PowerDNS е безплатен сървър за имена на демон, който осигурява висока производителност и може да бъде моделиран като модерен и модерен сървър за имена с авторско право на операционните системи GNU / Linux, както и BSD разпределения.
DNS сървър е написан от нулата
PowerDNS се записва от нулата, отговаря на всички съответни документи на DNS стандарти и интерфейси с почти всяка база данни. Той се разпространява в множество отделни пакети, включително pdns, powerdns-сървър, pdns-recursor и pdns-сървър.
Използва гъвкава архитектура на задния панел
Приложението използва гъвкава архитектура за архивиране, която позволява достъп до DNS информация от произволен източник на данни, включително файлови формати, релационни бази данни, LDAP директории и файлове с Bind зони.
PowerDNS е конфигуриран по подразбиране, за да обслужва цялата информация директно от база данни, което води до ненадмината поддръжка на вашата DNS информация. Той е достъпен за всички основни Linux дистрибуции.
Кой използва PowerDNS?
Няколко компании за хостинг на домейни и регистратори на домейни използват софтуера PowerDNS, за да се справят с услугите си, включително BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus и mijndomein.nl.
Под капака и наличността
Софтуерът е написан изцяло на програмния език C ++ и се разпространява като предварително създадени двоични пакети във файловия формат DEB и RPM, поддържащи както 64-битови, така и 32-битови хардуерни платформи.
Като софтуерна програма с отворен код PowerDNS е достъпна и за изтегляне като универсален архив на източниците, което позволява на потребителите да го оптимизират за специфична хардуерна архитектура и операционни системи.
Какво е новото в това издание:
- Подобрения:
- # 6239, # 6559: pdnsutil: използвайте нов домейн в b2bmigrate (Aki Tuomi)
- # 6130: Актуализиране на годините на авторски права до 2018 г. (Matt Nordhoff)
- # 6312, # 6545: Долен пакет "твърде кратък" loglevel
- Корекции на грешки:
- # 6441, # 6614: Ограничете създаването на OPT и TSIG RRsets
- # 6228, # 6370: Фиксиране на обработката на дефинирани от потребителя филтри axfr връща стойности
- # 6584, # 6585, # 6608: Предотвратяване на обкръжението на GeoIP от копирането на NetMaskTrees около, редуцира забавянията в определени конфигурации (Aki Tuomi)
- # 6654, # 6659: Уверете се, че отговорите на псевдоним през TCP имат правилното име
Какво е новото във версията:
- Това издание съдържа забележителни приноси от нашата общност. Бихме искали да подчертаем неуморната работа на Kees Monshouwer за подобряването на Authoritative Server, основавайки се на огромния си опит в преобразуването на PowerDNS в милиони производствени зони на DNSSEC. Christian Hofstaedtler и Jan-Piet Mens също допринесоха масово и на много различни места. Също така благодарим на Грегъри Острейхер за обновяването и съживяването на LDAP. Wolfgang Studier, "MrM0nkey", Тудор Сорокеану и Бенджамин Зенгин представиха API за управление на DNSSEC, като част от обучението си в TU Berlin.
- Опитахме се да изброим всички останали в пълния списък на промените и сме много благодарни за цялата работа и тестване, които PowerDNS получи от общността!
- Подобрена производителност: 4x ускоряване при някои сценарии:
- Преди повече от година RIPE NCC сравнява няколко реализации на именажни сървъри и е установено, че PowerDNS не е ефективен корен-сървър. Въпреки че PowerDNS е страхотно да обслужва милиони зони, бихме искали да бъдем бързи и в по-малки зони. Резултатите от тази оптимизация са описани тук, както и в тази по-дълга статия "Оптимизиране на оптимизирането: някои прозрения, довели до 400% ускоряване на PowerDNS". Работата на Кес Монсууър за кеша (ре) работа е от жизненоважно значение за постигането на това подобряване на производителността.
- Crypto API: DNSSEC е напълно конфигурируем чрез RESTful API:
- Нашият RESTful HTTP API получи подкрепа за DNSSEC & управление на ключове. Този API е "по-богат от повечето" тъй като е наясно с DNSSEC семантиката и следователно ви позволява да манипулирате зони без да се налага да мислите за DNSSEC подробности. API ще направи правилното нещо. Тази работа е допринесла от Волфганг Стуниер, # MrM0nkey, Tudor Soroceanu и Benjamin Zengin като част от работата им в TU Berlin.
- Свързани с базата данни: повторно свързване и 64 битови идентификационни полета:
- Понякога сървърите на бази данни се изключват след кратки или по-дълги периоди на празен ход. Това би могло да обърка както библиотеките на PowerDNS, така и клиентските бази данни в някои тихи условия. 4.1 съдържа подобрена логика за възстановяване, която според нас решава всички свързани проблеми. В едно приятно развитие, един потребител на PowerDNS има толкова голяма база данни, че е надхвърлила 32 битов id брояч, който вече е направен 64 бита.
- Подобрена документация:
- Нашият Pieter Lexis инвестира много време, като подобрява не само съдържанието, но и външния вид и търсенето на нашата документация. Обърнете внимание на https://doc.powerdns.com/authoritative/ и знайте, че можете лесно да редактирате документацията си чрез вградения редактор на GitHub.
- Премахване на преходен речник:
- Това ще повлияе на много инсталации и осъзнаваме, че това може да е болезнено, но е необходимо. Преди това PowerDNS Authoritative Server съдържаше възможност за изпращане на желаните заявки за рекурсия до решаване на бекенда, вероятно след като първо се консултира с местния кеш. Тази функция ("recursor =") често е била объркваща и предоставяла и несъответстващи резултати, например, когато заявката завършваше с препратка към CNAME, която е извън знанието на авторитетния сървър. За да мигрирате от сървър PowerDNS Authoritative Server със серия 3.0 или 4.0 с декларация "recursor" в конфигурационния файл, моля, вижте "Мигриране от използване на рекурсиране на авторитетния сървър за използване на рекурсора".
- Разни:
- Добавена е поддръжка за TCP Fast Open. В момента се поддържа не-локална връзка. pdnsutil check-zone ще предупреди за повече грешки или невероятни конфигурации. Нашите пакети сега се доставят с PKCS # 11 поддръжка (която преди изискваше recompilation). Подобрена интеграция със системно регистриране (премахване на времевата марка).
Какво е новото във версия 4.0.0:
Много от промените са от вътрешната страна и са част от голямото "пролетно почистване":
Какво е новото във версия 3.4.9:
- Най-големите поправки са подобреното отрицателно кеширане и предотвратяването катастрофа, която може да се случи по време на AXFR на зона с много MX записи с различни приоритети.
Какво е новото във версия 3.4.4:
- Най-важната част от тази актуализация е корекция за CVE-2015-1868. / Li>
Какво е новото във версия 3.4.3:
- Поправки на програмни грешки:
- свържете ceb49ce: pdns_control: изход 1 на неизвестна команда (Ruben Kerkhof)
- ангажирайте 1406891: преценете двойките KSK ZSK на алгоритъм (Kees Monshouwer)
- Завършвайте 3ca050f: винаги задайте di.notified_serial в getAllDomains (Kees Monshouwer)
- Включете d9d09e1: pdns_control: не отворете гнездото в / tmp (Ruben Kerkhof)
- Нови функции:
- ангажирайте 2f67952: Ограничете кой може да ни изпрати запитвания за уведомяване от AXFR (Ruben Kerkhof)
