第 32 章 网络
错误的卸载警告不再使用 virtio_net
显示
在以前的版本中,在网桥连接中使用
virtio_net
网络适配器,用户空间程序有时会生成通用分割卸载(GSO)数据包,并将其传递给内核。因此,内核校验和卸载代码会不必要地显示错误的卸载警告。在这个版本中,应用了补丁,内核不再警告此类数据包的错误校验和卸载信息。(BZ#1544920)
L2TP
序列号处理现在可以正常工作
在以前的版本中,内核无法正确处理第 2 层 Tunneling Protocol (L2TP)序列号,它与 RFC 3931 不兼容。因此,
L2TP
会话会意外停止工作。在这个版本中,应用了补丁以在数据包丢失时正确处理序列号。因此,当用户启用序列号时,L2TP
会话在上述场景中可以正常工作。(BZ#1527799)
如果没有指定 tunnel_key
模式,内核不再崩溃
在以前的版本中,如果配置中没有指定 nbangr
unset
模式,在 tunnel_key
操作规则中解析配置数据不正确。
因此,内核会取消不正确的指针并意外终止。在这个版本中,如果没有指定 设置或取消设置
,内核不会安装 tunnel_key
。因此,内核不会在上述场景中崩溃。(BZ#1554907)
sysctl net.ipv4.route.min_pmtu
设置不再设置无效的值
在以前的版本中,管理员为 sysctl
net.ipv4.route.min_pmtu
设置提供的值没有限制。因此,管理员可以为 net.ipv4.route.min_pmtu
设置负值。这有时会导致将某些路由的路径最大传输单元(MTU)设置为非常大的值,因为整数溢出。在这个版本中,net.ipv4.route.min_pmtu
的值限制为 > ;= 68
,即 IPv4 的最小有效 MTU。因此,net.ipv4.route.min_pmtu
不再被设置为无效的值(负值或 < ; 68
)。(BZ#1541250)
wpa_supplicant
不再响应目标地址与接口地址不匹配的数据包
在以前的版本中,当
wpa_supplicant
在以 promiscuous
模式配置的 Linux 接口上运行时,无论帧中的目标地址是什么,都会处理传入的可扩展身份验证协议通过 LAN (EAPOL)数据包。但是,只有接口被到网桥时,wpa_supplicant
会检查目标地址。因此,在某些情况下,当目标地址不是接口地址时,w wpa_supplicant
会响应 EAPOL 数据包。在这个版本中,添加了一个套接字过滤器,它允许内核丢弃目标地址与接口地址不匹配的单播 EAPOL 数据包,上面描述的问题不再发生。(BZ#1434434)
NetworkManager
不再无法检测重复的 IPv4 地址
在以前的版本中,
NetworkManager
用于生成 arping
进程实例来检测网络上的重复 IPv4 地址。因此,如果为 IPv4 Duplicate Address Detection (DAD)配置了超时,且系统过载,NetworkManager
有时无法检测重复地址。在这个版本中,在没有生成外部二进制文件的情况下,对重复的 IPv4 地址的检测会在内部执行,上面描述的问题不再发生。
(BZ#1507864)
firewalld
现在可防止部分应用的规则
在以前的版本中,如果因为某种原因直接插入直接规则,则所有优先级更高的直接规则都无法插入。因此,不会完全应用直接规则。处理已被修改为成功应用所有直接规则,或者全部恢复它们。因此,如果在启动时出现规则失败,
firewalld
会进入 失败
的状态,并允许用户修复这种情况。这可防止出现部分应用的规则导致意外的结果。(BZ#1498923)
wpa_supplicant 升级不再会导致断开连接
在以前的版本中,wpa_supplicant 软件包的升级会导致重启
wpa_supplicant
服务。因此,网络会临时断开连接。在这个版本中,systemd 单元不会在升级过程中重启。因此,在 wpa_supplicant 升级过程中网络连接不再会失败。(BZ#1505404)