The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск DNS-сервера Knot DNS 2.0

30.06.2015 23:27

Представлен значительный релиз авторитативного DNS-сервера Knot DNS 2.0, разработанного организацией CZ.NIC и используемого для обслуживания доменов первого уровня Чехии. Код сервера распространяется под лицензией GPLv3. Поддерживается работа на большинстве Unix-подобных систем. Из особенностей Knot DNS можно выделить поддержку добавления и удаления зон на лету, возможность полной или инкрементальной передачи зон между серверами, поддержку DDNS (динамические обновления), NSID (RFC 5001), расширений EDNS0 и DNSSEC (включая NSEC3), ограничения интенсивности ответов (RRL).

Сервер отличается ориентацией на высокую производительность обработки запросов, для чего применяется многопоточная, и по большей части неблокирующая реализация, хорошо масштабируемая на SMP-системах. Для обеспечения высокой производительности также применяются такие технологии, как Read-copy-update (RCU), Copy-on-write (COW) и Cuckoo-хэширования. В условиях использования на корневом сервере Knot DNS демонстрирует заметно более высокую производительность, чем DNS-серверы NSD, YADIFA, BIND и PowerDNS.

Ключевые новшества Knot DNS 2.0:

  • Новый формат конфигурации, основанный на YAML. В новом формате реализована возможность использования шаблонов DNS-зон, расширены средства настройки удалённых хостов и ACL (возможность указания нескольких хостов и ключей), улучшена читаемость конфигурации. Для преобразования в новый формат старых настроек подготовлена утилита knot1to2. Конфигурация транслируется в эффективный бинарный формат, хранимый в базе LMDB.
  • Новый бэкенд для поддержки DNSSEC, вынесенный в отдельную библиотеку и переведённый на использование GnuTLS вместо OpenSSL. Поддерживается КASP (Key And Signature Policy), в том числе генерация начальных ключей для проверки DNS-зон по цифровой подписи и пролонгация ZSK (Zone Signing Keys).
  • Базовая поддержка использования масок для обращения к файлам зон из файлов конфигурации (%s вместо имени файла);
  • Возможность запрета синхронизации файла зоны (zonefile_sync = -1);
  • В утилите knsupdate реализовано приглашение интерактивного ввода, команда quit и указание параметров алгоритма TSIG.


  1. Главная ссылка к новости (https://lists.nic.cz/pipermail...)
  2. OpenNews: Доступен robdns, сверхпроизводительный DNS-сервер
  3. OpenNews: Релиз DNS-сервера BIND 9.10
  4. OpenNews: Выпуск DNS-сервера BIND 10 1.2.0 ознаменовал передачу проекта сообществу
  5. OpenNews: Новый выпуск DNS-сервера Knot DNS 1.4.4
  6. OpenNews: Релиз DNS-сервера NSD 4.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42543-knot
Ключевые слова: knot, dns
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 04:10, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что-то не выглядит он "быстрее"(и тем более - секьюрнее), чем актуальные версии NSD, Djb, Unbound на актуальном оборудовании.
    и Где CurveDNS ? и другие CGA-based вещи, развивающие DNSSec?
     
     
  • 2.5, ойноним (?), 07:55, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это авторитетный сервер, поэтому Unbound и CurveDNS не в кассу.
    По быстродействию они с NSD примерно одинаковые, BIND чуть медленнее, что искупается обилием всяких опций.
     
     
  • 3.8, Аноним (-), 09:52, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Knot кушает 2МБ RAM, NSD 22МБ
     
     
  • 4.21, Аноним (-), 18:54, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну усраться теперь.
     
  • 3.25, Аноним (-), 07:28, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    мб autoritative имелось ввиду?
    а то "авторитетности" в нем в текущем виде - на полтора бакса.
     
     
  • 4.32, ойноним (?), 10:39, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, дословный перевод слова "autoritative". Калька с него в виде "авторитативный" нещадно режет ухо. "Авторитетный" аж на две буквы короче и звучит приятней.
     

  • 1.2, Нанобот (ok), 07:23, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > авторитативного

    А в русском языке точно есть такое слово?

