PowerDNS

نرم افزار تصویر:
PowerDNS
جزئیات نرم افزار:
نسخه: 4.1.3 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: PowerDNS.COM BV
پروانه: رایگان
محبوبیت: 141

Rating: 2.0/5 (Total Votes: 5)

PowerDNS نام سرور پرونده آزاد و باز است که عملکرد بالا را فراهم می کند و می تواند به عنوان یک اسم نام سرور پیشرفته و مدرن معتبر در سیستم عامل های گنو / لینوکس و همچنین توزیع های BSD عمل کند.
یک سرور DNS از ابتدا نوشته شده است

PowerDNS از ابتدا نوشته شده است، مطابق با تمام اسناد استانداردهای مربوطه DNS و رابط با تقریبا هر پایگاه داده است. این بسته ها در چندین بسته جداگانه شامل pdns، powerdns-server، pdns-recursor و pdns-server توزیع شده است.


با استفاده از معماری بیسیم انعطاف پذیر

این برنامه با استفاده از یک معماری بیسیم انعطاف پذیر که اجازه دسترسی به اطلاعات DNS را از هر منبع داده شامل فرمت های فایل، پایگاه داده های ارتباطی، دایرکتوری LDAP و فایل های منطقه را می دهد.

PowerDNS به طور پیش فرض پیکربندی شده است تا تمام اطلاعات را مستقیما از یک پایگاه داده خدمت کند، که باعث حفظ قابلیت اطمینان اطلاعات DNS شما می شود. این در همه توزیع های مهم لینوکس موجود است.


چه کسی از PowerDNS استفاده می کند؟

چندین شرکت ثبت دامنه و ثبت دامنه از نرم افزار PowerDNS برای مدیریت خدمات خود استفاده می کنند، از جمله BIT Internet Technology، Hostnet، Totaalnet Internet Works، Oxilion، WebReus و mijndomein.nl.

تحت کاپوت و در دسترس بودن

این نرم افزار به طور کامل در زبان برنامه نویسی ++ C نوشته شده است و به عنوان بسته های باینری از قبل ساخته شده در فرمت فایل DEB و RPM توزیع شده است و از 64 بیتی و 32 بیتی پشتیبانی می کند.

به عنوان یک پروژه نرم افزاری منبع باز، PowerDNS نیز برای دانلود به عنوان یک آرشیو منابع جهانی در دسترس است، به کاربران اجازه می دهد تا آنها را برای یک معماری سخت افزاری خاص و سیستم عامل ها بهینه سازی کنند.

چه جدید در این نسخه است:

ارتقاء:
# 6239، # 6559: pdnsutil: استفاده از دامنه جدید در b2bmigrate (Aki Tuomi)
# 6130: سال انتشار کپی رایت سال 2018 (مت Nordhoff)
# 6312، # 6545: ورودی سطح پایین بسته "بیش از حد کوتاه" است
رفع اشکال:
# 6441، # 6614: محدود کردن ایجاد RRTs های OPT و TSIG
# 6228، # 6370: بازدهی فیلترهای axfr تعریف شده توسط کاربر، مقدار بازگشتی را باز می کند
# 6584، # 6585، # 6608: جلوگیری از Backend GeoIP از کپی NetMaskTrees در اطراف، رفع کم سرعت در تنظیمات خاص (Aki Tuomi)
# 6654، # 6659: اطمینان از پاسخ نام مستعار بر روی TCP دارای نام صحیح است

چه جدید در این نسخه است:

این نسخه دارای سهم قابل توجهی از جامعه ما است. ما می خواهیم کار خستگی ناپذیر Kes Monshouwer را در بهبود سرور معتبر بر اساس تجربیات بزرگ خود PowerDNS به میلیون ها مناطق تولید DNSSEC برجسته کنیم. کریستین هافستدتلر و جان پیت مین در بسیاری از نقاط مختلف نیز به شدت با هم درگیر شدند. همچنین یک تشکر از گرگوری اوستریچر برای اصلاح و احیای حیاط LDAP. Wolfgang Studier، & quot؛ # MrM0nkey & quot؛؛ تودور سوروسانو و بنجامین زنگین، API مدیریت مدیریت DNSSEC را به عنوان بخشی از مطالعات خود در TU Berlin برگزار کردند.
ما سعی کردیم هر کس دیگری را در مجله کامل لیست کنیم، و ما برای تمام کار و آزمایش PowerDNS از جامعه دریافت بسیار سپاسگزاریم!
عملکرد بهبود یافته: 4 برابر سرعت بخشیدن به برخی از موارد:

بیش از یک سال پیش، RIPE NCC چندین پیاده سازی نام سرور را ارزیابی کرد و PowerDNS یافت که یک سرور ریشه ای نبود. اگر چه PowerDNS در خدمت میلیون ها مناطق است، ما می خواهیم سریع در مناطق کوچک نیز باشد. نتایج این روش بهینه سازی در اینجا شرح داده شده است و همچنین در این مقاله طولانی تر "بهینه سازی بهینه سازی: برخی از بینش هایی که باعث افزایش سرعت PowerDNS شده اند" می شود. حافظه کش (باز) Kees Monshouwer برای دستیابی به این بهبود عملکرد حیاتی بوده است.
API Crypto: DNSSEC کاملا قابل تنظیم از طریق API RESTful:
API RESTful HTTP ما پشتیبانی از DNSSEC و مدیریت کلید را به دست آورد. این API & quot؛ غنی تر از اکثر & quot؛ از آنجایی که از معانی معانی DNSSEC آگاه است، و به همین دلیل اجازه می دهد تا مناطق را بدون نیاز به تفکر درباره جزئیات DNSSEC دستکاری کنید. API کاری درست انجام خواهد داد. این کار توسط Wolfgang Studier، # MrM0nkey، Tudor Soroceanu و بنجامین Zengin به عنوان بخشی از کار خود را در TU برلین کمک کرد.
بانک اطلاعات مرتبط: اتصال مجدد و فیلد های شناسه 64 بیتی:سرورهای پایگاه داده گاهی اوقات بعد از دوره های بیکاری کوتاه تر یا طولانی تر قطع می شوند. این می تواند هر دو PowerDNS و کتابخانه مشتری پایگاه داده را در برخی از شرایط آرام اشتباه. 4.1 شامل منطق اتصال مجدد تقویت شده است که به اعتقاد ما تمام مشکلات مرتبط را حل می کند. در یک توسعه دلپذیر، یک کاربر PowerDNS دارای یک پایگاه داده ای بسیار بزرگ است که بیش از 32 بیت ID counter، که در حال حاضر 64 بیتی ساخته شده است.
اسناد بهبود یافته:
Pieter Lexis ما چندین بار سرمایه گذاری نه تنها مطالب بلکه ظاهر و جستجوی اسناد ما را نیز به ارمغان آورد. به https://doc.powerdns.com/authoritative/ نگاهی بیندازید و می دانید که به راحتی می توانید مستندات ما را از طریق ویرایشگر ساخته شده از GitHub ویرایش کنید.
حذف مجله توسط passthrough:

این امر بر بسیاری از تاسیسات تاثیر خواهد گذاشت و ما متوجه می شویم ممکن است دردناک باشد، اما لازم است. پیش از این، سرور معتبر PowerDNS دارای یک امکانات برای ارسال درخواستهای بازگشتی مورد نظر به یک Backend حلقوی بود، احتمالا پس از اولین بار با کشف محلی خود مشاوره کرد. این ویژگی ('recursor =') غالبا گیج کننده بود و همچنین نتیجه های متناقض را تحویل داد، مثلا زمانی که یک پرس و جو با اشاره به یک CNAME که خارج از دانش سرور معتبر بود، پایان یافت. برای مهاجرت از یک سرور مجاز PowerDNS 3.0 یا 4.0 دوره ای با یک دستور "recursor" در فایل پیکربندی، لطفا از استفاده از بازگشت در سرور مجاز به استفاده از یک Recursor مراجعه کنید.
سایر موارد:
پشتیبانی برای TCP Fast Open اضافه شد. اتصال غیر محلی در حال حاضر پشتیبانی می شود. در حال حاضر کنترل منطقه pdnsutil در مورد خطاهای بیشتر یا تنظیمات بعید است هشدار می دهد. بسته های ما اکنون با پشتیبانی PKCS # 11 همراه است (که قبلا نیاز به یک مجدد سازی). یکپارچگی بهبود یافته با logs سیستم (پاک کردن تمبر).

در نسخه 4.0.0 جدید است:

بسیاری از تغییرات در داخل هستند و بخشی از تمیز کردن & quot؛ بهار تمیز و & quot؛ هستند.
به C ++ 2011 منتقل شد، یک نسخه قوی تر C ++ پاک کننده است که به ما اجازه می دهد کیفیت اجرای در بسیاری از نقاط را بهبود بخشیم.
زیرساخت های اختصاصی برای مقابله با نام DNS که به طور کامل "DNS Native & quot؛ و نیاز به فرار و بیگانه کمتر. به همین دلیل سرور PowerDNS معتبر می تواند مناطق ریشه فعال شده با DNSSEC را فعال کند.
تمام backends حاصل از استفاده از Backend Generic SQL استفاده از اظهارات آماده شده است.
هر دو سرور و pdns_control وقتی chroot'ed را انجام می دهند درست است.
مخازن ذخیره شده در حال حاضر به طور کامل سفارش می شود، به این معنی که ورودی ها می توانند بر روی پسوند در همه مکان ها پاک شود
علاوه بر این پاکسازی، ویژگی های جدید و هیجان انگیز زیر اضافه شده است:
پشتیبان ODBC احیا شده و پشتیبانی شده (godbc).
پشتیبان LDAP احیا شده و پشتیبانی شده (LDAP).
پشتیبانی از CDS / CDNSKEY و RFC 7344 key-rollovers.
پشتیبانی از رکورد ALIAS
وب سرور و API دیگر تجربی نیستند. مسیر API به / api / v1 منتقل شده است
DNSUpdate دیگر تجربی نیست.

ECDSA (الگوریتم 13 و 14) بدون کتابخانه های رمزنگاری درخت پشتیبانی می شود (ارائه شده توسط OpenSSL).
پشتیبانی تجربی برای امضای DNSSEC ed25519 (هنگامی که با پشتیبانی از libsodium کامپایل شده است).
بسیاری از دستورات جدید pdnsutil، به عنوان مثال
راهنما اکنون کمک می کند
هشدار می دهد که فایل پیکربندی قابل خواندن نیست
آیا پرونده های غیرفعال را با چک منطقه بررسی نمی کند مگر اینکه حالت حالت فعال باشد
دستور create-zone یک منطقه جدید ایجاد می کند
دستور اضافه کردن رکورد برای اضافه کردن سوابق
delete-rrset و replace-rrset برای حذف و اضافه کردن rrsets
دستور ویرایش zone که $ EDITOR را با محتوای منطقه در فرمت zonefile بدون در نظر گرفتن استفاده از backend ایجاد می کند (blogpost)
باطن GeoIP ویژگی های بسیاری به دست آورده است و اکنون می تواند به عنوان مثال اجرا می شود که براساس وبسایت صریح در پایگاه های داده GeoIP موجود نیست
با ویژگی های جدید بیرون می آیند Backends زیر در 4.0.0 افتاده است:
LMDB
جغرافیایی (با استفاده از بهبود GeoIP به جای آن).
سایر تغییرات مهم و تخفیف عبارتند از:
pdnssec به pdnsutil تغییر نام یافت.

پشتیبانی از PolarSSL / MbedTLS، Crypto ++ و کتابخانه های رمزنگاری Botan به لطف (سریع تر) OpenSSL libcrypto (به جز GOST، که هنوز توسط Botan ارائه شده است) کاهش یافته است.
ECDSA P256 SHA256 (الگوریتم 13) در حال حاضر الگوریتم پیش فرض در هنگام تأمین مناطق است.
Server PowerDNS معتبر در حال حاضر به طور پیش فرض بر روی تمام آدرس های IPv6 گوش می دهد.
چندین پرس و جو اضافی از Backend Generic SQL حذف شده است، اگر شما از یک طرح غیر استاندارد SQL استفاده کنید، لطفا پیش فرض های جدید را بررسی کنید
insert-ent-query، insert-empty-non-terminal-query، insert-ent-order-query با یک query به نام inserted-empty-non-terminal-order-query جایگزین شده است.
درج عبارت record-order-query رها شده است، درج عبارت record-query اکنون نام سفارش (یا NULL)
inserter-slave-query حذف شده است، در حال حاضر query-insert-zone-query نوع منطقه را تنظیم می کند
مقادیر ابرداده INCEPTION، INCEPTION-WEEK و EPOCH SOA-EDIT به عنوان غیرقانونی مشخص شده اند و در 4.1.0 حذف خواهند شد.

چه جدید در نسخه 3.4.9 است:

بزرگترین رفع بهبود ذخیره منفی و جلوگیری از تصادف است که می تواند در طول AXFR یک منطقه با بسیاری از سوابق MX از اولویت های مختلف اتفاق می افتد .

چه جدید در نسخه 3.4.4 است:

مهمترین بخش این بروز رسانی، اصلاحیه CVE-2015-1868 است.

چه جدید در نسخه 3.4.3 است:

رفع اشکال:
commit ceb49ce: pdns_control: exit 1 در فرمان ناشناخته (Ruben Kerkhof)
مرتکب 1406891: ارزیابی جفت های KSK ZSK در هر الگوریتم (Kees Monshouwer)
انجام 3ca050f: همیشه set di.notified_serial را در getAllDomains (Kees Monshouwer) تنظیم کنید
انجام d9d09e1: pdns_control: باز کردن سوکت در / tmp (Ruben Kerkhof)
ویژگی های جدید:
مرتکب 2f67952: محدود است که می تواند به ما AXFR ارسال پرس و جو مطلع (Ruben Kerkhof)
ارتقاء:
commit d7bec64: پاسخ به جای NOERROR برای & quot؛ ناحیه ناشناخته & quot؛ موقعیت ها
commit ebeb9d7: برای Lua 5.3 (Ruben Kerkhof) را بررسی کنید
commit d09931d: کامپایلر را برای پشتیبانی relro به جای linker بررسی کنید (Ruben Kerkhof)
مرتکب c4b0d0c: جایگزین PacketHandler با UeberBackend در صورت امکان (Christian Hofstaedtler)
انجام 5a85152: PacketHandler: اشتراک UeberBackend با DNSSECKeeper (مسیحی Hofstaedtler)
انجام 97bd444: تعمیر ساختمان با GCC 5
تغییر API تجربی (کریستین هفستادهتلر):
اعمال ca44706: API: خواننده مشترک DomainInfo را به آن تابع خود انتقال دهید
اعمال 102602f: API: اجازه نوشتن به دامنه .account field
مرتبا d82f632: API: فیلد حساب دامنه را مطالعه و نمایش دهید

commit 2b06977: API: در هنگام تجزیه محتوای رکورد سخت تر باشید
مرتکب 2f72b7c: API: رد نوع ناشناخته (TYPE0)
مرتبا d82f632: API: خواندن و نمایش زمینه دامنه حساب کاربری

چه جدید در نسخه 3.4.2 است:

ارتقاء:
اعمال 73004f1: پیاده سازی CORS برای API HTTP
commit 4d9c289: qtype در حال حاضر در محدوده API و پایگاه داده حساس به محدوده است
مرتکب 13af5d8، مرتکب 223373a، commit 1d5a68d، commit 705a73f، commit b418d52: مجاز (اختیاری) سخت شدن PIE
مرتکب 2f86f20: json-api: حذف اولویت از json
commit cefcf9f: fix backback remotebackend
مرتکب 920f987، مرتکب dd8853c: پشتیبانی Lua 5.3
انجام 003aae5: پشتیبانی از امضای یک نوع ZSK
مرتکب 1c57e1d: رفع احتمالی برای بلیط # 1907، ما اکنون سعی میکنیم libgcc_s.so.1 را قبل از اینکه chroot بار کنیم، بارگیری کنیم. من نمی توانم اشکال را در سیستم محلی من تولید کند، اما این & quot؛ باید & quot؛ کمک.
مرتکب 031ab21: به روز رسانی polarssl به 1.3.9
رفع اشکال:
متعهد 60b2b7c، commit d962fbc: از برچسب های بیش از حد طولانی در نام ها امتناع کنید
commit a64fd6a: auth: محدود کردن رشته های نسخه طولانی به 63 کاراکتر و گرفتن استثنا در secpoll
مرتکب شوید fa52e02: pdnssec: برای چک کردن رکوردهای RRSIG چک کنید
تعهد 0678b25: گزارش تاخیر را برای تاخیرهای نیمه میلی ثانیه حل کند (به 0 کپی کند)
متعهد d45c1f1: اطمینان حاصل کنید که ما در مورد & quot؛ pdns_control show & quot؛ یک متغیر ناشناخته

انجام 63c8088: ریکاوری مسابقه راه اندازی را با موضوع کربن در حال حاضر در تلاش برای پخش داده های uninitialized ثابت
انجام 796321c: qsize-q را قوی تر کنید
مرتکب 407867c: Kees Monshouwer کشف کرد که ما بسته های فاسد و شرایط EAGAIN را به عنوان بسته های دریافت شده قابل اعتماد می شماریم، گسستن نمودارهای سوالات / پاسخ Udp در auth.
ترسیم f06d069: ایجاد تاخیر و qsize گزارش زنده علاوه بر این ثابت کنید که ما فقط qsize از توزیع کننده اول را گزارش کردیم.
تعهد 2f3498e: ثابت کردن statbag برای پروتکل کربن و تابع اشاره گر
تعهد 0f2f999: اولویت را از جدول در Lua axfrfilter دریافت کنید؛ اصلاح بلیط # 1857
مرتکب 96963e2، commit bbcbbbe، commit d5c9c07: backends های مختلف: ثابت کردن رکوردها در ریشه
commit e94c2c4: حذف لایه اضافی از عقب نشینی. سلب کردن، که رکوردهای MX را به ریشه در BIND رد کرد. باید شماره 1243 را ببندید.
commit 8f35ba2: api: استفاده از نتایج uncached برای getKeys ()
مرتکب C574336: خواندن ALLOW-AXFR-FROM از باطن با ابرداده
تغییرات جزئی:
مرتکب 1e39b4c: حرکت صفحه manpages به بخش 1
مرتکب b3992d9: secpoll: جایگزین ~ با _
commit 9799ef5: تنها مناطق با فعال ksk امن هستند

commit d02744f: api: کلید برای مناطق بدون فعال ksk نشان داده شود
ویژگی های جدید:
مرتکب 1b97ba0: اضافه کردن امضاهای متریک به auth، بنابراین ما می توانیم امضاها / دوم را طرح بزنیم
مرتکب 92cef2d: pdns_control: امکان ارسال یک بار به تمام مناطق را داشته باشید
commit f648752: JSON API: ارائه فاش کش، اطلاع، axfr دریافت
مرتکب 02653a7: add 'bench-db' برای انجام معیار عملکرد بسیار ساده پایگاه داده backend
مرتکب a83257a: فعال کردن معیارهای مبتنی بر پاسخ به statbas و اضافه کردن 5 چنین معیارهای: uptime، sys-msec، user-msec، size-key-cache، size meta-cache، size-cache-signature
بهبود عملکرد:
commit a37fe8c: کلید بهتر برای packetcache
مرتکب e5217bb: زمان (0) را تحت قفل cache امضا نکنید
commit d061045، commit 135db51، commit 7d0f392: مخفی کردن حافظه پنهان، بستن بلیط # 1910.
انجام d71a712: با تشکر از جک لویید، این کار در اطراف تخصیص Botan به طور پیش فرض برای ما در طول تولید استفاده کند.

چه جدید در نسخه 3.4.1 وجود دارد:

commit dcd6524، commit a8750a5، commit 7dc86bf، commit 2fda71f: PowerDNS اکنون وضعیت امنیتی یک نسخه را در هنگام راه اندازی و به صورت دوره ای بررسی می کند. جزئیات بیشتر در مورد این ویژگی و نحوه خاموش کردن آن را می توان در بخش 2 و & quot؛ نظرسنجی امنیتی & quot؛ پیدا کرد.
commit 5fe6dc0: API: جایگزین HTTP Basic auth با کلید static در header سفارشی (X-API-Key)
انجام 4a95ab4: استفاده از معامله برای افزایش pdnssec سریال
انجام 6e82a23: در طول افزایش pdnssec-serial، نام سفارش را خالی نکنید
انجام 535f4e3: افتخار SOA-EDIT با در نظر گرفتن & quot؛ IXFR خالی & quot؛ جایگزین، رفع شماره 1835. این رفع اسراف کردن مناطق امضا شده را به بردگان آگاهانه IXFR مانند NSD یا BIND.

چه جدید در نسخه 3.4 به دست می آید؟

این یک عملکرد، قابلیت، رفع اشکال و به روز رسانی سازگاری با 3.3.1 و هر نسخه قبلی است. این شامل مقدار زیادی کار توسط متصدیان مختلف است، که ما بسیار سپاسگزاریم.

چه جدید در نسخه 3.3.1 است:

Direct-dnskey دیگر آزمایش نیست، با تشکر Kees Monshouwer & Co برای آزمایش گسترده (commit e4b36a4).
سیگنالها را در حین نظرسنجی کنترل کنید (commit 5dde2c6).
مرتکب 7538e56: رفع zone2 {sql، json} کدهای خروجی
7593c40 را متعهد کنید: geobackend: fix nullptr deref ممکن است
مرتکب 3506cc6: gpsqlbackend: dbname = / user = مقدار را برای اتصال رشته خالی اضافه نکنید
نمایش داده شد gpgsql از طریق استفاده از ریخته گری ساده (commit 9a6e39c) ساده شده است.
commit a7aa9be: با استفاده از متغیر make hardcoded را جایگزین کنید
commit e4fe901: مطمئن شوید PKG_PROG_PKG_CONFIG را قبل از اولین استفاده PKG_ * اجرا کنید
انجام 29bf169: تعمیر hmac-md5 جستجوی کلید TSIG
مرتکب c4e348b: رفع کلید های 64 و 64 بیتی TSIG
مرتکب 00a7b25: مقایسه بین امضا و بدون امضا با استفاده از uint32_t برای آغاز در INCEPTION-EPOCH
متعهد d3f6432: تعمیر ساختمان در os x 10.9، با تشکر Martijn Bakker.
اکنون ما اجازه ساخت در برابر Lua 5.2 (commit the bef3000، commit 2bdd03b، commit 88d9e99).
commit fa1f845: شناسه اتصال به MySQL 5.5+ را به طور خودکار شناسایی کنید

هنگام غلط با استفاده از زنجیره های "درست"، یک خطا در (g) libc gmtime امضا های ما را خراب می کند. ثابت شده در commit e4faf74 توسط Kees Monshouwer با اجرای gmtime_r خود ما.
هنگام ارسال SERVFAIL به دلیل یک حلقه CNAME، CNAME ها (commit dfd1b82) بی فایده نیستند.
ساخت اصلاحات برای سیستم عامل با انواع عجیب (مانند s390 / s390x): commit c669f7c (جزئیات)، commit 07b904e و مرتب کردن 2400764.
پشتیبانی از + = نحو برای گزینه ها، commit 98dd325 و دیگران.
commit f8f29f4: nproxy: پس از chroot () chdir (& quot؛ / & quot؛) را اضافه کنید
مرتکب 2e6e9ad: برای & quot؛ از دست رفته & quot؛ libmysqlclient در سیستم های مبتنی بر RHEL / CentOS
pdnssec بهبود منطقه در ارتکاب 5205892، commit edb255f، commit 0dde9d0، commit 07ee700، commit 79a3091، commit 08f3452، commit bcf9daf، commit c9a3dd7، commit 6ebfd08، commit fd53bd0، commit 7eaa83a، commit e319467،
NSEC / NSEC3 اصلاح در commit 3191709، commit f75293f، commit cd30e94، commit 74baf86، commit 1fa8b2b
وب سرور بعد از تغییر اندازه bufer های حلقه، در commit 3dfb45f ثابت می شود.
مرتکب 213ec4a: اضافه کردن محدودیت برای نام به pg schema
تساوی f104427: مسائل مربوط به domainmetadata را حساس به محتوا انجام دهید

commit 78fc378: فشرده سازی برچسب برای نام در پرونده های TSIG
commit 15d6ffb: pdnssec اکنون پرونده های ZSK DNSKEY را فعال می کند، اگر پشتیبانی از تابع explorer-direct-dnskey فعال باشد (قبل از انتشار به نام direct-dnskey تغییر نام داده شده است)
commit ad67d0e: drop cryptopp از ساخت static به عنوان libcryptopp.a در دبیان 7 شکسته شده است، که ما آن را بر روی ساخت
مرتکب 7632dd8: پشتیبانی از polarssl 1.3 خارج شده است.
Remotebackend به طور کامل در متعهدات مختلف به روز شد.
تعهد 82def39: SOA-EDIT: رفع ادعای INCEPTION-INCREMENT
commit a3a546c: add the innodb-read-committed option to gmysql settings.
تحریم 9c56e16: در حین بازیابی AXFR زمان وقفه را متوجه می شویم، به لطف hkraal

چه جدید در این نسخه نسخه 3.1 RC1 است:

این نسخه مسائل مهم DNSSEC را رفع، استفاده از حافظه آدرس، و شامل مقدار زیادی از بهبود و رفع اشکالات.

چه جدید در این نسخه نسخه 3.0.1 است:

این نسخه برابر با 3.0 است، به جز با اصلاح برای CVE-2012-0206 با نام PowerDNS Notification 2012-01. یک ارتقا توصیه می شود.

چه جدید در نسخه 3.0 RC3 است:

این نسخه پشتیبانی کامل از DNSSEC را با امضای خودکار، رونوشت و نگهداری کلیدی به ارمغان می آورد.
هدف این است که اجازه دهد تاسیسات PowerDNS موجود شروع به خدمت DNSSEC با هرج و مرج کمی که ممکن است، در حالی که حفظ عملکرد و دستیابی به سطح بالایی از امنیت.
دیگر ویژگی های جدید شامل TSIG، backend MyDNS compat، همچنین اطلاع رسانی، سرپرست / برده بیش از IPv6، موتور اسلحه موازی فله، پشتیبانی MongoDB و ویرایش منطقه Lua است.

در نسخه 3.0 RC1 چه جدید در این نسخه قرار دارد:

این نسخه پشتیبانی کامل از DNSSEC را با امضای خودکار، رونوشت و نگهداری کلیدی به ارمغان می آورد.
هدف این است که اجازه دهد تاسیسات PowerDNS موجود شروع به خدمت DNSSEC با هرج و مرج کمی که ممکن است، در حالی که حفظ عملکرد و دستیابی به سطح بالایی از امنیت.
سایر ویژگی های جدید شامل TSIG، Backend MyDNS-compat، همچنین اطلاع رسانی، سرپرست / برده بیش از IPv6، یک موتور بارگیری موازی بارگیری و همچنین ویرایش منطقه Lua است.

چه جدید در نسخه 2.9.22 جدید است:

این نسخه مقدار معقولی از ویژگی های جدید را به همراه دارد و همراه با افزایش کارایی بزرگ برای تنظیمات بزرگ.
علاوه بر این، تعداد قابل توجهی از اشکالات و مسائل مورد توجه قرار گرفته است.
این ارتقا بسیار توصیه شده است.

چه جدید در نسخه 2.9.22 RC2 جدید است:

در مقایسه با 2.9.21، این نسخه، یک افزایش عمیق برای نصب در حال اجرا با cache-TTL های بالا یا یک مخزن بزرگ بسته ، در بسیاری از موارد یک مرتبه از مقدار.
علاوه بر این، تعداد زیادی از اشکالات در نظر گرفته شد، برخی از ویژگی های اضافه شده است، و به طور کلی بسیاری از مناطق بهبود یافته است.
RC2 مسائل مهم را نسبت به RC1 حل می کند.

چه جدید در نسخه 2.9.22 RC1 ارائه شده است:

در مقایسه با 2.9.21، این نسخه، افزایش کارایی بسیار زیاد برای نصب و راه اندازی در حال اجرا با cache-TTL های بالا یا یک مخزن بزرگ بسته ، در بسیاری از موارد یک مرتبه از مقدار.
علاوه بر این، تعداد زیادی از اشکالات در نظر گرفته شد، برخی از ویژگی های اضافه شده است، و به طور کلی بسیاری از مناطق بهبود یافته است.

چه جدید در نسخه 2.9.21.2 جدید است:

بعضی از (نادر) PowerDNS تنظیمات سرور معتبر می توانند مجبور شوند از راه دور خود راه اندازی مجدد کنند.
برای تنظیمات دیگر، یک اتصال مجدد پایگاه داده می تواند از راه دور منجر شود.
این مشکلات ثابت شده است.

نرم افزار های مشابه

ldns
ldns

3 Jun 15

dnstracer
dnstracer

2 Jun 15

xbaydns
xbaydns

3 Jun 15

DynDNS
DynDNS

3 Jun 15

نظرات به PowerDNS

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!