Реліз PowerDNS Recursor 4.3 та KnotDNS 2.9.3

Відбувся реліз кешируючого DNS-сервера Ресурс PowerDNS 4.3що відповідає за рекурсивне перетворення імен. PowerDNS Recursor побудований на одній кодовій базі з PowerDNS Authoritative Server, але рекурсивний та авторитетний DNS-сервери PowerDNS розвиваються в рамках різних циклів розробки та випускаються у формі окремих продуктів. Код проекту поширюється ліцензія GPLv2.

Сервер надає засоби для віддаленого збору статистики, підтримує миттєвий перезапуск, має вбудований двигун для підключення обробників мовою Lua, повноцінно підтримує DNSSEC, DNS64, RPZ (Response Policy Zones), дозволяє підключати чорні списки. Є можливість запису результатів резолвінгу як файлів зон BIND. Для забезпечення високої продуктивності застосовуються сучасні механізми мультиплексування з'єднань у FreeBSD, Linux та Solaris (kqueue, epoll, /dev/poll), а також високопродуктивний парсер DNS-пакетів, здатний обробляти десятки тисяч паралельних запитів.

В новой версії:

  • З метою запобігання витоку відомостей про запитаний домен та підвищення приватності включено за замовчуванням механізм QNAME Minimization (RFC-7816), що працює в режимі "relaxed". Суть механізму в тому, що резолвер не згадує повне ім'я хоста, що шукається, у своїх запитах до вищого сервера імен. Наприклад, при визначенні адреси для хоста foo.bar.baz.com резолвер відправить авторитетному для зони .com серверу запит QTYPE=NS, QNAME=baz.com, не згадуючи foo.bar. У поточному вигляді реалізовано роботу в режимі «relaxed».
  • Реалізовано можливість журналування вихідних запитів до авторитетного сервера та відповіді на них у форматі dnstap (для використання потрібно складання з опцією «enable-dnstap»).
  • Забезпечено одночасне оброблення кількох вхідних запитів, переданих через з'єднання TCP, з віддачею результатів у міру готовності, а не в порядку слідування запитів у черзі. Ліміт одночасних запитів визначається налаштуванням «max-concurrent-requests-per-tcp-connection".
  • Реалізовано техніку відстеження нових доменів NOD (Newly Observed Domain), яка може використовуватися для виявлення підозрілих доменів або доменів, пов'язаних зі скоєнням шкідливої ​​діяльності, такої як поширення шкідливого ПЗ, участь у фішингу та використання для керування ботнетами. Метод заснований на визначенні доменів, до яких раніше не було звернень, та аналіз цих нових доменів. Замість відстеження нових доменів по повній базі всіх переглянутих доменів, підтримка якої вимагає значних ресурсів, в NOD застосовується імовірнісна структура SBF (Stable Bloom Filter), що дозволяє мінімізувати споживання пам'яті та CPU. Для включення в налаштуваннях слід вказати «new-domain-tracking=yes».
  • Під час запуску під керуванням systemd процес PowerDNS Recursor тепер виконується під непривілейованим користувачем pdns-recursor замість root. Для систем без systemd і без chroot, за умовчанням для зберігання керуючого сокету та pid-файлу тепер використовується каталог /var/run/pdns-recursor.

Крім того, опубліковано реліз KnotDNS 2.9.3високопродуктивного авторитетного DNS сервера (рекурсор виконаний у вигляді окремої програми), що підтримує всі сучасні можливості DNS. Проект розробляється чеським реєстром імен CZ.NIC, написаний мовою Сі та поширюється ліцензія GPLv3.

KnotDNS відрізняється орієнтацією на високу продуктивність обробки запитів, для чого застосовується багатопотокова, і здебільшого неблокуюча реалізація, що добре масштабується на SMP-системах. Надаються такі можливості, як додавання та видалення зон на льоту, передача зон між серверами, DDNS (динамічні оновлення), NSID (RFC 5001), розширення EDNS0 та DNSSEC (включаючи NSEC3), обмеження інтенсивності відповідей (RRL).

У новому випуску:

  • Додано налаштування 'remote.block-notify-after-transfer' для відключення надсилання повідомлень NOTIFY;
  • Реалізовано експериментальну підтримку алгоритму Ed448 в DNSSE (потрібний GnuTLS 3.6.12+ і ще не випущений) Nettle 3.6+);
  • У keymgr доданий параметр 'local-serial' для отримання або встановлення в БД KASP серійного SOA-номера для підписаної зони;
  • У keymgr додано підтримку імпорту ключів Ed25519 та Ed448 у форматі DNS-сервера BIND;
  • Значення параметра 'server.tcp-io-timeout' за замовчуванням збільшено до 500 ms, а 'database.journal-db-max-size' зменшено до 512 MiB на 32-розрядних системах.

Джерело: opennet.ru

Додати коментар або відгук