PowerDNS Recursor

نرم افزار تصویر:
PowerDNS Recursor
جزئیات نرم افزار:
نسخه: 4.1.3 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: Trilab.com
پروانه: رایگان
محبوبیت: 93

Rating: 2.7/5 (Total Votes: 3)

PowerDNS Recursor یک منبع نامحدود، یکپارچه، رایگان، قابل حمل و با کارایی بالا است که یک نرم افزار خط فرمان است که مدیران سیستم را با مجموعه ای از ویژگی های غنی و جامع از فن آوری های مرتبط با ایمیل و نامگذاری اینترنت ارائه می دهد. . این بخشی از مجموعه نرم افزار PowerDNS شناخته شده است.

PowerDNS نرم افزاری است که نام سرور Daemon نام نرم افزاری است که از ابتدا نوشته شده است که یک اسم سرور با قابلیت عملکرد بالا، مدرن و پیشرفته را ارائه می دهد. این رابط با تقریبا هر پایگاه داده و مطابق با تمام اسناد استاندارد DNS (سیستم نام دامنه) مطابقت دارد.


امکانات در یک نگاه

ویژگی های کلیدی شامل پشتیبانی کامل از تمام استانداردهای محبوب، پشتیبانی از DNS64، توانایی آن برای تغییر پیکربندی بدون خرابی، پشتیبانی از اقدامات امنیتی و لیست های بلوک، دسترسی از راه دور و محلی، اقدامات ضد خرابکاری قوی، پاسخ برای بازپرداخت، سوء استفاده، NXDOMAIN تغییر مسیر، فایل های منطقه ساده BIND، API کنترل مستقیم و ساخته شده است در تولید پاسخ پاسخ اسکریپت بر اساس Lua.

علاوه بر این، شامل ویژگی های برتر است که برای همه محصولات PowerDNS رایج است، از جمله پشتیبانی از IPv4 (UDP و TCP)، IPv6 (UDP و TCP)، عملکرد بالا، SNMP فقط خواندنی (پروتکل مدیریت شبکه ساده) پل ارتباطی، و همچنین زمان بندی دقیق از طریق آمار از راه دور قابل کنترل است.

PowerDNS Recursor یک نرمافزار بسیار قدرتمند است که میتواند صدها میلیون قطعنامه DNS را پشتیبانی کند، پشتیبانی چند پردازنده و همان قابلیت اسکریپت پیشرفته که در محصول PowerDNS معتبر استفاده میشود. این یک برنامه قطعنامه DNS بسیار انعطاف پذیر و کاربردی است که به ویژه برای سیستم های گنو / لینوکس نوشته شده است.


تحت هود و در دسترس بودن

PowerDNS در همه توزیع های مهم لینوکس در دسترس است و از یک معماری بیسیم انعطاف پذیر استفاده می کند که به طور خاص برای دسترسی به اطلاعات DNS از هر منبع داده طراحی شده است. این نرم افزار به طور کامل در زبان برنامه نویسی ++ C نوشته شده است و برای دانلود به صورت نصب کننده های بومی برای سیستم عامل های اوبونتو / دبیان و Red Hat / Fedora، و همچنین یک آرشیو منبع موجود است.

چه جدید در این نسخه است:

ارتقاء:
# 6550، # 6562: یک گزینه subtree را به انتهای نقطه کشیدن حافظه API اضافه کنید.
# 6566: برای توزیع پرس و جو از یک لوله جداگانه غیر بلوک استفاده کنید.
# 6567: انتقال کربن / وب سرور / کنترل / آمار دست زدن به یک موضوع جداگانه.
# 6583: نسخه های _raw برای QName / ComboAddresses را به API FFI اضافه کنید.
# 6611، # 6130: سال انتشار کپی رایت سال 2018 را به روز می کند (مت Nordhoff).
# 6474، # 6596، # 6478: رفع هشدار دهنده در botan & gt؛ = 2.5.0.
رفع اشکال:
# 6313: یک جستجوی به یک منطقه داخلی را به عنوان حافظه پنهان در نظر بگیرید.
# 6467: شمارش اعتبارسنجی DNSSEC را در هنگام اجرا با فرایند بدون اعتبار افزایش ندهید.
# 6469: زمان اتصال AXFR را در هنگام اتصال به سرور RPZ احترام نمایید.
# 6418، # 6179: افزایش MTasker stacksize برای جلوگیری از سقوط در صرفه جویی در استحکام (کریس Hofstaedtler).
# 6419، # 6086: هنگام بررسی اعتبار پنهان (کریس هوفستدتلر) از زمان SyncRes در آزمایشات واحد ما استفاده کنید.
# 6514، # 6630: اضافه کردن -dynamic به C {، XX} FLAGS زمانی که ما با LuaJIT ساختیم.
# 6588، # 6237: بارگذاری مناطق RPZ تا زمانی که تجزیه انجام شود، تأیید شرایط مسابقه را تاخیر می اندازد.
# 6595، # 6542، # 6516، # 6358، # 6517: تنظیم مجدد شامل جلوگیری از افزایش L است.

