PowerDNS

Скріншот програми:
PowerDNS
Дані програми:
Версія: 4.1.3 оновлений
Дата завантаження: 22 Jun 18
Розробник: PowerDNS.COM BV
Ліцензія: Безкоштовно
Популярність: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS - це безкоштовний і відкритий сервер джерел імені, який забезпечує високу продуктивність і може бути спроектований як вищий і сучасний сервер імен для авторитетних імен у операційних системах GNU / Linux, а також BSD дистрибутиви.


DNS-сервер написаний з нуля

PowerDNS написано з нуля, відповідає усім відповідним документам стандартів DNS та інтерфейсів практично з будь-якою базою даних. Він поширюється в декількох окремих пакунках, включаючи pdns, powerdns-сервер, pdns-рекурсор і pdns-сервер.


Використовує гнучку архітектуру бекенда

Програма використовує гнучку архітектуру баз даних, яка дозволяє отримувати доступ до DNS-інформації з будь-якого джерела даних, включаючи формати файлів, реляційні бази даних, каталоги LDAP і файли зон зони.

Потужність PowerDNS за замовчуванням налаштовує всі дані безпосередньо з бази даних, що призводить до незрівнянної ретельності даних DNS. Він доступний у всіх основних дистрибутивах Linux.


Хто використовує PowerDNS?

Кілька компаній-доменних імен та реєстраторів доменів використовують програмне забезпечення PowerDNS для обробки своїх послуг, включаючи BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus і mijndomein.nl.

Під капотом і наявністю

Програмне забезпечення повністю написано на мові програмування C ++, і він розподіляється як попередньо скомпоновані бінарні пакети у форматі DEB і RPM, що підтримує 64-розрядні та 32-розрядні апаратні платформи.

Будучи проектом з відкритим вихідним кодом, PowerDNS також доступний для завантаження як універсальний архів джерел, що дозволяє користувачам оптимізувати його для певної архітектури обладнання та операційних систем.

Що нового у цьому випуску:

  • Удосконалення:
  • # 6239, # 6559: pdnsutil: використовувати новий домен в b2bmigrate (Aki Tuomi)
  • # 6130: оновіть роки авторських прав до 2018 року (Мет Нордхофф)
  • # 6312, # 6545: нижній "пакетний занадто короткий" loglevel
  • Виправлено помилки:
  • # 6441, # 6614: Обмежити створення RRT-пакета OPT та TSIG
  • # 6228, # 6370: Виправлення обробки визначених користувачем фільтрів axfr повертає значення
  • # 6584, # 6585, # 6608: Запобігти обробці брандмауера GeoIP від ​​копіювання NetMaskTrees навколо, виправлення сповільнювачів у певних конфігураціях (Aki Tuomi)
  • # 6654, # 6659: Переконайтеся, що відповідь псевдоніму на TCP має правильне ім'я

Що нового в версії:

  • Цей випуск містить відомий внесок у нашу спільноту. Ми хотіли б висвітлити невтомну роботу Кейса Моншууера у вдосконаленні авторитетного сервера на основі його величезного досвіду масштабування PowerDNS для мільйонів виробничих зон DNSSEC. Християнин Хофстайдтлер і Ян-Піт Менс також зробили великий внесок у багато різних місцях. Також круг подяки Григорію Орестрієру для відновлення та відновлення LDAP бекенда. Вольфганг Студ'єр, "# MrM0nkey", Тюдор Сорочеану та Бенджамін Зенгін виступили з керівництвом API DNSSEC в рамках своїх досліджень у TU Berlin.
  • Ми намагалися перелічити всіх інших у повному журналі змін, і ми дуже вдячні за роботу та тестування PowerDNS, отриманої від спільноти!
  • Покращена ефективність: 4x прискорення в деяких сценаріях:
  • Більше року тому RIPE NCC провели порівняльну перевірку кількох реалізацій серверів імен і виявила, що PowerDNS не є ефективним root-сервером. Хоча PowerDNS чудово обслуговує мільйони зон, ми також хочемо бути швидкими в невеликих зонах. Результати цієї оптимізації описані тут, а також у цій більш довгій статті "Оптимізація оптимізації: деякі підказки, які призвели до 400% прискорення PowerDNS". Кеш Кенс Моншор (Kees Monshouwer) працював над кеш-пам'яттю (ре), щоб досягти цього підвищення ефективності.
  • API Crypto: DNSSEC повністю настроюється через API RESTful:
  • Наш RESTful HTTP API отримав підтримку управління DNSSEC і ключем. Цей API є & quot; багатшим, ніж більшість & quot; оскільки він усвідомлює семантику DNSSEC, і тому дозволяє маніпулювати зонами, не маючи думки про деталі DNSSEC. API буде робити правильно. Ця робота була надана Wolfgang Studier, # MrM0nkey, Tudor Soroceanu та Benjamin Zengin в рамках їхньої роботи в TU Berlin.
  • Пов'язані з базами даних: з'єднання та 64-бітні поля ідентифікатора:
  • Іноді сервери баз даних відключаються після коротших або довгих періодів бездіяльності. Це може ввести в оману як в PowerDNS, так і в клієнтських бібліотеках бази даних в деяких тихих умовах. 4.1 містить покращену логіку повторного підключення, яка, на нашу думку, вирішує всі пов'язані проблеми. У приємному розвитку один користувач PowerDNS має таку велику базу, що він перевищив 32-бітний ідентифікатор лічильника, який тепер складено 64 біт.
  • Покращена документація:
  • Наша компанія Pieter Lexis інвестувала тонну часу, покращуючи не тільки вміст, але і зовнішній вигляд і пошук нашої документації. Погляньте на https://doc.powerdns.com/authoritative/ і знайте, що ви можете легко редагувати нашу документацію за допомогою вбудованого редактора GitHub.
  • Вилучення ретранслятора:
  • Це вплине на багато установок, і ми розуміємо, що це може бути болючою, але це необхідно. Раніше PowerDNS Authoritative Server містив об'єкт для відправки потрібних запитів рекурсії на вирішення бекенда, можливо, після першого консультування з локальним кешем. Ця функція ('recursor =') часто плутає, а також доставляє суперечливі результати, наприклад, коли запит закінчився посиланням на CNAME, який був поза знаннями авторитетного сервера. Щоб перейти з авторитетного сервера PowerDNS у версії 3.0 або 4.0, з оператором "recursor" у файлі конфігурації, див. Перехід із використання рекурсії на авторитетного сервера для використання рекурсатора.
  • Різне:
  • Підтримка була додана для TCP Fast Open. Не локальний зв'язок тепер підтримується. Перевірка pdnsutil тепер попереджає про більше помилок або неправдоподібних конфігурацій. Наші пакунки тепер постачаються з підтримкою PKCS # 11 (яка раніше вимагала перекомпіляції). Покращена інтеграція з системою logdogs (видалення часової мітки).

Що нового у версії 4.0.0:

  • Багато змін є зсередини та є частиною великої "весняної очистки":
  • Перемістився на C ++ 2011, чистий більш потужну версію C ++, що дозволило нам покращити якість виконання в багатьох місцях.
  • Впроваджена спеціальна інфраструктура для обробки імен DNS, які повністю "DNS Native" & quot; і потребує менше втечі та несподіванки. Через це PowerDNS Authoritative Server тепер може обслуговувати корневі зони з підтримкою DNSSEC.
  • Усі заголовки, отримані з використанням бекенда "Generic SQL", підготовлені з описом.
  • Сервери і pdns_control виконують правильні дії, коли chroot'ed.
  • Кеш тепер повністю канонічно замовлений, що означає, що записи можна стерти суфіксом у всіх місцях
  • Крім цієї очистки, додані наступні нові цікаві функції:
  • Відновлений та підтримуваний серверний ODBC-сервер (rootbc).
  • Відновлений та підтримуваний бекендальний LDAP (LDAP).
  • Підтримка CDS / CDNSKEY та RFC 7344. Перезавантаження ключів.
  • Підтримка запису ALIAS
  • Веб-сервер та API більше не експериментальні. API-шлях перемістився до / api / v1
  • DNSUpdate більше не є експериментальним.
  • ECDSA (алгоритм 13 та 14) підтримується без криптографічних бібліотек (надаються OpenSSL).
  • Експериментальна підтримка підписів DNSSEC для ed25519 (при складанні з підтримкою libsodium).
  • Багато нових команд pdnsutil, наприклад
  • команда допомоги тепер випускає допомогу
  • Попереджає, чи файл конфігурації не може бути прочитаний
  • Не перевіряє відключені записи з контрольної зоною, якщо режим увімкнено в режимі активності
  • команда create-zone створює нову зону
  • команда add-record для додавання записів
  • Видалити-rrset та replace-rrset команди для видалення та додавання rrsets
  • команда редагування зони, яка породжує $ EDITOR з вмістом зони у форматі zonefile незалежно від використовуваного бекенда (blogpost)
  • Брандмауер GeoIP придбав багато функцій, і тепер він може, наприклад, запускати на основі явних мережевих масок, які не присутні в базах даних GeoIP
  • З новими функціями йдуть видалення. Наступні бекенали були виключені в версії 4.0.0:
  • LMDB.
  • Geo (замість вдосконаленого GeoIP).
  • Інші важливі зміни та знецінення:
  • pdnssec було перейменовано в pdnsutil.
  • Підтримка криптографічних бібліотек PolarSSL / MbedTLS, Crypto ++ та Botan була виключена на користь (швидшого) відкритого libcrypto OpenSSL (за винятком GOST, який все ще надається Botan).
  • ECDSA P256 SHA256 (алгоритм 13) тепер є алгоритмом за замовчуванням при забезпеченні зон.
  • Сервер PowerDNS Authoritative Server тепер за промовчанням слухає всі адреси IPv6.
  • Деякі зайві запити були виключені з загальних бекендалів SQL, якщо ви використовуєте нестандартну схему SQL, перегляньте нові стандартні налаштування
  • Вставка-ент-запит, вставка-порожній-не-термінал-запит, вставка-енд-замовлення-запит були замінені на один запит із вставкою-порожнім-не-терміналом-замовлення-запит
  • запит inserter-record-order-drop був скинутий, тепер insert-record-query встановлює назву замовлення (або NULL)
  • вставлення-підчиненний запит було скинуто, вставка-zone-запит тепер встановлює тип зони
  • Значення метаданих INCEPTION, INCEPTION-WEEK і EPOCH SOA-EDIT позначені як застарілі та будуть видалені в 4.1.0

Що нового у версії 3.4.9:

  • Найбільшими виправленнями є поліпшення негативного кешування та запобігання крах, який може статися під час AXFR зони з багатьма записами MX з різними пріоритетами.

Що нового у версії 3.4.4:

  • Найважливіша частина цього оновлення - це виправлення для CVE-2015-1868.

Що нового у версії 3.4.3:

  • Виправлені помилки:
  • commit ceb49ce: pdns_control: вийти 1 на невідому команду (Ruben Kerkhof)
  • зробити 1406891: оцінити пар KSK ZSK за алгоритм (Kees Monshouwer)
  • commit 3ca050f: завжди встановлювати di.notified_serial у getAllDomains (Kees Monshouwer)
  • commit d9d09e1: pdns_control: не відкривайте роз'єм в / tmp (Рубен Керхоф)
  • Нові функції:
  • commit 2f67952: Обмежити, хто може надіслати нам AXFR сповіщати запити (Ruben Kerkhof)
  • Покращення:
  • commit d7bec64: відповісти REFUSED замість NOERROR для "невідомий зони" & quot; ситуації
  • зробити ebeb9d7: перевірити наявність Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: перевірити компілятор для підтримки relro, а не лінкер (Ruben Kerkhof)
  • виконати c4b0d0c: замініть PacketHandler на UeberBackend, де це можливо (Christian Hofstaedtler)
  • commit 5a85152: PacketHandler: Поділіться UeberBackend з DNSSECKeeper (християнським Хофстайдтлером)
  • здійснити 97bd444: виправити будівлю за допомогою GCC 5
  • Експериментальні зміни API (Christian Hofstaedtler):
  • виконайте ca44706: API: перемістіть загальний читач DomainInfo у свою власну функцію
  • commit 102602f: API: дозволити писати в полі domains.account
  • commit d82f632: API: прочитайте та відкрийте поле облікового запису домену
  • виконувати 2b06977: API: бути більш строгим при аналізі вмісту запису
  • commit 2f72b7c: API: Відхилення невідомих типів (TYPE0)
  • commit d82f632: API: прочитайте та відкрийте поле облікового запису домену

Що нового у версії 3.4.2:

  • Поліпшення:
  • виконати 73004f1: застосувати CORS для HTTP API
  • commit 4d9c289: тип q в даний час нечутливий до регістру в API та базі даних
  • внесіть 13af5d8, виконайте 223373a, виконайте 1d5a68d, виконайте 705a73f, виконайте b418d52: Дозвольте (необов'язково) затвердіння PIE
  • commit 2f86f20: json-api: видалити пріоритет з json
  • commit cefcf9f: виправлення віддалених зворотних посилань заднього виклику
  • commit 920f987, commit dd8853c: підтримка Lua 5.3
  • commit 003aae5: Підтримка одного типу підпису ZSK
  • commit 1c57e1d: Потенційний виправлення для квитка # 1907, тепер ми намагаємося запустити libgcc_s.so.1 для завантаження, перш ніж ми встановимо chroot. Я не можу відтворити помилку в моїй локальній системі, але це має "& quot; допоможіть.
  • commit 031ab21: update polarssl до 1.3.9
  • Виправлено помилки:
  • commit 60b2b7c, commit d962fbc: відмову надмірно тривалими мітками в іменах
  • commit a64fd6a: auth: обмежувати рядки довгих версій до 63 символів і вилучати виключення в secpoll
  • здійснити fa52e02: pdnssec: виправити ttl перевірити записи RRSIG
  • вчинити 0678b25: виправити латентні звіти для затримки за півмісяця (буде кліп до 0)
  • commit d45c1f1: переконайтеся, що ми не викидаємо виняток із команди & quot; pdns_control show & quot; невідомої змінної
  • здійснити 63c8088: виправити стан запуску стану з вуглецевим потоком, який вже намагається транслювати неініціалізовані дані
  • commit 796321c: зробити qsize-q більш надійним
  • commit 407867c: Kees Monshouwer виявив, що ми розраховуємо пошкоджені пакети та ситуації EAGAIN як дійсно отримані пакети, перекочуючи графіки udp питань / відповідей при авторизації.
  • commit f06d069: зробити латентність & qsize звітності "жити". Плюс виправлено, що ми повідомили про кількість qsize першого дистриб'ютора.
  • commit 2f3498e: виправити статбаг для вуглецевого протоколу та покажчиків функцій
  • commit 0f2f999: отримати пріоритет від таблиці в Lua axfrfilter; виправляє квиток № 1857
  • commit 96963e2, commit bbcbbbe, commit d5c9c07: різні бекендаменти: фіксуйте записи, що вказують на корінь
  • commit e94c2c4: видалити додатковий шар пробілу. вилучення, яке розбило записи MX на кореневої версії в бекенді BIND. Потрібно закрити квиток № 1243.
  • commit 8f35ba2: api: використовувати uncached результати для getKeys ()
  • здійснити c574336: читати ALLOW-AXFR-FROM з бекенда з метаданими
  • Незначні зміни:
  • здійснити 1e39b4c: перенести сторінки в розділ 1
  • commit b3992d9: secpoll: Замініть ~ з _
  • commit 9799ef5: захищені лише зони з активним ksk
  • commit d02744f: api: показати ключі для зон без активного ksk
  • Нові функції:
  • здійснити 1b97ba0: додавати метрику підписів до auth, щоб ми могли складати підписи / second
  • commit 92cef2d: pdns_control: зробити це можливим, щоб одночасно повідомляти всі зони
  • commit f648752: API JSON: надайте флеш-кеш, повідомте, axfr-receive
  • зробити 02653a7: додати "bench-db" для виконання дуже простих тестів для роботи з базою даних
  • здійснити a83257a: включити метрику на основі зворотного виклику до statbas і додати 5 таких показників: час безперервної роботи, sys-msec, user-msec, розмір кеш-пам'яті, розмір мета-кеша, розмір кеш-пам'яті підпису
  • Покращення продуктивності:
  • commit a37fe8c: краще ключ для пакетного кешу
  • commit e5217bb: не робити час (0) під замком кеша підпису
  • commit d061045, commit 135db51, commit 7d0f392: скинути кеш пакету, закрити квиток # 1910.
  • commit d71a712: дякую Джек Ллойд, це працює навколо розпізнавача Botan за замовчуванням, що сповільнюється для нас під час використання продукту.

