Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Capítulo 30. Kernel

Algunos sistemas de archivos ext4 no se pueden redimensionar

Debido a un error en el código de ext4, actualmente es imposible redimensionar los sistemas de archivos ext4 que tienen un tamaño de bloque de 1 kilobyte e inferior a 32 megabytes.

La pérdida de conexión con destinos iSCSI activados iSER

Al usar el servidor como un destino iSCSI activado iSER, se presentan pérdidas de conexión repetidamente, el destino puede dejar de responder al igual que el kernel. Para dar una solución a este problema, minimice las pérdidas de conexión iSER o revierta el modo iSCSI sin iSER.

Comando de E/S de llamadas mid-layer SCSI hasta forzar el apagado del sistema

Cuando una matriz retorna un estatus CHECK CONDITION pero los datos sense no son válidos, el código mid-layer de la Interfaz de Sistemas de Computadores Pequeños (SCSI) hace otro intento de realizar una operación de E/S. Si las siguientes operaciones de E/S reciben el mismo resultado, SCSI sigue intentando realizar la operación de E/S de forma indefinida. Actualmente no hay una solución provisional disponible para este error.

El certificado de la llave pública Red Hat Beta necesita ser cargado manualmente

El administrador de sistemas puede usar el mecanismo de llave de propietario de máquina (MOK) para cargar el correspondiente certificado de llave pública Red Hat Beta , el cual es necesario para autenticar el kernel incluido en un lanzamiento Red Hat Enterprise Linux Beta. El registro de la llave pública de Red Hat Certificate Authority (CA) Beta es un procedimiento de una sola vez para un sistema en el cual Red Hat Enterprise Linux 7.2 Beta se ejecutará con UEFI Secure Boot habilitado:
1. Apague UEFI Secure Boot off e instalel Red Hat Enterprise Linux 7.2 Beta.
2. Instale el paquete kernel-doc si aún no ha sido instalado. Este paquete proporciona un archivo de certificados que contiene la llave pública de Red Hat CA en el archivo: /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer, donde <kernel-ver> es la cadena de versión de kernel sin el sufijo de arquitectura de plataforma, por ejemplo, 3.10.0-314.el7.
3. Manualmente solicite la inscripción de la llave púbica a la lista de llaves de propietario de máquina (MOK) en el sistema mediante la herramienta mokutil. Ejecute el siguiente comando como usuario root:
mokutil --import /usr/share/doc/kernel-keys/<kernel-ver>/kernel-signing-ca.cer
No se le pedirá una contraseña para la solicitud de registro.
4. En el siguiente arranque del sistema, se le pedirá en la consola del sistema que complete la inscripción de la solicitud MOK. Deberá responder a las preguntas y proveer la contraseña que proporcionó para mokutil en el paso 3.
5. Cuando complete la inscripción MOK, se restablecerá el sistema y se reiniciará. Usted puede reactivar UEFI Secure Boot en el reinicio o en otros reinicios posteriores del sistema.