Kea 1.6 DHCP-bediener gepubliseer deur ISC-konsortium

ISC-konsortium опубликовал DHCP-bediener vrystelling 1.6.0, wat die klassieke ISC DHCP vervang. Projek bronkode versprei onder lisensie Mozilla Public License (MPL) 2.0, in plaas van die voorheen gebruikte ISC DHCP ISC-lisensie.

Kea se DHCP-bediener is gebaseer op BIND 10-tegnologieë en gebou die gebruik van 'n modulêre argitektuur, wat die verdeling van die funksionaliteit in verskillende hanteerderprosesse impliseer. Die produk bevat 'n ten volle funksionele DHCPv4- en DHCPv6-bedienerimplementering wat ISC DHCP kan vervang. Kea het ingeboude dinamiese DNS-sone-opdaterings (Dynamiese DNS), ondersteun bedienerontdekking, adrestoewysing, opdatering en herkoppeling, dien inligtingsnavrae, bespreek adresse vir gashere en PXE-selflaai. Die DHCPv6-implementering maak ook voorsiening vir die moontlikheid om voorvoegsels te delegeer. 'n Spesiale API word voorsien vir interaksie met eksterne toepassings. Dit is moontlik om die konfigurasie dadelik op te dateer sonder om die bediener weer te begin.

Inligting oor toegekende adresse en kliëntparameters kan in verskillende tipes berging gestoor word - backends word tans verskaf vir berging in CSV-lêers, MySQL DBMS, Apache Cassandra en PostgreSQL. Gasheerbesprekingsopsies kan in 'n konfigurasielêer in JSON-formaat of as 'n tabel in MySQL en PostgreSQL gestel word. Die pakket bevat die perfdhcp-instrument vir die meet van die werkverrigting van 'n DHCP-bediener en komponente vir die insameling van statistieke. Kea demonstreer goeie werkverrigting, byvoorbeeld, wanneer die MySQL-backend gebruik word, kan die bediener 1000 adresopdragte per sekonde uitvoer (ongeveer 4000 pakkies per sekonde), en wanneer die memfile-rugsteun gebruik word, bereik die werkverrigting 7500 opdragte per sekonde.

Kea 1.6 DHCP-bediener gepubliseer deur ISC-konsortium

Sleutel verbeterings in Kea 1.6:

  • 'n Konfigurasie-agterkant (CB, Configuration Backend) is geïmplementeer, wat jou toelaat om die instellings van verskeie DHCPv4- en DHCPv6-bedieners sentraal te bestuur. Die agterkant kan gebruik word om die meeste Kea-instellings te stoor, insluitend globale instellings, inligting oor gedeelde netwerke, subnette, opsies, poele en opsiedefinisies. In plaas daarvan om al hierdie instellings in 'n plaaslike konfigurasielêer te stoor, kan hulle nou in 'n eksterne databasis gehuisves word. In hierdie geval is dit moontlik om deur CB nie almal te bepaal nie, maar 'n deel van die instellings met die oplegging van parameters vanaf die eksterne databasis en plaaslike konfigurasielêers (byvoorbeeld, netwerkkoppelvlakinstellings kan in plaaslike lêers gelaat word).

    Van die DBMS word slegs MySQL tans vir konfigurasieberging ondersteun (MySQL, PostgreSQL en Cassandra kan gebruik word om adrestoewysingsdatabasisse (huurkontrakte) te stoor, en MySQL en PostgreSQL kan gebruik word om gashere te bespreek). Die konfigurasie in die databasis kan verander word beide deur 'n direkte oproep na die DBMS, en deur spesiaal voorbereide laagbiblioteke wat 'n tipiese stel opdragte verskaf vir die bestuur van die konfigurasie, soos die byvoeging en verwydering van parameters, bindings, DHCP-opsies en subnette;

  • 'n Nuwe "DROP"-hanteerderklas is bygevoeg (alle pakkies wat met die DROP-klas geassosieer word, word onmiddellik laat val), wat gebruik kan word om ongewenste verkeer te laat val, soos sekere tipes DHCP-boodskappe;
  • Bygevoeg nuwe parameters maksimum-huur-tyd en min-huur-tyd, wat dit moontlik maak om die leeftyd van die adres wat aan die kliënt bind (huurkontrak) te definieer, nie in die vorm van 'n hardgekodeerde waarde nie, maar in die vorm van 'n geldige reeks ;
  • Verbeterde verenigbaarheid met toestelle wat nie ten volle aan die standaarde vir DHCP voldoen nie. Om probleme om te werk, stuur Kea nou DHCPv4-boodskaptipe-inligting heel aan die begin van die opsielys, hanteer verskillende voorstellings van gasheername, herken die deur van 'n leë gasheernaam, en laat toe dat subopsies met kodes 0 tot 255 gespesifiseer word;
  • 'n Aparte beheersok is bygevoeg vir die DDNS-demon, waardeur jy direk opdragte kan stuur en veranderinge aan die konfigurasie kan maak. Die volgende opdragte word ondersteun: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown, en version-get;
  • Uitgeskakel kwesbaarhede (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), wat gebruik kan word om 'n ontkenning van diens te pleeg (wat die ineenstorting van DHCPv4- en DHCPv6-bedienerhanteerders veroorsaak) deur versoeke met verkeerde opsies en waardes te stuur. Die grootste probleem is SVE-2019-6474, wat, indien dit gebruik word vir memfile-berging vir bindings, lei tot die onmoontlikheid om die bedienerproses op sy eie te herbegin, dus is handmatige administrateur-ingryping nodig om die werking te herstel (vee die bindingsdatabasis uit).

Bron: opennet.ru

Voeg 'n opmerking