Що нового у версії 3.4.1:

  • виконайте dcd6524, виконайте a8750a5, виконайте 7dc86bf, виконайте 2fda71f: PowerDNS тепер перевіряє стан безпеки випуску під час запуску та періодично. Більш детальну інформацію про цю функцію та способи її вимкнення можна знайти в розділі 2 "Опитування в галузі безпеки" & quot ;,
  • commit 5fe6dc0: API: Замініть HTTP Basic auth за допомогою статичного ключа в спеціальному заголовку (X-API-ключ)
  • commit 4a95ab4: Використовувати транзакцію для pdnssec increase-serial
  • здійснити 6e82a23: не видаляти назву замовлення під час збільшення pdnssec-serial
  • commit 535f4e3: шануйте SOA-EDIT, розглядаючи "порожній IXFR" резервне копіювання, виправляє квиток 1835. Це виправляє заклинання підписаних зон до ветеранів, що знають IXFR, таких як NSD або BIND.

Що нового в версії 3.4:

  • Це продуктивність, функціональність, виправлення та відповідність оновлення 3.3.1 та будь-якої попередньої версії. Він містить величезну кількість робіт різних авторів, до яких ми дуже вдячні.

Що нового у версії 3.3.1:

  • direct-dnskey більше не експериментальний, спасибі Kees Monshouwer & co для великого тестування (commit e4b36a4).
  • обробляти сигнали під час опитування (commit 5dde2c6).
  • commit 7538e56: Fix zone2 {sql, json} exit codes
  • commit 7593c40: geobackend: виправити можливий nullptr deref
  • commit 3506cc6: gpsqlbackend: не додавати порожні значення dbname = / user = для підключення рядка
  • запити gpgsql були спрощені за допомогою відліку (commit 9a6e39c).
  • commit a7aa9be: Замініть жорсткий код з змінною
  • commit e4fe901: обов'язково запускати PKG_PROG_PKG_CONFIG до першого використання PKG_ *
  • commit 29bf169: виправте hmac-md5 ключ пошуку TSIG
  • здійснити c4e348b: виправити 64 символи ключів TSIG
  • commit 00a7b25: Виправлення порівняння між підписами та непідписаними, використовуючи uint32_t для запуску INCEPTION-EPOCH
  • commit d3f6432: виправити будівлю на os x 10.9, дякую Мартієн Бакер.
  • Тепер ми дозволяємо будувати проти Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
  • вчинити fa1f845: автоматично визначити кодування charset для підключення MySQL 5.5+
  • При неправильній конфігурації за допомогою "правильних" часових поясів помилка в (g) libc gmtime порушує наші підписи. Виправлено в commit e4faf74 від Kees Monshouwer шляхом реалізації власного gmtime_r.
  • Під час надсилання SERVFAIL через цикл CNAME, не використовуйте CNAME (commit dfd1b82).
  • Виправлення для збірки для платформ з "дивними" типами (наприклад, s390 / s390x): commit c669f7c (подробиці), commit 07b904e і commit 2400764.
  • Підтримка для + = синтаксису для параметрів, commit 98dd325 та інших.
  • commit f8f29f4: nproxy: додати відсутній chdir (& quot; / & quot;) після chroot ()
  • виконайте 2e6e9ad: виправте для & quot; відсутнього & quot; libmysqlclient на системах RHEL / CentOS
  • Поліпшення контрольної зони pdnssec в commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,,
  • NSEC / NSEC3 виправлено в commit 3191709, виконайте f75293f, виконайте cd30e94, виконайте 74baf86, виконайте 1fa8b2b
  • Веб-сервер може зірватися, коли змінюються розміри кільцевих буферів, фіксуються в commit 3dfb45f.
  • commit 213ec4a: додати обмеження для імені до схеми pg
  • commit f104427: зробити запити domainmetadata нечутливими до регістру
  • commit 78fc378: стиснення етикетки для назви в записах TSIG
  • commit 15d6ffb: pdnssec тепер виводить записи ZSK DNSKEY, якщо активовано експериментальну пряму-dnskey-підтримку (перейменовано в direct-dnskey перед випуском!)
  • commit ad67d0e: падіння cryptopp з статичної побудови, оскільки libcryptopp.a зламано на Debian 7, що ми спираємося
  • commit 7632dd8: підтримка polarssl 1.3 ззовні
  • Remotebackend було повністю оновлено в різних випадках.
  • commit 82def39: SOA-EDIT: виправте обробку INCEPTION-INCREMENT
  • виконайте a3a546c: додайте параметр gndysql для innodb-read-done.
  • commit 9c56e16: фактично приписує час очікування під час отримання AXFR, спасибі hkraal

Що нового у версії 3.1 RC1:

  • Ця версія виправляє важливі проблеми DNSSEC, і містить величезну кількість покращень та виправлень.

Що нового у версії 3.0.1:

  • Ця версія ідентична версії 3.0, за винятком Виправте для CVE-2012-0206, як-от PowerDNS-повідомлення про безпеку 2012-01. Рекомендується оновити.

Що нового у версії 3.0 RC3:

  • Цей випуск забезпечує повну підтримку DNSSEC з автоматичним підписом, переміщенням та підтримкою ключів.
  • Мета полягає в тому, щоб дозволити існуючим установкам PowerDNS почати обслуговувати DNSSEC з якомога менше можливостей, одночасно підтримуючи продуктивність та досягнення високого рівня безпеки.
  • Інші нові функції включають в себе TSIG, бекенда MyDNS-compat, також сповіщає, майстер / підлеглий за IPv6, масивний паралельний движок слів, підтримка MongoDB та редагування зони Lua.

Що нового у версії 3.0 RC1:

  • Цей випуск повністю підтримує DNSSEC, , перекидання та обслуговування ключових.
  • Мета полягає в тому, щоб дозволити існуючим установкам PowerDNS почати обслуговувати DNSSEC з якомога менше можливостей, одночасно підтримуючи продуктивність та досягнення високого рівня безпеки.
  • Інші нові функції включають TSIG, бекенда MyDNS-compat, також повідомляють, ведуть / ведуть через IPv6, масовий паралельний движок сланця та редагування зони Lua.

Що нового у версії 2.9.22:

  • Ця версія забезпечує розумну кількість нових функцій у поєднанні з великою продуктивністю для великих налаштувань.
  • Крім того, було вирішено значне число помилок та проблем.
  • Це дуже рекомендоване оновлення.

Що нового в версії 2.9.22 RC2:

  • У порівнянні з версією 2.9.21 ця версія пропонує масивний приріст продуктивності для установок, що працюють з високими кеш-TTL або великим пакетом кешу, у багатьох випадках на порядок.
  • Крім того, було вирішено велику кількість помилок, деякі функції були додані, і в цілому багато областей побачили поліпшення.
  • RC2 виправляє важливі проблеми порівняно з RC1.

Що нового у версії 2.9.22 RC1:

  • У порівнянні з версією 2.9.21 ця версія пропонує масивний приріст продуктивності для установок, що працюють з високими кеш-TTL або великим пакетом кешу, у багатьох випадках на порядок.
  • Крім того, було вирішено велику кількість помилок, деякі функції були додані, і в цілому багато областей побачили поліпшення.

Що нового у версії 2.9.21.2:

  • Деякі (рідкісні) PowerDNS авторитетні конфігурації сервера можуть бути змушені віддалено відновлюватися.
  • Для інших конфігурацій з'єднання з базою даних може запускатися віддалено.
  • Ці проблеми були виправлені.

Схожі програми

Inadyn
Inadyn

19 Feb 15

Open DHCP Server
Open DHCP Server

14 Apr 15

mdnsbrowser
mdnsbrowser

12 May 15

dnstracer
dnstracer

2 Jun 15

PowerDNS

Коментар не знайдено
додати коментар
Включіть картинки!
Пошук за категоріями