列出新版本的PowerDNS Recursor 4.3(解析DNS服务器)

去年,我们在博客上谈到了PowerDNS,这是一个开放源DNS服务器,并且是考虑到这一点的绝佳选择,因为基本上 是带有数据库的DNS服务器 (在其中,它支持各种数据库,包括MySQL,PostgreSQL,SQLite3,Oracle和Microsoft SQL Server以及LDAP) 和BIND格式的纯文本文件,作为后端 轻松管理大量DNS条目。

现在,这一次我们将分享从同一基地开发的一个项目的新闻,该项目最近收到了一个新版本,即“ PowerDNS Recursor”。

相关文章:
PowerDNS开源DNS服务器

关于PowerDNS Recursor

这负责名称的递归翻译 y 基于相同的基础 编码该服务器 PowerDNS,但区别在于它们是作为不同开发周期的一部分进行开发并作为单独的产品发布的。

PowerDNS Recursor(pdns_recursor)是一个DNS解析器,它 作为一个单独的进程运行。

PowerDNS的这一部分是单线程的,但是 它被编写为具有多个线程, 通过使用Boost和MTasker库,这是一个简单的多任务协作库。 它也可以作为独立包提供。

服务器 提供用于远程统计信息收集的工具, 支持即时重启,具有连接Lua语言驱动程序的内置引擎,完全支持DNSSEC,DNS64,RPZ(响应策略区域),允许您连接黑名单。

除此之外 允许您以BIND区域文件的形式记录分辨率结果。  为了确保高性能,在FreeBSD,Linux和Solaris(kqueue,epoll,/ dev / pol)中使用了现代的连接多路复用机制,以及用于DNS数据包的高性能解析器,该解析器可以处理成千上万的并行请求。

如果您想进一步了解它,可以检查其特性 在此链接。

PowerDNS Recursor 4.3的新增功能

在这个新版本中, 开发人员努力防止信息泄漏 关于请求的域 并增加隐私,最小化机制 QNAME(RFC-7816),在«放宽«,默认情况下启用。

精华 机制的 是求解器没有提及完整的主机名 在上游名称服务器查询中。

而且 实现了记录传出请求的功能 在授权的服务器上 以及以dnstap格式对它们的响应 (要使用,需要带有–enable-dnstap选项的程序集。

提供了对通过TCP连接传输的多个传入请求的同时处理,结果一经准备好就返回,而不是按队列中的请求顺序返回。 并发请求的限制由«每个TCP连接的最大并发请求数«。

最近实施了一种域跟踪技术 (点头) 可用于识别可疑域 或与恶意活动相关的域,例如恶意软件的传播,参与网络钓鱼以及用于管理僵尸网络。

该方法基于识别域 之前没有被访问过的 并分析这些新领域。 与其针对需要大量资源的所有查看域的整个数据库爬网新域, NOD使用概率结构SBF (稳定的布隆过滤器) 使内存和CPU消耗最小化。 要启用它,您必须指定«新域跟踪=是»在设置中。

除此之外 在systemd中运行时,过程 递归 现在从PowerDNS 以非特权用户身份运行 pdns递归 而不是根。 对于没有systemd和chroot的系统,默认目录 / var /运行/ pdns-recursor 现在用于存储控制套接字和pid文件。

最后,对于有兴趣尝试的人,他们可以在以下位置咨询其安装的详细信息。 这个环节。 


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。