Հրապարակվել է DHCP սերվեր Kea 1.6, որը մշակվել է ISC կոնսորցիումի կողմից

ISC կոնսորցիում հրատարակվել DHCP սերվերի թողարկում kea 1.6.0, փոխարինելով դասական ISC DHCP-ին: Ծրագրի աղբյուրները տարածվել լիցենզիայի տակ Mozilla հանրային լիցենզիա (MPL) 2.0, ISC լիցենզիայի փոխարեն, որը նախկինում օգտագործվում էր ISC DHCP-ի համար:

Kea DHCP սերվերը հիմնված է BIND 10 և կառուցված օգտագործելով մոդուլային ճարտարապետություն, որը ենթադրում է ֆունկցիոնալությունը բաժանել տարբեր պրոցեսորային գործընթացների: Ապրանքը ներառում է լիարժեք սերվերի ներդրում՝ DHCPv4 և DHCPv6 արձանագրությունների աջակցությամբ, որը կարող է փոխարինել ISC DHCP-ին: Kea-ն ունի ներկառուցված գործիքներ DNS գոտիների դինամիկ թարմացման համար (Dynamic DNS), աջակցում է սերվերի հայտնաբերման, հասցեների նշանակման, թարմացման և վերամիացման մեխանիզմներին, տեղեկատվության հարցումների սպասարկմանը, հոսթների համար հասցեների ամրագրմանը և PXE բեռնմանը: DHCPv6-ի իրականացումը լրացուցիչ ապահովում է նախածանցներ պատվիրակելու հնարավորություն: Արտաքին հավելվածների հետ փոխազդելու համար տրամադրվում է հատուկ API: Հնարավոր է թարմացնել կոնֆիգուրացիան անմիջապես առանց սերվերի վերագործարկման:

Հատկացված հասցեների և հաճախորդի պարամետրերի մասին տեղեկատվությունը կարող է պահվել տարբեր տեսակի պահեստներում. ներկայումս հետին պլանները տրամադրվում են CSV ֆայլերում, MySQL DBMS-ում, Apache Cassandra-ում և PostgreSQL-ում պահելու համար: Հոսթի ամրագրման պարամետրերը կարող են սահմանվել JSON ձևաչափով կազմաձևման ֆայլում կամ MySQL-ում և PostgreSQL-ում որպես աղյուսակ: Այն ներառում է perfdhcp գործիքը DHCP սերվերի կատարողականությունը չափելու և վիճակագրություն հավաքելու բաղադրիչներ: Kea-ն լավ կատարում է ցուցադրում, օրինակ՝ MySQL backend-ն օգտագործելիս սերվերը կարող է վայրկյանում կատարել 1000 հասցեի հանձնարարություն (վայրկյանում մոտ 4000 փաթեթ), իսկ memfile backend-ն օգտագործելիս կատարումը հասնում է 7500 նշանակման վայրկյանում։

Հրապարակվել է DHCP սերվեր Kea 1.6, որը մշակվել է ISC կոնսորցիումի կողմից

Բանալի բարելավումներ Kea-ում 1.6:

  • Իրականացվել է կոնֆիգուրացիայի հետնամաս (CB, Configuration Backend), որը թույլ է տալիս կենտրոնացված կերպով կառավարել մի քանի DHCPv4 և DHCPv6 սերվերների կարգավորումները: Backend-ը կարող է օգտագործվել Kea-ի կարգավորումների մեծ մասը պահելու համար, ներառյալ գլոբալ կարգավորումները, ընդհանուր ցանցերը, ենթացանցերը, ընտրանքները, լողավազանները և ընտրանքների սահմանումները: Այս բոլոր կարգավորումները տեղական կազմաձևման ֆայլում պահելու փոխարեն, այժմ դրանք կարող են տեղադրվել արտաքին տվյալների բազայում: Այս դեպքում հնարավոր է որոշել ոչ թե բոլորը, այլ որոշ կարգավորումները ԿԲ-ի միջոցով, արտաքին տվյալների բազայի և տեղական կազմաձևման ֆայլերի պարամետրերի վրա դնելը (օրինակ, ցանցային ինտերֆեյսի կարգավորումները կարող են մնալ տեղական ֆայլերում):

    Կազմաձևման պահպանման համար նախատեսված DBMS-ներից ներկայումս աջակցվում է միայն MySQL-ը (MySQL, PostgreSQL և Cassandra-ն կարող են օգտագործվել հասցեների նշանակման տվյալների բազաները պահելու համար (վարձույթներ), իսկ MySQL-ը և PostgreSQL-ը կարող են օգտագործվել հոսթորդներ պահելու համար): Տվյալների բազայի կոնֆիգուրացիան կարող է փոխվել կա՛մ DBMS-ին ուղղակի մուտքի միջոցով, կա՛մ հատուկ պատրաստված շերտերի գրադարանների միջոցով, որոնք ապահովում են կազմաձևման կառավարման համար հրամանների ստանդարտ հավաքածու, ինչպիսիք են պարամետրերի, կապերի, DHCP ընտրանքների և ենթացանցերի ավելացում և ջնջում:

  • Ավելացվեց նոր «DROP» կարգավորիչի դաս (DROP դասի հետ կապված բոլոր փաթեթները անմիջապես հեռացվում են), որը կարող է օգտագործվել անցանկալի թրաֆիկը բաց թողնելու համար, օրինակ՝ որոշակի տեսակի DHCP հաղորդագրություններ;
  • Ավելացվել են max-lease-time և min-lease-time նոր պարամետրեր, որոնք թույլ են տալիս որոշել հաճախորդի հետ կապող հասցեի (վարձակալության) ժամկետը ոչ թե կոշտ կոդավորված արժեքի տեսքով, այլ ընդունելի միջակայք;
  • Բարելավված համատեղելիություն սարքերի հետ, որոնք լիովին չեն համապատասխանում DHCP ստանդարտներին: Խնդիրները լուծելու համար Kea-ն այժմ ուղարկում է DHCPv4 հաղորդագրության տիպի տեղեկատվություն ընտրանքների ցանկի հենց սկզբում, մշակում է հոսթների անունների տարբեր ներկայացումներ, ճանաչում է դատարկ հոսթի անվան փոխանցումը և թույլ է տալիս սահմանել ենթաօպցիոն կոդեր 0-ից 255;
  • DDNS daemon-ի համար ավելացվել է առանձին կառավարման վարդակ, որի միջոցով կարող եք ուղղակիորեն հրամաններ ուղարկել և կոնֆիգուրացիայի փոփոխություններ կատարել։ Աջակցվում են հետևյալ հրամանները՝ build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown and version-get;
  • Վերացված խոցելիություններ (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), որը կարող է օգտագործվել ծառայության մերժում առաջացնելու համար (առաջացնելով DHCPv4 և DHCPv6 սերվերների մշակողների խափանում)՝ ուղարկելով հարցումներ սխալ ընտրանքներով և արժեքներով: Ամենամեծ վտանգը խնդիրն է SVE-2019-6474, որը, երբ օգտագործվում է կապերի համար memfile-ի պահպանման համար, անհնար է դարձնում սերվերի գործընթացի ինքնուրույն վերագործարկումը, ուստի անհրաժեշտ է ադմինիստրատորի ձեռքով միջամտություն (կապող տվյալների բազայի մաքրում)՝ աշխատանքը վերականգնելու համար։

Source: opennet.ru

Добавить комментарий