Expand section "44.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte" Collapse section "44.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte"
Show
Settings Close
Language and Page Formatting Options
Red Hat TrainingA Red Hat training course is available for Configuração e gerenciamento de redes Red Hat Enterprise Linux 8 Um guia para configuração e gerenciamento de redes no Red Hat Enterprise Linux 8Resumo Este documento descreve como gerenciar o networking no Red Hat Enterprise Linux 8. Tornando o código aberto mais inclusivo A Red Hat tem o compromisso de substituir a linguagem problemática em nosso código, documentação e propriedades da web. Estamos começando com estes quatro termos: master, slave, blacklist e whitelist. Por causa da enormidade deste esforço, estas mudanças serão implementadas gradualmente ao longo de vários lançamentos futuros. Para mais detalhes, veja a mensagem de nosso CTO Chris Wright. Fornecendo feedback sobre a documentação da Red Hat Agradecemos sua contribuição em nossa documentação. Por favor, diga-nos como podemos melhorá-la. Para fazer isso:
Capítulo 1. Tópicos gerais da rede RHEL Esta seção fornece detalhes sobre tópicos gerais de redes. 1.1. A diferença entre redes IP e não IPUma rede é um sistema de dispositivos interligados que podem se comunicar compartilhando informações e recursos, tais como arquivos, impressoras, aplicações e conexão com a Internet. Cada um desses dispositivos tem um endereço IP único para enviar e receber mensagens entre dois ou mais dispositivos, usando um conjunto de regras chamado protocolo. Categorias de comunicação em rede: Redes IPRedes que se comunicam através de endereços IP. Uma rede IP é implementada na Internet e na maioria das redes internas. Ethernet, redes sem fio e conexões VPN são exemplos típicos.Redes não-IPRedes que são utilizadas para se comunicar através de uma camada inferior, em vez da camada de transporte. Note que estas redes são raramente utilizadas. Por exemplo, a InfiniBand é uma rede não-IP. 1.2. A diferença entre endereçamento IP estático e dinâmicoEndereçamento IP estático Quando você atribui um endereço IP estático a um dispositivo, o endereço não muda com o tempo, a menos que você o altere manualmente. Use endereço IP estático, se desejar:
Quando você configura um dispositivo para usar um endereço IP dinâmico, o endereço pode mudar com o tempo. Por esta razão, os endereços dinâmicos são normalmente usados para dispositivos que se conectam à rede ocasionalmente porque o endereço IP pode ser diferente após reiniciar o host. Os endereços IP dinâmicos são mais flexíveis, mais fáceis de configurar e de administrar. O Protocolo de Controle Dinâmico de Host (DHCP) é um método tradicional de atribuição dinâmica de configurações de rede a hosts. Nota Não há uma regra rígida que defina quando usar endereços IP estáticos ou dinâmicos. Depende das necessidades do usuário, das preferências e do ambiente de rede. Recursos adicionais Para detalhes sobre a instalação de um servidor DHCP, veja . 1.3. Fases de transação do DHCPO DHCP funciona em quatro fases: Descoberta, Oferta, Pedido, Reconhecimento, também chamado processo DORA. O DHCP usa este processo para fornecer endereços IP aos clientes. DescobertaO cliente DHCP envia uma mensagem para descobrir o servidor DHCP na rede. Esta mensagem é transmitida na rede e na camada de link de dados. OfertaO servidor DHCP recebe mensagens do cliente e oferece um endereço IP para o cliente DHCP. Esta mensagem é unicast na camada de link de dados, mas é transmitida na camada de rede. SolicitaçãoO cliente DHCP solicita o servidor DHCP para o endereço IP oferecido. Esta mensagem é unicast na camada de link de dados, mas é transmitida na camada de rede. AgradecimentosO servidor DHCP envia um agradecimento ao cliente DHCP. Esta mensagem é unicast na camada de link de dados, mas transmitida na camada de rede. É a mensagem final do processo DHCP DORA. 1.4. Redes InfiniBand e RDMAPara obter detalhes sobre as redes InfiniBand e Remote Direct Memory Access (RDMA), consulte a documentação Configurando redes InfiniBand e RDMA. 1.5. Suporte a scripts de rede legados na RHELPor padrão, a RHEL usa o NetworkManager para configurar e gerenciar conexões de rede, e os scripts # 27 e # 28 usam o NetworkManager para processar # 29 arquivos no diretório # 30.Entretanto, se você precisar dos scripts de rede depreciados que processam a configuração da rede sem usar o NetworkManager, você pode instalá-los: # Após a instalação dos scripts de rede legados, os scripts # 27 e # 28 conectam-se aos scripts shell depreciados que gerenciam a configuração da rede.Importante Os scripts legados são depreciados no RHEL 8 e serão removidos em uma futura versão principal do RHEL. Se você ainda usa os scripts de rede legados, por exemplo, porque você atualizou de uma versão anterior para a RHEL 8, a Red Hat recomenda que você migre sua configuração para o NetworkManager. 1.6. Seleção de métodos de configuração de rede
Recursos adicionais Capítulo 2. Nome de dispositivos de interface de rede consistentes O Red Hat Enterprise Linux 8 fornece métodos para a nomeação consistente e previsível de dispositivos para interfaces de rede. Estas características ajudam a localizar e diferenciar as interfaces de rede. O kernel atribui nomes às interfaces de rede concatenando um prefixo fixo e um número que aumenta à medida que o kernel inicializa os dispositivos de rede. Por exemplo, # 38 representaria o primeiro dispositivo a ser sondado na inicialização. No entanto, estes nomes não correspondem necessariamente a etiquetas no chassi. Plataformas modernas de servidores com múltiplos adaptadores de rede podem encontrar nomes não determinísticos e contra-intuitivos destas interfaces. Isto afeta tanto os adaptadores de rede incorporados na placa do sistema quanto os adaptadores add-in.No Red Hat Enterprise Linux 8, o gerente do dispositivo # 39 suporta uma série de diferentes esquemas de nomenclatura. Por default, # 39 atribui nomes fixos com base no firmware, topologia e informações de localização. Isto tem as seguintes vantagens:
2.1. Hierarquia de nomes de dispositivos de interface de redeSe a nomeação consistente de dispositivos estiver ativada, que é o padrão no Red Hat Enterprise Linux 8, o gerenciador de dispositivos # 39 gera nomes de dispositivos com base nos seguintes esquemas:EsquemaDescriçãoExemplo 1 Os nomes dos dispositivos incorporam firmware ou números de índice fornecidos pela BIOS para os dispositivos embarcados. Se esta informação não estiver disponível ou aplicável, # 39 utiliza o esquema 2.# 432 Os nomes dos dispositivos incorporam o firmware ou os números de índice de hot slot PCI Express (PCIe) fornecidos pela BIOS. Se esta informação não estiver disponível ou aplicável, # 39 utiliza o esquema 3.# 453 Os nomes dos dispositivos incorporam a localização física do conector do hardware. Se esta informação não estiver disponível ou aplicável, # 39 utiliza o esquema 5.# 474 Os nomes dos dispositivos incorporam o endereço MAC. O Red Hat Enterprise Linux não usa este esquema por default, mas os administradores podem usá-lo opcionalmente. # 485 O tradicional e imprevisível esquema de nomenclatura do núcleo. Se # 39 não puder aplicar nenhum dos outros esquemas, o gerente do dispositivo usa este esquema.# 38Por default, o Red Hat Enterprise Linux seleciona o nome do dispositivo com base na configuração # 51 no arquivo # 52. A ordem dos valores em # 51 é importante. O Red Hat Enterprise Linux usa o primeiro nome de dispositivo que é especificado no arquivo e que foi gerado em # 39.Se você configurou manualmente as regras # 39 para mudar o nome dos dispositivos do kernel, essas regras têm precedência.2.2. Como funciona a renomeação do dispositivo de redePor default, a nomeação consistente dos dispositivos é ativada no Red Hat Enterprise Linux 8. O gerente de dispositivos # 39 processa regras diferentes para renomear os dispositivos. A lista a seguir descreve a ordem na qual # 39 processa estas regras e por quais ações estas regras são responsáveis:
Os passos 3 e 4 implementam os esquemas de nomenclatura 1 a 4 descritos em . Recursos adicionais
2.3. Nomes de dispositivos de interface de rede previsíveis na plataforma x86_64 explicadosQuando o recurso de nome consistente do dispositivo de rede é ativado, o gerenciador de dispositivos # 39 cria os nomes dos dispositivos com base em diferentes critérios. Esta seção descreve o esquema de nomenclatura quando o Red Hat Enterprise Linux 8 é instalado em uma plataforma x86_64.O nome da interface começa com um prefixo de dois caracteres com base no tipo de interface:
Além disso, um dos seguintes itens é anexado a um dos prefixos acima mencionados com base no esquema que o gerente do dispositivo # 39 aplica:
2.4. Nomes de dispositivos de interface de rede previsíveis na plataforma System z explicadosQuando o recurso consistente de nome do dispositivo de rede é ativado, o gerenciador de dispositivos # 39 na plataforma System z cria os nomes dos dispositivos com base no ID do ônibus. O ID do barramento identifica um dispositivo no subsistema de canais s390.Para um dispositivo de palavra de comando de canal (CCW), o ID do ônibus é o número do dispositivo com um prefixo principal # 04 onde # 05 é o ID do conjunto de sub-canais.As interfaces Ethernet são nomeadas, por exemplo, # 06. Os dispositivos de rede Serial Line Internet Protocol (SLIP) channel-to-channel (CTC) são nomeados, por exemplo, # 07.Use os comandos # 08 ou # 09 para exibir os dispositivos de rede disponíveis e suas identificações de ônibus.2.5. Desativação de nomes consistentes de dispositivos de interface durante a instalaçãoEsta seção descreve como desativar a nomeação consistente do dispositivo de interface durante a instalação. Atenção A Red Hat recomenda não desativar a nomeação consistente do dispositivo. A desativação de nomes consistentes de dispositivos pode causar diferentes tipos de problemas. Por exemplo, se você adicionar outra placa de interface de rede ao sistema, a atribuição dos nomes dos dispositivos do kernel, tais como # 38, não é mais corrigida. Conseqüentemente, após uma reinicialização, o Kernel pode nomear o dispositivo de maneira diferente.Procedimento
