << "krb5 error when initiating keytab search: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_kt_close( m_context, keytab );
+  if ( ( code = krb5_kt_start_seq_get( d_context, keytab, &cursor ) ) != 0 ) {
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when initiating keytab search: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_kt_close( d_context, keytab );
     return code;
   }
 
   krb5_keytab_entry entry;
-  if ( ( code = krb5_kt_next_entry( m_context, keytab, &entry, &cursor ) ) == 0 ) {
-    code = krb5_copy_principal( m_context, entry.principal, &principal );
-    krb5_kt_free_entry( m_context, &entry );
+  if ( ( code = krb5_kt_next_entry( d_context, keytab, &entry, &cursor ) ) == 0 ) {
+    code = krb5_copy_principal( d_context, entry.principal, &principal );
+    krb5_kt_free_entry( d_context, &entry );
   }
 
-  krb5_kt_end_seq_get( m_context, keytab, &cursor );
+  krb5_kt_end_seq_get( d_context, keytab, &cursor );
   if ( code != 0 ) {
-    g_log<<Logger::Error << logPrefix << "krb5 error when extracting principal information: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_kt_close( m_context, keytab );
-    krb5_free_principal( m_context, principal );
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when extracting principal information: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_kt_close( d_context, keytab );
+    krb5_free_principal( d_context, principal );
     return code;
   }
 
-  if ( ( code = krb5_get_init_creds_opt_alloc( m_context, &options ) ) != 0 ) {
-    L<<Logger::Error << logPrefix << "krb5 error when allocating credentials cache structure: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_kt_close( m_context, keytab );
-    krb5_free_principal( m_context, principal );
+  if ( ( code = krb5_get_init_creds_opt_alloc( d_context, &options ) ) != 0 ) {
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when allocating credentials cache structure: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_kt_close( d_context, keytab );
+    krb5_free_principal( d_context, principal );
     return code;
   }
-  krb5_get_init_creds_opt_set_default_flags( m_context, "pdns", krb5_principal_get_realm( m_context, principal ), options );
+  krb5_get_init_creds_opt_set_default_flags( d_context, "pdns", krb5_principal_get_realm( d_context, principal ), options );
 
   // Get the ticket
-  code = krb5_get_init_creds_keytab( m_context, &credentials, principal, keytab, 0, NULL, options );
+  code = krb5_get_init_creds_keytab( d_context, &credentials, principal, keytab, 0, NULL, options );
   if ( code ) {
-    L<<Logger::Error << d_logPrefix << "krb5 error when getting the TGT: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when getting the TGT: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
     krb5_get_init_creds_opt_free( d_context, options );
     krb5_free_cred_contents( d_context, &credentials );
     krb5_kt_close( d_context, keytab );
@@ -248,13 +248,13 @@ int LdapGssapiAuthenticator::updateTgt()
     return code;
   }
 
-  krb5_get_init_creds_opt_free( m_context, options );
-  krb5_kt_close( m_context, keytab );
+  krb5_get_init_creds_opt_free( d_context, options );
+  krb5_kt_close( d_context, keytab );
 
   // Use a temporary cache to get the initial credentials. This will be moved to the user-configured one later.
   krb5_ccache tmp_ccache = NULL;
 
-  code = krb5_cc_new_unique( m_context, krb5_cc_get_type( m_context, m_ccache ), NULL, &tmp_ccache );
+  code = krb5_cc_new_unique( d_context, krb5_cc_get_type( d_context, d_ccache ), NULL, &tmp_ccache );
   if ( code ) {
     g_log<<Logger::Error<< d_logPrefix << "krb5 error when creating the temporary cache file: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
     krb5_free_cred_contents( d_context, &credentials );
@@ -262,35 +262,35 @@ int LdapGssapiAuthenticator::updateTgt()
     return code;
   }
 
-  code = krb5_cc_initialize( m_context, tmp_ccache, principal );
+  code = krb5_cc_initialize( d_context, tmp_ccache, principal );
   if ( code ) {
-    g_log<<Logger::Error<< logPrefix << "krb5 error when initializing the temporary cache file: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_free_cred_contents( m_context, &credentials );
-    krb5_free_principal( m_context, principal );
+    g_log<<Logger::Error<< d_logPrefix << "krb5 error when initializing the temporary cache file: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_free_cred_contents( d_context, &credentials );
+    krb5_free_principal( d_context, principal );
     return code;
   }
 
-  code = krb5_cc_store_cred( m_context, tmp_ccache, &credentials );
+  code = krb5_cc_store_cred( d_context, tmp_ccache, &credentials );
   if ( code ) {
-    g_log<<Logger::Error << logPrefix << "krb5 error when storing the ticket in the credentials cache: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_cc_close( m_context, tmp_ccache );
-    krb5_free_cred_contents( m_context, &credentials );
-    krb5_free_principal( m_context, principal );
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when storing the ticket in the credentials cache: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_cc_close( d_context, tmp_ccache );
+    krb5_free_cred_contents( d_context, &credentials );
+    krb5_free_principal( d_context, principal );
     return code;
   }
 
-  code = krb5_cc_move( m_context, tmp_ccache, m_ccache );
+  code = krb5_cc_move( d_context, tmp_ccache, d_ccache );
   if ( code ) {
-    g_log<<Logger::Error << logPrefix << "krb5 error when moving the credentials cache: " << std::string( krb5_get_error_message( m_context, code ) ) << std::endl;
-    krb5_free_cred_contents( m_context, &credentials );
-    krb5_free_principal( m_context, principal );
+    g_log<<Logger::Error << d_logPrefix << "krb5 error when moving the credentials cache: " << std::string( krb5_get_error_message( d_context, code ) ) << std::endl;
+    krb5_free_cred_contents( d_context, &credentials );
+    krb5_free_principal( d_context, principal );
     return code;
   }
 
-  krb5_cc_close( m_context, tmp_ccache );
-  krb5_free_cred_contents( m_context, &credentials );
-  krb5_free_principal( m_context, principal );
+  krb5_cc_close( d_context, tmp_ccache );
+  krb5_free_cred_contents( d_context, &credentials );
+  krb5_free_principal( d_context, principal );
 
-  L<<Logger::Debug << logPrefix << "done getting TGT, will return " << code << std::endl;
+  g_log<<Logger::Debug << d_logPrefix << "done getting TGT, will return " << code << std::endl;
   return code;
 }
index 0ebc8cc8393f30b1672401107e75565bc47cb464..cd5d083eed9e1ab14b59dfa77a0cf32055089cb4 100644 (file)
 
 class LdapSimpleAuthenticator : public LdapAuthenticator
 {
-    std::string binddn;
-    std::string bindpw;
-    int timeout;
-    std::string lastError;
+    std::string d_binddn;
+    std::string d_bindpw;
+    int d_timeout;
+    std::string d_lastError;
   
     void fillLastError( LDAP *conn, int code );
   
@@ -43,14 +43,14 @@ class LdapSimpleAuthenticator : public LdapAuthenticator
 
 class LdapGssapiAuthenticator : public LdapAuthenticator
 {
-    std::string logPrefix;
-    std::string keytabFile;
-    std::string cCacheFile;
-    int timeout;
-    std::string lastError;
+    std::string d_logPrefix;
+    std::string d_keytabFile;
+    std::string d_cCacheFile;
+    int d_timeout;
+    std::string d_lastError;
 
-    krb5_context m_context;
-    krb5_ccache m_ccache;
+    krb5_context d_context;
+    krb5_ccache d_ccache;
     
     struct SaslDefaults {
       std::string mech;
index 469f595e94f03d97926ed3385366bd0e7346ebcd..5f913aae36ee7ba5e98ec3dcd9d45a12ff1df15a 100644 (file)
@@ -39,35 +39,35 @@ LdapBackend::LdapBackend( const string &suffix )
 
   try
   {
-    m_msgid = 0;
-    m_qname.clear();
-    m_pldap = NULL;
-    m_authenticator = NULL;
-    m_ttl = 0;
-    m_axfrqlen = 0;
-    m_last_modified = 0;
-    m_qlog = arg().mustDo( "query-logging" );
-    m_default_ttl = arg().asNum( "default-ttl" );
-    m_myname = "[LdapBackend]";
+    d_msgid = 0;
+    d_qname.clear();
+    d_pldap = NULL;
+    d_authenticator = NULL;
+    d_ttl = 0;
+    d_axfrqlen = 0;
+    d_last_modified = 0;
+    d_qlog = arg().mustDo( "query-logging" );
+    d_default_ttl = arg().asNum( "default-ttl" );
+    d_myname = "[LdapBackend]";
 
     setArgPrefix( "ldap" + suffix );
 
-    m_getdn = false;
-    m_reconnect_attempts = getArgAsNum( "reconnect-attempts" );
-    m_list_fcnt = &LdapBackend::list_simple;
-    m_lookup_fcnt = &LdapBackend::lookup_simple;
-    m_prepare_fcnt = &LdapBackend::prepare_simple;
+    d_getdn = false;
+    d_reconnect_attempts = getArgAsNum( "reconnect-attempts" );
+    d_list_fcnt = &LdapBackend::list_simple;
+    d_lookup_fcnt = &LdapBackend::lookup_simple;
+    d_prepare_fcnt = &LdapBackend::prepare_simple;
 
     if( getArg( "method" ) == "tree" )
     {
-      m_lookup_fcnt = &LdapBackend::lookup_tree;
+      d_lookup_fcnt = &LdapBackend::lookup_tree;
     }
 
     if( getArg( "method" ) == "strict" || mustDo( "disable-ptrrecord" ) )
     {
-      m_list_fcnt = &LdapBackend::list_strict;
-      m_lookup_fcnt = &LdapBackend::lookup_strict;
-      m_prepare_fcnt = &LdapBackend::prepare_strict;
+      d_list_fcnt = &LdapBackend::list_strict;
+      d_lookup_fcnt = &LdapBackend::lookup_strict;
+      d_prepare_fcnt = &LdapBackend::prepare_strict;
     }
 
     stringtok( hosts, getArg( "host" ), ", " );
@@ -79,38 +79,38 @@ LdapBackend::LdapBackend( const string &suffix )
       hoststr += " " + hosts[ ( idx + i ) % hosts.size() ];
     }
 
-    g_log << Logger::Info << m_myname << " LDAP servers = " << hoststr << endl;
+    g_log << Logger::Info << d_myname << " LDAP servers = " << hoststr << endl;
 
-    m_pldap = new PowerLDAP( hoststr.c_str(), LDAP_PORT, mustDo( "starttls" ), getArgAsNum( "timeout" ) );
-    m_pldap->setOption( LDAP_OPT_DEREF, LDAP_DEREF_ALWAYS );
+    d_pldap = new PowerLDAP( hoststr.c_str(), LDAP_PORT, mustDo( "starttls" ), getArgAsNum( "timeout" ) );
+    d_pldap->setOption( LDAP_OPT_DEREF, LDAP_DEREF_ALWAYS );
 
     string bindmethod = getArg( "bindmethod" );
     if ( bindmethod == "gssapi" ) {
       setenv( "KRB5CCNAME", getArg( "krb5-ccache" ).c_str(), 1 );
-      m_authenticator = new LdapGssapiAuthenticator( getArg( "krb5-keytab" ), getArg( "krb5-ccache" ), getArgAsNum( "timeout" ) );
+      d_authenticator = new LdapGssapiAuthenticator( getArg( "krb5-keytab" ), getArg( "krb5-ccache" ), getArgAsNum( "timeout" ) );
     }
     else {
-      m_authenticator = new LdapSimpleAuthenticator( getArg( "binddn" ), getArg( "secret" ), getArgAsNum( "timeout" ) );
+      d_authenticator = new LdapSimpleAuthenticator( getArg( "binddn" ), getArg( "secret" ), getArgAsNum( "timeout" ) );
     }
-    m_pldap->bind( m_authenticator );
+    d_pldap->bind( d_authenticator );
 
-    g_log << Logger::Notice << m_myname << " Ldap connection succeeded" << endl;
+    g_log << Logger::Notice << d_myname << " Ldap connection succeeded" << endl;
     return;
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Error << m_myname << " Ldap connection to server failed because of timeout" << endl;
+    g_log << Logger::Error << d_myname << " Ldap connection to server failed because of timeout" << endl;
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Ldap connection to server failed: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Ldap connection to server failed: " << le.what() << endl;
   }
   catch( std::exception &e )
   {
-    g_log << Logger::Error << m_myname << " Caught STL exception: " << e.what() << endl;
+    g_log << Logger::Error << d_myname << " Caught STL exception: " << e.what() << endl;
   }
 
-  if( m_pldap != NULL ) { delete( m_pldap ); }
+  if( d_pldap != NULL ) { delete( d_pldap ); }
   throw PDNSException( "Unable to connect to ldap server" );
 }
 
@@ -118,27 +118,27 @@ LdapBackend::LdapBackend( const string &suffix )
 
 LdapBackend::~LdapBackend()
 {
-  delete( m_pldap );
-  delete( m_authenticator );
-  g_log << Logger::Notice << m_myname << " Ldap connection closed" << endl;
+  delete( d_pldap );
+  delete( d_authenticator );
+  g_log << Logger::Notice << d_myname << " Ldap connection closed" << endl;
 }
 
 
 
 bool LdapBackend::reconnect()
 {
-  int attempts = m_reconnect_attempts;
+  int attempts = d_reconnect_attempts;
   bool connected = false;
   while ( !connected && attempts > 0 ) {
-    g_log << Logger::Debug << m_myname << " Reconnection attempts left: " << attempts << endl;
-    connected = m_pldap->connect();
+    g_log << Logger::Debug << d_myname << " Reconnection attempts left: " << attempts << endl;
+    connected = d_pldap->connect();
     if ( !connected )
       Utility::usleep( 250 );
     --attempts;
   }
 
   if ( connected )
-    m_pldap->bind( m_authenticator );
+    d_pldap->bind( d_authenticator );
 
   return connected;
 }
@@ -149,21 +149,21 @@ bool LdapBackend::list( const DNSName& target, int domain_id, bool include_disab
 {
   try
   {
-    m_qname = target;
-    m_qtype = QType::ANY;
-    m_axfrqlen = target.toStringRootDot().length();
-    m_adomain = m_adomains.end();   // skip loops in get() first time
+    d_qname = target;
+    d_qtype = QType::ANY;
+    d_axfrqlen = target.toStringRootDot().length();
+    d_adomain = d_adomains.end();   // skip loops in get() first time
 
