PowerDNS

软件截图:
PowerDNS
软件详细信息:
版本: 4.1.3 更新
上传日期: 22 Jun 18
许可: 免费
人气: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS 是一个免费的开源守护程序名称服务器,提供高性能,可以建模为GNU / Linux操作系统上的高级和现代权威名称服务器,以及BSD分布。


从头开始编写的DNS服务器

PowerDNS是从头开始编写的,符合所有相关的DNS标准文档,并且几乎可以与任何数据库进行交互。它分布在多个独立的包中,包括pdns,powerdns-server,pdns-recursor和pdns-server。


使用灵活的后端架构

该应用程序使用灵活的后端架构,允许从任何数据源访问DNS信息,包括文件格式,关系数据库,LDAP目录和绑定区域文件。

默认情况下,PowerDNS配置为直接从数据库提供所有信息,从而使您的DNS信息具有无与伦比的可维护性。它适用于所有主要的Linux发行版。


谁使用PowerDNS?

多家域名托管公司和域名注册商使用PowerDNS软件处理其服务,包括BIT Internet Technology,Hostnet,Totaalnet Internet Works,Oxilion,WebReus和mijndomein.nl。

引擎盖和可用性

该软件完全采用C ++编程语言编写,并以DEB和RPM文件格式预先构建的二进制包分发,支持64位和32位硬件平台。

作为一个开源软件项目,PowerDNS也可以作为通用源存档下载,允许用户针对特定的硬件架构和操作系统进行优化。

什么是新的在此版本中:

  • 改进:
  • #6239,#6559:pdnsutil:在b2bmigrate中使用新域名(Aki Tuomi)
  • #6130:将版权年份更新至2018年(Matt Nordhoff)
  • #6312,#6545:降低'数据包太短'loglevel
  • 错误修正:
  • #6441,#6614:限制创建OPT和TSIG RRsets
  • #6228,#6370:修复用户定义的axfr过滤器的处理返回值
  • #6584,#6585,#6608:阻止GeoIP后端复制NetMaskTrees,修复某些配置中的减速(Aki Tuomi)
  • #6654,#6659:确保TCP上的别名答案具有正确的名称

版本中的新功能

  • 此版本以我们社区的杰出贡献为特色。我们想强调Kees Monshouwer在改进权威服务器方面的不懈努力,这是基于他将PowerDNS扩展到数百万个DNSSEC生产区的丰富经验。 Christian Hofstaedtler和Jan-Piet Mens也在许多不同的地方做出了巨大的贡献。还要感谢Gregory Oestreicher改进和恢复LDAP后端。作为他们在柏林工业大学学习的一部分,Wolfgang Studier,“#MrM0nkey”,Tudor Soroceanu和Benjamin Zengin提供了DNSSEC管理API。
  • 我们已尝试在完整的更新日志中列出其他所有人,我们非常感谢PowerDNS从社区收到的所有工作和测试!
  • 改进的性能:在某些情况下加速4倍:
  • 一年多以前,RIPE NCC对几个名称服务器实现进行了基准测试,发现PowerDNS不是一个高性能的根服务器。尽管PowerDNS在服务数百万个区域方面表现出色,但我们也希望在较小的区域上快速运行。这里描述了这种优化狂欢的结果,并且还在这篇较长的文章“优化优化:导致PowerDNS加速400%的一些见解”中进行了描述。 Kees Monshouwer的缓存(重新)工作对于实现这种性能提升至关重要。
  • 加密API:DNSSEC可通过RESTful API完全配置:
  • 我们的RESTful HTTP API已获得对DNSSEC和密钥管理的支持。该API“比大多数”更富裕。因为它知道DNSSEC语义,因此允许您操作区域而不必考虑DNSSEC细节。 API将做正确的事情。这项工作由Wolfgang Studier,#MrM0nkey,Tudor Soroceanu和Benjamin Zengin提供,作为他们在柏林工业大学工作的一部分。
  • 数据库相关:重新连接和64位id字段:
  • 数据库服务器有时会在较短或较长的空闲时段后断开连接这可能会在某些安静的条件下混淆PowerDNS和数据库客户端库。 4.1包含增强的重新连接逻辑,我们相信它可以解决所有相关问题。在一个令人愉快的开发中,一个PowerDNS用户拥有一个如此之大的数据库,他们超过了一个32位的id计数器,现在已经变为64位。
  • 改进文档:
  • 我们的Pieter Lexis投入了大量时间,不仅改善了内容,还改进了文档的外观和搜索。请查看https://doc.powerdns.com/authoritative/,了解您可以通过GitHub的内置编辑器轻松编辑我们的文档。
  • Recursor passthrough remove:
  • 这将影响许多安装,我们意识到这可能会很痛苦,但这是必要的。以前,PowerDNS权威服务器包含一个工具,用于在首次查询其本地缓存之后向解析后端发送递归所需查询。此功能('recursor =')经常令人困惑,并且还会传递不一致的结果,例如,当查询最终引用了权威服务器知识之外的CNAME时。要使用配置文件中的“recursor”语句从3.0或4.0时代的PowerDNS授权服务器进行迁移,请参阅使用授权服务器上的使用递归迁移到使用Recursor。
  • 为TCP Fast Open添加了支持。现在支持非本地绑定。 pdnsutil check-zone现在将警告更多错误或不太可能的配置。我们的软件包现在提供PKCS#11支持(之前需要重新编译)。改进了与systemd日志记录的集成(删除时间戳)。

版本4.0.0中的新功能

  • 许多变化都在内部,并且是伟大的“春季大扫除”的一部分:
  • 转移到C ++ 2011,这是一个更强大的C ++版本,它使我们能够提高许多地方的实施质量。
  • 实施专用基础设施,用于处理完全“DNS本地”的DNS名称。并且需要更少的逃避和失败。因此,PowerDNS权威服务器现在可以为启用DNSSEC的根区域提供服务。
  • 从通用SQL后端派生的所有后端都使用预准备语句。
  • chroot时,服务器和pdns_control都做正确的事。
  • 高速缓存现已完全按规范排序,这意味着可以在所有位置擦除条目后缀
  • 除了这次清理之外,还增加了以下新的和令人兴奋的功能:
  • 恢复并支持的ODBC后端(godbc)。
  • 恢复并支持的LDAP后端(ldap)。
  • 支持CDS / CDNSKEY和RFC 7344密钥翻转。
  • 支持ALIAS记录。
  • 网络服务器和API不再是实验性的。 API路径已移至/ api / v1
  • DNSUpdate不再是实验性的。
  • ECDSA(算法13和14)支持没有树内加密库(由OpenSSL提供)。
  • 对ed25519 DNSSEC签名的实验支持(使用libsodium支持编译时)。
  • 许多新的pdnsutil命令,例如
  • help命令现在可以生成帮助
  • 警告配置文件是否无法读取
  • 除非启用了详细模式,否则不检查带有检查区的已禁用记录
  • create-zone命令可创建新区域
  • add-record命令添加记录
  • delete-rrset和replace-rrset命令删除和添加rrsets
  • edit-zone命令,使用zonefile格式的区域内容生成$ EDITOR,无论后端使用(blogpost)
  • GeoIP后端获得了许多功能,现在可以基于GeoIP数据库中不存在的显式网络掩码运行
  • 随着新功能的删除。以下后端已在4.0.0中删除:
  • LMDB。
  • Geo(改为使用改进的GeoIP)。
  • 其他重要更改和弃用包括:
  • pdnssec已重命名为pdnsutil。
  • 对PolarSSL / MbedTLS,Crypto ++和Botan加密库的支持已被取消,支持(更快)OpenSSL libcrypto(GOST除外,它仍由Botan提供)。
  • ECDSA P256 SHA256(算法13)现在是保护区域时的默认算法。
  • PowerDNS授权服务器现在默认侦听所有IPv6地址。
  • 从通用SQL后端删除了几个多余的查询,如果您使用非标准SQL架构,请查看新的默认值
  • insert-ent-query,insert-empty-non-terminal-query,insert-ent-order-query已被一个名为insert-empty-non-terminal-order-query的查询所取代
  • insert-record-order-query已被删除,insert-record-query现在设置ordername(或NULL)
  • insert-slave-query已被删除,insert-zone-query现在设置了区域的类型
  • INCEPTION,INCEPTION-WEEK和EPOCH SOA-EDIT元数据值被标记为已弃用,将在4.1.0中删除

版本3.4.9中的新功能

  • 最大的修复方法是改进负缓存并防止在具有许多不同优先级的MX记录的区域的AXFR期间可能发生的崩溃。

版本3.4.4中的新功能

  • 此更新最重要的部分是对CVE-2015-1868的修复。

版本3.4.3中的新功能

  • 错误修复:
  • commit ceb49ce:pdns_control:未知命令退出1(Ruben Kerkhof)
  • commit 1406891:根据算法评估KSK ZSK对(Kees Monshouwer)
  • commit 3ca050f:总是在getAllDomains(Kees Monshouwer)中设置di.notified_serial
  • commit d9d09e1:pdns_control:不要在/ tmp(Ruben Kerkhof)中打开套接字
  • 新功能:
  • commit 2f67952:限制谁可以向我们发送AXFR通知查询(Ruben Kerkhof)
  • 改进:
  • 提交d7bec64:对“未知区域”回复REFUSED而不是NOERROR情况
  • commit ebeb9d7:检查Lua 5.3(Ruben Kerkhof)
  • commit d09931d:检查编译器是否有relro支持而不是链接器(Ruben Kerkhof)
  • commit c4b0d0c:尽可能将PacketHandler替换为UeberBackend(Christian Hofstaedtler)
  • commit 5a85152:PacketHandler:与DNSSECKeeper分享UeberBackend(Christian Hofstaedtler)
  • commit 97bd444:使用GCC 5修复构建
  • 实验性API变更(Christian Hofstaedtler):
  • commit ca44706:API:将共享的DomainInfo阅读器移入其自己的功能
  • commit 102602f:API:允许写入domains.account字段
  • commit d82f632:API:读取并公开域帐户字段
  • commit 2b06977:API:解析记录内容时更严格
  • commit 2f72b7c:API:拒绝未知类型(TYPE0)
  • commit d82f632:API:读取并公开域帐户字段

版本3.4.2中的新功能

  • 改进:
  • commit 73004f1:为HTTP API实现CORS
  • commit 4d9c289:qtype现在在API和数据库中不区分大小写
  • 提交13af5d8,提交223373a,提交1d5a68d,提交705a73f,提交b418d52:允许(可选)PIE强化
  • commit 2f86f20:json-api:从json删除优先级
  • commit cefcf9f:backport remotebackend fixes
  • commit 920f987,commit dd8853c:支持Lua 5.3
  • commit 003aae5:支持单一型ZSK签名
  • commit 1c57e1d:票证#1907的潜在修复,我们现在尝试在chroot之前触发libgcc_s.so.1加载。我无法在我的本地系统上重现该错误,但这个“应该”帮助。
  • 提交031ab21:将polarssl更新为1.3.9
  • 错误修复:
  • commit 60b2b7c,commit d962fbc:拒绝名称中过长的标签
  • 提交a64fd6a:auth:将长版本字符串限制为63个字符,并在secpoll中捕获异常
  • commit fa52e02:pdnssec:fix ttl check for RRSIG records
  • commit 0678b25:修复亚毫秒延迟的延迟报告(将剪辑为0)
  • commit d45c1f1:确保我们不在“pdns_control show”上抛出异常未知变量
  • commit 63c8088:修复启动竞争条件,碳线程已经尝试广播未初始化的数据
  • commit 796321c:make qsize-q more robust
  • commit 407867c:Kees Monshouwer发现我们将损坏的数据包和EAGAIN情况视为有效收到的数据包,使auth上的udp问题/答案图表出现偏差。
  • 提交f06d069:使延迟和qsize报告“直播”。另外修复我们只报告第一个经销商的qsize。
  • commit 2f3498e:修复碳协议和函数指针的statbag
  • commit 0f2f999:从Lua axfrfilter中的表中获取优先级;修理票#1857
  • 提交96963e2,提交bbcbbbe,提交d5c9c07:各种后端:修复指向根目录的记录
  • commit e94c2c4:删除额外的尾随层。剥离,将MX记录打破到BIND后端的根目录。应该关闭#1243票。
  • commit 8f35ba2:api:对getKeys()使用未缓存的结果
  • commit c574336:使用元数据从后端读取ALLOW-AXFR-FROM
  • 小改动:
  • commit 1e39b4c:将联机帮助页移至第1部分
  • commit b3992d9:secpoll:将〜替换为_
  • commit 9799ef5:只有具有活动ksk的区域才是安全的
  • commit d02744f:api:显示没有活动ksk的区域的键
  • 新功能:
  • commit 1b97ba0:向auth添加签名度量,因此我们可以绘制签名/秒
  • commit 92cef2d:pdns_control:使其可以立即通知所有区域
  • commit f648752:JSON API:提供flush-cache,notify,axfr-receive
  • commit 02653a7:添加'bench-db'来做非常简单的数据库后端性能基准测试
  • 提交a83257a:启用基于回调的指标到statbas,并添加5个这样的指标:uptime,sys-msec,user-msec,key-cache-size,meta-cache-size,signature-cache-size
  • 绩效改进:
  • 提交a37fe8c:更好的packetcache密钥
  • commit e5217bb:不要在签名缓存锁定下执行时间(0)
  • 提交d061045,提交135db51,提交7d0f392:分享数据包缓存,关闭机票#1910。
  • commit d71a712:感谢Jack Lloyd,这可以解决默认的Botan分配器在生产过程中对我们的影响。

版本3.4.1中的新功能

  • 提交dcd6524,提交a8750a5,提交7dc86bf,提交2fda71f:PowerDNS现在轮询启动时定期发布的安全状态。有关此功能的更多详细信息以及如何将其关闭,请参见第2节“安全轮询”。
  • commit 5fe6dc0:API:将HTTP Basic auth替换为自定义标头中的静态密钥(X-API-Key)
  • commit 4a95ab4:将事务用于pdnssec increase-serial
  • commit 6e82a23:在pdnssec increase-serial
  • 期间不要清空ordername
  • commit 535f4e3:尊重SOA-EDIT,同时考虑“空IXFR”。后备,修复票证1835.这修复了签名区域从属于IXFR感知的奴隶,如NSD或BIND。

版本3.4中的新功能

  • 这是性能,功能,错误修正和符合性更新3.3.1和任何早期版本。它包含了各种贡献者的大量工作,我们非常感激。

版本3.3.1中的新功能

  • direct-dnskey不再具有实验性,感谢Kees Monshouwer&co进行广泛测试(提交e4b36a4)。
  • 在民意调查期间处理信号(提交5dde2c6)。
  • commit 7538e56:修复zone2 {sql,json}退出代码
  • commit 7593c40:geobackend:fix possible nullptr deref
  • commit 3506cc6:gpsqlbackend:不要将空dbname = / user = values附加到连接字符串
  • 通过使用强制转换(commit 9a6e39c)简化了gpgsql查询。
  • 提交a7aa9be:将硬编码的make替换为变量
  • 提交e4fe901:确保在第一次PKG_ *使用之前运行PKG_PROG_PKG_CONFIG
  • commit 29bf169:修复hmac-md5 TSIG密钥查找
  • commit c4e348b:修复64个字符的TSIG密钥
  • commit 00a7b25:在INCEPTION-EPOCH上使用uint32_t初始化修复有符号和无符号之间的比较
  • commit d3f6432:修复os x 10.9上的构建,感谢Martijn Bakker。
  • 我们现在允许构建针对Lua 5.2(提交bef3000,提交2bdd03b,提交88d9e99)。
  • commit fa1f845:自动检测MySQL 5.5+连接字符集
  • 使用“正确”时区配置错误时,(g)libc gmtime中的错误会破坏我们的签名。由Kees Monshouwer提交e4faf74修复,实现了我们自己的gmtime_r。
  • 由于CNAME循环而发送SERVFAIL时,请不要无用地包含CNAME(commit dfd1b82)。
  • 为具有'怪异'类型的平台构建修复程序(如s390 / s390x):commit c669f7c(details),commit 07b904e and commit 2400764。
  • 支持选项的+ =语法,提交98dd325等。
  • commit f8f29f4:nproxy:在chroot()
  • 之后添加缺少的chdir(“/”)
  • 提交2e6e9ad:修复“缺失”基于RHEL / CentOS的系统上的libmysqlclient
  • pdnssec check-zone改进提交5205892,提交edb255f,提交0dde9d0,提交07ee700,提交79a3091,提交08f3452,提交bcf9daf,提交c9a3dd7,提交6ebfd08,提交fd53bd0,提交7eaa83a,提交e319467 ,,
  • NSEC / NSEC3修复提交3191709,提交f75293f,提交cd30e94,提交74baf86,提交1fa8b2b
  • 调整环缓冲区时,Web服务器可能会崩溃,在commit 3dfb45f中修复。
  • commit 213ec4a:将名称约束添加到pg schema
  • commit f104427:make domainmetadata查询不区分大小写
  • commit 78fc378:TSIG记录中的名称没有标签压缩
  • commit 15d6ffb:如果启用了experimental-direct-dnskey支持,pdnssec现在输出ZSK DNSKEY记录(在发布前重命名为direct-dnskey!)
  • 提交ad67d0e:从静态构建中删除cryptopp,因为在Debian 7上破解了libcryptopp.a,这是我们构建的
  • commit 7632dd8:从外部支持polarssl 1.3。
  • Remotebackend已在各种提交中完全更新。
  • commit 82def39:SOA-EDIT:修复INCEPTION-INCREMENT处理
  • commit a3a546c:将innodb-read-committed选项添加到gmysql设置。
  • commit 9c56e16:实际上在AXFR检索期间注意到超时,感谢hkraal

版本3.1 RC1中的新功能

  • 此版本修复了重要的DNSSEC问题,解决了内存使用问题,并包含大量改进和错误修正。

版本3.0.1中的新内容

  • 此版本与3.0相同,但有一个版本修复了CVE-2012-0206又名PowerDNS安全通知2012-01。建议进行升级。

版本3.0 RC3中的新功能

  • 此版本通过自动签名,翻转和密钥维护为DNSSEC提供全面支持。
  • 目标是允许现有的PowerDNS安装以尽可能少的麻烦开始为DNSSEC提供服务,同时保持性能并实现高级别的安全性。
  • 其他新功能包括TSIG,MyDNS-compat后端,还通知,IPv6主/从,批量并行从动引擎,MongoDB支持和Lua区域编辑。

版本3.0 RC1中的新功能

  • 此版本通过自动签名为DNSSEC提供全面支持,翻转和关键维护。
  • 目标是允许现有的PowerDNS安装以尽可能少的麻烦开始为DNSSEC提供服务,同时保持性能并实现高级别的安全性。
  • 其他新功能包括TSIG,MyDNS-compat后端,还通知,IPv6主/从,批量并行从动引擎和Lua区域编辑。

版本2.9.22中的新功能

  • 此版本带来了大量新功能,并且大型设置的性能大幅提升。
  • 此外,还解决了大量的错误和问题。
  • 这是一个值得推荐的升级版。

版本2.9.22中的新内容 RC2:

  • 与2.9.21相比,此版本提供对于运行高缓存TTL或大型数据包缓存的安装而言,性能大幅提升,在很多情况下都是一个数量级。
  • 此外,还解决了大量错误,添加了一些功能,并且总体上有许多方面都有所改进。
  • RC2修复了与RC1相比的重要问题。

版本2.9.22中的新内容 RC1:

  • 与2.9.21相比,此版本提供对于运行高缓存TTL或大型数据包缓存的安装而言,性能大幅提升,在很多情况下都是一个数量级。
  • 此外,还解决了大量错误,添加了一些功能,并且总体上有许多方面都有所改进。

版本2.9.21.2中的新功能

  • 可能会强制某些(罕见的)PowerDNS授权服务器配置远程重启。
  • 对于其他配置,可以远程触发数据库重新连接。
  • 这些问题已修复。

类似的软件

dns.c
dns.c

20 Feb 15

SendIP
SendIP

3 Jun 15

redWall Firewall
redWall Firewall

11 May 15

意见 PowerDNS

评论没有发现
添加评论
打开图片!