Bol zverejnený DHCP server Kea 1.6, vyvinutý konzorciom ISC

Konzorcium ISC publikovaný Vydanie servera DHCP kea 1.6.0, ktorý nahrádza klasický ISC DHCP. Zdroje projektu šírenie na základe licencie Mozilla Public License (MPL) 2.0, namiesto licencie ISC predtým používanej pre ISC DHCP.

Kea DHCP server je založený na BIND 10 a postavený pomocou modulárnej architektúry, čo znamená rozdelenie funkčnosti do rôznych procesorových procesov. Produkt obsahuje plnohodnotnú implementáciu servera s podporou protokolov DHCPv4 a DHCPv6, ktorá je schopná nahradiť ISC DHCP. Kea má vstavané nástroje na dynamickú aktualizáciu DNS zón (Dynamic DNS), podporuje mechanizmy na zisťovanie serverov, prideľovanie adries, aktualizáciu a opätovné pripojenie, obsluhu požiadaviek na informácie, rezervovanie adries pre hostiteľov a bootovanie PXE. Implementácia DHCPv6 navyše poskytuje možnosť delegovať prefixy. Na interakciu s externými aplikáciami je k dispozícii špeciálne API. Konfiguráciu je možné aktualizovať za chodu bez reštartovania servera.

Informácie o pridelených adresách a parametroch klienta môžu byť uložené v rôznych typoch úložiska – v súčasnosti sa poskytujú backendy na ukladanie v súboroch CSV, MySQL DBMS, Apache Cassandra a PostgreSQL. Parametre rezervácie hostiteľa je možné zadať v konfiguračnom súbore vo formáte JSON alebo ako tabuľku v MySQL a PostgreSQL. Zahŕňa nástroj perfdhcp na meranie výkonu servera DHCP a komponenty na zhromažďovanie štatistík. Kea demonštruje dobrý výkon, napríklad pri použití backendu MySQL môže server vykonať 1000 priradení adries za sekundu (asi 4000 paketov za sekundu) a pri použití backendu memfile dosahuje výkon 7500 priradení za sekundu.

Bol zverejnený DHCP server Kea 1.6, vyvinutý konzorciom ISC

Kľúč vylepšenia v Kea 1.6:

  • Bol implementovaný konfiguračný backend (CB, Configuration Backend), ktorý vám umožňuje centrálne spravovať nastavenia niekoľkých serverov DHCPv4 a DHCPv6. Backend možno použiť na uloženie väčšiny nastavení Kea, vrátane globálnych nastavení, zdieľaných sietí, podsietí, možností, oblastí a definícií možností. Namiesto ukladania všetkých týchto nastavení do lokálneho konfiguračného súboru ich teraz možno umiestniť do externej databázy. V tomto prípade je možné určiť nie všetky, ale niektoré nastavenia prostredníctvom CB, prekrývajúcich parametrov z externej databázy a lokálnych konfiguračných súborov (napríklad nastavenia sieťového rozhrania možno ponechať v lokálnych súboroch).

    Z DBMS na ukladanie konfigurácie je v súčasnosti podporovaná iba MySQL (MySQL, PostgreSQL a Cassandra je možné použiť na ukladanie databáz prideľovania adries (prenájmov) a MySQL a PostgreSQL je možné použiť na rezerváciu hostiteľov). Konfiguráciu v databáze je možné meniť buď priamym prístupom do DBMS alebo prostredníctvom špeciálne pripravených knižníc vrstiev, ktoré poskytujú štandardnú sadu príkazov na správu konfigurácie, ako je pridávanie a odstraňovanie parametrov, väzieb, možností DHCP a podsietí;

  • Pridaná nová trieda obslužného programu "DROP" (všetky pakety spojené s triedou DROP sa okamžite zahodia), ktorú možno použiť na zastavenie nechcenej prevádzky, napríklad určitých typov správ DHCP;
  • Boli pridané nové parametre max-lease-time a min-lease-time, ktoré umožňujú určiť životnosť viazania adresy na klienta (prenájmu) nie vo forme pevne zakódovanej hodnoty, ale vo forme prijateľný rozsah;
  • Vylepšená kompatibilita so zariadeniami, ktoré úplne nespĺňajú štandardy DHCP. Na vyriešenie problémov Kea teraz posiela informácie o type správy DHCPv4 na úplnom začiatku zoznamu možností, spracováva rôzne reprezentácie názvov hostiteľov, rozpoznáva prenos prázdneho názvu hostiteľa a umožňuje definovať kódy podvolieb 0 až 255;
  • Pre démona DDNS bola pridaná samostatná ovládacia zásuvka, cez ktorú môžete priamo posielať príkazy a vykonávať zmeny v konfigurácii. Podporované sú nasledujúce príkazy: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown a version-get;
  • Eliminovaný zraniteľnosti (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), ktoré možno použiť na odmietnutie služby (spôsobujúce zlyhanie obslužných programov serverov DHCPv4 a DHCPv6) odosielaním požiadaviek s nesprávnymi možnosťami a hodnotami. Najväčším nebezpečenstvom je problém SVE-2019-6474, ktorý pri použití na ukladanie väzieb memfile znemožňuje reštartovať proces servera sám o sebe, takže na obnovenie prevádzky je potrebný manuálny zásah administrátora (vyčistenie databázy väzieb).

Zdroj: opennet.ru

Pridať komentár