PowerDNS

Screenshot Software:
PowerDNS
Mga detalye ng Software:
Bersyon: 4.1.3 Na-update
I-upload ang petsa: 22 Jun 18
Nag-develop: PowerDNS.COM BV
Lisensya: Libre
Katanyagan: 75

Rating: 1.0/5 (Total Votes: 3)

Ang PowerDNS ay isang malayang at bukas na pinagmulan ng daeryser na nagbibigay ng mataas na pagganap at maaaring ma-modelo upang kumilos bilang isang advanced at modernong authoritative-only nameserver sa GNU / Linux operating system, pati na rin ang BSD distribusyon.


Isang server ng DNS na nakasulat mula sa simula

Ang PowerDNS ay nakasulat mula sa simula, sumusunod sa lahat ng kaugnay na mga dokumento sa pamantayan ng DNS, at mga interface sa halos anumang database. Ito ay ibinahagi sa maramihang, hiwalay na mga pakete, kabilang ang pdns, powerdns-server, pdns-recursor at pdns-server.


Gumagamit ng isang nababaluktot na backend architecture
Ang application ay gumagamit ng isang nababaluktot na backend architecture na nagbibigay-daan sa pag-access sa impormasyon ng DNS mula sa anumang mapagkukunan ng data, kabilang ang mga format ng file, mga pamanggit na database, mga direktoryo ng LDAP, at mga file ng zone ng Bind.

Ang PowerDNS ay isinaayos sa pamamagitan ng default upang maihatid ang lahat ng impormasyon nang direkta mula sa isang database, na nagreresulta sa walang kapantay na pagpapanatili ng iyong impormasyon sa DNS. Ito ay magagamit sa lahat ng mga pangunahing distribusyon ng Linux.


Sino ang gumagamit ng PowerDNS?

Ang ilang mga domain hosting hosting company at registrar ng domain ay gumagamit ng software ng PowerDNS upang mahawakan ang kanilang mga serbisyo, kabilang ang BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus, at mijndomein.nl.

Sa ilalim ng hood at availability

Ang software ay ganap na nakasulat sa programming language na C + + at ibinahagi ito bilang pre-built binary packages sa format na DEB at RPM, na sumusuporta sa parehong 64-bit at 32-bit na platform ng hardware.


Ang pagiging isang open source software project, Available din ang PowerDNS para i-download bilang isang archive ng mga unibersal na mapagkukunan, na nagpapahintulot sa mga user na i-optimize ito para sa isang partikular na hardware architecture at operating system.

Ano ang bagong sa paglabas na ito:

  • Mga Pagpapabuti:
  • # 6239, # 6559: pdnsutil: gumamit ng bagong domain sa b2bmigrate (Aki Tuomi)
  • # 6130: I-update ang mga taon ng copyright sa 2018 (Matt Nordhoff)
  • # 6312, # 6545: Mas maikli ang packet na 'loglevel
  • Pag-aayos ng Bug:
  • # 6441, # 6614: Limitahan ang paglikha ng OPT at TSIG RRsets
  • # 6228, # 6370: Ayusin ang paghawak ng mga halaga ng return ng axfr filter na tinukoy ng user
  • # 6584, # 6585, # 6608: Pigilan ang backend ng GeoIP mula sa pagkopya sa NetMaskTrees sa paligid, inaayos ang mga mabagal sa ilang mga pagsasaayos (Aki Tuomi)
  • # 6654, # 6659: Tiyakin na ang mga sagot sa alias sa TCP ay may tamang pangalan

Ano ang bagong sa bersyon:

  • Ang paglabas na ito ay nagtatampok ng mga kilalang kontribusyon mula sa aming komunidad. Nais naming i-highlight ang hindi napapagod na gawain ni Kees Monshouwer sa pagpapabuti ng Awtorisadong Server batay sa kanyang malaking karanasan sa PowerDNS na scaling sa milyun-milyong mga zone ng produksyon ng DNSSEC. Si Christian Hofstaedtler at Jan-Piet Mens ay malaki ang nag-ambag sa maraming iba't ibang lugar. Isa ring pag-ikot ng pasasalamat kay Gregory Oestreicher para sa revamping at muling pagbabalik ng backend ng LDAP. Wolfgang Studier, & quot; # MrM0nkey & quot ;, Tudor Soroceanu at Benjamin Zengin ay nagdala ng DNSSEC management API, bilang bahagi ng kanilang pag-aaral sa TU Berlin.
  • Sinubukan naming ilista ang lahat ng iba pa sa buong changelog, at nagpapasalamat kami sa lahat ng trabaho at pagsubok na natanggap ng PowerDNS mula sa komunidad!
  • Pinahusay na pagganap: 4x na bilis sa ilang mga pangyayari:
  • Mahigit sa isang taon na ang nakararaan, ang benchmark ng RIPE NCC ay may ilang mga pagpapatupad ng nameserver, at natagpuan na ang PowerDNS ay hindi isang tagapangasiwa ng root-server. Kahit PowerDNS ay mahusay sa paglilingkod ng milyun-milyong mga zone, nais naming maging mabilis sa mas maliit na zone rin. Ang mga resulta ng pagsasaya sa pag-optimize na ito ay inilarawan dito, at din sa mas mahahabang artikulo na ito "Pag-optimize ng pag-optimize: ilang mga pananaw na humantong sa isang 400% na bilis ng PowerDNS". Ang cache (re) na trabaho ng Kees Monshouwer ay napakahalaga upang makuha ang pagpapabuti ng pagganap.
  • Crypto API: DNSSEC ganap na maisasaayos sa pamamagitan ng RESTful API:
  • Ang aming nakakatawang HTTP API ay nakakuha ng suporta para sa DNSSEC at pamamahala ng susi. Ang API na ito ay & quot; mas mahusay kaysa sa pinaka & quot; dahil alam na nito ang DNSSEC semantika, at sa gayon ay nagpapahintulot sa iyo na manipulahin ang mga zone nang hindi na mag-isip tungkol sa mga detalye ng DNSSEC. Gagawin ng API ang tamang bagay. Ang gawaing ito ay iniambag ni Wolfgang Studier, # MrM0nkey, Tudor Soroceanu at Benjamin Zengin bilang bahagi ng kanilang gawain sa TU Berlin.
  • Na may kaugnayan sa database: reconnection at 64 bit field id:
  • Ang mga server ng database ay kadalasang idiskonekta pagkatapos ng mas maikli o mas matagal nang mga idle period. Ito ay maaaring malito ang parehong PowerDNS at database client library sa ilalim ng ilang mga tahimik na kondisyon. 4.1 ay naglalaman ng pinahusay na lohika ng reconnection na pinaniniwalaan natin na nalulutas ang lahat ng mga kaugnay na problema. Sa isang kasiya-siya na pag-unlad, ang isang PowerDNS user ay may isang database na napakalaking lumampas sa isang 32 bit id counter, na ngayon ay ginawa 64 bit.
  • Pinahusay na dokumentasyon:
  • Ang aming Pieter Lexis ay namuhunan ng isang toneladang oras na nagpapabuti hindi lamang ng mga nilalaman kundi pati na rin ang hitsura at paghahanap ng aming dokumentasyon. Tingnan ang https://doc.powerdns.com/authoritative/ at alam mo madali mong i-edit ang aming dokumentasyon sa pamamagitan ng built in na editor ng GitHub.
  • Pag-alis ng pag-redirect ng tagalinis:
  • Makakaapekto ito sa maraming pag-install, at napagtanto namin na maaaring masakit ito, ngunit ito ay kinakailangan. Dati, ang PowerDNS Authoritative Server ay naglalaman ng isang pasilidad para sa pagpapadala ng recursion ng mga nais na mga query sa isang resolving backend, posibleng pagkatapos unang pagkonsulta sa lokal na cache nito. Ang tampok na ito ('recursor =') ay kadalasang nakalilito at naihatid din ang hindi pantay-pantay na mga resulta, halimbawa kapag natapos ang isang tanong na tumutukoy sa isang CNAME na nasa labas ng kaalaman ng Awtorisadong Server. Upang lumipat mula sa isang 3.0 o 4.0 na panahon PowerDNS Authoritative Server na may pahayag ng 'recursor' sa configuration file, pakitingnan ang Paglipat mula sa paggamit ng recursion sa Authoritative Server sa paggamit ng isang Recursor.
  • Miscellaneous:
  • Idinagdag ang Suporta para sa TCP Fast Open. Sinusuportahan na ngayon ang di-lokal na paghigop. ang pdnsutil check-zone ay magbabala na ngayon tungkol sa higit pang mga error o malamang na mga pagsasaayos. Ang aming mga pakete ay nagpapadala ngayon ng PKCS # 11 support (na dati ay nangangailangan ng isang recompilation). Pinahusay na pagsasama sa systemd pag-log (pagtanggal ng timestamp).