- Подобрения:
- Завършете d7bec64: отговорете REFUSED вместо NOERROR за "неизвестна зона" ситуации
- Приемете ebeb9d7: Проверете за Lua 5.3 (Ruben Kerkhof)
- ангажирайте d09931d: Проверете компилатора за релефна поддръжка вместо линкера (Ruben Kerkhof)
- ангажирайте c4b0d0c: Заменете PacketHandler с UeberBackend, където е възможно (Christian Hofstaedtler)
- ангажирайте 5а85152: PacketHandler: Споделете UeberBackend с DNSSECKeeper (Christian Hofstaedtler)
- ангажирайте 97bd444: поправете сградата с GCC 5
- Експериментални промени в API (Christian Hofstaedtler):
- ангажирайте ca44706: API: преместете споделения читател на DomainInfo в неговата собствена функция
- ангажирайте 102602f: API: позволете да пишете в полето domains.account
- ангажиране на d82f632: API: прочетете и излагайте полето за профил на домейн
- ангажирайте 2b06977: API: бъдете по-стриктни при анализа на съдържанието на записа
- Включете 2f72b7c: API: Отхвърляне на неизвестни типове (TYPE0)
- ангажиране на d82f632: API: прочетете и излагайте полето за сметка на домейн
Какво е новото във версия 3.4.2:
- Подобрения:
- ангажиране на 73004f1: внедряване на CORS за приложния програмен интерфейс (HTTP)
- се ангажира 4d9c289: qtype сега е нечувствителен към буквите в API и база данни
- се ангажираме 13af5d8, поемаме 223373а, поемаме 1d5a68d, поемаме 705a73f, поемаме b418d52: Позволяваме (по избор) PIE втвърдяване
- Завършете 2f86f20: json-api: премахнете приоритета от json
- Задайте cefcf9f: корекции за отдалечен връх на backport
- ангажирайте 920f987, поправете dd8853c: Подкрепете Lua 5.3
- Завършете 003aae5: Поддържайте подпис от един тип ZSK
- 1c57e1d: Потенциална корекция за билет # 1907, сега се опитваме да задействаме libgcc_s.so.1, за да се зареди, преди да хротим. Не мога да възпроизведа бъг на локалната си система, но това "трябва" помощ.
- ангажирайте 031ab21: актуализирайте полярността до 1.3.9
- Поправки на програмни грешки:
- Завършете 60b2b7c, обвържете d962fbc: отказвайте прекалено дълги етикети в имена
- Задайте a64fd6a: auth: ограничавайте струните от дълги версии до 63 знака и улавяйте изключенията в secpoll
- командата fa52e02: pdnssec: fix ttl проверка за RRSIG записи
- ангажиране на 0678b25: отстраняване на латентност за повторение на латентност под милисекунди (би се скъсила до 0)
- Да се ангажира с d45c1f1: уверете се, че не даваме изключение за "pdns_control show" на неизвестна променлива
- Завършете 63c8088: Определете стартовото състояние на състезанието с въглеродна нишка, която вече се опитва да излъчва неингитизирани данни
- ангажирайте 796321c: направете qsize-q по-здрав
- ангажирайте 407867c: Kees Monshouwer открихме, че броим корумпирани пакети и EAGAIN ситуации като валидно приети пакети, като скриваме графите на udp въпроси / отговори на auth.
- ангажирайте f06d069: правете латентност & qsize отчитане "на живо". Плюс поправяме, че съобщихме само qsize на първия дистрибутор.
- поверете 2f3498e: фиксирайте чанта за въглеродни протоколи и показатели за функцията
- се ангажира 0f2f999: получи приоритет от таблицата в Lua axfrfilter; фиксира билета # 1857
- да се ангажира 96963e2, да се ангажира bbcbbbe, да се ангажира d5c9c07: различни backends: fix records, pointing at root
- ангажирайте e94c2c4: премахнете допълнителния слой на края. , която счупи MX записите към корена в бекенда на BIND. Трябва да затваряте билет # 1243.
