6.4.5. Núcleo
tpm2-abrmd-selinux
ahora tiene una dependencia adecuada de selinux-policy-targeted
Anteriormente, el paquete tpm2-abrmd-selinux
dependía del paquete selinux-policy-base
en lugar del paquete selinux-policy-targeted
. En consecuencia, si un sistema tenía instalado selinux-policy-minimum
en lugar de selinux-policy-targeted
, la instalación del paquete tpm2-abrmd-selinux
fallaba. Esta actualización corrige el error y tpm2-abrmd-selinux
puede instalarse correctamente en el escenario descrito.
(BZ#1642000)
Se puede acceder a todos los archivos /sys/kernel/debug
Anteriormente, el valor de retorno del error "Operación no permitida" (EPERM) permanecía establecido hasta el final de la función, independientemente del error. En consecuencia, cualquier intento de acceder a ciertos archivos /sys/kernel/debug
(debugfs) fallaba con un error EPERM injustificado. Esta actualización mueve el valor de retorno EPERM al siguiente bloque. Como resultado, se puede acceder a los archivos debugfs
sin problemas en el escenario descrito.
(BZ#1686755)
Los NIC ya no están afectados por un error en el controlador qede
para las series 41000 y 45000 FastLinQ
Anteriormente, las operaciones de actualización de firmware y recopilación de datos de depuración fallaban debido a un error en el controlador qede
para las series 41000 y 45000 FastLinQ. Esto hizo que la NIC quedara inutilizada. El reinicio (PCI reset) del host hizo que la NIC volviera a estar operativa.
Este problema puede producirse en los siguientes casos:
- durante la actualización del Firmware del NIC utilizando el driver inbox
-
durante la recogida de datos de depuración ejecutando el comando
ethtool -d ethx
-
al ejecutar un comando
sosreport
que incluíaethtool -d ethx.
- durante el inicio de la recopilación automática de datos de depuración por parte del controlador de la bandeja de entrada, como el tiempo de espera de E/S, el tiempo de espera de los comandos del buzón de correo y una atención de hardware.
Para solucionar este problema, Red Hat ha publicado una errata a través de Red Hat Bug Advisory (RHBA). Antes de la publicación de RHBA, se recomendaba crear un caso en https://access.redhat.com/support para solicitar la corrección soportada.
(BZ#1697310)
El controlador genérico de EDAC GHES
ahora detecta qué DIMM informó de un error
Anteriormente, el controlador EDAC GHES
no era capaz de detectar qué DIMM informaba de un error. En consecuencia, aparecía el siguiente mensaje de error:
Ubicación del DIMM: no está presente. Manejador DMI: 0x
El controlador se ha actualizado para escanear las tablas DMI (SMBIOS
) para detectar el DIMM específico que coincide con el manejador de la interfaz de gestión del escritorio (DMI) 0x
(BZ#1721386)
podman
es capaz de comprobar los contenedores en RHEL 8
Anteriormente, la versión del paquete Checkpoint and Restore In Userspace (CRIU) estaba obsoleta. En consecuencia, CRIU no admitía la funcionalidad de comprobación y restauración de contenedores, y la utilidad podman
no podía comprobar los contenedores. Cuando se ejecutaba el comando podman container checkpoint
, aparecía el siguiente mensaje de error:
'El checkpoint de un contenedor requiere al menos la CRIU 31100'
Esta actualización corrige el problema actualizando la versión del paquete CRIU. Como resultado, podman
ahora soporta la funcionalidad de checkpoint y restauración de contenedores.
(BZ#1689746)
early-kdump
y kdump
estándar ya no fallan si se utiliza la opción add_dracutmodules =earlykdump
en dracut.conf
Anteriormente, se producía una incoherencia entre la versión del núcleo que se instalaba para early-kdump
y la versión del núcleo para la que se generaba initramfs
. Como consecuencia, el arranque fallaba cuando early-kdump
estaba activado. Además, si early-kdump
detectaba que estaba siendo incluido en una imagen kdump
initramfs estándar, forzaba una salida. Por lo tanto, el servicio estándar de kdump
también fallaba al intentar reconstruir kdump
initramfs si early-kdump
se añadía como módulo predeterminado de dracut
. Como consecuencia, tanto early-kdump
como kdump
estándar fallaban. Con esta actualización, early-kdump
utiliza el nombre consistente del kernel durante la instalación, sólo la versión difiere del kernel en ejecución. Además, el servicio kdump
estándar abandonará forzosamente early-kdump
para evitar el fallo en la generación de imágenes. Como resultado, early-kdump
y kdump
estándar ya no fallan en el escenario descrito.
(BZ#1662911)
El primer kernel con SME activado ahora consigue volcar el vmcore
Anteriormente, la memoria encriptada en el primer kernel con la función de encriptación de memoria segura (SME) activa provocaba un fallo en el mecanismo de kdump
. En consecuencia, el primer núcleo no podía volcar el contenido (vmcore) de su memoria. Con esta actualización, se ha añadido la función ioremap_encrypted()
para reasignar la memoria cifrada y modificar el código relacionado. Como resultado, ahora se accede correctamente a la memoria del primer núcleo encriptado, y el vmcore puede ser volcado y analizado por las herramientas de bloqueo en el escenario descrito.
(BZ#1564427)
El primer kernel con SEV habilitado ahora consigue volcar el vmcore
Anteriormente, la memoria encriptada en el primer kernel con la función de virtualización encriptada segura (SEV) activa provocaba un fallo en el mecanismo kdump
. En consecuencia, el primer núcleo no podía volcar el contenido (vmcore) de su memoria. Con esta actualización, se ha añadido la función ioremap_encrypted()
para reasignar la memoria cifrada y modificar el código relacionado. Como resultado, ahora se accede correctamente a la memoria cifrada del primer kernel, y el vmcore puede ser volcado y analizado por las herramientas de bloqueo en el escenario descrito.
(BZ#1646810)
El kernel ahora reserva más espacio para SWIOTLB
Anteriormente, cuando se activaban las funciones de virtualización encriptada segura (SEV) o de cifrado seguro de la memoria (SME) en el kernel, la tecnología SWIOTLB (Software Input Output Translation Lookaside Buffer) tenía que activarse también y consumía una cantidad significativa de memoria. En consecuencia, el kernel de captura no podía arrancar o recibía un error de falta de memoria. Esta actualización corrige el error reservando memoria extra del kernel de captura para SWIOTLB mientras SEV/SME está activo. Como resultado, el kernel de captura tiene más memoria reservada para SWIOTLB y el error ya no aparece en el escenario descrito.
(BZ#1728519)
Ahora se pueden desactivar las transiciones de estado C durante las ejecuciones de hwlatdetect
Para lograr un rendimiento en tiempo real, la utilidad hwlatdetect
necesita ser capaz de desactivar el ahorro de energía en la CPU durante las ejecuciones de prueba. Esta actualización permite a hwlatdetect
desactivar las transiciones de estado C durante la duración de la ejecución de la prueba y hwlatdetect
es ahora capaz de detectar las latencias de hardware con mayor precisión.