-    return (this->*m_list_fcnt)( target, domain_id );
+    return (this->*d_list_fcnt)( target, domain_id );
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Unable to get zone " << target << " from LDAP directory: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Unable to get zone " << target << " from LDAP directory: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->list( target, domain_id );
     else
@@ -171,12 +171,12 @@ bool LdapBackend::list( const DNSName& target, int domain_id, bool include_disab
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to get zone " << target << " from LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to get zone " << target << " from LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
   {
-    g_log << Logger::Error << m_myname << " Caught STL exception for target " << target << ": " << e.what() << endl;
+    g_log << Logger::Error << d_myname << " Caught STL exception for target " << target << ": " << e.what() << endl;
     throw DBException( "STL exception" );
   }
 
@@ -193,26 +193,26 @@ inline bool LdapBackend::list_simple( const DNSName& target, int domain_id )
 
 
   dn = getArg( "basedn" );
-  qesc = toLower( m_pldap->escape( target.toStringRootDot() ) );
+  qesc = toLower( d_pldap->escape( target.toStringRootDot() ) );
 
   // search for SOARecord of target
   filter = strbind( ":target:", "&(associatedDomain=" + qesc + ")(sOARecord=*)", getArg( "filter-axfr" ) );
-  m_msgid = m_pldap->search( dn, LDAP_SCOPE_SUBTREE, filter, (const char**) ldap_attrany );
-  m_pldap->getSearchEntry( m_msgid, m_result, true );
+  d_msgid = d_pldap->search( dn, LDAP_SCOPE_SUBTREE, filter, (const char**) ldap_attrany );
+  d_pldap->getSearchEntry( d_msgid, d_result, true );
 
-  if( m_result.count( "dn" ) && !m_result["dn"].empty() )
+  if( d_result.count( "dn" ) && !d_result["dn"].empty() )
   {
     if( !mustDo( "basedn-axfr-override" ) )
     {
-      dn = m_result["dn"][0];
+      dn = d_result["dn"][0];
     }
-    m_result.erase( "dn" );
+    d_result.erase( "dn" );
   }
 
   prepare();
   filter = strbind( ":target:", "associatedDomain=*." + qesc, getArg( "filter-axfr" ) );
-  DLOG( g_log << Logger::Debug << m_myname << " Search = basedn: " << dn << ", filter: " << filter << endl );
-  m_msgid = m_pldap->search( dn, LDAP_SCOPE_SUBTREE, filter, (const char**) ldap_attrany );
+  DLOG( g_log << Logger::Debug << d_myname << " Search = basedn: " << dn << ", filter: " << filter << endl );
+  d_msgid = d_pldap->search( dn, LDAP_SCOPE_SUBTREE, filter, (const char**) ldap_attrany );
 
   return true;
 }
@@ -223,7 +223,7 @@ inline bool LdapBackend::list_strict( const DNSName& target, int domain_id )
 {
   if( target.isPartOf(DNSName("in-addr.arpa")) || target.isPartOf(DNSName("ip6.arpa")) )
   {
-    g_log << Logger::Warning << m_myname << " Request for reverse zone AXFR, but this is not supported in strict mode" << endl;
+    g_log << Logger::Warning << d_myname << " Request for reverse zone AXFR, but this is not supported in strict mode" << endl;
     return false;   // AXFR isn't supported in strict mode. Use simple mode and additional PTR records
   }
 
@@ -236,22 +236,22 @@ void LdapBackend::lookup( const QType &qtype, const DNSName &qname, DNSPacket *d
 {
   try
   {
-    m_axfrqlen = 0;
-    m_qname = qname;
-    m_adomain = m_adomains.end();   // skip loops in get() first time
-    m_qtype = qtype;
+    d_axfrqlen = 0;
+    d_qname = qname;
+    d_adomain = d_adomains.end();   // skip loops in get() first time
+    d_qtype = qtype;
 