     
     
  • 2.3, Анонимус_б6_анон (?), 07:38, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    теперь есть, да, теперь точно есть
     
  • 2.6, Аноним (-), 07:59, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    это устоявшийся термин.
    https://ru.wikipedia.org/wiki/DNS-%D1%81%D0%B5%D1
     

  • 1.4, Ононим (?), 07:39, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    CGA это такой анциентный мониторчик
     
     
  • 2.7, Нанобот (ok), 09:38, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ононим это такой икперд опеннета
     
  • 2.9, Yuris (??), 10:38, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ононим это омоним :)
     
  • 2.26, Аноним (-), 07:33, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    для провокаторов из числа обитателей криокамер:
    https://en.wikipedia.org/wiki/Cryptographically_Generated_Address
    https://tools.ietf.org/html/rfc3972
    используется например в такой штуке
    https://en.wikipedia.org/wiki/Secure_Neighbor_Discovery
    (используещейся вместо дырявых ARP и NDP, там где реально L2 секьюрити - не блажь)
    некоторые грят что с приходом 802.1AE, 802.1AR, 802.1AF и прочих, совместно 802.1x-EAP-2010 нужда в чем-то таком - отпадает, но УВЫ. не отпала. да и внедрение MacSec двигается в разЫ меньше чем вендоры хотели бы.


     

  • 1.10, DmA (??), 11:59, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    сейчас самая востребованная вещь в днс сервере это шифрование трафика между клиентом и сервером. Но и у этого днс сервера не появилось такой фичи!
     
     
  • 2.11, аноним123 (?), 12:26, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Есть какие-то стандарты для этого?
     
     
  • 3.12, DmA (??), 12:45, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот именно,что нет, а давно пора  иметь возможность шифровать трафик от днс клиента до сервера и обратно!
     
  • 3.23, sage (??), 00:39, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    http://dnscrypt.org/
     
     
  • 4.29, DmA (??), 08:44, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > http://dnscrypt.org/

    В этом случае весь зашифрованный  dns-трафик останется у одной непонятно кому принадлежащей корпорации зла opendns :)
    Должна быть возможность у любой организации или человека быть возможность шифровать dnsтрафик, для этого в бесплатных днс-серверах должна быть такая опция!

     
  • 3.27, Аноним (-), 07:39, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    пока только
    https://en.wikipedia.org/wiki/DNSCurve
    http://dnscurve.org/
     
  • 2.13, Аноним (-), 12:56, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
     
     
  • 3.14, DmA (??), 13:41, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно
    > оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.

    мне нужно шифрование, шифрование оказывается везде нужно и всем! Есть такое слово "приватность" ,если не слышали. Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели. Это сильный соблазн для провайдеров и спецслужб включить режим слежки без всяких на то судебных оснований!


     
     
  • 4.15, Moomintroll (ok), 13:59, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили?

    Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов. Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно они), он и так будет знать, куда ходят пользователи.

    А раз Вы не рядовой пользователь и знаете, что такое DNS и даже можете настроить свои железки/системы на использование произвольных DNS-серверов, то для Вас не составит труда поднять VPN.

     
     
  • 5.17, rob pike (?), 14:19, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Причем именно поднять и именно свой, а не купить за $5 неизвестно что.
    http://www.qmul.ac.uk/media/news/items/se/158459.html
     
  • 5.30, DmA (??), 08:45, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили?
    > Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов.
    > Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно
    > они), он и так будет знать, куда ходят пользователи.
    > А раз Вы не рядовой пользователь и знаете, что такое DNS и
    > даже можете настроить свои железки/системы на использование произвольных DNS-серверов,
    > то для Вас не составит труда поднять VPN.

    трафик к произвольным dns идёт также нешифрованным и просматривается легко вашим провайдером! Мочала начинай сначала...

     
  • 4.18, Аноним (-), 14:25, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели.

    Т.е. мусью получает ответ от ДНС -- и только потом переходит на rfc1149 (IP over Avian Carriers)?  :)

     
     
  • 5.36, DmA (??), 20:27, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели.
    > Т.е. мусью получает ответ от ДНС -- и только потом переходит на
    > rfc1149 (IP over Avian Carriers)?  :)

    Голубиная почта сейчас самая приватная - ни тебе провайдера, зашифровать бы только сообщение ,  а дальше пусть пытают голубя от кого это письмо или кому , если поймают этого голубя конечно.
    Дальше уже идёт https хотя бы или tor.

