ISC کنسورشیم کی طرف سے تیار کردہ DHCP سرور Kea 1.6 شائع ہو چکا ہے۔

آئی ایس سی کنسورشیم опубликовал DHCP سرور ریلیز kea 1.6.0کلاسک ISC DHCP کی جگہ لے رہا ہے۔ پروجیکٹ کے ذرائع پھیلاؤ لائسنس کے تحت Mozilla Public License (MPL) 2.0، ISC لائسنس کے بجائے جو پہلے ISC DHCP کے لیے استعمال ہوتا تھا۔

Kea DHCP سرور BIND 10 اور پر مبنی ہے۔ تعمیر ایک ماڈیولر فن تعمیر کا استعمال کرتے ہوئے، جس کا مطلب ہے کہ مختلف پروسیسر کے عمل میں فعالیت کو تقسیم کرنا۔ پروڈکٹ میں DHCPv4 اور DHCPv6 پروٹوکولز کے لیے تعاون کے ساتھ ایک مکمل خصوصیات والا سرور کا نفاذ شامل ہے، جو ISC DHCP کو تبدیل کرنے کے قابل ہے۔ Kea کے پاس DNS زونز (Dynamic DNS) کو متحرک طور پر اپ ڈیٹ کرنے کے لیے بلٹ ان ٹولز ہیں، سرور کی دریافت، ایڈریس اسائنمنٹ، اپ ڈیٹ اور دوبارہ کنکشن، سروسنگ معلومات کی درخواستوں، میزبانوں کے لیے پتے محفوظ کرنے، اور PXE بوٹنگ کے لیے میکانزم کو سپورٹ کرتا ہے۔ DHCPv6 کا نفاذ اضافی طور پر سابقہ ​​جات کو تفویض کرنے کی صلاحیت فراہم کرتا ہے۔ بیرونی ایپلی کیشنز کے ساتھ تعامل کرنے کے لیے ایک خصوصی API فراہم کی گئی ہے۔ سرور کو دوبارہ شروع کیے بغیر فلائی پر کنفیگریشن کو اپ ڈیٹ کرنا ممکن ہے۔

مختص کردہ پتوں اور کلائنٹ کے پیرامیٹرز کے بارے میں معلومات مختلف قسم کے اسٹوریج میں محفوظ کی جا سکتی ہیں - فی الحال CSV فائلوں، MySQL DBMS، Apache Cassandra اور PostgreSQL میں اسٹوریج کے لیے بیک اینڈ فراہم کیے گئے ہیں۔ میزبان ریزرویشن کے پیرامیٹرز کو JSON فارمیٹ میں کنفیگریشن فائل میں یا MySQL اور PostgreSQL میں ٹیبل کے طور پر بیان کیا جا سکتا ہے۔ اس میں DHCP سرور کی کارکردگی کی پیمائش کرنے کے لیے perfdhcp ٹول اور اعداد و شمار جمع کرنے کے اجزاء شامل ہیں۔ Kea اچھی کارکردگی کا مظاہرہ کرتا ہے، مثال کے طور پر، MySQL بیک اینڈ استعمال کرتے وقت، سرور 1000 ایڈریس اسائنمنٹس فی سیکنڈ (تقریباً 4000 پیکٹ فی سیکنڈ) انجام دے سکتا ہے، اور جب memfile بیک اینڈ استعمال کرتے ہیں، کارکردگی فی سیکنڈ 7500 اسائنمنٹس تک پہنچ جاتی ہے۔

ISC کنسورشیم کی طرف سے تیار کردہ DHCP سرور Kea 1.6 شائع ہو چکا ہے۔

چابی بہتری Kea 1.6 میں:

  • ایک کنفیگریشن بیک اینڈ (CB، کنفیگریشن بیک اینڈ) لاگو کیا گیا ہے، جس سے آپ کئی DHCPv4 اور DHCPv6 سرورز کی سیٹنگز کو مرکزی طور پر منظم کر سکتے ہیں۔ بیک اینڈ کو زیادہ تر Kea سیٹنگز کو اسٹور کرنے کے لیے استعمال کیا جا سکتا ہے، بشمول گلوبل سیٹنگز، مشترکہ نیٹ ورکس، سب نیٹس، آپشنز، پولز اور آپشن ڈیفینیشنز۔ ان تمام سیٹنگز کو مقامی کنفیگریشن فائل میں اسٹور کرنے کے بجائے، اب انہیں ایک بیرونی ڈیٹا بیس میں رکھا جا سکتا ہے۔ اس صورت میں، تمام نہیں بلکہ سی بی کے ذریعے کچھ سیٹنگز کا تعین کرنا ممکن ہے، بیرونی ڈیٹا بیس اور لوکل کنفیگریشن فائلوں کے پیرامیٹرز کو اوورلی کرنا (مثال کے طور پر، نیٹ ورک انٹرفیس سیٹنگز کو مقامی فائلوں میں چھوڑا جا سکتا ہے)۔

