Objavljen je DHCP server Kea 1.6, koji je razvio ISC konzorcij

ISC Consortium objavljen Izdanje DHCP servera kea 1.6.0, zamjenjujući klasični ISC DHCP. Izvori projekta širenje pod licencom Mozilla javna licenca (MPL) 2.0, umjesto ISC licence koja se ranije koristila za ISC DHCP.

Kea DHCP server je baziran na BIND 10 i izgrađeno korištenjem modularne arhitekture, koja podrazumijeva podjelu funkcionalnosti na različite procese procesora. Proizvod uključuje implementaciju servera sa svim mogućnostima sa podrškom za DHCPv4 i DHCPv6 protokole, sposobnu da zameni ISC DHCP. Kea ima ugrađene alate za dinamičko ažuriranje DNS zona (Dynamic DNS), podržava mehanizme za otkrivanje servera, dodjelu adresa, ažuriranje i ponovno povezivanje, servisiranje zahtjeva za informacijama, rezerviranje adresa za hostove i PXE pokretanje. Implementacija DHCPv6 dodatno pruža mogućnost delegiranja prefiksa. Poseban API je obezbeđen za interakciju sa eksternim aplikacijama. Moguće je ažurirati konfiguraciju u hodu bez ponovnog pokretanja servera.

Informacije o dodijeljenim adresama i parametrima klijenta mogu se pohraniti u različite vrste skladišta - trenutno su pozadinske jedinice dostupne za pohranu u CSV fajlovima, MySQL DBMS, Apache Cassandra i PostgreSQL. Parametri rezervacije hosta mogu se navesti u konfiguracionoj datoteci u JSON formatu ili kao tabela u MySQL i PostgreSQL. Uključuje perfdhcp alat za mjerenje performansi DHCP servera i komponente za prikupljanje statistike. Kea pokazuje dobre performanse, na primjer, kada se koristi MySQL backend, server može izvršiti 1000 dodjela adresa u sekundi (oko 4000 paketa u sekundi), a kada se koristi memfile backend, performanse dostižu 7500 dodjela u sekundi.

Objavljen je DHCP server Kea 1.6, koji je razvio ISC konzorcij

Ključ poboljšanja u Kea 1.6:

  • Implementiran je konfiguracijski backend (CB, Configuration Backend), koji vam omogućava da centralno upravljate postavkama nekoliko DHCPv4 i DHCPv6 servera. Backend se može koristiti za pohranjivanje većine Kea postavki, uključujući globalne postavke, dijeljene mreže, podmreže, opcije, skupove i definicije opcija. Umjesto pohranjivanja svih ovih postavki u lokalnu konfiguracijsku datoteku, sada se mogu smjestiti u vanjsku bazu podataka. U ovom slučaju moguće je odrediti ne sve, već neke postavke preko CB-a, preklapajući parametre iz vanjske baze podataka i lokalne konfiguracijske datoteke (na primjer, postavke mrežnog sučelja mogu se ostaviti u lokalnim datotekama).

    Od DBMS-ova za pohranjivanje konfiguracije, trenutno je podržan samo MySQL (MySQL, PostgreSQL i Cassandra se mogu koristiti za pohranjivanje baza podataka za dodjelu adresa (zakupa), a MySQL i PostgreSQL se mogu koristiti za rezervisanje hostova). Konfiguracija u bazi podataka može se mijenjati ili putem direktnog pristupa DBMS-u ili putem posebno pripremljenih biblioteka slojeva koje pružaju standardni skup naredbi za upravljanje konfiguracijom, kao što su dodavanje i brisanje parametara, veza, DHCP opcija i podmreža;

  • Dodata nova klasa rukovanja "DROP" (svi paketi povezani sa DROP klasom se odmah odbacuju), koja se može koristiti za izbacivanje neželjenog saobraćaja, na primjer, određene vrste DHCP poruka;
  • Dodati su novi parametri max-lease-time i min-lease-time, koji vam omogućavaju da odredite životni vijek adresnog vezivanja za klijenta (lease) ne u obliku tvrdo kodirane vrijednosti, već u obliku prihvatljiv raspon;
  • Poboljšana kompatibilnost sa uređajima koji nisu u potpunosti usklađeni sa DHCP standardima. Kako bi zaobišla probleme, Kea sada šalje informacije o tipu DHCPv4 poruke na samom početku liste opcija, rukuje različitim prikazima imena hostova, prepoznaje prijenos praznog imena hosta i dozvoljava definiranje kodova podopcija od 0 do 255;
  • Dodata je posebna kontrolna utičnica za DDNS daemon, preko koje možete direktno slati komande i vršiti promjene konfiguracije. Podržane su sljedeće komande: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown i version-get;
  • Eliminisano ranjivosti (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), koji se može koristiti da izazove uskraćivanje usluge (uzrokujući pad rukovaoca DHCPv4 i DHCPv6 servera) slanjem zahteva sa netačnim opcijama i vrednostima. Najveća opasnost je problem SVE-2019-6474, koji, kada se koristi za pohranu memfile za vezivanja, onemogućuje samostalno ponovno pokretanje serverskog procesa, tako da je potrebna ručna intervencija administratora (čišćenje baze podataka vezanja) da bi se obnovio rad.

izvor: opennet.ru

Dodajte komentar