PowerDNS Recursor

Софтуер снимки:
PowerDNS Recursor
Софтуер детайли:
Версия: 4.1.3 актуализира
Дата на качване: 22 Jun 18
Розробник: Trilab.com
Разрешително: Безплатно
Популярност: 93

Rating: 2.7/5 (Total Votes: 3)

PowerDNS Recursor е отворен код, от висок клас, безплатен, преносим и високопроизводителен сървър за имена, софтуер за команден ред, който предоставя на системните администратори богат и богат набор от функции технологии, свързани с имейли и интернет имена. Тя е част от добре познатия софтуер на PowerDNS.

PowerDNS е софтуер за сървъри за имена с отворен код, създаден от нулата, който осигурява високопроизводителен, модерен и модерен сървър за имена с авторитет. Той взаимодейства с почти всяка база данни и съответства на всички съответни стандарти за DNS (Domain Name System).


Характеристики с един поглед

Основните функции включват пълна поддръжка на всички популярни стандарти, поддръжка на DNS64, възможност за преконфигуриране без прекъсване, поддръжка на мерки за сигурност и блокиране на списъци, отдалечен и локален достъп, мощни анти-spoofing мерки, отговор за възстановяване, задържане на въпроси, NXDOMAIN пренасочване, обикновени файлове с BIND зони, приложни програмни интерфейси за директно управление и вграден генериран отговор на базата на Lua.

В допълнение, той включва най-важните функции, които са общи за всички продукти на PowerDNS, включително поддръжка за IPv4 (UDP и TCP), IPv6 (UDP и TCP), висока производителност, протокол SNMP (Simple Network Management Protocol) статистически мост, както и графикиране в реално време чрез дистанционен статистически анализ.

PowerDNS Recursor е много мощен софтуер, който може да обработва стотици милиони DNS резолюции, подкрепени от множество процесори и една и съща най-съвременна функционалност за скриптове, която се използва в PowerDNS Authoritative Server продукта. Това е много гъвкава и ефективна програма за разделителна способност на DNS, създадена специално за GNU / Linux системи.


Под капака и наличността

PowerDNS е достъпен за всички основни дистрибуции на Linux и използва гъвкава архитектура за архивиране, специално разработена, за да позволи достъп до DNS информация от всеки източник на данни. Софтуерът е написан изцяло на програмния език C ++ и е достъпен за изтегляне като местни инсталатори за операционни системи Ubuntu / Debian и Red Hat / Fedora, както и като източник на архив. Той е бил успешно тестван както на 32-битови, така и на 64-битови хардуерни платформи.

Какво ново в това издание:

  • Подобрения:
  • # 6550, # 6562: Добавете опция за подразделяне към крайната точка на кеша на API.
  • # 6566: Използвайте отделна не блокираща тръба, за да разпространявате заявки.
  • # 6567: Променете обработката на въглерод / уеб сървър / контрол / статистика на отделна нишка.
  • # 6583: Добавете версии на RAW за QName / ComboAddresses към приложния програмен интерфейс (API) на FFI.
  • # 6611, # 6130: актуализирайте годините на авторски права до 2018 г. (Matt Nordhoff).
  • # 6474, # 6596, # 6478: Поправете предупреждение на botan & gt; = 2.5.0.
  • Корекции на грешки:
  • # 6313: Преглеждайте търсенето във вътрешна зона на автор като пропусната кеш.
  • # 6467: Не увеличавайте броячите за потвърждаване на DNSSEC, когато работите с процес без валидиране.
  • # 6469: Спазвайте времето за изчакване на AXFR, докато се свързвате със сървъра RPZ.
  • # 6418, # 6179: Увеличете мащабите на MTasker, за да избегнете катастрофа с изключение на развиването (Chris Hofstaedtler).
  • # 6419, # 6086: Използвайте времето SyncRes в тестовете на нашите устройства, когато проверявате валидността на кеша (Chris Hofstaedtler).
  • # 6514, # 6630: Добавете -rdynamic към C {, XX} FLAGS, когато изграждаме с LuaJIT.
  • # 6588, # 6237: Забавяне на зареждането на RPZ зони до приключване на анализа, определяне на условие за състезание.
  • # 6595, # 6542, # 6516, # 6358, # 6517: Пренареждане включва, за да избегнете конфликта с L.

Какво е новото във версията:

  • Поправки на програмни грешки:
  • # 5930: Не приемайте, че записът на TXT е първи запис за secpoll
  • # 6082: Не добавяйте не-IN записи в кеша

Какво е новото във версия 4.0.6:

  • Поправки на програмни грешки:
  • Използвайте входящата ECS за търсене в кеш, ако е зададена употреба-incoming-edns-subnet
  • при създаването на мрежова маска от комбо адреса, пренебрегвахме нула на пристанището. Това може да доведе до разпространение на мрежови маски.
  • Не използвайте началния източник на ECS за обхват, ако EDNS е изключен
  • също така задайте d_requestor без Lua: ECS логиката се нуждае от него
  • Прикрепете IXFR, като прескочите добавката част от последната последователност
  • Размерът на полезния товар на заявителя е по-малък от 512 като равен на 512
  • правят цяло число на URI 16 бита, фиксират билет # 5443
  • отказвам цитирам; фиксира билета # 5401
  • Подобрения:
  • с това EDNS Client Subnet става съвместим с кеш пакета, използвайки съществуващото съоръжение за променлив отговор.
  • Премахнете само достатъчно записи от кеш паметта, а не повече от зададеното
  • Преместете записите с изтекъл срок на кеш отпред, за да бъдат изтрити
  • промени IPv6 addr на b.root-servers.net
  • e.root-servers.net вече има IPv6
  • Hello Decaf поддръжници (ED25519 и ED448) Тестващ алгоритъм 15: "Decaf ED25519" -> "Decaf ED25519" -> "Decaf ED25519" Подписване и потвърждение ok, подпис 68usec, проверете 93usec Алгоритъм за тестване 16: 'Decaf ED448' -> 'Decaf ED448' -> "Decaf ED448" Подписване и потвърждение ok, подпис 163usec, проверете 252usec
  • не използвайте подписващия libdecaf ed25519, когато е разрешен libsodium
  • не разказвайте съобщението в подписващия ed25519
  • Деактивирайте по подразбиране използването на входяща-edns-подмрежа

Какво е новото във версия 4.0.4:

  • Поправки на програмни грешки:
  • се ангажира 658d9e4: Проверете TSIG подписа на IXFR (Security Advisory 2016-04)
  • Да се ​​ангажира 91acd82: Не анализирайте измамни RRs в заявки, когато нямаме нужда от тях (Security Advisory 2016-02)
  • Задайте 400e28d: Поправете проверка на неправилна дължина в DNSName, когато извличате qtype или qclass
  • се ангажира 2168188: rec: Изчакайте, докато след демонстрация за стартиране на RPZ и protobuf нишки
  • Завършване на 3beb3b2: Включване (повторно) подготовка, извличане на root NS records
  • Завършете cfeb109: rec: Прикрепете src / dest инверсия в съобщението protobuf за TCP заявки
  • се ангажира 46a6666: NSEC3 optout и Bogus несигурни корекции напред
  • Завършете bb437d4: В RPZ customPolicy, следвайте резултата CNAME
  • Завършете 6b5a8f3: DNSSEC: не отивайте фалшиви на нулево конфигурирани DS
  • Задайте 1fa6e1b: Не удряйте празен пръстен за заявки
  • Задайте bfb7e5d: Задайте резултата на NoError преди да извикате preresolve
  • Добавки и подобрения:
  • ангажиране 7c3398a: Добавете дълбочина на максималната рекурсия, за да ограничите броя на вътрешните рекурсии
  • ангажирайте 3d59c6f: Прикрепете сградата с поддръжка на ECDSA, деактивирана в libcrypto
  • Завършете 0170a3b: Добавете requestorId и някои коментари към файла за дефиниране на protobuf
  • Задайте d8cd67b: Уверете се, че зоните за препращане на negcache са
  • Завършване на 46ccbd6: Кеш записи за зони, които са делегирани от препратена зона
  • се ангажираме 5aa64e6, поемаме 5f4242e и поемаме 0f707cd: DNSSEC: Внедряваме ключово търсене на базата на отрязани зони
  • Задайте ddf6fa5: rec: Добавете поддръжка за boost :: context & gt; = 1.61
  • Задайте bb6bd6e: Добавете getRecursorThreadId () към Lua, идентифицирайки текущата нишка
  • ангажиране на d8baf17: Работете с CNAME на върха на защитените зони до други защитени зони

Какво е новото във версия 4.0.0:

