Publicado el servidor DHCP Kea 1.6, desarrollado por el consorcio ISC

Consorcio ISC publicado Lanzamiento del servidor DHCP Keá 1.6.0, reemplazando el clásico ISC DHCP. Fuentes del proyecto propagar Sin licencia Licencia pública de Mozilla (MPL) 2.0, en lugar de la licencia ISC utilizada anteriormente para ISC DHCP.

El servidor Kea DHCP está basado en BIND 10 y construido por utilizando una arquitectura modular, lo que implica dividir la funcionalidad en diferentes procesos del procesador. El producto incluye una implementación de servidor con todas las funciones compatibles con los protocolos DHCPv4 y DHCPv6, capaz de reemplazar ISC DHCP. Kea tiene herramientas integradas para actualizar dinámicamente zonas DNS (DNS dinámico), admite mecanismos para el descubrimiento de servidores, asignación de direcciones, actualización y reconexión, atención de solicitudes de información, reserva de direcciones para hosts y arranque PXE. La implementación de DHCPv6 proporciona además la posibilidad de delegar prefijos. Se proporciona una API especial para interactuar con aplicaciones externas. Es posible actualizar la configuración sobre la marcha sin reiniciar el servidor.

La información sobre las direcciones asignadas y los parámetros del cliente se puede almacenar en diferentes tipos de almacenamiento; actualmente, se proporcionan backends para el almacenamiento en archivos CSV, MySQL DBMS, Apache Cassandra y PostgreSQL. Los parámetros de reserva de host se pueden especificar en un archivo de configuración en formato JSON o como una tabla en MySQL y PostgreSQL. Incluye la herramienta perfdhcp para medir el rendimiento del servidor DHCP y componentes para recopilar estadísticas. Kea demuestra un buen rendimiento, por ejemplo, cuando se usa el backend MySQL, el servidor puede realizar 1000 asignaciones de direcciones por segundo (aproximadamente 4000 paquetes por segundo), y cuando se usa el backend memfile, el rendimiento alcanza las 7500 asignaciones por segundo.

Publicado el servidor DHCP Kea 1.6, desarrollado por el consorcio ISC

Llave mejoras en Kea 1.6:

  • Se ha implementado un backend de configuración (CB, Configuration Backend), que permite gestionar de forma centralizada la configuración de varios servidores DHCPv4 y DHCPv6. El backend se puede utilizar para almacenar la mayoría de las configuraciones de Kea, incluidas configuraciones globales, redes compartidas, subredes, opciones, grupos y definiciones de opciones. En lugar de almacenar todas estas configuraciones en un archivo de configuración local, ahora se pueden colocar en una base de datos externa. En este caso, es posible determinar no todas, sino algunas configuraciones a través de CB, superponiendo parámetros de una base de datos externa y archivos de configuración locales (por ejemplo, la configuración de la interfaz de red se puede dejar en archivos locales).

    De los DBMS para almacenar la configuración, actualmente solo se admite MySQL (MySQL, PostgreSQL y Cassandra se pueden usar para almacenar bases de datos de asignación de direcciones (arrendamientos), y MySQL y PostgreSQL se pueden usar para reservar hosts). La configuración en la base de datos se puede cambiar mediante acceso directo al DBMS o mediante bibliotecas de capas especialmente preparadas que proporcionan un conjunto estándar de comandos para la gestión de la configuración, como agregar y eliminar parámetros, enlaces, opciones de DHCP y subredes;

  • Se agregó una nueva clase de controlador "DROP" (todos los paquetes asociados con la clase DROP se descartan inmediatamente), que se puede usar para descartar tráfico no deseado, por ejemplo, ciertos tipos de mensajes DHCP;
  • Se han agregado nuevos parámetros max-lease-time y min-lease-time, lo que le permite determinar la vida útil de la dirección vinculada al cliente (arrendamiento) no en forma de un valor codificado, sino en forma de rango aceptable;
  • Compatibilidad mejorada con dispositivos que no cumplen totalmente con los estándares DHCP. Para solucionar los problemas, Kea ahora envía información del tipo de mensaje DHCPv4 al principio de la lista de opciones, maneja diferentes representaciones de nombres de host, reconoce la transmisión de un nombre de host vacío y permite definir códigos de subopción del 0 al 255;
  • Se ha agregado un socket de control separado para el demonio DDNS, a través del cual puede enviar comandos directamente y realizar cambios de configuración. Se admiten los siguientes comandos: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, apagado y version-get;
  • eliminado vulnerabilidades (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), que se puede utilizar para provocar una denegación de servicio (provocando el fallo de los controladores de servidores DHCPv4 y DHCPv6) mediante el envío de solicitudes con opciones y valores incorrectos. El mayor peligro es el problema. CVE-2019-6474, que, cuando se utiliza para el almacenamiento de archivos mem para enlaces, hace imposible reiniciar el proceso del servidor por sí solo, por lo que se requiere la intervención manual del administrador (limpieza de la base de datos de enlaces) para restaurar la operación.

Fuente: opennet.ru

Añadir un comentario