8.6. ネットワーキング

Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる

MD5 で署名された証明書を必要とする WPA (Wi-Fi Protected Access) の AP (Enterprise Access Point) に接続することはできません。この問題を回避するには、wpa_supplicant.service ファイルを /usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーにコピーして、そのファイルの Service のセクションに以下の行を追加します。

Environment=OPENSSL_ENABLE_MD5_VERIFY=1

次に、root で systemctl daemon-reload コマンドを実行し、サービスファイルを再ロードします。

重要

MD5 証明書は安全性が非常に低いため、Red Hat は使用を推奨していません。

(BZ#1062656)

ネットワークドライバーの再起動時にネットワークデバイスからの起動に失敗する

現在、iSCSI または Fibre Channel over Ethernet(FCoE)を使用する際にブートデバイスがネットワーク経由でマウントされていると、基盤のネットワークインターフェースドライバーが再起動されると、Red Hat Enterprise Linux(RHEL)の起動に失敗します。

たとえば、libvirt サービスが最初の仮想ネットワークを起動し、IP 転送が有効な場合に、RHEL は bnx2x ネットワークドライバーを再起動します。この特定の例で発生する問題を回避するには、起動シーケンスで IPv4 転送を先に有効にします。

# echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/90-forwarding.conf
# dracut -f

この回避策は、上記のシナリオでのみ機能することに注意してください。

(BZ#1574536)

RHEL 7.3 からのアップグレード時に FreeRADIUS が失敗する可能性がある

/etc/raddb/radiusd.conf ファイルの新しい設定プロパティー correct_escapes が、RHEL 7.4 以降配布されている freeradius バージョンで導入されました。管理者が correct_escapestrue に設定すると、バックスラッシュエスケープ用の新しい正規表現構文が想定されます。correct_escapesfalse に設定すると、バックスラッシュもエスケープされる古い構文が期待されます。後方互換性の理由から、false がデフォルト値になります。

アップグレード時には、管理者が変更しない限り、/etc/raddb/ ディレクトリーの設定ファイルは上書きされるため、correct_escapes の値は、すべての設定ファイルで使用される構文のタイプに常に対応していない可能性があります。これにより、RADIUS を使用した認証が失敗 する 可能性があります。

問題が発生しないようにするには、RADIUS バージョン 3.0.4 以前からアップグレードし、/etc/raddb/ ディレクトリー内のすべての設定ファイルが新しいエスケープ構文(二重のバックスラッシュ文字が見つからない)を使用し、/etc/raddb/radiusd.confcorrect_escapes の値が true に設定されていることを確認します。

詳細と例は、バージョン >= 3.0.5 へのアップグレード以降、Freeradius でのソリューション認証に失敗します

(BZ#1489758)

RHEL 7 で、スイッチが長期間使用できなくなってから 802.3ad ボンディングのステータスが「Churned」と表示

現在、802.3ad ネットワークボンディングを設定し、長期間スイッチがダウンしている場合、Red Hat Enterprise Linux は、接続が稼働状態に戻った後も、ボンディングのステータスを「Churned」として適切に表示します。「Churned」のステータスは、重要なリンク停止が発生したことを管理者に通知する目的があるため、これは意図している動作です。このステータスを削除するには、ネットワークボンドを再起動するか、ホストを再起動します。

(BZ#1708807)

client-identifier を使用すると IP アドレスの競合が発生する

client-identifier オプションが使用される場合、特定のネットワークスイッチは動的ホスト設定プロトコル(DHCP)要求の ciaddr フィールドを無視します。したがって、同じ IP アドレスが複数のクライアントに割り当てられるため、IP アドレスが競合します。この問題を回避するには、dhclient.conf ファイルに以下の行を追加します。

send dhcp-client-identifier = "";

その結果、上記の状況では IP アドレスの競合が発生しません。

(BZ#1193799)