Server DHCP Kea 1.6, dikembangake dening konsorsium ISC, wis diterbitake

Konsorsium ISC diterbitake release server DHCP kea 1.6.0, ngganti ISC DHCP klasik. Sumber proyek Penyebaran ing lisensi Lisensi Umum Mozilla (MPL) 2.0, tinimbang Lisensi ISC sing sadurunge digunakake kanggo ISC DHCP.

Kea DHCP server adhedhasar BIND 10 lan dibangun nggunakake arsitektur modular, kang nuduhake fungsi pamisahan menyang pangolahan prosesor beda. Produk kasebut kalebu implementasi server kanthi fitur lengkap kanthi dhukungan kanggo protokol DHCPv4 lan DHCPv6, sing bisa ngganti ISC DHCP. Kea duwe alat sing dibangun kanggo nganyari zona DNS kanthi dinamis (Dynamic DNS), ndhukung mekanisme kanggo panemuan server, tugas alamat, nganyari lan nyambungake maneh, layanan panjalukan informasi, reservasi alamat kanggo host, lan booting PXE. Implementasi DHCPv6 uga menehi kemampuan kanggo utusan prefiks. API khusus diwenehake kanggo sesambungan karo aplikasi eksternal. Sampeyan bisa nganyari konfigurasi ing fly tanpa miwiti maneh server.

Informasi babagan alamat sing diparengake lan paramèter klien bisa disimpen ing macem-macem jinis panyimpenan - saiki backends kasedhiya kanggo panyimpenan ing file CSV, MySQL DBMS, Apache Cassandra lan PostgreSQL. Parameter reservasi host bisa ditemtokake ing file konfigurasi ing format JSON utawa minangka tabel ing MySQL lan PostgreSQL. Iki kalebu alat perfdhcp kanggo ngukur kinerja server DHCP lan komponen kanggo ngumpulake statistik. Kea nduduhake kinerja sing apik, contone, nalika nggunakake backend MySQL, server bisa nindakake 1000 tugas alamat per detik (kira-kira 4000 paket per detik), lan nalika nggunakake backend memfile, kinerja tekan 7500 tugas per detik.

Server DHCP Kea 1.6, dikembangake dening konsorsium ISC, wis diterbitake

Kunci dandan ing Kea 1.6:

  • A backend konfigurasi (CB, Konfigurasi Backend) wis dipun ginakaken, ngijini sampeyan ngatur tengah setelan sawetara DHCPv4 lan DHCPv6 server. Backend bisa digunakake kanggo nyimpen paling setelan Kea, kalebu setelan global, jaringan sambungan, subnets, opsi, pools, lan definisi opsi. Tinimbang nyimpen kabeh setelan kasebut ing file konfigurasi lokal, saiki bisa diselehake ing database eksternal. Ing kasus iki, iku bisa kanggo nemtokake ora kabeh, nanging sawetara setelan liwat CB, overlaying paramΓ¨ter saka database external lan file konfigurasi lokal (contone, setelan antarmuka jaringan bisa ditinggalake ing file lokal).

    Saka DBMS kanggo konfigurasi panyimpenan, mung MySQL sing saiki didhukung (MySQL, PostgreSQL lan Cassandra bisa digunakake kanggo nyimpen database tugas alamat (sewa), lan MySQL lan PostgreSQL bisa digunakake kanggo cadangan host). Konfigurasi ing basis data bisa diganti liwat akses langsung menyang DBMS utawa liwat perpustakaan lapisan sing disiapake khusus sing nyedhiyakake set standar perintah kanggo manajemen konfigurasi, kayata nambah lan mbusak paramèter, binding, opsi DHCP lan subnet;

  • Added anyar "DROP" handler kelas (kabeh paket gadhah kelas DROP langsung dropped), kang bisa digunakake kanggo nyelehake lalu lintas bayangan, Contone, jinis tartamtu saka pesen DHCP;
  • Parameter anyar max-lease-time lan min-lease-time wis ditambahake, ngidini sampeyan nemtokake umur alamat sing ngiket menyang klien (lease) ora ing wangun nilai hard-coded, nanging ing wangun sawetara sing bisa ditampa;
  • Peningkatan kompatibilitas karo piranti sing ora tundhuk karo standar DHCP. Kanggo ngatasi masalah kasebut, Kea saiki ngirim informasi jinis pesen DHCPv4 ing wiwitan dhaptar pilihan, nangani perwakilan jeneng host sing beda-beda, ngenali transmisi jeneng host kosong, lan ngidini kode subopsi 0 nganti 255 ditetepake;
  • A soket kontrol kapisah wis ditambahakΓ© kanggo daemon DDNS, liwat kang bisa langsung ngirim printah lan nggawe owahan konfigurasi. Printah ing ngisor iki didhukung: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown lan version-get;
  • diilangi vulnerabilities (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), sing bisa digunakake kanggo nyebabake penolakan layanan (nyebabake kacilakan panangan server DHCPv4 lan DHCPv6) kanthi ngirim panjalukan kanthi pilihan lan nilai sing salah. Bebaya paling gedhe yaiku masalah SV-2019-6474, kang, yen panyimpenan memfile digunakake kanggo bindings, ndadekake iku mokal kanggo miwiti maneh proses server ing dhewe, supaya melu-melu manual dening administrator (ngresiki database naleni) dibutuhake kanggo mulihake operasi.

Source: opennet.ru

Add a comment