Recursos adicionais
2.6. Desabilitando a nomeação consistente de dispositivos de interface em um Sistema instaladoEsta seção descreve como desativar a nomeação consistente de dispositivos de interface em um sistema que já está instalado. Atenção A Red Hat recomenda não desativar a nomeação consistente do dispositivo. A desativação de nomes consistentes de dispositivos pode causar diferentes tipos de problemas. Por exemplo, se você adicionar outra placa de interface de rede ao sistema, a atribuição dos nomes dos dispositivos do kernel, tais como # 38, não é mais corrigida. Conseqüentemente, após uma reinicialização, o Kernel pode nomear o dispositivo de maneira diferente.Pré-requisitos
Procedimento
2.7. Utilização de prefixo para nomeação de interfaces de rede EthernetEsta documentação descreve como definir os prefixos para nomeação consistente de interfaces de rede Ethernet caso você não queira usar o esquema de nomeação padrão de tais interfaces. No entanto, a Red Hat recomenda o uso do esquema de nomenclatura padrão. Para mais detalhes sobre este esquema, veja . 2.7.1. Introdução ao prefixoA ferramenta # 18 é um utilitário udev helper que permite definir seu próprio prefixo usado para nomear as interfaces de rede Ethernet.2.7.2. Limitações do prefixo do nomeExistem certas limitações para os prefixos das interfaces de rede Ethernet. O prefixo que você escolher deve atender aos seguintes requisitos
Atenção O prefixo não pode entrar em conflito com nenhum outro prefixo bem conhecido utilizado para a nomenclatura da interface de rede no Linux. Especificamente, você não pode usar estes prefixos: # 19, # 20, # 21, # 22.2.7.3. Definição do prefixo do nomeA definição do prefixo com # 18 é feita durante a instalação do sistema.Para definir e ativar o prefixo necessário para suas interfaces de rede Ethernet, use o seguinte procedimento. Procedimento
Atenção A Red Hat não suporta o uso do # 18 em sistemas já implantados.Depois que o prefixo foi definido e o sistema operacional foi reinicializado, o prefixo é efetivo toda vez que uma nova interface de rede aparece. Ao novo dispositivo é atribuído um nome na forma de # 25. Por exemplo, se seu prefixo selecionado é # 26, e as interfaces com # 27 e # 28 já existem no sistema, a nova interface é denominada # 29. O utilitário # 18 gera então o novo arquivo # 31 no diretório # 32 que aplica o nome à interface com o endereço MAC que acabou de aparecer. A configuração é persistente em todas as reinicializações.2.8. Informações relacionadas
Capítulo 3. Começando com o NetworkManager Por padrão, o RHEL 8 utiliza o NetworkManager para gerenciar a configuração e as conexões da rede. 3.1. Benefícios de usar o NetworkManagerOs principais benefícios de utilizar o NetworkManager são:
Recursos adicionais
3.2. Uma visão geral das utilidades e aplicações que você pode usar para gerenciar as conexões do NetworkManagerVocê pode usar as seguintes utilidades e aplicações para gerenciar as conexões do NetworkManager:
Recursos adicionais 3.3. Utilização de scripts de despacho NetworkManagerPor padrão, o diretório # 43 existe e NetworkManager executa scripts lá, em ordem alfabética. Cada script deve ser um arquivo executável owned by # 44 e deve ter # 45 somente para o proprietário do arquivo.Nota O NetworkManager executa os scripts do despachante em # 43 em ordem alfabética.Recursos adicionais
3.4. Carregamento de arquivos ifcfg criados manualmente no NetworkManagerNo Red Hat Enterprise Linux 8, se você editar um arquivo # 29, NetworkManager não está automaticamente ciente da mudança e tem que ser avisado da mudança. Se você usar uma das ferramentas para atualizar NetworkManager configurações de perfil, NetworkManager não implementa essas mudanças até que você se reconecte usando esse perfil. Por exemplo, se os arquivos de configuração tiverem sido alterados utilizando um editor, NetworkManager deve ler novamente os arquivos de configuração.O diretório # 48 é um local para arquivos de configuração e scripts. A maioria das informações de configuração da rede é armazenada lá, com exceção das configurações VPN, banda larga móvel e PPPoE, que são armazenadas nos subdiretórios # 49. Por exemplo, informações específicas da interface são armazenadas nos arquivos # 29 no diretório # 30.As informações para VPNs, banda larga móvel e conexões PPPoE são armazenadas em # 52.Nota Por padrão, a RHEL usa o NetworkManager para configurar e gerenciar conexões de rede, e os scripts # 27 e # 28 usam o NetworkManager para processar # 29 arquivos no diretório # 30.Se você precisar dos scripts de rede legados para gerenciar suas configurações de rede, você pode instalá-los manualmente. Para maiores detalhes, veja . Entretanto, observe que os scripts de rede legados são depreciados e serão removidos em uma versão futura da RHEL. Procedimento
Recursos adicionais
Capítulo 4. Configurando o NetworkManager para ignorar certos dispositivos Por padrão, o NetworkManager gerencia todos os dispositivos, exceto o dispositivo # 64 (loopback). Entretanto, você pode definir certos dispositivos como # 65 para configurar que o NetworkManager ignore estes dispositivos. Com esta configuração, você pode gerenciar manualmente estes dispositivos, por exemplo, usando um script.4.1. Configuração permanente de um dispositivo como não gerenciado no NetworkManagerVocê pode configurar dispositivos como # 65 com base em vários critérios, como o nome da interface, endereço MAC ou tipo de dispositivo. Este procedimento descreve como configurar permanentemente a interface # 67 como # 65 no NetworkManager.Para configurar temporariamente os dispositivos de rede como # 65, ver .Procedimento
Etapas de verificação
Recursos adicionais
4.2. Configuração temporária de um dispositivo como não gerenciado no NetworkManagerVocê pode configurar dispositivos como # 65 com base em vários critérios, como o nome da interface, endereço MAC ou tipo de dispositivo. Este procedimento descreve como configurar temporariamente a interface # 67 como # 65 no NetworkManager.Use este método, por exemplo, para fins de teste. Para configurar permanentemente os dispositivos de rede como # 65, ver .Use este método, por exemplo, para fins de teste. Para configurar permanentemente os dispositivos de rede como # 65, consulte a seção na documentação # 83.Procedimento
Etapas de verificação
Recursos adicionais
Capítulo 5. Começando com nmtui O aplicativo # 33 é uma interface de usuário de texto (TUI) para # 59. A seção a seguir fornece como você pode configurar uma interface de rede usando # 33.Nota O nmtui aplicação não suporta todos os tipos de conexão. Em particular, você não pode adicionar ou modificar conexões VPN ou conexões Ethernet que requerem autenticação 802.1X. 5.1. Iniciando a utilidade nmtuiEste procedimento descreve como iniciar a interface de usuário de texto do NetworkManager, # 33.Pré-requisitos
Procedimento
5.2. Adicionando um perfil de conexão usando nmtuiO aplicativo # 33 fornece uma interface de usuário de texto para o NetworkManager. Este procedimento descreve como adicionar um novo perfil de conexão.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
5.3. Aplicando mudanças em uma conexão modificada usando nmtuiDepois de modificar uma conexão em # 33, você deve reativar a conexão. Note que reativar uma conexão em # 33 desativa temporariamente a conexão.Procedimento
Capítulo 6. Começando com nmcli Esta seção descreve informações gerais sobre a utilidade # 34.6.1. Os diferentes formatos de saída de nmcliO utilitário # 34 suporta diferentes opções para modificar a saída dos comandos # 34. Usando estas opções, você pode exibir apenas as informações necessárias. Isto simplifica o processamento da saída em scripts.Por padrão, o utilitário # 34 exibe sua saída em formato de tabela:vmlinuz.. net.ifnames=0 2Usando a opção [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent015, você pode exibir colunas específicas em uma ordem personalizada. Por exemplo, para exibir apenas a coluna # 62 e [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent017, digite: vmlinuz.. net.ifnames=0 3A opção [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent018 permite exibir os campos individuais da saída em um formato separado por dois pontos: vmlinuz.. net.ifnames=0 4A combinação do [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent015 e [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent018 para exibir apenas campos específicos em formato de dois pontos pode ser útil quando se processa a saída em scripts: vmlinuz.. net.ifnames=0 56.2. Usando preenchimento de tabulações em nmcliSe o pacote [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent021 estiver instalado em seu host, o utilitário # 34 suporta o preenchimento de guias. Isto permite que você complete automaticamente os nomes das opções e identifique possíveis opções e valores.Por exemplo, se você digitar [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent023 e pressionar Tab, então a concha completa automaticamente o comando para [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent024. Para a conclusão, as opções ou valor que você digitou devem ser únicos. Se não for único, então # 34 exibe todas as possibilidades. Por exemplo, se você digitar [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent026 e pressionar Tab, então o comando mostra o comando [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent027 e [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent028 como opções possíveis. Você também pode usar o preenchimento da aba para exibir todas as propriedades que você pode definir em um perfil de conexão. Por exemplo, se você digitar [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent029 e pressione Tab, o comando mostra a lista completa das propriedades disponíveis. 6.3. Comandos nmcli freqüentesA seguir, uma visão geral sobre os comandos # 34 freqüentemente utilizados.
Capítulo 7. Começando com a configuração de redes usando a GUI GNOME Você pode gerenciar e configurar conexões de rede usando as seguintes maneiras no GNOME:
7.1. Conectando-se a uma rede usando o ícone de conexão de rede do GNOME ShellSe você usar a GUI GNOME, você pode usar o ícone de conexão de rede do GNOME Shell para se conectar a uma rede. Pré-requisitos
Procedimento
Capítulo 8. Configuração de uma conexão Ethernet Esta seção descreve diferentes maneiras de configurar uma conexão Ethernet com endereços IP estáticos e dinâmicos. 8.1. Configuração de uma conexão Ethernet estática usando nmcliEste procedimento descreve a adição de uma conexão Ethernet com as seguintes configurações usando o utilitário # 34:
Procedimento
Etapas de verificação
Passos para a solução de problemas
Recursos adicionais
8.2. Configuração de uma conexão Ethernet estática usando o editor interativo nmcliEste procedimento descreve a adição de uma conexão Ethernet com as seguintes configurações usando o modo interativo # 34:
Procedimento
Etapas de verificação
Passos para a solução de problemas
Recursos adicionais
8.3. Configuração de uma conexão Ethernet estática usando as funções do sistema RHELEste procedimento descreve como usar as funções do Sistema RHEL para adicionar remotamente uma conexão Ethernet para a interface [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent074 com as seguintes configurações, executando um livro de exercícios possível:
Execute este procedimento no Nó de controle possível. Pré-requisitos
Procedimento
Recursos adicionais
8.4. Configuração de uma conexão Ethernet dinâmica usando nmcliEste procedimento descreve a adição de uma conexão Ethernet dinâmica usando o utilitário # 34. Com esta configuração, o NetworkManager solicita as configurações IP para esta conexão a partir de um servidor DHCP.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
8.5. Configuração de uma conexão Ethernet dinâmica usando o editor interativo nmcliEste procedimento descreve a adição de uma conexão Ethernet dinâmica usando o editor interativo do utilitário # 34. Com esta configuração, o NetworkManager solicita as configurações IP para esta conexão a partir de um servidor DHCP.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
8.6. Configuração de uma conexão Ethernet dinâmica usando as funções do sistema RHELEste procedimento descreve como usar as funções do Sistema RHEL para adicionar remotamente uma conexão Ethernet dinâmica para a interface [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent074, executando um livro de exercícios possível. Com esta configuração, a conexão de rede solicita as configurações IP para esta conexão a partir de um servidor DHCP. Execute este procedimento no nó de controle do Ansible control. Pré-requisitos
Procedimento
Recursos adicionais
8.7. Configuração de uma conexão Ethernet usando o centro de controleAs conexões Ethernet são os tipos de conexões mais freqüentemente utilizadas em máquinas físicas ou virtuais. Esta seção descreve como configurar este tipo de conexão no GNOME # 40:Note que # 40 não suporta tantas opções de configuração como o aplicativo # 38 ou o utilitário # 34.Pré-requisitos
Procedimento
Etapas de verificação
Passos para a solução de problemas
Recursos adicionais
8.8. Configuração de uma conexão Ethernet usando um editor de conexão nmAs conexões Ethernet são os tipos de conexão mais freqüentemente utilizados em servidores físicos ou virtuais. Esta seção descreve como configurar este tipo de conexão usando a aplicação # 38.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
8.9. Configuração do comportamento do DHCP de uma conexão NetworkManagerUm cliente DHCP (Dynamic Host Configuration Protocol) solicita o endereço IP dinâmico e as informações de configuração correspondentes de um servidor DHCP cada vez que um cliente se conecta à rede. Quando você configura uma conexão para recuperar um endereço IP de um servidor DHCP, o NetworkManager solicita um endereço IP de um servidor DHCP. Por padrão, o cliente espera 45 segundos para que esta solicitação seja completada. Quando uma conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent179 é iniciada, um cliente dhcp solicita um endereço IP a partir de um servidor [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent179. Pré-requisitos
Procedimento
Recursos adicionais
Capítulo 9. Gerenciando conexões Wi-Fi Esta seção descreve como configurar e gerenciar as conexões Wi-Fi. 9.1. Configurando o domínio regulatório sem fioNo Red Hat Enterprise Linux, o crda o pacote contém o Agente Regulatório Central de Domínio que fornece ao núcleo as regras regulatórias sem fio para uma determinada jurisdição. Ele é usado por certos udev scripts e não deve ser executado manualmente, a menos que seja feita uma depuração udev roteiros. O kernel roda crda enviando um udev em uma nova mudança de domínio regulatório. Mudanças no domínio regulatório são acionadas pelo subsistema sem fio Linux (IEEE-802.11). Este subsistema usa o arquivo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent192 para manter suas informações de banco de dados regulamentares. O utilitário [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent193 define o domínio regulatório para seu sistema. [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent194 não aceita argumentos e é normalmente chamado através do script do sistema, tais como udev em vez de manualmente pelo administrador. Se um código de país falhar, o administrador do sistema pode definir a variável de ambiente [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent195 no arquivo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent196. Recursos adicionais Consulte as seguintes páginas de manual para obter mais informações sobre o domínio regulatório:
9.2. Configuração de uma conexão Wi-Fi usando nmcliEste procedimento descreve como configurar um perfil de conexão Wi-fi usando nmcli. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
9.3. Configuração de uma conexão Wi-Fi usando o centro de controleQuando você se conecta a um [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent034, as configurações de rede são pré-preenchidas dependendo da conexão de rede atual. Isto significa que as configurações serão detectadas automaticamente quando a interface se conectar a uma rede. Este procedimento descreve como usar control-center para configurar manualmente as configurações do [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent034. Procedimento
Nota Quando você adiciona uma nova conexão clicando no botão mais, NetworkManager cria um novo arquivo de configuração para essa conexão e depois abre o mesmo diálogo que é usado para editar uma conexão existente. A diferença entre estes diálogos é que um perfil de conexão existente tem uma entrada no menu Details. 9.4. Conectando-se a uma rede Wi-Fi com nmcliEste procedimento descreve como se conectar a uma conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent285 usando o utilitário nmcli. Pré-requisitos
Procedimento
9.5. Conectando-se a uma rede Wi-Fi oculta usando nmcliTodos os pontos de acesso têm um Service Set Identifier (SSID) para identificá-los. Entretanto, um ponto de acesso pode ser configurado para não transmitir seu SSID, caso em que ele está oculto, e não aparecerá na lista NetworkManager’s de redes disponíveis. Este procedimento mostra como você pode se conectar a uma rede oculta usando a ferramenta nmcli. Pré-requisitos
Procedimento
9.6. Conexão a uma rede Wi-Fi usando a GUI do GNOMEEste procedimento descreve como você pode se conectar a uma rede sem fio para ter acesso à Internet. Procedimento
Recursos adicionais
Capítulo 10. Configurando a etiquetagem VLAN Esta seção descreve como configurar a Virtual Local Area Network (VLAN). Uma VLAN é uma rede lógica dentro de uma rede física. Os pacotes de tags da interface VLAN com o ID da VLAN ao passar pela interface, e remove as tags dos pacotes de retorno. Você cria uma interface VLAN em cima de outra interface, como uma Ethernet, bond, equipe ou dispositivo de ponte. Esta interface é chamada de [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent291. 10.1. Configurando a marcação VLAN usando comandos nmcliEsta seção descreve como configurar a etiquetagem da Rede Local Virtual (VLAN) usando o utilitário # 34.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
10.2. Configuração da marcação de VLAN usando o editor de nm-conexãoEsta seção descreve como configurar a etiquetagem da Rede Local Virtual (VLAN) usando a aplicação # 38.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
10.3. Configuração da etiquetagem VLAN usando as funções do sistemaVocê pode usar a função do sistema [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 RHEL para configurar a etiquetagem VLAN. Este procedimento descreve como adicionar uma conexão Ethernet e uma VLAN com ID [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent296 que usa esta conexão Ethernet. Como o dispositivo pai, a conexão VLAN contém as configurações IP, gateway padrão e DNS. Dependendo de seu ambiente, ajuste o jogo de acordo. Por exemplo:
Pré-requisitos
Procedimento
Recursos adicionais
Capítulo 11. Configuração de uma ponte de rede Uma ponte de rede é um dispositivo de camada de ligação que encaminha o tráfego entre redes com base em uma tabela de endereços MAC. A ponte constrói a tabela de endereços MAC ouvindo o tráfego da rede e, assim, aprendendo quais hosts estão conectados a cada rede. Por exemplo, você pode usar uma ponte de software em um host Red Hat Enterprise Linux 8 para emular uma ponte de hardware ou em ambientes de virtualização, para integrar máquinas virtuais (VM) à mesma rede que o host. Uma ponte requer um dispositivo de rede em cada rede que a ponte deve conectar. Quando você configura uma ponte, a ponte é chamada [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent340 e os dispositivos que ela usa [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent341. Você pode criar pontes em diferentes tipos de dispositivos, como por exemplo:
Devido ao padrão IEEE 802.11 que especifica o uso de quadros de 3 endereços em Wi-Fi para o uso eficiente do tempo de antena, não é possível configurar uma ponte sobre redes Wi-Fi operando nos modos Ad-Hoc ou Infra-estrutura. 11.1. Configuração de uma ponte de rede usando comandos nmcliEsta seção explica como configurar uma ponte de rede usando o utilitário # 34.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
11.2. Configuração de uma ponte de rede usando um editor de conexão nmEsta seção explica como configurar uma ponte de rede usando a aplicação # 38.Note que # 38 pode adicionar apenas novos portos a uma ponte. Para usar um perfil de conexão existente como porta, crie a ponte usando o utilitário # 34 como descrito em .Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
11.3. Configuração de uma ponte de rede usando as funções do sistema RHELVocê pode usar o sistema [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 RHEL Role para configurar uma ponte Linux. Este procedimento descreve como configurar uma ponte de rede que utiliza dois dispositivos Ethernet e define endereços IPv4 e IPv6, gateways padrão e configuração DNS. Nota Defina a configuração IP na ponte e não nas portas da ponte Linux. Pré-requisitos
Procedimento
Recursos adicionais
Capítulo 12. Configuração da equipe da rede Esta seção descreve os conceitos básicos do trabalho em rede em equipe, as diferenças entre a união e o trabalho em equipe, e como configurar uma equipe de rede no Red Hat Enterprise Linux 8. Você pode criar equipes de rede em diferentes tipos de dispositivos, como por exemplo:
12.1. Entendendo o trabalho em equipe em redeA equipe de rede é uma característica que combina ou agrega interfaces de rede para fornecer uma interface lógica com maior rendimento ou redundância. A equipe de rede usa um driver de kernel para implementar um manuseio rápido dos fluxos de pacotes, assim como bibliotecas de espaço do usuário e serviços para outras tarefas. Desta forma, o trabalho em equipe em rede é uma solução facilmente extensível e escalável para balanceamento de carga e requisitos de redundância. Importante Certas características de equipe de rede, como o mecanismo de fail-over, não suportam conexões diretas de cabos sem um switch de rede. Para mais detalhes, veja Ligação com conexão direta usando cabos cruzados? 12.2. Entendendo o comportamento padrão do controlador e das interfaces de portaConsidere o seguinte comportamento padrão, ao gerenciar ou solucionar problemas de equipe ou interfaces de portas de vínculo usando o serviço # 59:
12.3. Comparação entre as características de equipe de rede e de ligaçãoConheça os recursos suportados em equipes de rede e vínculos de rede: DestaqueLigação em redeEquipe da rede Política de Tx Broadcast Sim Sim Política do Tx Round-robin Sim Sim Política de Tx backup ativo Sim Sim Suporte LACP (802.3ad) Sim (somente ativo) Sim Política Tx baseada em hastes Sim Sim O usuário pode definir a função hash Não Sim Tx load-balancing support (TLB) Sim Sim LACP porto hash selecionar Sim Sim Balanceamento de carga para suporte LACP Não Sim Monitoramento do Ethtool link Sim Sim Monitoramento do link ARP Sim Sim Monitoramento de links NS/NA (IPv6) Não Sim Atrasos nas portas para cima/para baixo Sim Sim Prioridades portuárias e aderência (opção "primária" de melhoria) Não Sim Configuração de monitoramento separado por link de porta Não Sim Configuração de monitoramento de múltiplos links Limitado Sim Caminho Tx/Rx sem fechadura Não (rwlock) Sim (RCU) Suporte VLAN Sim Sim Controle do tempo de execução do espaço do usuário Limitado Sim Lógica no espaço do usuário Não Sim Extensibilidade Difícil Fácil Design modular Não Sim Despesas gerais de desempenho Baixo Muito baixo Interface D-Bus Não Sim Empilhamento de múltiplos dispositivos Sim Sim Configuração zero usando LLDP Não (no planejamento) Apoio ao NetworkManager Sim Sim 12.4. Entendendo o serviço da equipe, corredores e vigilantes de ligaçãoO serviço de equipe, [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent405, controla uma instância do motorista da equipe. Esta instância do driver acrescenta instâncias de um driver de dispositivo de hardware para formar uma equipe de interfaces de rede. O driver da equipe apresenta uma interface de rede, por exemplo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent406, para o kernel. O serviço [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent405 implementa a lógica comum a todos os métodos de trabalho em equipe. Essas funções são exclusivas dos diferentes métodos de compartilhamento de carga e backup, como o round-robin, e implementadas por unidades separadas de código referidas como [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent408. Os administradores especificam os executores no formato JavaScript Object Notation (JSON), e o código JSON é compilado em uma instância de [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent405 quando a instância é criada. Alternativamente, ao utilizar # 59, você pode definir o runner no parâmetro [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent411, e # 59 auto-cria o código JSON correspondente.Estão disponíveis os seguintes corredores:
Os serviços [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent405 usam um link observador para monitorar o estado dos dispositivos subordinados. Os seguintes vigilantes de link estão disponíveis:
Cada corredor pode usar qualquer link observador, com exceção do [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent418. Este corredor só pode utilizar o link watcher [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent420. 12.5. Instalando o serviço da equipePara configurar uma equipe de rede em # 59, você precisa do serviço [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent405 e do plug-in da equipe para # 59. Ambos são instalados no Red Hat Enterprise Linux 8 por default. Esta seção descreve como você instala os pacotes necessários caso você os remova.Pré-requisitos
Procedimento
12.6. Configuração de uma equipe de rede usando comandos nmcliEsta seção descreve como configurar uma equipe de rede usando o utilitário # 34.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
12.7. Configuração de uma equipe de rede usando um editor de nm-conexãoEsta seção descreve como você configura uma equipe de rede usando o aplicativo # 38.Note que # 38 pode adicionar apenas novos portos a uma equipe. Para usar um perfil de conexão existente como uma porta, crie a equipe usando o utilitário # 34, conforme descrito em .Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
Capítulo 13. Configurando a ligação em rede Esta seção descreve o básico da ligação em rede, as diferenças entre ligação e equipe, e como configurar uma ligação em rede no Red Hat Enterprise Linux 8. Você pode criar vínculos em diferentes tipos de dispositivos, como por exemplo:
13.1. Entendendo a ligação em redeA ligação de rede é um método para combinar ou agregar interfaces de rede para fornecer uma interface lógica com maior rendimento ou redundância. Os modos [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent483, [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent484, e [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent485 não exigem nenhuma configuração específica do switch de rede. Entretanto, outros modos de ligação exigem a configuração do switch para agregar os links. Por exemplo, os switches Cisco requerem [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent486 para os modos 0, 2, e 3, mas para o modo 4, o Protocolo de Controle de Agregação de Links (LACP) e [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent486 são necessários. Para mais detalhes, veja a documentação de seu switch e do Linux Ethernet Bonding Driver HOWTO. Importante Certas características de ligação de rede, como o mecanismo de fail-over, não suportam conexões diretas de cabos sem um switch de rede. Para mais detalhes, veja a seção É a colagem suportada com conexão direta utilizando cabos cruzados? A solução KCS. 13.2. Entendendo o comportamento padrão do controlador e das interfaces de portaConsidere o seguinte comportamento padrão, ao gerenciar ou solucionar problemas de equipe ou interfaces de portas de vínculo usando o serviço # 59:
13.3. Comparação entre as características de equipe de rede e de ligaçãoConheça os recursos suportados em equipes de rede e vínculos de rede: DestaqueLigação em redeEquipe da rede Política de Tx Broadcast Sim Sim Política do Tx Round-robin Sim Sim Política de Tx backup ativo Sim Sim Suporte LACP (802.3ad) Sim (somente ativo) Sim Política Tx baseada em hastes Sim Sim O usuário pode definir a função hash Não Sim Tx load-balancing support (TLB) Sim Sim LACP porto hash selecionar Sim Sim Balanceamento de carga para suporte LACP Não Sim Monitoramento do Ethtool link Sim Sim Monitoramento do link ARP Sim Sim Monitoramento de links NS/NA (IPv6) Não Sim Atrasos nas portas para cima/para baixo Sim Sim Prioridades portuárias e aderência (opção "primária" de melhoria) Não Sim Configuração de monitoramento separado por link de porta Não Sim Configuração de monitoramento de múltiplos links Limitado Sim Caminho Tx/Rx sem fechadura Não (rwlock) Sim (RCU) Suporte VLAN Sim Sim Controle do tempo de execução do espaço do usuário Limitado Sim Lógica no espaço do usuário Não Sim Extensibilidade Difícil Fácil Design modular Não Sim Despesas gerais de desempenho Baixo Muito baixo Interface D-Bus Não Sim Empilhamento de múltiplos dispositivos Sim Sim Configuração zero usando LLDP Não (no planejamento) Apoio ao NetworkManager Sim Sim 13.4. Configuração do Switch Upstream Dependendo dos Modos de LigaçãoA tabela a seguir descreve quais configurações você deve aplicar ao interruptor a montante, dependendo do modo de ligação: Modo de colagemConfiguração no interruptor # 94 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent490 Requer Etherchannel estático ativado (não negociado com o LACP) [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent491 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent483 Requer portos autônomos [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent493 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent494 Requer Etherchannel estático ativado (não negociado com o LACP) [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent495 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent413 Requer Etherchannel estático ativado (não negociado com o LACP) [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent190 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent498 Requer LACP-negociado Etherchannel habilitado [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent499 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent484 Requer portos autônomos [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent501 - [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent485 Requer portos autônomos Para configurar estas configurações em seu switch, consulte a documentação do switch. 13.5. Configuração de uma ligação em rede usando comandos nmcliEsta seção descreve como configurar um vínculo de rede usando os comandos # 34.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
13.6. Configuração de uma ligação de rede usando um editor de nm-conexãoEsta seção descreve como configurar um vínculo de rede usando a aplicação # 38.Note que # 38 pode adicionar apenas novos portos a um vínculo. Para usar um perfil de conexão existente como uma porta, crie o vínculo usando o utilitário # 34 como descrito em .Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
13.7. Configuração de um vínculo de rede usando as funções do sistema RHELVocê pode usar a função do Sistema RHEL [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098 para configurar um vínculo de rede. Este procedimento descreve como configurar um vínculo em modo de backup ativo que usa dois dispositivos Ethernet e define um endereço IPv4 e IPv6, gateways padrão e configuração DNS. Nota Defina a configuração IP na ponte e não nas portas da ponte Linux. Pré-requisitos
Procedimento
Recursos adicionais
13.8. Criação de uma ligação de rede para permitir a comutação entre uma conexão Ethernet e sem fio sem interromper a VPNOs usuários da RHEL que conectam sua estação de trabalho à rede de sua empresa normalmente usam uma VPN para acessar recursos remotos. Entretanto, se a estação de trabalho comutar entre uma conexão Ethernet e Wi-Fi, por exemplo, se você liberar um laptop de uma estação de acoplamento com uma conexão Ethernet, a conexão VPN é interrompida. Para evitar este problema, você pode criar uma ligação de rede que usa a conexão Ethernet e Wi-Fi no modo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent483. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais Capítulo 14. Configuração de uma conexão VPN Esta seção explica como configurar uma conexão de rede privada virtual (VPN). Uma VPN é uma forma de conexão a uma rede local pela Internet. [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent573 fornecido por [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent574 é o método preferido para criar uma VPN. [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent574 é um espaço do usuário [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent573 implementação para VPN. Uma VPN permite a comunicação entre sua LAN, e outra LAN remota, através da criação de um túnel através de uma rede intermediária, como a Internet. Por razões de segurança, um túnel VPN sempre usa autenticação e criptografia. Para operações criptográficas, [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent574 utiliza a biblioteca [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent578. 14.1. Configuração de uma conexão VPN com o centro de controleEste procedimento descreve como configurar uma conexão VPN usando # 40.Pré-requisitos
Procedimento
Recursos adicionais
14.2. Configuração de uma conexão VPN usando um editor de nm-conexãoEste procedimento descreve como configurar uma conexão VPN usando # 38.Pré-requisitos
Procedimento
Nota Ao adicionar uma nova conexão clicando no botão , NetworkManager cria um novo arquivo de configuração para essa conexão e depois abre o mesmo diálogo que é usado para editar uma conexão existente. A diferença entre estes diálogos é que um perfil de conexão existente tem uma entrada no menu Details. Recursos adicionais
14.3. Informações relacionadas
Capítulo 15. Configuração de túneis IP Similar a uma VPN, um túnel IP conecta diretamente duas redes através de uma terceira rede, como a Internet. Entretanto, nem todos os protocolos de túnel suportam criptografia. Os roteadores em ambas as redes que estabelecem o túnel requerem pelo menos duas interfaces:
Para estabelecer o túnel, você cria uma interface virtual em ambos os roteadores com um endereço IP a partir da sub-rede remota. O NetworkManager suporta os seguintes túneis IP:
Dependendo do tipo, estes túneis atuam ou na camada 2 ou 3 do modelo de Interconexão de Sistemas Abertos (OSI). 15.1. Configuração de um túnel IPIP usando nmcli para encapsular o tráfego IPv4 em pacotes IPv4Um túnel IP sobre IP (IPIP) opera na camada 3 do OSI e encapsula o tráfego IPv4 em pacotes IPv4, conforme descrito na RFC 2003. Importante Os dados enviados através de um túnel IPIP não são criptografados. Por razões de segurança, utilizar o túnel somente para dados que já estão criptografados, por exemplo, por outros protocolos, tais como HTTPS. Note que os túneis IPIP suportam apenas pacotes unicast. Se você precisar de um túnel IPv4 que suporte multicast, veja . Este procedimento descreve como criar um túnel IPIP entre dois roteadores RHEL para conectar duas sub-redes internas através da Internet, como mostrado no diagrama a seguir: Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
15.2. Configuração de um túnel GRE usando nmcli para encapsular o tráfego de camada-3 em pacotes IPv4Um túnel de Encapsulamento de Roteamento Genérico (GRE) encapsula o tráfego de camada-3 em pacotes IPv4, conforme descrito no RFC 2784. Um túnel GRE pode encapsular qualquer protocolo da camada 3 com um tipo de Ethernet válido. Importante Os dados enviados através de um túnel GRE não são criptografados. Por razões de segurança, utilizar o túnel somente para dados que já estão criptografados, por exemplo, por outros protocolos, tais como HTTPS. Este procedimento descreve como criar um túnel GRE entre dois roteadores RHEL para conectar duas sub-redes internas através da Internet, como mostrado no diagrama a seguir: Nota O nome do dispositivo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent723 é reservado. Use [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent724 ou um nome diferente para o dispositivo. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
15.3. Configuração de um túnel GRETAP para transferir quadros Ethernet sobre IPv4Um túnel de Encapsulamento Terminal de Encapsulamento Genérico (GRETAP) opera no nível 2 do OSI e encapsula o tráfego Ethernet em pacotes IPv4, conforme descrito no RFC 2784. Importante Os dados enviados através de um túnel GRETAP não são criptografados. Por razões de segurança, estabelecer o túnel através de uma VPN ou uma conexão criptografada diferente. Este procedimento descreve como criar um túnel GRETAP entre dois roteadores RHEL para conectar duas redes usando uma ponte, como mostrado no diagrama a seguir: Nota O nome do dispositivo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent747 é reservado. Use [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent748 ou um nome diferente para o dispositivo. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
15.4. Recursos adicionais
Capítulo 16. Configuração do canal de fibra sobre Ethernet Baseado na norma IEEE T11 FC-BB-5, o Fibre Channel over Ethernet (FCoE) é um protocolo para transmitir quadros de Fibre Channel sobre redes Ethernet. Normalmente, os centros de dados possuem uma rede LAN e uma rede de área de armazenamento (SAN) dedicadas que são separadas umas das outras com sua própria configuração específica. O FCoE combina essas redes em uma estrutura de rede única e convergente. Os benefícios do FCoE são, por exemplo, custos mais baixos de hardware e energia. 16.1. Usando hardware FCoE HBAs em RHELNo Red Hat Enterprise Linux você pode usar o hardware FCoE Host Bus Adapter (HBA) suportado pelos seguintes drivers:
Se você usar tal HBA, você configura as configurações do FCoE na configuração do HBA. Para obter detalhes, consulte a documentação do adaptador. Após configurar o HBA em sua configuração, os Números de Unidade Lógica (LUN) exportados da Rede de Área de Armazenamento (SAN) estão automaticamente disponíveis para a RHEL como dispositivos [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent774. Você pode usar estes dispositivos de forma similar aos dispositivos de armazenamento local. 16.2. Instalação de um dispositivo de software FCoEUm dispositivo de software FCoE permite acessar os Números de Unidade Lógica (LUN) sobre o FCoE usando um adaptador Ethernet que suporta parcialmente o descarregamento do FCoE. Importante A RHEL não suporta os dispositivos de software FCoE que requerem o módulo de kernel [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent775. Para detalhes, consulte a na documentação [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent776. Após completar este procedimento, os LUNs exportados da Rede de Área de Armazenamento (SAN) estão automaticamente disponíveis para a RHEL como dispositivos [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent774. Você pode usar estes dispositivos de forma similar aos dispositivos de armazenamento locais. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
16.3. Recursos adicionais
Capítulo 17. Autenticação de um cliente RHEL para a rede usando a norma 802.1X Os administradores freqüentemente usam o Controle de Acesso à Rede (NAC) baseado no padrão IEEE 802.1X para proteger uma rede contra clientes LAN e Wi-Fi não autorizados. Os procedimentos nesta seção descrevem diferentes opções para configurar a autenticação da rede. 17.1. Configuração da autenticação de rede 802.1X em uma conexão Ethernet existente usando nmcliUsando o utilitário # 34, é possível configurar o cliente para se autenticar na rede. Este procedimento descreve como configurar a autenticação do Protocolo de Autenticação Extensível Protegida (PEAP) com o Microsoft Challenge-Handshake Authentication Protocol versão 2 (MSCHAPv2) em um perfil de conexão Ethernet NetworkManager existente chamado # 67.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
17.2. Configuração de uma conexão Ethernet estática com autenticação de rede 802.1X usando as funções do sistema RHELUsando as funções do Sistema RHEL, você pode automatizar a criação de uma conexão Ethernet que usa o padrão 802.1X para autenticar o cliente. Este procedimento descreve como adicionar remotamente uma conexão Ethernet para a interface # 67 com as seguintes configurações, executando um Livro de Jogadas Possível:
Execute este procedimento no Nó de controle possível. Pré-requisitos
Procedimento
Recursos adicionais
17.3. Configuração da autenticação da rede 802.1X em uma conexão Wi-Fi existente usando nmcliUsando o utilitário # 34, é possível configurar o cliente para se autenticar na rede. Este procedimento descreve como configurar a autenticação do Protocolo de Autenticação Extensível Protegida (PEAP) com o Microsoft Challenge-Handshake Authentication Protocol versão 2 (MSCHAPv2) em um perfil de conexão Wi-Fi NetworkManager existente chamado [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent847. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
Capítulo 18. Gerenciando a configuração padrão do gateway O gateway padrão é um roteador que encaminha pacotes de rede quando nenhuma outra rota corresponde ao destino de um pacote. Em uma rede local, o gateway padrão é tipicamente o host que está um salto mais próximo da Internet. 18.1. Configurando o gateway padrão em uma conexão existente usando nmcliNa maioria das situações, os administradores definem o gateway padrão quando criam uma conexão, como explicado, por exemplo, em . Esta seção descreve como definir ou atualizar o gateway padrão em uma conexão criada anteriormente usando o utilitário # 34.Pré-requisitos
Procedimento
Recursos adicionais 18.2. Configurando o gateway padrão em uma conexão existente usando o modo interativo nmcliNa maioria das situações, os administradores definem o gateway padrão quando criam uma conexão, como explicado, por exemplo, em . Esta seção descreve como definir ou atualizar o gateway padrão em uma conexão criada anteriormente, usando o modo interativo do utilitário # 34.Pré-requisitos
Procedimento
Recursos adicionais 18.3. Configuração do gateway padrão em uma conexão existente usando o editor de conexão nmNa maioria das situações, os administradores definem o gateway padrão quando criam uma conexão. Esta seção descreve como definir ou atualizar o gateway padrão em uma conexão previamente criada usando a aplicação # 38.Pré-requisitos
Procedimento
Recursos adicionais 18.4. Configurando o gateway padrão em uma conexão existente usando o centro de controleNa maioria das situações, os administradores definem o gateway padrão quando criam uma conexão. Esta seção descreve como definir ou atualizar o gateway padrão em uma conexão previamente criada usando a aplicação # 40.Pré-requisitos
Procedimento
Recursos adicionais 18.5. Configurando o gateway padrão em uma conexão existente usando as funções do sistemaVocê pode usar a função do Sistema RHEL [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 para definir o gateway padrão. Importante Quando você executa uma peça que usa o Sistema Função [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 RHEL, o Sistema Função substitui um perfil de conexão existente com o mesmo nome se as configurações não coincidirem com as especificadas na peça. Portanto, sempre especifique toda a configuração do perfil de conexão de rede na peça, mesmo que, por exemplo, a configuração IP já exista. Caso contrário, o papel redefine estes valores com seus padrões. Dependendo se já existe, o procedimento cria ou atualiza o perfil de conexão # 67 com as seguintes configurações:
Pré-requisitos
Procedimento
Recursos adicionais
18.6. Configurando o gateway padrão em uma conexão existente ao utilizar os scripts de rede legadosEste procedimento descreve como configurar um gateway padrão quando você utiliza os scripts de rede legados. O exemplo define o gateway padrão para [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent038 que pode ser acessado através da interface # 67.Pré-requisitos
Procedimento
18.7. Como o NetworkManager gerencia vários gateways padrãoEm certas situações, por exemplo, por razões de emergência, você define vários gateways padrão em um host. Entretanto, para evitar problemas de roteamento assíncrono, cada gateway padrão do mesmo protocolo requer um valor métrico separado. Observe que a RHEL só usa a conexão com o gateway padrão que tem o menor valor de métrica definido. Você pode definir a métrica para o gateway IPv4 e IPv6 de uma conexão usando o seguinte comando: GRUB_CMDLINE_LINUX="... *net.ifnames=010 Importante Não defina o mesmo valor métrico para o mesmo protocolo em vários perfis de conexão para evitar problemas de roteamento. Se você definir um gateway padrão sem um valor métrico, o NetworkManager define automaticamente o valor métrico com base no tipo de interface. Para isso, o NetworkManager atribui o valor padrão deste tipo de rede à primeira conexão que é ativada, e define um valor incremental para uma conexão do mesmo tipo na ordem em que são ativadas. Por exemplo, se existirem duas conexões Ethernet com um gateway padrão, o NetworkManager define uma métrica de [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent941 na rota para o gateway padrão da conexão que você ativar primeiro. Para a segunda conexão, o NetworkManager define [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent942. A seguir, uma visão geral dos tipos de rede freqüentemente utilizados e suas métricas padrão: Tipo de conexãoValor métrico padrão VPN 50 Ethernet 100 MACsec 125 InfiniBand 150 Bond 300 Equipe 350 VLAN 400 Ponte 425 TUN 450 Wi-Fi 600 Túnel IP 675 Recursos adicionais
18.8. Configuração do NetworkManager para evitar o uso de um perfil específico para fornecer um gateway padrãoVocê pode configurar que o NetworkManager nunca utilize um perfil específico para fornecer o gateway padrão. Siga este procedimento para perfis de conexão que não estejam conectados ao gateway padrão. Pré-requisitos
Procedimento
Etapas de verificação
18.9. Corrigindo comportamentos inesperados de roteamento devido a múltiplos gateways padrãoHá apenas alguns cenários, como quando se usa TCP multipath, nos quais são necessários vários gateways padrão em um host. Na maioria dos casos, você configura apenas um único gateway padrão para evitar comportamento de roteamento inesperado ou problemas de roteamento assíncrono. Nota Para rotear o tráfego para diferentes provedores de Internet, use roteamento baseado em políticas em vez de vários gateways padrão. Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
Capítulo 19. Configuração de rotas estáticas Por default, e se um gateway default for configurado, o Red Hat Enterprise Linux encaminha o tráfego para redes que não estão diretamente conectadas ao host para o gateway default. Usando uma rota estática, você pode configurar que o Red Hat Enterprise Linux encaminhe o tráfego para um host ou rede específica para um roteador diferente do gateway default. Esta seção descreve diferentes opções de como configurar rotas estáticas. 19.1. Como usar o comando nmcli para configurar uma rota estáticaPara configurar uma rota estática, use o utilitário # 34 com a seguinte sintaxe:GRUB_CMDLINE_LINUX="... *net.ifnames=020 O comando suporta os seguintes atributos de rota:
Se você usar o sub-comando [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent969, # 34 anula todas as configurações atuais deste parâmetro. Para adicionar uma rota adicional, use o [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent971 comando. De maneira semelhante, você pode usar [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent972 para remover uma rota específica. 19.2. Configuração de uma rota estática usando um comando nmcliVocê pode adicionar uma rota estática à configuração de uma conexão de rede usando o comando [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent973. O procedimento nesta seção descreve como adicionar uma rota à rede [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent714 que utiliza o gateway que funciona em [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent975, que é acessível através da conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent976. Pré-requisitos
Procedimento
Recursos adicionais
19.3. Configuração de uma rota estática usando o centro de controleVocê pode usar # 40 no GNOME para adicionar uma rota estática à configuração de uma conexão de rede.O procedimento nesta seção descreve como adicionar uma rota à rede [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent714 que utiliza o gateway que funciona no site [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent975. Pré-requisitos
Procedimento
19.4. Configuração de uma rota estática usando um editor de nm-conexãoVocê pode usar o aplicativo # 38 para adicionar uma rota estática à configuração de uma conexão de rede.O procedimento nesta seção descreve como adicionar uma rota à rede [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent714 que utiliza o gateway que funciona em [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent975, que é acessível através da conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent976. Pré-requisitos
Procedimento
19.5. Configuração de uma rota estática usando o modo interativo nmcliVocê pode usar o modo interativo do utilitário # 34 para adicionar uma rota estática à configuração de uma conexão de rede.O procedimento nesta seção descreve como adicionar uma rota à rede [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent714 que utiliza o gateway que funciona em [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent975, que é acessível através da conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent976. Pré-requisitos
Procedimento
Recursos adicionais
19.6. Configuração de uma rota estática usando as funções do sistema RHELVocê pode usar o sistema [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 RHEL Role para configurar rotas estáticas. Importante Quando você executa uma peça que usa o Sistema Função [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent315 RHEL, o Sistema Função substitui um perfil de conexão existente com o mesmo nome se as configurações não coincidirem com as especificadas na peça. Portanto, sempre especifique toda a configuração do perfil de conexão de rede na peça, mesmo que, por exemplo, a configuração IP já exista. Caso contrário, o papel redefine estes valores com seus padrões. Dependendo se já existe, o procedimento cria ou atualiza o perfil de conexão [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent074 com as seguintes configurações:
Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
19.7. Criação de arquivos de configuração de rotas estáticas em formato de valor chave ao utilizar os scripts de rede legadosEste procedimento descreve como criar manualmente um arquivo de configuração de roteamento para uma rota IPv4 para a rede [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent714 quando você utiliza os scripts de rede legados em vez do NetworkManager. Neste exemplo, o gateway correspondente com o endereço IP [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent975 pode ser acessado através da interface # 67.O exemplo neste procedimento utiliza entradas de configuração em formato de valores-chave. Nota Os scripts de rede legados suportam o formato do valor chave somente para rotas IPv4 estáticas. Para rotas IPv6, use o formato [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent317-command. Veja . Pré-requisitos
Procedimento
Recursos adicionais
19.8. Criação de arquivos de configuração de rotas estáticas em formato ip-command ao utilizar os scripts de rede legadosEste procedimento descreve como criar manualmente um arquivo de configuração de roteamento para as seguintes rotas estáticas quando você utiliza scripts de rede legados:
O exemplo neste procedimento utiliza entradas de configuração no formato [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent317-command-format. Pré-requisitos
Procedimento
Recursos adicionais
Capítulo 20. Configuração de rotas baseadas em políticas para definir rotas alternativas Por padrão, o kernel na RHEL decide onde encaminhar os pacotes de rede com base no endereço de destino usando uma tabela de roteamento. O roteamento baseado em políticas permite a configuração de cenários complexos de roteamento. Por exemplo, você pode encaminhar pacotes com base em vários critérios, como o endereço de origem, metadados de pacotes ou protocolo. Esta seção descreve como configurar o roteamento baseado em políticas usando o NetworkManager. Nota Em sistemas que utilizam o NetworkManager, apenas o utilitário # 34 suporta a definição de regras de roteamento e a atribuição de rotas a tabelas específicas.20.1. Roteamento do tráfego de uma sub-rede específica para um gateway padrão diferente usando o NetworkManagerEsta seção descreve como configurar o RHEL como um roteador que, por padrão, encaminha todo o tráfego para o provedor de Internet A usando a rota padrão. Usando o roteamento baseado em políticas, a RHEL encaminha o tráfego recebido da sub-rede interna das estações de trabalho para o provedor B. O procedimento assume a seguinte topologia de rede: Pré-requisitos
Procedimento
Etapas de verificação
Passos para a solução de problemas No roteador RHEL:
Recursos adicionais
20.2. Visão geral dos arquivos de configuração envolvidos no roteamento baseado em políticas ao utilizar os scripts de rede legadosSe você usar os scripts de rede legados em vez do NetworkManager para configurar sua rede, você também pode configurar o roteamento baseado em políticas. Nota A configuração da rede usando os scripts de rede legados fornecidos pelo pacote [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent935 é depreciada no RHEL 8. A Red Hat recomenda que você use o NetworkManager para configurar o roteamento baseado em políticas. Para um exemplo, veja . Os seguintes arquivos de configuração estão envolvidos no roteamento baseado em políticas quando você utiliza os scripts de rede legados:
Recursos adicionais
20.3. Roteamento do tráfego de uma subrede específica para um gateway padrão diferente usando os scripts de rede legadosEsta seção descreve como configurar o RHEL como um roteador que, por padrão, encaminha todo o tráfego para o provedor de Internet A usando a rota padrão. Usando o roteamento baseado em políticas, a RHEL encaminha o tráfego recebido da sub-rede interna das estações de trabalho para o provedor B. Importante A configuração da rede usando os scripts de rede legados fornecidos pelo pacote [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent935 é depreciada no RHEL 8. Siga o procedimento desta seção somente se você usar os scripts de rede legados em vez do NetworkManager em seu host. Se você usar o NetworkManager para gerenciar suas configurações de rede, veja . O procedimento assume a seguinte topologia de rede: Nota Os scripts de rede legados processam os arquivos de configuração em ordem alfabética. Portanto, é necessário nomear os arquivos de configuração de forma a garantir que uma interface, que é utilizada em regras e rotas de outras interfaces, esteja pronta quando uma interface dependente a requer. Para realizar a ordem correta, este procedimento utiliza números nos arquivos vmlinuz.. net.ifnames=0 156, vmlinuz.. net.ifnames=0 157, e vmlinuz.. net.ifnames=0 158.Pré-requisitos