    کنفیگریشن کو اسٹور کرنے کے لیے DBMSs میں سے، فی الحال صرف MySQL کو تعاون حاصل ہے (MySQL، PostgreSQL اور Cassandra کو ایڈریس اسائنمنٹ ڈیٹا بیسز (لیز) کو اسٹور کرنے کے لیے استعمال کیا جا سکتا ہے، اور MySQL اور PostgreSQL کو میزبانوں کو محفوظ کرنے کے لیے استعمال کیا جا سکتا ہے)۔ ڈیٹا بیس میں ترتیب کو یا تو DBMS تک براہ راست رسائی کے ذریعے یا خاص طور پر تیار کردہ پرت لائبریریوں کے ذریعے تبدیل کیا جا سکتا ہے جو ترتیب کے انتظام کے لیے کمانڈز کا ایک معیاری سیٹ فراہم کرتی ہے، جیسے کہ پیرامیٹرز، بائنڈنگز، DHCP آپشنز اور سب نیٹس کو شامل کرنا اور حذف کرنا؛

  • ایک نئی "DROP" ہینڈلر کلاس شامل کی گئی (DROP کلاس سے وابستہ تمام پیکٹ فوری طور پر چھوڑ دیے جاتے ہیں)، جو کہ ناپسندیدہ ٹریفک کو چھوڑنے کے لیے استعمال کیا جا سکتا ہے، مثال کے طور پر، DHCP پیغامات کی مخصوص قسم؛
  • نئے پیرامیٹرز زیادہ سے زیادہ لیز ٹائم اور کم سے کم لیز ٹائم شامل کیے گئے ہیں، جس سے آپ کلائنٹ (لیز) کے لیے پابند ایڈریس کی زندگی کا تعین کر سکتے ہیں نہ کہ ہارڈ کوڈڈ ویلیو کی شکل میں، بلکہ قابل قبول حد؛
  • ان آلات کے ساتھ بہتر مطابقت جو DHCP معیارات کی مکمل تعمیل نہیں کرتے ہیں۔ مسائل پر کام کرنے کے لیے، Kea اب آپشن لسٹ کے بالکل شروع میں DHCPv4 پیغام کی قسم کی معلومات بھیجتا ہے، میزبان ناموں کی مختلف نمائندگیوں کو ہینڈل کرتا ہے، خالی میزبان نام کی منتقلی کو پہچانتا ہے، اور ذیلی آپشن کوڈز 0 سے 255 کی وضاحت کرنے کی اجازت دیتا ہے۔
  • DDNS ڈیمون کے لیے ایک علیحدہ کنٹرول ساکٹ شامل کیا گیا ہے، جس کے ذریعے آپ براہ راست کمانڈ بھیج سکتے ہیں اور کنفیگریشن تبدیلیاں کر سکتے ہیں۔ درج ذیل کمانڈز کی حمایت کی جاتی ہے: بلڈ رپورٹ، کنفگ-گیٹ، کنفگ-ریلوڈ، کنفگ سیٹ، کنفگ-ٹیسٹ، کنفگ-رائٹ، لسٹ کمانڈز، شٹ ڈاؤن اور ورژن گیٹ؛
  • ختم کر دیا کمزوریاں (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474)، جو غلط اختیارات اور اقدار کے ساتھ درخواستیں بھیج کر سروس سے انکار (DHCPv4 اور DHCPv6 سرور ہینڈلرز کے کریش کا باعث بننے) کے لیے استعمال کیا جا سکتا ہے۔ سب سے بڑا خطرہ مسئلہ ہے۔ SVE-2019-6474، جسے، جب بائنڈنگز کے لیے میم فائل اسٹوریج کے لیے استعمال کیا جاتا ہے، سرور کے عمل کو خود سے دوبارہ شروع کرنا ناممکن بنا دیتا ہے، لہذا آپریشن کو بحال کرنے کے لیے ایڈمنسٹریٹر (بائنڈنگ ڈیٹا بیس کی صفائی) کی دستی مداخلت کی ضرورت ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں