4.8. Mise en réseau
Le module du noyau act_ctinfo
a été ajouté
Cette amélioration ajoute le module de noyau act_ctinfo
à RHEL. En utilisant l'action ctinfo
de l'utilitaire tc
, les administrateurs peuvent copier la marque conntrack
ou la valeur du point de code des services différenciés (DSCP) des paquets réseau dans le champ de métadonnées mark
de la mémoire tampon de la socket. Par conséquent, vous pouvez utiliser des conditions basées sur la marque conntrack
ou la valeur DSCP pour filtrer le trafic. Pour plus de détails, voir la page de manuel tc-ctinfo(8)
.
(BZ#2027894)
cloud-init
met à jour la configuration du réseau à chaque démarrage sur Microsoft Azure
Microsoft Azure ne modifie pas l'identifiant de l'instance lorsqu'un administrateur met à jour la configuration de l'interface réseau alors qu'une VM est hors ligne. Grâce à cette amélioration, le service cloud-init
met toujours à jour la configuration du réseau lorsque la VM démarre afin de garantir que RHEL on Microsoft Azure utilise les derniers paramètres réseau.
Par conséquent, si vous configurez manuellement des paramètres sur les interfaces, tels qu'un domaine de recherche supplémentaire, cloud-init
peut les remplacer lorsque vous redémarrez la VM. Pour plus de détails et une solution de contournement, voir la solution cloud-init-22.1-5 updates network config on every boot.
Le pilote PTP prend désormais en charge les horloges virtuelles et l'horodatage
Grâce à cette amélioration, le pilote Precision Time Protocol (PTP) peut créer des horloges matérielles PTP virtuelles (PHC) au-dessus d'une PHC fonctionnant librement en écrivant à /sys/class/ptp/ptp*/n_vclocks
. Par conséquent, les utilisateurs peuvent exécuter la synchronisation de plusieurs domaines avec des horodateurs matériels sur une seule interface.
(BZ#2066451)
firewalld
est passé à la version 1.1.1
Les paquets firewalld
ont été mis à jour vers la version 1.1.1. Cette version apporte de nombreuses corrections de bogues et des améliorations par rapport à la version précédente :
Nouvelles fonctionnalités :
-
Les règles riches prennent en charge la cible NetFilter-log (NFLOG) pour la journalisation dans l'espace utilisateur. Notez qu'il n'existe pas de démon de journalisation capable de prendre en charge NFLOG dans RHEL. Cependant, vous pouvez utiliser la commande
tcpdump -i nflog
pour collecter les journaux dont vous avez besoin. -
Prise en charge de la redirection de port dans les politiques avec
ingress-zones=HOST
etegress-zones={ANY, source based zone}
.
D'autres changements notables sont à signaler :
-
Soutien aux services
afp
,http3
,jellyfin
,netbios-ns
,ws-discovery
, etws-discovery-client
-
Complétion des tabulations et sous-options dans Z Shell pour l'option
policy
NetworkManager supporte désormais les attributs de route advmss
, rto_min
, et quickack
Grâce à cette amélioration, les administrateurs peuvent configurer le paramètre ipv4.routes
avec les attributs suivants :
-
rto_min
(TIME) - configure le délai minimum de retransmission TCP en millisecondes lors de la communication avec la destination de l'itinéraire -
quickack
(BOOL) - un paramètre par route pour activer ou désactiver les ACK rapides de TCP -
advmss
(NOMBRE) - annonce la taille maximale du segment (MSS) à la destination de la route lors de l'établissement de connexions TCP. Si elle n'est pas spécifiée, Linux utilise une valeur par défaut calculée à partir de l'unité de transmission maximale (MTU) du périphérique de premier saut
L'avantage de la mise en œuvre de la nouvelle fonctionnalité de ipv4.routes
avec les attributs mentionnés est qu'il n'est pas nécessaire d'exécuter le script dispatcher
.
Notez qu'une fois que vous activez une connexion avec les attributs de route mentionnés, ces changements sont pris en compte dans le noyau.
(BZ#2068525)
Prise en charge de l'option 802.ad vlan-protocol
en nmstate
L'API nmstate
prend désormais en charge la création des interfaces linux-bridge
à l'aide de l'option 802.ad vlan-protocol
. Cette fonctionnalité permet la configuration de VLANs Service-Tag. L'exemple suivant illustre l'utilisation de cette fonctionnalité dans un fichier de configuration yaml
.
--- interfaces: - name: br0 type: linux-bridge state: up bridge: options: vlan-protocol: 802.1ad port: - name: eth1 vlan: mode: trunk trunk-tags: - id: 500
Le service firewalld
peut transférer les paquets NAT provenant de l'hôte local vers un autre hôte et un autre port
Vous pouvez transférer les paquets envoyés depuis l'hôte local qui exécute le service firewalld
vers un port de destination et une adresse IP différents. Cette fonctionnalité est utile, par exemple, pour transférer les ports du périphérique loopback
vers un conteneur ou une machine virtuelle. Avant cette modification, firewalld
ne pouvait transférer des ports que lorsqu'il recevait un paquet provenant d'un autre hôte. Pour plus de détails et une configuration illustrative, voir Utilisation de DNAT pour transférer le trafic HTTPS vers un autre hôte.
NetworkManager supporte maintenant la migration de ifcfg-rh
vers le fichier clé
Les utilisateurs peuvent migrer leurs fichiers de profil de connexion existants du format ifcfg-rh
vers le format de fichier clé. De cette manière, tous les profils de connexion se trouveront à un seul endroit et dans le format préféré. Le format de fichier clé présente les avantages suivants :
- Ressemble beaucoup à la façon dont NetworkManager exprime la configuration du réseau
- Garantie de compatibilité avec les futures versions de RHEL
- Est plus facile à lire
- Prise en charge de tous les profils de connexion
Pour migrer les connexions, exécutez :
# nmcli connection migrate
Notez que les fichiers ifcfg-rh
fonctionneront correctement pendant la durée de vie de RHEL 9. Toutefois, la migration de la configuration vers le format de fichier clé garantit la compatibilité au-delà de RHEL 9.
Pour plus de détails, consultez les pages de manuel nmcli(1)
, nm-settings-keyfile(5), et nm-settings-ifcfg-rh(5).
D'autres attributs d'auto-configuration DHCP et IPv6 ont été ajoutés à l'API nmstate
Cette amélioration ajoute la prise en charge des attributs suivants à l'API nmstate :
-
dhcp-client-id
pour les connexions DHCPv4, comme décrit dans les RFC 2132 et 4361. -
dhcp-duid
pour les connexions DHCPv6, comme décrit dans la RFC 8415. addr-gen-mode
pour l'auto-configuration d'IPv6. Vous pouvez définir cet attribut sur :-
eui64
comme décrit dans le RFC 4862 -
stable-privacy
comme décrit dans le RFC 7217
-
NetworkManager indique désormais clairement que la prise en charge du WEP n'est pas disponible dans RHEL 9
Les paquets wpa_supplicant
de RHEL 9.0 et des versions ultérieures ne contiennent plus l'algorithme de sécurité WEP (Wired Equivalent Privacy), qui est obsolète et peu sûr. Cette amélioration met à jour NetworkManager pour refléter ces changements. Par exemple, la commande nmcli device wifi list
renvoie désormais les points d'accès WEP à la fin de la liste en couleur grise, et la connexion à un réseau protégé par WEP renvoie un message d'erreur significatif.
Pour un cryptage sécurisé, n'utilisez que des réseaux wifi avec authentification Wi-Fi Protected Access 2 (WPA2) et WPA3.
Le code MPTCP a été mis à jour
Le code MultiPath TCP (MPTCP) dans le noyau a été mis à jour en amont de Linux 5.19. Cette mise à jour apporte un certain nombre de corrections de bogues et d'améliorations par rapport à la version précédente :
-
L'option
FASTCLOSE
a été ajoutée pour fermer les connexions MPTCP sans une poignée de main tripartite complète. -
L'option
MP_FAIL
a été ajoutée pour permettre le repli sur TCP même après la poignée de main initiale. - Les capacités de surveillance ont été améliorées par l'ajout de compteurs supplémentaires de la base d'informations de gestion (MIB).
-
La prise en charge de la surveillance des sockets d'écoute MPTCP a été ajoutée. Utilisez l'utilitaire
ss
pour surveiller les sockets.
(BZ#2079368)