PowerDNS

Software skärmdump:
PowerDNS
Mjukvaruinformation:
Version: 4.1.3 Uppdaterad
Ladda upp dagen: 22 Jun 18
Utvecklare: PowerDNS.COM BV
Licens: Gratis
Popularitet: 141

Rating: 2.0/5 (Total Votes: 5)

PowerDNS är en gratis och open source daemon nameserver som ger högpresterande och kan modelleras för att fungera som en avancerad och modern auktoritativ enda namnserver på GNU / Linux operativsystem, såväl som BSD fördelningar.


En DNS-server skrivet från början

PowerDNS är skrivet från början, överensstämmer med alla relevanta DNS-standarddokument och gränsar till nästan vilken databas som helst. Det distribueras i flera separata paket, inklusive pdns, powerdns-server, pdns-recursor och pdns-server.


Använder en flexibel backendarkitektur

Programmet använder en flexibel backendarkitektur som tillåter åtkomst till DNS-information från vilken datakälla som helst, inklusive filformat, relationsdatabaser, LDAP-kataloger och Bindzone-filer.

PowerDNS är som standard konfigurerad för att betjäna all information direkt från en databas, vilket resulterar i oöverträffad underhåll av din DNS-information. Den är tillgänglig på alla större Linux-distributioner.


Vem använder PowerDNS?

Flera domännamn värdföretag och domänregistratorer använder PowerDNS-programvaran för att hantera sina tjänster, inklusive BIT Internet Technology, Hostnet, Totalnet Internet Works, Oxilion, WebReus och mijndomein.nl.

Under huven och tillgängligheten
Programvaran är helt och hållet skrivet i C ++-programmeringsspråket och distribueras som förinbyggda binära paket i DEB- och RPM-filformat, vilket stöder både 64-bitars och 32-bitars hårdvaruplattformar.

Som ett program med öppen källkod är PowerDNS också tillgängligt för nedladdning som ett universellt källarkiv, vilket gör att användarna kan optimera den för en specifik hårdvaruarkitektur och operativsystem.

Vad är nytt i den här utgåvan:

  • Förbättringar:
  • # 6239, # 6559: pdnsutil: använd ny domän i b2bmigrate (Aki Tuomi)
  • # 6130: Uppdatera upphovsrättsår till 2018 (Matt Nordhoff)
  • # 6312, # 6545: Nedre paketet är för kort 'loglevel
  • Felkorrigeringar:
  • # 6441, # 6614: Begränsa skapandet av OPT och TSIG RRsets
  • # 6228, # 6370: Fix hantering av användardefinierade axfr filter returvärden
  • # 6584, # 6585, # 6608: Förhindra GeoIP-backend från att kopiera NetMaskTrees runt, fixar nedgångar i vissa konfigurationer (Aki Tuomi)
  • # 6654, # 6659: Se till att alias svar på TCP har korrekt namn

Vad är nytt i version:

  • Den här utgåvan innehåller framstående bidrag från vårt samhälle. Vi skulle vilja framhäva Kees Monshouwers outtröttliga arbete för att förbättra den auktoritativa servern baserat på hans enorma erfarenhetsskalning PowerDNS till miljontals DNSSEC-produktionszoner. Christian Hofstaedtler och Jan-Piet Mens bidrog också massivt på många olika ställen. Också en runda tack till Gregory Oestreicher för att revampa och återuppliva LDAP-backend. Wolfgang Studier, "MrM0nkey", Tudor Soroceanu och Benjamin Zengin levererade DNSSEC-hanterings API, som en del av sina studier vid TU Berlin.
  • Vi har försökt att lista alla andra i den fullständiga förändringsloggen, och vi är mycket tacksamma för allt arbete och test som PowerDNS har fått från samhället!
  • Förbättrad prestanda: 4x speedup i vissa scenarier:
  • Mer än ett år sedan benchmarkade RIPE NCC flera namnserver implementeringar, och fann att PowerDNS inte var en fungerande rotservern. Även om PowerDNS är bra att betjäna miljontals zoner, vill vi också vara snabb på mindre zoner också. Resultatet av denna optimeringsprat beskrivs här, och även i den här längre artikeln "Optimera optimering: några insikter som ledde till en 400% hastighet på PowerDNS". Kees Monshouwer cache (re) arbete har varit avgörande för att uppnå denna prestationsförbättring.
  • Crypto API: DNSSEC helt konfigurerbar via RESTful API:
  • Vårt RESTful HTTP API har fått stöd för DNSSEC och nyckelhantering. Detta API är "rikare än de flesta" eftersom den är medveten om DNSSEC semantik, och låter dig därmed manipulera zoner utan att behöva tänka på DNSSEC-detaljer. API: n kommer att göra rätt. Detta arbete har bidragits av Wolfgang Studier, # MrM0nkey, Tudor Soroceanu och Benjamin Zengin som en del av sitt arbete över på TU Berlin.
  • Databasrelaterad: återkoppling och 64 bitars id-fält:
  • Databasservrar avbryts ibland efter kortare eller längre tomgångsperioder. Detta kan förvirra både PowerDNS och databasklientbibliotek under vissa tysta förhållanden. 4.1 innehåller förbättrad återkopplingslogik som vi tror löser alla associerade problem. I en tilltalande utveckling har en PowerDNS-användare en databas så stor att de översteg en 32-bitars id-disk, som nu har gjorts 64 bitar.
  • Förbättrad dokumentation:
  • Vårt Pieter Lexis investerade massor av tid att förbättra inte bara innehållet utan även utseendet och sökningen av vår dokumentation. Ta en titt på https://doc.powerdns.com/authoritative/ och vet att du enkelt kan redigera vår dokumentation via GitHubs inbyggda editor.
  • Återkommande borttagning av borttagning:
  • Det kommer att påverka många installationer, och vi inser att det kan vara ont, men det är nödvändigt. Tidigare innehöll PowerDNS Authoritative Server en möjlighet att skicka rekursions önskade frågor till en resolverande backend, eventuellt efter att ha konsulterat sin lokala cache. Denna funktion ('recursor =') var ofta förvirrande och levererade också inkonsekventa resultat, till exempel när en fråga slutade med att referera till en CNAME som var utanför den auktoritativa serverns kunskap. För att migrera från en PowerDNS Authoritative Server 3.0 eller 4.0-tid med ett "recursor" -förklaring i konfigurationsfilen, se Migrera från att använda recursion på den auktoritativa servern för att använda en rekursor.
  • Övrigt:
  • Support har lagts till för TCP Fast Open. Icke-lokal bindning stöds nu. pdnsutil checkzon kommer nu varna för fler fel eller osannolika konfigurationer. Våra paket levereras nu med PKCS # 11 support (som tidigare krävde en rekompilering). Förbättrad integration med systemd-loggning (tidsstämpelavlägsnande).

Vad är nytt i version 4.0.0:

  • Många av ändringarna är på insidan och var en del av den stora "vårrengöringen":
  • Flyttade till C ++ 2011, en renare kraftfullare version av C ++ som har gjort att vi kan förbättra implementeringskvaliteten på många ställen.
  • Implementerad dedikerad infrastruktur för hantering av DNS-namn som är fullständigt "DNS Native" och behöver mindre flyr och unescaping. På grund av detta kan PowerDNS Authoritative Server nu använda DNSSEC-aktiverade rotzoner.
  • Alla bakgrunder som härstammar från den generiska SQL-backenden använder förberedda uttalanden.
  • Både servern och pdns_control gör det rätta när chroot'ed.
  • Cachar är nu helt kanonbeställda, vilket innebär att poster kan torkas på suffix på alla ställen
  • Förutom denna rengöring har följande nya och spännande funktioner lagts till:
  • En återupplivad och stödd ODBC-backend (godbc).
  • En återupplivad och stödd LDAP-backend (ldap).
  • Stöd för CDS / CDNSKEY och RFC 7344 key-rollovers.
  • Stöd för ALIAS-posten.
  • Webbserveren och API: n är inte längre experimentella. API-sökvägen har flyttats till / api / v1
  • DNSUpdate är inte längre experimentell.
  • ECDSA (algoritmen 13 och 14) som stöds utan inåt-kryptografiska bibliotek (tillhandahålls av OpenSSL).
  • Experimentellt stöd för ed25519 DNSSEC-signaturer (när de sammanställs med libsodium-stöd).
  • Många nya pdnsutil-kommandon, till exempel
  • hjälpkommandot producerar nu hjälpen
  • Varnar om konfigurationsfilen inte kan läsas
  • Markerar inte inaktiverade poster med checkzon om inte verbose-läget är aktiverat
  • Create-Zone-kommandot skapar en ny zon
  • lägg till kommandot för att lägga till poster
  • delete-rrset och replace-rrset-kommandon för att radera och lägga till rrsets
  • Edit-Zone-kommandot som skapar $ EDITOR med zoninnehållet i zonfilformat oavsett vilken baksida som används (bloggpost)
  • GeoIP backend har fått många funktioner och kan nu t.ex. köra baserat på exakta nätmasker som inte finns i GeoIP-databaser
  • Med nya funktioner kommer flyttningar. Följande bakgrunder har tappats i 4.0.0:
  • LMDB.
  • Geo (använd den förbättrade GeoIP istället).
  • Andra viktiga förändringar och avskrivningar inkluderar:
  • pdnssec har bytt namn till pdnsutil.
  • Stöd för PolarSSL / MbedTLS, Crypto ++ och Botan kryptografiska bibliotek har blivit tappade till förmån för (snabbare) OpenSSL libcrypto (förutom GOST, som fortfarande levereras av Botan).
  • ECDSA P256 SHA256 (algoritm 13) är nu standardalgoritmen vid säkringszoner.
  • Den PowerDNS Authoritative Server lyssnar som standard på alla IPv6-adresser.
  • Flera överflödiga frågor har tappats från backarna i Generic SQL, om du använder ett icke-standardiserat SQL-schema, granska de nya standardvärdena
  • insert-ent-fråga, insert-empty-non-terminal-fråga, insert-ent-order-fråga har ersatts av en fråga med namnet insert-empty-non-terminal-order
  • Insert-Record-Order-fråga har tappats, inlägg-post-fråga anger nu ordernamnet (eller NULL)
  • insert-slave-query har tappats, insert-zone-query anger nu typen av zon
  • Metadatavärdena INCEPTION, INCEPTION-WEEK och EPOCH SOA-EDIT är markerade som avlägsna och kommer att tas bort i 4.1.0

Vad är nytt i version 3.4.9:

  • De största rättigheterna är förbättrad negativ caching och förhindrar en krasch som kan hända under AXFR i en zon med många MX-poster med olika prioriteringar.

Vad är nytt i version 3.4.4:

  • Den viktigaste delen av den här uppdateringen är en lösning för CVE-2015-1868.

Vad är nytt i version 3.4.3:

  • Buggfixar:
  • begå ceb49ce: pdns_control: avsluta 1 på okänt kommando (Ruben Kerkhof)
  • begå 1406891: utvärdera KSK ZSK-par per algoritm (Kees Monshouwer)
  • begå 3ca050f: Ange alltid di.notified_serial i getAllDomains (Kees Monshouwer)
  • begå d9d09e1: pdns_control: öppna inte socket i / tmp (Ruben Kerkhof)
  • Nya funktioner:
  • begå 2f67952: Begränsa vem som kan skicka oss AXFR meddela frågor (Ruben Kerkhof)
  • Förbättringar:
  • begå d7bec64: svara REFUSED istället för NOERROR för "unknown zone" situationer
  • begå ebeb9d7: Kontrollera efter Lua 5.3 (Ruben Kerkhof)
  • begå d09931d: Kontrollera kompilatorn för relo support istället för linker (Ruben Kerkhof)
  • begå c4b0d0c: Byt PacketHandler med UeberBackend om möjligt (Christian Hofstaedtler)
  • begå 5a85152: PacketHandler: Dela UeberBackend med DNSSECKeeper (Christian Hofstaedtler)
  • begå 97bd444: fixa byggnad med GCC 5
  • Experimentella API-ändringar (Christian Hofstaedtler):
  • commit ca44706: API: Flytta delad DomainInfo-läsare till sin egen funktion
  • begå 102602f: API: tillåt skrivning till domäner.kontonfält
  • begå d82f632: API: läs och exponera domänkonto fält
  • begå 2b06977: API: Var strängare när du analyserar innehållet i dokumentet
  • commit 2f72b7c: API: Avvisa okända typer (TYPE0)
  • commit d82f632: API: läs och exponera domänkonto fält

