Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

57장. 네트워킹

Red Hat Enterprise Linux 7에서 MD5 해시 알고리즘을 사용한 서명 검증이 비활성화됨

MD5 서명된 인증서가 필요한 Wi-Fi Protected Access (WPA)AP(Enterprise Access Point)에 연결하는 것은 불가능합니다. 이 문제를 해결하려면 /usr/lib/systemd/system/ 디렉토리에서 wpa_supplicant.service 파일을 /etc/systemd/system/ 디렉토리로 복사하고 파일의 서비스 섹션에 다음 행을 추가합니다.
Environment=OPENSSL_ENABLE_MD5_VERIFY=1
그런 다음 systemctl daemon-reload 명령을 root로 실행하여 서비스 파일을 다시 로드합니다.
중요: MD5 인증서가 매우 안전하지 않으며 Red Hat은 이를 사용하지 않는 것이 좋습니다. (BZ#1062656)

DPDK의 Mellanox PMD로 인해 게스트 내부에서 IOMMU가 활성화되면 성능이 저하됩니다.

게스트의 DPDK(Data Plane Development Kit)에서 Mellanox Poll 모드 드라이버(PMD)를 실행하는 경우 iommu=pt 옵션이 설정되지 않은 경우 성능이 저하될 것으로 예상됩니다.
Mellanox PMD가 올바르게 작동하도록 하려면 IOMMU(I/O 메모리 관리 장치)를 커널에서 명시적으로 활성화하고 passthrough 모드를 사용해야 합니다. 이를 위해 intel_iommu=on 옵션(Intel 시스템용)을 커널 명령줄에 전달합니다. 또한 적절한 I/O 성능을 얻으려면 iommu=pt 를 사용하십시오. (BZ#1578688)

RHEL 7.3에서 업그레이드할 때 freeradius 가 실패할 수 있음

/etc/raddb/radiusd.conf 파일의 새 구성 속성인 correct_escapes 가 RHEL 7.4 이후 배포된 freeradius 버전에 도입되었습니다. 관리자가 correct_escapestrue 로 설정하면 백슬래시 이스케이프의 새 정규 표현식 구문이 예상됩니다. correct_escapesfalse 로 설정된 경우 이전 구문에서 백슬래시도 이스케이프됩니다. 이전 버전과의 호환성을 위해 false 는 기본값입니다.
업그레이드할 때 관리자가 수정하지 않는 한 /etc/raddb/ 디렉터리의 구성 파일을 덮어쓰므로 correct_escapes 값이 모든 구성 파일에서 사용되는 구문 유형에 항상 해당하지 않을 수 있습니다. 결과적으로 freeradius 를 사용한 인증이 실패할 수 있었습니다.
문제가 발생하지 않도록 하려면 freeradius 버전 3.0.4(RHEL 7.3과 배포됨) 및 이전 버전에서 업그레이드한 후 /etc/raddb/ 디렉터리의 모든 구성 파일에서 새 escaping 구문을 사용하고 /etc/raddb/radiusd.confcorrect_escapes 값이 true 로 설정되어 있는지 확인합니다.
자세한 내용 및 예제는 다음 주소에 있는 솔루션을 참조하십시오 https://access.redhat.com/solutions/3241961. (BZ#1489758)