6.4.5. Kernel
tpm2-abrmd-selinux
agora tem uma dependência adequada da selinux-policy-target
Anteriormente, o pacote tpm2-abrmd-selinux
dependia do pacote selinux-policy-base
em vez do pacote selinux-policy-target
. Consequentemente, se um sistema tivesse selinux-policy-minimum
instalado em vez de selinux-policy-targeted
, a instalação do pacote tpm2-abrmd-selinux
falhou. Esta atualização corrige o bug e o tpm2-abrmd-selinux
pode ser instalado corretamente no cenário descrito.
(BZ#1642000)
Todos os arquivos /sys/kernel/debug
podem ser acessados
Anteriormente, o valor de retorno para o erro "Operação não permitida" (EPERM) permaneceu definido até o final da função, independentemente do erro. Consequentemente, quaisquer tentativas de acessar certos arquivos /sys/kernel/debug
(debugfs) falharam com um erro EPERM injustificado. Esta atualização move o valor de retorno do EPERM para o bloco seguinte. Como resultado, os arquivos de debugfs
podem ser acessados sem problemas no cenário descrito.
(BZ#1686755)
Os DNIs não são mais afetados por um bug no driver qede
para as séries 41000 e 45000 FastLinQ
Anteriormente, as operações de atualização de firmware e de depuração de dados falharam devido a um bug no driver qede
para as séries 41000 e 45000 FastLinQ. Isso tornou o NIC inutilizável. A reinicialização (reset PCI) do host tornou a placa de rede operacional novamente.
Esta questão poderia ocorrer nos seguintes cenários:
- durante a atualização do Firmware do NIC usando o driver da caixa de entrada
-
durante a coleta de dados de depuração rodando o comando
ethtool -d ethx
-
enquanto executava um comando
sosreport
que incluíaethtool -d ethx
. - durante o início da coleta automática de dados de depuração pelo motorista da caixa de entrada, tais como timeout de E/S, timeout de comando da caixa de correio e uma Atenção de Hardware.
Para resolver este problema, a Red Hat lançou uma errata via Red Hat Bug Advisory (RHBA). Antes do lançamento da RHBA, foi recomendada a criação de um caso em https://access.redhat.com/support para solicitar a correção suportada.
(BZ#1697310)
O driver genérico EDAC GHES
detecta agora qual DIMM relatou um erro
Anteriormente, o motorista do EDAC GHES
não era capaz de detectar qual DIMM relatou um erro. Consequentemente, apareceu a seguinte mensagem de erro:
Localização DIMM: não presente. Cabo DMI: 0x<ADDRESS>
O driver foi agora atualizado para escanear as tabelas DMI (SMBIOS)
para detectar o DIMM específico que corresponde à Interface de Gerenciamento de Área de Trabalho (DMI) lidar 0x<ADDRESS>
. Como resultado, EDAC GHES
detecta corretamente qual DIMM específico relatou um erro de hardware.
(BZ#1721386)
podman
é capaz de verificar recipientes em RHEL 8
Anteriormente, a versão do pacote Checkpoint and Restore In Userspace (CRIU) estava desatualizada. Conseqüentemente, a CRIU não suportava a funcionalidade de ponto de verificação e restauração de contêineres, e o utilitário podman
falhou com os contêineres de ponto de verificação. Ao executar o comando do ponto de verificação de contêineres do podman
, a seguinte mensagem de erro foi exibida:
"A verificação de um recipiente requer pelo menos CRIU 31100"
Esta atualização corrige o problema, atualizando a versão do pacote CRIU. Como resultado, o podman
agora suporta o ponto de verificação de contêineres e a funcionalidade de restauração.
(BZ#1689746)
okdump inicial
e o kdump
padrão não falham mais se a opção add_dracutmodules =earlykdump
for usada no dracut.conf
Anteriormente, ocorria uma inconsistência entre a versão do kernel que estava sendo instalada para o kdump inicial
e o initramfs
da versão do kernel para o qual foi gerado o initramfs
. Como conseqüência, a inicialização falhou quando o early-kdump
foi habilitado. Além disso, se o early-kdump
detectou que estava sendo incluído em uma imagem padrão do initramfs do kdump
, ele forçou uma saída. Portanto, o serviço kdump
padrão também falhou ao tentar reconstruir o kdump
initramfs se o early-kdump
fosse adicionado como um módulo de dracut
padrão. Como conseqüência, tanto o early-kdump
quanto o kdump
padrão falharam. Com esta atualização, o early-kdump
usa o nome consistente do kernel durante a instalação, apenas a versão difere do kernel em execução. Além disso, o serviço de kdump
padrão irá cair à força do early-kdump
para evitar falhas na geração de imagens. Como resultado, o early-kdump
e o kdump
padrão não falharão mais no cenário descrito.
(BZ#1662911)
O primeiro grão com SME habilitado agora consegue despejar o vmcore
Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Criptografia de Memória Segura (SME) causava uma falha no mecanismo kdump
. Consequentemente, o primeiro kernel não era capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted()
foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a memória criptografada do primeiro kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.
(BZ#1564427)
O primeiro grão com SEV habilitado agora consegue despejar o vmcore
Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Virtualização Encriptada Segura (SEV) causava uma falha no mecanismo kdump
. Consequentemente, o primeiro kernel não foi capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted()
foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a primeira memória criptografada do kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.
(BZ#1646810)
Kernel agora reserva mais espaço para a SWIOTLB
Anteriormente, quando os recursos de Secure Encrypted Virtualization (SEV) ou Secure Memory Encryption (SME) eram habilitados no kernel, a tecnologia Lookaside Buffer de Tradução de Entrada de Software (SWIOTLB) também tinha que ser habilitada e consumia uma quantidade significativa de memória. Conseqüentemente, o kernel de captura não conseguiu inicializar ou recebeu um erro fora da memória. Esta atualização corrige o erro ao reservar memória extra do crashkernel para a SWIOTLB enquanto o SEV/SME estiver ativo. Como resultado, o kernel de captura tem mais memória reservada para a SWIOTLB e o bug não aparece mais no cenário descrito.
(BZ#1728519)
As transições do estado C podem agora ser desativadas durante as corridas hwlatdetect
Para atingir desempenho em tempo real, o utilitário hwlatdetect
precisa ser capaz de desativar a economia de energia na CPU durante os testes. Esta atualização permite que hwlatdetect
desligue as transições de estado C durante a execução do teste e hwlatdetect
é agora capaz de detectar latências de hardware com mais precisão.