|
|
3.23, Брат Анон (ok), 11:23, 21/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Угу, товарищу майору прекурсоры тоже больше нравятся.
Нет. Товарищу майору вообще пофигу. Возьмёт черенок от лопаты и скажет, что это прекурсор. Что самое смешное -- так оно и будет.
| |
|
|
1.6, Гость (??), 16:51, 20/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Достали его частые "Failed to update . records, got an exception: Too much time waiting for .|NS", лучше взять dnsdist или dnsmask c нескольким публичными и/или провайдерским dns, гораздо надежней и быстрей!
| |
|
|
3.20, Гость (??), 22:27, 20/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
dnsdist интересная поделка, только жрущий +30мб каждый newServer немного огорчает!
| |
|
|
5.39, Гость (??), 12:13, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Дело не в конфиге, а количестве бэкэндов (newServer) в нем, просто добавление каждого сразу занимает около 30 мегабайт, версия 1.6.1. Из-за этого на небольших vds, сильно не разгуляешься с балансировкой.
| |
|
|
5.33, Аноним (33), 01:05, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Подтверждаю наблюдения пользователя Гость, жрет память оно как не в себя.
setMaxUDPOutstanding(10240) -- default 65535
setMaxTCPQueuedConnections(1000) -- default 10000
setMaxTCPClientThreads(4) -- default 10
setMaxCachedTCPConnectionsPerDownstream(4) -- default 10
setRingBuffersSize(256, 4) -- default 10000, 10
Вообще никак не повлияло на потребление (ну, может, ±1 Мб, на фоне 200 незаметно).
| |
|
|
7.40, Аноним (33), 12:18, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Протестировали мы 1.7.0. В определенных конфигурациях, если апстримный сервер был up, а потом стал down, то dnsdist прекращает healthcheck-и и считает этот сервер вечно down, даже если он поднялся.
Остались на 1.6.1.
| |
7.41, Гость (??), 12:19, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
1.6 не замечена значительными утечками, может связано с внедрением DoT и DoH на бэкенде
| |
|
|
|
|
|
|
|
2.9, Гость (??), 17:19, 20/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Несколько минут - час простоя это не плохо, зато эффективность кэширования будет хорошая?
| |
|
3.10, timur.davletshin (ok), 17:26, 20/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Откуда час простоя? Простоя чего? Зачем вы постоянно перенастраиваете DNS? Для балансировки такой низкий TTL точно не нужен.
| |
|
4.11, Гость (??), 17:33, 20/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Все просто: разные независимые каналы с разными ip, проверяем их каждую минуту, если проблемы, убираем отдачу записи, восстанавливается - возвращаем!
| |
|
|
6.19, YetAnotherOnanym (ok), 22:16, 20/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Возможно, речь идёт о ЦОДе, подключённом к нескольким провайдерам. При падении линка приходится переключаться на другого провайдера, соответственно, надо менять DNS-записи на IP-адреса этого провайдера.
| |
|
7.24, Аноним (33), 11:49, 21/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Если уж есть свои серваки и деньги на аренду стоек, то арендовать автономку вообще не проблема (20 к/мес).
Это как купить машину и заливать в бачок омывателя воду из канавы, потому что на нормальную жидкость денег жалко.
| |
|
|
9.34, Аноним (33), 01:14, 22/12/2021 [^] [^^] [^^^] [ответить] | +/– | Суровый ЦОД, однако Какое отношение IP-адрес отправителя имеет к DKIM Открытые... текст свёрнут, показать | |
|
8.29, _ (??), 23:22, 21/12/2021 [^] [^^] [^^^] [ответить] | +/– | Ну то есть ты хочешь поговорить о том чего ни разу и близко не видел -D Hy Ok ... текст свёрнут, показать | |
|
|
|
5.14, Аноним (43), 17:56, 20/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Все просто: разные независимые каналы с разными ip, проверяем их каждую минуту, если проблемы, убираем отдачу записи, восстанавливается - возвращаем!
Более того, в PowerDNS Authoritative (не сабж, а его родственник) поддерживаются LUA-записи с функциями ifurlup и ifportup, которые используют фоновые проверки доступности каждые 5 секунд.
| |
|
|
|
2.28, Аноним (28), 23:21, 21/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Поддерживаю, с ttl в минуту записи в кэше долго не живут. Заметил что при обращение на прямую к корневому днс очень долго отвечает, а тот же гугл отдаёт быстро, у cf такая же проблема. Гугл кладёт на все эти TTL?
| |
|
3.37, Аноним (33), 01:27, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Есть как минимум две фичи, позволяющие не тупить даже на малых TTL
- prefetch: периодически просматривать кэш, и для часто запрашиваемых записей с истекающим TTL выполнять фоновое обновление раньше, чем истечет TTL.
- serve-stale: если RR в данный момент не резолвится, отдавать из кэша, даже если TTL уже истек.
Ну и да, можно просто задать минимальный TTL, "кладя" на все TTL ниже этого значения.
| |
|
|
1.13, Аноним (43), 17:54, 20/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Делать prefetch, как в Unbound, видимо, не собираются.
> Добавлена функция "Zone to Cache", позволяющая периодически извлекать DNS-зону и подставлять её содержимое в кэш, для того, чтобы кэш всегда был в "горячем" состоянии и содержал связанные с зоной данные.
Работает только для "своих" зон. Какой-нибудь гугл AXFR кому попало не отдаст.
А вот prefetch на все зоны работает одинаково.
| |
|
2.16, Аноним (16), 18:53, 20/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Пидро-зум-евается, что эта херня будет стоять *перед* авторитативным сервером и заниматься кэшированием его ответов, а авторитативный сервер для всего, что ломится на 127.0.0.1 разрешает axfr.
Вобщем, учитывая, то, насколько криво в своё время работал кэш этих всех powerdns-поделок при наличии ACL, лучше наверно использовать unbound.
Во всяком случае unbound работает согласно стандартам и прозрачно. Да и кэш у него как-то поприятнее устроен. И префетч есть, и DoH, с валидацией ssl и подписей dnssec и свои зоны из bind-like файлов он умеет раздавать и чужие зоны частично переписывать и дополнять своими записями тоже могёт.
Единственное, чем может похвастать recursor - не самым дурным lua-апи. Оно и быстрое и кое-чего может. Луа, как язык, конечно, максимально убог своими средствами и синтаксисом, но зато быстрый, пока за него не берутся питонисты и яваскрипткиддисы.
| |
|
3.21, Гость (??), 00:17, 21/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
rec перед auth это просто вариант (не лучший и не всегда удобный) перехода когда auth перестал пропускать рекурсивные запросы, auth вполне самостоятелен и имеет свой кэш.
| |
|
4.25, Аноним (33), 11:55, 21/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> rec перед auth это просто вариант (не лучший и не всегда удобный) перехода когда auth перестал пропускать рекурсивные запросы
Скорее, когда есть корпоративные резолверы, которым нужно быстро отдавать записи для корпоративного домена (возможно, даже внутреннего).
Но у нас с этим и Unbound прекрасно справляется, и костыли типа Zone to Cache только помешали бы, потому что на auth некоторые особо ответственные записи генерируются на лету Lua-скриптами, которые делают health check (о чем уже писали выше по обсуждению).
> auth вполне самостоятелен и имеет свой кэш.
Ага, обычно даже два (query и packet).
Ставить перед ним рекурсор "просто так" - вообще бессмысленно.
Если не хватает производительности - сделать больше потоков, не хватает железа - сделать балансировку через dnsdist.
| |
|
5.32, Sw00p aka Jerom (?), 00:11, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
>сделать балансировку через dnsdist.
так и надо, ставится dnsdist который разделяет рекурсивные запросы во внешний мир и рекурсивные запросы на внутренний нейм сервер. Но можно и тем же unbound-дом понасоздавать всяких local-zone
| |
|
6.35, Аноним (33), 01:18, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Да можно и не через local-zone.
В Unbound есть stub-zone, когда он идет за зоной сразу на заданные серваки, минуя рекурсивный процесс для вышестоящих зон (и, в отличие от forward-zone, запрашивает их без флага RD, так что даже самый придирчивый auth сервер не будет ругаться).
| |
6.49, Аноним (49), 12:46, 23/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
local-zone под нагрузкой 300-400 запросов в секунду дают серьезную деградацию производительности. Споткнулись на 1.13.0. Применение stub-zone ситуацию выплавило, на чем и продолжаем жить.
| |
|
|
|
3.26, Аноним (33), 12:01, 21/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Пидро-зум-евается, что эта херня будет стоять *перед* авторитативным сервером и заниматься кэшированием его ответов, а авторитативный сервер для всего, что ломится на 127.0.0.1 разрешает axfr.
Типа того. Многие до сих пор не могут смириться, что из auth убрали поддержку рекурсии.
https://doc.powerdns.com/authoritative/guides/recursion.html
В таких сценариях зайдет нормально.
> Во всяком случае unbound работает согласно стандартам и прозрачно. Да и кэш у него как-то поприятнее устроен. И префетч есть, и DoH, с валидацией ssl и подписей dnssec и свои зоны из bind-like файлов он умеет раздавать и чужие зоны частично переписывать и дополнять своими записями тоже могёт.
Все так. PDNS recursor на его фоне смотрится как игрушка.
| |
|
2.44, Аноним (43), 14:57, 22/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Делать prefetch, как в Unbound, видимо, не собираются.
Попутал, все-таки сделали (refresh-on-ttl-perc) в 4.5.0. А вот serve stale (AKA serve expired) - нет.
| |
|
|