Serverul DHCP Kea 1.6, dezvoltat de consorțiul ISC, a fost publicat

Consorțiul ISC a publicat Lansare server DHCP kea 1.6.0, înlocuind clasicul ISC DHCP. Sursele proiectului răspândire sub licență Licență publică Mozilla (MPL) 2.0, în loc de Licența ISC utilizată anterior pentru ISC DHCP.

Serverul DHCP Kea se bazează pe BIND 10 și construit folosind o arhitectură modulară, care implică împărțirea funcționalității în diferite procese de procesor. Produsul include o implementare de server cu funcții complete, cu suport pentru protocoalele DHCPv4 și DHCPv6, capabilă să înlocuiască ISC DHCP. Kea are instrumente încorporate pentru actualizarea dinamică a zonelor DNS (DNS dinamic), acceptă mecanisme pentru descoperirea serverelor, atribuirea adreselor, actualizarea și reconectarea, deservirea solicitărilor de informații, rezervarea adreselor pentru gazde și pornirea PXE. Implementarea DHCPv6 oferă suplimentar capacitatea de a delega prefixe. Este furnizat un API special pentru a interacționa cu aplicațiile externe. Este posibil să actualizați configurația din mers fără a reporni serverul.

Informațiile despre adresele alocate și parametrii clientului pot fi stocate în diferite tipuri de stocare - în prezent sunt furnizate backend-uri pentru stocarea în fișiere CSV, DBMS MySQL, Apache Cassandra și PostgreSQL. Parametrii rezervării gazdei pot fi specificați într-un fișier de configurare în format JSON sau ca tabel în MySQL și PostgreSQL. Include instrumentul perfdhcp pentru măsurarea performanței serverului DHCP și componente pentru colectarea statisticilor. Kea demonstrează performanțe bune, de exemplu, când folosește backend-ul MySQL, serverul poate efectua 1000 de atribuiri de adrese pe secundă (aproximativ 4000 de pachete pe secundă), iar când folosește backend-ul memfile, performanța atinge 7500 de atribuiri pe secundă.

Serverul DHCP Kea 1.6, dezvoltat de consorțiul ISC, a fost publicat

Cheie îmbunătățiri în Kea 1.6:

  • A fost implementat un backend de configurare (CB, Configuration Backend), permițându-vă să gestionați central setările mai multor servere DHCPv4 și DHCPv6. Backend-ul poate fi folosit pentru a stoca majoritatea setărilor Kea, inclusiv setări globale, rețele partajate, subrețele, opțiuni, pool-uri și definiții de opțiuni. În loc să stocheze toate aceste setări într-un fișier de configurare local, acestea pot fi acum plasate într-o bază de date externă. În acest caz, este posibil să se determine nu toate, ci unele dintre setări prin CB, suprapunând parametrii din baza de date externă și fișierele de configurare locale (de exemplu, setările interfeței de rețea pot fi lăsate în fișierele locale).

    Dintre SGBD-urile pentru stocarea configurației, numai MySQL este suportat în prezent (MySQL, PostgreSQL și Cassandra pot fi folosite pentru a stoca baze de date de atribuire a adreselor (închiriere), iar MySQL și PostgreSQL pot fi folosite pentru rezervarea gazdelor). Configurația din baza de date poate fi modificată fie prin acces direct la DBMS, fie prin biblioteci de straturi special pregătite care oferă un set standard de comenzi pentru gestionarea configurației, precum adăugarea și ștergerea parametrilor, legăturilor, opțiunilor DHCP și subrețelelor;

  • S-a adăugat o nouă clasă de gestionare „DROP” (toate pachetele asociate cu clasa DROP sunt imediat abandonate), care poate fi folosită pentru a elimina traficul nedorit, de exemplu, anumite tipuri de mesaje DHCP;
  • Au fost adăugați noi parametri max-lease-time și min-lease-time, permițându-vă să determinați durata de viață a adresei care se leagă de client (închiriere) nu sub forma unei valori codificate, ci sub forma unei interval acceptabil;
  • Compatibilitate îmbunătățită cu dispozitivele care nu respectă pe deplin standardele DHCP. Pentru a rezolva problemele, Kea trimite acum informații despre tipul de mesaj DHCPv4 chiar la începutul listei de opțiuni, gestionează diferite reprezentări ale numelor de gazdă, recunoaște transmiterea unui nume de gazdă gol și permite definirea codurilor de subopțiuni de la 0 la 255;
  • A fost adăugat un soclu de control separat pentru demonul DDNS, prin care puteți trimite direct comenzi și puteți face modificări de configurare. Sunt acceptate următoarele comenzi: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown și version-get;
  • Eliminat vulnerabilități (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), care poate fi folosit pentru a provoca o refuzare a serviciului (care provoacă blocarea gestionarilor de server DHCPv4 și DHCPv6) prin trimiterea de cereri cu opțiuni și valori incorecte. Cel mai mare pericol este problema SVE-2019-6474, care, atunci când este utilizat pentru stocarea memfile pentru legături, face imposibilă repornirea procesului de server pe cont propriu, astfel încât este necesară intervenția manuală a administratorului (curățarea bazei de date de legare) pentru a restabili funcționarea.

Sursa: opennet.ru

Adauga un comentariu