-    if( m_qlog ) { g_log.log( "Query: '" + qname.toStringRootDot() + "|" + qtype.getName() + "'", Logger::Error ); }
-    (this->*m_lookup_fcnt)( qtype, qname, dnspkt, zoneid );
+    if( d_qlog ) { g_log.log( "Query: '" + qname.toStringRootDot() + "|" + qtype.getName() + "'", Logger::Error ); }
+    (this->*d_lookup_fcnt)( qtype, qname, dnspkt, zoneid );
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Unable to search LDAP directory: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Unable to search LDAP directory: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->lookup( qtype, qname, dnspkt, zoneid );
     else
@@ -259,12 +259,12 @@ void LdapBackend::lookup( const QType &qtype, const DNSName &qname, DNSPacket *d
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to search LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to search LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
   {
-    g_log << Logger::Error << m_myname << " Caught STL exception for qname " << qname << ": " << e.what() << endl;
+    g_log << Logger::Error << d_myname << " Caught STL exception for qname " << qname << ": " << e.what() << endl;
     throw DBException( "STL exception" );
   }
 }
@@ -278,7 +278,7 @@ void LdapBackend::lookup_simple( const QType &qtype, const DNSName &qname, DNSPa
   const char* attronly[] = { NULL, "dNSTTL", "modifyTimestamp", NULL };
 
 
-  qesc = toLower( m_pldap->escape( qname.toStringRootDot() ) );
+  qesc = toLower( d_pldap->escape( qname.toStringRootDot() ) );
   filter = "associatedDomain=" + qesc;
 
   if( qtype.getCode() != QType::ANY )
@@ -291,8 +291,8 @@ void LdapBackend::lookup_simple( const QType &qtype, const DNSName &qname, DNSPa
 
   filter = strbind( ":target:", filter, getArg( "filter-lookup" ) );
 
-  DLOG( g_log << Logger::Debug << m_myname << " Search = basedn: " << getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
-  m_msgid = m_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attributes );
+  DLOG( g_log << Logger::Debug << d_myname << " Search = basedn: " << getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
+  d_msgid = d_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attributes );
 }
 
 
@@ -306,7 +306,7 @@ void LdapBackend::lookup_strict( const QType &qtype, const DNSName &qname, DNSPa
   const char* attronly[] = { NULL, "dNSTTL", "modifyTimestamp", NULL };
 
 
-  qesc = toLower( m_pldap->escape( qname.toStringRootDot() ) );
+  qesc = toLower( d_pldap->escape( qname.toStringRootDot() ) );
   stringtok( parts, qesc, "." );
   len = qesc.length();
 
@@ -336,8 +336,8 @@ void LdapBackend::lookup_strict( const QType &qtype, const DNSName &qname, DNSPa
 
   filter = strbind( ":target:", filter, getArg( "filter-lookup" ) );
 
-  DLOG( g_log << Logger::Debug << m_myname << " Search = basedn: " << getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
-  m_msgid = m_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attributes );
+  DLOG( g_log << Logger::Debug << d_myname << " Search = basedn: " << getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
+  d_msgid = d_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attributes );
 }
 
 
@@ -350,7 +350,7 @@ void LdapBackend::lookup_tree( const QType &qtype, const DNSName &qname, DNSPack
   vector<string> parts;
 
 
-  qesc = toLower( m_pldap->escape( qname.toStringRootDot() ) );
+  qesc = toLower( d_pldap->escape( qname.toStringRootDot() ) );
   filter = "associatedDomain=" + qesc;
 
   if( qtype.getCode() != QType::ANY )
@@ -369,47 +369,47 @@ void LdapBackend::lookup_tree( const QType &qtype, const DNSName &qname, DNSPack
     dn = "dc=" + *i + "," + dn;
   }
 
-  DLOG( g_log << Logger::Debug << m_myname << " Search = basedn: " << dn + getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
-  m_msgid = m_pldap->search( dn + getArg( "basedn" ), LDAP_SCOPE_BASE, filter, attributes );
+  DLOG( g_log << Logger::Debug << d_myname << " Search = basedn: " << dn + getArg( "basedn" ) << ", filter: " << filter << ", qtype: " << qtype.getName() << endl );
+  d_msgid = d_pldap->search( dn + getArg( "basedn" ), LDAP_SCOPE_BASE, filter, attributes );
 }
 
 
 inline bool LdapBackend::prepare()
 {
-  m_adomains.clear();
-  m_ttl = m_default_ttl;
-  m_last_modified = 0;
+  d_adomains.clear();
+  d_ttl = d_default_ttl;
+  d_last_modified = 0;
 
-  if( m_result.count( "dNSTTL" ) && !m_result["dNSTTL"].empty() )
+  if( d_result.count( "dNSTTL" ) && !d_result["dNSTTL"].empty() )
   {
     char* endptr;
 
-    m_ttl = (uint32_t) strtol( m_result["dNSTTL"][0].c_str(), &endptr, 10 );
+    d_ttl = (uint32_t) strtol( d_result["dNSTTL"][0].c_str(), &endptr, 10 );
     if( *endptr != '\0' )
     {
-      g_log << Logger::Warning << m_myname << " Invalid time to live for " << m_qname << ": " << m_result["dNSTTL"][0] << endl;
-      m_ttl = m_default_ttl;
+      g_log << Logger::Warning << d_myname << " Invalid time to live for " << d_qname << ": " << d_result["dNSTTL"][0] << endl;
+      d_ttl = d_default_ttl;
     }
-    m_result.erase( "dNSTTL" );
+    d_result.erase( "dNSTTL" );
   }
 
-  if( m_result.count( "modifyTimestamp" ) && !m_result["modifyTimestamp"].empty() )
+  if( d_result.count( "modifyTimestamp" ) && !d_result["modifyTimestamp"].empty() )
   {
-    if( ( m_last_modified = str2tstamp( m_result["modifyTimestamp"][0] ) ) == 0 )
+    if( ( d_last_modified = str2tstamp( d_result["modifyTimestamp"][0] ) ) == 0 )
     {
-      g_log << Logger::Warning << m_myname << " Invalid modifyTimestamp for " << m_qname << ": " << m_result["modifyTimestamp"][0] << endl;
+      g_log << Logger::Warning << d_myname << " Invalid modifyTimestamp for " << d_qname << ": " << d_result["modifyTimestamp"][0] << endl;
     }
-    m_result.erase( "modifyTimestamp" );
+    d_result.erase( "modifyTimestamp" );
   }
 
-  if( !(this->*m_prepare_fcnt)() )
+  if( !(this->*d_prepare_fcnt)() )
   {
     return false;
   }
 
-  m_adomain = m_adomains.begin();
-  m_attribute = m_result.begin();
-  m_value = m_attribute->second.begin();
+  d_adomain = d_adomains.begin();
+  d_attribute = d_result.begin();
+  d_value = d_attribute->second.begin();
 
   return true;
 }
@@ -418,20 +418,20 @@ inline bool LdapBackend::prepare()
 
 inline bool LdapBackend::prepare_simple()
 {
-  if( !m_axfrqlen )   // request was a normal lookup()
+  if( !d_axfrqlen )   // request was a normal lookup()
   {
-    m_adomains.push_back( m_qname );
+    d_adomains.push_back( d_qname );
   }
   else   // request was a list() for AXFR
   {
-    if( m_result.count( "associatedDomain" ) )
+    if( d_result.count( "associatedDomain" ) )
     {
-      for(auto i = m_result["associatedDomain"].begin(); i != m_result["associatedDomain"].end(); i++ ) {
-        if( i->size() >= m_axfrqlen && i->substr( i->size() - m_axfrqlen, m_axfrqlen ) == m_qname.toStringRootDot() /* ugh */ ) {
-          m_adomains.push_back( DNSName(*i) );
+      for(auto i = d_result["associatedDomain"].begin(); i != d_result["associatedDomain"].end(); i++ ) {
+        if( i->size() >= d_axfrqlen && i->substr( i->size() - d_axfrqlen, d_axfrqlen ) == d_qname.toStringRootDot() /* ugh */ ) {
+          d_adomains.push_back( DNSName(*i) );
         }
       }
-      m_result.erase( "associatedDomain" );
+      d_result.erase( "associatedDomain" );
     }
   }
 
@@ -442,25 +442,25 @@ inline bool LdapBackend::prepare_simple()
 
 inline bool LdapBackend::prepare_strict()
 {
-  if( !m_axfrqlen )   // request was a normal lookup()
+  if( !d_axfrqlen )   // request was a normal lookup()
   {
-    m_adomains.push_back( m_qname );
-    if( m_result.count( "associatedDomain" ) )
+    d_adomains.push_back( d_qname );
+    if( d_result.count( "associatedDomain" ) )
     {
-      m_result["PTRRecord"] = m_result["associatedDomain"];
-      m_result.erase( "associatedDomain" );
+      d_result["PTRRecord"] = d_result["associatedDomain"];
+      d_result.erase( "associatedDomain" );
     }
   }
   else   // request was a list() for AXFR
   {
-    if( m_result.count( "associatedDomain" ) )
+    if( d_result.count( "associatedDomain" ) )
     {
-      for(auto i = m_result["associatedDomain"].begin(); i != m_result["associatedDomain"].end(); i++ ) {
-        if( i->size() >= m_axfrqlen && i->substr( i->size() - m_axfrqlen, m_axfrqlen ) == m_qname.toStringRootDot() /* ugh */ ) {
-          m_adomains.push_back( DNSName(*i) );
+      for(auto i = d_result["associatedDomain"].begin(); i != d_result["associatedDomain"].end(); i++ ) {
+        if( i->size() >= d_axfrqlen && i->substr( i->size() - d_axfrqlen, d_axfrqlen ) == d_qname.toStringRootDot() /* ugh */ ) {
+          d_adomains.push_back( DNSName(*i) );
         }
       }
-      m_result.erase( "associatedDomain" );
+      d_result.erase( "associatedDomain" );
     }
   }
 
