6.4.5. Núcleo


tpm2-abrmd-selinux ahora tiene una dependencia adecuada de selinux-policy-targeted

Anteriormente, el paquete tpm2-abrmd-selinux dependía del paquete selinux-policy-base en lugar del paquete selinux-policy-targeted. En consecuencia, si un sistema tenía instalado selinux-policy-minimum en lugar de selinux-policy-targeted, la instalación del paquete tpm2-abrmd-selinux fallaba. Esta actualización corrige el error y tpm2-abrmd-selinux puede instalarse correctamente en el escenario descrito.

(BZ#1642000)

Se puede acceder a todos los archivos /sys/kernel/debug

Anteriormente, el valor de retorno del error "Operación no permitida" (EPERM) permanecía establecido hasta el final de la función, independientemente del error. En consecuencia, cualquier intento de acceder a ciertos archivos /sys/kernel/debug (debugfs) fallaba con un error EPERM injustificado. Esta actualización mueve el valor de retorno EPERM al siguiente bloque. Como resultado, se puede acceder a los archivos debugfs sin problemas en el escenario descrito.

(BZ#1686755)

Los NIC ya no están afectados por un error en el controlador qede para las series 41000 y 45000 FastLinQ

Anteriormente, las operaciones de actualización de firmware y recopilación de datos de depuración fallaban debido a un error en el controlador qede para las series 41000 y 45000 FastLinQ. Esto hizo que la NIC quedara inutilizada. El reinicio (PCI reset) del host hizo que la NIC volviera a estar operativa.

Este problema puede producirse en los siguientes casos:

  • durante la actualización del Firmware del NIC utilizando el driver inbox
  • durante la recogida de datos de depuración ejecutando el comando ethtool -d ethx
  • al ejecutar un comando sosreport que incluía ethtool -d ethx.
  • durante el inicio de la recopilación automática de datos de depuración por parte del controlador de la bandeja de entrada, como el tiempo de espera de E/S, el tiempo de espera de los comandos del buzón de correo y una atención de hardware.

Para solucionar este problema, Red Hat ha publicado una errata a través de Red Hat Bug Advisory (RHBA). Antes de la publicación de RHBA, se recomendaba crear un caso en https://access.redhat.com/support para solicitar la corrección soportada.

(BZ#1697310)

El controlador genérico de EDAC GHES ahora detecta qué DIMM informó de un error

Anteriormente, el controlador EDAC GHES no era capaz de detectar qué DIMM informaba de un error. En consecuencia, aparecía el siguiente mensaje de error:

Ubicación del DIMM: no está presente. Manejador DMI: 0x

El controlador se ha actualizado para escanear las tablas DMI (SMBIOS ) para detectar el DIMM específico que coincide con el manejador de la interfaz de gestión del escritorio (DMI) 0x

(BZ#1721386)

podman es capaz de comprobar los contenedores en RHEL 8

Anteriormente, la versión del paquete Checkpoint and Restore In Userspace (CRIU) estaba obsoleta. En consecuencia, CRIU no admitía la funcionalidad de comprobación y restauración de contenedores, y la utilidad podman no podía comprobar los contenedores. Cuando se ejecutaba el comando podman container checkpoint, aparecía el siguiente mensaje de error:

'El checkpoint de un contenedor requiere al menos la CRIU 31100'

Esta actualización corrige el problema actualizando la versión del paquete CRIU. Como resultado, podman ahora soporta la funcionalidad de checkpoint y restauración de contenedores.

(BZ#1689746)

early-kdump y kdump estándar ya no fallan si se utiliza la opción add_dracutmodules =earlykdump en dracut.conf

Anteriormente, se producía una incoherencia entre la versión del núcleo que se instalaba para early-kdump y la versión del núcleo para la que se generaba initramfs. Como consecuencia, el arranque fallaba cuando early-kdump estaba activado. Además, si early-kdump detectaba que estaba siendo incluido en una imagen kdump initramfs estándar, forzaba una salida. Por lo tanto, el servicio estándar de kdump también fallaba al intentar reconstruir kdump initramfs si early-kdump se añadía como módulo predeterminado de dracut. Como consecuencia, tanto early-kdump como kdump estándar fallaban. Con esta actualización, early-kdump utiliza el nombre consistente del kernel durante la instalación, sólo la versión difiere del kernel en ejecución. Además, el servicio kdump estándar abandonará forzosamente early-kdump para evitar el fallo en la generación de imágenes. Como resultado, early-kdump y kdump estándar ya no fallan en el escenario descrito.

(BZ#1662911)

El primer kernel con SME activado ahora consigue volcar el vmcore

Anteriormente, la memoria encriptada en el primer kernel con la función de encriptación de memoria segura (SME) activa provocaba un fallo en el mecanismo de kdump. En consecuencia, el primer núcleo no podía volcar el contenido (vmcore) de su memoria. Con esta actualización, se ha añadido la función ioremap_encrypted() para reasignar la memoria cifrada y modificar el código relacionado. Como resultado, ahora se accede correctamente a la memoria del primer núcleo encriptado, y el vmcore puede ser volcado y analizado por las herramientas de bloqueo en el escenario descrito.

(BZ#1564427)

El primer kernel con SEV habilitado ahora consigue volcar el vmcore

Anteriormente, la memoria encriptada en el primer kernel con la función de virtualización encriptada segura (SEV) activa provocaba un fallo en el mecanismo kdump. En consecuencia, el primer núcleo no podía volcar el contenido (vmcore) de su memoria. Con esta actualización, se ha añadido la función ioremap_encrypted() para reasignar la memoria cifrada y modificar el código relacionado. Como resultado, ahora se accede correctamente a la memoria cifrada del primer kernel, y el vmcore puede ser volcado y analizado por las herramientas de bloqueo en el escenario descrito.

(BZ#1646810)

El kernel ahora reserva más espacio para SWIOTLB

Anteriormente, cuando se activaban las funciones de virtualización encriptada segura (SEV) o de cifrado seguro de la memoria (SME) en el kernel, la tecnología SWIOTLB (Software Input Output Translation Lookaside Buffer) tenía que activarse también y consumía una cantidad significativa de memoria. En consecuencia, el kernel de captura no podía arrancar o recibía un error de falta de memoria. Esta actualización corrige el error reservando memoria extra del kernel de captura para SWIOTLB mientras SEV/SME está activo. Como resultado, el kernel de captura tiene más memoria reservada para SWIOTLB y el error ya no aparece en el escenario descrito.

(BZ#1728519)

Ahora se pueden desactivar las transiciones de estado C durante las ejecuciones de hwlatdetect

Para lograr un rendimiento en tiempo real, la utilidad hwlatdetect necesita ser capaz de desactivar el ahorro de energía en la CPU durante las ejecuciones de prueba. Esta actualización permite a hwlatdetect desactivar las transiciones de estado C durante la duración de la ejecución de la prueba y hwlatdetect es ahora capaz de detectar las latencias de hardware con mayor precisión.

(BZ#1707505)

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.