PowerDNS to darmowy serwer nazw demona o otwartym kodzie źródłowym, który zapewnia wysoką wydajność i może być modelowany jako zaawansowany i nowoczesny autorytatywny serwer nazw w systemach operacyjnych GNU / Linux, a także BSD dystrybucje.
Serwer DNS napisany od zera
PowerDNS jest napisany od podstaw, jest zgodny ze wszystkimi odpowiednimi dokumentami standardu DNS i łączy się z prawie każdą bazą danych. Jest dystrybuowany w wielu oddzielnych pakietach, w tym pdns, powerdns-server, pdns-recursor i serwer-pdns.
Korzysta z elastycznej architektury zaplecza
Aplikacja używa elastycznej architektury zaplecza, która umożliwia dostęp do informacji DNS z dowolnego źródła danych, w tym formatów plików, relacyjnych baz danych, katalogów LDAP i plików strefy powiązania.
PowerDNS jest domyślnie skonfigurowany do obsługi wszystkich informacji bezpośrednio z bazy danych, co powoduje niezrównaną łatwość obsługi informacji DNS. Jest dostępny we wszystkich głównych dystrybucjach Linuksa.
Kto korzysta z PowerDNS?
Kilka firm hostingowych i rejestratorów domen używa oprogramowania PowerDNS do obsługi swoich usług, w tym BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus i mijndomein.nl.
Pod maską i dostępnością
Oprogramowanie jest napisane całkowicie w języku programowania C ++ i jest rozprowadzane w postaci gotowych pakietów binarnych w formacie plików DEB i RPM, obsługujących 64-bitowe i 32-bitowe platformy sprzętowe.
Będąc projektem oprogramowania open source, PowerDNS jest również dostępny do pobrania jako uniwersalne archiwum źródłowe, pozwalające użytkownikom zoptymalizować je pod kątem konkretnej architektury sprzętowej i systemów operacyjnych.
Co nowego w tej wersji:
- Ulepszenia:
- # 6239, # 6559: pdnsutil: użyj nowej domeny w b2bmigrate (Aki Tuomi)
- # 6130: Zaktualizuj lata autorskie do 2018 roku (Matt Nordhoff)
- # 6312, # 6545: Niższy pakiet "za krótki", niższy poziom
- Poprawione błędy:
- # 6441, # 6614: Ogranicz tworzenie zestawów RR OPT i TSIG
- # 6228, # 6370: Obsługa poprawek zdefiniowanych przez użytkownika filtrów aksfera zwraca wartości
- # 6584, # 6585, # 6608: Zapobieganie kopiowaniu NetMaskTrees wokół backendu GeoIP, naprawia spowolnienia w niektórych konfiguracjach (Aki Tuomi)
- # 6654, # 6659: Upewnij się, że aliasy odpowiedzi przez TCP mają poprawną nazwę
Co nowego w wersji:
- To wydanie zawiera znaczący wkład naszej społeczności. Chcielibyśmy podkreślić niestrudzoną pracę Keesa Monshouwera w ulepszaniu autorytatywnego serwera w oparciu o jego ogromne doświadczenie skalowania PowerDNS do milionów stref produkcyjnych DNSSEC. Christian Hofstaedtler i Jan-Piet Mens przyczynili się także do tego w wielu różnych miejscach. Także runda podziękowań dla Gregory'ego Oestreichera za reorganizację i przywrócenie zaplecza LDAP. Wolfgang Studier, "# MrM0nkey", Tudor Soroceanu i Benjamin Zengin dostarczyli API do zarządzania DNSSEC w ramach swoich studiów w TU Berlin.
- Próbowaliśmy przedstawić listę wszystkich osób w pełnym dzienniku zmian i jesteśmy bardzo wdzięczni za całą pracę i testowanie otrzymane przez PowerDNS od społeczności!
- Lepsza wydajność: przyspieszenie 4x w niektórych scenariuszach:
- Ponad rok temu RIPE NCC przetestowało kilka implementacji serwerów nazw i stwierdził, że PowerDNS nie jest wydajnym root-serwerem. Mimo że PowerDNS doskonale obsługuje miliony stref, chcielibyśmy też być szybcy w mniejszych strefach. Wyniki tej optymalizacji są opisane tutaj, a także w tym dłuższym artykule "Optymalizacja optymalizacji: pewne spostrzeżenia, które doprowadziły do 400% przyspieszenia PowerDNS". Praca z pamięcią podręczną Keesa Monshouwera była niezbędna do osiągnięcia poprawy wydajności.
- Crypto API: DNSSEC w pełni konfigurowalny poprzez RESTful API:
- Nasz RESTful HTTP API zyskał wsparcie dla DNSSEC i zarządzania kluczami. Ten interfejs API jest "bogatszy niż większość". ponieważ zna semantykę DNSSEC, a zatem pozwala manipulować strefami bez myślenia o szczegółach DNSSEC. API zrobi to, co trzeba. Praca ta została wniesiona przez Wolfganga Studiera, # MrM0nkey, Tudora Soroceanu i Benjamina Zengina w ramach ich pracy nad TU Berlin.
- Powiązane z bazami danych: ponowne połączenie i 64-bitowe pola identyfikatora:
- Serwery baz danych czasami rozłączają się po krótszych lub dłuższych okresach bezczynności. Może to zmylić zarówno biblioteki PowerDNS, jak i bazy danych klienta w pewnych cichych warunkach. 4.1 zawiera ulepszoną logikę ponownego połączenia, która naszym zdaniem rozwiązuje wszystkie powiązane problemy. W przyjemnym rozwoju jeden użytkownik PowerDNS ma tak dużą bazę danych, że przekroczył 32-bitowy licznik id, który został teraz 64-bitowy.
- Ulepszona dokumentacja:
- Nasz Pieter Lexis zainwestował mnóstwo czasu, poprawiając nie tylko zawartość, ale także wygląd i wyszukiwanie naszej dokumentacji. Zajrzyj na stronę https://doc.powerdns.com/authoritative/ i dowiedz się, że możesz łatwo edytować naszą dokumentację za pomocą wbudowanego edytora GitHub.
- Usuwanie pliku pośredniczącego z rekursorem:
- Wpłynie to na wiele instalacji i zdajemy sobie sprawę, że może to być bolesne, ale konieczne. Poprzednio serwer autorytatywny PowerDNS zawierał narzędzie do wysyłania żądanych zapytań rekurencyjnych do rozstrzygającego zaplecza, prawdopodobnie po wcześniejszym zapoznaniu się z lokalną pamięcią podręczną. Ta funkcja ("recursor =") często była myląca i dostarczała niespójne wyniki, na przykład, gdy zapytanie zakończyło się odwołaniem do CNAME, który był poza wiedzą autorytatywnego serwera. Aby przeprowadzić migrację z serwera autorytatywnego PowerDNS z okresu 3.0 lub 4.0 z instrukcją "rekursora" w pliku konfiguracyjnym, zobacz Migrowanie z używania rekursji na serwerze autorytatywnym do korzystania z rekursora.
- Różne:
- Dodano obsługę protokołu TCP Fast Open. Non-local binding jest teraz obsługiwany. strefa kontrolna pdnsutil ostrzega teraz o dodatkowych błędach lub mało prawdopodobnych konfiguracjach. Nasze pakiety są teraz dostarczane z obsługą PKCS # 11 (która wcześniej wymagała ponownej kompilacji). Ulepszona integracja z rejestracją systemową (usuwanie sygnatur czasowych).
Co nowego w wersji 4.0.0:
- Wiele zmian jest w środku i było częścią wielkiego "wiosennego porządkowania":
- Przeniesiony do C ++ 2011, czystsza i mocniejsza wersja C ++, która pozwoliła nam poprawić jakość implementacji w wielu miejscach.
