Izšel je DHCP strežnik Kea 1.6, ki ga je razvil konzorcij ISC

Konzorcij ISC objavljeno Izdaja strežnika DHCP kea 1.6.0, ki nadomešča klasični ISC DHCP. Projektni viri širjenje pod licenco Javna licenca Mozilla (MPL) 2.0, namesto licence ISC, ki se je prej uporabljala za ISC DHCP.

Strežnik Kea DHCP temelji na BIND 10 in zgrajena z uporabo modularne arhitekture, kar pomeni delitev funkcionalnosti na različne procesorske procese. Izdelek vključuje implementacijo strežnika s polnimi funkcijami s podporo za protokola DHCPv4 in DHCPv6, ki lahko nadomesti ISC DHCP. Kea ima vgrajena orodja za dinamično posodabljanje con DNS (Dynamic DNS), podpira mehanizme za odkrivanje strežnika, dodeljevanje naslovov, posodabljanje in ponovno povezovanje, servisiranje informacijskih zahtev, rezervacijo naslovov za gostitelje in PXE zagon. Implementacija DHCPv6 dodatno nudi možnost delegiranja predpon. Za interakcijo z zunanjimi aplikacijami je na voljo poseben API. Konfiguracijo je mogoče posodobiti sproti brez ponovnega zagona strežnika.

Informacije o dodeljenih naslovih in parametrih odjemalcev je mogoče shraniti v različnih vrstah pomnilnika - trenutno so na voljo zaledja za shranjevanje v datotekah CSV, MySQL DBMS, Apache Cassandra in PostgreSQL. Parametre rezervacije gostitelja lahko podate v konfiguracijski datoteki v formatu JSON ali kot tabelo v MySQL in PostgreSQL. Vključuje orodje perfdhcp za merjenje delovanja strežnika DHCP in komponente za zbiranje statistike. Kea kaže dobro zmogljivost, na primer pri uporabi zaledja MySQL lahko strežnik izvede 1000 dodelitev naslovov na sekundo (približno 4000 paketov na sekundo), pri uporabi zaledja memfile pa zmogljivost doseže 7500 dodelitev na sekundo.

Izšel je DHCP strežnik Kea 1.6, ki ga je razvil konzorcij ISC

Ključ izboljšave v Kea 1.6:

  • Implementirano je konfiguracijsko zaledje (CB, Configuration Backend), ki vam omogoča centralno upravljanje nastavitev več strežnikov DHCPv4 in DHCPv6. Zaledje se lahko uporablja za shranjevanje večine nastavitev Kea, vključno z globalnimi nastavitvami, skupnimi omrežji, podomrežji, možnostmi, bazeni in definicijami možnosti. Namesto shranjevanja vseh teh nastavitev v lokalni konfiguracijski datoteki, jih je zdaj mogoče postaviti v zunanjo bazo podatkov. V tem primeru je mogoče določiti ne vse, ampak nekatere nastavitve prek CB, prekrivanje parametrov iz zunanje baze podatkov in lokalnih konfiguracijskih datotek (na primer nastavitve omrežnega vmesnika lahko pustite v lokalnih datotekah).

    Od DBMS-jev za shranjevanje konfiguracije je trenutno podprt le MySQL (MySQL, PostgreSQL in Cassandra se lahko uporabljajo za shranjevanje podatkovnih baz za dodeljevanje naslovov (najemi), MySQL in PostgreSQL pa za rezervacijo gostiteljev). Konfiguracijo v bazi podatkov je mogoče spremeniti z neposrednim dostopom do DBMS ali s posebej pripravljenimi knjižnicami plasti, ki zagotavljajo standardni nabor ukazov za upravljanje konfiguracije, kot so dodajanje in brisanje parametrov, vezav, možnosti DHCP in podomrežij;

  • Dodan je nov razred obdelovalnika "DROP" (vsi paketi, povezani z razredom DROP, se takoj izbrišejo), ki se lahko uporabi za izločanje neželenega prometa, na primer določene vrste sporočil DHCP;
  • Dodana sta bila nova parametra max-lease-time in min-lease-time, ki vam omogočata določitev življenjske dobe vezave naslova na odjemalca (zakup) ne v obliki trdo kodirane vrednosti, temveč v obliki sprejemljivo območje;
  • Izboljšana združljivost z napravami, ki niso v celoti skladne s standardi DHCP. Za rešitev težav Kea zdaj pošilja informacije o vrsti sporočila DHCPv4 na samem začetku seznama možnosti, obravnava različne predstavitve imen gostiteljev, prepozna prenos praznega imena gostitelja in omogoča definiranje kod podmožnosti od 0 do 255;
  • Za demon DDNS je bila dodana ločena nadzorna vtičnica, prek katere lahko neposredno pošiljate ukaze in spreminjate konfiguracijo. Podprti so naslednji ukazi: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown in version-get;
  • Odpravljeno ranljivosti (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), ki se lahko uporabijo za povzročitev zavrnitve storitve (kar povzroči zrušitev obdelovalcev strežnikov DHCPv4 in DHCPv6) s pošiljanjem zahtev z napačnimi možnostmi in vrednostmi. Največja nevarnost je problem SVE-2019-6474, ki, kadar se uporablja za shranjevanje memfile za vezave, onemogoča sam ponovni zagon strežniškega procesa, zato je za ponovno vzpostavitev delovanja potreben ročni poseg skrbnika (čiščenje baze podatkov vezave).

Vir: opennet.ru

Dodaj komentar