  • Променихме много неща вътрешно към сървъра за имена:
  • Преместена в C ++ 2011, чиста по-мощна версия на C ++, която ни позволи да подобрим качеството на изпълнението на много места.
  • Изпълнена специализирана инфраструктура за справяне с DNS имена, която изцяло е "DNS Native" и се нуждае от по-малко бягство и отбягване.
  • Превключен на двоично съхранение на DNS записи на всички места.
  • Преместили ACL към специално предназначено дърво за маска
  • Внедри версия на RCU за промени в конфигурацията
  • Инструментирахме използването на разпределителя на паметта, намалихме значително разговорите на malloc.
  • Инфраструктурата на куката Lua бе преработена с помощта на LuaWrapper; старите скриптове вече няма да работят, но новите скриптове са по-лесни за писане под новия интерфейс.
  • Поради тези промени, PowerDNS Recursor 4.0.0 е с почти порядък по-бърз от 3.7 клона.
  • DNSSEC обработка: ако поискате DNSSEC записи, ще ги получите.
  • DNSSEC валидация: ако е конфигурирано, PowerDNS изпълнява DNSSEC валидиране на вашите отговори.
  • Напълно обновена API за скриптове Lua, която е "DNSName" родния и следователно много по-малко склонен към грешки и вероятно по-бърз за най-често използваните сценарии. Зарежда и индексира 1 милион персонализиран домейн за няколко секунди.
  • Нов асинхронен за всеки домейн, за IP адрес, за заявка. Това позволява на PowerDNS да се консултира с външна услуга в реално време, за да определи състоянието на клиента или домейна. Това може да означава например търсене на актуална идентичност на клиента от DHCP сървър, базиран на IP адрес (например опция 82).
  • RPZ (от файл, над AXFR или IXFR). Това зарежда най-голямата зона Spamhaus за 5 секунди на нашия хардуер, съдържащ около 2 милиона инструкции.
  • Всички кеширания вече могат да бъдат избърсвани по суфикси, поради канонично подреждане.
  • много, много по-подходящи показатели за ефективността, включително измервания на ефективността нагоре по веригата ("това ми ли е или мрежата, която е бавна").
  • Поддръжка на EDNS клиентска подмрежа, включително познаване на кеша на отговорите на различните подмрежи.
  • DNSSEC:
  • Както е посочено в раздела с функциите по-горе, PowerDNS Recursor вече има DNSSEC обработка и експериментална DNSSEC поддръжка. Обработката на DNSSEC означава, че сървърът за имена ще връща записите на RRSIG, когато това е поискано от клиента (с помощта на DO-bit) и винаги ще извлича RRSIG, дори ако клиентът не поиска. Той ще извърши валидиране и ще зададе AD-бита в отговора, ако клиентът поиска валидиране. В пълен блок DNSSEC режим PowerDNS Recursor ще потвърди отговорите и ще настрои AD-бита в валидирани отговори, ако клиентът го поиска, и SERVFAIL за фалшиви отговори на всички клиенти.
  • Поддръжката на DNSSEC е маркирана като експериментална, но функционална в момента, тъй като има две ограничения:
  • Отрицателните отговори са потвърдени, но доказателството на NSEC не е напълно проверено.
  • Зони, които имат CNAME на върха (което все пак е "погрешно") валидират като Bogus.
  • Ако използвате DNSSEC и забелязахте счупени домейни, направете проблем.

Какво е новото във версия 3.7.2:

  • за CVE-2015-1868.

Какво е новото във версия 3.6.2:

  • Завършвайте ab14b4f: ускорете генерирането на servfail за откази, подобни на ezdns (напълно прекратете заявката за разрешаване, ако ударим повече от 50 завоевания)
  • Включете 42025be: PowerDNS вече проверява състоянието на сигурността на съобщение при стартиране и периодично. Повече подробности за тази функция и как да я изключите можете да намерите в раздел 2, "Проучване на сигурността".
  • се ангажираме 5027429: Не сме предали точния "местен" адрес на Lua за TCP / IP заявки в рекурсора. Освен това, ние ще се опитаме да търсим filedescriptor, който не е там в отключена карта, която може да доведе до катастрофи. Затваря билет 1828, благодарение на Winfried за отчитане
  • ангажимент 752756c: Синхронизиране на вграденото копие. API: Заменете HTTP Basic auth със статичен ключ в персонализиран хедър
  • Включете 6fdd40d: добавете липсващо #include към rec-channel.hh (това поправя въз основа на OS X).

Какво е новото във версия 3.5.3:

  • 3.5 смени нашата заявка с A + AAAA за потребители с активиран IPv6. Обширните измервания на Дарън Гембъл показаха, че тази промяна има нетрайно въздействие върху ефективността. Сега изпълняваме заявката ANY както преди, но се връщаме към отделните заявки A + AAAA, когато е необходимо. Промяна в командата 1147a8b.
  • Адресът IPv6 за d.root-servers.net бе добавен в комисар 66cf384, благодарение на Ralf van der Enden.
  • По-рано пускаме пакети с ненулев код (т.е. специални пакети като DNS UPDATE). Ако е активиран експерименталният флаг за разпределяне на заявки pdns, тази корекция избягва катастрофа. Нормалните настройки никога не са били податливи на тази катастрофа. Код в комикция 35bc40d, затваря билет 945.
  • Обработката на TXT се подобри малко в commit 4b57460, затваряне на билет 795.

Какво е новото във версия 3.3:

  • изключва поддръжката на IPv6 и добавя важна функция за много потребители на скриптовете Lua.
  • Освен това е подобрена мащабируемостта на софтуера Solaris 10.
  • Това съобщение е идентично на RC3.

Какво е новото във версия 3.3 RC3:

  • Тази версия определя редица малки, но постоянни проблеми, закръгля поддръжка на IPv6 и добавя важна функция за много потребители на скриптовете Lua.
  • Освен това е подобрена мащабируемостта на софтуера Solaris 10.
  • Тъй като RC2 е премахнато безобидно, но страшно съобщение за изтекъл корен

  • Какво е новото във версия 3.3 RC2:

    • закръгля поддръжката на IPv6 и добавя важна функция за много потребители на скриптовете Lua.
    • Освен това е подобрена мащабируемостта на софтуера Solaris 10.
    • Тъй като RC1 е настроен компилацията на RHEL5

Подобен софтуер

NSD
NSD

17 Feb 15

DNS Control
DNS Control

3 Jun 15

whois
whois

14 Apr 15

MaraDNS
MaraDNS

14 Apr 15

Коментари към PowerDNS Recursor

Коментари не е намерена
добавите коментар
Включете на изображения!