4.8. Mise en réseau


Le module du noyau act_ctinfo a été ajouté

Cette amélioration ajoute le module de noyau act_ctinfo à RHEL. En utilisant l'action ctinfo de l'utilitaire tc, les administrateurs peuvent copier la marque conntrack ou la valeur du point de code des services différenciés (DSCP) des paquets réseau dans le champ de métadonnées mark de la mémoire tampon de la socket. Par conséquent, vous pouvez utiliser des conditions basées sur la marque conntrack ou la valeur DSCP pour filtrer le trafic. Pour plus de détails, voir la page de manuel tc-ctinfo(8).

(BZ#2027894)

cloud-init met à jour la configuration du réseau à chaque démarrage sur Microsoft Azure

Microsoft Azure ne modifie pas l'identifiant de l'instance lorsqu'un administrateur met à jour la configuration de l'interface réseau alors qu'une VM est hors ligne. Grâce à cette amélioration, le service cloud-init met toujours à jour la configuration du réseau lorsque la VM démarre afin de garantir que RHEL on Microsoft Azure utilise les derniers paramètres réseau.

Par conséquent, si vous configurez manuellement des paramètres sur les interfaces, tels qu'un domaine de recherche supplémentaire, cloud-init peut les remplacer lorsque vous redémarrez la VM. Pour plus de détails et une solution de contournement, voir la solution cloud-init-22.1-5 updates network config on every boot.

(BZ#2144898)

Le pilote PTP prend désormais en charge les horloges virtuelles et l'horodatage

Grâce à cette amélioration, le pilote Precision Time Protocol (PTP) peut créer des horloges matérielles PTP virtuelles (PHC) au-dessus d'une PHC fonctionnant librement en écrivant à /sys/class/ptp/ptp*/n_vclocks. Par conséquent, les utilisateurs peuvent exécuter la synchronisation de plusieurs domaines avec des horodateurs matériels sur une seule interface.

(BZ#2066451)

firewalld est passé à la version 1.1.1

Les paquets firewalld ont été mis à jour vers la version 1.1.1. Cette version apporte de nombreuses corrections de bogues et des améliorations par rapport à la version précédente :

Nouvelles fonctionnalités :

  • Les règles riches prennent en charge la cible NetFilter-log (NFLOG) pour la journalisation dans l'espace utilisateur. Notez qu'il n'existe pas de démon de journalisation capable de prendre en charge NFLOG dans RHEL. Cependant, vous pouvez utiliser la commande tcpdump -i nflog pour collecter les journaux dont vous avez besoin.
  • Prise en charge de la redirection de port dans les politiques avec ingress-zones=HOST et egress-zones={ANY, source based zone}.

D'autres changements notables sont à signaler :

  • Soutien aux services afp, http3, jellyfin, netbios-ns, ws-discovery, et ws-discovery-client
  • Complétion des tabulations et sous-options dans Z Shell pour l'option policy

(BZ#2040689)

NetworkManager supporte désormais les attributs de route advmss, rto_min, et quickack

Grâce à cette amélioration, les administrateurs peuvent configurer le paramètre ipv4.routes avec les attributs suivants :

  • rto_min (TIME) - configure le délai minimum de retransmission TCP en millisecondes lors de la communication avec la destination de l'itinéraire
  • quickack (BOOL) - un paramètre par route pour activer ou désactiver les ACK rapides de TCP
  • advmss (NOMBRE) - annonce la taille maximale du segment (MSS) à la destination de la route lors de l'établissement de connexions TCP. Si elle n'est pas spécifiée, Linux utilise une valeur par défaut calculée à partir de l'unité de transmission maximale (MTU) du périphérique de premier saut

L'avantage de la mise en œuvre de la nouvelle fonctionnalité de ipv4.routes avec les attributs mentionnés est qu'il n'est pas nécessaire d'exécuter le script dispatcher.

Notez qu'une fois que vous activez une connexion avec les attributs de route mentionnés, ces changements sont pris en compte dans le noyau.

(BZ#2068525)

Prise en charge de l'option 802.ad vlan-protocol en nmstate

L'API nmstate prend désormais en charge la création des interfaces linux-bridge à l'aide de l'option 802.ad vlan-protocol. Cette fonctionnalité permet la configuration de VLANs Service-Tag. L'exemple suivant illustre l'utilisation de cette fonctionnalité dans un fichier de configuration yaml.

---
interfaces:
  - name: br0
    type: linux-bridge
    state: up
    bridge:
      options:
        vlan-protocol: 802.1ad
      port:
        - name: eth1
          vlan:
            mode: trunk
            trunk-tags:
            - id: 500

(BZ#2084474)

Le service firewalld peut transférer les paquets NAT provenant de l'hôte local vers un autre hôte et un autre port

Vous pouvez transférer les paquets envoyés depuis l'hôte local qui exécute le service firewalld vers un port de destination et une adresse IP différents. Cette fonctionnalité est utile, par exemple, pour transférer les ports du périphérique loopback vers un conteneur ou une machine virtuelle. Avant cette modification, firewalld ne pouvait transférer des ports que lorsqu'il recevait un paquet provenant d'un autre hôte. Pour plus de détails et une configuration illustrative, voir Utilisation de DNAT pour transférer le trafic HTTPS vers un autre hôte.

(BZ#2039542)

NetworkManager supporte maintenant la migration de ifcfg-rh vers le fichier clé

Les utilisateurs peuvent migrer leurs fichiers de profil de connexion existants du format ifcfg-rh vers le format de fichier clé. De cette manière, tous les profils de connexion se trouveront à un seul endroit et dans le format préféré. Le format de fichier clé présente les avantages suivants :

  • Ressemble beaucoup à la façon dont NetworkManager exprime la configuration du réseau
  • Garantie de compatibilité avec les futures versions de RHEL
  • Est plus facile à lire
  • Prise en charge de tous les profils de connexion

Pour migrer les connexions, exécutez :

# nmcli connection migrate

Notez que les fichiers ifcfg-rh fonctionneront correctement pendant la durée de vie de RHEL 9. Toutefois, la migration de la configuration vers le format de fichier clé garantit la compatibilité au-delà de RHEL 9.

Pour plus de détails, consultez les pages de manuel nmcli(1), nm-settings-keyfile(5), et nm-settings-ifcfg-rh(5).

(BZ#2059608)

D'autres attributs d'auto-configuration DHCP et IPv6 ont été ajoutés à l'API nmstate

Cette amélioration ajoute la prise en charge des attributs suivants à l'API nmstate :

  • dhcp-client-id pour les connexions DHCPv4, comme décrit dans les RFC 2132 et 4361.
  • dhcp-duid pour les connexions DHCPv6, comme décrit dans la RFC 8415.
  • addr-gen-mode pour l'auto-configuration d'IPv6. Vous pouvez définir cet attribut sur :

    • eui64 comme décrit dans le RFC 4862
    • stable-privacy comme décrit dans le RFC 7217

(BZ#2082043)

NetworkManager indique désormais clairement que la prise en charge du WEP n'est pas disponible dans RHEL 9

Les paquets wpa_supplicant de RHEL 9.0 et des versions ultérieures ne contiennent plus l'algorithme de sécurité WEP (Wired Equivalent Privacy), qui est obsolète et peu sûr. Cette amélioration met à jour NetworkManager pour refléter ces changements. Par exemple, la commande nmcli device wifi list renvoie désormais les points d'accès WEP à la fin de la liste en couleur grise, et la connexion à un réseau protégé par WEP renvoie un message d'erreur significatif.

Pour un cryptage sécurisé, n'utilisez que des réseaux wifi avec authentification Wi-Fi Protected Access 2 (WPA2) et WPA3.

(BZ#2030997)

Le code MPTCP a été mis à jour

Le code MultiPath TCP (MPTCP) dans le noyau a été mis à jour en amont de Linux 5.19. Cette mise à jour apporte un certain nombre de corrections de bogues et d'améliorations par rapport à la version précédente :

  • L'option FASTCLOSE a été ajoutée pour fermer les connexions MPTCP sans une poignée de main tripartite complète.
  • L'option MP_FAIL a été ajoutée pour permettre le repli sur TCP même après la poignée de main initiale.
  • Les capacités de surveillance ont été améliorées par l'ajout de compteurs supplémentaires de la base d'informations de gestion (MIB).
  • La prise en charge de la surveillance des sockets d'écoute MPTCP a été ajoutée. Utilisez l'utilitaire ss pour surveiller les sockets.

(BZ#2079368)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.