- се ангажира 8f35ba2: api: използвайте неуточнени резултати за getKeys ()
- Завършете c574336: прочетете ALLOW-AXFR-FROM от бекенда с метаданни
- Незначителни промени:
- ангажиране на 1e39b4c: преместване на страниците в секция 1
- се ангажира b3992d9: secpoll: Замени ~ с _
- ангажимент 9799ef5: само зони с активен ksk са сигурни
- Команда d02744f: api: Показване на ключове за зони без активен ksk
- Нови функции:
- Задайте 1b97ba0: добавете метрика на подписите за auth, за да можем да градим подписи / секунда
- командата 92cef2d: pdns_control: позволява да се изведат всички зони наведнъж
- се ангажира f648752: API на JSON: осигурява флъш-кеш, уведомява, получава axfr
- ангажирайте 02653a7: добавете "bench-db", за да направите много проста база данни за производителността на базата данни
- Задайте a83257a: активирайте параметрите, базирани на обратно повикване, към statbas и добавете 5 такива показателя: uptime, sys-msec, потребител-msec, размер на кеша-кеш,
- Подобрения на ефективността:
- ангажирайте a37fe8c: по-добър ключ за packetcache
- ангажирайте e5217bb: не правете време (0) под заключване на кеша на подпис
- ангажирайте d061045, запишете 135db51, запишете 7d0f392: разчистете кеша за пакети, затваряте билет # 1910.
- Обвържете d71a712: благодарение на Джак Лойд, това работи около разстоянието по подразбиране на Botan разпределението, което се забавя за нас по време на производствената употреба.
Какво е новото във версия 3.4.1:
- се ангажира с dcd6524, командата a8750a5, командата 7dc86bf, командата 2fda71f: PowerDNS вече проверява състоянието на сигурността на съобщение при стартиране и периодично. Повече подробности за тази функция и как да я изключите можете да намерите в раздел 2, "Проучване на сигурността".
- Включете 5fe6dc0: API: Заменете HTTP Basic auth със статичен ключ в персонализиран хедър (X-API-Key)
- Завършете 4a95ab4: Използвайте транзакция за нарастване pdnssec-сериен
- Включете 6e82a23: Не изпразвайте името на поръчката по време на нарастване pdnssec-сериен
- ангажирайте 535f4e3: четете SOA-EDIT, докато разглеждате "празен IXFR" fallback, фиксира билета 1835. Това урежда подчиняването на подписани зони на роби, запознати с IXFR като NSD или BIND.
Какво е новото във версия 3.4:
- Това е ефективност, функция, 3.3.1 и всяка по-ранна версия. Тя съдържа огромно количество работа от различни сътрудници, на които сме много благодарни.
Какво е новото във версия 3.3.1:
- direct-dnskey вече не е експериментален, благодарение на Kees Monshouwer & co за широко тестване (commit e4b36a4).
- Дръжте сигнали по време на анкетата (ангажирайте 5dde2c6).
- Команда 7538e56: Коригиране на зони2 {sql, json} кодове за излизане
- Завършване на 7593c40: Geobackend: фиксиране на възможна nullptr deref
- свържете 3506cc6: gpsqlbackend: не добавяйте празни dbname = / user = стойности за свързване на низовете
- gpgsql бяха опростени чрез използването на леене (commit 9a6e39c).
- Завършете a7aa9be: Заменете твърдо кодираната марка с променлива
- Приемете e4fe901: не забравяйте да изпълните PKG_PROG_PKG_CONFIG преди първото използване на PKG_ *
- извършете 29bf169: поправете hmac-md5 търсене на ключ TSIG
- ангажиране на c4e348b: фиксиране на 64-знакови TSIG клавиша
- Завършете 00a7b25: Фиксирайте сравнението между подписано и неподписано, като използвате uint32_t за начало на INCEPTION-EPOCH
- ангажирайте d3f6432: поправете изграждането на OS x 10.9, благодарете на Martijn Bakker.
- Сега разрешаваме изграждането на Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
- се ангажира fa1f845: автоматично откриване на MySQL 5.5+ charset връзка
- При неправилна конфигурация, използвайки "десните" часови зони, грешка в (g) libc gmtime нарушава нашите подписи. Фиксирана е в commit e4faf74 от Kees Monshouwer чрез внедряване на нашия собствен gmtime_r.
- Когато изпращате SERVFAIL поради цикъл CNAME, не включвайте безсмислено CNAME (commit dfd1b82).
- Изграждане на поправки за платформи с "странни" типове (като s390 / s390x): обвързване c669f7c (детайли), ангажиране на 07b904e и ангажиране на 2400764.
- Подкрепа за + = синтаксис за опции, ангажиране на 98dd325 и други.
- Задайте f8f29f4: nproxy: Добавете липсващия chdir ("/") след chroot ()
- Задайте 2e6e9ad: фиксирайте за "липсващ" libmysqlclient на базирани на RHEL / CentOS системи
- pdnssec подобрения в контролната зона в commit 5205892, commit ebb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,
- NSEC / NSEC3 поправя в commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
- Уеб сървърът може да се срине, когато буферите на пръстена бяха преоразмерени, фиксирани в командата 3dfb45f.
- команда 213ec4a: добавете ограничения за име на pg схема
- команда f104427: заявки за домейна на метаданната нечувствителни към буквите
- Задайте 78fc378: няма компресия на етикет за име в TSIG записите
- командата 15d6ffb: pdnssec сега извежда ZSK DNSKEY записи, ако е активирана експериментална директна поддръжка (преименувана на директен dnskey преди пускане!)
- ангажирайте ad67d0e: изтеглете cryptopp от static build като libcryptopp.a е счупен на Debian 7, на който изграждаме
- Задължение 7632dd8: поддържайте polarssl 1.3 външно.
- Отдалеченият десен е напълно актуализиран в различни ангажименти.
- Завършване 82def39: SOA-EDIT: Определяне на обработката на INCEPTION-INCREMENT
- ангажирайте a3a546c: добавете опцията innodb-read-committed към настройките на gmysql.
- ангажирайте 9c56e16: действително забележите изчакване по време на изтеглянето на AXFR, благодарение на hkraal
Запитванията
Какво е новото във версия 3.1 RC1: Тази версия отстранява важни проблеми с DNSSEC, и съдържа огромно количество подобрения и корекции на бъгове.
Какво е новото във версия 3.0.1:
- Тази версия е идентична на 3.0, поправка за CVE-2012-0206, известна още като PowerDNS Security Notification 2012-01. Препоръчва се надстройване.
Какво е новото във версия 3.0 RC3:
- Тази версия осигурява пълна поддръжка за DNSSEC с автоматизирано подписване, преобръщане и поддръжка на ключове.
- Целта е да се позволи на съществуващите PowerDNS инсталации да започнат да обслужват DNSSEC възможно най-малко, като същевременно запазват производителността и постигат високи нива на сигурност.
- Другите нови функции включват TSIG, MyDNS-compat backend, нотифициране, master / slave over IPv6, групов паралелен slave двигател, MongoDB поддръжка и редактиране на Lua зони.
Какво е новото в версия 3.0 RC1:
- , преобръщане и поддръжка на ключове.
- Целта е да се позволи на съществуващите PowerDNS инсталации да започнат да обслужват DNSSEC възможно най-малко, като същевременно запазват производителността и постигат високи нива на сигурност.
- Другите нови функции включват TSIG, MyDNS-compat backend, нотифициране, master / slave over IPv6, групов паралелен робот и редактиране на зони Lua.
Какво е новото във версия 2.9.22:
- Тази версия носи разумно количество нови функции, съчетани с огромни увеличения на производителността за големи настройки.
- Освен това са разгледани значителен брой бъгове и проблеми.
- Това е много препоръчително надстройване.
Какво е новото във версия 2.9.22 RC2:
- масивно увеличаване на производителността на инсталации, работещи с високо ниво на кеш-TTL или голям пакет кеш, в много случаи с порядък.
- Освен това бяха адресирани голям брой бъгове, добавени са някои функции и в много области има подобрения.
- RC2 определя важни проблеми в сравнение с RC1.
Какво е новото във версия 2.9.22 RC1:
- масивно увеличаване на производителността на инсталации, работещи с високо ниво на кеш-TTL или голям пакет кеш, в много случаи с порядък.
- Освен това бяха адресирани голям брой бъгове, добавени са някои функции и в много области има подобрения.
Какво е новото във версия 2.9.21.2:
- Някои (редки) конфигурации на PowerDNS Authoritative Server могат да бъдат принудени да се рестартират отдалечено.
- За други конфигурации, свързването на база данни може да се задейства от разстояние.
- Тези проблеми са били коригирани.
Коментари не е намерена