DHCP-tsjinner Kea 1.6, ûntwikkele troch it ISC-konsortium, is publisearre

ISC Consortium publisearre DHCP-tsjinner frijlitting kea 1.6.0, ferfanging fan de klassike ISC DHCP. Projekt boarnen fersprieding ûnder lisinsje Mozilla Public License (MPL) 2.0, ynstee fan de ISC-lisinsje dy't earder brûkt waard foar ISC DHCP.

Kea DHCP tsjinner is basearre op BIND 10 en boud it brûken fan in modulêre arsjitektuer, dy't ymplisearret it dielen fan funksjonaliteit yn ferskate prosessorprosessen. It produkt omfettet in folsleine tsjinner ymplemintaasje mei stipe foar DHCPv4- en DHCPv6-protokollen, by steat om ISC DHCP te ferfangen. Kea hat ynboude ark foar dynamysk bywurkjen fan DNS-sônes (Dynamyske DNS), stipet meganismen foar tsjinner ûntdekking, adres tawizing, bywurkjen en opnij ferbining, service ynformaasje fersiken, reservearje adressen foar hosts, en PXE booting. De DHCPv6-ymplemintaasje biedt ek de mooglikheid om foarheaksels te delegearjen. In spesjale API wurdt levere foar ynteraksje mei eksterne applikaasjes. It is mooglik om de konfiguraasje op 'e flecht te aktualisearjen sûnder de tsjinner opnij te begjinnen.

Ynformaasje oer tawiisde adressen en kliïntparameters kinne wurde opslein yn ferskate soarten opslach - op it stuit binne backends foar opslach yn CSV-bestannen, MySQL DBMS, Apache Cassandra en PostgreSQL. Hostreservearingsparameters kinne wurde opjûn yn in konfiguraasjetriem yn JSON-formaat of as in tabel yn MySQL en PostgreSQL. It omfettet it perfdhcp-ark foar it mjitten fan DHCP-tsjinnerprestaasjes en komponinten foar it sammeljen fan statistiken. Kea toant goede prestaasjes, bygelyks, by it brûken fan de MySQL backend, de tsjinner kin útfiere 1000 adres opdrachten per sekonde (sawat 4000 pakketten per sekonde), en by it brûken fan de memfile backend, prestaasje berikt 7500 opdrachten per sekonde.

DHCP-tsjinner Kea 1.6, ûntwikkele troch it ISC-konsortium, is publisearre

Kaai ferbetterings yn Kea 1.6:

  • In konfiguraasje-backend (CB, Configuration Backend) is ymplementearre, wêrtroch jo de ynstellings fan ferskate DHCPv4- en DHCPv6-tsjinners sintraal kinne beheare. De backend kin brûkt wurde om de measte Kea-ynstellingen op te slaan, ynklusyf globale ynstellings, dielde netwurken, subnets, opsjes, pools en opsjedefinysjes. Ynstee fan it bewarjen fan al dizze ynstellings yn in lokale konfiguraasjetriem, kinne se no pleatst wurde yn in eksterne databank. Yn dit gefal is it mooglik om te bepalen net alle, mar guon fan 'e ynstellings fia CB, overlay parameters út de eksterne databank en lokale konfiguraasje triemmen (Bygelyks, netwurk ynterface ynstellings kinne wurde oerbleaun yn lokale triemmen).

    Fan 'e DBMS's foar it opslaan fan konfiguraasje, wurdt op it stuit allinich MySQL stipe (MySQL, PostgreSQL en Cassandra kinne brûkt wurde om databases foar adresopdrachten op te slaan (leases), en MySQL en PostgreSQL kinne brûkt wurde om hosts te reservearjen). De konfiguraasje yn 'e databank kin feroare wurde itsij troch direkte tagong ta de DBMS of troch spesjaal taret laach biblioteken dy't jouwe in standert set fan kommando's foar konfiguraasje behear, lykas tafoegjen en wiskjen fan parameters, binings, DHCP opsjes en subnets;

  • In nije "DROP" handlerklasse tafoege (alle pakketten dy't ferbûn binne mei de DROP-klasse wurde fuortendaliks fallen), dat kin brûkt wurde om net winske ferkear te fallen, bygelyks bepaalde soarten DHCP-berjochten;
  • Nije parameters max-lease-time en min-lease-time binne tafoege, wêrtroch jo it libben fan it adres kinne bepale dat binend oan de klant (lease) net yn 'e foarm fan in hurd-kodearre wearde, mar yn' e foarm fan in akseptabel berik;
  • Ferbettere kompatibiliteit mei apparaten dy't net folslein foldogge oan DHCP noarmen. Om de problemen om te gean, stjoert Kea no DHCPv4-berjochttype-ynformaasje oan it begjin fan 'e opsjelist, behannelet ferskate foarstellings fan hostnammen, herkent de oerdracht fan in lege hostnamme, en lit subopsjonskoades 0 oant 255 definieare wurde;
  • In aparte kontrôlesocket is tafoege foar de DDNS-daemon, wêrmei jo direkt kommando's kinne stjoere en konfiguraasjewizigingen meitsje. De folgjende kommando's wurde stipe: build-report, config-get, config-reload, config-set, config-test, config-write, list-kommando's, shutdown en ferzje-get;
  • Eliminearre kwetsberens (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), dat kin wurde brûkt om in ûntkenning fan tsjinst te feroarsaakjen (feroarsaakje de crash fan DHCPv4- en DHCPv6-tsjinnerhannelers) troch fersiken te ferstjoeren mei ferkearde opsjes en wearden. It grutste gefaar is it probleem SVE-2019-6474, dy't, as it wurdt brûkt foar memfile-opslach foar bindingen, it ûnmooglik makket om it tsjinnerproses sels op 'e nij te begjinnen, sadat manuele yntervinsje troch de behearder (skjinmeitsjen fan' e binende databank) is nedich om de operaasje te herstellen.

Boarne: opennet.ru

Add a comment