Byl publikován DHCP server Kea 1.6, vyvinutý konsorciem ISC

Konsorcium ISC zveřejněna Vydání serveru DHCP kea 1.6.0, nahrazující klasické ISC DHCP. Zdroje projektu šíření pod licencí Mozilla Public License (MPL) 2.0, namísto licence ISC dříve používané pro ISC DHCP.

Kea DHCP server je založen na BIND 10 a postavený pomocí modulární architektury, což znamená rozdělení funkčnosti do různých procesorových procesů. Produkt obsahuje plnohodnotnou serverovou implementaci s podporou protokolů DHCPv4 a DHCPv6, schopnou nahradit ISC DHCP. Kea má vestavěné nástroje pro dynamickou aktualizaci DNS zón (Dynamic DNS), podporuje mechanismy pro zjišťování serverů, přidělování adres, aktualizaci a opětovné připojení, obsluhu požadavků na informace, rezervaci adres pro hostitele a zavádění PXE. Implementace DHCPv6 navíc poskytuje možnost delegovat prefixy. Pro interakci s externími aplikacemi je k dispozici speciální API. Je možné aktualizovat konfiguraci za běhu bez restartování serveru.

Informace o přidělených adresách a parametrech klienta mohou být uloženy v různých typech úložišť – v současnosti jsou backendy poskytovány pro uložení v souborech CSV, MySQL DBMS, Apache Cassandra a PostgreSQL. Parametry rezervace hostitele lze zadat v konfiguračním souboru ve formátu JSON nebo jako tabulku v MySQL a PostgreSQL. Zahrnuje nástroj perfdhcp pro měření výkonu serveru DHCP a komponenty pro sběr statistik. Kea prokazuje dobrý výkon, například při použití backendu MySQL může server provést 1000 přiřazení adres za sekundu (asi 4000 paketů za sekundu) a při použití backendu memfile dosahuje výkon 7500 přiřazení za sekundu.

Byl publikován DHCP server Kea 1.6, vyvinutý konsorciem ISC

Klíč vylepšení v Kea 1.6:

  • Byl implementován konfigurační backend (CB, Configuration Backend), který vám umožňuje centrálně spravovat nastavení několika serverů DHCPv4 a DHCPv6. Backend lze použít k uložení většiny nastavení Kea, včetně globálních nastavení, sdílených sítí, podsítí, možností, fondů a definic možností. Namísto ukládání všech těchto nastavení do lokálního konfiguračního souboru je nyní lze umístit do externí databáze. V tomto případě je možné určit ne všechna, ale některá nastavení prostřednictvím CB, překryvných parametrů z externí databáze a lokálních konfiguračních souborů (např. nastavení síťového rozhraní lze ponechat v lokálních souborech).

    Z DBMS pro ukládání konfigurace je v současnosti podporována pouze MySQL (MySQL, PostgreSQL a Cassandra lze použít k ukládání databází přiřazení adres (pronájmů) a MySQL a PostgreSQL lze použít k rezervaci hostitelů). Konfiguraci v databázi lze měnit buď přímým přístupem do DBMS, nebo pomocí speciálně připravených knihoven vrstev, které poskytují standardní sadu příkazů pro správu konfigurace, jako je přidávání a mazání parametrů, vazeb, možností DHCP a podsítí;

  • Přidána nová třída obslužné rutiny "DROP" (všechny pakety spojené s třídou DROP jsou okamžitě zahozeny), kterou lze použít k odstranění nežádoucího provozu, například určitých typů zpráv DHCP;
  • Byly přidány nové parametry max-lease-time a min-lease-time, které umožňují určit dobu trvání vazby adresy na klienta (pronájem) nikoli ve formě pevně zakódované hodnoty, ale ve formě přijatelný rozsah;
  • Vylepšená kompatibilita se zařízeními, která plně nevyhovují standardům DHCP. Aby se problémy vyřešily, Kea nyní posílá informace o typu zprávy DHCPv4 na samém začátku seznamu možností, zpracovává různé reprezentace názvů hostitelů, rozpoznává přenos prázdného názvu hostitele a umožňuje definovat kódy podvoleb 0 až 255;
  • Pro démona DDNS byla přidána samostatná řídicí zásuvka, přes kterou můžete přímo odesílat příkazy a provádět změny konfigurace. Podporovány jsou následující příkazy: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown a version-get;
  • Vyřazeno zranitelnosti (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), které lze použít k odmítnutí služby (způsobující selhání obslužných programů serveru DHCPv4 a DHCPv6) odesíláním požadavků s nesprávnými možnostmi a hodnotami. Největším nebezpečím je problém SVE-2019-6474, který při použití jako úložiště memfile pro vazby znemožňuje restartovat proces serveru sám o sobě, takže k obnovení provozu je nutný ruční zásah správce (vyčištění databáze vazeb).

Zdroj: opennet.ru

Přidat komentář