PowerDNS

Screenshot Software:
PowerDNS
Szczegóły programowe:
Wersja: 4.1.3 Aktualizowane
Filmu: 22 Jun 18
Wywoływacz: PowerDNS.COM BV
Licencja: Wolny
Popularność: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS to darmowy serwer nazw demona o otwartym kodzie źródłowym, który zapewnia wysoką wydajność i może być modelowany jako zaawansowany i nowoczesny autorytatywny serwer nazw w systemach operacyjnych GNU / Linux, a także BSD dystrybucje.


Serwer DNS napisany od zera

PowerDNS jest napisany od podstaw, jest zgodny ze wszystkimi odpowiednimi dokumentami standardu DNS i łączy się z prawie każdą bazą danych. Jest dystrybuowany w wielu oddzielnych pakietach, w tym pdns, powerdns-server, pdns-recursor i serwer-pdns.


Korzysta z elastycznej architektury zaplecza

Aplikacja używa elastycznej architektury zaplecza, która umożliwia dostęp do informacji DNS z dowolnego źródła danych, w tym formatów plików, relacyjnych baz danych, katalogów LDAP i plików strefy powiązania.

PowerDNS jest domyślnie skonfigurowany do obsługi wszystkich informacji bezpośrednio z bazy danych, co powoduje niezrównaną łatwość obsługi informacji DNS. Jest dostępny we wszystkich głównych dystrybucjach Linuksa.


Kto korzysta z PowerDNS?

Kilka firm hostingowych i rejestratorów domen używa oprogramowania PowerDNS do obsługi swoich usług, w tym BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus i mijndomein.nl.

Pod maską i dostępnością

Oprogramowanie jest napisane całkowicie w języku programowania C ++ i jest rozprowadzane w postaci gotowych pakietów binarnych w formacie plików DEB i RPM, obsługujących 64-bitowe i 32-bitowe platformy sprzętowe.

Będąc projektem oprogramowania open source, PowerDNS jest również dostępny do pobrania jako uniwersalne archiwum źródłowe, pozwalające użytkownikom zoptymalizować je pod kątem konkretnej architektury sprzętowej i systemów operacyjnych.

Co nowego w tej wersji:

  • Ulepszenia:
  • # 6239, # 6559: pdnsutil: użyj nowej domeny w b2bmigrate (Aki Tuomi)
  • # 6130: Zaktualizuj lata autorskie do 2018 roku (Matt Nordhoff)
  • # 6312, # 6545: Niższy pakiet "za krótki", niższy poziom
  • Poprawione błędy:
  • # 6441, # 6614: Ogranicz tworzenie zestawów RR OPT i TSIG
  • # 6228, # 6370: Obsługa poprawek zdefiniowanych przez użytkownika filtrów aksfera zwraca wartości
  • # 6584, # 6585, # 6608: Zapobieganie kopiowaniu NetMaskTrees wokół backendu GeoIP, naprawia spowolnienia w niektórych konfiguracjach (Aki Tuomi)
  • # 6654, # 6659: Upewnij się, że aliasy odpowiedzi przez TCP mają poprawną nazwę

Co nowego w wersji:

  • To wydanie zawiera znaczący wkład naszej społeczności. Chcielibyśmy podkreślić niestrudzoną pracę Keesa Monshouwera w ulepszaniu autorytatywnego serwera w oparciu o jego ogromne doświadczenie skalowania PowerDNS do milionów stref produkcyjnych DNSSEC. Christian Hofstaedtler i Jan-Piet Mens przyczynili się także do tego w wielu różnych miejscach. Także runda podziękowań dla Gregory'ego Oestreichera za reorganizację i przywrócenie zaplecza LDAP. Wolfgang Studier, "# MrM0nkey", Tudor Soroceanu i Benjamin Zengin dostarczyli API do zarządzania DNSSEC w ramach swoich studiów w TU Berlin.
  • Próbowaliśmy przedstawić listę wszystkich osób w pełnym dzienniku zmian i jesteśmy bardzo wdzięczni za całą pracę i testowanie otrzymane przez PowerDNS od społeczności!
  • Lepsza wydajność: przyspieszenie 4x w niektórych scenariuszach:
  • Ponad rok temu RIPE NCC przetestowało kilka implementacji serwerów nazw i stwierdził, że PowerDNS nie jest wydajnym root-serwerem. Mimo że PowerDNS doskonale obsługuje miliony stref, chcielibyśmy też być szybcy w mniejszych strefach. Wyniki tej optymalizacji są opisane tutaj, a także w tym dłuższym artykule "Optymalizacja optymalizacji: pewne spostrzeżenia, które doprowadziły do ​​400% przyspieszenia PowerDNS". Praca z pamięcią podręczną Keesa Monshouwera była niezbędna do osiągnięcia poprawy wydajności.
  • Crypto API: DNSSEC w pełni konfigurowalny poprzez RESTful API:
  • Nasz RESTful HTTP API zyskał wsparcie dla DNSSEC i zarządzania kluczami. Ten interfejs API jest "bogatszy niż większość". ponieważ zna semantykę DNSSEC, a zatem pozwala manipulować strefami bez myślenia o szczegółach DNSSEC. API zrobi to, co trzeba. Praca ta została wniesiona przez Wolfganga Studiera, # MrM0nkey, Tudora Soroceanu i Benjamina Zengina w ramach ich pracy nad TU Berlin.
  • Powiązane z bazami danych: ponowne połączenie i 64-bitowe pola identyfikatora:
  • Serwery baz danych czasami rozłączają się po krótszych lub dłuższych okresach bezczynności. Może to zmylić zarówno biblioteki PowerDNS, jak i bazy danych klienta w pewnych cichych warunkach. 4.1 zawiera ulepszoną logikę ponownego połączenia, która naszym zdaniem rozwiązuje wszystkie powiązane problemy. W przyjemnym rozwoju jeden użytkownik PowerDNS ma tak dużą bazę danych, że przekroczył 32-bitowy licznik id, który został teraz 64-bitowy.
  • Ulepszona dokumentacja:
  • Nasz Pieter Lexis zainwestował mnóstwo czasu, poprawiając nie tylko zawartość, ale także wygląd i wyszukiwanie naszej dokumentacji. Zajrzyj na stronę https://doc.powerdns.com/authoritative/ i dowiedz się, że możesz łatwo edytować naszą dokumentację za pomocą wbudowanego edytora GitHub.
  • Usuwanie pliku pośredniczącego z rekursorem:
  • Wpłynie to na wiele instalacji i zdajemy sobie sprawę, że może to być bolesne, ale konieczne. Poprzednio serwer autorytatywny PowerDNS zawierał narzędzie do wysyłania żądanych zapytań rekurencyjnych do rozstrzygającego zaplecza, prawdopodobnie po wcześniejszym zapoznaniu się z lokalną pamięcią podręczną. Ta funkcja ("recursor =") często była myląca i dostarczała niespójne wyniki, na przykład, gdy zapytanie zakończyło się odwołaniem do CNAME, który był poza wiedzą autorytatywnego serwera. Aby przeprowadzić migrację z serwera autorytatywnego PowerDNS z okresu 3.0 lub 4.0 z instrukcją "rekursora" w pliku konfiguracyjnym, zobacz Migrowanie z używania rekursji na serwerze autorytatywnym do korzystania z rekursora.
  • Różne:
  • Dodano obsługę protokołu TCP Fast Open. Non-local binding jest teraz obsługiwany. strefa kontrolna pdnsutil ostrzega teraz o dodatkowych błędach lub mało prawdopodobnych konfiguracjach. Nasze pakiety są teraz dostarczane z obsługą PKCS # 11 (która wcześniej wymagała ponownej kompilacji). Ulepszona integracja z rejestracją systemową (usuwanie sygnatur czasowych).

Co nowego w wersji 4.0.0:

  • Wiele zmian jest w środku i było częścią wielkiego "wiosennego porządkowania":
  • Przeniesiony do C ++ 2011, czystsza i mocniejsza wersja C ++, która pozwoliła nam poprawić jakość implementacji w wielu miejscach.
  • Wdrożono dedykowaną infrastrukturę do obsługi nazw DNS w pełni "DNS Native". i potrzebuje mniej ucieczki i cofnięcia się. Z tego powodu serwer autorytatywny PowerDNS może teraz obsługiwać strefy główne z obsługą DNSSEC.
  • Wszystkie backendy pochodzące z ogólnego backendu SQL używają przygotowanych instrukcji.
  • Zarówno serwer, jak i pdns_control, robią to, co należy, gdy chroot jest.
  • Skrytki są teraz w pełni uporządkowane kanonicznie, co oznacza, że ​​wpisy można wymazać w dowolnym miejscu sufiksu
  • Oprócz tych porządków dodano następujące nowe i ekscytujące funkcje:
  • Odnowiony i obsługiwany backend ODBC (godbc).
  • Odnowiony i obsługiwany backend LDAP (ldap).
  • Obsługa przeładunków kluczy CDS / CDNSKEY i RFC 7344.
  • Wsparcie dla rekordu ALIAS.
  • Serwer internetowy i interfejs API nie są już eksperymentalne. Ścieżka API została przeniesiona do / api / v1
  • DNSUpdate nie jest już eksperymentalna.
  • ECDSA (algorytm 13 i 14) obsługiwany bez bibliotek kryptograficznych (dostarczanych przez OpenSSL).
  • Eksperymentalne wsparcie dla podpisów DNSSEC ed25519 (po skompilowaniu z obsługą bibliotek libsodium).
  • Wiele nowych komend pdnsutil, np.
  • komenda help generuje teraz pomoc
  • Ostrzega, jeśli nie można odczytać pliku konfiguracyjnego
  • Nie sprawdza wyłączonych rekordów ze strefą kontrolną, chyba że włączony jest tryb rozszerzony
  • create-zone command tworzy nową strefę
  • dodaj polecenie zapisu, aby dodać rekordy
  • delete -rrset i replace-rrset, aby usunąć i dodać rrsets
  • Polecenie edit-zone, które spawnuje $ EDITOR z zawartością strefy w formacie zonefile niezależnie od użytego backendu (blogpost)
  • Backend GeoIP zyskał wiele funkcji i może teraz np. działa w oparciu o jawne maski sieciowe nieobecne w bazach danych GeoIP
  • Nowe funkcje są usuwane. Następujące backendy zostały usunięte w wersji 4.0.0:
  • LMDB.
  • Geo (użyj ulepszonego GeoIP zamiast).
  • Inne ważne zmiany i wycofania obejmują:

  • Nazwa
  • pdnssec została zmieniona na pdnsutil.
  • Obsługa bibliotek kryptograficznych PolarSSL / MbedTLS, Crypto ++ i Botan została porzucona na korzyść (szybszego) libscrypto OpenSSL (z wyjątkiem GOST, który wciąż jest dostarczany przez firmę Botan).
  • ECDSA P256 SHA256 (algorytm 13) jest teraz domyślnym algorytmem zabezpieczania stref.
  • Serwer autorytatywny PowerDNS słucha teraz domyślnie wszystkich adresów IPv6.
  • Kilka niepotrzebnych zapytań zostało usuniętych z ogólnych baz danych SQL, jeśli używasz niestandardowego schematu SQL, przejrzyj nowe ustawienia domyślne
  • insert-int-query, insert-empty-non-termin-query, insert-ent-order-query zostały zastąpione przez jedno zapytanie o nazwie insert-empty-un-terminal-order-query
  • Wstawiono zapytanie-zamówienie-zapytanie-zapytanie, zapytanie-rekord-zapytanie ustawia teraz ordername (lub NULL)
  • Wstawiono zapytanie-niewolnik-zapytanie, zapytanie-strefowe-zapytanie ustawia teraz typ strefy
  • Wartości metadanych INCEPTION, INCEPTION-WEEK i EPOCH SOA-EDIT są oznaczone jako przestarzałe i zostaną usunięte w wersji 4.1.0

Co nowego w wersji 3.4.9:

  • Największe poprawki to poprawione buforowanie negatywne i zapobieganie awaria mogła wystąpić podczas AXFR strefy z wieloma rekordami MX o różnych priorytetach.

Co nowego w wersji 3.4.4:

  • Najważniejszą częścią tej aktualizacji jest poprawka CVE-2015-1868.

Co nowego w wersji 3.4.3:

  • Poprawki:
  • commit ceb49ce: pdns_control: zamknij 1 na nieznanym poleceniu (Ruben Kerkhof)
  • commit 1406891: oceń pary ZSK KSK na algorytm (Kees Monshouwer)
  • commit 3ca050f: zawsze ustaw di.notified_serial w getAllDomains (Kees Monshouwer)
  • commit d9d09e1: pdns_control: nie otwieraj gniazda w / tmp (Ruben Kerkhof)
  • Nowe funkcje:
  • commit 2f67952: Ogranicz, kto może wysyłać nam kwerendy dotyczące zgłoszeń AXFR (Ruben Kerkhof)
  • Ulepszenia:
  • commit d7bec64: odpowiedz REFUSED zamiast NOERROR dla "nieznanej strefy" sytuacje
  • commit ebeb9d7: Sprawdź Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: Sprawdź kompilator pod kątem obsługi relokacji zamiast linkera (Ruben Kerkhof)
  • commit c4b0d0c: Zamień PacketHandler na UeberBackend tam, gdzie to możliwe (Christian Hofstaedtler)
  • commit 5a85152: PacketHandler: Udostępnij UeberBackend z DNSSeckeeper (Christian Hofstaedtler)
  • commit 97bd444: poprawianie budynku za pomocą GCC 5
  • Eksperymentalne zmiany interfejsu API (Christian Hofstaedtler):
  • commit ca44706: API: przenieś udostępniony czytnik DomainInfo do swojej własnej funkcji
  • commit 102602f: API: zezwala na zapisywanie w polu domains.account
  • commit d82f632: API: odczyt i wystawienie pola konta domeny
  • commit 2b06977: API: bardziej rygorystyczne podczas analizowania zawartości rekordów
  • commit 2f72b7c: API: Odrzuć nieznane typy (TYPE0)
  • commit d82f632: API: odczyt i wystawienie pola konta domeny

Co nowego w wersji 3.4.2:

  • Ulepszenia:
  • commit 73004f1: implementuj CORS dla interfejsu HTTP API
  • commit 4d9c289: typ qtype jest teraz niewrażliwy na wielkość liter w interfejsie API i bazie danych
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Umożliw (opcjonalnie) utwardzenie PIE
  • commit 2f86f20: json-api: usuń priorytet z json
  • commit cefcf9f: backport remotebackend fixes
  • commit 920f987, commit dd8853c: Obsługa Lua 5.3
  • Zatwierdź 003aae5: wspieraj podpisywanie jednym znakiem ZSK
  • Zatwierdź 1c57e1d: Potencjalna poprawka dla biletu nr 1907, teraz próbujemy wyzwolić libgcc_s.so.1, aby załadować przed rozpoczęciem chrootowania. Nie mogę odtworzyć błędu w moim systemie lokalnym, ale ten "powinien" pomoc.
  • commit 031ab21: zaktualizuj polarssl do 1.3.9
  • Poprawki:
  • commit 60b2b7c, commit d962fbc: odrzucaj zbyt długie etykiety w nazwach
  • commit a64fd6a: auth: ogranicza długie ciągi wersji do 63 znaków i wychwytuje wyjątki w secpoll
  • commit fa52e02: pdnssec: fix ttl check dla rekordów RRSIG
  • commit 0678b25: popraw raportowanie opóźnień dla opóźnień o długości mniejszej niż milisekunda (zablokowane do 0)
  • Zatwierdź d45c1f1: upewnij się, że nie wyrzucamy wyjątku do "show pdns_control" & quot; nieznanej zmiennej
  • commit 63c8088: popraw stan wyścigu startowego z wątkiem węglowym, który już próbuje nadawać niezainicjowane dane
  • Zatwierdź 796321c: uczyń qsize-q bardziej niezawodnym
  • commit 407867c: Kees Monshouwer odkrył, że liczymy uszkodzone pakiety i sytuacje EAGAIN jako poprawnie odebrane pakiety, przekrzywiając wykresy pytań / odpowiedzi UDP na auth.
  • commit f06d069: tworzenie raportów o opóźnieniach i qsize "na żywo". Dodatkowo naprawiamy, że zgłosiliśmy tylko qsize pierwszego dystrybutora.
  • Zatwierdź 2f3498e: popraw statbym dla protokołu węgla i wskaźników funkcji
  • commit 0f2f999: uzyskaj priorytet z tabeli w Lua axfrfilter; poprawia bilet # 1857
  • commit 96963e2, commit bbcbbbe, commit d5c9c07: różne backendy: popraw rekordy wskazujące na root'a
  • commit e94c2c4: usuń dodatkową warstwę śledzenia. stripping, który pobił rekordy MX do katalogu głównego w backendach BIND. Należy zamknąć bilet nr 1243.
  • commit 8f35ba2: api: użyj uncached results dla getKeys ()
  • commit c574336: odczyt ALLOW-AXFR-FROM z backendu z metadanymi
  • Drobne zmiany:
  • Zatwierdź 1e39b4c: przenieś strony podręcznika do sekcji 1
  • commit b3992d9: secpoll: Zamień ~ na _
  • Zatwierdź 9799ef5: tylko strefy z aktywnym ksk są bezpieczne
  • commit d02744f: api: pokaż klawisze dla stref bez aktywnego ksk
  • Nowe funkcje:
  • commit 1b97ba0: dodaj metryki sygnatur do auth, dzięki czemu możemy wykreślić sygnatury / sekundę
  • commit 92cef2d: pdns_control: pozwól na powiadamianie wszystkich stref naraz
  • commit f648752: JSON API: zapewnia pamięć podręczną flush, powiadamia, axfr-receive
  • commit 02653a7: dodaj "bench-db", aby wykonać bardzo prosty benchmark wydajności bazy danych
  • commit a83257a: włącz metrykę opartą na oddzwanianiu do statbasu i dodaj 5 takich danych: uptime, sys-msec, user-msec, key-cache-size, meta-cache-size, signature-cache-size
  • Poprawki wydajności:
  • commit a37fe8c: lepszy klucz dla pakietu pakietów
  • commit e5217bb: nie rób czasu (0) pod blokadą pamięci podręcznej podpisów
  • commit d061045, commit 135db51, commit 7d0f392: odfiltrowanie pamięci podręcznej pakietów, zamknięcie biletu # 1910.
  • Zatwierdź d71a712: dzięki Jackowi Lloydowi działa to wokół domyślnego przydziału programu Botan, który zwalnia nas w trakcie produkcji.

Co nowego w wersji 3.4.1:

  • commit dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS sprawdza teraz stan zabezpieczeń wydania podczas uruchamiania i okresowo. Więcej szczegółów na temat tej funkcji i sposobu jej wyłączenia można znaleźć w sekcji 2, "Sondowanie zabezpieczeń".
  • commit 5fe6dc0: API: zastąp uwierzytelnianie HTTP Basic kluczem statycznym w niestandardowym nagłówku (klucz X-API)
  • commit 4a95ab4: Użyj transakcji dla rozszerzenia pdnssec-serial
  • commit 6e82a23: Nie opróżniaj ordername podczas pdnssec increase-serial
  • commit 535f4e3: honor SOA-EDIT, rozważając "puste IXFR" fallback, naprawia bilet 1835. Naprawia niewolę podpisanych stref dla niewolników znających IXFR, takich jak NSD lub BIND.

Co nowego w wersji 3.4:

  • To jest wydajność, funkcja, poprawka błędów i aktualizacja zgodności 3.3.1 i każdej wcześniejszej wersji. Zawiera ogromną liczbę prac różnych autorów, którym jesteśmy bardzo wdzięczni.

