Capitolo 30. Kernel
Impossibile modificare la dimensione di alcuni filesystem ext4
A causa di un bug nel codice ext4, attualmente non è possibile modificare la dimensione dei filesystem ext4 con dimensione del blocco di 1 kilobyte e più piccoli di 32 megabyte.
Perdita di connessione ripetuta con target iSCSI abilitati-iSER.
Quando si utilizza il server come target iSCSI abilitato-iSER si verificano numerose perdite di connessione. In questa situazione il target non risponde e il kernel risulta inattivo. Per risolvere questo problema minimizzare le perdite del collegamento iSER o ripristinare la modalità iSCSI non-iSER.
Il comando I/O invoca SCSI mid-layer fino a quando il sistema viene arrestato
Quando un array di storage ritorna uno stato CHECK CONDITION, e i dati di rilevamento non sono validi, il codice Small Computer Systems Interface (SCSI) mid-layer cercherà di eseguire nuovamente l'operazione I/O. Se le operazioni I/O seguenti ricevono lo stesso risultato, SCSI proverà ad eseguire questa operazione all'infinito. Per questo bug non è attualmente disponibile alcuna soluzione.
Il certificato della chiave pubblica di Red Hat Beta deve essere caricato manualmente
L'amministratore di sistema potrà utilizzare il meccanismo machine owner key (MOK) per caricare il certificato della chiave pubblica di Red Hat Beta, necessario per autenticare il kernel incluso nella release di Red Hat Enterprise Linux Beta. La registrazione della chiave pubblica di Red Hat Certificate Authority (CA) Beta si effettua solo una volta per qualsiasi sistema usato per eseguire Red Hat Enterprise Linux 7.2 Beta con UEFI Secure Boot abilitata.
1. Disabilitare UEFI Secure Boot e installare Red Hat Enterprise Linux 7.2 Beta.
2. Installare il pacchetto kernel-doc se non è stato già installato. Questo pacchetto rende disponibile un file del certificato che contiene la chiave di Red Hat CA public Beta nel file: /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer, dove <kernel-ver> è la stringa della versione del kernel senza il suffisso dell'architettura della piattaforma, per esempio, 3.10.0-314.el7.
3. Richiedere manualmente la registrazione della chiave pubblica all'elenco della Machine Owner Key (MOK) sul sistema che utilizza l'utilità mokutil. Eseguire il seguente comando come utente root:
mokutil --import /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer
Per eseguire la richiesta di registrazione sarà necessario fornire una password.
4. All'avvio successivo del sistema sarà richiesto all'utente di completare la registrazione della richiesta MOK. Continuare con il processo e fornire la password usata per mokutil durante la fase 3.
5. Dopo il completamento della registrazione MOK il sistema verrà resettato e riavviato. È possibile riabilitare UEFI Secure Boot durante il riavvio oppure durante i processi d'avvio del sistema successivi.