- Wdrożono dedykowaną infrastrukturę do obsługi nazw DNS w pełni "DNS Native". i potrzebuje mniej ucieczki i cofnięcia się. Z tego powodu serwer autorytatywny PowerDNS może teraz obsługiwać strefy główne z obsługą DNSSEC.
- Wszystkie backendy pochodzące z ogólnego backendu SQL używają przygotowanych instrukcji.
- Zarówno serwer, jak i pdns_control, robią to, co należy, gdy chroot jest.
- Skrytki są teraz w pełni uporządkowane kanonicznie, co oznacza, że wpisy można wymazać w dowolnym miejscu sufiksu
- Oprócz tych porządków dodano następujące nowe i ekscytujące funkcje:
- Odnowiony i obsługiwany backend ODBC (godbc).
- Odnowiony i obsługiwany backend LDAP (ldap).
- Obsługa przeładunków kluczy CDS / CDNSKEY i RFC 7344.
- Wsparcie dla rekordu ALIAS.
- Serwer internetowy i interfejs API nie są już eksperymentalne. Ścieżka API została przeniesiona do / api / v1
- DNSUpdate nie jest już eksperymentalna.
- ECDSA (algorytm 13 i 14) obsługiwany bez bibliotek kryptograficznych (dostarczanych przez OpenSSL).
- Eksperymentalne wsparcie dla podpisów DNSSEC ed25519 (po skompilowaniu z obsługą bibliotek libsodium).
- Wiele nowych komend pdnsutil, np.
- komenda help generuje teraz pomoc
- Ostrzega, jeśli nie można odczytać pliku konfiguracyjnego
- Nie sprawdza wyłączonych rekordów ze strefą kontrolną, chyba że włączony jest tryb rozszerzony
- create-zone command tworzy nową strefę
- dodaj polecenie zapisu, aby dodać rekordy
- delete -rrset i replace-rrset, aby usunąć i dodać rrsets
- Polecenie edit-zone, które spawnuje $ EDITOR z zawartością strefy w formacie zonefile niezależnie od użytego backendu (blogpost)
- Backend GeoIP zyskał wiele funkcji i może teraz np. działa w oparciu o jawne maski sieciowe nieobecne w bazach danych GeoIP
- Nowe funkcje są usuwane. Następujące backendy zostały usunięte w wersji 4.0.0:
- LMDB.
- Geo (użyj ulepszonego GeoIP zamiast).
- Inne ważne zmiany i wycofania obejmują:
- pdnssec została zmieniona na pdnsutil.
- Obsługa bibliotek kryptograficznych PolarSSL / MbedTLS, Crypto ++ i Botan została porzucona na korzyść (szybszego) libscrypto OpenSSL (z wyjątkiem GOST, który wciąż jest dostarczany przez firmę Botan).
- ECDSA P256 SHA256 (algorytm 13) jest teraz domyślnym algorytmem zabezpieczania stref.
- Serwer autorytatywny PowerDNS słucha teraz domyślnie wszystkich adresów IPv6.
- Kilka niepotrzebnych zapytań zostało usuniętych z ogólnych baz danych SQL, jeśli używasz niestandardowego schematu SQL, przejrzyj nowe ustawienia domyślne
- insert-int-query, insert-empty-non-termin-query, insert-ent-order-query zostały zastąpione przez jedno zapytanie o nazwie insert-empty-un-terminal-order-query
- Wstawiono zapytanie-zamówienie-zapytanie-zapytanie, zapytanie-rekord-zapytanie ustawia teraz ordername (lub NULL)
- Wstawiono zapytanie-niewolnik-zapytanie, zapytanie-strefowe-zapytanie ustawia teraz typ strefy
- Wartości metadanych INCEPTION, INCEPTION-WEEK i EPOCH SOA-EDIT są oznaczone jako przestarzałe i zostaną usunięte w wersji 4.1.0
Nazwa
Co nowego w wersji 3.4.9:
- Największe poprawki to poprawione buforowanie negatywne i zapobieganie awaria mogła wystąpić podczas AXFR strefy z wieloma rekordami MX o różnych priorytetach.
