検索

8.6. ネットワーク

download PDF

Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる

MD5 で署名された証明書を必要とする WPA (Wi-Fi Protected Access) の AP (Enterprise Access Point) に接続することはできません。この問題を回避するには、wpa_supplicant.service ファイルを /usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーにコピーして、そのファイルの Service のセクションに以下の行を追加します。

Environment=OPENSSL_ENABLE_MD5_VERIFY=1

次に、root で systemctl daemon-reload コマンドを実行し、サービスファイルを再ロードします。

重要

MD5 証明書は安全性が非常に低いため、Red Hat は使用を推奨していません。

(BZ#1062656)

ネットワークドライバーの再起動時にネットワークデバイスからの起動に失敗する

現在、iSCSI または Fibre Channel over Ethernet (FCoE)を使用するときにブートデバイスがネットワーク経由でマウントされている場合、基盤となるネットワークインターフェイスドライバーの再起動時に Red Hat Enterprise Linux (RHEL)が起動に失敗します。

たとえば、RHEL は、libvirt サービスが最初の仮想ネットワークを起動し、IP 転送を有効にすると bnx2x ネットワークドライバーを再起動します。この特定の例で問題を回避するには、ブートシーケンスの前の IPv4 転送を有効にします。

# echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/90-forwarding.conf
# dracut -f

この回避策は、上記のシナリオでのみ機能することに注意してください。

(BZ#1574536)

RHEL 7.3 からアップグレードすると、freeradius が失敗する場合があります。

/etc/raddb/radiusd.conf ファイル内の新しい設定プロパティー correct_escapes は、RHEL 7.4 以降に配布されたfreeradius バージョンで導入されました。管理者が correct_escapestrue に設定すると、バックスラッシュエスケープ用の新しい正規表現構文が予想されます。correct_escapesfalse に設定されている場合、バックスラッシュもエスケープされる古い構文が想定されます。後方互換性の理由から、false がデフォルト値になります。

アップグレード時に、/etc/raddb/ ディレクトリー内の設定ファイルは、管理者が変更しない限り上書きされるため、correct_escapes の値は、すべての設定ファイルで使用されている構文のタイプに常に対応しているとは限りません。その結果、freeradius での認証に失敗する場合があります。

この問題の発生を防ぐために、freeradiusバージョン 3.0.4(RHEL 7.3 で配布) 以前からアップグレードした後、/etc/raddb/ ディレクトリー内のすべての設定ファイルが新しいエスケープ構文を使用していることを確認してください (ダブルバックスラッシュ記号は見つかりません)。そして /etc/raddb/radiusd.confcorrect_escapes の記号は true に設定されています。

詳細と例については、バージョン >= 3.0.5 へのアップグレード以降に Freeradius で認証が失敗するソリューションを参照し てください。

(BZ#1489758)

RHEL 7 で、スイッチが長期間使用できなくなってから 802.3ad ボンディングのステータスが Churned と表示

現在、802.3ad ネットワークボンディングを設定し、長期間スイッチがダウンしている場合、Red Hat Enterprise Linux は、接続が稼働状態に戻った後も、ボンディングのステータスを Churned として適切に表示します。Churned のステータスは、重要なリンク停止が発生したことを管理者に通知する目的があるため、これは意図している動作です。このステータスを削除するには、ネットワークボンドを再起動するか、ホストを再起動します。

(BZ#1708807)

client-identifier を使用すると、IP アドレスの競合が発生する

client-identifier オプションを使用すると、特定のネットワークスイッチは動的ホスト設定プロトコル (DHCP) 要求の ciaddr フィールドを無視します。その結果、同じ IP アドレスが複数のクライアントに割り当てられ、IP アドレスの競合が発生します。この問題を回避するには、dhclient.conf ファイルに以下の行を追加します。

send dhcp-client-identifier = "";

その結果、上記の状況では IP アドレスの競合は発生しません。

(BZ#1193799)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.