11.5. Shell 和命令行工具
如果在配置文件中设置了 TMPDIR
变量,则 ReaR 在恢复过程中失败
在 /etc/rear/local.conf
或 /etc/rear/site.conf
ReaR 配置文件中设置和导出 TMPDIR
无法工作,且已弃用。
ReaR 默认配置文件 /usr/share/rear/conf/default.conf
包含以下说明:
# To have a specific working area directory prefix for Relax-and-Recover # specify in /etc/rear/local.conf something like # # export TMPDIR="/prefix/for/rear/working/directory" # # where /prefix/for/rear/working/directory must already exist. # This is useful for example when there is not sufficient free space # in /tmp or $TMPDIR for the ISO image or even the backup archive.
上述说明无法正常工作,因为 TMPDIR
变量在救援环境中有相同的值,如果 TMPDIR
变量中指定的目录在救援镜像中不存在,则这是不正确的。
因此,在 /etc/rear/local.conf
文件中设置和导出 TMPDIR
在救援镜像引导时导致以下错误:
mktemp: failed to create file via template '/prefix/for/rear/working/directory/tmp.XXXXXXXXXX': No such file or directory cp: missing destination file operand after '/etc/rear/mappings/mac' Try 'cp --help' for more information. No network interface mapping is specified in /etc/rear/mappings/mac
或者,在运行 rear recover
时导致以下错误,并稍后中止:
ERROR: Could not create build area
要临时解决这个问题,如果您想有一个自定义临时目录,请在执行 ReaR 环境前在 shell 环境中导出变量,来为 ReaR 临时文件指定一个自定义目录。例如,执行 export TMPDIR=…
语句,然后在同一 shell 会话或脚本中执行 rear
命令。因此,在上述配置中,恢复成功。
使用 ifcfg
文件重命名网络接口失败
在 RHEL 9 中,默认情况下不会安装 initscripts
软件包。因此,使用 ifcfg
文件重命名网络接口会失败。要解决这个问题,红帽建议您使用 udev
规则或链接文件来重命名接口。详情请查看 Consistent 网络接口设备命名 和 systemd.link(5)
man page。
如果您无法使用推荐的解决方案之一,请安装 initscripts
软件包。
Bugzilla:2018112[1]
RHEL 9 中不默认安装 chkconfig
软件包
RHEL 9 中不默认安装 chkconfig
软件包(更新和查询系统服务运行级别信息)。
要管理服务,请使用 systemctl
命令或手动安装 chkconfig
软件包。
有关 systemd
的更多信息,请参阅 systemd 简介。有关如何使用 systemctl
实用程序的步骤,请参阅使用 systemctl 管理系统服务。
Bugzilla:2053598[1]
设置控制台 keymap
在最小安装上需要 libxkbcommon
库
在 RHEL 9 中,某些 systemd
库依赖项已从动态链接转换为动态加载,以便您的系统在运行时打开并使用库(当它们可用时)。有了这个更改,除非您安装必要的库,否则无法使用依赖于此类库的功能。这也会影响在最小安装的系统上设置键盘布局。因此,localectl --no-convert set-x11-keymap gb
命令会失败。
要临时解决这个问题,请安装 libxkbcommon
库:
# dnf install libxkbcommon
sysstat
软件包中的 %vmeff
指标显示不正确的值
sysstat
软件包提供 %vmeff
指标来测量页面回收效率。sar -B
命令返回的 %vmeff
列的值不正确,因为 sysstat
不会解析后续内核版本提供的所有相关的 /proc/vmstat
值。要临时解决这个问题,您可以从 /proc/vmstat
文件中手动计算 %vmeff
值。详情请查看 为什么在 RHEL 8 和 RHEL 9 中 sar (1)
工具报告 %vmeff
值超过 100 % ?
服务位置协议(SLP)易受到通过 UDP 的攻击
OpenSLP 为本地区域网络中的应用程序提供动态配置机制,如打印机和文件服务器。但是,SLP 会受到通过连接到互联网的系统上的 UDP 的反射性拒绝服务放大攻击。SLP 允许未经身份验证的攻击者注册新服务,而不受由 SLP 实现设置的限制。通过使用 UDP 和欺骗源地址,攻击者可以请求服务列表,在欺骗地址上创建拒绝服务。
要防止外部攻击者访问 SLP 服务,请在不受信任的网络上运行的所有系统上禁用 SLP,比如那些直接连接到互联网的系统。另外,要解决这个问题,请配置防火墙以阻止或过滤 UDP 和 TCP 端口 427 上的流量。
Jira:RHEL-6995[1]