PowerDNS

Skjermbilde programvare:
PowerDNS
Prog.varedetaljer:
Versjon: 4.1.3 Oppdatert
Last opp dato: 22 Jun 18
Utvikler: PowerDNS.COM BV
Lisens: Gratis
Popularitet: 75

Rating: 1.0/5 (Total Votes: 3)

PowerDNS er en gratis og open source daemon nameserver som gir høy ytelse og kan modelleres til å fungere som en avansert og moderne autoritativ eneste navneserver på GNU / Linux operativsystemer, samt BSD fordelinger.


En DNS-server skrevet fra grunnen av

PowerDNS er skrevet fra scratch, samsvarer med alle relevante DNS-standarddokumenter, og grensesnitt med nesten hvilken som helst database. Den distribueres i flere, separate pakker, inkludert pdns, powerdns-server, pdns-recursor og pdns-server.


Bruker en fleksibel backendarkitektur

Programmet bruker en fleksibel backendarkitektur som gir tilgang til DNS-informasjon fra en hvilken som helst datakilde, inkludert filformater, relasjonsdatabaser, LDAP-kataloger og Bind-sonefiler.

PowerDNS er konfigurert som standard for å betjene all informasjon direkte fra en database, noe som resulterer i uovertruffen vedlikehold av DNS-informasjonen. Den er tilgjengelig på alle store Linux-distribusjoner.


Hvem bruker PowerDNS?

Flere domenenavnfirmaer og domeneregistere bruker PowerDNS-programvaren til å håndtere sine tjenester, inkludert BIT Internet Technology, Hostnet, Totalnet Internet Works, Oxilion, WebReus og mijndomein.nl.

Under hetten og tilgjengeligheten

Programvaren er skrevet helt i C ++ programmeringsspråket og distribueres som pre-built binære pakker i DEB og RPM filformat, og støtter både 64-biters og 32-bits maskinvare plattformer.

Som et open source-programvareprosjekt, er PowerDNS også tilgjengelig for nedlasting som et universelt kilderarkiv, slik at brukerne kan optimalisere den for en bestemt maskinvarearkitektur og operativsystemer.

Hva er nytt? / strong> i denne versjonen:

  • Forbedringer:
  • # 6239, # 6559: pdnsutil: bruk nytt domene i b2bmigrate (Aki Tuomi)
  • # 6130: Oppdater opphavsrettsår til 2018 (Matt Nordhoff)
  • # 6312, # 6545: La ned 'pakken for kort' loglevel
  • Feilrettelser:
  • # 6441, # 6614: Begrens oppretting av OPT og TSIG RRsets
  • # 6228, # 6370: Rask håndtering av brukerdefinerte axfr-filtre returverdier
  • # 6584, # 6585, # 6608: Forhindre GeoIP-backend fra å kopiere NetMaskTrees rundt, fikserer bremser i bestemte konfigurasjoner (Aki Tuomi)
  • # 6654, # 6659: Kontroller at alias svar over TCP har riktig navn

Hva er nytt i versjon:

  • Denne utgivelsen inneholder fremtredende bidrag fra samfunnet vårt. Vi vil gjerne fremheve Kees Monshouwers utrettelige arbeid med å forbedre den autoritative serveren basert på hans enorme erfaring, Scaling PowerDNS, til millioner av DNSSEC-produksjonssoner. Christian Hofstaedtler og Jan-Piet Mens bidro også massivt på mange forskjellige steder. Også en takk til Gregory Oestreicher for å revampe og gjenopplive LDAP-støtten. Wolfgang Studier, "MrM0nkey", Tudor Soroceanu og Benjamin Zengin leverte DNSSEC-ledelsen API, som en del av deres studier på TU Berlin.
  • Vi har forsøkt å liste alle andre i den fullstendige endringsloggen, og vi er veldig takknemlige for alt arbeidet og testing som PowerDNS har mottatt fra samfunnet!
  • Forbedret ytelse: 4x speedup i noen scenarier:
  • Mer enn et år siden benchmarkte RIPE NCC flere navneservere implementeringer, og fant PowerDNS ikke en effektiv rotserver. Selv om PowerDNS er flott å betjene millioner av soner, ønsker vi å være rask på mindre soner også. Resultatene av denne optimaliseringsboen er beskrevet her, og også i denne lengre artikkelen "Optimalisering av optimalisering: Noen innsikt som førte til en 400% hastighet på PowerDNS". Kees Monshouwers cache (re) arbeid har vært viktig for å oppnå denne ytelsesforbedringen.
  • Crypto API: DNSSEC fullt konfigurerbar via RESTful API:
  • Vår RESTful HTTP API har fått støtte til DNSSEC & key management. Denne API-en er "rikere enn de fleste" siden den er klar over DNSSEC semantikk, og lar deg dermed manipulere soner uten å måtte tenke på DNSSEC-detaljer. API-en vil gjøre det riktige. Dette arbeidet ble bidratt av Wolfgang Studier, # MrM0nkey, Tudor Soroceanu og Benjamin Zengin som en del av sitt arbeid over på TU Berlin.
  • Databaselatert: gjenkobling og 64 bit id-felter:
  • Databasetjenere kobles fra og til etter kortere eller lengre tomgangstid. Dette kan forvirre både PowerDNS- og databaseklientbibliotekene under noen stille forhold. 4.1 inneholder forbedret rekonstruksjonslogikk som vi mener løser alle tilknyttede problemer. I en behagelig utvikling har en PowerDNS-bruker en database så stor at de har overskredet en 32-bit ID-teller, som nå er gjort 64 bit.
  • Forbedret dokumentasjon:
  • Vårt Pieter Lexis investerte mye tid på å forbedre ikke bare innholdet, men også utseendet og søkingen av dokumentasjonen vår. Ta en titt på https://doc.powerdns.com/authoritative/ og vet at du enkelt kan redigere dokumentasjonen via GitHubs innebygde editor.
  • Tilbakekalling av tilbakekalling:
  • Dette vil påvirke mange installasjoner, og vi skjønner at dette kan være smertefullt, men det er nødvendig. Tidligere inneholdt PowerDNS Autoritative Server et anlegg for å sende rekursjons ønskede spørringer til en resolving backend, muligens etter først å ha konsultert sin lokale cache. Denne funksjonen ('recursor =') var ofte forvirrende og leverte også inkonsekvente resultater, for eksempel når en spørring endte med å referere til en CNAME som var utenfor den autoritative serverens kunnskap. Hvis du vil migrere fra en 3.0 eller 4.0-årig PowerDNS Autoritative Server med en 'recursor'-setning i konfigurasjonsfilen, kan du se Migrere fra å bruke rekursjon på autoritative serveren til å bruke en rekursor.
  • Forskjellig
  • Støtte ble lagt til for TCP Fast Open. Ikke-lokal bind er nå støttet. pdnsutil-kontrollsone vil nå advare om flere feil eller usannsynlige konfigurasjoner. Våre pakker leveres nå med PKCS # 11-støtte (som tidligere krevde en rekompilering). Forbedret integrasjon med systemd logging (tidsstempel fjerning).

Hva er nytt i versjon 4.0.0:

  • Mange av endringene er på innsiden og var en del av den store "vårrengjøring":
  • Flyttet til C ++ 2011, en renere kraftigere versjon av C ++ som har gitt oss mulighet til å forbedre kvaliteten på implementeringen på mange steder.
  • Implementert dedikert infrastruktur for å håndtere DNS-navn som er fullt "DNS Native" og trenger mindre unnslippe og unescaping. På grunn av dette kan PowerDNS Authoritative Server nå betjene DNSSEC-aktiverte rotsoner.
  • Alle backendene som er avledet fra generisk SQL-backend, bruker utarbeidede setninger.
  • Både serveren og pdns_control gjør det rette når chroot'ed.
  • Caches er nå helt kanonisk bestilt, noe som betyr at oppføringer kan slettes på suffiks på alle steder
  • I tillegg til denne opprydding har følgende nye og spennende funksjoner blitt lagt til:
  • En gjenopplivet og støttet ODBC-backend (godbc).
  • En gjenopplivet og støttet LDAP-backend (ldap).
  • Støtte for CDS / CDNSKEY og RFC 7344 key-rollovers.
  • Støtte for ALIAS-posten.
  • Webserveren og API-en er ikke lenger eksperimentelle. API-banen har blitt flyttet til / api / v1
  • DNSUpdate er ikke lenger eksperimentell.
  • ECDSA (algoritme 13 og 14) støttes uten innebygde kryptografiske biblioteker (levert av OpenSSL).
  • Eksperimentell støtte til ed25519 DNSSEC signaturer (når de er kompilert med libsodium-støtte).
  • Mange nye pdnsutil-kommandoer, for eksempel
  • hjelp kommandoen produserer nå hjelpen
  • Advarer om konfigurasjonsfilen ikke kan leses
  • Kontrollerer ikke deaktiverte poster med kontrollsone med mindre verbose modus er aktivert
  • Create-Zone-kommandoen lager en ny sone
  • legg til kommando for å legge til poster
  • delete-rrset og replace-rrset kommandoer for å slette og legge til rrsets
  • Edit-Zone-kommandoen som skaper $ EDITOR med soneinnholdet i sonefileformat uansett hvilken tilbakestilling som brukes (blogpost)
  • GeoIP backend har fått mange funksjoner, og kan nå f.eks. Kjør basert på eksplisitte nettmasker som ikke finnes i GeoIP-databasene
  • Med nye funksjoner kommer flyttingen. Følgende backends har blitt droppet i 4.0.0:
  • LMDB.
  • Geo (bruk den forbedrede GeoIP i stedet).
  • Andre viktige endringer og avskrivninger inkluderer:
  • pdnssec har blitt omdøpt til pdnsutil.
  • Støtte for PolarSSL / MbedTLS, Crypto ++ og Botan kryptografiske biblioteker har blitt droppet til fordel for (raskere) OpenSSL libcrypto (unntatt GOST, som fortsatt er levert av Botan).
  • ECDSA P256 SHA256 (algoritme 13) er nå standardalgoritmen når sikringssoner er aktivert.
  • Den PowerDNS Autoritative Server lytter som standard på alle IPv6-adresser.
  • Flere overflødige spørringer har blitt droppet fra de generiske SQL-backendene, hvis du bruker et ikke-standardisert SQL-skjema, vennligst se de nye standardinnstillingene
  • Sett inn-spørring, sett inn-tom-ikke-terminal-spørring, innsettingsordre-spørring er blitt erstattet av en spørring med navnet In-empty-ikke-terminal-ordre
  • Innspillingsordre-forespørselen er blitt droppet, sett inn-post-spørring nå innstillingsnavn (eller NULL)
  • Sett inn-slave-spørringen har blitt droppet. Innsettingsson-spørringen angir nå typen av sone
  • Metadataverdiene for INCEPTION, INCEPTION-WEEK og EPOCH SOA-EDIT er merket som utdatert og vil bli fjernet i 4.1.0

Hva er nytt i versjon 3.4.9:

  • De største løsningene er forbedret negativ caching og hindrer en krasj som kan skje under AXFR i en sone med mange MX-poster av forskjellige prioriteter.

Hva er nytt i versjon 3.4.4:

  • Den viktigste delen av denne oppdateringen er en løsning for CVE-2015-1868.

Hva er nytt i versjon 3.4.3:

  • Feilrettelser:
  • begår ceb49ce: pdns_control: avslutte 1 på ukjent kommando (Ruben Kerkhof)
  • begå 1406891: evaluer KSK ZSK par per algoritme (Kees Monshouwer)
  • begår 3ca050f: sett alltid di.notified_serial i getAllDomains (Kees Monshouwer)
  • begå d9d09e1: pdns_control: ikke åpne socket i / tmp (Ruben Kerkhof)
  • Nye funksjoner:
  • begå 2f67952: Begrens hvem som kan sende oss AXFR varsle spørsmål (Ruben Kerkhof)
  • Forbedringer:
  • forplikte d7bec64: Svar REFUSED i stedet for NOERROR for "unknown zone" situasjoner
  • forplikte ebeb9d7: Se etter Lua 5.3 (Ruben Kerkhof)
  • commit d09931d: Kontroller kompilatoren for relo support i stedet for linker (Ruben Kerkhof)
  • Gjør c4b0d0c: Bytt PacketHandler med UeberBackend der det er mulig (Christian Hofstaedtler)
  • begår 5a85152: PacketHandler: Del UeberBackend med DNSSECKeeper (Christian Hofstaedtler)
  • begå 97bd444: fikse bygningen med GCC 5
  • Eksperimentelle API-endringer (Christian Hofstaedtler):
  • Forbind ca44706: API: flytt delte DomainInfo-leser inn i sin egen funksjon
  • begår 102602f: API: tillat skriving til domains.account-feltet
  • Forbind d82f632: API: Les og avslør domenekontofelt
  • forplikte 2b06977: API: Vær strengere når du analyserer innholdet i opptaket
  • commit 2f72b7c: API: Avvis ukjente typer (TYPE0)
  • Forbind d82f632: API: Les og avslør domenekontofelt

Hva er nytt i versjon 3.4.2:

  • Forbedringer:
  • commit 73004f1: implementer CORS for HTTP-API
  • begår 4d9c289: qtype er nå ikke-følsom i API og database
  • commit 13af5d8, commit 223373a, commit 1d5a68d, commit 705a73f, commit b418d52: Tillat (valgfritt) PIE-herding
  • begår 2f86f20: json-api: fjern prioritet fra json
  • Gjør cefcf9f: tilbakebetaling remotebackend fixes
  • begå 920f987, commit dd8853c: Støtte Lua 5.3
  • commit 003aae5: Støt single-type ZSK-signering
  • begår 1c57e1d: Potensiell løsning for billett nr. 1907, vi prøver nå å utløse libgcc_s.so.1 å laste før vi krysser. Jeg kan ikke gjenskape feilen på mitt lokale system, men dette "skal" hjelp.
  • forplikte 031ab21: Oppdater polarssl til 1.3.9
  • Feilrettelser:
  • begår 60b2b7c, commit d962fbc: nekter altfor lange etiketter i navn
  • Foreta a64fd6a: auth: begrense lange versjonstrenger til 63 tegn og få unntak i sekpoll
  • begå fa52e02: pdnssec: lagre ttl sjekke for RRSIG-poster
  • forplikte 0678b25: reparere latensrapportering i løpet av millisekunder latenser (vil klippe til 0)
  • Gjør d45c1f1: Pass på at vi ikke kaster unntak på "pdns_control show" av en ukjent variabel
  • begå 63c8088: fikse oppstartskonkurranse med karbontråd som allerede prøver å kringkaste uinitialiserte data
  • commit 796321c: gjør qsize-q mer robust
  • begå 407867c: Kees Monshouwer oppdaget at vi teller korrupte pakker og EAGAIN-situasjoner som gyldig mottatte pakker, som skiller utp spørsmål / svar grafer på auth.
  • begå f06d069: gjør latens og qsize rapportering 'live'. Plus fikse at vi kun rapporterte den første distributørens qsize.
  • begår 2f3498e: lag opp statbag for karbonprotokoll og funksjonspekere
  • commit 0f2f999: få prioritet fra bord i Lua axfrfilter; fikser billett nr. 1857
  • forplikte 96963e2, forplikte bbcbbbe, commit d5c9c07: ulike backends: lagre poster som peker på rot
  • Forbind e94c2c4: Fjern ytterligere lag av etterfølgende. stripping, som brøt MX-poster til roten i BIND-baksiden. Skal lukke billett nr. 1243.
  • commit 8f35ba2: api: bruk ubøyede resultater for getKeys ()
  • begår c574336: les ALLOW-AXFR-FROM fra backend med metadata
  • Små endringer:
  • begår 1e39b4c: flytt manpages til seksjon 1
  • commit b3992d9: secpoll: Erstatt ~ med _
  • commit 9799ef5: bare soner med aktiv ksk er sikre
  • commit d02744f: api: vis nøkler for soner uten aktiv ksk
  • Nye funksjoner:
  • begår 1b97ba0: legg til signaturer metriske til auth, slik at vi kan plotte signaturer / sekund
  • begår 92cef2d: pdns_control: gjør det mulig å varsle alle soner samtidig
  • forplikte f648752: JSON API: Oppgi flush-cache, varsle, axfr-motta
  • forplikte 02653a7: legg til 'bench-db' for å gjøre veldig enkelt database backend ytelse referanse
  • commit a83257a: aktiver tilbakeringingsbaserte beregninger til statbas, og legg til 5 slike beregninger: oppetid, sys-msec, bruker-msec, nøkkelbufferstørrelse, metakache størrelse, signatur-cache-størrelse
  • Resultatforbedringer:
  • Foreta a37fe8c: bedre nøkkel for pakkebuffer
  • forplikte e5217bb: Ikke gjør tid (0) under signaturbufferlås
  • begå d061045, commit 135db51, commit 7d0f392: skjul pakkebufferen, lukkekupong # 1910.
  • forplikte d71a712: med takk til Jack Lloyd, fungerer dette rundt standard Botan-tildelingen for oss under produksjon.

Hva er nytt i versjon 3.4.1:

  • Foreta dcd6524, commit a8750a5, commit 7dc86bf, commit 2fda71f: PowerDNS undersøker nå sikkerhetsstatusen for en utgivelse ved oppstart og periodisk. Mer detaljert informasjon om denne funksjonen og hvordan du slår den av, finner du i Avsnitt 2, "Sikkerhetspolling".
  • forplikte 5fe6dc0: API: Erstatt HTTP Basic auth med statisk nøkkel i egendefinert overskrift (X-API-nøkkel)
  • begår 4a95ab4: Bruk transaksjon for pdnssec-økning-seriell
  • begår 6e82a23: Ikke tøm bestillingsnavn under pdnssec-økning-seriell
  • begå 535f4e3: ære SOA-EDIT mens du vurderer "tom IXFR" fallback, fikserer billett 1835. Dette løser slaving av signerte soner til IXFR-klare slaver som NSD eller BIND.

Hva er nytt i versjon 3.4:

  • Dette er en ytelse, funksjon, feilretting og samsvar oppdatering til 3.3.1 og enhver tidligere versjon. Den inneholder en stor mengde arbeid av ulike bidragsytere, som vi er veldig takknemlige for.

Hva er nytt i versjon 3.3.1:

  • Direct-dnskey er ikke lenger eksperimentell, takk Kees Monshouwer & Co for omfattende testing (commit e4b36a4).
  • Håndter signaler under avstemning (commit 5dde2c6).
  • forplikte 7538e56: Fix zone2 {sql, json} utgangskoder
  • begår 7593c40: geobackend: reparer mulig nullptr deref
  • commit 3506cc6: gpsqlbackend: Ikke legg til tom dbname = / user = verdier for å koble streng
  • gpgsql spørringer ble forenklet ved bruk av casting (commit 9a6e39c).
  • begår a7aa9be: Erstatt hardcoded make med variabel
  • forplikte e4fe901: Pass på å kjøre PKG_PROG_PKG_CONFIG før den første PKG_ * -bruken
  • forplikte 29bf169: fikse hmac-md5 TSIG-nøkkeloppslag
  • begår c4e348b: reparer 64 + tegn TSIG-nøkler
  • commit 00a7b25: Løs sammenligning mellom signert og usignert ved å bruke uint32_t for oppstart på INCEPTION-EPOCH
  • begår d3f6432: reparer bygningen på os x 10.9, takk Martijn Bakker.
  • Vi lar nå bygge mot Lua 5.2 (commit commit3000, commit 2bdd03b, commit 88d9e99).
  • begjær fa1f845: autodetekter MySQL 5.5+ tilkoblingscharsett
  • Når feilkonfigureres med "høyre" tidszoner, bryter en feil i (g) libc gmtime våre signaturer. Fast i commit e4faf74 av Kees Monshouwer ved å implementere vår egen gmtime_r.
  • Når du sender SERVFAIL på grunn av en CNAME-loop, må du ikke bruke CNAMEs (commit dfd1b82) ubrukelig.
  • Bygg opprettelser for plattformer med "rare" typer (som s390 / s390x): commit c669f7c (detaljer), commit commit 07b904e og commit 2400764.
  • Støtte for + = syntaks for alternativer, commit 98dd325 og andre.
  • forplikte f8f29f4: nproxy: Legg til manglende chdir ("/") etter chroot ()
  • begår 2e6e9ad: reparer for "missing" libmysqlclient på RHEL / CentOS-baserte systemer
  • pdnssec sjekksone forbedringer i commit 5205892, commit edb255f, commit 0dde9d0, commit 07ee700, commit 79a3091, commit 08f3452, commit bcf9daf, commit c9a3dd7, commit 6ebfd08, commit fd53bd0, commit 7eaa83a, commit e319467,
  • NSEC / NSEC3-reparasjoner i commit 3191709, commit f75293f, commit cd30e94, commit 74baf86, commit 1fa8b2b
  • Webserveren kunne krasje når ringbufferne ble endret, fast i commit 3dfb45f.
  • begår 213ec4a: legg til begrensninger for navn til pg skjema
  • begå f104427: gjør domenemetadata spørringer tilfelle ufølsomme
  • commit 78fc378: ingen etikettkomprimering for navn i TSIG-poster
  • begår 15d6ffb: pdnssec utsender nå ZSK DNSKEY-poster hvis eksperimentell direktedesk støtte er aktivert (omdøpt til direkte-dnskey før utgivelse!)
  • begår ad67d0e: slipp cryptopp fra statisk bygge som libcryptopp.a er ødelagt på Debian 7, som er hva vi bygger på
  • forplikte 7632dd8: støtte polarssl 1.3 eksternt.
  • Remotebackend ble fullstendig oppdatert i ulike forpliktelser.
  • begå 82def39: SOA-EDIT: reparer INCEPTION-INCREMENT-behandling
  • commit a3a546c: legg innodb-read-committed-alternativet til gmysql-innstillingene.
  • begår 9c56e16: merk faktisk timeout under AXFR, takk hkraal

Hva er nytt i versjon 3.1 RC1:

  • Denne versjonen løser viktige DNSSEC problemer, og inneholder en rekke forbedringer og feilrettinger.

Hva er nytt i versjon 3.0.1:

  • Denne versjonen er identisk med 3.0, unntatt med en fikse for CVE-2012-0206 aka PowerDNS Security Notification 2012-01. En oppgradering anbefales.

Hva er nytt i versjon 3.0 RC3:

  • Denne utgivelsen gir full støtte til DNSSEC, med automatisk signering, rollovers og nøkkelvedlikehold.
  • Målet er å la eksisterende PowerDNS-installasjoner starte betjeningen av DNSSEC med så lite trøbbel som mulig, samtidig som ytelsen opprettholdes og høye sikkerhetsnivåer oppnås.
  • Andre nye funksjoner inkluderer TSIG, en MyDNS-kompatibel backend, også varsling, master / slave over IPv6, en bulk parallell slaving engine, MongoDB support og Lua sone redigering.

Hva er nytt i versjon 3.0 RC1:

  • Denne utgivelsen gir full støtte til DNSSEC, med automatisk signering , rollovers og nøkkel vedlikehold.
  • Målet er å la eksisterende PowerDNS-installasjoner starte betjeningen av DNSSEC med så lite trøbbel som mulig, samtidig som ytelsen opprettholdes og høye sikkerhetsnivåer oppnås.
  • Andre nye funksjoner inkluderer TSIG, en MyDNS-kompatibel backend, også varsling, master / slave over IPv6, en bulk parallell slaving engine og Lua zone redigering.

Hva er nytt i versjon 2.9.22:

  • Denne versjonen gir en rimelig mengde nye funksjoner, kombinert med store ytelsesøkninger for store oppsett.
  • I tillegg er det tatt opp betydelig antall feil og problemer.
  • Dette er en mye anbefalt oppgradering.

Hva er nytt i versjon 2.9.22 RC2:

  • Sammenlignet med 2.9.21, tilbyr denne versjonen et enormt ytelsesforbedring for installasjoner som kjører med høy cache-TTL eller en stor pakkebuffer, i mange tilfeller av en størrelsesorden.
  • I tillegg ble det behandlet et stort antall feil, noen funksjoner ble lagt til, og generelt sett så mange forbedringer.
  • RC2 løser viktige problemer i forhold til RC1.

Hva er nytt i versjon 2.9.22 RC1:

  • Sammenlignet med 2.9.21, tilbyr denne versjonen et enormt ytelsesforbedring for installasjoner som kjører med høy cache-TTL eller en stor pakkebuffer, i mange tilfeller av en størrelsesorden.
  • I tillegg ble det behandlet et stort antall feil, noen funksjoner ble lagt til, og generelt sett så mange forbedringer.

Hva er nytt i versjon 2.9.21.2:

  • Enkelte (sjeldne) PowerDNS autoritative serverkonfigurasjoner kan bli tvunget til å starte på nytt eksternt.
  • For andre konfigurasjoner kan en tilbakekobling av databasen utløses eksternt.
  • Disse problemene er løst.

Lignende programvare

r53
r53

11 May 15

BIND
BIND

20 Jan 18

DNS-Tool
DNS-Tool

3 Jun 15

adsuck
adsuck

20 Feb 15

Kommentarer til PowerDNS

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!