     
  • 4.19, Аноним (-), 14:38, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > мне нужно шифрование, шифрование оказывается везде нужно и всем!

    Да нет, вам просто хочется "странного".
    Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что? Голубей слать будете?
    А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими и для запроса.
    Ваш ГО (Генерал Очевидность)


     
     
  • 5.31, DmA (??), 08:48, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> мне нужно шифрование, шифрование оказывается везде нужно и всем!
    > Да нет, вам просто хочется "странного".
    > Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что?
    > Голубей слать будете?
    > А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими
    > и для запроса.
    > Ваш ГО (Генерал Очевидность)

    Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!  

     
     
  • 6.33, Аноним (-), 12:13, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >  можно использовать tor, vpn,

    А использовать их для днс запроса религия не позволяет?

    > Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!  

    Ага, пробросив соединение через либастрал.
    *рука-лицо.жпг*

     
  • 6.35, Глас Божий (?), 20:17, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты из какого детского сада сбежал? Чем тебе шифрованный ДНС поможет в случае с https? Чем тебе нешифрованный ДНС помешает в случае tor и vpn? Я могу, конечно, придумать вектор атаки даже для такого случая, но если всё так серьёзно, то проще тебя гаечным ключом дубасить, пока ты всё сам не расскажешь. Криптоанархия — это весело и хорошо, но головой думать всё равно надо.
     
  • 4.20, Аноним (-), 17:01, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Провайдер и без днс может видеть, куда вы ходите.
    Если эту проблему решить (посредством впн, например) то точно так же можно завернуть в впн и днс-трафик.
     
     
  • 5.34, DmA (??), 20:13, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    соединение с впн будет поймано провайдером по имени, что не хорошо. Да и люди, которые будут делать один днс запрос к провайдеру или вообще не делать или сидеть на одном айпишнике, сразу вызовут подозрение и к ним тогда фсбшники залезут в телефон и посмотрят что у него на экране творится через вебкамеру :)
     
  • 5.38, DmA (??), 09:28, 06/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Провайдер и без днс может видеть, куда вы ходите.
    > Если эту проблему решить (посредством впн, например) то точно так же можно
    > завернуть в впн и днс-трафик.

    Если так, то всё равно нужно искать решения, которые блокируют желания операторов и спецслужб посмотреть трафик от абонента!

     
     
  • 6.39, DmA (??), 09:31, 06/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Провайдер и без днс может видеть, куда вы ходите.
    >> Если эту проблему решить (посредством впн, например) то точно так же можно
    >> завернуть в впн и днс-трафик.
    > Если так, то всё равно нужно искать решения, которые блокируют желания операторов
    > и спецслужб посмотреть трафик от абонента!

    DNScurve -это полузакрытое решение - клиентская часть опенсурс, а вот на серверную ни спецификаций никаких не открыто, ни сам код неизвестен!

     
  • 3.28, Аноним (-), 07:41, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно
    > оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.

    "в стандарте DNS" и DNSSec 'не предусмотрено' и 80% других, крайне полезных хреновин.

    а вот в DNSCurve - очень даже да, идушему на замену DNSSec(пока АНБ не подсуетился и не выкатил "свой велосипед с квадратными колесами")


    http://dnscurve.org/
    https://en.wikipedia.org/wiki/DNSCurve

     
  • 2.41, dile (ok), 12:47, 22/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    греть воздух рсчетом шифра каждого запроса 4096-битного RSA ключа на строне сервера и клиента, этого "you want"
     

  • 1.16, bOOster (ok), 14:02, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    yadifa получше будет.
     
     
  • 2.22, Аноним (-), 18:56, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > yadifa получше будет.

    Не, погаже малость.

     
  • 2.24, Глас божий (?), 03:15, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А в цифрах то же самое заявление не затруднит написать?
     
     
  • 3.37, bOOster (ok), 16:06, 03/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Праздное любопытство? Не? На сайте ядифы есть тесты. Смысла подтасовывать факты не вижу. У каждого из этих серверов своя непересекаемая ниша.
     
     
  • 4.40, Ан (??), 21:36, 18/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Актуальность тестов просто зашкаливает. Нафиг сдались они с такими тестами.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру