Verwalten von Kernels und Systemstart unter Oracle Linux

Entdecken Sie die verschiedenen Kernel, die mit Oracle Linux verteilt werden, wie sie verwaltet werden und wie Sie Bootprozesse steuern können.

Informationen zum Systemstart

Wenn Sie den Oracle Linux-Bootprozess verstehen, können Sie Probleme beim Booten eines Systems beheben.

Der Boot-Prozess umfasst mehrere Dateien, und Fehler in diesen Dateien sind die übliche Ursache für Boot-Probleme. Bootprozesse und -konfiguration unterscheiden sich je nachdem, ob die Hardware die UEFI-Firmware oder das Legacy-BIOS für den Systemstart verwendet.

Eine Installation von Oracle Linux umfasst den GRUB 2-Bootloader, der an einem Speicherort auf der Festplatte installiert wird, der für das BIOS oder die UEFI-Firmware zugänglich ist. Mit dem GRUB 2-Bootloader werden ein Kernel und die initramfs in den Speicher geladen. Nachdem der Kernel vollständig initialisiert wurde, startet er den systemd-Prozess, der den Rest des Betriebssystems verwaltet.

UEFI-basiertes Booten

Auf einem UEFI-basierten System, auf dem das Oracle Linux-Release ausgeführt wird, verwendet der Systembootprozess die folgende Reihenfolge:

  1. Wenn das System eingeschaltet ist, führt das System einen Einschalt-Selbsttest (POST) durch, um die Kernhardwarekomponenten des Systems wie CPU und Speicher zu ermitteln und zu prüfen. Die UEFI-Firmware wird dann initialisiert.

  2. Die UEFI-Firmware erkennt jede andere Hardware, wie Peripheriekomponenten, einschließlich Netzwerkgeräten und Speicher. Die UEFI-Firmware enthält einen eigenen Bootmanager, der direkt mit Bootloadern auf verschiedenen Speichergeräten interagieren kann. Der Boot-Manager speichert eine Reihe von Variablen, einschließlich der Priorität verschiedener Boot-Geräte und aller erkannten Boot-Loader.

    UEFI sucht nach einer FAT32-formatierten GPT-Partition mit einer bestimmten global eindeutigen ID (GUID), die sie als EFI-Systempartition (ESP) identifiziert. Diese Partition enthält EFI-Anwendungen wie Bootloader und andere Konfigurationsdateien.

    Wenn mehrere Boot-Geräte vorhanden sind, verwendet der UEFI-Boot-Manager den entsprechenden ESP basierend auf der im Boot-Manager definierten Reihenfolge. Mit dem Tool efibootmgr können Sie eine andere Reihenfolge definieren, wenn Sie die Standarddefinition nicht verwenden möchten.

  3. Der UEFI-Bootmanager lädt den Standard-Bootloader. Oracle Linux verwendet einen 2-stufigen Bootprozess zur Verarbeitung des Validierungsprozesses für den sicheren Start. Der 2-stufige Prozess umfasst einen Bootloader der ersten Stufe namens shim Bootloader auf dem ESP und den Bootloader der zweiten Stufe namens GRUB 2. Wenn der sichere Start deaktiviert ist, lädt der Bootloader shim direkt den GRUB 2-Bootloader auf dem ESP, um den Bootprozess fortzusetzen. Bootloader-Dateien werden nach der Systemarchitektur benannt. Beispiel: Der Bootloader shim heißt shimx64.efi auf x86_64-Systemen und shimaa64.efi auf aarch64-Systemen.

    Wenn Secure Boot aktiviert ist, wird der Bootloader shim andernfalls anhand von Schlüsseln validiert, die in der UEFI Secure Boot-Schlüsseldatenbank gespeichert sind, und wiederum wird die GRUB 2 Bootloader-Signatur anhand von Zertifikaten geprüft, die in der UEFI Secure Boot-Schlüsseldatenbank oder der Machine Owner Key-(MOK-)Datenbank gespeichert sind. Wenn die GRUB 2-Signatur gültig ist, wird der GRUB 2-Bootloader ausgeführt und validiert den Kernel, für den das Laden konfiguriert ist.

