6.4.5. Kernel

tpm2-abrmd-selinux agora tem uma dependência adequada da selinux-policy-target

Anteriormente, o pacote tpm2-abrmd-selinux dependia do pacote selinux-policy-base em vez do pacote selinux-policy-target. Consequentemente, se um sistema tivesse selinux-policy-minimum instalado em vez de selinux-policy-targeted, a instalação do pacote tpm2-abrmd-selinux falhou. Esta atualização corrige o bug e o tpm2-abrmd-selinux pode ser instalado corretamente no cenário descrito.

(BZ#1642000)

Todos os arquivos /sys/kernel/debug podem ser acessados

Anteriormente, o valor de retorno para o erro "Operação não permitida" (EPERM) permaneceu definido até o final da função, independentemente do erro. Consequentemente, quaisquer tentativas de acessar certos arquivos /sys/kernel/debug (debugfs) falharam com um erro EPERM injustificado. Esta atualização move o valor de retorno do EPERM para o bloco seguinte. Como resultado, os arquivos de debugfs podem ser acessados sem problemas no cenário descrito.

(BZ#1686755)

Os DNIs não são mais afetados por um bug no driver qede para as séries 41000 e 45000 FastLinQ

Anteriormente, as operações de atualização de firmware e de depuração de dados falharam devido a um bug no driver qede para as séries 41000 e 45000 FastLinQ. Isso tornou o NIC inutilizável. A reinicialização (reset PCI) do host tornou a placa de rede operacional novamente.

Esta questão poderia ocorrer nos seguintes cenários:

  • durante a atualização do Firmware do NIC usando o driver da caixa de entrada
  • durante a coleta de dados de depuração rodando o comando ethtool -d ethx
  • enquanto executava um comando sosreport que incluía ethtool -d ethx.
  • durante o início da coleta automática de dados de depuração pelo motorista da caixa de entrada, tais como timeout de E/S, timeout de comando da caixa de correio e uma Atenção de Hardware.

Para resolver este problema, a Red Hat lançou uma errata via Red Hat Bug Advisory (RHBA). Antes do lançamento da RHBA, foi recomendada a criação de um caso em https://access.redhat.com/support para solicitar a correção suportada.

(BZ#1697310)

O driver genérico EDAC GHES detecta agora qual DIMM relatou um erro

Anteriormente, o motorista do EDAC GHES não era capaz de detectar qual DIMM relatou um erro. Consequentemente, apareceu a seguinte mensagem de erro:

Localização DIMM: não presente. Cabo DMI: 0x<ADDRESS>

O driver foi agora atualizado para escanear as tabelas DMI (SMBIOS) para detectar o DIMM específico que corresponde à Interface de Gerenciamento de Área de Trabalho (DMI) lidar 0x<ADDRESS>. Como resultado, EDAC GHES detecta corretamente qual DIMM específico relatou um erro de hardware.

(BZ#1721386)

podman é capaz de verificar recipientes em RHEL 8

Anteriormente, a versão do pacote Checkpoint and Restore In Userspace (CRIU) estava desatualizada. Conseqüentemente, a CRIU não suportava a funcionalidade de ponto de verificação e restauração de contêineres, e o utilitário podman falhou com os contêineres de ponto de verificação. Ao executar o comando do ponto de verificação de contêineres do podman, a seguinte mensagem de erro foi exibida:

"A verificação de um recipiente requer pelo menos CRIU 31100"

Esta atualização corrige o problema, atualizando a versão do pacote CRIU. Como resultado, o podman agora suporta o ponto de verificação de contêineres e a funcionalidade de restauração.

(BZ#1689746)

okdump inicial e o kdump padrão não falham mais se a opção add_dracutmodules =earlykdump for usada no dracut.conf

Anteriormente, ocorria uma inconsistência entre a versão do kernel que estava sendo instalada para o kdump inicial e o initramfs da versão do kernel para o qual foi gerado o initramfs. Como conseqüência, a inicialização falhou quando o early-kdump foi habilitado. Além disso, se o early-kdump detectou que estava sendo incluído em uma imagem padrão do initramfs do kdump, ele forçou uma saída. Portanto, o serviço kdump padrão também falhou ao tentar reconstruir o kdump initramfs se o early-kdump fosse adicionado como um módulo de dracut padrão. Como conseqüência, tanto o early-kdump quanto o kdump padrão falharam. Com esta atualização, o early-kdump usa o nome consistente do kernel durante a instalação, apenas a versão difere do kernel em execução. Além disso, o serviço de kdump padrão irá cair à força do early-kdump para evitar falhas na geração de imagens. Como resultado, o early-kdump e o kdump padrão não falharão mais no cenário descrito.

(BZ#1662911)

O primeiro grão com SME habilitado agora consegue despejar o vmcore

Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Criptografia de Memória Segura (SME) causava uma falha no mecanismo kdump. Consequentemente, o primeiro kernel não era capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted() foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a memória criptografada do primeiro kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.

(BZ#1564427)

O primeiro grão com SEV habilitado agora consegue despejar o vmcore

Anteriormente, a memória criptografada no primeiro kernel com o recurso ativo de Virtualização Encriptada Segura (SEV) causava uma falha no mecanismo kdump. Consequentemente, o primeiro kernel não foi capaz de despejar o conteúdo (vmcore) de sua memória. Com esta atualização, a função ioremap_encrypted() foi adicionada para refazer a memória criptografada e modificar o código relacionado. Como resultado, a primeira memória criptografada do kernel é agora devidamente acessada, e o vmcore pode ser descartado e analisado pelas ferramentas de travamento no cenário descrito.

(BZ#1646810)

Kernel agora reserva mais espaço para a SWIOTLB

Anteriormente, quando os recursos de Secure Encrypted Virtualization (SEV) ou Secure Memory Encryption (SME) eram habilitados no kernel, a tecnologia Lookaside Buffer de Tradução de Entrada de Software (SWIOTLB) também tinha que ser habilitada e consumia uma quantidade significativa de memória. Conseqüentemente, o kernel de captura não conseguiu inicializar ou recebeu um erro fora da memória. Esta atualização corrige o erro ao reservar memória extra do crashkernel para a SWIOTLB enquanto o SEV/SME estiver ativo. Como resultado, o kernel de captura tem mais memória reservada para a SWIOTLB e o bug não aparece mais no cenário descrito.

(BZ#1728519)

As transições do estado C podem agora ser desativadas durante as corridas hwlatdetect

Para atingir desempenho em tempo real, o utilitário hwlatdetect precisa ser capaz de desativar a economia de energia na CPU durante os testes. Esta atualização permite que hwlatdetect desligue as transições de estado C durante a execução do teste e hwlatdetect é agora capaz de detectar latências de hardware com mais precisão.

(BZ#1707505)