Capítulo 13. Servidores e Serviços


A diretiva ErrorPolicy está agora validada

A diretiva de configuração ErrorPolicy não estava validada mediante inicialização e uma política de erro padrão não intencional poderia ser usada sem aviso. A diretiva está validada agora mediante inicialização e restauração como padrão, caso o valor configurado esteja incorreto. A polícia proposta é usada ou uma mensagem de aviso é registrada.

CUPS desabilita a criptografia SSLv3 por padrão

Anteriormente, não era possível desabilitar a criptografia SSLv3 no agendador CUPS, deixando-o vulnerável a ataques contra SSLv3. Para resolver este problema, a palavra-chave cupsd.conf SSLOptions foi estendida para incluir duas novas opções, AllowRC4 e AllowSSL3, ambas permitindo o recurso nomeado no arquivo cupsd. As novas opções também possuem suporte no arquivo /etc/cups/client.conf. A medida padrão agora é desabilitar tanto RC4 e SSL3 para cupsd.

cups permite sublinhado em nomes de impressora.

O serviço cups agora permite aos usuários incluir o caractere de sublinhado (_) nos nomes de impressora locais.

Dependências desnecessárias removidas do pacote tftp-server

Anteriormente, um pacote adicional era instalado por padrão durante a instalação do pacote tftp-server. Com esta atualização, a dependência do pacote supérfluo foi removida e o pacote desnecessário não é mais instalado por padrão durante a instalação do tftp-server.

O arquivo /etc/sysconfig/conman preterido foi removido

Antes de introduzir o gerenciador systemd, vários limites para os serviços podiam ser configurados no arquivo /etc/sysconfig/conman. Após migrar para systemd, /etc/sysconfig/conman passou a não ser mais usado e, portanto, foi removido. Para estabelecer limites e outros parâmetros daemon, tais como LimitCPU=, LimitDATA= ou LimitCORE=, edite o arquivo conman.service. Para mais informações, consulte a página manual systemd.exec(5). Além disso, uma nova variável LimitNOFILE=10000 foi adicionada ao arquivo systemd.service e está convertida em comentário por padrão. Observe que após fazer quaisquer alterações à configuração systemd, o comando systemctl daemon-reload precisa ser executado para que as alterações passem a funcionar.

Rebase do mod_nss para a versão 1.0.11

mod_nss packages foi atualizado para a versão upstream 1.0.11, a qual fornece várias correções de erros e aprimoramentos em relação à versão anterior. mod_nss agora habilita, em especial, TLSv1.2 e SSLv2 foi completamente removido. Além disto, foi adicionado suporte para codificações geralmente consideradas mais seguras.

O daemon vstfpd fornece suporte aos conjuntos de codificação DHE e ECDHE

O daemon vsftpd agora fornece suporte aos conjuntos de codificação baseados no protocolo de troca de chaves Diffie–Hellman Exchange (DHE) e Elliptic Curve Diffie–Hellman Exchange (ECDHE).

Permissões podem ser definidas para arquivos carregados com sftp

Os ambientes de usuários inconsistentes e as configurações umask estritas podiam resultar em arquivos inacessíveis durante o carregamento ao fazer uso do utilitário sftp. Com esta atualização, o administrador é capaz de forçar permissões exatas para os arquivos carregados usando sftp, evitando, assim, o problema descrito.

Consultas LDAP usadas por ssh-ldap-helper podem ser ajustadas

Nem todos os servidores LDAP utilizam um esquema padrão como esperado pela ferramenta ssh-ldap-helper. Esta atualização permite que o administrador ajuste a consulta LDAP usada por ssh-ldap-helper para obter chaves públicas de servidores usando um esquema diferente. A funcionalidade padrão mantém-se inalterada.

Nova diretiva createolddir no utilitário logrotate

Uma nova diretiva createolddir no logrotate foi adicionada para habilitar a criação automática do diretório olddir. Para mais informações, consulte a página manual logrotate(8).

As mensagens de erro do /etc/cron.daily/logrotate não são mais redirecionadas a /dev/null

As mensagens de erro geradas por cronjob diários do logrotate agora são enviadas ao usuário root em vez de serem descartadas silenciosamente. Além disto, o script /etc/cron.daily/logrotate é marcado como um arquivo de configuração no RPM.

Algoritmos baseados em SEED e IDEA estão restritos em mod_ssl

Os conjuntos de codificações habilitados por padrão no módulo mod_ssl do Apache HTTP Server foram restringidos para melhorar a segurança. Os algoritmos de criptografia baseada em SEED e IDEA não são mais habilitados na configuração padrão do mod_ssl.

Apache HTTP Server passa a fornecer suporte a UPN

Os nomes armazenados na porção subject alternative name dos certificados de cliente SSL/TLS, como o Microsoft User Principle Name, podem ser usados agora a partir da diretiva SSLUserName e estão disponíveis nas variáveis de ambiente mod_ssl. Os usuários podem agora ser autenticados com seus Common Access Card (CAC) ou certificados com um UPN dentro e ter seus UPN usados como informações de usuário autenticado - consumidos por ambos, o controle de acesso no Apache e usando a variável de ambiente REMOTE_USER ou um mecanismo semelhante nos aplicativos. Como resultado, os usuários podem agora definir SSLUserName SSL_CLIENT_SAN_OTHER_msUPN_0 para autenticação usando UPN.

O banco de dados de bloqueio mod_dav está habilitado por padrão no módulo mod_dav_fs

O banco de dados de bloqueio mod_dav passa a ser habilitado por padrão agora, se o módulo mod_dav_fs do Apache HTTP estiver carregado. O local padrão ServerRoot/davlockdb pode ser substituído usando a diretiva de configuração DAVLockDB.

mod_proxy_wstunnel passa a fornecer suporte a WebSockets

O módulo mod_proxy_wstunnel do Apache HTTP agora está habilitado por padrão e inclui suporte a conexões SSL no esquema wss://. Além disto, é possível usar o esquema ws:// nas diretivas mod_rewrite. Isto permite o uso de WebSockets como um destino para mod_rewrite e a habilitação de WebSockets no módulo proxy.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.