PowerDNS

Software screenshot:
PowerDNS
Software detaljer:
Version: 4.1.3 Opdateret
Upload dato: 22 Jun 18
Udvikler: PowerDNS.COM BV
Licens: Gratis
Popularitet: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS er en gratis og open source daemon navneserver, der giver høj ydeevne og kan modelleres til at fungere som en avanceret og moderne autoriseret eneste navneserver på GNU / Linux operativsystemer samt BSD distributioner.


En DNS-server skrevet fra bunden

PowerDNS er skrevet fra bunden, er i overensstemmelse med alle relevante DNS-standarddokumenter og grænseflader med næsten enhver database. Den distribueres i flere separate pakker, herunder pdns, powerdns-server, pdns-recursor og pdns-server.


Bruger en fleksibel backendarkitektur

Programmet anvender en fleksibel backendarkitektur, der giver adgang til DNS-oplysninger fra en hvilken som helst datakilde, herunder filformater, relationsdatabaser, LDAP-mapper og Bind zone-filer.

PowerDNS er som standard konfigureret til at betjene alle oplysninger direkte fra en database, hvilket resulterer i uovertruffen vedligeholdelse af dine DNS-oplysninger. Den er tilgængelig på alle større Linux-distributioner.


Hvem bruger PowerDNS?

Flere domænenavnefirmaer og domæneregistratorer bruger PowerDNS-softwaren til at håndtere deres tjenester, herunder BIT Internet Technology, Hostnet, Totalnet Internet Works, Oxilion, WebReus og mijndomein.nl.

Under emhætten og tilgængeligheden

Softwaren er skrevet udelukkende i C ++ programmeringssprog, og det distribueres som præ-built binære pakker i DEB og RPM filformat, der understøtter både 64-bit og 32-bit hardware platforme.

Som et open source-softwareprojekt er PowerDNS også tilgængelig til download som et universalt kilderarkiv, der giver brugerne mulighed for at optimere det til en bestemt hardwarearkitektur og operativsystemer.

Hvad er nyt i denne udgave:

  • Forbedringer:
  • # 6239, # 6559: pdnsutil: brug nyt domæne i b2bmigrate (Aki Tuomi)
  • # 6130: Opdater copyright år til 2018 (Matt Nordhoff)
  • # 6312, # 6545: Sænk pakken for kort 'loglevel
  • Fejlrettelser:
  • # 6441, # 6614: Begræns oprettelsen af ​​OPT og TSIG RRsets
  • # 6228, # 6370: Fix håndtering af brugerdefinerede axfr filtre returværdier
  • # 6584, # 6585, # 6608: Forhindre GeoIP-backend fra at kopiere NetMaskTrees rundt, korrigerer slow-downs i visse konfigurationer (Aki Tuomi)
  • # 6654, # 6659: Sørg for, at alias svar over TCP har korrekt navn

Hvad er nyt i version:

  • Denne udgivelse indeholder fremtrædende bidrag fra vores fællesskab. Vi vil gerne fremhæve Kees Monshouwer's utrættelige arbejde med at forbedre den autoritative server baseret på hans enorme erfaring med scaling PowerDNS til millioner af DNSSEC produktionszoner. Christian Hofstaedtler og Jan-Piet Mens bidrog også massivt på mange forskellige steder. Også en tak til Gregory Oestreicher for at genoplive og genoplive LDAP-backend. Wolfgang Studier, "# MrM0nkey", Tudor Soroceanu og Benjamin Zengin leverede DNSSEC management API som en del af deres studier på TU Berlin.
  • Vi har forsøgt at liste alle andre i den fulde ændringskanal, og vi er meget taknemmelige for alt arbejde og test, som PowerDNS har modtaget fra samfundet!
  • Forbedret ydeevne: 4x speedup i nogle scenarier:
  • For mere end et år siden benchmarked RIPE NCC adskillige navneserver implementeringer, og fandt PowerDNS ikke en effektiv root-server. Selvom PowerDNS er fantastisk til betjening af millioner af zoner, vil vi gerne være hurtige på mindre zoner også. Resultaterne af denne optimeringsprat beskrives her, og også i denne længere artikel "Optimering optimering: nogle indsigter, der førte til en 400% speedup af PowerDNS". Kees Monshouwer's cache (re) arbejde har været afgørende for at opnå denne præstationsforbedring.
  • Crypto API: DNSSEC kan konfigureres fuldt ud via RESTful API:
  • Vores RESTful HTTP API har fået støtte til DNSSEC & key management. Denne API er "rigere end de fleste" da den er opmærksom på DNSSEC semantik, og giver dig dermed mulighed for at manipulere zoner uden at skulle tænke på DNSSEC detaljer. API'en vil gøre det rigtige. Dette arbejde blev bidraget af Wolfgang Studier, # MrM0nkey, Tudor Soroceanu og Benjamin Zengin som led i deres arbejde over på TU Berlin.
  • Databaserelateret: genforbindelse og 64 bit id-felter:
  • Databaseservere afbryder undertiden efter kortere eller længere tomgangsperioder. Dette kan forveksle både PowerDNS og databaseklientbiblioteker under nogle rolige forhold. 4.1 indeholder forbedret genopkoblingslogik, som vi mener løser alle tilhørende problemer. I en behagelig udvikling har en PowerDNS-bruger en database så stor, at de oversteg en 32 bit id-tæller, som nu er lavet 64 bit.
  • Forbedret dokumentation:
  • Vores Pieter Lexis investerede et stykke tid, der ikke kun forbedrede indholdet, men også udseendet og søgningen af ​​vores dokumentation. Se på https://doc.powerdns.com/authoritative/ og ved at du nemt kan redigere vores dokumentation via GitHubs indbyggede editor.
  • Efterfølgende fjernelse af efterfølgende:
  • Dette vil påvirke mange installationer, og vi indser, at det kan være smertefuldt, men det er nødvendigt. Tidligere indeholdt PowerDNS Autoritative Server et anlæg til at sende rekursions ønskede forespørgsler til en resolverende backend, muligvis efter først at have konsulteret sin lokale cache. Denne funktion ('recursor =') var ofte forvirrende og leverede også inkonsekvente resultater, for eksempel når en forespørgsel endte med at henvise til en CNAME, der var uden for den autoritative servers viden. For at migrere fra en PowerDNS Authoritative Server med 3,0 eller 4,0 æra med en 'recursor'-erklæring i konfigurationsfilen, se Migrere fra at bruge rekursion på den autoritative server til at bruge en recursor.
  • Diverse:
  • Support blev tilføjet for TCP Fast Open. Ikke-lokal binding understøttes nu. pdnsutil checkzone vil nu advare om flere fejl eller usandsynlige konfigurationer. Vores pakker leveres nu med PKCS # 11 support (som tidligere krævede en rekompilering). Forbedret integration med systemd logging (fjernelse af tidsstempel).

Hvad er nyt i version 4.0.0:

  • Mange af ændringerne er på indersiden og var en del af den store "spring cleaning":
  • Flyttet til C ++ 2011, en renere mere kraftfuld version af C ++, som har givet os mulighed for at forbedre implementeringskvaliteten på mange steder.
  • Implementeret dedikeret infrastruktur til håndtering af DNS-navne, der er fuldt ud "DNS native" og har brug for mindre undslippe og unescaping. På grund af dette kan PowerDNS Authoritative Server nu betjene DNSSEC-aktiverede rodzoner.
  • Alle backends afledt af Generic SQL backend bruger udarbejdede udsagn.
  • Både serveren og pdns_control gør det rigtige, når chroot'ed.
  • Caches er nu fuldt ordnet ordnet, hvilket betyder, at indgange kan slettes på suffiks på alle steder
  • Ud over denne oprydning er følgende nye og spændende funktioner tilføjet:
  • En genoplivet og understøttet ODBC-backend (godbc).
  • En genoplivet og understøttet LDAP-backend (ldap).
  • Støtte til CDS / CDNSKEY og RFC 7344 key-rollovers.
  • Støtte til ALIAS-posten.
  • Webserveren og API'en er ikke længere eksperimentelle. API-stien er flyttet til / api / v1
  • DNSUpdate er ikke længere eksperimentelt.
  • ECDSA (algoritme 13 og 14) understøttes uden in-tree kryptografiske biblioteker (leveret af OpenSSL).
  • Eksperimentel støtte til ed25519 DNSSEC signaturer (når de kompileres med libsodium support).
  • Mange nye pdnsutil-kommandoer, fx
  • hjælp kommandoen producerer nu hjælpen
  • Advarer om konfigurationsfilen ikke kan læses
  • Kontrollerer ikke deaktiverede poster med checkzone, medmindre verbose mode er aktiveret
  • create-zone-kommandoen opretter en ny zone
  • Tilføj-post-kommando for at tilføje poster
  • delete-rrset og replace-rrset kommandoer for at slette og tilføje rrsets
  • edit zone-kommandoen, der dyrker $ EDITOR med zoneindholdet i zonefilformat uanset den anvendte backend (blogpost)
  • GeoIP backend har fået mange funktioner, og kan nu f.eks. køre baseret på eksplicit netmasker, der ikke findes i GeoIP-databaserne
  • Med nye funktioner kommer flytninger. Følgende backends er faldet i 4.0.0:
  • LMDB.
  • Geo (brug den forbedrede GeoIP i stedet).
  • Andre vigtige ændringer og afskrivninger er:
  • pdnssec er blevet omdøbt til pdnsutil.
  • Støtte til PolarSSL / MbedTLS, Crypto ++ og Botan kryptografiske biblioteker er blevet droppet til fordel for (hurtigere) OpenSSL libcrypto (undtagen GOST, som stadig leveres af Botan).
  • ECDSA P256 SHA256 (algoritme 13) er nu standardalgoritmen ved sikring af zoner.
  • Den PowerDNS Autoritative Server lytter som standard til alle IPv6-adresser.
  • Flere overflødige forespørgsler er blevet droppet fra Generic SQL backends, hvis du bruger et ikke-standard SQL-skema, bedes du gennemgå de nye standardindstillinger
  • Insert-ent-forespørgsel, insert-empty-non-terminal-forespørgsel, insert-ent-order-forespørgsel er blevet erstattet af en forespørgsel med navnet insert-empty-non-terminal-order
  • Indsæt-rekord-ordre forespørgsel er blevet droppet, insert-record-query indstiller nu ordrenavn (eller NULL)
  • indsæt-slave-forespørgsel er blevet droppet, insert-zone-query indstiller nu typen af ​​zone
  • Metadataværdierne INCEPTION, INCEPTION-WEEK og EPOCH SOA-EDIT er markeret som forældet og vil blive fjernet i 4.1.0
Hvad er nyt i version 3.4.9:

  • De største rettelser er forbedret negativ caching og forhindrer en crash, der kunne ske under AXFR i en zone med mange MX-poster med forskellige prioriteter.

Hvad er nyt i version 3.4.4:

  • Den vigtigste del af denne opdatering er en løsning for CVE-2015-1868.

Hvad er nyt i version 3.4.3:

  • Fejlrettelser:
  • begår ceb49ce: pdns_control: Afslut 1 på ukendt kommando (Ruben Kerkhof)
  • begå 1406891: vurder KSK ZSK par per algoritme (Kees Monshouwer)
  • forpligter 3ca050f: Indstil altid di.notified_serial i getAllDomains (Kees Monshouwer)
  • begå d9d09e1: pdns_control: åben ikke socket i / tmp (Ruben Kerkhof)
  • Nye funktioner:
  • begå 2f67952: Begræns hvem der kan sende os AXFR underrette forespørgsler (Ruben Kerkhof)
  • Forbedringer:
  • forplig d7bec64: Svar REFUSED i stedet for NOERROR for "unknown zone" situationer
  • forpligter ebeb9d7: Check for Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: Kontroller compiler for relo support i stedet for linker (Ruben Kerkhof)
  • forpligter c4b0d0c: Udskift PacketHandler med UeberBackend hvor det er muligt (Christian Hofstaedtler)
  • begå 5a85152: PacketHandler: Del UeberBackend med DNSSECKeeper (Christian Hofstaedtler)
  • commit 97bd444: fix bygning med GCC 5
  • Eksperimentelle API-ændringer (Christian Hofstaedtler):
  • Forbind ca44706: API: Flyt delt DomainInfo-læser ind i sin egen funktion
  • commit 102602f: API: tillad skrivning til domains.account feltet
  • forplig d82f632: API: læse og eksponere domænekonto felt
  • commit 2b06977: API: Vær strengere når du analyserer indholdet af indholdet
  • commit 2f72b7c: API: Afvis ukendte typer (TYPE0)
  • forplig d82f632: API: læs og udsæt domænekontofelt

