Chapitre 30. Noyau
Certains systèmes de fichiers ext4 ne peuvent pas être redimensionnés
À cause d'un bogue dans le code ext4, il est actuellement impossible de redimensionner les systèmes de fichiers ext4 dont la taille de bloc est de 1 kilo-octet et qui font moins de 32 méga-octets.
Perte de connexion répétée avec des cibles iSCSI activées iSER
Lors de l'utilisation du serveur en tant que cible iSCSI activée iSER, des pertes de connexion se produisent de manière répétée, la cible peut arrêter de répondre et le noyau ne réagit plus. Pour contourner ce problème, minimiser les pertes de connexion iSER ou rétablir le mode iSCIS sans iSER.
Commande d'E/S d'appels mid-layer SCSI jusqu'à ce que la fermeture forcée du système
Lorsqu'une matrice de stockage retourne un statut CHECK CONDITION mais que les données sense sont invalides, le code mid-layer iSCSI (« Small Computer Systems Interface ») tentera à nouveau d'effectuer l'opération d'E/S. Si les opérations d'E/S conséquentes reçoivent le même résultat, SCSI continuera de tenter d'effectuer l'opération d'E/S indéfiniment. Aucune solution de contournement n'est actuellement disponible pour ce bogue.
Le certificat de la clé publique Red Hat Beta doit être chargé manuellement
L'administrateur système peut utiliser le mécanisme MOK (« Machine Owner Key ») pour charger le certificat correpondant de la clé publique Red Hat Beta, qui est nécessaire pour authentifier le noyau inclut dans une version Red Hat Enterprise Linux Beta. L'inscription de la clé publique Beta de Red Hat CA (« Certificate Authority ») est une procédure unique pour tout système sur lequel Red Hat Enterprise Linux 7.2 Beta sera exécuté avec le démarrage sécurisé UEFI (« UEFI Secure Boot ») activé :
1. Éteignez UEFI Secure Boot et installez Red Hat Enterprise Linux 7.2 Beta.
2. Installez le paquet kernel-doc s'il n'est pas déjà installé. Il fournit un fichier de certificat qui contient la clé publique Beta de Red Hat CA dans le fichier : /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer, où <kernel-ver> est la chaîne de version du noyau sans le suffixe de l'architecture de la plateforme. Par exemple, 3.10.0-314.el7.
3. Faites une requête manuelle d'inscription de la clé publique sur la liste MOK (« Machine Owner Key ») sur le système en utilisant l'utilitaire mokutil. Veuillez exécuter la commande suivante en tant qu'utilisateur root :
mokutil --import /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer
Il vous sera demandé de fournir un mot de passe pour la requête d'inscription.
4. Lors du prochain redémarrage du système, il vous sera demandé de terminer l'inscription de la requête MOK sur la console système. Vous devrez répondre aux invites et fournit le mot de passe fourni à mokutil dans l'étape 3.
5. Lorsque l'inscription MOK est terminée, le système sera réinitialisé et redémarrera. Vous pouvez réactiver le démarrage sécurisé « UEFI Secure Boot » lors de ce redémarrage, ou lors de tout autre redémarrage du système.