DHCP zerbitzaria Kea 1.6, ISC partzuergoak garatutakoa, argitaratu da

ISC Partzuergoa argitaratu DHCP zerbitzariaren kaleratzea kea 1.6.0, ISC DHCP klasikoa ordezkatuz. Proiektuaren iturriak barreiatu lizentziapean Mozilla Lizentzia Publikoa (MPL) 2.0, lehenago ISC DHCPrako erabilitako ISC Lizentziaren ordez.

Kea DHCP zerbitzaria BIND 10-n oinarritzen da eta eraiki arkitektura modularra erabiliz, funtzionaltasuna prozesadore prozesu desberdinetan banatzea suposatzen duena. Produktuak zerbitzari osoko inplementazio bat dauka, DHCPv4 eta DHCPv6 protokoloetarako laguntzarekin, ISC DHCP ordezkatzeko gai dena. Kea-k DNS eremuak dinamikoki eguneratzeko tresnak ditu (DNS dinamikoa), zerbitzariak aurkitzeko, helbideak esleitzeko, eguneratzeko eta berriro konektatzeko mekanismoak onartzen ditu, informazio-eskaerak zaintzeko, ostalarien helbideak erreserbatzeko eta PXE abiarazteko. DHCPv6 inplementazioak, gainera, aurrizkiak delegatzeko gaitasuna eskaintzen du. API berezi bat eskaintzen da kanpoko aplikazioekin elkarreragiteko. Posible da konfigurazioa berehala eguneratzea zerbitzaria berrabiarazi gabe.

Esleitutako helbideei eta bezero-parametroei buruzko informazioa biltegiratze-mota desberdinetan gorde daiteke - gaur egun backendak CSV fitxategietan, MySQL DBMS, Apache Cassandra eta PostgreSQL-etan gordetzeko eskaintzen dira. Ostalariaren erreserba-parametroak JSON formatuan konfigurazio fitxategi batean edo MySQL eta PostgreSQL-en taula gisa zehaztu daitezke. DHCP zerbitzariaren errendimendua neurtzeko perfdhcp tresna eta estatistikak biltzeko osagaiak biltzen ditu. Kea-k errendimendu ona erakusten du, adibidez, MySQL backend-a erabiltzean, zerbitzariak 1000 helbide esleipen egin ditzake segundoko (4000 pakete inguru segundoko), eta memfile backend-a erabiltzean, errendimendua segundoko 7500 esleipenetara iristen da.

DHCP zerbitzaria Kea 1.6, ISC partzuergoak garatutakoa, argitaratu da

Gakoa hobekuntzak Kea 1.6-n:

  • Konfigurazio backend bat (CB, Configuration Backend) ezarri da, hainbat DHCPv4 eta DHCPv6 zerbitzariren ezarpenak zentralki kudeatzeko aukera emanez. Backend-a Kea ezarpen gehienak gordetzeko erabil daiteke, ezarpen orokorrak, sare partekatuak, azpisareak, aukerak, igerilekuak eta aukera definizioak barne. Ezarpen horiek guztiak konfigurazio fitxategi lokal batean gorde beharrean, orain kanpoko datu-base batean jar daitezke. Kasu honetan, CB bidez ezarpen guztiak ez ezik, ezarpen batzuk zehaztea posible da, kanpoko datu-baseko parametroak eta tokiko konfigurazio fitxategiak gainjarriz (adibidez, sareko interfazearen ezarpenak fitxategi lokaletan utzi daitezke).

    Konfigurazioa gordetzeko DBMSetatik, MySQL bakarrik onartzen da gaur egun (MySQL, PostgreSQL eta Cassandra erabil daitezke helbideak esleitzeko datu-baseak (errentamenduak) gordetzeko, eta MySQL eta PostgreSQL erabil daitezke ostalariak erreserbatzeko). Datu-baseko konfigurazioa alda daiteke DBMSrako sarbide zuzenaren bidez edo konfigurazioa kudeatzeko komando-multzo estandarra eskaintzen duten geruza-liburutegien bidez bereziki prestatuta, hala nola parametroak, loturak, DHCP aukerak eta azpisareak gehitu eta ezabatzea;

  • "DROP" kudeatzaile klase berri bat gehitu da (DROP klasearekin lotutako pakete guztiak berehala kentzen dira), nahi ez den trafikoa kentzeko erabil daitekeena, adibidez, DHCP mezu mota batzuk;
  • Max-lease-time eta min-lease-time parametro berriak gehitu dira, bezeroari lotzen zaion helbidearen iraupena (errentamendua) zehaztea ahalbidetuz, ez balio gogorrean kodetuta, baizik eta modu batean. tarte onargarria;
  • DHCP estandarrak guztiz betetzen ez dituzten gailuekin bateragarritasuna hobetu da. Arazoei aurre egiteko, orain Kea-k DHCPv4 mezu motaren informazioa bidaltzen du aukera-zerrendaren hasieran, ostalari-izenen irudikapen desberdinak kudeatzen ditu, ostalari-izen huts baten transmisioa ezagutzen du eta 0tik 255era bitarteko aukera-kodeak definitzeko aukera ematen du;
  • DDNS deabruarentzat kontrol-socket bereizi bat gehitu da, zeinaren bidez zuzenean komandoak bidali eta konfigurazio-aldaketak egin ditzakezu. Komando hauek onartzen dira: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown eta version-get;
  • Ezabatuta ahultasunak (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), zerbitzuaren ukapena eragiteko erabil daitekeena (DHCPv4 eta DHCPv6 zerbitzari-kudeatzaileen hutsegitea eraginez) aukera eta balio okerrak dituzten eskaerak bidaliz. Arriskurik handiena arazoa da SVE-2019-6474, eta horrek, lotuetarako memfile biltegiratzeko erabiltzen denean, zerbitzariaren prozesua bere kabuz berrabiarazteko ezinezkoa egiten du, beraz, administratzaileak eskuz esku hartzea behar da (lotura datu-basea garbitzea) funtzionamendua berrezartzeko.

Iturria: opennet.ru

Gehitu iruzkin berria