@@ -480,57 +480,57 @@ bool LdapBackend::get( DNSResourceRecord &rr )
   {
     do
     {
-      while( m_adomain != m_adomains.end() )
+      while( d_adomain != d_adomains.end() )
       {
-        while( m_attribute != m_result.end() )
+        while( d_attribute != d_result.end() )
         {
-          attrname = m_attribute->first;
+          attrname = d_attribute->first;
           qstr = attrname.substr( 0, attrname.length() - 6 );   // extract qtype string from ldap attribute name
           qt = const_cast<char*>(toUpper( qstr ).c_str());
 
-          while( m_value != m_attribute->second.end() )
+          while( d_value != d_attribute->second.end() )
           {
-            if(m_qtype != qt && m_qtype != QType::ANY) {
-              m_value++;
+            if(d_qtype != qt && d_qtype != QType::ANY) {
+              d_value++;
               continue;
             }
 
 
             rr.qtype = qt;
-            rr.qname = *m_adomain;
-            rr.ttl = m_ttl;
-            rr.last_modified = m_last_modified;
-            rr.content = *m_value;
-            m_value++;
+            rr.qname = *d_adomain;
+            rr.ttl = d_ttl;
+            rr.last_modified = d_last_modified;
+            rr.content = *d_value;
+            d_value++;
 
-            DLOG( g_log << Logger::Debug << m_myname << " Record = qname: " << rr.qname << ", qtype: " << (rr.qtype).getName() << ", ttl: " << rr.ttl << ", content: " << rr.content << endl );
+            DLOG( g_log << Logger::Debug << d_myname << " Record = qname: " << rr.qname << ", qtype: " << (rr.qtype).getName() << ", ttl: " << rr.ttl << ", content: " << rr.content << endl );
             return true;
           }
 
-          m_attribute++;
-          m_value = m_attribute->second.begin();
+          d_attribute++;
+          d_value = d_attribute->second.begin();
         }
-        m_adomain++;
-        m_attribute = m_result.begin();
-        m_value = m_attribute->second.begin();
+        d_adomain++;
+        d_attribute = d_result.begin();
+        d_value = d_attribute->second.begin();
       }
     }
-    while( m_pldap->getSearchEntry( m_msgid, m_result, m_getdn ) && prepare() );
+    while( d_pldap->getSearchEntry( d_msgid, d_result, d_getdn ) && prepare() );
 
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Search failed: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Search failed: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Search failed: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Search failed: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
   {
-    g_log << Logger::Error << m_myname << " Caught STL exception for " << m_qname << ": " << e.what() << endl;
+    g_log << Logger::Error << d_myname << " Caught STL exception for " << d_qname << ": " << e.what() << endl;
     throw DBException( "STL exception" );
   }
 
@@ -553,16 +553,16 @@ void LdapBackend::getUpdatedMasters( vector<DomainInfo>* domains )
   {
     // First get all domains on which we are master.
     filter = strbind( ":target:", "&(SOARecord=*)(PdnsDomainId=*)", getArg( "filter-axfr" ) );
-    msgid = m_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
+    msgid = d_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Unable to search LDAP directory: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Unable to search LDAP directory: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->getUpdatedMasters( domains );
     else
@@ -570,7 +570,7 @@ void LdapBackend::getUpdatedMasters( vector<DomainInfo>* domains )
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to search LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to search LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
@@ -578,7 +578,7 @@ void LdapBackend::getUpdatedMasters( vector<DomainInfo>* domains )
     throw DBException( "STL exception" );
   }
 
-  while( m_pldap->getSearchEntry( msgid, result ) ) {
+  while( d_pldap->getSearchEntry( msgid, result ) ) {
     if( !result.count( "associatedDomain" ) || result["associatedDomain"].empty() )
       continue;
 
