Skip djbdns. Sebbene djb sia un eroe, porta l'arroganza di un matematico nei confronti del software. Il fatto che non si comporti come un altro software rispetto all'avvio / arresto potrebbe essere una buona dimostrazione di una tecnica intelligente di gestione dei demoni. Ma dovrai estrarre la documentazione se non la usi regolarmente, perché tutto è così diverso. Se lo configuri su sistemi gestiti anche da altri, dovrai scrivere loro una documentazione chiara, che dovranno leggere nella loro interezza per fare semplici operazioni. Correre roba da init è carino, persino intelligente. Ma è anche odioso, sorprendente e non standard.
Inoltre, ho avuto problemi con djbdns che causavano seri problemi a causa dell'insistenza sul solo rispetto degli standard e non dell'interoperabilità del software. La risoluzione di questi problemi è stata una grande perdita di tempo, perché dipendeva da differenze minori nei pacchetti DNS.
Anche djbdns ha comportamenti strani in alcuni casi che causano la risoluzione dei problemi del server DNS con strumenti diversi da quelli di djb (ad es. Con nslookup) per ottenere risultati sorprendenti. Perderai il tuo tempo a spiegare "in realtà, io uso solo questo oscuro server DNS chiamato djbdns. Il problema è che i tuoi strumenti diagnostici ti stanno dando uno strano messaggio, ma funziona bene. Se guardi questa acquisizione di pacchetti, puoi dire Questo non è correlato al problema che abbiamo avuto alcuni mesi fa in cui djbdns non interagiva correttamente con il tuo server DNS, né è correlato al problema che abbiamo avuto qualche settimana fa in cui ero fuori ufficio e ha impiegato il mio compagni di squadra un'ora per riavviare il server DNS ".
Problemi simili con qmail tutto intorno.
C'è qualche valore educativo nell'impostare djbdns, se stai ponendo la domanda e hai il tempo di uccidere. Puoi anche imparare molte cose semplicemente leggendo il sito web di djb.
Esistono due serie di problemi di sicurezza. Falle di sicurezza che consentono a un utente malintenzionato di accedere al sistema: quasi sicuramente djbdns non ne ha. Alcuni anni fa Bind ne ha scoperti abbastanza imbarazzanti in breve tempo, esponendo anche un cattivo design. Mi aspetto che in questi anni sia stato completamente riscritto. Se vuoi davvero essere sicuro in questo senso, eseguilo sotto una macchina virtuale (ad esempio Xen). Inoltre, se stai eseguendo un sistema Linux con SELinux in modalità mirata, avrai una configurazione per bind e probabilmente non ti preoccuperai di uno per djbdns. Il sistema bind + SELinux è potenzialmente più sicuro.
L'altro problema è la sicurezza contro l'avvelenamento da cache. La mia ipotesi è che djbdns fosse migliore quando è stato rilasciato, e probabilmente il bind ora è migliore a causa di una maggiore attenzione. Questa è probabilmente la causa dell'udito che il legame è insicuro a meno che non sia "correttamente configurato". Dovresti almeno cercare e comprendere questo problema. Nel processo probabilmente scoprirai quali rischi di configurazione esistono per entrambi i server DNS.
Il comportamento sotto carico è un criterio senza senso per la maggior parte degli utenti. Prestare attenzione alle prestazioni utilizzate come criteri per valutare software che raramente rappresenta un collo di bottiglia nelle prestazioni. Non stai ospitando un server DNS di cache per un'enorme base di utenti, dove potresti ricevere richieste a un tasso significativo. Stai utilizzando DNS autorevole per fornire servizi che probabilmente sono in esecuzione sullo stesso sistema. Questi servizi sono migliaia di volte più costosi del DNS. Il tuo collegamento Internet potrebbe non essere nemmeno sufficiente per caricare pesantemente il tuo server DNS, ma se tu stessi ricevendo un carico così pesante sui servizi che fornisci, il DNS non sarebbe un probabile collo di bottiglia.