Ano ang bagong sa bersyon 4.0.0:

  • Marami sa mga pagbabago ay nasa loob at bahagi ng mahusay na & quot; cleaning spring & quot;:
  • Inilipat sa C ++ 2011, isang mas malinis na mas malakas na bersyon ng C ++ na nagpapahintulot sa amin na pagbutihin ang kalidad ng pagpapatupad sa maraming lugar.
  • Ipinatupad ang nakalaang imprastraktura para sa pagharap sa mga pangalan ng DNS na ganap na & quot; DNS Native & quot; at nangangailangan ng mas kaunting pag-escort at pag-unescaping. Dahil dito, ang PowerDNS Authoritative Server ay maaari na ngayong maghatid ng pinagana ng DNSSEC na root-zone.
  • Lahat ng mga backend na nagmula sa Generic SQL backend ay gumagamit ng mga inihandang pahayag.
  • Ang parehong server at pdns_control ay ginagawa ang tamang bagay kapag chroot'ed.
  • Ang mga cache ay ganap na naka-order na canonically, na nangangahulugan na ang mga entry ay maaaring wiped sa suffix sa lahat ng lugar
  • Bilang karagdagan sa paglilinis na ito, idinagdag ang sumusunod na mga bago at kapana-panabik na mga tampok:
  • Isang revived at suportadong backend ng ODBC (godbc).
  • Isang revived at suportadong backend ng LDAP (ldap).
  • Suporta para sa CDS / CDNSKEY at RFC 7344 key-rollovers.
  • Suporta para sa rekord ng ALIAS.
  • Ang webserver at API ay hindi na eksperimento. Ang API-path ay inilipat sa / api / v1
  • Ang DNSUpdate ay hindi na eksperimentong.
  • Ang ECDSA (algorithm 13 at 14) ay suportado nang walang in-tree na mga cryptographic library (na ibinigay ng OpenSSL).
  • Pang-eksperimento na suporta para sa ed25519 DNSSEC na mga lagda (kapag naipon na may libsodium support).
  • Maraming mga bagong command na pdnsutil, hal.

  • Ang help command ngayon ay nagbibigay ng tulong
  • Binabalaan kung hindi maaaring basahin ang configuration file
  • Hindi sinusuri ang mga hindi pinagana ng mga rekord sa check-zone maliban kung ang mode na verbose ay pinagana
  • Lumilikha ng isang bagong zone ang create-zone
  • add-record command upang magdagdag ng mga tala
  • tanggalin ang mga command at palitan ang mga command na tanggalin at idagdag ang mga
  • edit-zone na utos na nagbubuod ng $ EDITOR sa mga nilalaman ng zone sa format ng zonefile anuman ang backend na ginamit (blogpost)
  • Ang backend ng GeoIP ay nakakuha ng maraming mga tampok, at maaari na ngayong hal. run batay sa mga tahasang netmasks na hindi naroroon sa mga database ng GeoIP
  • Gamit ang mga bagong tampok ay nagtatanggal. Ang mga sumusunod na backends ay bumaba sa 4.0.0:
  • LMDB.
  • Geo (gamitin ang pinabuting GeoIP sa halip).
  • Iba pang mahahalagang pagbabago at deprecations ay kinabibilangan ng:
  • pdnssec ay pinalitan ng pangalan sa pdnsutil.
  • Suporta para sa PolarSSL / MbedTLS, Crypto ++ at Botan cryptographic library ay bumaba sa pabor sa (mas mabilis) OpenSSL libcrypto (maliban sa GOST, na ibinigay pa rin ng Botan).
  • Ang ECDSA P256 SHA256 (algorithm 13) ay ngayon ang default na algorithm kapag nakakakuha ng mga zone.
  • Ngayon ay nakikinig ang PowerDNS Authoritative Server sa pamamagitan ng default sa lahat ng mga IPv6 address.
  • Maraming mga kalabisan na query ang bumaba mula sa mga backend ng Generic SQL, kung gumagamit ka ng isang hindi karaniwang pamantayang SQL, pakiusapan ang mga bagong default
  • insert-ent-query, insert-empty-non-terminal-query, insert-ent-order-query ay pinalitan ng isang query na pinangalanang insert-empty-non-terminal-order-query
  • insert-record-order-query ay bumaba, pinipili na ngayon ang query-record-query ang ordername (o NULL)

  • Ang
  • insert-slave-query ay bumaba, pinipili na ngayon ng query-zone-query ang uri ng zone
  • Ang mga halaga ng metadata ng INCEPTION, INCEPTION-WEEK at EPOCH ay minarkahan bilang hindi na ginagamit at aalisin sa 4.1.0

Ano ang bago sa bersyon 3.4.9:

  • Ang mga pinakamalaking pag-aayos ay pinahusay na negatibong pag-cache at pumipigil sa isang crash na maaaring mangyari sa panahon ng AXFR ng isang zone na may maraming mga tala ng MX ng iba't ibang mga prayoridad.

Ano ang bago sa bersyon 3.4.4:

  • Ang pinakamahalagang bahagi ng update na ito ay isang pag-aayos para sa CVE-2015-1868.

Ano ang bago sa bersyon 3.4.3:

  • Mga pag-aayos ng bug:
  • gumawa ceb49ce: pdns_control: exit 1 sa hindi kilalang command (Ruben Kerkhof)
  • gumawa 1406891: suriin ang mga pares ng KSK ZSK sa bawat algorithm (Kees Monshouwer)
  • gumawa 3ca050f: laging itakda ang di.notified_serial sa getAllDomains (Kees Monshouwer)
  • gumawa d9d09e1: pdns_control: huwag buksan ang socket sa / tmp (Ruben Kerkhof)
  • Mga bagong tampok:
  • gumawa 2f67952: Limitahan kung sino ang maaaring magpadala sa amin AXFR i-notify ang mga query (Ruben Kerkhof)
  • Mga Pagpapabuti:
  • gumawa d7bec64: sumagot sa REFUSED sa halip na NOERROR para sa & quot; hindi kilalang zone & quot; mga sitwasyon
  • gumawa ng ebeb9d7: Lagyan ng check para sa Lua 5.3 (Ruben Kerkhof)
  • gumawa d09931d: Suriin ang tagatala para sa suporta sa relro sa halip ng linker (Ruben Kerkhof)
  • gumawa c4b0d0c: Palitan ang PacketHandler sa UeberBackend kung saan posible (Christian Hofstaedtler)
  • gumawa 5a85152: PacketHandler: Ibahagi ang UeberBackend sa DNSSECKeeper (Christian Hofstaedtler)
  • gumawa 97bd444: ayusin ang gusali na may GCC 5
  • Mga pagbabago sa eksperimento API (Christian Hofstaedtler):
  • gumawa ca44706: API: ilipat ang ibinahaging domainInfo reader sa sarili nitong function
  • gumawa ng 102602f: API: payagan ang pagsusulat sa field ng domains.account
  • gumawa d82f632: API: basahin at ilantad ang field ng domain ng account
  • gumawa 2b06977: API: maging mas mahigpit kapag nag-parse ng mga nilalaman ng rekord
  • gumawa 2f72b7c: API: Tanggihan ang mga hindi kilalang uri (TYPE0)
  • gumawa d82f632: API: basahin at ilantad ang field ng domain account

Ano ang bago sa bersyon 3.4.2:

  • Mga Pagpapabuti:
  • gumawa ng 73004f1: ipatupad CORS para sa HTTP API
  • gumawa 4d9c289: qtype ngayon ay hindi sensitibo sa API at database
  • gumawa ng 13af5d8, gumawa ng 223373a, gumawa ng 1d5a68d, gumawa ng 705a73f, gumawa b418d52: Payagan (opsyonal) PIE hardening
  • gumawa 2f86f20: json-api: alisin ang priyoridad mula sa json
  • gumawa ng cefcf9f: backport remotebackend na pag-aayos
  • gumawa ng 920f987, gumawa ng dd8853c: Suporta Lua 5.3
  • gumawa ng 003aae5: suportahan ang nag-iisang uri ng ZSK signing
  • gumawa ng 1c57e1d: Potensyal na ayusin para sa tiket # 1907, sinusubukan naming ngayon na ma-trigger ang libgcc_s.so.1 upang i-load bago kami mag-chroot. Hindi ko maiparami ang bug sa aking lokal na system, ngunit dapat itong & quot; tulong.
  • gumawa 031ab21: i-update ang polarssl sa 1.3.9
  • Mga pag-aayos ng bug:
  • gumawa ng 60b2b7c, gumawa ng d962fbc: tumanggi nang labis na mahabang label sa mga pangalan
  • gumawa a64fd6a: auth: limitahan ang mga string ng mahabang bersyon sa 63 na mga character at mahuli ang mga pagbubukod sa secpoll
  • gumawa fa52e02: pdnssec: ayusin ang ttl check para sa mga rekord ng RRSIG
  • gumawa 0678b25: pag-aayos ng pag-uulat ng latency para sa mga latency na sub-millisecond (i-clip sa 0)
  • gumawa d45c1f1: siguraduhin na hindi kami magtatapon ng pagbubukod sa & quot; pdns_control ipakita & quot; ng isang hindi kilalang variable
  • gumawa 63c8088: ayusin ang kondisyon ng lahi ng startup na may carbon thread na nagsisikap na mag-broadcast ng hindi pinapakitang data
  • gumawa 796321c: gawing mas matatag ang qsize-q
  • gumawa ng 407867c: Natuklasan ni Kees Monshouwer ang bilang ng mga pekeng packet at EAGAIN na mga sitwasyon bilang validly na natanggap na mga packet, na pinapalitan ang mga katanungang udp / mga sagot graph sa auth.
  • gumawa f06d069: gumawa ng latency & qsize pag-uulat 'live'. Plus fix na inuulat lamang namin ang qsize ng unang tagapamahagi.
  • gumawa 2f3498e: ayusin ang statbag para sa carbon protocol at function pointers
  • gumawa 0f2f999: kumuha ng priyoridad mula sa talahanayan sa Lua axfrfilter; pag-aayos ng tiket # 1857
  • gumawa ng 96963e2, gumawa ng bbcbbbe, gumawa ng d5c9c07: iba't ibang backends: ayusin ang mga talaan na tumuturo sa root
  • gumawa e94c2c4: alisin ang karagdagang layer ng trailing. pagtanggal, na sinira ang mga tala ng MX sa ugat sa backend ng BIND. Dapat isara ang tiket # 1243.
  • gumawa 8f35ba2: api: gumamit ng mga hindi naka-nakasaling mga resulta para sa getKeys ()
  • gumawa c574336: basahin ang ALLOW-AXFR-FROM mula sa backend gamit ang metadata
  • Minor na pagbabago:
  • gumawa ng 1e39b4c: ilipat ang mga manpages sa seksyon 1
  • gumawa b3992d9: secpoll: Palitan ~ sa _
  • gumawa ng 9799ef5: ang mga zone na may aktibong ksk ay secure
  • gumawa d02744f: api: ipakita ang mga susi para sa mga zone na walang aktibong ksk
  • Mga bagong tampok:
  • gumawa 1b97ba0: magdagdag ng panukat ng panukat sa auth, upang maaari naming magplano ng mga lagda / segundo
  • gumawa 92cef2d: pdns_control: gawin itong posible upang ipaalam ang lahat ng zone nang sabay-sabay
  • gumawa f648752: JSON API: magbigay ng flush-cache, i-notify, axfr-receive
  • gumawa ng 02653a7: magdagdag ng 'bench-db' upang gawin ang napaka simpleng database backend performance benchmark
  • gumawa ng a83257a: paganahin ang mga sukatan batay sa callback sa statbas, at magdagdag ng 5 tulad ng mga sukatan: uptime, sys-msec, user-msec, key-cache-size, meta-cache-size, lagda-cache-size
  • Mga pagpapabuti sa pagganap:
  • gumawa ng a37fe8c: mas mahusay na key para sa packetcache
  • gumawa e5217bb: huwag gawin ang oras (0) sa ilalim ng lock ng lagda ng cache
  • gumawa d061045, gumawa 135db51, gumawa 7d0f392: shard ang cache ng packet, pagsasara ng tiket # 1910.
  • gumawa d71a712: sa salamat sa Jack Lloyd, ito ay gumagana sa paligid ng default na Botan allocator na tumatagal para sa amin sa panahon ng paggamit ng produksyon.

Ano ang bago sa bersyon 3.4.1:

  • gumawa dcd6524, gumawa ng a8750a5, gumawa ng 7dc86bf, gumawa ng 2fda71f: Ang PowerDNS ngayon ay poll ng katayuan ng seguridad ng isang release sa startup at pana-panahon. Ang karagdagang detalye sa tampok na ito, at kung paano i-off ito, ay matatagpuan sa Seksyon 2, & quot; Security polling & quot;.
  • gumawa 5fe6dc0: API: Palitan ang HTTP Basic auth na may static na key sa pasadyang header (X-API-Key)
  • gumawa 4a95ab4: Gumamit ng transaksyon para sa pdnssec increase-serial
  • gumawa ng 6e82a23: Huwag i-laman ang ordername sa panahon ng pdnssec increase-serial
  • gumawa 535f4e3: parangalan ang SOA-EDIT habang isinasaalang-alang ang & quot; walang laman na IXFR & quot; fallback, nag-aayos ng tiket 1835. Inaayos nito ang slaving ng mga naka-sign zone sa IXFR-kamalayan na mga alipin tulad ng NSD o BIND.

Ano ang bago sa bersyon 3.4:

  • Ito ay isang pagganap, tampok, bugfix at pag-update ng pag-alinsunod 3.3.1 at anumang naunang bersyon. Naglalaman ito ng isang malaking halaga ng trabaho sa pamamagitan ng iba't ibang mga taga-ambag, kung kanino kami ay nagpapasalamat.

Ano ang bago sa bersyon 3.3.1:

  • Ang direct-dnskey ay hindi na eksperimentong, salamat sa Kees Monshouwer & co para sa malawak na pagsubok (gumawa ng e4b36a4).
  • Hawakan ang mga signal sa panahon ng poll (gumawa ng 5dde2c6).
  • gumawa 7538e56: Ayusin ang zone2 {sql, json} mga exit code
  • gumawa 7593c40: geobackend: ayusin ang posibleng nullptr deref
  • gumawa 3506cc6: gpsqlbackend: huwag ilakip ang walang laman na dbname = / user = mga halaga upang kumonekta ng string
  • Ang mga query sa gpgsql ay pinasimple sa pamamagitan ng paggamit ng paghahagis (gumawa ng 9a6e39c).
  • gumawa a7aa9be: Palitan ang hardcoded na may variable
  • gumawa e4fe901: tiyaking patakbuhin ang PKG_PROG_PKG_CONFIG bago ang unang paggamit ng PKG_ *
  • gumawa 29bf169: ayusin ang hmac-md5 TSIG key lookup
  • gumawa c4e348b: ayusin ang 64+ TSIG keys
  • gumawa ng 00a7b25: Ayusin ang paghahambing sa pagitan ng naka-sign at unsigned sa pamamagitan ng paggamit ng uint32_t para sa pagsisimula sa INCEPTION-EPOCH
  • gumawa d3f6432: ayusin ang gusali sa os x 10.9, salamat Martijn Bakker.
  • Pinahihintulutan namin ngayon ang pagtatayo laban sa Lua 5.2 (gumawa ng bef3000, gumawa ng 2bdd03b, gumawa ng 88d9e99).
  • gumawa fa1f845: autodetect MySQL 5.5+ charset ng koneksyon
  • Kapag mali ang na-configure gamit ang mga 'tamang' timezone, isang bug sa (g) libc gmtime ay pumipihit ng aming mga lagda. Nakatakdang gumawa ng e4faf74 ni Kees Monshouwer sa pamamagitan ng pagpapatupad ng aming sariling gmtime_r.
  • Kapag nagpapadala ng SERVFAIL dahil sa isang CNAME loop, huwag isama ang mga CNAMEs (gumawa ng dfd1b82).
  • Gumawa ng mga pag-aayos para sa mga platform na may mga 'kakatwang' uri (tulad ng s390 / s390x): gumawa ng c669f7c (mga detalye), gumawa ng 07b904e at gumawa ng 2400764.
  • Suporta para sa + = syntax para sa mga pagpipilian, gumawa ng 98dd325 at iba pa.
  • gumawa f8f29f4: nproxy: Magdagdag ng nawawalang chdir (& quot; / & quot;) pagkatapos chroot ()
  • gumawa ng 2e6e9ad: ayusin para sa & quot; nawawala & quot; libmysqlclient sa mga sistema ng RHEL / CentOS batay
  • pdnssec check-zone pagpapabuti sa gumawa 5205892, gumawa ng edb255f, gumawa 0dde9d0, gumawa 07ee700, gumawa 79a3091, gumawa 08f3452, gumawa bcf9daf, gumawa c9a3dd7, gumawa 6ebfd08, gumawa fd53bd0, gumawa 7eaa83a, gumawa e319467,,
  • Mga pag-aayos ng NSEC / NSEC3 sa paggawa 3191709, gumawa ng f75293f, gumawa ng cd30e94, gumawa ng 74baf86, gumawa ng 1fa8b2b
  • Maaaring mag-crash ang webserver kapag ang laki ng mga buffer ay napalitan, naayos sa paggawa ng 3dfb45f.
  • gumawa 213ec4a: magdagdag ng mga limitasyon para sa pangalan sa pg schema
  • gumawa f104427: gawing insensitive ang mga query sa domainmetadata

  • gumawa 78fc378: walang label compression para sa pangalan sa TSIG records
  • gumawa ng 15d6ffb: pdnssec ngayon ay nagpapadala ng mga talaan ng ZSK DNSKEY kung pinagana ang suporta ng pang-eksperimentong-direct-dnskey (pinalitan ng pangalan sa direct-dnskey bago ilabas!)
  • gumawa ad67d0e: drop cryptopp mula sa static na build bilang libcryptopp.a ay nasira sa Debian 7, na kung saan ay kung ano ang aming binuo sa
  • gumawa 7632dd8: support polarssl 1.3 panlabas.
  • Ang remotebackend ay ganap na na-update sa iba't ibang mga gawain.
  • gumawa 82def39: SOA-EDIT: ayusin ang paghawak ng INCEPTION-INCREMENT
  • gumawa ng a3a546c: idagdag ang opsyon na innodb-read-committed sa mga setting ng gmysql.
  • gumawa ng 9c56e16: talagang napansin ang timeout sa panahon ng pagkuha ng AXFR, salamat hkraal

Ano ang bago sa bersyon 3.1 RC1:

  • Ang bersyon na ito ay nag-aayos ng mahalagang mga isyu sa DNSSEC, at naglalaman ng isang malawak na halaga ng mga pagpapabuti at bugfixes.

Ano ang bago sa bersyon 3.0.1:

  • Ang bersyon na ito ay magkapareho sa 3.0, maliban sa isang ayusin para sa CVE-2012-0206 aka PowerDNS Security Notification 2012-01. Inirerekomenda ang pag-upgrade.

Ano ang bago sa bersyon 3.0 RC3:

  • Ang release na ito ay nagdudulot ng ganap na suporta para sa DNSSEC, na may awtomatikong pag-sign, rollovers, at pagpapanatili ng susi.
  • Ang layunin ay upang payagan ang mga umiiral na PowerDNS installation upang magsimulang maghatid ng DNSSEC nang kaunting problema habang posible, habang pinanatili ang pagganap at nakakamit ang mataas na antas ng seguridad.
  • Kasama sa iba pang mga bagong tampok ang TSIG, isang backend-compat MyDNS, ipaalam din, master / alipin sa IPv6, isang bulk parallel slaving engine, suporta sa MongoDB, at Lua zone editing.

Ano ang bago sa bersyon 3.0 RC1:

  • Ang release na ito ay nagdudulot ng ganap na suporta para sa DNSSEC, , rollovers, at pagpapanatili ng susi.
  • Ang layunin ay upang payagan ang mga umiiral na PowerDNS installation upang magsimulang maghatid ng DNSSEC nang kaunting problema habang posible, habang pinanatili ang pagganap at nakakamit ang mataas na antas ng seguridad.
  • Kasama sa iba pang mga bagong tampok ang TSIG, isang backend-compat MyDNS, ipaalam din, master / alipin sa IPv6, isang bulk parallel slaving engine, at Lua zone editing.

Ano ang bago sa bersyon 2.9.22:

  • Ang bersyon na ito ay nagdudulot ng isang makatwirang dami ng mga bagong tampok, na sinamahan ng malawak na pagtaas ng pagganap para sa mga malalaking setup.
  • Bilang karagdagan, ang mga malaking bilang ng mga bug at mga isyu ay natugunan.
  • Ito ay isang pinapayong pag-upgrade.

Ano ang bago sa bersyon 2.9.22 RC2:

  • Kumpara sa 2.9.21, nag-aalok ang bersyon na ito isang napakalaking pagpapalakas ng pagganap para sa mga pag-install na tumatakbo na may mataas na cache-TTL o isang malaking cache ng packet, sa maraming mga kaso ng isang order ng magnitude.
  • Bukod pa rito, ang isang malaking bilang ng mga bug ay natugunan, ang ilang mga tampok ay naidagdag, at sa pangkalahatan maraming mga lugar ang nakakita ng mga pagpapabuti.
  • Inayos ng RC2 ang mahahalagang isyu kumpara sa RC1.

Ano ang bago sa bersyon 2.9.22 RC1:

  • Kumpara sa 2.9.21, nag-aalok ang bersyon na ito isang napakalaking pagpapalakas ng pagganap para sa mga pag-install na tumatakbo na may mataas na cache-TTL o isang malaking cache ng packet, sa maraming mga kaso ng isang order ng magnitude.
  • Bukod pa rito, ang isang malaking bilang ng mga bug ay natugunan, ang ilang mga tampok ay naidagdag, at sa pangkalahatan maraming mga lugar ang nakakita ng mga pagpapabuti.

Ano ang bagong sa bersyon 2.9.21.2:

  • Ang ilang mga (bihirang) PowerDNS awtorisadong Server configuration ay maaaring sapilitang upang i-restart ang kanilang mga sarili mula sa malayo.
  • Para sa iba pang mga pagsasaayos, ang isang muling pagkonekta ng database ay maaaring ma-trigger nang malayuan.
  • Ang mga problemang ito ay naayos na.

Katulad na software

Dnsmasq
Dnsmasq

2 Sep 17

HubDNS
HubDNS

11 May 15

dns.c
dns.c

20 Feb 15

Mga komento sa PowerDNS

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!