8.6. 网络


在 Red Hat Enterprise Linux 7 中禁用了使用 MD5 hash 算法验证签名的功能

无法连接到需要 MD5 签名证书的任何 Wi-Fi Protected Access (WPA) Enterprise Access Point (AP)。要临时解决这个问题,将 wpa_supplicant.service 文件从 /usr/lib/systemd/system/ 目录复制到 /etc/systemd/system/ 目录中,并将以下行添加到文件的 Service 部分:

Environment=OPENSSL_ENABLE_MD5_VERIFY=1

然后,以 root 用户身份运行 systemctl daemon-reload 命令来重新加载服务文件。

重要

请注意,MD5 证书非常不安全,因此红帽不推荐使用它们。

(BZ#1062656)

当网络驱动程序重启时,从网络设备引导会失败

目前,如果在使用 iSCSI 或以太网光纤通道(FCoE)时,如果引导设备通过网络挂载,Red Hat Enterprise Linux (RHEL)在重启底层网络接口驱动程序时无法引导。

例如,当 libvirt 服务启动第一个虚拟网络并启用 IP 转发时,RHEL 会重启 bnx2x 网络驱动程序。要临时解决这个问题,请在引导序列的早期启用 IPv4 转发:

# echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/90-forwarding.conf
# dracut -f

请注意,这个临时解决方案只在上述场景中正常工作。

(BZ#1574536)

从 RHEL 7.3 升级时 FreeRADIUS 可能会失败

从 RHEL 7.4 开始,在 /etc/raddb/radiusd.conf 文件中引入了一个新的配置属性 correct_escapes当管理员将 correct_escapes 设置为 true 时,预期为反斜杠转义的新正则表达式语法。如果将 correct_escapes 设为 false,则应该旧语法,其中也会转义反斜杠。出于向后兼容的原因,false 是默认值。

升级时,/etc/raddb/ 目录中的配置文件会被覆盖,除非由管理员修改,因此 correct_escapes 的值可能始终对应于所有配置文件中使用的语法类型。因此,使用 freeradius 进行身份验证可能会失败。

要防止问题的发生,在从 freeradius 版本 3.0.4 (包括在 RHEL 7.3)和更早的版本后,请确保 /etc/raddb/ 目录中的所有配置文件都使用新的转义语法(没有找到双反斜杠字符),并且 /etc/raddb/radiusd.conf 中的 proper _escapes 的值被设置为 true

如需更多信息和示例,请参阅 带有 Freeradius 的解决方案身份验证会失败,因为升级到 >= 3.0.5 版本

(BZ#1489758)

RHEL 7 在交换机长时间不可用后显示 802.3ad 绑定的状态为"Churned"

目前,当您配置 802.3ad 网络绑定并且交换机长时间停机时,Red Hat Enterprise Linux 会正确地将绑定的状态显示为"Churned",即使连接返回到工作状态后也是如此。但是,这是预期的行为,因为"Churned"状态旨在告知管理员发生了重大链接中断。要清除此状态,请重新启动网络绑定或重新引导主机。

(BZ#1708807)

使用 client-identifier 会导致 IP 地址冲突

如果使用 client-identifier 选项,某些网络交换机会忽略动态主机配置协议(DHCP)请求的 ciaddr 字段。因此,相同的 IP 地址分配给多个客户端,这会导致 IP 地址冲突。要临时解决这个问题,请在 dhclient.conf 文件中包括以下行:

send dhcp-client-identifier = "";

因此,在上述情况下不会发生 IP 地址冲突。

(BZ#1193799)

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.