PowerDNS Recursor

Programinė įranga Screenshot:
PowerDNS Recursor
Programinė detalės:
Versija: 4.1.3 Atnaujintas
Įkėlimo datą: 22 Jun 18
Kūrėjas: Trilab.com
Licencija: Nemokamai
Populiarumas: 93

Rating: 2.7/5 (Total Votes: 3)

PowerDNS rekursorius yra atviro kodo, aukščiausios klasės, nemokamas, nešiojamas ir našus išsprendžiantis vardų serveris, komandinės eilutės programinė įranga, kuri teikia sistemų administratoriams turtingą ir išsamią rinkinį su el. pašto ir interneto pavadinimu susijusios technologijos. Tai dalis gerai žinomo "PowerDNS" programinės įrangos komplekto.

"PowerDNS" yra iš pradžių sukurta atviro kodo "daemon" vardų serverio programinė įranga, kuria teikiamas didelio našumo, modernus ir pažangus patikimas tik vardų serveris. Jis susieja beveik bet kurią duomenų bazę ir atitinka visus atitinkamus DNS (domenų vardų sistemos) standartų dokumentus.


Savybės iš pirmo žvilgsnio

Pagrindinės funkcijos apima visišką visų populiarių standartų palaikymą, DNS64 palaikymą, galimybę perkonfigūruoti jį be prastovos, paramą saugumo priemonėms ir blokų sąrašams, nuotolinę ir vietinę prieigą, galingas anti-spoofing priemones, atsakyti į atnaujinimą, klausimo perėmimą, NXDOMAIN peradresavimas, paprastas BIND zonos failai, tiesioginio valdymo API ir integruotas skriptų atsakymų generavimas, pagrįstas "Lua".

Be to, jame yra aukščiausios klasės funkcijos, kurios yra bendros visiems "PowerDNS" produktams, įskaitant paramą IPv4 (UDP ir TCP), IPv6 (UDP ir TCP), didelės našumo, tik skaitymui SNMP (paprastas tinklo valdymo protokolas) statistikos tiltas, taip pat realaus laiko grafikai per nuotoliniu būdu apdorojamą statistiką.

"PowerDNS" rekursorius yra labai galinga programinė įranga, kuri gali apdoroti šimtus milijonų DNS rezoliucijų, palaikoma kelių procesorių ir tokia pat naujausia scenarijaus funkcija, kuri naudojama "PowerDNS Authoritative Server" produkte. Tai labai lanksti ir efektyvi DNS sprendimo programa, parašyta specialiai GNU / Linux sistemoms.


Pagal gaubtą ir prieinamumą

"PowerDNS" yra prieinamas visuose pagrindiniuose "Linux" paskirstytuose ir naudojama lanksti "backend" architektūra, specialiai sukurta siekiant suteikti prieigą prie DNS informacijos iš bet kurio duomenų šaltinio. Programinė įranga yra visiškai parašyta C + + programavimo kalba ir ji yra parsisiunčiama kaip vietiniai "Ubuntu" / "Debian" ir "Red Hat" / Fedora operacinių sistemų diegėjai, taip pat šaltinio archyvas. Tai buvo sėkmingai išbandyta 32 bitų ir 64 bitų aparatinėse platformose.

Kas naujo šiame leidime:

  • Patobulinimai:
  • # 6550, # 6562: pridėkite parinktį "subtree" prie "API" talpyklos praplaukimo pabaigos.
  • # 6566: naudokite atskirą neblokuojantį vamzdį, kad būtų galima platinti užklausas.
  • # 6567: perkelti anglies / žiniatinklio serverio / valdiklio / stato tvarkymą į atskirą giją.
  • # 6583: pridėkite _raw versijas QName / ComboAddresses į FFI API.
  • # 6611, # 6130: atnaujinkite autorių teises iki 2018 m. (Matt Nordhoff).
  • # 6474, # 6596, # 6478: ištaisykite įspėjimą botan> = 2.5.0.
  • Klaidų pataisymai:
  • # 6313: suskaičiuokite peržiūrą į vidinę atpažinimo zoną kaip laikinąją atmintį.
  • # 6467: Nepalikite DNSSEC patvirtinimo skaitiklių, kai paleidžiate procesą, kurio negalima patvirtinti.
  • # 6469: Laikykitės AXFR laiko praleidimo prisijungdami prie RPZ serverio.
  • # 6418, # 6179: Padidinkite MTasker stinsize, kad išvengtumėte avarijos išimties (Chris Hofstaedtler).
  • # 6419, # 6086: naudokite sinchronizavimo laiką mūsų vienetų testuose, kai patikrinsite talpyklos galiojimą (Chris Hofstaedtler).
  • # 6514, # 6630: pridedame -dynamic C {, XX} ŽYMENIUS, kai mes statome su LuaJIT.
  • # 6588, # 6237: uždelkite RPZ zonų pakrovimą, kol bus atliktas analizavimas, nustatant lenktynių būklę.
  • # 6595, # 6542, # 6516, # 6358, # 6517: pakartotinis nustatymas reiškia, kad išvengti L konflikto.

