1.6.16. ネットワーク


  • この更新前は、ベアメタルおよび複数ネットワークインターフェイスコントローラー (NIC) 環境における NetworkManager-wait-online 依存関係の問題が原因で、OpenShift Container Platform デプロイメントで NMState サービスの障害が発生していました。その結果、不適切なネットワーク設定によりデプロイメントの失敗が発生していました。このリリースにより、ベアメタルデプロイメントの NetworkManager-wait-online 依存関係が更新されました。これにより、デプロイメントの失敗が減り、NMState サービスの安定性が確保されました。(OCPBUGS-61824)
  • このリリースより前は、cloud-event-proxy コンテナーまたは Pod が再起動した際、イベントデータがすぐには利用できませんでした。そのため、getCurrenState 関数は誤って clockclass0 として返していました。このリリースにより、getCurrentState 関数は不正な clockclass を返さなくなり、代わりに HTTP 400 Bad Request または 404 Not Found Error を返すようになりました。(OCPBUGS-59969)
  • この更新前は、HorizontalPodAutoscaler オブジェクトは、istiod-openshift-gateway デプロイメントを一時的に 2 つのレプリカにスケーリングしていました。テストでは 1 つのレプリカが想定されていたため、継続的インテグレーション (CI) が失敗しました。このリリースでは、HorizontalPodAutoscaler オブジェクトのスケーリングにより、デプロイメントを続行するために istiod-openshift-gateway リソースに少なくとも 1 つのレプリカがあるかどうかが検証されます。(OCPBUGS-59894)
  • 以前は、DNS Operator は、その設定またはそのオペランドの設定で、readOnlyRootFilesystem パラメーターを true に設定していませんでした。その結果、DNS Operator とそのオペランドは、ルートファイルシステムへの write アクセス権を持っていました。このリリースでは、DNS Operator は readOnlyRootFilesystem パラメーターを true に設定するようになり、DNS Operator とそのオペランドはルートファイルシステムへの read-only アクセスを持つようになりました。この更新により、クラスターのセキュリティーが強化されます。(OCPBUGS-59781)
  • この更新前は、Gateway API 機能が有効になっていると、1 つの Pod レプリカと関連する PodDisruptionBudget が設定された Istio コントロールプレーンがインストールされていました。PodDisruptionBudget 設定により、唯一の Pod レプリカの退避が阻止され、クラスターのアップグレードがブロックされていました。このリリースにより、Ingress Operator は、Istio コントロールプレーンに PodDisruptionBudget の設定が行われるのを防ぐようになりました。クラスターのアップグレードは Pod レプリカによってブロックされなくなりました。(OCPBUGS-58358)
  • この更新前は、whereabouts-shim ネットワークアタッチメントが有効になっている場合、クラスターのアップグレード中に Cluster Network Operator (CNO) が停止していました。この問題は、openshift-multus namespace に release.openshift.io/version アノテーションがないために発生しました。このリリースにより、不足していたアノテーションがクラスターに追加され、whereabouts-shim アタッチが有効になっている場合は、クラスターのアップグレード中に CNO が停止しなくなりました。クラスターのアップグレードは、期待どおりに続行できるようになりました。(OCPBUGS-57643)
  • この更新前は、Ingress Operator は、リソースの CRD が存在しない場合でも、リソース (特にゲートウェイリソース) を Cluster Operator の status.relatedObjects パラメーターに追加していました。さらに、Ingress Operator は、istios リソースと GatewayClass リソース (両方ともクラスター全体をスコープとするリソース) に対して、namespace を指定していました。これらの設定の結果、`relatedObjects パラメーターに誤解を招く情報が含まれていました。このリリースにより、Ingress Operator のステータスコントローラーが更新され、コントローラーがこれらのリソースがすでに存在するかどうかを確認し、これらのリソースのいずれかを relatedObjects パラメーターに追加する前に、関連するフィーチャーゲートもチェックするようになりました。コントローラーは、GatewayClass および istio リソースの namespace を指定しなくなりました。この更新により、relatedObjects パラメーターに GatewayClass および istio リソースの正確な情報が含まれるようになります。(OCPBUGS-57433)
  • この更新前は、クラスターのアップグレードにより、古いネットワークアドレス変換 (NAT) 処理が原因で、Egress IP アドレスの割り当てに一貫性がありませんでした。この問題は、Egress ノードの OVN-Kubernetes コントローラーがダウンしているときに Egress IP Pod を削除した場合にのみ発生しました。その結果、論理ルーターポリシーと Egress IP アドレスの使用が重複し、トラフィックフローの不一致と停止が発生しました。このリリースにより、Egress IP アドレス割り当てがクリーンアップされ、OpenShift Container Platform 4.20 クラスターでの一貫性のある信頼性の高い Egress IP アドレス割り当てが行われるようになりました。(OCPBUGS-57179)
  • 以前は、オンプレミスの installer-provisioned infrastructure (IPI) デプロイメントで Cilium Container Network Interface (CNI) を使用した場合、トラフィックをロードバランサーにリダイレクトするファイアウォールルールが適用されませんでした。このリリースでは、Cilium CNI および OVNKubernetes でルールが機能します。(OCPBUGS-57065)
  • この更新前は、パーミッションがないために keepalived ヘルスチェックスクリプトの 1 つが失敗していました。これにより、共有 Ingress サービスが使用されているときに、Ingress 仮想 IP が間違った場所に置かれる可能性がありました。このリリースでは、必要なパーミッションがコンテナーに再度追加されたため、ヘルスチェックが正しく機能するようになりました。(OCPBUGS-55681)
  • この更新前は、EgressFirewall CRD の対応する DNS ルールの address_set リストに、古い IP アドレスが存在していました。これらの古いアドレスは削除されるのではなく、address_set に追加され続け、メモリーリークの問題が発生しました。このリリースにより、IP アドレスの有効期間 (TTL) の有効期限に達すると、5 秒の猶予期間が経過した後に IP アドレスが address_set リストから削除されます。(OCPBUGS-38735)
  • この更新前は、OpenShift Container Platform のノードと Pod の間で、大きなパケットを含む特定のトラフィックパターンが実行されると、OpenShift Container Platform ホストが Internet Control Message Protocol (ICMP) の needs frag を別の OpenShift Container Platform ホストに送信するという状況が発生していました。この状況により、クラスター内で実現可能な最大転送単位 (MTU) が低下していました。そのため、ip route show cache コマンドを実行すると、物理リンクよりも低い MTU を持つキャッシュルートが表示されていました。ホストは大きなパケットを含む Pod 間トラフィックを送信しないため、パケットがドロップされ、OpenShift Container Platform コンポーネントのパフォーマンスが低下していました。このリリースでは、nftables ルールにより、OpenShift Container Platform のノードがこれらのトラフィックパターンに反応して自身の MTU を引き下げることが防止されます。(OCPBUGS-37733)
  • この更新前は、installer-provisioned infrastructure で実行されたデプロイメントのノード IP アドレス選択プロセスをオーバーライドできませんでした。この制限は、マシンネットワーク上で仮想 IP アドレスを使用しなかったユーザー管理のロードバランサーに影響し、複数の IP アドレスを持つ環境で問題が発生しました。このリリースでは、installer-provisioned infrastructure 上で実行されるデプロイメントで、`nodeip-configuration` systemd サービスの NODEIP_HINT パラメーターがサポートされるようになりました。このサポート更新により、仮想 IP アドレスが同じサブネット上にない場合でも、正しいノード IP アドレスが使用されるようになります。(OCPBUGS-36859)
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る