Vad är nytt i version 3.4.2:

  • Förbättringar:
  • commit 73004f1: implementera CORS för HTTP API
  • commit 4d9c289: qtype är nu obestridlig i API och databas
  • begå 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Tillåt (valfritt) PIE-härdning
  • begå 2f86f20: json-api: ta bort prioritet från json
  • begår cefcf9f: backport remotebackend fixes
  • begå 920f987, begå dd8853c: Stöd Lua 5.3
  • commit 003aae5: stödja enstaka ZSK-signering
  • begå 1c57e1d: Potentiell åtgärd för biljett # 1907, vi försöker nu att utlösa libgcc_s.so.1 att ladda innan vi chroot. Jag kan inte reproducera felet på mitt lokala system, men detta "borde" hjälp.
  • begå 031ab21: uppdatera polarssl till 1.3.9
  • Buggfixar:
  • begå 60b2b7c, begå d962fbc: neka alltför långa etiketter i namn
  • commit a64fd6a: auth: begränsa långa strängar till 63 tecken och fånga undantag i sekpoll
  • begå fa52e02: pdnssec: fixa ttl checka på RRSIG-poster
  • begå 0678b25: fixa upp latentrapportering under latent sekunder (skulle klippa till 0)
  • begå d45c1f1: se till att vi inte kastar ett undantag på "pdns_control show" av en okänd variabel
  • begå 63c8088: fixa startförloppskondition med koltråd som redan försöker sända outinitierad data
  • commit 796321c: gör qsize-q mer robust
  • begå 407867c: Kees Monshouwer upptäckte att vi räknade korrupta paket och EAGAIN-situationer som giltigt mottagna paket, vilket skedde utp-frågorna / svargraferna på auth.
  • begå f06d069: gör latent och qsize rapportering "live". Plus fixa att vi endast rapporterade den första distributörens qsize.
  • begå 2f3498e: fixa upp statbag för kolprotokoll och funktionspekare
  • begå 0f2f999: få prioritet från bordet i Lua axfrfilter; fixar biljett # 1857
  • begå 96963e2, begå bbcbbbe, commit d5c9c07: olika backends: fixa poster som pekar på root
  • commit e94c2c4: ta bort ytterligare lager av efterföljande. strippning, som bröt MX-poster till roten i BIND-backend. Ska stänga biljett nr 1243.
  • commit 8f35ba2: api: använd urkodade resultat för getKeys ()
  • begå c574336: läs ALLOW-AXFR-FROM från backend med metadata
  • Mindre förändringar:
  • begå 1e39b4c: Flytta manpages till avsnitt 1
  • commit b3992d9: secpoll: Ersätt ~ med _
  • commit 9799ef5: endast zoner med aktiv ksk är säkra
  • begå d02744f: api: visa nycklar för zoner utan aktiv ksk
  • Nya funktioner:
  • begå 1b97ba0: lägg till signaturer metriska till auth, så vi kan plotta signaturer / sekund
  • begå 92cef2d: pdns_control: gör det möjligt att meddela alla zoner samtidigt
  • begå f648752: JSON API: tillhandahålla flush-cache, meddela, axfr-receive
  • begå 02653a7: lägg till "bench-db" för att göra en mycket enkel databasbackend prestationsindex
  • commit a83257a: aktivera återuppringningsbaserade värden till statbas och lägg till 5 sådana mätvärden: upptid, sys-msec, användar-msec, nyckel-cache-storlek, metakache-storlek, signatur-cache-storlek
  • Prestandaförbättringar:
  • begå a37fe8c: bättre nyckel för packetcache
  • begå e5217bb: gör inte tid (0) under signaturbuffertlås
  • begå d061045, commit 135db51, commit 7d0f392: skicka paketcache, stängningsbiljett # 1910.
  • begå d71a712: med tack till Jack Lloyd fungerar det runt den grundläggande Botan allocatorn som saktar ner för oss under produktionsanvändning.

