The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск DNS-сервера BIND 9.20.0, переведённый на libuv и новый бэкенд для БД

23.07.2024 21:06

После двух с половиной лет разработки консорциум ISC представил первый стабильный релиз новой значительной ветки DNS-сервера BIND 9.20, который вобрал в себя изменения, развивавшиеся в экспериментальной ветке BIND 9.19. Поддержка ветки 9.20 будет осуществляться в рамках расширенного цикла сопровождения до первого квартала 2028 года. Поддержка ветки 9.18 прекратится во 2 квартале 2025 года. Для развития функциональности следующей стабильной версии BIND будет сформирована экспериментальная ветка BIND 9.21.0. Код проекта написан на языке Си и распространяется под лицензией MPL 2.0.

Основные изменения:

  • Ядро приложения, связывающее все компоненты, переведено на использование цикла обработки событий в неблокирующем режиме, реализованного на основе библиотеки libuv, применяемой в таких проектах, как Node.js, Knot DNS, H2O, Luvit и MoarVM. В ветке 9.16 на libuv был переведён менеджер сетевых соединений в BIND, а теперь и части, используемые для взаимодействия внутренних компонентов инфраструктуры, а также длительно выполняемые в отдельных потоках вспомогательные обработчики (threadpool), используемые для верификации DNSSEC, трансфера зон, поддержания каталога зон и обработки RPZ (Response Policy Zone). Для сборки BIND теперь требуется как минимум выпуск libuv 1.34.0.
  • Предложен новый бэкенд для работы с БД - "QP trie", который пришёл на смену RBTDB (Red-Black Tree Database) и задействован по умолчанию для хранения кэша и базы DNS-зон. Для многопоточной работы в QP trie задействована библиотека liburcu с реализацией в пространстве пользователя структур, не использующих блокировки, благодаря применению механизма синхронизации RCU (read-copy-update) и метода безопасного освобождения памяти QSBR (Quiescent-State-Based Reclamation).
  • Задействован обновлённый механизм сжатия доменных имён, использующий более компактный метод кодирования имён с большим числом меток.
  • Расширены возможности DNSSEC: "dnssec-policy" разрешено применять для управления подписанными зонами (опция auto-dnssec удалена); при использовании "inline-signing" добавлена поддержка RFC 8901 (DNSSEC multi-signer model 2); возобновлена поддержка PKCS#11 на базе OpenSSL 3.0.0 Engine API; в "dnssec-policy" добавлена поддержка HSM (Hardware Security Module).
  • Добавлена поддержка второй версии каталога зон (Catalog Zone, RFC 9432), упрощающего поддержание вторичных DNS-серверов за счёт того, что вместо определения на вторичном сервере отдельных записей для каждой вторичной зоны, между первичным и вторичным серверами организуется передача каталога вторичных зон. После настройки передачи каталога по аналогии с передачей отдельных зон, заводимые на первичном сервере зоны, помеченные как входящие в каталог, автоматически создаются на вторичном сервере без необходимости правки файлов конфигурации.
  • Добавлена поддержка механизма расширенных ошибок (Extended DNS Errors, RFC 8914), позволяющего возвращать дополнительную информацию о причине ошибки, возникшей при выполнении DNS-запроса.
  • Реализация технологий "DNS поверх HTTPS" (DoH, DNS over HTTPS) и DNS поверх TLS (DoT, DNS over TLS), применяемых для шифрования запросов клиентов к резолверу и шифрованного обмена данными между серверами, переведена на использование унифицированного транспорта.
  • Добавлена возможность использования протокола PROXYv2 со всеми транспортами, поддерживаемыми в BIND. Протокол PROXY позволяет передавать информацию о соединении для сохранения сведений об исходном IP-адресе и номере порта при пробросе DNS-запросов через другие бэкенды, балансировщики нагрузки и прокси-серверы.
  • Добавлена поддержка режима USDT (User Statically Defined Tracing), дающего возможность выполнять трассировку приложения при помощи команды perf, не создавая дополнительные накладные расходы, когда трассировка отключена.
  • В собираемой статистике реализовано отражения информации о незавершённых входящих операциях передачи зон.
  • Проведена работа по сокращению задержек, уменьшению потребления памяти и снижению нагрузки на CPU при резолвинге, работе DNS-over-TLS и формировании ответов по UDP и TCP.