Hvad er nyt i version 3.4.2:

  • Forbedringer:
  • commit 73004f1: implementer CORS for HTTP API'en
  • commit 4d9c289: qtype er nu uhensigtsmæssigt i API og database
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Tillad (valgfri) PIE-hærdning
  • commit 2f86f20: json-api: Fjern prioritet fra json
  • commit cefcf9f: backport remotebackend fixes
  • begå 920f987, commit dd8853c: Support Lua 5.3
  • commit 003aae5: support single-type ZSK-signering
  • begår 1c57e1d: Potentiel løsning for billet # 1907, vi forsøger nu at udløse libgcc_s.so.1 at indlæse, før vi chroot. Jeg kan ikke reproducere fejlen på mit lokale system, men dette "skal" hjælp.
  • begå 031ab21: opdater polarssl til 1.3.9
  • Fejlrettelser:
  • begå 60b2b7c, commit d962fbc: næg alt for lange etiketter i navne
  • Forplig a64fd6a: auth: Begræns langvarige strings til 63 tegn og fange undtagelser i sekpoll
  • begå fa52e02: pdnssec: Fix ttl check for RRSIG records
  • forpligte 0678b25: Fix up latency reporting for sub millisekunder latencies (ville klippe til 0)
  • begå d45c1f1: Sørg for, at vi ikke kaster en undtagelse på "pdns_control show" af en ukendt variabel
  • begå 63c8088: Fix opstartskonkurrencen med carbon tråd, der allerede forsøger at udsende uninitialized data
  • commit 796321c: gør qsize-q mere robust
  • begå 407867c: Kees Monshouwer opdagede, at vi tæller korrupte pakker og EAGAIN-situationer som gyldigt modtagne pakker, og skævt udp-spørgsmål / svargraferne på auth.
  • begå f06d069: lav latency & qsize rapportering 'live'. Plus fix, at vi kun rapporterede qsize fra den første distributør.
  • Forplig 2f3498e: Fix up statbag for carbon protokol og funktion pointers
  • commit 0f2f999: få prioritet fra bord i Lua axfrfilter; retter billet # 1857
  • begår 96963e2, commit commitbbbe, commit d5c9c07: forskellige backends: fix records peger på root
  • Forbind e94c2c4: Fjern yderligere lag af efterfølgende. stripping, der brækkede MX-poster til roden i BIND-backenden. Skal lukke billet nr. 1243.
  • commit 8f35ba2: api: brug ukrygte resultater for getKeys ()
  • begår c574336: læs ALLOW-AXFR-FROM fra backend med metadata
  • Mindre ændringer:
  • Forplig 1e39b4c: Flyt manpages til afsnit 1
  • forpligter b3992d9: secpoll: Udskift ~ med _
  • commit 9799ef5: kun zoner med en aktiv ksk er sikre
  • commit d02744f: api: Vis nøgler til zoner uden aktiv ksk
  • Nye funktioner:
  • commit 1b97ba0: Tilføj underskrifter metriske til auth, så vi kan plotte underskrifter / sekund
  • commit 92cef2d: pdns_control: gør det muligt at underrette alle zoner på en gang
  • forpligter f648752: JSON API: give flush-cache, notify, axfr-receive
  • commit 02653a7: Tilføj 'bench-db' for at gøre meget enkel database backend performance benchmark
  • commit a83257a: aktiver callback-baserede beregninger til statbas, og tilføj 5 sådanne målinger: uptime, sys-msec, user-msec, nøgle cache-størrelse, meta-cache-størrelse, signatur-cache-størrelse
  • Resultatforbedringer:
  • Foretag a37fe8c: bedre nøgle til pakkecache
  • begår e5217bb: gør ikke tid (0) under signatur cache-lås
  • begå d061045, commit 135db51, commit 7d0f392: shard pakke cache, lukkekupon # 1910.
  • begå d71a712: med takket være Jack Lloyd fungerer dette omkring den normale Botan-tildeler, der sænker os under produktionsbrug.

Hvad er nyt i version 3.4.1:

  • begå dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS undersøger nu sikkerhedsstatus for en udgivelse ved opstart og periodisk. Flere detaljer om denne funktion, og hvordan du slukker det, findes i Afsnit 2, "Sikkerhedsafstemning".
  • begår 5fe6dc0: API: Udskift HTTP Basic auth med statisk nøgle i brugerdefineret overskrift (X-API-nøgle)
  • begå 4a95ab4: Brug transaktionen til pdnssec-stigning-seriel
  • commit 6e82a23: Tøm ikke ordernavn under pdnssec-stigning-seriel
  • begå 535f4e3: ære SOA-EDIT under overvejelse af "tom IXFR" fallback, retter billet 1835. Dette løser slaving af signerede zoner til IXFR-klare slaver som NSD eller BIND.

Hvad er nyt i version 3.4:

  • Dette er en ydeevne, funktion, fejlrettelse og overensstemmelse opdatering til 3.3.1 og enhver tidligere version. Det indeholder en stor mængde arbejde fra forskellige bidragsydere, som vi er meget taknemmelige for.

Hvad er nyt i version 3.3.1:

  • direct-dnskey er ikke længere eksperimentel, tak Kees Monshouwer & Co for omfattende test (commit e4b36a4).
  • Håndter signaler under afstemning (commit 5dde2c6).
  • commit 7538e56: Fix zone2 {sql, json} exitkoder
  • commit 7593c40: geobackend: fix mulig nullptr deref
  • commit 3506cc6: gpsqlbackend: tilføj ikke tom dbname = / user = værdier for at forbinde streng
  • gpgsql forespørgsler blev forenklet ved brug af støbning (commit 9a6e39c).
  • commit a7aa9be: Udskift hardcoded make med variabel
  • begå e4fe901: Sørg for at køre PKG_PROG_PKG_CONFIG før den første PKG_ * brug
  • commit 29bf169: Fix hmac-md5 TSIG-nøgleopslag
  • Forplig c4e348b: Fix 64+ tegn TSIG-nøgler
  • commit 00a7b25: Fix sammenligning mellem signeret og usigneret ved at bruge uint32_t til start på INCEPTION-EPOCH
  • Forplig d3f6432: Fix bygg på os x 10.9, tak Martijn Bakker.
  • Vi tillader nu bygning mod Lua 5.2 (commit commit3000, commit 2bdd03b, commit 88d9e99).
  • begå fa1f845: autodetekter MySQL 5.5+ forbindelsescharset
  • Når fejlkonfigureres ved brug af 'rigtige' tidszoner, bryder en fejl i (g) libc gmtime vores underskrifter. Fast i commit e4faf74 af Kees Monshouwer ved at implementere vores egen gmtime_r.
  • Når du sender SERVFAIL på grund af en CNAME-loop, skal du ikke bruge CNAMEs (commit dfd1b82) ubrugeligt.
  • Opret rettelser til platforme med "rare" typer (som s390 / s390x): Forplig c669f7c (detaljer), commit commit 07b904e og commit 2400764.
  • Støtte til + = syntaks for valgmuligheder, commit 98dd325 og andre.
  • commit f8f29f4: nproxy: Tilføj manglende chdir ("/") efter chroot ()
  • commit 2e6e9ad: fix for & quot; missing & quot; libmysqlclient på RHEL / CentOS-baserede systemer
  • pdnssec kontrolzone forbedringer i commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,
  • NSEC / NSEC3-rettelser i commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • Webserveren kunne gå ned, når ringbufferne blev ændret, fastgjort i commit 3dfb45f.
  • commit 213ec4a: Tilføj begrænsninger for navn til pg-skema
  • begå f104427: lav domæne metadata forespørgsler tilfældig ufølsom
  • commit 78fc378: ingen etiketkomprimering til navn i TSIG-poster
  • begår 15d6ffb: pdnssec udsender nu ZSK DNSKEY-poster, hvis eksperimentel-direkte-dnskey-support er aktiveret (omdøbt til direct-dnskey før udgivelse!)
  • begår ad67d0e: drop cryptopp fra statisk bygning som libcryptopp.a er brudt på Debian 7, hvilket er det vi bygger videre på
  • commit 7632dd8: support polarssl 1.3 eksternt.
  • Remotebackend blev fuldt opdateret i forskellige forpligtelser.
  • commit 82def39: SOA-EDIT: fastsæt INCEPTION-INCREMENT-håndtering
  • Forplig a3a546c: Tilføj indodb-read-committed-indstilling til gmysql-indstillinger.
  • forpligter 9c56e16: Se faktisk timeout under AXFR hent, tak hkraal