Co nowego w wersji 3.4.4:
- Najważniejszą częścią tej aktualizacji jest poprawka CVE-2015-1868.
Co nowego w wersji 3.4.3:
- Poprawki:
- commit ceb49ce: pdns_control: zamknij 1 na nieznanym poleceniu (Ruben Kerkhof)
- commit 1406891: oceń pary ZSK KSK na algorytm (Kees Monshouwer)
- commit 3ca050f: zawsze ustaw di.notified_serial w getAllDomains (Kees Monshouwer)
- commit d9d09e1: pdns_control: nie otwieraj gniazda w / tmp (Ruben Kerkhof)
- Nowe funkcje:
- commit 2f67952: Ogranicz, kto może wysyłać nam kwerendy dotyczące zgłoszeń AXFR (Ruben Kerkhof)
- Ulepszenia:
- commit d7bec64: odpowiedz REFUSED zamiast NOERROR dla "nieznanej strefy" sytuacje
- commit ebeb9d7: Sprawdź Lua 5.3 (Ruben Kerkhof)
- commit d09931d: Sprawdź kompilator pod kątem obsługi relokacji zamiast linkera (Ruben Kerkhof)
- commit c4b0d0c: Zamień PacketHandler na UeberBackend tam, gdzie to możliwe (Christian Hofstaedtler)
- commit 5a85152: PacketHandler: Udostępnij UeberBackend z DNSSeckeeper (Christian Hofstaedtler)
- commit 97bd444: poprawianie budynku za pomocą GCC 5
- Eksperymentalne zmiany interfejsu API (Christian Hofstaedtler):
- commit ca44706: API: przenieś udostępniony czytnik DomainInfo do swojej własnej funkcji
- commit 102602f: API: zezwala na zapisywanie w polu domains.account
- commit d82f632: API: odczyt i wystawienie pola konta domeny
- commit 2b06977: API: bardziej rygorystyczne podczas analizowania zawartości rekordów
- commit 2f72b7c: API: Odrzuć nieznane typy (TYPE0)
- commit d82f632: API: odczyt i wystawienie pola konta domeny
Co nowego w wersji 3.4.2:
- Ulepszenia:
- commit 73004f1: implementuj CORS dla interfejsu HTTP API
- commit 4d9c289: typ qtype jest teraz niewrażliwy na wielkość liter w interfejsie API i bazie danych
- commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Umożliw (opcjonalnie) utwardzenie PIE
- commit 2f86f20: json-api: usuń priorytet z json
- commit cefcf9f: backport remotebackend fixes
- commit 920f987, commit dd8853c: Obsługa Lua 5.3
- Zatwierdź 003aae5: wspieraj podpisywanie jednym znakiem ZSK
- Zatwierdź 1c57e1d: Potencjalna poprawka dla biletu nr 1907, teraz próbujemy wyzwolić libgcc_s.so.1, aby załadować przed rozpoczęciem chrootowania. Nie mogę odtworzyć błędu w moim systemie lokalnym, ale ten "powinien" pomoc.
- commit 031ab21: zaktualizuj polarssl do 1.3.9
- Poprawki:
- commit 60b2b7c, commit d962fbc: odrzucaj zbyt długie etykiety w nazwach
- commit a64fd6a: auth: ogranicza długie ciągi wersji do 63 znaków i wychwytuje wyjątki w secpoll
- commit fa52e02: pdnssec: fix ttl check dla rekordów RRSIG
- commit 0678b25: popraw raportowanie opóźnień dla opóźnień o długości mniejszej niż milisekunda (zablokowane do 0)
- Zatwierdź d45c1f1: upewnij się, że nie wyrzucamy wyjątku do "show pdns_control" & quot; nieznanej zmiennej
- commit 63c8088: popraw stan wyścigu startowego z wątkiem węglowym, który już próbuje nadawać niezainicjowane dane
- Zatwierdź 796321c: uczyń qsize-q bardziej niezawodnym
- commit 407867c: Kees Monshouwer odkrył, że liczymy uszkodzone pakiety i sytuacje EAGAIN jako poprawnie odebrane pakiety, przekrzywiając wykresy pytań / odpowiedzi UDP na auth.
- commit f06d069: tworzenie raportów o opóźnieniach i qsize "na żywo". Dodatkowo naprawiamy, że zgłosiliśmy tylko qsize pierwszego dystrybutora.
- Zatwierdź 2f3498e: popraw statbym dla protokołu węgla i wskaźników funkcji
- commit 0f2f999: uzyskaj priorytet z tabeli w Lua axfrfilter; poprawia bilet # 1857
- commit 96963e2, commit bbcbbbe, commit d5c9c07: różne backendy: popraw rekordy wskazujące na root'a
- commit e94c2c4: usuń dodatkową warstwę śledzenia. stripping, który pobił rekordy MX do katalogu głównego w backendach BIND. Należy zamknąć bilet nr 1243.
- commit 8f35ba2: api: użyj uncached results dla getKeys ()
- commit c574336: odczyt ALLOW-AXFR-FROM z backendu z metadanymi
- Drobne zmiany:
- Zatwierdź 1e39b4c: przenieś strony podręcznika do sekcji 1
- commit b3992d9: secpoll: Zamień ~ na _
- Zatwierdź 9799ef5: tylko strefy z aktywnym ksk są bezpieczne
- commit d02744f: api: pokaż klawisze dla stref bez aktywnego ksk
- Nowe funkcje:
- commit 1b97ba0: dodaj metryki sygnatur do auth, dzięki czemu możemy wykreślić sygnatury / sekundę
- commit 92cef2d: pdns_control: pozwól na powiadamianie wszystkich stref naraz
- commit f648752: JSON API: zapewnia pamięć podręczną flush, powiadamia, axfr-receive
- commit 02653a7: dodaj "bench-db", aby wykonać bardzo prosty benchmark wydajności bazy danych
- commit a83257a: włącz metrykę opartą na oddzwanianiu do statbasu i dodaj 5 takich danych: uptime, sys-msec, user-msec, key-cache-size, meta-cache-size, signature-cache-size
- Poprawki wydajności:
- commit a37fe8c: lepszy klucz dla pakietu pakietów
- commit e5217bb: nie rób czasu (0) pod blokadą pamięci podręcznej podpisów
- commit d061045, commit 135db51, commit 7d0f392: odfiltrowanie pamięci podręcznej pakietów, zamknięcie biletu # 1910.
- Zatwierdź d71a712: dzięki Jackowi Lloydowi działa to wokół domyślnego przydziału programu Botan, który zwalnia nas w trakcie produkcji.
Co nowego w wersji 3.4.1:
- commit dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS sprawdza teraz stan zabezpieczeń wydania podczas uruchamiania i okresowo. Więcej szczegółów na temat tej funkcji i sposobu jej wyłączenia można znaleźć w sekcji 2, "Sondowanie zabezpieczeń".
- commit 5fe6dc0: API: zastąp uwierzytelnianie HTTP Basic kluczem statycznym w niestandardowym nagłówku (klucz X-API)
- commit 4a95ab4: Użyj transakcji dla rozszerzenia pdnssec-serial
- commit 6e82a23: Nie opróżniaj ordername podczas pdnssec increase-serial
- commit 535f4e3: honor SOA-EDIT, rozważając "puste IXFR" fallback, naprawia bilet 1835. Naprawia niewolę podpisanych stref dla niewolników znających IXFR, takich jak NSD lub BIND.
Co nowego w wersji 3.4:
- To jest wydajność, funkcja, poprawka błędów i aktualizacja zgodności 3.3.1 i każdej wcześniejszej wersji. Zawiera ogromną liczbę prac różnych autorów, którym jesteśmy bardzo wdzięczni.
Co nowego w wersji 3.3.1:
- Direct-dnskey nie jest już eksperymentalny, dziękuje Keesowi Monshouwerowi i wsp. za szeroko zakrojone testy (commit e4b36a4).
- Obsługa sygnałów podczas odpytywania (commit 5dde2c6).
- commit 7538e56: Napraw strefę2 {sql, json} kody wyjścia
- commit 7593c40: geobackend: fix possible nullptr deref
- commit 3506cc6: gpsqlbackend: nie dołączaj pustych dbname = / user = wartości do połączenia ciągów
- Zapytania gpgsql zostały uproszczone dzięki wykorzystaniu castingu (commit 9a6e39c).
- commit a7aa9be: Zamień hardcoded make na zmienną
- commit e4fe901: upewnij się, że uruchomiłeś PKG_PROG_PKG_CONFIG przed pierwszym użyciem PKG_ *
- commit 29bf169: naprawienie wyszukiwania kluczy TSM hmac-md5
- commit c4e348b: popraw 64+ znaków klawisze TSIG
- commit 00a7b25: Naprawiono porównanie podpisu z unsigned przez użycie uint32_t na początek w INCEPTION-EPOCH
- Zatwierdź d3f6432: popraw budowanie na os x 10.9, dzięki Martijn Bakker.
- Teraz pozwalamy na budowanie przeciwko Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
- commit fa1f845: autodetekcja zestawu znaków połączenia MySQL 5.5+
- W przypadku błędnej konfiguracji przy użyciu "właściwych" stref czasowych, błąd w (g) gmc libc łamie nasze sygnatury. Naprawiono w commit e4faf74 Keesa Monshouwera, implementując własny gmtime_r.
- Wysyłając SERVFAIL z powodu pętli CNAME, nie używaj bezużytecznie rekordów CNAME (commit dfd1b82).
- Kompilowanie poprawek dla platform z "dziwnymi" typami (jak s390 / s390x): commit c669f7c (szczegóły), commit 07b904e i commit 2400764.
- Obsługa + = składnia opcji, zatwierdzanie 98dd325 i inne.
- commit f8f29f4: nproxy: Dodaj brakujący chdir ("/") po chroot ()
- commit 2e6e9ad: poprawiono brakujące & quot; libmysqlclient na systemach opartych na RHEL / CentOS
- Udoskonalenia strefy kontrolnej pdnssec w zatwierdzeniu 5205892, zatwierdzenie edb255f, zatwierdzenie 0dde9d0, zatwierdzenie 07ee700, zatwierdzenie 79a3091, zatwierdzenie 08f3452, zatwierdzenie bcf9daf, zatwierdzenie c9a3dd7, zatwierdzenie 6ebfd08, zatwierdzenie fd53bd0, zatwierdzenie 7eaa83a, zatwierdzenie e319467,,
- Poprawki NSEC / NSEC3 w commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
- Serwer internetowy mógł ulec awarii podczas zmiany rozmiaru buforów pierścienia, naprawiony w commit 3dfb45f.
- Zatwierdź 213ec4a: dodaj ograniczenia dla nazwy do schematu pg
- commit f104427: spraw, aby kwerendy domainmetadata rozróżniały wielkość liter
- commit 78fc378: brak kompresji etykiety dla nazwy w rekordach TSIG
- commit 15d6ffb: pdnssec wypisuje teraz rekordy DNSKEY ZSK, jeśli włączona jest obsługa eksperymentalna-direct-dnskey (zmieniono nazwę na direct-dnskey przed wydaniem!)
- commit ad67d0e: upuść cryptopp ze statycznej kompilacji, ponieważ libcryptopp.a jest uszkodzona na Debianie 7, na której budujemy
- commit 7632dd8: zewnętrzna obsługa polarssl 1.3.
- Usługa Remotebackend została całkowicie zaktualizowana za pomocą różnych zatwierdzeń.
- commit 82def39: SOA-EDIT: popraw obsługę INCEPTION-INCREMENT
- commit a3a546c: dodaj opcję innodb-read-commit do ustawień gmysql.
- commit 9c56e16: faktycznie zauważysz limit czasu podczas pobierania AXFR, dzięki hkraal
Co nowego w wersji 3.1 RC1:
- Ta wersja naprawia ważne problemy z DNSSEC, adresuje wykorzystanie pamięci, i zawiera ogromną liczbę ulepszeń i poprawek.
Co nowego w wersji 3.0.1:
- Ta wersja jest identyczna z wersją 3.0, z wyjątkiem poprawka dla CVE-2012-0206 inaczej PowerDNS Security Notification 2012-01. Zalecana jest aktualizacja.
Co nowego w wersji 3.0 RC3:
- Ta wersja zapewnia pełne wsparcie dla DNSSEC dzięki automatycznemu podpisywaniu, najazdom i kluczowym konserwacjom.
- Celem jest umożliwienie istniejącym instalacjom PowerDNS rozpoczęcia obsługi DNSSEC przy jak najmniejszych kłopotach, jak to tylko możliwe, przy zachowaniu wydajności i osiągnięciu wysokiego poziomu bezpieczeństwa.
- Inne nowe funkcje obejmują TSIG, backend MyDNS-compat, również-notify, master / slave przez IPv6, masowy równoległy silnik slave, obsługę MongoDB i edycję strefy Lua.
Co nowego w wersji 3.0 RC1:
- Ta wersja zapewnia pełne wsparcie dla DNSSEC, z automatycznym podpisywaniem , najazdy i konserwacja kluczowa.
- Celem jest umożliwienie istniejącym instalacjom PowerDNS rozpoczęcia obsługi DNSSEC przy jak najmniejszych kłopotach, jak to tylko możliwe, przy zachowaniu wydajności i osiągnięciu wysokiego poziomu bezpieczeństwa.
- Inne nowe funkcje obejmują TSIG, backend MyDNS-compat, również-notify, master / slave przez IPv6, masowy równoległy silnik slave i edycję w strefie Lua.
Co nowego w wersji 2.9.22:
- Ta wersja wprowadza sporo nowych funkcji w połączeniu z ogromnym wzrostem wydajności w przypadku dużych instalacji.
- Ponadto rozwiązano znaczną liczbę błędów i problemów.
- To zalecana aktualizacja.
Co nowego w wersji 2.9.22 RC2:
- W porównaniu z wersją 2.9.21 ta wersja oferuje potężne zwiększenie wydajności w przypadku instalacji z wysoką pamięcią podręczną-TTL lub dużą pamięcią podręczną pakietów, w wielu przypadkach rzędu wielkości.
- Dodatkowo rozwiązano wiele błędów, dodano niektóre funkcje i ogólnie wiele obszarów zobaczyło ulepszenia.
- RC2 naprawia ważne problemy w porównaniu do RC1.
Co nowego w wersji 2.9.22 RC1:
- W porównaniu z wersją 2.9.21 ta wersja oferuje potężne zwiększenie wydajności w przypadku instalacji z wysoką pamięcią podręczną-TTL lub dużą pamięcią podręczną pakietów, w wielu przypadkach rzędu wielkości.
- Dodatkowo rozwiązano wiele błędów, dodano niektóre funkcje i ogólnie wiele obszarów zobaczyło ulepszenia.
Co nowego w wersji 2.9.21.2:
- Niektóre (rzadko) konfiguracje PowerDNS Authoritative Server mogą być zmuszone do zdalnego restartowania.
- W przypadku innych konfiguracji, ponowne połączenie z bazą danych może być uruchamiane zdalnie.
- Te problemy zostały naprawione.
Komentarze nie znaleziono