  • Устранены 4 уязвимости, приводящие к аварийному завершению, излишней нагрузке на CPU, замедлению работы или проблемам со стабильностью.


  1. Главная ссылка к новости (https://www.mail-archive.com/b...)
  2. OpenNews: Уязвимости KeyTrap и NSEC3, затрагивающие большинство реализаций DNSSEC
  3. OpenNews: DNS-сервер Trust-DNS переименован в Hickory и будет задействован в инфраструктуре Let's Encrypt
  4. OpenNews: Выпуск DNS-сервера KnotDNS 3.3.0 с поддержкой DNS поверх QUIC
  5. OpenNews: Выпуск DNS-сервера BIND 9.18.0 с поддержкой DNS-over-TLS и DNS-over-HTTPS
  6. OpenNews: Выпуск PowerDNS Authoritative Server 4.7
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61599-bind
Ключевые слова: bind, dns
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (94) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:59, 23/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    >Предложен новый бэкенд для работы с БД - "QP trie", который пришёл на смену RBTDB (Red-Black Tree Database) и задействован по умолчанию для хранения кэша и базы DNS-зон.

    Лишь бы LMDB/SQLite не использовать.

     
     
  • 2.13, Аноним (13), 09:15, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А зачем?
     
     
  • 3.14, Апро (?), 09:33, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А зачем?

    У sqlite очень хорошее покрытие тестами, включая тесты имитирующие ошибки
    нижележащей ФС/диска.
    а также куча пользователей, которые обеспечивают дополнительное тестирование.

    Логично, что в "bind" от надежности работы которого зависит практически весь Интернет,
    должен взять что-то надежное, а не изобретать свой велосипед, пусть даже этот
    велосипед и даст несколько процентов выигрыша.

     
     
  • 4.18, Аноним (18), 10:17, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Покрытие тестами? А то что "bind" от надежности работы которого зависит практически весь Интернет, начнёт дико тормозить, тебя не беспокоит?
     
     
  • 5.23, Аноним (23), 11:46, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    потормозит и перестанет, чё такого?
     
  • 5.30, Аноним (30), 12:52, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Покрытие тестами? А то что "bind" от надежности работы которого зависит практически весь Интернет, начнёт дико тормозить, тебя не беспокоит?

    Bind — это primary NS всяких сайтов колхозов 50-лектия октября. Пусть тормозят.
    У серьёзных ребят свои серваки. nic.cz вон свой выложили, knot называется. Неплох.

     
     
  • 6.32, Ананий (?), 13:03, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя десятки-сотни тысяч зон? Тогда и ты не сурьезный пасан.
     
     
  • 7.49, Аноним (49), 17:20, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дискуссия началась с "практически весь Интернет".
     
  • 5.48, Аноним (-), 17:19, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    >А то что "bind" от надежности работы которого зависит практически весь Интернет, начнёт дико тормозить, тебя не беспокоит

    Нет, меня беспокоят русские, которые начали с апреля этого года искусственно замедлять трафик идущий из YouTube.

     
     
  • 6.52, Аноним (49), 17:30, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Лайфхак: если поменять user-agent на последний хром, трафик снова идёт с нормальной скоростью. Ох уж эти русские!
     
     
  • 7.74, Мне хватает (?), 21:54, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Брешиш ты, пробовал не пашет ваш метод
     
     
  • 8.85, Аноним (85), 00:39, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы даже и пробовать не стал бы Очевидая чушь же ... текст свёрнут, показать
     
     
  • 9.86, Аноним (30), 02:12, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно, гугл никогда не стал бы бороться со всякими firefox и yt-dlp ... текст свёрнут, показать
     
  • 4.46, YetAnotherOnanym (ok), 17:04, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > У sqlite очень хорошее покрытие тестами, включая тесты имитирующие ошибки нижележащей ФС/диска. а также куча пользователей, которые обеспечивают дополнительное тестирование.

