PowerDNS

Software screenshot:
PowerDNS
Dettagli del software:
Versione: 4.1.3 Aggiornato
Data di caricamento: 22 Jun 18
Sviluppatore: PowerDNS.COM BV
Licenza: Libero
Popolarità: 141

Rating: 2.0/5 (Total Votes: 5)

PowerDNS è un server dei nomi daemon libero e open source che offre prestazioni elevate e può essere modellato per fungere da server dei nomi autorevole e moderno sui sistemi operativi GNU / Linux, oltre che su BSD distribuzioni.


Un server DNS scritto da zero

PowerDNS è stato scritto da zero, è conforme a tutti i documenti relativi agli standard DNS e si interfaccia con quasi tutti i database. È distribuito in più pacchetti separati, inclusi pdns, powerdns-server, pdns-recursor e pdns-server.


Utilizza un'architettura flessibile di backend

L'applicazione utilizza un'architettura di backend flessibile che consente l'accesso alle informazioni DNS da qualsiasi origine dati, inclusi formati di file, database relazionali, directory LDAP e file di zona Bind.

PowerDNS è configurato per impostazione predefinita per servire tutte le informazioni direttamente da un database, il che si traduce in una manutenibilità ineguagliata delle informazioni DNS. È disponibile su tutte le principali distribuzioni Linux.


Chi usa PowerDNS?

Diverse società di hosting di nomi di dominio e registrar di domini utilizzano il software PowerDNS per gestire i loro servizi, tra cui BIT Internet Technology, Hostnet, Totaalnet Internet Works, Oxilion, WebReus e mijndomein.nl.

Sotto il cofano e la disponibilità

Il software è interamente scritto nel linguaggio di programmazione C ++ e distribuito come pacchetti binari predefiniti nel formato di file DEB e RPM, supportando entrambe le piattaforme hardware a 64-bit e 32-bit.

Essendo un progetto software open source, PowerDNS è anche disponibile per il download come archivio universale delle fonti, consentendo agli utenti di ottimizzarlo per un'architettura hardware e sistemi operativi specifici.

Novità / strong> in questa versione:

  • Miglioramenti:
  • # 6239, # 6559: pdnsutil: usa il nuovo dominio in b2bmigrate (Aki Tuomi)
  • # 6130: aggiorna gli anni di copyright al 2018 (Matt Nordhoff)
  • # 6312, # 6545: basso "pacchetto troppo breve" loglevel
  • Correzioni di bug:
  • # 6441, # 6614: limita la creazione di OPT e TSIG RRset
  • # 6228, # 6370: la gestione delle correzioni dei filtri axfr definiti dall'utente restituisce valori
  • # 6584, # 6585, # 6608: impedisce al backend GeoIP di copiare NetMaskTrees in giro, corregge i rallentamenti in alcune configurazioni (Aki Tuomi)
  • # 6654, # 6659: assicurati che le risposte alias su TCP abbiano il nome corretto

Novità della versione nella versione:

  • Questa versione presenta importanti contributi dalla nostra comunità. Desideriamo sottolineare l'instancabile lavoro di Kees Monshouwer nel migliorare il server autorevole in base alla sua enorme esperienza di ridimensionamento di PowerDNS in milioni di zone di produzione DNSSEC. Anche Christian Hofstaedtler e Jan-Piet Mens hanno contribuito in maniera massiccia in molti luoghi diversi. Inoltre un ringraziamento a Gregory Oestreicher per il revamping e il ripristino del backend LDAP. Wolfgang Studier, & #; MrM0nkey & quot ;, Tudor Soroceanu e Benjamin Zengin hanno fornito l'API di gestione DNSSEC, come parte dei loro studi presso il TU di Berlino.
  • Abbiamo cercato di elencare tutti gli altri nel log delle modifiche completo e siamo molto grati per tutto il lavoro e i test che PowerDNS ha ricevuto dalla community!
  • Prestazioni migliorate: 4x speedup in alcuni scenari:
  • Più di un anno fa, il RIPE NCC ha messo a confronto diverse implementazioni dei server dei nomi e ha rilevato che PowerDNS non era un server root performante. Anche se PowerDNS è ottimo per servire milioni di zone, vorremmo essere veloci anche su zone più piccole. I risultati di questa spree di ottimizzazione sono descritti qui, e anche in questo articolo più lungo & quot; Ottimizzazione dell'ottimizzazione: alcuni approfondimenti che hanno portato a un aumento del 400% di PowerDNS & quot ;. Il lavoro di cache (re) di Kees Monshouwer è stato fondamentale per ottenere questo miglioramento delle prestazioni.
  • API Crypto: DNSSEC completamente configurabile tramite API RESTful:
  • La nostra API HTTP RESTful ha ottenuto il supporto per DNSSEC e la gestione delle chiavi. Questa API è & quot; più ricca della maggior parte & quot; poiché è a conoscenza della semantica DNSSEC, e quindi consente di manipolare le zone senza dover pensare ai dettagli DNSSEC. L'API farà la cosa giusta. Questo lavoro è stato conferito da Wolfgang Studier, # MrM0nkey, Tudor Soroceanu e Benjamin Zengin come parte del loro lavoro alla TU di Berlino.
  • Database correlati: riconnessione e campi ID a 64 bit:
  • I server di database a volte si disconnettono dopo periodi di inattività più brevi o più lunghi. Ciò potrebbe confondere sia PowerDNS che le librerie client del database in alcune condizioni di quiete. 4.1 contiene una logica di riconnessione avanzata che riteniamo risolva tutti i problemi associati. In uno sviluppo piacevole, un utente PowerDNS ha un database così grande da superare un contatore ID a 32 bit, che ora è stato reso a 64 bit.
  • Documentazione migliorata:
  • Il nostro Pieter Lexis ha investito un sacco di tempo migliorando non solo i contenuti, ma anche l'aspetto e la ricerca della nostra documentazione. Dai un'occhiata a https://doc.powerdns.com/authoritative/ e sai che puoi facilmente modificare la nostra documentazione tramite l'editor integrato di GitHub.
  • Rimozione passthrough del ricorsore:
  • Questo avrà un impatto su molte installazioni e ci rendiamo conto che ciò può essere doloroso, ma è necessario. Precedentemente, il server autoritativo PowerDNS conteneva una funzione per inviare le query desiderate alla ricorsione a un backend risolutivo, probabilmente dopo aver consultato prima la cache locale. Questa funzione ('recursor =') spesso confondeva e forniva anche risultati incoerenti, ad esempio quando una query terminava con riferimento a un CNAME che era al di fuori della conoscenza del server autorevole. Per eseguire la migrazione da un server autorevole PowerDNS di 3.0 o 4.0 con un'istruzione "recursore" nel file di configurazione, consultare Migrazione dall'utilizzo della ricorsione sul server autorevole all'utilizzo di un ricorsore.
  • Varie:
  • È stato aggiunto il supporto per TCP Fast Open. Il bind non locale è ora supportato. La zona di controllo di pdnsutil ora avviserà di ulteriori errori o configurazioni improbabili. I nostri pacchetti ora vengono forniti con il supporto PKCS # 11 (che in precedenza richiedeva una ricompilazione). Migliore integrazione con la registrazione systemd (rimozione timestamp).

Novità nella versione 4.0.0:

  • Molte delle modifiche sono all'interno e facevano parte dell'ottimo & quot; spring cleaning & quot;:
  • Passato a C ++ 2011, una versione più pulita del C ++ che ci ha permesso di migliorare la qualità dell'implementazione in molti posti.
  • Implementata infrastruttura dedicata per gestire i nomi DNS completamente & quot; DNS Native & quot; e ha bisogno di meno scappare e non sfuggire. A causa di ciò, il server autorevole di PowerDNS può ora servire le zone root abilitate per DNSSEC.
  • Tutti i backend derivati ​​dal back-end SQL generico utilizzano istruzioni preparate.
  • Sia il server che pdns_control fanno la cosa giusta quando sono in chroot.
  • Le cache sono ora ordinate canonicamente, il che significa che le voci possono essere cancellate sul suffisso in tutti i punti
  • Oltre a questa pulizia, sono state aggiunte le seguenti nuove ed entusiasmanti funzionalità:
  • Un back-end ODBC potenziato e supportato (godbc).
  • Un backend LDAP (ldap) aggiornato e supportato
  • Supporto per i rollover di chiavi CDS / CDNSKEY e RFC 7344.
  • Supporto per il record ALIAS.
  • Il server web e l'API non sono più sperimentali. Il percorso API è stato spostato in / api / v1
  • DNSUpdate non è più sperimentale.
  • ECDSA (algoritmo 13 e 14) supportato senza librerie crittografiche in-tree (fornite da OpenSSL).
  • Supporto sperimentale per le firme DN252519 ed25519 (quando compilato con il supporto per libsodium).
  • Molti nuovi comandi pdnsutil, ad es.
  • il comando help ora produce l'aiuto
  • Avvisa se il file di configurazione non può essere letto
  • Non controlla i record disabilitati con l'area di controllo a meno che la modalità dettagliata sia abilitata
  • comando create-zone crea una nuova zona
  • comando add-record per aggiungere record
  • delete-rrset e replace-rrset per cancellare e aggiungere rrsets
  • comando edit-zone che genera $ EDITOR con i contenuti della zona nel formato file di zona indipendentemente dal back-end usato (blogpost)
  • Il backend GeoIP ha acquisito molte funzioni e ora può ad es. eseguire in base a maschere di rete esplicite non presenti nei database GeoIP
  • Con le nuove funzionalità vengono le rimozioni. I seguenti backend sono stati eliminati nella 4.0.0:
  • LMDB.
  • Geo (usa invece GeoIP migliorato)
  • Altre importanti modifiche e svalutazioni includono:
  • pdnssec è stato rinominato in pdnsutil.
  • Supporto per PolarSSL / MbedTLS, le librerie crittografiche di Crypto ++ e Botan sono state rilasciate a favore del (più veloce) OpenSSL libcrypto (tranne GOST, che è ancora fornito da Botan).
  • ECDSA P256 SHA256 (algoritmo 13) è ora l'algoritmo predefinito quando si proteggono le zone.
  • Il server autoritativo PowerDNS ora è in ascolto per impostazione predefinita su tutti gli indirizzi IPv6.
  • Diverse query superflue sono state eliminate dai backend SQL generici, se si utilizza uno schema SQL non standard, si prega di rivedere i nuovi valori predefiniti
  • insert-ent-query, insert-empty-non-terminal-query, insert-ent-order-query sono stati sostituiti da una query denominata insert-empty-non-terminal-order-query
  • insert-record-order-query è stato eliminato, insert-record-query ora imposta l'ordername (o NULL)
  • insert-slave-query è stato eliminato, insert-zone-query ora imposta il tipo di zona
  • I valori dei metadati INCEPTION, INCEPTION-WEEK ed EPOCH SOA-EDIT sono contrassegnati come deprecati e verranno rimossi in 4.1.0

Novità nella versione 3.4.9:

  • Le correzioni più importanti sono il caching negativo migliorato e la prevenzione di incidente che potrebbe accadere durante l'AXFR di una zona con molti record MX con priorità diverse.

Novità nella versione 3.4.4:

  • La parte più importante di questo aggiornamento è una correzione per CVE-2015-1868.

Novità nella versione 3.4.3:

  • Correzioni di bug:
  • commit ceb49ce: pdns_control: exit 1 su comando sconosciuto (Ruben Kerkhof)
  • commit 1406891: valuta le coppie KSK ZSK per algoritmo (Kees Monshouwer)
  • commit 3ca050f: imposta sempre di.notified_serial in getAllDomains (Kees Monshouwer)
  • commit d9d09e1: pdns_control: non aprire socket in / tmp (Ruben Kerkhof)
  • Nuove funzionalità:
  • commit 2f67952: limita chi può inviarci le query di notifica AXFR (Ruben Kerkhof)
  • I miglioramenti:
  • commit d7bec64: rispondi RIFIUTATO anziché NOERROR per & quot; zona sconosciuta & quot; situazioni
  • commit ebeb9d7: controlla Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: controlla il compilatore per il supporto per il relro invece del linker (Ruben Kerkhof)
  • commit c4b0d0c: Sostituisci PacketHandler con UeberBackend dove possibile (Christian Hofstaedtler)
  • commit 5a85152: PacketHandler: condividi UeberBackend con DNSSECKeeper (Christian Hofstaedtler)
  • commit 97bd444: fix building con GCC 5
  • Modifiche API sperimentali (Christian Hofstaedtler):
  • commit ca44706: API: sposta il lettore DomainInfo condiviso nella sua funzione
  • commit 102602f: API: consenti la scrittura nel campo domains.account
  • commit d82f632: API: leggi ed esponi il campo dell'account di dominio
  • commit 2b06977: API: sii più severo quando analizzi i contenuti dei record
  • commit 2f72b7c: API: rifiuta i tipi sconosciuti (TYPE0)
  • commit d82f632: API: leggi ed esponi il campo dell'account di dominio

Novità nella versione 3.4.2:

  • Miglioramenti:
  • commit 73004f1: implementa CORS per l'API HTTP
  • commit 4d9c289: qtype ora non fa distinzione tra maiuscole e minuscole in API e database
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Allow (facoltativo) PIE hardening
  • commit 2f86f20: json-api: rimuovi la priorità da json
  • commit cefcf9f: correzioni backback remotebackend
  • commit 920f987, commit dd8853c: supporto Lua 5.3
  • commit 003aae5: supporta la firma ZSK di tipo singolo
  • commit 1c57e1d: potenziale correzione per il ticket # 1907, ora proviamo a innescare libgcc_s.so.1 per caricare prima di chroot. Non riesco a riprodurre il bug sul mio sistema locale, ma questo & quot; dovrebbe & quot; aiuto.
  • commit 031ab21: aggiorna polarssl a 1.3.9
  • Correzioni di bug:
  • commit 60b2b7c, commit d962fbc: rifiuta etichette troppo lunghe nei nomi
  • commit a64fd6a: auth: limita le stringhe long version a 63 caratteri e cattura le eccezioni in secpoll
  • commit fa52e02: pdnssec: fix ttl controlla i record RRSIG
  • commit 0678b25: ripara i rapporti di latenza per latenze inferiori al millisecondo (si aggancia a 0)
  • commit d45c1f1: assicurati di non generare un'eccezione su & quot; pdns_control show & quot; di una variabile sconosciuta

  • commit 63c8088: correzione delle condizioni della gara di avvio con il thread in carbonio che sta già tentando di trasmettere dati non inizializzati
  • commit 796321c: make qsize-q più robusto
  • commit 407867c: Kees Monshouwer ha scoperto che contiamo pacchetti corrotti e situazioni EAGAIN come pacchetti validamente ricevuti, distorcendo i grafici di domande / risposte di udp su auth.
  • commit f06d069: crea latenza e qsize riportando 'live'. Inoltre aggiustiamo che abbiamo solo segnalato il valore qsize del primo distributore.
  • commit 2f3498e: fix up statbag per protocollo di carbonio e puntatori di funzioni
  • commit 0f2f999: ottiene priorità dalla tabella in Lua axfrfilter; corregge il ticket n. 1857
  • commit 96963e2, commit bbcbbbe, commit d5c9c07: vari backend: fix record che puntano a root
  • commit e94c2c4: rimuove il livello aggiuntivo di trailing. stripping, che ha rotto i record MX alla radice nel backend BIND. Dovrebbe chiudere il biglietto n. 1243.
  • commit 8f35ba2: api: usa risultati uncached per getKeys ()
  • commit c574336: leggi ALLOW-AXFR-FROM dal back-end con i metadati
  • Modifiche minori:
  • commit 1e39b4c: sposta le manpage nella sezione 1
  • commit b3992d9: secpoll: sostituisci ~ con _
  • commit 9799ef5: solo le zone con un ksk attivo sono sicure
  • commit d02744f: api: mostra le chiavi per le zone senza ksk attivo
  • Nuove funzionalità:
  • commit 1b97ba0: aggiungi metrica delle firme a auth, quindi possiamo tracciare le firme al secondo
  • commit 92cef2d: pdns_control: rendi posible notificare tutte le zone contemporaneamente
  • commit f648752: API JSON: fornire flush-cache, notifica, axfr-receive
  • commit 02653a7: aggiungi 'bench-db' per eseguire benchmark delle prestazioni del backend del database molto semplice
  • commit a83257a: abilita le metriche basate su callback a statbas e aggiungi 5 metriche quali: uptime, sys-msec, user-msec, key-cache-size, meta-cache-size, signature-cache-size
  • Miglioramenti delle prestazioni:
  • commit a37fe8c: chiave migliore per packetcache
  • commit e5217bb: non eseguire l'ora (0) sotto il blocco della cache delle firme
  • commit d061045, commit 135db51, commit 7d0f392: shard la cache del pacchetto, chiusura ticket # 1910.
  • commit d71a712: grazie a Jack Lloyd, questo funziona attorno all'allocatore predefinito di Botan che rallenta per noi durante l'uso di produzione.

Novità nella versione 3.4.1:

  • commit dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS ora esegue il polling dello stato di sicurezza di una release all'avvio e periodicamente. Maggiori dettagli su questa funzione e su come disattivarla sono disponibili nella Sezione 2, & quot; Sicurezza polling & quot;.
  • commit 5fe6dc0: API: sostituisci l'autenticazione di base HTTP con la chiave statica nell'intestazione personalizzata (X-API-Key)
  • commit 4a95ab4: usa la transazione per pdnssec increase-serial
  • commit 6e82a23: non svuotare ordername durante pdnssec increase-serial
  • commit 535f4e3: onorate SOA-EDIT mentre considerate & quot; vuoto IXFR & quot; fallback, corregge il ticket 1835. Questo risolve lo slaving delle zone firmate in slave con IXFR come NSD o BIND.

Novità nella versione 3.4:

  • Questa è una performance, una funzionalità, un bugfix e un aggiornamento di conformità a 3.3.1 e qualsiasi versione precedente. Contiene un'enorme quantità di lavoro da parte di diversi contributori, ai quali siamo molto grati.

Novità nella versione 3.3.1:

  • direct-dnskey non è più sperimentale, grazie Kees Monshouwer & co per test approfonditi (commit e4b36a4).
  • Gestisce i segnali durante il sondaggio (commit 5dde2c6).
  • commit 7538e56: Fix zone2 {sql, json} exit codes
  • commit 7593c40: geobackend: correzione possibile nullptr deref
  • commit 3506cc6: gpsqlbackend: non aggiungere vuoto dbname = / user = valori per connettere string

  • Le query
  • gpgsql sono state semplificate mediante l'uso della trasmissione (commit 9a6e39c).
  • commit a7aa9be: sostituisci make hardcoded con la variabile
  • commit e4fe901: assicurati di eseguire PKG_PROG_PKG_CONFIG prima del primo utilizzo di PKG_ *
  • commit 29bf169: fix hmac-md5 Ricerca chiave TSIG
  • commit c4e348b: corregge le chiavi TSIG a 64+ caratteri
  • commit 00a7b25: correggi il confronto tra firmato e non firmato usando uint32_t per l'inizio su INCEPTION-EPOCH
  • commit d3f6432: fix build su os x 10.9, grazie Martijn Bakker.
  • Ora permettiamo di costruire contro Lua 5.2 (commit bef3000, commit 2bdd03b, commit 88d9e99).
  • commit fa1f845: autodetect set di caratteri di connessione MySQL 5.5+
  • Se configurato in modo errato usando "giusti" fusi orari, un bug in (g) libc gmtime rompe le nostre firme. Risolto il problema con commit e4faf74 di Kees Monshouwer implementando il nostro gmtime_r.
  • Quando si invia SERVFAIL a causa di un loop CNAME, non includere inutilmente i CNAME (commit dfd1b82).
  • Crea correzioni per piattaforme con tipi "strani" (come s390 / s390x): commit c669f7c (dettagli), commit 07b904e e commit 2400764.
  • Supporto per + = sintassi per le opzioni, commit 98dd325 e altri.
  • commit f8f29f4: nproxy: aggiungi chdir mancante (& quot; / & quot;) dopo chroot ()
  • commit 2e6e9ad: correzione per & quot; missing & quot; libmysqlclient su sistemi basati su RHEL / CentOS
  • pdnssec miglioramenti della zona di controllo nel commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,,
  • Correzioni NSEC / NSEC3 nel commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • Il server web potrebbe bloccarsi quando i buffer dell'anello sono stati ridimensionati, corretto in commit 3dfb45f.
  • commit 213ec4a: aggiungi i vincoli per il nome allo schema pg
  • commit f104427: rende le query domainmetadata senza distinzione tra maiuscole e minuscole
  • commit 78fc378: nessuna compressione etichetta per nome nei record TSIG
  • commit 15d6ffb: pdnssec ora genera i record ZKK DNSKEY se il supporto sperimentale-diretto-dnskey è abilitato (rinominato in direct-dnskey prima del rilascio!)
  • commit ad67d0e: drop cryptopp da static build dato che libcryptopp.a è rotto su Debian 7, che è ciò che costruiamo su
  • commit 7632dd8: supporta polarssl 1.3 esternamente.
  • Remotebackend è stato completamente aggiornato in vari commit.
  • commit 82def39: SOA-EDIT: risolve la gestione INCEPTION-INCREMENT
  • commit a3a546c: aggiungi l'opzione innodb-read-committed alle impostazioni di gmysql.
  • commit 9c56e16: notano effettivamente il timeout durante il recupero di AXFR, grazie a hkraal

Novità nella versione 3.1 RC1:

  • Questa versione risolve importanti problemi DNSSEC, risolve l'uso della memoria, e contiene una grande quantità di miglioramenti e correzioni di bug.

Novità nella versione 3.0.1:

  • Questa versione è identica alla 3.0, tranne che con correzione per CVE-2012-0206 alias Notifica di sicurezza PowerDNS 2012-01. Si consiglia un aggiornamento.

Novità in nella versione 3.0 RC3:

  • Questa versione offre pieno supporto per DNSSEC, con firma automatica, rollover e manutenzione delle chiavi.
  • L'obiettivo è consentire alle installazioni PowerDNS esistenti di iniziare a servire DNSSEC con il minor dispendio possibile, mantenendo prestazioni e livelli elevati di sicurezza.
  • Altre nuove funzionalità includono TSIG, un backend MyDNS-compat, anche-notify, master / slave su IPv6, un motore di condivisione parallelo in blocco, supporto MongoDB e modifica della zona Lua.

Novità nella versione 3.0 RC1:

  • Questa versione offre pieno supporto per DNSSEC, con firma automatica , rollover e manutenzione delle chiavi.
  • L'obiettivo è consentire alle installazioni PowerDNS esistenti di iniziare a servire DNSSEC con il minor dispendio possibile, mantenendo prestazioni e livelli elevati di sicurezza.
  • Altre nuove funzionalità includono TSIG, un backend MyDNS-compat, anche-notify, master / slave su IPv6, un motore di condivisione parallelo in blocco e la modifica della zona di Lua.

Novità nella versione 2.9.22:

  • Questa versione offre una quantità ragionevole di nuove funzionalità, combinate con vasti aumenti delle prestazioni per configurazioni di grandi dimensioni.
  • Inoltre, sono stati risolti un numero significativo di bug e problemi.
  • Questo è un aggiornamento molto consigliato.

Novità nella versione 2.9.22 RC2:

  • Rispetto al 2.9.21, questa versione offre un notevole incremento delle prestazioni per le installazioni con elevati valori di cache TTL o una grande cache di pacchetti, in molti casi di un ordine di grandezza.
  • Inoltre, è stato risolto un gran numero di bug, sono state aggiunte alcune funzionalità e in generale molte aree hanno visto miglioramenti.
  • RC2 corregge problemi importanti rispetto a RC1.

Cosa c'è di nuovo nella versione 2.9.22 RC1:

  • Rispetto al 2.9.21, questa versione offre un notevole incremento delle prestazioni per le installazioni con elevati valori di cache TTL o una grande cache di pacchetti, in molti casi di un ordine di grandezza.
  • Inoltre, è stato risolto un gran numero di bug, sono state aggiunte alcune funzionalità e in generale molte aree hanno visto miglioramenti.

Novità nella versione 2.9.21.2:

  • Alcune (rare) configurazioni del server autorevole di PowerDNS potrebbero essere costrette a riavviarsi da remoto.
  • Per altre configurazioni, una riconnessione del database può essere attivata in remoto.
  • Questi problemi sono stati risolti.

Programmi simili

PowerDNS Recursor
PowerDNS Recursor

22 Jun 18

redWall Firewall
redWall Firewall

11 May 15

HubDNS
HubDNS

11 May 15

DNS.py
DNS.py

2 Jun 15

Commenti a PowerDNS

I commenti non trovato
Aggiungi commento
Accendere le immagini!