検索

リリースノート

download PDF
Red Hat OpenStack Platform 17.1

Red Hat OpenStack Platform 17.1 リリースの詳細

OpenStack Documentation Team

Red Hat Customer Content Services

概要

このドキュメントは、Red Hat OpenStack Platform (RHOSP) の本リリースにおける主要機能、機能拡張、既知の問題について記載します。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

Red Hat ドキュメントへのフィードバック (英語のみ)

Red Hat ドキュメントに対するご意見をお聞かせください。ドキュメントの改善点があればお知らせください。

Jira でドキュメントのフィードバックを提供する

ドキュメントに関するフィードバックを提供するには、Create Issue フォームを使用します。Red Hat OpenStack Platform Jira プロジェクトで Jira Issue が作成され、フィードバックの進行状況を追跡できます。

  1. Jira にログインしていることを確認してください。Jira アカウントをお持ちでない場合は、アカウントを作成してフィードバックを送信してください。
  2. Create Issue をクリックして、Create Issue ページを開きます。
  3. Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
  4. Create をクリックします。

第1章 概要

1.1. このリリースについて

Red Hat OpenStack Platform (RHOSP) のこのリリースは、OpenStack "Wallaby" リリースをベースにしています。これには、RHOSP に固有の追加機能、既知の問題、および解決済みの問題が含まれます。

このドキュメントには、RHOSP に固有の変更のみ記載されています。OpenStack "Wallaby" のリリースノートは、https://releases.openstack.org/wallaby/index.html を参照してください。

RHOSP は他の Red Hat 製品のコンポーネントを使用しています。これらのコンポーネントのサポートに関する詳しい情報は、Red Hat OpenStack Platform のライフサイクル を参照してください。

RHOSP を評価するには、http://www.redhat.com/openstack/ で登録してください。

注記

Red Hat Enterprise Linux High Availability Add-On は、RHOSP のユースケースで使用できます。このアドオンに関する詳細情報は、http://www.redhat.com/products/enterprise-linux-add-ons/high-availability/ を参照してください。RHOSP と組み合わせて使用するパッケージのバージョンについて、詳しくは https://access.redhat.com/site/solutions/509783 を参照してください。

1.2. 要件

このバージョンの Red Hat OpenStack Platform (RHOSP) は、Red Hat Enterprise Linux 9.2 Extended Update Support (EUS) の最新フルサポート対象リリースで実行されます。

本リリースの Dashboard は、以下の Web ブラウザーの最新安定版をサポートします。

  • Mozilla Firefox
  • Mozilla Firefox ESR
  • Google Chrome
注記

RHOSP をデプロイする前に、推奨されるデプロイ方法を把握しておいてください。Red Hat OpenStack Platform のインストールと管理 を参照してください。

1.3. デプロイメント制限事項

Red Hat OpenStack Platform (RHOSP) のデプロイメント制限事項の一覧は、Deployment Limits for Red Hat OpenStack Platform を参照してください。

1.4. データベースサイズの管理

Red Hat OpenStack Platform (RHOSP) 環境内における MariaDB データベースのサイズの維持管理に関する推奨プラクティスは、Database Size Management for Red Hat Enterprise Linux OpenStack Platform を参照してください。

1.5. 認定済みゲストオペレーティングシステム

Red Hat OpenStack Platform (RHOSP) の認定済みゲストオペレーティングシステムの一覧は、Red Hat OpenStack Platform および Red Hat Enterprise Virtualization で認定されたゲストオペレーティングシステム を参照してください。

1.6. 認定製品カタログ

Red Hat の公式認定製品カタログについては、認定製品のリスト を参照してください。

1.7. Compute ドライバー

Red Hat OpenStack Platform (RHOSP) の本リリースは、libvirt ドライバーとの組み合わせ (Compute ノード上で KVM をハイパーバイザーで使用する) においてのみサポート対象となります。

このリリースの RHOSP は、Bare Metal Provisioning で実行されます。

RHOSP 7 (Kilo) のリリース以降、Bare Metal Provisioning はフルサポートの対象です。Bare Metal Provisioning を使用して、一般的なテクノロジー (PXE や IPMI) を使用したベアメタルマシンのプロビジョニングが可能となり、多様なハードウェアに対応する一方で、ベンダー固有の機能を追加するためのプラグ可能なドライバーをサポートすることができます。

Red Hat は、非推奨の VMware の "direct-to-ESX" ハイパーバイザーや KVM 以外の libvirt ハイパーバイザーなど、他の Compute 仮想化ドライバーに対するサポートは提供していません。

1.8. コンテンツ配信ネットワーク (CDN) のリポジトリー

このセクションでは、Red Hat OpenStack Platform (RHOSP) 17.1 のデプロイに必要なリポジトリーについて説明します。

RHOSP 17.1 は、subscription-manager を使用して、コンテンツ配信ネットワーク (CDN) 経由でインストールできます。

詳細は、アンダークラウドの計画 を参照してください。

警告

RHOSP ソフトウェアリポジトリーのパッケージは、Extra Packages for Enterprise Linux (EPEL) ソフトウェアリポジトリーで提供されているパッケージと競合する場合があります。EPEL ソフトウェアリポジトリーを有効にしているシステムでの RHOSP の使用はサポートされていません。

1.8.1. アンダークラウドのリポジトリー

Red Hat Enterprise Linux (RHEL) 9.2 で Red Hat OpenStack Platform (RHOSP) 17.1 を実行します。

注記

リポジトリーを Red Hat Satellite と同期する場合は、特定バージョンの Red Hat Enterprise Linux リポジトリーを有効にすることができます。ただし、選択したバージョンに関係なく、リポジトリーは同じままです。たとえば、BaseOS リポジトリーの 9.2 バージョンを有効にすることができますが、リポジトリー名は、選択した特定のバージョンに関係なく rhel-9-for-x86_64-baseos-eus-rpms のままになります。

警告

ここで指定されたもの以外のリポジトリーはサポートされていません。別途推奨されない限り、以下の表に記載されている以外の製品またはリポジトリーを有効にしないでください。有効にすると、パッケージの依存関係の問題が発生する可能性があります。Extra Packages for Enterprise Linux (EPEL) を有効にしないでください。

コアリポジトリー

以下の表には、アンダークラウドをインストールするためのコアリポジトリーをまとめています。

名前リポジトリー要件の説明

Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-baseos-eus-rpms

x86_64 システム用ベースオペレーティングシステムのリポジトリー

Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs)

rhel-9-for-x86_64-appstream-eus-rpms

Red Hat OpenStack Platform の依存関係が含まれます。

Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-highavailability-eus-rpms

Red Hat Enterprise Linux の高可用性ツール。Controller ノードの高可用性に使用します。

Red Hat OpenStack Platform for RHEL 9 (RPMs)

openstack-17.1-for-rhel-9-x86_64-rpms

Red Hat OpenStack Platform のコアリポジトリー。Red Hat OpenStack Platform director のパッケージが含まれます。

Red Hat Fast Datapath for RHEL 9 (RPMS)

fast-datapath-for-rhel-9-x86_64-rpms

OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。

1.8.2. オーバークラウドのリポジトリー

Red Hat Enterprise Linux (RHEL) 9.2 で Red Hat OpenStack Platform (RHOSP) 17.1 を実行します。

注記

リポジトリーを Red Hat Satellite と同期する場合は、特定バージョンの Red Hat Enterprise Linux リポジトリーを有効にすることができます。ただし、選択したバージョンに関係なく、リポジトリーは同じままです。たとえば、BaseOS リポジトリーの 9.2 バージョンを有効にすることができますが、リポジトリー名は、選択した特定のバージョンに関係なく rhel-9-for-x86_64-baseos-eus-rpms のままになります。

警告

ここで指定されたもの以外のリポジトリーはサポートされていません。別途推奨されない限り、以下の表に記載されている以外の製品またはリポジトリーを有効にしないでください。有効にすると、パッケージの依存関係の問題が発生する可能性があります。Extra Packages for Enterprise Linux (EPEL) を有効にしないでください。

Controller ノード用リポジトリー

以下の表には、オーバークラウドの Controller ノード用コアリポジトリーをまとめています。

名前リポジトリー要件の説明

Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-baseos-eus-rpms

x86_64 システム用ベースオペレーティングシステムのリポジトリー

Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs)

rhel-9-for-x86_64-appstream-eus-rpms

Red Hat OpenStack Platform の依存関係が含まれます。

Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-highavailability-eus-rpms

Red Hat Enterprise Linux の高可用性ツール。

Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs)

openstack-17.1-for-rhel-9-x86_64-rpms

Red Hat OpenStack Platform のコアリポジトリー

Red Hat Fast Datapath for RHEL 9 (RPMS)

fast-datapath-for-rhel-9-x86_64-rpms

OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。

Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs)

rhceph-6-tools-for-rhel-9-x86_64-rpms

Red Hat Ceph Storage 6 for Red Hat Enterprise Linux 9 のツール

Compute ノードおよび ComputeHCI ノードのリポジトリー

以下の表に、オーバークラウド内の Compute ノードおよび ComputeHCI ノードのコアリポジトリーを示します。

名前リポジトリー要件の説明

Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-baseos-eus-rpms

x86_64 システム用ベースオペレーティングシステムのリポジトリー

Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs)

rhel-9-for-x86_64-appstream-eus-rpms

Red Hat OpenStack Platform の依存関係が含まれます。

Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Extended Update Support (EUS)

rhel-9-for-x86_64-highavailability-eus-rpms

Red Hat Enterprise Linux の高可用性ツール。

Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs)

openstack-17.1-for-rhel-9-x86_64-rpms

Red Hat OpenStack Platform のコアリポジトリー

Red Hat Fast Datapath for RHEL 9 (RPMS)

fast-datapath-for-rhel-9-x86_64-rpms

OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。

Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs)

rhceph-6-tools-for-rhel-9-x86_64-rpms

Red Hat Ceph Storage 6 for Red Hat Enterprise Linux 9 のツール

Ceph Storage ノード用リポジトリー

以下の表には、オーバークラウド用の Ceph Storage 関連のリポジトリーをまとめています。

名前リポジトリー要件の説明

Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs)

rhel-9-for-x86_64-baseos-rpms

x86_64 システム用ベースオペレーティングシステムのリポジトリー

Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs)

rhel-9-for-x86_64-appstream-rpms

Red Hat OpenStack Platform の依存関係が含まれます。

Red Hat OpenStack Platform Deployment Tools for RHEL 9 x86_64 (RPMs)

openstack-17.1-deployment-tools-for-rhel-9-x86_64-rpms

director が Ceph Storage ノードを設定するのに役立つパッケージ。このリポジトリーは、スタンドアロンの Ceph Storage サブスクリプションに含まれています。OpenStack Platform と Ceph Storage サブスクリプションを組み合わせて使用する場合は、openstack-17.1-for-rhel-9-x86_64-rpms リポジトリーを使用します。

Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs)

openstack-17.1-for-rhel-9-x86_64-rpms

director が Ceph Storage ノードを設定するのに役立つパッケージ。このリポジトリーは、Red Hat OpenStack Platform と Red Hat Ceph Storage を組み合わせたサブスクリプションに含まれています。スタンドアロンの Red Hat Ceph Storage サブスクリプションを使用する場合は、openstack-17.1-deployment-tools-for-rhel-9-x86_64-rpms リポジトリーを使用します。

Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs)

rhceph-6-tools-for-rhel-9-x86_64-rpms

Ceph Storage クラスターと通信するためのノード用のツールを提供します。

Red Hat Fast Datapath for RHEL 9 (RPMS)

fast-datapath-for-rhel-9-x86_64-rpms

OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。Ceph Storage ノードで OVS を使用している場合は、このリポジトリーをネットワークインターフェイス設定 (NIC) テンプレートに追加します。

1.9. 製品サポート

製品サポートで利用できるリソースには、次のものがあります。

カスタマーポータル

Red Hat カスタマーポータルでは、Red Hat OpenStack Platform (RHOSP) デプロイメントのプランニング、デプロイ、メンテナンスを支援するために、幅広いリソースを提供しています。カスタマーポータルから次の機能にアクセスできます。

  • 製品ドキュメント
  • ナレッジベースのアーティクルおよびソリューション
  • テクニカルブリーフ
  • サポートケース管理

カスタマーポータルには https://access.redhat.com/ からアクセスしてください。

メーリングリスト

rhsa-announce パブリックメーリングリストに参加して、RHOSP およびその他の Red Hat 製品のセキュリティー修正の通知を受け取ることができます。

RHSA-announce -- Security announcements for all Red Hat products and services. でサブスクライブしてください。

1.10. サポートされない機能

以下の機能は、Red Hat OpenStack Platform (RHOSP) ではサポートされません。

  • カスタムポリシー。これには、手動もしくは Policies heat パラメーターによる、policy.json または policy.yaml ファイルの変更が含まれます。ドキュメントに明示的な指示が含まれている場合を除き、デフォルトのポリシーは変更しないでください。
  • コンテナーは以下のパッケージでは使用できません。したがって、RHOSP ではサポートされていません。

    • nova-serialproxy
    • nova-spicehtml5proxy
  • 仮想マシンインスタンスにユーザーデータを挿入するためのパーソナリティファイルのファイルインジェクション。その代わりに、クラウドユーザーは、インスタンスの起動時に --user-data オプションを使用してスクリプトを実行することでインスタンスにデータを渡したり、インスタンスの起動時に --property オプションを使用してインスタンスメタデータを設定したりできます。詳細は、カスタムインスタンスの作成 を参照してください。
  • インスタンス用の永続メモリー (vPMEM)。永続メモリー名前空間は、NVDIMM ハードウェアを備えた Compute ノードでのみ作成できます。Red Hat は、2022 年 7 月 28 日にインテル® Optane™ ビジネスへの投資を中止するというインテルコーポレーションの発表に応じて、RHOSP 17+ から永続メモリーのサポートを削除しました。

  • 仮想コントロールプレーン

これらの機能のサポートが必要な場合は、Red Hat Customer Experience and Engagement チーム に問い合わせて、サポートの例外やその他の選択肢 (該当する場合) についてご相談ください。

第2章 最も重要な新機能

このセクションでは、今回の Red Hat OpenStack Platform (RHOSP) リリースにおける最も重要な新機能について概要を説明します。

2.1. バックアップおよび復元

このセクションでは、Red Hat OpenStack Platform (RHOSP) のアンダークラウドおよびコントロールプレーンノードのバックアップと復元に関連する主な新機能の概要を説明します。

スナップショットと復元
RHOSP のスナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能で、失敗したアップグレードまたは更新を元に戻します。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。

2.2. Bare Metal provisioning

このセクションでは、Red Hat OpenStack Platform (RHOSP) Bare Metal Provisioning サービス (ironic) の主な新機能の概要を説明します。

LVM シンプロビジョニング
RHOSP 17.1 では、ディスク全体のオーバークラウドイメージである overcloud-hardened-uefi-full.qcow2 によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。デフォルトでは、ボリュームは利用可能な物理ストレージを消費するために拡張されますが、オーバープロビジョニングされることはありません。

2.3. Compute

このセクションでは、Red Hat OpenStack Platform (RHOSP) Compute サービス (nova) の主な新機能の概要を説明します。

デフォルトの Q35 マシンタイプへの移行
新しい RHOSP 17 デプロイメントにおける各ホストアーキテクチャーのデフォルトのマシンタイプは Q35 です。Q35 マシンタイプには、異なる RHEL 9.x マイナーリリース間でのインスタンスのライブマイグレーションや、i440fx マシンタイプで使用される ACPI ホットプラグよりも高速なネイティブ PCIe ホットプラグなど、いくつかの利点と改善点があります。i440FX マシンタイプは引き続き使用できます。
インスタンス用にエミュレートされた仮想 Trusted Platform Module (vTPM) デバイス
TPM を使用すると、コンピューターのセキュリティーを強化し、仮想化の信頼チェーンを提供できます。エミュレートされた vTPM は、物理 TPM チップをソフトウェアベースで表現したものです。管理者は、vTPM デバイスを持つインスタンスを作成できる機能をクラウドユーザーに提供できます。
UEFI セキュアブート
オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージの作成については、UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成については、フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
専用 CPU と共有 CPU を組み合わせたインスタンスの作成機能
混合 CPU ポリシーを持つフレーバーを作成して、クラウドユーザーが専用 (固定) CPUT と共有 (非固定) CPU を組み合わせたインスタンスを作成できるようになりました。
エンタープライズワークロード向けの VirtIO データパスアクセラレーション (VDPA) サポート
OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VDPA デバイスとドライバーおよび Mellanox NIC を備えた Compute ノードを持つ RHOSP デプロイメントでは、VirtIO データパスアクセラレーション (VDPA) ポートを使用するインスタンスをクラウドユーザーが作成できるように設定できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
ルーティング対応ネットワークのスケジューラーのサポート
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、NovaSchedulerQueryPlacementForRoutedNetworkAggregates パラメーターを使用して有効にできます。

2.4. 分散コンピュートノード (DCN)

本項では、分散コンピュートノード (DCN) の最も重要な新機能について説明します。

分散型コンピュートノードアーキテクチャーのアップグレードフレームワーク
RHOSP 17.1.3 では、Red Hat はアップグレードワークフローのフレームワークを使用して、エッジにデプロイされたアーキテクチャーを 16.2 から 17.1 にアップグレードすることをサポートするようになりました。

2.5. ネットワーク

このセクションでは、Red Hat OpenStack Platform (RHOSP) Networking サービスの主な新機能の概要を説明します。

OVN への移行に失敗した後、OVS メカニズムドライバーに戻す
RHOSP 17.1.3 以降では、最初に適切なバックアップ手順と元に戻す手順に従うと、失敗した移行または中断された移行を元に戻すことができます。元に戻された OVS 環境は元の環境から変更されている可能性があります。たとえば、OVN メカニズムドライバーに移行し、インスタンスを別のコンピュートノードに移行してから、OVN 移行を元に戻すと、インスタンスは元のコンピュートノード上に置かれます。また、元に戻す操作により、データプレーンへの接続が中断されます。
TLS 終端ロードバランサーの HTTP/2 リスナーのサポート

RHOSP 17.1.2 では、TLS 終端 HTTP/2 リスナーのサポートが導入されています。HTTP/2 リスナーを使用すると、Web ページの読み込みを高速化し、ロードバランサーがクライアントとネゴシエートするときに TLS 拡張の Application-Layer Protocol Negotiation (ALPN) を採用することにより、ユーザーエクスペリエンスを向上できます。

HTTP/2 リスナーのサポートの詳細は、サービスとしての負荷分散の設定HTTP/2 リスナーを使用した TLS 終端ロードバランサーの作成 を参照してください。

OVN メカニズムドライバーへの移行

RHOSP 17.0 では、RHOSP 17.0 へのアップグレードがサポートされていなかったため、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行はサポートされていませんでした。

RHOSP 17.1 GA では、OVN 移行がサポートされるようになりました。

16.2 または 17.1 では、ML2/OVS からの移行を選択できます。RHOSP 17.1 では機能が強化され、移行機能も改善されているため、ほとんどの場合において ML2/OVN に移行する前に RHOSP 17.1 にアップグレードすることを Red Hat は推奨します。

ステートレスセキュリティーグループ

この RHOSP リリースでは、ML2/OVN メカニズムドライバーを使用した OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。ステートレスセキュリティーグループは、ML2/OVS メカニズムドライバーを使用する RHOSP デプロイメントではサポートされません。

ステートレスセキュリティーグループは、基盤となるファイアウォールでの接続追跡をバイパスするため、conntrack 関連の OpenFlow ルールをハードウェアにオフロードすることを選択できます。これは、パフォーマンス上の利点となります。

ステートレスセキュリティーグループの詳細は、セキュリティーグループの設定 を参照してください。

セキュリティーグループのロギング

トラフィックフローとインスタンスに対する入出力の試行を監視するには、セキュリティーグループのパケットログを作成します。各ログは、イベントに関するデータストリームを生成し、それをインスタンスが起動されたコンピュートホスト上の共通ログファイルに追加します。

インスタンスの任意のポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、finance という名前のセキュリティーグループ内における任意のインスタンスへの受信 SSH トラフィックを許可するルールを作成できます。同じセキュリティーグループ内に別のルールを作成して、そのグループ内のインスタンスが ICMP (ping) メッセージを送信および応答できるようにすることができます。

次に、パケットログを作成して、パケットフローイベントと関連するセキュリティーグループの組み合わせを記録できます。

ハードウェアオフロードポートでの出力の Quality of Service (QoS)
RHOSP 17.1 以降、ML2/OVN デプロイメントでは、ハードウェアオフロードポートの最小帯域幅および帯域幅の制限出力ポリシーを有効にできます。ハードウェアオフロードポートの ingress ポリシーは有効にできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
Open vSwitch (OVS) ポーリングモードドライバー (PMD) 自動ロードバランス

RHOSP 17.1 以降、OVS PMD はテクノロジープレビューからフルサポートに移行します。Open vSwitch (OVS) の Poll Mode Driver (PMD) スレッドを使用して、ユーザースペースのコンテキスト切り替えのために以下のタスクを実行できます。

2.6. ネットワーク機能仮想化

このセクションでは、Red Hat OpenStack Platform (RHOSP) Network Functions Virtualization (NFV) の主な新機能の概要を説明します。

Conntrack を使用した OVS および OVN TC Flower オフロード
RHOSP 17.1 では、TC Flower を使用した ML2/OVS および ML2/OVN の接続追跡 (conntrack) ハードウェアオフロードがサポートされています。OpenFlow フローをハードウェアにオフロードするには、switchdev ポートでセキュリティーグループとポートセキュリティーを有効にする必要があります。詳細は、OVS TC-flower ハードウェアオフロードの設定 を参照してください。

2.7. セキュリティー

このセクションでは、Red Hat OpenStack Platform (RHOSP) のセキュリティーコンポーネントの主な新機能の概要を説明します。

FIPS 140-3 互換性がフルサポート対象に
RHOSP で FIPS 140-3 互換モードを有効にできるようになりました。
SRBAC がフルサポート対象に
RHOSP でセキュアなロールベースのアクセス制御を有効にできるようになりました。

2.8. Storage

このセクションでは、Red Hat OpenStack Platform (RHOSP) ストレージサービスの主な新機能の概要を説明します。

Red Hat Ceph Storage 5 から 6 へのアップグレード

Red Hat Ceph Storage クラスターのバージョン 5 からバージョン 6 へのアップグレードが、RHOSP を RHOSP 17.1.2 にアップグレードする際のステップとしてサポートされるようになりました。

Red Hat Ceph Storage バージョン 4 からバージョン 6 への直接のアップグレードはサポートされていません。現在 Red Hat Ceph Storage バージョン 4 を使用している場合は、Red Hat Ceph Storage バージョン 6 にアップグレードする前に、Red Hat Ceph Storage バージョン 5 にアップグレードする必要があります。

この手順の詳細は、16.2 から 17.1 へのアップグレードフレームワーク を参照してください。

Red Hat Ceph Storage 6
Red Hat Ceph Storage (RHCS) を使用してグリーンフィールド RHOSP 17.1 をデプロイする場合、RHOSP は RHCS 6.1 とともにデプロイされます。RHCS 6 は、外部 Red Hat Ceph Storage クラスターとしてもサポートされています。
Red Hat Ceph Storage 7
RHOSP 17.1.3 では、外部 Red Hat Ceph Storage クラスターとして RHCS 7 のサポートが追加されました。
ファイル共有のアベイラビリティーゾーン
RHOSP 17.1 では、クラウド管理者は Shared File Systems サービス (manila) バックエンドのアベイラビリティーゾーンを設定できます。
ファイル共有の管理/管理解除
RHOSP 17.1 では、クラウド管理者は、Shared File Systems サービス (manila) の外部で作成された共有を Shared File Systems サービスの管理下に置き、共有を削除することなく Shared File Systems サービスから削除できます。CephFS ドライバーはこの機能をサポートしていません。この管理/管理解除機能は、ストレージシステムのコミッショニング、コミッショニング解除、移行時に使用したり、メンテナンスのために共有を一時的にオフラインにしたりする場合に使用できます。
Block Storage が NVMe over TCP バックエンドをサポート
RHOSP 17.1 では、Block Storage サービス (cinder) は、RHEL 9 を実行している Compute ノードの NVMe over TCP (NVMe/TCP) ドライバーをサポートします。
Block Storage バックアップサービスの active-active 設定
RHOSP 17.1 では、Block Storage (cinder) バックアップサービスは active-active 設定を使用してデプロイされます。詳細は、active-active Block Storage バックアップサービスのデプロイ を参照してください。
その他の Block Storage バックアップサービスの改善点
RHOSP 17.1 では、Block Storage (cinder) バックアップサービスは、S3 バックエンドと zstd データ圧縮アルゴリズムをサポートします。詳細は、バックアップリポジトリーのバックエンド設定 および Block Storage バックアップサービスの設定 を参照してください。
新しい Dell PowerFlex および PowerStore ドライバー
Shared File Systems サービス (manila) に、Dell PowerFlex ストレージシステム上の NFS 共有、および Dell PowerStore ストレージシステム上の NFS 共有および CIFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。これらのドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。

2.9. アップグレードおよび更新

このセクションでは、Red Hat OpenStack Platform (RHOSP) のアップグレードと更新に関する主な新機能について説明します。

更新前および更新後の検証
RHOSP 17.1.1 では、更新前検証と更新後検証がサポートされるようになりました。今回の機能拡張により、使用中の環境のマイナー更新を開始する前に、アンダークラウドの要件および機能を確認できるようになりました。マイナー更新を実施した後、オーバークラウドの機能を確認することができます。詳細は、Performing a minor update of Red Hat OpenStack PlatformValidating RHOSP before the undercloud update および Validating RHOSP after the overcloud update を参照してください。
Multi-RHEL
RHOSP 17.1 では、Compute ノードの一部を RHEL 9.2 にアップグレードし、残りの Compute ノードを RHEL 8.4 のままにできます。これは Multi-RHEL 環境と呼ばれます。Multi-RHEL 環境の利点と制限の詳細は、16.2 から 17.1 へのアップグレードフレームワークCompute ノードのアップグレード計画 を参照してください。

2.10. テクノロジープレビュー

このセクションでは、Red Hat OpenStack Platform (RHOSP) のこのリリースの主要な新しいテクノロジープレビューの概要を説明します。

注記

テクノロジープレビューと記した機能のサポート範囲についての詳しい情報は、テクノロジープレビュー機能のサポート範囲 を参照してください。

ルーターフレーバー
ルーターフレーバー機能により、ルーターフレーバーを定義し、これを使用してカスタムの仮想ルーターを作成できます。詳細は、ルーターフレーバーを使用したカスタム仮想ルーターの作成 参照してください。

第3章 リリースの情報

リリースノートには、次に示すカテゴリーの一部またはすべての更新について記載されています。この Red Hat OpenStack Platform (RHOSP) リリースをデプロイする場合は、これらの更新を考慮してください。

  • バグ修正
  • 機能拡張
  • テクノロジープレビュー
  • リリースノート
  • 既知の問題
  • 非推奨になった機能
  • 削除された機能

この RHOSP リリースのサポートライフサイクル中にリリースされた更新に関する注意事項は、各更新に関連付けられたアドバイザリーテキストに記載されています。

3.1. Red Hat OpenStack Platform 17.1.3 メンテナンスリリース (2024 年 5 月 22 日)

この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。

3.1.1. アドバイザリーの一覧

この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。

RHSA-2024:2727
重要: Red Hat OpenStack Platform 17.1 (Python-gunicorn) のセキュリティー更新
RHSA-2024:2729
重要: Red Hat OpenStack Platform 17.1 (etcd) セキュリティー更新
RHSA-2024:2730
重要: Red Hat OpenStack Platform 17.1 (collectd-sensubility) セキュリティー更新
RHSA-2024:2731
中程度: Red Hat OpenStack Platform 17.1 (python-django) セキュリティー更新
RHSA-2024:2732
中程度: Red Hat OpenStack Platform 17.1 (python-glance-store) セキュリティー更新
RHSA-2024:2733
中程度: Red Hat OpenStack Platform 17.1 (openstack-ansible-core) セキュリティー更新
RHSA-2024:2734
中程度: Red Hat OpenStack Platform 17.1 (python-urllib3) セキュリティー更新
RHSA-2024:2735
中程度: Red Hat OpenStack Platform 17.1 (python-paramiko) に関するセキュリティー更新
RHSA-2024:2736
中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-heat-templates および tripleo-ansible) のセキュリティー更新
RHSA-2024:2737
中程度: Red Hat OpenStack Platform 17.1 (python-openstackclient) セキュリティー更新
RHBA-2024:2738
更新された Red Hat OpenStack Platform 17.1 コンテナーイメージ
RHBA-2024:2739
更新された Red Hat OpenStack Platform 17.1 コンテナーイメージ
RHBA-2024:2740
Red Hat OpenStack Platform 17.1 RHEL 9 director イメージ
RHBA-2024:2741
Red Hat OpenStack Platform 17.1 のバグ修正と機能拡張に関するアドバイザリー
RHBA-2024:2742
Red Hat OpenStack Platform 17.1 のバグ修正と機能拡張に関するアドバイザリー
RHSA-2024:2767
重要: Red Hat OpenStack Platform 17.1 (collectd-sensubility) セキュリティー更新
RHSA-2024:2768
中程度: Red Hat OpenStack Platform 17.1 (python-paramiko) に関するセキュリティー更新
RHSA-2024:2769
中程度: Red Hat OpenStack Platform 17.1 (python-openstackclient) セキュリティー更新
RHSA-2024:2770
中程度: Red Hat OpenStack Platform 17.1 (tripleo-ansible および openstack-tripleo-heat-templates) のセキュリティー更新

3.1.2. バグ修正

以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。

BZ#2222683

この更新により、Red Hat の Multi-RHEL サポートが拡張され、次のデプロイメントアーキテクチャーが含まれるようになりました。

  • Edge (DCN)
  • ShiftOnStack
  • director Operator ベースのデプロイメント
BZ#2229779
この更新により、子プロセスを開始できない場合の OVN メタデータエージェントプロセスの例外処理が改善されました。この更新により、子プロセスの例外がログに記録され、メインの OVN メタデータエージェントは引き続き実行されます。
BZ#2237866
この更新の前は、ceilometer のキャッシュパラメーターの設定がサポートされていませんでした。この更新により、ceilometer がキャッシュに dogpile.cache.memcached バックエンドを使用するようになりました。キャッシュを手動で無効にすると、ceilometer は oslo_cache.dict バックエンドを使用します。
BZ#2248873
プラグ可能な認証モジュール (PAM) の一部のバージョンでは、pam_loginuid モジュール /proc/self/loginuid が書き込み可能である必要があります。移行に使用される sshd コンテナーでは、これは当てはまりません。コンピュートホスト間の SSH ログインが失敗したため、移行に失敗しました。この更新により、pam_loginuid モジュールが PAM 設定から削除され、その結果、コンピュートホスト間の SSH ログインと移行が再び機能するようになりました。
BZ#2249444

この更新の前は、コンテナー設定が変更されていない場合でも、コンピュートノード上の libvirt 関連のコンテナーは、デプロイメント、更新、スケーリング操作中に不必要に再起動されていました。

この更新により、設定変更のない libvirt 関連のコンテナーは、デプロイメント、更新、およびスケーリング操作中に再起動されなくなります。

BZ#2249690

この更新の前は、アップグレード中に Red Hat Ceph Storage の導入が成功するたびに、ceph-ansible パッケージがデフォルトで削除されていました。

この更新では、ceph-ansible を削除するタスクに cleanup_cephansible タグが導入されています。削除を回避するには、採用 Playbook の実行中に --skip-tags とともにこのタグを使用します。

BZ#2254036

この更新の前は、複数のスタックを持つセットアップ上のノードの DCN FFU システムアップグレード中に、Red Hat Ceph Storage タスクの Set noout flag が適切なホストで ceph コマンドを実行できないことがありました。

更新後、マルチスタック設定内の任意のノードでシステムをアップグレードすると、Red Hat Ceph Storage タスクの Set noout flag が関連するホストに委任され、ceph コマンドが特定のクラスターで実行されるようになりました。

BZ#2254994

この更新では、ロードバランシングサービス (octavia) ヘルスモニターポートと OVN メタデータポートが意図せず削除されるバグが修正されています。

この更新の前は、以前のバージョンのロードバランシングサービスのヘルスモニターポートを使用していた RHOSP 環境では、neutron-db-sync-tool を実行すると、既存のポートまたは OVN メタデータポートがランダムに削除されることがありました。この意図しないポートの削除により、ヘルスモニターの容量が失われたり、影響を受けるインスタンスとの通信が失われたりしました。

この更新により競合が解決されます。OVN ロードバランシングサービスのヘルスモニターポートの device_owner フィールドに新しい値 ovn-lb-hm:distributed を使用します。古い OVN ロードバランシングサービスのヘルスモニターポートは、このバージョンで自動的に更新されます。

BZ#2255324

この更新の前は、RHOSP 17.1 バージョンへの更新またはアップグレード中に、director のバグによってクライアントのワークロードが中断またはクラッシュする可能性がありました。このバグは、NFS バックエンド上の CephFS で RHOSP Shared File System サービス (manila) を有効にしたデプロイメントに影響を与えました。

この更新によりこの問題は解決され、ユーザーが共有に "アクセスルール" を設定した場合に、Shared File System サービス (manila) が適切に動作するようになりました。

BZ#2257274
この更新前は、Networking サービス (neutron) テナントネットワークにジャンボフレームを使用すると、RHOSP コントローラーがシャットダウンすると、RHOSP ロードバランシングサービス (octavia) 管理インターフェイス (o-hm0) の MTU が 1500 や 1450 などの小さな値にリセットされる場合がありました。この問題は通常、RHOSP コントローラーが初めて再起動したとき、またはコントローラーが突然終了したときに発生しました。この更新により、RHOSP director は、o-hm0 の作成時に Open vSwitch (OVS) が正しい MTU で設定されるようになりました。
BZ#2259286

この更新前は、ユーザーが文書化されたアップグレード手順に従わなかった場合、FFU 手順で誤った Red Hat Ceph Storage イメージが使用されることがありました。

この更新により、FFU 手順では常に正しい Red Hat Ceph Storage イメージが使用されるようになりました。multi-rhel-container-image-prepare.py スクリプトは正しいデフォルトを使用するように更新され、バージョン検証チェックが FFU プロセスに追加されました。

BZ#2263552

この更新では、ML2/OVN 環境の IPv6 ネットワーク上の一部のロードバランシングサービス (octavia) プールメンバーでトラフィックのロードバランシングが妨げられるバグが修正されます。

この更新の前は、プールに 2 番目の listener+pool+member を追加すると、プールは ERROR 状態になり、そのプール内のトラフィックは負荷分散されませんでした。

この更新により、トラフィックは期待どおりにすべてのメンバーに負荷分散されます。

BZ#2263916

この更新は、アップグレード後にワークロードの中断を引き起こす可能性のある libvirt 設定での RHOSP 16.2 から RHOSP 17.1 へのアップグレードを防ぎます。

この更新前は、Red Hat Enterprise Linux (RHEL) 8 上の libvirt のモジュール式デプロイメントが含まれているか、RHEL 8 上で libvirt UBI9 を実行している RHOSP 16.2 環境から RHOSP 17.1 へのアップグレードを実行した場合、これらの設定によってワークロードが中断されることがありました。

この更新により、RHOSP 16.2 環境に Red Hat Enterprise Linux (RHEL) 8 上の libvirt のモジュール式デプロイメントが含まれている場合、または RHEL 8 上で libvirt UBI9 を実行している場合、RHOSP 16.2 から 17.1 へのアップグレードは失敗します。

BZ#2266285

この更新では、ML2/OVN デプロイメントの IPv6 ネットワーク上で OVN Health Monitoring for Load-balancing サービス (octavia) の操作を妨げるバグを修正しました。

以前は、OVN ヘルスモニターサービスは、バックエンドメンバーの ONLINE および OFFLINE ステータスを正しく識別していませんでした。

この更新により、負荷分散が期待どおりに機能し、OVN ヘルスモニターはバックエンドメンバーの ONLINE および OFFLINE ステータスを正しく識別します。

BZ#2278028

この更新の前は、RHOSP 17.1 へのアップグレード中および 17.1 のマイナーバージョン間の更新中に、ML2/OVN メカニズムドライバーを使用する Networking サービス (neutron) 環境では、一定期間、OVN データベースからの更新の受信が停止していました。RAFT リーダーを含むコントローラーノードも更新されると、メカニズムドライバーは OVN データベースから更新を受信します。

今回の更新で、この問題が修正されています。現在、RHOSP の更新およびアップグレード中に、ML2/OVN メカニズムドライバーを使用する Networking サービスが適切に動作するようになりました。

3.1.3. 機能拡張

Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。

BZ#1900663
この更新により、アップグレード用の Framework に対する Red Hat のサポートが拡張され、エッジにストレージがない DCN デプロイメントも含まれるようになりました。
BZ#1997638
この更新により、アップグレード用の Framework に対する Red Hat のサポートが拡張され、エッジにストレージがある DCN デプロイメントも含まれるようになりました。
BZ#2218000
この更新により、Bare Metal サービス (ironic) を使用して ISO イメージを直接起動し、RAM ディスクとして使用できるようになりました。詳細は、director を使用した Red Hat OpenStack Platform のインストールおよび管理 を参照してください。
BZ#2224492

RHOSP 17.1.3 では、Open Virtual Network (OVN) バージョン 23.09 に含まれる localnet_learn_fdb オプションを通じて学習された MAC アドレスの新しいエージングメカニズムがサポートされるようになりました。この新しいエージングメカニズムは、fdb_age_thhresholdfdb_removal_limit という 2 つの新しいオプションで設定されています。

fdb_age_thhreshold オプションを使用すると、学習した MAC が FDB テーブルに留まる最大時間 (秒単位) を設定できます。

fdb_removal_limit オプションは、OVN が一度に大量の FDB テーブルエントリーを削除することを防ぎます。

これらの新しいオプションを localnet_learn_fdb で使用すると、大規模なプロバイダーネットワークを持つ RHOSP 環境でよく発生する問題である、FDB テーブルが大きくなりすぎることによるパフォーマンスとスケーラビリティーの問題が発生する可能性が軽減されます。

BZ#2225163
省電力プロファイル cpu-partitioning-powersave が Red Hat Enterprise Linux 9 (RHEL 9) で導入され、Red Hat OpenStack Platform (RHOSP) 17.1.3 で利用できるようになりました。この TuneD プロファイルは、RHOSP 17.1 NFV 環境で電力を節約するための基本的なビルディングブロックです。詳細は、ネットワーク機能仮想化の設定OVS-DPDK デプロイメントでの電力節約 を参照してください。
BZ#2255168
この更新により、特定のアベイラビリティーゾーンに負荷分散機能を追加できるようになります。OS::Octavia::LoadBalancer リソースで、新しい availability_zone プロパティーを使用して、ロードバランサーのアベイラビリティーゾーンを指定します。
BZ#2255373
この機能強化により、Dell PowerFlex ストレージの Block Storage (cinder) ドライバーが更新され、Dell PowerFlex ソフトウェアバージョン 4.5 がサポートされるようになります。
BZ#2261924
この更新により、RHOSP 17.1 は RHCS 7 を外部 Red Hat Ceph Storage クラスターとしてサポートするようになりました。
BZ#2262266
Shared File Systems サービス (manila) に、Dell PowerFlex ストレージシステム上の NFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。このドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。
BZ#2262313
Shared File Systems サービス (manila) に、Dell PowerStore ストレージシステム上の NFS および CIFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。このドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。
BZ#2264273
この拡張により、Hewlett Packard Enterprise (HPE) 3PAR 製品ラインの Block Storage (cinder) ドライバーが更新され、Alletra MP ストレージアレイがサポートされるようになります。

3.1.4. テクノロジープレビュー

Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。

BZ#2217663

RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。

テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。

bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"

3.1.5. 既知の問題

現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。

BZ#2163477

現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境では、RHOSP コンピュートサービスはこれらのインスタンスのいずれかから送信されたパケットをマルチキャスト IP アドレスの宛先にルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。

回避策: 現時点では回避策はありません。

BZ#2187985

サブネットが Load-balancing サービス (octavia) アベイラビリティーゾーンにないロードバランサーメンバーを追加すると、ロードバランサーが ERROR になります。ERROR ステータスが原因でメンバーを削除できないため、ロードバランサーが使用できなくなります。

回避策: ロードバランサーを削除します。

BZ#2192913

DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。

その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。

これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。

このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。

BZ#2210319

現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。

パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングテクノロジーが有効になっており、さらに OVS-DPDK が特定のコアの論理コアを 1 つだけ使用している場合にのみ発生します。

回避策:ネットワーク機能仮想化の設定 で推奨されているように、両方の論理コアを OVS-DPDK または DPDK が実行している SR-IOV ゲストに割り当てます。

BZ#2216021

OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、network log create コマンドの --target オプションの使用をサポートしていません。

RHOSP 17.1 は、network log create コマンドの --resource オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。詳細は、Red Hat OpenStack Platform ネットワークの設定セキュリティーグループアクションのロギング を参照してください。

BZ#2217867
Nvidia ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードを使用する場合、PF 上の一部のオフロードフローにより、関連する VF で一時的なパフォーマンスの問題が発生する可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
BZ#2220887
データ収集サービス (ceilometer) は、電力電流の単位として間違った値を報告します。電流はワットではなくアンペアで測定されます。
BZ#2234902
検証 check-kernel-version が正しく機能せず、失敗が報告されます。失敗は無視できます。
BZ#2237290

ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。

回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。

BZ#2241270
更新時の frr-status および oslo-config-validator の検証で FAILED と報告されます。これらのエラーメッセージは無視できます。これらは検証コードに固有のものであり、17.1 の運用に影響を与える条件を示すものではありません。これらは今後のリリースで修正される予定です。
BZ#2241326
LDAP サーバー接続は、TIMEOUT エラーまたは SERVER_DOWN エラーが発生した場合、期待どおりに Keystone LDAP プールから削除されます。LDAP プールの接続が枯渇し、新しい接続を再確立できなくなります。MaxConnectionReachedError が発行されます。回避策: LDAP pool を無効にします。
BZ#2243267
Virtual Data Optimizer (VDO) パッケージが存在すると、checkvdo Leapp アクターが失敗します。その結果、Leapp のアップグレードは失敗します。Leapp のアップグレードを正常に完了するには、VDO パッケージを削除します。
BZ#2251176

Ceph Dashboard が Prometheus サービスエンドポイントに到達できず、404 not found エラーメッセージが表示されます。このエラーは、Prometheus サービスの仮想 IP の設定が正しくないために発生します。

回避策:

  1. haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、curl http://10.143.0.25:9092 を実行します。curl が成功した場合、設定に問題はありません。
  2. CURL が成功したら、コントローラーノードに ssh で接続し、ceph クラスター内の prometheus API 設定を更新します。

    $ sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092

    Ceph Dashboard が Prometheus サービスエンドポイントに到達でき、404 not found エラーメッセージが表示されなくなったことを確認するには、Ceph Dashboard UI を確認します。

BZ#2254553
現在、Red Hat Ceph Storage 6 では、有効なネットワークリストが提供されると、cephadm は Grafana デーモンをすべてのインターフェイスにバインドしようとします。これにより、Grafana デーモンが起動できなくなります。
BZ#2255302

複数のファイルシステムを持つ外部 Ceph クラスターがデプロイメントにある場合、期待どおりに Shared File System サービス (Manila) 共有を作成できません。

この状況を回避するために必要な cephfs_filesystem_name ドライバー設定パラメーターは、director の heat テンプレートパラメーターを使用して設定できません。

回避策: cephfs_filesystem_name パラメーターを設定して、Shared File System サービス (Manila) が "ExtraConfig" を介して使用する必要があるファイルシステムを指定します。

次の例に示すように、パラメーターを環境ファイルに追加します。

$ cat /home/stack/manila_cephfs_customization.yaml
parameter_defaults:
  ExtraConfig:
    manila::config::manila_config:
      cephfs/cephfs_filesystem_name:
        value: <filesystem>

<filesystem> の値は、適切な名前に置き換えます。この環境ファイルを openstack overcloud deploy コマンドに含めてください。

BZ#2257419

libvirt での cgroups の管理方法は、RHEL リリース間で変更されました。その結果、virsh cpu-stats は Red Hat OpenStack Platform (RHOSP) 製品で公式にサポートされている部分ではありません。この機能は、RHEL から受信した libvirt の基盤となるバージョンによって提供されます。Greenfield RHOSP 17.x は、cgroups v2 を使用する RHEL 9 でのみサポートされます。cgroups v2 API は、virsh cpu-stats API をサポートするために必要な API を提供しないため、RHEL 9 で 17.1 を使用する場合、この機能は使用できません。

RHEL 16.2 からの混合 RHEL アップグレード中にサポートされる RHEL 8 上の RHOSP 17.1 が更新され、rhel 8.4 で実行中に virsh cpu-stats が機能するようになりました。その結果、virsh cpu-stats 機能は RHEL 8 ホスト上で復元されましたが、完全にアップグレードされた RHEL 9 ホスト上では使用できません。

BZ#2259873

Lenovo SR650 サーバーを使用する環境で RHOSP 16.2 を 17.1 にアップグレードすると、サーバーは最初の起動時に失敗し、有効な起動デバイスが不足していることを示すブルースクリーンが表示されます。

この問題は、Lenovo UEFI ファームウェアがデプロイメント後にブートレコードをリセットすることによって発生します。RHOSP director は、UEFI ファームウェア設定に 2 つの変更を要求します。ただし、Lenovo ハードウェアは再起動前に 1 つの要求しか処理できません。

回避策: Lenovo サーバーを手動で再起動して、目的のオペレーティングシステムに戻す必要があります。

BZ#2266778
RHOSP DNS サービス (指定) を使用する RHOSP 17.1 環境では、TSIG キーが関係するゾーン転送が失敗する可能性があります。ログメッセージは、AttributeError: 'TsigKeyring' object has no attribute 'name' です。この問題は、python3-dns パッケージバージョン 2.x で RHOSP DNS サービスとの非互換性が導入されたために発生します。この問題は修正されており、今後のメンテナンスリリースで利用可能になる予定です。回避策: 現時点では回避策はありません。
BZ#2267882
RHOSP Dashboard (horizon) を使用してゾーン内のレコードをリスト表示すると、ゾーンに 20 件を超えるレコードが含まれている場合でも、20 件の結果しか返されないという既知の問題があります。RHOSP DNS サービス (指定) ダッシュボードは、ダッシュボード内のページネーションを適切にサポートしていません。この問題は修正されており、今後の RHOSP メンテナンスリリースで利用できるようになります。回避策: 現在、回避策としては、ダッシュボードの代わりに RHOSP コマンドラインインターフェイスを使用することです。
BZ#2274468

動的ルーティングと、OVN プロバイダードライバーを使用した OpenStack ロードバランシングサービス (octavia) を使用する RHOSP 17.1 環境では、ロードバランシング仮想 IP が削除されるという既知の問題があります。削除は、OVN BGP エージェントとロードバランシングサービスを同期するプロセスによって発生します。

回避策: 回避策としては、調整間隔を非常に高い値に増やします。カスタム環境 YAML ファイルを作成し、次の値を追加します。

parameter_defaults:
  FrrOvnBgpAgentReconcileInterval: 999999

詳細は、4.11. スパイン/リーフ対応のオーバークラウドのデプロイ を参照してください。

重要

この回避策を使用すると、OVN ロードバランシング仮想 IP は動作しますが、OVN BGP エージェントと Free Range Routing (FRR) 間の同期は実質的に機能しなくなります。同期が非動作の場合、FRR 設定中に問題が発生すると、設定された間隔が経過するまで FRR は回復しません。

BZ#2274663

動的ルーティングを使用する RHOSP 環境では、マイナー更新中に、Free Range Routing (FRR) が 2 回連続して再起動されます。これは、次のシナリオでの更新中に発生します。

  • RHOSP 17.1.0 から 17.1.2 または 17.1.3 へ。
  • RHOSP 17.1.1 から 17.1.2 または 17.1.3 へ。

    新しいコンテナーイメージがあるため、最初の再起動が行われます。2 回目の再起動は、tripleo_frr.service systemd ファイルの変更によってトリガーされます。

    これらの不要な再起動は、BZ 2237245 に対処するためのバグ修正で導入されました。

    回避策: 次の手順を実行します。

    重要

    この回避策では、tripleo_frr サービスを再起動する必要があり、ネットワークのダウンタイムが発生する可能性があります。したがって、これらの手順はメンテナンス期間中に実行してください。

    1. 設定ファイル /etc/systemd/system/tripleo_frr.service を開きます。
    2. ExecStopPost の最初のインスタンスの後に、次の値を含む ExecStopPost の別のインスタンスを追加します。

      ExecStopPost=/usr/bin/sleep 10

      [Unit]
      Description=frr container
      After=tripleo-container-shutdown.service
      [Service]
      Restart=always
      ExecStart=/usr/bin/podman start frr
      ExecReload=/usr/bin/podman kill --signal HUP frr
      ExecStop=/usr/bin/podman stop -t 42 frr
      ExecStopPost=/usr/bin/podman stop -t 42 frr
      ExecStopPost=/usr/bin/sleep 10
      SuccessExitStatus=137 142 143
      TimeoutStopSec=84
      KillMode=control-group
      Type=forking
      PIDFile=/run/frr.pid
      [Install]
      WantedBy=multi-user.target
      …

    3. tripleo_frr サービスを再起動します。

      # systemctl daemon-reload
      # systemctl restart tripleo_frr

3.1.6. 非推奨になった機能

このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。

BZ#1946898
i440FX PC マシンタイプ pc-i440fx は RHEL 8 で非推奨になりました。pc-i440fx-* マシンタイプはまだ利用可能ですが、Red Hat では RHOSP 17.1 のデフォルトの Q35 マシンタイプを使用することを推奨します。一部の RHOSP 17.1 機能は、i440FX PC マシンタイプでは動作しません。たとえば、VirtIO Block (virtio-blk) デバイスは、RHOSP 17.1 の i440FX PC マシンタイプでは動作しません。RHOSP 17.1 のインスタンスのブロックデバイスとして VirtIO Block を使用するには、インスタンスで Q35 マシンタイプを使用する必要があります。

3.2. Red Hat OpenStack Platform 17.1.2 メンテナンスリリース - 2024 年 1 月 16 日

この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。

3.2.1. アドバイザリーの一覧

この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。

RHBA-2024:0185
Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
RHBA-2024:0186
更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
RHSA-2024:0187
中程度: Red Hat OpenStack Platform 17.1 (python-urllib3) セキュリティー更新
RHSA-2024:0188
中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
RHSA-2024:0189
中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
RHSA-2024:0190
中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
RHSA-2024:0191
中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
RHBA-2024:0209
Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
RHBA-2024:0210
更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
RHBA-2024:0211
Red Hat OpenStack Platform 17.1.2 RHEL 9 director イメージ
RHSA-2024:0212
中程度: Red Hat OpenStack Platform 17.1 (python-django) セキュリティー更新
RHSA-2024:0213
中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
RHSA-2024:0214
中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
RHSA-2024:0215
中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
RHSA-2024:0216
中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
RHSA-2024:0217
中程度: Red Hat OpenStack Platform 17.1 (rabbitmq-server) セキュリティー更新
RHSA-2024:0263
更新された Red Hat OpenStack Platform 17.1.2 director Operator コンテナーイメージ

3.2.2. バグ修正

以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。

BZ#2108212

この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行中に IPv6 経由のインスタンスへの接続が中断される問題が修正されます。

インスタンスの接続を中断させることなく、IPv6 を使用して OVS から OVN に移行できるようになりました。

BZ#2126725
この更新の前は、ハードコーディングされた証明書の場所が、ユーザー指定の値とは別に機能していました。カスタム証明書の場所を使用してデプロイする際に、Transport Layer Security (TLS) の検証が失敗したため、サービスが API エンドポイントから情報を取得できませんでした。この更新により、ユーザーが指定した証明書の場所がデプロイ時に使用されるようになりました。
BZ#2151219
この更新の前は、RHOSP director を使用して、親のネームサーバー (NS) レコードと一致するように NS レコードを自動的に設定できませんでした。RHOSP 17.1.2 で、この問題は新しいオーケストレーションサービス (heat) パラメーター DesignateBindNSRecords の追加によって解決されました。管理者は、この新しいパラメーターを使用して、DNS サービス (designate) が設定するドメインのルート NS のリストを定義できます。詳細は、DNS をサービスとして設定 を参照してください。
BZ#2167428
この更新の前は、新規デプロイ中、エージェント通知サービスの初期化時に Identity サービス (keystone) が利用できないことがよくありました。これにより、データ収集サービス (ceilometer) が gnocchi エンドポイントを検出できなくなりました。その結果、メトリクスが gnocchi に送信されませんでした。この更新により、gnocchi がデータ収集サービスへの接続を複数回試行してから、データ収集サービスにアクセスできないと宣言するようになりました。
BZ#2180542

この更新により、すべてのコントローラーノードの再起動後に ceph-nfs サービスが失敗する原因となったバグが修正されます。

Pacemaker によって制御される ceph-nfs リソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。

この更新の前は、RHOSP をインストールまたはアップグレードしたときにディレクトリーが作成されていました。しかし、コントローラーノードが再起動すると、ディレクトリーが削除されました。また、コントローラーノードが再起動しても、ceph-nfs サービスが回復しませんでした。すべてのコントローラーノードが再起動すると、ceph-nfs サービスが永続的に失敗していました。

この更新により、ceph-nfs サービスが生成される前にディレクトリーが作成され、cephfs-nfs サービスが再起動後も維持されるようになりました。

BZ#2180883
この更新により、rsyslog が Elasticsearch へのログの送信を停止する原因となったバグが修正されます。
BZ#2193388
この更新の前は、Dashboard サービス (horizon) がデフォルトでクライアント TLS 証明書を検証するように設定されていたため、すべての TLS everywhere (TLS-e) デプロイメントで Dashboard サービスが機能しませんでした。この更新により、Dashboard サービスがデフォルトでクライアント TLS 証明書を検証しなくなり、期待どおりに機能するようになりました。
BZ#2196291
この更新により、管理者以外のユーザーがポリシールールをリスト表示または管理できなくなるバグが修正されました。管理者以外のユーザーにポリシールールのリスト表示または管理を許可できるようになりました。
BZ#2203785

この更新により、ベアメタルノードを再起動した後に collectd sensubility が動作しなくなる原因となっていた権限の問題が修正されます。

ベアメタルノードを再起動した後も、collectd sensubility が機能し続けるようになりました。

BZ#2213126

この更新により、NeutronOVNLoggingRateLimit で設定された制限に達する前に、セキュリティーグループのロギングキューが時々エントリーの受け入れを停止する問題が修正されます。

NeutronOVNLoggingRateLimit パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分は NeutronOVNLoggingBurstLimit で指定したログエントリー数までキューにバッファーされます。

この更新の前は、短いバースト中に、NeutronOVNLoggingBurstLimit で指定された制限に達する前に、キューがエントリーの受け入れを停止することがありました。

この更新により、NeutronOVNLoggingBurstLimit 値が予想どおりキュー制限に適用されるようになりました。

BZ#2213742
この更新により、UDP プール内の TCP ヘルスモニターが期待どおりに実行されなくなるバグが修正されました。以前は、プールメンバーとヘルスモニターの状態が正しく報告されませんでした。これは、UDP プールの特定のポート番号で TCP ヘルスモニターを使用することを妨げる SELinux ルールが原因でした。現在は、ヘルスモニターが正しく実行されます。
BZ#2215969
この更新の前は、Google Chrome がロードメンバーのリストを正しく表示しなかったため、メンバーがダッシュボードを使用してロードバランサーにメンバーを追加できませんでした。この更新により、Google Chrome にロードバランサーメンバーのリストが表示されるようになりました。
BZ#2216130

この更新の前は、puppet-ceilometer が Compute ノードの ceilometer 設定に tenant_name_discovery パラメーターを設定しませんでした。これにより、Project nameUser name フィールドを識別できなくなりました。

この更新により、puppet-ceilometer の Compute 名前空間に tenant_name_discovery パラメーターが追加され、問題が解決されました。tenant_name_discovery パラメーターが true に設定されている場合、Project name フィールドと User name フィールドに値が入力されます。

BZ#2219574
この更新の前は、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定をサポートしていませんでした。この更新により、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定を提供するようになりました。このサポートにより、tripleo heat テンプレートが使用され、キャッシュバックエンドの設定の柔軟性が向上します。
BZ#2219613
この更新の前は、RHOSP 17.1 分散仮想ルーター (DVR) 環境で、接続されたポートが DOWN である Floating IP アドレス (FIP) にトラフィックが送信されると、トラフィックが誤って集中していました。この更新により、FIP ポートが DOWN 状態の場合、ネットワークトラフィックが集中しなくなりました。
BZ#2220808
この更新の前は、gnocchi のリソースタイプに hardware.ipmi.fan メトリクスが欠落していたため、データ収集サービス (ceilometer) が gnocchi にリソースを作成しませんでした。この更新により、gnocchi が fan メトリクスを報告するようになり、問題が解決されました。
BZ#2220930
この更新の前は、DNS サービス (designate) を実行する環境で、設定が変更された場合に、bind9 サービスと unbound サービスが自動的に再起動しないという既知の問題がありました。この更新により、設定が変更された場合に、bind9 サービスと unbound サービスが自動的に再起動するようになりました。
BZ#2222420
この更新の前は、RHOSP DNS サービス (designate) を実行する IPv6 ネットワークを使用する環境で、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否していました。この更新により、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否しなくなりました。
BZ#2222825
この更新の前は、[quota]count_usage_from_placement = True を指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータが適用されなかったため、クォータ制限を超えることがありました。この更新により、[quota]count_usage_from_placement = True を指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータ制限が適用されるようになりました。
BZ#2223294
この更新により、RHOSP 16.2 から 17.1 へのインプレースアップグレード中に RHEL 8 Compute ノード上の収集エージェント collectd-sensubility の障害を引き起こすバグが修正されます。
BZ#2226963
この更新の前は、DCN サイトに 3 つの DistributedComputeHCI ノードと 1 つ以上の DistributedComputeHCIScaleOut ノードがある場合、cephadm が誤った仕様を生成していました。この更新により、DCN サイトに DistributedComputeHCI ノードと DistributedComputeHCIScaleOut ノードが混在している場合も、cephadm が仕様を正しく生成するようになりました。
BZ#2227360
この更新の前は、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生していました。この更新により、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生することがなくなりました。NetApp NFS ドライバーには netapp_nfs_image_cache_cleanup_interval 設定オプションも用意されています。デフォルト値は 600 秒で、ほとんどの状況に適しています。
BZ#2228818

以前は、RHEL 9.2 で Compute ノードを RHOSP 17.1 にアップグレードした後、nova_virtlogd コンテナーが期待どおりに ubi 8 から ubi 9 に更新されませんでした。コンテナーは、Compute ノードを再起動した後にのみ更新されました。

現在は、RHOSP のアップグレード前に、nova_virtlogd コンテナーが ubi 9 に更新されます。なお、RHOSP の今後の更新では、virtlogd コンテナーに変更を加えた後に Compute ノードを再起動する必要があります。再起動するとワークロードログにアクセスできなくなるためです。

BZ#2231378
この更新の前は、Block Storage (cinder) バックアップサービスの Red Hat Ceph Storage バックエンドが、内部バックアップ名を正しく形成していませんでした。その結果、Ceph に保存されているバックアップを、Ceph 以外のバックエンドに保存されているボリュームに復元できませんでした。この更新により、Red Hat Ceph Storage バックエンドがバックアップ名を正しく形成するようになりました。Ceph は、バックアップのすべての構成部分を識別し、Ceph 以外のバックエンドに保存されているボリュームにデータを復元できるようになりました。
BZ#2232562

この更新の前は、openstack overcloud deployOVNAvailabilityZone ロールパラメーターの値を OVS に渡しませんでした。

この更新により、OVNAvailabilityZone ロールパラメーターが、external-ids:ovn-cms-optionsavailability-zones 値として値を正しく渡すようになりました。

次の例は、環境ファイル内のパラメーターを使用して OVNAvailabilityZone を設定する方法を示しています。デプロイコマンドに環境ファイルを含めてください。

ControllerParameters:
  OVNAvailabilityZone: 'az1'

デプロイすると、availability-zones=az1 が OVS external-ids:ovn-cms-options に追加されます。

BZ#2233136
この更新の前は、複数の値がコンマ区切りリストで指定されていると、CinderNetappNfsShares パラメーターが正しく解析されませんでした。その結果、複数の NFS 共有を持つ NetApp バックエンドを定義できませんでした。この更新により、複数の値がコンマ区切りリストで指定されていても、CinderNetappNfsShares パラメーターが正しく解析されるようになりました。そのため、複数の NFS 共有を持つ NetApp が正しく定義されます。
BZ#2233457
この更新の前は、cinder-api サービスの WSGI ログが永続的な場所に保存されていなかったため、ログを表示して問題をトラブルシューティングすることができませんでした。この更新により、cinder-api サービスが実行されるコントローラーノードの /var/log/containers/httpd/cinder-api ディレクトリーに WSGI ログが保存されるようになり、問題が解決されました。
BZ#2233487
この更新の前は、RHOSP 環境で RHOSP 動的ルーティングを使用し、RHOSP Load-balancing サービス (octavia) を使用してロードバランサーを作成した場合、コントローラーノード間の遅延により OVN プロバイダードライバーが失敗することがありました。この更新により、遅延が発生しているコントローラーノードで OVN プロバイダードライバーを使用するときに、ロードバランサーが正常に作成されるようになりました。
BZ#2235621
この更新の前は、registry.redhat.io からイメージをプルすると、RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは、アップグレード Playbook に Podman レジストリーログインタスクが含まれていなかったためです。この問題は RHOSP 17.1.2 で解決されています。
BZ#2237245
この更新により、動的ルーティングを使用する RHOSP 17.1 環境で、RHOSP 17.1.2 への更新が正しく機能するようになりました。RHOSP director が Free Range Routing (FRR) コンポーネントを正常に更新するするようになり、回避策が不要になりました。
BZ#2237251
この更新の前は、OVN プロバイダーおよびヘルスモニターを備えた Load-balancing サービス (octavia) を使用する RHOSP 環境で、偽の負荷分散プールメンバーのステータスが ONLINE と表示されていました。この更新により、プールのヘルスモニターを使用する場合、偽の負荷分散プールメンバーの動作ステータスが ERROR になり、それに応じてロードバランサー/リスナー/プールの動作ステータスが更新されるようになりました。
BZ#2237866
この更新の前は、ceilometer のキャッシュパラメーターの設定がサポートされていませんでした。この更新により、ceilometer がキャッシュに dogpile.cache.memcached バックエンドを使用するようになりました。キャッシュを手動で無効にすると、celiometer は oslo_cache.dict バックエンドを使用します。
BZ#2240591
この更新の前は、メンバーバッチ更新 API を呼び出すと、Octavia API サービスで競合状態が発生しました。その結果、ロードバランサーが “PENDING_UPDATE” provisioning_status でスタックしました。この更新により、メンバーバッチ更新 API を呼び出しても競合状態が発生しなくなり、問題が解決されました。
BZ#2242605
この更新の前は、インターネットに接続されていない環境で RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは infra_image 値が定義されていなかったためです。overcloud_upgrade_prepare.sh スクリプトが、その代わりに registry.access.redhat.com/ubi8/pause をプルしていたため、エラーが発生していました。この問題は RHOSP 17.1.2 で解決されています。
BZ#2244631
この更新の前は、OVN メタデータポートと OVN LB ヘルスモニターポートが同じ環境に存在しているときに、手動で OVN DB 同期を実行すると、OVN DB 同期によってポートの 1 つが削除されました。OVN メタデータポートが削除された場合は、仮想マシンとの通信が失われました。この更新により、手動の OVN DB 同期でポートの 1 つが削除されなくなりました。これは、OVN プロバイダーが device_owner パラメーターに ovn-lb-hm:distributed 値を使用するようになったためです。OVN プロバイダーは、既存の OVN LB ヘルスモニターポートを ovn-lb-hm:distributed 値に更新します。
BZ#2246563
この更新の前は、puppet モジュールと heat テンプレートが director に含まれていませんでした。これらは、Red Hat Openstack Shared File System サービス (manila) で Pure Flashblade ドライバーを設定するために必要なものです。この更新により、設定に必要な puppet モジュールと heat テンプレートが director に含まれるようになりました。

3.2.3. 機能拡張

Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。

BZ#1759007
マルチセル環境のアップグレードがサポートされるようになりました。
BZ#1813561
今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
BZ#1816766
この機能拡張により、圧縮イメージを Image サービス (glance) にアップロードするためのサポートが追加されました。イメージ展開プラグインを使用すると、ホスト上のイメージのアップロード時間とストレージ消費量を削減し、ネットワーク帯域幅を最適化できます。
BZ#2222699

この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行後、VXLAN から Geneve に変更されたテナントネットワークに間違った MTU 値が設定されるバグが修正されます。この更新の前は、cloud-init パッケージが DHCP サーバーによって正しく設定された値をオーバーライドしていました。

たとえば、VXLAN を使用する OVS メカニズムドライバーから、1442 MTU の Geneve を使用する OVN メカニズムドライバーに移行すると、cloud-init が MTU を 1500 にリセットしていました。

この更新により、DHCP サーバーによって設定された値が維持されるようになりました。

BZ#2233695
この機能拡張により、FlexVol プールを使用する iSCSI、FC、および NFS ドライバーで、スナップショットへの復元機能がサポートされるようになりました。制限事項: この機能は FlexGroup をサポートしません。また、Block Storage ボリュームの復元先のスナップショットを、最新のものに限定することもできます。
BZ#2237500
この更新により、openstack-tripleo-validations によって生成されるエラーメッセージが明確になりました。以前は、検証の実行時にホストが検出されなかった場合、このコマンドはステータスを FAILED と報告していました。現在は、ステータスを SKIPPED と報告します。

3.2.4. テクノロジープレビュー

Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。

BZ#1848407
RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
BZ#2217663

RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。

テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。

bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"

3.2.5. 既知の問題

現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。

BZ#2034801

1 つの物理機能 (PF) ごとに作成される仮想機能 (VF) が非常に多いと、RHOSP のデプロイが失敗する可能性があります。NetworkManager がそれらすべてに対して DHCP 要求を発行するため、NetworkManager サービスで障害が発生します。

たとえば、この問題は、4 つの PF に対して 256 の VF がデプロイ中に作成された場合に発生しました。

回避策: PF ごとに作成される VF の数が多くなりすぎないようにします。

BZ#2107599
インスタンスに接続されているポートの binding:vnic_type を変更しないでください。これを行うと、nova_compute が再起動されたときに再起動ループに入ります。
BZ#2160481

BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。

FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。

BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。

回避策: 現時点では回避策はありません。

BZ#2163477
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。回避策: 現時点では回避策はありません。
BZ#2178500
nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
BZ#2187985

サブネットが Load-balancing サービス (octavia) アベイラビリティーゾーンにないロードバランサーメンバーを追加すると、ロードバランサーが ERROR になります。ERROR ステータスが原因でメンバーを削除できないため、ロードバランサーが使用できなくなります。

回避策: ロードバランサーを削除します。

BZ#2192913

DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。

その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。

これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。

このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。

BZ#2210319

現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。

パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングテクノロジーが有効になっており、さらに OVS-DPDK が特定のコアの論理コアを 1 つだけ使用している場合にのみ発生します。

回避策: NFV 設定ガイドで推奨されているように、両方の論理コアを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。

BZ#2216021

OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、network log create コマンドの --target オプションの使用をサポートしていません。

RHOSP 17.1 は、network log create コマンドの --resource オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。詳細は、Red Hat OpenStack Platform ネットワークの設定セキュリティーグループアクションのロギング を参照してください。

BZ#2217867
Nvidia ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードを使用する場合、PF 上の一部のオフロードフローにより、関連する VF で一時的なパフォーマンスの問題が発生する可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
BZ#2220887
データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
BZ#2222683

現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。

  • Edge (DCN)
  • ShiftOnStack
  • director operator ベースのデプロイメント

    回避策: 上記のアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。

BZ#2223916

ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しません。

FIP ポート転送は、コントローラーノードまたはネットワーカーノードに集中させる必要があります。しかし、FIP を使用すると、VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散します。

回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター NeutronEnableDVRfalse に設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。

BZ#2224236

この RHOSP リリースでは、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があります。影響を受けるゲストカーネルのバージョンは次のとおりです。

  • RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
  • RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
  • RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
  • Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)

    回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。

BZ#2231893

メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。

回避策: podman kill <_container name_> を実行して、問題のある haproxy 子コンテナーを停止します。

BZ#2231960
Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
BZ#2237290

ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。

回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。

BZ#2241270
更新時の frr-status および oslo-config-validator の検証で FAILED と報告されます。これらのエラーメッセージは無視できます。これらは検証コードに固有のものであり、17.1 の運用に影響を与える条件を示すものではありません。これらは今後のリリースで修正される予定です。
BZ#2241326
LDAP サーバー接続は、TIMEOUT エラーまたは SERVER_DOWN エラーが発生した場合、期待どおりに Keystone LDAP プールから削除されます。LDAP プールの接続が枯渇し、新しい接続を再確立できなくなります。MaxConnectionReachedError が発行されます。回避策: LDAP pool を無効にします。
BZ#2242439
localnet_learn_fdb を有効にすると、別々の Compute ノードによってホストされる 2 つのインスタンス間のトラフィックでパケット損失が発生する可能性があります。これはコア OVN の問題です。この問題を回避するには、localnet_learn_fdb を有効にしないでください。
BZ#2249690
DCN FFU に複数のクラスターがある場合、Ceph クラスターのアップグレードが失敗します。ceph-ansible パッケージが 1 つ目の Ceph クラスターのアップグレード中に削除され、検出されなくなるためです。
BZ#2251176

Ceph Dashboard が Prometheus サービスエンドポイントに到達できず、404 not found エラーメッセージが表示されます。このエラーは、Prometheus サービスの仮想 IP の設定が正しくないために発生します。

回避策:

  1. haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、curl http://10.143.0.25:9092 を実行します。curl が成功した場合、設定に問題はありません。
  2. CURL が成功したら、コントローラーノードに ssh で接続し、ceph クラスター内の prometheus API 設定を更新します。

    $ sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092

    Ceph Dashboard が Prometheus サービスエンドポイントに到達でき、404 not found エラーメッセージが表示されなくなったことを確認するには、Ceph Dashboard UI を確認します。

BZ#2252723

一部の AMD 環境では、組み込まれているカーネル引数 console=ttyS0 が原因で、overcloud-hardened-uefi-full.raw イメージを使用してプロビジョニングすると起動に失敗します。その結果、ブートシーケンスが、診断メッセージもエラーメッセージも表示されずに停止します。

回避策: 次のコマンドを実行してオーバークラウドイメージを編集します。

sudo yum install guestfs-tools -y

sudo systemctl start libvirtd

sudo virt-customize -a /var/lib/ironic/images/overcloud-hardened-uefi-full.raw \
    --run-command "sed -i 's/console=ttyS0 //g' /etc/default/grub" \
    --run-command "grub2-mkconfig -o /boot/grub2/grub.cfg" \
    --run-command "grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg"

これらのコマンドを実行した後、provision コマンドを使用して AMD ノードをプロビジョニングできます。

BZ#2254036
director でデプロイされた Ceph のアップグレード中に、CephClusterName 変数が "ceph" 以外の値にオーバーライドされた場合、アップグレードプロセスが失敗します。すべての分散コンピュートノード (DCN) デプロイメントは、この変数をオーバーライドします。
BZ#2254553
現在、Red Hat Ceph Storage 6 には、有効なネットワークのリストが指定されている場合、cephadm がすべてのインターフェイスに対して Grafana デーモンのバインドを試行するという既知の問題があります。これにより、Grafana デーモンが起動できなくなります。
BZ#2254994

以前のバージョンの Load-balancing サービス (octavia) ヘルスモニターポートを含む RHOSP 17.1.2 環境で neutron-db-sync-tool を実行すると、それらの既存のポートまたは OVN メタデータポートがランダムに削除される可能性があります。この意図しないポートの削除により、ヘルスモニターの容量が失われるか、影響を受けるインスタンスとの通信が失われます。

回避策: 既存の Load-balancing サービスヘルスモニターポートの 'device_owner' フィールドを、ovn-lb-hm:distributed という値に手動で更新します。これにより、neutron-db-sync-tool が起動した場合に、ヘルスモニターや OVN メタデータポートが悪影響を受けないようになります。

BZ#2255302

複数のファイルシステムを持つ外部 Ceph クラスターがデプロイメントにある場合、期待どおりに Shared File System サービス (Manila) 共有を作成できません。

この状況を回避するために必要な cephfs_filesystem_name ドライバー設定パラメーターは、director の heat テンプレートパラメーターを使用して設定できません。

回避策: cephfs_filesystem_name パラメーターを設定して、Shared File System サービス (Manila) が "ExtraConfig" を介して使用する必要があるファイルシステムを指定します。

次の例に示すように、パラメーターを環境ファイルに追加します。

$ cat /home/stack/manila_cephfs_customization.yaml
parameter_defaults:
  ExtraConfig:
    manila::config::manila_config:
      cephfs/cephfs_filesystem_name:
        value: <filesystem>

<filesystem> の値は、適切な名前に置き換えます。この環境ファイルを openstack overcloud deploy コマンドに含めてください。

BZ#2255324

director のバグにより、RHOSP 17.1 バージョンへの更新またはアップグレード中に、クライアントのワークロードが中断またはクラッシュする可能性があります。このバグは、CephFS-via-NFS バックエンドを使用した RHOSP Shared File Systems サービス (manila) を有効にするデプロイメントに影響します。

このバグにより、更新またはアップグレード操作中に Ceph NFS エクスポート情報が削除されます。このエクスポート情報は、ユーザーが共有に "アクセスルール" を設定するときに、Shared File System サービス (Manila) によって作成されます。

NFS サーバーが回復モードになると、NFS 共有に対してアクティブに読み取りまたは書き込みを行っていたクライアントのワークロードがハングし、最終的にはクラッシュする可能性があります。

回避策: Manila shares with Red Hat OpenStack 17.1 can be abruptly disconnected due to export information loss を参照してください。

3.3. Red Hat OpenStack Platform 17.1.1 メンテナンスリリース (2023年 9 月 20 日)

この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。

3.3.1. アドバイザリーの一覧

この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。

RHBA-2023:5134
OSP 17.1 向けコンテナーのリリース
RHBA-2023:5135
OSP 17.1 向けコンポーネントのリリース
RHBA-2023:5136
OSP 17.1 向けコンテナーのリリース
RHBA-2023:5137
Red Hat OpenStack Platform 17.1 RHEL 9 デプロイメントイメージ
RHBA-2023:5138
OSP 17.1 向けコンポーネントのリリース

3.3.2. バグ修正

以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。

BZ#2184834
この更新の前は、Block Storage API は、ボリューム作成リクエストでパラメーターを渡すことによって Block Storage マルチア接続ボリュームの作成をサポートしていました。しかし、このマルチ接続ボリュームの作成方法は安全ではなく、マルチ接続ボリュームをサポートしないバックエンドでマルチ接続ボリュームを作成した場合はデータ損失につながるため、削除するために非推奨となりました。openstackcinder CLI は、マルチ接続ボリュームタイプを使用したマルチ接続ボリュームの作成のみをサポートしていました。この更新により、Block Storage API は、マルチ接続ボリュームタイプを使用したマルチ接続ボリュームの作成のみをサポートします。したがって、以前は機能していた一部の Block Storage API リクエストは、400 (Bad Request) レスポンスコードとエラー内容のメッセージを表示して拒否されます。
BZ#2222543

今回の更新により、ブートストラップコントローラーノードの置き換え後に OVN データベース操作に悪影響を及ぼすバグが修正されました。この更新の前は、名前の再利用が原因で OVN データベース RAFT クラスターで問題が発生したため、元のブートストラップコントローラーノードのホスト名と IP アドレスを、代わりのコントローラーノードに使用できませんでした。

これで、交換用コントローラーノードに元のホスト名と IP アドレスを使用できるようになります。

BZ#2222589
この更新の前は、RHOSP 16.2 から 17.1 へのアップグレード中に、IPv6 を使用する director がデプロイされた Ceph Storage 環境で Red Hat Ceph Storage 4 から 5 にアップグレードすると、director アップグレードスクリプトの実行が停止しました。この問題は RHOSP 17.1.1 で解決されています。
BZ#2224527
この更新の前は、RADOS Gateway (RGW) が director によってデプロイされた Red Hat Ceph Storage の一部としてデプロイされている場合、次のスタック更新時に HAProxy が再起動しなかったため、RHOSP 16.2 から 17.1 へのアップグレード手順が失敗していました。この問題は Red Hat Ceph Storage 5.3.5 で解決され、RHOSP のアップグレードには影響しなくなりました。
BZ#2226366
この更新の前は、in-use の Red Hat Ceph Storage (RHCS) ボリュームを再入力して現在の場所とは異なるプールにボリュームを保存すると、データが破損または消失する可能性がありました。この更新により、Block Storage RHCS バックエンドでこの問題が解決されました。
BZ#2227199

この更新前は、OVN サービスプロバイダードライバーで負荷分散サービス (octavia) を使用していた RHOSP 17.1 環境では、Floating IP アドレス (FIP) のロードバランサーヘルスチェックにプロトコルポートが正しく設定されませんでした。FIP へのリクエストが、`ERROR` 状態にあるロードバランサーメンバーに誤って分散されました。

この更新により、この問題は解決され、Floating IP アドレス (FIP) の新しいロードバランサーヘルスチェックにプロトコルポートが適切に設定されるようになりました。この更新をデプロイする前にヘルスモニターを作成した場合は、それらを再作成してポートの問題を解決する必要があります。

BZ#2229750
この更新の前は、Block Storage ボリュームのバックアップを作成するときにアベイラビリティゾーン (AZ) を指定すると、AZ が無視され、バックアップが失敗する可能性がありました。今回の更新により、Block Storage バックアップサービスによってこの問題が解決されました。
BZ#2229761
この更新の前は、ovn_controllerovn_dbs のデプロイメント手順で競合状態が発生し、ovn_dbsovn_controller よりも前にアップグレードされていました。`ovn_controllerovn_dbs の前にアップグレードされない場合、新しいバージョンに再起動する前のエラーによりパケット損失が発生します。RHOSP 17.1.1 では、この問題は解決されました。
BZ#2229767
この更新の前は、RHOSP 16.2 から 17.1 へのアップグレード中に Red Hat Ceph Storage 4 を 5 にアップグレードすると、ceph-nfs-pacemaker に関連付けられたコンテナーがダウンしていたため、オーバークラウドのアップグレードが失敗し、共有ファイルシステムサービス (manila) に影響を与えていました。この問題は RHOSP 17.1.1 で解決されています。

3.3.3. 機能拡張

Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。

BZ#2210151
RHOSP 17.1.1 では、RHOSP オーケストレーションサービス (heat) パラメーター FrrBgpAsn が、RHOSP 動的ルーティングを使用する RHOSP 17.1 環境のグローバルパラメーターとしてではなく、ロールごとに設定できるようになりました。
BZ#2229026

RHOSP 17.1.1 では、tripleo_frr_bgp_peers ロール固有パラメーターを使用して、ピアリングする Free Range Routing (FRR) の IP アドレスまたはホスト名のリストを指定できるようになりました。

  ControllerRack1ExtraGroupVars:
    tripleo_frr_bgp_peers: ["172.16.0.1", "172.16.0.2"]

3.3.4. テクノロジープレビュー

このセクションにリストされている項目は、Red Hat OpenStack Platform (RHOSP) の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。

BZ#1813561
今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
BZ#1848407
RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
BZ#2211796

このリリースには、カスタムルーターフレーバーを定義し、カスタムルーターフレーバーを使用してルーターを作成するために使用できるオプション機能のテクノロジープレビュー機能が含まれています。

詳細は、ルーターフレーバーを使用したカスタム仮想ルーターの作成 参照してください。

BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。

3.3.5. 既知の問題

現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。

BZ#2108212

OVN メカニズムドライバーへの移行中に IPv6 を使用してインスタンスに接続する場合、ML2/OVS サービスが停止すると、インスタンスへの接続が最大数分間中断される可能性があります。

IPv6 のルーターアドバタイズメントデーモン radvd は、OVN メカニズムドライバーへの移行中に停止します。radvd が停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由のインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。

回避策: 中断の発生を回避するには、代わりに IPv4 を使用してください。

BZ#2126725
ハードコーディングされた証明書の場所は、ユーザーが指定した値に依存せず動作します。カスタム証明書の場所を使用してデプロイする間は Transport Layer Security (TLS) 検証が失敗するため、サービスは API エンドポイントから情報を取得しません。
BZ#2144492
分散仮想ルーティング (DVR) を備えた RHOSP 17.1.0 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
BZ#2151290

RHOSP 17.1.1 では、director を使用して親の NS レコードと一致するように NS レコードを自動的に設定できません。回避策: 自動化された回避策が将来のリリースで提供されるまで、管理者はアンダークラウドの /usr/share/ansible/roles/designate_bind_pool/templates/ にあるオーケストレーションサービス (heat) テンプレートファイルを手動で変更できます。Jinja テンプレート pools.yaml.j2 で、ns_records を含む行に続くコードを次の空行 (13 - 16 行目) まで削除し、そのインフラストラクチャーに適切な値を挿入します。最後に、管理者はオーバークラウドを再デプロイする必要があります。

  ns_records:
    - hostname: ns1.desiexample.com
      priority: 1
    - hostname: ns2.desiexample.com
      priority: 2
BZ#2160481

BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。

FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。

BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。

現在、回避策はありません。

BZ#2163477
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
BZ#2167428

RHOSP 17.1.1 では、新規デプロイメント中に、agent-notification サービスの初期化中に RHOSP Identity サービス (keystone) が利用できない場合が多いという既知の問題があります。これにより、ceilometer が gnocchi エンドポイントを検出できなくなります。その結果、メトリクスは gnocchi に送信されません。

回避策: コントローラーノードで agent-notification サービスを再起動します。

$ sudo systemctl restart tripleo_ceilometer_agent_notification.service
BZ#2178500
nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
BZ#2180542

Pacemaker によって制御される ceph-nfs リソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。このディレクトリーは、RHOSP をインストールまたはアップグレードするときに作成されます。現在、コントローラーノードを再起動するとディレクトリーが削除され、コントローラーノードを再起動しても ceph-nfs サービスは回復しません。すべてのコントローラーノードが再起動されると、ceph-nfs サービスは永続的に失敗します。

回避策: コントローラーノードを再起動する場合は、コントローラーノードにログインして /var/run/ceph ディレクトリーを作成します。

$ mkdir -p /var/run/ceph

再起動されたすべてのコントローラーノードでこの手順を繰り返します。ceph-nfs-pacemaker サービスが失敗としてマークされている場合は、ディレクトリーを作成した後、いずれかのコントローラーノードから以下のコマンドを実行します。

$ pcs resource cleanup

BZ#2180883

現在、Logrotate がすべてのログファイルを 1 日 1 回アーカイブすると、rsyslog は Elasticsearch へのログの送信を停止します。

回避策: Rsyslog がログローテーション時にすべてのログファイルを再度開くように、デプロイメント中に環境ファイルに "RsyslogReopenOnTruncate: true" を追加します。

現在、RHOSP 17.1 には puppet-rsyslog モジュールが同梱されているため、director で rsyslog が正しく設定されません。

回避策: デプロイする前に、/usr/share/openstack-tripleo-heat-templates/deployment/logging/rsyslog-container-puppet.yaml のパッチ [1] を手動で適用して Rsyslog を正しく設定します。

[1] https://github.com/openstack/tripleo-heat-templates/commit/ce0e3a9a94a4fce84dd70b6098867db1c86477fb

BZ#2192913

DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。

その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。

これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。

このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。

BZ#2196291
現在、カスタム SRBAC ルールは管理者以外のユーザーにリストポリシールールを許可していません。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
BZ#2203785
現在、ベアメタルノードを再起動すると collectd sensubility が機能しなくなるという権限の問題があります。その結果、sensubility はコンテナーの正常性を報告しなくなります。回避策: オーバークラウドノードを再起動した後、ノード上で sudo podman exec -itcollectd setfacl -R -mu:collectd:rwx/run/podman コマンドを手動で実行します。
BZ#2210319

現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。

パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。

回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。

BZ#2210873
RHOSP 17.1.1 Red Hat Ceph Storage (RHCS) 環境では、assimilate.conf not found エラーを表示して、クラッシュルールの設定が失敗します。この問題は、今後の RHOSP リリースで修正される予定です。
BZ#2213126

セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。

NeutronOVNLoggingRateLimit パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分は NeutronOVNLoggingBurstLimit で指定したログエントリー数までキューにバッファーされます。

この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。

回避策: NeutronOVNLoggingBurstLimit をターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。

BZ#2213742

UDP プールの TCP ヘルスモニターは、モニターで使用されるポート番号によっては期待どおりに動作しない場合があります。また、プールメンバーとヘルスモニターのステータスも正しくありません。これは、UDP プールの特定のポート番号で TCP ヘルスモニターの使用を妨げる SELinux ルールが原因で発生します。

回避策 (ある場合): 現時点では回避策はありません。

BZ#2216021

OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、network log create コマンドの --target オプションの使用をサポートしていません。

RHOSP 17.1 は、network log create コマンドの --resource オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。RHOSP によるネットワーク の "セキュリティーグループアクションのログ記録" を参照してください。

BZ#2216130
現在、puppet-ceilometer は、Compute ノード上のデータ収集サービス (ceilometer) 設定の tenant_name_discovery パラメーターを設定しません。これにより、Project name フィールドと User name フィールドが識別されません。現在、この問題に対する回避策はありません。
BZ#2217867
現在、ハードウェアオフロードを使用する場合、Nvidia ConnectX-5 および ConnectX-6 NIC に既知の問題があり、PF 上の一部のオフロードフローが関連する VF で一時的なパフォーマンスの問題を引き起こす可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
BZ#2218596
元の ML2/OVS 環境で iptables_hybrid ファイアウォールおよびトランクポートを使用している場合は、OVN メカニズムドライバーに移行しないでください。移行された環境では、ハードリブート、起動と停止、ノードのリブートなどのイベント後にトランクを使用してインスタンスを再作成すると、インスタンスネットワークの問題が発生します。回避策として、移行前に iptables ハイブリッドファイアウォールから OVS ファイアウォールに切り替えることができます。
BZ#2219574
データ収集サービス (ceilometer) はデフォルトのキャッシュバックエンドを提供しないため、メトリクスのポーリング時に一部のサービスが過負荷になる可能性があります。
BZ#2219603

RHOSP 17.1 GA では、セキュアなロールベースのアクセス制御 (sRBAC) が有効になっている場合、DNS サービス (designate) が誤って設定されます。現在の sRBAC ポリシーには、designate に関する誤ったルールが含まれているため、designate が正しく機能するには修正する必要があります。考えられる回避策は、アンダークラウドサーバーに次のパッチを適用し、オーバークラウドを再デプロイすることです。

https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888159

BZ#2219613
RHOSP 17.1 分散仮想ルーター (DVR) 環境では、DOWN ステータスのポートに対して external_mac 変数が不適切に削除され、その結果、トラフィックが短期間集中化されます。
BZ#2219830

RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因でOVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。

この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、irqbalance はすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。

回避策: 次のアクションを 1 つ以上試してください。

  • 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
  • すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
  • IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
  • IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
BZ#2220808
RHOSP 17.1 には、データ収集サービス (ceilometer) がエアフローメトリクスを報告しないという既知の問題があります。この問題は、データ収集サービスに gnocchi リソース型 hardware.ipmi.fan が欠落しているために発生します。現在、回避策はありません。
BZ#2220887
データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
BZ#2220930

DNS サービス (designate) を実行する RHOSP 17.1 では、設定が変更された場合に、bind9 サービスと unbound サービスが再起動されないという既知の問題があります。

回避策: 各コントローラーで次のコマンドを実行して、コンテナーを手動で再起動します。

$ sudo systemctl restart tripleo_designate_backend_bind9
$ sudo systemctl restart tripleo_unbound
BZ#2222420

RHOSP DNS サービス (designate) を実行する IPv6 ネットワークを使用する RHOSP 17.1.1 環境では、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否する可能性があります。この問題は、同じインターフェイス上の同じネットワークに複数の IP アドレスが存在することが多く、メッセージが指定されたワーカーサービス以外のソースから発信されているように見えることが原因で発生します。

回避策: 以下のパッチを適用します。

BZ#2222683

現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。

  • Edge (DCN)
  • ShiftOnStack
  • director operator ベースのデプロイメント

    回避策: 上記にリストされているアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。

BZ#2223294

RHOSP 16.2 から 17.1 GA へのインプレースアップグレードを実行する際の既知の問題があります。収集エージェント collectd-sensubility は、RHEL 8 Compute ノードで実行できません。

回避策: 影響を受けるノードでファイル /var/lib/container-config-scripts/collectd_check_health.py を編集し、26 行目の "healthy: .State.Health.Status}""healthy: .State.Healthcheck.Status}"/ に置き換えます。

BZ#2223916

ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しないという既知の問題があります。この問題は、FIP 使用時に VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散させ、代わりに FIP ポート転送をコントローラーノードまたはネットワーカーノードに集中させる必要があるために発生します。

回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター NeutronEnableDVRfalse に設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。

BZ#2224236

この RHOSP リリースには、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があるという既知の問題があります。影響を受けるゲストカーネルのバージョンは次のとおりです。

  • RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
  • RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
  • RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
  • Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)

    回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。

BZ#2225205
Fast Forward Upgrade (FFU) 手順の実行中に、古いアップグレードオーケストレーションロジックが既存の Pacemaker 認証キーをオーバーライドし、インスタンス HA が有効になっている場合は Pacemaker が Compute ノードで実行されている pacemaker_remote に接続できなくなります。その結果、アップグレードは失敗し、Compute ノードで実行されている pacemaker_remote は中央クラスターからアクセスできなくなります。インスタンス HA が設定されている場合に FFU を実行する方法については、Red Hat サポートにお問い合わせください。
BZ#2227360
NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生する可能性があります。現在、この問題に対する回避策はありません。
BZ#2229937
collectd sensubility で送信者の作成に失敗しても、送信者へのリンクは閉じられません。長時間実行されているオープンリンクに障害が発生すると、バス内で問題が発生し、collectd sensubility が動作しなくなる可能性があります。回避策: 影響を受けるオーバークラウドノードで collectd コンテナーを再起動して、collectd sensubility を回復します。
BZ#2231378
Block Storage (cinder) バックアップサービスリポジトリーのバックエンドとして Red Hat Ceph Storage を選択した場合、バックアップされたボリュームは RBD ベースの Block Storage バックエンドにしか復元できません。現在、この問題に対する回避策はありません。
BZ#2231893

メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。

回避策: podman kill <_container name_> を実行して、問題のある haproxy 子コンテナーを停止します。

BZ#2231960
Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
BZ#2232562

OVNAvailabilityZone Role パラメーターは予想通りに認識されないため、OVN でアベイラビリティーゾーン設定が失敗します。

回避策: OVNCMSOptions パラメーターを使用して、OVN アベイラビリティゾーンを設定します。以下に例を示します。

ControllerParameters:
  OVNCMSOptions: 'enable-chassis-as-gw,availability-zones=az1'
BZ#2233487
RHOSP 動的ルーティングを使用する RHOSP 17.1 GA 環境では、OVN プロバイダードライバーと RHOSP 負荷分散サービスを使用してロードバランサーを作成すると、作成に失敗する可能性があります。これは、コントローラーノード間でレイテンシーが発生すると失敗する可能性があります。回避策はありません。
BZ#2235621
アップグレード Playbook に podman レジストリーログインタスクが含まれていないため、registry.redhat.io からイメージをプルすると、16.2 から 17.1 への RHOSP アップグレードが失敗します。ホットフィックスについては、Red Hat サポート担当者にお問い合わせください。今後の RHOSP リリースで修正が行われる予定です。
BZ#2237245

動的ルーティングを使用する RHOSP 17.1 環境では、RHOSP 17.1.1 への更新が正しく機能しません。具体的には、Free Range Routing (FRR) コンポーネントは更新されません。

回避策: RHOSP 17.1 を更新する前に、アンダークラウドに次のパッチを適用します。

BZ#2237251

ヘルスモニターを備えた OVN プロバイダードライバーで負荷分散サービス (octavia) を使用する RHOSP 17.1.1 環境では、プールの負荷分散ステータスで偽りのメンバーが誤って ONLINE と表示されます。ヘルスモニターが使用されていない場合、ステータスが偽りのメンバーは NO_MONITOR という通常の動作を表示します。

偽りの負荷分散プールメンバーは、メンバーの IP アドレスにタイプミスがある場合など、メンバーが無効な場合に発生する可能性があります。プールに設定されたヘルスモニターは偽りのメンバーに対してヘルスチェックを実行せず、グローバル動作ステータスはプールのステータスを計算するときに偽りのメンバーを誤って ONLINE と見なします。さらに、プール内の他のすべてのメンバーが ERROR 動作ステータスにある場合、プールのメンバーは誤った ONLINE ステータスを持つ偽りのメンバーであるため、プールには ERROR ではなく誤った DEGRADED 動作ステータスが割り当てられます。

回避策: 現時点では、この問題に対する回避策はありません。

BZ#2237290

ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。

回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。

3.4. Red Hat OpenStack Platform 17.1 GA - 2023 年 8 月 17 日

この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。

3.4.1. アドバイザリーの一覧

本リリースには、以下のアドバイザリーが含まれています。

RHEA-2023:4577
Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
RHEA-2023:4578
Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
RHEA-2023:4579
Red Hat OpenStack Platform 17.1 RHEL 9 デプロイメントイメージ
RHEA-2023:4580
Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
RHEA-2023:4581
Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
RHSA-2023:4582
中程度の影響: Red Hat OpenStack Platform 17.1 director Operator 用のコンテナーのリリース

3.4.2. バグ修正

以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。

BZ#1965308
この更新までは、同じネットワークの異なるサブネットをメンバーのサブネットとして使用すると、負荷分散サービス (octavia) によって必要なサブネットが切断されることがありました。その場合、そのサブネットに接続されているメンバーには到達不能になりました。今回の更新により、ロードバランシングサービスは必要なサブネットを切断せず、ロードバランサーはサブネットメンバーに到達できるようになりました。
BZ#2007314
この更新までは、nova_libvirt コンテナーの SElinux 設定の問題により、エミュレートされた Trusted Platform Module (TPM) デバイスを含むインスタンスを作成できませんでした。今回の更新により、デプロイメントツールは SElinux を正しく設定するようになり、問題は解決されました。
BZ#2066866
Panko モニタリングサービスは非推奨になりましたが、RHOSP 16.2 から 17.1 にアップグレードした後も、そのエンドポイントは Identity サービス (keystone) に引き続き存在していました。今回の更新により、Panko サービスエンドポイントがクリーンアップされました。ただし、Panko サービスのユーザーは自動削除されません。openstack user delete panko コマンドを使用して、Panko サービスユーザーを手動で削除する必要があります。ただし、これらのユーザーを削除しなくても影響はありません。
BZ#2073530
Windows Server 2022 ゲストオペレーティングシステムのサポートには vTPM が必要ですが、RHOSP 17.0 では vTPM が使用できなかったため、Windows Server 2022 ゲストオペレーティングシステムはサポートされていませんでした。この問題は修正され、RHOSP 17.1 では Windows Server 2022 ゲストオペレーティングシステムがサポートされます。
BZ#2080199
この更新までは、アンダークラウドから削除されたサービスは、RHOSP 16.2 から 17.0 へのアップグレード時にクリーンアップされませんでした。削除されたサービスは、到達不能であったり実行されていなかったりするにもかかわらず、OpenStack エンドポイントリストに残っていました。今回の更新により、RHOSP のアップグレードには、不要になったエンドポイントをクリーンアップする Ansible タスクが含まれます。
BZ#2089512
リグレッションのため、RHOSP 17.0 ではマルチセルおよびマルチスタックのオーバークラウド機能が使用できませんでした。このリグレッションは修正され、RHOSP 17.1 ではマルチセルおよびマルチスタックのデプロイメントがサポートされます。
BZ#2092444

この更新までは、ベアメタルのオーバークラウドノードは削除後も metalsmith ツールによってアクティブとしてリストされていました。これは、ノードの命名スキームがオーバークラウドのロール命名スキームと重複している環境で発生し、アンデプロイ時に間違ったノードのプロビジョニングが解除される可能性がありました。metalsmith ツールは最初に割り当て名 (ホスト名) を使用してベアメタルノードのステータスを検索するため、削除済みノードがアクティブとして検出されることがありました。

今回の更新により、プロビジョニングが解除されるノードは割り当て名 (ホスト名) で参照されるようになり、常に正しいノードのプロビジョニングが解除されるようになります。つまりノードは、ホスト名が存在しない場合に限りノード名で参照されます。

BZ#2097844
この更新までは、overcloud config download コマンドはダウンロードを実行するためにオーケストレーションサービス (heat) に到達しようとしたため、トレースバックエラーで失敗していました。オーケストレーションサービスはアンダークラウド上で永続的に実行されなくなりました。今回の更新により、overcloud config download コマンドは削除されました。代わりに、--stack-only オプションを指定して オーバークラウドの deploy コマンドを使用できます。
BZ#2101846
この更新までは、セキュアな RBAC が有効になっていた場合、RHOSP デプロイメントでロールが欠落していると、負荷分散サービス (octavia) API エラーが発生する可能性がありました。RHOSP 17.1 GA では、この問題は解決されました。
BZ#2107580
この更新までは、director が libvirtd を停止するために使用するシャットダウンスクリプトには、RHOSP 17.0 より前の RHOSP バージョンの古い libvirt コンテナー名が保存されており、インスタンスは適切にシャットダウンされませんでした。今回の更新により、スクリプトは正しい libvirt コンテナー名を保存し、libvirtd 停止時にインスタンスが適切にシャットダウンされるようになりました。
BZ#2109616
この更新までは、libvirt 7.7 で仲介デバイス名の形式が変更されたため、Compute サービスは VGPU リソースの使用を判断できませんでした。今回の更新により、Compute サービスは新しい仲介デバイス名の形式を解析できるようになりました。
BZ#2116600
この更新までは、ライブマイグレーション成功時に、"migration was active, but no RAM info was set" のエラーが発生することがありました。これにより、成功するはずのライブマイグレーションが失敗していました。今回の更新により、この libvirt 内部エラーが発生した場合、ライブマイグレーションは libvirt ドライバー内で完了したものとして通知され、正しく成功します。
BZ#2120145
この更新までは、libvirt max_client パラメーターのデフォルト値が低いため、libvirt と Compute サービス (nova) の間で通信の問題が発生し、ライブマイグレーションなどの一部の操作が失敗していました。今回の更新により、max_client パラメーター設定をカスタマイズして値を引き上げ、libvirt と Compute サービスの間の通信を改善できるようになりました。
BZ#2120767
一部のマシンタイプで RHEL ファームウェア定義ファイルが欠落しているという既知の問題のため、RHOSP 17.0 では AMD SEV 機能を使用できませんでした。この問題は修正され、RHOSP 17.1 で AMD SEV がサポートされるようになりました。
BZ#2125610
この更新までは、SELinux の問題により、Amphora プロバイダードライバーを使用する Red Hat OpenStack Platform (RHOSP) Load-balancing サービス (octavia) ICMP ヘルスモニターでエラーが発生していました。RHOSP 17.1 では、この問題が修正され、ICMP ヘルスモニターが正常に機能するようになりました。
BZ#2125612
この更新までは、ロードバランサーが複数の同時セッションでロードされると、ロードバランシングサービス (octavia) の amphora ログファイルに警告メッセージ nf_conntrack: table full,drop packet が表示される可能性がありました。このエラーは、amphora が Transport Control Protocol (TCP) フローをドロップし、ユーザートラフィックに遅延が発生した場合に発生しました。今回の更新により、amphora を使用する負荷分散サービスの TCP フローに対する接続追跡 (conntrack) が無効になり、新しい TCP フローはドロップされなくなります。Conntrack は、User Datagram Protocol (UDP) フローにのみ必要です。
BZ#2129207
この更新までは、ネットワークが中断されたり、Identity サービス (keystone) が一時的に利用不能になったりすると、nova-conductor サービスの起動に失敗していました。今回の更新により、nova-conductor サービスのログには警告が記録され、一時的と思われる中断が発生した場合でも起動を継続します。その結果、起動中にネットワークが中断したり必要なサービスが一時的に使用できなくなったりしても、nova-conductor サービスの起動は失敗しなくなりました。
BZ#2133027
アラームサービス (aodh) は、非推奨の gnocchi API を使用してメトリクスを集計するため、gnocchi における CPU 使用率のメトリック測定値が不正確になっていました。今回の更新により、gnocchi における動的集計は、既存メトリクスの再集計を行う機能と、必要に応じてメトリクスを操作および変換する機能をサポートします。gnocchi におけるの CPU 時間は正しく計算されます。
BZ#2133297
この更新までは、openstack undercloud install コマンドが openstack Tripleodeploy コマンドを起動し、所有者が root:root/home/stack/.tripleo/history ファイルが作成されていました。後続のデプロイコマンドは、権限エラーのため失敗していました。今回の更新により、コマンドは stack ユーザーを所有者とするファイルを作成し、デプロイコマンドは権限エラーなしで成功します。
BZ#2135548
この更新までは、ironic-python-agent は UEFI ブートローダーヒントファイルを正しく処理できなかったため、UEFI モードの RHEL 8.6 イメージを使用したデプロイメントが失敗していました。今回の更新により、RHEL 8.6 を UEFI モードでデプロイできるようになりました。
BZ#2136302
今回の更新により、62 バイトを超えるノード名が許可されます。
BZ#2140988

この更新までは、データベースが宛先ホストの詳細で更新されなかったため、ライブマイグレーションが失敗する可能性がありました。

今回の更新により、ライブマイグレーション中に、データベース内のインスタンスホストの値が宛先ホストに設定されます。

BZ#2149216

この更新までは、ロードバランサー仮想 IP (VIP) に関連付けられた Floating IP (FIP) を使用している場合、Open Virtual Network (OVN) ロードバランサーのヘルスチェックは実行されず、FIP を使用している場合はトラフィックがエラー状態のメンバーにリダイレクトされていました。

この更新により、Load Balancer Virtual IP (VIP) に関連付けられた Floating IP (FIP) を使用する場合、FIP 用に新しいロードバランサーヘルスチェックが作成され、トラフィックはエラー状態のメンバーにリダイレクトされなくなります。

BZ#2149221
この更新までは、OVS ボンドの Ansible 変数 Bond_interface_ovs_options に値が設定されていなかったため、ボンディングされたインターフェイスを使用したデプロイメントは完了しませんでした。今回の更新により、bond_interface_ovs_options Ansible 変数にデフォルト値が設定されました。
BZ#2149339

この更新までは、/home/stack/config-download/overcloud/cephadm の cephadm-ansible ログはローテーションされませんでした。cephadm_command.log はオーバークラウドデプロイメントごとに追加され、サイズが増加しました。また、openstack overcloud ceph spec 操作ごとに、ログ /home/stack/ansible.log はローテーションされませんでした。

現在、すべてのオーバークラウドデプロイメントとすべての Ceph spec 操作に対して、日付ありのログが次の形式で生成されます。

  • /home/stack/config-download/overcloud/cephadm/cephadm_command.log-<Timestamp>
  • /home/stack/ansible.log-<Timestamp>
BZ#2149468
この更新までは、Compute サービス (nova) は、ブロックストレージサービス (cinder) のボリューム切断 API からの一時的なエラーメッセージ ('504 Gateway Timeout' など) をエラーとして処理していました。Compute サービス側でボリューム切断操作に成功した場合でも、ブロックストレージサービス側でタイムアウトになるとボリューム切断操作は失敗し、Compute サービスデータベースに古いブロックデバイスマッピングレコードが残っていました。今回の更新により、Compute サービスは、一時的なものである可能性がある HTTP エラーを受信した場合に、ブロックストレージサービス API へのボリューム切断呼び出しを再試行します。再試行時にボリュームの接続が見つからない場合、Compute サービスはボリュームを切断済みとみなして処理します。
BZ#2149963
この更新までは、cephadm ユーティリティーはインベントリーから仕様ファイルをビルドするときに子グループを処理しませんでした。今回の更新により、仕様ファイル生成時に子グループが処理されます。
BZ#2151043
この更新までは、Block Storage サービス (cinder) の Pacemaker バンドルリソースによって作成された openstack-cinder-volume-0 コンテナーが、ホストから /run をマウントしていました。このマウントパスにより、ディレクトリー内に .containerenv ファイルが作成されました。.containerenv ファイルが存在する場合、subscription-manager はコマンドがコンテナー内で実行されると評価し、失敗します。今回の更新によりマウントパスが更新され、Podman は .containerenv ファイルの作成を無効にし、subscription-manageropenstack-cinder-volume-0 コンテナーを実行しているホストで正常に実行されるようになりました。
BZ#2152888
この更新までは、Service Telemetry Framework (STF) API ヘルスモニタリングスクリプトは、利用できなくなった Podman ログコンテンツに依存するため失敗していました。今回の更新により、ヘルスモニタリングスクリプトは Podman ログではなく Podman ソケットに依存するようになり、API ヘルスモニタリングは正常に動作します。
BZ#2154343
この更新までは、セキュリティーグループ内のネットワークログオブジェクトの無効化/有効化に一貫性がありませんでした。接続に関連付けられているセキュリティーグループ内のログオブジェクトの 1 つが無効になると、その接続のログはすぐに無効になります。今回の更新により、セキュリティーグループ内の関連する有効なログオブジェクトのいずれかが接続を許可している場合、それらのログオブジェクトの 1 つが無効になった場合でも、接続はログに記録されます。
BZ#2162632
この更新までは、複数値パラメーターへの入力が単一の値ではなく配列として考慮されなかったため、複数値パラメーターの値がアラームサービス (aodh) 設定に正しく設定されませんでした。今回の更新により、パラメーターに複数の値を設定できるようになり、すべての値が設定ファイルに入力されるようになりました。
BZ#2162756
この更新までは、VLAN ネットワークトラフィックはコントローラーノード上で一元化されていました。今回の更新により、ルーターに接続されているテナントプロバイダーネットワークがすべて VLAN/Flat 型の場合、そのトラフィックは分散されるようになりました。インスタンスを含むノードはトラフィックを直接送信します。
BZ#2163815
この更新までは、localnet からのトラフィックの場合、localnet ポート (ネットワークサービス (neutron) プロバイダーネットワーク) を持つスイッチ上の Open Virtual Network (OVN) ロードバランサーは機能しませんでした。今回の更新により、プロバイダーネットワークに関連付けられた論理スイッチにロードバランサーが追加されなくなりました。この更新により、Network Address Translation (NAT) が論理スイッチレベルではなく仮想ルーターレベルで強制的に行われるようになります。
BZ#2164421

この更新までは、Compute サービス (nova) は、仮想マシンディスク (VMDK) イメージファイルの内容の信頼性チェックを行いませんでした。特別に作成された VMDK イメージを使用すると、ホストファイルシステム上の機密ファイルが、その VMDK イメージで起動されたゲストに公開される可能性がありました。今回の更新により、Compute サービスが VMDK ファイルの信頼性をチェックし、リーク動作が依存する VMDK 機能が禁止されます。つまり、悪用目的で作成された VMDK ファイルを使用して、ホストファイルシステムの機密性の高いコンテンツをリークすることは不可能になります。このバグ修正は、CVE-2022-47951 に対処するものです。

注記

Red Hat は、RHOSP で VMDK イメージファイル形式をサポートしていません。

BZ#2164677
この更新までは、heat-cfn サービスの iptables ルールに誤った TCP ポート番号が含まれていました。パブリックエンドポイントに対して SSL が有効になっている場合、ユーザーは heat-cfn サービスエンドポイントにアクセスできませんでした。今回の更新により、iptables ルール内の TCP ポート番号が正しくなりました。パブリックエンドポイントに対して SSL が有効になっている場合でも、ユーザーは heat-cfn サービスエンドポイントにアクセスできます。
BZ#2167161

この更新までは、rgw_max_attr_size のデフォルト値は 256 で、大きなイメージをアップロードするときに OpenStack 上の OpenShift で問題が発生していました。今回の更新により、rgw_max_attr_size のデフォルト値は 1024 になりました。

値を変更するには、オーバークラウドデプロイメントに含める環境ファイルに次の設定を追加します。

parameters_default:
  CephConfigOverrides:
    rgw_max_attr_size: <new value>
BZ#2167431
この更新までは、collectd hugepages プラグインは、Red Hat Enterprise Linux (RHEL) 9 の demote という新しいファイルにアクセスしようとすると、失敗メッセージを出力していました。現在、collectd はこのファイルの読み取りを回避し、失敗メッセージの出力は抑えられています。
BZ#2169303
この更新までは、CeilometerIpmi サービスが THT Compute ロールに追加されていなかったため、IPMI エージェントコンテナーは生成されませんでした。今回の更新により、すべての THT Compute ロールに CeilometerIpmi サービスが追加されます。IPMI エージェントコンテナーは --privilege フラグを使用して実行され、ホスト上で ipmitool コマンドを実行します。データ収集サービス (ceilometer) が電源メトリクスを取得できるようになりました。
BZ#2169349
この更新までは、ロードバランサーヘルスモニターが OVN メタデータエージェントの IP に対する ARP 要求に応答し、メタデータエージェントに送信される要求が別の MAC アドレスに送信されていたため、インスタンスは ovn-metadata-port との通信を失っていました。今回の更新により、ovn-controller は ovn-metadata-port の代わりに専用ポートを使用してバックエンドチェックを実行します。ロードバランサープールのヘルスモニターを確立する場合は、VIP ロードバランサーのサブネットに使用可能な IP があることを確認してください。このポートはサブネットごとに異なるため、同じサブネット内のさまざまなヘルスモニターでこのポートを再利用できます。ヘルスモニターのチェックは、インスタンスの ovn-metadata-port 通信に影響を与えなくなりました。
BZ#2172063
この更新までは、chrony NTP サービスがダウンしている場合、openstack overcloud cephdeploy コマンドが apply spec 操作中に失敗する可能性がありました。今回の更新により、chrony NTP サービスは、apply spec 操作の前に有効になります。
BZ#2172582
この更新までは、podman コマンドがボリューム引数として /etc/ceph を使用していたために、create pool 操作が失敗していました。この引数は、Red Hat Ceph Storage バージョン 6 のコンテナーでは機能しません。今回の更新により、podman コマンドは /var/lib/ceph/$FSID/config/ を最初のボリューム引数として使用し、create pool 操作が成功するようになりました。
BZ#2173101
この更新までは、ユーザーが Tripleo-ipa コンテキストで Red Hat Ceph Storage をデプロイすると、Ceph Object Gateway (RADOS Gateway [RGW]) のクラスターに stray hosts の警告が表示されていました。今回の更新により、Ceph Storage のデプロイ時に、tripleo-ipa コンテキストで --tld オプションを渡し、クラスター作成時に正しいホストを使用できるようになりました。
BZ#2173575
この更新までは、ポートセキュリティーが無効になっているプロバイダーネットワークに関連付けられたインスタンスが、OpenStack によって認識されないプロバイダーネットワーク上の IP に到達しようとしたときに、フラッディングの問題が発生していました。このフラッディングは、転送データベース (FDB) テーブルが MAC アドレスを学習しないために発生していました。今回の更新により、OVN の新しいオプションを使用して、FDB テーブルでの IP 学習が有効になります。現在、FDB テーブルにはエージングメカニズムがありません。ただし、FDB テーブルを定期的にクリーンアップして、このテーブルのサイズによって引き起こされるスケーリングの問題の発生を防ぐことができます。
BZ#2174632

この更新までは、OVS インターフェイスのネットワーク設定のリグレッションがネットワークパフォーマンスに悪影響を及ぼしていました。今回の更新により、os-vif OVS プラグインが強化され、非 Windows インスタンスの OVS インターフェイスにおけるネットワークパフォーマンスが向上しました。

重要

今回の更新は、インスタンスインターフェイスを再作成すると有効になります。既存ポートのこの値を変更する場合は、インスタンスをハードリブートするか、ライブマイグレーションを実行して更新を有効にする必要があります。

BZ#2178618
この更新までは、セキュリティーグループのロギング機能拡張により、ログオブジェクトをセキュリティーグループと同時に削除できないという問題が発生していました。この操作により内部サーバーエラーが発生しました。今回の更新により、要求された行が存在しない場合でも、ノースバウンドデータベースエントリーを変更する db_set 関数は失敗しなくなりました。
BZ#2179071
この更新までは、 RHEL 9 で Ceph コンテナーへの Cgroup パスが /sys/fs/cgroup/machine.slice から /sys/fs/cgroup/system.slice/system-ceph<FSID> に変更されたため、collectd プラグインの libpodstats はメトリクスを収集できませんでした。今回の更新により、libpodstats は新しいパスで cgroups からの CPU とメモリーのメトリクスを解析できるようになりました。
BZ#2180933
この更新までは、Pacemaker などのホストサービスは、rsyslog コンテナーの /var/log/host/ にマウントされていました。ただし、設定パスはホストパス /var/log/pacemaker/ と同じでした。この問題のため、rsyslog サービスは Pacemaker ログファイルを見つけることができませんでした。今回の更新により、Pacemaker ログパスが /var/log/pacemaker/ から /var/log/host/pacemaker/ に変更されます。
BZ#2181107
この更新の前は、NetworkDeploymentAction パラメーターが内部でオーバーライドされ、デプロイメントプロセスで常にネットワークインターフェイスが設定されていました。その結果、NetworkDeploymentAction パラメーターの値に関係なく、必ずデプロイメント中にネットワークインターフェイスが設定されました。今回の更新により、NetworkDeploymentAction パラメーターは期待どおりに機能し、デプロイ済みのノードではデフォルトでネットワークインターフェイスがすでに設定されているため、設定はスキップされます。
BZ#2185163
この更新までは、既存の puppet コンテナーがデプロイ中に再利用されていました。デプロイメントプロセスでは、コンテナー内で実行された puppet コマンドからのリターンコードがチェックされませんでした。これは、デプロイメント中に puppet タスクの失敗が無視されることを意味します。その結果、一部の puppet 実行タスクが失敗しても、デプロイメントは成功したものとして報告されていました。今回の更新により、puppet コンテナーはデプロイメントごとに再作成されます。puppet 実行タスクが失敗すると、デプロイメントが停止し、失敗が報告されます。
BZ#2188252
この更新までは、container_image_prepare_defaults.yaml ファイル内に不正な Ceph コンテナータグがあったため、'openstack tripleo container image prepare' コマンドは失敗していました。今回の更新により、正しい Ceph コンテナータグが YAML ファイルに含まれ、'openstack tripleo container image prepare' コマンドが成功するようになりました。
BZ#2196288
この更新までは、オペレーティングシステムを RHEL 7.x から RHEL 8.x、または RHEL 8.x から RHEL 9.x にアップグレードし、--debug オプションを使用して Leapp アップグレードを実行すると、システムは early console in setup code 状態にとどまり、自動的に再起動しませんでした。今回の更新により、UpgradeLeappDebug パラメーターはデフォルトで false に設定されます。テンプレートではこの値を変更しないでください。
BZ#2203238
この更新までは、nova-compute ログにデバッグ目的で os-brick 特権コマンドを記録するには、https://access.redhat.com/articles/5906971 で説明されている回避策を適用する必要がありました。今回の更新により、回避策が冗長化され、nova-compute サービスを使用してログを分離するソリューションが提供されます。これにより、os-brick の特権コマンドはデバッグレベルでログに記録されますが、nova の特権コマンドは記録されません。
BZ#2207991
この更新までは、セキュアなロールベースのアクセス制御 (SRBAC) と NovaShowHostStatus パラメーターは同じポリシーキータイトルを使用していました。SRBAC と NovaShowHostStatus の両方を設定した場合、デプロイメントは競合により失敗しました。今回の更新により、NovaShowHostStatus のポリシーキーが変更され、デプロイメント内で関連する競合はなくなりました。
BZ#2210062

この更新までは、RHOSP 動的ルーティングを使用する RHOSP 17.1 環境では、OVN BGP エージェントが使用する Autonomous System Number (ASN) のデフォルト値が FRRouting (FRR) が使用する ASN と異なるという既知の問題がありました。

17.1 GA では、この問題は解決されています。FrrOvnBgpAgentAsn および FrrBgpAsn のデフォルト値は有効であり、変更せずに使用できます。

BZ#2211691
この更新までは、Bare Metal Provisioning サービス (ironic) は、Block Storage サービス (cinder) ボリュームを物理ベアメタルノードから切り離すことができませんでした。ボリュームの切り離しは、ボリュームから起動する機能を使用してインスタンスがデプロイされている物理マシンを破棄するために必要です。今回の更新により、Bare Metal Provisioning サービス (ironic) は物理ベアメタルノードからボリュームを切り離し、これらの物理マシンを自動的に破棄できるようになりました。
BZ#2211849
この更新までは、ライブラリー pyroute2 のバグにより、RHOSP 動的ルーティングを使用する環境で新規ルートのアドバタイズに失敗し、新規インスタンスまたは移行されたインスタンスや新規ロードバランサーなどとの接続が失われていました。RHOSP 17.1 GA では、この問題は新バージョンの pyroute2 により解決されています。
BZ#2214259
この更新までは、OVS メカニズムドライバーから OVN メカニズムドライバーに移行された環境では、ライブマイグレーションなどの操作後にトランクポートを持つインスタンスにアクセスできなくなる可能性がありました。今回の更新により、OVN メカニズムドライバーへの移行後も、トランクポートを持つインスタンスのライブマイグレーション、シャットダウン、再起動で問題が発生しなくなりました。
BZ#2215936
この更新までは、SR-IOV を使用する ML2/OVS から ML2/OVN に移行した環境では、仮想機能 (VF) を持つインスタンスの作成が失敗する可能性がありました。今回の更新により、移行後も VF を持つインスタンスを作成できるようになりました。
BZ#2216130
現在、puppet-ceilometer は、Compute ノード上のデータ収集サービス (ceilometer) 設定の tenant_name_discovery パラメーターを設定しません。これにより、Project name フィールドと User name フィールドが識別されません。現在、この問題に対する回避策はありません。
BZ#2219765
この更新までは、pam_loginuid モジュールが一部のコンテナーで有効になっていました。そのため、そのコンテナー内で crond が db purge をはじめとする一部のタスクを実行できませんでした。現在は pam_loginuid が削除され、コンテナー化された crond プロセスがすべての定期タスクを実行します。

3.4.3. 機能拡張

Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。

BZ#1369007
オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージ作成について、詳しくは UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成について、詳しくは フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
BZ#1581414

このリリースより前は、hw_machine_type イメージプロパティーを持たないインスタンスのマシンタイプは、ハードリブートまたは移行後に新しく設定されたマシンタイプを使用するため、RHOSP デプロイメントの有効期間中に NovaHWMachineType を変更できませんでした。インスタンスの基盤となるマシンタイプを変更すると、インスタンスの内部 ABI が破損する可能性があります。

今回のリリースでは、インスタンスの起動時に、Compute サービスがインスタンスのシステムメタデータ内にインスタンスのマシンタイプを記録します。そのため、既存インスタンスのマシンタイプに影響を及ぼすことなく、RHOSP デプロイメントの有効期間中に NovaHWMachineType を変更できるようになりました。

BZ#1619266

今回の更新では、セキュリティーグループのロギングが導入されます。インスタンスに出入りするトラフィックフローと試行を監視するには、セキュリティーグループのネットワーキングサービスパケットログを設定できます。

インスタンスポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、ファイナンスセキュリティーグループ内の任意のインスタンスにインバウンド SSH トラフィックをドロップするルールを作成できます。さらに、そのグループ内のインスタンスが ICMP (ping) メッセージを送信および応答できるようにするために、別のルールを作成できます。

次に、パケットロギングを設定して、受け入れられたパケットフローとドロップされたパケットフローの組み合わせを記録できます。

セキュリティーグループのロギングは、ステートフルセキュリティーグループとステートレスセキュリティーグループの両方に使用できます。

ログに記録されたイベントは、インスタンスをホストする Compute ノードの /var/log/containers/stdouts/ovn_controller.log ファイルに保存されます。

BZ#1666804
今回の更新により、cinder-backup サービスを Active/Active モードでデプロイメントできるようになりました。
BZ#1672972

この機能拡張は、クラウドユーザーがアクティブなインスタンスにアクセスできない理由が、インスタンスをホストする Compute ノードに到達できないためかどうかを判断するのに役立ちます。RHOSP 管理者は、次のパラメーターを設定できるようになりました。これにより、クラウドユーザーが openstack showserverdetails コマンドを実行する際にホストの Compute ノードに到達できない場合は host_status フィールドにステータスを入力するカスタムポリシーを有効にできます。

  • NovaApiHostStatusPolicy: カスタムポリシーが適用されるロールを指定します。
  • NovaShowHostStatus: クラウドユーザーに表示するホストステータスのレベル (UNKNOWN など) を指定します。
BZ#1693377
今回の更新により、インスタンスには単一の CPU タイプではなく、共有 (フローティング) CPU と専用 (固定) CPU を混在させることができます。RHOSP 管理者は、hw:cpu_policy=mixed および hw_cpu_dicate_mask フレーバーの追加仕様を使用して、共有 CPU と専用 CPU の組み合わせを必要とするインスタンスのフレーバーを作成できます。
BZ#1701281
RHOSP 17.1 では、vGPU を持つインスタンスのコールド移行とサイズ変更がサポートされています。
BZ#1720404

今回の更新により、個別のセルデータベースからリソースをカウントする代わりに、API データベースのインスタンスマッピングからリソース使用量とインスタンスの配置をクエリーすることで、コアと RAM のクォータ使用量をカウントするように、RHOSP デプロイメントを設定できます。これにより、一時的なセルの停止やマルチセル環境でのセルのパフォーマンス低下に対して、割り当て使用量のカウントが回復します。

次の設定オプションを設定して、配置から割り当て使用量をカウントします。

parameter_defaults:
  ControllerExtraConfig:
    nova::config::nova_config:
      quota/count_usage_from_placement:
        value: 'True'
BZ#1761861
今回の更新により、Compute ノード上の各物理 GPU を、異なる仮想 GPU タイプをサポートするように設定できるようになりました。
BZ#1761903
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、NovaSchedulerQueryPlacementForRoutedNetworkAggregates パラメーターを使用して有効にできます。
BZ#1772124
今回の更新により、新しい NovaMaxDiskDevicesToAttach heat パラメーターを使用して、単一インスタンスに接続できるディスクデバイスの最大数を指定できるようになりました。デフォルトは無制限 (-1) です。詳細は、1 つのインスタンスに接続するストレージデバイスの最大数の設定 を参照してください。
BZ#1782128
RHOSP 17.1 では、RHOSP 管理者は、Virtual Trusted Platform Module (vTPM) デバイスをエミュレートしたインスタンスを作成する機能をクラウドユーザーに提供できます。RHOSP は TPM バージョン 2.0 のみをサポートします。
BZ#1793700
RHOSP 17.1 では、RHOSP 管理者は、YAML ファイル Provider.yaml でカスタムトレイトとインベントリーをモデル化することにより、RHOSP オーバークラウドノードで利用可能なカスタム物理機能と消費可能リソースを宣言できます。
BZ#1827598
RHOSP の本リリースでは、OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。
BZ#1857652
今回の更新により、ML2/OVS から ML2/OVN への移行において、トランクポートを持つ RHOSP のデプロイがフルサポートの対象になりました。
BZ#1873409
OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VirtIO データパスアクセラレーション (VDPA) デバイスとドライバー、および Mellanox NIC を備えた Compute ノードが存在する RHOSP デプロイメントでは、エンタープライズワークロードに対する VDPA サポートを有効にできます。VDPA サポートが有効になっている場合、クラウドユーザーは VDPA ポートを使用するインスタンスを作成できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
BZ#1873707

今回の更新により、バックアップおよび復元手順のワークフローで検証フレームワークを使用して、復元されたシステムのステータスを検証できるようになります。これには、次の検証が含まれています。

  • undercloud-service-status
  • neutron-sanity-check
  • healthcheck-service-status
  • nova-status
  • ceph-health
  • check-cpu
  • service-status
  • image-serve
  • pacemaker-status
  • validate-selinux
  • container-status
BZ#1883554
今回の更新により、RHOSP 管理者は socket PCI NUMA アフィニティーポリシーを持つフレーバーを作成できるようになりました。このポリシーを使用すると、少なくとも 1 つのインスタンス NUMA ノードが PCI デバイスと同じホストソケット内の NUMA ノードとアフィニティーを持っている場合にのみ、PCI デバイスを要求するインスタンスを作成できます。
BZ#1888788
今回の更新により、Shared File Systems サービス (manila) API はプロジェクトをスコープ指定した 'reader' ロールをサポートします。'reader' ロールを持つユーザーは、サービスに GET 要求を送信できますが、その他の要求は行えません。この機能は、director に含まれる environments/enable-secure-rbac.yaml 環境ファイルを使用して有効にできます。'reader' ロールを使用すると、人間と自動化の監査ユーザーを作成し、OpenStack API との読み取り専用のインタラクションを安全に実行できます。
BZ#1898349
今回の更新により、Block Storage (cinder) バックアップサービスは zstd データ圧縮アルゴリズムをサポートします。
BZ#1903914
今回の更新により、Block Storage (cinder) バックアップサービスは S3 バックエンドをサポートします。
BZ#1947377
今回の更新により、RHOSP Orchestration サービス (heat) ダッシュボードにテンプレートのデフォルト値が表示されるようになります。以前は、heat ダッシュボードではデフォルト値が非表示になっており、ユーザーが混乱することがありました。今回の更新により、デフォルト値が Heat ダッシュボードでユーザーに表示されるようになり、非表示の場合に生じていた混乱が解消されました。
BZ#1962500
今回の更新により、TripleO Heat テンプレートで collectd ロギングソースを設定できるようになりました。デフォルト値はデフォルトのロギングパスと一致します。
BZ#1986025
今回の更新により、Block Storage サービス (cinder) は、RHEL 9 を実行している Compute ノードの NVMe over TCP (NVMe/TCP) ドライバーをサポートします。
BZ#2005495

この機能拡張により、クラウド管理者は、Shared File Systems サービス (manila) バックエンドストレージを設定するときに、director を介してストレージバックエンドごとにアベイラビリティゾーン (AZ) を指定できるようになります。

今回の更新により、管理者は AZ アノテーションを使用してストレージプロビジョニング要求を論理的に分離し、障害ドメインを示すことができます。管理者によって設定された AZ は、Shared File Systems サービスによってエンドユーザーに公開されます。エンドユーザーは、必要に応じてワークロードを特定の AZ にスケジュールするように要求できます。複数のストレージバックエンドを設定する場合、管理者は、すべてのバックエンドに対して単一の AZ を示すのではなく、各バックエンドに対して異なる AZ をタグ付けする場合もあります。

director には、ストレージ AZ を示す新しいオプションがあります。各オプションは、サポートされているストレージバックエンドドライバーに対応します。AZ の詳細は、永続ストレージの設定 を参照してください。

BZ#2008969
今回の更新では、クラウド管理者は、Shared File Systems サービス (manila) の外部で作成された共有を Shared File Systems サービスの管理下に置くことが可能になります。クラウド管理者は、共有を削除せずに、Shared File Systems サービスから削除することも可能です。CephFS ドライバーはこの機能をサポートしていないことに注意してください。この管理/管理解除機能は、ストレージシステムのコミッショニング、コミッショニング解除、移行時に使用したり、メンテナンスのために共有を一時的にオフラインにしたりする場合に使用できます。
BZ#2016660
Red Hat OpenStack Platform (RHOSP) 16.2 から RHOSP 17.1 へのアップグレードがサポートされています。RHOSP のアップグレードとオペレーティングシステムのアップグレードは、2 つのフェーズに分割されました。RHOSP を最初にアップグレードしてから、オペレーティングシステムをアップグレードします。
BZ#2026385

今回の更新により、それぞれのフェンシングリソースを定義することで、tripleo を介した他のフェンシングデバイスと同様に、sbd を使用する fence_watchdog を設定できるようになります。

parameter_defaults:
  EnableFencing: true
  FencingConfig:
    devices:
    - agent: fence_watchdog
      host_mac: 52:54:00:74:f7:51

operator は、sbd を有効にし、ウォッチドッグタイムアウトを設定する必要があります。

parameter_defaults:
  ExtraConfig:
    pacemaker::corosync::enable_sbd: true
    tripleo::fencing::watchdog_timeout: 20
BZ#2033811
Shared File System サービス (manila) は、バックエンドとしての Pure Storage Flashblade システムの使用をサポートするようになりました。ベンダーの認定およびインストールドキュメントについては、Red Hat エコシステムカタログを参照してください。
BZ#2060758
Red Hat OpenStack Platform (RHOSP) 17.1 では、RHOSP 負荷分散サービス (octavia) は、Amphora ログオフロード用の TCP プロトコル上の rsyslog をサポートします。この機能拡張により、プライマリーサーバーが利用できなくなった場合に、ログメッセージをセカンダリー rsyslog サーバーにリダイレクトできます。詳細は、第 5 章 負荷分散サービスインスタンスのログの管理 (サービスとしての負荷分散の設定 ガイド) を参照してください。
BZ#2066349

この機能拡張により、ディスク全体のオーバークラウドイメージである overcloud-hardened-uefi-full.qcow2 によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。ボリュームは、引き続き利用可能な物理ストレージを消費するために拡張されますが、デフォルトではオーバープロビジョニングされません。

シンプロビジョニングされた論理ボリュームの利点は次のとおりです。

  • ボリュームが容量いっぱいになった場合の手動介入オプションに、物理ストレージ容量をオーバープロビジョニングするためのボリューム拡張が追加されました。
  • RHOSP アップグレードプロセスでは、シンプロビジョニング環境で一時的なバックアップボリュームを作成できるようになりました。
BZ#2069624
Red Hat OpenStack Platform (RHOSP) のスナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能であり、失敗したアップグレードまたは更新を元に戻すことを目的としています。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
BZ#2074896
これまで RHOSP では、Open vSwitch (OVS) ボンド balance-tcp モードはテクノロジープレビューとしてのみ利用可能でした。L4 ハッシュの再循環問題のため、実稼働環境でのこのモードの使用は推奨されませんでした。この問題は解決され、OVS ボンド balance-tcp モードを使用できるようになりました。balance-tcp モードを使用するには、lb-output-action=true を設定する必要があります。
BZ#2086688
RHOSP 17.1 GA は、接続追跡 (conntrack) モジュールを使用したハードウェアへの OpenFlow フローのオフロードをサポートします。詳細は、ネットワーク機能仮想化の設定OVS ハードウェアオフロードのコンポーネントを設定する を参照してください。
BZ#2097931
RHOSP 17.1 では、最小帯域幅を確保する QoS ポリシーなど、リソース要求が設定されたポートを使用するインスタンスのライブマイグレーション、復元、退避が可能です。
BZ#2104522
今回の更新により、ライブマイグレーションにマルチシャーシ Open Virtual Network (OVN) ポートを使用することで移行手順が最適化され、特定シナリオで移行する際に発生する仮想マシンのネットワークダウンタイムが大幅に削減されます。
BZ#2106406

この更新では、失敗したライブマイグレーションへの対処に影響を及ぼす可能性のある問題を修正するスクリプト neutron-remove-duplicated-port-bindings が導入されています。

ライブマイグレーションが失敗すると、Compute サービス (Nova) はマイグレーションを元に戻します。移行を元に戻すと、データベースまたは送信先コンピュートノードで作成されたオブジェクトが削除されます。

ただし、場合によっては、失敗したライブマイグレーションを元に戻した後もポートに重複したポートバインドが残ることがありました。

neutron-remove-duplicated-port-bindings スクリプトは、重複したポートバインディングを検出し、非アクティブのバインディングを削除します。ライブマイグレーションの失敗によりポートバインドが重複する場合は、スクリプトを実行できます。

BZ#2111528
今回の更新により、デフォルトの Ceph コンテナーイメージは Red Hat Ceph Storage 5 ではなく Red Hat Ceph Storage 6 をベースにします。
BZ#2122209
今回の更新により、validation file コマンドが検証フレームワーク CLI に追加されます。このコマンドを使用すると、名前、グループ、カテゴリー、製品ごとに検証が含まれるファイルを指定して、検証を実行できます。これにより、'validation file <path_to_file>' を実行し、選択した検証を後で再実行できるように保存できるようになりました。
BZ#2124309

この機能拡張により、operator は Pacemaker が管理する仮想 IP (VIP) の run_arping 機能を有効にして、クラスターが重複 IP を事前にチェックできます。

これを行うには、次の設定を環境ファイルに追加する必要があります。

  ExtraConfig:
    pacemaker::resource::ip::run_arping: true

重複が見つかった場合、次のエラーが /var/log/pacemaker/pacemaker.log ファイルに記録されます。

Sep 07 05:54:54  IPaddr2(ip-172.17.3.115)[209771]:    ERROR: IPv4 address collision 172.17.3.115 [DAD]
Sep 07 05:54:54  IPaddr2(ip-172.17.3.115)[209771]:    ERROR: Failed to add 172.17.3.115
BZ#2138238
今回の更新では、イメージサービス (glance) API の 2 つの異なるインスタンスをデプロイします。OpenStack テナントにアクセスできるインスタンスは、イメージの直接 URL やイメージが複数の場所で利用可能かどうかなど、イメージの場所の詳細を非表示にするように設定されています。2 番目のインスタンスには、OpenStack 管理者と、Block Storage サービス (cinder) や Compute サービス (nova) などの OpenStack サービスにアクセスできます。このインスタンスは、イメージの場所の詳細を提供するように設定されています。この機能拡張は、OSSN-0090 および CVE-2022-4134 の推奨事項に対処するものです。今回の更新により、悪意のあるユーザーはイメージの場所の詳細を利用して、変更されたイメージをアップロードできなくなります。
BZ#2152877
この機能拡張により、ネットワーク接続の応答パケットのネットワークサービス (neutron) に OVN セキュリティーグループのロギングが追加されます。ovn-controller ログファイルには、完全なネットワーク接続が記録されるようになります。
BZ#2165501
Red Hat OpenStack Platform (RHOSP) 17.1 以降、ML2/OVN デプロイメントでは、ハードウェアオフロードポートの最小帯域幅および帯域幅制限 egress ポリシーを有効にできます。ハードウェアオフロードポートの ingress ポリシーは有効にできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
BZ#2187255

今回の更新により、出力データ収集サービス (ceilometer) メトリクスにプロジェクト名フィールドとユーザー名フィールドを追加できるようになりました。これまでは、クラウド管理者はプロジェクトとユーザーの UUID に依存してテナントを識別する必要がありました。現在は、UUID ではなく、プロジェクトとユーザーの名前リストをを表示できるようになりました。

注記

この機能は、gnocchi または Service Telemetry Framework (STF) では使用できません。

3.4.4. テクノロジープレビュー

このセクションにリストされている項目は、Red Hat OpenStack Platform (RHOSP) の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。

BZ#1813561
今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
BZ#1848407
RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
BZ#2057921
RHOSP 17.1 では、IPv6 管理ネットワーク上でロードバランサーを作成するテクノロジープレビューが利用可能です。負荷分散サービス (octavia) にプライベート IPv6 管理ネットワークを使用すると、エッジデプロイメントが簡略化される場合があります。
BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。

3.4.5. リリースノート

このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。

BZ#2072644

この機能拡張により、ユーザーは RHOSP 16.2 から RHOSP 17.1 にアップグレードし、RHEL 9 を実行しているノードと Red Hat Enterprise Linux (RHEL) 8 ベースのオペレーティングシステムの組み合わせを、Compute ノード上で維持できるようになります。

コントロールプレーンノードとストレージノードをアップグレードする必要があります。デフォルトの動作では、明示的に設定されていない限り、すべてのノードが RHEL 9 にアップグレードされます。

BZ#2081641
RHOSP 16.2.4 以降を実行している Red Hat OpenStack Platform (RHOSP) 環境を使用している場合は、RHOSP 17.1 に直接アップグレードできます。
BZ#2224523

RHOSP のネットワーク環境では、仮想マシンインスタンスを作成する際に、インスタンスを仮想ポート (vport) にバインドしないでください。代わりに、IP アドレスが別のポートの許可するアドレスペアのメンバーではないポートを使用します。

vport をインスタンスにバインドすると、インスタンスが生成されなくなり、次のようなエラーメッセージが表示されます。

WARNING nova.virt.libvirt.driver [req-XXXX - - - default default] [instance: XXXXXXXXX] Timeout waiting for [('network-vif-plugged', 'XXXXXXXXXX')] for instance with vm_state building and task_state spawning.: eventlet.timeout.Timeout: 300 seconds

3.4.6. 既知の問題

現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。

BZ#2108212

OVN メカニズムドライバーへの移行中に IPv6 を使用してインスタンスに接続する場合、ML2/OVS サービスが停止すると、インスタンスへの接続が最大数分間中断される可能性があります。これを回避するには、代わりに IPv4 を使用してください。

IPv6 のルーターアドバタイズメントデーモン radvd は、OVN メカニズムドライバーへの移行中に停止します。radvd が停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由のインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。

中断の可能性を回避するには、代わりに IPv4 を使用してください。

BZ#2109597
CX-5 にはハードウェア (HW) の制限があります。すべてのネットワークトラフィックフローには、送信 (TX) または受信 (RX) のいずれかの HW 方向があります。フローの送信元ポートが仮想機能 (VF) の場合、それは HW の TX フローでもあります。CX-5 は TX パスで VLAN をポップできないため、pop_vlan を使用したフローを HW にオフロードできません。
BZ#2109985

