Објавен е DHCP серверот Kea 1.6, развиен од конзорциумот ISC

Конзорциум ISC објавена Ослободување на серверот DHCP Кеа 1.6.0, заменувајќи го класичниот ISC DHCP. Извори на проектот ширење под лиценца Јавна лиценца на Mozilla (MPL) 2.0, наместо ISC лиценцата што претходно се користеше за ISC DHCP.

Серверот Kea DHCP е базиран на BIND 10 и изграден користење на модуларна архитектура, што подразбира поделба на функционалноста на различни процесорски процеси. Производот вклучува целосна имплементација на сервер со поддршка за протоколи DHCPv4 и DHCPv6, способни да го заменат ISC DHCP. Kea има вградени алатки за динамичко ажурирање на DNS зони (Dynamic DNS), поддржува механизми за откривање сервер, доделување адреса, ажурирање и повторно поврзување, сервисирање на барања за информации, резервирање адреси за хостови и подигање PXE. Имплементацијата на DHCPv6 дополнително обезбедува можност за делегирање на префикси. Обезбедено е специјално API за интеракција со надворешни апликации. Можно е да се ажурира конфигурацијата во лет без рестартирање на серверот.

Информациите за доделените адреси и параметрите на клиентот може да се складираат во различни типови на складирање - моментално се обезбедуваат позадински делови за складирање во датотеки CSV, MySQL DBMS, Apache Cassandra и PostgreSQL. Параметрите за резервација на домаќин може да се наведат во конфигурациска датотека во JSON формат или како табела во MySQL и PostgreSQL. Ја вклучува алатката perfdhcp за мерење на перформансите на серверот DHCP и компоненти за собирање статистика. Kea демонстрира добри перформанси, на пример, кога се користи MySQL заднината, серверот може да изврши 1000 адресни задачи во секунда (околу 4000 пакети во секунда), а при користење на заднината на мем-датотеката, перформансите достигнуваат 7500 задачи во секунда.

Објавен е DHCP серверот Kea 1.6, развиен од конзорциумот ISC

Клуч подобрувања во Кеа 1.6:

  • Имплементиран е конфигурациски заден дел (CB, Configuration Backend), што ви овозможува централно да управувате со поставките на неколку сервери DHCPv4 и DHCPv6. Заднината може да се користи за складирање на повеќето поставки на Kea, вклучувајќи глобални поставки, споделени мрежи, подмрежи, опции, базени и дефиниции на опции. Наместо сите овие поставки да се складираат во локална конфигурациска датотека, тие сега можат да се стават во надворешна база на податоци. Во овој случај, можно е да се одредат не сите, туку некои од поставките преку CB, преклопување на параметрите од надворешната база на податоци и датотеките за локална конфигурација (на пример, поставките за мрежниот интерфејс може да се остават во локални датотеки).

    Од DBMS за складирање на конфигурации, моментално е поддржан само MySQL (MySQL, PostgreSQL и Cassandra може да се користат за складирање на бази на податоци за доделување адреси (закуп), а MySQL и PostgreSQL може да се користат за резервирање на хостови). Конфигурацијата во базата на податоци може да се смени или преку директен пристап до DBMS или преку специјално подготвени библиотеки на слоеви кои обезбедуваат стандарден сет на команди за управување со конфигурацијата, како што се додавање и бришење параметри, поврзувања, опции за DHCP и подмрежи;

  • Додадена е нова класа на ракувач „DROP“ (сите пакети поврзани со класата DROP веднаш се испуштаат), што може да се користи за отфрлање на несаканиот сообраќај, на пример, одредени типови на DHCP пораки;
  • Додадени се нови параметри max-lease-time и min-lease-time, кои ви овозможуваат да го одредите животниот век на адресата што се врзува за клиентот (lease) не во форма на хард-кодирана вредност, туку во форма на прифатлив опсег;
  • Подобрена компатибилност со уреди кои не се во целосна согласност со DHCP стандардите. За да ги реши проблемите, Kea сега испраќа информации за типот на пораката DHCPv4 на самиот почеток на списокот со опции, се справува со различни претстави на имиња на домаќини, го препознава преносот на празно име на домаќин и дозволува да се дефинираат шифрите на подопција од 0 до 255;
  • Додаден е посебен контролен приклучок за демонот DDNS, преку кој можете директно да испраќате команди и да правите промени во конфигурацијата. Поддржани се следните команди: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown и version-get;
  • Елиминирани ранливости (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), што може да се користи за да предизвика одбивање на услугата (предизвикувајќи пад на ракувачите на серверот DHCPv4 и DHCPv6) со испраќање барања со неточни опции и вредности. Најголемата опасност е проблемот SVE-2019-6474, што, кога се користи за складирање на мем-датотеки за врзување, го оневозможува рестартирањето на процесот на серверот самостојно, па затоа е потребна рачна интервенција од страна на администраторот (чистење на базата на податоци за врзување) за да се врати работата.

Извор: opennet.ru

Додадете коментар