Procedimento
Etapas de verificação
Passos para a solução de problemas No roteador RHEL:
Recursos adicionais
Capítulo 21. Criando uma interface fictícia Como usuário do Red Hat Enterprise Linux, você pode criar e usar interfaces de rede fictícias para fins de depuração e teste. Uma interface fictícia fornece um dispositivo para rotear os pacotes sem realmente transmiti-los. Ela permite que você crie dispositivos adicionais do tipo loopback gerenciados pelo NetworkManager e faz com que um endereço SLIP (Serial Line Internet Protocol) inativo pareça um endereço real para programas locais. 21.1. Criação de uma interface fictícia com um endereço IPv4 e IPv6 usando nmcliVocê pode criar uma interface fictícia com várias configurações. Este procedimento descreve como criar uma interface fictícia com um endereço IPv4 e IPv6. Após criar a interface fictícia, o NetworkManager a atribui automaticamente à zona padrão do firewall vmlinuz.. net.ifnames=0 230.Nota Para configurar uma interface fictícia sem endereço IPv4 ou IPv6, defina os parâmetros vmlinuz.. net.ifnames=0 097 e vmlinuz.. net.ifnames=0 232 para vmlinuz.. net.ifnames=0 233. Caso contrário, a auto-configuração do IP falha e o NetworkManager desativa a conexão e remove o dispositivo dummy.Procedimento
Recursos adicionais
Capítulo 22. Usando o netconsole para registrar mensagens do kernel através de uma rede Usando o módulo do kernel vmlinuz.. net.ifnames=0 234 e o serviço com o mesmo nome, você pode registrar mensagens do kernel através de uma rede para depurar o kernel quando o registro em disco falha ou quando o uso de um console serial não é possível.22.1. Configuração do serviço netconsole para registrar mensagens do kernel em um host remotoUsando o módulo do kernel vmlinuz.. net.ifnames=0 234, você pode registrar as mensagens do kernel em um serviço de registro remoto do sistema.Pré-requisitos
Procedimento
Etapas de verificação
Recursos adicionais
Capítulo 23. Metas e serviços de rede do sistema O NetworkManager configura a rede durante o processo de inicialização do sistema. Entretanto, ao inicializar com uma raiz remota (/), como se o diretório raiz fosse armazenado em um dispositivo iSCSI, as configurações de rede são aplicadas no disco RAM inicial ( vmlinuz.. net.ifnames=0 243) antes que a RHEL seja iniciada. Por exemplo, se a configuração de rede for especificada na linha de comando do kernel usando vmlinuz.. net.ifnames=0 244 ou se uma configuração for especificada para montar sistemas de arquivos remotos, então as configurações de rede são aplicadas em vmlinuz.. net.ifnames=0 243.Esta seção descreve diferentes alvos como [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098, vmlinuz.. net.ifnames=0 247 e vmlinuz.. net.ifnames=0 248 serviço que são usados durante a aplicação de configurações de rede, e como configurar o serviço vmlinuz.. net.ifnames=0 249 para iniciar após o serviço vmlinuz.. net.ifnames=0 247 ser iniciado.23.1. Diferenças entre a rede e o alvo do sistema em redeSystemd mantém as unidades-alvo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098 e vmlinuz.. net.ifnames=0 247. As unidades especiais, como vmlinuz.. net.ifnames=0 253, têm parâmetros vmlinuz.. net.ifnames=0 254 e vmlinuz.. net.ifnames=0 255. Se ativadas, estas unidades começam com vmlinuz.. net.ifnames=0 256 e atrasam o alvo a ser alcançado até que alguma forma de conectividade de rede seja estabelecida. Elas atrasam o alvo vmlinuz.. net.ifnames=0 247 até que a rede seja conectada.A meta vmlinuz.. net.ifnames=0 247 inicia um serviço, o que acrescenta atrasos substanciais à execução posterior. O Systemd adiciona automaticamente as dependências com parâmetros vmlinuz.. net.ifnames=0 259 e vmlinuz.. net.ifnames=0 260 para esta unidade alvo a todas as unidades de serviço do Sistema V (SysV) vmlinuz.. net.ifnames=0 261 com um cabeçalho Linux Standard Base (LSB) referente à instalação vmlinuz.. net.ifnames=0 262. O cabeçalho da LSB é metadados para scripts vmlinuz.. net.ifnames=0 261. Você pode usá-lo para especificar as dependências. Isto é similar ao objetivo vmlinuz.. net.ifnames=0 249.A meta [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098 não retarda significativamente a execução do processo de inicialização. Atingir a meta [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098 significa que o serviço responsável pela instalação da rede já começou. Entretanto, isso não significa que um dispositivo de rede foi configurado. Este alvo é importante durante o desligamento do sistema. Por exemplo, se você tiver um serviço que foi pedido após o alvo [Link] NamePolicy=kernel database onboard slot path MACAddressPolicy=persistent098 durante o boot, então esta dependência é revertida durante o desligamento. A rede não é desconectada até que seu serviço tenha sido interrompido. Todas as unidades de montagem para sistemas de arquivos remotos de rede iniciam automaticamente a unidade de destino vmlinuz.. net.ifnames=0 247 e se encomendam após a mesma.Nota A unidade alvo vmlinuz.. net.ifnames=0 247 só é útil durante o início do sistema. Após a inicialização completa do sistema, este alvo não rastreia o estado on-line da rede. Portanto, não é possível usar vmlinuz.. net.ifnames=0 247 para monitorar a conexão da rede. Este alvo fornece um conceito único de inicialização do sistema.23.2. Visão geral do NetworkManager-wait-onlineOs scripts de rede legados síncronos iteram através de todos os arquivos de configuração para configurar os dispositivos. Eles aplicam todas as configurações relacionadas à rede e garantem que a rede esteja on-line. O serviço vmlinuz.. net.ifnames=0 248 espera com um timeout para que a rede seja configurada. Esta configuração de rede envolve a conexão de um dispositivo Ethernet, a busca de um dispositivo Wi-Fi, e assim por diante. O NetworkManager ativa automaticamente os perfis adequados que são configurados para iniciar automaticamente. A falha do processo de ativação automática devido a um timeout DHCP ou evento similar pode manter o NetworkManager ocupado por um longo período de tempo. Dependendo da configuração, o NetworkManager volta a ativar o mesmo perfil ou um perfil diferente.Quando a partida é concluída, ou todos os perfis estão em um estado desconectado ou são ativados com sucesso. Você pode configurar os perfis para auto-conexão. A seguir, alguns exemplos de parâmetros que definem os intervalos de tempo ou definem quando a conexão é considerada ativa:
Recursos adicionais
23.3. Configuração de um serviço de sistema para iniciar depois que a rede for iniciadaO Red Hat Enterprise Linux instala os arquivos de serviço vmlinuz.. net.ifnames=0 249 no diretório vmlinuz.. net.ifnames=0 278. Este procedimento cria um snippet para um arquivo de serviço no diretório vmlinuz.. net.ifnames=0 279 que é usado junto com o arquivo de serviço em vmlinuz.. net.ifnames=0 278 para iniciar um determinado service depois que a rede estiver on-line. Tem uma prioridade mais alta se as configurações no snippet se sobrepuserem às do arquivo de serviço em vmlinuz.. net.ifnames=0 278.Procedimento
Capítulo 24. Controle de tráfego Linux O Linux oferece ferramentas para gerenciar e manipular a transmissão de pacotes. O subsistema de Controle de Tráfego Linux (TC) ajuda no policiamento, classificação, modelagem e agendamento do tráfego da rede. O TC também modifica o conteúdo dos pacotes durante a classificação, utilizando filtros e ações. O subsistema TC consegue isso utilizando disciplinas de enfileiramento ( vmlinuz.. net.ifnames=0 285), um elemento fundamental da arquitetura do TC.O mecanismo de programação organiza ou rearranja os pacotes antes que eles entrem ou saiam de diferentes filas. O programador mais comum é o programador First-In-First-Out (FIFO). Você pode fazer as operações do vmlinuz.. net.ifnames=0 286 temporariamente usando o utilitário vmlinuz.. net.ifnames=0 287 ou permanentemente usando o NetworkManager.Esta seção explica as disciplinas de enfileiramento e descreve como atualizar o padrão vmlinuz.. net.ifnames=0 286 em RHEL.24.1. Visão geral das disciplinas de enfileiramentoAs disciplinas de enfileiramento ( vmlinuz.. net.ifnames=0 286) ajudam com o enfileiramento e, posteriormente, o agendamento da transmissão de tráfego por uma interface de rede. Um vmlinuz.. net.ifnames=0 285 tem duas operações;
Cada vmlinuz.. net.ifnames=0 285 tem um número de identificação hexadecimal de 16 bits chamado vmlinuz.. net.ifnames=0 292, com um cólon anexo, como vmlinuz.. net.ifnames=0 293 ou vmlinuz.. net.ifnames=0 294. Este número é chamado de vmlinuz.. net.ifnames=0 285 número principal. Se um vmlinuz.. net.ifnames=0 285 tem classes, então os identificadores são formados como um par de dois números com o número maior antes do menor, vmlinuz.. net.ifnames=0 297, por exemplo vmlinuz.. net.ifnames=0 298. O esquema de numeração para os números menores depende do tipo vmlinuz.. net.ifnames=0 285. Às vezes a numeração é sistemática, onde a primeira classe tem o ID vmlinuz.. net.ifnames=0 300, a segunda vmlinuz.. net.ifnames=0 301, e assim por diante. Alguns vmlinuz.. net.ifnames=0 286 permitem ao usuário definir arbitrariamente os números menores de classe ao criar a classe.Classificado |