Co nowego w wersji 3.3.1:

  • Direct-dnskey nie jest już eksperymentalny, dziękuje Keesowi Monshouwerowi i wsp. za szeroko zakrojone testy (commit e4b36a4).
  • Obsługa sygnałów podczas odpytywania (commit 5dde2c6).
  • commit 7538e56: Napraw strefę2 {sql, json} kody wyjścia
  • commit 7593c40: geobackend: fix possible nullptr deref
  • commit 3506cc6: gpsqlbackend: nie dołączaj pustych dbname = / user = wartości do połączenia ciągów
  • Zapytania gpgsql zostały uproszczone dzięki wykorzystaniu castingu (commit 9a6e39c).
  • commit a7aa9be: Zamień hardcoded make na zmienną
  • commit e4fe901: upewnij się, że uruchomiłeś PKG_PROG_PKG_CONFIG przed pierwszym użyciem PKG_ *
  • commit 29bf169: naprawienie wyszukiwania kluczy TSM hmac-md5
  • commit c4e348b: popraw 64+ znaków klawisze TSIG
  • commit 00a7b25: Naprawiono porównanie podpisu z unsigned przez użycie uint32_t na początek w INCEPTION-EPOCH
  • Zatwierdź d3f6432: popraw budowanie na os x 10.9, dzięki Martijn Bakker.
  • Teraz pozwalamy na budowanie przeciwko Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
  • commit fa1f845: autodetekcja zestawu znaków połączenia MySQL 5.5+
  • W przypadku błędnej konfiguracji przy użyciu "właściwych" stref czasowych, błąd w (g) gmc libc łamie nasze sygnatury. Naprawiono w commit e4faf74 Keesa Monshouwera, implementując własny gmtime_r.
  • Wysyłając SERVFAIL z powodu pętli CNAME, nie używaj bezużytecznie rekordów CNAME (commit dfd1b82).
  • Kompilowanie poprawek dla platform z "dziwnymi" typami (jak s390 / s390x): commit c669f7c (szczegóły), commit 07b904e i commit 2400764.
  • Obsługa + = składnia opcji, zatwierdzanie 98dd325 i inne.
  • commit f8f29f4: nproxy: Dodaj brakujący chdir ("/") po chroot ()
  • commit 2e6e9ad: poprawiono brakujące & quot; libmysqlclient na systemach opartych na RHEL / CentOS
  • Udoskonalenia strefy kontrolnej pdnssec w zatwierdzeniu 5205892, zatwierdzenie edb255f, zatwierdzenie 0dde9d0, zatwierdzenie 07ee700, zatwierdzenie 79a3091, zatwierdzenie 08f3452, zatwierdzenie bcf9daf, zatwierdzenie c9a3dd7, zatwierdzenie 6ebfd08, zatwierdzenie fd53bd0, zatwierdzenie 7eaa83a, zatwierdzenie e319467,,
  • Poprawki NSEC / NSEC3 w commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • Serwer internetowy mógł ulec awarii podczas zmiany rozmiaru buforów pierścienia, naprawiony w commit 3dfb45f.
  • Zatwierdź 213ec4a: dodaj ograniczenia dla nazwy do schematu pg
  • commit f104427: spraw, aby kwerendy domainmetadata rozróżniały wielkość liter
  • commit 78fc378: brak kompresji etykiety dla nazwy w rekordach TSIG
  • commit 15d6ffb: pdnssec wypisuje teraz rekordy DNSKEY ZSK, jeśli włączona jest obsługa eksperymentalna-direct-dnskey (zmieniono nazwę na direct-dnskey przed wydaniem!)
  • commit ad67d0e: upuść cryptopp ze statycznej kompilacji, ponieważ libcryptopp.a jest uszkodzona na Debianie 7, na której budujemy
  • commit 7632dd8: zewnętrzna obsługa polarssl 1.3.
  • Usługa Remotebackend została całkowicie zaktualizowana za pomocą różnych zatwierdzeń.
  • commit 82def39: SOA-EDIT: popraw obsługę INCEPTION-INCREMENT
  • commit a3a546c: dodaj opcję innodb-read-commit do ustawień gmysql.
  • commit 9c56e16: faktycznie zauważysz limit czasu podczas pobierania AXFR, dzięki hkraal

Co nowego w wersji 3.1 RC1:

  • Ta wersja naprawia ważne problemy z DNSSEC, adresuje wykorzystanie pamięci, i zawiera ogromną liczbę ulepszeń i poprawek.

