Suchen

Kapitel 30. Kernel

download PDF

Die Größe mancher ext4-Dateisysteme kann nicht geändert werden

Wegen eines Fehlers im ext4-Code ist es derzeit nicht möglich, die Größe von ext4-Dateisystemen zu ändern, wenn diese 1 Kilobyte Blockgröße haben und kleiner als 32 Megabytes sein.

Wiederholter Verbindungsverlust mit iSER-aktivierten iSCSI-Zielen

Bei der Verwendung des Servers als ein iSER-aktiviertes iSCSI-Ziel tritt ein wiederholter Verbindungsverlust auf, das Ziel antwortet nicht mehr und der Kernel reagiert nicht mehr. Um dieses Problem zu umgehen, minimieren Sie iSER-Verbindungsverluste oder setzen Sie auf nicht-iSER iSCSI-Modus zurück.

SCSI mittlere Schicht ruft I/O-System auf, bis Abschalten von System erzwungen wird

Gibt ein Speicher-Array einen CHECK CONDITION Status wieder, aber die Sense-Daten sind ungültig, so unternimmt der Code der mittleren Schicht des Small Computer Systems Interface (SCSI) einen weiteren Versuch den I/O-Vorgang auszuführen. Erhalten nachfolgende I/O-Vorgänge dasselbe Ergebnis, so versucht SCSI weiterhin unendlich oft den I/O-Vorgang auszuführen. Für diesen Fehler gibt es derzeit keine Problemumgehung.

Red Hat Beta öffentliches Schlüsselzertifikat muss manuell geladen werden

Der Systemadministrator kann den Machine Owner Key (MOK) Mechanismus dazu verwenden, das entsprechende Red Hat Beta öffentliche Schlüsselzertifikat zu laden, das für die Authentifizierung des in einer Red Hat Enterprise Linux Beta Release enthaltenen Kernels erforderlich ist. Die Einschreibung des Red Hat Certificate Authority (CA) Beta öffentlichen Schlüssels ist ein einmaliger Vorgang an jedem System, an dem Red Hat Enterprise Linux 7.2 Beta mit aktiviertem UEFI Secure Boot ausgeführt wird:
1. Schalten Sie UEFI Secure Boot ab und installieren Sie Red Hat Enterprise Linux 7.2 Beta.
2. Installieren Sie das kernel-doc-Paket, falls es nicht bereits installiert ist. Es liefert eine Zertifikatsdatei, die den Red Hat CA öffentlichen Beta-Schlüssel in der Datei: /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer enthält, wobei <kernel-ver> der Kernelversionsstring ohne den Plattform-Architekture-Suffix ist, z.B. 3.10.0-314.el7.
3. Fragen Sie manuelle mittels des mokutil-Dienstprogramms um das Enrollment des öffentlichen Schlüssels bei der Machine Owner Key (MOK) Liste im System an. Führen Sie als root-Benutzer den folgenden Befehl aus:
mokutil --import /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer
Sie werden dazu aufgefordert, ein Passwort für die Enrollment-Anfrage bereitzustellen.
4. Beim nächsten Booten des Systems werden Sie in der Systemkonsole zur Fertigstellung des Enrollments der MOK-Anfrage aufgefordert. Sie müssen den Eingabeaufforderungen nachkommen und das mokutil in Schritt 3 angegebene Passwort eingeben.
5. Wenn Sie das MOK-Enrollment beendet haben wird das System zurückgesetzt und startet neu. Sie können UEFI Secure Boot bei diesem Neustart oder einem der späteren Neustarts wieder aktivieren.
Red Hat logoGithubRedditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

© 2024 Red Hat, Inc.