8.6. 网络
在 Red Hat Enterprise Linux 7 中禁用了使用 MD5 hash 算法验证签名的功能
无法连接到需要 MD5 签名证书的任何 Wi-Fi Protected Access (WPA) Enterprise Access Point (AP)。要临时解决这个问题,将 wpa_supplicant.service
文件从 /usr/lib/systemd/system/
目录复制到 /etc/systemd/system/
目录中,并将以下行添加到文件的 Service 部分:
Environment=OPENSSL_ENABLE_MD5_VERIFY=1
然后,以 root 用户身份运行 systemctl daemon-reload
命令来重新加载服务文件。
请注意,MD5 证书非常不安全,因此红帽不推荐使用它们。
(BZ#1062656)
当网络驱动程序重启时,从网络设备引导会失败
目前,如果在使用 iSCSI 或以太网光纤通道(FCoE)时,如果引导设备通过网络挂载,Red Hat Enterprise Linux (RHEL)在重启底层网络接口驱动程序时无法引导。
例如,当 libvirt
服务启动第一个虚拟网络并启用 IP 转发时,RHEL 会重启 bnx2x
网络驱动程序。要临时解决这个问题,请在引导序列的早期启用 IPv4 转发:
# echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/90-forwarding.conf # dracut -f
请注意,这个临时解决方案只在上述场景中正常工作。
(BZ#1574536)
从 RHEL 7.3 升级时 FreeRADIUS 可能会失败
从 RHEL 7.4 开始,在 /etc/raddb/radiusd.conf
文件中引入了一个新的配置属性 correct_escapes
。当管理员将
correct_escapes
设置为 true
时,预期为反斜杠转义的新正则表达式语法。如果将 correct_escapes
设为 false
,则应该旧语法,其中也会转义反斜杠。出于向后兼容的原因,false
是默认值。
升级时,/etc/raddb/
目录中的配置文件会被覆盖,除非由管理员修改,因此 correct_escapes
的值可能始终对应于所有配置文件中使用的语法类型。因此,使用 freeradius
进行身份验证可能会失败。
要防止问题的发生,在从 freeradius
版本 3.0.4 (包括在 RHEL 7.3)和更早的版本后,请确保 /etc/raddb/
目录中的所有配置文件都使用新的转义语法(没有找到双反斜杠字符),并且 /etc/raddb/radiusd.conf
中的 proper _escapes
的值被设置为 true
。
如需更多信息和示例,请参阅 带有 Freeradius 的解决方案身份验证会失败,因为升级到 >= 3.0.5 版本。
(BZ#1489758)
RHEL 7 在交换机长时间不可用后显示 802.3ad 绑定的状态为"Churned"
目前,当您配置 802.3ad 网络绑定并且交换机长时间停机时,Red Hat Enterprise Linux 会正确地将绑定的状态显示为"Churned",即使连接返回到工作状态后也是如此。但是,这是预期的行为,因为"Churned"状态旨在告知管理员发生了重大链接中断。要清除此状态,请重新启动网络绑定或重新引导主机。
(BZ#1708807)
使用 client-identifier
会导致 IP 地址冲突
如果使用 client-identifier
选项,某些网络交换机会忽略动态主机配置协议(DHCP)请求的 ciaddr
字段。因此,相同的 IP 地址分配给多个客户端,这会导致 IP 地址冲突。要临时解决这个问题,请在 dhclient.conf
文件中包括以下行:
send dhcp-client-identifier = "";
因此,在上述情况下不会发生 IP 地址冲突。