PowerDNS Recursor

Screenshot Software:
PowerDNS Recursor
Mga detalye ng Software:
Bersyon: 4.1.3 Na-update
I-upload ang petsa: 22 Jun 18
Nag-develop: Trilab.com
Lisensya: Libre
Katanyagan: 58

Rating: 2.7/5 (Total Votes: 3)

PowerDNS Recursor ay isang open source, high-end, libre, portable at high-performance na paglutas ng pangalan ng server, isang command-line software na nagbibigay ng mga administrator ng system na may tampok na mayaman at komprehensibong hanay ng mga teknolohiya na may kaugnayan sa email at Internet Naming. Ito ay bahagi ng mahusay na kilala PowerDNS software suite.

Ang PowerDNS ay bukas na pinagmulan ng pangalan ng software ng server ng daemon na nakasulat mula sa simula na nagbibigay ng isang high-performance, moderno at advanced na authoritative-only nameserver. Nag-interface ito sa halos anumang database, at sumusunod sa lahat ng may-katuturang DNS (Domain Name System) na mga dokumento sa pamantayan.


Mga tampok sa isang sulyap
Kabilang sa mga pangunahing tampok ang kumpletong suporta para sa lahat ng mga sikat na pamantayan, suporta sa DNS64, kakayahang mag-reconfigure ito nang walang downtime, suporta para sa mga panukalang panseguridad at mga listahan ng pag-block, remote at lokal na pag-access, malakas na anti-spoofing na panukala, pagtugon sa pag-reconditioning, question interception, NXDOMAIN redirect, plain BIND zone files, direct control API at built-in scripted answer generation batay sa Lua.

Bukod pa rito, kabilang dito ang mga tampok ng top-notch na karaniwan sa lahat ng mga produkto ng PowerDNS, kabilang ang suporta para sa IPv4 (UDP at TCP), IPv6 (UDP at TCP), mataas na pagganap, read-only na SNMP (Simple Network Management Protocol) istatistika ng tulay, pati na rin ang real-time na pag-graph sa pamamagitan ng malayuan na pollable na istatistika.

PowerDNS Recursor ay isang napakalakas na software na maaaring hawakan ang daan-daang milyong resolusyon ng DNS, na sinusuportahan ng maraming processor at ng parehong pag-andar ng scripting ng estado na ginagamit sa PowerDNS Authoritative Server product. Ito ay isang napaka-kakayahang umangkop at performant DNS resolution na programa na isinulat lalo na para sa mga sistema ng GNU / Linux.


Sa ilalim ng hood at availability
Ang PowerDNS ay magagamit sa lahat ng mga pangunahing distribusyon ng Linux at gumagamit ng isang nababaluktot na backend architecture, partikular na dinisenyo upang paganahin ang pag-access sa impormasyon ng DNS mula sa anumang pinagmulan ng data. Ang software ay ganap na nakasulat sa programming language na C + at ito ay magagamit para sa pag-download bilang katutubong mga installer para sa mga operating system ng Ubuntu / Debian at Red Hat / Fedora, pati na rin ang isang archive ng mapagkukunan. Matagumpay na nasubok sa parehong 32-bit at 64-bit na mga platform ng hardware.

Ano ang bagong sa paglabas na ito:

  • Mga Pagpapabuti:
  • # 6550, # 6562: Magdagdag ng opsyon subtree sa endpoint ng flush cache ng API.
  • # 6566: Gumamit ng hiwalay na, hindi naka-block na pipe upang ipamahagi ang mga query.
  • # 6567: Ilipat ang carbon / webserver / control / stats handling sa isang hiwalay na thread.
  • # 6583: Magdagdag ng mga bersyon ng _raw para sa QName / ComboAddresses sa FFI API.
  • # 6611, # 6130: I-update ang mga taon ng copyright sa 2018 (Matt Nordhoff).
  • # 6474, # 6596, # 6478: Ayusin ang isang babala sa botan & gt; = 2.5.0.
  • Pag-aayos ng Bug:
  • # 6313: Bilangin ang isang lookup sa isang panloob na auth zone bilang isang miss cache.
  • # 6467: Huwag dagdagan ang mga counter ng pagpapatunay ng DNSSEC kapag tumatakbo sa proseso-walang-validate.
  • # 6469: Igalang ang timeout ng AXFR habang kumokonekta sa server ng RPZ.
  • # 6418, # 6179: Palakihin ang MTasker stacksize upang maiwasan ang pag-crash sa pagbubukod ng hindi pagbubukas (Chris Hofstaedtler).
  • # 6419, # 6086: Gamitin ang oras ng SyncRes sa aming mga pagsusulit sa yunit kapag tinitingnan ang validity ng cache (Chris Hofstaedtler).
  • # 6514, # 6630: Idagdag -written sa C {, XX} FLAGS kapag nagtatayo tayo sa LuaJIT.
  • # 6588, # 6237: Delay ang paglo-load ng RPZ zones hanggang sa pag-parse ay tapos na, pag-aayos ng kondisyon ng lahi.
  • # 6595, # 6542, # 6516, # 6358, # 6517: Kasama sa muling pag-order upang maiwasan ang pagtataguyod ng kontrahan L.

Ano ang bagong sa bersyon:

  • Mga pag-aayos ng bug:
  • # 5930: Huwag isipin ang tala ng TXT ay unang rekord para sa secpoll
  • # 6082: Huwag magdagdag ng mga di-IN talaan sa cache

Ano ang bago sa bersyon 4.0.6:

  • Mga pag-aayos ng bug:
  • Gamitin ang papasok na ECS para sa lookup ng cache kung ang use-incoming-edns-subnet ay nakatakda
  • kapag gumagawa ng isang netmask mula sa isang comboaddress, pinababayaan naming zero ang port. Ito ay maaaring humantong sa isang paglaganap ng mga netmasks.
  • Huwag kunin ang paunang pinagmumulan ng ECS ​​para sa isang saklaw kung ang EDNS ay naka-off
  • itakda din ang d_requestor nang walang Lua: kailangan ng ECS ​​na lohika
  • Ayusin ang IXFR laktawan ang mga karagdagan bahagi ng huling pagkakasunod-sunod
  • Tratuhin ang laki ng payload ng humihiling na mas mababa sa 512 bilang katumbas ng 512
  • gumawa ng mga URI integers 16 bits, pag-aayos ng tiket # 5443
  • unbreak quoting; pag-aayos ng tiket # 5401
  • Mga Pagpapabuti:
  • kasama ito, ang EDNS Client Subnet ay magkatugma sa cache ng packet, gamit ang umiiral na variable na pasilidad ng sagot.
  • Alisin lamang ang mga entry mula sa cache, hindi isa kaysa sa hiniling
  • Ilipat ang mga nai-expire na mga entry sa cache sa harap upang maalis ang mga ito
  • nagbago ang IPv6 addr ng b.root-servers.net
  • e.root-servers.net ay may IPv6 ngayon
  • halatang decaf signers (ED25519 at ED448) Pagsubok algorithm 15: 'Decaf ED25519' - & gt; 'Decaf ED25519' - & gt; 'Decaf ED25519' Lagda at patunayan ang ok, lagda 68usec, patunayan ang 93usec Testing algorithm 16: 'Decaf ED448' - & gt; 'Decaf ED448' - & gt; 'Decaf ED448' Lagda at patunayan ang ok, lagda 163usec, i-verify 252usec
  • huwag gamitin ang libdecaf ed25519 signer kapag naka-enable ang libsodium
  • hindi hash ang mensahe sa ed25519 signer
  • Huwag paganahin ang paggamit-papasok-edns-subnet sa pamamagitan ng default

Ano ang bago sa bersyon 4.0.4:

  • Mga pag-aayos ng bug:
  • gumawa 658d9e4: Lagyan ng tsek ang TSIG sa IXFR (Security Advisory 2016-04)
  • gumawa 91acd82: Huwag i-parse ang hindi totoo mga RR sa mga query kapag hindi namin kailangan ang mga ito (Security Advisory 2016-02)
  • gumawa 400e28d: Ayusin ang hindi tamang haba ng check sa DNSName kapag nag-extract ng qtype o qclass
  • gumawa 2168188: rec: Maghintay hanggang matapos ang daemonizing upang simulan ang RPZ at protobuf threads
  • gumawa 3beb3b2: Sa (muling) paghahanda, kunin ang mga rekord ng root NS
  • gumawa cfeb109: rec: Ayusin ang src / dest pagbabagsak sa mensahe ng protobuf para sa mga query ng TCP
  • magkakaroon ng 46a6666: NSEC3 optout at mga pag-aayos ng mga walang-pag-asa sa Bogus
  • gumawa bb437d4: Sa RPZ customPolicy, sundin ang nagresultang CNAME
  • gumawa ng 6b5a8f3: DNSSEC: huwag mag-bogus sa zero na naka-configure na DSs
  • gumawa ng 1fa6e1b: Huwag mag-crash sa isang walang laman na singsing sa query
  • gumawa bfb7e5d: Itakda ang resulta sa NoError bago tawagan ang maayos
  • Mga Pagdagdag at Mga Pagpapahusay:
  • gumawa 7c3398a: Magdagdag ng max-recursion-depth upang limitahan ang bilang ng panloob na recursion
  • gumawa 3d59c6f: Ayusin ang gusali na may suporta sa ECDSA hindi pinagana sa libcrypto
  • gumawa 0170a3b: Magdagdag ng requestorId at ilang mga komento sa protobuf file ng kahulugan
  • gumawa d8cd67b: Gawin ang mga naka-forward na zone ng pag-alam ng negcache
  • gumawa 46ccbd6: Mga talaan ng cache para sa mga zone na ipinagkaloob sa mula sa isang forwarded zone
  • gumawa ng 5aa64e6, gumawa ng 5f4242e at gumawa ng 0f707cd: DNSSEC: Ipatupad ang mga paghahanap ng mga key batay sa mga pagbawas ng zone
  • gumawa ddf6fa5: rec: Magdagdag ng suporta para sa boost :: context & gt; = 1.61
  • gumawa bb6bd6e: Magdagdag ng getRecursorThreadId () sa Lua, pagkilala sa kasalukuyang thread
  • gumawa d8baf17: hawakan CNAMEs sa tuktok ng mga secure na zone sa iba pang mga secure zone

Ano ang bagong sa bersyon 4.0.0:

  • Nagbago kami ng maraming bagay sa loob ng nameserver:
  • Inilipat sa C ++ 2011, isang mas malinis na mas malakas na bersyon ng C ++ na nagpapahintulot sa amin na mapabuti ang kalidad ng pagpapatupad sa maraming places.c
  • Ipinatupad ang nakalaang imprastraktura para sa pagharap sa mga pangalan ng DNS na ganap na & quot; DNS Native & quot; at nangangailangan ng mas kaunting pag-escort at pag-unescaping.
  • Nagpalit sa binary na imbakan ng mga tala ng DNS sa lahat ng lugar.
  • Inilipat ang mga ACL sa isang dedikadong Netmask Tree.
  • Ipinatupad ang isang bersyon ng RCU para sa mga pagbabago sa pagsasaayos
  • Ginamit ang paggamit ng memory allocator, binabawasan ang bilang ng mga malloc na tawag.
  • Ang imprastraktura ng hook ng Lua ay muling ginagamit gamit ang LuaWrapper; ang lumang mga script ay hindi na gagana, ngunit ang mga bagong script ay mas madaling magsulat sa ilalim ng bagong interface.
  • Dahil sa mga pagbabagong ito, ang PowerDNS Recursor 4.0.0 ay halos isang order ng magnitude na mas mabilis kaysa sa 3.7 branch.
  • Pagpoproseso ng DNSSEC: kung humingi ka ng mga talaan ng DNSSEC, makakakuha ka ng mga ito.
  • Ang pagpapatunay ng DNSSEC: kung kaya ay isinaayos, ang PowerDNS ay magsagawa ng pagpapatunay ng DNSSEC ng iyong mga sagot.
  • Lubos na binabago ang Lua scripting API na & quot; DNSName & quot; katutubong at samakatuwid ay mas mababa ang madaling kapitan ng sakit, at malamang na mas mabilis para sa mga karaniwang ginagamit na sitwasyon. Naglo-load at ini-index ng isang 1 milyong domain custom na listahan ng patakaran sa loob ng ilang segundo.
  • Bagong asynchronous per-domain, per-ip address, query engine. Pinapayagan nito ang PowerDNS na sumangguni sa isang panlabas na serbisyo sa realtime upang matukoy ang katayuan ng kliyente o domain. Ito ay maaaring halimbawa ay nangangahulugang naghahanap ng aktwal na pagkakakilanlan ng customer mula sa isang DHCP server batay sa IP address (opsyon 82 halimbawa).
  • RPZ (mula sa file, sa paglipas ng AXFR o IXFR) na suporta. Naglo-load ito sa pinakamalaking Spamhaus zone sa loob ng 5 segundo sa aming hardware, na naglalaman ng halos 2 milyong mga tagubilin.
  • Lahat ng mga cache ay maaari na ngayong wiped sa mga suffix, dahil sa canonical ordering.
  • Marami, maraming iba pang mga may-katuturang sukatan ng pagganap, kabilang ang upstream ng mga sukat ng pagganap ng awtoritative ('ako o ang network na mabagal').
  • EDNS Client Subnet na suporta, kasama ang kamalayan ng cache ng mga naiiba sa iba't ibang mga sagot.
  • DNSSEC:
  • Tulad ng nakasaad sa mga seksyon ng mga tampok sa itaas, ang PowerDNS Recursor ay mayroon na ngayong DNSSEC processing at pang-eksperimentong suporta sa pagpapatunay ng DNSSEC. Ang pagpoproseso ng DNSSEC ay nangangahulugang ibabalik ng mga nameserver ang mga rekord ng RRSIG kapag hiniling na gawin ito ng kliyente (sa pamamagitan ng DO-bit) at laging kukunin ang RRSIGs kahit na hindi hinihiling ng kliyente. Ito ay gumanap ng pagpapatunay at itakda ang AD-bit sa tugon kung ang client ay humihingi ng pagpapatunay. Sa fullblown DNSSEC-mode, ang PowerDNS Recursor ay mapatunayan ang mga sagot at itakda ang AD-bit sa validated na mga sagot kung hiniling ng client ito at SERVFAIL sa mga bogus na sagot sa lahat ng mga kliyente.
  • Ang DNSSEC suporta ay minarkahan ng pang-eksperimentong, ngunit gumagana sa ngayon, dahil mayroon itong 2 limitasyon:
  • Negatibong mga sagot ay napatunayan ngunit ang patunay ng NSEC ay hindi ganap na nasuri.
  • Mga zone na may CNAME sa tuktok (na kung saan ay 'mali' pa rin) patunayan bilang Bogus.
  • Kung nagpapatakbo ka na may pinaganang DNSSEC at napansin ang mga nasira na domain, mag-file ng isang isyu.

Ano ang bago sa bersyon 3.7.2:

  • Ang pinakamahalagang bahagi ng update na ito ay isang pag-aayos para sa CVE-2015-1868.

Ano ang bago sa bersyon 3.6.2:

  • gumawa ab14b4f: mabilis na servfail na henerasyon para sa mga kabiguan tulad ng ezdns (ganap na i-dismiss ang pag-troubleshoot ng query kung may hit sa higit sa 50 na outqueries)
  • gumawa 42025be: Ang PowerDNS ngayon ay nagboto sa katayuan ng seguridad ng isang release sa startup at pana-panahon. Ang karagdagang detalye sa tampok na ito, at kung paano i-off ito, ay matatagpuan sa Seksyon 2, & quot; Security polling & quot;.
  • gumawa ng 5027429: Hindi namin ipinadala ang tamang 'lokal' na address ng socket sa Lua para sa TCP / IP na mga query sa recursor. Bilang karagdagan, susubukan naming maghanap ng isang filedescriptor na hindi doon sa isang naka-unlock na mapa na kung saan maaaring conceivably humantong sa pag-crash. Tinatapos ang tiket 1828, salamat Winfried para sa pag-uulat
  • gumawa 752756c: I-embed ang naka-embed na yahttp copy. API: Palitan ang HTTP Basic na may static na key sa pasadyang header
  • gumawa ng 6fdd40d: idagdag ang nawawala na # isama sa rec-channel.hh (ang mga pag-aayos ng gusali sa OS X).

Ano ang bago sa bersyon 3.5.3:

  • 3.5 papalitan ang ANUMANG query sa A + AAAA para sa mga user na may pinagana sa IPv6. Ang malawak na mga sukat ni Darren Gamble ay nagpakita na ang pagbabagong ito ay may di-mahalaga na epekto sa pagganap. Ginagawa namin ngayon ang ANUMANG query na tulad ng dati, ngunit bumabalik sa indibidwal na A + AAAA na mga tanong kung kinakailangan. Baguhin sa gumawa 1147a8b.
  • Ang IPv6 address para sa d.root-servers.net ay idinagdag sa gumawa 66cf384, salamat Ralf van der Enden.
  • Nag-drop na kami ngayon ng mga packet na may opcode na walang-zero (ibig sabihin, mga espesyal na packet tulad ng DNS UPDATE) na mas maaga. Kung naka-enable ang flag ng mga pang-eksperimentong pdns-namamahagi-ang mga query, ang pag-aayos na ito ay nag-iwas sa isang pag-crash. Ang mga normal na setup ay hindi madaling kapitan sa pag-crash na ito. Ang code sa paggawa ng 35bc40d, nagsasara ng tiket 945.
  • Ang paghawak ng TXT ay medyo napabuti sa gumawa 4b57460, pagsasara ng tiket 795.

Ano ang bago sa bersyon 3.3:

  • Ini-release ng paglabas na ito ang ilang maliliit ngunit paulit-ulit na mga isyu, off ang suporta ng IPv6, at nagdaragdag ng mahalagang katangian para sa maraming mga gumagamit ng mga script ng Lua.
  • Bilang karagdagan, ang kakayahang maitaguyod sa Solaris 10 ay napabuti.
  • Ang paglabas na ito ay kapareho ng RC3.

Ano ang bago sa bersyon 3.3 RC3:

Ang bersyon na ito ay nag-aayos ng isang bilang ng mga maliliit ngunit paulit-ulit na mga isyu, pinalabas ang suporta ng IPv6, at nagdaragdag ng mahalagang tampok para sa maraming mga gumagamit ng mga script ng Lua.

  • Bilang karagdagan, ang kakayahang maitaguyod sa Solaris 10 ay napabuti.
  • Dahil sa RC2, ang isang hindi nakakapinsala ngunit nakakatakot na mensahe tungkol sa isang naka-expire na ugat ay inalis.
  • Ano ang bagong sa bersyon 3.3 RC2:

      binubuwag ang suporta ng IPv6, at nagdaragdag ng mahalagang katangian para sa maraming mga gumagamit ng mga script ng Lua.
    • Bilang karagdagan, ang kakayahang maitaguyod sa Solaris 10 ay napabuti.
    • Dahil RC1, naayos na ang compilation sa RHEL5.

    Katulad na software

    mdnsbrowser
    mdnsbrowser

    12 May 15

    PowerDNS
    PowerDNS

    22 Jun 18

    adsuck
    adsuck

    20 Feb 15

    Centmin
    Centmin

    11 May 15

    Mga komento sa PowerDNS Recursor

    Mga Komento hindi natagpuan
    Magdagdag ng komento
    I-sa mga imahe!