DHCP-servern Kea 1.6, utvecklad av ISC-konsortiet, har publicerats

ISC-konsortiet publicerade DHCP-serverversion kea 1.6.0, som ersätter den klassiska ISC DHCP. Projektkällor sprida under licens Mozilla Public License (MPL) 2.0, istället för ISC-licensen som tidigare använts för ISC DHCP.

Kea DHCP-server är baserad på BIND 10 och byggd använder en modulär arkitektur, vilket innebär att funktionaliteten delas upp i olika processorprocesser. Produkten inkluderar en komplett serverimplementering med stöd för DHCPv4- och DHCPv6-protokoll, som kan ersätta ISC DHCP. Kea har inbyggda verktyg för att dynamiskt uppdatera DNS-zoner (Dynamic DNS), stöder mekanismer för serverupptäckt, adresstilldelning, uppdatering och återanslutning, serviceinformationsförfrågningar, reservera adresser för värdar och PXE-start. DHCPv6-implementeringen ger dessutom möjlighet att delegera prefix. Ett speciellt API tillhandahålls för att interagera med externa applikationer. Det är möjligt att uppdatera konfigurationen i farten utan att starta om servern.

Information om allokerade adresser och klientparametrar kan lagras i olika typer av lagring - för närvarande tillhandahålls backends för lagring i CSV-filer, MySQL DBMS, Apache Cassandra och PostgreSQL. Värdreservationsparametrar kan anges i en konfigurationsfil i JSON-format eller som en tabell i MySQL och PostgreSQL. Det inkluderar perfdhcp-verktyget för att mäta DHCP-serverprestanda och komponenter för att samla in statistik. Kea visar bra prestanda, till exempel när man använder MySQL-backend kan servern utföra 1000 adresstilldelningar per sekund (ca 4000 paket per sekund), och när man använder memfil-backend når prestanda 7500 tilldelningar per sekund.

DHCP-servern Kea 1.6, utvecklad av ISC-konsortiet, har publicerats

Nyckel förbättringar i Kea 1.6:

  • En konfigurationsbackend (CB, Configuration Backend) har implementerats, som låter dig hantera inställningarna för flera DHCPv4- och DHCPv6-servrar centralt. Backend kan användas för att lagra de flesta Kea-inställningar, inklusive globala inställningar, delade nätverk, undernät, alternativ, pooler och alternativdefinitioner. Istället för att lagra alla dessa inställningar i en lokal konfigurationsfil kan de nu placeras i en extern databas. I det här fallet är det möjligt att fastställa inte alla, utan några av inställningarna genom CB, överliggande parametrar från den externa databasen och lokala konfigurationsfiler (till exempel kan nätverksgränssnittsinställningar lämnas i lokala filer).

    Av DBMS:erna för lagring av konfigurationer stöds för närvarande endast MySQL (MySQL, PostgreSQL och Cassandra kan användas för att lagra adresstilldelningsdatabaser (leasingavtal), och MySQL och PostgreSQL kan användas för att reservera värdar). Konfigurationen i databasen kan ändras antingen genom direkt åtkomst till DBMS eller genom speciellt förberedda lagerbibliotek som tillhandahåller en standarduppsättning kommandon för konfigurationshantering, såsom att lägga till och ta bort parametrar, bindningar, DHCP-alternativ och subnät;

  • Lade till en ny "DROP"-hanterarklass (alla paket associerade med DROP-klassen släpps omedelbart), som kan användas för att släppa oönskad trafik, till exempel vissa typer av DHCP-meddelanden;
  • Nya parametrar max-lease-time och min-lease-time har lagts till, vilket gör att du kan bestämma livslängden för adressbindningen till klienten (lease) inte i form av ett hårdkodat värde, utan i form av en acceptabelt intervall;
  • Förbättrad kompatibilitet med enheter som inte helt överensstämmer med DHCP-standarder. För att komma runt problemen skickar Kea nu information om DHCPv4-meddelandetyp i början av alternativlistan, hanterar olika representationer av värdnamn, känner igen överföringen av ett tomt värdnamn och tillåter att underalternativkoderna 0 till 255 definieras;
  • En separat kontrollsockel har lagts till för DDNS-demonen, genom vilken du direkt kan skicka kommandon och göra konfigurationsändringar. Följande kommandon stöds: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, shutdown och version-get;
  • Utslagen sårbarheter (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), som kan användas för att orsaka ett överbelastningsskydd (som orsakar att DHCPv4- och DHCPv6-serverhanterare kraschar) genom att skicka förfrågningar med felaktiga alternativ och värden. Den största faran är problemet SVE-2019-6474, som, när den används för memfillagring för bindningar, gör det omöjligt att starta om serverprocessen på egen hand, så manuellt ingripande av administratören (rengöring av bindningsdatabasen) krävs för att återställa driften.

Källa: opennet.ru

Lägg en kommentar