    Weitere Informationen zum sicheren Booten finden Sie unter Oracle Linux: Arbeiten mit UEFI Secure Boot.

  4. Der Boot Loader lädt die Kernel-Abbilddatei vmlinuz und die Abbilddatei initramfs in den Speicher. Der Kernel extrahiert den Inhalt des initramfs-Abbilds in ein temporäres, speicherbasiertes Dateisystem (tmpfs). Die initramfs enthält wichtige Treiber und Dienstprogramme, die zum Booten erforderlich sind.

  5. Der Bootloader übergibt die Kontrolle an den Kernel und stellt Zeiger auf initramfs und alle anderen Bootparameter bereit. Der Kernel setzt die Systeminitialisierung fort, erkennt Hardware, lädt die erforderlichen Treiber und mountet das Root-Dateisystem.

  6. Der Kernel sucht innerhalb von initramfs nach dem init-Prozess und startet den definierten Prozess mit der Prozess-ID 1 (PID 1). Bei Oracle Linux ist der standardmäßige init-Prozess als systemd konfiguriert. Weitere Informationen finden Sie unter SELinux in Oracle Linux verwalten.

  7. systemd führt alle anderen dafür definierten Prozesse aus.

    Hinweis

    Geben Sie weitere Aktionen an, die während des Bootprozesses verarbeitet werden sollen, indem Sie systemd-Einheiten definieren. Diese Methode wird bevorzugt mit der Datei /etc/rc.local verwendet.

BIOS-basiertes Booten

Auf einem BIOS-basierten System mit der Oracle Linux-Version läuft der Bootprozess wie folgt ab:

  1. Das BIOS des Systems führt einen Einschalt-Selbsttest (POST) durch und erkennt und initialisiert dann alle Peripheriegeräte und die Festplatte.

  2. Das BIOS liest den Master Boot Record (MBR) vom Boot-Gerät in den Speicher ein. Der MBR speichert Informationen über die Organisation von Partitionen auf diesem Gerät, die Partitionstabelle und die Boot-Signatur, die zur Fehlererkennung verwendet werden. Der MBR enthält auch den Zeiger auf das Bootloader-Programm (GRUB 2), in der Regel auf einer dedizierten /boot-Partition auf demselben Datenträgergerät.

  3. Der Boot Loader lädt die Kernel-Abbilddatei vmlinuz und die Abbilddatei initramfs in den Speicher. Der Kernel extrahiert dann den Inhalt von initramfs in ein temporäres, speicherbasiertes Dateisystem (tmpfs).

  4. Der Kernel lädt die Treibermodule aus dem Dateisystem initramfs, die für den Zugriff auf das Root-Dateisystem erforderlich sind.

  5. Der Kernel sucht innerhalb von initramfs nach dem init-Prozess und startet den definierten Prozess mit der Prozess-ID 1 (PID 1). Bei Oracle Linux ist der standardmäßige init-Prozess als systemd konfiguriert. Weitere Informationen finden Sie unter SELinux in Oracle Linux verwalten.

  6. systemd führt alle anderen dafür definierten Prozesse aus.
    Hinweis

    Geben Sie weitere Aktionen an, die während des Bootprozesses verarbeitet werden sollen, indem Sie systemd-Einheiten definieren. Diese Methode wird bevorzugt mit der Datei /etc/rc.local verwendet.

Informationen zum GRUB 2 Bootloader

Oracle Linux umfasst Version 2 des GRand Unified Bootloaders (GRUB 2), der das BS beim Booten in ein System lädt.

Neben Oracle Linux kann GRUB 2 viele proprietäre Betriebssysteme laden und verketten. GRUB 2 versteht die Formate vieler verschiedener Dateisysteme und ausführbarer Kernel-Dateien. GRUB 2 erfordert den vollständigen Pfad zum Kernel und initramfs relativ zum Boot- oder Root-Gerät. Sie können diese Informationen konfigurieren, indem Sie das GRUB 2-Menü verwenden oder sie in der GRUB 2-Befehlszeile eingeben.

Der Befehl grub2-mkconfig generiert die GRUB 2-Konfigurationsdatei anhand der Vorlagenskripte in /etc/grub.d sowie der Menükonfigurationseinstellungen aus der Konfigurationsdatei /etc/default/grub.

Die generierten GRUB 2-Dateien werden beim Booten des Systems von /boot gelesen. Die GRUB 2-Hauptkonfigurationsdatei ist unter /boot/grub2/grub.cfg verfügbar. Auf UEFI-basierten Systemen wird eine anfängliche Konfigurationsdatei unter /boot/efi/EFI/redhat/grub.cfg verwendet, um GRUB 2 an das richtige Gerät und den richtigen Speicherort der GRUB2-Hauptkonfigurationsdatei zu leiten. Die Boot-Parameter jeder Kernel-Version werden in unabhängigen Konfigurationsdateien in /boot/loader/entries gespeichert. Je nach Version von Oracle Linux wird jede Kernel-Konfiguration mit dem Dateinamen gespeichert:
  • machine_id-kernel_version.el10.arch.conf
  • machine_id-kernel_version.el9.arch.conf
  • machine_id-kernel_version.el8.arch.conf
Hinweis

Bearbeiten Sie die GRUB 2-Konfigurationsdatei nicht direkt in /boot.

Der Standardmenüeintrag wird durch den Wert des Parameters GRUB_DEFAULT in /etc/default/grub festgelegt. Wenn GRUB_DEFAULT auf saved gesetzt ist, können Sie den Standardeintrag mit den Befehlen grub2-set-default und grub2-reboot angeben. Der Befehl grub2-set-default legt den Standardeintrag für alle Neustarts fest, während grub2-reboot den Standardeintrag nur für den nächsten Neustart fest.

Wenn Sie einen numerischen Wert als Wert von GRUB_DEFAULT oder als Argument für grub2-reboot oder grub2-set-default angeben, zählt GRUB 2 die Menüeinträge in der Konfigurationsdatei ab 0 für den ersten Eintrag.

Um die GRUB 2-Bootloader-Konfiguration unter Oracle Linux zu aktualisieren, verwenden Sie den Befehl grubby, um alle Bootanforderungen zu steuern und zu verwalten.

Mit dem Befehlszeilentool grubby können Sie die GRUB 2-Konfiguration und Kernel-Bootparameter verwalten. Es ist vollständig skriptfähig und abstrahiert Low-Level-Bootloader-Details, sodass Sie GRUB-Dateien nicht manuell bearbeiten müssen. Weitere Informationen finden Sie unter Grubby zum Verwalten von Kernels verwenden.

Wichtig

Persistente Kernel-Befehlszeilenänderungen müssen mit grubby vorgenommen werden. Wenn Sie /boot/grub2/grub.cfg aus /etc/default/grub neu generieren, werden diese Änderungen nicht angewendet.

Wenn Sie einige Parameter in der Konfiguration beim Booten ändern müssen, können Sie die Kernel-Bootparameter im GRUB 2-Bootmenü vorübergehend ändern. Siehe Ändern der Kernel-Boot-Parameter vor dem Booten.

Weitere Informationen zur Verwendung, Konfiguration und Anpassung von GRUB 2 finden Sie im GNU GRUB Manual, das auch als /usr/share/doc/grub2-tools-2.00/grub.html installiert ist.

Informationen zu Linux Kernels

Oracle Linux kann mit verschiedenen benutzerdefinierten Kernel für die Interoperabilität oder Performance des Systems gebootet werden.

Der Linux-Kernel ist der Kern des Betriebssystems und stellt die Schnittstelle zwischen Systemhardware und allen Anwendungen bereit, die auf dem System ausgeführt werden. Der Kernel verwaltet Systemressourcen, übernimmt die Sicherheit und ermöglicht es Software, mit Hardware zu interagieren, ohne direkten Zugriff zu benötigen. Der Linux-Kernel ist ein Open Source-Projekt, das von der Linux Foundation zur Verfügung gestellt wird.

Die Linux Foundation bietet einen Hub für Open-Source-Entwickler, um verschiedene Open-Tech-Projekte zu programmieren, zu verwalten und zu skalieren. Es verwaltet auch die Linux-Kernelorganisation, die zur Verteilung verschiedener Versionen des Linux-Kernels vorhanden ist, der den Kern aller Linux-Distributionen bildet, einschließlich der von Oracle Linux verwendeten.

Sie müssen einen der folgenden Linux-Kernels mit Oracle Linux installieren und ausführen:

  • Unbreakable Enterprise Kernel (UEK): UEK basiert auf einer stabilen Kernel-Verzweigung von der Linux Foundation mit kundengesteuerten Ergänzungen, und mehrere UEKs können für ein bestimmtes Oracle Linux-Release vorhanden sein. Sein Fokus liegt auf Performance, Stabilität und minimalen Backports, indem der von der Linux Kernel Organization bereitgestellte Mainline-Quellcode so genau verfolgt wird, wie es praktisch ist. UEK wird getestet und verwendet, um Oracle Engineered Systems, Oracle Cloud Infrastructure (OCI) und große Unternehmens-Deployments für Oracle-Kunden auszuführen.

    UEK enthält einige Pakete oder Paketversionen, die in RHCK nicht verfügbar sind. Einige Beispiele sind Packages im Zusammenhang mit btrfs-tools, rds und rdma sowie einige Kernel-Optimierungstools.

  • Red Hat Compatible Kernel (RHCK): RHCK ist vollständig mit dem Linux-Kernel kompatibel, der in einem entsprechenden Red Hat Enterprise Linux-(RHEL-)Release verteilt ist. Sie können RHCK verwenden, um die vollständige Kompatibilität mit Anwendungen sicherzustellen, die unter Red Hat Enterprise Linux ausgeführt werden.

Kernel-Packages werden absichtlich erstellt, um Abhängigkeiten von einem bestimmten Kernel-Typ zu vermeiden. Jeder Kernel, der nicht verwendet wird, kann ohne Auswirkungen aus dem System entfernt werden.

Beispiel: Um RHCK von einem System zu entfernen, auf dem UEK ausgeführt wird, können Sie Folgendes ausführen:

sudo dnf remove kernel-core

Wenn ein System RHCK verwendet, können Sie UEK entfernen, indem Sie Folgendes ausführen:

sudo dnf remove kernel-uek-core

Unter Checking Available Kernels on the System wird beschrieben, welche Kernel auf dem System installiert sind.

Unter Standard-Kernel ändern wird beschrieben, wie Sie den Standard-Kernel ändern, z.B. von RHCK zu UEK oder von UEK zu RHCK.

Wichtig

Linux-Kernel sind für die Ausführung von Anwendungen im Oracle Linux-Benutzerbereich von entscheidender Bedeutung. Daher müssen Sie den Kernel mit den neuesten Bugfixes, Verbesserungen und Sicherheitsupdates von Oracle auf dem neuesten Stand halten. Implementieren Sie dazu eine kontinuierliche Update- und Upgrade-Strategie. Informationen dazu, wie Sie den Kernel ohne Neustart des Systems aktualisieren können, finden Sie im Oracle Linux: Ksplice Benutzerhandbuch. Allgemeine Informationen zur Aktualisierung von Software auf dem System finden Sie unter Oracle Linux: Software auf Oracle Linux verwalten.

Weitere Informationen zu verfügbaren Kernel finden Sie unter:

Kernel-Module

Der Bootloader lädt den Kernel in den Speicher. Sie können dem Kernel neuen Code hinzufügen, indem Sie die Quelldateien in den Kernel-Quellbaum aufnehmen und den Kernel neu kompilieren. Kernel-Module stellen Gerätetreiber bereit, die es dem Kernel ermöglichen, auf neue Hardware zuzugreifen, verschiedene Dateisystemtypen zu unterstützen und seine Funktionalität auf andere Weise zu erweitern. Die Module können bei Bedarf dynamisch geladen und entladen werden. Um zu vermeiden, dass Speicher für nicht verwendete Gerätetreiber verschwendet wird, unterstützt Oracle Linux ladbare Kernel-Module (LKMs), mit denen ein System nur mit den Gerätetreibern und dem Kernel-Code ausgeführt werden kann, die in den Speicher geladen werden müssen. Weitere Informationen zum Verwalten von Kernel-Modulen in Oracle Linux finden Sie unter Kernel-Module verwalten.

Hinweis

Ab UEK R7 werden Kernel-Packaging-Änderungen angewendet, um einen optimierteren Kernel bereitzustellen. Kernel-Module, die für die meisten Serverkonfigurationen erforderlich sind, werden im kernel-uek-modules-Package bereitgestellt, während optionale Kernel-Module für Hardware, die weniger häufig in Serverkonfigurationen wie Bluetooth, Wi-Fi und Video-Capture-Karten zu finden sind, im kernel-uek-modules-extra-Package zu finden sind. Beachten Sie, dass für beide Packages das Package linux-firmware installiert werden muss.

Sie können den Inhalt dieser Packages anzeigen, indem Sie Folgendes ausführen:

dnf repoquery -l kernel-uek-modules
dnf repoquery -l kernel-uek-modules-extra

Um alle verfügbaren Kernel-Module zu installieren, führen Sie folgenden Befehl aus:

sudo dnf install -y kernel-uek-modules kernel-uek-modules-extra linux-firmware

Siehe UEK R7 (5.15.0).

Hinweis

Ab UEK 8 werden Kernel-Verpackungsänderungen angewendet, um einen optimierteren Kernel bereitzustellen. Die minimale Anzahl von Core-Kernelmodulen und unterstützenden Dateien, wie die von depmod generierten Dateien, wird im Package kernel-uek-modules-core bereitgestellt. Kernel-Module, die für die meisten Serverkonfigurationen erforderlich sind, werden im kernel-uek-modules-Package bereitgestellt, während optionale Kernel-Module für Hardware, die weniger häufig in Serverkonfigurationen wie Bluetooth, Wi-Fi und Video-Capture-Karten zu finden sind, im kernel-uek-modules-extra-Package zu finden sind. Beachten Sie, dass für beide Packages das Package linux-firmware installiert werden muss.

Sie können den Inhalt dieser Packages anzeigen, indem Sie Folgendes ausführen:

dnf repoquery -l kernel-uek-modules-core
dnf repoquery -l kernel-uek-modules
dnf repoquery -l kernel-uek-modules-extra

Um alle verfügbaren Kernel-Module zu installieren, führen Sie folgenden Befehl aus:

sudo dnf install -y kernel-uek-modules-core kernel-uek-modules kernel-uek-modules-extra linux-firmware

Siehe UEK 8 (6.12.0).

Kernel-Module können signiert werden, um das System vor der Ausführung von böswilligem Code beim Booten zu schützen. Wenn UEFI Secure Boot aktiviert ist, können nur Kernel-Module geladen werden, die die richtigen Signaturinformationen enthalten. Weitere Informationen finden Sie unter Oracle Linux: Mit UEFI Secure Boot arbeiten.

Informationen zu schwachen Aktualisierungsmodulen

Externe Module, wie Treiber, die mit einem Treiberupdatedatenträger installiert werden oder die aus einem unabhängigen Package installiert werden, werden in der Regel im Verzeichnis /lib/modules/kernel-version/extra installiert. Module, die in diesem Verzeichnis gespeichert sind, werden vor allen übereinstimmenden Modulen bevorzugt, die beim Laden dieser Module im Kernel enthalten sind. Installierte externe Treiber und Module können vorhandene Kernel-Module außer Kraft setzen, um Hardwareprobleme zu beheben. Für jedes Kernel-Update müssen diese externen Module jedem kompatiblen Kernel zur Verfügung gestellt werden, damit potenzielle Bootprobleme, die sich aus Treiberinkompatibilitäten mit der betroffenen Hardware ergeben, vermieden werden können.

Da die Anforderung, das externe Modul mit jedem kompatiblen Kernel-Update zu laden, systemkritisch ist, besteht ein Mechanismus für externe Module, die als schwache Update-Module für kompatible Kernel geladen werden.

Sie stellen schwache Aktualisierungsmodule zur Verfügung, indem Sie symbolische Links zu kompatiblen Modulen im Verzeichnis /lib/modules/kernel-version/weak-updates erstellen. Der Package Manager verarbeitet diesen Prozess automatisch, wenn er Treibermodule erkennt, die in den Verzeichnissen /lib/modules/kernel-version/extra für kompatible Kernel installiert sind.

Beispiel: Wenn ein neuerer Kernel mit einem Modul kompatibel ist, das für den vorherigen Kernel installiert wurde, wird ein externes Modul (wie kmod-kvdo) automatisch als symbolischer Link im Verzeichnis weak-updates als Teil des Installationsprozesses hinzugefügt, wie in der folgenden Befehlsausgabe dargestellt:

ls -l /lib/modules/6.12.0-100.28.2.el10.x86_64/weak-updates/kmod-kvdo/uds
lrwxrwxrwx. 1 root root 68 Jul  8 07:57 uds.ko -> 
/lib/modules/6.12.0-100.28.2.el10.x86_64/extra/kmod-kvdo/uds/uds.ko
ls -l /lib/modules/6.12.0-100.28.2.el10.x86_64/weak-updates/kmod-kvdo/vdo

Über den symbolischen Link kann das externe Modul für Kernel-Updates geladen werden.

Schwache Updates sind vorteilhaft und stellen sicher, dass keine zusätzliche Arbeit erforderlich ist, um ein externes Modul durch Kernel-Updates zu übertragen. Alle möglichen Treiber-bezogenen Boot-Probleme nach Kernel-Upgrades werden verhindert, sodass diese Lösung eine vorhersehbarere Ausführung eines Systems und seiner Hardware ermöglicht.

Sie können schwache Aktualisierungsmodule entfernen, wenn eine Kernelversion einen überlegenen oder bevorzugten Treiber oder eine bevorzugte Modulversion bereitstellt. Weitere Informationen finden Sie unter Schwache Aktualisierungsmodule entfernen.

Weitere Informationen zu externen Treibermodulen und Treiberaktualisierungsdatenträgern finden Sie in den folgenden Dokumenten:

Virtuelle Dateisysteme und Systemkonfiguration

Nachdem das System den Boot-Prozess abgeschlossen hat, stellen virtuelle Dateisysteme eine Schnittstelle zum laufenden Kernel sowie zu Prozessen und Hardware bereit, die auf dem System verfügbar sind. Zwei virtuelle Dateisysteme stehen zur Verfügung:
  • procfs: wird unter /proc gemountet und stellt eine Schnittstelle zu Kernel-Datenstrukturen bereit, die sich hauptsächlich auf Prozesse und Hardware beziehen.
  • sysfs: ist unter /sys gemountet und stellt Informationen zu Geräten, Kernel-Modulen, Dateisystemen und anderen Kernel-Komponenten bereit.

Diese virtuellen Dateisysteme werden verwendet, um den laufenden Kernel zu steuern und Berichte darüber zu erstellen, sodass die Systemkonfiguration überwacht und angepasst werden kann, während das BS aktiv ist.

Obwohl er nicht Teil der Sammlung virtueller Kernel-Dateisysteme ist, ist der Pfad für die /etc/sysconfig-Systemkonfigurationsdatei ebenfalls wichtig, da er eine Schnittstelle zu vielen Core-Systemkonfigurationsvariablen bereitstellt, die beim Booten des Systems gelesen werden.

Ein praktisches Tutorial zur Konfiguration von Systemeinstellungen finden Sie unter Systemkonfigurationsdateien und Kernel-Tunables unter Oracle Linux kennenlernen.

Informationen zu den Dateien /etc/sysconfig

Das Verzeichnis /etc/sysconfig enthält einige Dateien, mit denen die Systemkonfiguration nach dem Booten gesteuert wird. Der Inhalt dieses Verzeichnisses hängt von den Packages ab, die Sie auf dem System installiert haben. Das Verzeichnis /etc/sysconfig bietet weitgehend eine einzige Ansicht vieler Konfigurationsdateien, die von systemd und zugehörigen Komponenten zur Steuerung der Systemkonfiguration verwendet werden, wie z.B. Network Manager.

In neueren Releases von Oracle Linux nimmt die Anzahl der Konfigurationsdateien in diesem Verzeichnis ab, da die Konfiguration besser von systemd und anderen Konfigurationseinheiten verarbeitet wird. Weitere Informationen zu systemd finden Sie unter Managing the System With systemd.

Bestimmte Dateien, die Sie im Verzeichnis /etc/sysconfig finden können, umfassen:

atd

Gibt Befehlszeilenargumente für den atd-Daemon an.

autofs

Definiert benutzerdefinierte Optionen zum automatischen Einhängen von Geräten und zum Steuern des Betriebs des Automounter. In Oracle Linux 9 oder höher nicht verfügbar.

crond

Übergibt Argumente beim Booten an den crond-Daemon.

chronyd

Übergibt Argumente an den chronyd-Daemon, der beim Booten für NTP-Services verwendet wird.

firewalld

Übergibt Argumente beim Booten an den Firewall-Daemon (firewalld).

grub

Gibt die Standardeinstellungen für den GRUB 2-Bootloader an. Diese Datei ist ein symbolischer Link zu /etc/default/grub. Weitere Informationen finden Sie unter About the GRUB 2 Bootloader. In Oracle Linux 9 oder höher nicht verfügbar.

named

Übergibt Argumente beim Booten an den Name Service Daemon. Der named-Daemon ist ein Domain Name System-(DNS-)Server, der Teil der Berkeley Internet Name Domain-(BIND-)Distribution ist. Dieser Server verwaltet eine Tabelle, die Hostnamen mit IP-Adressen im Netzwerk verknüpft.

samba

Übergibt Argumente beim Booten an die Daemons smbd, nmbd und winbindd, um die Dateifreigabekonnektivität für Windows-Clients, den NetBIOS-over-IP-Benennungsservice und die Verbindungsverwaltung an Domaincontroller zu unterstützen.

selinux

Kontrolliert den Status von SELinux im System. Diese Datei ist ein symbolischer Link zu /etc/selinux/config.

Weitere Informationen finden Sie unter SELinux in Oracle Linux verwalten.

snapper

Definiert eine Liste der btrfs-Dateisysteme und dünn bereitgestellten LVM-Volumes, deren Inhalt vom Dienstprogramm snapper als Snapshots aufgezeichnet werden kann.

Weitere Informationen finden Sie in den folgenden Dokumenten:

sysstat

Konfiguriert Loggingparameter für Serviceprogramme zum Erfassen von Systemaktivitätsdaten, wie sar.

Weitere Informationen zu Oracle Linux 8 finden Sie unter /usr/share/doc/initscripts*/sysconfig.txt. Dieser Inhalt ist in neueren Releases von Oracle Linux nicht verfügbar.

Informationen zum virtuellen Dateisystem /proc

Die Dateien in der Verzeichnishierarchie /proc enthalten Informationen zur Systemhardware und zu den Prozessen, die auf dem System ausgeführt werden. Sie können die Konfiguration des Kernels ändern, indem Sie in bestimmte Dateien schreiben, die Schreibrechte haben.

Dateien, die sich unter dem Verzeichnis /proc befinden, sind virtuelle Dateien, die der Kernel auf Anforderung erstellt, um eine Ansicht der zugrunde liegenden Datenstrukturen und Systeminformationen anzuzeigen. Daher ist /proc ein Beispiel für ein virtuelles Dateisystem. Die meisten virtuellen Dateien werden als 0 Bytes in der Größe aufgeführt, aber sie enthalten große Menge an Informationen, wenn sie angezeigt werden.

Virtuelle Dateien wie /proc/interrupts, /proc/meminfo, /proc/mounts und /proc/partitions bieten eine Ansicht der Systemhardware. Andere Dateien, wie /proc/filesystems und die Dateien unter /proc/sys, enthalten Informationen zur Systemkonfiguration, über die Sie Konfigurationen nach Bedarf ändern können.

Dateien, die Informationen zu verwandten Themen enthalten, werden in virtuelle Verzeichnisse gruppiert. Für jeden Prozess, der auf dem System ausgeführt wird, ist im Verzeichnis /proc ein separates Verzeichnis vorhanden. Der Verzeichnisname entspricht der numerischen Prozess-ID. Beispiel: /proc/1 entspricht dem systemd-Prozess, der die PID 1 hat.

Um virtuelle Dateien zu untersuchen, können Sie Befehle wie cat, less und view verwenden, wie im folgenden Beispiel dargestellt:

cat /proc/cpuinfo
processor         : 0
vendor_id         : GenuineIntel
cpu family        : 6
model             : 42
model name        : Intel(R) Core(TM) i5-2520M CPU @ 2.50GHz
stepping          : 7
cpu MHz           : 2393.714
cache size        : 6144 KB
physical id       : 0
siblings          : 2
core id           : 0
cpu cores         : 2
apicid            : 0
initial apicid    : 0
fpu               : yes
fpu_exception     : yes
cpuid level       : 5
wp                : yes
...

Bei Dateien, die nicht menschenlesbaren Inhalt enthalten, können Sie mit Utilitys wie lspci, free, top und sysctl auf Informationen zugreifen. Beispiel: Mit dem Befehl lspci werden PCI-Geräte in einem System aufgeführt:

sudo lspci
00:00.0 Host bridge: Intel Corporation 440FX - 82441FX PMC [Natoma] (rev 02)
00:01.0 ISA bridge: Intel Corporation 82371SB PIIX3 ISA [Natoma/Triton II]
00:01.1 IDE interface: Intel Corporation 82371AB/EB/MB PIIX4 IDE (rev 01)
00:02.0 VGA compatible controller: InnoTek Systemberatung GmbH VirtualBox Graphics Adapter
00:03.0 Ethernet controller: Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)
00:04.0 System peripheral: InnoTek Systemberatung GmbH VirtualBox Guest Service
00:05.0 Multimedia audio controller: Intel Corporation 82801AA AC'97 Audio Controller (rev 01)
00:06.0 USB controller: Apple Inc. KeyLargo/Intrepid USB
00:07.0 Bridge: Intel Corporation 82371AB/EB/MB PIIX4 ACPI (rev 08)
00:0b.0 USB controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB2 EHCI Controller
00:0d.0 SATA controller: Intel Corporation 82801HM/HEM (ICH8M/ICH8M-E) SATA Controller [AHCI mode]
        (rev 02)
...

Weitere Informationen zu den verschiedenen Verzeichnissen unter /proc finden Sie in der procfs-Verzeichnisreferenz. Informationen dazu, wie Sie Kernel-Parameter in /proc/sys anzeigen und ändern können, um das Laufzeitverhalten des Systems zu steuern, finden Sie unter Kernelparameter zur Laufzeit verwalten.

Informationen zum virtuellen Dateisystem /sys

Zusätzlich zum Dateisystem /proc exportiert der Kernel Informationen in das virtuelle Dateisystem /sys (sysfs). Programme wie der dynamische Gerätemanager (udev) verwenden /sys, um auf Informationen zu Geräten und Gerätetreibern zuzugreifen. Weitere Informationen zur Geräteverwaltung finden Sie unter Managing System Devices With the udev Device Manager.

Hinweis

/sys stellt Kernel-Datenstrukturen und Kontrollpunkte bereit. Dies bedeutet, dass das Verzeichnis Zirkelreferenzen enthält, bei denen ein Verzeichnis mit einem Vorgängerverzeichnis verknüpft wird. Daher wird ein find-Befehl, der in /sys verwendet wird, möglicherweise nie gestoppt.

Weitere Informationen zu den Verzeichnissen, die Sie in /sys finden, finden Sie in der sysfs-Verzeichnisreferenz.