ISC コンソーシアムが開発した DHCP サーバー Kea 1.6 が公開されました

ISCコンソーシアム опубликовал DHCPサーバーのリリース ケア 1.6.0、従来の ISC DHCP に代わるものです。 プロジェクトソース 広める ライセンスの下で Mozilla パブリック ライセンス (MPL) 2.0、以前に ISC DHCP に使用されていた ISC ライセンスの代わりに。

Kea DHCP サーバーは BIND 10 に基づいており、 によって建てられた モジュラー アーキテクチャを使用します。これは、機能を異なるプロセッサ プロセスに分割することを意味します。 この製品には、DHCPv4 および DHCPv6 プロトコルをサポートするフル機能のサーバー実装が含まれており、ISC DHCP を置き換えることができます。 Kea には、DNS ゾーンを動的に更新するためのツール (ダイナミック DNS) が組み込まれており、サーバーの検出、アドレスの割り当て、更新と再接続、情報要求の処理、ホストのアドレスの予約、および PXE ブートのメカニズムをサポートしています。 DHCPv6 実装では、プレフィックスを委任する機能も提供されます。 外部アプリケーションと対話するために特別な API が提供されます。 サーバーを再起動せずに、その場で構成を更新することができます。

割り当てられたアドレスとクライアント パラメータに関する情報は、さまざまな種類のストレージに保存できます。現在、バックエンドは、CSV ファイル、MySQL DBMS、Apache Cassandra、PostgreSQL のストレージとして提供されています。 ホスト予約パラメータは、JSON 形式の構成ファイルで指定することも、MySQL および PostgreSQL のテーブルとして指定することもできます。 これには、DHCP サーバーのパフォーマンスを測定するための perfdhcp ツールと統計を収集するためのコンポーネントが含まれています。 Kea は優れたパフォーマンスを示します。たとえば、MySQL バックエンドを使用する場合、サーバーは 1000 秒あたり 4000 のアドレス割り当て (7500 秒あたり約 XNUMX パケット) を実行でき、memfile バックエンドを使用する場合、パフォーマンスは XNUMX 秒あたり XNUMX の割り当てに達します。

ISC コンソーシアムが開発した DHCP サーバー Kea 1.6 が公開されました

改善 Kea 1.6 では:

  • 構成バックエンド (CB、Configuration Backend) が実装されており、複数の DHCPv4 および DHCPv6 サーバーの設定を集中管理できるようになりました。 バックエンドは、グローバル設定、共有ネットワーク、サブネット、オプション、プール、オプション定義など、ほとんどの Kea 設定を保存するために使用できます。 これらすべての設定をローカル構成ファイルに保存する代わりに、外部データベースに配置できるようになりました。 この場合、すべてではなく一部の設定を CB 経由で決定し、外部データベースとローカル構成ファイルからのパラメーターをオーバーレイすることができます (たとえば、ネットワーク インターフェイスの設定をローカル ファイルに残すことができます)。

    構成を保存する DBMS のうち、現在サポートされているのは MySQL のみです (MySQL、PostgreSQL、Cassandra はアドレス割り当てデータベース (リース) の保存に使用でき、MySQL と PostgreSQL はホストの予約に使用できます)。 データベース内の構成は、DBMS への直接アクセスを通じて、またはパラメーター、バインディング、DHCP オプション、サブネットの追加と削除などの構成管理用の標準コマンド セットを提供する特別に準備されたレイヤー ライブラリを通じて変更できます。

  • 新しい「DROP」ハンドラー クラスを追加しました (DROP クラスに関連付けられたすべてのパケットはすぐにドロップされます)。これは、特定の種類の DHCP メッセージなどの不要なトラフィックをドロップするために使用できます。
  • 新しいパラメータ max-lease-time と min-lease-time が追加され、ハードコードされた値の形式ではなく、クライアントにバインドされるアドレス (リース) の有効期間を決定できるようになりました。許容範囲。
  • DHCP 標準に完全に準拠していないデバイスとの互換性が向上しました。 この問題を回避するために、Kea はオプション リストの先頭で DHCPv4 メッセージ タイプ情報を送信し、ホスト名のさまざまな表現を処理し、空のホスト名の送信を認識し、サブオプション コード 0 ~ 255 の定義を許可するようになりました。
  • DDNS デーモン用に別の制御ソケットが追加されており、これを介してコマンドを直接送信したり、構成を変更したりできます。 次のコマンドがサポートされています: build-report、config-get、config-reload、config-set、config-test、config-write、list-commands、shutdown、および version-get。
  • 排除された 脆弱性 (CVE-2019-6472、CVE-2019-6473、CVE-2019-6474)。これは、不正なオプションと値を使用してリクエストを送信することにより、サービス拒否 (DHCPv4 および DHCPv6 サーバー ハンドラーのクラッシュを引き起こす) を引き起こすために使用される可能性があります。 最大の危険は問題だ CVE-2019-6474これをバインディング用の memfile ストレージとして使用すると、サーバー プロセスを単独で再起動できなくなるため、操作を復元するには管理者による手動介入 (バインディング データベースのクリーニング) が必要になります。

出所: オープンネット.ru

コメントを追加します