DHCP-serveren Kea 1.6, utviklet av ISC-konsortiet, er publisert

ISC-konsortiet publisert DHCP-serverutgivelse kea 1.6.0, som erstatter den klassiske ISC DHCP. Prosjektkilder spre under lisens Mozilla Public License (MPL) 2.0, i stedet for ISC-lisensen som tidligere ble brukt for ISC DHCP.

Kea DHCP-server er basert på BIND 10 og bygget ved hjelp av en modulær arkitektur, som innebærer å dele opp funksjonalitet i forskjellige prosessorprosesser. Produktet inkluderer en fullverdig serverimplementering med støtte for DHCPv4- og DHCPv6-protokoller, som kan erstatte ISC DHCP. Kea har innebygde verktøy for dynamisk oppdatering av DNS-soner (Dynamic DNS), støtter mekanismer for serveroppdagelse, adressetilordning, oppdatering og retilkobling, serviceinformasjonsforespørsler, reservere adresser for verter og PXE-oppstart. DHCPv6-implementeringen gir i tillegg muligheten til å delegere prefikser. En spesiell API er gitt for å samhandle med eksterne applikasjoner. Det er mulig å oppdatere konfigurasjonen umiddelbart uten å starte serveren på nytt.

Informasjon om tildelte adresser og klientparametere kan lagres i forskjellige typer lagring - for tiden er backends tilgjengelig for lagring i CSV-filer, MySQL DBMS, Apache Cassandra og PostgreSQL. Vertsreservasjonsparametere kan spesifiseres i en konfigurasjonsfil i JSON-format eller som en tabell i MySQL og PostgreSQL. Den inkluderer perfdhcp-verktøyet for måling av DHCP-serverytelse og komponenter for innsamling av statistikk. Kea demonstrerer god ytelse, for eksempel ved bruk av MySQL-backend kan serveren utføre 1000 adressetildelinger per sekund (ca. 4000 pakker per sekund), og ved bruk av memfil-backend når ytelsen 7500 tilordninger per sekund.

DHCP-serveren Kea 1.6, utviklet av ISC-konsortiet, er publisert

Nøkkel forbedringer i Kea 1.6:

  • En konfigurasjonsbackend (CB, Configuration Backend) er implementert, som lar deg administrere innstillingene til flere DHCPv4- og DHCPv6-servere sentralt. Backend kan brukes til å lagre de fleste Kea-innstillinger, inkludert globale innstillinger, delte nettverk, undernett, alternativer, bassenger og alternativdefinisjoner. I stedet for å lagre alle disse innstillingene i en lokal konfigurasjonsfil, kan de nå plasseres i en ekstern database. I dette tilfellet er det mulig å bestemme ikke alle, men noen av innstillingene gjennom CB, overliggende parametere fra den eksterne databasen og lokale konfigurasjonsfiler (for eksempel kan nettverksgrensesnittsinnstillinger være igjen i lokale filer).

    Av DBMS-ene for lagring av konfigurasjon er det for øyeblikket kun MySQL som støttes (MySQL, PostgreSQL og Cassandra kan brukes til å lagre adressetilordningsdatabaser (leieavtaler), og MySQL og PostgreSQL kan brukes til å reservere verter). Konfigurasjonen i databasen kan endres enten gjennom direkte tilgang til DBMS eller gjennom spesiallagde lagbiblioteker som gir et standardsett med kommandoer for konfigurasjonsadministrasjon, som å legge til og slette parametere, bindinger, DHCP-alternativer og subnett;

  • Lagt til en ny "DROP"-behandlerklasse (alle pakker assosiert med DROP-klassen slettes umiddelbart), som kan brukes til å slippe uønsket trafikk, for eksempel visse typer DHCP-meldinger;
  • Nye parametere max-lease-time og min-lease-time er lagt til, slik at du kan bestemme levetiden til adressebindingen til klienten (lease) ikke i form av en hardkodet verdi, men i form av en akseptabelt område;
  • Forbedret kompatibilitet med enheter som ikke fullt ut overholder DHCP-standarder. For å omgå problemene sender Kea nå DHCPv4 meldingstypeinformasjon helt i begynnelsen av alternativlisten, håndterer forskjellige representasjoner av vertsnavn, gjenkjenner overføringen av et tomt vertsnavn og lar underalternativkodene 0 til 255 defineres;
  • En egen kontrollsokkel er lagt til for DDNS-demonen, som du direkte kan sende kommandoer og gjøre konfigurasjonsendringer gjennom. Følgende kommandoer støttes: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown og version-get;
  • Eliminert sårbarheter (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), som kan brukes til å forårsake tjenestenekt (som forårsaker krasj av DHCPv4- og DHCPv6-serverbehandlere) ved å sende forespørsler med feil alternativer og verdier. Den største faren er problemet SVE-2019-6474, som, når den brukes til memfillagring for bindinger, gjør det umulig å starte serverprosessen på nytt på egen hånd, så manuell intervensjon fra administratoren (rensing av bindingsdatabasen) er nødvendig for å gjenopprette driften.

Kilde: opennet.ru

Legg til en kommentar