@@ -605,17 +605,17 @@ void LdapBackend::setNotified( uint32_t id, uint32_t serial )
   {
     // Try to find the notified domain
     filter = strbind( ":target:", "PdnsDomainId=" + std::to_string( id ), getArg( "filter-axfr" ) );
-    msgid = m_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
-    m_pldap->getSearchResults( msgid, results, true );
+    msgid = d_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
+    d_pldap->getSearchResults( msgid, results, true );
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Unable to search LDAP directory: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Unable to search LDAP directory: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->setNotified( id, serial );
     else
@@ -623,7 +623,7 @@ void LdapBackend::setNotified( uint32_t id, uint32_t serial )
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to search LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to search LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
@@ -652,11 +652,11 @@ void LdapBackend::setNotified( uint32_t id, uint32_t serial )
 
   try
   {
-    m_pldap->modify( dn, mods );
+    d_pldap->modify( dn, mods );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->setNotified( id, serial );
     else
@@ -664,7 +664,7 @@ void LdapBackend::setNotified( uint32_t id, uint32_t serial )
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to search LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to search LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
@@ -693,18 +693,18 @@ bool LdapBackend::getDomainInfo( const DNSName& domain, DomainInfo& di, bool get
   try
   {
     // search for SOARecord of domain
-    filter = "(&(associatedDomain=" + toLower( m_pldap->escape( domain.toStringRootDot() ) ) + ")(SOARecord=*))";
-    m_msgid = m_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
-    m_pldap->getSearchEntry( m_msgid, result );
+    filter = "(&(associatedDomain=" + toLower( d_pldap->escape( domain.toStringRootDot() ) ) + ")(SOARecord=*))";
+    d_msgid = d_pldap->search( getArg( "basedn" ), LDAP_SCOPE_SUBTREE, filter, attronly );
+    d_pldap->getSearchEntry( d_msgid, result );
   }
   catch( LDAPTimeout &lt )
   {
-    g_log << Logger::Warning << m_myname << " Unable to search LDAP directory: " << lt.what() << endl;
+    g_log << Logger::Warning << d_myname << " Unable to search LDAP directory: " << lt.what() << endl;
     throw DBException( "LDAP server timeout" );
   }
   catch( LDAPNoConnection &lnc )
   {
-    g_log << Logger::Warning << m_myname << " Connection to LDAP lost, trying to reconnect" << endl;
+    g_log << Logger::Warning << d_myname << " Connection to LDAP lost, trying to reconnect" << endl;
     if ( reconnect() )
       this->getDomainInfo( domain, di );
     else
@@ -712,7 +712,7 @@ bool LdapBackend::getDomainInfo( const DNSName& domain, DomainInfo& di, bool get
   }
   catch( LDAPException &le )
   {
-    g_log << Logger::Error << m_myname << " Unable to search LDAP directory: " << le.what() << endl;
+    g_log << Logger::Error << d_myname << " Unable to search LDAP directory: " << le.what() << endl;
     throw PDNSException( "LDAP server unreachable" );   // try to reconnect to another server
   }
   catch( std::exception &e )
index 3fb5861f96694883468e680c9a6c838995ce7632..088989ea533859ef38552a912658926ba2bf5156 100644 (file)
@@ -106,28 +106,28 @@ static const char* ldap_attrany[] = {
 
 class LdapBackend : public DNSBackend
 {
-    bool m_getdn;
-    bool m_qlog;
-    int m_msgid;
-    uint32_t m_ttl;
-    uint32_t m_default_ttl;
-    unsigned int m_axfrqlen;
-    time_t m_last_modified;
-    string m_myname;
-    DNSName m_qname;
-    PowerLDAP* m_pldap;
-    LdapAuthenticator *m_authenticator;
-    PowerLDAP::sentry_t m_result;
-    PowerLDAP::sentry_t::iterator m_attribute;
-    vector<string>::iterator m_value;
-    vector<DNSName>::iterator m_adomain;
-    vector<DNSName> m_adomains;
-    QType m_qtype;
-    int m_reconnect_attempts;
-
-    bool (LdapBackend::*m_list_fcnt)( const DNSName&, int );
-    void (LdapBackend::*m_lookup_fcnt)( const QType&, const DNSName&, DNSPacket*, int );
-    bool (LdapBackend::*m_prepare_fcnt)();
+    bool d_getdn;
+    bool d_qlog;
+    int d_msgid;
+    uint32_t d_ttl;
+    uint32_t d_default_ttl;
+    unsigned int d_axfrqlen;
+    time_t d_last_modified;
+    string d_myname;
+    DNSName d_qname;
+    PowerLDAP* d_pldap;
+    LdapAuthenticator *d_authenticator;
+    PowerLDAP::sentry_t d_result;
+    PowerLDAP::sentry_t::iterator d_attribute;
+    vector<string>::iterator d_value;
+    vector<DNSName>::iterator d_adomain;
+    vector<DNSName> d_adomains;
+    QType d_qtype;
+    int d_reconnect_attempts;
+
+    bool (LdapBackend::*d_list_fcnt)( const DNSName&, int );
+    void (LdapBackend::*d_lookup_fcnt)( const QType&, const DNSName&, DNSPacket*, int );
+    bool (LdapBackend::*d_prepare_fcnt)();
 
     bool list_simple( const DNSName& target, int domain_id );
     bool list_strict( const DNSName& target, int domain_id );