    В переводе на русский - "я сосредоточился на одной СУБД и стремлюсь пихать её везде".
    Откуда уверенность, что qp-trie для своего юзкейса хуже "покрыт тестами"?
    Ну, и железное правило "специальный инструмент для своей задачи эффективнее общего" никто не отменял.

     
     
  • 5.47, Аноним (49), 17:19, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Откуда уверенность, что qp-trie для своего юзкейса хуже "покрыт тестами"?

    Из чтения кода. Тесты там "для галочки" https://gitlab.isc.org/isc-projects/bind9/-/blob/main/tests/dns/qp_test.c?ref_

    Ну и прежде всего стоит вопрос к качеству кода. У ISC оно традиционно пробивает нулевую отметку. У SQLite, наоборот, очень хорошая репутация в этом плане.

     
     
  • 6.95, _ (??), 18:35, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И тем не более - специализированное решение практически всегда лучше универсального. Универсальное в данном случае это SQLite.
    К самому SQLite я претензий не имею, чудесная штука выручавшая оХсилиард раз :) Но тем не более ...
     
     
  • 7.102, Аноним (30), 22:02, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > специализированное решение практически всегда лучше универсального

    Мантра, которая вполне подпадает под определение "универсального" решения, и тем самым дискредитирует сама себя :)

    А специализированно к данному случаю можно сказать, что любая плюс-минус функционально подходящая библиотека, у авторов которой руки из плеч, всяко уделает реализацию от индусов из ISC.

     
  • 3.16, bOOster (ok), 10:15, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Затем что ребятки знают что делают, видно что и Кнута читали. В отличие от задающих тупые вопросы недоодминов или недопрограммистов.
     
     
  • 4.24, Аноним (24), 11:50, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты почему-то так пишешь как будто читать Кнута это что-то хорошее.
     
     
  • 5.31, Аноним (30), 12:56, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Карго-культ, полагаю.

    (Лично Кнута читал, но не вижу смысла этим понтоваться.)

     
     
  • 6.34, Аноним (13), 13:25, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я читал обложку. Теперь понтуюсь.
     
  • 4.35, Соль земли (?), 13:26, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да они Пряника даже не читали
     
  • 4.39, Аноним (39), 15:17, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    TeXbook, что ли?
     
  • 4.50, Аноним (-), 17:25, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Из русских Кнута никто не читал. Отдельные главы можеть быть кто-то осилил, но даже один том целиком никто ещё не осилил. Осилить его книги могут только единицы, если рассматривать весь мир. В мире пока ещё нет человека, который бы осилил полное собрание сочинений "Искусства программирования".
     
     
  • 5.51, Аноним (49), 17:28, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Таблицы Брадиса до последней цифры тоже только редкие аутисты читали.
    "Искусство программирования" — это справочник алгоритмов, зачем его читать целиком?
     
  • 2.33, Соль земли (?), 13:24, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    без аргументов выпендреж не засчитан
     
  • 2.37, Аноним (37), 13:55, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это служебная БД для одного приложения, зачем там СУБД общего назначения?!
     
     
  • 3.42, пох. (?), 16:01, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    и ладо бы - общего, но транзакционная реляционная - точно нафиг не сдалась.

     
     
  • 4.88, Аноним (30), 02:21, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для постоянного хранения данных вполне подходит.
    Реляционность
    TABLE "records" CONSTRAINT "domain_exists" FOREIGN KEY (domain_id) REFERENCES domains(id) ON DELETE CASCADE

    Транзакционность не то чтобы слишком полезна в eventually consistent системе DNS, но удобно, когда управляющая система видит статус завершении транзакции в БД (и может, например, сделать git commit в систему отслеживания и бэкапа).

     
     
  • 5.90, Аноним (18), 09:10, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё скажи, что удобно делать выборку маркетологам, датасайентистам и прочим анaнистам.
     
  • 5.96, _ (??), 18:42, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >но удобно(C)

    Если бы это "удобно" ещё и доставалось бы условно "бесплатно" ... Не-не - нафиг-нафиг!
    Для курсовой сделайте свой типо-бинд на модном Ёзыге и с MS-SQL server в придачу, ничего против не имею.
    В МОИ тулы не лезьте - я когда ухожу, туда фазу 380V подключаю, я предупреждал ... ;)

     
     
  • 6.101, Аноним (30), 21:57, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто тут лезет в ваш денвер?
     
  • 2.61, Аноним (61), 20:00, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Предложен новый бэкенд для работы с БД - "QP trie", который пришёл на смену RBTDB (Red-Black Tree Database) и задействован по умолчанию для хранения кэша и базы DNS-зон.

    Предлагаю это ещё раз перечитать и ознакомиться с алгоритмом красно-черного дерева. Что тут непонятного? В протоколе DNS данные достаточно просты и красно-чёрное дерево для этих данных идеально подходят.

     
     
  • 3.65, Аноним (65), 21:10, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Впрочем добавлю тот факт что DNS сервера и так быстро работают - не такие уж и массивные данные чтобы спорить о выборе БД. Тут больше от скорости канала все зависит и железа сетевой карты, жёсткого диска и количества оперативки. А обращение на большинстве БД к таким маленьким данным особо сильно отличаться не будут. Если опираться на современное новое железо, то нужно что-то из оптимального для NVME и умеющего выгружать эти данные в оперативку.
     
     
  • 4.87, Аноним (30), 02:15, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уточню, что речь идёт не о постоянном хранении данных, а о кэше.
    Чтобы кэш пришлось держать на диск, иногда выгружая в оперативку — достаточно специфическая ситуация.
     

  • 1.2, ананим.orig (?), 23:20, 23/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а bind 10 всё?
     
     
  • 2.97, _ (??), 18:44, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скрестил пальцы - надеюсь что да.
     

  • 1.3, Аноним (3), 23:30, 23/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А каким DNS пользуетесь вы?
     
     
  • 2.5, Kisagi (?), 00:12, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    /etc/hosts
     
  • 2.6, Аноним (6), 02:31, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    tor
     
  • 2.7, Аноним (-), 02:40, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Микс из KnotDNS и Bind, примерно 50%/50%. Сделано специально, чтобы ошибка в одном не уронила всю систему сразу. Думаю добавить ещё какой-нибудь третий когда время появится. В идеале не на libuv.
     
     
  • 3.12, Аноним (12), 08:55, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    libuv проблемная?
     
     
  • 4.54, Аноним (-), 18:28, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не проблемная. Но ошибка в ней может потенциально оказаться проблемой для Knot и Bind одновременно и уронить всё сразу. Поэтому теперь будем искать что-то третье, без libuv. Разнообразие серверов в ДНС — благо.
     
     
  • 5.57, Аноним (57), 18:48, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Такая ситуация возможна где-то раз в 200 лет. Точно стоит тратить время на такую пежню?
     
     
  • 6.59, Аноним (-), 19:06, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неточно. Поэтому я об этом на опеннет пишу, а не бегу в прод деплоить. Но на следующей итерации посмотрю, есть ли практический смысл добавить третью альтернативу.
     
  • 3.26, onon (?), 11:59, 24/07/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.28, Аноним (30), 12:48, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Микс из KnotDNS и Bind, примерно 50%/50%. Сделано специально, чтобы ошибка в одном не уронила всю систему сразу.

    Если не пофиг на надёжность, от bind лучше избавиться. Он всегда славился дырявостью и низким качество кода (как и другие продукты ISC).
    Knot неплох, в качестве достойного аналога можно предложить PowerDNS auth server.

     
     
  • 4.56, Аноним (57), 18:45, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Норм. Бинд держит зоны, unbound отвечает. На фронт можно ещё dnsdist присобачить для пущей FT. Классическая история.
     
