Lanzamiento portátil de OpenBGPD 8.0

Se presenta el lanzamiento de una edición portátil del paquete de enrutamiento OpenBGPD 8.0, desarrollado por los desarrolladores del proyecto OpenBSD y adaptado para su uso en FreeBSD y Linux (se declara soporte para Alpine, Debian, Fedora, RHEL/CentOS, Ubuntu). Para garantizar la portabilidad, se utilizaron partes del código de los proyectos OpenNTPD, OpenSSH y LibreSSL. El proyecto admite la mayoría de las especificaciones BGP 4 y cumple con los requisitos de RFC8212, pero no intenta abarcar lo más amplio y brinda soporte principalmente para las funciones más populares y extendidas.

El desarrollo de OpenBGPD se lleva a cabo con el apoyo del registrador regional de Internet RIPE NCC, que está interesado en adaptar la funcionalidad de OpenBGPD para su uso en servidores para enrutamiento en puntos de intercambio entre operadores (IXP) y en crear una alternativa completa. al paquete BIRD (de otras alternativas abiertas que implementan el protocolo BGP, se pueden destacar los proyectos FRRouting, GoBGP, ExaBGP y Bio-Routing).

El proyecto se centra en garantizar el máximo nivel de seguridad y fiabilidad. Para la protección, se utilizan una verificación estricta de la exactitud de todos los parámetros, medios para monitorear el cumplimiento de los límites del búfer, separación de privilegios y restricción de acceso a las llamadas del sistema. Otras ventajas incluyen la sintaxis conveniente del lenguaje de definición de configuración, el alto rendimiento y la eficiencia de la memoria (por ejemplo, OpenBGPD puede trabajar con tablas de enrutamiento que contienen cientos de miles de entradas).

Entre los cambios en la versión OpenBGPD 8.0:

  • Se agregó soporte inicial para Flowspec (RFC5575). En su forma actual, sólo se admite el anuncio de reglas de especificación de flujo.
  • Se han ampliado las capacidades del analizador de comandos en la utilidad bgpctl, que ahora puede procesar comandos y construcciones específicas de flowspec como “bgpctl show rib 192.0.2.0/24 Detail”.
  • Se ha agregado un semáforo para proteger la publicación de datos de sesión RTR (RPKI to Router) en RDE (Route Decision Engine).
  • Se corrigió un error causado por la aparición de un nuevo objeto ASPA en RPKI (Infraestructura de clave pública de recursos).

Fuente: opennet.ru

Añadir un comentario