Vad är nytt i version 3.4.1:

  • begå dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS pollar nu säkerhetsstatusen för en release vid start och periodiskt. Mer detaljer om den här funktionen och hur du stänger av den finns i avsnitt 2, "Säkerhetspolling".
  • begå 5fe6dc0: API: Ersätt HTTP Basic auth med statisk nyckel i anpassad rubrik (X-API-nyckel)
  • begå 4a95ab4: Använd transaktion för pdnssec-ökning-seriell
  • commit 6e82a23: Töm inte ordernamn under pdnssec-ökning-seriell
  • begå 535f4e3: hedra SOA-EDIT med tanke på "tomma IXFR" fallback, fixar biljett 1835. Detta fixar slavning av signerade zoner till IXFR-medvetna slavar som NSD eller BIND.

Vad är nytt i version 3.4:

  • Det här är en prestanda, funktion, buggfix och överensstämmelse uppdatering till 3.3.1 och någon tidigare version. Det innehåller en stor mängd arbete av olika bidragsgivare, till vilka vi är mycket tacksamma.

Vad är nytt i version 3.3.1:

  • Direct-dnskey är inte längre experimentell, tack Kees Monshouwer & Co för omfattande testning (commit e4b36a4).
  • Hantera signaler under poll (commit 5dde2c6).
  • commit 7538e56: Fix zon2 {sql, json} utgående koder
  • begå 7593c40: geobackend: fixa möjligt nullptr deref
  • commit 3506cc6: gpsqlbackend: lägg inte till tomma dbname = / user = värden för att ansluta strängen
  • gpgsqlfrågor förenklades genom användning av gjutning (commit 9a6e39c).
  • begå a7aa9be: Byt ut hårdkodat märke med variabel
  • begå e4fe901: se till att köra PKG_PROG_PKG_CONFIG innan den första PKG_ * -användningen
  • commit 29bf169: fixa hmac-md5 TSIG-nyckeluppslag
  • begår c4e348b: fixa 64 + karaktärs TSIG-nycklar
  • commit 00a7b25: Fix jämförelse mellan signerad och osignerad genom att använda uint32_t för start på INCEPTION-EPOCH
  • begå d3f6432: fixa byggnad på os x 10.9, tack Martijn Bakker.
  • Vi tillåter nu att bygga mot Lua 5.2 (commit commit3000, commit 2bdd03b, commit 88d9e99).
  • begå fa1f845: autodetek MySQL 5.5+ anslutningscharset
  • När felkonfigureras med "rätt" tidszoner bryter en bugg i (g) libc gmtime våra signaturer. Fixed i commit e4faf74 av Kees Monshouwer genom att implementera vår egen gmtime_r.
  • När du skickar SERVFAIL på grund av en CNAME-loop, inkluderar inte användarnamnet CNAMEs (commit dfd1b82).
  • Bygg fixar för plattformar med "konstiga" typer (som s390 / s390x): commit c669f7c (detaljer), commit 07b904e och commit 2400764.
  • Stöd för + = syntax för alternativ, commit 98dd325 och andra.
  • commit f8f29f4: nproxy: Lägg till saknad chdir ("/") efter chroot ()
  • begå 2e6e9ad: fixa för "missing" libmysqlclient på RHEL / CentOS-baserade system
  • pdnssec checkzon förbättringar i commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,
  • NSEC / NSEC3 fixar i commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • Webbserveren kunde krascha när ringspuffarna ändrades, fixades i commit 3dfb45f.
  • begå 213ec4a: lägg till begränsningar för namn till pg schema
  • begå f104427: gör domänmetadatafrågor fall okänsliga
  • commit 78fc378: ingen etikettkomprimering för namn i TSIG-poster
  • begår 15d6ffb: pdnssec utmatar nu ZSK DNSKEY-poster om experimentell direktdesk support är aktiverad (omdirigerad till direktdeskey före release!)
  • begår ad67d0e: släpp cryptopp från statisk byggnad som libcryptopp.a bryts på Debian 7, vilket är vad vi bygger på
  • commit 7632dd8: support polarssl 1.3 externt.
  • Remotebackend var fullständigt uppdaterad i olika förpliktelser.
  • commit 82def39: SOA-EDIT: fixa INCEPTION-INCREMENT hantering
  • begå a3a546c: lägg till inodb-read-committed-alternativet till gmysql-inställningarna.
  • begå 9c56e16: märker faktiskt timeout under AXFR hämta, tack hkraal