Co nowego w wersji 3.0.1:

  • Ta wersja jest identyczna z wersją 3.0, z wyjątkiem poprawka dla CVE-2012-0206 inaczej PowerDNS Security Notification 2012-01. Zalecana jest aktualizacja.

Co nowego w wersji 3.0 RC3:

  • Ta wersja zapewnia pełne wsparcie dla DNSSEC dzięki automatycznemu podpisywaniu, najazdom i kluczowym konserwacjom.
  • Celem jest umożliwienie istniejącym instalacjom PowerDNS rozpoczęcia obsługi DNSSEC przy jak najmniejszych kłopotach, jak to tylko możliwe, przy zachowaniu wydajności i osiągnięciu wysokiego poziomu bezpieczeństwa.
  • Inne nowe funkcje obejmują TSIG, backend MyDNS-compat, również-notify, master / slave przez IPv6, masowy równoległy silnik slave, obsługę MongoDB i edycję strefy Lua.

Co nowego w wersji 3.0 RC1:

  • Ta wersja zapewnia pełne wsparcie dla DNSSEC, z automatycznym podpisywaniem , najazdy i konserwacja kluczowa.
  • Celem jest umożliwienie istniejącym instalacjom PowerDNS rozpoczęcia obsługi DNSSEC przy jak najmniejszych kłopotach, jak to tylko możliwe, przy zachowaniu wydajności i osiągnięciu wysokiego poziomu bezpieczeństwa.
  • Inne nowe funkcje obejmują TSIG, backend MyDNS-compat, również-notify, master / slave przez IPv6, masowy równoległy silnik slave i edycję w strefie Lua.

Co nowego w wersji 2.9.22:

  • Ta wersja wprowadza sporo nowych funkcji w połączeniu z ogromnym wzrostem wydajności w przypadku dużych instalacji.
  • Ponadto rozwiązano znaczną liczbę błędów i problemów.
  • To zalecana aktualizacja.

Co nowego w wersji 2.9.22 RC2:

  • W porównaniu z wersją 2.9.21 ta wersja oferuje potężne zwiększenie wydajności w przypadku instalacji z wysoką pamięcią podręczną-TTL lub dużą pamięcią podręczną pakietów, w wielu przypadkach rzędu wielkości.
  • Dodatkowo rozwiązano wiele błędów, dodano niektóre funkcje i ogólnie wiele obszarów zobaczyło ulepszenia.
  • RC2 naprawia ważne problemy w porównaniu do RC1.

Co nowego w wersji 2.9.22 RC1:

  • W porównaniu z wersją 2.9.21 ta wersja oferuje potężne zwiększenie wydajności w przypadku instalacji z wysoką pamięcią podręczną-TTL lub dużą pamięcią podręczną pakietów, w wielu przypadkach rzędu wielkości.
  • Dodatkowo rozwiązano wiele błędów, dodano niektóre funkcje i ogólnie wiele obszarów zobaczyło ulepszenia.

Co nowego w wersji 2.9.21.2:

  • Niektóre (rzadko) konfiguracje PowerDNS Authoritative Server mogą być zmuszone do zdalnego restartowania.
  • W przypadku innych konfiguracji, ponowne połączenie z bazą danych może być uruchamiane zdalnie.
  • Te problemy zostały naprawione.

Podobne oprogramowanie

hrdns
hrdns

14 Apr 15

DNS Control
DNS Control

3 Jun 15

dns.c
dns.c

20 Feb 15

Komentarze do PowerDNS

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!