Išleistas ISC konsorciumo sukurtas DHCP serveris Kea 1.6

ISC konsorciumas paskelbti DHCP serverio išleidimas kea 1.6.0, pakeičiantis klasikinį ISC DHCP. Projekto šaltiniai skleisti pagal licenciją „Mozilla“ viešoji licencija (MPL) 2.0, vietoj anksčiau naudotos ISC DHCP.

Kea DHCP serveris yra pagrįstas BIND 10 ir pastatytas naudojant modulinę architektūrą, o tai reiškia, kad funkcionalumas yra padalintas į skirtingus procesoriaus procesus. Produktas apima visas serverio funkcijas su DHCPv4 ir DHCPv6 protokolų palaikymu, galinčiu pakeisti ISC DHCP. „Kea“ turi integruotus įrankius, skirtus dinaminiam DNS zonų atnaujinimui (Dynamic DNS), palaiko serverio aptikimo, adresų priskyrimo, atnaujinimo ir pakartotinio prisijungimo, informacijos užklausų aptarnavimo, adresų rezervavimo pagrindiniams kompiuteriams ir PXE paleidimo mechanizmus. DHCPv6 diegimas papildomai suteikia galimybę deleguoti priešdėlius. Suteikiama speciali API sąveikai su išorinėmis programomis. Galima atnaujinti konfigūraciją skrydžio metu, neperkraunant serverio.

Informacija apie paskirtus adresus ir kliento parametrus gali būti saugoma įvairių tipų saugyklose – šiuo metu CSV failuose, MySQL DBVS, Apache Cassandra ir PostgreSQL saugojimui yra numatytos užpakalinės programos. Prieglobos rezervavimo parametrus galima nurodyti konfigūracijos faile JSON formatu arba kaip lentelę MySQL ir PostgreSQL. Jame yra perfdhcp įrankis, skirtas DHCP serverio našumui matuoti, ir statistikos rinkimo komponentai. Kea demonstruoja gerą našumą, pavyzdžiui, naudojant MySQL backend, serveris gali atlikti 1000 adresų priskyrimų per sekundę (apie 4000 paketų per sekundę), o naudojant memfile backend našumas siekia 7500 priskyrimų per sekundę.

Išleistas ISC konsorciumo sukurtas DHCP serveris Kea 1.6

Raktas patobulinimai Kea 1.6:

  • Įdiegtas konfigūracijos fonas (CB, Configuration Backend), leidžiantis centralizuotai valdyti kelių DHCPv4 ir DHCPv6 serverių nustatymus. Užpakalinė programa gali būti naudojama daugeliui Kea nustatymų, įskaitant visuotinius nustatymus, bendrinamus tinklus, potinklius, parinktis, telkinius ir parinkčių apibrėžimus, saugoti. Užuot saugoję visus šiuos nustatymus vietiniame konfigūracijos faile, dabar juos galima įdėti į išorinę duomenų bazę. Tokiu atveju galima nustatyti ne visus, o kai kuriuos nustatymus per CB, perdengiant parametrus iš išorinės duomenų bazės ir vietinių konfigūracijos failų (pavyzdžiui, tinklo sąsajos nustatymus galima palikti vietiniuose failuose).

    Iš DBVS, skirtų konfigūracijai saugoti, šiuo metu palaikoma tik MySQL (MySQL, PostgreSQL ir Cassandra gali būti naudojamos adresų priskyrimo duomenų bazėms (nuomai) saugoti, o MySQL ir PostgreSQL galima rezervuoti pagrindinius kompiuterius). Konfigūracija duomenų bazėje gali būti keičiama arba per tiesioginę prieigą prie DBVS, arba per specialiai paruoštas sluoksnių bibliotekas, kurios suteikia standartinį konfigūracijos valdymo komandų rinkinį, pvz., parametrų, susiejimo, DHCP parinkčių ir potinklių pridėjimą ir ištrynimą;

  • Pridėta nauja "DROP" tvarkyklės klasė (iš karto atmetami visi su DROP klase susiję paketai), kurią naudojant galima pašalinti nepageidaujamą srautą, pavyzdžiui, tam tikro tipo DHCP pranešimus;
  • Pridėta naujų parametrų max-lease-time ir min-lease-time, leidžiantys nustatyti su klientu susieto adreso (nuomos) trukmę ne užkoduotos reikšmės, o adreso pavidalu. priimtinas diapazonas;
  • Pagerintas suderinamumas su įrenginiais, kurie nevisiškai atitinka DHCP standartus. Siekdama išspręsti problemas, „Kea“ dabar siunčia DHCPv4 pranešimo tipo informaciją pačioje parinkčių sąrašo pradžioje, tvarko skirtingus pagrindinio kompiuterio vardų atvaizdus, ​​atpažįsta tuščio pagrindinio kompiuterio pavadinimo perdavimą ir leidžia apibrėžti antrinių parinkčių kodus nuo 0 iki 255;
  • DDNS demonui buvo pridėtas atskiras valdymo lizdas, per kurį galite tiesiogiai siųsti komandas ir atlikti konfigūracijos pakeitimus. Palaikomos šios komandos: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown ir version-get;
  • Pašalinta pažeidžiamumų (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), kurios gali būti naudojamos paslaugų atsisakymui sukelti (dėl DHCPv4 ir DHCPv6 serverio tvarkyklių strigčių), siunčiant užklausas su neteisingomis parinktimis ir reikšmėmis. Didžiausias pavojus yra problema SVE-2019-6474, kuri, naudojant susiejimo atmintinės failų saugyklą, neleidžia iš naujo paleisti serverio proceso savarankiškai, todėl norint atkurti veikimą reikalingas rankinis administratoriaus įsikišimas (išvalyti įrišimo duomenų bazę).

Šaltinis: opennet.ru

Добавить комментарий