چه جدید در این نسخه است:

رفع اشکال:
# 5930: فرض کنید ضبط TXT رکورد اول برای secpoll است
# 6082: پرونده های غیر IN را به حافظه پنهان اضافه نکنید

آنچه در نسخه 4.0.6 جدید است:

رفع اشکال:
اگر ECS ورودی برای جستجوی حافظه پنهان استفاده شود، اگر استفاده از subnet-input-edns تنظیم شود
هنگام ساخت یک ماسک شبکه از یک comboaddress، ما نادیده گرفته شده به صفر بندر. این می تواند منجر به گسترش ساییدگی های شبکه شود.
اگر EDNS خاموش باشد، منبع اولیه ECS را برای یک محدوده انتخاب نکنید
همچنین d_requestor بدون Lua را تنظیم می کند: منطق ECS به آن نیاز دارد
رفع اشکال IXFR قسمت های اضافی قسمت آخر را پر کنید
اندازه بار بار درخواست کننده کمتر از 512 را برابر با 512 قرار دهید
اعداد صحیح URI 16 بیت را ایجاد می کند، شماره 5443 را اصلاح می کند
بی نهایت نقل قول؛ شماره 5401 را رفع می کند
ارتقاء:
با این، EDNET Client Subnet با کش مخزن سازگار است، با استفاده از تابع پاسخدهی متغیر موجود.
تنها کافی است که از حافظه کش حذف کنید، نه بیشتر از خواسته شده
انتقال داده های حافظه پنهان منقضی به جلو، بنابراین آنها حذف می شوند
تغییر IPv6 افزونه b.root-servers.net
e.root-servers.net اکنون دارای IPv6 است

سلام اعضای کافی (ED25519 و ED448) الگوریتم تست 15: 'Decaf ED25519' - & gt؛ Decaf ED25519 - & gt؛ 'Decaf ED25519' امضا و تأیید صحت، امضا 68usec، بررسی 93usec الگوریتم تست 16: 'Decaf ED448' - & gt؛ 'Decaf ED448' - & gt؛ 'Decaf ED448' امضا و تأیید صحت، امضا 163usec، 252usec را بررسی کنید
وقتی libsodium فعال شود، از امضای libdecaf ed25519 استفاده نکنید
پیام را در امضاء ed25519 هش کنید
غیرفعال کردن استفاده از ورودی-edns-subnet به طور پیش فرض

چه جدید در نسخه 4.0.4 است:

رفع اشکال:
تعهد 658d9e4: امضای TSIG را در IXFR بررسی کنید (Security Advisory 2016-04)
مرتکب 91acd82: در صورت عدم نیاز به آنها، پارازیت های جعلی را در پرونده ها تجزیه نکنید (Security Advisory 2016-02)
commit 400e28d: در طول استخراج qtype یا qclass، چک کردن طول نادرست در DNSName را ثابت کنید
مرتکب 2168188: rec: منتظر بمانید تا بعد از تشخیص برای شروع موضوعات RPZ و protobuf
مرتکب 3beb3b2: در (re-) priming، رکورد NS رکورد را دریافت کنید
commit cfeb109: rec: ثابت inversion src / dest در پیام protobuf برای درخواستهای TCP
انجام 46a6666: انتخاب NSEC3 و تصحیح پیش فرض ناامن
مرتکب bb437d4: در RPZ customPolicy، دنبال CNAME حاصل شود
انجام 6b5a8f3: DNSSEC: به صفر نرسیده به DS های پیکربندی نشده
مرتکب 1fa6e1b: در یک حلقه پرس و جو نابود نکنید
commit bfb7e5d: نتیجه قبل از call preresolve نتیجه NoError است
افزوده و ارتقاء:
تساوی 7c3398a: اضافه کردن حداکثر عمق مجدد برای محدود کردن تعداد بازگشت داخلی
commit 3d59c6f: ثابت ساختن با پشتیبانی ECDSA در libcrypto غیرفعال است
commit 0170a3b: اضافه کردن requestorId و برخی از نظرات به پرونده تعریف پروتویب

commit d8cd67b: ناحیه های ارسال شده negcache را آگاه سازید
مرتکب 46ccbd6: سوابق کش برای مناطق که به از منطقه ارسال شده منتقل شده است
انجام 5aa64e6، انجام 5f4242e و انجام 0f707cd: DNSSEC: پیاده سازی keyearch بر اساس کاهش منطقه
commit ddf6fa5: rec: اضافه کردن پشتیبانی برای boost :: context & gt؛ = 1.61
مرتکب bb6bd6e: اضافه کردن getRecursorThreadId () به Lua، شناسایی موضوع فعلی
commit d8baf17: CNAME را در انتهای مناطق امن به سایر مناطق امن کنترل می کند

در نسخه 4.0.0 جدید است:

ما چیزهای زیادی را در داخل به نام سرور تغییر دادیم:
C ++ 2011، یک نسخه قویتر از C ++ پاک کننده است که به ما امکان ارتقاء کیفیت اجرای بسیاری از مکانها را داده است.
زیرساخت های اختصاصی برای مقابله با نام DNS که به طور کامل "DNS Native & quot؛ و نیاز به فرار و بیگانه کمتر.
در همه مکان ها ذخیره سازی باینری پرونده DNS را تغییر داد.
ACL ها را به یک درخت Netmask اختصاص داده شده منتقل کرد.
یک نسخه از RCU را برای تغییرات پیکربندی اجرا کرد
ما استفاده از تخصیص حافظه را اندازه گیری کردیم، به طور قابل توجهی تعداد تماس های malloc را کاهش دادیم.
زیرساخت قلاب Lua با استفاده از LuaWrapper بازسازی شد؛ اسکریپت های قدیمی دیگر کار نخواهند کرد، اما اسکریپت های جدید در زیر رابط کاربری جدید آسان تر خواهند بود.
با توجه به این تغییرات، PowerDNS Recursor 4.0.0 تقریبا به اندازه سریعتر از شاخه 3.7 است.
پردازش DNSSEC: اگر شما برای سوابق DNSSEC بخواهید، آنها را دریافت خواهید کرد.
تأیید DNSSEC: اگر چنین پیکربندی شده باشد، PowerDNS بررسی اعتبار سنجی DNSSEC را انجام می دهد.

API Lua scripting کاملا به روزرسانی شده است که & quot؛ DNSName & quot؛ بومی و به همین دلیل خطا بسیار کمتری دارد و احتمالا سریعتر برای بیشترین سناریوهای استفاده شده است. بارها و شاخص ها 1 میلیون دامنه سیاست دامنه سفارشی در چند ثانیه.
جدید نامحدود در هر دامنه، در هر آی پی آدرس، موتور پرس و جو. این به PowerDNS اجازه می دهد تا بدون نیاز به زمان محلی برای مشورت با یک سرویس خارجی برای تعیین وضعیت مشتری یا دامنه. این می تواند به عنوان مثال به دنبال هویت مشتری واقعی از یک سرور DHCP بر اساس آدرس IP (گزینه 82 به عنوان مثال).
RPZ (از فایل، بیش از AXFR یا IXFR) پشتیبانی می کند. این بار در 5 ثانیه بر روی سخت افزار ما بزرگترین Spamhaus منطقه را بارگذاری می کند که شامل حدود 2 میلیون دستورالعمل است.
هم اکنون می توانید تمامی مخازن را در پسوندهای پاک کنید، زیرا سفارش سفارش داده شده است.
بسیاری از معیارهای عملکرد مرتبط تر، از جمله اندازه گیری های کارآیی بالادست بالا ("من یا شبکه آهسته") است.
EDNS Client Subnet Support، از جمله آگاهی از حافظه پنهان از پاسخ های متفاوت متناوب.
DNSSEC:

همانطور که در بخش ویژگی های بالا ذکر شد، PowerDNS Recursor اکنون دارای پردازش DNSSEC و پشتیبانی معتبر DNSSEC تجربی است. پردازش DNSSEC به این معنی است که سرور اسم اسناد RRSIG را هنگامی که درخواست شده توسط مشتری انجام می شود (با استفاده از DO-bit) به دست می آورد و همیشه RRSIG را بازیابی می کند، حتی اگر مشتری درخواست آن را ندهد. این اعتبار سنجی را انجام می دهد و AD-bit را در پاسخ تنظیم می کند در صورتی که مشتری درخواست تأیید اعتبار نماید. در حالت full-blown DNSSEC، رجیستر PowerDNS پاسخ ها را تایید و AD-bit را در پاسخ های معتبر تنظیم می کند در صورتی که مشتری آن را درخواست می کند و SERVFAIL را به تمامی مشتریان پاسخ نادرست می دهد.
پشتیبانی DNSSEC از لحاظ آزمایشی، اما در حال حاضر کاربردی است، زیرا دارای 2 محدودیت است:
پاسخهای منفی معتبر است، اما اثبات NSEC به طور کامل بررسی نشده است.
مناطق دارای CNAME در انتهای (که به هر حال "اشتباه" هستند) به عنوان Bogus اعتبار دارند.
اگر با DNSSEC فعال شده اید و دامنه های شکسته را متوجه شده اید، یک مشکل را مطرح کنید.

