DNS-over-TLS ಮತ್ತು DNS-over-HTTPS ಗೆ ಬೆಂಬಲದೊಂದಿಗೆ BIND DNS ಸರ್ವರ್ 9.18.0 ಬಿಡುಗಡೆ

ಎರಡು ವರ್ಷಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, ISC ಕನ್ಸೋರ್ಟಿಯಂ BIND 9.18 DNS ಸರ್ವರ್‌ನ ಪ್ರಮುಖ ಹೊಸ ಶಾಖೆಯ ಮೊದಲ ಸ್ಥಿರ ಬಿಡುಗಡೆಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ವಿಸ್ತೃತ ಬೆಂಬಲ ಚಕ್ರದ ಭಾಗವಾಗಿ 9.18 ರ 2 ನೇ ತ್ರೈಮಾಸಿಕದವರೆಗೆ ಮೂರು ವರ್ಷಗಳವರೆಗೆ ಶಾಖೆ 2025 ಗೆ ಬೆಂಬಲವನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ. 9.11 ಶಾಖೆಗೆ ಬೆಂಬಲವು ಮಾರ್ಚ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು 9.16 ರ ಮಧ್ಯದಲ್ಲಿ 2023 ಶಾಖೆಗೆ ಬೆಂಬಲ. BIND ನ ಮುಂದಿನ ಸ್ಥಿರ ಆವೃತ್ತಿಯ ಕಾರ್ಯವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ಪ್ರಾಯೋಗಿಕ ಶಾಖೆ BIND 9.19.0 ಅನ್ನು ರಚಿಸಲಾಗಿದೆ.

BIND 9.18.0 ಬಿಡುಗಡೆಯು HTTPS (DoH, DNS ಮೂಲಕ HTTPS) ಮತ್ತು DNS ಮೂಲಕ TLS (DoT, DNS ಮೂಲಕ TLS) ಮತ್ತು XoT (XFR-ಓವರ್-TLS) ಕಾರ್ಯವಿಧಾನದ ಮೂಲಕ DNS ಬೆಂಬಲದ ಅನುಷ್ಠಾನಕ್ಕೆ ಗಮನಾರ್ಹವಾಗಿದೆ. DNS ವಿಷಯದ ಸುರಕ್ಷಿತ ವರ್ಗಾವಣೆಗಾಗಿ ಸರ್ವರ್‌ಗಳ ನಡುವಿನ ವಲಯಗಳು (XoT ಮೂಲಕ ವಲಯಗಳನ್ನು ಕಳುಹಿಸುವುದು ಮತ್ತು ಸ್ವೀಕರಿಸುವುದು ಎರಡೂ ಬೆಂಬಲಿತವಾಗಿದೆ). ಸೂಕ್ತವಾದ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ, ಒಂದೇ ಹೆಸರಿನ ಪ್ರಕ್ರಿಯೆಯು ಈಗ ಸಾಂಪ್ರದಾಯಿಕ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಮಾತ್ರವಲ್ಲದೆ DNS-over-HTTPS ಮತ್ತು DNS-over-TLS ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಳುಹಿಸಲಾದ ಪ್ರಶ್ನೆಗಳನ್ನೂ ಸಹ ಒದಗಿಸುತ್ತದೆ. DNS-over-TLS ಗಾಗಿ ಕ್ಲೈಂಟ್ ಬೆಂಬಲವನ್ನು ಡಿಗ್ ಉಪಯುಕ್ತತೆಯಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ, ಇದನ್ನು "+tls" ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದಾಗ TLS ಮೂಲಕ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಬಳಸಬಹುದು.

DoH ನಲ್ಲಿ ಬಳಸಲಾದ HTTP/2 ಪ್ರೋಟೋಕಾಲ್‌ನ ಅನುಷ್ಠಾನವು nghttp2 ಲೈಬ್ರರಿಯ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ, ಇದನ್ನು ಐಚ್ಛಿಕ ಅಸೆಂಬ್ಲಿ ಅವಲಂಬನೆಯಾಗಿ ಸೇರಿಸಲಾಗಿದೆ. DoH ಮತ್ತು DoT ಗಾಗಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಕೆದಾರರು ಒದಗಿಸಬಹುದು ಅಥವಾ ಪ್ರಾರಂಭದ ಸಮಯದಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಬಹುದು.

"http" ಮತ್ತು "tls" ಆಯ್ಕೆಗಳನ್ನು ಆಲಿಸುವ ನಿರ್ದೇಶನಕ್ಕೆ ಸೇರಿಸುವ ಮೂಲಕ DoH ಮತ್ತು DoT ಬಳಸಿಕೊಂಡು ವಿನಂತಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ DNS-over-HTTP ಅನ್ನು ಬೆಂಬಲಿಸಲು, ನೀವು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ "tls ಯಾವುದೂ ಇಲ್ಲ" ಎಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ಕೀಗಳನ್ನು "tls" ವಿಭಾಗದಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ. ಡೀಫಾಲ್ಟ್ ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್‌ಗಳು DoT ಗಾಗಿ 853, DoH ಗೆ 443 ಮತ್ತು DNS-ಓವರ್-HTTP ಗಾಗಿ 80 ಅನ್ನು tls-port, https-port ಮತ್ತು http-port ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಮೂಲಕ ಅತಿಕ್ರಮಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ:

tls local-tls {key-file "/path/to/priv_key.pem"; cert-file "/path/to/cert_chain.pem"; }; http ಲೋಕಲ್-http-server { endpoints { "/dns-query"; }; }; ಆಯ್ಕೆಗಳು { https-port 443; ಆಲಿಸಿ-ಆನ್ ಪೋರ್ಟ್ 443 tls ಸ್ಥಳೀಯ-tls http myserver {ಯಾವುದೇ;}; }

BIND ನಲ್ಲಿನ DoH ಅಳವಡಿಕೆಯ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ TLS ಗಾಗಿ ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮತ್ತೊಂದು ಸರ್ವರ್‌ಗೆ ಸರಿಸುವ ಸಾಮರ್ಥ್ಯ, ಇದು TLS ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಮತ್ತೊಂದು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ವೆಬ್ ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ) ಸಂಗ್ರಹಿಸುವ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಅಗತ್ಯವಾಗಬಹುದು. ಇತರ ಸಿಬ್ಬಂದಿಯಿಂದ. ಡೀಬಗ್ ಮಾಡುವಿಕೆಯನ್ನು ಸರಳಗೊಳಿಸಲು ಮತ್ತು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮತ್ತೊಂದು ಸರ್ವರ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲು (ಪ್ರತ್ಯೇಕ ಸರ್ವರ್‌ಗೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸರಿಸಲು) ಲೇಯರ್ ಆಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ DNS-ಓವರ್-HTTP ಗಾಗಿ ಬೆಂಬಲವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ, ವೆಬ್‌ಸೈಟ್‌ಗಳಿಗಾಗಿ HTTPS ಬೈಂಡಿಂಗ್ ಅನ್ನು ಹೇಗೆ ಆಯೋಜಿಸಲಾಗಿದೆಯೋ ಅದೇ ರೀತಿಯಲ್ಲಿ TLS ಟ್ರಾಫಿಕ್ ಅನ್ನು ಉತ್ಪಾದಿಸಲು nginx ಅನ್ನು ಬಳಸಬಹುದು.

ಕ್ಲೈಂಟ್ ವಿನಂತಿಗಳನ್ನು ಪರಿಹರಿಸುವವರಿಗೆ ನಿರ್ವಹಿಸಲು ಮಾತ್ರವಲ್ಲದೆ ಸರ್ವರ್‌ಗಳ ನಡುವೆ ಸಂವಹನ ಮಾಡುವಾಗ, ಅಧಿಕೃತ DNS ಸರ್ವರ್‌ನಿಂದ ವಲಯಗಳನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ಮತ್ತು ಇತರ DNS ನಿಂದ ಬೆಂಬಲಿತವಾದ ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಬಳಸಬಹುದಾದ ಸಾಮಾನ್ಯ ಸಾರಿಗೆಯಾಗಿ DoH ಅನ್ನು ಸಂಯೋಜಿಸುವುದು ಮತ್ತೊಂದು ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ. ಸಾಗಿಸುತ್ತದೆ.

DoH/DoT ನೊಂದಿಗೆ ನಿರ್ಮಾಣವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಅಥವಾ ಇನ್ನೊಂದು ಸರ್ವರ್‌ಗೆ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಸರಿಸುವ ಮೂಲಕ ಸರಿದೂಗಿಸಬಹುದಾದ ನ್ಯೂನತೆಗಳ ಪೈಕಿ, ಕೋಡ್ ಬೇಸ್‌ನ ಸಾಮಾನ್ಯ ತೊಡಕು ಎದ್ದು ಕಾಣುತ್ತದೆ - ಅಂತರ್ನಿರ್ಮಿತ HTTP ಸರ್ವರ್ ಮತ್ತು TLS ಲೈಬ್ರರಿಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದು ಸಂಭಾವ್ಯವಾಗಿ ಒಳಗೊಂಡಿರುತ್ತದೆ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ದಾಳಿಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ವಾಹಕಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಅಲ್ಲದೆ, DoH ಅನ್ನು ಬಳಸುವಾಗ, ಸಂಚಾರ ಹೆಚ್ಚಾಗುತ್ತದೆ.

ಪೂರೈಕೆದಾರರ DNS ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು, MITM ದಾಳಿಗಳು ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ವಂಚನೆಯನ್ನು ಎದುರಿಸಲು (ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ) ಎದುರಿಸಲು DNS-over-HTTPS ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಡಿಎನ್‌ಎಸ್ ಮಟ್ಟದಲ್ಲಿ ನಿರ್ಬಂಧಿಸುವುದು (ಡಿಪಿಐ ಮಟ್ಟದಲ್ಲಿ ಅಳವಡಿಸಲಾದ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವಲ್ಲಿ ಡಿಎನ್‌ಎಸ್-ಓವರ್-ಎಚ್‌ಟಿಟಿಪಿಎಸ್ VPN ಅನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ) ಅಥವಾ ಡಿಎನ್‌ಎಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅಸಾಧ್ಯವಾದಾಗ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸಲು (ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವಾಗ). ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ DNS ವಿನಂತಿಗಳನ್ನು ನೇರವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, DNS-over-HTTPS ಸಂದರ್ಭದಲ್ಲಿ ಹೋಸ್ಟ್ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿನಂತಿಯನ್ನು HTTPS ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು HTTP ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಪರಿಹಾರಕವು ವೆಬ್ API ಮೂಲಕ ವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ.

ಪ್ರಮಾಣಿತ DNS ಪ್ರೋಟೋಕಾಲ್ (ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ 853 ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ), TLS/SSL ಪ್ರಮಾಣಪತ್ರಗಳ ಮೂಲಕ ಹೋಸ್ಟ್ ಸಿಂಧುತ್ವವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ಆಯೋಜಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂವಹನ ಚಾನಲ್‌ನಲ್ಲಿ ಸುತ್ತುವ ಪ್ರಮಾಣಿತ DNS ಪ್ರೋಟೋಕಾಲ್‌ನ ಬಳಕೆಯಲ್ಲಿ "DNS ಓವರ್ TLS" ಗಿಂತ ಭಿನ್ನವಾಗಿದೆ. ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರದಿಂದ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ DNSSEC ಮಾನದಂಡವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಬಂಧದಿಂದ ಸಂಚಾರವನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿನಂತಿಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.

ಕೆಲವು ಇತರ ಆವಿಷ್ಕಾರಗಳು:

  • TCP ಮತ್ತು UDP ಮೂಲಕ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವಾಗ ಮತ್ತು ಸ್ವೀಕರಿಸುವಾಗ ಬಳಸುವ ಬಫರ್‌ಗಳ ಗಾತ್ರಗಳನ್ನು ಹೊಂದಿಸಲು tcp-ರಿಸೀವ್-ಬಫರ್, tcp-send-buffer, udp-receive-buffer ಮತ್ತು udp-send-buffer ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಕಾರ್ಯನಿರತ ಸರ್ವರ್‌ಗಳಲ್ಲಿ, ಒಳಬರುವ ಬಫರ್‌ಗಳನ್ನು ಹೆಚ್ಚಿಸುವುದರಿಂದ ಟ್ರಾಫಿಕ್ ಪೀಕ್‌ಗಳಲ್ಲಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಬಿಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಕಡಿಮೆ ಮಾಡುವುದರಿಂದ ಹಳೆಯ ವಿನಂತಿಗಳೊಂದಿಗೆ ಮೆಮೊರಿ ಅಡಚಣೆಯನ್ನು ತೊಡೆದುಹಾಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
  • ಹೊಸ ಲಾಗ್ ವರ್ಗ "rpz-passthru" ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದು ನಿಮಗೆ ಪ್ರತ್ಯೇಕವಾಗಿ RPZ (ಪ್ರತಿಕ್ರಿಯೆ ನೀತಿ ವಲಯಗಳು) ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಕ್ರಿಯೆಗಳನ್ನು ಲಾಗ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
  • ಪ್ರತಿಕ್ರಿಯೆ-ನೀತಿ ವಿಭಾಗದಲ್ಲಿ, "nsdname-wait-recurse" ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ, "ಇಲ್ಲ" ಎಂದು ಹೊಂದಿಸಿದಾಗ, RPZ NSDNAME ನಿಯಮಗಳನ್ನು ಕ್ಯಾಶ್‌ನಲ್ಲಿರುವ ಅಧಿಕೃತ ಹೆಸರು ಸರ್ವರ್‌ಗಳು ವಿನಂತಿಗಾಗಿ ಕಂಡುಬಂದರೆ ಮಾತ್ರ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ, ಇಲ್ಲದಿದ್ದರೆ RPZ NSDNAME ನಿಯಮವನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗಿದೆ, ಆದರೆ ಮಾಹಿತಿಯನ್ನು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಹಿಂಪಡೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರದ ವಿನಂತಿಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.
  • HTTPS ಮತ್ತು SVCB ಪ್ರಕಾರಗಳೊಂದಿಗೆ ದಾಖಲೆಗಳಿಗಾಗಿ, "ಹೆಚ್ಚುವರಿ" ವಿಭಾಗದ ಸಂಸ್ಕರಣೆಯನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ.
  • ಕಸ್ಟಮ್ ಅಪ್‌ಡೇಟ್-ನೀತಿ ನಿಯಮ ಪ್ರಕಾರಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ - krb5-subdomain-self-rhs ಮತ್ತು ms-subdomain-self-rhs, ಇದು SRV ಮತ್ತು PTR ದಾಖಲೆಗಳ ನವೀಕರಣವನ್ನು ಮಿತಿಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ನವೀಕರಣ-ನೀತಿ ಬ್ಲಾಕ್‌ಗಳು ಪ್ರತಿ ಪ್ರಕಾರಕ್ಕೂ ಪ್ರತ್ಯೇಕವಾದ ದಾಖಲೆಗಳ ಸಂಖ್ಯೆಯ ಮೇಲೆ ಮಿತಿಗಳನ್ನು ಹೊಂದಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸಹ ಸೇರಿಸುತ್ತವೆ.
  • ಡಿಗ್ ಉಪಯುಕ್ತತೆಯ ಔಟ್‌ಪುಟ್‌ಗೆ ಸಾರಿಗೆ ಪ್ರೋಟೋಕಾಲ್ (UDP, TCP, TLS, HTTPS) ಮತ್ತು DNS64 ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಡೀಬಗ್ ಮಾಡುವ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಡಿಗ್ ನಿರ್ದಿಷ್ಟ ವಿನಂತಿ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಸೂಚಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸಿದೆ (ಡಿಗ್ +qid= )
  • OpenSSL 3.0 ಲೈಬ್ರರಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • DNS ಫ್ಲ್ಯಾಗ್ ಡೇ 2020 ರಿಂದ ಗುರುತಿಸಲಾದ ದೊಡ್ಡ DNS ಸಂದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ IP ವಿಘಟನೆಯೊಂದಿಗಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು, ವಿನಂತಿಗೆ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆ ಇಲ್ಲದಿದ್ದಾಗ EDNS ಬಫರ್ ಗಾತ್ರವನ್ನು ಸರಿಹೊಂದಿಸುವ ಕೋಡ್ ಅನ್ನು ಪರಿಹಾರಕದಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ. ಎಲ್ಲಾ ಹೊರಹೋಗುವ ವಿನಂತಿಗಳಿಗಾಗಿ EDNS ಬಫರ್ ಗಾತ್ರವನ್ನು ಈಗ ಸ್ಥಿರ (edns-udp-size) ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ.
  • ಆಟೋಕಾನ್ಫ್, ಆಟೋಮೇಕ್ ಮತ್ತು ಲಿಬ್‌ಟೂಲ್ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲು ಬಿಲ್ಡ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ.
  • "ನಕ್ಷೆ" ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ (ಮಾಸ್ಟರ್‌ಫೈಲ್-ಫಾರ್ಮ್ಯಾಟ್ ಮ್ಯಾಪ್) ವಲಯ ಫೈಲ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ನಿಲ್ಲಿಸಲಾಗಿದೆ. ಈ ಸ್ವರೂಪದ ಬಳಕೆದಾರರು ಹೆಸರಿಸಲಾದ-ಕಂಪೈಲ್ಜೋನ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ವಲಯಗಳನ್ನು ಕಚ್ಚಾ ಸ್ವರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ.
  • ಹಳೆಯ DLZ (ಡೈನಾಮಿಕಲಿ ಲೋಡ್ ಮಾಡಬಹುದಾದ ವಲಯಗಳು) ಡ್ರೈವರ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ನಿಲ್ಲಿಸಲಾಗಿದೆ, DLZ ಮಾಡ್ಯೂಲ್‌ಗಳಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ.
  • ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಬಿಲ್ಡ್ ಮತ್ತು ರನ್ ಬೆಂಬಲವನ್ನು ನಿಲ್ಲಿಸಲಾಗಿದೆ. ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದಾದ ಕೊನೆಯ ಶಾಖೆ BIND 9.16 ಆಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