Versión portátil de OpenBGPD 8.0

Anúnciase o lanzamento da edición portátil do paquete de enrutamento OpenBGPD 8.0, desenvolvido polos desenvolvedores do proxecto OpenBSD e adaptado para o seu uso en FreeBSD e Linux (alpine, Debian, Fedora, RHEL/CentOS, compatibilidade con Ubuntu). Para garantir a portabilidade, utilizáronse partes do código dos proxectos OpenNTPD, OpenSSH e LibreSSL. O proxecto admite a maioría das especificacións BGP 4 e cumpre cos requisitos da RFC8212, pero non tenta abrazar a inmensidade e ofrece principalmente soporte para as funcións máis solicitadas e comúns.

O desenvolvemento de OpenBGPD está apoiado polo rexistrador rexional de Internet RIPE NCC, que está interesado en adaptar a funcionalidade de OpenBGPD para o seu uso en servidores para o enrutamento en puntos de intercambio de tráfico entre operadores (IXP) e en crear unha alternativa completa. ao paquete BIRD (desde outras alternativas abertas coa implantación do protocolo BGP pódense destacar os proxectos FRRouting, GoBGP, ExaBGP e Bio-Routing).

O proxecto céntrase en garantir o máximo nivel de seguridade e fiabilidade. Para a protección, utilízase un control estrito da corrección de todos os parámetros, medios para supervisar o cumprimento dos límites do búfer, a separación de privilexios e a restrición de acceso ás chamadas do sistema. Entre as vantaxes, tamén hai unha sintaxe conveniente para a linguaxe de definición de configuración, alto rendemento e eficiencia da memoria (por exemplo, OpenBGPD pode traballar con táboas de enrutamento que inclúen centos de miles de entradas).

Os cambios na versión OpenBGPD 8.0 inclúen:

  • Engadido soporte inicial para Flowspec (RFC5575). Na súa forma actual, só se admite o anuncio de regras flowspec.
  • O analizador de comandos bgpctl mellorouse para xestionar ordes e construcións específicas de flowspec, como "bgpctl show rib 192.0.2.0/24 detail".
  • Engadiuse un semáforo para protexer a publicación en RDE (Route Decision Engine) dos datos da sesión RTR (RPKI to Router).
  • Corrixiuse un erro causado pola aparición dun novo obxecto ASPA en RPKI (Infraestrutura de clave pública de recursos).

Fonte: opennet.ru

Engadir un comentario