4.13. Mise en réseau (traduction automatique)
nftables
remplace iptables
par défaut le cadre de filtrage de paquets réseau
Le nftables
cadre fournit des fonctions de classification des paquets et il est le successeur désigné des outils et des ebtables
outilsiptables
ip6tables
.arptables
Il offre de nombreuses améliorations en termes de commodité, de fonctionnalités et de performances par rapport aux outils de filtrage de paquets précédents, notamment :
- tables de consultation au lieu d'un traitement linéaire
-
un cadre unique à la fois pour le protocole
IPv4
et lesIPv6
protocoles - toutes les règles sont appliquées de manière atomique au lieu d'extraire, de mettre à jour et de stocker un jeu de règles complet
-
support du débogage et du traçage dans le jeu de règles (
nftrace
) et de la surveillance des événements de traçage (dans l'nft
outil) - syntaxe plus cohérente et compacte, pas d'extensions spécifiques au protocole
- une API Netlink pour les applications tierces
Comme pour iptables
les tables d'nftables
utilisation pour le stockage des chaînes. Les chaînes contiennent des règles individuelles pour l'exécution des actions. L'nft
outil remplace tous les outils des frameworks de filtrage de paquets précédents. La libnftables
bibliothèque peut être utilisée pour une interaction de bas niveau avec l'API nftables
Netlink sur la libmnl
bibliothèque.
Les iptables
arptables
outils ip6tables
,, ebtables
et, sont remplacés par des outils de remplacement de type"drop-in" basés sur nftables et portant le même nom. Bien que le comportement externe soit identique à celui de leurs homologues existants, ils l'utilisent nftables
en interne avec les modules du netfilter
noyau existants via une interface de compatibilité si nécessaire.
L'effet des modules sur le nftables
jeu de règles peut être observé en utilisant la nft list ruleset
commande. Comme ces outils ajoutent des tables, des chaînes et des règles au jeu nftables
de règles, sachez que les opérations de nftables
jeu de règles, telles que la nft flush ruleset
commande, peuvent affecter les jeux de règles installés à l'aide des commandes héritées auparavant séparées.
Pour identifier rapidement quelle variante de l'outil est présente, les informations de version ont été mises à jour pour inclure le nom du back-end. Dans RHEL 8, l'outil basé sur iptables
nftables imprime la chaîne de version suivante :
$ iptables --version iptables v1.8.0 (nf_tables)
Pour comparaison, les informations de version suivantes sont imprimées si l'iptables
outil existant est présent :
$ iptables --version iptables v1.8.0 (legacy)
(BZ#1644030)
Fonctions TCP notables dans RHEL 8
Red Hat Enterprise Linux 8 est distribué avec la pile réseau TCP version 4.16, qui offre de meilleures performances, une meilleure évolutivité et plus de stabilité. Les performances sont améliorées, en particulier pour les serveurs TCP occupés avec un taux d'entrée de connexion élevé.
De plus, deux nouveaux algorithmes de congestion TCP, BBR
etNV
, sont disponibles, offrant une latence plus faible et un meilleur débit que le cubique dans la plupart des scénarios.
(BZ#1562998)
firewalld
utilise nftables
par défaut
Avec cette mise à jour, le sous-système de nftables
filtrage est le pare-feu par défaut pour le firewalld
démon. Pour modifier le backend, utilisez l'FirewallBackend
option dans le /etc/firewalld.conf
fichier.
Ce changement introduit les différences de comportement suivantes lors de l'utilisation nftables
de :
iptables
les exécutions de règles ont toujours lieu avantfirewalld
les règles-
DROP
iniptables
signifie qu'un paquet n'est jamais vu parfirewalld
-
ACCEPT
iniptables
signifie qu'un paquet est toujours soumis à desfirewalld
règles
-
-
firewalld
les règles directes sont toujours implémentées alorsiptables
que d'autresfirewalld
fonctionnalités utilisentnftables
-
l'exécution directe de la règle a lieu avant l'acceptation
firewalld
générique des connexions établies
(BZ#1509026)
Changement notable dans wpa_supplicant
RHEL 8
Dans Red Hat Enterprise Linux (RHEL) 8, le wpa_supplicant
paquet est construit avec CONFIG_DEBUG_SYSLOG
activé. Cela permet de lire le wpa_supplicant
journal à l'aide de l'journalctl
utilitaire au lieu de vérifier le contenu du /var/log/wpa_supplicant.log
fichier.
(BZ#1582538)
NetworkManager supporte maintenant les fonctions virtuelles SR-IOV
Dans Red Hat Enterprise Linux 8.0, NetworkManager permet de configurer le nombre de fonctions virtuelles (VF) pour les interfaces qui prennent en charge la virtualisation des E/S mono-root (SR-IOV). En outre, NetworkManager permet de configurer certains attributs des VF, tels que l'adresse MAC, le VLAN, le spoof checking
réglage et les débits binaires autorisés. Notez que toutes les propriétés relatives au SR-IOV sont disponibles dans le paramètre de sriov
connexion. Pour plus de détails, voir la page de nm-settings(5)
manuel.
(BZ#1555013)
Les pilotes réseau virtuels IPVLAN sont désormais pris en charge
Dans Red Hat Enterprise Linux 8.0, le noyau prend en charge les pilotes réseau virtuels IPVLAN. Avec cette mise à jour, les cartes d'interface réseau virtuelles IPVLAN (NIC) permettent la connectivité réseau pour plusieurs conteneurs exposant une seule adresse MAC au réseau local. Cela permet à un seul hôte d'avoir un grand nombre de conteneurs surmontant la limitation possible du nombre d'adresses MAC prises en charge par l'équipement de réseautage pair.
(BZ#1261167)
NetworkManager prend en charge une correspondance de nom d'interface wildcard pour les connexions
Auparavant, il était possible de restreindre une connexion à une interface donnée en utilisant seulement une correspondance exacte sur le nom de l'interface. Avec cette mise à jour, les connexions ont une nouvelle match.interface-name
propriété qui supporte les caractères génériques. Cette mise à jour permet aux utilisateurs de choisir l'interface d'une connexion de manière plus flexible en utilisant un motif de caractères génériques.
(BZ#1555012)
Améliorations dans la pile réseau 4.18
Red Hat Enterprise Linux 8.0 inclut la pile réseau mise à niveau vers la version amont 4.18, qui fournit plusieurs correctifs et améliorations. Parmi les changements notables, mentionnons :
-
Introduction de nouvelles fonctions de déchargement, telles que
UDP_GSO
, et, pour certains pilotes de périphériques,GRO_HW
. - Amélioration significative de l'évolutivité du protocole UDP (User Datagram Protocol).
- Amélioration du code d'appel occupé générique.
- Évolutivité améliorée pour le protocole IPv6.
- Amélioration de l'évolutivité du code de routage.
-
Ajout d'un nouvel algorithme de planification de file d'attente d'émission par défaut,
fq_codel
qui améliore le délai de transmission. -
Amélioration de l'évolutivité de certains algorithmes de planification des files d'attente d'émission. Par exemple,
pfifo_fast
est maintenant sans verrou.
(BZ#1562987)
Nouveaux outils à convertir iptables
en nftables
Cette mise à jour ajoute les outils iptables-translate
et ip6tables-translate
pour convertir les ip6tables
règles existantes iptables
ou les règles en règles équivalentes pour nftables
. Notez que certaines extensions ne prennent pas en charge la traduction. Si une telle extension existe, l'outil imprime la règle non traduite préfixée par le #
signe. Par exemple :
| % iptables-translate -A INPUT -j CHECKSUM --checksum-fill | nft # -A INPUT -j CHECKSUM --checksum-fill
De plus, les utilisateurs peuvent utiliser les outils iptables-restore-translate
et ip6tables-restore-translate
pour traduire un dump de règles. Notez qu'avant cela, les utilisateurs peuvent utiliser les commandes iptables-save
ou ip6tables-save
pour imprimer un dump des règles en cours. Par exemple :
| % sudo iptables-save >/tmp/iptables.dump | % iptables-restore-translate -f /tmp/iptables.dump | # Translated by iptables-restore-translate v1.8.0 on Wed Oct 17 17:00:13 2018 | add table ip nat | ...
(BZ#1564596)
Nouvelles fonctionnalités ajoutées au VPN à l'aide de NetworkManager
Dans Red Hat Enterprise Linux 8.0, NetworkManager offre les nouvelles fonctionnalités suivantes au VPN :
- Prise en charge du protocole Internet Key Exchange version 2 (IKEv2).
-
Ajouté quelques options Libreswan supplémentaires, telles que les
rightid
fragmentation
optionsleftcert
,narrowing
,,,rekey
, etc. Pour plus de détails sur les options prises en charge, voir la page denm-settings-libreswan
manuel. -
Mise à jour des chiffres par défaut. Cela signifie que lorsque l'utilisateur ne spécifie pas les chiffres, le plugin NetworkManager-libreswan permet à l'application Libreswan de choisir le chiffre par défaut du système. La seule exception est lorsque l'utilisateur sélectionne une configuration en mode agressif IKEv1. Dans ce cas, les valeurs
ike = aes256-sha1;modp1536
eteps = aes256-sha1
sont transmises à Libreswan.
(BZ#1557035)
Un nouveau type de bloc de données, I-DATA
ajouté au SCTP
Cette mise à jour ajoute un nouveau type de bloc de données et des programmateurs de flux au protocole SCTP (Stream Control Transmission Protocol)I-DATA
. Auparavant, le SCTP envoyait les messages des utilisateurs dans le même ordre que celui dans lequel ils étaient envoyés par un utilisateur. Par conséquent, un gros message utilisateur SCTP bloquait tous les autres messages dans n'importe quel flux jusqu'à leur envoi complet. Lors de l'utilisation de I-DATA
morceaux, la zone Numéro de séquence de transmission (TSN) n'est pas surchargée. Par conséquent, SCTP peut maintenant programmer les flux de différentes manières et I-DATA
permet l'entrelacement des messages utilisateur (RFC 8260). Notez que les deux pairs doivent supporter le type de I-DATA
morceau.
(BZ#1273139)