PowerDNS

Software screenshot:
PowerDNS
Software informatie:
Versie: 4.1.3 Bijgewerkt
Upload datum: 22 Jun 18
Ontwikkelaar: PowerDNS.COM BV
Licentie: Gratis
Populariteit: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS is een gratis en open source daemon nameserver die hoge prestaties levert en gemodelleerd kan worden om te fungeren als een geavanceerde en moderne toonaangevende nameserver op GNU / Linux-besturingssystemen, evenals BSD distributies.


Een DNS-server helemaal opnieuw geschreven

PowerDNS is helemaal opnieuw geschreven, voldoet aan alle relevante documenten met DNS-standaarden en interfaces met vrijwel elke database. Het wordt gedistribueerd in meerdere, afzonderlijke pakketten, inclusief pdns, powerdns-server, pdns-recursor en pdns-server.


Gebruikt een flexibele backend-architectuur

De toepassing maakt gebruik van een flexibele backend-architectuur die toegang biedt tot DNS-informatie uit elke gegevensbron, inclusief bestandsindelingen, relationele databases, LDAP-directory's en Bind-zonebestanden.

PowerDNS is standaard geconfigureerd om alle informatie direct vanuit een database weer te geven, wat resulteert in een ongeëvenaarde onderhoudbaarheid van uw DNS-informatie. Het is beschikbaar op alle belangrijke Linux-distributies.


Wie gebruikt PowerDNS?

Verschillende domeinhostingbedrijven en domeinregistreerders maken gebruik van de PowerDNS-software voor de afhandeling van hun diensten, waaronder BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus en mijndomein.nl.

Onder de motorkap en beschikbaarheid

De software is volledig geschreven in de C ++ - programmeertaal en wordt in de DEB- en RPM-bestandsindeling gedistribueerd als vooraf gebouwde binaire pakketten, die zowel 64-bits als 32-bits hardwareplatforms ondersteunen.

Als open source softwareproject is PowerDNS ook te downloaden als universeel bronnenarchief, zodat gebruikers het kunnen optimaliseren voor een specifieke hardware-architectuur en besturingssystemen.

Wat is nieuw in deze release:

  • Verbeteringen:
  • # 6239, # 6559: pdnsutil: gebruik nieuw domein in b2bmigrate (Aki Tuomi)
  • # 6130: copyrightjaren bijwerken tot 2018 (Matt Nordhoff)
  • # 6312, # 6545: lager 'pakket te kort' logniveau
  • Bugfixes:
  • # 6441, # 6614: Beperken het maken van OPT- en TSIG-RRsets
  • # 6228, # 6370: verholpen afhandeling van door de gebruiker gedefinieerde axfr-filters retourneer waarden
  • # 6584, # 6585, # 6608: Voorkom dat de GeoIP-backend NetMaskTrees omgeeft, fixeert vertragingen in bepaalde configuraties (Aki Tuomi)
  • # 6654, # 6659: zorg ervoor dat aliasantwoorden over TCP de juiste naam hebben

Wat is nieuw in versie:

  • Deze release bevat prominente bijdragen van onze community. We willen graag wijzen op het onvermoeibare werk van Kees Monshouwer bij het verbeteren van de gezaghebbende server op basis van zijn enorme ervaring met het schalen van PowerDNS naar miljoenen DNSSEC-productiezones. Christian Hofstaedtler en Jan-Piet Mens hebben ook op veel verschillende plaatsen een enorme bijdrage geleverd. Ook een ronde van dank aan Gregory Oestreicher voor het vernieuwen en herleven van de LDAP-backend. Wolfgang Studier, "# MrM0nkey", Tudor Soroceanu en Benjamin Zengin leverden de DNSSEC management API, als onderdeel van hun studie aan de TU Berlijn.
  • We hebben geprobeerd om iedereen in de volledige changelog lijst te geven, en we zijn erg dankbaar voor al het werk en testen dat PowerDNS heeft ontvangen van de community!
  • Verbeterde prestaties: 4x versnelling in sommige scenario's:
  • Meer dan een jaar geleden benchmarkde de RIPE NCC verschillende nameserver-implementaties en ontdekte dat PowerDNS geen performante root-server was. Hoewel PowerDNS geweldig is in het bedienen van miljoenen zones, willen we ook graag op kleinere zones werken. Resultaten van deze optimalisatiefase worden hier beschreven, en ook in dit langere artikel & quot; optimalisatie optimaliseren: enkele inzichten die leidden tot een versnelling van PowerDNS van 400% & quot ;. Het cachewerk (her) werk van Kees Monshouwer is essentieel geweest om deze prestatieverbetering te bereiken.
  • Crypto API: DNSSEC volledig configureerbaar via RESTful API:
  • Onze RESTful HTTP API heeft ondersteuning gekregen voor DNSSEC en sleutelbeheer. Deze API is 'rijker dan de meeste'. omdat het op de hoogte is van DNSSEC-semantiek en u daarom zones kunt manipuleren zonder na te denken over DNSSEC-details. De API zal het juiste doen. Dit werk werd bijgedragen door Wolfgang Studier, # MrM0nkey, Tudor Soroceanu en Benjamin Zengin als onderdeel van hun werk aan de TU Berlijn.
  • Database-gerelateerd: opnieuw verbinden en 64-bits id-velden:
  • Databaseservers worden soms verbroken na kortere of langere perioden van inactiviteit. Dit kan zowel PowerDNS- als databaseclientbibliotheken verwarren onder bepaalde stille omstandigheden. 4.1 bevat verbeterde herverbindingslogica waarvan we denken dat deze alle bijbehorende problemen oplost. In een aangename ontwikkeling heeft één PowerDNS-gebruiker een database zo groot dat deze een 32-bit id-teller overschreed, die nu 64-bits is.
  • Verbeterde documentatie:
  • Onze Pieter Lexis heeft veel tijd geïnvesteerd in het verbeteren van niet alleen de inhoud, maar ook van het uiterlijk en zoeken in onze documentatie. Neem een ​​kijkje op https://doc.powerdns.com/authoritative/ en weet dat u onze documentatie gemakkelijk kunt bewerken via de ingebouwde editor van GitHub.
  • Verwijdering van de herkenner doorvoer:
  • Dit heeft invloed op veel installaties en we realiseren ons dat dit pijnlijk kan zijn, maar het is wel noodzakelijk. Eerder bevatte de gezaghebbende server van PowerDNS een faciliteit voor het verzenden van recursie-gewenste query's naar een achterliggende backend, mogelijk na eerst de lokale cache te hebben geraadpleegd. Deze functie ('recursor =') was vaak verwarrend en leverde ook inconsistente resultaten, bijvoorbeeld wanneer een query eindigde met het verwijzen naar een CNAME die buiten de kennis van Authoritative Server lag. Als u vanuit een 3.0 of 4.0 tijdperk PowerDNS Authoritative Server wilt migreren met een 'recursor'-instructie in het configuratiebestand, raadpleegt u Migreren van recursie op de gezaghebbende server gebruiken naar een recursor.
  • Overig:
  • Ondersteuning is toegevoegd voor TCP Fast Open. Niet-lokale binding wordt nu ondersteund. pdnsutil check-zone waarschuwt nu voor meer fouten of onwaarschijnlijke configuraties. Onze pakketten worden nu geleverd met PKCS # 11-ondersteuning (waarvoor voorheen een nieuwe compilatie nodig was). Verbeterde integratie met systemd logging (verwijdering van tijdstempels).

Wat is nieuw in versie 4.0.0:

  • Veel van de veranderingen zijn aan de binnenkant en maakten deel uit van de geweldige & quot; voorjaarsschoonmaak & quot;:
  • Verplaatst naar C ++ 2011, een schonere, krachtigere versie van C ++ waarmee we de kwaliteit van de implementatie op veel plaatsen konden verbeteren.
  • Geïmplementeerde speciale infrastructuur voor het omgaan met DNS-namen die volledig & quot; DNS Native & quot; en heeft minder behoefte aan ontsnapping en ontkieming. Hierdoor kan de PowerDNS Authoritative Server nu DNSSEC-ingeschakelde rootzones bedienen.
  • Alle backends die zijn afgeleid van de door Generic SQL-backend gebruikte voorbereide instructies.
  • Zowel de server als pdns_control doen het goede als chroot'ed.
  • Caches zijn nu volledig canoniek geordend, wat betekent dat items op alle plaatsen kunnen worden gewist op alle plaatsen
  • Naast deze opschoning zijn de volgende nieuwe en opwindende functies toegevoegd:
  • Een nieuw leven ingeblazen en ondersteunde ODBC-backend (godbc).
  • Een nieuw leven ingeblazen en ondersteunde LDAP-backend (ldap).
  • Ondersteuning voor CDS / CDNSKEY en RFC 7344 sleutelrollovers.
  • Ondersteuning voor het ALIAS-record.
  • De webserver en API zijn niet langer experimenteel. Het API-pad is verplaatst naar / api / v1
  • DNSUpdate is niet langer experimenteel.
  • ECDSA (algoritme 13 en 14) ondersteund zonder ingebouwde cryptografische bibliotheken (geleverd door OpenSSL).
  • Experimentele ondersteuning voor ed25519 DNSSEC-handtekeningen (indien gecompileerd met ondersteuning voor libsodium).
  • Veel nieuwe pdnsutil-opdrachten, bijvoorbeeld
  • Help-opdracht produceert nu de hulp
  • Waarschuwt als het configuratiebestand niet kan worden gelezen
  • Vinkt uitgeschakelde records niet aan met checkzone tenzij uitgebreide modus is ingeschakeld
  • opdracht create-zone maakt een nieuwe zone
  • opdracht record toevoegen om records toe te voegen
  • delete-rrset en replace-rrset commands om rrsets te verwijderen en toe te voegen
  • opdracht bewerken-zone die $ EDITOR spawnt met de zone-inhoud in zonefile-indeling, ongeacht de gebruikte back-end (blogpost)
  • GeoIP-backend heeft veel functies gekregen en kan nu b. uitvoeren op basis van expliciete netmaskers die niet aanwezig zijn in de GeoIP-databases
  • Met nieuwe functies komen verwijderingen. De volgende backends zijn verwijderd in 4.0.0:
  • LMDB.
  • Geo (gebruik in plaats daarvan de verbeterde GeoIP)
  • Andere belangrijke wijzigingen en afschrijvingen zijn:
  • pdnssec is hernoemd naar pdnsutil.
  • Ondersteuning voor de cryptografische bibliotheken PolarSSL / MbedTLS, Crypto ++ en Botan is weggelaten ten gunste van de (snellere) OpenSSL libcrypto (behalve GOST, die nog steeds wordt aangeboden door Botan).
  • ECDSA P256 SHA256 (algoritme 13) is nu het standaardalgoritme bij het beveiligen van zones.
  • De PowerDNS Authoritative Server luistert nu standaard op alle IPv6-adressen.
  • Er zijn verschillende overbodige query's verwijderd uit de generieke SQL-backends. Als u een niet-standaard SQL-schema gebruikt, bekijkt u de nieuwe standaardinstellingen
  • insert-ent-query, insert-empty-non-terminal-query, insert-ent-order-query zijn vervangen door één query met de naam insert-empty-non-terminal-order-query
  • insert-record-order-query is verwijderd, insert-record-query stelt nu de ordernaam (of NULL) in
  • insert-slave-query is verwijderd, insert-zone-query stelt nu het type zone in
  • De INACTIE-, INCEPTIE-WEEK- en EPOCH SOA-EDIT-metadatawaarden zijn gemarkeerd als verouderd en zullen worden verwijderd in 4.1.0

Wat is nieuw in versie 3.4.9:

  • De grootste verbeteringen zijn verbeterde negatieve caching en het voorkomen van een crash die zou kunnen optreden tijdens de AXFR van een zone met veel MX-records met verschillende prioriteiten.

Wat is nieuw in versie 3.4.4:

  • Het belangrijkste onderdeel van deze update is een oplossing voor CVE-2015-1868.

Wat is nieuw in versie 3.4.3:

  • Bugfixes:
  • commit ceb49ce: pdns_control: exit 1 op onbekend commando (Ruben Kerkhof)
  • commit 1406891: evalueer KSK ZSK-paren per algoritme (Kees Monshouwer)
  • commit 3ca050f: stel di.notified_serial altijd in in getAllDomains (Kees Monshouwer)
  • commit d9d09e1: pdns_control: open socket niet in / tmp (Ruben Kerkhof)
  • Nieuwe functies:
  • commit 2f67952: Beperking wie ons kan sturen AXFR-kennisgevingen (Ruben Kerkhof)
  • Verbeteringen:
  • commit d7bec64: reageer GEWEIGERD in plaats van NOERROR voor "onbekende zone" situaties
  • commit ebeb9d7: Check voor Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: controleer compiler voor relro-ondersteuning in plaats van linker (Ruben Kerkhof)
  • commit c4b0d0c: Vervang PacketHandler met UeberBackend waar mogelijk (Christian Hofstaedtler)
  • commit 5a85152: PacketHandler: Deel UeberBackend met DNSSECKeeper (Christian Hofstaedtler)
  • commit 97bd444: bouw met GCC 5 oplossen
  • Experimentele API-wijzigingen (Christian Hofstaedtler):
  • commit ca44706: API: verplaats de gedeelde DomainInfo-lezer naar zijn eigen functie
  • commit 102602f: API: schrijf naar domeinen.accountveld
  • commit d82f632: API: domein domeinaccount lezen en blootstellen
  • commit 2b06977: API: wees strenger bij het parseren van recordinhoud
  • commit 2f72b7c: API: weigering van onbekende typen (TYPE0)
  • commit d82f632: API: domein domeinaccount lezen en blootleggen

Wat is nieuw in versie 3.4.2:

  • Verbeteringen:
  • commit 73004f1: voer CORS uit voor de HTTP API
  • commit 4d9c289: qtype is nu niet hoofdlettergevoelig in API en database
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Allow (optioneel) PIE-verharding
  • commit 2f86f20: json-api: verwijder prioriteit van json
  • commit cefcf9f: backport remotebackend fixes
  • commit 920f987, commit dd8853c: Support Lua 5.3
  • commit 003aae5: ondersteuning van ZSK-ondertekening van één type
  • commit 1c57e1d: Mogelijke oplossing voor ticket # 1907, we proberen nu om libgcc_s.so.1 te activeren voordat we chroot. Ik kan de bug niet reproduceren op mijn lokale systeem, maar dit & quot; moet & quot; hulp.
  • commit 031ab21: update polarssl naar 1.3.9
  • Bugfixes:
  • commit 60b2b7c, commit d962fbc: weiger overdreven lange labels in namen
  • commit a64fd6a: auth: beperk lange versie strings tot 63 karakters en vang uitzonderingen op in secpoll
  • commit fa52e02: pdnssec: herstel ttl controleer voor RRSIG-records
  • commit 0678b25: repareer latentie-rapportage voor sub-milliseconde latencies (zou clipen naar 0)
  • commit d45c1f1: zorg ervoor dat we geen uitzondering op & quot; pdns_control show & quot; van een onbekende variabele
  • commit 63c8088: fix startup raceconditie waarbij carbon thread al probeert niet-geïnitialiseerde data uit te zenden
  • commit 796321c: maak qsize-q robuuster
  • commit 407867c: Kees Monshouwer ontdekte dat we corrupte pakketten en EAGAIN-situaties tellen als geldige ontvangen pakketten, waardoor de udp-vragen / antwoorden-grafieken scheidden op machtiging.
  • commit f06d069: maak latency & qsize rapportage 'live'. Plus dat we alleen de qsize van de eerste distributeur hebben gerapporteerd.
  • commit 2f3498e: repareer statbag voor koolstofprotocol en functie-aanwijzers
  • commit 0f2f999: haal prioriteit uit de tabel in Lua axfrfilter; corrigeert kaartje # 1857
  • commit 96963e2, commit bbcbbbe, commit d5c9c07: verschillende backends: fixeer records wijzend op root
  • commit e94c2c4: verwijder extra laag volgnummer. stripping, waarbij MX-records zijn verbroken naar de root in de BIND-backend. Sluit ticket # 1243.
  • commit 8f35ba2: api: gebruik niet-gecachte resultaten voor getKeys ()
  • commit c574336: lees ALLOW-AXFR-FROM uit de backend met de metadata
  • Kleine wijzigingen:
  • commit 1e39b4c: verplaats manpages naar sectie 1
  • commit b3992d9: secpoll: vervang ~ door _
  • commit 9799ef5: alleen zones met een actieve Ksk zijn veilig
  • commit d02744f: api: toon toetsen voor zones zonder actieve ksk
  • Nieuwe functies:
  • commit 1b97ba0: voeg handtekeningen metrisch toe aan auth, zodat we handtekeningen kunnen plotten / seconde
  • commit 92cef2d: pdns_control: maak het mogelijk om alle zones tegelijk te melden
  • commit f648752: JSON API: flush-cache, notify, axfr-receive
  • commit 02653a7: voeg 'bench-db' toe om zeer eenvoudige database-backend prestatiebenchmark te doen
  • commit a83257a: maak callback-gebaseerde statistieken aan voor statbas, en voeg 5 van dergelijke statistieken toe: uptime, sys-msec, user-msec, key-cache-size, meta-cache-size, signature-cache-size
  • Prestatieverbeteringen:
  • commit a37fe8c: betere sleutel voor packetcache
  • commit e5217bb: do not time (0) onder signature cache lock
  • commit d061045, commit 135db51, commit 7d0f392: verwijder de pakketcache, sluit ticket # 1910.
  • commit d71a712: met dank aan Jack Lloyd werkt dit rond de standaard Botan-allocator die tijdens ons productieproces vertraagt.

Wat is nieuw in versie 3.4.1:

  • commit dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS controleert nu de beveiligingsstatus van een release bij het opstarten en periodiek. Meer informatie over deze functie en over hoe u deze functie kunt uitschakelen, vindt u in deel 2, & quot; Beveiligingspeiling & quot;.
  • commit 5fe6dc0: API: vervang HTTP Basic auth met statische sleutel in aangepaste header (X-API-Key)
  • commit 4a95ab4: gebruik transactie voor pdnssec toename-serieel
  • commit 6e82a23: lege ordernaam niet tijdens pdnssec increase-serial
  • commit 535f4e3: eer SOA-EDIT terwijl je "lege IXFR" overweegt fallback, fixes ticket 1835. Dit herstelt het slaven van ondertekende zones naar IXFR-bewuste slaven zoals NSD of BIND.

Wat is nieuw in versie 3.4:

  • Dit is een prestatie, functie, foutoplossing en conformiteitsupdate voor 3.3.1 en een eerdere versie. Het bevat een enorme hoeveelheid werk van verschillende bijdragers, aan wie we zeer dankbaar zijn.

Wat is nieuw in versie 3.3.1:

  • direct-dnskey is niet langer experimenteel, bedankt Kees Monshouwer & co voor uitgebreide tests (commit e4b36a4).
  • Behandel signalen tijdens peiling (commit 5dde2c6).
  • commit 7538e56: Fix zone2 {sql, json} exit codes
  • commit 7593c40: geobackend: fix mogelijk nullptr deref
  • commit 3506cc6: gpsqlbackend: voeg geen lege dbname = / user = waarden toe om verbinding te maken tussen string
  • gpgsql-query's werden vereenvoudigd door het gebruik van casten (commit 9a6e39c).
  • commit a7aa9be: vervang hardcoded merk met variabele
  • commit e4fe901: zorg ervoor dat PKG_PROG_PKG_CONFIG wordt uitgevoerd vóór het eerste PKG_ * gebruik
  • commit 29bf169: fixeer de TSIG-key lookup van hmac-md5
  • commit c4e348b: TSIG-sleutels van 64+ karakters herstellen
  • commit 00a7b25: vergelijk vergelijking tussen ondertekend en niet-ondertekend door uint32_t te gebruiken voor inception op INCEPTION-EPOCH
  • commit d3f6432: repareer gebouw op os x 10.9, bedankt Martijn Bakker.
  • We staan ​​nu toe om te bouwen tegen Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
  • commit fa1f845: automatisch MySQL 5.5+-verbindingskarakterset
  • Wanneer deze verkeerd geconfigureerd is met behulp van 'juiste' tijdzones, breekt een fout in (g) libc tijd onze handtekeningen. Vastgezet in commit e4faf74 door Kees Monshouwer door het implementeren van onze eigen gmtime_r.
  • Als u SERVFAIL verzendt vanwege een CNAME-lus, neem dan niet onnodig de CNAME's op (commit dfd1b82).
  • Bouw fixes voor platforms met 'rare' types (zoals s390 / s390x): commit c669f7c (details), commit 07b904e en commit 2400764.
  • Ondersteuning voor + = syntaxis voor opties, commit 98dd325 en anderen.
  • commit f8f29f4: nproxy: voeg ontbrekende chdir toe (& quot; / & quot;) na chroot ()
  • commit 2e6e9ad: fix voor & quot; missing & quot; libmysqlclient op RHEL / CentOS gebaseerde systemen
  • pdnssec check-zone verbeteringen in commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,,
  • NSEC / NSEC3 lost op in commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • De webserver kon vastlopen toen de grootte van de ringbuffers werd gewijzigd, vastgelegd in commit 3dfb45f.
  • commit 213ec4a: voeg beperkingen toe voor naam aan pg schema
  • commit f104427: maak domeinmetadata-query's hoofdletterongevoelig
  • commit 78fc378: geen labelcompressie voor naam in TSIG-records
  • commit 15d6ffb: pdnssec voert nu ZSK DNSKEY-records uit als experimentele-directe-dnskey-ondersteuning is ingeschakeld (hernoemd naar direct-dnskey voor release!)
  • commit ad67d0e: drop cryptopp from static build aangezien libcryptopp.a is verbroken op Debian 7, waarop we verder bouwen
  • commit 7632dd8: ondersteuning polarssl 1.3 extern.
  • Remotebackend is in verschillende commits volledig bijgewerkt.
  • commit 82def39: SOA-EDIT: verhelpen INCEPTION-INCREMENT-afhandeling
  • commit a3a546c: voeg innodb-read-committed optie toe aan gmysql-instellingen.
  • commit 9c56e16: noteer de time-out tijdens AXFR ophalen, bedankt hkraal

Wat is nieuw in versie 3.1 RC1:

  • Deze versie repareert belangrijke DNSSEC-problemen, adressen die door het geheugen worden gebruikt, en bevat een enorme hoeveelheid verbeteringen en bugfixes.

Wat is nieuw in versie 3.0.1:

  • Deze versie is identiek aan 3.0, behalve met een fix voor CVE-2012-0206, ook bekend als PowerDNS Security Notification 2012-01. Een upgrade wordt aanbevolen.

Wat is nieuw in versie 3.0 RC3:

  • Deze versie biedt volledige ondersteuning voor DNSSEC, met geautomatiseerde ondertekening, rollovers en sleutelonderhoud.
  • Het doel is om bestaande PowerDNS-installaties in staat te stellen DNSSEC zo snel mogelijk te gebruiken, terwijl de prestaties behouden blijven en een hoog beveiligingsniveau wordt bereikt.
  • Andere nieuwe functies zijn TSIG, een MyDNS-compat-backend, ook-notify, master / slave via IPv6, een bulkparallel-slaving-engine, MongoDB-ondersteuning en Lua-zonebewerking.

Wat is nieuw in versie 3.0 RC1:

  • Deze versie biedt volledige ondersteuning voor DNSSEC, met geautomatiseerde ondertekening , rollovers en sleutelonderhoud.
  • Het doel is om bestaande PowerDNS-installaties in staat te stellen DNSSEC zo snel mogelijk te gebruiken, terwijl de prestaties behouden blijven en een hoog beveiligingsniveau wordt bereikt.
  • Andere nieuwe functies zijn TSIG, een MyDNS-compat-backend, ook-notify, master / slave via IPv6, een bulkparallel-slaving-engine en Lua-zonebewerking.

Wat is nieuw in versie 2.9.22:

  • Deze versie biedt een redelijke hoeveelheid nieuwe functies, gecombineerd met enorme prestatieverhogingen voor grote opstellingen.
  • Daarnaast zijn er grote aantallen fouten en problemen opgelost.
  • Dit is een sterk aanbevolen upgrade.

Wat is nieuw in versie 2.9.22 RC2:

  • Vergeleken met 2.9.21 biedt deze versie een enorme prestatieverbetering voor installaties met hoge cache-TTL's of een grote pakketcache, in veel gevallen van een orde van grootte.
  • Daarnaast zijn een groot aantal bugs verholpen, zijn enkele functies toegevoegd en zijn er in veel gebieden verbeteringen aangebracht.
  • RC2 lost belangrijke problemen op in vergelijking met RC1.

Wat is nieuw in versie 2.9.22 RC1:

  • Vergeleken met 2.9.21 biedt deze versie een enorme prestatieverbetering voor installaties met hoge cache-TTL's of een grote pakketcache, in veel gevallen van een orde van grootte.
  • Daarnaast zijn een groot aantal bugs verholpen, zijn enkele functies toegevoegd en zijn er in veel gebieden verbeteringen aangebracht.

Wat is nieuw in versie 2.9.21.2:

  • Sommige (zeldzame) PowerDNS Authoritative Server-configuraties kunnen worden gedwongen om zichzelf op afstand opnieuw op te starten.
  • Voor andere configuraties kan een databaseverbinding op afstand worden geactiveerd.
  • Deze problemen zijn opgelost.

Vergelijkbare software

DNSSEC-Tools
DNSSEC-Tools

12 May 15

redWall Firewall
redWall Firewall

11 May 15

HubDNS
HubDNS

11 May 15

hrdns
hrdns

14 Apr 15

Reacties op PowerDNS

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!