6.4.4. Trabalho em rede

O kernel agora suporta endereços MAC de destino em bitmap:ipmac, hash:ipmac, e hash:mac IP set types

Anteriormente, a implementação do kernel do bitmap:ipmac, hash:ipmac, e hash:mac IP set types só permitia a correspondência no endereço MAC de origem, enquanto os endereços MAC de destino podiam ser especificados, mas não eram comparados com as entradas do set. Como conseqüência, os administradores podiam criar regras iptables que usavam um endereço MAC de destino em um desses tipos de conjunto IP, mas os pacotes que correspondiam à especificação dada não eram realmente classificados. Com esta atualização, o kernel compara o endereço MAC de destino e retorna uma correspondência se a classificação especificada corresponder ao endereço MAC de destino de um pacote. Como resultado, as regras que correspondem aos pacotes contra o endereço MAC de destino agora funcionam corretamente.

(BZ#1649087)

A aplicação gnome-control-center agora suporta a edição de configurações IPsec avançadas

Anteriormente, a aplicação gnome-control-center mostrava apenas as opções avançadas de conexões IPsec VPN. Conseqüentemente, os usuários não podiam alterar essas configurações. Com esta atualização, os campos nas configurações avançadas agora são editáveis, e os usuários podem salvar as mudanças.

(BZ#1697329)

O alvo TRACE na página de manual do iptables-extensions(8 ) foi atualizado

Anteriormente, a descrição do alvo TRACE na página man do iptables-extensions(8 ) se referia apenas à variante compatriota, mas o Red Hat Enterprise Linux 8 usa a variante nf_tables. Como conseqüência, a página de manual não fazia referência ao utilitário de linha de comando xtables-monitor para exibir os eventos TRACE. A página de manual foi atualizada e, como resultado, agora menciona o xtables-monitor.

(BZ#1658734)

O registro de erros no serviço ipset foi melhorado

Anteriormente, o serviço ipset não relatava erros de configuração com uma severidade significativa nos logs do sistema. O nível de severidade para entradas de configuração inválidas era apenas informativo, e o serviço não reportava erros para uma configuração inutilizável. Como conseqüência, era difícil para os administradores identificar e solucionar problemas na configuração do serviço ipset. Com esta atualização, o ipset relata problemas de configuração como avisos nos logs do sistema e, se o serviço não iniciar, ele registra uma entrada com a gravidade do erro, incluindo mais detalhes. Como resultado, agora é mais fácil solucionar problemas na configuração do serviço ipset.

(BZ#1683711)

O serviço ipset agora ignora as entradas de configuração inválidas durante a inicialização

O serviço ipset armazena configurações como conjuntos em arquivos separados. Anteriormente, quando o serviço começou, ele restaurou a configuração de todos os conjuntos em uma única operação, sem filtrar entradas inválidas que podem ser inseridas editando manualmente um conjunto. Como conseqüência, se uma única entrada de configuração era inválida, o serviço não restaurava outros conjuntos não relacionados. O problema foi resolvido. Como resultado, o serviço ipset detecta e remove as entradas de configuração inválidas durante a operação de restauração, e ignora as entradas de configuração inválidas.

(BZ#1683713)

O comando da lista ipset reporta memória consistente para tipos de conjuntos de hash

Quando você adiciona entradas a um tipo de conjunto de hash, o utilitário ipset deve redimensionar a representação in-memory para para novas entradas, alocando um bloco de memória adicional. Anteriormente, o ipset definia o tamanho total por conjunto alocado somente para o tamanho do novo bloco, ao invés de adicionar o valor ao tamanho atual da memória. Como conseqüência, o comando ip list relatou um tamanho de memória inconsistente. Com esta atualização, o ipset calcula corretamente o tamanho in-memory. Como resultado, o comando lista ipset agora exibe o tamanho correto da memória do conjunto, e a saída corresponde à memória real alocada para os tipos de conjunto de hash.

(BZ#1714111)

O kernel agora atualiza corretamente a PMTU ao receber a mensagem Pacote ICMPv6 Demasiado grande

Em certas situações, tais como para endereços de link-local, mais de uma rota pode corresponder a um endereço de origem. Anteriormente, o kernel não verificava a interface de entrada ao receber pacotes do Protocolo de Mensagens de Controle da Internet Versão 6 (ICMPv6). Portanto, a pesquisa da rota poderia retornar um destino que não correspondesse à interface de entrada. Conseqüentemente, ao receber uma mensagem muito grande do pacote ICMPv6, o kernel podia atualizar a Unidade de Transmissão Máxima do Caminho (PMTU) para uma interface de entrada diferente. Com esta atualização, o kernel verifica a interface de entrada durante a pesquisa da rota. Como resultado, o kernel agora atualiza o destino correto com base no endereço de origem e a PMTU funciona como esperado no cenário descrito.

(BZ#172121961)

Os arquivos /etc/hosts.allow e /etc/hosts.deny não contêm mais referências desatualizadas para remover tcp_wrappers

Anteriormente, os arquivos /etc/hosts.allow e /etc/hosts.deny continham informações desatualizadas sobre o pacote tcp_wrappers. Os arquivos são removidos no RHEL 8, pois não são mais necessários para o tcp_wrappers que é removido.

(BZ#1663556)