Server DHCP Kea 1.6, yang dikembangkan oleh konsorsium ISC, telah diterbitkan

Konsorsium ISC diterbitkan Rilis server DHCP ke 1.6.0, menggantikan ISC DHCP klasik. Sumber proyek sebaran di bawah lisensi Lisensi Publik Mozilla (MPL) 2.0, bukan Lisensi ISC yang sebelumnya digunakan untuk ISC DHCP.

Server DHCP Kea didasarkan pada BIND 10 dan dibangun di menggunakan arsitektur modular, yang berarti membagi fungsionalitas ke dalam proses prosesor yang berbeda. Produk ini mencakup implementasi server berfitur lengkap dengan dukungan protokol DHCPv4 dan DHCPv6, yang mampu menggantikan ISC DHCP. Kea memiliki alat bawaan untuk memperbarui zona DNS secara dinamis (DNS Dinamis), mendukung mekanisme untuk penemuan server, penetapan alamat, memperbarui dan menyambungkan kembali, melayani permintaan informasi, memesan alamat untuk host, dan mem-boot PXE. Implementasi DHCPv6 juga menyediakan kemampuan untuk mendelegasikan awalan. API khusus disediakan untuk berinteraksi dengan aplikasi eksternal. Konfigurasi dapat diperbarui dengan cepat tanpa me-restart server.

Informasi tentang alamat yang dialokasikan dan parameter klien dapat disimpan di berbagai jenis penyimpanan - saat ini backend disediakan untuk penyimpanan dalam file CSV, DBMS MySQL, Apache Cassandra, dan PostgreSQL. Parameter reservasi host dapat ditentukan dalam file konfigurasi dalam format JSON atau sebagai tabel di MySQL dan PostgreSQL. Ini mencakup alat perfdhcp untuk mengukur kinerja server DHCP dan komponen untuk mengumpulkan statistik. Kea menunjukkan performa yang baik, misalnya saat menggunakan backend MySQL, server dapat melakukan 1000 penugasan alamat per detik (sekitar 4000 paket per detik), dan saat menggunakan backend memfile, performanya mencapai 7500 penugasan per detik.

Server DHCP Kea 1.6, yang dikembangkan oleh konsorsium ISC, telah diterbitkan

Kunci perbaikan di Kea 1.6:

  • Backend konfigurasi (CB, Configuration Backend) telah diterapkan, memungkinkan Anda mengelola pengaturan beberapa server DHCPv4 dan DHCPv6 secara terpusat. Backend dapat digunakan untuk menyimpan sebagian besar pengaturan Kea, termasuk pengaturan global, jaringan bersama, subnet, opsi, kumpulan, dan definisi opsi. Daripada menyimpan semua pengaturan ini dalam file konfigurasi lokal, pengaturan tersebut sekarang dapat ditempatkan di database eksternal. Dalam hal ini, dimungkinkan untuk menentukan tidak semua, tetapi beberapa pengaturan melalui CB, melapisi parameter dari database eksternal dan file konfigurasi lokal (misalnya, pengaturan antarmuka jaringan dapat dibiarkan di file lokal).

    Dari DBMS untuk menyimpan konfigurasi, saat ini hanya MySQL yang didukung (MySQL, PostgreSQL dan Cassandra dapat digunakan untuk menyimpan database penetapan alamat (sewa), dan MySQL dan PostgreSQL dapat digunakan untuk memesan host). Konfigurasi dalam database dapat diubah baik melalui akses langsung ke DBMS atau melalui pustaka lapisan yang disiapkan secara khusus yang menyediakan serangkaian perintah standar untuk manajemen konfigurasi, seperti menambah dan menghapus parameter, binding, opsi DHCP, dan subnet;

  • Menambahkan kelas pengendali "DROP" baru (semua paket yang terkait dengan kelas DROP akan segera dihapus), yang dapat digunakan untuk menghapus lalu lintas yang tidak diinginkan, misalnya, jenis pesan DHCP tertentu;
  • Parameter baru max-lease-time dan min-lease-time telah ditambahkan, memungkinkan Anda menentukan masa pakai alamat yang mengikat klien (sewa) bukan dalam bentuk nilai hard-coded, tetapi dalam bentuk nilai kisaran yang dapat diterima;
  • Peningkatan kompatibilitas dengan perangkat yang tidak sepenuhnya memenuhi standar DHCP. Untuk mengatasi masalah ini, Kea sekarang mengirimkan informasi jenis pesan DHCPv4 di awal daftar opsi, menangani representasi nama host yang berbeda, mengenali transmisi nama host yang kosong, dan mengizinkan kode subopsi 0 hingga 255 untuk ditentukan;
  • Soket kontrol terpisah telah ditambahkan untuk daemon DDNS, yang melaluinya Anda dapat langsung mengirim perintah dan membuat perubahan konfigurasi. Perintah berikut ini didukung: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown dan version-get;
  • Dieliminasi kerentanan (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), yang dapat digunakan untuk menyebabkan penolakan layanan (menyebabkan crash pada penangan server DHCPv4 dan DHCPv6) dengan mengirimkan permintaan dengan opsi dan nilai yang salah. Bahaya terbesar adalah masalahnya VE-2019-6474, yang, jika penyimpanan memfile digunakan untuk pengikatan, tidak memungkinkan untuk memulai ulang proses server sendiri, sehingga intervensi manual oleh administrator (membersihkan database pengikatan) diperlukan untuk memulihkan operasi.

Sumber: opennet.ru

Tambah komentar