PowerDNS

Screenshot der Software:
PowerDNS
Softwarebeschreibung:
Version: 4.1.3 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: PowerDNS.COM BV
Lizenz: Frei
Popularität: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS ist ein kostenloser und Open-Source-Daemon-Nameserver, der eine hohe Leistung bietet und so modelliert werden kann, dass er sowohl unter GNU / Linux-Betriebssystemen als auch als BSD als moderner und autoritativer Nameserver fungiert Verteilungen.


Ein DNS-Server von Grund auf neu geschrieben

PowerDNS ist von Grund auf neu geschrieben, entspricht allen relevanten DNS-Standarddokumenten und ist mit fast jeder Datenbank kompatibel. Es ist in mehreren separaten Paketen verteilt, einschließlich pdns, powerdns-server, pdns-recursor und pdns-server.


Verwendet eine flexible Back-End-Architektur

Die Anwendung verwendet eine flexible Back-End-Architektur, die den Zugriff auf DNS-Informationen aus jeder Datenquelle ermöglicht, einschließlich Dateiformaten, relationalen Datenbanken, LDAP-Verzeichnissen und Bind-Zonendateien.

PowerDNS ist standardmäßig so konfiguriert, dass alle Informationen direkt aus einer Datenbank bereitgestellt werden, was zu einer unübertroffenen Wartbarkeit Ihrer DNS-Informationen führt. Es ist auf allen gängigen Linux-Distributionen verfügbar.


Wer benutzt PowerDNS?

Mehrere Domain-Namen-Hosting-Unternehmen und Domain-Registrare verwenden die PowerDNS-Software, um ihre Dienste, einschließlich BIT Internet-Technologie, Hostnet, Totaalnet Internet Works, Oxilion, WebReus und mijndomein.nl zu handhaben.

Unter der Haube und Verfügbarkeit

Die Software ist vollständig in der Programmiersprache C ++ geschrieben und wird als vorgefertigte Binärpakete im DEB- und RPM-Dateiformat verteilt, die sowohl 64-Bit- als auch 32-Bit-Hardwareplattformen unterstützen.

Als Open-Source-Software-Projekt ist PowerDNS auch als universelles Quellenarchiv zum Download verfügbar, so dass Benutzer es für eine bestimmte Hardwarearchitektur und Betriebssysteme optimieren können.

Was ist neu in dieser Version:

  • Verbesserungen:
  • # 6239, # 6559: pdnsutil: Verwenden Sie eine neue Domain in b2bmigrate (Aki Tuomi)
  • # 6130: Aktualisieren Sie die Copyright-Jahre auf 2018 (Matt Nordhoff)
  • # 6312, # 6545: Lower 'Paket zu kurz' Loglevel
  • Fehlerbehebungen:
  • # 6441, # 6614: Beschränken Sie die Erstellung von OPT- und TSIG-RRsets
  • # 6228, # 6370: Behebt die Handhabung benutzerdefinierter axfr Filter Rückgabewerte
  • # 6584, # 6585, # 6608: Verhindert, dass das GeoIP-Backend NetMaskTrees kopiert, behebt Verzögerungen in bestimmten Konfigurationen (Aki Tuomi)
  • # 6654, # 6659: Stellen Sie sicher, dass Alias-Antworten über TCP den richtigen Namen haben

Was ist neu in der Version:

  • Diese Version enthält wichtige Beiträge unserer Community. Wir möchten die unermüdliche Arbeit von Kees Monshouwer bei der Verbesserung des Authoritative Servers hervorheben, basierend auf seiner großen Erfahrung mit der Skalierung von PowerDNS in Millionen von DNSSEC-Produktionszonen. Christian Hofstaedtler und Jan-Piet Mens haben auch an vielen Orten massiv mitgewirkt. Auch eine Dankeschön an Gregory Oestreicher für die Überarbeitung des LDAP-Backends. Wolfgang Studier, "Mrm0nkey", Tudor Soroceanu und Benjamin Zengin haben die DNSSEC-Management-API im Rahmen ihres Studiums an der TU Berlin geliefert.
  • Wir haben versucht, alle anderen im gesamten Changelog aufzulisten, und wir sind sehr dankbar für all die Arbeit und den Test, den PowerDNS von der Community erhalten hat!
  • Verbesserte Leistung: 4x Beschleunigung in einigen Szenarien:
  • Vor mehr als einem Jahr hat der RIPE NCC mehrere Nameserver-Implementierungen getestet und festgestellt, dass PowerDNS kein performanter Root-Server ist. Obwohl PowerDNS Millionen von Zonen optimal versorgt, möchten wir auch in kleineren Zonen schnell sein. Die Ergebnisse dieses Optimierungsgangs werden hier und auch in diesem längeren Artikel "Optimierung optimieren: einige Erkenntnisse, die zu einer 400% igen Beschleunigung von PowerDNS geführt haben" beschrieben. Kees Monshouwer's Cache- (Re-) Arbeit war entscheidend, um diese Leistungsverbesserung zu erreichen.
  • Crypto API: DNSSEC vollständig konfigurierbar über RESTful API:
  • Unsere REST-konforme HTTP-API hat Unterstützung für DNSSEC- und Schlüsselverwaltung erhalten. Diese API ist "reicher als die meisten". Da es sich der DNSSEC-Semantik bewusst ist und Sie daher Zonen bearbeiten können, ohne über DNSSEC-Details nachdenken zu müssen. Die API wird das Richtige tun. Diese Arbeit wurde von Wolfgang Studier, # MrM0nkey, Tudor Soroceanu und Benjamin Zengin im Rahmen ihrer Arbeit an der TU Berlin beigesteuert.
  • Datenbankbezogen: Wiederverbindungs- und 64-Bit-ID-Felder:
  • Datenbankserver trennen sich manchmal nach kürzeren oder längeren Leerlaufzeiten. Dies könnte sowohl PowerDNS- als auch Datenbank-Client-Bibliotheken unter ruhigen Bedingungen verwirren. 4.1 enthält eine erweiterte Reconnection-Logik, von der wir glauben, dass sie alle damit verbundenen Probleme löst. In einer erfreulichen Entwicklung hat ein PowerDNS-Benutzer eine Datenbank, die so groß ist, dass sie einen 32-Bit-ID-Zähler überschreitet, der jetzt zu 64 Bit gemacht wurde.
  • Verbesserte Dokumentation:
  • Unser Pieter Lexis hat eine Menge Zeit investiert, um nicht nur den Inhalt, sondern auch das Aussehen und die Suche unserer Dokumentation zu verbessern. Sehen Sie sich https://doc.powerdns.com/authoritative/ an und Sie können unsere Dokumentation einfach über den integrierten Editor von GitHub bearbeiten.
  • Purshrough-Entfernung durch den Recursor:
  • Dies wird viele Installationen beeinflussen, und wir erkennen, dass dies schmerzhaft sein kann, aber es ist notwendig. Zuvor enthielt der autorisierende PowerDNS-Server eine Möglichkeit, Rekursionswunschabfragen an ein auflösendes Backend zu senden, möglicherweise nachdem er zuerst seinen lokalen Cache konsultiert hatte. Diese Funktion ('recursor =') war häufig verwirrend und lieferte auch inkonsistente Ergebnisse, z. B. wenn sich eine Abfrage auf einen CNAME bezog, der außerhalb des Wissens des autorisierenden Servers lag. Informationen zur Migration von einem PowerDNS Authoritative Server der Version 3.0 oder 4.0 mit einer 'recursor'-Anweisung in der Konfigurationsdatei finden Sie unter Migrieren von der Verwendung der Rekursion auf dem autoritativen Server zur Verwendung eines Recursors.
  • Verschiedenes:
  • Unterstützung wurde für TCP Fast Open hinzugefügt. Nicht-lokales Binding wird jetzt unterstützt. pdnsutil check-zone warnt jetzt vor weiteren Fehlern oder unwahrscheinlichen Konfigurationen. Unsere Pakete werden jetzt mit PKCS # 11-Unterstützung ausgeliefert (die zuvor eine Neukompilierung erforderte). Verbesserte Integration mit systemd logging (Zeitstempel entfernen).

Was ist neu in Version 4.0.0:

  • Viele der Änderungen sind im Inneren und waren Teil der großen "Frühjahrsputz":
  • In C ++ 2011 verschoben, eine sauberere, leistungsfähigere Version von C ++, mit der wir die Qualität der Implementierung an vielen Stellen verbessern konnten.
  • Implementierte dedizierte Infrastruktur für den Umgang mit DNS-Namen, die vollständig & quot; DNS Native & quot; und braucht weniger zu entkommen und zu entschärfen. Aus diesem Grund kann der PowerDNS Authoritative Server nun DNSSEC-fähige Root-Zonen bedienen.
  • Alle vom generischen SQL-Backend abgeleiteten Backends verwenden vorbereitete Anweisungen.
  • Sowohl der Server als auch pdns_control tun das Richtige, wenn sie chrooted werden.
  • Caches sind jetzt vollständig kanonisch geordnet, was bedeutet, dass Einträge an allen Stellen nach Suffix gelöscht werden können
  • Zusätzlich zu dieser Bereinigung wurden die folgenden neuen und aufregenden Funktionen hinzugefügt:
  • Ein wiederbelebtes und unterstütztes ODBC-Backend (godbc).
  • Ein wiederbelebtes und unterstütztes LDAP-Backend (ldap).
  • Unterstützung für CDS / CDNSKEY und RFC 7344 Key-Rollovers.
  • Unterstützung für den ALIAS-Datensatz.
  • Der Webserver und die API sind nicht mehr experimentell. Der API-Pfad wurde nach / api / v1
  • verschoben
  • DNSUpdate ist nicht mehr experimentell.
  • ECDSA (Algorithmus 13 und 14) wird ohne interne kryptografische Bibliotheken (die von OpenSSL bereitgestellt werden) unterstützt.
  • Experimentelle Unterstützung für ed25519 DNSSEC-Signaturen (wenn mit libsodium-Unterstützung kompiliert).
  • Viele neue pdnsutil-Befehle, z. B.

  • Der
  • help-Befehl erzeugt jetzt die Hilfe
  • Warnt, wenn die Konfigurationsdatei nicht gelesen werden kann
  • Deaktivierte Datensätze mit Check-Zone werden nur überprüft, wenn der ausführliche Modus aktiviert ist

  • Der Befehl
  • create-zone erstellt eine neue Zone
  • add-record Befehl zum Hinzufügen von Datensätzen
  • delete -rrset- und replace-rrset-Befehle zum Löschen und Hinzufügen von rrsets
  • Befehl edit-zone, der $ EDITOR mit dem Zoneninhalt im zonefile-Format erzeugt, unabhängig vom verwendeten Backend (Blogpost)
  • GeoIP-Backend hat viele Funktionen gewonnen und kann jetzt z.B. Ausführen basierend auf expliziten Netzmasken, die nicht in den GeoIP-Datenbanken enthalten sind
  • Mit neuen Funktionen kommen Umzüge. Die folgenden Backends wurden in 4.0.0 gelöscht:
  • LMDB.
  • Geo (verwenden Sie stattdessen das verbesserte GeoIP).
  • Weitere wichtige Änderungen und Abwertungen sind:
  • pdnsec wurde in pdnsutil umbenannt.
  • Die Unterstützung für die Kryptographiebibliotheken PolarSSL / MbedTLS, Crypto ++ und Botan wurde zugunsten des (schnelleren) OpenSSL libcrypto (außer GOST, das immer noch von Botan bereitgestellt wird) eingestellt.
  • ECDSA P256 SHA256 (Algorithmus 13) ist jetzt der Standardalgorithmus beim Sichern von Zonen.
  • Der autorisierende PowerDNS-Server überwacht nun standardmäßig alle IPv6-Adressen.
  • Mehrere überflüssige Abfragen wurden aus den allgemeinen SQL-Back-Ends entfernt. Wenn Sie ein nicht standardmäßiges SQL-Schema verwenden, überprüfen Sie bitte die neuen Standardwerte
  • insert-ent-query, insert-leer-non-terminal-query, insert-ent-order-query wurden durch eine Abfrage namens insert-empty-non-terminal-order-query
  • ersetzt
  • insert-record-order-query wurde gelöscht, insert-record-query setzt nun den ordernamen (oder NULL)
  • insert-slave-query wurde gelöscht, insert-zone-query legt nun den Typ der Zone fest
  • Die Metadatenwerte INCEPTION, INCEPTION-WEEK und EPOCH SOA-EDIT werden als veraltet markiert und in 4.1.0
  • entfernt

Was ist neu in Version 3.4.9:

  • Die größten Korrekturen sind das verbesserte negative Caching und das Verhindern von Absturz, der während des AXFR einer Zone mit vielen MX-Datensätzen mit unterschiedlichen Prioritäten auftreten kann.

Was ist neu in Version 3.4.4:

  • Der wichtigste Teil dieses Updates ist ein Fix für CVE-2015-1868.

Was ist neu in Version 3.4.3:

  • Fehlerkorrekturen:
  • commit ceb49ce: pdns_control: Exit 1 auf unbekanntes Kommando (Ruben Kerkhof)
  • commit 1406891: evaluiere KSK ZSK-Paare pro Algorithmus (Kees Monshouwer)
  • commit 3ca050f: setze immer di.notified_serial in getAllDomains (Kees Monshouwer)
  • commit d9d09e1: pdns_control: Öffne keinen Socket in / tmp (Ruben Kerkhof)
  • Neue Funktionen:
  • commit 2f67952: Begrenzen Sie, wer uns AXFR-Notify-Anfragen senden kann (Ruben Kerkhof)
  • Verbesserungen:
  • commit d7bec64: REFUSED anstelle von NOERROR für & quot; unbekannte Zone & quot; Situationen
  • commit ebeb9d7: Check für Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: Überprüfen Sie den Compiler auf Relro-Unterstützung anstelle von Linker (Ruben Kerkhof)
  • commit c4b0d0c: Ersetzen Sie PacketHandler möglichst durch UeberBackend (Christian Hofstaedtler)
  • commit 5a85152: PacketHandler: Teile UeberBackend mit DNSSECKEeper (Christian Hofstaedtler)
  • commit 97bd444: Repariere Gebäude mit GCC 5
  • Experimentelle API-Änderungen (Christian Hofstaedtler):
  • commit ca44706: API: Verschiebe den freigegebenen DomainInfo-Leser in seine eigene Funktion
  • commit 102602f: API: Schreiben in domains.account field
  • erlauben
  • commit d82f632: API: lese und exponiere das Domain-Account-Feld
  • commit 2b06977: API: Seien Sie strikter beim Analysieren von Datensatzinhalten
  • commit 2f72b7c: API: Ablehnen unbekannter Typen (TYPE0)
  • commit d82f632: API: Feld für Domänenaccounts lesen und verfügbar machen

Was ist neu in Version 3.4.2:

  • Verbesserungen:
  • commit 73004f1: Implementieren Sie CORS für die HTTP-API
  • commit 4d9c289: qtype ist nun in API und Datenbank
  • nicht mehr von Groß- und Kleinschreibung betroffen
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Erlaube (optional) PIE hardening
  • commit 2f86f20: json-api: entferne Priorität von json
  • commit cefcf9f: Backport-Remoteback-Fixes
  • commit 920f987, commit dd8853c: Unterstützung von Lua 5.3
  • commit 003aae5: unterstützt Single-Type-ZSK-Signierung
  • commit 1c57e1d: Mögliche Korrektur für ticket # 1907, wir versuchen nun libgcc_s.so.1 zu laden, bevor wir chroot. Ich kann den Fehler meines lokalen Systems nicht reproduzieren, aber dieser & quot; sollte & quot; Hilfe.
  • commit 031ab21: update polarssl auf 1.3.9
  • Fehlerkorrekturen:
  • commit 60b2b7c, commit d962fbc: Verweiße überlange Labels in Namen
  • commit a64fd6a: auth: Begrenze lange Versionszeichenfolgen auf 63 Zeichen und erhalte Ausnahmen in secpoll
  • commit fa52e02: pdnssec: Fix ttl Suche nach RRSIG-Datensätzen
  • commit 0678b25: Latenzberichterstattung für Latenzen unter einer Millisekunde (würde auf 0 abgeschnitten)
  • beheben
  • commit d45c1f1: vergewissere dich, dass wir keine Ausnahme auf & quot; pdns_control show & quot; einer unbekannten Variablen
  • commit 63c8088: Start-Race-Bedingung behoben, da Carbon Thread bereits versucht, nicht initialisierte Daten zu senden
  • commit 796321c: make qsize-q robuster
  • commit 407867c: Kees Monshouwer entdeckte, dass wir korrupte Pakete und EAGAIN-Situationen als gültig empfangene Pakete zählen und die udp-Fragen / Antworten-Graphen auf auth.
  • verzerren
  • commit f06d069: Latenz & Qsize-Berichterstattung 'live' machen. Plus beheben, dass wir nur die qsize des ersten Verteilers gemeldet haben.
  • commit 2f3498e: bereite statbag für carbon protocol und function pointers
  • commit 0f2f999: bekomme Priorität von der Tabelle in Lua axfrfilter; behebt Ticket # 1857
  • commit 96963e2, commit bbcbbbe, commit d5c9c07: verschiedene Backends: Repariere Datensätze, die auf root
  • zeigen
  • committe e94c2c4: Entferne eine zusätzliche Schicht von trailing. stripping, die MX-Datensätze im BIND-Backend an die Root-Adresse gesendet hat. Sollte Ticket # 1243 schließen.
  • commit 8f35ba2: api: Verwenden Sie nicht zwischengespeicherte Ergebnisse für getKeys ()
  • commit c574336: Lies ALLOW-AXFR-FROM aus dem Backend mit den Metadaten
  • Kleinere Änderungen:
  • commit 1e39b4c: Verschiebe die Manpages in Abschnitt 1
  • commit b3992d9: secpoll: Ersetzen Sie ~ durch _
  • commit 9799ef5: nur Zonen mit einem aktiven ksk sind sicher
  • commit d02744f: api: zeige Schlüssel für Zonen ohne aktives ksk
  • Neue Funktionen:
  • commit 1b97ba0: Fügen Sie Signaturen metric zu auth hinzu, damit wir Signaturen / Sekunden
  • darstellen können
  • commit 92cef2d: pdns_control: macht es möglich, alle Zonen gleichzeitig zu benachrichtigen
  • commit f648752: JSON API: flush-cache bereitstellen, notify, axfr-receive
  • commit 02653a7: füge 'bench-db' hinzu, um einen sehr einfachen Datenbank-Backend-Performance-Benchmark zu erstellen
  • commit a83257a: Aktivieren Sie Callback-basierte Metriken in statbas und fügen Sie 5 solche Metriken hinzu: uptime, sys-msec, Benutzer-msec, Schlüssel-Cache-Größe, Meta-Cache-Größe, Signatur-Cache-Größe
  • Leistungsverbesserungen:
  • commit a37fe8c: besserer Schlüssel für packetcache
  • commit e5217bb: Keine Zeit (0) unter der Signatur-Cache-Sperre
  • commit d061045, commit 135db51, commit 7d0f392: shard den Paket-Cache und schließ das Ticket # 1910.
  • commit d71a712: Dank Jack Lloyd funktioniert das um den Standard-Botan-Allokator, der für uns während der Produktion gebremst wird.

Was ist neu in Version 3.4.1:

  • commit dcd6524, commit a8750a5, committe 7dc86bf, commit 2fda71f: PowerDNS fragt jetzt beim Start und in regelmäßigen Abständen den Sicherheitsstatus einer Version ab. Weitere Informationen zu dieser Funktion und zum Ausschalten finden Sie in Abschnitt 2, "Sicherheitsabfrage".
  • commit 5fe6dc0: API: Ersetzen Sie HTTP Basic auth durch den statischen Schlüssel im benutzerdefinierten Header (X-API-Key)
  • commit 4a95ab4: Verwenden Sie die Transaktion für pdnssec erhöhen-seriell
  • commit 6e82a23: Bitte leeren Sie den Bestellnamen nicht während der Ausführung von pdnssec-serial
  • commit 535f4e3: Ehre SOA-EDIT unter Berücksichtigung von "leer IXFR" Fallback, behebt Ticket 1835. Dies behebt das Slaven von signierten Zonen an IXFR-fähige Slaves wie NSD oder BIND.

Was ist neu in Version 3.4:

  • Dies ist eine Aktualisierung von Performance, Funktion, Bugfix und Konformität 3.3.1 und jede frühere Version. Es enthält eine Menge Arbeit von verschiedenen Mitwirkenden, denen wir sehr dankbar sind.

Was ist neu in Version 3.3.1:

  • direct-dnskey ist nicht mehr experimentell, danke Kees Monshouwer & co für ausgiebige Tests (commit e4b36a4).
  • Handle Signale während der Abfrage (commit 5dde2c6).
  • commit 7538e56: Fix Zone2 {sql, json} Exit-Codes
  • commit 7593c40: geobackend: fix möglich nullptr deref
  • commit 3506cc6: gpsqlbackend: füge keine leeren dbname = / user = Werte an, um die Zeichenfolge
  • zu verbinden
  • gpgsql Abfragen wurden durch die Verwendung von Casting (commit 9a6e39c) vereinfacht.
  • commit a7aa9be: Ersetzen Sie hardcoded make durch die Variable
  • commit e4fe901: Stellen Sie sicher, dass PKG_PROG_PKG_CONFIG vor der ersten PKG_ * -Verwendung
  • ausgeführt wird
  • commit 29bf169: Behebung des hmac-md5-TSIG-Schlüssel-Lookups
  • committe c4e348b: Beheben Sie 64+ Zeichen TSIG-Schlüssel
  • commit 00a7b25: Fix Vergleich zwischen signed und unsigned durch Verwendung von uint32_t für die Einführung auf INCEPTION-EPOCH
  • commit d3f6432: repariere aufbauend auf os x 10.9, danke Martijn Bakker.
  • Wir erlauben nun, gegen Lua 5.2 zu bauen (commit bef3000, commit 2bdd03b, commit 88d9e99).
  • commit fa1f845: MySQL5 + Verbindung charset automatisch erkennen
  • Wenn ein Fehler in (g) libc gmtime bei der Verwendung von 'richtigen' Zeitzonen falsch konfiguriert wurde, werden unsere Signaturen zerstört. Behoben in commit e4faf74 von Kees Monshouwer durch Implementierung unserer eigenen gmtime_r.
  • Wenn Sie SERVFAIL aufgrund einer CNAME-Schleife senden, verwenden Sie nicht die CNAMEs (commit dfd1b82).
  • Build-Fixes für Plattformen mit 'seltsamen' Typen (wie s390 / s390x): commit c669f7c (Details), commit 07b904e und commit 2400764.
  • Unterstützung für + = Syntax für Optionen, commit 98dd325 und andere.
  • commit f8f29f4: nproxy: Fügen Sie chdir ("/") nach chroot ()
  • hinzu
  • commit 2e6e9ad: Fix für & quot; fehlend & quot; libmysqlclient auf RHEL / CentOS-basierten Systemen
  • pdnssec check-zone Verbesserungen in commit 5205892, commit edb255f, commit 0dde9d0, committee 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, committe c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,,
  • NSEC / NSEC3 behebt Commit 3191709, Commit f75293f, Commit cd30e94, Commit 74baf86, Commit 1fa8b2b
  • Der Webserver kann abstürzen, wenn die Größe der Ringpuffer geändert und in commit 3dfb45f festgelegt wurde.
  • commit 213ec4a: Fügt dem pg schema
  • Einschränkungen für name hinzu
  • commit f104427: Machen Sie Domain-Metadata-Abfragen unabhängig von Groß- und Kleinschreibung
  • commit 78fc378: keine Labelkomprimierung für den Namen in TSIG-Records
  • commit 15d6ffb: pdnssec gibt nun ZSK DNSKEY-Datensätze aus, wenn experimental-direct-dnskey-Unterstützung aktiviert ist (vor der Veröffentlichung in "direct-dnskey" umbenannt!)
  • commit ad67d0e: drop cryptopp von static build, da libcryptopp.a auf Debian 7 defekt ist, auf dem wir
  • aufbauen
  • commit 7632dd8: Unterstützung polarsSL 1.3 extern.
  • Remotebackend wurde in verschiedenen Commits vollständig aktualisiert.
  • commit 82def39: SOA-EDIT: behebe INCEPTION-INCREMENT-Behandlung
  • commit a3a546c: Fügen Sie den gmysql-Einstellungen die Option innodb-read-committed hinzu.
  • commit 9c56e16: tats? chlich Timeout beim AXFR retrieve, danke hkraal

Was ist neu in Version 3.1 RC1:

  • Diese Version behebt wichtige DNSSEC-Probleme, adressiert die Speicherbenutzung, und enthält eine große Menge an Verbesserungen und Bugfixes.

Was ist neu in Version 3.0.1:

  • Diese Version ist identisch mit 3.0, außer mit a Fix für CVE-2012-0206 alias PowerDNS Security Notification 2012-01. Ein Upgrade wird empfohlen.

Was ist neu in Version 3.0 RC3:

  • Diese Version bietet vollständige Unterstützung für DNSSEC mit automatischer Signatur, Rollovers und Schlüsselpflege.
  • Das Ziel besteht darin, vorhandenen PowerDNS-Installationen zu ermöglichen, DNSSEC mit möglichst wenig Aufwand zu bedienen, während die Leistung beibehalten und ein hohes Maß an Sicherheit erreicht wird.
  • Weitere neue Features sind TSIG, ein MyDNS-compat-Backend, auch-notify, Master / Slave über IPv6, eine Massen-Parallel-Slaving-Engine, MongoDB-Unterstützung und Lua-Zonen-Bearbeitung.

Was ist neu in Version 3.0 RC1:

  • Diese Version bietet volle Unterstützung für DNSSEC mit automatisiertem Signieren , Rollovers und Schlüsselpflege.
  • Das Ziel besteht darin, vorhandenen PowerDNS-Installationen zu ermöglichen, DNSSEC mit möglichst wenig Aufwand zu bedienen, während die Leistung beibehalten und ein hohes Maß an Sicherheit erreicht wird.
  • Weitere neue Funktionen sind TSIG, ein MyDNS-compat-Backend, auch Notify, Master / Slave über IPv6, eine Massen-Parallel-Slave-Engine und Lua-Zonen-Bearbeitung.

Was ist neu in Version 2.9.22:

  • Diese Version bietet eine Vielzahl neuer Funktionen, kombiniert mit enormen Leistungssteigerungen für große Setups.
  • Darüber hinaus wurden zahlreiche Fehler und Probleme behoben.
  • Dies ist ein sehr empfehlenswertes Upgrade.

Was ist neu in Version 2.9.22 RC2:

  • Im Vergleich zu 2.9.21 bietet diese Version eine massive Leistungssteigerung für Installationen mit hohen Cache-TTLs oder einem großen Paket-Cache, in vielen Fällen in einer Größenordnung.
  • Außerdem wurde eine große Anzahl von Fehlern behoben, einige Funktionen hinzugefügt und insgesamt viele Bereiche verbessert.
  • RC2 behebt wichtige Probleme im Vergleich zu RC1.

Was ist neu in Version 2.9.22 RC1:

  • Im Vergleich zu 2.9.21 bietet diese Version eine massive Leistungssteigerung für Installationen mit hohen Cache-TTLs oder einem großen Paket-Cache, in vielen Fällen in einer Größenordnung.
  • Außerdem wurde eine große Anzahl von Fehlern behoben, einige Funktionen hinzugefügt und insgesamt viele Bereiche verbessert.

Was ist neu in Version 2.9.21.2:

  • Einige (seltene) PowerDNS Authoritative Server-Konfigurationen könnten gezwungen werden, sich selbst remote neu zu starten.
  • Bei anderen Konfigurationen kann eine Datenbankwiederverbindung remote ausgelöst werden.
  • Diese Probleme wurden behoben.

Ähnliche Software

hrdns
hrdns

14 Apr 15

xbaydns
xbaydns

3 Jun 15

afraid
afraid

14 Apr 15

whois
whois

14 Apr 15

Kommentare zu PowerDNS

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!