    • Denne version løser vigtige DNSSEC-problemer, adresserer hukommelsesbrug, og indeholder en lang række forbedringer og fejlrettelser.

    Hvad er nyt i version 3.0.1:

    • Denne version er identisk med 3.0, undtagen med en fix for CVE-2012-0206 aka PowerDNS Security Notification 2012-01. En opgradering anbefales.

    Hvad er nyt i version 3.0 RC3:

    • Denne udgivelse giver fuld støtte til DNSSEC, med automatisk signering, rollovers og nøglevedligeholdelse.
    • Målet er at lade eksisterende PowerDNS-installationer starte med at betjene DNSSEC med så lidt besvær som muligt, samtidig med at ydeevnen opretholdes og høj sikkerhedsniveau opnås.
    • Andre nye funktioner omfatter TSIG, en MyDNS-kompatibel backend, også underretning, master / slave over IPv6, en bulk parallel slaving engine, MongoDB support og Lua zone redigering.

    Hvad er nyt i version 3.0 RC1:

    • Denne udgivelse giver fuld støtte til DNSSEC, med automatisk signering , rollovers og nøglevedligeholdelse.
    • Målet er at lade eksisterende PowerDNS-installationer starte med at betjene DNSSEC med så lidt besvær som muligt, samtidig med at ydeevnen opretholdes og høj sikkerhedsniveau opnås.
    • Andre nye funktioner omfatter TSIG, en MyDNS-kompatibel backend, også underretning, master / slave over IPv6, en bulk parallel slaving engine og Lua zone redigering.

    Hvad er nyt i version 2.9.22:

    • Denne version bringer en rimelig mængde nye funktioner kombineret med store præstationsforhøjelser for store opsætninger.
    • Derudover er der blevet behandlet betydelige antal fejl og problemer.
    • Dette er en meget anbefalet opgradering.

    Hvad er nyt i version 2.9.22 RC2:

    • Sammenlignet med 2.9.21 tilbyder denne version et massivt ydeevneforøgelse for installationer, der kører med high cache-TTL'er eller en stor pakkecache, i mange tilfælde af en størrelsesorden.
    • Der blev desuden behandlet et stort antal fejl, nogle funktioner blev tilføjet, og i mange områder oplevede man generelt forbedringer.
    • RC2 løser vigtige problemer i forhold til RC1.

    Hvad er nyt i version 2.9.22 RC1:

    • Sammenlignet med 2.9.21 tilbyder denne version et massivt ydeevneforøgelse for installationer, der kører med high cache-TTL'er eller en stor pakkecache, i mange tilfælde af en størrelsesorden.
    • Der blev desuden behandlet et stort antal fejl, nogle funktioner blev tilføjet, og i mange områder oplevede man generelt forbedringer.

    Hvad er nyt i version 2.9.21.2:

    • Nogle (sjældne) PowerDNS autoritative serverkonfigurationer kunne blive tvunget til at genstarte sig eksternt.
    • For andre konfigurationer kan en databaseforbindelse udløses eksternt.
    • Disse problemer er blevet rettet.

Lignende software

DNS-Tool
DNS-Tool

3 Jun 15

pdnsd
pdnsd

15 Apr 15

DNS Control
DNS Control

3 Jun 15

Kommentarer til PowerDNS

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!