4.13. Vernetzung (Maschinenübersetzung)
nftables
ersetzt iptables
als Standard-Framework für die Paketfilterung im Netzwerk
Das nftables
Framework bietet Paketklassifizierungsfunktionen und ist der designierte Nachfolger der ebtables
Toolsiptables
, ip6tables
,,arptables
, und. Es bietet zahlreiche Verbesserungen in Bezug auf Komfort, Funktionen und Leistung gegenüber früheren Tools zur Paketfilterung, insbesondere:
- nachschlagetabellen statt linearer Verarbeitung
-
ein einheitlicher Rahmen für das Protokoll
IPv4
undIPv6
die Protokolle - regeln, die alle atomar angewendet werden, anstatt einen kompletten Regelsatz zu holen, zu aktualisieren und zu speichern
-
unterstützung für Debugging und Tracing im Regelsatz (
nftrace
) und Überwachung von Trace-Ereignissen (imnft
Tool) - konsistentere und kompaktere Syntax, keine protokollspezifischen Erweiterungen
- eine Netlink-API für Drittanwendungen
Ähnlich wie iptables
bei der nftables
Verwendung von Tabellen zur Speicherung von Ketten. Die Ketten enthalten individuelle Regeln für die Durchführung von Aktionen. Das nft
Tool ersetzt alle Tools aus den vorherigen Paketfilter-Frameworks. Die libnftables
Bibliothek kann für die Low-Level-Interaktion mit der nftables
Netlink-API über die libmnl
Bibliothek verwendet werden.
Dieiptables
,ip6tables
, ebtables
und arptables
Werkzeuge werden durch nftables-basierte Drop-In-Ersatzteile mit dem gleichen Namen ersetzt. Während das externe Verhalten identisch mit dem ihrer Vorgänger ist, verwenden sie intern nftables
mit netfilter
Legacy-Kernel-Modulen über eine Kompatibilitätsschnittstelle, falls erforderlich.
Die Wirkung der Module auf den nftables
Regelsatz kann mit dem nft list ruleset
Befehl beobachtet werden. Da diese Werkzeuge dem nftables
Regelsatz Tabellen, Ketten und Regeln hinzufügen, ist zu beachten, dass nftables
Regelsatzoperationen, wie z.B. der nft flush ruleset
Befehl, Auswirkungen auf Regelsätze haben können, die mit den zuvor separaten Legacy-Befehlen installiert wurden.
Um schnell zu erkennen, welche Variante des Tools vorhanden ist, wurden die Versionsinformationen aktualisiert, um den Backend-Namen aufzunehmen. In RHEL 8 druckt das nftables-basierte iptables
Tool die folgende Versionszeichenkette aus:
$ iptables --version iptables v1.8.0 (nf_tables)
Zum Vergleich werden die folgenden Versionsinformationen gedruckt, wenn ein iptables
Legacy-Tool vorhanden ist:
$ iptables --version iptables v1.8.0 (legacy)
(BZ#1644030)
Bemerkenswerte TCP-Funktionen in RHEL 8
Red Hat Enterprise Linux 8 wird mit dem TCP-Netzwerkstapel Version 4.16 ausgeliefert, der höhere Leistung, bessere Skalierbarkeit und Stabilität bietet. Insbesondere bei stark ausgelasteten TCP-Servern mit hoher Verbindungsrate werden die Leistungen gesteigert.
Zusätzlich sind zwei neue TCP-Kongestionsalgorithmen BBR
und NV
, verfügbar, die in den meisten Szenarien eine geringere Latenz und einen besseren Durchsatz als cubic bieten.
(BZ#1562998)
firewalld
verwendet nftables
standardmäßig
Mit diesem Update ist das nftables
Filter-Subsystem das Standard-Firewall-Backend für den firewalld
Daemon. Um das Backend zu ändern, verwenden Sie die FirewallBackend
Option in der /etc/firewalld.conf
Datei.
Diese Änderung führt zu folgenden Unterschieden im Verhalten bei der Verwendung nftables
von :
iptables
regelausführungen finden immer vorfirewalld
Regeln statt-
DROP
d.hiptables
. ein Paket wird nie gesehen vonfirewalld
-
ACCEPT
d.hiptables
. ein Paket unterliegt noch denfirewalld
Regeln
-
-
firewalld
direkte Regeln werden weiterhin durchgesetztiptables
, während anderefirewalld
Funktionen verwendet werdennftables
-
die direkte Ausführung der Regeln erfolgt vor der
firewalld
generischen Akzeptanz der etablierten Verbindungen
(BZ#1509026)
Bemerkenswerte Veränderung in wpa_supplicant
RHEL 8
In Red Hat Enterprise Linux (RHEL) 8 wird das wpa_supplicant
Paket mit CONFIG_DEBUG_SYSLOG
aktiviertem. Dies ermöglicht das Lesen des wpa_supplicant
Protokolls mit dem journalctl
Dienstprogramm, anstatt den Inhalt der /var/log/wpa_supplicant.log
Datei zu überprüfen.
(BZ#1582538)
NetworkManager unterstützt jetzt virtuelle SR-IOV-Funktionen
In Red Hat Enterprise Linux 8.0 ermöglicht NetworkManager die Konfiguration der Anzahl der virtuellen Funktionen (VF) für Schnittstellen, die Single Root I/O Virtualization (SR-IOV) unterstützen. Darüber hinaus ermöglicht NetworkManager die Konfiguration einiger Attribute der VFs, wie MAC-Adresse, VLAN, spoof checking
Einstellung und zulässige Bitraten. Beachten Sie, dass alle Eigenschaften von SR-IOV in der sriov
Verbindungseinstellung verfügbar sind. Weitere Informationen finden Sie in der nm-settings(5)
Man Page.
(BZ#1555013)
IPVLAN virtuelle Netzwerktreiber werden nun unterstützt
In Red Hat Enterprise Linux 8.0 bietet der Kernel Unterstützung für virtuelle IPVLAN-Netzwerktreiber. Mit diesem Update ermöglichen virtuelle IPVLAN-Netzwerkschnittstellenkarten (NICs) die Netzwerkkonnektivität für mehrere Container, die eine einzige MAC-Adresse für das lokale Netzwerk freigeben. Dies ermöglicht es einem einzelnen Host, viele Container zu haben, die die mögliche Begrenzung der Anzahl der MAC-Adressen, die von den Peer-Netzwerkgeräten unterstützt werden, überwinden.
(BZ#1261167)
NetworkManager unterstützt eine Übereinstimmung des Namens der Wildcard-Schnittstelle für Verbindungen
Bisher war es möglich, eine Verbindung zu einer bestimmten Schnittstelle nur mit einer genauen Übereinstimmung des Schnittstellennamens einzuschränken. Mit diesem Update haben Verbindungen eine neue match.interface-name
Eigenschaft, die Wildcards unterstützt. Mit diesem Update können Benutzer die Schnittstelle für eine Verbindung flexibler über ein Wildcardmuster auswählen.
(BZ#1555012)
Verbesserungen im Netzwerkstapel 4.18
Red Hat Enterprise Linux 8.0 enthält den auf die Upstream-Version 4.18 aktualisierten Netzwerkstapel, der mehrere Bugfixes und Verbesserungen bietet. Zu den bemerkenswerten Änderungen gehören:
-
Es wurden neue Entladefunktionen eingeführt, wie z.B.
UDP_GSO
, und, für einige Gerätetreiber,GRO_HW
. - Verbesserte signifikante Skalierbarkeit für das User Datagram Protocol (UDP).
- Der generische Abfragecode für beschäftigte Benutzer wurde verbessert.
- Verbesserte Skalierbarkeit des IPv6-Protokolls.
- Verbesserte Skalierbarkeit des Routing-Codes.
-
Es wurde ein neuer Standard-Sendewarteschlangenplanungsalgorithmus hinzugefügt,
fq_codel
der eine Übertragungsverzögerung verbessert. -
Verbesserte Skalierbarkeit für einige Algorithmen zur Sendewarteschlangenplanung. Zum Beispiel,
pfifo_fast
ist jetzt ohne Sperre.
(BZ#1562987)
Neue Tools zur Umstellung iptables
auf nftables
Dieses Update fügt die iptables-translate
und ip6tables-translate
Werkzeuge hinzu, um die bestehenden iptables
oder ip6tables
Regeln in die entsprechenden Regeln für nftables
. Beachten Sie, dass einigen Erweiterungen die Übersetzungsunterstützung fehlt. Wenn eine solche Erweiterung existiert, druckt das Tool die unübersetzte Regel, der das #
Vorzeichen vorangestellt ist. Zum Beispiel:
| % iptables-translate -A INPUT -j CHECKSUM --checksum-fill | nft # -A INPUT -j CHECKSUM --checksum-fill
Darüber hinaus können Benutzer die iptables-restore-translate
und ip6tables-restore-translate
Werkzeuge verwenden, um einen Dump von Regeln zu übersetzen. Beachten Sie, dass Benutzer zuvor mit den Befehlen iptables-save
oder ip6tables-save
einen Speicherauszug der aktuellen Regeln drucken können. Zum Beispiel:
| % sudo iptables-save >/tmp/iptables.dump | % iptables-restore-translate -f /tmp/iptables.dump | # Translated by iptables-restore-translate v1.8.0 on Wed Oct 17 17:00:13 2018 | add table ip nat | ...
(BZ#1564596)
Neue Funktionen in VPN mit NetworkManager hinzugefügt
In Red Hat Enterprise Linux 8.0 bietet NetworkManager die folgenden neuen Funktionen für VPN:
- Unterstützung des Protokolls Internet Key Exchange Version 2 (IKEv2).
-
Es wurden weitere Libreswan-Optionen hinzugefügt, wie z.B. die
fragmentation
Optionenrightid
,leftcert
,,narrowing
,rekey
,,. Weitere Informationen zu den unterstützten Optionen finden Sie in dernm-settings-libreswan
Man Page. -
Die Standard-Chiffren wurden aktualisiert. Das bedeutet, dass, wenn der Benutzer die Verschlüsselungen nicht angibt, das NetworkManager-libreswan-Plugin es der Libreswan-Anwendung ermöglicht, die Standardverschlüsselung des Systems auszuwählen. Die einzige Ausnahme ist, wenn der Benutzer eine IKEv1-Aggressionsmodus-Konfiguration auswählt. In diesem Fall werden die
ike = aes256-sha1;modp1536
undeps = aes256-sha1
Werte an Libreswan weitergegeben.
(BZ#1557035)
Ein neuer Daten-Chunk-Typ, I-DATA
hinzugefügt zu SCTP
Dieses Update fügt dem Stream Control Transmission Protocol (SCTP) einen neuen Daten-Chunk-Typ und I-DATA
Stream-Scheduler hinzu. Bisher hat SCTP Benutzernachrichten in der gleichen Reihenfolge gesendet, in der sie von einem Benutzer gesendet wurden. Folglich blockierte eine große SCTP-Benutzernachricht alle anderen Nachrichten in jedem Stream, bis sie vollständig gesendet wurde. Bei der Verwendung von I-DATA
Chunks ist das Feld Transmission Sequence Number (TSN) nicht überladen. Infolgedessen kann SCTP nun die Streams auf verschiedene Arten planen und I-DATA
ermöglicht die Verschachtelung von Benutzernachrichten (RFC 8260). Beachten Sie, dass beide Peers den I-DATA
Chunk-Typ unterstützen müssen.
(BZ#1273139)