PowerDNS คือ nameserver daemon ฟรีและโอเพ่นซอร์สที่ให้ประสิทธิภาพสูงและสามารถใช้โมเดลเพื่อทำหน้าที่เป็น nameserver เผด็จการขั้นสูงและทันสมัยเฉพาะบนระบบปฏิบัติการ GNU / Linux รวมถึง BSD กระจาย.
เซิร์ฟเวอร์ DNS เขียนตั้งแต่เริ่มต้น
PowerDNS เขียนขึ้นตั้งแต่เริ่มต้นสอดคล้องกับเอกสารมาตรฐาน DNS ที่เกี่ยวข้องทั้งหมดและอินเทอร์เฟซกับฐานข้อมูลเกือบทุกแห่ง มีการแจกจ่ายแพ็คเกจหลายชุดรวมทั้ง pdns, powerdns-server, pdns-recursor และ pdns-server
ใช้สถาปัตยกรรมแบ็กเอนด์ที่ยืดหยุ่น
แอ็พพลิเคชันใช้สถาปัตยกรรมแบ็กเอนด์ยืดหยุ่นที่ช่วยให้สามารถเข้าถึงข้อมูล DNS จากแหล่งข้อมูลใด ๆ รวมทั้งรูปแบบไฟล์ฐานข้อมูลเชิงสัมพันธ์ไดเรกทอรี LDAP และไฟล์ Bind Zone
PowerDNS ได้รับการกำหนดค่าตามค่าเริ่มต้นเพื่อให้บริการข้อมูลทั้งหมดได้โดยตรงจากฐานข้อมูลซึ่งส่งผลให้ข้อมูล DNS ของคุณสามารถรักษาความปลอดภัยได้ มีให้บริการในลินุกซ์หลักทั้งหมด
ใครใช้ PowerDNS?
บริษัท โฮสติ้งหลายแห่งและผู้ลงทะเบียนโดเมนใช้ซอฟต์แวร์ PowerDNS เพื่อจัดการบริการต่างๆ ได้แก่ BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus และ mijndomein.nl
ภายใต้ประทุนและความพร้อมใช้งาน
ซอฟต์แวร์เขียนขึ้นโดยใช้ภาษาซีพลัสและแจกจ่ายเป็นชุดไบนารีที่สร้างไว้ล่วงหน้าในรูปแบบไฟล์ DEB และ RPM สนับสนุนทั้งแพลตฟอร์มฮาร์ดแวร์ 64 บิตและ 32 บิต
มีอะไรใหม่ <เป็น / strong> ในรุ่นนี้:
มีอะไรใหม่ ในเวอร์ชัน:
- ฉบับนี้มีส่วนร่วมที่โดดเด่นจากชุมชนของเรา เราต้องการเน้นการทำงานที่ไม่รู้จักเหน็ดเหนื่อยของ Kees Monshouwer ในการปรับปรุงเซิร์ฟเวอร์ที่ได้รับอนุญาตตามประสบการณ์ที่เขาได้รับจาก PowerDNS ไปสู่ล้านโซนการผลิต DNSSEC Christian Hofstaedtler และ Jan-Piet Mens มีส่วนร่วมอย่างกว้างขวางในหลาย ๆ แห่ง ขอบคุณ Gregory Oestreicher ที่ปรับปรุงและฟื้นฟูแบ็กอัพ LDAP Wolfgang Studier, & quot; # MrM0nkey & quot; Tudor Soroceanu และ Benjamin Zengin ส่ง API การจัดการ DNSSEC เป็นส่วนหนึ่งของการศึกษาที่ TU Berlin
- เราได้พยายามแสดงรายชื่อคนอื่น ๆ ในการเปลี่ยนแปลงทั้งหมดและเรารู้สึกขอบคุณเป็นอย่างยิ่งกับการทำงานและการทดสอบ PowerDNS ที่ได้รับจากชุมชน
- ประสิทธิภาพที่ดีขึ้น: การเพิ่มความเร็ว 4 เท่าในบางสถานการณ์:
- มากกว่าหนึ่งปี RIPE NCC ได้ทำการวัดประสิทธิภาพการใช้งาน nameserver หลายแบบและพบว่า PowerDNS ไม่ใช่เซิร์ฟเวอร์หลักที่มีประสิทธิภาพ แม้ว่า PowerDNS จะให้ความสำคัญกับการใช้งานหลายล้านโซน แต่เราต้องการที่จะใช้พื้นที่ขนาดเล็กลงเช่นกัน ผลการค้นหาที่เพิ่มประสิทธิภาพนี้มีการกล่าวถึงในที่นี้และในบทความอีกต่อไปนี้ด้วย "การเพิ่มประสิทธิภาพการเพิ่มประสิทธิภาพ: ข้อมูลเชิงลึกบางอย่างที่นำไปสู่การเร่งความเร็วของ PowerDNS 400%" การทำงานแคชแบบแคช (re) ของ Kees Monshouwer มีความสำคัญต่อการปรับปรุงประสิทธิภาพนี้
- API Crypto: DNSSEC สามารถกำหนดค่าได้อย่างสมบูรณ์ผ่าน RESTful API:
- RESTful HTTP API ของเราได้รับการสนับสนุนสำหรับ DNSSEC และการจัดการคีย์ API นี้ & quot; ยิ่งกว่ามากที่สุด & quot; เนื่องจากตระหนักถึงความหมายของ DNSSEC ดังนั้นคุณจึงสามารถจัดการโซนได้โดยไม่ต้องคำนึงถึงรายละเอียดของ DNSSEC API จะทำในสิ่งที่ถูกต้อง งานนี้ได้รับการสนับสนุนจาก Wolfgang Studier, # MrM0nkey, Tudor Soroceanu และ Benjamin Zengin ซึ่งเป็นส่วนหนึ่งของงานของพวกเขาที่ TU Berlin
- ฐานข้อมูลที่เกี่ยวข้อง: การเชื่อมต่อใหม่และฟิลด์ id 64 บิต:
- เซิร์ฟเวอร์ฐานข้อมูลบางครั้งตัดการเชื่อมต่อหลังจากระยะเวลาไม่ได้ใช้งานสั้นลงหรือนานกว่า ซึ่งอาจสับสนทั้ง PowerDNS และไลบรารีไคลเอ็นต์ฐานข้อมูลภายใต้สภาวะที่เงียบสงบบางอย่าง 4.1 มีตรรกะการเชื่อมต่อที่ปรับปรุงใหม่ซึ่งเราเชื่อว่าสามารถแก้ปัญหาที่เกี่ยวข้องได้ทั้งหมด ในการพัฒนาที่น่าพอใจผู้ใช้ PowerDNS รายหนึ่ง ๆ มีฐานข้อมูลที่มีขนาดใหญ่เกินกว่ารหัสตัวนับ 32 บิตซึ่งขณะนี้ได้รับการทำ 64 บิตแล้ว
- เอกสารที่ปรับปรุงใหม่:
- Pieter Lexis ของเราได้ทุ่มเทเวลาในการปรับปรุงเนื้อหาไม่เพียง แต่เนื้อหาเท่านั้น แต่ยังรวมถึงรูปลักษณ์และการค้นหาเอกสารของเรา ดูที่ https://doc.powerdns.com/authoritative/ และรู้ว่าคุณสามารถแก้ไขเอกสารของเราได้โดยใช้ตัวแก้ไขแบบ built-in ของ GitHub
- การลบ passthrough ตัวเลื่อน:
- นี่จะส่งผลกระทบต่อการติดตั้งจำนวนมากและเราตระหนักว่าสิ่งนี้อาจเป็นเรื่องที่เจ็บปวด แต่ก็เป็นสิ่งที่จำเป็น ก่อนหน้านี้เซิร์ฟเวอร์ PowerDNS Authoritative Server มีสิ่งอำนวยความสะดวกสำหรับการส่งการสอบถามที่ต้องการตามต้องการไปยังแบ็กเอนด์สำหรับแก้ปัญหาซึ่งอาจเป็นไปได้หลังจากที่ได้ปรึกษากับแคชท้องถิ่นแล้ว คุณลักษณะนี้ ('recursor =') ทำให้เกิดความสับสนบ่อยครั้งและส่งผลไม่สอดคล้องเช่นเมื่อแบบสอบถามสิ้นสุดลงโดยอ้างอิงกับ CNAME ที่อยู่นอกความรู้ของเซิร์ฟเวอร์ที่ได้รับอนุญาต เมื่อต้องการย้ายจากเซิร์ฟเวอร์ PowerDNS Authoritative Server ที่มีเวอร์ชัน 3.0 หรือ 4.0 โดยใช้คำสั่ง 'recursor' ในไฟล์คอนฟิกูเรชันโปรดดูที่การโยกย้ายจากการใช้ Recursion บนเซิร์ฟเวอร์ที่มีสิทธิ์ไปใช้ Recursor
- เบ็ดเตล็ด:
- มีการเพิ่มการสนับสนุนสำหรับ TCP Fast Open ขณะนี้สนับสนุนการผูกที่ไม่ได้อยู่ภายใน pdnsutil check-zone จะแจ้งเตือนเกี่ยวกับข้อผิดพลาดเพิ่มเติมหรือการกำหนดค่าที่ไม่น่าจะเกิดขึ้น แพคเกจของเราตอนนี้มาพร้อมกับการสนับสนุนของ PKCS # 11 (ซึ่งก่อนหน้านี้จำเป็นต้องคอมไพล์ใหม่) การผสานรวมที่ดีขึ้นกับการบันทึกข้อมูลระบบ (การลบเวลา)
- การเปลี่ยนแปลงจำนวนมากเกิดขึ้นภายในและเป็นส่วนหนึ่งของ "การทำความสะอาดฤดูใบไม้ผลิ" ที่ยอดเยี่ยม:
- ย้ายไปที่ C + + 2011 ซึ่งเป็น C ++ ที่มีประสิทธิภาพยิ่งขึ้นซึ่งช่วยให้เราสามารถปรับปรุงคุณภาพการใช้งานได้หลายแห่ง
- ดำเนินการโครงสร้างพื้นฐานที่ทุ่มเทเพื่อจัดการกับชื่อ DNS ที่มีชื่อเต็ม & quot; DNS Native & quot; และต้องการหลบหนีและหลบหนีไม่พ้น เนื่องจากเซิร์ฟเวอร์ PowerDNS Authoritative Server สามารถให้บริการโซนหลักที่เปิดใช้ DNSSEC ได้
- แบ็กเอนด์ทั้งหมดที่ได้จากเอกสารจัดเตรียมที่ใช้ SQL แบบทั่วไป
- ทั้งเซิร์ฟเวอร์และ pdns_control ทำสิ่งที่ถูกต้องเมื่อ chroot'ed
- แคชสามารถสั่งซื้อตามรูปแบบบัญญัติทั้งหมดได้ซึ่งหมายความว่าสามารถล้างรายการในส่วนต่อท้ายในทุกสถานที่ได้
- นอกเหนือจากการล้างข้อมูลนี้แล้วมีการเพิ่มคุณลักษณะใหม่และน่าตื่นเต้นต่อไปนี้:
- ระบบสนับสนุน ODBC ที่กู้คืนและสนับสนุนแล้ว (Godbc)
- แบ็กเอนด์ LDAP ที่กู้คืนแล้วและได้รับการสนับสนุน (ldap)
- การสนับสนุน CDS / CDNSKEY และ RFC 7344 rollovers สำคัญ
- สนับสนุนระเบียน ALIAS
- เว็บเซิร์ฟเวอร์และ API ไม่มีการทดสอบแล้ว เส้นทาง API ถูกย้ายไปที่ / api / v1
- DNSUpdate ไม่มีการทดลองแล้ว
- ECDSA (อัลกอริทึม 13 และ 14) ที่สนับสนุนโดยไม่มีไลบรารีการเข้ารหัสลับในระบบ (มีให้โดย OpenSSL)
- การสนับสนุนเชิงทดลองสำหรับ ed25519 ลายเซ็น DNSSEC (เมื่อคอมไพล์ด้วยการสนับสนุน libsodium)
- คำสั่ง pdnsutil ใหม่ ๆ เช่น
- คำสั่งช่วยเหลือตอนนี้จะให้ความช่วยเหลือ
- เตือนถ้าไม่สามารถอ่านไฟล์การกำหนดค่า
- ไม่ตรวจสอบระเบียนที่ปิดใช้งานโดยใช้เขตตรวจสอบยกเว้นที่เปิดใช้งานโหมด verbose
- สร้างโซนคำสั่งสร้างโซนใหม่
- เพิ่มคำสั่งบันทึกเพื่อเพิ่มระเบียน
- ลบคำสั่ง rrset และ replace-rrset เพื่อลบและเพิ่ม rrsets
- แก้ไขโซนคำสั่งที่สร้าง $ EDITOR พร้อมกับเนื้อหาโซนในรูปแบบของเขตข้อมูลโดยไม่คำนึงถึงแบ็กเอนด์ที่ใช้ (blogpost)
- แบ็กเอนด์ GeoIP ได้รับคุณลักษณะมากมายและสามารถทำได้ในขณะนี้เช่น ทำงานบนพื้นฐานของ netmask ที่ไม่อยู่ในฐานข้อมูล GeoIP
- ด้วยคุณลักษณะใหม่ ๆ ที่มีการลบออก แบ็กเอนด์ต่อไปนี้ถูกลดลงใน 4.0.0:
- LMDB.
- ทางภูมิศาสตร์ (ใช้ GeoIP ที่ปรับปรุงใหม่แทน)
- การเปลี่ยนแปลงและการคัดค้านที่สำคัญอื่น ๆ ได้แก่
- ได้เปลี่ยนชื่อ pdnssec เป็น pdnsutil แล้ว
- การสนับสนุนห้องสมุด PolarSSL / MbedTLS, Crypto ++ และ Botan cryptographic ได้รับการลดความนิยมใน OpenSSL libcrypto (เร็วกว่า) (ยกเว้น GOST ซึ่ง Botan ยังคงให้บริการอยู่)
- ECDSA P256 SHA256 (อัลกอริทึม 13) เป็นอัลกอริทึมเริ่มต้นเมื่อทำการรักษาความปลอดภัยแล้ว
- เซิร์ฟเวอร์ PowerDNS Authoritative Server จะฟังตามค่าเริ่มต้นในที่อยู่ IPv6 ทั้งหมด
- ข้อความค้นหาฟุ่มเฟือยบางส่วนถูกทิ้งจากแบ็กเอนด์ SQL ทั่วไปหากคุณใช้สคีมา SQL ที่ไม่เป็นมาตรฐานโปรดตรวจสอบค่าเริ่มต้นใหม่
- insert-ent-query, insert-empty-non-terminal-query, insert-ent-order-query ได้ถูกแทนที่ด้วยคำค้นหาหนึ่งชื่อว่า insert-empty-non-terminal-order-query
- insert-record-order-query ได้ถูกทิ้งแล้ว insert-record-query จะตั้งค่า ordername (หรือ NULL)
- insert-slave-query ได้รับการลดลงแล้วการแทรกเขตข้อมูลแบบสอบถามจะกำหนดชนิดของโซน
- ค่าข้อมูลเมตาข้อมูล INCEPTION, INCEPTION-WEEK และ EPOCH SOA-EDIT ถูกทำเครื่องหมายว่าเลิกใช้แล้วและจะถูกลบออกใน 4.1.0
- การแก้ไขที่ใหญ่ที่สุดคือการปรับปรุงแคชเชิงลบ ความผิดพลาดที่อาจเกิดขึ้นระหว่าง AXFR ของโซนที่มีเรกคอร์ด MX หลายรายการที่มีลำดับความสำคัญต่างกัน
- ส่วนที่สำคัญที่สุดของการอัปเดตนี้คือการแก้ไขสำหรับ CVE-2015-1868
- การแก้ไขข้อบกพร่อง:
- commit ceb49ce: pdns_control: exit 1 ในไม่ทราบคำสั่ง (Ruben Kerkhof)
- ใช้รหัส 1406891: ประเมินคู่ของ KSK ZSK ต่ออัลกอริทึม (Kees Monshouwer)
- กระทำ 3ca050f: ตั้งค่าเสมอ di.notified_serial ใน getAllDomains (Kees Monshouwer)
- กระทำ d9d09e1: pdns_control: อย่าเปิดซ็อกเก็ตใน / tmp (Ruben Kerkhof)
- คุณลักษณะใหม่:
- กระทำ 2f67952: จำกัด ผู้ที่สามารถส่งคำตอบ AXFR ให้กับเราได้ (Ruben Kerkhof)
- การปรับปรุง:
- ยอมรับ d7bec64: ตอบกลับ REUS แทน NOERROR สำหรับ & quot; โซนที่ไม่รู้จัก & quot; สถานการณ์
- commit ebeb9d7: ตรวจสอบ Lua 5.3 (Ruben Kerkhof)
- commit d09931d: ตรวจสอบคอมไพเลอร์สำหรับ relro support แทน linker (Ruben Kerkhof)
- commit c4b0d0c: แทนที่ PacketHandler ด้วย UeberBackend ที่เป็นไปได้ (Christian Hofstaedtler)
- commit 5a85152: PacketHandler: แชร์ UeberBackend กับ DNSSECKeeper (Christian Hofstaedtler)
- กระทำ 97bd444: แก้ไขอาคารด้วย GCC 5
- การเปลี่ยนแปลง API ทดลอง (Christian Hofstaedtler):
- commit ca44706: API: ย้าย DomainInfo Reader ที่แบ่งใช้เป็น ของตัวเอง
- มอบหมาย 102602f: API: อนุญาตให้เขียนโดเมน domain.account
- กระทำ d82f632: API: อ่านและแสดงฟิลด์บัญชีโดเมน
- commit 2b06977: API: เข้มงวดมากขึ้นเมื่อแยกวิเคราะห์เนื้อหาของระเบียน
- กระทำ 2f72b7c: API: ปฏิเสธประเภทที่ไม่รู้จัก (TYPE0)
- กระทำ d82f632: API: อ่านและแสดงฟิลด์บัญชีโดเมน
- การปรับปรุง:
- ยอมรับ 73004f1: ใช้ CORS สำหรับ HTTP API
- กระทำ 4d9c289: ขณะนี้ qtype ไม่มีตัวพิมพ์ใหญ่ใน API และฐานข้อมูล
- กระทำ 13af5d8, กระทำ 223373a, กระทำ 1d5a68d, กระทำ 705a73f, commit b418d52: Allow (optional) PIE hardening
- commit 2f86f20: json-api: ลบลำดับความสำคัญจาก json
- ใช้ cefcf9f: แก้ไขข้อผิดพลาด backbackend ของ backport
- กระทำ 920f987, กระทำ dd8853c: Support Lua 5.3
- ยอมรับ 003aae5: สนับสนุนการลงนาม ZSK แบบเดี่ยว
- กระทำ 1c57e1d: การแก้ไขที่อาจเกิดขึ้นสำหรับบัตร # 1907 ขณะนี้เราพยายามเรียก libgcc_s.so.1 ให้โหลดก่อนที่เราจะ chroot ฉันไม่สามารถทำซ้ำข้อผิดพลาดในระบบภายในของฉันได้ แต่ควร & quot; ความช่วยเหลือ.
- กระทำ 031ab21: อัปเดต polarssl เป็น 1.3.9
- การแก้ไขข้อบกพร่อง:
- กระทำ 60b2b7c, commit d962fbc: ปฏิเสธป้ายชื่อยาวเกินไปในชื่อ
- ยอมรับ a64fd6a: auth: จำกัด เวอร์ชันยาวถึง 63 ตัวอักษรและจับข้อยกเว้นใน secpoll
- commit fa52e02: pdnssec: แก้ไข ttl check สำหรับ RRSIG records
- กระทำ 0678b25: แก้ไขรายงานความล่าช้าสำหรับ latencies ย่อยมิลลิวินาที (จะตัดเป็น 0)
- ยอมรับ d45c1f1: ตรวจสอบว่าเราไม่ได้ส่งข้อยกเว้นใน & quot; pdns_control show & quot; ของตัวแปรที่ไม่รู้จัก
- ยอมรับ 63c8088: แก้ไขสภาวะการแข่งขันเริ่มต้นด้วยหัวข้อคาร์บอนแล้วพยายามเผยแพร่ข้อมูลที่ไม่ได้เริ่มต้นแล้ว
- กระทำ 796321c: ทำให้ qsize-q แข็งแกร่งขึ้น
- กระทำ 407867c: Kees Monshouwer พบว่าเรานับแพ็กเกจที่มีความเสียหายและสถานการณ์ EAGAIN เป็นแพ็คเก็ตที่ได้รับอย่างถูกต้องบิดเบือนกราฟคำถาม / คำตอบของ udp บน auth
- กระทำ f06d069: ทำให้การรายงานแบบแฝงและระยะห่าง 'สด' การแก้ไขเพิ่มเติมที่เรารายงานเฉพาะผู้จัดจำหน่ายรายแรกเท่านั้น
- กระทำ 2f3498e: แก้ไข statbag สำหรับโปรโตคอลคาร์บอนและตัวชี้ฟังก์ชัน
- ยอมรับ 0f2f999: รับลำดับความสำคัญจากตารางใน Lua axfrfilter; แก้ไขตั๋ว # 1857
- กระทำ 96963e2, commit bbcbbbe, commit d5c9c07: แบ็กเอนด์ต่างๆ: แก้ไขระเบียนที่ชี้ไปที่ root
- ยอมรับ e94c2c4: ลบเลเยอร์เพิ่มเติมของการต่อท้าย ลอกซึ่งทำลายระเบียน MX ไปยังรากในแบ็กเอนด์ BIND ควรปิดตั๋ว # 1243
- กระทำ 8f35ba2: api: ใช้ผลลัพธ์ที่ไม่ได้เก็บไว้สำหรับ getKeys ()
- commit c574336: อ่าน ALLOW-AXFR-FROM จากแบ็กเอนด์ด้วยข้อมูลเมตา
- การเปลี่ยนแปลงเล็กน้อย:
- commit 1e39b4c: ย้าย manpages ไปที่ส่วนที่ 1
- commit b3992d9: secpoll: แทนที่ด้วย _
- commit 9799ef5: เฉพาะโซนที่มี active ksk เท่านั้นที่ปลอดภัย
- commit d02744f: api: แสดงคีย์สำหรับโซนที่ไม่มี active ksk
- คุณลักษณะใหม่:
- กระทำ 1b97ba0: เพิ่มลายเซ็นเมตริกเพื่อรับรองความถูกต้องเพื่อให้เราสามารถวางแผนลายเซ็น / วินาที
- กระทำ 92cef2d: pdns_control: ทำให้มันเป็นประโยชน์ในการแจ้งโซนทั้งหมดพร้อมกัน
- ยอมรับ f648752: API JSON: ให้แคชล้างข้อมูลแจ้ง axfr-receive
- กระทำ 02653a7: เพิ่ม 'bench-db' เพื่อทำดัชนีพื้นฐานประสิทธิภาพแบ็กอัพฐานข้อมูลที่ง่ายมาก
- กระทำ a83257a: เปิดใช้เมตริกที่ตอบกลับไปยัง statbas และเพิ่มเมตริก 5 อย่างเช่นเวลาที่ใช้งาน, sys-msec, msec ผู้ใช้, คีย์แคชขนาด, เมตาแคชขนาด, ลายเซ็นแคชขนาด
- การปรับปรุงประสิทธิภาพ:
- ยอมรับ a37fe8c: คีย์ที่ดีกว่าสำหรับ packetcache
- ยอมรับ e5217bb: อย่าทำเวลา (0) ภายใต้การล็อกแคชลายเซ็น
- commit d061045, commit 135db51, commit 7d0f392: ตัดแคชของแพคเก็ต, ปิด ticket # 1910
- กระทำ d71a712: ด้วย Jack Lloyd งานนี้ทำงานโดยใช้ตัวจัดสรร Botan ที่เป็นค่าดีฟอลต์สำหรับเราในระหว่างการใช้งาน
- กระทำ dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: ตอนนี้ PowerDNS สำรวจสถานะความปลอดภัยของ release เมื่อเริ่มต้นและเป็นระยะ ๆ ดูรายละเอียดเพิ่มเติมเกี่ยวกับคุณลักษณะนี้และวิธีปิดการทำงานได้ที่ส่วน 2 & quot; การสำรวจความปลอดภัย & quot;
- มอบหมาย 5fe6dc0: API: แทนที่การรับรอง HTTP Basic ด้วยคีย์แบบคงที่ในส่วนหัวที่กำหนดเอง (X-API-Key)
- commit 4a95ab4: ใช้รายการสำหรับ pdnssec increase-serial
- กระทำ 6e82a23: อย่าปล่อย ordername ในระหว่างการเพิ่ม serial-pdnssec
- ยอมรับ 535f4e3: ให้เกียรติ SOA-EDIT ขณะกำลังพิจารณาว่า "IXFR ว่างเปล่า & quot; falloff การแก้ไขตั๋ว 1835 การแก้ไขทาสนี้ของโซนที่เซ็นชื่อไปยังทาสที่รู้จัก IXFR เช่น NSD หรือ BIND
- นี่คือประสิทธิภาพการทำงานคุณลักษณะการแก้ไขข้อบกพร่อง 3.3.1 และเวอร์ชันก่อนหน้าใด ๆ งานนี้มีผลงานมากมายจากผู้ร่วมให้ข้อมูลต่างๆซึ่งเรารู้สึกขอบคุณเป็นอย่างมาก
- direct-dnskey ไม่ได้ทดลองแล้วอีกขอบคุณ Kees Monshouwer & co for testing (commit e4b36a4)
- จัดการสัญญาณระหว่างการสำรวจความคิดเห็น (กระทำ 5dde2c6)
- ยอมรับ 7538e56: แก้ไขรหัสทางออก exit2 zone2 {sql, json}
- กระทำ 7593c40: geobackend: แก้ไข nullptr deref ที่เป็นไปได้
- กระทำ 3506cc6: gpsqlbackend: อย่าเพิ่ม dbname = / user = value เพื่อเชื่อมต่อสตริง
- แบบสอบถาม gpgsql ถูกทำให้ง่ายขึ้นโดยใช้การหล่อ (cam 9a6e39c)
- commit a7aa9be: แทนที่ hardcoded make กับตัวแปร
- ยอมรับ e4fe901: ตรวจสอบให้แน่ใจว่าได้รัน PKG_PROG_PKG_CONFIG ก่อนการใช้งาน PKG_ * ครั้งแรก
- กระทำ 29bf169: แก้ไข hmac-md5 ค้นหาคีย์ TSIG
- commit c4e348b: แก้ไขคีย์ TSIG 64 ตัวอักษร + ตัวอักษร
- commit 00a7b25: แก้ไขการเปรียบเทียบระหว่าง signed และ unsigned โดยใช้ uint32_t สำหรับการลงทะเบียน INCEPTION-EPOCH
- กระทำ d3f6432: แก้ไขอาคารบน os x 10.9 ขอบคุณ Martijn Bakker
- ตอนนี้เราอนุญาตให้สร้างกับ Lua 5.2 (กระทำ bef3000, commit 2bdd03b, commit 88d9e99)
- ยอมรับ fa1f845: ตรวจสอบอัตโนมัติ MySQL 5.5+ charset เชื่อมต่อ
- เมื่อกำหนดค่าผิดพลาดโดยใช้เขตเวลา "ถูกต้อง" ข้อผิดพลาดใน (g) libc gmtime จะหักลายเซ็นของเรา แก้ไขการกระทำ e4faf74 โดย Kees Monshouwer โดยใช้ gmtime_r ของเราเอง
- เมื่อส่ง SERVFAIL เนื่องจากห่วง CNAME อย่าใช้ CNAME (commit dfd1b82) อย่างไม่เจตนา
- สร้างการแก้ไขสำหรับแพลตฟอร์มที่มีประเภท "แปลก" (เช่น s390 / s390x): commit c669f7c (รายละเอียด), commit 07b904e และ commit 2400764
- สนับสนุนไวยากรณ์ + = สำหรับตัวเลือก, กระทำ 98dd325 และอื่น ๆ
- commit f8f29f4: nproxy: เพิ่ม chdir ที่หายไป (& quot; / & quot;) หลังจาก chroot ()
- มอบหมาย 2e6e9ad: แก้ไขปัญหาสำหรับ & quot; ขาดหายไป & quot; libmysqlclient บนระบบที่ใช้ RHEL / CentOS
- การปรับปรุงเขตตรวจสอบของ pdnssec ในการกระทำ 5205892 กระทำ edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,,
- แก้ไข NSEC / NSEC3 ในการกระทำ 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
- เว็บเซิร์ฟเวอร์อาจล้มเหลวเมื่อมีการปรับขนาดขนาดของบัฟเฟอร์วงในการกระทำ 3dfb45f
- commit 213ec4a: เพิ่มข้อ จำกัด สำหรับชื่อ schema pg
- commit f104427: สร้างแบบสอบถาม domainmetadata case insensitive
- กระทำ 78fc378: ไม่มีการบีบอัดป้ายชื่อสำหรับระเบียนใน TSIG
- commit 15d6ffb: ตอนนี้ pdnssec จะส่งออกระเบียน ZSK DNSKEY ถ้ามีการเปิดใช้งานการทดลอง -direct-dnskey (เปลี่ยนชื่อเป็น direct-dnskey ก่อนปล่อย!)
- กระทำ ad67d0e: cryptopp การวางจาก static build as libcryptopp.a เสียบน Debian 7 ซึ่งเป็นสิ่งที่เราสร้างขึ้น
- ยอมรับ 7632dd8: สนับสนุน polarssl 1.3 ภายนอก
- Remotebackend ได้รับการอัปเดตอย่างเต็มที่ในการกระทำต่างๆ
- กระทำ 82def39: SOA-EDIT: แก้ไข INCEPTION-INCREMENT การจัดการ
- ยอมรับ a3a546c: เพิ่มตัวเลือก innodb-read-commit ไปที่ gmysql settings
- กระทำ 9c56e16: สังเกตช่วงหมดเวลาระหว่างการเรียกข้อมูล AXFR โดยใช้ hkraal
- รุ่นนี้แก้ไขปัญหา DNSSEC ที่สำคัญใช้หน่วยความจำในการใช้งาน, และมีการปรับปรุงและแก้ไขข้อผิดพลาดมากมาย
- รุ่นนี้มีความเหมือนกันกับ 3.0 ยกเว้นเวอร์ชั่น
มีอะไรใหม่ ในเวอร์ชัน 3.0.1: แก้ไข CVE-2012-0206 aka PowerDNS Security Notification 2012-01 ขอแนะนำให้อัปเกรด
- การเปิดตัวนี้จะให้การสนับสนุนอย่างเต็มที่สำหรับ DNSSEC โดยมีการเซ็นชื่อแบบอัตโนมัติ rollovers และการบำรุงรักษาคีย์
- เป้าหมายคือเพื่อให้การติดตั้ง PowerDNS ที่มีอยู่สามารถเริ่มให้บริการ DNSSEC โดยใช้ความยุ่งยากน้อยที่สุดเท่าที่จะเป็นไปได้ในขณะเดียวกันก็รักษาประสิทธิภาพและรักษาความปลอดภัยให้อยู่ในระดับสูง
- คุณลักษณะใหม่อื่น ๆ ได้แก่ TSIG, แบ็กเอนด์ MyDNS-compat, แจ้งเตือน, master / slave ผ่าน IPv6, เครื่องมือทาสแบบขนานแบบขนาน, การสนับสนุน MongoDB และการแก้ไข Lua zone
- การเปิดตัวนี้ให้การสนับสนุนอย่างเต็มที่สำหรับ DNSSEC โดยมีการลงนามโดยอัตโนมัติ , rollovers และการบำรุงรักษาที่สำคัญ
- เป้าหมายคือเพื่อให้การติดตั้ง PowerDNS ที่มีอยู่สามารถเริ่มให้บริการ DNSSEC โดยใช้ความยุ่งยากน้อยที่สุดเท่าที่จะเป็นไปได้ในขณะเดียวกันก็รักษาประสิทธิภาพและรักษาความปลอดภัยให้อยู่ในระดับสูง
- คุณลักษณะใหม่อื่น ๆ ได้แก่ TSIG, แบ็กเอนด์ MyDNS-compat, แจ้งเตือน, master / slave ผ่าน IPv6, เครื่องมือทาสแบบขนานจำนวนมากและการแก้ไข Lua zone
- รุ่นนี้นำคุณลักษณะใหม่ ๆ จำนวนมากมารวมกับการเพิ่มประสิทธิภาพที่มากขึ้นสำหรับการตั้งค่าขนาดใหญ่
- นอกจากนี้ยังมีการแก้ไขข้อบกพร่องและปัญหาจำนวนมาก
- นี่คือการอัปเกรดที่แนะนำมาก
- เพิ่มประสิทธิภาพมากสำหรับการติดตั้งที่รันด้วยแคช TTL สูงหรือแคชของแพ็กเก็ตขนาดใหญ่ในหลาย ๆ กรณีที่มีลำดับความสำคัญ
- นอกจากนี้ยังมีการจัดการข้อบกพร่องจำนวนมากคุณลักษณะบางอย่างได้รับการเพิ่มและโดยรวมแล้วหลายพื้นที่เห็นการปรับปรุง
- RC2 แก้ไขปัญหาที่สำคัญเมื่อเทียบกับ RC1
- เทียบกับเวอร์ชัน 2.9.21 เพิ่มประสิทธิภาพมากสำหรับการติดตั้งที่รันด้วยแคช TTL สูงหรือแคชของแพ็กเก็ตขนาดใหญ่ในหลาย ๆ กรณีที่มีลำดับความสำคัญ
- นอกจากนี้ยังมีการจัดการข้อบกพร่องจำนวนมากคุณลักษณะบางอย่างได้รับการเพิ่มและโดยรวมแล้วหลายพื้นที่เห็นการปรับปรุง
- การกำหนดค่าเซิร์ฟเวอร์ Authoritative Server บางอย่าง (หายาก) อาจถูกบังคับให้รีสตาร์ทเองจากระยะไกล
- สำหรับการกำหนดค่าอื่น ๆ คุณสามารถเรียกใช้การเชื่อมต่อฐานข้อมูลจากระยะไกลได้อีกครั้ง
- ปัญหาเหล่านี้ได้รับการแก้ไขแล้ว
มีอะไรใหม่ ในเวอร์ชัน 4.0.0:
มีอะไรใหม่ ในเวอร์ชัน 3.4.9:
มีอะไรใหม่ ในเวอร์ชัน 3.4.4:
มีอะไรใหม่ ในเวอร์ชัน 3.4.3:
มีอะไรใหม่ ในเวอร์ชัน 3.4.2:
มีอะไรใหม่ ในเวอร์ชัน 3.4.1:
มีอะไรใหม่ ในเวอร์ชัน 3.4:
มีอะไรใหม่ ในเวอร์ชัน 3.3.1:
มีอะไรใหม่ ในรุ่น 3.0 RC3:
มีอะไรใหม่ ในรุ่น 3.0 RC1:
มีอะไรใหม่ ในเวอร์ชัน 2.9.22:
มีอะไรใหม่ ในเวอร์ชัน 2.9.22 RC1:
มีอะไรใหม่ ในเวอร์ชัน 2.9.21.2:
ความคิดเห็นที่ไม่พบ