Chapitre 30. Noyau


Certains systèmes de fichiers ext4 ne peuvent pas être redimensionnés

À cause d'un bogue dans le code ext4, il est actuellement impossible de redimensionner les systèmes de fichiers ext4 dont la taille de bloc est de 1 kilo-octet et qui font moins de 32 méga-octets.

Perte de connexion répétée avec des cibles iSCSI activées iSER

Lors de l'utilisation du serveur en tant que cible iSCSI activée iSER, des pertes de connexion se produisent de manière répétée, la cible peut arrêter de répondre et le noyau ne réagit plus. Pour contourner ce problème, minimiser les pertes de connexion iSER ou rétablir le mode iSCIS sans iSER.

Commande d'E/S d'appels mid-layer SCSI jusqu'à ce que la fermeture forcée du système

Lorsqu'une matrice de stockage retourne un statut CHECK CONDITION mais que les données sense sont invalides, le code mid-layer iSCSI (« Small Computer Systems Interface ») tentera à nouveau d'effectuer l'opération d'E/S. Si les opérations d'E/S conséquentes reçoivent le même résultat, SCSI continuera de tenter d'effectuer l'opération d'E/S indéfiniment. Aucune solution de contournement n'est actuellement disponible pour ce bogue.

Le certificat de la clé publique Red Hat Beta doit être chargé manuellement

L'administrateur système peut utiliser le mécanisme MOK (« Machine Owner Key ») pour charger le certificat correpondant de la clé publique Red Hat Beta, qui est nécessaire pour authentifier le noyau inclut dans une version Red Hat Enterprise Linux Beta. L'inscription de la clé publique Beta de Red Hat CA (« Certificate Authority ») est une procédure unique pour tout système sur lequel Red Hat Enterprise Linux 7.2 Beta sera exécuté avec le démarrage sécurisé UEFI (« UEFI Secure Boot ») activé :
1. Éteignez UEFI Secure Boot et installez Red Hat Enterprise Linux 7.2 Beta.
2. Installez le paquet kernel-doc s'il n'est pas déjà installé. Il fournit un fichier de certificat qui contient la clé publique Beta de Red Hat CA dans le fichier : /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer, où <kernel-ver> est la chaîne de version du noyau sans le suffixe de l'architecture de la plateforme. Par exemple, 3.10.0-314.el7.
3. Faites une requête manuelle d'inscription de la clé publique sur la liste MOK (« Machine Owner Key ») sur le système en utilisant l'utilitaire mokutil. Veuillez exécuter la commande suivante en tant qu'utilisateur root :
mokutil --import /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer
Il vous sera demandé de fournir un mot de passe pour la requête d'inscription.
4. Lors du prochain redémarrage du système, il vous sera demandé de terminer l'inscription de la requête MOK sur la console système. Vous devrez répondre aux invites et fournit le mot de passe fourni à mokutil dans l'étape 3.
5. Lorsque l'inscription MOK est terminée, le système sera réinitialisé et redémarrera. Vous pouvez réactiver le démarrage sécurisé « UEFI Secure Boot » lors de ce redémarrage, ou lors de tout autre redémarrage du système.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.