  • 4.58, Аноним (-), 19:02, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Пользуюсь байндом в проде не первый десяток лет. Достаточно надёжный софт для практического применения. Судить о качестве кода BIND оставлю тем, у кого много свободного времени. Моя забота доступность системы в целом, и тут BIND-специфичные проблемы не влияют никак. В отличие от проблем у аплинков. То канал забит, то китайтелеком наши подсети пытается анонсировать, то ещё какая-нибудь дичь. А BIND — отличный софт. Даже если память у него течёт иногда, это не та проблема, о которой стоит беспокоиться, для этого есть мониторинг и автоматическая перезагрузка сервиса при необходимости.

    PowerDNS предыдущий админ забраковал. Встречу — спрошу почему, но подозреваю что из-за проблем с DNSSec.

     
     
  • 5.73, Аноним (30), 21:52, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Достаточно надёжный софт для практического применения.

    Если только ваше применение — DoS или remote code execution.

    > А BIND — отличный софт.

    Ага, на этой странице перечислены все его фичи https://security-tracker.debian.org/tracker/source-package/bind9

    > PowerDNS предыдущий админ забраковал. Встречу — спрошу почему

    Скорее всего, для того, чтобы при случае заглядывать на серваки бывшей работы, даже когда доступы отзовут.

     
     
  • 6.80, Аноним (-), 22:31, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мне приятно, что ты так о нашем бизнесе печёшься, но, право, не стоит. Во-первых, мы как достаточно крупный оператор получаем сообщения о CVE от ISC до публикации, и, во-вторых, у нас по части безопасности всё очень серьёзно, от кастомных полиси SELinux до весьма изощрённого мониторинга, который в любой непонятной ситуации просто изолирует от сети хост целиком (отключает интерфейс на свиче).
     
     
  • 7.81, Аноним (30), 23:19, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > получаем сообщения о CVE от ISC до публикации

    Разработчики ISC не настолько блестящи, чтобы самостоятельно находить дыры. Обычно ISC выпускает патчи, когда эксплойты уже давно циркулируют в естественной среде.

    Нахождение 0-day в bind/dhcpd/ntpd уже давно стало классическим методом понтануться для талантливой молодежи. А именитые зубры такой скучищей занимаются только за деньги.

    > у нас по части безопасности всё очень серьёзно, от кастомных полиси SELinux до весьма изощрённого мониторинга, который в любой непонятной ситуации просто изолирует от сети хост целиком (отключает интерфейс на свиче)

    Позвольте вам не поверить. Если бы у вас были люди, которым не пофиг на безопасность, они бы на милю не подпустили к проду всякие дуршлаги типа bind, ntpd, apache, proftpd, exim.

     
     
  • 8.83, Аноним (-), 23:49, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Даже в мыслях не было как-то этому препятствовать Откровенно говоря, мне без ра... текст свёрнут, показать
     
     
  • 9.98, _ (??), 18:46, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да что бы ты не говорил о своей практике использования BIND, этот голубь просто ... текст свёрнут, показать
     
  • 3.55, Аноним (57), 18:44, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, Кнот это же какая-то хтоническая магия. Там чтобы что-то сделать надо на луа писать черные мракобесные заклинания.
     
     
  • 4.60, Аноним (-), 19:09, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты путаешь с Knot Resolver. И даже там нет никакой магии. У нас он используется в другом месте, в качестве DNS application firewall, но это совсем оффтопик.
     
     
  • 5.70, Аноним (70), 21:33, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а как там сделать, например, резолвинг определенных зон через определенные серверы?
     
     
  • 6.75, Аноним (30), 22:04, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    policy.add(policy.suffix(policy.FORWARD({'1.1.1.1', '2.2.2.2'}), {todname('home.local'), todname('mycompany.com')}))

    Не сложнее, чем в dnsdist. Тот же Lua, только немного другие функции.

     
  • 6.76, Аноним (-), 22:09, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скопировав пример из документации и поправив под свои нужды. Покажи как ты делаешь и расскажи что не работает, тогда обсудим. А так, стэковерфлоу в другой вкладке.
     
