8.3. Problemas conhecidos
A seguir estão os problemas conhecidos que você pode encontrar ao atualizar da RHEL 7 para a RHEL 8.
- A equipe de rede atualmente não funciona quando a atualização no local é realizada enquanto o Network Manager está desativado ou não instalado.
-
Se você usar um proxy HTTP, o Gerenciador de Assinaturas da Red Hat deve ser configurado para usar tal proxy, ou o comando
subscription-manager
deve ser executado com a opção--proxy <hostname>
. Caso contrário, uma execução do comandosubscription-manager
falha. Se você usar a opção--proxy
ao invés da mudança de configuração, o processo de atualização falha porqueLeapp
é incapaz de detectar o proxy. Para evitar que este problema ocorra, edite manualmente o arquivorhsm.conf
como descrito em Como configurar o Proxy HTTP para o Gerenciamento de Assinaturas da Red Hat. (BZ#1689294) -
Se seu sistema RHEL 7 estiver instalado em um número de unidade lógica FCoE (LUN) e conectado a uma placa de rede que utiliza o driver
bnx2fc
, o LUN não é detectado no RHEL 8 após a atualização. Conseqüentemente, o sistema atualizado não inicia. (BZ#1718147) -
Se seu sistema RHEL 7 usa um driver de dispositivo que é fornecido pela Red Hat mas não está disponível no RHEL 8,
Leapp
inibe a atualização. Entretanto, se o sistema RHEL 7 usa um driver de dispositivo de terceiros que não está incluído na lista de drivers removidos (localizado em/etc/leapp/repos.d/system_upgrade/el7toel8/actors/kernel/checkkerneldrivers/files/removed_drivers.txt
),Leapp
não detecta tal driver e prossegue com a atualização. Conseqüentemente, o sistema pode falhar em inicializar após a atualização.
Você não pode realizar uma atualização no local quando os módulos
winbind
ewins
Samba são usados no arquivo/etc/nsswitch.conf
no momento. A transação de atualização falha com as seguintes mensagens de erro eLeapp
inibe a atualização:upgrade[469]: STDERR: upgrade[469]: Error in PREIN scriptlet in rpm package unbound-libs upgrade[469]: Error: Transaction failed upgrade[469]: Container el8userspace failed with error code 1. unbound-libs has a PREIN failure
Para contornar este problema, configure o sistema para que ele utilize apenas fornecedores locais para o banco de dados
user
,groups
, ehosts
durante a atualização:-
Abra o arquivo de configuração do sistema
/etc/nsswitch.conf
e procure por entradas que contenham as cadeias de caractereswinbind
ouwins
. -
Se você encontrar tais entradas, crie um backup de
/etc/nsswitch.conf
. -
Editar
/etc/nsswitch.conf
e removerwinbind
ouwins
das entradas que as contêm. - Realizar uma atualização no local.
Após a atualização, adicione as cordas
winbind
ewins
às respectivas entradas em/etc/nsswitch.conf
, com base nos requisitos de configuração de seu sistema.(BZ#1410154)
-
Abra o arquivo de configuração do sistema
O utilitário
Leapp
não altera a configuração de autenticação personalizada durante o processo de atualização. Se você usou o utilitário obsoletoauthconfig
para configurar a autenticação em seu sistema RHEL 7, a autenticação no RHEL 8 pode não funcionar corretamente. Para garantir que sua configuração personalizada funcione corretamente no sistema RHEL 8, reconfigure seu sistema RHEL 8 com o utilitárioauthselect
.ImportanteDurante a atualização no local, os módulos de autenticação (PAM) obsoletos
pam_krb5
oupam_pkcs11
plugáveis são removidos. Consequentemente, se a configuração do PAM em seu sistema RHEL 7 contiver os módulospam_krb5
oupam_pkcs11
e se esses módulos tiverem os valores de controlerequired
ourequisite
, a realização da atualização no local poderá resultar no bloqueio do sistema. Para resolver este problema, reconfigure seu sistema RHEL 7 para não usarpam_krb5
oupam_pkcs11
antes de iniciar o processo de atualização.
-
Nos sistemas IBM Z,
Leapp
espera sempre um disco DASD anexado. Conseqüentemente, se o arquivo/etc/dasd.conf
não existir, a atualização no local falha. Para contornar este problema, crie um arquivodasd.conf
vazio, usando o comandotouch > /etc/dasd.conf
. (BZ#1783248) Se o nome de um pacote de terceiros (não assinado pela Red Hat) instalado em seu sistema for o mesmo que o de um pacote fornecido pela Red Hat, a atualização no local falha. Para contornar este problema, escolha uma das seguintes opções antes do upgrade:
- Remover o pacote de terceiros
- Substituir o pacote de terceiros pelo pacote fornecido pela Red Hat
-
Durante uma atualização no local, o pacote
docker
é removido sem um aviso prévio. Se você usar containers no RHEL, migre para Podman antes de atualizar para o RHEL 8. Para instruções, veja Como migrar meus containers Docker para o Podman antes de mudar do Red Hat Enterprise Linux 7 para o Red Hat Enterprise Linux 8?(BZ#1858711)
Devido a razões de segurança, o suporte para os tipos de criptografia de um-DES (DES) e três-DES (3DES) foi removido do RHEL 8.3.0. A RHEL 7 Identity Management (IdM), entretanto, ainda suporta a criptografia 3DES.
A atualização de um ambiente IdM de RHEL 7 para RHEL 8 é possível porque ambas as versões de RHEL preferem tipos de criptografia AES mais fortes por padrão:Versão do IdM Tipos de criptografia padrão Tipos adicionais de criptografia suportados RHEL 7
aes256-cts
aes128-cts
camellia256-cts
camellia128-cts
des3-hmac
arcfour-hmac
RHEL 8
aes256-cts
aes128-cts
aes256-sha2
aes128-sha2
camellia256-cts
camellia128-cts
arcfour-hmac
[a][a] A criptografia RC4 foi depreciada e desativada por padrão no RHEL 8, pois é considerada menos segura que os novos tipos de criptografia AES-128 e AES-256. Para mais informações sobre como ativar o suporte RC4 para compatibilidade com ambientes herdados do Active Directory, consulte Garantia de suporte para tipos comuns de criptografia em AD e RHEL.Se você configurou manualmente um Centro de Distribuição Kerberos (KDC) não IdM, qualquer serviço, ou qualquer usuário para only usar criptografia DES ou 3DES, você poderá sofrer interrupções de serviço após atualização para os últimos pacotes Kerberos no RHEL 8, como por exemplo:
- Erros de autenticação Kerberos
-
unknown enctype
erros de criptografia -
Os KDCs com chaves mestras criptografadas em DES (
K/M
) não conseguem iniciar
A Red Hat recomenda que você não use a criptografia DES ou 3DES em seu ambiente. Para mais informações sobre a re-keying Kerberos principais para usar tipos de criptografia mais fortes, veja Retirando DES da Documentação do MIT Kerberos.