検索

第32章 ネットワーク

download PDF

virtio_net を使用すると不正なオフロードの警告が表示されなくなりました

以前は、ブリッジ接続で virtio_net ネットワークアダプターを使用すると、ユーザー空間プログラムがチェックサムオフロードなしでジェネリックセグメンテーションオフロード (GSO) パケットを生成し、カーネルに渡すことがありました。その結果、カーネルチェックサムオフロードコードによって不正なオフロード警告が不必要に表示されました。今回の更新では、パッチが適用され、カーネルはそのようなパケットに対する不正なチェックサムオフロードメッセージについて警告しなくなりました。(BZ#1544920)

L2TP シーケンス番号の処理が正しく機能するようになりました。

以前は、カーネルはレイヤ 2 トンネリングプロトコル (L2TP) シーケンス番号を適切に処理せず、RFC 3931 に準拠していませんでした。その結果、L2TP セッションが予期せず動作を停止しました。この更新により、パケット損失の場合にシーケンス番号を正しく処理するためのパッチが適用されました。その結果、ユーザーがシーケンス番号を有効にすると、L2TP セッションは説明したシナリオで期待どおりに機能します。(BZ#1527799)

カーネルは、tunnel_key モードが指定されていない場合でもクラッシュしなくなりました。

以前は、設定 モードまたは 設定解除 モードのどちらも設定で指定されていない場合、tunnel_key アクションルールの設定データの解析が正しくありませんでした。その結果、カーネルは不正なポインターを逆参照し、予期せず終了しました。この更新により、set または unset が指定されていない場合、カーネルは、tunnel_key を インストールしません。これにより、上述のシナリオでカーネルがクラッシュしなくなりました。(BZ#1554907)

sysctl net.ipv4.route.min_pmtu 設定で無効な値が設定されなくなりました

以前は、管理者が sysctl net.ipv4.route.min_pmtu 設定に指定した値は制限されていませんでした。その結果、管理者は net.ipv4.route.min_pmtu に負の値を設定できました。これにより、整数オーバーフローが発生して、一部のルートのパス最大送信単位 (MTU) が非常に大きな値に設定される場合がありました。この更新により、net.ipv4.route.min_pmtu の値が IPv4 の最小有効 MTU である >= 68 に設定されるように制限されます。その結果、net.ipv4.route.min_pmtu を 無効な値 (負の値または < 68) に設定できなくなりました。(BZ#1541250)

wpa_supplicant は、宛先アドレスがインターフェイスアドレスと一致しないパケットには応答しなくなりました

以前は、無差別 モードで設定された Linux インターフェイス上で wpa_supplicant が実行されている場合、受信した Extensible Authentication Protocol over LAN (EAPOL) パケットは、フレーム内の宛先アドレスに関係なく処理されました。ただし、wpa_supplicant は、インターフェイスがブリッジにスレーブされている場合にのみ宛先アドレスをチェックしました。その結果、場合によっては、宛先アドレスがインターフェイスアドレスではない場合に、wpa_supplicant が EAPOL パケットに応答していました。今回の更新では、宛先アドレスがインターフェイスアドレスと一致しないユニキャスト EAPOL パケットをカーネルが破棄できるようにするソケットフィルターが追加され、上記の問題は発生しなくなります。(BZ#1434434)

NetworkManager は 重複した IPv4 アドレスの検出に失敗しなくなりました

以前は、NetworkManager はarping プロセスのインスタンスを生成して、ネットワーク上の重複した IPv4 アドレスを検出していました。その結果、IPv4 重複アドレス検出 (DAD) に設定されたタイムアウトが短く、システムが過負荷になった場合、NetworkManager は 時間内に重複アドレスを検出できないことがありました。今回の更新により、重複した IPv4 アドレスの検出は、外部バイナリーを生成せずに NetworkManager の内部で実行されるようになり、前述の問題は発生しなくなります。(BZ#1507864)

firewalld は 部分的に適用されたルールを防止するようになりました

以前は、何らかの理由で直接ルールの挿入に失敗した場合、後続の優先度の高いすべての直接ルールも挿入に失敗していました。その結果、直接的なルールは完全には適用されませんでした。すべての直接ルールを正常に適用するか、すべてを元に戻すように処理が変更されました。その結果、起動時にルールの失敗が発生した場合、firewalld は失敗 ステータスになり、ユーザーが状況を修復できるようになります。これにより、ルールが部分的に適用されることによる予期せぬ結果が防止されます。(BZ#1498923)

wpa_supplicant の アップグレードにより切断が発生しなくなりました

以前は、wpa_supplicant パッケージをアップグレードすると、wpa_supplicant サービスが再起動されました。その結果、ネットワークが一時的に切断されました。この更新により、アップグレード中に systemd ユニットが再起動されなくなります。その結果、wpa_supplicant の アップグレード中にネットワーク接続が失敗しなくなりました。(BZ#1505404)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.