  • 4.67, Аноним (65), 21:12, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне knot понравился
     
  • 3.103, zo0M (ok), 11:31, 27/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Думаю добавить ещё какой-нибудь третий когда время появится.

    Выбор между NSD и YADIFA, получается? Всё остальное редкостное г...

     
  • 2.9, Аноним (9), 06:27, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дома использую Unbound.
     
  • 2.11, arthi747 (ok), 08:52, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Малоизвестный pdnsd.
     
  • 2.15, Аноним (15), 09:36, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Рекомендую 127.0.0.53, сам поднимал.
     
  • 2.17, bOOster (ok), 10:16, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Bind внутрянка, Yadifa наруже.
     
     
  • 3.99, _ (??), 18:51, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Yadifa

    Ыыыы?
    А почему?
    И для чего?
    Ну и как оно?
    Я дико извиняюсь - но самому до него никак времени и желания не хватает добраться. А зверёк редкий ...

     
     
  • 4.100, bOOster (ok), 20:21, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>Yadifa
    > Ыыыы?
    > А почему?
    > И для чего?
    > Ну и как оно?
    > Я дико извиняюсь - но самому до него никак времени и желания
    > не хватает добраться. А зверёк редкий ...

    Отличный быстрый, не требовательный и самодостаточный зверек.

     
     
  • 5.105, _ (??), 07:40, 28/07/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.21, Аноним (21), 10:53, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Skype
     
     
  • 3.25, Аноним (24), 11:52, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо так.
     
  • 3.27, Аноним (27), 12:03, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Telegram
     
  • 2.41, анон (?), 15:53, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    квад9
     

  • 1.4, penetrator (?), 23:39, 23/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто знает есть ли патчи от kernel.org к нему в открытом доступе? для geodns
        
     
     
  • 2.29, Аноним (30), 12:50, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    geodns — это, конечно, невероятно сложная задача [sarcasm]. Нельзя просто взять любой нормальный авторитативный сервер и включить в нем geo backend (на самом деле можно).
     
     
  • 3.82, penetrator (?), 23:25, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    если ты не знаешь, о каких патчах речь идет, то проходи мимо не разводи флейм, пустобрех
     
     
  • 4.84, Аноним (30), 00:01, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ни в коем случае не собирался заглядывать в ваш коровник.
     
  • 4.89, Аноним (15), 08:17, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть ты знаешь о существовании неких "патчей от кернел.орг для бинда" (о чем гугл не знает). Но не знаешь, можно ли их качнуть бесплатно без смс? Звучит странно. Примерно как спрашивать "Никто не знает, где у меня в квартире лежит правый носок? Нигде найти не могу, подскажите плиз".
     
     
  • 5.91, penetrator (?), 14:04, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    если что-то в твоей костяной коробочке не складывается, это не значит что у этого нет разумного объяснения, ты же не пытаешься узнать детали, чтобы не выглядеть идиотом, ну и мне не с руки рассказывать людям, которые этого не ценят
     
     
  • 6.92, Аноним (15), 16:32, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты звучишь как человек, который всеми силами старается избежать получения ответа на свой вопрос.

    — Где качнуть патчи?
    — Какие?
    — Сам думай! Костяная коробочка! Пустобрех! Узнай сначала детали!

     
  • 6.93, Аноним (49), 17:07, 25/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> о чем гугл не знает
    > ты же не пытаешься узнать детали

    Ну да, точно.

     

  • 1.8, Аноним (8), 03:28, 24/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, почему libuv а не libevent? В чем его преимущество?
     
     
  • 2.10, Аноним (10), 08:36, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для polling'а файловый дескрипторов тут вообще подошёл бы libev
     
     
  • 3.19, llolik (ok), 10:47, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так libuv, по сути на основе libev и сделан. ЕМНИП задача была прикрутить к libev поддержку IOCP (потому что оригинальный на Виндах умеет только в select), а там уже дальше просто развитие под задачи пошло.
     
     
  • 4.20, Аноним (10), 10:49, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Прикольно, не знал этого :)
     
     
  • 5.22, llolik (ok), 11:06, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Прикольно, не знал этого :)

    У них в книге написано https://nikhilm.github.io/uvbook/introduction.html#background . Изначально libuv была обёрткой над libev, на всём, кроме Виндов (там был кастомный код IOCP). Потом код более-менее унифицировали и зависимость от libev удалили, но там плюс-минус похоже (а глобально, тот же самый event-loop/reactor pattern).

    Насколько я помню, разраб libev говорил, что логика IOCP плохо сочетается с логикой *nix механизмов, чтобы красиво вписать его в проект. Ссылка у них в доке, приводить не буду, потому что автор-редиска и доступ без VPN закрыл. Вот, у разрабов libuv получилось более-менее стройно абстрагировать и теперь тут есть практически все механизмы на выбор (даже свежий io_uring).

     
     
  • 6.38, Ivan_83 (ok), 13:58, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > что логика IOCP плохо сочетается с логикой *nix механизмов

    Так и есть.
    У меня свой вариант "libev" работающий только с kqueue() и epoll().
    IOCP вообще другой, сильно другой.

    kqueue()/epoll() ты берёшь дескриптор, засовываешь его в kqueue()/epoll() и ждёшь уведомления, потом читаешь/пишешь.

    Для IOCP ты заранее подготавливаешь буффер и структуру WSAOWERLAPPED где описываешь что и как читать, потом дёргаешь чтение/запись а вот когда оно завершится тебе сообщит IOCP, до того момента и структуру и буффер трогать низя.

    И я тоже думал как это себе втащить, потом забил, а теперь МС втащило линуксятор - WSL и портироватся под венду совсем смысла нет.
    А так, народ в основном использовал select() с ограничением в 64 дескриптора, вроде nginx так работает до сих пор.
    Ещё можно было бы юзать WSASelect и скрытое окно, ИМХО было бы лучше, ибо там лимитов нет.
    А начиная с 8 (вроде) появился WSAPoll(), но там есть какой то баг вроде в сочетании с connect() который МС фиксить отказалось ради совместимости. И я не видел чтобы его юзали где то. (хотя и не искал специально).

     
  • 6.40, Аноним (39), 15:25, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что лучше, libuv или asio?

    У меня есть один сетевой сервис на С++, но сеть в нём POSIX+openssl и самодельных тредах.
    Думаю переписать на что-нибудь менее кустарное, но не знаю, в какую сторону лучше смотреть.

     
     
  • 7.43, Аноним (43), 16:08, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дурацкий вопрос. Каким образом Си-библиотек может быть лучше проверенной временем Си++-библиотеки для проекта на Си++?
     
     
  • 8.45, Аноним (39), 16:37, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В айтишечке что угодно может быть ... текст свёрнут, показать
     

  • 1.63, Аноним (61), 20:10, 24/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Печаль беда - доносить швободку мы рады, а вот хотя-бы перейти на utf-8 отказавшись от панни-кода нет. Ну добавили транспорта для обхода блокировок. Наверно только в России возбудились от этого. А по факту - ничего значительного.
     
     
  • 2.77, Аноним (30), 22:10, 24/07/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А как же Британия, где DNS — первый бастион цензуры?
    https://opennet.ru/51046-doh
     
     
  • 3.104, Аноним (-), 20:03, 27/07/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, они тоже))). К сожалению это не одно и то же. Чего-то я не видел чтобы бриты выражали неудовольствие Великобританией, впрочем не особо читаю британские сайты. Я не про далёкие технологии. Это констатация факта - то что я здесь читаю в комментариях (а я наверно читаю этот сайт около года) меня откровенно печалит, потому что много людей не любят свою страну. Я не живу в России, но мне всё-равно неприятно читать как люди, которые пишут так, будто в ней живут - свою страну ненавидят. Такое вот сложилось впечатление - таких людей много.
     

  • 1.79, ffsdmad (ok), 22:20, 24/07/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Задействован обновлённый механизм сжатия доменных имён, использующий более компактный метод кодирования имён с большим числом меток.

    капец,  самый топовый продукт для DNS в 2024

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру