Show Table of Contents
Nova diretiva
As mensagens de erro do
Algoritmos baseados em SEED e IDEA estão restritos em
O banco de dados de bloqueio
Capítulo 13. Servidores e Serviços
A diretiva ErrorPolicy está agora validada
A diretiva de configuração ErrorPolicy não estava validada mediante inicialização e uma política de erro padrão não intencional poderia ser usada sem aviso. A diretiva está validada agora mediante inicialização e restauração como padrão, caso o valor configurado esteja incorreto. A polícia proposta é usada ou uma mensagem de aviso é registrada.
CUPS desabilita a criptografia SSLv3 por padrão
Anteriormente, não era possível desabilitar a criptografia SSLv3 no agendador CUPS, deixando-o vulnerável a ataques contra SSLv3. Para resolver este problema, a palavra-chave
cupsd.conf SSLOptions foi estendida para incluir duas novas opções, AllowRC4 e AllowSSL3, ambas permitindo o recurso nomeado no arquivo cupsd. As novas opções também possuem suporte no arquivo /etc/cups/client.conf. A medida padrão agora é desabilitar tanto RC4 e SSL3 para cupsd.
cups permite sublinhado em nomes de impressora.
O serviço
cups agora permite aos usuários incluir o caractere de sublinhado (_) nos nomes de impressora locais.
Dependências desnecessárias removidas do pacote tftp-server
Anteriormente, um pacote adicional era instalado por padrão durante a instalação do pacote tftp-server. Com esta atualização, a dependência do pacote supérfluo foi removida e o pacote desnecessário não é mais instalado por padrão durante a instalação do tftp-server.
O arquivo /etc/sysconfig/conman preterido foi removido
Antes de introduzir o gerenciador
systemd, vários limites para os serviços podiam ser configurados no arquivo /etc/sysconfig/conman. Após migrar para systemd, /etc/sysconfig/conman passou a não ser mais usado e, portanto, foi removido. Para estabelecer limites e outros parâmetros daemon, tais como LimitCPU=, LimitDATA= ou LimitCORE=, edite o arquivo conman.service. Para mais informações, consulte a página manual systemd.exec(5). Além disso, uma nova variável LimitNOFILE=10000 foi adicionada ao arquivo systemd.service e está convertida em comentário por padrão. Observe que após fazer quaisquer alterações à configuração systemd, o comando systemctl daemon-reload precisa ser executado para que as alterações passem a funcionar.
Rebase do mod_nss para a versão 1.0.11
mod_nss packages foi atualizado para a versão upstream 1.0.11, a qual fornece várias correções de erros e aprimoramentos em relação à versão anterior.
mod_nss agora habilita, em especial, TLSv1.2 e SSLv2 foi completamente removido. Além disto, foi adicionado suporte para codificações geralmente consideradas mais seguras.
O daemon vstfpd fornece suporte aos conjuntos de codificação DHE e ECDHE
O daemon
vsftpd agora fornece suporte aos conjuntos de codificação baseados no protocolo de troca de chaves Diffie–Hellman Exchange (DHE) e Elliptic Curve Diffie–Hellman Exchange (ECDHE).
Permissões podem ser definidas para arquivos carregados com sftp
Os ambientes de usuários inconsistentes e as configurações
umask estritas podiam resultar em arquivos inacessíveis durante o carregamento ao fazer uso do utilitário sftp. Com esta atualização, o administrador é capaz de forçar permissões exatas para os arquivos carregados usando sftp, evitando, assim, o problema descrito.
Consultas LDAP usadas por ssh-ldap-helper podem ser ajustadas
Nem todos os servidores LDAP utilizam um esquema padrão como esperado pela ferramenta
ssh-ldap-helper. Esta atualização permite que o administrador ajuste a consulta LDAP usada por ssh-ldap-helper para obter chaves públicas de servidores usando um esquema diferente. A funcionalidade padrão mantém-se inalterada.
Nova diretiva createolddir no utilitário logrotate
Uma nova diretiva
createolddir no logrotate foi adicionada para habilitar a criação automática do diretório olddir. Para mais informações, consulte a página manual logrotate(8).
As mensagens de erro do /etc/cron.daily/logrotate não são mais redirecionadas a /dev/null
As mensagens de erro geradas por cronjob diários do
logrotate agora são enviadas ao usuário root em vez de serem descartadas silenciosamente. Além disto, o script /etc/cron.daily/logrotate é marcado como um arquivo de configuração no RPM.
Algoritmos baseados em SEED e IDEA estão restritos em mod_ssl
Os conjuntos de codificações habilitados por padrão no módulo
mod_ssl do Apache HTTP Server foram restringidos para melhorar a segurança. Os algoritmos de criptografia baseada em SEED e IDEA não são mais habilitados na configuração padrão do mod_ssl.
Apache HTTP Server passa a fornecer suporte a UPN
Os nomes armazenados na porção
subject alternative name dos certificados de cliente SSL/TLS, como o Microsoft User Principle Name, podem ser usados agora a partir da diretiva SSLUserName e estão disponíveis nas variáveis de ambiente mod_ssl. Os usuários podem agora ser autenticados com seus Common Access Card (CAC) ou certificados com um UPN dentro e ter seus UPN usados como informações de usuário autenticado - consumidos por ambos, o controle de acesso no Apache e usando a variável de ambiente REMOTE_USER ou um mecanismo semelhante nos aplicativos. Como resultado, os usuários podem agora definir SSLUserName SSL_CLIENT_SAN_OTHER_msUPN_0 para autenticação usando UPN.
O banco de dados de bloqueio mod_dav está habilitado por padrão no módulo mod_dav_fs
O banco de dados de bloqueio
mod_dav passa a ser habilitado por padrão agora, se o módulo mod_dav_fs do Apache HTTP estiver carregado. O local padrão ServerRoot/davlockdb pode ser substituído usando a diretiva de configuração DAVLockDB.
mod_proxy_wstunnel passa a fornecer suporte a WebSockets
O módulo
mod_proxy_wstunnel do Apache HTTP agora está habilitado por padrão e inclui suporte a conexões SSL no esquema wss://. Além disto, é possível usar o esquema ws:// nas diretivas mod_rewrite. Isto permite o uso de WebSockets como um destino para mod_rewrite e a habilitação de WebSockets no módulo proxy.

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.