Ilmus ISC konsortsiumi arendatud DHCP server Kea 1.6

ISC konsortsium avaldatud DHCP-serveri väljalase kea 1.6.0, mis asendab klassikalise ISC DHCP. Projekti allikad levima litsentsi alusel Mozilla avalik litsents (MPL) 2.0, varem ISC DHCP jaoks kasutatud ISC litsentsi asemel.

Kea DHCP server põhineb BIND 10 ja ehitatud kasutades modulaarset arhitektuuri, mis eeldab funktsionaalsuse jagamist erinevateks protsessoriprotsessideks. Toode sisaldab täisfunktsionaalsusega serverirakendust, mis toetab DHCPv4 ja DHCPv6 protokolle, mis on võimelised asendama ISC DHCP-d. Keal on sisseehitatud tööriistad DNS-tsoonide (Dynamic DNS) dünaamiliseks värskendamiseks, see toetab mehhanisme serverite leidmiseks, aadresside määramiseks, värskendamiseks ja taasühendamiseks, teabepäringute teenindamiseks, hostidele aadresside reserveerimiseks ja PXE alglaadimiseks. Lisaks pakub DHCPv6 juurutus võimalust eesliiteid delegeerida. Väliste rakendustega suhtlemiseks pakutakse spetsiaalset API-d. Konfiguratsiooni on võimalik käigu pealt uuendada ilma serverit taaskäivitamata.

Teavet eraldatud aadresside ja kliendi parameetrite kohta saab salvestada erinevat tüüpi salvestusruumidesse – praegu pakutakse taustaprogramme CSV-failides, MySQL DBMS-is, Apache Cassandras ja PostgreSQL-is. Hosti reserveerimise parameetrid saab määrata JSON-vormingus konfiguratsioonifailis või MySQL-i ja PostgreSQL-i tabelina. See sisaldab perfdhcp tööriista DHCP-serveri jõudluse mõõtmiseks ja komponente statistika kogumiseks. Kea demonstreerib head jõudlust, näiteks MySQL taustaprogrammi kasutades suudab server sooritada 1000 aadressi määramist sekundis (umbes 4000 paketti sekundis) ning memfile taustaprogrammi kasutades ulatub jõudlus 7500 määramiseni sekundis.

Ilmus ISC konsortsiumi arendatud DHCP server Kea 1.6

Võti täiustused Kea 1.6-s:

  • Rakendatud on konfiguratsiooni taustaprogramm (CB, Configuration Backend), mis võimaldab tsentraalselt hallata mitme DHCPv4 ja DHCPv6 serveri seadeid. Taustaprogrammi saab kasutada enamiku Kea sätete, sealhulgas globaalsete seadete, jagatud võrkude, alamvõrkude, valikute, kogumite ja suvandite määratluste salvestamiseks. Selle asemel, et salvestada kõik need sätted kohalikku konfiguratsioonifaili, saab need nüüd paigutada välisesse andmebaasi. Sel juhul on CB kaudu võimalik määrata mitte kõiki, vaid osa sätteid, kattes parameetreid välisest andmebaasist ja kohalikest konfiguratsioonifailidest (näiteks võrguliidese sätted saab jätta kohalikesse failidesse).

    Konfiguratsiooni salvestamiseks mõeldud DBMS-idest toetatakse praegu ainult MySQL-i (MySQL, PostgreSQL ja Cassandra saab kasutada aadresside määramise andmebaaside (liisingu) salvestamiseks ning MySQL-i ja PostgreSQL-i saab kasutada hostide reserveerimiseks). Andmebaasi konfiguratsiooni saab muuta kas otsejuurdepääsu kaudu DBMS-ile või spetsiaalselt ettevalmistatud kihiteekide kaudu, mis pakuvad standardset käskude komplekti konfiguratsioonihalduseks, näiteks parameetrite, sidumiste, DHCP-suvandite ja alamvõrkude lisamiseks ja kustutamiseks;

  • Lisatud uus "DROP" töötlejaklass (kõik DROP-klassiga seotud paketid langevad kohe ära), mille abil saab loobuda soovimatust liiklusest, näiteks teatud tüüpi DHCP-teadetest;
  • Lisatud on uued parameetrid max-lease-time ja min-lease-time, mis võimaldavad määrata kliendiga siduva aadressi eluea (liising) mitte kodeeritud väärtuse, vaid väärtuse kujul. vastuvõetav vahemik;
  • Täiustatud ühilduvus seadmetega, mis ei vasta täielikult DHCP standarditele. Probleemide lahendamiseks saadab Kea nüüd DHCPv4 sõnumitüübi teabe suvandite loendi alguses, käsitleb hostinimede erinevaid esitusi, tuvastab tühja hostinime edastamise ja võimaldab määratleda alamvaliku koode 0 kuni 255;
  • DDNS-deemoni jaoks on lisatud eraldi juhtpesa, mille kaudu saab otse käske saata ja konfiguratsioonimuudatusi teha. Toetatud on järgmised käsud: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown ja version-get;
  • Elimineeritud haavatavused (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), mida saab kasutada teenuse keelamiseks (põhjustab DHCPv4 ja DHCPv6 serveritöötlejate krahhi), saates päringuid valede valikute ja väärtustega. Suurim oht ​​on probleem SVE-2019-6474, mis kui sidumiseks kasutatakse memfile salvestusruumi, muudab serveri protsessi iseseisva taaskäivitamise võimatuks, mistõttu on töö taastamiseks vaja administraatori käsitsi sekkumist (köitmisandmebaasi puhastamine).

Allikas: opennet.ru

Lisa kommentaar