検索

第61章 ネットワーク

download PDF

Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる

MD5 で署名された証明書を必要とする WPA (Wi-Fi Protected Access) の AP (Enterprise Access Point) に接続することはできません。この問題を回避するには、/usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーに wpa_supplicant.service ファイルをコピーして、ファイルの Service セクションに次の行を追加します。
Environment=OPENSSL_ENABLE_MD5_VERIFY=1
次に、root で systemctl daemon-reload コマンドを実行し、サービスファイルをリロードします。
重要: MD5 証明書は安全性が非常に低く、Red Hat では使用を推奨していないことに注意してください。(BZ#1062656)

RHEL 7.3 からアップグレードすると FreeRADIUS が失敗する可能性がある

/etc/raddb/radiusd.conf ファイルの新しい設定プロパティー correct_escapes が、RHEL 7.4 以降配布された FreeRADIUS バージョン 導入されました。管理者が correct_escapestrue に設定すると、バックスラッシュエスケープ用の新しい正規表現構文が想定されます。correct_escapesfalse に設定すると、バックスラッシュもエスケープされる古い構文が予想されます。後方互換性の理由から、false がデフォルト値になります。
アップグレード時に、/etc/raddb/ ディレクトリーの設定ファイルは管理者によって変更されない限り上書きされます。そのため、correct_escapes の値は、すべての設定ファイルで使用される構文のタイプに常に対応しているとは限りません。その結果、freeradius での認証が失敗する場合があります。
この問題を回避するには、freeradius バージョン 3.0.4 (RHEL 7.3 で配布)以前からアップグレードした後、/etc/raddb/ ディレクトリー内のすべての設定ファイルが新しいエスケープ構文(二重のバックスラッシュ文字は見つかりません)を使用し、/etc/raddb/radiusd.confcorrect_escapes の値が true に設定されていることを確認してください。
詳細と例については、https://access.redhat.com/solutions/3241961 のソリューションを参照してください。(BZ#1489758)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.