DHCP-servilo Kea 1.6, evoluigita fare de la ISC-konsorcio, estis publikigita

ISC-konsorcio eldonita Eldono de DHCP-servilo kea 1.6.0, anstataŭigante la klasikan ISC DHCP. Projektfontoj disvastigi sub licenco Mozila Publika Permesilo (MPL) 2.0, anstataŭe de la ISC-Licenco antaŭe uzita por ISC DHCP.

Kea DHCP-servilo baziĝas sur BIND 10 kaj konstruis uzante modulan arkitekturon, kiu implicas dividi funkciecon en malsamajn procesorajn procezojn. La produkto inkluzivas plenefikan servilan efektivigon kun subteno por DHCPv4 kaj DHCPv6 protokoloj, kapablaj anstataŭigi ISC DHCP. Kea havas enkonstruitajn ilojn por dinamike ĝisdatigi DNS-zonojn (Dinamika DNS), subtenas mekanismojn por servila malkovro, adresasigno, ĝisdatigo kaj rekonekto, servado de informpetoj, rezervado de adresoj por gastigantoj kaj PXE-ekskuro. La efektivigo de DHCPv6 krome disponigas la kapablon delegi prefiksojn. Speciala API estas provizita por interagi kun eksteraj aplikoj. Eblas ĝisdatigi la agordon sur la flugo sen rekomenci la servilon.

Informoj pri asignitaj adresoj kaj klientparametroj povas esti stokitaj en malsamaj specoj de stokado - nuntempe backends estas provizitaj por stokado en CSV-dosieroj, MySQL DBMS, Apache Cassandra kaj PostgreSQL. Gastigaj rezervaj parametroj povas esti specifitaj en agorda dosiero en JSON-formato aŭ kiel tabelo en MySQL kaj PostgreSQL. Ĝi inkluzivas la perfdhcp ilon por mezuri DHCP-servila agado kaj komponantojn por kolekti statistikojn. Kea pruvas bonan agadon, ekzemple, kiam vi uzas la MySQL-backend, la servilo povas plenumi 1000 adresajn taskojn sekundo (ĉirkaŭ 4000 pakaĵetoj sekundo), kaj kiam vi uzas la memfile backend, rendimento atingas 7500 taskojn sekundo.

DHCP-servilo Kea 1.6, evoluigita fare de la ISC-konsorcio, estis publikigita

Ŝlosilo plibonigoj en Kea 1.6:

  • Agorda backend (CB, Configuration Backend) estis efektivigita, permesante al vi centre administri la agordojn de pluraj DHCPv4 kaj DHCPv6 serviloj. La backend povas esti uzata por konservi plej multajn Kea-agordojn, inkluzive de tutmondaj agordoj, komunaj retoj, subretoj, opcioj, naĝejoj kaj opciodifinoj. Anstataŭ konservi ĉiujn ĉi tiujn agordojn en loka agorda dosiero, ili nun povas esti metitaj en eksteran datumbazon. En ĉi tiu kazo, eblas determini ne ĉiujn, sed iujn el la agordoj per CB, supermetante parametrojn de la ekstera datumbazo kaj lokaj agordaj dosieroj (ekzemple, agordoj de reto-interfaco povas esti lasitaj en lokaj dosieroj).

    El la DBMSoj por stokado de agordo, nur MySQL estas nuntempe subtenata (MySQL, PostgreSQL kaj Cassandra povas esti uzataj por stoki adresajn datumbazojn (luoj), kaj MySQL kaj PostgreSQL povas esti uzataj por rezervi gastigantojn). La agordo en la datumbazo povas esti ŝanĝita aŭ per rekta aliro al la DBMS aŭ per speciale pretaj tavolbibliotekoj kiuj disponigas norman aron de komandoj por agorda administrado, kiel ekzemple aldonado kaj forigo de parametroj, ligadoj, DHCP-opcioj kaj subretoj;

  • Aldonita nova "DROP" pritraktilo klaso (ĉiuj pakoj asociitaj kun la DROP-klaso estas tuj faligitaj), kiu povas esti uzata por faligi nedeziratan trafikon, ekzemple, certajn specojn de DHCP-mesaĝoj;
  • Novaj parametroj max-lease-time kaj min-lease-time estis aldonitaj, permesante al vi determini la vivdaŭron de la adreso liganta al la kliento (luado) ne en la formo de malmola kodita valoro, sed en la formo de akceptebla intervalo;
  • Plibonigita kongruo kun aparatoj kiuj ne plene konformas al DHCP-normoj. Por labori ĉirkaŭ la temoj, Kea nun sendas DHCPv4-mesaĝo-tipan informojn ĉe la komenco mem de la opciolisto, pritraktas malsamajn reprezentadojn de gastigantnomoj, rekonas la dissendon de malplena gastigantnomo, kaj permesas al subopciokodoj 0 ĝis 255 esti difinita;
  • Aparta kontrolingo estis aldonita por la DDNS-demono, per kiu vi povas rekte sendi komandojn kaj fari agordajn ŝanĝojn. La sekvaj komandoj estas subtenataj: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown kaj version-get;
  • Forigita vundeblecoj (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), kiu povas esti uzata por kaŭzi neon de servo (kaŭzante la kraŝon de serviloj pri DHCPv4 kaj DHCPv6) sendante petojn kun malĝustaj opcioj kaj valoroj. La plej granda danĝero estas la problemo SVE-2019-6474, kiu, kiam uzata por memfile-stokado por ligadoj, malebligas rekomenci la servilan procezon memstare, do mana interveno de la administranto (purigado de la liga datumbazo) estas bezonata por restarigi operacion.

fonto: opennet.ru

Aldoni komenton