Vad är nytt i version 3.1 RC1:

  • Den här versionen åtgärdar viktiga DNSSEC-problem, och innehåller en stor mängd förbättringar och felkorrigeringar.

Vad är nytt i version 3.0.1:

  • Den här versionen är identisk med 3.0, förutom med en fixa för CVE-2012-0206 aka PowerDNS säkerhetsmeddelande 2012-01. En uppgradering rekommenderas.

Vad är nytt i version 3.0 RC3:

  • Den här utgåvan ger fullt stöd för DNSSEC, med automatisk signering, rollovers och nyckelunderhåll.
  • Målet är att låta befintliga PowerDNS-installationer börja använda DNSSEC med så lite krångel som möjligt, samtidigt som prestanda uppnås och hög säkerhetsnivå uppnås.
  • Andra nya funktioner inkluderar TSIG, en MyDNS-kompatibel backend, även meddela, master / slave över IPv6, en bulk parallell slaving engine, MongoDB support och Lua zone redigering.

Vad är nytt i version 3.0 RC1:

  • Den här utgåvan ger fullt stöd för DNSSEC, med automatisk signering , rollovers och nyckelunderhåll.
  • Målet är att låta befintliga PowerDNS-installationer börja använda DNSSEC med så lite krångel som möjligt, samtidigt som prestanda uppnås och hög säkerhetsnivå uppnås.
  • Andra nya funktioner inkluderar TSIG, en MyDNS-kompatibel backend, även meddela, master / slave över IPv6, en bulk parallell slaving engine och Lua Zone redigering.

Vad är nytt i version 2.9.22:

  • Den här versionen ger en rimlig mängd nya funktioner, kombinerat med stora prestandahöjningar för stora inställningar.
  • Dessutom har ett stort antal buggar och problem tagits upp.
  • Det här är en mycket rekommenderad uppgradering.

Vad är nytt i version 2.9.22 RC2:

  • Jämfört med 2.9.21, erbjuder den här versionen ett enormt prestationshöjning för installationer som körs med hög cache-TTL eller ett stort paketcache, i många fall av en storleksordning.
  • Dessutom har ett stort antal buggar tagits upp, vissa funktioner har lagts till och i stort sett många områden såg förbättringar.
  • RC2 åtgärdar viktiga problem jämfört med RC1.

Vad är nytt i version 2.9.22 RC1:

  • Jämfört med 2.9.21, erbjuder den här versionen ett enormt prestationshöjning för installationer som körs med hög cache-TTL eller ett stort paketcache, i många fall av en storleksordning.
  • Dessutom har ett stort antal buggar tagits upp, vissa funktioner har lagts till och i stort sett många områden såg förbättringar.

Vad är nytt i version 2.9.21.2:

  • Vissa (sällsynta) PowerDNS-auktoritativa serverkonfigurationer kan tvingas att starta om sig på nytt.
  • För andra konfigurationer kan en återkoppling av databasen utlösas på distans.
  • Dessa problem har åtgärdats.

Liknande mjukvara

afraid
afraid

14 Apr 15

DynDNS
DynDNS

3 Jun 15

xProDDNS
xProDDNS

28 Sep 15

Kommentarer till PowerDNS

Kommentarer hittades inte
Kommentar
Slå på bilder!