DHCP-serveren Kea 1.6, udviklet af ISC-konsortiet, er blevet offentliggjort

ISC konsortium опубликовал DHCP-serverfrigivelse kea 1.6.0, der erstatter den klassiske ISC DHCP. Projektkilder spredning under licens Mozilla Public License (MPL) 2.0, i stedet for ISC-licensen, der tidligere blev brugt til ISC DHCP.

Kea DHCP-server er baseret på BIND 10 og bygget ved hjælp af en modulær arkitektur, hvilket indebærer opdeling af funktionalitet i forskellige processorprocesser. Produktet inkluderer en komplet serverimplementering med understøttelse af DHCPv4- og DHCPv6-protokoller, der er i stand til at erstatte ISC DHCP. Kea har indbyggede værktøjer til dynamisk opdatering af DNS-zoner (Dynamic DNS), understøtter mekanismer til servergenkendelse, adressetildeling, opdatering og genforbindelse, servicering af informationsanmodninger, reservation af adresser til værter og PXE-opstart. DHCPv6-implementeringen giver desuden mulighed for at uddelegere præfikser. En speciel API leveres til at interagere med eksterne applikationer. Det er muligt at opdatere konfigurationen med det samme uden at genstarte serveren.

Oplysninger om tildelte adresser og klientparametre kan gemmes i forskellige typer lagring - i øjeblikket leveres backends til lagring i CSV-filer, MySQL DBMS, Apache Cassandra og PostgreSQL. Værtsreservationsparametre kan angives i en konfigurationsfil i JSON-format eller som en tabel i MySQL og PostgreSQL. Det inkluderer perfdhcp-værktøjet til måling af DHCP-serverydeevne og komponenter til indsamling af statistik. Kea demonstrerer god ydeevne, f.eks. når man bruger MySQL-backend, kan serveren udføre 1000 adressetildelinger i sekundet (ca. 4000 pakker i sekundet), og når man bruger memfil-backend, når ydeevnen op på 7500 tildelinger i sekundet.

DHCP-serveren Kea 1.6, udviklet af ISC-konsortiet, er blevet offentliggjort

Nøgle forbedring i Kea 1.6:

  • En konfigurations-backend (CB, Configuration Backend) er blevet implementeret, som giver dig mulighed for centralt at administrere indstillingerne for flere DHCPv4- og DHCPv6-servere. Backend kan bruges til at gemme de fleste Kea-indstillinger, inklusive globale indstillinger, delte netværk, undernet, muligheder, puljer og indstillingsdefinitioner. I stedet for at gemme alle disse indstillinger i en lokal konfigurationsfil, kan de nu placeres i en ekstern database. I dette tilfælde er det muligt at bestemme ikke alle, men nogle af indstillingerne gennem CB, overlejrende parametre fra den eksterne database og lokale konfigurationsfiler (for eksempel kan netværksgrænsefladeindstillinger efterlades i lokale filer).

    Af DBMS'erne til lagring af konfiguration er det i øjeblikket kun MySQL, der understøttes (MySQL, PostgreSQL og Cassandra kan bruges til at gemme adressetildelingsdatabaser (leasingkontrakter), og MySQL og PostgreSQL kan bruges til at reservere værter). Konfigurationen i databasen kan ændres enten gennem direkte adgang til DBMS eller gennem specielt forberedte lagbiblioteker, der giver et standardsæt af kommandoer til konfigurationsstyring, såsom tilføjelse og sletning af parametre, bindinger, DHCP-indstillinger og undernet;

  • Tilføjet en ny "DROP"-handlerklasse (alle pakker, der er knyttet til DROP-klassen, slettes straks), som kan bruges til at droppe uønsket trafik, for eksempel visse typer DHCP-meddelelser;
  • Nye parametre max-lease-time og min-lease-time er blevet tilføjet, så du kan bestemme levetiden for adressebindingen til klienten (leasingkontrakten) ikke i form af en hårdkodet værdi, men i form af en acceptabelt område;
  • Forbedret kompatibilitet med enheder, der ikke fuldt ud overholder DHCP-standarder. For at løse problemerne sender Kea nu DHCPv4-meddelelsestypeoplysninger helt i begyndelsen af ​​valglisten, håndterer forskellige repræsentationer af værtsnavne, genkender transmissionen af ​​et tomt værtsnavn og tillader at undervalgskoder 0 til 255 defineres;
  • Der er tilføjet et separat kontrolstik til DDNS-dæmonen, hvorigennem du direkte kan sende kommandoer og foretage konfigurationsændringer. Følgende kommandoer understøttes: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown og version-get;
  • Elimineret sårbarheder (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), som kan bruges til at forårsage et lammelsesangreb (som forårsager nedbrud af DHCPv4- og DHCPv6-serverhandlere) ved at sende anmodninger med forkerte indstillinger og værdier. Den største fare er problemet SVE-2019-6474, som, når det bruges til memfillagring til bindinger, gør det umuligt at genstarte serverprocessen alene, så manuel indgriben fra administratoren (rensning af bindingsdatabasen) er påkrævet for at genoprette driften.

Kilde: opennet.ru

Tilføj en kommentar