Version 4.2 du serveur faisant autorité PowerDNS

A eu lieu sortie d'un serveur DNS faisant autorité Serveur faisant autorité PowerDNS 4.2, conçu pour organiser la répartition des zones DNS. Par Selon développeurs du projet, PowerDNS Authoritative Server dessert environ 30 % du nombre total de domaines en Europe (si l'on considère uniquement les domaines avec des signatures DNSSEC, alors 90 %). Code de projet distribué par sous licence GPLv2.

PowerDNS Authoritative Server offre la possibilité de stocker des informations de domaine dans diverses bases de données, notamment MySQL, PostgreSQL, SQLite3, Oracle et Microsoft SQL Server, ainsi que dans des fichiers LDAP et texte brut au format BIND. Le retour de la réponse peut en outre être filtré (par exemple, pour filtrer les spams) ou redirigé en connectant vos propres gestionnaires en Lua, Java, Perl, Python, Ruby, C et C++. Parmi les fonctionnalités, on retrouve également des outils de collecte de statistiques à distance, notamment via SNMP ou via l'API Web (un serveur http est intégré pour les statistiques et la gestion), le redémarrage instantané, un moteur intégré de connexion des handlers en langage Lua , la possibilité d' équilibrer la charge en fonction de la situation géographique du client .

principal les innovations:

  • Ajout de la capacité définitions enregistrements avec des gestionnaires en langage Lua, à l'aide desquels vous pouvez créer des gestionnaires sophistiqués qui prennent en compte l'AS, les sous-réseaux, la proximité avec l'utilisateur, etc. lors du renvoi des données. La prise en charge des enregistrements Lua a été implémentée pour tous les backends de stockage, y compris BIND et LMDB. Par exemple, pour envoyer des données en tenant compte de la vérification en arrière-plan de la disponibilité des hôtes dans la configuration de la zone, vous pouvez désormais spécifier :

    @IN LUA A "ifportup(443, {'52.48.64.3', '45.55.10.200'})"

  • Ajout d'un nouvel utilitaire ixfrdiste, qui permet de transférer des zones depuis un serveur faisant autorité à l'aide de requêtes AXFR et IXFR, en tenant compte de la pertinence des données transférées (pour chaque domaine, le numéro SOA est vérifié et seules les nouvelles versions de la zone sont téléchargées). L'utilitaire permet d'organiser la synchronisation des zones sur un très grand nombre de serveurs secondaires et récursifs sans créer une lourde charge sur le serveur principal ;
  • En préparation de l'initiative Journée du drapeau DNS 2020 La valeur du paramètre udp-troncation-threshold, responsable de la réduction des réponses UDP au client, a été réduite de 1680 1232 à 1232 6, ce qui devrait réduire considérablement le risque de perte de paquets UDP. La valeur 1280 a été choisie car il s'agit du maximum auquel la taille de la réponse DNS, en tenant compte d'IPvXNUMX, s'inscrit dans la valeur minimale de MTU (XNUMX) ;
  • Ajout d'un nouveau backend de stockage basé sur une base de données BDLM. Le backend est entièrement conforme à DNSSEC, peut être utilisé pour les zones maître et esclave et offre de meilleures performances que la plupart des autres backends. Immédiatement avant la sortie, une modification a été ajoutée au code qui a perturbé le fonctionnement du backend LMDB (le traitement des zones esclaves et le chargement via pdnsutil ont fonctionné, mais des commandes telles que « pdnsutil edit-zone » ont cessé de fonctionner. Les problèmes devraient être corrigés dans la prochaine version corrective ;
  • Suppression de la prise en charge de la fonction "autosérie" mal documentée, qui empêchait la résolution de certains problèmes. Selon les exigences RFC 8624 (GOST R 34.11-2012 a été déplacé vers la catégorie « NE DOIT PAS ») DNSSEC ne prend plus en charge les hachages GOST DS et les signatures numériques ECC-GOST.

Pour rappel, PowerDNS est passé à un cycle de développement de six mois, la prochaine version majeure de PowerDNS Authoritative Server étant attendue en février 2020. Des mises à jour pour les versions importantes seront développées tout au long de l'année, après quoi des correctifs de vulnérabilités seront publiés pendant six mois supplémentaires. Ainsi, le support de la branche PowerDNS Authoritative Server 4.2 durera jusqu'en janvier 2021.

Source: opennet.ru

Ajouter un commentaire