چه جدید در نسخه 3.7.2 جدید است:

مهمترین قسمت این بروز رسانی یک اصلاح برای CVE-2015-1868 است.

در نسخه 3.6.2 جدید است:

commit ab14b4f: تولید نسل سرویسی سریع برای شکستهای ezdns مانند (قطع کامل پرس و جو اگر ما بیش از 50 پرس و جو ضربه)
مرتکب 42025be: PowerDNS اکنون وضعیت امنیتی یک نسخه را در هنگام راه اندازی و به صورت دوره ای بررسی می کند. جزئیات بیشتر در مورد این ویژگی و نحوه خاموش کردن آن را می توان در بخش 2 و & quot؛ نظرسنجی امنیتی & quot؛ پیدا کرد.
مرتکب 5027429: ما آدرس سوکت محلی "محلی" را برای پرونده های TCP / IP در مجله به Lua ارسال نمی کردیم. علاوه بر این، ما تلاش خواهیم کرد تا یک اسکریپت فایل را پیدا کنیم که در یک نقشه باز نشده بود که احتمالا منجر به سقوط خواهد شد. بلیط 1828 را بسته است، به لطف Winfried برای گزارش
مرتکب 752756c: همگام سازی yahttp کپی تعبیه شده است. API: جایگزین HTTP Basic auth با کلید static در header سفارشی
commit 6fdd40d: اضافه کردن missing #include به rec-channel.hh (این اصلاح ساخت بر روی OS X).

در نسخه 3.5.3 جدید است:

3.5 هر درخواستی را با A + AAAA جایگزین کردیم برای کاربرانی که با IPv6 فعال شده اند. اندازه گیری های گسترده توسط دارن Gamble نشان داد که این تغییر تا به اثرات عملکرد بی قید و شرط. اکنون هر پرس و جو مانند قبل انجام می شود، اما در صورت لزوم، به درخواست های فرد A + AAAA می رود. تغییر در ارتکاب 1147a8b.
آدرس IPv6 برای d.root-servers.net در commit 66cf384 اضافه شد، به لطف Ralf van der Enden.
در حال حاضر بسته های خود را با کد های غیر صفر (یعنی بسته های ویژه مانند DNS UPDATE) رها می کنیم. اگر پرچم pdns-distributions-queries ها فعال باشد، این رفع سقوط را اجتناب می کند. تنظیمات عادی هرگز به این تصادف حساس نبودند. کد در commit 35bc40d، بلیط 945 را بسته می کند.
دستکاری TXT در ارتکاب 4b57460، بسته شدن بلیط 795، تا حدودی بهبود یافت.

چه جدید در نسخه 3.3 است:

این نسخه تعدادی از مسائل کوچک اما مستمر را حل و فصل، دور از پشتیبانی از IPv6، و اضافه کردن یک ویژگی مهم برای بسیاری از کاربران از اسکریپت Lua .
علاوه بر این، مقیاس پذیری در Solaris 10 بهبود یافته است.
این نسخه همانند RC3 است.

چه جدید در نسخه 3.3 RC3 است:

این نسخه تعدادی از مسائل کوچک اما مستمر را حل می کند، پشتیبانی از IPv6 را از بین می برد و ویژگی بسیاری برای بسیاری از کاربران اسکریپت Lua اضافه می کند.
علاوه بر این، مقیاس پذیری در Solaris 10 بهبود یافته است.
از آنجا که RC2، یک پیام بی ضرر اما ترسناک در مورد ریشه منقضی شده حذف شده است.

چه جدید در نسخه 3.3 RC2 است:

این نسخه تعدادی از مسائل کوچک اما مستمر را حل و فصل، دور از پشتیبانی از IPv6، و اضافه می کند یک ویژگی مهم برای بسیاری از کاربران از Lua اسکریپت ها
علاوه بر این، مقیاس پذیری در Solaris 10 بهبود یافته است.
از زمان RC1، کامپایل در RHEL5 ثابت شده است.

نرم افزار های مشابه

DNSSEC-Tools
DNSSEC-Tools

12 May 15

hrdns
hrdns

14 Apr 15

DNS-Tool
DNS-Tool

3 Jun 15

CustomDNS
CustomDNS

2 Jun 15

نظرات به PowerDNS Recursor

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!