現時点において、ML2/OVS デプロイメントにおける Open vSwitch (OVS) は、skb_priorityskb_mark、または出力キューフィールドが設定されている OpenFlow ルールのオフロードをサポートしていません。これらのフィールドは、virtio ポートの Quality of Service (QoS) サポートに必要です。

virtio ポートに最小帯域幅ルールを設定すると、Networking サービス (neutron) OVS エージェントは、Packet Mark フィールドを使用してこのポートのトラフィックをマークします。その場合、このトラフィックはオフロードできず、他のポートのトラフィックに影響します。帯域幅制限ルールを設定すると、すべてのトラフィックがデフォルトの 0 キューでマークされます。これは、トラフィックをオフロードできないことを意味します。

回避策として、環境に OVS ハードウェアオフロードポートが含まれている場合は、ハードウェアオフロードが必要なノードでパケットマーキングを無効にします。パケットマーキングを無効にすると、virtio ポートのレート制限ルールは設定できなくなります。ただし、Differentiated Services Code Point (DSCP) のマーキングルールは引き続き使用できます。

設定ファイルで、disable_packet_marking フラグを true に設定します。設定ファイルを編集する場合、neutron_ovs_agent コンテナーを再起動する必要があります。以下に例を示します。

$ cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini`
  [ovs]
  disable_packet_marking=True
BZ#2126725
ハードコーディングされた証明書の場所は、ユーザーが指定した値に依存せず動作します。カスタム証明書の場所を使用してデプロイする間は Transport Layer Security (TLS) 検証が失敗するため、サービスは API エンドポイントから情報を取得しません。
BZ#2143874

RHOSP 17.1 では、DNS サービス (designate) がデプロイされている場合、オーバークラウドが削除されても、アンダークラウド上に作成された Networking サービス (neutron) ポートは削除されません。これらのポートは、DNS サービスの有無にかかわらず、オーバークラウドの再作成時に動作上の問題を引き起こしません。

回避策: オーバークラウドを削除した後、openstack port delete コマンドを使用してポートを手動で削除します。

BZ#2144492
分散仮想ルーティング (DVR) を備えた RHOSP 17.1.0 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
BZ#2160481

BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。

FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。

BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。

現在、回避策はありません。

BZ#2163477
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
BZ#2167428
新しくデプロイする場合、エージェント通知サービスの初期化中に Keystone サービスが頻繁に利用できなくなります。これにより、ceilometer が gnocchi エンドポイントを検出できなくなります。その結果、メトリクスは gnocchi に送信されません。
BZ#2178500
nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
BZ#2180542

Pacemaker によって制御される ceph-nfs リソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。このディレクトリーは、RHOSP をインストールまたはアップグレードするときに作成されます。現在、コントローラーノードを再起動するとディレクトリーが削除され、コントローラーノードを再起動しても ceph-nfs サービスは回復しません。すべてのコントローラーノードが再起動されると、ceph-nfs サービスは永続的に失敗します。

回避策: コントローラーノードを再起動する場合は、コントローラーノードにログインして /var/run/ceph ディレクトリーを作成します。

$ mkdir -p /var/run/ceph

再起動されたすべてのコントローラーノードでこの手順を繰り返します。ceph-nfs-pacemaker サービスが失敗としてマークされている場合は、ディレクトリーを作成した後、いずれかのコントローラーノードから以下のコマンドを実行します。

$ pcs resource cleanup

BZ#2180883

現在、Logrotate はすべてのログファイルを 1 日に 1 回アーカイブし、Rsyslog は Elasticsearch へのログ送信を停止します。回避策: デプロイするときに環境ファイルに "RsyslogReopenOnTruncate: true" を追加して、Rsyslog がログローテーション時にすべてのログファイルを再度開くようにします。

現在、RHOSP 17.1 は、Rsyslog が正しく設定されていない古い puppet-rsyslog モジュールを使用しています。回避策: デプロイする前に、/usr/share/openstack-tripleo-heat-templates/deployment/logging/rsyslog-container-puppet.yaml のパッチ [1] を手動で適用して Rsyslog を正しく設定します。

BZ#2182371

現在、オフロード (switchdev) ポートを備えた Mellanox ConnectX-5、ConnectX-6、および Bluefield-2 NIC を使用するゲストインスタンスには既知の問題があります。たとえば、コマンド sudo systemctl reboot --reboot-arg=now を使用して、ゲストからオペレーティングシステムを直接再起動すると、システムの初期化に時間がかかります。インスタンスが同じ物理機能 (PF) の 2 つの仮想機能 (VF) で設定されている場合、VF の 1 つの初期化が失敗し、初期化時間が長くなる可能性があります。

回避策: ゲストインスタンスを直接再起動するのではなく、OpenStack API を使用してゲストインスタンスを適時に再起動します。

BZ#2183793

RHOSP 17.1 では、次の BIOS 設定を使用している場合、UEFI ブートモードを使用する一部の AMD プラットフォーム上での NFV デプロイメントで、オーバークラウドノードのプロビジョニングが失敗する場合があります。

  • ブートモード: UEFI
  • ハードディスクドライブのプレースホルダー: 有効

    回避策: Hard-disk Drive PlaceholderDisabled に設定します。UEFI ブートモードを使用する AMD プラットフォーム上での NFV デプロイメントの各 BIOS 属性を評価する方法については、ハードウェアのリファレンスガイドを参照してください。

BZ#2184834
Block Storage API は、ボリューム作成要求でパラメーターを渡すことにより、Block Storage マルチ接続ボリュームの作成をサポートします。ただし、このマルチ接続ボリューム作成方法は安全ではなく、マルチ接続ボリュームをサポートしないバックエンドでマルチ接続ボリュームを作成した場合はデータ損失につながるため、削除するために非推奨となりました。回避策: マルチ接続ボリュームタイプを使用してマルチ接続ボリュームを作成します。これは、openstack および cinder CLI によって提供されるマルチ接続ボリュームを作成する唯一の方法です。
BZ#2185897
ML2/OVN デプロイでは、トランクポートを使用するインスタンスでライブマイグレーションを使用しないでください。トランクポートを使用するインスタンスでは、Compute ノード間でインスタンスのサブポートがフラッピングするため、ライブマイグレーションが失敗する可能性があります。トランクポートを持つインスタンスの場合は、代わりにコールドマイグレーションを使用してください。
BZ#2192913

DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。

その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。

これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。

このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。

BZ#2193388

現在、Dashboard サービス (horizon) はデフォルトでクライアント TLS 証明書を検証するように設定されているため、すべての TLS everywhere (TLS-e) デプロイメントでダッシュボードサービスが機能しません。

回避策:

  1. 次の設定を環境ファイルに追加します。

    parameter_defaults:
      ControllerExtraConfig:
        horizon::ssl_verify_client: none
  2. その他の環境ファイルと共に環境ファイルをスタックに追加し、オーバークラウドをデプロイします。

    (undercloud)$ openstack overcloud deploy --templates \
     -e [your environment files] \
     -e /home/stack/templates/<environment_file>.yaml
BZ#2196291
現在、カスタム SRBAC ルールは管理者以外のユーザーにリストポリシールールを許可していません。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
BZ#2203785
現在、ベアメタルノードを再起動すると collectd sensubility が機能しなくなるという権限の問題があります。その結果、sensubility はコンテナーの正常性を報告しなくなります。回避策: オーバークラウドノードを再起動した後、ノード上で sudo podman exec -itcollectd setfacl -R -mu:collectd:rwx/run/podman コマンドを手動で実行します。
BZ#2203857
Red Hat Ceph Storage (RHCS) 6.0 の Ceph RADOS Gateway コンポーネントに関する既知の問題が原因で、Identity サービス (keystone) トークンによる認証が失敗します。この問題は RHOSP 17.1 でサポートされている RHCS 6.1 では発生しません。
BZ#2210030
現在、カスタム SRBAC ルールがルール所有者ではない非管理ユーザーにリスト共有セキュリティーグループを許可しないという既知の問題があります。これにより、共有セキュリティーグループとルールは、ルール所有者ではない非管理ユーザーによって適切に管理されません。回避策: カスタム SRBAC ルールを無効にするか、カスタムルールを変更して、すべてのユーザーがルールを管理できるようにします。
BZ#2210319

現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。

パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。

回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。

BZ#2213126

セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。

NeutronOVNLoggingRateLimit パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分は NeutronOVNLoggingBurstLimit で指定したログエントリー数までキューにバッファーされます。

この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。

回避策: NeutronOVNLoggingBurstLimit をターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。

BZ#2215053
Border Gateway Protocol (BGP) 動的ルーティングを使用する RHOSP 17.1 環境では、現在、FRRouting (FRR) コンテナーのデプロイに失敗するという既知の問題があります。この失敗は、コンテナーイメージの準備タスクが完了する前に RHOSP director が FRR コンテナーをデプロイするために発生します。回避策: heat テンプレートで、ContainerImagePrepareovercloud deploy コマンドに先行することを確認してください。
BZ#2216021

OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、network log create コマンドの --target オプションの使用をサポートしていません。

RHOSP 17.1 は、network log create コマンドの --resource オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。Red Hat OpenStack Platform ネットワークの設定 の「セキュリティーグループアクションのロギング」を参照してください。

BZ#2217867
現在、ハードウェアオフロードを使用する場合、Nvidia ConnectX-5 および ConnectX-6 NIC に既知の問題があり、PF 上の一部のオフロードフローが関連する VF で一時的なパフォーマンスの問題を引き起こす可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
BZ#2219574
データ収集サービス (ceilometer) はデフォルトのキャッシュバックエンドを提供しないため、メトリクスのポーリング時に一部のサービスが過負荷になる可能性があります。
BZ#2219603

RHOSP 17.1 GA では、セキュアなロールベースのアクセス制御 (sRBAC) が有効になっている場合、DNS サービス (designate) が誤って設定されます。現在の sRBAC ポリシーには、designate に関する誤ったルールが含まれているため、designate が正しく機能するには修正する必要があります。

回避策: アンダークラウドサーバーに次のパッチを適用し、オーバークラウドを再デプロイします。

https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888159

BZ#2219830

RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因でOVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。

この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、irqbalance はすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。

回避策: 次のアクションを 1 つ以上試してください。

  • 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
  • すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
  • IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
  • IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
BZ#2220808
RHOSP 17.1 には、データ収集サービス (ceilometer) がエアフローメトリクスを報告しないという既知の問題があります。この問題は、データ収集サービスに gnocchi リソース型 hardware.ipmi.fan が欠落しているために発生します。現在、回避策はありません。
BZ#2220887
データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
BZ#2222543

現在、ブートストラップコントローラーノードが交換されると、OVN データベースクラスターはパーティション化され、2 つのデータベースクラスターがノースバウンドデータベースとサウスバウンドデータベース用に作成されます。この状況ではインスタンスが使用できなくなります。

ブートストラップコントローラーノードの名前を確認するには、次のコマンドを実行します。

ssh tripleo-admin@CONTROLLER_IP "sudo hiera -c /etc/puppet/hiera.yaml pacemaker_short_bootstrap_node_name"

回避策: Red Hat KCS ソリューション 7024434: Recover from partitioned clustered OVN database で説明されている手順を実行します。

BZ#2222589
現在、RHOSP 16.2 から 17.1 へのアップグレードには既知の問題があり、IPv6 を使用する、director がデプロイされた Ceph Storage 環境で Red Hat Ceph Storage 4 から 5 にアップグレードすると、director アップグレードスクリプトの実行が停止します。回避策: Red Hat の KCS ソリューション 7027594: Director upgrade script stops during RHOSP upgrade when upgrading RHCS in director-deployed environment that uses IPv6 で説明されている回避策を適用します。
BZ#2222605
RHOSP 17.1 には、セキュリティーグループのログエントリーに関する既知の問題があります。イベントが短い間隔で発生すると、関連するセキュリティーグループのログエントリーが間違った順序でリストされる可能性があります。これは、OVN バックエンドによるイベント処理方法が原因で発生します。現在、回避策はありません。
BZ#2222683

現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。

  • Edge (DCN)
  • ShiftOnStack
  • director operator ベースのデプロイメント

    回避策: 上記にリストされているアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。

BZ#2223294

RHOSP 16.2 から 17.1 GA へのインプレースアップグレードを実行する際の既知の問題があります。収集エージェント collectd-sensubility は、RHEL 8 Compute ノードで実行できません。

回避策: 影響を受けるノードでファイル /var/lib/container-config-scripts/collectd_check_health.py を編集し、26 行目の "healthy: .State.Health.Status}""healthy: .State.Healthcheck.Status}"/ に置き換えます。

BZ#2223916

ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しないという既知の問題があります。この問題は、FIP 使用時に VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散させ、代わりに FIP ポート転送をコントローラーノードまたはネットワーカーノードに集中させる必要があるために発生します。

回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター NeutronEnableDVRfalse に設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。

BZ#2224236

この RHOSP リリースには、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があるという既知の問題があります。影響を受けるゲストカーネルのバージョンは次のとおりです。

  • RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
  • RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
  • RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
  • Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)

    回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。

BZ#2224527
現在、RADOS Gateway (RGW) が director によってデプロイされた Red Hat Ceph Storage の一部としてデプロイされている場合、RHOSP 16.2 から 17.1 へのアップグレードに関する既知の問題があります。次のスタック更新時に HAProxy が再起動しない場合、この手順は失敗します。回避策: Red Hat の KCS ソリューション 7025985: HAProxy does not restart during RHOSP upgrade when RHCS is director-deployed and RGW is enabled で説明されている回避策を適用します。
BZ#2225205
Fast Forward Upgrade (FFU) 手順の実行中に、古いアップグレードオーケストレーションロジックが pacemaker 認証キーをオーバーライドし、インスタンス HA が有効になっている場合は pacemaker が Compute ノードで実行されている pacemaker_remote に接続できなくなります。その結果、アップグレードは失敗し、Compute ノードで実行されている pacemaker_remote は中央クラスターからアクセスできなくなります。インスタンス HA が設定されている場合に FFU を実行する方法については、Red Hat サポートにお問い合わせください。
BZ#2226366

現在、ボリュームに Red Hat Ceph Storage (RHCS) バックエンドを使用すると、インスタンスの再起動が妨げられ、データ破損につながる可能性があるという既知の問題があります。これは、次の条件がすべて満たされる場合に発生します。

  • RHCS は、インスタンスボリュームのバックエンドである。
  • RHCS には、ボリューム用のストレージプールが複数ある。
  • ボリュームの種別変更が行われており、変更後の新しい種別ではボリュームを現在の場所とは別のプールに保存する必要がある。
  • retype 呼び出しでは on-demand migration_policy が使用されている。
  • ボリュームがインスタンスに接続されている。

回避策: 上記の条件をすべて満たす in-use ボリュームの種別は変更しないでください。

BZ#2227360
NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生する可能性があります。現在、この問題に対する回避策はありません。
BZ#2229750
Block Storage ボリュームのバックアップ作成時にアベイラビリティゾーン (AZ) を指定すると、AZ は無視されます。AZ の設定によりスケジューラーがバックアップ要求に応じられない場合、バックアップが失敗する可能性があります。この問題は、既存のバックアップからのクロスアベイラビリティゾーンのボリューム作成には影響しません。
BZ#2229761
現在、ovn_controller および ovn_dbs のデプロイメント手順に競合状態に関する既知の問題があり、そのため ovn_dbsovn_controller より前にアップグレードされます。ovn_dbs の前に ovn_controller がアップグレードされていない場合、新しいバージョンに再起動する前のエラーによりパケット損失が発生します。Open Virtual Network (OVN) のアップグレード中に競合状態が発生した場合、推定 1 分間のネットワーク障害が発生します。今後の RHOSP リリースで修正が行われる予定です。
BZ#2229767
現在、RHOSP 16.2 から 17.1 へのアップグレード中に Red Hat Ceph Storage 4 を 5 にアップグレードすると発生する既知の問題があります。ceph-nfs リソースの設定が間違っており、Pacemaker がリソースを管理しません。ceph-nfs-pacemaker に関連付けられたコンテナーがダウンし、共有ファイルシステムサービス (manila) に影響を与えるため、オーバークラウドのアップグレードは失敗します。RHOSP 17.1.1 では修正が予定されています。回避策: Red Hat の KCS ソリューション 7028073: Pacemaker does not manage the ceph-nfs resource correctly during RHOSP and RHCS upgrade で説明されている回避策を適用します。
BZ#2229937
collectd sensubility で送信者の作成に失敗しても、送信者へのリンクは閉じられません。長時間実行されているオープンリンクに障害が発生すると、バス内で問題が発生し、collectd sensubility が動作しなくなる可能性があります。回避策: 影響を受けるオーバークラウドノードで collectd コンテナーを再起動して、collectd sensubility を回復します。
BZ#2231378
Block Storage (cinder) バックアップサービスリポジトリーのバックエンドとして Red Hat Ceph Storage を選択した場合、バックアップされたボリュームは RBD ベースの Block Storage バックエンドにしか復元できません。現在、この問題に対する回避策はありません。
BZ#2231893

メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。

回避策: podman kill <_container name_> を実行して、問題のある haproxy 子コンテナーを停止します。

BZ#2231960
Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
BZ#2232171

RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。

(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release
Red Hat OpenStack Platform release
17.1.0 Beta (Wallaby)

回避策: 使用している GA デプロイメントが影響を受ける場合は、# dnf -y update rhosp-release コマンドを実行します。

BZ#2232199

RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。

(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release
Red Hat OpenStack Platform release
17.1.0 Beta (Ussri)

回避策: 使用している GA デプロイメントが影響を受ける場合は、# dnf -y update rhosp-release コマンドを実行します。

BZ#2233487
RHOSP 動的ルーティングを使用する RHOSP 17.1 GA 環境では、OVN プロバイダードライバーと RHOSP 負荷分散サービスを使用してロードバランサーを作成すると、作成に失敗する可能性があります。これは、コントローラーノード間でレイテンシーが発生すると失敗する可能性があります。回避策はありません。

3.4.7. 非推奨になった機能

このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。

BZ#2128701

ML2/OVS メカニズムドライバーは、RHOSP 17.0 以降で非推奨になりました。

いくつかのリリースで、Red Hat は ML2/OVS を ML2/OVN に置き換えています。たとえば、RHOSP 15 以降では、ML2/OVN がデフォルトのメカニズムドライバーになりました。

非推奨の ML2/OVS メカニズムドライバーは、RHOSP 17 リリースでサポートされます。この間、ML2/OVS ドライバーはメンテナンスモードのままで、バグ修正と通常のサポートを受け、ほとんどの新機能開発は ML2/OVN メカニズムドライバーで行われます。

RHOSP 18.0 では、Red Hat は ML2/OVS メカニズムドライバーを完全に削除し、サポートを停止する予定です。

既存の RHOSP デプロイメントで ML2/OVS メカニズムドライバーを使用している場合は、今すぐメカニズムドライバーの移行計画の評価を開始してください。移行は、RHOSP 16.2 および RHOSP 17.1 でサポートされています。

ML2/OVS から ML2/OVN への移行を試みる前に、プロアクティブケースを作成する必要があります。プロアクティブケースを作成しない場合、Red Hat では移行をサポートしません。How to open a proactive case for a planned activity on Red Hat OpenStack Platform? を参照してください。

BZ#2136445

sensubility を使用して Podman 経由で行う API ヘルスステータスのモニタリングは、RHOSP 17.1 で非推奨になりました。

sensubility レイヤーのみが非推奨になりました。API ヘルスチェックは引き続きサポートされます。sensubility レイヤーは、サポート対象外となった Sensu とのインターフェイスとして存在しています。

BZ#2139931
metrics_qdr サービス (AMQ Interconnect) は RHOSP 17.1 で非推奨になりました。RHOSP 17.1 では、Service Telemetry Framework (STF) へのデータ転送のために metrics_qdr サービスが引き続きサポートされます。metrics_qdr サービスは STF のデータトランスポートとして使用され、Red Hat OpenStack の稼働にかかわる他のコンポーネントには影響を与えません。
BZ#2179428
Active-passive 設定での Block Storage (cinder) バックアップサービスのデプロイは RHOSP 17.1 で非推奨となり、将来のリリースで削除される予定です。RHOSP 16.2 および RHOSP 17.0 の場合、Block Storage (cinder) バックアップサービスは active-passive 設定でデプロイされ、この設定は RHOSP 17.1 で引き続きサポートされます。
BZ#2215264
Validations Framework (VF) は RHOSP 17.1 で非推奨になりました。
BZ#2238425
Collectd は RHOSP 17.1 で非推奨になりました。

3.4.8. 削除された機能

このセクションには、Red Hat OpenStack Platform (RHOSP) の本リリースで削除された機能を記載します。

BZ#2065541
RHOSP 17.1 では、collectd-gnocchi プラグインが director から削除されました。モニタリングデータは、Service Telemetry Framework (STF) を使用して収集できます。

3.5. Red Hat OpenStack Platform 17.1 beta - 2023 年 6 月 15 日

この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。

3.5.1. バグ修正

以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。

BZ#1965308
この更新までは、同じネットワークの異なるサブネットをメンバーのサブネットとして使用すると、負荷分散サービス (octavia) によって必要なサブネットが切断されることがありました。その場合、そのサブネットに接続されているメンバーには到達不能になりました。今回の更新により、ロードバランシングサービスは必要なサブネットを切断せず、ロードバランサーはサブネットメンバーに到達できるようになりました。
BZ#2066866
Panko モニタリングサービスは非推奨になりましたが、RHOSP 16.2 から 17.1 にアップグレードした後も、そのエンドポイントは Identity サービス (keystone) に引き続き存在していました。今回の更新により、Panko サービスエンドポイントがクリーンアップされました。ただし、Panko サービスのユーザーは自動削除されません。openstack user delete panko コマンドを使用して、Panko サービスユーザーを手動で削除する必要があります。ただし、これらのユーザーを削除しなくても影響はありません。
BZ#2080199
この更新までは、アンダークラウドから削除されたサービスは、RHOSP 16.2 から 17.0 へのアップグレード時にクリーンアップされませんでした。削除されたサービスは、到達不能であったり実行されていなかったりするにもかかわらず、OpenStack エンドポイントリストに残っていました。今回の更新により、RHOSP のアップグレードには、不要になったエンドポイントをクリーンアップする Ansible タスクが含まれます。
BZ#2097844
この更新までは、overcloud config download コマンドはダウンロードを実行するためにオーケストレーションサービス (heat) に到達しようとしたため、トレースバックエラーで失敗していました。オーケストレーションサービスは、アンダークラウド上で永続的に実行されなくなりました。今回の更新により、overcloud config download コマンドは削除されました。代わりに、--stack-only オプションを指定して オーバークラウドの deploy コマンドを使用できます。
BZ#2116600
ライブマイグレーション中に、ライブマイグレーションが成功しても libvirt 内部エラー migration was active, but no RAM info was set が発生することがありました。これにより、成功するはずのライブマイグレーションが失敗していました。今回の更新により、この libvirt 内部エラーが発生すると、libvirt ドライバーでライブマイグレーションが完了したことが通知されます。この状況下では、ライブマイグレーションが正しく成功します。
BZ#2125610
この更新までは、SELinux の問題により、Amphora プロバイダードライバーを使用する RHOSP Load-balancing サービス (octavia) ICMP ヘルスモニターでエラーが発生していました。RHOSP 17.1 では、この問題が修正され、ICMP ヘルスモニターが正常に機能するようになりました。
BZ#2125612
この更新までは、ロードバランサーが複数の同時セッションでロードされると、負荷分散サービス (octavia) の Amphora VM ログファイルに警告メッセージ nf_conntrack: table full,drop packet が表示される可能性がありました。このエラーは、Amphora VM が Transport Control Protocol (TCP) フローをドロップし、ユーザートラフィックに遅延が発生した場合に発生しました。今回の更新により、Amphora VM を使用する負荷分散サービスの TCP フローに対する接続追跡 (conntrack) が無効になり、新しい TCP フローはドロップされなくなります。Conntrack は、User Datagram Protocol (UDP) フローにのみ必要です。
BZ#2129207
この更新までは、ネットワークが中断されたり、Identity サービス (keystone) が一時的に利用不能になったりすると、nova-conductor サービスの起動に失敗していました。今回の更新により、nova-conductor サービスのログには警告が記録され、一時的と思われる中断が発生した場合でも起動を継続します。その結果、起動中にネットワークが中断したり必要なサービスが一時的に使用できなくなったりしても、nova-conductor サービスの起動は失敗しなくなりました。
BZ#2133027
アラームサービス (aodh) は、非推奨の gnocchi API を使用してメトリクスを集計するため、gnocchi における CPU 使用率のメトリック測定値が不正確になっていました。今回の更新により、gnocchi における動的集計は、既存メトリクスの再集計を行う機能と、必要に応じてメトリクスを操作および変換する機能をサポートします。gnocchi におけるの CPU 時間は正しく計算されます。
BZ#2133297
この更新までは、openstack undercloud install コマンドが openstack Tripleodeploy コマンドを起動し、所有者が root:root/home/stack/.tripleo/history ファイルが作成されていました。後続のデプロイコマンドは、権限エラーのため失敗していました。今回の更新により、コマンドは stack ユーザーを所有者とするファイルを作成し、デプロイコマンドは権限エラーなしで成功します。
BZ#2140988

この更新までは、データベースが宛先ホストの詳細で更新されなかったため、ライブマイグレーションが失敗する可能性がありました。

今回の更新により、ライブマイグレーション中に、データベース内のインスタンスホストの値が宛先ホストに設定されます。

BZ#2149216

この更新までは、ロードバランサー仮想 IP (VIP) に関連付けられた Floating IP (FIP) を使用している場合、Open Virtual Network (OVN) ロードバランサーのヘルスチェックは実行されず、FIP を使用している場合はトラフィックがエラー状態のメンバーにリダイレクトされていました。

この更新により、Load Balancer Virtual IP (VIP) に関連付けられた Floating IP (FIP) を使用する場合、FIP 用に新しいロードバランサーヘルスチェックが作成され、トラフィックはエラー状態のメンバーにリダイレクトされなくなります。

BZ#2149468
この更新までは、Compute サービス (nova) は、ブロックストレージサービス (cinder) のボリューム切断 API からの一時的なエラーメッセージ ('504 Gateway Timeout' など) をエラーとして処理していました。Compute サービス側でボリューム切断操作に成功した場合でも、ブロックストレージサービス側でタイムアウトになるとボリューム切断操作は失敗し、Compute サービスデータベースに古いブロックデバイスマッピングレコードが残っていました。今回の更新により、Compute サービスは、一時的なものである可能性がある HTTP エラーを受信した場合に、ブロックストレージサービス API へのボリューム切断呼び出しを再試行します。再試行時にボリュームの接続が見つからない場合、Compute サービスはボリュームを切断済みとみなして処理します。
BZ#2151043
この更新までは、Block Storage サービス (cinder) の Pacemaker バンドルリソースによって作成された openstack-cinder-volume-0 コンテナーが、ホストから /run をマウントしていました。このマウントパスにより、ディレクトリー内に .containerenv ファイルが作成されました。.containerenv ファイルが存在する場合、subscription-manager はコマンドがコンテナー内で実行されると評価し、失敗します。今回の更新によりマウントパスが更新され、Podman は .containerenv ファイルの作成を無効にし、subscription-manageropenstack-cinder-volume-0 コンテナーを実行しているホストで正常に実行されるようになりました。
BZ#2152888
この更新までは、Service Telemetry Framework (STF) API ヘルスモニタリングスクリプトは、利用できなくなった Podman ログコンテンツに依存するため失敗していました。今回の更新により、ヘルスモニタリングスクリプトは Podman ログではなく Podman ソケットに依存するようになり、API ヘルスモニタリングは正常に動作します。
BZ#2154343
この更新までは、セキュリティーグループ内のネットワークログオブジェクトの無効化/有効化に一貫性がありませんでした。接続に関連付けられているセキュリティーグループ内のログオブジェクトの 1 つが無効になると、その接続のログはすぐに無効になります。今回の更新により、セキュリティーグループ内の関連する有効なログオブジェクトのいずれかが接続を許可している場合、それらのログオブジェクトの 1 つが無効になった場合でも、接続はログに記録されます。
BZ#2162756
この更新までは、VLAN ネットワークトラフィックはコントローラーノード上で一元化されていました。今回の更新により、ルーターに接続されているテナントプロバイダーネットワークがすべて VLAN/Flat 型の場合、そのトラフィックは分散されるようになりました。仮想マシンを含むノードはトラフィックを直接送信します。
BZ#2163815
この更新までは、localnet からのトラフィックの場合、localnet ポート (ネットワークサービス (neutron) プロバイダーネットワーク) を持つスイッチ上の Open Virtual Network (OVN) ロードバランサーは機能しませんでした。今回の更新により、プロバイダーネットワークに関連付けられた論理スイッチにロードバランサーが追加されなくなりました。この更新により、Network Address Translation (NAT) が論理スイッチレベルではなく仮想ルーターレベルで強制的に行われるようになります。
BZ#2164421

この更新までは、Compute サービス (nova) は、仮想マシンディスク (VMDK) イメージファイルの内容の信頼性チェックを行いませんでした。特別に作成された VMDK イメージを使用すると、ホストファイルシステム上の機密ファイルが、その VMDK イメージで起動されたゲストに公開される可能性がありました。今回の更新により、Compute サービスが VMDK ファイルの信頼性をチェックし、リーク動作が依存する VMDK 機能が禁止されます。つまり、悪用目的で作成された VMDK ファイルを使用して、ホストファイルシステムの機密性の高いコンテンツをリークすることは不可能になります。

注記

Red Hat は、RHOSP で VMDK イメージファイル形式をサポートしていません。

BZ#2164677
この更新までは、heat-cfn サービスの iptables ルールに誤った TCP ポート番号が含まれていました。パブリックエンドポイントに対して SSL が有効になっている場合、ユーザーは heat-cfn サービスエンドポイントにアクセスできませんでした。今回の更新により、iptables ルール内の TCP ポート番号が正しくなりました。パブリックエンドポイントに対して SSL が有効になっている場合でも、ユーザーは heat-cfn サービスエンドポイントにアクセスできます。
BZ#2167161

この更新までは、rgw_max_attr_size のデフォルト値は 256 で、大きなイメージをアップロードするときに OpenStack 上の OpenShift で問題が発生していました。今回の更新により、rgw_max_attr_size のデフォルト値は 1024 になりました。

値を変更するには、オーバークラウドデプロイメントに含める環境ファイルに次の設定を追加します。

parameters_default:
  CephConfigOverrides:
    rgw_max_attr_size: <new value>
BZ#2169303
この更新までは、CeilometerIpmi サービスが THT Compute ロールに追加されていなかったため、IPMI エージェントコンテナーは生成されませんでした。今回の更新により、すべての THT Compute ロールに CeilometerIpmi サービスが追加されます。IPMI エージェントコンテナーは --privilege フラグを使用して実行され、ホスト上で ipmitool コマンドを実行します。Telemetry サービス (ceilometer) で電源メトリクスを取得できるようになりました。
BZ#2169349
この更新までは、ロードバランサーヘルスモニターが OVN メタデータエージェントの IP に対する ARP 要求に応答し、メタデータエージェントに送信される要求が別の MAC アドレスに送信されていたため、インスタンスは ovn-metadata-port との通信を失っていました。今回の更新により、ovn-controller は ovn-metadata-port の代わりに専用ポートを使用してバックエンドチェックを実行します。ロードバランサープールのヘルスモニターを確立する場合は、VIP ロードバランサーのサブネットに使用可能な IP があることを確認してください。このポートはサブネットごとに異なるため、同じサブネット内のさまざまなヘルスモニターでこのポートを再利用できます。ヘルスモニターのチェックは、インスタンスの ovn-metadata-port 通信に影響を与えなくなりました。
BZ#2172063
この更新までは、chrony NTP サービスがダウンしている場合、openstack overcloud cephdeploy コマンドが apply spec 操作中に失敗する可能性がありました。今回の更新により、chrony NTP サービスは、apply spec 操作の前に有効になります。
BZ#2172582
この更新までは、podman コマンドがボリューム引数として /etc/ceph を使用していたために、create pool 操作が失敗していました。この引数は、Red Hat Ceph Storage バージョン 6 のコンテナーでは機能しません。今回の更新により、podman コマンドは /var/lib/ceph/$FSID/config/ を最初のボリューム引数として使用し、create pool 操作が成功するようになりました。
BZ#2173101
この更新までは、ユーザーが Tripleo-ipa コンテキストで Red Hat Ceph Storage をデプロイすると、Ceph Object Gateway (RADOS Gateway [RGW]) のクラスターに stray hosts の警告が表示されていました。今回の更新により、Ceph Storage のデプロイ時に、tripleo-ipa コンテキストで --tld オプションを渡し、クラスター作成時に正しいホストを使用できるようになりました。
BZ#2173575
この更新までは、ポートセキュリティーが無効になっているプロバイダーネットワークに関連付けられている仮想マシンが、OpenStack によって認識されていないプロバイダーネットワーク上の IP にアクセスしようとすると、転送データベース (FDB) テーブルが MAC アドレスを学習していないため、フラッディングの問題が発生していました。今回のパッチは、OVN の新しいオプションを使用して、FDB テーブルでの IP 学習を有効にします。現在、FDB テーブルにはエージングメカニズムがありません。テーブルを定期的にクリーンアップして、テーブルサイズによって引き起こされるスケーリングの問題を防ぐことができます。
BZ#2178618
この更新までは、セキュリティーグループのロギング機能拡張により、ログオブジェクトをセキュリティーグループと同時に削除できないという問題が発生していました。この操作により内部サーバーエラーが発生しました。今回の更新により、要求された行が存在しない場合でも、ノースバウンドデータベースエントリーを変更する db_set 関数は失敗しなくなりました。
BZ#2180933
この更新までは、Pacemaker などのホストサービスは、rsyslog コンテナーの /var/log/host/ にマウントされていました。ただし、設定パスはホストパス /var/log/pacemaker/ と同じでした。この問題のため、rsyslog サービスは Pacemaker ログファイルを見つけることができませんでした。今回の更新により、Pacemaker ログパスが /var/log/pacemaker/ から /var/log/host/pacemaker/ に変更されます。
BZ#2188252
この更新までは、container_image_prepare_defaults.yaml ファイル内に不正な Ceph コンテナータグがあったため、'openstack tripleo container image prepare' コマンドは失敗していました。今回の更新により、正しい Ceph コンテナータグが YAML ファイルに含まれ、'openstack tripleo container image prepare' コマンドが成功するようになりました。
BZ#2203238
この更新までは、nova-compute ログにデバッグ目的で os-brick 特権コマンドを記録するには、https://access.redhat.com/articles/5906971 で説明されている回避策を適用する必要がありました。今回の更新により、回避策が冗長化され、nova-compute サービスを使用してログを分離するソリューションが提供されます。これにより、os-brick の特権コマンドはデバッグレベルでログに記録されますが、nova の特権コマンドは記録されません。

3.5.2. 機能拡張

Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。

BZ#1369007
オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージ作成について、詳しくは UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成について、詳しくは フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
BZ#1581414

このリリースより前は、hw_machine_type イメージプロパティーを持たないインスタンスのマシンタイプは、ハードリブートまたは移行後に新しく設定されたマシンタイプを使用するため、RHOSP デプロイメントの有効期間中に NovaHWMachineType を変更できませんでした。インスタンスの基盤となるマシンタイプを変更すると、インスタンスの内部 ABI が破損する可能性があります。

今回のリリースでは、インスタンスの起動時に、Compute サービスがインスタンスのシステムメタデータ内にインスタンスのマシンタイプを記録します。そのため、既存インスタンスのマシンタイプに影響を及ぼすことなく、RHOSP デプロイメントの有効期間中に NovaHWMachineType を変更できるようになりました。

BZ#1619266

今回の更新では、セキュリティーグループのロギングが導入されます。仮想マシンインスタンスに出入りするトラフィックフローと試行を監視するには、セキュリティーグループのネットワーキングサービスパケットログを設定できます。

仮想マシンインスタンスポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、ファイナンスセキュリティーグループ内の任意の仮想マシンにインバウンド SSH トラフィックをドロップするルールを作成できます。さらに、そのグループ内の仮想マシンが ICMP (ping) メッセージを送信および応答できるようにするために、別のルールを作成できます。

次に、パケットロギングを設定して、受け入れられたパケットフローとドロップされたパケットフローの組み合わせを記録できます。

セキュリティーグループのロギングは、ステートフルセキュリティーグループとステートレスセキュリティーグループの両方に使用できます。

ログに記録されたイベントは、仮想マシンをホストするコンピュートノードの /var/log/containers/stdouts/ovn_controller.log ファイルに保存されます。

BZ#1672972

この機能拡張は、クラウドユーザーがアクティブなインスタンスにアクセスできない理由が、インスタンスをホストする Compute ノードに到達できないためかどうかを判断するのに役立ちます。RHOSP 管理者は、次のパラメーターを設定できるようになりました。これにより、クラウドユーザーが openstack showserverdetails コマンドを実行する際にホストの Compute ノードに到達できない場合は host_status フィールドにステータスを入力するカスタムポリシーを有効にできます。

  • NovaApiHostStatusPolicy: カスタムポリシーが適用されるロールを指定します。
  • NovaShowHostStatus: クラウドユーザーに表示するホストステータスのレベル (UNKNOWN など) を指定します。
BZ#1693377
今回の更新により、インスタンスには単一の CPU タイプではなく、共有 (フローティング) CPU と専用 (固定) CPU を混在させることができます。RHOSP 管理者は、hw:cpu_policy=mixed および hw_cpu_dicate_mask フレーバーの追加仕様を使用して、共有 CPU と専用 CPU の組み合わせを必要とするインスタンスのフレーバーを作成できます。
BZ#1701281
RHOSP 17.1 では、vGPU を持つインスタンスのコールド移行とサイズ変更がサポートされています。
BZ#1761861
今回の更新により、Compute ノード上の各物理 GPU を、異なる仮想 GPU タイプをサポートするように設定できるようになりました。
BZ#1761903
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、NovaSchedulerQueryPlacementForRoutedNetworkAggregates パラメーターを使用して有効にできます。
BZ#1772124
今回の更新により、新しい NovaMaxDiskDevicesToAttach heat パラメーターを使用して、単一インスタンスに接続できるディスクデバイスの最大数を指定できるようになりました。デフォルトは無制限 (-1) です。詳細は、1 つのインスタンスに接続するストレージデバイスの最大数の設定 を参照してください。
BZ#1782128
RHOSP 17.1 では、RHOSP 管理者は、Virtual Trusted Platform Module (vTPM) デバイスをエミュレートしたインスタンスを作成する機能をクラウドユーザーに提供できます。RHOSP は TPM バージョン 2.0 のみをサポートします。
BZ#1793700
RHOSP 17.1 では、RHOSP 管理者は、YAML ファイル Provider.yaml でカスタムトレイトとインベントリーをモデル化することにより、RHOSP オーバークラウドノードで利用可能なカスタム物理機能と消費可能リソースを宣言できます。
BZ#1827598
RHOSP の本リリースでは、OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。
BZ#1873409
OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VDPA デバイスとドライバーおよび Mellanox NIC を備えた Compute ノードを持つ RHOSP デプロイメントでは、VirtIO データパスアクセラレーション (VDPA) ポートを使用するインスタンスをクラウドユーザーが作成できるように設定できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
BZ#1873707

今回の更新により、バックアップおよび復元手順のワークフローで検証フレームワークを使用して、復元されたシステムのステータスを検証できるようになります。これには、次の検証が含まれています。

  • undercloud-service-status
  • neutron-sanity-check
  • healthcheck-service-status
  • nova-status
  • ceph-health
  • check-cpu
  • service-status
  • image-serve
  • pacemaker-status
  • validate-selinux
  • container-status
BZ#1883554
今回の更新により、RHOSP 管理者は、socket PCI NUMA アフィニティーポリシーを持つフレーバーを作成できるようになりました。このポリシーを使用すると、少なくとも 1 つのインスタンス NUMA ノードが PCI デバイスと同じホストソケット内の NUMA ノードとアフィニティーを持っている場合にのみ、PCI デバイスを要求するインスタンスを作成できます。
BZ#1962500
今回の更新により、TripleO Heat テンプレートで collectd ロギングソースを設定できるようになりました。デフォルト値はデフォルトのロギングパスと一致します。
BZ#2033811
Shared File System サービス (manila) は、バックエンドとしての Pure Storage Flashblade システムの使用をサポートするようになりました。ベンダーの認定およびインストールドキュメントについては、Red Hat エコシステムカタログを参照してください。
BZ#2066349

この機能拡張により、ディスク全体のオーバークラウドイメージである overcloud-hardened-uefi-full.qcow2 によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。ボリュームは、引き続き利用可能な物理ストレージを消費するために拡張されますが、デフォルトではオーバープロビジョニングされません。

シンプロビジョニングされた論理ボリュームの利点は次のとおりです。

  • ボリュームが容量いっぱいになった場合の手動介入オプションに、物理ストレージ容量をオーバープロビジョニングするためのボリューム拡張が追加されました。
  • RHOSP アップグレードプロセスでは、シンプロビジョニング環境で一時的なバックアップボリュームを作成できるようになりました。
BZ#2069624
RHOSP スナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能で、失敗したアップグレードまたは更新を元に戻すことを目的としています。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
BZ#2104522
今回の更新により、ライブマイグレーションにマルチシャーシ Open Virtual Network (OVN) ポートを使用することで移行手順が最適化され、特定シナリオで移行する際に発生する仮想マシンのネットワークダウンタイムが大幅に削減されます。
BZ#2111528
今回の更新により、デフォルトの Ceph コンテナーイメージは Red Hat Ceph Storage 5 ではなく Red Hat Ceph Storage 6 をベースにします。
BZ#2124309
この機能拡張により、operator は Pacemaker が管理する仮想 IP (VIP) の run_arping 機能を有効にして、クラスターが重複 IP を事前にチェックできます。これを行うには、次の設定を環境ファイルに追加する必要があります: ExtraConfig: pacemaker::resource::ip::run_arping: true If a duplicate is found, the following error is logged in the /var/log/pacemaker/pacemaker.log log file: Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: IPv4 address collision 172.17.3.115 [DAD] Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: Failed to add 172.17.3.115
BZ#2133055, BZ#2138238
今回の更新では、イメージサービス (glance) API の 2 つの異なるインスタンスをデプロイします。OpenStack テナントにアクセスできるインスタンスは、イメージの直接 URL やイメージが複数の場所で利用可能かどうかなど、イメージの場所の詳細を非表示にするように設定されています。2 番目のインスタンスには、OpenStack 管理者と、Block Storage サービス (cinder) や Compute サービス (nova) などの OpenStack サービスにアクセスできます。このインスタンスは、イメージの場所の詳細を提供するように設定されています。この機能拡張は、OSSN-0090 および CVE-2022-4134 の推奨事項に対処するものです。今回の更新により、悪意のあるユーザーはイメージの場所の詳細を利用して、変更されたイメージをアップロードできなくなります。
BZ#2152877
この機能拡張により、ネットワーク接続の応答パケットのネットワークサービス (neutron) に OVN セキュリティーグループのロギングが追加されます。ovn-controller ログファイルには、完全なネットワーク接続が記録されるようになります。
BZ#2165501
Red Hat OpenStack Platform (RHOSP) 17.1 以降、ML2/OVN デプロイメントでは、最小帯域幅または帯域幅制限 QoS 出力ポリシーでハードウェアオフロードを有効にできます。入力ポリシーでハードウェアオフロードを有効にすることはできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。

3.5.3. テクノロジープレビュー

このセクションには、Red Hat OpenStack Platform (RHOSP) で提供されているテクノロジープレビュー機能を記載します。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。

BZ#1813561
今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
BZ#1848407
RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
BZ#2057921
RHOSP 17.1 では、IPv6 管理ネットワーク上でロードバランサーを作成するテクノロジープレビューが利用可能です。負荷分散サービス (octavia) にプライベート IPv6 管理ネットワークを使用すると、エッジデプロイメントが簡略化される場合があります。
BZ#2088291
RHOSP 17.1 では、ルーターゲートウェイ IP 入出力の ML2/OVN QoS 帯域幅制限がテクノロジープレビューが機能として利用可能です。

3.5.4. リリースノート

このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。

BZ#2178015

RHOSP 17.1 では、Red Hat は、同じ NIC ハードウェア上のすべての物理機能 (PF) が同一空間にあるドライバーを使用することを推奨しています。同じ NIC 上の PF はすべて、ユーザー空間またはカーネル空間のいずれかで実行されるドライバーを使用する必要があります。

たとえば、NIC1 の PF1 が DPDK PMD ドライバーによって使用されている場合、NIC1 の PF2 はカーネルドライバーを使用するべきではありません。この例では、NIC1 の PF は両方とも DPDK PMD ドライバーを使用するか、両方ともカーネルドライバーを使用する必要があります。

3.5.5. 既知の問題

現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。

BZ#2108212

OVN メカニズムドライバーへの移行中に IPv6 を使用して仮想マシンインスタンスに接続する場合、ML2/OVN サービスが開始すると、インスタンスへの接続が最大数分間中断される可能性があります。

IPv6 のルーターアドバタイズメントデーモン radvd は、OVN メカニズムドライバーへの移行中に停止します。radvd が停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由の仮想マシンインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。

回避策: 中断の可能性を回避するには、代わりに IPv4 を使用してください。

BZ#2109985

現時点において、ML2/OVS デプロイメントにおける Open vSwitch (OVS) は、skb_priorityskb_mark、または出力キューフィールドが設定されている OpenFlow ルールのオフロードをサポートしていません。これらのフィールドは、virtio ポートの Quality of Service (QoS) サポートに必要です。

virtio ポートに最小帯域幅ルールを設定すると、Networking サービス (neutron) OVS エージェントは、Packet Mark フィールドを使用してこのポートのトラフィックをマークします。その場合、このトラフィックはオフロードできず、他のポートのトラフィックに影響します。帯域幅制限ルールを設定すると、すべてのトラフィックがデフォルトの 0 キューでマークされます。これは、トラフィックをオフロードできないことを意味します。

回避策として、環境に OVS ハードウェアオフロードポートが含まれている場合は、ハードウェアオフロードが必要なノードでパケットマーキングを無効にします。パケットマーキングを無効にすると、virtio ポートのレート制限ルールは設定できなくなります。ただし、Differentiated Services Code Point (DSCP) のマーキングルールは引き続き使用できます。

設定ファイルで、disable_packet_marking フラグを true に設定します。設定ファイルを編集する場合、neutron_ovs_agent コンテナーを再起動する必要があります。以下に例を示します。

$ cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini`
  [ovs]
  disable_packet_marking=True
BZ#2126810

RHOSP 17.0 では、DNS サービス (designate) と負荷分散サービス (octavia) が高可用性のために正しく設定されていません。これらのサービスの RHOSP オーケストレーションサービス (heat) テンプレートは、Redis テンプレートの非 Pacemaker バージョンを使用します。

回避策: 環境ファイル enable-designate.yaml および octavia.yaml の後に、environments/ha-redis.yamlovercloud deploy コマンドに含めます。

BZ#2144492
集約型ルーティング (DVR ではない) を備えた RHOSP 17.1 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
BZ#2160481

BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。

FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。

BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。

現在、回避策はありません。

BZ#2163477
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されている仮想マシンインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらの仮想マシンインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されている仮想マシンインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
BZ#2182371
現在、オフロード (switchdev) ポートを備えた Mellanox ConnectX-5、ConnectX-6、および Bluefield-2 NIC を使用するゲストインスタンスには既知の問題があります。たとえば、コマンド sudo systemctl reboot --reboot-arg=now を使用して、ゲストからオペレーティングシステムを直接再起動すると、システムの初期化に時間がかかります。仮想マシンが同じ物理機能 (PF) の 2 つの仮想機能 (VF) で設定されている場合、VF の 1 つの初期化が失敗し、初期化時間が長くなる可能性があります。回避策: ゲストインスタンスを直接再起動するのではなく、OpenStack API を使用してゲストインスタンスを適時に再起動します。
BZ#2183793

Red Hat は、AMD プロセッサーを使用する NFV デプロイメント上で RHOSP 17.1 Beta リリースを検証していません。現在テストが進められており、将来のリリースでアプリケーションを検証する予定です。

Red Hat がアプリケーションを検証するまでは、実稼働用の AMD ハードウェアで RHOSP 17.1 NFV デプロイメントを使用しないでください。この事前テスト済みのアプリケーションを使用すると、意図しない結果が生じる危険があります。

BZ#2184070
今回の更新により、OVN 移行中に各サブネットプールで使用できる十分な IP アドレスがあことを確認するためのチェックが追加されました。十分な IP アドレスがない場合、移行スクリプトは停止し、警告が表示されます。
BZ#2185897
ML2/OVN デプロイメントでは、トランクポートを使用する仮想マシンインスタンスでライブマイグレーションを使用しないでください。トランクポートを使用するインスタンスでは、コンピュートノード間でインスタンスのサブポートがフラッピングするため、ライブマイグレーションが失敗する可能性があります。トランクポートを持つインスタンスの場合は、代わりにコールドマイグレーションを使用してください。
BZ#2192913

ML2/OVN、DVR が有効で、VLAN テナントネットワークを使用する RHOSP 17.1 環境では、異なるテナントネットワークに接続されている仮想マシン間の east/west トラフィックがファブリックにフラッディングされます。

その結果、それらの仮想マシン間のパケットは、それらの仮想マシンが実行されているコンピュートノードだけでなく、他のオーバークラウドノードにも到達します。

これはネットワーク側に影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。

このバグは今後の FDP リリースで修正される予定なので、RHOSP を更新して入手する必要はありません。

BZ#2196291
現在、カスタム SRBAC ルールが管理者以外のユーザーにリストポリシールールを許可しないという既知の問題があります。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
BZ#2203857

現在、Red Hat Ceph Storage (RHCS) 6.0 の Ceph RADOS Gateway コンポーネントに関する既知の問題が原因で、Identity サービス (keystone) トークンによる認証が失敗します。https://bugzilla.redhat.com/2188266 を参照してください。

その結果、RADOS Gateway をオブジェクトストアサーバーとして使用して Red Hat Ceph Storage でデプロイメントを設定すると、Object Storage サービス (swift) クライアントが失敗し、コード 403/Unauthorized を返します。この問題は、2023 年 6 月 15 日に一般提供を開始した RHCS 6.1 のプレリリースバージョンをデプロイしたテストでは発生しませんでした。

また、デフォルト設定では RADOS Gateway が使用されているため、OpenStack 上の OpenShift 統合はベータ版では検証されていません。以下の回避策を行うことで、問題が軽減され、OpenStack での OpenShift 統合による予備テストが可能になることが期待されます。

回避策: 永続的なブロックストレージサービス (cinder)、またはイメージサービス (glance) ストレージおよび一時的な Compute サービス (nova) ストレージ用に Ceph Storage を有効にする場合でも、RADOS ゲートウェイの代わりに Object Storage サービス (swift) をオブジェクトストアサーバーとしてデプロイします。これを行うには、デプロイメントコマンドラインで cephadm.yaml 環境ファイルを cephadm-rbd-only.yaml に置き換えます。

オブジェクトストアサーバーとして、RADOS Gateway ではなく Object Storage サービス (swift) を使用して OpenStack 環境を設定すると、Object Storage サービス (swift) クライアントは期待どおりに動作します。

BZ#2207991
現在、セキュアなロールベースのアクセス制御 (SRBAC) と NovaShowHostStatus パラメーターは同じポリシーキータイトルを使用します。SRBAC と NovaShowHostStatus の両方を設定すると、競合が発生してデプロイメントが失敗します。RHOSP 17.1-Beta では、同じデプロイメントで両方の機能を使用することはできません。RHOSP 17.1 GA リリースでは修正が予定されています。
BZ#2210030
現在、カスタム SRBAC ルールがルール所有者ではない非管理ユーザーにリスト共有セキュリティーグループを許可しないという既知の問題があります。これにより、共有セキュリティーグループとルールは、ルール所有者ではない非管理ユーザーによって適切に管理されません。回避策: カスタム SRBAC ルールを無効にするか、カスタムルールを変更して、すべてのユーザーがルールを管理できるようにします。
BZ#2210062

OVN で BGP 動的ルーティングを使用する RHOSP 17.1 環境では、OVN BGP エージェントが使用する Autonomous System Number (ASN) のデフォルト値が、FRRouting (FRR) が使用する ASN と異なるという既知の問題があります。

回避策: アンダークラウドとオーバークラウドの設定で使用される tripleo パラメーターの値 (FrrBgpAsnFrrOvnBgpAgentAsn) が同じであることを確認してください。

BZ#2210319

現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があるという既知の問題があります。

パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。

回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。

BZ#2211691
現在、Block Storage サービス (cinder) への変更が、物理ベアメタルノードに接続されているボリュームをデタッチする Bare Metal Provisioning サービス (ironic) の機能に影響を与えるという、CVE-2023-2088 に関連する既知の問題があります。デタッチは、インスタンスがデプロイされている物理マシンを破棄するために必要です。ベアメタルインスタンスは、Compute サービス (nova) を使用するか、ボリュームからブートするための機能を使用してデプロイできます。ただし、Block Storage サービスボリュームからのブートを使用してインスタンスを自動的に破棄することはできません。この問題に対する回避策はありません。RHOSP 17.1 GA リリースでは修正が予定されています。
BZ#2211849

現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境では、出荷されたライブラリー (pyroute2) のバグが原因で、オーバークラウドノードで実行されている OVN BGP エージェントが失敗するという既知の問題があります。この問題が発生すると、影響を受けるノードから新しいルートがアドバタイズされず、新しい仮想マシン、移行された仮想マシン、新しい新しいロードバランサーなどとの接続が失われる可能性があります。

回避策: 次の行を containers-prepare-parameter.yaml に追加して、更新されたバージョンの pyroute2 を ovn_bgp_agent コンテナーにインストールします。

ContainerImagePrepare:
- push_destination: true
  ...
  includes:
  - nova-compute
  modify_role: tripleo-modify-image
  modify_append_tag: "-hotfix"
  modify_vars:
    tasks_from: rpm_install.yml
    rpms_path: /home/stack/nova-hotfix-pkgs
  ...

詳細は、コンテナーイメージへの追加 RPM ファイルのインストール を参照してください。

BZ#2213126

セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。

NeutronOVNLoggingRateLimit パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分は NeutronOVNLoggingBurstLimit で指定したログエントリー数までキューにバッファーされます。

この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。

回避策: NeutronOVNLoggingBurstLimit をターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。

BZ#2214328

現在、セキュアなロールベースのアクセス制御 (SRBAC) が有効になっている場合、DNS-as-a-Service (designate) が誤って設定されています。SRBAC と DNS-as-a-Service の両方を設定すると、RHOSP のデプロイメントは失敗します。回避策: デプロイを成功させるには、アンダークラウドサーバーに次のパッチを適用します。

BZ#2215053
Border Gateway Protocol (BGP) 動的ルーティングを使用する RHOSP 17.1 環境では、現在、FRRouting (FRR) コンテナーのデプロイに失敗するという既知の問題があります。この失敗は、コンテナーイメージの準備タスクが完了する前に RHOSP director が FRR コンテナーをデプロイするために発生します。回避策: heat テンプレートで、ContainerImagePrepareovercloud deploy コマンドに先行することを確認してください。
BZ#2215936
SR-IOV を使用する ML2/OVS から ML2/OVN に移行し、仮想機能 (VF) を使用して仮想マシンインスタンスを作成しようとすると、インスタンスの作成は失敗します。この問題は、物理機能 (PF) を持つインスタンスには影響しません。

3.5.6. 非推奨になった機能

このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。

BZ#2128701

ML2/OVS メカニズムドライバーは、RHOSP 17.0 以降で非推奨になりました。

いくつかのリリースで、Red Hat は ML2/OVS を ML2/OVN に置き換えています。たとえば、RHOSP 15 以降では、ML2/OVN がデフォルトのメカニズムドライバーになりました。

非推奨の ML2/OVS メカニズムドライバーは、RHOSP 17 リリースでサポートされます。この間、ML2/OVS ドライバーはメンテナンスモードのままで、バグ修正と通常のサポートを受け、ほとんどの新機能開発は ML2/OVN メカニズムドライバーで行われます。

RHOSP 18.0 では、Red Hat は ML2/OVS メカニズムドライバーを完全に削除し、サポートを停止する予定です。

既存の RHOSP デプロイメントで ML2/OVS メカニズムドライバーを使用している場合は、今すぐメカニズムドライバーの移行計画の評価を開始してください。移行は、RHOSP 16.2 および RHOSP 17.1 でサポートされています。

ML2/OVS から ML2/OVN への移行を試みる前に、プロアクティブケースを作成する必要があります。プロアクティブケースを作成しない場合、Red Hat では移行をサポートしません。事前ケースを送信する方法を参照してください。

BZ#2136445

sensubility を使用して Podman 経由で行う API ヘルスステータスのモニタリングは、RHOSP 17.1 で非推奨になりました。

sensubility レイヤーのみが非推奨になりました。API ヘルスチェックは引き続きサポートされます。sensubility レイヤーは、サポート対象外となった Sensu とのインターフェイスとして存在しています。

BZ#2139931
metrics_qdr サービス (AMQ Interconnect) は RHOSP 17.1 で非推奨になりました。RHOSP 17.1 では、Service Telemetry Framework (STF) へのデータ転送のために metrics_qdr サービスが引き続きサポートされます。metrics_qdr サービスは STF のデータトランスポートとして使用され、Red Hat OpenStack の稼働にかかわる他のコンポーネントには影響を与えません。
BZ#2179428
Active-passive 設定での Block Storage (cinder) バックアップサービスのデプロイは RHOSP 17.1 で非推奨となり、将来のリリースで削除される予定です。RHOSP 16.2 および RHOSP 17.0 の場合、Block Storage (cinder) バックアップサービスは active-passive 設定でデプロイされ、この設定は RHOSP 17.1 で引き続きサポートされます。
BZ#2215264
Validations Framework (VF) は RHOSP 17.1 で非推奨になりました。

3.5.7. 削除された機能

このセクションには、Red Hat OpenStack Platform (RHOSP) の本リリースで削除された機能を記載します。

BZ#2065541
RHOSP 17.1 では、collectd-gnocchi プラグインが director から削除されました。モニタリングデータは、Service Telemetry Framework (STF) を使用して収集できます。
BZ#2126890

派生パラメーター機能は削除されました。派生パラメーター機能は、openstack overcloud deploy コマンドの --plan-environment-file オプションを使用して設定されます。

回避策/移行手順

NFV および HCI オーバークラウドには、システムの調整が必要です。システムのチューニングにはさまざまなオプションがあります。派生パラメーター機能は、ハードウェア検査データを検査に使用して director を使用するシステムを調整し、openstack overcloud deploy コマンドの --plan-environment-file オプションを使用して調整パラメーターを設定しました。派生パラメーター機能は 17.1 で削除されました。

次のパラメーターは、この機能によって調整されました。

  • IsolCpusList
  • KernelArgs
  • NeutronPhysnetNUMANodesMapping
  • NeutronTunnelNUMANodes
  • NovaCPUAllocationRatio
  • NovaComputeCpuDedicatedSet
  • NovaComputeCpuSharedSet
  • NovaReservedHostMemory
  • NovaReservedHostMemory
  • OvsDpdkCoreList
  • OvsDpdkSocketMemory
  • OvsPmdCoreList

    これらのパラメーターを設定および調整するには、使用可能なコマンドラインツールを使用して値を観察し、標準の heat テンプレートを使用して設定します。

第4章 ドキュメントの変更

このセクションでは、Red Hat OpenStack Platform (RHOSP) 17.1 で提供される主要なドキュメントの更新と、新機能の追加、機能拡張、修正など、ドキュメントセットに加えられた変更について詳しく説明します。このセクションでは、新しいタイトルの追加と、リタイアまたは置き換えられたタイトルの廃止についても詳しく説明しています。

表4.1 ドキュメント変更の凡例
意味

日付

ドキュメントの変更が公開された日付。

影響を受ける 17.1 バージョン

ドキュメントの変更が影響する RHOSP 17.1 バージョン。特に明記しない限り、特定のバージョンに影響を与える変更は、それ以降のすべてのバージョンにも影響します。

コンポーネント

ドキュメントの変更が影響する RHOSP コンポーネント。

影響を受けるコンテンツ

変更または更新を含む RHOSP ドキュメント。

変更の説明

ドキュメントへの変更の簡単な要約。

表4.2 ドキュメントの変更
日付影響を受ける 17.1 バージョンコンポーネント影響を受けるコンテンツ 

2024 年 5 月 23 日

17.1

ネットワーク

OVN でのレイヤー 3 高可用性

OVN ルーターの作成時に --ha オプションの使用を禁止する注記を追加しました。

2024 年 5 月 21 日

17.1

ネットワーク

Load-balancing サービスのデフォルト設定の変更

ロードバランシングサービス (octavia) amphora 制御サブネットの IPv6 のサポートが文書化されました。

2024 年 5 月 15 日

17.1

ネットワーク

ルーターフレーバーを使用したカスタム仮想ルーターの作成

新しいネットワークサービス (neutron) プラグイン ovn-router-flavors-ha について文書化しました。

2024 年 5 月 15 日

17.1

NFV

OVS-DPDK デプロイメントにおける電力節約

新しい省電力プロファイルを文書化しました。

2024 年 4 月 29 日

17.1

セキュリティー

静的メディア

サポートされていないコンテンツを削除

2024 年 3 月 29 日

17.1

ネットワーク

OVN データベースステータスのモニタリング

新しいセクションでは、OVN データベースを監視する方法を説明します。

2024 年 3 月 22 日

17.1

NFV

OVS TC-flower ハードウェアに関する新しい章を新たに記述しました。SR-IOV および OVS-DPDK に関する章が書き換えられました。

2024 年 3 月 21 日

17.1

Compute、Networking

仮想デバイスのタグ付け

このセクションを Red Hat OpenStack Platform ネットワークの設定 ガイドから インスタンスの作成と管理 ガイドに移動しました。コマンドが更新され、新しいコンテンツには、ブロックデバイスと仮想 NIC を既存のインスタンスに接続する際にそれらの両方にタグを付ける方法が含まれています。

2024 年 3 月 14 日

17.1

Storage

NFS ストレージの設定

永続ストレージの設定 の Block Storage サービスバックエンドのトピックにこのセクションを追加しました。

2024 年 3 月 13 日

17.1

Storage

ボリュームとそのスナップショットの管理と管理解除

Block Storage ボリュームとそのスナップショットを管理および管理対象外とするための理由と関連コマンドを説明する新しいトピックを追加しました。

2024 年 3 月 4 日

17.1

ネットワーク

ブートストラップ Controller ノードの置き換え

これで、コントローラーノードを交換するときに、交換用コントローラーノードに元のホスト名と IP アドレスを使用できるようになります。

2024 年 2 月 29 日

17.1

Deployment

director を使用した Red Hat OpenStack Platform のインストールと管理

Red Hat OpenStack Platform デプロイメントのカスタマイズ

基本的な RHOSP 環境のデプロイに必要なコアタスクのみに焦点を当てるように director を使用した Red Hat OpenStack Platform のインストールと管理 ガイドの内容を更新しました。オプション機能とカスタム設定に関連するコンテンツは、新しいガイド Red Hat OpenStack Platform デプロイメントのカスタマイズ に移動されました。

2024 年 2 月 27 日

17.1

NFV

ceph 設定ファイルの例

トピック Ceph 設定ファイルの例が更新されました。

2024 年 2 月 19 日

17.1

ネットワーク

Red Hat OpenStack Platform ネットワークの設定 に、Floating IP ポート転送に関する 2 つの新しいトピックが追加されました。

2024 年 2 月 16 日

17.1

セキュリティー

オーバークラウドでの暗号化に Fernet キーの使用

ミストラルが含まれていないため、RHOSP 17 では無効になった手順。

2024 年 2 月 12 日

17.1

ネットワーク

動的ルーティング環境への Ceph のデプロイ

トピックの最初のメモが更新されました。

2024 年 2 月 5 日

17.1

NFV

サンプル DPDK SR-IOV YAML および Jinja2 ファイル

サンプル YAML ファイルを含む章が更新されました。

2024 年 2 月 2 日

17.1

NFV

SR-IOV デプロイメントの設定

SR-IOV に関する第 7章はすべて書き直されました。

2024 年 1 月 25 日

17.1

ネットワーク

リーフロールの定義とネットワークの接続

手順が大幅に変更されました。

2024 年 1 月 25 日

17.1

NFV

RX-TX キューサイズ管理によるパケット損失の防止

手順が書き直されました。

2024 年 1 月 24 日

17.1

ネットワーク

ML2 メカニズムドライバーの OVS から OVN への移行

これで、VLAN テナントネットワークと DVR を使用する OVS から OVN に移行できるようになりました。また、表示されている環境ファイルは単なる例であり、独自のファイルに置き換える必要があることを明確にしました。

2024 年 1 月 23 日

17.1

セキュリティー

OpenStack Identity リソースの管理

Identity リソースガイドから古い重複資料が削除されました。

2024 年 1 月 17 日

17.1

ネットワーク

デプロイ関連の 2 つのトピックに、DNS サーバー (designate) プールに存在する子ゾーンのネームサーバーレコード (NS レコード) を追加するよう管理者に指示するステップを追加しました。

2024 年 1 月 15 日

17.1

Edge

ネットワークを中央サイトにプロビジョニングしたときに含まれていなかった追加のネットワークが network_data.yaml テンプレートに含まれている場合、中央サイトでネットワークプロビジョニングコマンドを再実行するようにユーザーに指示するステップを、いくつかの手順に追加しました。

2024 年 1 月 17 日

17.1.2

director Operator

director Operator を使用した Red Hat OpenShift Container Platform クラスター上のオーバークラウドのアップグレード (16.2 から 17.1)

director Operator を使用して RHOCP 上のオーバークラウドを RHOSP 16.2 から RHOSP 17.1 にアップグレードする方法に関する章を追加しました。

2024 年 1 月 17 日

17.1

Upgrades

アップグレードを妨げる可能性のある既知の問題

以下に示す BZ の既知の問題を削除しました。

  • BZ#2235621
  • BZ#2237743
  • BZ#2228818

2024 年 1 月 17 日

17.1

更新

検証の実行時に発生する可能性がある SKIPPED ステータスと FAILED ステータスについて説明した注記を更新しました。

2024 年 1 月 17 日

17.1

Upgrades

マルチセル環境でのオーバークラウドの導入

マルチセル環境にオーバークラウドを導入する例を示す新しいモジュールを追加しました。

2024 年 1 月 12 日

17.1

DCN

個別の heat スタックの管理

自動的に作成されるファイルを手動で作成する例を削除しました。

2024 年 1 月 11 日

17.1

ネットワーク

動的ルーティング環境への Ceph のデプロイ

Red Hat Ceph Storage のデプロイ方法に関する新しいトピックを追加しました。

2024 年 1 月 10 日

17.1

ネットワーク

DVR に関する既知の問題および注意

ML2/OVS、DVR 環境の DHCP に関する項目を修正しました。"ML2/OVS 環境の場合、DHCP サーバーは分散されず、コントローラーノードにデプロイされます。DHCP サーバーを管理する ML2/OVS neutron DCHP エージェントは、ルーティング設計 (集中ルーティングまたは DVR) に関係なく、高可用性設定でコントローラーノードにデプロイされます。"

2024 年 1 月 10 日

17.1

NFV

その他のパラメーター

VhostuserSocketGroup に重要な警告を追加しました。

2024 年 1 月 10 日

17.1

NFV

NFV 向けのテスト済み NIC

トピックを書き直しました。

2024 年 1 月 8

17.1

ネットワーク

ポリシーベースのルーティングの設定

インターフェイスエントリーの例を修正しました。route_table: 2table: 2 に変更しました。

2024 年 1 月 8

17.1

NFV

RT-KVM インスタンスの起動

create flavor コマンドの例を修正しました。

2023 年 11 月 30 日

17.1

セキュリティー

metadef API の保護

metadef API の概念と手順が更新されました。

2023 年 11 月 30 日

17.1

ネットワーク

L2 Population ドライバーの設定

"L2 Population ドライバーの設定" が書き直されました。

2023 年 11 月 20 日

17.1

ネットワーク

セキュアな HTTP 用ロードバランサーの作成

第 9 章に記載されている手順の前提条件を変更しました。

2023 年 11 月 15 日

17.1

セキュリティー

Ansible を使用した TLS-e の実装

IPA レルムが IPA ドメインと一致しない場合に CertmongerKerberosRealm パラメーターを含める手順を、オプションとして追加しました。

2023 年 11 月 15 日

17.1

Edge

TLS-e を設定した分散コンピュートノードアーキテクチャーのデプロイ

DCN ガイドの TLSe に関する手順から、(影響のない) 不要な手順を削除しました。

2023 年 11 月 7 日

17.1

すべて

例: Red Hat ドキュメントへのフィードバック

ダイレクトドキュメントフィードバック (DDF) の手順を、Jira フォームのリンク Issue を作成する に置き換えました。Red Hat OpenStack Platform では DDF が削除され、フィードバックは Jira で提供する必要があります。

2023 年 11 月 3 日

17.1

ネットワーク

事前にプロビジョニングされたノードの NIC マッピングのカスタマイズ

"事前にプロビジョニングされたノードの NIC マッピングをカスタマイズする" のトピックを変更しました。

2023 年 11 月 3 日

17.1

ネットワーク

ネットワークインターフェイスの設定オプション

Linux ボンドの例を修正しました。

2023 年 11 月 2 日

17.1

ネットワーク

Red Hat OpenStack Platform 17.1 における変更点の概要

項目を追加しました: "ML2/OVN デプロイメントでは、ハードウェアオフロードポートの egress 最小帯域幅および最大帯域幅のポリシーを有効にできます。"

2023 年 11 月 2 日

17.1

ネットワーク

検証されていない ML2/OVS から ML2/OVN へのインプレースマイグレーションのシナリオ

元の ML2/OVS 環境に iptables ハイブリッドファイアウォールとトランクポートが含まれている場合、OVN メカニズムドライバーへの移行を禁止する既知の問題が追加されました。

2023 年 11 月 1 日

17.1

ネットワーク

移行の制約

サブトピック "ML2/OVS デプロイメントでのライブマイグレーション" を書き直しました。

2023 年 10 月 31 日

17.1

ネットワーク

VIP 定義ファイルである spine-leaf-vip-data.yamlovercloud deploy コマンド例から削除しました。

2023 年 10 月 30 日

17.1

ネットワーク

CloudName{network.name} 定義を使用して、仮想 IP を使用するコンポーザブルネットワーク上における API エンドポイントの DNS 名を設定する方法について説明しています。

2023 年 10 月 30 日

17.1

NFV

接続追跡 (conntrack) ヘルパーまたはアプリケーションレイヤーゲートウェイ (ALG) をサポートする Red Hat Enterprise Linux Traffic Control (TC) サブシステムに関する注意を追加しました。

2023 年 10 月 24 日

17.1

ネットワーク

ルーターのゲートウェイポートに関する重要な警告を追加しました。

2023 年 10 月 24 日

17.1

ネットワーク

ポート名の内部 DNS 解決に関する重要な警告を追加しました。

2023 年 10 月 24 日

17.1

ネットワーク

スパイン/リーフ型デプロイメントへの新たなリーフの追加

ステップ 8 を変更し、3 つのステップ (9 ~ 11) を新しく追加しました。

2023 年 10 月 23 日

17.1

ネットワーク

ML2/OVN 名前空間内での基本的な ICMP テストの実行

ログイン例 (ステップ 4) を明確にしました。

2023 年 10 月 20 日

17.1

ネットワーク

DNS サービスプール設定のエクスポート

コンテナー内でコマンドを実行する方法を説明する手順を更新しました。

2023 年 10 月 17 日

17.1

ネットワーク

仮想 IP アドレス用サブネットの設定

VipSubnetMap パラメーターに関する記述を削除し、その他にもいくつか変更しました。

2023 年 10 月 12 日

17.1

Storage

イメージの作成と管理

イメージの作成に関するコンテンツを別の章「RHEL KVM または RHOSP 互換イメージの作成」に分離しました。

2023 年 10 月 5 日

17.1

ネットワーク

DNS をサービスとして設定

tripleo テンプレートのファイル名インスタンスを enable-designate.yaml から designate.yaml に変更しました。

2023 年 10 月 5 日

17.1

NFV

resource_registry パラメーターを使用して OVS-DPDK のカスタムリソースを追加する手順は削除されました。

2023 年 10 月 5 日

17.1

NFV

NFV 向けのテスト済み NIC

ファイル名 compute-ovs-dpdk.yaml を "j2 network configuration template" というフレーズに置き換えました。

2023 年 10 月 5 日

17.1

NFV

NIC パーティションの設定

YAML ファイルの os-net-config.yamlroles_data.yaml に変更されました。

2023 年 10 月 5 日

17.1

NFV

リポジトリーの登録と有効化

リポジトリー名 openstack-for-rhel-9-x86_64-rpmsopenstack-17.1-for-rhel-9-x86_64-rpms に変更になりました。

2023 年 10 月 4 日

17.1

ネットワーク

ネットワーク定義ファイル network_data.yamlnetwork_data_v2.yaml に置き換えました。

2023 年 10 月 2 日

17.1

ネットワーク

FrrBgpAsnFrrOvnBgpAgentAsn のパラメーターはロールベースになりました。新しいパラメーター tripleo_frr_ovn_bgp_agent_enable があります。

2023 年 9 月 29 日

17.1

セキュリティー

FIPS イメージが glance にアップロードされるように手順を修正しました。

2023 年 9 月 27 日

17.1

ネットワーク

RHOSP 動的ルーティング環境の FRR 更新中に発生する高い接続ダウンタイムについて説明する項目を追加しました。

2023 年 9 月 27 日

17.1、17.0、16.2、16.1

Compute

Compute 環境ファイルで使用する動的メタデータの設定が更新されました。

2023 年 9 月 26 日

17.1

ネットワーク

新しい手順 "メタデータサービスへのクエリーの制限" が Red Hat OpenStack Platform ネットワーキングの設定 に追加されました。

2023 年 9 月 25 日

17.1

NFV

ネットワーク機能仮想化の設定 は、ネットワーク機能仮想化製品ガイド の内容で更新されました。

2023 年 9 月 22 日

17.1

Deployment

このガイドは現在レビュー中であり、レビューされた内容がエンタープライズ向けに利用できるようになったら、カスタマーポータルで再公開されます。

2023 年 9 月 20 日

17.1

ネットワーク

ルーターフレーバー機能のテクノロジープレビュー機能の章を追加しました。

2023 年 9 月 19 日

17.1

更新

Multi-RHEL 環境で仮想マシンを RHEL 9.2 から RHEL 8.4 に移行する場合、コールドマイグレーションのみがサポートされるという注記を追加しました。

2023 年 9 月 19 日

17.1

Upgrades

Multi-RHEL 環境でCompute ノードの RHEL バージョンを設定するパラメーターを更新しました。skip_rhel_release.yaml ファイルを変更する手順を削除しました。

2023 年 9 月 18 日

17.1

Edge

不要になった heat テンプレート podman.yaml の説明を削除しました。

2023 年 9 月 18 日

17.1

更新

アンダークラウドの更新前およびオーバークラウドの更新後に RHOSP 環境を検証する手順を追加しました。

2023 年 9 月 12 日

17.1

ネットワーク

https://access.redhat.com/documentation/ja-jp/red_hat_openstack_platform/17.1/html/configuring_the_compute_service_for_instance_creation/assembly_migrating-virtual-machine-instances-between-compute-nodes_migrating-instances#con_migration-constraints_migrating-instances

次のセクションからサブセクション 「Packet loss on ML2/OVN デプロイメント上のパケットロス」 を削除しました: 「16.3.2 移行の制約」(Configuring the Compute service for instance creation ガイドより)。

2023 年 9 月 12 日

17.1

NFV

第 6 章 ネットワーク機能仮想化 (NFV) の準備

新しい章 "第 6 章 ネットワーク機能仮想化 (NFV) の準備" が 16.2 から 17.1 へのアップグレードフレームワーク ガイドに追加されました。

2023 年 9 月 11 日

17.1

ネットワーク

第 20 章 コントローラーノードの置き換え

BZ 2222543 で説明されている OVN データベースのパーティション問題に対処するために、第 20 章に変更が加えられました。

2023 年 9 月 8 日

17.1

バックアップおよび復元

アンダークラウドおよびコントロールプレーンノードのバックアップと復元

アンダークラウドおよびコントロールプレーンノードのバックアップと復元 が公開されました。

2023 年 9 月 7 日

17.1

ネットワーク

QoS ルール

表 9.1 に、RHOSP がトランクポートの QoS をサポートしないことを示す 脚注 (#8) を追加しました。

2023 年 8 月 31 日

17.1

ネットワーク

リーフネットワークの設定 および リーフネットワークの設定

Red Hat OpenStack Platform での動的ルーティングの設定 ガイドと スパイン/リーフ型ネットワークの設定 ガイドの両方で、セクション 4.4 を "リーフネットワークの設定" に変更しました。

2023 年 8 月 30 日

17.1

ネットワーク

許可するアドレスペアの概要

仮想ポート (vport) の定義を追加しました。

2023 年 8 月 30 日

17.1

セキュリティー

イメージの作成

イメージをビルドするための非推奨の例を削除し、Image Builder のドキュメントへのリンクに置き換えました

2023 年 8 月 29 日

17.1

ドキュメント

新しいエディションが公開されました。

2023 年 8 月 28 日

17.1

NFV

RT-KVM Compute ノードのプランニング

この手順に記載されているリポジトリーを変更しました。

2023 年 8 月 28 日

17.1

NFV

リポジトリーの登録と有効化

この手順に記載されているリポジトリーを変更しました。

2023 年 8 月 25 日

17.1

Red Hat OpenStack Platform のファイアウォールルール

Red Hat OpenStack Platform のファイアウォールルール

新しいエディションが公開されました。

2023 年 8 月 22 日

17.1

NFV

OVS PMD 自動ロードバランスの設定

OVS Poll Mode Driver (PMD) 自動ロードバランシング機能は、テクノロジープレビューからフルサポートに移行しました。また、設定手順も変更されました。

2023 年 8 月 21 日

17.1

DCN

DCN アーキテクチャーのネットワークに関する考慮事項

DCN 環境でのサポート対象外リストから、RHOSP Load-balancing サービス (octavia) を削除しました。

2023 年 8 月 16 日

17.1

ドキュメント

Red Hat OpenStack Platform での動的ルーティングの設定

RHOSP 17.1 の新しいガイド。

2023 年 8 月 16 日

17.1

ドキュメント

  • ネットワーク機能仮想化 (NFV) の製品ガイド

このガイドは現在レビュー中であり、最初のリリース後に追加される予定です。この未公開ガイドリストは、該当するガイドの公開時に更新されます。

2023 年 8 月 16 日

17.1

ドキュメント

一部のガイドのタイトルを 17.0 から更新しました。

2023 年 8 月 16 日

17.1

ドキュメント

このガイドの更新、再編成、書き直しを実施しました。可能な場合、cinder CLI コマンドを openstack CLI コマンドに置き換えました。

表4.3 ドキュメントライブラリーのタイトル変更
前のタイトル現在のタイトル

ベアメタルのプロビジョニング

Bare Metal Provisioning サービスの設定

Block Storage バックアップガイド

Block Storage ボリュームのバックアップ

カスタム Block Storage バックエンドのデプロイメントガイド

カスタム Block Storage バックエンドのデプロイ

特定の Red Hat OpenStack Platform サービスのデプロイメントに関する推奨事項

Removed Operator は、OpenShift namespace の一連の管理状態 (managed) のイメージストリームおよびテンプレートを除去します。

director を使用した Red Hat OpenStack Platform のインストールと管理

director を使用した Red Hat OpenStack Platform のインストールと管理

分散コンピュートノードおよびストレージのデプロイメント

分散コンピュートノード (DCN) アーキテクチャーのデプロイ

オーバークラウド用の外部ロードバランサー

コンテンツを 高可用性サービスの管理 に移動しました。

高可用性デプロイメントと使用方法

高可用性サービスの管理

コンピュートインスタンスの高可用性

インスタンスの高可用性の設定

ハイパーコンバージドインフラストラクチャーガイド

ハイパーコンバージドインフラストラクチャーについて

OpenStack Dashboard の概要

OpenStack ダッシュボードを使用したクラウドリソースの管理

オーバークラウドの IPv6 ネットワーク

オーバークラウドの IPv6 ネットワークの設定

Red Hat OpenStack Platform の最新状態の維持

Red Hat OpenStack Platform のマイナー更新の実行

ネットワーク機能仮想化 (NFV) のプランニングおよび設定ガイド

ネットワーク機能仮想化の設定

ネットワーク機能仮想化 (NFV) の製品ガイド

Removed Operator は、OpenShift namespace の一連の管理状態 (managed) のイメージストリームおよびテンプレートを除去します。コンテンツは、ネットワーク機能仮想化の設定 に移動されます。

ネットワークガイド

Red Hat OpenStack Platform ネットワークの設定

OpenStack Integration Test Suite ガイド

Red Hat OpenStack Platform Integration Test Suite を使用したクラウドの検証

運用データの計測

オーバークラウドの可観測性の管理

パートナーのソリューションの統合

Removed Operator は、OpenShift namespace の一連の管理状態 (managed) のイメージストリームおよびテンプレートを除去します。

製品ガイド

Red Hat OpenStack Platform の概要

大規模デプロイメントにおける推奨事項

大規模な Red Hat OpenStack Platform のデプロイ

OpenShift Container Platform 向けの RHOSP director Operator

director Operator を使用した Red Hat OpenShift Container Platform クラスターへのオーバークラウドのデプロイ

セキュリティーおよび強化ガイド

Red Hat OpenStack Platform の強化

スパイン/リーフ型ネットワーク

スパイン/リーフ型ネットワークの設定

スタンドアロンデプロイメントガイド

Removed Operator は、OpenShift namespace の一連の管理状態 (managed) のイメージストリームおよびテンプレートを除去します。

ストレージガイド

永続ストレージの設定

ネットワークサービスの ML2/OVN メカニズムドライバーへの移行テスト

OVN メカニズムドライバーへの移行

コンテナー化されたサービスへの移行

削除済み

ユーザーおよびアイデンティティー管理ガイド

OpenStack Identity リソースの管理

DNS-as-a-Service (Designate) の使用

DNS をサービスとして設定

Load Balancing-as-a-Service を提供する octavia の使用

サービスとしての負荷分散の設定

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.