O servidor DHCP Kea 1.6, desenvolvido polo consorcio ISC, publicouse

Consorcio ISC publicado Lanzamento do servidor DHCP kea 1.6.0, substituíndo o clásico ISC DHCP. Fontes do proxecto espallamento baixo licenza Licenza pública de Mozilla (MPL) 2.0, en lugar da licenza ISC usada anteriormente para ISC DHCP.

O servidor DHCP de Kea está baseado en BIND 10 e construído utilizando unha arquitectura modular, o que implica dividir a funcionalidade en diferentes procesos de procesador. O produto inclúe unha implementación de servidor con todas as funcións con soporte para os protocolos DHCPv4 e DHCPv6, capaz de substituír a ISC DHCP. Kea ten ferramentas integradas para actualizar dinámicamente zonas DNS (DNS dinámico), admite mecanismos para o descubrimento de servidores, a asignación de enderezos, a actualización e a reconexión, o servizo de solicitudes de información, a reserva de enderezos para os hosts e o inicio de PXE. A implementación de DHCPv6 ofrece ademais a posibilidade de delegar prefixos. Ofrécese unha API especial para interactuar con aplicacións externas. É posible actualizar a configuración sobre a marcha sen reiniciar o servidor.

A información sobre os enderezos asignados e os parámetros do cliente pódese almacenar en diferentes tipos de almacenamento; actualmente fornécense backends para o almacenamento en ficheiros CSV, DBMS MySQL, Apache Cassandra e PostgreSQL. Os parámetros de reserva do host pódense especificar nun ficheiro de configuración en formato JSON ou como unha táboa en MySQL e PostgreSQL. Inclúe a ferramenta perfdhcp para medir o rendemento do servidor DHCP e compoñentes para recoller estatísticas. Kea demostra un bo rendemento, por exemplo, cando se usa o backend de MySQL, o servidor pode realizar 1000 asignacións de enderezos por segundo (uns 4000 paquetes por segundo) e cando se usa o backend de memfile, o rendemento alcanza as 7500 asignacións por segundo.

O servidor DHCP Kea 1.6, desenvolvido polo consorcio ISC, publicouse

Chave melloras en Kea 1.6:

  • Implementouse un backend de configuración (CB, Configuration Backend), que lle permite xestionar de forma centralizada a configuración de varios servidores DHCPv4 e DHCPv6. O backend pódese usar para almacenar a maioría das opcións de Kea, incluíndo a configuración global, redes compartidas, subredes, opcións, grupos e definicións de opcións. En lugar de almacenar todas estas configuracións nun ficheiro de configuración local, agora pódense colocar nunha base de datos externa. Neste caso, é posible determinar non todos, pero algúns dos axustes a través de CB, superpoñendo parámetros da base de datos externa e ficheiros de configuración locais (por exemplo, a configuración da interface de rede pódese deixar en ficheiros locais).

    Dos DBMS para almacenar a configuración, actualmente só se admite MySQL (MySQL, PostgreSQL e Cassandra pódense usar para almacenar bases de datos de asignación de enderezos (arrendamentos) e MySQL e PostgreSQL pódense usar para reservar hosts). A configuración da base de datos pódese cambiar mediante o acceso directo ao DBMS ou mediante bibliotecas de capas especialmente preparadas que proporcionan un conxunto estándar de comandos para a xestión da configuración, como engadir e eliminar parámetros, enlaces, opcións DHCP e subredes;

  • Engadida unha nova clase de controlador "DROP" (todos os paquetes asociados á clase DROP son inmediatamente eliminados), que se pode usar para eliminar o tráfico non desexado, por exemplo, certos tipos de mensaxes DHCP;
  • Engadíronse novos parámetros max-lease-time e min-lease-time, que lle permiten determinar a duración do enderezo vinculado ao cliente (arrendamento) non en forma de valor codificado, senón en forma de rango aceptable;
  • Compatibilidade mellorada con dispositivos que non cumpren totalmente os estándares DHCP. Para solucionar os problemas, Kea agora envía información do tipo de mensaxe DHCPv4 ao comezo da lista de opcións, xestiona diferentes representacións de nomes de host, recoñece a transmisión dun nome de host baleiro e permite que se definan códigos de subopción 0 a 255;
  • Engadiuse un socket de control separado para o daemon DDNS, a través do cal pode enviar comandos directamente e facer cambios de configuración. Admítense os seguintes comandos: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown e version-get;
  • Eliminado vulnerabilidades (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), que se pode utilizar para provocar unha denegación de servizo (ocasionando a falla dos controladores do servidor DHCPv4 e DHCPv6) enviando solicitudes con opcións e valores incorrectos. O maior perigo é o problema CVE-2019-6474, que, cando se usa para almacenar memfile para enlaces, fai imposible reiniciar o proceso do servidor por si só, polo que é necesaria a intervención manual do administrador (limpeza da base de datos de enlace) para restaurar a operación.

Fonte: opennet.ru

Engadir un comentario