ftbfs
[oweals/gnunet.git] / src / dns / dns.conf.in
index 84dc3aaa4bfdf71c9bfa34f0c6f323e9d1be18bb..39f260813b21730b69c944c52068eb6e16f296db 100644 (file)
@@ -1,28 +1,19 @@
 [dns]
-AUTOSTART = YES
+START_ON_DEMAND = @START_ON_DEMAND@
 HOSTNAME = localhost
-HOME = $SERVICEHOME
 BINARY = gnunet-service-dns
-UNIXPATH = /tmp/gnunet-service-dns.sock
-
+UNIXPATH = $GNUNET_RUNTIME_DIR/gnunet-service-dns.sock
+@UNIXONLY@ PORT = 2122
 # Access to this service can compromise all DNS queries in this
 # system.  Thus access should be restricted to the same UID.
 # (see https://gnunet.org/gnunet-access-control-model)
 UNIX_MATCH_UID = YES
 UNIX_MATCH_GID = YES
 
-# As there is no sufficiently restrictive access control for TCP, 
+# As there is no sufficiently restrictive access control for TCP,
 # we never use it, even if @UNIXONLY@ is not set (just to be safe)
 @UNIXONLY@ PORT = 0
 
-# This option should be set to YES to allow the DNS service to 
-# perform lookups against the locally configured DNS resolver.
-# (set to "NO" if no normal ISP is locally available and thus
-# requests for normal ".com"/".org"/etc. must be routed via 
-# the GNUnet VPN (the GNUNET PT daemon then needs to be configured
-# to intercept and route DNS queries via mesh).
-PROVIDE_EXIT = YES
-
 # Name of the virtual interface we use to intercept DNS traffic.
 IFNAME = gnunet-dns