Kas naujo versijoje:

  • Klaidų pataisymai:
  • # 5930: Nepriimkime, kad TXT įrašas yra pirmasis įrašas, skirtas "secpoll"
  • # 6082: nepridėkite talpyklos neįtrauktų įrašų

Kas naujo 4.0.6 versijoje:

  • Klaidų pataisymai:
  • Naudokite gaunamą ECS ieškant talpyklos, jei naudojamas "incoming-edns" antrinis tinklas
  • kurdami "masyvą" iš "comboaddress", mes neatsižvelgėme į uosto nulį. Dėl to gali padidėti neto masės.
  • Nesinaudokite pradiniu ECS šaltiniu, jei nenorite, kad EDNS būtų išjungtas
  • taip pat nustatyti d_requestor be "Lua": reikia ECS logikos
  • Ištaisykite IXFR, praleidžiant paskutinės sekos papildymus
  • Išnagrinėti prašymo teikėjo krovinio dydį, mažesnį nei 512, lygus 512
  • sudaryti URI sveiką skaičių 16 bitų, pataiso bilietą # 5443
  • nesibaigianti citata; nustato bilietą Nr. 5401
  • Patobulinimai:
  • Šiuo būdu EDNS kliento podstetas tampa suderinamas su paketų talpyklą, naudojant esamą kintamojo atsakymo priemonę.
  • Pašalinti tik pakankamai įrašų iš laikinosios atminties, o ne daugiau nei paprašyta
  • Pakeiskite talpyklos pabaigos įrašus į priekį, kad jie būtų ištrinti
  • pakeitė b.root-servers.net IPv6 papildinį
  • e.root-servers.net dabar turi IPv6
  • Labas dekabas pasirašiusiųjų (ED25519 ir ED448) 15 testavimo algoritmas: "Decaf ED25519" -> "Decaf ED25519" -> "Decaf ED25519" Parašas ir patikrinkite gerai, parašas 68usec, patikrinkite 93usec 16 testavimo algoritmą: "Decaf ED448" -> "Decaf ED448" - & gt; "Decaf ED448" Parašas ir patikrinkite gerai, parašas 163usec, patikrinkite 252usec
  • nenaudokite libdecaf ed25519 parašo, kai libsodium yra įjungtas
  • Neišsiųsti pranešimo, esančio ED25519 pasirašytojoje
  • Pagal numatytuosius nustatymus neleiskite naudoti "incoming-edns-subnet"

Kas naujo 4.0.4 versijoje:

  • Klaidų pataisymai:
  • įsipareigoti 658d9e4: patikrinti TSIG parašą IXFR (saugumo konsultacijos 2016-04)
  • commit 91acd82: neatsižvelgiama į klaidingus RR, kai mums jų nereikia (saugumo konsultacijos 2016-02)
  • commit 400e28d: Nustatykite netinkamą ilgio patikrinimą DNSName, kai išgausite qtype arba qclass
  • commit 2168188: rec: Palaukite, kol po daemonizacijos pradėsite RPZ ir protobuf temas
  • prisegti 3beb3b2: įjungta (pakartotinai) gruntavimas, atsisiųskite root NS įrašus
  • commit cfeb109: rec: Fix src / dest inversija į protobuf pranešimą TCP užklausas
  • įsipareigoti 46a6666: "NSEC3 optout" ir neteisingi nesaugūs iš anksto nustatyti pataisymai
  • įsipareigoti bb437d4: "RPZ customPolicy" sekite gautą CNAME
  • įsipareigoti 6b5a8f3: DNSSEC: nesukurkite nulinės konfigūracijos DS
  • prisiimkite 1fa6e1b: nesukurkite tuščios užklausos žiedo
  • commit bfb7e5d: nustatykite rezultatą į NoError prieš skambinant preresolve
  • Papildymai ir patobulinimai:
  • commit 7c3398a: pridėkite maksimalųjį grįžtamosios gylį, kad apribotumėte vidinę pasikartojimo skaičių
  • įsipareigoti 3d59c6f: "libcrypto" išjungtas "ECDSA" palaikymo įrenginys, kuriame įrengta liga "
  • commit 0170a3b: pridėkite requestorId ir kai kurias pastabas į protobuf apibrėžimo failą
  • commit d8cd67b: pavers žinomų pranešimų perdavimo zonos negcache
  • commit 46ccbd6: talpyklos įrašai zonoms, kurios buvo perduotos iš peradresuotos zonos
  • įsipareigoti 5aa64e6, įsipareigoti 5f4242e ir įsipareigoti 0f707cd: DNSSEC: Įdiegti raktažodžius, pagrįstus zonų gabalais
  • commit ddf6fa5: rec: pridėti palaikymą, skirtą padidinti :: context & gt; = 1,61
  • įsipareigoti bb6bd6e: pridėti getRecursorThreadId () į Lua, identifikuojant dabartinį giją
  • commit d8baf17: tvarkykite CNAME saugių zonų viršūnėje į kitas saugias zonas

Kas naujo 4.0.0 versijoje:

  • Mes keletą dalykų keitėme į vardų serverį:
  • Perkelta į C + + 2011, tai švaresnė galingesnė C + + versija, leidžianti mums pagerinti įgyvendinimo kokybę daugelyje vietų.
  • Įgyvendinta speciali DNS vardų tvarkymo infrastruktūra, kuri yra visiškai "DNS Native" & quot; ir reikia mažiau ištrūkti ir ištrūkti.
  • Pakeista į dvejetainę DNS įrašų saugyklą visose vietose.
  • Perkelta ACL į specialų "Netmask tree".
  • Įdiegė RCU versiją konfigūracijos pakeitimams
  • Esant galimybei pasinaudoti atminties paskirstytoju, iš esmės sumažėjo "malloc" numerių skaičiaus.
  • Lua kablys infrastruktūra buvo pertvarkyta naudojant LuaWrapper; senieji scenarijai nebebus dirbti, bet naujus scenarijus lengviau rašyti pagal naują sąsają.
  • Atsižvelgiant į šiuos pakeitimus, "PowerDNS" "Recursor 4.0.0" beveik yra didesnis nei 3,7 filialo.
  • DNSSEC apdorojimas: jei paklausite DNSSEC įrašų, juos gausite.
  • DNSSEC patvirtinimas: jei taip sukonfigūruotas, "PowerDNS" atlieka DNSSEC atsakymų patvirtinimą.
  • Pilnai atnaujinta "Lua" scenarijų API, kuri yra "DNSName" & quot; gimtoji, taigi ir daug mažesnė klaidų tikimybė, o greičiausiai greičiausiai dažniausiai naudojami scenarijai. Per kelias sekundes krauna ir indeksuoja 1 mln. Domenų tinkintą politiką.
  • Naujas asinchroninis kiekvieno domeno, už ip adresą, užklausos variklis. Tai leidžia "PowerDNS" realiu laiku konsultuotis su išorine tarnyba, kad nustatytų kliento arba domeno būseną. Pavyzdžiui, tai galėtų reikšti tikrą kliento tapatybę iš DHCP serverio pagal IP adresą (pvz., 82 variantas).
  • RPZ (iš failo, per AXFR arba IXFR) palaikymas. Tai apkrovos didžiausia Spamhaus zona per 5 sekundes mūsų aparatinėje įrangoje, kurioje yra maždaug 2 milijonai instrukcijų.
  • Dėl visų kanoninių užsakymų dabar visus talpyklos gali būti ištrynė priesagos.
  • Daug, daug daugiau svarbių našumo metrikų, įskaitant aukštesnio rango autoritetingus našumo matavimus ("ar tai aš ar lėtas tinklas").
  • "EDNS" kliento subneto palaikymas, įskaitant keitimosi žiniatinklyje informaciją apie keistis atsakymus.
  • DNSSEC:
  • Kaip nurodyta anksčiau pateiktoje funkcijų dalyje, PowerDNS rekursorius dabar turi DNSSEC apdorojimą ir eksperimentinę DNSSEC patvirtinimo palaikymą. DNSSEC apdorojimas reiškia, kad vardų serveris grąžins RRSIG įrašus, kai to prašo klientas (naudodamas DO-bitą) ir visada renka RRSIG, net jei klientas to neprašo. Ji atliks patvirtinimą ir nustatys AD-bitą atsakyme, jei klientas reikalauja patvirtinimo. Full-DNSSEC režimu PowerDNS rekursorius patvirtins atsakymus ir nustatys AD-bitą patvirtintuose atsakymuose, jei klientas to paprašys, ir SERVFAIL pateiks klaidingus atsakymus visiems klientams.
  • DNSSEC palaikymas yra pažymėtas eksperimentine, bet funkcionalus tuo metu, nes jis turi 2 apribojimus:
  • Neigiami atsakymai patvirtinti, bet NSEC įrodymai nėra visiškai patikrinti.
  • Zonai, kurių CNAME aukščiausiame taške (kuris vis tiek yra "klaidingas"), patvirtina kaip piktnaudžiavimą.
  • Jei paleidžiate su DNSSEC įjungta ir pastebėjote skaldytų domenų, pateikite problemą.

Kas naujo 3.7.2 versijoje:

  • Svarbiausia šio naujinimo dalis yra pataisa CVE-2015-1868.

Kas naujo 3.6.2 versijoje:

  • įsipareigoti ab14b4f: pagreitinti generavimą Efzn-like failų generavimui (visiškai nutraukti užklausų pašalinimą, jei mes susiduriame su daugiau nei 50 užduočių)
  • commit 42025be: "PowerDNS" dabar tikrina paleidimo saugos būklę ir periodiškai. Daugiau informacijos apie šią funkciją ir apie tai, kaip ją išjungti, rasite 2 skyriuje "Saugumo apklausa".
  • įsipareigoti 5027429: mes neperdavėme tinkamo "vietinio" lizdo adreso Lua TCP / IP užklausoms, esančioms recursoriuje. Be to, mes bandysime ieškoti failų deskriptoriaus, kuris ten nebuvo atrakintame žemėlapyje ir kuris galbūt gali sukelti avarijas. Uždaro 1828 m. Bilietą, ačiū Winfriedui pranešti
  • įsipareigoti 752756c: sinchronizuoti įterptą yahttp kopiją. API: pakeiskite HTTP Basic auth su statiniu raktu į tinkintą antraštę
  • commit 6fdd40d: pridėti trūkstamą #include į rec-channel.hh (tai pataiso OS X kūrimą).

Kas naujo 3.5.3 versijoje:

  • 3.5 pakeitė bet kurią užklausą su A + AAAA vartotojams, kuriems įgalinta IPv6. "Darren Gamble" atlikti išsamūs matavimai parodė, kad šis pokytis turėjo nežymų poveikį. Dabar mes atliekame bet kokią užklausą kaip ir anksčiau, bet prireikus grįšime prie individualių A + AAAA užklausų. Keisti įsipareigojimą 1147a8b.
  • IPv6 adresas d.root-servers.net buvo įtrauktas į commit 66cf384, ačiū Ralfui van der Endenui.
  • Dabar mes nukopijuojame paketus su nulinės operacijos kodo (t. y. specialių paketų, tokių kaip DNS UPDATE) anksčiau. Jei įjungta eksperimentinė "pdns-distributing-queries" žyma, šis nustatymas vengia avarijos. Normalūs nustatymai niekada nebuvo jautrūs šiam avarijai. Kodas 35bc40d, uždaro bilietą 945.
  • TXT tvarkymas buvo šiek tiek patobulintas vykdant 4b57460, uždarymo bilietą 795.

    • Šis leidimas pašalina keletą nedidelių, bet nuolatinių problemų, apvalių.

      Kas naujo išjungti "IPv6" palaikymą ir prideda svarbią funkciją daugeliui "Lua" scenarijų naudotojų.

    • Be to, patobulinta "Solaris 10" mastelio galimybė.
    • Šis leidimas yra toks pat kaip ir RC3.

    Kas naujo 3.3 versijoje RC3:

    • Ši versija nustato keletą nedidelių, tačiau nuolatinių problemų, pašalina IPv6 palaikymą ir daugeliui Lua scenarijų naudotojų suteikia svarbią funkciją.
    • Be to, patobulinta "Solaris 10" mastelio galimybė.
    • Nuo RC2 pašalintas nepažeidžiamas, bet baisus pranešimas apie pasibaigusią šaknį.

      • Šiame leidime ištaisomos kelios nedidelės, tačiau nuolatinės problemos, pašalina IPv6 palaikymą ir prideda svarbią funkciją daugeliui "Lua" scenarijų vartotojų.
      • Be to, patobulinta "Solaris 10" mastelio galimybė.
      • Nuo RC1, kompiliavimas RHEL5 buvo ištaisytas.

Panaši programinė įranga

adsuck
adsuck

20 Feb 15

MaraDNS
MaraDNS

14 Apr 15

pdnsd
pdnsd

15 Apr 15

xbaydns
xbaydns

3 Jun 15

Komentarai PowerDNS Recursor

Komentarai nerastas
Pridėti komentarą
Pasukite ant paveikslėlio!