Bærbar utgivelse av OpenBGPD 8.0

Utgivelsen av den bærbare utgaven av OpenBGPD 8.0-rutingspakken, utviklet av utviklerne av OpenBSD-prosjektet og tilpasset for bruk i FreeBSD og Linux (alpine, Debian, Fedora, RHEL/CentOS, Ubuntu-støtte er annonsert). For å sikre portabilitet ble deler av koden fra OpenNTPD-, OpenSSH- og LibreSSL-prosjektene brukt. Prosjektet støtter de fleste av BGP 4-spesifikasjonene og overholder kravene til RFC8212, men prøver ikke å omfavne det enorme og gir hovedsakelig støtte for de mest etterspurte og vanlige funksjonene.

Utviklingen av OpenBGPD utføres med støtte fra den regionale internettregistratoren RIPE NCC, som er interessert i å bringe funksjonaliteten til OpenBGPD til egnethet for bruk på servere for ruting ved interoperatortrafikkutvekslingspunkter (IXP) og i å skape en fullverdig alternativ til BIRD-pakken (fra andre åpne alternativer som implementerer BGP-protokollen Prosjektene FRRouting, GoBGP, ExaBGP og Bio-Routing kan noteres).

Prosjektet fokuserer på å sikre maksimalt nivå av sikkerhet og pålitelighet. For beskyttelse brukes en streng kontroll av riktigheten av alle parametere, midler for å overvåke overholdelse av buffergrenser, separasjon av privilegier og begrensning av tilgang til systemanrop. Blant fordelene er det også en praktisk syntaks for konfigurasjonsdefinisjonsspråket, høy ytelse og minneeffektivitet (for eksempel kan OpenBGPD fungere med rutingtabeller som inkluderer hundretusenvis av oppføringer).

Endringer i OpenBGPD 8.0-utgivelsen inkluderer:

  • Lagt til innledende støtte for Flowspec (RFC5575). I sin nåværende form støttes kun kunngjøringen av flowspec-regler.
  • Mulighetene til kommandoparseren i bgpctl-verktøyet er utvidet, som nå kan behandle flytspesifikasjonsspesifikke kommandoer og konstruksjoner som "bgpctl show rib 192.0.2.0/24 detail".
  • En semafor er lagt til for å beskytte publiseringen av RTR (RPKI to Router) øktdata i RDE (Route Decision Engine).
  • Rettet en feil forårsaket av utseendet til et nytt ASPA-objekt i RPKI (Resource Public Key Infrastructure).

Kilde: opennet.ru

Legg til en kommentar