Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

32장. 네트워킹

bad offload 경고는 virtio_net을 사용하여 더 이상 표시되지 않습니다.

이전에는 브리지 연결에서 virtio_net 네트워크 어댑터를 사용하여 사용자 공간 프로그램에서 체크섬 오프로드 없이 GSO(Generic Segmentation Offload) 패킷을 생성하고 커널에 전달하는 경우가 있었습니다. 그 결과 커널 체크섬 오프로드 코드가 잘못 오프로드된 경고가 표시되었습니다. 이번 업데이트를 통해 패치가 적용되었으며 커널은 이러한 패킷에 대한 잘못된 체크섬 오프로드 메시지에 대해 더 이상 경고하지 않습니다. (BZ#1544920)

이제 L2TP 시퀀스 번호 처리가 올바르게 작동합니다.

이전에는 커널이 L2TP(layer 2 CloudEventing Protocol) 시퀀스 번호를 올바르게 처리하지 않았으며 RFC 3931을 준수하지 않았습니다. 그 결과 L2TP 세션이 예기치 않게 작동을 중단했습니다. 이번 업데이트를 통해 패킷 손실 시 시퀀스 번호를 올바르게 처리하기 위해 패치가 적용되었습니다. 결과적으로 사용자가 시퀀스 번호를 사용하면 설명된 시나리오에서 L2TP 세션이 예상대로 작동합니다. (BZ#1527799)

tunnel_key 모드를 지정하지 않으면 커널이 더 이상 충돌하지 않습니다.

이전에는 구성에 n>-<r unset 모드를 설정하지 않은 경우 tunnel_key 작업 규칙의 구성 데이터를 구문 분석하지 않았습니다. 그 결과 커널은 잘못된 포인터를 역참조하고 예기치 않게 종료되었습니다. 이번 업데이트를 통해 set 또는 unset 이 지정되지 않은 경우 커널은 tunnel_key 를 설치하지 않습니다. 그 결과 커널은 설명된 시나리오에서 더 이상 충돌하지 않습니다. (BZ#1554907)

sysctl net.ipv4.route.min_pmtu 설정이 더 이상 유효하지 않은 값을 설정하지 않음

이전에는 관리자가 sysctl net.ipv4.route.min_pmtu 설정에 대해 제공한 값이 제한되지 않았습니다. 결과적으로 관리자는 net.ipv4.route.min_pmtu 에 음수 값을 설정할 수 있었습니다. 이로 인해 일부 경로의 최대 전송 단위(MTU) 경로를 정수 오버플로로 인해 매우 큰 값으로 설정되는 경우가 있었습니다. 이번 업데이트에서는 net.ipv4.route.min_pmtu 의 값이 IPv4의 최소 유효한 MTU인 >= 68 로 설정되어 있습니다. 결과적으로 net.ipv4.route.min_pmtu 가 더 이상 유효하지 않은 값(중요 값 또는 68)으로 설정할 수 없습니다. (BZ#1541250)

wpa_supplicant 는 목적지 주소가 인터페이스 주소와 일치하지 않는 패킷에 더 이상 응답하지 않습니다.

이전에는 promiscuous 모드로 구성된 Linux 인터페이스에서 wpa_supplicant 가 실행 중일 때 프레임의 대상 주소와 관계없이 들어오는EAPOL(Extenscuous Authentication Protocol) 패킷이 처리되었습니다. 그러나 wpa_supplicant 는 인터페이스가 브릿지에 종속된 경우에만 대상 주소를 확인했습니다. 그 결과 특정 사례에서 대상 주소가 인터페이스 주소가 아닐 때 wpa_supplicant 가 EAPOL 패킷에 응답했습니다. 이번 업데이트를 통해 커널이 대상 주소와 일치하지 않는 유니캐스트 EAPOL 패킷을 삭제할 수 있도록 소켓 필터가 추가되어 설명된 문제가 더 이상 발생하지 않습니다. (BZ#1434434)

NetworkManager 가 더 이상 중복 IPv4 주소를 감지하지 못했습니다.

이전에는 NetworkManager 를 사용하여 arping 프로세스의 인스턴스를 생성하여 네트워크에서 중복된 IPv4 주소를 탐지했습니다. 결과적으로 IPv4 DAD(Duplicate Address Detection)에 구성된 시간 초과가 짧고 시스템에 과부하가 발생한 경우 NetworkManager 는 때때로 중복 주소를 감지하지 못하는 경우가 있었습니다. 이번 업데이트를 통해 이제 외부 바이너리를 생성하지 않고 NetworkManager 에서 중복된 IPv4 주소 검색이 수행되고 설명된 문제는 더 이상 발생하지 않습니다. (BZ#1507864)

firewalld 가 부분적으로 적용된 규칙 방지

이전 버전에서는 어떠한 이유로 직접 규칙을 삽입하지 못한 경우 우선 순위가 높은 다음의 모든 직접 규칙도 삽입하지 못했습니다. 그 결과 직접적인 규칙이 완전히 적용되지 않았습니다. 모든 직접 규칙을 성공적으로 적용하거나 모두 되돌리도록 처리가 변경되었습니다. 결과적으로 시작 시 규칙 실패가 발생하면 firewalld실패 상태로 전환되고 사용자가 상황을 해결할 수 있습니다. 이렇게 하면 부분적으로 적용된 규칙을 사용하여 예기치 않은 결과가 발생하지 않습니다. (BZ#1498923)

wpa_supplicant 업그레이드로 인해 더 이상 연결이 끊어지지 않음

이전에는 wpa_supplicant 패키지 업그레이드로 인해 wpa_supplicant 서비스가 다시 시작되었습니다. 그 결과 네트워크가 일시적으로 연결이 끊어졌습니다. 이번 업데이트를 통해 업그레이드 중에 systemd 장치가 다시 시작되지 않습니다. 결과적으로 wpa_supplicant 업그레이드 중에 네트워크 연결이 더 이상 실패하지 않습니다. (BZ#1505404)