Máy chủ DHCP Kea 1.6 do tập đoàn ISC phát triển đã được xuất bản

Hiệp hội ISC công bố Phát hành máy chủ DHCP kea 1.6.0, thay thế ISC DHCP cổ điển. Nguồn dự án lây lan giấy phép dưới Giấy phép Công cộng Mozilla (MPL) 2.0, thay vì Giấy phép ISC trước đây được sử dụng cho ISC DHCP.

Máy chủ Kea DHCP dựa trên BIND 10 và được xây dựng sử dụng kiến ​​trúc mô-đun, ngụ ý phân chia chức năng thành các quy trình xử lý khác nhau. Sản phẩm bao gồm triển khai máy chủ đầy đủ tính năng với sự hỗ trợ cho giao thức DHCPv4 và DHCPv6, có khả năng thay thế ISC DHCP. Kea có các công cụ tích hợp để cập nhật động các vùng DNS (Dynamic DNS), hỗ trợ các cơ chế phát hiện máy chủ, gán địa chỉ, cập nhật và kết nối lại, phục vụ các yêu cầu thông tin, đặt trước địa chỉ cho máy chủ và khởi động PXE. Việc triển khai DHCPv6 còn cung cấp thêm khả năng ủy quyền các tiền tố. Một API đặc biệt được cung cấp để tương tác với các ứng dụng bên ngoài. Có thể cập nhật cấu hình một cách nhanh chóng mà không cần khởi động lại máy chủ.

Thông tin về địa chỉ được phân bổ và tham số máy khách có thể được lưu trữ trong các loại lưu trữ khác nhau - hiện tại phần phụ trợ được cung cấp để lưu trữ trong tệp CSV, MySQL DBMS, Apache Cassandra và PostgreSQL. Các tham số đặt trước máy chủ có thể được chỉ định trong tệp cấu hình ở định dạng JSON hoặc dưới dạng bảng trong MySQL và PostgreSQL. Nó bao gồm công cụ perfdhcp để đo hiệu suất máy chủ DHCP và các thành phần để thu thập số liệu thống kê. Kea thể hiện hiệu suất tốt, ví dụ: khi sử dụng phần phụ trợ MySQL, máy chủ có thể thực hiện 1000 phép gán địa chỉ mỗi giây (khoảng 4000 gói mỗi giây) và khi sử dụng phần phụ trợ memfile, hiệu suất đạt 7500 phép gán mỗi giây.

Máy chủ DHCP Kea 1.6 do tập đoàn ISC phát triển đã được xuất bản

Chìa khóa cải tiến trong Kea 1.6:

  • Một chương trình phụ trợ cấu hình (CB, Phần cuối cấu hình) đã được triển khai, cho phép bạn quản lý tập trung các cài đặt của một số máy chủ DHCPv4 và DHCPv6. Phần phụ trợ có thể được sử dụng để lưu trữ hầu hết các cài đặt Kea, bao gồm cài đặt chung, mạng chia sẻ, mạng con, tùy chọn, nhóm và định nghĩa tùy chọn. Thay vì lưu trữ tất cả các cài đặt này trong tệp cấu hình cục bộ, giờ đây chúng có thể được đặt trong cơ sở dữ liệu bên ngoài. Trong trường hợp này, có thể xác định không phải tất cả mà chỉ có thể xác định một số cài đặt thông qua CB, chồng các tham số từ cơ sở dữ liệu bên ngoài và các tệp cấu hình cục bộ (ví dụ: cài đặt giao diện mạng có thể được để lại trong các tệp cục bộ).

    Trong số các DBMS để lưu trữ cấu hình, hiện chỉ có MySQL được hỗ trợ (MySQL, PostgreSQL và Cassandra có thể được sử dụng để lưu trữ cơ sở dữ liệu gán địa chỉ (cho thuê) và MySQL và PostgreSQL có thể được sử dụng để dự trữ máy chủ). Cấu hình trong cơ sở dữ liệu có thể được thay đổi thông qua truy cập trực tiếp vào DBMS hoặc thông qua các thư viện lớp được chuẩn bị đặc biệt để cung cấp một bộ lệnh tiêu chuẩn để quản lý cấu hình, chẳng hạn như thêm và xóa các tham số, liên kết, tùy chọn DHCP và mạng con;

  • Đã thêm lớp xử lý "DROP" mới (tất cả các gói được liên kết với lớp DROP sẽ bị loại bỏ ngay lập tức), lớp này có thể được sử dụng để loại bỏ lưu lượng truy cập không mong muốn, ví dụ: một số loại thông báo DHCP nhất định;
  • Các tham số mới thời gian thuê tối đa và thời gian thuê tối thiểu đã được thêm vào, cho phép bạn xác định thời gian tồn tại của địa chỉ liên kết với máy khách (hợp đồng thuê) không phải ở dạng giá trị được mã hóa cứng mà ở dạng phạm vi chấp nhận được;
  • Cải thiện khả năng tương thích với các thiết bị không tuân thủ đầy đủ các tiêu chuẩn DHCP. Để giải quyết vấn đề, Kea hiện gửi thông tin loại thông báo DHCPv4 ở đầu danh sách tùy chọn, xử lý các cách thể hiện khác nhau của tên máy chủ, nhận dạng việc truyền tên máy chủ trống và cho phép xác định mã tùy chọn phụ từ 0 đến 255;
  • Một ổ cắm điều khiển riêng đã được thêm vào cho daemon DDNS, qua đó bạn có thể trực tiếp gửi lệnh và thực hiện các thay đổi cấu hình. Các lệnh sau được hỗ trợ: build-report, config-get, config-reload, config-set, config-test, config-write, list-commands, tắt máy và version-get;
  • Đã loại bỏ lỗ hổng (CVE-2019-6472, CVE-2019-6473, CVE-2019-6474), có thể được sử dụng để gây ra sự từ chối dịch vụ (gây ra sự cố cho trình xử lý máy chủ DHCPv4 và DHCPv6) bằng cách gửi yêu cầu có các tùy chọn và giá trị không chính xác. Mối nguy hiểm lớn nhất là vấn đề SVE-2019-6474, khi được sử dụng để lưu trữ memfile cho các liên kết, khiến cho không thể tự khởi động lại quy trình máy chủ, do đó cần có sự can thiệp thủ công của quản trị viên (làm sạch cơ sở dữ liệu liên kết) để khôi phục hoạt động.

Nguồn: opennet.ru

Thêm một lời nhận xét