Red Hat Training

A Red Hat training course is available for RHEL 8

5.5.14. Trabalho em rede

nftables não suporta os tipos de conjuntos IP multidimensionais

A estrutura de filtragem de pacotes nftables não suporta tipos de conjuntos com concatenações e intervalos. Consequentemente, não é possível usar tipos de conjunto IP multidimensional, como hash:net, porta, com nftables.

Para contornar este problema, use a estrutura iptables com a ferramenta ipset se você precisar de tipos de conjuntos IP multidimensionais.

(BZ#1593711)

O alvo TRACE na página man do iptables-extensions(8 ) não se refere à variante nf_tables

A descrição do alvo TRACE na página man do iptables-extensions(8 ) refere-se apenas à variante compatriota, mas o Red Hat Enterprise Linux (RHEL) 8.0 usa a variante nf_tables. O utilitário iptables baseado em nftables no RHEL usa a expressão meta nftrace internamente. Portanto, o kernel não imprime eventos TRACE no log do kernel, mas os envia para o espaço do usuário. Entretanto, a página man não faz referência ao utilitário de linha de comando xtables-monitor para exibir esses eventos.

(BZ#1658734)

RHEL 8 mostra o status de uma ligação 802.3ad como "Churned" depois que uma chave não estava disponível por um período de tempo prolongado

Atualmente, quando você configura um vínculo de rede 802.3ad e o switch está desligado por um longo período de tempo, o Red Hat Enterprise Linux mostra corretamente o status do vínculo como "Churned", mesmo depois que a conexão retorna a um estado de funcionamento. No entanto, este é o comportamento pretendido, já que o status de "rotacionado" visa dizer ao administrador que ocorreu uma interrupção significativa da conexão. Para limpar este status, reinicie a ligação de rede ou reinicialize o host.

(BZ#1708807)

O comando ebtables não suporta broute table

O comando ebtables baseado em nftables no Red Hat Enterprise Linux 8.0 não suporta a tabela de broute. Conseqüentemente, os usuários não podem usar este recurso.

(BZ#1649790)

O tráfego de rede IPsec falha durante a descarga de IPsec quando o GRO é desativado

Não se espera que a descarga IPsec funcione quando a descarga de recepção genérica (GRO) estiver desativada no dispositivo. Se o descarregamento de IPsec estiver configurado em uma interface de rede e o GRO estiver desabilitado nesse dispositivo, o tráfego de rede IPsec falha.

Para contornar este problema, mantenha o GRO ativado no dispositivo.

(BZ#1649647)

NetworkManager agora usa o plug-in interno DHCP por padrão

NetworkManager suporta os plug-ins DHCP internos e dhclient. Por default, NetworkManager no Red Hat Enterprise Linux (RHEL) 7 usa o dhclient e o RHEL 8 o plug-in interno. Em certas situações, os plug-ins se comportam de forma diferente. Por exemplo, o dhclient pode usar configurações adicionais especificadas no diretório /etc/dhcp/.

Se você atualizar de RHEL 7 para RHEL 8 e NetworkManager se comportar de forma diferente, adicione a seguinte configuração à seção [principal] no arquivo /etc/NetworkManager/NetworkManager.conf para usar o plug-in dhclient:

[main]
dhcp=dhclient

(BZ#1571655)

Opções avançadas de VPN baseadas em IPsec não podem ser alteradas utilizando o gnome-control-center

Ao configurar uma conexão VPN baseada em IPsec usando a aplicação gnome-control-center, o diálogo Avançado exibirá apenas a configuração, mas não permitirá fazer nenhuma alteração. Como conseqüência, os usuários não podem alterar nenhuma opção IPsec avançada. Para contornar este problema, use o editor de nm-conexão ou ferramentas nmcli para realizar a configuração das propriedades avançadas.

(BZ#1697326)

Os arquivos /etc/hosts.allow e /etc/hosts.deny contêm informações imprecisas

O pacote tcp_wrappers é removido no Red Hat Enterprise Linux (RHEL) 8, mas não seus arquivos, /etc/hosts.allow e /etc/hosts.deny. Como conseqüência, estes arquivos contêm informações desatualizadas, o que não é aplicável para o RHEL 8.

Para contornar este problema, use regras de firewall para filtrar o acesso aos serviços. Para filtragem baseada em nomes de usuário e hostnames, use a configuração específica da aplicação.

(BZ#1663556)

A desfragmentação de IP não pode ser sustentável sob sobrecarga de tráfego na rede

No Red Hat Enterprise Linux 8, o fio do núcleo de coleta de lixo foi removido e os fragmentos de IP expiram apenas no tempo limite. Como resultado, o uso de CPU sob Negação de Serviço (DoS) é muito menor, e a taxa máxima de queda de fragmentos sustentável é limitada pela quantidade de memória configurada para a unidade de remontagem de IP. Com as configurações padrão, as cargas de trabalho que requerem tráfego fragmentado na presença de queda de pacotes, reordenamento de pacotes ou muitos fluxos fragmentados simultâneos podem incorrer em regressão de desempenho relevante.

Neste caso, os usuários podem usar o ajuste apropriado do cache de fragmentação IP no diretório /proc/sys/net/ipv4 definindo a variável ipfrag_high_thresh para limitar a quantidade de memória e a variável ipfrag_time para manter por segundos um fragmento de IP na memória. Por exemplo, a variável ipfrag_high_thresh,

echo 419430400 > /proc/sys/net/ipv4/ipfrag_high_thresh echo 1 > /proc/sys/net/ipv4/ipfrag_time

O acima se aplica ao tráfego IPv4. Para IPv6, as sintonizações relevantes são: ip6frag_high_thresh e ip6frag_time no diretório /proc/sys/net/ipv6/.

Observe que qualquer carga de trabalho dependente de tráfego fragmentado de alta velocidade pode causar problemas de estabilidade e desempenho, especialmente com quedas de pacotes, e esse tipo de implantações são altamente desencorajadas na produção.

(BZ#1597671)

Mudança do nome da interface de rede no RHEL 8

No Red Hat Enterprise Linux 8, o mesmo esquema consistente de nomenclatura de dispositivos de rede é usado por default como no RHEL 7. Entretanto, alguns drivers do kernel, como e1000e, nfp, qede, sfc, tg3 e bnxt_en mudaram seu nome consistente em uma nova instalação do RHEL 8. Entretanto, os nomes são preservados na atualização a partir do RHEL 7.

(BZ#1701968)