The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз DNS-сервера Unbound 1.7.0

15.03.2018 22:07

Состоялся релиз кеширующего DNS-сервера Unbound 1.7.0, ориентированного на использование в промышленной инфраструктуре интернет сервис-провайдеров. Unbound распространяется под лицензией BSD, имеет модульную структуру и поддерживает работу резолвера в рекурсивном и кэширующем режиме, также имеется возможность проверки валидности DNSSEC сигнатур, асинхронных запросов и библиотеки для интеграции кода резолвера в пользовательские приложения.

Основные новшества:

  • Поддержка авторитетных зон, которые можно отдавать из файла или загружать с других серверов через запросы AXFR и IXFR или даже указав URL ресурса, доступного через http/https. В том числе, новая функциональность позволяет разместить локальную копию корневой зоны. Подключение локальных файлов с зонами или задание ссылки на master-сервер осуществляется в секции "auth-zone";
  • Режим агрессивной обработки NSEC, допускающий использование записей NSEC из кэша для генерации NXDOMAIN, NODATA и положительных ответов. Данный режим позволяет справляться с флудом запросами несуществующих доменов. Включение режима производится опцией "aggressive-nsec: yes";
  • Новые настройки tls-upstream, tls-port, tls-service-key, tls-service-pem, stub-tls-upstream и forward-tls-upstream;
  • В секцию "[dnscrypt]" добавлена опция dnscrypt-provider-cert-rotated, позволяющая поочерёдно обрабатывать несколько пар сертификатов/ключей;
  • В OpenBSD обеспечена работа опции ip-transparent (приём соединений с использованием сокета с флагом IP_TRANSPARENT).


  1. Главная ссылка к новости (http://www.unbound.net/piperma...)
  2. OpenNews: В BIND, Unbound и PowerDNS устранены уязвимости
  3. OpenNews: В состав FreeBSD-CURRENT интегрирован DNS-сервер Unbound
  4. OpenNews: Выпуск PowerDNS Authoritative Server 4.1
  5. OpenNews: Релиз DNS-сервера BIND 9.12
  6. OpenNews: Вышла версия KnotDNS 2.6.5
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48267-unbound
Ключевые слова: unbound, dns
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, пани Икра (?), 10:14, 16/03/2018 [ответить]  
  • +3 +/
    Лучший DNS-ресолвер, я считаю.
     
     
  • 2.2, Шкурка_от_головки (ok), 17:19, 16/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ок
     

  • 1.3, DmA (??), 13:35, 17/03/2018 [ответить]  
  • +/
    Удобная штука  и небольшая - я обычно на винде ставлю везде, и прописываю первым днс сервером 127.0.0.1 (или вообще единственным), потом провайдера или днс сервера провайдера вовсе не прописываю, чтобы на днс сервере провайдера мои запросы не оставались. Они в принципе и так их могут посмотреть, но может им посложнее будет сделать, хотя тут дело техники...
    Жаль DNSSEC не хотят даже банки вводить в личных кабинетах, древние люди. Мало распространён этот протокол в России или может мало админов способных с настройками DNSSEC разобраться :)
     
     
  • 2.4, slayer (??), 21:22, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    dnscrypt ты имел в виду, наверное? чем тебя спасёт dnssec в твоём сценарии - непонятно
     
     
  • 3.5, Аноним84701 (ok), 21:52, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > dnscrypt ты имел в виду, наверное?

    DNSCrypt уже вроде не в моде.
    Вместо него теперь  DNS-over-TLS (https://tools.ietf.org/html/rfc7858) будет решать все-все проблемы и задачи.

     
     
  • 4.7, DmA (??), 08:59, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> dnscrypt ты имел в виду, наверное?
    > DNSCrypt уже вроде не в моде.
    > Вместо него теперь  DNS-over-TLS (https://tools.ietf.org/html/rfc7858) будет решать
    > все-все проблемы и задачи.

    не будет решать dns-over-tls все задачи гарантирующие, что вы посещаете именно тот сайт, который нужен! и что провайдер или сосед по лестничной клетке(вклинившись в ваш траффик) не узнает какие вы сайты посещаете! СМ моё другое сообщение здесь!

     
     
  • 5.8, Аноним84701 (ok), 15:03, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > не будет решать dns-over-tls все задачи гарантирующие, что вы посещаете именно тот
    > сайт, который нужен!

    Последняя часть, о решении "всех-всех" проблем, была легкой иронией. Но сабж в dns over tls умеет.

    > и что провайдер или сосед по лестничной клетке(вклинившись в ваш траффик) не узнает какие вы сайты посещаете! СМ моё другое сообщение здесь!

    Удачи и соседу и провайдеру вклиниться в (грамотно реализованный) TLS.
    Кстати, открою страшную тайну – провайдеру совсем не обязательно перехватывать запросы DNS, чтобы знать, куда вы ходите ;)


     
  • 3.6, DmA (??), 08:55, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    обычные пользователи используют сетевые настройки , которые им выдаёт провайде... большой текст свёрнут, показать
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру