Objavljen je DHCP server Kea 1.6 koji je razvio konzorcij ISC

Konzorcij ISC objavljen Izdanje DHCP poslužitelja kea 1.6.0, zamjenjujući klasični ISC DHCP. Izvori projekta širenje pod licencom Mozilla javna licenca (MPL) 2.0, umjesto ISC licence koja se prethodno koristila za ISC DHCP.

Kea DHCP server temelji se na BIND 10 i izgrađena koristeći modularnu arhitekturu, što podrazumijeva podjelu funkcionalnosti na različite procese procesora. Proizvod uključuje potpunu implementaciju poslužitelja s podrškom za DHCPv4 i DHCPv6 protokole, koji mogu zamijeniti ISC DHCP. Kea ima ugrađene alate za dinamičko ažuriranje DNS zona (Dynamic DNS), podržava mehanizme za otkrivanje poslužitelja, dodjelu adresa, ažuriranje i ponovno povezivanje, servisiranje zahtjeva za informacijama, rezerviranje adresa za hostove i PXE dizanje. Implementacija DHCPv6 dodatno pruža mogućnost delegiranja prefiksa. Osiguran je poseban API za interakciju s vanjskim aplikacijama. Moguće je ažurirati konfiguraciju u hodu bez ponovnog pokretanja poslužitelja.

Informacije o dodijeljenim adresama i parametrima klijenta mogu se pohraniti u različite vrste pohrane - trenutno su pozadine dostupne za pohranu u CSV datotekama, MySQL DBMS, Apache Cassandra i PostgreSQL. Parametri rezervacije hosta mogu se specificirati u konfiguracijskoj datoteci u JSON formatu ili kao tablica u MySQL i PostgreSQL. Uključuje perfdhcp alat za mjerenje performansi DHCP poslužitelja i komponente za prikupljanje statistike. Kea pokazuje dobre performanse, na primjer, kada se koristi MySQL backend, poslužitelj može izvršiti 1000 dodjela adresa u sekundi (oko 4000 paketa u sekundi), a kada koristi memfile backend, izvedba doseže 7500 dodjela u sekundi.

Objavljen je DHCP server Kea 1.6 koji je razvio konzorcij ISC

Ključ poboljšanja u Kea 1.6:

  • Implementiran je konfiguracijski backend (CB, Configuration Backend) koji vam omogućuje centralno upravljanje postavkama nekoliko DHCPv4 i DHCPv6 poslužitelja. Pozadina se može koristiti za pohranu većine Kea postavki, uključujući globalne postavke, zajedničke mreže, podmreže, opcije, skupove i definicije opcija. Umjesto pohranjivanja svih ovih postavki u lokalnu konfiguracijsku datoteku, sada se mogu smjestiti u vanjsku bazu podataka. U ovom slučaju moguće je odrediti ne sve, već neke postavke putem CB-a, preklapajući parametre iz vanjske baze podataka i lokalne konfiguracijske datoteke (na primjer, postavke mrežnog sučelja mogu se ostaviti u lokalnim datotekama).

    Od DBMS-ova za pohranjivanje konfiguracije trenutno je podržan samo MySQL (MySQL, PostgreSQL i Cassandra mogu se koristiti za pohranjivanje baza podataka dodjele adresa (zakup), a MySQL i PostgreSQL za rezerviranje hostova). Konfiguracija u bazi podataka može se mijenjati putem izravnog pristupa DBMS-u ili putem posebno pripremljenih knjižnica slojeva koje pružaju standardni skup naredbi za upravljanje konfiguracijom, poput dodavanja i brisanja parametara, povezivanja, DHCP opcija i podmreža;

  • Dodana je nova klasa rukovatelja "DROP" (svi paketi povezani s klasom DROP odmah se odbacuju), koja se može koristiti za ispuštanje neželjenog prometa, na primjer, određene vrste DHCP poruka;
  • Dodani su novi parametri max-lease-time i min-lease-time koji vam omogućuju da odredite životni vijek adrese koja se veže za klijenta (lease) ne u obliku tvrdo kodirane vrijednosti, već u obliku prihvatljiv raspon;
  • Poboljšana kompatibilnost s uređajima koji nisu u potpunosti u skladu s DHCP standardima. Kako bi zaobišao probleme, Kea sada šalje informacije o vrsti DHCPv4 poruke na samom početku popisa opcija, rukuje različitim prikazima naziva hosta, prepoznaje prijenos praznog naziva hosta i dopušta definiranje kodova podopcija od 0 do 255;
  • Dodana je zasebna kontrolna utičnica za DDNS demon, putem koje možete izravno slati naredbe i mijenjati konfiguraciju. Podržane su sljedeće naredbe: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown i version-get;
  • Eliminiran ranjivosti (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), koji se može koristiti za izazivanje uskraćivanja usluge (uzrokujući pad rukovatelja poslužitelja DHCPv4 i DHCPv6) slanjem zahtjeva s netočnim opcijama i vrijednostima. Najveća opasnost je problem SVE-2019-6474, koji, kada se koristi za pohranu memfilea za vezanje, onemogućuje samostalno ponovno pokretanje procesa poslužitelja, pa je potrebna ručna intervencija administratora (čišćenje baze podataka vezanja) za vraćanje rada.

Izvor: opennet.ru

Dodajte komentar