リリースノート
Red Hat OpenStack Platform 17.1 リリース向けのリリースノート
概要
はじめに リンクのコピーリンクがクリップボードにコピーされました!
本リリースノートでは、Red Hat OpenStack Platform 17.1 での改良点および実装された追加機能の概要、本リリースにおける既知の問題などを説明します。また、重要なバグ修正、テクニカルプレビュー、非推奨の機能などの詳細も説明します。
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに対するご意見をお聞かせください。ドキュメントの改善点があればお知らせください。
Jira でドキュメントのフィードバックを提供する
問題の作成 フォームを使用して、Red Hat OpenStack Services on OpenShift (RHOSO) または Red Hat OpenStack Platform (RHOSP) の以前のリリースのドキュメントに関するフィードバックを提供します。RHOSO または RHOSP ドキュメントの問題を作成すると、その問題は RHOSO Jira プロジェクトに記録され、フィードバックの進行状況を追跡できるようになります。
問題の作成 フォームを完了するには、Jira にログインしていることを確認してください。Red Hat Jira アカウントをお持ちでない場合は、https://issues.redhat.com でアカウントを作成できます。
- 次のリンクをクリックして、問題の作成 ページを開きます (問題の作成)。
- Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
- Create をクリックします。
第1章 はじめに リンクのコピーリンクがクリップボードにコピーされました!
1.1. このリリースについて リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) のこのリリースは、OpenStack "Wallaby" リリースをベースにしています。これには、RHOSP に固有の追加機能、既知の問題、および解決済みの問題が含まれます。
このドキュメントには、RHOSP に固有の変更のみ記載されています。OpenStack "Wallaby" のリリースノートは、https://releases.openstack.org/wallaby/index.html を参照してください。
RHOSP は他の Red Hat 製品のコンポーネントを使用しています。これらのコンポーネントのサポートに関する詳しい情報は、https://access.redhat.com/site/support/policy/updates/openstack/platform/ を参照してください。
RHOSP を評価するには、http://www.redhat.com/openstack/ で登録してください。
Red Hat Enterprise Linux High Availability Add-On は、RHOSP のユースケースで使用できます。このアドオンに関する詳細情報は、http://www.redhat.com/products/enterprise-linux-add-ons/high-availability/ を参照してください。RHOSP と組み合わせて使用するパッケージのバージョンの詳細は、https://access.redhat.com/site/solutions/509783 を参照してください。
1.2. 要件 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンの Red Hat OpenStack Platform (RHOSP)は、Red Hat Enterprise Linux 9.2 Enhanced Extended Update Service (EEUS)の最新完全サポート対象リリースで実行されます。
本リリースの Dashboard は、以下の Web ブラウザーの最新安定版をサポートします。
- Mozilla Firefox
- Mozilla Firefox ESR
- Google Chrome
RHOSP をデプロイする前に、推奨されるデプロイ方法を把握しておいてください。Red Hat OpenStack Platform のインストールと管理 を参照してください。
1.3. デプロイメント制限事項 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) のデプロイメント制限事項の一覧は、Deployment Limits for Red Hat OpenStack Platform を参照してください。
1.4. データベースサイズの管理 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) 環境内における MariaDB データベースのサイズの維持管理に関する推奨プラクティスは、Database Size Management for Red Hat Enterprise Linux OpenStack Platform を参照してください。
1.5. 認定済みゲストオペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の認定済みゲストオペレーティングシステムの一覧は、Red Hat OpenStack Platform および Red Hat Enterprise Virtualization で認定されたゲストオペレーティングシステム を参照してください。
1.6. 認定製品カタログ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat の公式認定製品カタログについては、認定製品のリスト を参照してください。
1.7. Compute ドライバー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースは、libvirt ドライバーとの組み合わせ (Compute ノード上で KVM をハイパーバイザーで使用する) においてのみサポート対象となります。
このリリースの RHOSP は、Bare Metal Provisioning で実行されます。
RHOSP 7 (Kilo) のリリース以降、Bare Metal Provisioning はフルサポートの対象です。Bare Metal Provisioning を使用して、一般的なテクノロジー (PXE や IPMI) を使用したベアメタルマシンのプロビジョニングが可能となり、多様なハードウェアに対応する一方で、ベンダー固有の機能を追加するためのプラグ可能なドライバーをサポートすることができます。
Red Hat は、非推奨の VMware の "direct-to-ESX" ハイパーバイザーや KVM 以外の libvirt ハイパーバイザーなど、他の Compute 仮想化ドライバーに対するサポートは提供していません。
1.8. コンテンツ配信ネットワーク (CDN) のリポジトリー リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) 17.1 のデプロイに必要なリポジトリーを説明します。
RHOSP 17.1 は、subscription-manager を使用して、コンテンツ配信ネットワーク (CDN) 経由でインストールできます。
詳細は、アンダークラウドの計画 を参照してください。
RHOSP ソフトウェアリポジトリーのパッケージは、Extra Packages for Enterprise Linux (EPEL) ソフトウェアリポジトリーで提供されているパッケージと競合する場合があります。EPEL ソフトウェアリポジトリーを有効にしているシステムでの RHOSP の使用はサポートされていません。
1.8.1. アンダークラウドのリポジトリー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL) 9.2 で Red Hat OpenStack Platform (RHOSP) 17.1 を実行します。
リポジトリーを Red Hat Satellite と同期する場合は、特定バージョンの Red Hat Enterprise Linux リポジトリーを有効にすることができます。ただし、選択したバージョンに関係なく、リポジトリーは同じままです。たとえば、BaseOS リポジトリーの 9.2 バージョンを有効にすることができますが、リポジトリー名は、選択した特定のバージョンに関係なく rhel-9-for-x86_64-baseos-e4s-rpms のままになります。
ここで指定されたもの以外のリポジトリーはサポートされていません。別途推奨されない限り、以下の表に記載されている以外の製品またはリポジトリーを有効にしないでください。有効にすると、パッケージの依存関係の問題が発生する可能性があります。Extra Packages for Enterprise Linux (EPEL) を有効にしないでください。
コアリポジトリー
以下の表には、アンダークラウドをインストールするためのコアリポジトリーをまとめています。
| 名前 | リポジトリー | 要件の説明 |
|---|---|---|
| Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Enhanced Extended Update Service (EEUS) |
| x86_64 システム用ベースオペレーティングシステムのリポジトリー |
| Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) |
| Red Hat OpenStack Platform の依存関係が含まれます。 |
| Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Enhanced Extended Update Service (EEUS) |
| Red Hat Enterprise Linux の高可用性ツール。Controller ノードの高可用性に使用します。 |
| Red Hat OpenStack Platform for RHEL 9 (RPMs) |
| Red Hat OpenStack Platform のコアリポジトリー。Red Hat OpenStack Platform director のパッケージが含まれます。 |
| Red Hat Fast Datapath for RHEL 9 (RPMS) |
| OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。 |
1.8.2. オーバークラウドのリポジトリー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL) 9.2 で Red Hat OpenStack Platform (RHOSP) 17.1 を実行します。
リポジトリーを Red Hat Satellite と同期する場合は、特定バージョンの Red Hat Enterprise Linux リポジトリーを有効にすることができます。ただし、選択したバージョンに関係なく、リポジトリーは同じままです。たとえば、BaseOS リポジトリーの 9.2 バージョンを有効にすることができますが、リポジトリー名は、選択した特定のバージョンに関係なく rhel-9-for-x86_64-baseos-e4s-rpms のままになります。
ここで指定されたもの以外のリポジトリーはサポートされていません。別途推奨されない限り、以下の表に記載されている以外の製品またはリポジトリーを有効にしないでください。有効にすると、パッケージの依存関係の問題が発生する可能性があります。Extra Packages for Enterprise Linux (EPEL) を有効にしないでください。
Controller ノード用リポジトリー
以下の表には、オーバークラウドの Controller ノード用コアリポジトリーをまとめています。
| 名前 | リポジトリー | 要件の説明 |
|---|---|---|
| Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Enhanced Extended Update Service (EEUS) |
| x86_64 システム用ベースオペレーティングシステムのリポジトリー |
| Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) |
| Red Hat OpenStack Platform の依存関係が含まれます。 |
| Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Enhanced Extended Update Service (EEUS) |
| Red Hat Enterprise Linux の高可用性ツール。 |
| Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs) |
| Red Hat OpenStack Platform のコアリポジトリー |
| Red Hat Fast Datapath for RHEL 9 (RPMS) |
| OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。 |
| Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs) |
| Red Hat Ceph Storage 6 for Red Hat Enterprise Linux 9 のツール |
Compute ノードおよび ComputeHCI ノードのリポジトリー
以下の表に、オーバークラウド内の Compute ノードおよび ComputeHCI ノードのコアリポジトリーを示します。
| 名前 | リポジトリー | 要件の説明 |
|---|---|---|
| Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) Enhanced Extended Update Service (EEUS) |
| x86_64 システム用ベースオペレーティングシステムのリポジトリー |
| Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) |
| Red Hat OpenStack Platform の依存関係が含まれます。 |
| Red Hat Enterprise Linux 9 for x86_64 - High Availability (RPMs) Enhanced Extended Update Service (EEUS) |
| Red Hat Enterprise Linux の高可用性ツール。 |
| Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs) |
| Red Hat OpenStack Platform のコアリポジトリー |
| Red Hat Fast Datapath for RHEL 9 (RPMS) |
| OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。 |
| Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs) |
| Red Hat Ceph Storage 6 for Red Hat Enterprise Linux 9 のツール |
Ceph Storage ノード用リポジトリー
以下の表には、オーバークラウド用の Ceph Storage 関連のリポジトリーをまとめています。
| 名前 | リポジトリー | 要件の説明 |
|---|---|---|
| Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs) |
| x86_64 システム用ベースオペレーティングシステムのリポジトリー |
| Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) |
| Red Hat OpenStack Platform の依存関係が含まれます。 |
| Red Hat OpenStack Platform Deployment Tools for RHEL 9 x86_64 (RPMs) |
|
director が Ceph Storage ノードを設定するのに役立つパッケージ。このリポジトリーは、スタンドアロンの Ceph Storage サブスクリプションに含まれています。OpenStack Platform と Ceph Storage サブスクリプションを組み合わせて使用する場合は、 |
| Red Hat OpenStack Platform for RHEL 9 x86_64 (RPMs) |
|
director が Ceph Storage ノードを設定するのに役立つパッケージ。このリポジトリーは、Red Hat OpenStack Platform と Red Hat Ceph Storage を組み合わせたサブスクリプションに含まれています。スタンドアロンの Red Hat Ceph Storage サブスクリプションを使用する場合は、 |
| Red Hat Ceph Storage Tools 6 for RHEL 9 x86_64 (RPMs) |
| Ceph Storage クラスターと通信するためのノード用のツールを提供します。 |
| Red Hat Fast Datapath for RHEL 9 (RPMS) |
| OpenStack Platform 用 Open vSwitch (OVS) パッケージを提供します。Ceph Storage ノードで OVS を使用している場合は、このリポジトリーをネットワークインターフェイス設定 (NIC) テンプレートに追加します。 |
1.9. 製品サポート リンクのコピーリンクがクリップボードにコピーされました!
製品サポートで利用できるリソースには、次のものがあります。
- カスタマーポータル
Red Hat カスタマーポータルでは、Red Hat OpenStack Platform (RHOSP) デプロイメントのプランニング、デプロイ、メンテナンスを支援するために、幅広いリソースを提供しています。カスタマーポータルから次の機能にアクセスできます。
- 製品ドキュメント
- ナレッジベースのアーティクルおよびソリューション
- テクニカルブリーフ
- サポートケース管理
カスタマーポータルには https://access.redhat.com/ からアクセスしてください。
- メーリングリスト
rhsa-announce パブリックメーリングリストに参加して、RHOSP およびその他の Red Hat 製品のセキュリティー修正の通知を受け取ることができます。
RHSA-announce -- Security announcements for all Red Hat products and services. でサブスクライブしてください。
1.10. サポート対象外の機能 リンクのコピーリンクがクリップボードにコピーされました!
以下の機能は、Red Hat OpenStack Platform (RHOSP) ではサポートされません。
-
カスタムポリシー。これには、手動もしくは
Policiesheat パラメーターによる、policy.jsonまたはpolicy.yamlファイルの変更が含まれます。ドキュメントに明示的な指示が含まれている場合を除き、デフォルトのポリシーは変更しないでください。 コンテナーは以下のパッケージでは使用できません。したがって、RHOSP ではサポートされていません。
-
nova-serialproxy -
nova-spicehtml5proxy
-
-
仮想マシンインスタンスにユーザーデータを挿入するためのパーソナリティファイルのファイルインジェクション。その代わりに、クラウドユーザーは、インスタンスの起動時に
--user-dataオプションを使用してスクリプトを実行することでインスタンスにデータを渡したり、インスタンスの起動時に--propertyオプションを使用してインスタンスメタデータを設定したりできます。詳細は、カスタムインスタンスの作成 を参照してください。 インスタンス用の永続メモリー (vPMEM)。永続メモリー名前空間は、NVDIMM ハードウェアを備えた Compute ノードでのみ作成できます。Red Hat は、2022 年 7 月 28 日にインテル® Optane™ ビジネスへの投資を中止するというインテルコーポレーションの発表に応じて、RHOSP 17+ から永続メモリーのサポートを削除しました。
- 仮想コントロールプレーン
これらの機能のサポートが必要な場合は、Red Hat Customer Experience and Engagement チーム に問い合わせて、サポートの例外やその他の選択肢 (該当する場合) についてご相談ください。
第2章 最も重要な新機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、今回の Red Hat OpenStack Platform (RHOSP) リリースにおける最も重要な新機能について概要を説明します。
2.1. バックアップおよび復元 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) のアンダークラウドおよびコントロールプレーンノードのバックアップと復元に関連する主な新機能の概要を説明します。
- スナップショットと復元
- RHOSP のスナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能で、失敗したアップグレードまたは更新を元に戻します。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
2.2. Bare Metal provisioning リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) Bare Metal Provisioning サービス (ironic) の主な新機能の概要を説明します。
- LVM シンプロビジョニング
-
RHOSP 17.1 では、ディスク全体のオーバークラウドイメージである
overcloud-hardened-uefi-full.qcow2によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。デフォルトでは、ボリュームは利用可能な物理ストレージを消費するために拡張されますが、オーバープロビジョニングされることはありません。
2.3. Compute リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) Compute サービス (nova) の主な新機能の概要を説明します。
- デフォルトの Q35 マシンタイプへの移行
- 新しい RHOSP 17 デプロイメントにおける各ホストアーキテクチャーのデフォルトのマシンタイプは Q35 です。Q35 マシンタイプには、異なる RHEL 9.x マイナーリリース間でのインスタンスのライブマイグレーションや、i440fx マシンタイプで使用される ACPI ホットプラグよりも高速なネイティブ PCIe ホットプラグなど、いくつかの利点と改善点があります。i440FX マシンタイプは引き続き使用できます。
- インスタンス用にエミュレートされた仮想 Trusted Platform Module (vTPM) デバイス
- TPM を使用すると、コンピューターのセキュリティーを強化し、仮想化の信頼チェーンを提供できます。エミュレートされた vTPM は、物理 TPM チップをソフトウェアベースで表現したものです。管理者は、vTPM デバイスを持つインスタンスを作成できる機能をクラウドユーザーに提供できます。
- UEFI セキュアブート
- オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージの作成については、UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成については、フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
- 専用 CPU と共有 CPU を組み合わせたインスタンスの作成機能
- 混合 CPU ポリシーを持つフレーバーを作成して、クラウドユーザーが専用 (固定) CPU と共有 (非固定) CPU を組み合わせたインスタンスを作成できるようになりました。
- エンタープライズワークロード向けの VirtIO データパスアクセラレーション (VDPA) サポート
- OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VDPA デバイスとドライバーおよび Mellanox NIC を備えた Compute ノードを持つ RHOSP デプロイメントでは、VirtIO データパスアクセラレーション (VDPA) ポートを使用するインスタンスをクラウドユーザーが作成できるように設定できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
- ルーティング対応ネットワークのスケジューラーのサポート
-
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、
NovaSchedulerQueryPlacementForRoutedNetworkAggregatesパラメーターを使用して有効にできます。
2.4. 分散コンピュートノード (DCN) リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、分散コンピュートノード (DCN) の最も重要な新機能を説明します。
- 分散型コンピュートノードアーキテクチャーのアップグレードフレームワーク
- RHOSP 17.1.3 では、Red Hat はアップグレードワークフローのフレームワークを使用して、エッジにデプロイされたアーキテクチャーを 16.2 から 17.1 にアップグレードすることをサポートするようになりました。
2.5. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) Networking サービスの主な新機能の概要を説明します。
- OVN への移行に失敗した後、OVS メカニズムドライバーに戻す
- RHOSP 17.1.3 以降では、最初に適切なバックアップ手順と元に戻す手順に従うと、失敗した移行または中断された移行を元に戻すことができます。元に戻された OVS 環境は元の環境から変更されている可能性があります。たとえば、OVN メカニズムドライバーに移行し、インスタンスを別のコンピュートノードに移行してから、OVN 移行を元に戻すと、インスタンスは元のコンピュートノード上に置かれます。また、元に戻す操作により、データプレーンへの接続が中断されます。
- TLS 終端ロードバランサーの HTTP/2 リスナーのサポート
RHOSP 17.1.2 では、TLS 終端 HTTP/2 リスナーのサポートが導入されています。HTTP/2 リスナーを使用すると、Web ページの読み込みを高速化し、ロードバランサーがクライアントとネゴシエートするときに TLS 拡張の Application-Layer Protocol Negotiation (ALPN) を採用することにより、ユーザーエクスペリエンスを向上できます。
HTTP/2 リスナーのサポートの詳細は、サービスとしての負荷分散の設定 の HTTP/2 リスナーを使用した TLS 終端ロードバランサーの作成 を参照してください。
- OVN メカニズムドライバーへの移行
RHOSP 17.0 では、RHOSP 17.0 へのアップグレードがサポートされていなかったため、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行はサポートされていませんでした。
RHOSP 17.1 GA では、OVN 移行がサポートされるようになりました。
16.2 または 17.1 では、ML2/OVS からの移行を選択できます。RHOSP 17.1 では機能が強化され、移行機能も改善されているため、ほとんどの場合において ML2/OVN に移行する前に RHOSP 17.1 にアップグレードすることを Red Hat は推奨します。
- ステートレスセキュリティーグループ
この RHOSP リリースでは、ML2/OVN メカニズムドライバーを使用した OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。ステートレスセキュリティーグループは、ML2/OVS メカニズムドライバーを使用する RHOSP デプロイメントではサポートされません。
ステートレスセキュリティーグループは、基盤となるファイアウォールでの接続追跡をバイパスするため、conntrack 関連の OpenFlow ルールをハードウェアにオフロードすることを選択できます。これは、パフォーマンス上の利点となります。
ステートレスセキュリティーグループの詳細は、セキュリティーグループの設定 を参照してください。
- セキュリティーグループのロギング
トラフィックフローとインスタンスに対する入出力の試行を監視するには、セキュリティーグループのパケットログを作成します。各ログは、イベントに関するデータストリームを生成し、それをインスタンスが起動されたコンピュートホスト上の共通ログファイルに追加します。
インスタンスの任意のポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、finance という名前のセキュリティーグループ内における任意のインスタンスへの受信 SSH トラフィックを許可するルールを作成できます。同じセキュリティーグループ内に別のルールを作成して、そのグループ内のインスタンスが ICMP (ping) メッセージを送信および応答できるようにすることができます。
次に、パケットログを作成して、パケットフローイベントと関連するセキュリティーグループの組み合わせを記録できます。
- ハードウェアオフロードポートでの出力の Quality of Service (QoS)
- RHOSP 17.1 以降、ML2/OVN デプロイメントでは、ハードウェアオフロードポートの最小帯域幅および帯域幅の制限出力ポリシーを有効にできます。ハードウェアオフロードポートの Ingress ポリシーは有効にできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
- Open vSwitch (OVS) ポーリングモードドライバー (PMD) 自動ロードバランス
RHOSP 17.1 以降、OVS PMD はテクノロジープレビューからフルサポートに移行します。Open vSwitch (OVS) の Poll Mode Driver (PMD) スレッドを使用して、ユーザースペースのコンテキスト切り替えのために以下のタスクを実行できます。
- 入力ポートを連続的にポーリングしてパケットを取得する。
- 受信したパケットを分類する。
分類後のパケットに対してアクションを実行する。
詳細は、ノードのプロビジョニングのための DPDK パラメーターの設定 を参照してください。
2.6. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) Network Functions Virtualization (NFV) の主な新機能の概要を説明します。
- Conntrack を使用した OVS および OVN TC Flower オフロード
-
RHOSP 17.1 では、TC Flower を使用した ML2/OVS および ML2/OVN の接続追跡 (conntrack) ハードウェアオフロードがサポートされています。openflow フローをハードウェアにオフロードするには、
switchdevポートでセキュリティーグループとポートセキュリティーを有効にする必要があります。詳細は、OVS TC-flower ハードウェアオフロードの設定 を参照してください。
2.7. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) のセキュリティーコンポーネントの主な新機能の概要を説明します。
- FIPS 140-3 互換性がフルサポート対象に
- RHOSP で FIPS 140-3 互換モードを有効にできるようになりました。
- SRBAC がフルサポート対象に
- RHOSP でセキュアなロールベースのアクセス制御を有効にできるようになりました。
2.8. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) ストレージサービスの主な新機能の概要を説明します。
- Red Hat Ceph Storage 5 から 6 へのアップグレード
Red Hat Ceph Storage クラスターのバージョン 5 からバージョン 6 へのアップグレードが、RHOSP を RHOSP 17.1.2 にアップグレードする際のステップとしてサポートされるようになりました。
Red Hat Ceph Storage バージョン 4 からバージョン 6 への直接のアップグレードはサポートされていません。現在 Red Hat Ceph Storage バージョン 4 を使用している場合は、Red Hat Ceph Storage バージョン 6 にアップグレードする前に、Red Hat Ceph Storage バージョン 5 にアップグレードする必要があります。
この手順の詳細は、16.2 から 17.1 へのアップグレードフレームワーク を参照してください。
- Red Hat Ceph Storage 6
- Red Hat Ceph Storage (RHCS) を使用してグリーンフィールド RHOSP 17.1 をデプロイする場合、RHOSP は RHCS 6.1 とともにデプロイされます。RHCS 6 は、外部 Red Hat Ceph Storage クラスターとしてもサポートされています。
- Red Hat Ceph Storage 7
- RHOSP 17.1.3 では、外部 Red Hat Ceph Storage クラスターとして RHCS 7 のサポートが追加されました。
- ファイル共有のアベイラビリティーゾーン
- RHOSP 17.1 では、クラウド管理者は Shared File Systems サービス (manila) バックエンドのアベイラビリティーゾーンを設定できます。
- ファイル共有の管理/管理解除
- RHOSP 17.1 では、クラウド管理者は、Shared File Systems サービス (manila) の外部で作成された共有を Shared File Systems サービスの管理下に置き、共有を削除することなく Shared File Systems サービスから削除できます。CephFS ドライバーはこの機能をサポートしていません。この管理/管理解除機能は、ストレージシステムのコミッショニング、コミッショニング解除、移行時に使用したり、メンテナンスのために共有を一時的にオフラインにしたりする場合に使用できます。
- Block Storage が NVMe over TCP バックエンドをサポート
- RHOSP 17.1 では、Block Storage サービス (cinder) は、RHEL 9 を実行している Compute ノードの NVMe over TCP (NVMe/TCP) ドライバーをサポートします。
- Block Storage バックアップサービスの active-active 設定
- RHOSP 17.1 では、Block Storage (cinder) バックアップサービスは active-active 設定を使用してデプロイされます。詳細は、active-active Block Storage バックアップサービスのデプロイ を参照してください。
- その他の Block Storage バックアップサービスの改善点
- RHOSP 17.1 では、Block Storage (cinder) バックアップサービスは、S3 バックエンドと zstd データ圧縮アルゴリズムをサポートします。詳細は、バックアップリポジトリーのバックエンド設定 および Block Storage バックアップサービスの設定 を参照してください。
- 新しい Dell PowerFlex および PowerStore ドライバー
- Shared File Systems サービス (manila) に、Dell PowerFlex ストレージシステム上の NFS 共有、および Dell PowerStore ストレージシステム上の NFS 共有および CIFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。これらのドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。
2.9. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) のアップグレードと更新に関する主な新機能を説明します。
- 更新前および更新後の検証
- RHOSP 17.1.1 では、更新前検証と更新後検証がサポートされるようになりました。今回の機能拡張により、使用中の環境のマイナー更新を開始する前に、アンダークラウドの要件および機能を確認できるようになりました。マイナー更新を実施した後、オーバークラウドの機能を確認することができます。詳細は、Performing a minor update of Red Hat OpenStack Platform の Validating RHOSP before the undercloud update および Validating RHOSP after the overcloud update を参照してください。
- Multi-RHEL
- RHOSP 17.1 では、Compute ノードの一部を RHEL 9.2 にアップグレードし、残りの Compute ノードを RHEL 8.4 のままにできます。これは Multi-RHEL 環境と呼ばれます。Multi-RHEL 環境の利点と制限の詳細は、16.2 から 17.1 へのアップグレードフレームワーク の Compute ノードのアップグレード計画 を参照してください。
2.10. 開発プレビューとテクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) のこのリリースの主要な新しい開発プレビューとテクノロジープレビューの概要を説明します。
- Nmstate サポート
- 警告
このリリースでは、この機能を 開発プレビュー として提供しているため、Red Hat では全面的にはサポートしていません。これは、テスト用途にのみご利用いただく機能です。実稼働環境にはデプロイしないでください。
RHOSP 17.1.4 へのアップグレードには、非推奨の ifcfg-scripts から宣言型ネットワークマネージャー API である Nmstate への任意の移行がオプションとして含まれています。ifcfg-scripts は最終的に削除されるため、RHOSP の次のリリースである Red Hat OpenStack Services on OpenShift に移行する場合は Nmstate を導入する必要があります。詳細は、Nmstate の概要 を参照してください。
Nmstate の移行ではダウンタイムが発生するため、メンテナンス期間に合わせて移行を計画する必要があります。詳細は、16.2 から 17.1 へのアップグレードフレームワーク を参照してください。
- ルーターフレーバー
- 重要
この機能は、このリリースでは テクノロジープレビュー として提供しているため、Red Hat では全面的にはサポートしていません。これは、テスト用途にのみご利用いただく機能です。実稼働環境にはデプロイしないでください。テクノロジープレビュー機能の詳細は、対象範囲の詳細 を参照してください。
ルーターフレーバー機能により、ルーターフレーバーを定義し、これを使用してカスタムの仮想ルーターを作成できます。詳細は、ルーターフレーバーを使用したカスタム仮想ルーターの作成 参照してください。
第3章 リリースの情報 リンクのコピーリンクがクリップボードにコピーされました!
リリースノートには、次に示すカテゴリーの一部またはすべての更新について記載されています。この Red Hat OpenStack Platform (RHOSP) リリースをデプロイする場合は、これらの更新を考慮してください。
- バグ修正
- 機能拡張
- テクノロジープレビュー
- リリースノート
- 既知の問題
- 非推奨の機能
- 削除された機能
この RHOSP リリースのサポートライフサイクル中にリリースされた更新に関する注意事項は、各更新に関連付けられたアドバイザリーテキストに記載されています。
3.1. Red Hat OpenStack Platform 17.1.11 メンテナンスリリース - 2025 年 10 月 21 日 リンクのコピーリンクがクリップボードにコピーされました!
3.1.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2025:18019
- Red Hat OpenStack Platform 17.1.11 RHEL 9 director イメージ
- RHBA-2025:18020
- Red Hat OpenStack Platform 17.1.11 のバグ修正および機能拡張アドバイザリー
- RHBA-2025:18022
- Red Hat OpenStack Platform 17.1.11 のバグ修正および機能拡張アドバイザリー
- RHBA-2025:18806
- 更新された Red Hat OpenStack Platform 17.1.11 コンテナーイメージ
- RHBA-2025:18803
- 更新された Red Hat OpenStack Platform 17.1.11 コンテナーイメージ
3.1.2. コントロールプレーン リンクのコピーリンクがクリップボードにコピーされました!
3.1.2.1. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 で 非推奨 となった機能の概要を説明します。
非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新たに実装することは推奨されません。
director Operator の非推奨
RHOSP 17.1.11 では、director Operator は非推奨になりました。バグ修正とサポートは RHOSP 17.1.11 ライフサイクルが終了するまで提供されますが、新しい機能の拡張は行われません。代わりに OpenShift 上の Red Hat OpenStack Services にアップグレードすることができます。詳細は、Adopting a Red Hat OpenStack Platform director Operator environment を参照してください。
3.1.3. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
3.1.3.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
IPv6 環境では、Networking サービスはルーター広告に応じてデフォルトのルートを誤って設定します。
現在、IPv6 環境では、os-net-config によって生成された ifcfg-* ファイルの IPv6 キーと値のペア IPV6_AUTOCONF=no は、ルーターアドバタイズメントへの応答でシステムがデフォルトルートを設定するのを妨げません。
この回避策には 2 つの方法があります。Approach 1 では、設定ファイルを直接編集してから、sysctl を実行します。Approach 2 では、sysctl コマンドを実行してこれらの値をアクティブにし、sysctl.conf ファイルに書き込みます。
回避策 1: 設定ファイルを編集します
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これらの変数の両方を
/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別のファイル)に設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow
回避策 2: sysctl を実行して、値を sysctl.conf ファイルに書き込みます。
特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.4. 可観測性 リンクのコピーリンクがクリップボードにコピーされました!
3.1.4.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
collectd デーモンは起動時に失敗しなくなりました。
この更新前は、collectd_libpodstats_* メトリックが有効になっている場合、collectd デーモンは error: runtime error: index out of range [1] with length 1 を表示して開始できませんでした。この失敗の原因は、Ceph コンテナー名の解析に使用されるロジックの欠陥がありました。
今回の更新により、コンテナー名の解析の不具合が修正され、 メトリックが有効になっているときに collectd が起動に失敗しなくなりました。
collectd _libpodstats_*
3.1.5. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
3.1.5.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
iptables から nftables への移行によりネットワークが不安定になる
マイナー更新中、iptables から nftables への移行により、ネットワークが不安定になります。この問題は、ゲスト仮想マシンから CephFS-NFS (NFS-Ganesha)への既存のネットワーク接続に影響し、予期しないクライアント動作を引き起こす可能性があります。
回避策:
-
the-
limitオプションを使用して、ノードを 1 つずつアップグレードします。 - ノードをアップグレードする前に、更新中のノードで CephFS-NFS が実行されていないことを確認します。アップグレードを実行する前に、CephFS-NFS を別のノードに切り替えることができます。
3.1.6. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
3.1.6.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
サポートされていないサービスにより、アップグレードが失敗する
RHOSP 16.2 から 17.1 へのアップグレード中に、環境は upgrade_tasks_step3.yaml ファイルで次のサポート対象外のサービスを使用するため、オーバークラウドのアップグレードは失敗します: OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yaml
回避策:
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yamlを次のサービスに置き換えます。OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yaml
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定を更新します。
source stackrc chmod 755 /home/stack/overcloud_upgrade_prepare.sh sh /home/stack/overcloud_upgrade_prepare.sh
$ source stackrc $ chmod 755 /home/stack/overcloud_upgrade_prepare.sh $ sh /home/stack/overcloud_upgrade_prepare.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow オーバークラウドのアップグレードを実行します。
openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook all
$ openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.6.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
Leapp は、オペレーティングシステムのアップグレード向けの NVIDIA ドライバーをサポートしません。
NVIDIA ドライバーを使用して Leapp OS アップグレードを実行しようとすると、/var/log/leapp/leapp-report.txt で次のエラーで失敗します。
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted. Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted.
Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
回避策:
NVIDIA ドライバーを削除します。以下に例を示します。
sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64
$ sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64Copy to Clipboard Copied! Toggle word wrap Toggle overflow 読み込まれたモジュールカーネルを削除します。
rmmod nvidia_vgpu_vfio rmmod nvidia
$ rmmod nvidia_vgpu_vfio $ rmmod nvidiaCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートノードをアップグレードします。
openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>
$ openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーの再起動後に、適切なオペレーティングシステム(RHEL 9.2)の NVIDIA ドライバーを再インストールします。
-
必要な場合は、
mdevデバイスを再作成します。
インベントリーファイルに間違ったパラメーターが含まれているため、検証に失敗する
RHOSP 16.2 /var/lib/mistral ディレクトリーにあるインベントリーファイルを使用する場合、検証実行 - i inventory.yaml --group post-upgrade の実行時に、 に失敗します。この失敗は、undercloud-service-status 検証undercloud_service_list パラメーターが誤ったサービスに存在するか、存在しないためにその代わりに誤ったデフォルト値が使用されるために発生します。
回避策:
以下のオプションのいずれかを使用します。
-
/home/stack/overcloud-deploy/${stack}/で作成されたインベントリーファイルを使用します。 以下の設定をインベントリーファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
検証を再度実行し、ステータスが
PASSEDであることを確認します。validation run -i inventory.yaml --group post-upgrade
$ validation run -i inventory.yaml --group post-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
ソースリポジトリーが Open vSwitch で有効になっているため、マイナー更新に失敗する
ソースリポジトリーが有効になっている場合、タスク Always でマイナー更新が失敗し、エラー error 'error={"changed": false, "msg": "Unable to enable service openvswitch: Failed to enable unit: Unit file openvswitch.service does not exist.\n"}' で、アップグレード後に openvswitch サービスが有効にされていることを確認します。
RHOSP 17.1 のすべてのバージョンに影響があります。
回避策:ソースリポジトリーを無効にします。
ローカルレジストリーが正しいイメージをプルしない
RHOSP 17.1.x への更新中に、オーバークラウドの更新がローカルレジストリーへのログインに失敗し、正しいイメージをプルできません。
回避策: マイナー更新を実行する前に、podman を使用してノードにログインします。
podman login <your.registry.local>
$ podman login <your.registry.local>
-
&
lt;your.registry.local> をローカルレジストリーの名前に置き換えます。
3.2. Red Hat OpenStack Platform 17.1.9 メンテナンスリリース - 2025 年 8 月 13 日 リンクのコピーリンクがクリップボードにコピーされました!
3.2.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2025:13083
- RHOSP 17.1.9 のバグ修正および機能拡張アドバイザリー(RHEL 8.4)
- RHBA-2025:13084
- RHOSP 17.1.9 のバグ修正および機能強化アドバイザリー(RHEL 9.2)
- RHBA-2025:13085
- 更新された RHOSP 17.1.9 コンテナーイメージ(RHEL 8.4)
- RHBA-2025:13086
- 更新された RHOSP 17.1.9 コンテナーイメージ(RHEL 9.2)
- RHBA-2025:13087
- RHOSP 17.1.9 RHEL 9 director イメージ(RHEL 9.2)
3.2.2. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
3.2.2.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
IPv6 環境では、Networking サービスはルーター広告に応じてデフォルトのルートを誤って設定します。
現在、IPv6 環境では、os-net-config によって生成された ifcfg-* ファイルの IPv6 キーと値のペア IPV6_AUTOCONF=no は、ルーターアドバタイズメントへの応答でシステムがデフォルトルートを設定するのを妨げません。
この回避策には 2 つの方法があります。Approach 1 では、設定ファイルを直接編集してから、sysctl を実行します。Approach 2 では、sysctl コマンドを実行してこれらの値をアクティブにし、sysctl.conf ファイルに書き込みます。
回避策 1: 設定ファイルを編集します
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これらの変数の両方を
/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別のファイル)に設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow
回避策 2: sysctl を実行して、値を sysctl.conf ファイルに書き込みます。
特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.3. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
3.2.3.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
IPv6 を使用している場合は、17.1、17.1.2、または 17.1.3 からのマイナー更新中の API の停止を修正します。
この更新前は、環境が IPv6 を使用し、RHOSP 17.1.1、17.1.2、または 17.1.3 から 17.1.9 より前のバージョンに更新した場合、Networking サービス(neutron) API で短時間停止が発生していました。RHOSP 17.1.9 以降では、API の停止は発生しません。
ovn_metadata_agentsのリグレッションを修正しました。
この更新までは、RHOSP 17.1.2 から RHOSP 17.1.6 へのマイナー更新が失敗するのは、コーディングエラーにより、Open Virtual Network (OVN)を使用するスタックにリグレッションが発生し、ovn_metadata_agents タスクが含まれていないためです。
今回の更新により、ovn_metadata_agent がサーバーにない場合でも、パッチが機能するように設計されています。
アップグレード実行ごとに ovn-controller の強制再起動を修正します。
今回の更新以前は、RHOSP 16.2 から 17.1 へのアップグレード中に、以前の環境から再利用されたタスクが、すべてのアップグレード実行時に強制的に ovn-controller が再起動していました。その結果、ovn-dbs がすでにダウンすると、ovn-controller の再起動で障害が発生しました。今回の更新により、アップグレードが実行されるたびに ovn-controller が再起動しなくなりました。
システムのアップグレード後に RHEL 8.4 での director の起動に関する問題を修正
今回の更新以前は、RHOSP 13.0 より前の RHOSP バージョンからアップグレードされたサーバーは、ブートメニューの問題が原因で RHEL 8.4 で起動を継続していました。その結果、Leapp は起動時にトリガーされませんでした。
この修正により、ブートファイルと設定を RHEL 9 標準に移動します。
3.2.3.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
ローカルレジストリーが正しいイメージをプルしない
RHOSP 17.1.x への更新中に、オーバークラウドの更新がローカルレジストリーへのログインに失敗し、正しいイメージをプルできません。
回避策: マイナー更新を実行する前に、podman を使用してノードにログインします。
podman login <your.registry.local>
$ podman login <your.registry.local>
-
&
lt;your.registry.local> をローカルレジストリーの名前に置き換えます。
Leapp は、オペレーティングシステムのアップグレード向けの NVIDIA ドライバーをサポートしません。
NVIDIA ドライバーを使用して Leapp OS アップグレードを実行しようとすると、/var/log/leapp/leapp-report.txt で次のエラーで失敗します。
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted. Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted.
Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
回避策:
NVIDIA ドライバーを削除します。以下に例を示します。
sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64
$ sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64Copy to Clipboard Copied! Toggle word wrap Toggle overflow 読み込まれたモジュールカーネルを削除します。
rmmod nvidia_vgpu_vfio rmmod nvidia
$ rmmod nvidia_vgpu_vfio $ rmmod nvidiaCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートノードをアップグレードします。
openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>
$ openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーの再起動後に、適切なオペレーティングシステム(RHEL 9.2)の NVIDIA ドライバーを再インストールします。
-
必要な場合は、
mdevデバイスを再作成します。
サポートされていないサービスにより、アップグレードが失敗する
RHOSP 16.2 から 17.1 へのアップグレード中に、環境は upgrade_tasks_step3.yaml ファイルで次のサポート対象外のサービスを使用するため、オーバークラウドのアップグレードは失敗します: OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yaml
回避策:
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yamlを次のサービスに置き換えます。OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yaml
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定を更新します。
source stackrc chmod 755 /home/stack/overcloud_upgrade_prepare.sh sh /home/stack/overcloud_upgrade_prepare.sh
$ source stackrc $ chmod 755 /home/stack/overcloud_upgrade_prepare.sh $ sh /home/stack/overcloud_upgrade_prepare.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow オーバークラウドのアップグレードを実行します。
openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook all
$ openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
ソースリポジトリーが Open vSwitch で有効になっているため、マイナー更新に失敗する
ソースリポジトリーが有効になっている場合、タスク Always でマイナー更新が失敗し、エラー error 'error={"changed": false, "msg": "Unable to enable service openvswitch: Failed to enable unit: Unit file openvswitch.service does not exist.\n"}' で、アップグレード後に openvswitch サービスが有効にされていることを確認します。
RHOSP 17.1 のすべてのバージョンに影響があります。
回避策:ソースリポジトリーを無効にします。
インベントリーファイルに間違ったパラメーターが含まれているため、検証に失敗する
RHOSP 16.2 /var/lib/mistral ディレクトリーにあるインベントリーファイルを使用する場合、検証実行 - i inventory.yaml --group post-upgrade の実行時に、 に失敗します。この失敗は、undercloud-service-status 検証undercloud_service_list パラメーターが誤ったサービスに存在するか、存在しないためにその代わりに誤ったデフォルト値が使用されるために発生します。
回避策:
以下のオプションのいずれかを使用します。
-
/home/stack/overcloud-deploy/${stack}/で作成されたインベントリーファイルを使用します。 以下の設定をインベントリーファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
検証を再度実行し、ステータスが
PASSEDであることを確認します。validation run -i inventory.yaml --group post-upgrade
$ validation run -i inventory.yaml --group post-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3. Red Hat OpenStack Platform 17.1.8 メンテナンスリリース - 2025 年 7 月 7 日 リンクのコピーリンクがクリップボードにコピーされました!
3.3.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2025:9981
- RHOSP 17.1.8 のバグ修正および機能拡張アドバイザリー(RHEL 8.4)
- RHBA-2025:9982
- RHOSP 17.1.8 のバグ修正および機能強化アドバイザリー(RHEL 9.2)
- RHBA-2025:9983
- RHOSP 17.1.8 RHEL 9 director イメージ(RHEL 9.2)
- RHBA-2025:9984
- 更新された RHOSP 17.1.8 コンテナーイメージ(RHEL 9.2)
- RHBA-2025:9985
- 更新された RHOSP 17.1.8 コンテナーイメージ(RHEL 8.4)
3.3.2. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
3.3.2.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
SR-IOV コンピュートノードの再起動およびマイナー更新中に例外を生成した競合状態を修正
今回の更新以前は、SR-IOV コンピュートノードの再起動時に、usr/bin/os-net-config-sriov と sysfs (Physical Function (PF)の作成)の間で競合状態が発生していました。その結果、デバイスは usr/bin/os-net-config-sriov で利用できず、例外が生成されました。
現在は競合状態は発生せず、例外は生成されなくなりました。
3.3.2.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
OVN の DPDK パフォーマンスが低い
Intel サーバー上の Data Plane Development Kit (DPDK)データパス(Intel® Xeon® CPU E5-2630 v4 @ 2.20GHz)のパフォーマンスが低下します。根本原因を調査中です。現在、回避策はありません。
IPv6 環境では、Networking サービスはルーター広告に応じてデフォルトのルートを誤って設定します。
現在、IPv6 環境では、os-net-config によって生成された ifcfg-* ファイルの IPv6 キーと値のペア IPV6_AUTOCONF=no は、ルーターアドバタイズメントへの応答でシステムがデフォルトルートを設定するのを妨げません。
この回避策には 2 つの方法があります。Approach 1 では、設定ファイルを直接編集してから、sysctl を実行します。Approach 2 では、sysctl コマンドを実行してこれらの値をアクティブにし、sysctl.conf ファイルに書き込みます。
回避策 1: 設定ファイルを編集します
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これらの変数の両方を
/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別のファイル)に設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow
回避策 2: sysctl を実行して、値を sysctl.conf ファイルに書き込みます。
特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3.3. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
3.3.3.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
Cisco ACI 機器との生テーブルに関連するマイナー更新の失敗を修正しました。
今回の更新以前は、raw テーブルが作成されていないため、17.1.3 から 17.1.4 へのマイナー更新が Cisco ACI で失敗していました。そのため、nft 挿入に失敗していました。今回の更新により、raw テーブルが存在するかどうかを確認することができ、代わりに filter テーブルを使用したりします。
3.3.3.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
Leapp は、オペレーティングシステムのアップグレード向けの NVIDIA ドライバーをサポートしません。
NVIDIA ドライバーを使用して Leapp OS アップグレードを実行しようとすると、/var/log/leapp/leapp-report.txt で次のエラーで失敗します。
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted. Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted.
Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
回避策:
NVIDIA ドライバーを削除します。以下に例を示します。
sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64
$ sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64Copy to Clipboard Copied! Toggle word wrap Toggle overflow 読み込まれたモジュールカーネルを削除します。
rmmod nvidia_vgpu_vfio rmmod nvidia
$ rmmod nvidia_vgpu_vfio $ rmmod nvidiaCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートノードをアップグレードします。
openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>
$ openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーの再起動後に、適切なオペレーティングシステム(RHEL 9.2)の NVIDIA ドライバーを再インストールします。
-
必要な場合は、
mdevデバイスを再作成します。
ソースリポジトリーが Open vSwitch で有効になっているため、マイナー更新に失敗する
ソースリポジトリーが有効になっている場合、タスク Always でマイナー更新が失敗し、エラー error 'error={"changed": false, "msg": "Unable to enable service openvswitch: Failed to enable unit: Unit file openvswitch.service does not exist.\n"}' で、アップグレード後に openvswitch サービスが有効にされていることを確認します。
RHOSP 17.1 のすべてのバージョンに影響があります。
回避策:ソースリポジトリーを無効にします。
インベントリーファイルに間違ったパラメーターが含まれているため、検証に失敗する
RHOSP 16.2 /var/lib/mistral ディレクトリーにあるインベントリーファイルを使用する場合、検証実行 - i inventory.yaml --group post-upgrade の実行時に、 に失敗します。この失敗は、undercloud-service-status 検証undercloud_service_list パラメーターが誤ったサービスに存在するか、存在しないためにその代わりに誤ったデフォルト値が使用されるために発生します。
回避策:
以下のオプションのいずれかを使用します。
-
/home/stack/overcloud-deploy/${stack}/で作成されたインベントリーファイルを使用します。 以下の設定をインベントリーファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
検証を再実行し、ステータスが
PASSEDであることを確認します。validation run -i inventory.yaml --group post-upgrade
$ validation run -i inventory.yaml --group post-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
ローカルレジストリーが正しいイメージをプルしない
RHOSP 17.1.x への更新中に、オーバークラウドの更新がローカルレジストリーへのログインに失敗し、正しいイメージをプルできません。
回避策: マイナー更新を実行する前に、podman を使用してノードにログインします。
podman login <your.registry.local>
$ podman login <your.registry.local>
-
&
lt;your.registry.local> をローカルレジストリーの名前に置き換えます。
サポートされていないサービスにより、アップグレードが失敗する
RHOSP 16.2 から 17.1 へのアップグレード中に、環境は upgrade_tasks_step3.yaml ファイルで次のサポート対象外のサービスを使用するため、オーバークラウドのアップグレードは失敗します: OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yaml
回避策:
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yamlを次のサービスに置き換えます。OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yaml
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定を更新します。
source stackrc chmod 755 /home/stack/overcloud_upgrade_prepare.sh sh /home/stack/overcloud_upgrade_prepare.sh
$ source stackrc $ chmod 755 /home/stack/overcloud_upgrade_prepare.sh $ sh /home/stack/overcloud_upgrade_prepare.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow オーバークラウドのアップグレードを実行します。
openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook all
$ openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.4. Red Hat OpenStack Platform 17.1.6 メンテナンスリリース - 2025 年 5 月 7 日 リンクのコピーリンクがクリップボードにコピーされました!
3.4.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2025:4599
- RHOSP 17.1.6 のバグ修正および機能拡張アドバイザリー(RHEL 8.4)
- RHBA-2025:4600
- RHOSP 17.1.6 のバグ修正および機能強化アドバイザリー(RHEL 9.2)
- RHBA-2025:4601
- RHOSP 17.1.6 RHEL 9 director イメージ(RHEL 9.2)
- RHBA-2025:4602
- 更新された RHOSP 17.1.6 コンテナーイメージ(RHEL 9.2)
- RHBA-2025:4603
- 更新された RHOSP 17.1.6 コンテナーイメージ(RHEL 8.4)
3.4.2. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
3.4.2.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
IPv6 環境では、Networking サービスはルーター広告に応じてデフォルトのルートを誤って設定します。
現在、IPv6 環境では、os-net-config によって生成された ifcfg-* ファイルの IPv6 キーと値のペア IPV6_AUTOCONF=no は、ルーターアドバタイズメントへの応答でシステムがデフォルトルートを設定するのを妨げません。
この回避策には 2 つの方法があります。Approach 1 では、設定ファイルを直接編集してから、sysctl を実行します。Approach 2 では、sysctl コマンドを実行してこれらの値をアクティブにし、sysctl.conf ファイルに書き込みます。
回避策 1: 設定ファイルを編集します
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これらの変数の両方を
/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別のファイル)に設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow
回避策 2: sysctl を実行して、値を sysctl.conf ファイルに書き込みます。
特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
SR-IOV コンピュートノードの再起動時に競合状態により例外が生成される
SR-IOV コンピュートノードの再起動時に、usr/bin/os-net-config-sriov と sysfs (Physical Function (PF)の作成時)との間で競合状態が発生します。その結果、デバイスはまだ usr/bin/os-net-config-sriov で利用できず、例外が生成されます。
回避策:
以下のいずれかの手順を実行します。
- サービスを手動で再実行します。
-
os-net-configログに例外が生成されなくなるまで、複数の再起動で再検証します。
3.4.3. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
3.4.3.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
パケットの断片化の問題を修正
この更新前は、外部ネットワーク MTU と内部ネットワーク MTU が一致しない場合、パケットの断片化が発生する可能性がありました。
ゲートウェイネットワークの MTU が内部ネットワーク MTU より大きくなっているか、それよりも小さいかに関わらず、断片化が意図された通りに機能するようになりました。
3.4.3.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
ボンディングに VLAN を備えたホストでの RHOSP DNS サービス(designate)を使用する環境でのデプロイメントの失敗
初期テストでは、VLAN がボンディング上にあるホストに RHOSP DNS サービス(designate)をデプロイすると、RHOSP デプロイメントは、BIND インスタンスの IP アドレスを VLAN インターフェイスに追加する時に失敗していました。
その失敗を防ぐために RHOSP 17.1.4 に修正が同梱されていましたが、修正の追加テストと検証はまだ進行中です。
3.4.4. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
3.4.4.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
RBD ボリュームの QCOW2 イメージ形式を使用したイメージの作成
今回の更新以前は、Red Hat Ceph Storage を Block Storage サービス(cinder)バックエンドとして使用すると、ボリュームからイメージを作成するときに QCOW2 イメージ形式を選択できませんでした。今回の更新により、QCOW2 イメージ形式を指定できるようになりました。
3.4.5. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
3.4.5.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
操作システムがアップグレードされた場合の paunch-services パッケージの削除を修正しました。
今回の更新以前は、RHEL 9.2 へのオラクティブシステムアップグレード後も paunch-service rpm パッケージが残り、RHEL8 パッケージが消去され、複数のサービスが中断されたときに削除されました。今回の更新で、paunch-service rpm がすでに削除され、依存関係が修正されているため、RHEL8 パッケージを削除できるようになりました。削除する RHEL8 パッケージの詳細は、RHEL 8 から RHEL 9 へのアップグレード の アップグレード後のタスクの実行 を 参照してください。
デフォルトのポリシーにより、デプロイメントの最後に nftables が再読み込みされることが保証されます
今回の更新以前は、後方互換性を確保するために、iptables のデフォルトテーブルが nftables に追加されていました。ただし、デフォルトの DROP ルールの代わりに、デフォルトの ALLOW INPUT ルールがあり、nftables はデプロイメントの最後にリロードされませんでした。今回の更新により、正しいルールが適用され、デプロイメントの最後に nftables が再読み込まれます。
3.4.5.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
ローカルレジストリーが正しいイメージをプルしない
RHOSP 17.1.x への更新中に、オーバークラウドの更新がローカルレジストリーへのログインに失敗し、正しいイメージをプルできません。
回避策: マイナー更新を実行する前に、podman を使用してノードにログインします。
podman login <your.registry.local>
$ podman login <your.registry.local>
-
&
lt;your.registry.local> をローカルレジストリーの名前に置き換えます。
Leapp によるアップグレード時の EFI ブート順序のリセット
RHOSP 16.2 から 17.1 へのアップグレード中に、一部の HPE ProLiant システムで Leapp システムのアップグレード中に EFI ブート順序がリセットされます。この問題は、アップグレードタスクを実行するために再起動で発生します。以前に RHOSP 13.0 から RHOSP 16.0 にアップグレードされていた場合は、Leapp によるアップグレード後に以前の RHEL 7 red の UEFI レコードで起動する可能性があり、以前の設定で起動します。
回避策: ブート順序を Red Hat Enterprise Linux EFI ブートレコードに戻します。
サポートされていないサービスにより、アップグレードが失敗する
RHOSP 16.2 から 17.1 へのアップグレード中に、環境は upgrade_tasks_step3.yaml ファイルで次のサポート対象外のサービスを使用するため、オーバークラウドのアップグレードは失敗します: OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yaml
回避策:
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-pacemaker-puppet.yamlを次のサービスに置き換えます。OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yaml
OS::TripleO::Services::OVNDBs: deployment/ovn/ovn-dbs-cluster-ansible.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定を更新します。
source stackrc chmod 755 /home/stack/overcloud_upgrade_prepare.sh sh /home/stack/overcloud_upgrade_prepare.sh
$ source stackrc $ chmod 755 /home/stack/overcloud_upgrade_prepare.sh $ sh /home/stack/overcloud_upgrade_prepare.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow オーバークラウドのアップグレードを実行します。
openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook all
$ openstack overcloud upgrade run --yes --stack <stack> --debug --limit allovercloud,undercloud --playbook allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Leapp は、オペレーティングシステムのアップグレード向けの NVIDIA ドライバーをサポートしません。
NVIDIA ドライバーを使用して Leapp OS アップグレードを実行しようとすると、/var/log/leapp/leapp-report.txt で次のエラーで失敗します。
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted. Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted.
Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
回避策:
NVIDIA ドライバーを削除します。以下に例を示します。
sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64
$ sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64Copy to Clipboard Copied! Toggle word wrap Toggle overflow 読み込まれたモジュールカーネルを削除します。
rmmod nvidia_vgpu_vfio rmmod nvidia
$ rmmod nvidia_vgpu_vfio $ rmmod nvidiaCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートノードをアップグレードします。
openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>
$ openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーの再起動後に、適切なオペレーティングシステム(RHEL 9.2)の NVIDIA ドライバーを再インストールします。
-
必要な場合は、
mdevデバイスを再作成します。
nftables がないために 17.1.3 から 17.1.4 へのマイナー更新が失敗する
生のテーブルの代わりに nftable が使用されるため、Cisco ACI では 17.1.3 から 17.1.4 へのマイナー更新に失敗します。更新プロセスのこの時点で、iptables は nftables に切り替えられていません。マイナー更新を実行するには、raw テーブルを作成する必要があります。
回避策: Red Hat ナレッジベースソリューション "Error: No such file or directory; did you mean table 'filter' in family ip?" は、ACI Neutron メカニズムドライバーを使用した RHOSP 17.1 デプロイメントでマイナー更新をブロック します。
インベントリーファイルに間違ったパラメーターが含まれているため、検証に失敗する
RHOSP 16.2 /var/lib/mistral ディレクトリーにあるインベントリーファイルを使用する場合、検証実行 - i inventory.yaml --group post-upgrade の実行時に、 に失敗します。この失敗は、undercloud-service-status 検証undercloud_service_list パラメーターが誤ったサービスに存在するか、存在しないためにその代わりに誤ったデフォルト値が使用されるために発生します。
回避策:
以下のオプションのいずれかを使用します。
-
/home/stack/overcloud-deploy/${stack}/で作成されたインベントリーファイルを使用します。 以下の設定をインベントリーファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
検証を再実行し、ステータスが
PASSEDであることを確認します。validation run -i inventory.yaml --group post-upgrade
$ validation run -i inventory.yaml --group post-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.5. Red Hat OpenStack Platform 17.1.5 メンテナンスリリース - 2025 年 4 月 8 日 リンクのコピーリンクがクリップボードにコピーされました!
3.5.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2025:3477
- RHOSP 17.1.5 のバグ修正および機能拡張アドバイザリー(RHEL 8.4)
- RHBA-2025:3478
- RHOSP 17.1.5 のバグ修正および機能強化アドバイザリー(RHEL 9.2)
- RHBA-2025:3479
- RHOSP 17.1.5 RHEL 9 director イメージ(RHEL 9.2)
- RHBA-2025:3480
- 更新された RHOSP 17.1.5 コンテナーイメージ(RHEL 8.4)
- RHBA-2025:3481
- RHOSP 17.1.5 コンテナーイメージ(RHEL 9.2)を更新しました。
- RHSA-2025:3482
- 中程度:Red Hat OpenStack Platform 17.1 (openstack-ironic)に関するセキュリティー更新(RHEL 9.2)
3.5.2. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
3.5.2.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
SR-IOV が有効なコンピュートノードを使用する環境で更新に失敗する原因となっていたバグを修正しました。
このバグ修正の前は、SR-IOV が有効なコンピュートノードがある環境で RHOSP 17.1 の新しいメンテナンスリリースが更新される際に、os-net-config-sriov が SR-IOV が有効なコンピュートノードで KeyError:drivers_autoprobe のエラーで失敗していました。
今回のリリースより、エラーが発生したり、更新が失敗したりすることはありません。
3.5.2.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
IPv6 環境では、Networking サービスはルーター広告に応じてデフォルトのルートを誤って設定します。
現在、IPv6 環境では、os-net-config によって生成された ifcfg-* ファイルの IPv6 キーと値のペア IPV6_AUTOCONF=no は、ルーターアドバタイズメントへの応答でシステムがデフォルトルートを設定するのを妨げません。
この回避策には 2 つの方法があります。Approach 1 では、設定ファイルを直接編集してから、sysctl を実行します。Approach 2 では、sysctl コマンドを実行してこれらの値をアクティブにし、sysctl.conf ファイルに書き込みます。
回避策 1: 設定ファイルを編集します
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これらの変数の両方を
/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別のファイル)に設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow
回避策 2: sysctl を実行して、値を sysctl.conf ファイルに書き込みます。
特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
SR-IOV コンピュートノードの再起動時に競合状態により例外が生成される
SR-IOV コンピュートノードの再起動時に、usr/bin/os-net-config-sriov と sysfs (PF 作成中)の間で競合状態が発生します。その結果、デバイスは usr/bin/os-net-config-sriov で利用でき、例外が生成されます。
回避策:
以下のいずれかの手順を実行します。
- サービスを手動で再実行します。
-
os-net-configログに例外が生成されなくなるまで、複数の再起動で再発生する
3.5.3. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
3.5.3.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
ボンディングに VLAN を備えたホストでの RHOSP DNS サービス(designate)を使用する環境でのデプロイメントの失敗
初期テストでは、VLAN がボンディング上にあるホストに RHOSP DNS サービス(designate)をデプロイすると、RHOSP デプロイメントは、BIND インスタンスの IP アドレスを VLAN インターフェイスに追加する時に失敗していました。
その失敗を防ぐために RHOSP 17.1.4 に修正が同梱されていましたが、修正の追加テストと検証はまだ進行中です。
3.5.4. アップグレードおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
3.5.4.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Red Hat OpenStack Platform 17.1 で修正された、ユーザーに重大な影響を与えるバグについて説明します。
データプレーンの接続が失われる原因となったマイナー更新のバグを修正しました。
17.1.4 には、Open vSwitch および os-net-config の新しいリリースが含まれています。このリリースでは、新しい設定パラメーターと新しい設定ファイルが追加されました。古い設定ファイルの組み合わせと、新しい Open vSwitch のインストールにより、データプレーンが停止しました。
このバグ修正により、古い設定と新しい設定がマージされ、古い設定ファイルの名前が変更され、使用されなくなるようになりました。この修正により、新しい Open vSwitch のインストール後に、起動時に起動するように設定されるようになりました。その結果、データプレーンの停止がなくなりました。
3.5.4.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform 17.1 の既知の問題について説明します。
ローカルレジストリーが正しいイメージをプルしない
RHOSP 17.1.x への更新中に、オーバークラウドの更新がローカルレジストリーにログインして正しいイメージをプルできませんでした。
回避策: マイナー更新を実行する前に、podman を使用してノードにログインします。
podman login <your.registry.local>
$ podman login <your.registry.local>
-
&
lt;your.registry.local> をローカルレジストリーの名前に置き換えます。
Leapp によるアップグレード時の EFI ブート順序のリセット
RHOSP 16.2 から 17.1 へのアップグレード中に、一部の HPE ProLiant システムで Leapp システムのアップグレード中に EFI ブート順序がリセットされます。この問題は、アップグレードタスクを実行するために再起動で発生します。以前に RHOSP 13.0 から RHOSP 16.0 にアップグレードされていた場合は、Leapp によるアップグレード後に古い RHEL 7 のred の UEFI レコードで起動する可能性があり、以前の設定で起動します。
回避策: ブート順序を RedHat Enterprise Linux EFI ブートレコードに戻します。
Leapp は、オペレーティングシステムのアップグレード向けの NVIDIA ドライバーをサポートしません。
NVIDIA ドライバーを使用して Leapp OS アップグレードを実行しようとすると、/var/log/leapp/leapp-report.txt で次のエラーで失敗します。
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted. Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
Summary: Leapp has detected that the NVIDIA proprietary driver has been loaded, which also means the nouveau driver is blacklisted. If you upgrade now, you will end up without a graphical session, as the newer kernel won't be able to load the NVIDIA driver module and nouveau will still be blacklisted.
Please uninstall the NVIDIA graphics driver before upgrading to make sure you have a graphical session after upgrading.
回避策:
NVIDIA ドライバーを削除します。以下に例を示します。
sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64
$ sudo dnf remove -y NVIDIA-vGPU-rhel-8.4-525.105.14.x86_64Copy to Clipboard Copied! Toggle word wrap Toggle overflow 読み込まれたモジュールカーネルを削除します。
rmmod nvidia_vgpu_vfio rmmod nvidia
$ rmmod nvidia_vgpu_vfio $ rmmod nvidiaCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートノードをアップグレードします。
openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>
$ openstack overcloud upgrade run --tag system_upgrade --limit <compute-0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーの再起動後に、適切なオペレーティングシステム(RHEL 9.2)の NVIDIA ドライバーを再インストールします。
-
必要な場合は、
mdevデバイスを再作成します。
nftables がないためにマイナー更新に失敗する
生のテーブルの代わりに nftable が使用されるため、Cisco ACI では 17.1.3 から 17.1.4 へのマイナー更新に失敗します。更新プロセスのこの時点で、iptables は nftables に切り替えられていません。マイナー更新を実行するには、raw テーブルを作成する必要があります。
回避策: Red Hat ナレッジベースソリューション "Error: No such file or directory; did you mean table 'filter' in family ip?" は、ACI Neutron メカニズムドライバーを使用した RHOSP 17.1 デプロイメントでマイナー更新をブロック します。
コマンドは paunch-serviceを削除します
以下のコマンドを使用して、環境から Leapp パッケージを含む残りの RHEL8 パッケージを削除すると、このコマンドにより paunch-service が削除され、複数のサービスが機能しなくなります。
dnf remove $(rpm -qa | grep \.el[78] | grep -vE 'gpg-pubkey|libmodulemd|katello-ca-consumer')
dnf remove $(rpm -qa | grep \.el[78] | grep -vE 'gpg-pubkey|libmodulemd|katello-ca-consumer')
回避策:
次のコマンドを使用して、RHEL8 パッケージを削除します。
dnf remove $(rpm -qa | grep \.el[78] | grep -vE 'gpg-pubkey|libmodulemd|katello-ca-consumer|paunch-services')
dnf remove $(rpm -qa | grep \.el[78] | grep -vE 'gpg-pubkey|libmodulemd|katello-ca-consumer|paunch-services')Copy to Clipboard Copied! Toggle word wrap Toggle overflow paunch-serviceが削除された場合は、以下の Playbook を実行してサーバーを再起動します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
インベントリーファイルに間違ったパラメーターが含まれているため、検証に失敗する
RHOSP 16.2 /var/lib/mistral ディレクトリーにあるインベントリーファイルを使用する場合、検証実行 - i inventory.yaml --group post-upgrade の実行時に、 に失敗します。この失敗は、undercloud-service-status 検証undercloud_service_list パラメーターが誤ったサービスに存在するか、存在しないためにその代わりに誤ったデフォルト値が使用されるために発生します。
回避策:
以下のオプションのいずれかを使用します。
- /home/stack/overcloud-deploy/${stack}/ で作成されたインベントリーファイルを使用します。
以下の設定をインベントリーファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証を再実行し、ステータスが
PASSEDであることを確認します。validation run -i inventory.yaml --group post-upgrade
$ validation run -i inventory.yaml --group post-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
この章では、リリースごとに 1 つの主要なセクションが含まれています。これらのセクションの形式は、RHOSP 17.1.5 以降に変更されます。17.1.5 以降のリリースノートは、コンポーネント(Compute など)によって編成され、次にタイプ(機能拡張、バグ修正、既知の問題など)別に編成されています。以前のセクション(17.1.4 以前)は、タイプ別にのみ編成されています。この改善は、Red Hat の問題追跡の bugzilla から Jiram への移行と、関連するリリースノート管理ツールの更新を反映しています。
3.6. Red Hat OpenStack Platform 17.1.4 メンテナンスリリース - 2024 年 11 月 20 日 リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.6.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2024:9973
- RHOSP 17.1.4 のバグ修正および機能強化のアドバイザリー
- RHBA-2024:9974
- RHOSP 17.1.4 のバグ修正および機能強化のアドバイザリー
- RHSA-2024:9975
- 重要: RHOSP 17.1.4 (Python-werkzeug) セキュリティー更新
- RHSA-2024:9976
- 重要: RHOSP 17.1.4 (Python-werkzeug) セキュリティー更新
- RHSA-2024:9977
- 中程度: RHOSP 17.1.4 (python-zipp) セキュリティー更新
- RHSA-2024:9978
- 中程度: RHOSP 17.1.4 (openstack-tripleo-heat-templates) セキュリティー更新
- RHBA-2024:9979
- RHOSP 17.1.4 RHEL 9 ディレクターイメージ
- RHBA-2024:9980
- RHOSP 17.1.4 コンテナーイメージを更新しました
- RHBA-2024:9981
- RHOSP 17.1.4 コンテナーイメージを更新しました
- RHSA-2024:9982
- 重要: RHOSP 17.1.4 (openstack-ironic) セキュリティー更新
- RHSA-2024:9983
- 中程度: RHOSP 17.1.4 (python-webob) セキュリティー更新
- RHSA-2024:9984
- 中程度: RHOSP 17.1.4 (Python-sqlparse) セキュリティー更新
- RHSA-2024:9985
- 中程度: RHOSP 17.1.4 (python-urllib3) セキュリティー更新
- RHSA-2024:9986
- 中程度: RHOSP 17.1.4 (Python-sqlparse) セキュリティー更新
- RHSA-2024:9988
- 中程度: RHOSP 17.1.4 (python-requests) セキュリティー更新
- RHSA-2024:9989
- 中程度: RHOSP 17.1.4 (python-webob) セキュリティー更新
- RHSA-2024:9990
- 中程度: RHOSP 17.1.4 (openstack-tripleo-common および python-tripleoclient) セキュリティー更新
- RHSA-2024:9991
- 中程度: RHOSP 17.1.4 (openstack-tripleo-common および python-tripleoclient) セキュリティー更新
3.6.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#2107599
以前は、インスタンスにアタッチされているポートで
binding:vnic_typeを変更すると、再起動時にnova_computeが再起動ループに入りました。この更新により、インスタンスにアタッチされているポートの
binding:vnic_typeは変更できなくなります。- BZ#2143940
- 今回の更新以前は、NVIDIA Mellanox ConnectX Lx シリーズ NIC を使用する OVS-DPDK 環境では、インターフェイスのフラップが発生する可能性がありました。これは、ホストのプロビジョニング中に OVS-DPDK インターフェイスがリセットされることが原因でした。今回の更新で問題が修正され、このフラップは発生しなくなりました。
- BZ#2217867
- この更新の前は、NVIDIA ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードと VLAN を使用すると、Physical Function (PF) 上の一部のオフロードフローが原因で、関連する Virtual Function (VF) 上の LLDP および VRRP トラフィックで一時的なパフォーマンスの問題が発生する可能性がありました。この更新により、VLAN トラフィックの優先度が上がり、LLDP および VRRP トラフィックがパフォーマンスに影響を与えなくなります。
- BZ#2234902
-
この更新の前は、
check-kernel-version検証が正しく機能せず、失敗が報告されていました。この更新により、問題は解決され、check-kernel-versionは失敗を報告しなくなりました。 - BZ#2236671
この更新の前は、IPv6 専用ネットワークで作成された仮想マシンインスタンスは、コンピュートメタデータサービスにアクセスできませんでした。メタデータエージェントは、コンピュートメタデータサービスへのアクセスに使用される namespace のプロビジョニング時に、IPv6 アドレスの可能性を考慮していませんでした。RHOSP 17.1.4 では、この問題は修正されました。メタデータエージェントは、コンピュートメタデータサービスへのアクセスに使用される namespace のプロビジョニング時に、IPv6 アドレスを考慮するように変更されました。その結果、IPv6 専用ネットワークで作成されたインスタンスはコンピュートメタデータサービスにアクセスできます。
注記24.2-0ubuntu1_23.10.1より前のバージョンのcloud-initのバグにより、インスタンスがメタデータサービスにアクセスできない場合もあります。cloud-initのバージョンが24.2-0ubuntu1_23.10.1以降であることを確認してください。- BZ#2241270
- このリリースより前は、更新中に frr-status および oslo-config-validator の検証で FAILED が報告されていました。エラーメッセージは検証コードに固有のものであり、17.1 の操作に影響する状態を示すものではありません。関連するバグ修正 BZ 2272546 により、これらのエラーメッセージは表示されなくなります。
- BZ#2243267
この更新の前は、Virtual Data Optimizer (VDO) パッケージがあることで
checkvdoLeapp アクターが失敗し、Leapp のアップグレードが失敗していました。RHOSP 17.1.4 では、VDO パッケージが削除され、Leapp のアップグレードが成功するようになりました。
- BZ#2250074
- この更新の前は、外部 BIND サーバーを DNS サービス (designate) で使用すると、BIND サーバープールに無効な情報が含まれていました。この問題は、BIND インスタンスプールに一部のネームサーバーエントリーを追加できないデプロイメントバグによって発生します。RHOSP 17.1.4 では、この問題は解決されました。DNS サービスのインストール中に、BIND プールの YAML ファイルが正しく生成されます。
- BZ#2251176
-
この更新の前は、Ceph ダッシュボードは Prometheus サービスエンドポイントに到達できず、エラーメッセージ
404 not foundが表示されていました。このエラーは、Prometheus サービスの仮想 IP の設定が正しくなかったために発生しました。RHOSP 17.1.4 では、この問題は解決され、ダッシュボードは Prometheus サービスエンドポイントに到達できるようになりました。 - BZ#2255302
-
この更新の前は、外部の Red Hat Ceph Storage クラスターに必要な
cephfs_filesystem_nameドライバー設定パラメーターを、director の heat テンプレートパラメーターで直接設定することはできませんでした。Shared File Systems サービス (manila) 共有を作成するために、YAML ファイルとExtraConfigパラメーターを作成する必要がありました。この更新では、heat テンプレートにManilaCephFSFileSystemNameパラメーターが導入され、ファイルシステム名を直接更新して共有を正常に作成できるようになりました。 - BZ#2259873
この更新の前は、Lenovo UEFI ファームウェアはデプロイメント後にブートレコードをリセットしていました。デプロイメント中に、サーバーの最初の起動に失敗し、有効な起動デバイスがないことを示すブルースクリーンが表示されました。
RHOSP 17.1.4 では、この問題は解決されました。デプロイメント時に、Lenovo UEFI ファームウェアはデプロイメント後にブートレコードをリセットしなくなり、手動による回避策は不要になりました。
- BZ#2263502
- この更新の前は、外部ネットワークに直接接続されたインスタンスのリンクが失敗していました。この問題は、これらのインスタンスのパケットに対して OVN がソースネットワークアドレス変換 (SNAT) を実行する際の遅延によって発生していました。OVN がパケットをプッシュするまでインスタンスの IP アドレスは変換されないため、TCP 接続がリセットされ、インスタンスと外部ネットワーク間のリンクが失敗していました。この更新により、バグは解決され、インスタンスと外部ネットワーク間の接続が中断されなくなりました。
- BZ#2266778
この更新の前は、
python3-dnsパッケージバージョン 2.x で RHOSP DNS サービス (designate) との非互換性が発生していました。この非互換性により、Transaction Signature (TSIG) キーが関係する一部のゾーン転送が失敗し、ログメッセージAttributeError: 'TsigKeyring' object has no attribute 'name'が表示されていました。RHOSP 17.1.4 では、この問題は解決されました。TSIG キーを含むゾーン転送が正しく動作するようになりました。
- BZ#2267882
- この更新の前は、DNS サービス (designate) を使用する RHOSP 環境では、ゾーンに 20 超のレコードが含まれる場合でも、ゾーン内のレコードをリスト表示するとダッシュボード (horizon) に最大 20 件のレコードしか表示されないという既知の問題がありました。今回の更新により、この問題は修正されました。
- BZ#2269509
-
この更新の前は、RHOSP 16.2 から 17.1 へのアップグレード中に、
mysqldのアップグレードをトリガーするステップがスキップされることがありました。この更新では、この問題に対処するために MySQL のアップグレードロジックが書き換えられました。 - BZ#2271411
- この更新の前は、Hitachi Block Storage ドライバーを使用してボリュームを削除すると、別のボリュームが削除され、予期しないデータ損失が発生する可能性がありました。この更新では Hitachi Block Storage ドライバーが更新され、ボリュームを削除する際に指定されたボリュームを期待どおりに削除するようになりました。
- BZ#2276551
- この更新の前は、Block Storage サービス (cinder) を Image サービス (glance) のイメージを保存するためのバックエンドとして使用していた場合、それらを同時に操作すると相互に妨げられ、いずれかの操作が失敗する可能性がありました。この更新により、Block Storage サービスと Image サービスの同時操作が相互に妨げられることがなくなります。
- BZ#2276865
-
この更新の前は、
tripleo_iptablesロールはiptablesモジュールに依存しており、ルールチェーン内の特定の場所にルールを挿入できませんでした。この更新により、iptablesモジュールはnftablesモジュールに移行されます。nftables使用して、ファイアウォールルールがオーバークラウドに適用されるようになりました。 - BZ#2278025
-
この更新の前は、GRUB 2 はデフォルトで LVM モジュールをロードしませんでした。その結果、RHOSP 16.2 から 17.1 へのアップグレード中に、UEFI モードでの Leapp アップグレード後にカスタムオーバークラウドイメージが起動しなくなりました。この更新により、EFI
grub.cfgファイルが LVM grub モジュールをロードし、Leapp のアップグレードを続行できるようになります。 - BZ#2283796
複数の CephFS ファイルシステムを持つ外部 Red Hat Ceph Storage クラスターで Shared File Systems サービス (manila) を使用する場合は、認可および認可取り消しのコンテキストでファイルシステム名を指定する必要があります。
この更新の前は、NFS の認可ワークフローでファイルシステム名を指名しないため、NFS-Ganesha サービスで NFS エクスポートが失敗していました。この更新により、Shared File Systems サービスは CephFS-NFS クライアントの認可時にファイルシステム名を指定し、NFS-Ganesha サービスで NFS エクスポートが成功するようになりました。
- BZ#2284095
-
以前の RHOSP リリースでは、ヘルスモニターを含む OVN ロードバランサーのすべてのメンバーが削除されても、ヘルスモニターのポートは削除されず、
ovsdbに残りました。RHOSP 17.1.4 では、すべてのメンバーが OVN ロードバランサーから削除され、他の OVN ロードバランサーでヘルスモニターポートが必要なくなると、すべてのヘルスモニターポートが適切に削除されます。 - BZ#2290323
この更新の前は、Shared File Systems サービス (manila) と CephFS-NFS で設定された外部 Red Hat Ceph Storage クラスターがデプロイメントに含まれている場合、エクスポート設定が上書きされていました。RHOSP 17.1 オーバークラウドへのアップグレードまたは更新後、CephFS-NFS サービス (NFS-Ganesha) がエクスポート設定なしで起動し、クライアントが共有にアクセスできなくなっていました。
この更新により、ディレクターはエクスポート設定の有無を確認し、オーバークラウドのアップグレードおよび更新中にそれらを保持するようになりました。CephFS-NFS クライアントは、アップグレード手順と更新手順、および手順中の定期的な復元操作を通じて、引き続きデータにアクセスできます。
- BZ#2290400
- この更新の前は、多数のタグを持つインスタンスポートが原因で、非常に長いデータベースクエリーが発生し、インスタンスが作成時にタイムアウトする可能性がありました。この更新により、Networking サービスサーバーからタグをクエリーする方法が変更され、多数のタグを含むインスタンスを作成または移行する場合でもエラーが発生しなくなりました。
- BZ#2293368
この RHOSP 17.1.4 更新では、特定の状況でパケット転送遅延を引き起こすバグが修正されています。
このバグ修正の前は、RHOSP 17.1 デプロイメントに nft または iptables のフィルタールールと LOG アクションが含まれ、カーネルコマンドライン (/proc/cmdline) に console=tty50 がある場合、ロギングアクションによってパケット転送に大幅な遅延が発生する可能性がありました。
このバグ修正により、バグが修正され、遅延が解消されます。17.1.x から 17.1.4 への更新では、この修正は自動的に適用されません。修正が必要な場合は、17.1.4 に更新する前に、ナレッジベースソリューション Sometimes receiving packet(e.g. ICMP echo) has latency, around 190 ms に記載されている手順を実行してください。
- BZ#2293735
この更新の前は、Red Hat Ceph Storage の健全性検証中に 'cephadm command not found' エラーが発生し、RHOSP 16.2 から 17.1 へのアップグレードが失敗する可能性がありました。
このエラーを回避するために、
cephadmツールがインストールされていない場合は、Red Hat Ceph Storage の健全性検証は 'podman run' を使用して実行されるようになりました。- BZ#2294369
- 以前の RHOSP リリースでは、ユーザーはロードバランシングサービス (octavia) UDP ヘルスモニターの遅延を更新できませんでした。この問題は、UDP ヘルスモニターを設定するために使用されるパラメーターの検証におけるバグによって発生していました。RHOSP 17.1.4 ではこのバグが修正され、ユーザーは UDP ヘルスモニターの遅延を変更できるようになりました。
- BZ#2295757
-
この更新の前は、
systemdファイルの問題により、RHOSP 16.2 から 17.1 へのアップグレード中に ovn-controllers の再起動ループが発生していました。この問題により、ワークロード上の DHCP および DNS サービスが停止しました。今回の更新により、問題が修正されました。 - BZ#2298567
- この更新の前は、HPE 3par Block Storage ドライバーは、最新 WSAPI バージョンを実行している HPE ストレージをサポートできませんでした。この更新により、HPE 3par ドライバーは最新 WSAPI バージョンを実行している HPE ストレージをサポートできるようになります。
- BZ#2300098
この更新の前は、Shared File Systems サービス (manila) の共有ネットワークとして外部ネットワークを使用した場合、OVN の非互換性により、外部ストレージシステムにアタッチされた外部スイッチ上に作成されたポートに対して誤った ARP 応答が発生していました。仮想マシン、コンテナー、ベアメタルノードなどのクライアントマシンは、外部ネットワークにエクスポートされた共有にアクセスできませんでした。
この更新により、Shared File Systems サービスは OpenStack ネットワークポートのステータスを DOWN に設定し、OVN が Networking サービス (neutron) ポートを介して ARP 応答を設定できないようにします。代わりに、MAC アドレスは外部ポートから学習されます。クライアントマシンは、外部ネットワークにエクスポートされた共有にアクセスでき、Shared File Systems サービスにアクセス制御リスト (ACL) がある場合は共有をマウントできます。
- BZ#2306799
- この更新の前は、ロードバランサーは、同じロードバランサーのメンバーサブネットとしても使用されているサブネットにアタッチされたホストからの要求に応答できませんでした。これは、ロードバランサーの仮想 IP インターフェイスにデフォルトのネットワークルートがないために発生しました。RHOSP 17.1.4 では、欠落していたルートが追加され、接続が復元されました。
- BZ#2308089
以前の RHOSP リリースでは、IPv4 ロードバランサーへの接続が中断される可能性がありました。この問題は、IPv6 ロードバランサーの
ip_port_mappingsパラメーターで使用される誤った形式を修正するメンテナンスタスクの実行中に発生しました。このタスクでは、IPv6 ロードバランサーの誤った形式が修正されましたが、IPv4 ロードバランサーのip_port_mappingsパラメーターも誤って変更されました。この問題は解決され、メンテナンスタスクの実行後に IPv4 ロードバランサーの接続が中断されることはなくなりました。
- BZ#2308660
この更新では、一部の IPv6 デプロイメントで Neutron の障害と接続の喪失を引き起こしていたバグが修正されています。
一部の IPv6 デプロイメントでは、resolv.conf はスコープが (fe80::5054:ff:fe96:8af7%eth2) の IPv6 ネットワークを使用します。このスコープは、Neutron で使用される一部のライブラリーと互換性がありません。
この更新により、スコープを除外するためにアドレスがトリミングされ、非互換性が回避されます。
- BZ#2310889
- この更新の前は、qcow2v2 イメージからインスタンスを起動できませんでした。この更新により、フォーマットインスペクターに qcow2v2 イメージのサポートが追加され、qcow2v2 イメージからインスタンスを起動できるようになりました。
- BZ#2311465
-
この更新の前は、Red Hat Enterprise Linux (RHEL) 8.4 イメージには
GRUB_DEFAULT=saved設定がありませんでした。デフォルトの 8.4 イメージを使用してオペレーティングシステムが作成されている場合、RHOSP 16.2 から 17.1 へのアップグレードで、アンダークラウドの再起動後にシステムのアップグレードが中断されました。この更新では、GRUB_DEFAULT=saved設定が導入され、GRUB が保存されたオプションを起動し、デフォルトの RHEL 8.4 イメージにデプロイされたノードでシステムアップグレードが機能するようになります。 - BZ#2311875
-
この更新の前は、クラウドユーザーが専用 CPU と共有 CPU が混在するインスタンスを作成できるようにするフレーバー機能 (
hw:cpu_policy=mixed) の混合 CPU ポリシーを追加することで、固定されていない NUMA トポロジーを持つインスタンス (hw:cpu_policyがdedicatedに設定されていない) が、17.1.3 へのアップグレード後に再起動されませんでした。今回の更新により、この問題は修正されました。 - BZ#2315341
今回の更新以前は、DNS ネームサーバーに変更があった場合や、ドメイン名を変更するたびに、
os-net-configスクリプトでホストインターフェイスを再起動する必要がありました。これは、RHOSP 17.1.4 から RHOSO 18.0.x データプレーンの導入時に問題となっていました。RHOSP 17.1.4 では、DNS サーバーの IP アドレスと検索ドメインが以前の設定に限られる場合にのみ、インターフェイスを再起動せずに DNS サーバーと検索ドメインをオンザフライで変更できるようになりました。DNS ネームサーバーと検索ドメインは ifcfg ファイルに書き込まれ、
/etc/resolv.confが更新されます。
3.6.3. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1954673
-
RHOSP 17.1.4 では、IPv6 専用ネットワークに接続されたインスタンスで Networking サービス (neutron) メタデータサービスが利用できるようになりました。インスタンスは、専用の IPv6 アドレス (
fe80::a9fe:a9fe) を使用してメタデータサービスと通信できるようになりました。 - BZ#2192913
これにより、異なるテナントネットワーク上のインスタンス間のメッシュにおけるフラッディングを防止するように設定できる拡張機能が導入されます。
この更新の前は、DVR が有効で、VLAN テナントネットワークを使用する OVN または OVS メカニズムドライバーを備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の east/west トラフィックがファブリックにフラッディングされていました。
OVN メカニズムドライバーを使用する環境でこのフラッディングを防ぐために、パラメーター
OVNControllerGarpMaxTimeoutを設定できるようになりました。これにより、VLAN テナントネットワーク上のポートの MAC アドレスを通知する Gratuitous ARP パケットの送信頻度を、ovn-controller が制御できるようになりました。このパラメーターは、OVS メカニズムドライバーを使用する環境では使用できません。
- BZ#2262077
- RHOSP 17.1.4 にアップグレードする場合は、Networking サービス (neutron) を再起動する必要があります。Networking サービスは、メカニズムドライバー Open vSwitch (OVS) と Open Virtual Network (OVN) に依存します。OVS と OVN は両方とも、それぞれバージョン 3.3 とバージョン 24.03 に自動的にアップグレードされます。したがって、RHOSP 17.1.4 へのアップグレードはメンテナンス期間中に計画してください。詳細は、16.2 から 17.1 へのアップグレードフレームワーク を参照してください。
- BZ#2264238
-
コンピュートノード上のオペレーティングシステムに間違った
nova-libvirtイメージを設定すると、RHOSP のアップグレードは失敗します。機能拡張により、誤ったイメージを持つコンピュートノード上の仮想マシンをオフにできなくなります。 - BZ#2269653
-
この更新により、
packing_host_numa_cells_allocation_strategyパラメーターを使用して、ホストノードでインスタンスをスケジュールする際に Compute サービス (nova) が使用する配置ストラテジーを設定できるようになりました。ノードのリソースをすべて使用するまで、インスタンスを NUMA ノード全体に分散するか、同じホスト NUMA ノードにインスタンスをパックできます。この機能拡張により、インスタンスが PCI デバイスを要求しない場合に、PCI デバイスを持たない NUMA ノード上のインスタンスのスケジューリングも改善され、NUMA アフィニティーで PCI デバイスを要求するインスタンスに対して PCI デバイスが引き続き使用可能になる可能性が高くなります。 - BZ#2278832
- この機能拡張により、RHOSP 16.2 からのオーバークラウドのアップグレードを準備するときに、適切な CephFS-NFS リソースが有効になっていることを確認するための検証が導入されました。この検証は、環境内で CephFS-NFS と Shared File Systems サービス (manila) の使用が検出された場合にのみ実行されます。この検証により、CephFS-NFS サービスがアップグレードから誤って省略されることを防止できます。
- BZ#2290340
Shared File Systems サービス (manila) に、VAST Data Platform をサポートするストレージドライバーが含まれるようになりました。このドライバーを使用すると、スナップショットを通じて NFS 共有とポイントインタイムバックアップのプロビジョニングおよび管理を行えます。
このドライバーは、Red Hat OpenStack Services on OpenShift バージョン 18.0.4 に追加されます。
- BZ#2296256
- ファイバーチャネル経由の Block Storage サービス (cinder) を Image サービス (glance) のストレージバックエンドとして使用すると、イメージのダウンロード速度が RHOSP の以前のリリースよりも速くなります。
- BZ#2308677
-
tcp_htcpモジュールを必要とするデプロイメントのために、kernel-modules-extraパッケージがオーバークラウドイメージに追加されました。 - BZ#2321095
- この機能拡張により、NVMe-TCP プロトコルが組み込まれ、Block Storage Pure Storage バックエンドが改善されます。
3.6.4. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。
- BZ#2149301
RHOSP 17.1.4 では、リンクがオーバーサブスクライブされた場合に OVS-DPDK ボンディングでリンクフラッピングを回避するテクノロジープレビュー機能を使用できます。この機能拡張は、DPDK ボンディングのすべてのメンバーに
rx-steering=lacp+rssオプションを設定することで使用できます。以下に例を示します。
ovs-vsctl add-bond br-dpdk0 dpdkbond0 dpdk0 dpdk1 -- \ set interface dpdk0 type=dpdk options:dpdk-devargs=0000:ca:00.0 \ options:rx-steering=rss+lacp -- \ set interface dpdk1 type=dpdk options:dpdk-devargs=0000:ca:00.1 \ options:rx-steering=rss+lacp
$ ovs-vsctl add-bond br-dpdk0 dpdkbond0 dpdk0 dpdk1 -- \ set interface dpdk0 type=dpdk options:dpdk-devargs=0000:ca:00.0 \ options:rx-steering=rss+lacp -- \ set interface dpdk1 type=dpdk options:dpdk-devargs=0000:ca:00.1 \ options:rx-steering=rss+lacpCopy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2309656
-
RHOSP 17.1.4 では、
os-net-configツールのネットワーク設定テンプレートの一部として、ポートまたはインターフェイスに固有のデータセンターブリッジング (DCB) の Quality of Service (QoS) 設定を使用できます。これはテクノロジープレビュー機能です。詳細は、ナレッジベースアーティクル Feature Integration document - DCB for E2E QoS を参照してください。
3.6.5. リリースノート リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。
- BZ#2077681
- RHOSP 17.1 は、ML2/OVN メカニズムドライバーを備えた環境で QoS 最小帯域幅をサポートしません。
- BZ#2276557
この更新では、新しいサンプル OVN ユーザー定義ルーターフレーバードライバー (neutron/neutron/services/ovn_l3/service_providers/user_defined.py の UserDefinedNoLsp クラス) が導入されました。
このドライバーにより、基盤となる論理スイッチポートが関連付けられていないルーターインターフェイスの作成が可能になります。このシナリオでは、Neutron はルーターインターフェイスの IP アドレスマネージャーとしてのみ機能します。これにより、ユーザー定義のルーターフレーバーは、OVN 処理をバイパスしながら、ルーターインターフェイスを通過するトラフィックを完全に制御できるようになります。
- BZ#2278562
-
ファームウェアアップグレード用のバイナリーに対応するために、
overcloud-hardened-uefi-fullイメージの/boot/efiパーティションが 16 MiB から 200 MiB に増加されました。 - BZ#2280656
-
RHOSP 17.1.4 では、新しくデプロイされたオーバークラウドノードにおける
/var/logパーティションのデフォルトサイズが 10 GiB から 25 GiB に変更されました。 - BZ#2294876
この更新では、"[ovn]" 設定セクションに
broadcast_arps_to_all_routersという設定オプションが追加されます。このオプションは、OVN 23.06 で使用可能になった
broadcast-arps-to-all-routers設定オプションを使用して外部ネットワークを設定します。このオプションはデフォルトで有効になっています。これにより、OVN はネットワーク上のすべての接続ポートに ARP 要求をフラッディングします。[ovn] broadcast_arps_to_all_routers=true
[ovn] broadcast_arps_to_all_routers=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow Broadcast_arps_to_all_routersを無効にすると、ターゲット MAC アドレスが一致する場合に限り ARP 要求がネットワーク上のルーターに送信されます。ルーターに一致しない ARP 要求は、ルーター以外のポートにのみ転送されます。- BZ#2296291
-
RHOSP 16.2 から 17.1.4 にアップグレードすると、Ansible
iptablesモジュールは自動的にnftablesモジュールに移行されます。Puppet Tripleo ファイアウォールオプションも新しい形式に変更されます。ファイアウォールオプションの詳細は、Red Hat OpenStack Platform のハードニング の オーバークラウドファイアウォールへのサービスの追加 を参照してください。 - BZ#2310427
-
このリリースより前は、NVIDIA Mellanox カードで NIC パーティショニングを使用して RHOSP 16.x から RHOSP 17.x にアップグレードすると、Linux ボンディングで接続が失われていました。今回の更新により、この問題は修正されました。この修正を使用するには、RHOSP 17.1.4 にアップグレードする前に、ベアメタルノード定義ファイルで Ansible 変数
dpdk_extraを設定してください。詳細は、ネットワーク機能仮想化の設定 の ベアメタルノード定義ファイルの作成 を参照してください。 - BZ#2320103
-
openstack tripleo container imageコマンドで--registry-urlオプションを使用して、アンダークラウドレジストリー以外のターゲットレジストリーを指定する場合、ターゲットレジストリーがセキュアでない場合は--insecureオプションを使用する必要があります。
3.6.6. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2216209
- 現在、Load-balancing サービス (octavia) のデプロイメントでは、Ansible ワークフローがトリガーされるたびに、Ansible は amphora イメージを一時ディレクトリーにダンプします。Ansible ワークフローではこれらのイメージは自動的にクリーンアップされないため、スペース使用率の問題が発生する可能性があります。回避策: Red Hat ナレッジベースソリューション OpenStack deployments with octavia leave orphan amphora images を参照してください。
- BZ#2219830
RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因で OVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。
この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、
irqbalanceはすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。回避策: 次のアクションを 1 つ以上試してください。
- 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
- すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
- BZ#2269564
- RHOSP 16.2 から 17.1 へのアップグレードに必要な時間は、環境内のノードの数に応じて長くなります。アップグレードの完了にかかる時間を短縮するために、ノードを複数のロールに分割できます。詳細は、Red Hat ナレッジベースアーティクル How to split roles during upgrade from RHOSP 16.2 to RHOSP 17.1 を参照してください。
- BZ#2282237
現在、IPv6 環境では、
os-net-configで生成されたifcfg-*ファイル内の IPv6 キーと値のペアIPV6_AUTOCONF=noによって、システムがルーター広告に応答してデフォルトルートを設定することを妨げられないという既知の問題があります。回避策: この問題を修正するには、次の手順を実行します。
ルーター広告からデフォルトルートを学習しないようにするには
net.ipv6.conf.<interface>.accept_ra_defrtr=0を設定し、システムがどのルートに対してもルーター広告を受け入れないようにするにはnet.ipv6.conf.<interface>.accept_ra=0を設定します。これら両方の変数を、/etc/sysctl.confまたは/etc/sysctl.d/99-sysctl.conf(またはそのサブディレクトリー内の別ファイル) で設定します。特定の各インターフェイスの場合:
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0
net.ipv6.conf.<interface>.accept_ra_defrtr=0 net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。
新規作成されたインターフェイスの場合:
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0
net.ipv6.conf.default.accept_ra_defrtr=0 net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0
net.ipv6.conf.all.accept_ra_defrtr=0 net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
以下のコマンドを実行します。
sudo sysctl -p
$ sudo sysctl -pCopy to Clipboard Copied! Toggle word wrap Toggle overflow または、
sysctlコマンドを実行してこれらの値を有効にし、sysctl.confファイルに書き込むこともできます。特定の各インターフェイスの場合:
sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.<interface>.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定の各インターフェイスを設定すると、設定のオーバーライドを防止できます。
新規作成されたインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.default.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.default.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.default.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動時に存在するすべてのインターフェイスの場合:
sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 sudo sysctl -w net.ipv6.conf.all.accept_ra=0
$ sudo sysctl -w net.ipv6.conf.all.accept_ra_defrtr=0 $ sudo sysctl -w net.ipv6.conf.all.accept_ra=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- BZ#2292053
RHOSP 16.2 から 17.1 にアップグレードする場合、環境に事前プロビジョニングされたノードが含まれていると、事前プロビジョニングされたノードが
baremetal-deployment.yamlファイルで正しく定義されていないため、openstack overcloud node provisionコマンドは失敗します。回避策: Red Hat ナレッジベースアーティクル LEAPP upgrade from 16.2 to 17.1 fails during overcloud node provisioning step when adding pre-provisioned nodes を参照してください。
- BZ#2294189
この更新では、パラメーター
fdb_removal_limitおよびmac_binding_removal_limitの値が OVN データベースに適用されないバグが修正されています。値は解析されましたが、適用されませんでした。現在は、値がデータベースに適用されるようになりました。
- BZ#2305981
RHOSP 16.2 から 17.1 にアップグレードする場合、既知の問題により、システムのアップグレード中に GRUB に RHEL 8 エントリーではなく RHEL 7 エントリーが格納されます。その結果、ホストを再起動できなくなります。この問題は、RHOSP 13.0 以前を実行していた環境に影響します。
回避策: Red Hat ナレッジベースソリューション Openstack 16 to 17 FFU - During LEAPP upgrade UEFI systems do not boot due to invalid /boot/grub2/grub.cfg を参照してください。
- BZ#2308346
RHOSP 17.1 動的ルーティング環境では、Free Range Routing (FRR) コンテナーを再起動すると、予期しないネットワークの中断が発生する可能性があります。この中断は、再起動中に、一部の OVN BGP エージェントと FRR 設定がネットワークパケットを転送するためのルートを誤って削除し、設定がこれらのルートを再学習する必要があるために発生します。
回避策:
リーフノードにグレースフルリスタートオプションが設定されていることを確認します。
詳細は、Red Hat OpenStack Platform での動的ルーティングの設定 の リーフネットワークの設定 を参照してください。
-
frrコンテナーを再起動した直後にovn-bgp-agentコンテナーを再起動し、グレースフルリスタートオプションを含む新しい設定が再ロードされた後にエージェントが同期するのを待ちます。
- BZ#2313372
- RHOSP 17.1 GA、17.1.1、17.1.2 から RHOSP 17.1.4 への更新中に、Open Virtual Network (OVN) バックエンドを使用すると、OVN 更新の外部実行中にネットワーク API が短時間停止する可能性があります。
- BZ#2313764
-
現在、RHOSP の更新中に
os-net-configでエラーが発生した場合、エラーが報告されず、管理者がネットワーク設定に問題があることに気付かないままデプロイメントが完了する可能性があります。回避策はありません。 - BZ#2313793
RHOSP 17.1 では、OVS エージェントを削除しても、Networking サービス (neutron) は
ovsdbから対応する VXLAN エンドポイントを削除しません。この状況により、削除されたエージェントが実行されていたノードがまだアクティブであると誤って認識するという問題が L3 HA ルーターで発生する可能性があります。回避策: FIPs stopped working after network/controller node replacement を参照してください。
- BZ#2322497
-
現在、FRRouting と OVN BGP エージェントを使用して動的ルーティングを行う IPv6 環境では、コントロールプレーンとデータプレーンの両方で停止が発生する可能性があります。このような停止は、再起動、
ifdown、ifupのイベント後にトリガーされ、それにより新しい IPv6 ルートが学習され、BGP によって取得された IPv6 デフォルトルートが誤ってオーバーライドされる可能性があります。回避策: IPv6 ルーター要請を送信するインターフェイスで IPv6 ルーター要請を無効にします。 - BZ#2322938
-
現在、MTU が一致しない場合に通信ピアが不一致を認識せず、Networking サービス (neutron) が通知することなくパケットをドロップする可能性があります。この問題の原因は、OVN が
ICMP Fragmentation Neededメッセージを送信できないことです。回避策: 大きすぎるパケットが送信されないように MTU 値を調整することが推奨されます。別の方法として、tripleo テンプレートでOVNEmitNeedToFragオプションを設定できます。詳細は、ナレッジベースソリューション Neutron ML2/OVN packet fragmentation problems を参照してください。 - BZ#2322948
IPv6 サブネットを作成する場合は、ネットワークの MTU が 1280 オクテット以上であることを確認してください。
IPv6 サブネットには少なくとも 1280 オクテットの MTU が必要ですが、RHOSP にはその要件を強制する検証プロセスが含まれていません。
- BZ#2323725
- RHOSP 17.0 環境が ML2/OVN を使用してデプロイされている場合、環境を RHOSP 17.0 から 17.1.4 に直接更新することはできません。まず RHOSP 17.0.1 に更新する必要があります。詳細は、Red Hat OpenStack Platform を最新状態に保つ を参照してください。
3.6.7. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。
- BZ#2303725
- RHOSP 17.1.4 では、OVS ハードウェアオフロードおよび VIRTIO データパスアクセラレーション (VDPA) 機能が非推奨になりました。これらの機能は、Red Hat OpenStack Services on OpenShift (RHOSO) 18 リリースで削除され、サポートされません。Red Hat は、現在のリリースのライフサイクル中にこの機能のバグ修正とサポートを提供しますが、この機能は今後、機能拡張を受け取らず、削除されます。ビジネス要件としていずれかの機能が必要な場合は、Red Hat サポートにお問い合わせください。
3.7. Red Hat OpenStack Platform 17.1.3 メンテナンスリリース (2024 年 5 月 22 日) リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.7.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHSA-2024:2727
- 重要: Red Hat OpenStack Platform 17.1 (python-gunicorn) のセキュリティー更新
- RHSA-2024:2729
- 重要: Red Hat OpenStack Platform 17.1 (etcd) セキュリティー更新
- RHSA-2024:2730
- 重要: Red Hat OpenStack Platform 17.1 (collectd-sensubility) セキュリティー更新
- RHSA-2024:2731
- 中程度: Red Hat OpenStack Platform 17.1 (python-django) セキュリティー更新
- RHSA-2024:2732
- 中程度: Red Hat OpenStack Platform 17.1 (python-glance-store) セキュリティー更新
- RHSA-2024:2733
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-ansible-core) セキュリティー更新
- RHSA-2024:2734
- 中程度: Red Hat OpenStack Platform 17.1 (python-urllib3) セキュリティー更新
- RHSA-2024:2735
- 中程度: Red Hat OpenStack Platform 17.1 (python-paramiko) に関するセキュリティー更新
- RHSA-2024:2736
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-heat-templates および tripleo-ansible) のセキュリティー更新
- RHSA-2024:2737
- 中程度: Red Hat OpenStack Platform 17.1 (python-openstackclient) セキュリティー更新
- RHBA-2024:2738
- 更新された Red Hat OpenStack Platform 17.1 コンテナーイメージ
- RHBA-2024:2739
- 更新された Red Hat OpenStack Platform 17.1 コンテナーイメージ
- RHBA-2024:2740
- Red Hat OpenStack Platform 17.1 RHEL 9 director イメージ
- RHBA-2024:2741
- Red Hat OpenStack Platform 17.1 のバグ修正と機能拡張に関するアドバイザリー
- RHBA-2024:2742
- Red Hat OpenStack Platform 17.1 のバグ修正と機能拡張に関するアドバイザリー
- RHSA-2024:2767
- 重要: Red Hat OpenStack Platform 17.1 (collectd-sensubility) セキュリティー更新
- RHSA-2024:2768
- 中程度: Red Hat OpenStack Platform 17.1 (python-paramiko) に関するセキュリティー更新
- RHSA-2024:2769
- 中程度: Red Hat OpenStack Platform 17.1 (python-openstackclient) セキュリティー更新
- RHSA-2024:2770
- 中程度: Red Hat OpenStack Platform 17.1 (tripleo-ansible および openstack-tripleo-heat-templates) のセキュリティー更新
3.7.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#2222683
この更新により、Red Hat の Multi-RHEL サポートが拡張され、次のデプロイメントアーキテクチャーが含まれるようになりました。
- Edge (DCN)
- ShiftOnStack
- director Operator ベースのデプロイメント
- BZ#2229779
- この更新により、子プロセスを開始できない場合の OVN メタデータエージェントプロセスの例外処理が改善されました。この更新により、子プロセスの例外がログに記録され、メインの OVN メタデータエージェントは引き続き実行されます。
- BZ#2237866
-
この更新の前は、ceilometer のキャッシュパラメーターの設定がサポートされていませんでした。この更新により、ceilometer がキャッシュに
dogpile.cache.memcachedバックエンドを使用するようになりました。キャッシュを手動で無効にすると、ceilometer はoslo_cache.dictバックエンドを使用します。 - BZ#2248873
-
プラグ可能な認証モジュール (PAM) の一部のバージョンでは、pam_loginuid モジュール
/proc/self/loginuidが書き込み可能である必要があります。移行に使用されるsshdコンテナーでは、これは当てはまりません。コンピュートホスト間の SSH ログインが失敗したため、移行に失敗しました。この更新により、pam_loginuidモジュールが PAM 設定から削除され、その結果、コンピュートホスト間の SSH ログインと移行が再び機能するようになりました。 - BZ#2249444
この更新の前は、コンテナー設定が変更されていない場合でも、コンピュートノード上の libvirt 関連のコンテナーは、デプロイメント、更新、スケーリング操作中に不必要に再起動されていました。
この更新により、設定変更のない libvirt 関連のコンテナーは、デプロイメント、更新、およびスケーリング操作中に再起動されなくなります。
- BZ#2249690
この更新の前は、アップグレード中に Red Hat Ceph Storage の導入が成功するたびに、
ceph-ansibleパッケージがデフォルトで削除されていました。この更新では、
ceph-ansibleを削除するタスクにcleanup_cephansibleタグが導入されています。削除を回避するには、採用 Playbook の実行中に--skip-tagsとともにこのタグを使用します。- BZ#2254036
この更新の前は、複数のスタックを持つセットアップ上のノードの DCN FFU システムアップグレード中に、Red Hat Ceph Storage タスクの
Set noout flagが適切なホストで ceph コマンドを実行できないことがありました。更新後、マルチスタック設定内の任意のノードでシステムをアップグレードすると、Red Hat Ceph Storage タスクの
Set noout flagが関連するホストに委任され、cephコマンドが特定のクラスターで実行されるようになりました。- BZ#2254994
この更新では、ロードバランシングサービス (octavia) ヘルスモニターポートと OVN メタデータポートが意図せず削除されるバグが修正されています。
この更新の前は、以前のバージョンのロードバランシングサービスのヘルスモニターポートを使用していた RHOSP 環境では、
neutron-db-sync-toolを実行すると、既存のポートまたは OVN メタデータポートがランダムに削除されることがありました。この意図しないポートの削除により、ヘルスモニターの容量が失われたり、影響を受けるインスタンスとの通信が失われたりしました。この更新により競合が解決されます。OVN ロードバランシングサービスのヘルスモニターポートの
device_ownerフィールドに新しい値ovn-lb-hm:distributedを使用します。古い OVN ロードバランシングサービスのヘルスモニターポートは、このバージョンで自動的に更新されます。- BZ#2255324
この更新の前は、RHOSP 17.1 バージョンへの更新またはアップグレード中に、director のバグによってクライアントのワークロードが中断またはクラッシュする可能性がありました。このバグは、NFS バックエンド上の CephFS で RHOSP Shared File System サービス (manila) を有効にしたデプロイメントに影響を与えました。
この更新によりこの問題は解決され、ユーザーが共有に "アクセスルール" を設定した場合に、Shared File System サービス (manila) が適切に動作するようになりました。
- BZ#2257274
-
この更新前は、Networking サービス (neutron) テナントネットワークにジャンボフレームを使用すると、RHOSP コントローラーがシャットダウンすると、RHOSP ロードバランシングサービス (octavia) 管理インターフェイス (
o-hm0) の MTU が 1500 や 1450 などの小さな値にリセットされる場合がありました。この問題は通常、RHOSP コントローラーが初めて再起動したとき、またはコントローラーが突然終了したときに発生しました。この更新により、RHOSP director は、o-hm0の作成時に Open vSwitch (OVS) が正しい MTU で設定されるようになりました。 - BZ#2259286
この更新前は、ユーザーが文書化されたアップグレード手順に従わなかった場合、FFU 手順で誤った Red Hat Ceph Storage イメージが使用されることがありました。
この更新により、FFU 手順では常に正しい Red Hat Ceph Storage イメージが使用されるようになりました。
multi-rhel-container-image-prepare.pyスクリプトは正しいデフォルトを使用するように更新され、バージョン検証チェックが FFU プロセスに追加されました。- BZ#2263552
この更新では、ML2/OVN 環境の IPv6 ネットワーク上の一部のロードバランシングサービス (octavia) プールメンバーでトラフィックのロードバランシングが妨げられるバグが修正されます。
この更新の前は、プールに 2 番目の
listener+pool+memberを追加すると、プールは ERROR 状態になり、そのプール内のトラフィックは負荷分散されませんでした。この更新により、トラフィックは期待どおりにすべてのメンバーに負荷分散されます。
- BZ#2263916
この更新は、アップグレード後にワークロードの中断を引き起こす可能性のある libvirt 設定での RHOSP 16.2 から RHOSP 17.1 へのアップグレードを防ぎます。
この更新前は、Red Hat Enterprise Linux (RHEL) 8 上の libvirt のモジュール式デプロイメントが含まれているか、RHEL 8 上で libvirt UBI9 を実行している RHOSP 16.2 環境から RHOSP 17.1 へのアップグレードを実行した場合、これらの設定によってワークロードが中断されることがありました。
この更新により、RHOSP 16.2 環境に Red Hat Enterprise Linux (RHEL) 8 上の libvirt のモジュール式デプロイメントが含まれている場合、または RHEL 8 上で libvirt UBI9 を実行している場合、RHOSP 16.2 から 17.1 へのアップグレードは失敗します。
- BZ#2266285
この更新では、ML2/OVN デプロイメントの IPv6 ネットワーク上で OVN Health Monitoring for Load-balancing サービス (octavia) の操作を妨げるバグを修正しました。
以前は、OVN ヘルスモニターサービスは、バックエンドメンバーの
ONLINEおよびOFFLINEステータスを正しく識別していませんでした。この更新により、負荷分散が期待どおりに機能し、OVN ヘルスモニターはバックエンドメンバーの
ONLINEおよびOFFLINEステータスを正しく識別します。- BZ#2278028
この更新の前は、RHOSP 17.1 へのアップグレード中および 17.1 のマイナーバージョン間の更新中に、ML2/OVN メカニズムドライバーを使用する Networking サービス (neutron) 環境では、一定期間、OVN データベースからの更新の受信が停止していました。RAFT リーダーを含むコントローラーノードも更新されると、メカニズムドライバーは OVN データベースから更新を受信します。
今回の更新で、この問題が修正されています。現在、RHOSP の更新およびアップグレード中に、ML2/OVN メカニズムドライバーを使用する Networking サービスが適切に動作するようになりました。
3.7.3. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1900663
- この更新により、アップグレード用の Framework に対する Red Hat のサポートが拡張され、エッジにストレージがない DCN デプロイメントも含まれるようになりました。
- BZ#1997638
- この更新により、アップグレード用の Framework に対する Red Hat のサポートが拡張され、エッジにストレージがある DCN デプロイメントも含まれるようになりました。
- BZ#2218000
- この更新により、Bare Metal サービス (ironic) を使用して ISO イメージを直接起動し、RAM ディスクとして使用できるようになりました。詳細は、ベアメタルインスタンスの ISO ブートを有効にする および ISO イメージを直接起動して RAM ディスクとして使用する 参照してください。
- BZ#2224492
RHOSP 17.1.3 では、Open Virtual Network (OVN) バージョン 23.09 に含まれる
localnet_learn_fdbオプションを通じて学習された MAC アドレスの新しいエージングメカニズムがサポートされるようになりました。この新しいエージングメカニズムは、fdb_age_thhresholdとfdb_removal_limitという 2 つの新しいオプションで構成されています。fdb_age_thhresholdオプションを使用すると、学習した MAC が FDB テーブルに留まる最大時間 (秒単位) を設定できます。fdb_removal_limitオプションは、OVN が一度に大量の FDB テーブルエントリーを削除することを防ぎます。これらの新しいオプションを
localnet_learn_fdbで使用すると、大規模なプロバイダーネットワークを持つ RHOSP 環境でよく発生する問題である、FDB テーブルが大きくなりすぎることによるパフォーマンスとスケーラビリティーの問題が発生する可能性が軽減されます。- BZ#2225163
- 省電力プロファイル cpu-partitioning-powersave が Red Hat Enterprise Linux 9 (RHEL 9) で導入され、Red Hat OpenStack Platform (RHOSP) 17.1.3 で利用できるようになりました。この TuneD プロファイルは、RHOSP 17.1 NFV 環境で電力を節約するための基本的なビルディングブロックです。詳細は、ネットワーク機能仮想化の設定 の OVS-DPDK デプロイメントでの電力節約 を参照してください。
- BZ#2255168
-
この更新により、特定のアベイラビリティーゾーンに負荷分散機能を追加できるようになります。
OS::Octavia::LoadBalancerリソースで、新しいavailability_zoneプロパティーを使用して、ロードバランサーのアベイラビリティーゾーンを指定します。 - BZ#2255373
- この機能強化により、Dell PowerFlex ストレージの Block Storage (cinder) ドライバーが更新され、Dell PowerFlex ソフトウェアバージョン 4.5 がサポートされるようになります。
- BZ#2261924
- この更新により、RHOSP 17.1 は RHCS 7 を外部 Red Hat Ceph Storage クラスターとしてサポートするようになりました。
- BZ#2262266
- Shared File Systems サービス (manila) に、Dell PowerFlex ストレージシステム上の NFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。このドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。
- BZ#2262313
- Shared File Systems サービス (manila) に、Dell PowerStore ストレージシステム上の NFS および CIFS 共有をプロビジョニングおよび管理するためのバックエンドドライバーが含まれるようになりました。このドライバーの使用は、ベンダーがエコシステムカタログで認定を公開した場合にサポートされます。
- BZ#2264273
- この拡張により、Hewlett Packard Enterprise (HPE) 3PAR 製品ラインの Block Storage (cinder) ドライバーが更新され、Alletra MP ストレージアレイがサポートされるようになります。
3.7.4. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。
- BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.7.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2163477
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境では、RHOSP コンピュートサービスはこれらのインスタンスのいずれかから送信されたパケットをマルチキャスト IP アドレスの宛先にルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。
回避策: 現時点では回避策はありません。
- BZ#2187985
サブネットが Load-balancing サービス (octavia) アベイラビリティーゾーンにないロードバランサーメンバーを追加すると、ロードバランサーが
ERRORになります。ERRORステータスが原因でメンバーを削除できないため、ロードバランサーが使用できなくなります。回避策: ロードバランサーを削除します。
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングテクノロジーが有効になっており、さらに OVS-DPDK が特定のコアの論理コアを 1 つだけ使用している場合にのみ発生します。
回避策:ネットワーク機能仮想化の設定 で推奨されているように、両方の論理コアを OVS-DPDK または DPDK が実行している SR-IOV ゲストに割り当てます。
- BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log createコマンドの--targetオプションの使用をサポートしていません。RHOSP 17.1 は、
network log createコマンドの--resourceオプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。詳細は、Red Hat OpenStack Platform ネットワークの設定 の セキュリティーグループアクションのロギング を参照してください。- BZ#2217867
- Nvidia ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードを使用する場合、PF 上の一部のオフロードフローにより、関連する VF で一時的なパフォーマンスの問題が発生する可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2220887
- データ収集サービス (ceilometer) は、電力電流の単位として間違った値を報告します。電流はワットではなくアンペアで測定されます。
- BZ#2234902
-
検証
check-kernel-versionが正しく機能せず、失敗が報告されます。失敗は無視できます。 - BZ#2237290
ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。
回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。
- BZ#2241270
-
更新時の
frr-statusおよびoslo-config-validatorの検証で FAILED と報告されます。これらのエラーメッセージは無視できます。これらは検証コードに固有のものであり、17.1 の運用に影響を与える条件を示すものではありません。これらは今後のリリースで修正される予定です。 - BZ#2241326
-
LDAP サーバー接続は、
TIMEOUTエラーまたはSERVER_DOWNエラーが発生した場合、期待どおりに Keystone LDAP プールから削除されます。LDAP プールの接続が枯渇し、新しい接続を再確立できなくなります。MaxConnectionReachedErrorが発行されます。回避策:LDAP poolを無効にします。 - BZ#2243267
-
Virtual Data Optimizer (VDO) パッケージが存在すると、
checkvdoLeapp アクターが失敗します。その結果、Leapp のアップグレードは失敗します。Leapp のアップグレードを正常に完了するには、VDO パッケージを削除します。 - BZ#2251176
Ceph Dashboard が Prometheus サービスエンドポイントに到達できず、404 not found エラーメッセージが表示されます。このエラーは、Prometheus サービスの仮想 IP の設定が正しくないために発生します。
回避策:
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
curl http://10.143.0.25:9092を実行します。curl が成功した場合、設定に問題はありません。 CURLが成功したら、コントローラーノードに ssh で接続し、ceph クラスター内の prometheus API 設定を更新します。sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092
$ sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ceph Dashboard が Prometheus サービスエンドポイントに到達でき、404 not found エラーメッセージが表示されなくなったことを確認するには、Ceph Dashboard UI を確認します。
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
- BZ#2254553
-
現在、Red Hat Ceph Storage 6 では、有効なネットワークリストが提供されると、
cephadmは Grafana デーモンをすべてのインターフェイスにバインドしようとします。これにより、Grafana デーモンが起動できなくなります。 - BZ#2255302
複数のファイルシステムを持つ外部 Ceph クラスターがデプロイメントにある場合、期待どおりに Shared File System サービス (Manila) 共有を作成できません。
この状況を回避するために必要な
cephfs_filesystem_nameドライバー設定パラメーターは、director の heat テンプレートパラメーターを使用して設定できません。回避策: "cephfs_filesystem_name" パラメーターを設定して、Shared File System サービス (Manila) が "ExtraConfig" を介して使用する必要があるファイルシステムを指定します。
次の例に示すように、パラメーターを環境ファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <filesystem> の値は、適切な名前に置き換えます。この環境ファイルを
openstack overcloud deployコマンドに含めてください。- BZ#2257419
libvirtでの cgroups の管理方法は、RHEL リリース間で変更されました。その結果、virsh cpu-statsは Red Hat OpenStack Platform (RHOSP) 製品で公式にサポートされている部分ではありません。この機能は、RHEL から受信したlibvirtの基盤となるバージョンによって提供されます。Greenfield RHOSP 17.x は、cgroups v2 を使用する RHEL 9 でのみサポートされます。cgroups v2 API は、virsh cpu-statsAPI をサポートするために必要な API を提供しないため、RHEL 9 で 17.1 を使用する場合、この機能は使用できません。RHEL 16.2 からの混合 RHEL アップグレード中にサポートされる RHEL 8 上の RHOSP 17.1 が更新され、rhel 8.4 で実行中に virsh cpu-stats が機能するようになりました。その結果、virsh cpu-stats 機能は RHEL 8 ホスト上で復元されましたが、完全にアップグレードされた RHEL 9 ホスト上では使用できません。
- BZ#2259873
Lenovo SR650 サーバーを使用する環境で RHOSP 16.2 を 17.1 にアップグレードすると、サーバーは最初の起動時に失敗し、有効な起動デバイスが不足していることを示すブルースクリーンが表示されます。
この問題は、Lenovo UEFI ファームウェアがデプロイメント後にブートレコードをリセットすることによって発生します。RHOSP director は、UEFI ファームウェア設定に 2 つの変更を要求します。ただし、Lenovo ハードウェアは再起動前に 1 つの要求しか処理できません。
回避策: Lenovo サーバーを手動で再起動して、目的のオペレーティングシステムに戻す必要があります。
- BZ#2266778
-
RHOSP DNS サービス (指定) を使用する RHOSP 17.1 環境では、TSIG キーが関係するゾーン転送が失敗する可能性があります。ログメッセージは、
AttributeError: 'TsigKeyring' object has no attribute 'name'です。この問題は、python3-dnsパッケージバージョン 2.x で RHOSP DNS サービスとの非互換性が導入されたために発生します。この問題は修正されており、今後のメンテナンスリリースで利用可能になる予定です。回避策: 現時点では回避策はありません。 - BZ#2267882
- RHOSP Dashboard (horizon) を使用してゾーン内のレコードをリスト表示すると、ゾーンに 20 件を超えるレコードが含まれている場合でも、20 件の結果しか返されないという既知の問題があります。RHOSP DNS サービス (指定) ダッシュボードは、ダッシュボード内のページネーションを適切にサポートしていません。この問題は修正されており、今後の RHOSP メンテナンスリリースで利用できるようになります。回避策: 現在、回避策としては、ダッシュボードの代わりに RHOSP コマンドラインインターフェイスを使用することです。
- BZ#2274468
動的ルーティングと、OVN プロバイダードライバーを使用した OpenStack ロードバランシングサービス (octavia) を使用する RHOSP 17.1 環境では、ロードバランシング仮想 IP が削除されるという既知の問題があります。削除は、OVN BGP エージェントとロードバランシングサービスを同期するプロセスによって発生します。
回避策: 回避策としては、調整間隔を非常に高い値に増やします。カスタム環境 YAML ファイルを作成し、次の値を追加します。
parameter_defaults: FrrOvnBgpAgentReconcileInterval: 999999
parameter_defaults: FrrOvnBgpAgentReconcileInterval: 999999Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、4.11. スパイン/リーフ対応のオーバークラウドのデプロイ を参照してください。
重要この回避策を使用すると、OVN ロードバランシング仮想 IP は動作しますが、OVN BGP エージェントと Free Range Routing (FRR) 間の同期は実質的に機能しなくなります。同期が非動作の場合、FRR 設定中に問題が発生すると、設定された間隔が経過するまで FRR は回復しません。
- BZ#2274663
動的ルーティングを使用する RHOSP 環境では、マイナー更新中に、Free Range Routing (FRR) が 2 回連続して再起動されます。これは、次のシナリオでの更新中に発生します。
- RHOSP 17.1.0 から 17.1.2 または 17.1.3 へ。
RHOSP 17.1.1 から 17.1.2 または 17.1.3 へ。
新しいコンテナーイメージがあるため、最初の再起動が行われます。2 回目の再起動は、
tripleo_frr.servicesystemd ファイルの変更によってトリガーされます。これらの不要な再起動は、BZ 2237245 に対処するためのバグ修正で導入されました。
回避策: 次の手順を実行します。
重要この回避策では、
tripleo_frrサービスを再起動する必要があり、ネットワークのダウンタイムが発生する可能性があります。したがって、これらの手順はメンテナンス期間中に実行してください。-
設定ファイル
/etc/systemd/system/tripleo_frr.serviceを開きます。 ExecStopPostの最初のインスタンスの後に、次の値を含むExecStopPostの別のインスタンスを追加します。ExecStopPost=/usr/bin/sleep 10
ExecStopPost=/usr/bin/sleep 10Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow tripleo_frrサービスを再起動します。systemctl daemon-reload systemctl restart tripleo_frr
# systemctl daemon-reload # systemctl restart tripleo_frrCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
設定ファイル
3.7.6. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。
- BZ#1946898
-
i440FX PC マシンタイプ
pc-i440fxは RHEL 8 で非推奨になりました。pc-i440fx-*マシンタイプはまだ利用可能ですが、Red Hat では RHOSP 17.1 のデフォルトの Q35 マシンタイプを使用することを推奨します。一部の RHOSP 17.1 機能は、i440FX PC マシンタイプでは動作しません。たとえば、VirtIO Block (virtio-blk) デバイスは、RHOSP 17.1 の i440FX PC マシンタイプでは動作しません。RHOSP 17.1 のインスタンスのブロックデバイスとして VirtIO Block を使用するには、インスタンスで Q35 マシンタイプを使用する必要があります。
3.8. Red Hat OpenStack Platform 17.1.2 メンテナンスリリース - 2024 年 1 月 16 日 リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.8.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2024:0185
- Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
- RHBA-2024:0186
- 更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
- RHSA-2024:0187
- 中程度: Red Hat OpenStack Platform 17.1 (python-urllib3) セキュリティー更新
- RHSA-2024:0188
- 中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
- RHSA-2024:0189
- 中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
- RHSA-2024:0190
- 中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
- RHSA-2024:0191
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
- RHBA-2024:0209
- Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
- RHBA-2024:0210
- 更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
- RHBA-2024:0211
- Red Hat OpenStack Platform 17.1.2 RHEL 9 director イメージ
- RHSA-2024:0212
- 中程度: Red Hat OpenStack Platform 17.1 (python-django) セキュリティー更新
- RHSA-2024:0213
- 中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
- RHSA-2024:0214
- 中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
- RHSA-2024:0215
- 中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
- RHSA-2024:0216
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
- RHSA-2024:0217
- 中程度: Red Hat OpenStack Platform 17.1 (rabbitmq-server) セキュリティー更新
- RHSA-2024:0263
- 更新された Red Hat OpenStack Platform 17.1.2 director Operator コンテナーイメージ
3.8.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#2108212
この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行中に IPv6 経由のインスタンスへの接続が中断される問題が修正されます。
インスタンスの接続を中断させることなく、IPv6 を使用して OVS から OVN に移行できるようになりました。
- BZ#2126725
- この更新の前は、ハードコーディングされた証明書の場所が、ユーザー指定の値とは別に機能していました。カスタム証明書の場所を使用してデプロイする際に、Transport Layer Security (TLS) の検証が失敗したため、サービスが API エンドポイントから情報を取得できませんでした。この更新により、ユーザーが指定した証明書の場所がデプロイ時に使用されるようになりました。
- BZ#2151219
-
この更新の前は、RHOSP director を使用して、親のネームサーバー (NS) レコードと一致するように NS レコードを自動的に設定できませんでした。RHOSP 17.1.2 で、この問題は新しいオーケストレーションサービス (heat) パラメーター
DesignateBindNSRecordsの追加によって解決されました。管理者は、この新しいパラメーターを使用して、DNS サービス (designate) が設定するドメインのルート NS のリストを定義できます。詳細は、DNS をサービスとして設定 を参照してください。 - BZ#2167428
- この更新の前は、新規デプロイ中、エージェント通知サービスの初期化時に Identity サービス (keystone) が利用できないことがよくありました。これにより、データ収集サービス (ceilometer) が gnocchi エンドポイントを検出できなくなりました。その結果、メトリクスが gnocchi に送信されませんでした。この更新により、gnocchi がデータ収集サービスへの接続を複数回試行してから、データ収集サービスにアクセスできないと宣言するようになりました。
- BZ#2180542
この更新により、すべてのコントローラーノードの再起動後に
ceph-nfsサービスが失敗する原因となったバグが修正されます。Pacemaker によって制御される
ceph-nfsリソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。この更新の前は、RHOSP をインストールまたはアップグレードしたときにディレクトリーが作成されていました。しかし、コントローラーノードが再起動すると、ディレクトリーが削除されました。また、コントローラーノードが再起動しても、
ceph-nfsサービスが回復しませんでした。すべてのコントローラーノードが再起動すると、ceph-nfsサービスが永続的に失敗していました。この更新により、
ceph-nfsサービスが生成される前にディレクトリーが作成され、cephfs-nfsサービスが再起動後も維持されるようになりました。- BZ#2180883
-
この更新により、
rsyslogが Elasticsearch へのログの送信を停止する原因となったバグが修正されます。 - BZ#2193388
- この更新の前は、Dashboard サービス (horizon) がデフォルトでクライアント TLS 証明書を検証するように設定されていたため、すべての TLS everywhere (TLS-e) デプロイメントで Dashboard サービスが機能しませんでした。この更新により、Dashboard サービスがデフォルトでクライアント TLS 証明書を検証しなくなり、期待どおりに機能するようになりました。
- BZ#2196291
- この更新により、管理者以外のユーザーがポリシールールをリスト表示または管理できなくなるバグが修正されました。管理者以外のユーザーにポリシールールのリスト表示または管理を許可できるようになりました。
- BZ#2203785
この更新により、ベアメタルノードを再起動した後に collectd sensubility が動作しなくなる原因となっていた権限の問題が修正されます。
ベアメタルノードを再起動した後も、collectd sensubility が機能し続けるようになりました。
- BZ#2213126
この更新により、
NeutronOVNLoggingRateLimitで設定された制限に達する前に、セキュリティーグループのロギングキューが時々エントリーの受け入れを停止する問題が修正されます。NeutronOVNLoggingRateLimitパラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimitで指定したログエントリー数までキューにバッファーされます。この更新の前は、短いバースト中に、
NeutronOVNLoggingBurstLimitで指定された制限に達する前に、キューがエントリーの受け入れを停止することがありました。この更新により、
NeutronOVNLoggingBurstLimit値が予想どおりキュー制限に適用されるようになりました。- BZ#2213742
- この更新により、UDP プール内の TCP ヘルスモニターが期待どおりに実行されなくなるバグが修正されました。以前は、プールメンバーとヘルスモニターの状態が正しく報告されませんでした。これは、UDP プールの特定のポート番号で TCP ヘルスモニターを使用することを妨げる SELinux ルールが原因でした。現在は、ヘルスモニターが正しく実行されます。
- BZ#2215969
- この更新の前は、Google Chrome がロードメンバーのリストを正しく表示しなかったため、メンバーがダッシュボードを使用してロードバランサーにメンバーを追加できませんでした。この更新により、Google Chrome にロードバランサーメンバーのリストが表示されるようになりました。
- BZ#2216130
この更新の前は、
puppet-ceilometerが Compute ノードの ceilometer 設定にtenant_name_discoveryパラメーターを設定しませんでした。これにより、Project nameとUser nameフィールドを識別できなくなりました。この更新により、
puppet-ceilometerの Compute 名前空間にtenant_name_discoveryパラメーターが追加され、問題が解決されました。tenant_name_discoveryパラメーターがtrueに設定されている場合、Project nameフィールドとUser nameフィールドに値が入力されます。- BZ#2218596
この更新では、元の ML2/OVS 環境で iptables_hybrid ファイアウォールとトランクポートが使用されていた場合に OVN メカニズムドライバーに移行すると問題を引き起こしていたバグが修正されます。
以前は、元の ML2/OVS 環境で iptables_hybrid ファイアウォールとトランクポートが使用されていた場合、ハードリブート、起動と停止、ノードのリブートなどのイベント後にトランクを使用してインスタンスを再作成すると、インスタンスのネットワーキングに関する問題が発生していました。
現在は、元の ML2/OVS 環境で iptables_hybrid ファイアウォールおよびトランクポートを使用している場合でも、OVN メカニズムドライバーに移行できるようになりました。
- BZ#2219574
- この更新の前は、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定をサポートしていませんでした。この更新により、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定を提供するようになりました。このサポートにより、tripleo heat テンプレートが使用され、キャッシュバックエンドの設定の柔軟性が向上します。
- BZ#2219613
-
この更新の前は、RHOSP 17.1 分散仮想ルーター (DVR) 環境で、接続されたポートが
DOWNである Floating IP アドレス (FIP) にトラフィックが送信されると、トラフィックが誤って集中していました。この更新により、FIP ポートがDOWN状態の場合、ネットワークトラフィックが集中しなくなりました。 - BZ#2220808
-
この更新の前は、gnocchi のリソースタイプに
hardware.ipmi.fanメトリクスが欠落していたため、データ収集サービス (ceilometer) が gnocchi にリソースを作成しませんでした。この更新により、gnocchi が fan メトリクスを報告するようになり、問題が解決されました。 - BZ#2220930
-
この更新の前は、DNS サービス (designate) を実行する環境で、設定が変更された場合に、
bind9サービスとunboundサービスが自動的に再起動しないという既知の問題がありました。この更新により、設定が変更された場合に、bind9サービスとunboundサービスが自動的に再起動するようになりました。 - BZ#2222420
- この更新の前は、RHOSP DNS サービス (designate) を実行する IPv6 ネットワークを使用する環境で、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否していました。この更新により、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否しなくなりました。
- BZ#2222825
-
この更新の前は、
[quota]count_usage_from_placement = Trueを指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータが適用されなかったため、クォータ制限を超えることがありました。この更新により、[quota]count_usage_from_placement = Trueを指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータ制限が適用されるようになりました。 - BZ#2223294
-
この更新により、RHOSP 16.2 から 17.1 へのインプレースアップグレード中に RHEL 8 Compute ノード上の収集エージェント
collectd-sensubilityの障害を引き起こすバグが修正されます。 - BZ#2226963
-
この更新の前は、DCN サイトに 3 つの
DistributedComputeHCIノードと 1 つ以上のDistributedComputeHCIScaleOutノードがある場合、cephadmが誤った仕様を生成していました。この更新により、DCN サイトにDistributedComputeHCIノードとDistributedComputeHCIScaleOutノードが混在している場合も、cephadmが仕様を正しく生成するようになりました。 - BZ#2227360
-
この更新の前は、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生していました。この更新により、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生することがなくなりました。NetApp NFS ドライバーには
netapp_nfs_image_cache_cleanup_interval設定オプションも用意されています。デフォルト値は 600 秒で、ほとんどの状況に適しています。 - BZ#2228818
以前は、RHEL 9.2 で Compute ノードを RHOSP 17.1 にアップグレードした後、nova_virtlogd コンテナーが期待どおりに ubi 8 から ubi 9 に更新されませんでした。コンテナーは、Compute ノードを再起動した後にのみ更新されました。
現在は、RHOSP のアップグレード前に、nova_virtlogd コンテナーが ubi 9 に更新されます。なお、RHOSP の今後の更新では、virtlogd コンテナーに変更を加えた後に Compute ノードを再起動する必要があります。再起動するとワークロードログにアクセスできなくなるためです。
- BZ#2231378
- この更新の前は、Block Storage (cinder) バックアップサービスの Red Hat Ceph Storage バックエンドが、内部バックアップ名を正しく形成していませんでした。その結果、Ceph に保存されているバックアップを、Ceph 以外のバックエンドに保存されているボリュームに復元できませんでした。この更新により、Red Hat Ceph Storage バックエンドがバックアップ名を正しく形成するようになりました。Ceph は、バックアップのすべての構成部分を識別し、Ceph 以外のバックエンドに保存されているボリュームにデータを復元できるようになりました。
- BZ#2232562
この更新の前は、
openstack overcloud deployがOVNAvailabilityZoneロールパラメーターの値を OVS に渡しませんでした。この更新により、
OVNAvailabilityZoneロールパラメーターが、external-ids:ovn-cms-optionsのavailability-zones値として値を正しく渡すようになりました。次の例は、環境ファイル内のパラメーターを使用して OVNAvailabilityZone を設定する方法を示しています。デプロイコマンドに環境ファイルを含めてください。
ControllerParameters: OVNAvailabilityZone: 'az1'
ControllerParameters: OVNAvailabilityZone: 'az1'Copy to Clipboard Copied! Toggle word wrap Toggle overflow デプロイすると、
availability-zones=az1が OVSexternal-ids:ovn-cms-optionsに追加されます。- BZ#2233136
-
この更新の前は、複数の値がコンマ区切りリストで指定されていると、
CinderNetappNfsSharesパラメーターが正しく解析されませんでした。その結果、複数の NFS 共有を持つ NetApp バックエンドを定義できませんでした。この更新により、複数の値がコンマ区切りリストで指定されていても、CinderNetappNfsSharesパラメーターが正しく解析されるようになりました。そのため、複数の NFS 共有を持つ NetApp が正しく定義されます。 - BZ#2233457
-
この更新の前は、
cinder-apiサービスの WSGI ログが永続的な場所に保存されていなかったため、ログを表示して問題をトラブルシューティングすることができませんでした。この更新により、cinder-apiサービスが実行されるコントローラーノードの/var/log/containers/httpd/cinder-apiディレクトリーに WSGI ログが保存されるようになり、問題が解決されました。 - BZ#2233487
- この更新の前は、RHOSP 環境で RHOSP 動的ルーティングを使用し、RHOSP Load-balancing サービス (octavia) を使用してロードバランサーを作成した場合、コントローラーノード間の遅延により OVN プロバイダードライバーが失敗することがありました。この更新により、遅延が発生しているコントローラーノードで OVN プロバイダードライバーを使用するときに、ロードバランサーが正常に作成されるようになりました。
- BZ#2235621
-
この更新の前は、
registry.redhat.ioからイメージをプルすると、RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは、アップグレード Playbook に Podman レジストリーログインタスクが含まれていなかったためです。この問題は RHOSP 17.1.2 で解決されています。 - BZ#2237245
- この更新により、動的ルーティングを使用する RHOSP 17.1 環境で、RHOSP 17.1.2 への更新が正しく機能するようになりました。RHOSP director が Free Range Routing (FRR) コンポーネントを正常に更新するするようになり、回避策が不要になりました。
- BZ#2237251
-
この更新の前は、OVN プロバイダーおよびヘルスモニターを備えた Load-balancing サービス (octavia) を使用する RHOSP 環境で、偽の負荷分散プールメンバーのステータスが
ONLINEと表示されていました。この更新により、プールのヘルスモニターを使用する場合、偽の負荷分散プールメンバーの動作ステータスがERRORになり、それに応じてロードバランサー/リスナー/プールの動作ステータスが更新されるようになりました。 - BZ#2237866
-
この更新の前は、ceilometer のキャッシュパラメーターの設定がサポートされていませんでした。この更新により、ceilometer がキャッシュに
dogpile.cache.memcachedバックエンドを使用するようになりました。キャッシュを手動で無効にすると、celiometer はoslo_cache.dictバックエンドを使用します。 - BZ#2240591
- この更新の前は、メンバーバッチ更新 API を呼び出すと、Octavia API サービスで競合状態が発生しました。その結果、ロードバランサーが “PENDING_UPDATE” provisioning_status でスタックしました。この更新により、メンバーバッチ更新 API を呼び出しても競合状態が発生しなくなり、問題が解決されました。
- BZ#2242605
-
この更新の前は、インターネットに接続されていない環境で RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは
infra_image値が定義されていなかったためです。overcloud_upgrade_prepare.shスクリプトが、その代わりにregistry.access.redhat.com/ubi8/pauseをプルしていたため、エラーが発生していました。この問題は RHOSP 17.1.2 で解決されています。 - BZ#2244631
-
この更新の前は、OVN メタデータポートと OVN LB ヘルスモニターポートが同じ環境に存在しているときに、手動で OVN DB 同期を実行すると、OVN DB 同期によってポートの 1 つが削除されました。OVN メタデータポートが削除された場合は、仮想マシンとの通信が失われました。この更新により、手動の OVN DB 同期でポートの 1 つが削除されなくなりました。これは、OVN プロバイダーが
device_ownerパラメーターにovn-lb-hm:distributed値を使用するようになったためです。OVN プロバイダーは、既存の OVN LB ヘルスモニターポートをovn-lb-hm:distributed値に更新します。 - BZ#2246563
- この更新の前は、puppet モジュールと heat テンプレートが director に含まれていませんでした。これらは、Red Hat OpenStack Shared File System サービス (manila) で Pure Flashblade ドライバーを設定するために必要なものです。この更新により、設定に必要な puppet モジュールと heat テンプレートが director に含まれるようになりました。
3.8.3. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1759007
- マルチセル環境のアップグレードがサポートされるようになりました。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1816766
- この機能拡張により、圧縮イメージを Image サービス (glance) にアップロードするためのサポートが追加されました。イメージ展開プラグインを使用すると、ホスト上のイメージのアップロード時間とストレージ消費量を削減し、ネットワーク帯域幅を最適化できます。
- BZ#2222699
この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行後、VXLAN から Geneve に変更されたテナントネットワークに間違った MTU 値が設定されるバグが修正されます。この更新の前は、
cloud-initパッケージが DHCP サーバーによって正しく設定された値をオーバーライドしていました。たとえば、VXLAN を使用する OVS メカニズムドライバーから、1442 MTU の Geneve を使用する OVN メカニズムドライバーに移行すると、cloud-init が MTU を 1500 にリセットしていました。
この更新により、DHCP サーバーによって設定された値が維持されるようになりました。
- BZ#2233695
- この機能拡張により、FlexVol プールを使用する iSCSI、FC、および NFS ドライバーで、スナップショットへの復元機能がサポートされるようになりました。制限事項: この機能は FlexGroup をサポートしません。また、Block Storage ボリュームの復元先のスナップショットを、最新のものに限定することもできます。
- BZ#2237500
-
この更新により、
openstack-tripleo-validationsによって生成されるエラーメッセージが明確になりました。以前は、検証の実行時にホストが検出されなかった場合、このコマンドはステータスを FAILED と報告していました。現在は、ステータスを SKIPPED と報告します。
3.8.4. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.8.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2034801
1 つの物理機能 (PF) ごとに作成される仮想機能 (VF) が非常に多いと、RHOSP のデプロイが失敗する可能性があります。NetworkManager がそれらすべてに対して DHCP 要求を発行するため、NetworkManager サービスで障害が発生します。
たとえば、この問題は、4 つの PF に対して 256 の VF がデプロイ中に作成された場合に発生しました。
回避策: PF ごとに作成される VF の数が多くなりすぎないようにします。
- BZ#2107599
-
インスタンスに接続されているポートの
binding:vnic_typeを変更しないでください。これを行うと、nova_computeが再起動されたときに再起動ループに入ります。 - BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
回避策: 現時点では回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。回避策: 現時点では回避策はありません。
- BZ#2178500
-
nova-manageCLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。 - BZ#2187985
サブネットが Load-balancing サービス (octavia) アベイラビリティーゾーンにないロードバランサーメンバーを追加すると、ロードバランサーが
ERRORになります。ERRORステータスが原因でメンバーを削除できないため、ロードバランサーが使用できなくなります。回避策: ロードバランサーを削除します。
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングテクノロジーが有効になっており、さらに OVS-DPDK が特定のコアの論理コアを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、両方の論理コアを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log createコマンドの--targetオプションの使用をサポートしていません。RHOSP 17.1 は、
network log createコマンドの--resourceオプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。詳細は、Red Hat OpenStack Platform ネットワークの設定 の セキュリティーグループアクションのロギング を参照してください。- BZ#2217867
- Nvidia ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードを使用する場合、PF 上の一部のオフロードフローにより、関連する VF で一時的なパフォーマンスの問題が発生する可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2220887
- データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
- BZ#2222683
現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。
- Edge (DCN)
- ShiftOnStack
director Operator ベースのデプロイメント
回避策: 上記のアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。
- BZ#2223916
ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しません。
FIP ポート転送は、コントローラーノードまたはネットワーカーノードに集中させる必要があります。しかし、FIP を使用すると、VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散します。
回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター
NeutronEnableDVRをfalseに設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。- BZ#2224236
この RHOSP リリースでは、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があります。影響を受けるゲストカーネルのバージョンは次のとおりです。
- RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
- RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
- RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)
回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。
- BZ#2231893
メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。
回避策:
podman kill <_container name_>を実行して、問題のある haproxy 子コンテナーを停止します。- BZ#2231960
- Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
- BZ#2237290
ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。
回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。
- BZ#2241270
-
更新時の
frr-statusおよびoslo-config-validatorの検証で FAILED と報告されます。これらのエラーメッセージは無視できます。これらは検証コードに固有のものであり、17.1 の運用に影響を与える条件を示すものではありません。これらは今後のリリースで修正される予定です。 - BZ#2241326
-
LDAP サーバー接続は、
TIMEOUTエラーまたはSERVER_DOWNエラーが発生した場合、期待どおりに Keystone LDAP プールから削除されます。LDAP プールの接続が枯渇し、新しい接続を再確立できなくなります。MaxConnectionReachedErrorが発行されます。回避策:LDAP poolを無効にします。 - BZ#2242439
-
localnet_learn_fdbを有効にすると、別々の Compute ノードによってホストされる 2 つのインスタンス間のトラフィックでパケット損失が発生する可能性があります。これはコア OVN の問題です。この問題を回避するには、localnet_learn_fdbを有効にしないでください。 - BZ#2249690
-
DCN FFU に複数のクラスターがある場合、Ceph クラスターのアップグレードが失敗します。
ceph-ansibleパッケージが 1 つ目の Ceph クラスターのアップグレード中に削除され、検出されなくなるためです。 - BZ#2251176
Ceph Dashboard が Prometheus サービスエンドポイントに到達できず、404 not found エラーメッセージが表示されます。このエラーは、Prometheus サービスの仮想 IP の設定が正しくないために発生します。
回避策:
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
curl http://10.143.0.25:9092を実行します。curl が成功した場合、設定に問題はありません。 CURLが成功したら、コントローラーノードに ssh で接続し、ceph クラスター内の prometheus API 設定を更新します。sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092
$ sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ceph Dashboard が Prometheus サービスエンドポイントに到達でき、404 not found エラーメッセージが表示されなくなったことを確認するには、Ceph Dashboard UI を確認します。
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
- BZ#2252723
一部の AMD 環境では、組み込まれているカーネル引数
console=ttyS0が原因で、overcloud-hardened-uefi-full.raw イメージを使用してプロビジョニングすると起動に失敗します。その結果、ブートシーケンスが、診断メッセージもエラーメッセージも表示されずに停止します。回避策: 次のコマンドを実行してオーバークラウドイメージを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow これらのコマンドを実行した後、provision コマンドを使用して AMD ノードをプロビジョニングできます。
- BZ#2254036
- director でデプロイされた Ceph のアップグレード中に、CephClusterName 変数が "ceph" 以外の値にオーバーライドされた場合、アップグレードプロセスが失敗します。すべての分散コンピュートノード (DCN) デプロイメントは、この変数をオーバーライドします。
- BZ#2254553
-
現在、Red Hat Ceph Storage 6 には、有効なネットワークのリストが指定されている場合、
cephadmがすべてのインターフェイスに対して Grafana デーモンのバインドを試行するという既知の問題があります。これにより、Grafana デーモンが起動できなくなります。 - BZ#2254994
以前のバージョンの Load-balancing サービス (octavia) ヘルスモニターポートを含む RHOSP 17.1.2 環境で
neutron-db-sync-toolを実行すると、それらの既存のポートまたは OVN メタデータポートがランダムに削除される可能性があります。この意図しないポートの削除により、ヘルスモニターの容量が失われるか、影響を受けるインスタンスとの通信が失われます。回避策: 既存の Load-balancing サービスヘルスモニターポートの 'device_owner' フィールドを、
ovn-lb-hm:distributedという値に手動で更新します。これにより、neutron-db-sync-toolが起動した場合に、ヘルスモニターや OVN メタデータポートが悪影響を受けないようになります。- BZ#2255302
複数のファイルシステムを持つ外部 Ceph クラスターがデプロイメントにある場合、期待どおりに Shared File System サービス (Manila) 共有を作成できません。
この状況を回避するために必要な
cephfs_filesystem_nameドライバー設定パラメーターは、director の heat テンプレートパラメーターを使用して設定できません。回避策: "cephfs_filesystem_name" パラメーターを設定して、Shared File System サービス (Manila) が "ExtraConfig" を介して使用する必要があるファイルシステムを指定します。
次の例に示すように、パラメーターを環境ファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <filesystem> の値は、適切な名前に置き換えます。この環境ファイルを
openstack overcloud deployコマンドに含めてください。- BZ#2255324
director のバグにより、RHOSP 17.1 バージョンへの更新またはアップグレード中に、クライアントのワークロードが中断またはクラッシュする可能性があります。このバグは、CephFS-via-NFS バックエンドを使用した RHOSP Shared File Systems サービス (manila) を有効にするデプロイメントに影響します。
このバグにより、更新またはアップグレード操作中に Ceph NFS エクスポート情報が削除されます。このエクスポート情報は、ユーザーが共有に "アクセスルール" を設定するときに、Shared File System サービス (manila) によって作成されます。
NFS サーバーが回復モードになると、NFS 共有に対してアクティブに読み取りまたは書き込みを行っていたクライアントのワークロードがハングし、最終的にはクラッシュする可能性があります。
回避策: Manila shares with Red Hat OpenStack 17.1 can be abruptly disconnected due to export information loss を参照してください。
3.9. Red Hat OpenStack Platform 17.1.1 メンテナンスリリース (2023 年 9 月 20 日) リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.9.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2023:5134
- OSP 17.1 向けコンテナーのリリース
- RHBA-2023:5135
- OSP 17.1 向けコンポーネントのリリース
- RHBA-2023:5136
- OSP 17.1 向けコンテナーのリリース
- RHBA-2023:5137
- Red Hat OpenStack Platform 17.1 RHEL 9 デプロイメントイメージ
- RHBA-2023:5138
- OSP 17.1 向けコンポーネントのリリース
3.9.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#2184834
-
この更新の前は、Block Storage API は、ボリューム作成リクエストでパラメーターを渡すことによって Block Storage マルチア接続ボリュームの作成をサポートしていました。しかし、このマルチ接続ボリュームの作成方法は安全ではなく、マルチ接続ボリュームをサポートしないバックエンドでマルチ接続ボリュームを作成した場合はデータ損失につながるため、削除するために非推奨となりました。
openstackとcinderCLI は、マルチ接続ボリュームタイプを使用したマルチ接続ボリュームの作成のみをサポートしていました。この更新により、Block Storage API は、マルチ接続ボリュームタイプを使用したマルチ接続ボリュームの作成のみをサポートします。したがって、以前は機能していた一部の Block Storage API リクエストは、400 (Bad Request) レスポンスコードとエラー内容のメッセージを表示して拒否されます。 - BZ#2222543
今回の更新により、ブートストラップコントローラーノードの置き換え後に OVN データベース操作に悪影響を及ぼすバグが修正されました。この更新の前は、名前の再利用が原因で OVN データベース RAFT クラスターで問題が発生したため、元のブートストラップコントローラーノードのホスト名と IP アドレスを、代わりのコントローラーノードに使用できませんでした。
これで、交換用コントローラーノードに元のホスト名と IP アドレスを使用できるようになります。
- BZ#2222589
- この更新の前は、RHOSP 16.2 から 17.1 へのアップグレード中に、IPv6 を使用する director がデプロイされた Ceph Storage 環境で Red Hat Ceph Storage 4 から 5 にアップグレードすると、director アップグレードスクリプトの実行が停止しました。この問題は RHOSP 17.1.1 で解決されています。
- BZ#2224527
- この更新の前は、RADOS Gateway (RGW) が director によってデプロイされた Red Hat Ceph Storage の一部としてデプロイされている場合、次のスタック更新時に HAProxy が再起動しなかったため、RHOSP 16.2 から 17.1 へのアップグレード手順が失敗していました。この問題は Red Hat Ceph Storage 5.3.5 で解決され、RHOSP のアップグレードには影響しなくなりました。
- BZ#2226366
-
この更新の前は、
in-useの Red Hat Ceph Storage (RHCS) ボリュームを再入力して現在の場所とは異なるプールにボリュームを保存すると、データが破損または消失する可能性がありました。この更新により、Block Storage RHCS バックエンドでこの問題が解決されました。 - BZ#2227199
この更新前は、OVN サービスプロバイダードライバーで負荷分散サービス (octavia) を使用していた RHOSP 17.1 環境では、Floating IP アドレス (FIP) のロードバランサーヘルスチェックにプロトコルポートが正しく設定されませんでした。FIP へのリクエストが、`ERROR` 状態にあるロードバランサーメンバーに誤って分散されました。
この更新により、この問題は解決され、Floating IP アドレス (FIP) の新しいロードバランサーヘルスチェックにプロトコルポートが適切に設定されるようになりました。この更新をデプロイする前にヘルスモニターを作成した場合は、それらを再作成してポートの問題を解決する必要があります。
- BZ#2229750
- この更新の前は、Block Storage ボリュームのバックアップを作成するときにアベイラビリティゾーン (AZ) を指定すると、AZ が無視され、バックアップが失敗する可能性がありました。今回の更新により、Block Storage バックアップサービスによってこの問題が解決されました。
- BZ#2229761
-
この更新の前は、
ovn_controllerとovn_dbsのデプロイメント手順で競合状態が発生し、ovn_dbsがovn_controller よりも前にアップグレードされていました。`ovn_controllerがovn_dbsの前にアップグレードされない場合、新しいバージョンに再起動する前のエラーによりパケット損失が発生します。RHOSP 17.1.1 では、この問題は解決されました。 - BZ#2229767
-
この更新の前は、RHOSP 16.2 から 17.1 へのアップグレード中に Red Hat Ceph Storage 4 を 5 にアップグレードすると、
ceph-nfs-pacemakerに関連付けられたコンテナーがダウンしていたため、オーバークラウドのアップグレードが失敗し、共有ファイルシステムサービス (manila) に影響を与えていました。この問題は RHOSP 17.1.1 で解決されています。
3.9.3. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#2210151
-
RHOSP 17.1.1 では、RHOSP オーケストレーションサービス (heat) パラメーター
FrrBgpAsnが、RHOSP 動的ルーティングを使用する RHOSP 17.1 環境のグローバルパラメーターとしてではなく、ロールごとに設定できるようになりました。 - BZ#2229026
RHOSP 17.1.1 では、
tripleo_frr_bgp_peersロール固有パラメーターを使用して、ピアリングする Free Range Routing (FRR) の IP アドレスまたはホスト名のリストを指定できるようになりました。例
ControllerRack1ExtraGroupVars: tripleo_frr_bgp_peers: ["172.16.0.1", "172.16.0.2"]ControllerRack1ExtraGroupVars: tripleo_frr_bgp_peers: ["172.16.0.1", "172.16.0.2"]Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.9.4. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
このセクションにリストされている項目は、Red Hat OpenStack Platform (RHOSP) の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2211796
このリリースには、カスタムルーターフレーバーを定義し、カスタムルーターフレーバーを使用してルーターを作成するために使用できるオプション機能のテクノロジープレビュー機能が含まれています。
詳細は、ルーターフレーバーを使用したカスタム仮想ルーターの作成 参照してください。
- BZ#2217663
- RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
3.9.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2108212
OVN メカニズムドライバーへの移行中に IPv6 を使用してインスタンスに接続する場合、ML2/OVS サービスが停止すると、インスタンスへの接続が最大数分間中断される可能性があります。
IPv6 のルーターアドバタイズメントデーモン
radvdは、OVN メカニズムドライバーへの移行中に停止します。radvdが停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由のインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。回避策: 中断の発生を回避するには、代わりに IPv4 を使用してください。
- BZ#2126725
- ハードコーディングされた証明書の場所は、ユーザーが指定した値に依存せず動作します。カスタム証明書の場所を使用してデプロイする間は Transport Layer Security (TLS) 検証が失敗するため、サービスは API エンドポイントから情報を取得しません。
- BZ#2144492
- 分散仮想ルーティング (DVR) を備えた RHOSP 17.1.0 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
- BZ#2151290
RHOSP 17.1.1 では、director を使用して親の NS レコードと一致するように NS レコードを自動的に設定できません。回避策: 自動化された回避策が将来のリリースで提供されるまで、管理者はアンダークラウドの
/usr/share/ansible/roles/designate_bind_pool/templates/にあるオーケストレーションサービス (heat) テンプレートファイルを手動で変更できます。Jinja テンプレートpools.yaml.j2で、ns_recordsを含む行に続くコードを次の空行 (13 - 16 行目) まで削除し、そのインフラストラクチャーに適切な値を挿入します。最後に、管理者はオーバークラウドを再デプロイする必要があります。例
ns_records: - hostname: ns1.desiexample.com priority: 1 - hostname: ns2.desiexample.com priority: 2ns_records: - hostname: ns1.desiexample.com priority: 1 - hostname: ns2.desiexample.com priority: 2Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
現在、回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
- BZ#2167428
RHOSP 17.1.1 では、新規デプロイメント中に、
agent-notificationサービスの初期化中に RHOSP Identity サービス (keystone) が利用できない場合が多いという既知の問題があります。これにより、ceilometer が gnocchi エンドポイントを検出できなくなります。その結果、メトリクスは gnocchi に送信されません。回避策: コントローラーノードで agent-notification サービスを再起動します。
sudo systemctl restart tripleo_ceilometer_agent_notification.service
$ sudo systemctl restart tripleo_ceilometer_agent_notification.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2178500
- nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
- BZ#2180542
Pacemaker によって制御される
ceph-nfsリソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。このディレクトリーは、RHOSP をインストールまたはアップグレードするときに作成されます。現在、コントローラーノードを再起動するとディレクトリーが削除され、コントローラーノードを再起動してもceph-nfsサービスは回復しません。すべてのコントローラーノードが再起動されると、ceph-nfsサービスは永続的に失敗します。回避策: コントローラーノードを再起動する場合は、コントローラーノードにログインして
/var/run/cephディレクトリーを作成します。$ mkdir -p /var/run/ceph再起動されたすべてのコントローラーノードでこの手順を繰り返します。
ceph-nfs-pacemakerサービスが失敗としてマークされている場合は、ディレクトリーを作成した後、いずれかのコントローラーノードから以下のコマンドを実行します。$ pcs resource cleanup- BZ#2180883
現在、Logrotate がすべてのログファイルを 1 日 1 回アーカイブすると、rsyslog は Elasticsearch へのログの送信を停止します。
回避策: Rsyslog がログローテーション時にすべてのログファイルを再度開くように、デプロイメント中に環境ファイルに "RsyslogReopenOnTruncate: true" を追加します。
現在、RHOSP 17.1 には puppet-rsyslog モジュールが同梱されているため、director で rsyslog が正しく設定されません。
回避策: デプロイする前に、
/usr/share/openstack-tripleo-heat-templates/deployment/logging/rsyslog-container-puppet.yamlのパッチ [1] を手動で適用して Rsyslog を正しく設定します。[1] https://github.com/openstack/tripleo-heat-templates/commit/ce0e3a9a94a4fce84dd70b6098867db1c86477fb
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2196291
- 現在、カスタム SRBAC ルールは管理者以外のユーザーにリストポリシールールを許可していません。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
- BZ#2203785
-
現在、ベアメタルノードを再起動すると collectd sensubility が機能しなくなるという権限の問題があります。その結果、sensubility はコンテナーの正常性を報告しなくなります。回避策: オーバークラウドノードを再起動した後、ノード上で
sudo podman exec -it collectd setfacl -R -m u:collectd:rwx /run/podmanコマンドを手動で実行します。 - BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2210873
-
RHOSP 17.1.1 Red Hat Ceph Storage (RHCS) 環境では、
assimilate.conf not foundエラーを表示して、クラッシュルールの設定が失敗します。この問題は、今後の RHOSP リリースで修正される予定です。 - BZ#2213126
セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。
NeutronOVNLoggingRateLimitパラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimitで指定したログエントリー数までキューにバッファーされます。この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。
回避策:
NeutronOVNLoggingBurstLimitをターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。- BZ#2213742
UDP プールの TCP ヘルスモニターは、モニターで使用されるポート番号によっては期待どおりに動作しない場合があります。また、プールメンバーとヘルスモニターのステータスも正しくありません。これは、UDP プールの特定のポート番号で TCP ヘルスモニターの使用を妨げる SELinux ルールが原因で発生します。
回避策 (ある場合): 現時点では回避策はありません。
- BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log createコマンドの--targetオプションの使用をサポートしていません。RHOSP 17.1 は、
network log createコマンドの--resourceオプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。RHOSP によるネットワーク の「セキュリティーグループアクションのログ記録」を参照してください。- BZ#2216130
-
現在、
puppet-ceilometerは、Compute ノード上のデータ収集サービス (ceilometer) 設定のtenant_name_discoveryパラメーターを設定しません。これにより、Project nameフィールドとUser nameフィールドが識別されません。現在、この問題に対する回避策はありません。 - BZ#2217867
- 現在、ハードウェアオフロードを使用する場合、Nvidia ConnectX-5 および ConnectX-6 NIC に既知の問題があり、PF 上の一部のオフロードフローが関連する VF で一時的なパフォーマンスの問題を引き起こす可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2218596
- 元の ML2/OVS 環境で iptables_hybrid ファイアウォールおよびトランクポートを使用している場合は、OVN メカニズムドライバーに移行しないでください。移行された環境では、ハードリブート、起動と停止、ノードのリブートなどのイベント後にトランクを使用してインスタンスを再作成すると、インスタンスネットワークの問題が発生します。回避策として、移行前に iptables ハイブリッドファイアウォールから OVS ファイアウォールに切り替えることができます。
- BZ#2219574
- データ収集サービス (ceilometer) はデフォルトのキャッシュバックエンドを提供しないため、メトリクスのポーリング時に一部のサービスが過負荷になる可能性があります。
- BZ#2219603
RHOSP 17.1 GA では、セキュアなロールベースのアクセス制御 (sRBAC) が有効になっている場合、DNS サービス (designate) が誤って設定されます。現在の sRBAC ポリシーには、designate に関する誤ったルールが含まれているため、designate が正しく機能するには修正する必要があります。考えられる回避策は、アンダークラウドサーバーに次のパッチを適用し、オーバークラウドを再デプロイすることです。
https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888159
- BZ#2219613
-
RHOSP 17.1 分散仮想ルーター (DVR) 環境では、
DOWNステータスのポートに対してexternal_mac変数が不適切に削除され、その結果、トラフィックが短期間集中化されます。 - BZ#2219830
RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因で OVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。
この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、
irqbalanceはすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。回避策: 次のアクションを 1 つ以上試してください。
- 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
- すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
- BZ#2220808
-
RHOSP 17.1 には、データ収集サービス (ceilometer) がエアフローメトリクスを報告しないという既知の問題があります。この問題は、データ収集サービスに gnocchi リソース型
hardware.ipmi.fanが欠落しているために発生します。現在、回避策はありません。 - BZ#2220887
- データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
- BZ#2220930
DNS サービス (designate) を実行する RHOSP 17.1 では、設定が変更された場合に、
bind9サービスとunboundサービスが再起動されないという既知の問題があります。回避策: 各コントローラーで次のコマンドを実行して、コンテナーを手動で再起動します。
sudo systemctl restart tripleo_designate_backend_bind9 sudo systemctl restart tripleo_unbound
$ sudo systemctl restart tripleo_designate_backend_bind9 $ sudo systemctl restart tripleo_unboundCopy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2222420
RHOSP DNS サービス (designate) を実行する IPv6 ネットワークを使用する RHOSP 17.1.1 環境では、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否する可能性があります。この問題は、同じインターフェイス上の同じネットワークに複数の IP アドレスが存在することが多く、メッセージが指定されたワーカーサービス以外のソースから発信されているように見えることが原因で発生します。
回避策: 以下のパッチを適用します。
- https://review.opendev.org/c/openstack/tripleo-ansible/+/888300
https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888786
パッチを適用した後、次のコマンドを実行して、BIND 9 サーバーの設定を手動で再起動します。
sudo systemctl restart tripleo_designate_backend_bind9
$ sudo systemctl restart tripleo_designate_backend_bind9Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- BZ#2222683
現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。
- Edge (DCN)
- ShiftOnStack
director Operator ベースのデプロイメント
回避策: 上記にリストされているアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。
- BZ#2223294
RHOSP 16.2 から 17.1 GA へのインプレースアップグレードを実行する際の既知の問題があります。収集エージェント
collectd-sensubilityは、RHEL 8 Compute ノードで実行できません。回避策: 影響を受けるノードでファイル
/var/lib/container-config-scripts/collectd_check_health.pyを編集し、26 行目の"healthy: .State.Health.Status}"を"healthy: .State.Healthcheck.Status}"/に置き換えます。- BZ#2223916
ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しないという既知の問題があります。この問題は、FIP 使用時に VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散させ、代わりに FIP ポート転送をコントローラーノードまたはネットワーカーノードに集中させる必要があるために発生します。
回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター
NeutronEnableDVRをfalseに設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。- BZ#2224236
この RHOSP リリースには、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があるという既知の問題があります。影響を受けるゲストカーネルのバージョンは次のとおりです。
- RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
- RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
- RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)
回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。
- BZ#2225205
-
Fast Forward Upgrade (FFU) 手順の実行中に、古いアップグレードオーケストレーションロジックが既存の Pacemaker 認証キーをオーバーライドし、インスタンス HA が有効になっている場合は Pacemaker が Compute ノードで実行されている
pacemaker_remoteに接続できなくなります。その結果、アップグレードは失敗し、Compute ノードで実行されているpacemaker_remoteは中央クラスターからアクセスできなくなります。インスタンス HA が設定されている場合に FFU を実行する方法については、Red Hat サポートにお問い合わせください。 - BZ#2227360
- NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生する可能性があります。現在、この問題に対する回避策はありません。
- BZ#2229937
-
collectd sensubilityで送信者の作成に失敗しても、送信者へのリンクは閉じられません。長時間実行されているオープンリンクに障害が発生すると、バス内で問題が発生し、collectd sensubilityが動作しなくなる可能性があります。回避策: 影響を受けるオーバークラウドノードでcollectdコンテナーを再起動して、collectd sensubilityを回復します。 - BZ#2231378
- Block Storage (cinder) バックアップサービスリポジトリーのバックエンドとして Red Hat Ceph Storage を選択した場合、バックアップされたボリュームは RBD ベースの Block Storage バックエンドにしか復元できません。現在、この問題に対する回避策はありません。
- BZ#2231893
メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。
回避策:
podman kill <_container name_>を実行して、問題のある haproxy 子コンテナーを停止します。- BZ#2231960
- Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
- BZ#2232562
OVNAvailabilityZone Roleパラメーターは予想通りに認識されないため、OVN でアベイラビリティーゾーン設定が失敗します。回避策:
OVNCMSOptionsパラメーターを使用して、OVN アベイラビリティゾーンを設定します。以下に例を示します。ControllerParameters: OVNCMSOptions: 'enable-chassis-as-gw,availability-zones=az1'
ControllerParameters: OVNCMSOptions: 'enable-chassis-as-gw,availability-zones=az1'Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2233487
- RHOSP 動的ルーティングを使用する RHOSP 17.1 GA 環境では、OVN プロバイダードライバーと RHOSP 負荷分散サービスを使用してロードバランサーを作成すると、作成に失敗する可能性があります。これは、コントローラーノード間でレイテンシーが発生すると失敗する可能性があります。回避策はありません。
- BZ#2235621
-
アップグレード Playbook に podman レジストリーログインタスクが含まれていないため、
registry.redhat.ioからイメージをプルすると、16.2 から 17.1 への RHOSP アップグレードが失敗します。ホットフィックスについては、Red Hat サポート担当者にお問い合わせください。今後の RHOSP リリースで修正が行われる予定です。 - BZ#2237245
動的ルーティングを使用する RHOSP 17.1 環境では、RHOSP 17.1.1 への更新が正しく機能しません。具体的には、Free Range Routing (FRR) コンポーネントは更新されません。
回避策: RHOSP 17.1 を更新する前に、アンダークラウドに次のパッチを適用します。
- BZ#2237251
ヘルスモニターを備えた OVN プロバイダードライバーで負荷分散サービス (octavia) を使用する RHOSP 17.1.1 環境では、プールの負荷分散ステータスで偽りのメンバーが誤って
ONLINEと表示されます。ヘルスモニターが使用されていない場合、ステータスが偽りのメンバーはNO_MONITORという通常の動作を表示します。偽りの負荷分散プールメンバーは、メンバーの IP アドレスにタイプミスがある場合など、メンバーが無効な場合に発生する可能性があります。プールに設定されたヘルスモニターは偽りのメンバーに対してヘルスチェックを実行せず、グローバル動作ステータスはプールのステータスを計算するときに偽りのメンバーを誤って
ONLINEと見なします。さらに、プール内の他のすべてのメンバーがERROR動作ステータスにある場合、プールのメンバーは誤ったONLINEステータスを持つ偽りのメンバーであるため、プールにはERRORではなく誤ったDEGRADED動作ステータスが割り当てられます。回避策: 現時点では、この問題に対する回避策はありません。
- BZ#2237290
ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。
回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。
3.10. Red Hat OpenStack Platform 17.1 GA - 2023 年 8 月 17 日 リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.10.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
本リリースには、以下のアドバイザリーが含まれています。
- RHEA-2023:4577
- Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
- RHEA-2023:4578
- Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
- RHEA-2023:4579
- Red Hat OpenStack Platform 17.1 RHEL 9 デプロイメントイメージ
- RHEA-2023:4580
- Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
- RHEA-2023:4581
- Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
- RHSA-2023:4582
- 中程度の影響: Red Hat OpenStack Platform 17.1 director Operator 用のコンテナーのリリース
3.10.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#1965308
- この更新までは、同じネットワークの異なるサブネットをメンバーのサブネットとして使用すると、負荷分散サービス (octavia) によって必要なサブネットが切断されることがありました。その場合、そのサブネットに接続されているメンバーには到達不能になりました。今回の更新により、ロードバランシングサービスは必要なサブネットを切断せず、ロードバランサーはサブネットメンバーに到達できるようになりました。
- BZ#2007314
-
この更新までは、
nova_libvirtコンテナーの SElinux 設定の問題により、エミュレートされた Trusted Platform Module (TPM) デバイスを含むインスタンスを作成できませんでした。今回の更新により、デプロイメントツールは SElinux を正しく設定するようになり、問題は解決されました。 - BZ#2066866
-
Panko モニタリングサービスは非推奨になりましたが、RHOSP 16.2 から 17.1 にアップグレードした後も、そのエンドポイントは Identity サービス (keystone) に引き続き存在していました。今回の更新により、Panko サービスエンドポイントがクリーンアップされました。ただし、Panko サービスのユーザーは自動削除されません。
openstack user delete pankoコマンドを使用して、Panko サービスユーザーを手動で削除する必要があります。ただし、これらのユーザーを削除しなくても影響はありません。 - BZ#2073530
- Windows Server 2022 ゲストオペレーティングシステムのサポートには vTPM が必要ですが、RHOSP 17.0 では vTPM が使用できなかったため、Windows Server 2022 ゲストオペレーティングシステムはサポートされていませんでした。この問題は修正され、RHOSP 17.1 では Windows Server 2022 ゲストオペレーティングシステムがサポートされます。
- BZ#2080199
- この更新までは、アンダークラウドから削除されたサービスは、RHOSP 16.2 から 17.0 へのアップグレード時にクリーンアップされませんでした。削除されたサービスは、到達不能であったり実行されていなかったりするにもかかわらず、OpenStack エンドポイントリストに残っていました。今回の更新により、RHOSP のアップグレードには、不要になったエンドポイントをクリーンアップする Ansible タスクが含まれます。
- BZ#2089512
- リグレッションのため、RHOSP 17.0 ではマルチセルおよびマルチスタックのオーバークラウド機能が使用できませんでした。このリグレッションは修正され、RHOSP 17.1 ではマルチセルおよびマルチスタックのデプロイメントがサポートされます。
- BZ#2092444
この更新までは、ベアメタルのオーバークラウドノードは削除後も
metalsmithツールによってアクティブとしてリストされていました。これは、ノードの命名スキームがオーバークラウドのロール命名スキームと重複している環境で発生し、アンデプロイ時に間違ったノードのプロビジョニングが解除される可能性がありました。metalsmithツールは最初に割り当て名 (ホスト名) を使用してベアメタルノードのステータスを検索するため、削除済みノードがアクティブとして検出されることがありました。今回の更新により、プロビジョニングが解除されるノードは割り当て名 (ホスト名) で参照されるようになり、常に正しいノードのプロビジョニングが解除されるようになります。つまりノードは、ホスト名が存在しない場合に限りノード名で参照されます。
- BZ#2097844
-
この更新までは、
overcloud config downloadコマンドはダウンロードを実行するためにオーケストレーションサービス (heat) に到達しようとしたため、トレースバックエラーで失敗していました。オーケストレーションサービスはアンダークラウド上で永続的に実行されなくなりました。今回の更新により、overcloud config downloadコマンドは削除されました。代わりに、--stack-onlyオプションを指定してオーバークラウドの deployコマンドを使用できます。 - BZ#2101846
- この更新までは、セキュアな RBAC が有効になっていた場合、RHOSP デプロイメントでロールが欠落していると、負荷分散サービス (octavia) API エラーが発生する可能性がありました。RHOSP 17.1 GA では、この問題は解決されました。
- BZ#2107580
-
この更新までは、director が
libvirtdを停止するために使用するシャットダウンスクリプトには、RHOSP 17.0 より前の RHOSP バージョンの古いlibvirtコンテナー名が保存されており、インスタンスは適切にシャットダウンされませんでした。今回の更新により、スクリプトは正しいlibvirtコンテナー名を保存し、libvirtd停止時にインスタンスが適切にシャットダウンされるようになりました。 - BZ#2109616
- この更新までは、libvirt 7.7 で仲介デバイス名の形式が変更されたため、Compute サービスは VGPU リソースの使用を判断できませんでした。今回の更新により、Compute サービスは新しい仲介デバイス名の形式を解析できるようになりました。
- BZ#2116600
- この更新までは、ライブマイグレーション成功時に、"migration was active, but no RAM info was set" のエラーが発生することがありました。これにより、成功するはずのライブマイグレーションが失敗していました。今回の更新により、この libvirt 内部エラーが発生した場合、ライブマイグレーションは libvirt ドライバー内で完了したものとして通知され、正しく成功します。
- BZ#2120145
-
この更新までは、libvirt
max_clientパラメーターのデフォルト値が低いため、libvirt と Compute サービス (nova) の間で通信の問題が発生し、ライブマイグレーションなどの一部の操作が失敗していました。今回の更新により、max_clientパラメーター設定をカスタマイズして値を引き上げ、libvirt と Compute サービスの間の通信を改善できるようになりました。 - BZ#2120767
- 一部のマシンタイプで RHEL ファームウェア定義ファイルが欠落しているという既知の問題のため、RHOSP 17.0 では AMD SEV 機能を使用できませんでした。この問題は修正され、RHOSP 17.1 で AMD SEV がサポートされるようになりました。
- BZ#2125610
- この更新までは、SELinux の問題により、Amphora プロバイダードライバーを使用する Red Hat OpenStack Platform (RHOSP) Load-balancing サービス (octavia) ICMP ヘルスモニターでエラーが発生していました。RHOSP 17.1 では、この問題が修正され、ICMP ヘルスモニターが正常に機能するようになりました。
- BZ#2125612
-
この更新までは、ロードバランサーが複数の同時セッションでロードされると、ロードバランシングサービス (octavia) の amphora ログファイルに警告メッセージ
nf_conntrack: table full,drop packetが表示される可能性がありました。このエラーは、amphora が Transport Control Protocol (TCP) フローをドロップし、ユーザートラフィックに遅延が発生した場合に発生しました。今回の更新により、amphora を使用する負荷分散サービスの TCP フローに対する接続追跡 (conntrack) が無効になり、新しい TCP フローはドロップされなくなります。Conntrack は、User Datagram Protocol (UDP) フローにのみ必要です。 - BZ#2129207
- この更新までは、ネットワークが中断されたり、Identity サービス (keystone) が一時的に利用不能になったりすると、nova-conductor サービスの起動に失敗していました。今回の更新により、nova-conductor サービスのログには警告が記録され、一時的と思われる中断が発生した場合でも起動を継続します。その結果、起動中にネットワークが中断したり必要なサービスが一時的に使用できなくなったりしても、nova-conductor サービスの起動は失敗しなくなりました。
- BZ#2133027
- アラームサービス (aodh) は、非推奨の gnocchi API を使用してメトリクスを集計するため、gnocchi における CPU 使用率のメトリック測定値が不正確になっていました。今回の更新により、gnocchi における動的集計は、既存メトリクスの再集計を行う機能と、必要に応じてメトリクスを操作および変換する機能をサポートします。gnocchi におけるの CPU 時間は正しく計算されます。
- BZ#2133297
-
この更新までは、
openstack undercloud installコマンドがopenstack tripleo deployコマンドを起動し、所有者がroot:rootの/home/stack/.tripleo/historyファイルが作成されていました。後続のデプロイコマンドは、権限エラーのため失敗していました。今回の更新により、コマンドはstackユーザーを所有者とするファイルを作成し、デプロイコマンドは権限エラーなしで成功します。 - BZ#2135548
-
この更新までは、
ironic-python-agentは UEFI ブートローダーヒントファイルを正しく処理できなかったため、UEFI モードの RHEL 8.6 イメージを使用したデプロイメントが失敗していました。今回の更新により、RHEL 8.6 を UEFI モードでデプロイできるようになりました。 - BZ#2136302
- 今回の更新により、62 バイトを超えるノード名が許可されます。
- BZ#2140988
この更新までは、データベースが宛先ホストの詳細で更新されなかったため、ライブマイグレーションが失敗する可能性がありました。
今回の更新により、ライブマイグレーション中に、データベース内のインスタンスホストの値が宛先ホストに設定されます。
- BZ#2149216
この更新までは、ロードバランサー仮想 IP (VIP) に関連付けられた Floating IP (FIP) を使用している場合、Open Virtual Network (OVN) ロードバランサーのヘルスチェックは実行されず、FIP を使用している場合はトラフィックがエラー状態のメンバーにリダイレクトされていました。
この更新により、Load Balancer Virtual IP (VIP) に関連付けられた Floating IP (FIP) を使用する場合、FIP 用に新しいロードバランサーヘルスチェックが作成され、トラフィックはエラー状態のメンバーにリダイレクトされなくなります。
- BZ#2149221
-
この更新までは、OVS ボンドの Ansible 変数
Bond_interface_ovs_optionsに値が設定されていなかったため、ボンディングされたインターフェイスを使用したデプロイメントは完了しませんでした。今回の更新により、bond_interface_ovs_optionsAnsible 変数にデフォルト値が設定されました。 - BZ#2149339
この更新までは、
/home/stack/config-download/overcloud/cephadmの cephadm-ansible ログはローテーションされませんでした。cephadm_command.logはオーバークラウドデプロイメントごとに追加され、サイズが増加しました。また、openstack overcloud ceph spec操作ごとに、ログ/home/stack/ansible.logはローテーションされませんでした。現在、すべてのオーバークラウドデプロイメントとすべての Ceph spec 操作に対して、日付ありのログが次の形式で生成されます。
-
/home/stack/config-download/overcloud/cephadm/cephadm_command.log-<Timestamp> -
/home/stack/ansible.log-<Timestamp>
-
- BZ#2149468
- この更新までは、Compute サービス (nova) は、ブロックストレージサービス (cinder) のボリューム切断 API からの一時的なエラーメッセージ ('504 Gateway Timeout' など) をエラーとして処理していました。Compute サービス側でボリューム切断操作に成功した場合でも、ブロックストレージサービス側でタイムアウトになるとボリューム切断操作は失敗し、Compute サービスデータベースに古いブロックデバイスマッピングレコードが残っていました。今回の更新により、Compute サービスは、一時的なものである可能性がある HTTP エラーを受信した場合に、ブロックストレージサービス API へのボリューム切断呼び出しを再試行します。再試行時にボリュームの接続が見つからない場合、Compute サービスはボリュームを切断済みとみなして処理します。
- BZ#2149963
- この更新までは、cephadm ユーティリティーはインベントリーから仕様ファイルをビルドするときに子グループを処理しませんでした。今回の更新により、仕様ファイル生成時に子グループが処理されます。
- BZ#2151043
-
この更新までは、Block Storage サービス (cinder) の Pacemaker バンドルリソースによって作成された
openstack-cinder-volume-0コンテナーが、ホストから/runをマウントしていました。このマウントパスにより、ディレクトリー内に.containerenvファイルが作成されました。.containerenvファイルが存在する場合、subscription-managerはコマンドがコンテナー内で実行されると評価し、失敗します。今回の更新によりマウントパスが更新され、Podman は.containerenvファイルの作成を無効にし、subscription-managerはopenstack-cinder-volume-0コンテナーを実行しているホストで正常に実行されるようになりました。 - BZ#2152888
- この更新までは、Service Telemetry Framework (STF) API ヘルスモニタリングスクリプトは、利用できなくなった Podman ログコンテンツに依存するため失敗していました。今回の更新により、ヘルスモニタリングスクリプトは Podman ログではなく Podman ソケットに依存するようになり、API ヘルスモニタリングは正常に動作します。
- BZ#2154343
- この更新までは、セキュリティーグループ内のネットワークログオブジェクトの無効化/有効化に一貫性がありませんでした。接続に関連付けられているセキュリティーグループ内のログオブジェクトの 1 つが無効になると、その接続のログはすぐに無効になります。今回の更新により、セキュリティーグループ内の関連する有効なログオブジェクトのいずれかが接続を許可している場合、それらのログオブジェクトの 1 つが無効になった場合でも、接続はログに記録されます。
- BZ#2162632
- この更新までは、複数値パラメーターへの入力が単一の値ではなく配列として考慮されなかったため、複数値パラメーターの値がアラームサービス (aodh) 設定に正しく設定されませんでした。今回の更新により、パラメーターに複数の値を設定できるようになり、すべての値が設定ファイルに入力されるようになりました。
- BZ#2162756
- この更新までは、VLAN ネットワークトラフィックはコントローラーノード上で一元化されていました。今回の更新により、ルーターに接続されているテナントプロバイダーネットワークがすべて VLAN/Flat 型の場合、そのトラフィックは分散されるようになりました。インスタンスを含むノードはトラフィックを直接送信します。
- BZ#2163815
-
この更新までは、
localnetからのトラフィックの場合、localnetポート (ネットワークサービス (neutron) プロバイダーネットワーク) を持つスイッチ上の Open Virtual Network (OVN) ロードバランサーは機能しませんでした。今回の更新により、プロバイダーネットワークに関連付けられた論理スイッチにロードバランサーが追加されなくなりました。この更新により、Network Address Translation (NAT) が論理スイッチレベルではなく仮想ルーターレベルで強制的に行われるようになります。 - BZ#2164421
この更新までは、Compute サービス (nova) は、仮想マシンディスク (VMDK) イメージファイルの内容の信頼性チェックを行いませんでした。特別に作成された VMDK イメージを使用すると、ホストファイルシステム上の機密ファイルが、その VMDK イメージで起動されたゲストに公開される可能性がありました。今回の更新により、Compute サービスが VMDK ファイルの信頼性をチェックし、リーク動作が依存する VMDK 機能が禁止されます。つまり、悪用目的で作成された VMDK ファイルを使用して、ホストファイルシステムの機密性の高いコンテンツをリークすることは不可能になります。このバグ修正は、CVE-2022-47951 に対処するものです。
注記Red Hat は、RHOSP で VMDK イメージファイル形式をサポートしていません。
- BZ#2164677
- この更新までは、heat-cfn サービスの iptables ルールに誤った TCP ポート番号が含まれていました。パブリックエンドポイントに対して SSL が有効になっている場合、ユーザーは heat-cfn サービスエンドポイントにアクセスできませんでした。今回の更新により、iptables ルール内の TCP ポート番号が正しくなりました。パブリックエンドポイントに対して SSL が有効になっている場合でも、ユーザーは heat-cfn サービスエンドポイントにアクセスできます。
- BZ#2167161
この更新までは、
rgw_max_attr_sizeのデフォルト値は 256 で、大きなイメージをアップロードするときに OpenStack 上の OpenShift で問題が発生していました。今回の更新により、rgw_max_attr_sizeのデフォルト値は 1024 になりました。値を変更するには、オーバークラウドデプロイメントに含める環境ファイルに次の設定を追加します。
parameters_default: CephConfigOverrides: rgw_max_attr_size: <new value>parameters_default: CephConfigOverrides: rgw_max_attr_size: <new value>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2167431
-
この更新までは、collectd hugepages プラグインは、Red Hat Enterprise Linux (RHEL) 9 の
demoteという新しいファイルにアクセスしようとすると、失敗メッセージを出力していました。現在、collectd はこのファイルの読み取りを回避し、失敗メッセージの出力は抑えられています。 - BZ#2169303
-
この更新までは、CeilometerIpmi サービスが THT Compute ロールに追加されていなかったため、IPMI エージェントコンテナーは生成されませんでした。今回の更新により、すべての THT Compute ロールに CeilometerIpmi サービスが追加されます。IPMI エージェントコンテナーは
--privilegeフラグを使用して実行され、ホスト上でipmitoolコマンドを実行します。データ収集サービス (ceilometer) が電源メトリクスを取得できるようになりました。 - BZ#2169349
- この更新までは、ロードバランサーヘルスモニターが OVN メタデータエージェントの IP に対する ARP 要求に応答し、メタデータエージェントに送信される要求が別の MAC アドレスに送信されていたため、インスタンスは ovn-metadata-port との通信を失っていました。今回の更新により、ovn-controller は ovn-metadata-port の代わりに専用ポートを使用してバックエンドチェックを実行します。ロードバランサープールのヘルスモニターを確立する場合は、VIP ロードバランサーのサブネットに使用可能な IP があることを確認してください。このポートはサブネットごとに異なるため、同じサブネット内のさまざまなヘルスモニターでこのポートを再利用できます。ヘルスモニターのチェックは、インスタンスの ovn-metadata-port 通信に影響を与えなくなりました。
- BZ#2172063
-
この更新までは、chrony NTP サービスがダウンしていると、
openstack overcloud ceph deployコマンドがapply spec操作中に失敗する可能性がありました。今回の更新により、chrony NTP サービスは、apply spec操作の前に有効になります。 - BZ#2172582
-
この更新までは、podman コマンドがボリューム引数として
/etc/cephを使用していたために、create pool操作が失敗していました。この引数は、Red Hat Ceph Storage バージョン 6 のコンテナーでは機能しません。今回の更新により、podman コマンドは/var/lib/ceph/$FSID/config/を最初のボリューム引数として使用し、create pool操作が成功するようになりました。 - BZ#2173101
-
この更新までは、ユーザーが tripleo-ipa コンテキストで Red Hat Ceph Storage をデプロイすると、Ceph Object Gateway (RADOS Gateway [RGW]) のクラスターに
stray hostsの警告が表示されていました。今回の更新により、Ceph Storage のデプロイ時に、tripleo-ipa コンテキストで--tldオプションを渡し、クラスター作成時に正しいホストを使用できるようになりました。 - BZ#2173575
- この更新までは、ポートセキュリティーが無効になっているプロバイダーネットワークに関連付けられたインスタンスが、OpenStack によって認識されないプロバイダーネットワーク上の IP に到達しようとしたときに、フラッディングの問題が発生していました。このフラッディングは、転送データベース (FDB) テーブルが MAC アドレスを学習しないために発生していました。今回の更新により、OVN の新しいオプションを使用して、FDB テーブルでの IP 学習が有効になります。現在、FDB テーブルにはエージングメカニズムがありません。ただし、FDB テーブルを定期的にクリーンアップして、このテーブルのサイズによって引き起こされるスケーリングの問題の発生を防ぐことができます。
- BZ#2174632
この更新までは、OVS インターフェイスのネットワーク設定のリグレッションがネットワークパフォーマンスに悪影響を及ぼしていました。今回の更新により、
os-vifOVS プラグインが強化され、非 Windows インスタンスの OVS インターフェイスにおけるネットワークパフォーマンスが向上しました。重要今回の更新は、インスタンスインターフェイスを再作成すると有効になります。既存ポートのこの値を変更する場合は、インスタンスをハードリブートするか、ライブマイグレーションを実行して更新を有効にする必要があります。
- BZ#2178618
-
この更新までは、セキュリティーグループのロギング機能拡張により、ログオブジェクトをセキュリティーグループと同時に削除できないという問題が発生していました。この操作により内部サーバーエラーが発生しました。今回の更新により、要求された行が存在しない場合でも、ノースバウンドデータベースエントリーを変更する
db_set関数は失敗しなくなりました。 - BZ#2179071
-
この更新までは、RHEL 9 で Ceph コンテナーへの Cgroup パスが
/sys/fs/cgroup/machine.sliceから/sys/fs/cgroup/system.slice/system-ceph<FSID>に変更されたため、collectd プラグインの libpodstats はメトリクスを収集できませんでした。今回の更新により、libpodstats は新しいパスで cgroups からの CPU とメモリーのメトリクスを解析できるようになりました。 - BZ#2180933
-
この更新までは、Pacemaker などのホストサービスは、rsyslog コンテナーの
/var/log/host/にマウントされていました。ただし、設定パスはホストパス/var/log/pacemaker/と同じでした。この問題のため、rsyslog サービスは Pacemaker ログファイルを見つけることができませんでした。今回の更新により、Pacemaker ログパスが/var/log/pacemaker/から/var/log/host/pacemaker/に変更されます。 - BZ#2181107
-
この更新の前は、
NetworkDeploymentActionパラメーターが内部でオーバーライドされ、デプロイメントプロセスで常にネットワークインターフェイスが設定されていました。その結果、NetworkDeploymentActionパラメーターの値に関係なく、必ずデプロイメント中にネットワークインターフェイスが設定されました。今回の更新により、NetworkDeploymentActionパラメーターは期待どおりに機能し、デプロイ済みのノードではデフォルトでネットワークインターフェイスがすでに設定されているため、設定はスキップされます。 - BZ#2185163
- この更新までは、既存の puppet コンテナーがデプロイ中に再利用されていました。デプロイメントプロセスでは、コンテナー内で実行された puppet コマンドからのリターンコードがチェックされませんでした。これは、デプロイメント中に puppet タスクの失敗が無視されることを意味します。その結果、一部の puppet 実行タスクが失敗しても、デプロイメントは成功したものとして報告されていました。今回の更新により、puppet コンテナーはデプロイメントごとに再作成されます。puppet 実行タスクが失敗すると、デプロイメントが停止し、失敗が報告されます。
- BZ#2188252
-
この更新までは、
container_image_prepare_defaults.yamlファイル内に不正な Ceph コンテナータグがあったため、'openstack tripleo container image prepare' コマンドは失敗していました。今回の更新により、正しい Ceph コンテナータグが YAML ファイルに含まれ、'openstack tripleo container image prepare' コマンドが成功するようになりました。 - BZ#2196288
-
この更新までは、オペレーティングシステムを RHEL 7.x から RHEL 8.x、または RHEL 8.x から RHEL 9.x にアップグレードし、
--debugオプションを使用して Leapp アップグレードを実行すると、システムはearly console in setup code状態にとどまり、自動的に再起動しませんでした。今回の更新により、UpgradeLeappDebugパラメーターはデフォルトでfalseに設定されます。テンプレートではこの値を変更しないでください。 - BZ#2203238
- この更新までは、nova-compute ログにデバッグ目的で os-brick 特権コマンドを記録するには、https://access.redhat.com/articles/5906971 で説明されている回避策を適用する必要がありました。今回の更新により、回避策が冗長化され、nova-compute サービスを使用してログを分離するソリューションが提供されます。これにより、os-brick の特権コマンドはデバッグレベルでログに記録されますが、nova の特権コマンドは記録されません。
- BZ#2207991
-
この更新までは、セキュアなロールベースのアクセス制御 (SRBAC) と
NovaShowHostStatusパラメーターは同じポリシーキータイトルを使用していました。SRBAC とNovaShowHostStatusの両方を設定した場合、デプロイメントは競合により失敗しました。今回の更新により、NovaShowHostStatusのポリシーキーが変更され、デプロイメント内で関連する競合はなくなりました。 - BZ#2210062
この更新までは、RHOSP 動的ルーティングを使用する RHOSP 17.1 環境では、OVN BGP エージェントが使用する Autonomous System Number (ASN) のデフォルト値が FRRouting (FRR) が使用する ASN と異なるという既知の問題がありました。
17.1 GA では、この問題は解決されています。
FrrOvnBgpAgentAsnおよびFrrBgpAsnのデフォルト値は有効であり、変更せずに使用できます。- BZ#2211691
- この更新までは、Bare Metal Provisioning サービス (ironic) は、Block Storage サービス (cinder) ボリュームを物理ベアメタルノードから切り離すことができませんでした。ボリュームの切り離しは、ボリュームから起動する機能を使用してインスタンスがデプロイされている物理マシンを破棄するために必要です。今回の更新により、Bare Metal Provisioning サービス (ironic) は物理ベアメタルノードからボリュームを切り離し、これらの物理マシンを自動的に破棄できるようになりました。
- BZ#2211849
-
この更新までは、ライブラリー
pyroute2のバグにより、RHOSP 動的ルーティングを使用する環境で新規ルートのアドバタイズに失敗し、新規インスタンスまたは移行されたインスタンスや新規ロードバランサーなどとの接続が失われていました。RHOSP 17.1 GA では、この問題は新バージョンのpyroute2により解決されています。 - BZ#2214259
- この更新までは、OVS メカニズムドライバーから OVN メカニズムドライバーに移行された環境では、ライブマイグレーションなどの操作後にトランクポートを持つインスタンスにアクセスできなくなる可能性がありました。今回の更新により、OVN メカニズムドライバーへの移行後も、トランクポートを持つインスタンスのライブマイグレーション、シャットダウン、再起動で問題が発生しなくなりました。
- BZ#2215936
- この更新までは、SR-IOV を使用する ML2/OVS から ML2/OVN に移行した環境では、仮想機能 (VF) を持つインスタンスの作成が失敗する可能性がありました。今回の更新により、移行後も VF を持つインスタンスを作成できるようになりました。
- BZ#2216130
-
現在、
puppet-ceilometerは、Compute ノード上のデータ収集サービス (ceilometer) 設定のtenant_name_discoveryパラメーターを設定しません。これにより、Project nameフィールドとUser nameフィールドが識別されません。現在、この問題に対する回避策はありません。 - BZ#2219765
-
この更新までは、
pam_loginuidモジュールが一部のコンテナーで有効になっていました。そのため、そのコンテナー内で crond がdb purgeをはじめとする一部のタスクを実行できませんでした。現在はpam_loginuidが削除され、コンテナー化されたcrondプロセスがすべての定期タスクを実行します。
3.10.3. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1369007
- オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージ作成の詳細は、UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成の詳細は、フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
- BZ#1581414
このリリースより前は、
hw_machine_typeイメージプロパティーを持たないインスタンスのマシンタイプは、ハードリブートまたは移行後に新しく設定されたマシンタイプを使用するため、RHOSP デプロイメントの有効期間中にNovaHWMachineTypeを変更できませんでした。インスタンスの基盤となるマシンタイプを変更すると、インスタンスの内部 ABI が破損する可能性があります。今回のリリースでは、インスタンスの起動時に、Compute サービスがインスタンスのシステムメタデータ内にインスタンスのマシンタイプを記録します。そのため、既存インスタンスのマシンタイプに影響を及ぼすことなく、RHOSP デプロイメントの有効期間中に
NovaHWMachineTypeを変更できるようになりました。- BZ#1619266
今回の更新では、セキュリティーグループのロギングが導入されます。インスタンスに出入りするトラフィックフローと試行を監視するには、セキュリティーグループのネットワーキングサービスパケットログを設定できます。
インスタンスポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、ファイナンスセキュリティーグループ内の任意のインスタンスにインバウンド SSH トラフィックをドロップするルールを作成できます。さらに、そのグループ内のインスタンスが ICMP (ping) メッセージを送信および応答できるようにするために、別のルールを作成できます。
次に、パケットロギングを設定して、受け入れられたパケットフローとドロップされたパケットフローの組み合わせを記録できます。
セキュリティーグループのロギングは、ステートフルセキュリティーグループとステートレスセキュリティーグループの両方に使用できます。
ログに記録されたイベントは、インスタンスをホストする Compute ノードの
/var/log/containers/stdouts/ovn_controller.logファイルに保存されます。- BZ#1666804
-
今回の更新により、
cinder-backupサービスを Active/Active モードでデプロイメントできるようになりました。 - BZ#1672972
この機能拡張は、クラウドユーザーが "アクティブ" なインスタンスにアクセスできない理由が、インスタンスをホストする Compute ノードに到達できないためかどうかを判断するのに役立ちます。RHOSP 管理者は、次のパラメーターを設定できるようになりました。これにより、クラウドユーザーが
openstack show server detailsコマンドを実行する際にホストの Compute ノードに到達できない場合はhost_statusフィールドにステータスを入力するカスタムポリシーを有効にできます。-
NovaApiHostStatusPolicy: カスタムポリシーが適用されるロールを指定します。 -
NovaShowHostStatus: クラウドユーザーに表示するホストステータスのレベル ("UNKNOWN" など) を指定します。
-
- BZ#1693377
-
今回の更新により、インスタンスには単一の CPU タイプではなく、共有 (フローティング) CPU と専用 (固定) CPU を混在させることができます。RHOSP 管理者は、
hw:cpu_policy=mixedおよびhw_cpu_dicate_maskフレーバーの追加仕様を使用して、共有 CPU と専用 CPU の組み合わせを必要とするインスタンスのフレーバーを作成できます。 - BZ#1701281
- RHOSP 17.1 では、vGPU を持つインスタンスのコールド移行とサイズ変更がサポートされています。
- BZ#1720404
今回の更新により、個別のセルデータベースからリソースをカウントする代わりに、API データベースのインスタンスマッピングからリソース使用量とインスタンスの配置をクエリーすることで、コアと RAM のクォータ使用量をカウントするように、RHOSP デプロイメントを設定できます。これにより、一時的なセルの停止やマルチセル環境でのセルのパフォーマンス低下に対して、割り当て使用量のカウントが回復します。
次の設定オプションを設定して、配置から割り当て使用量をカウントします。
parameter_defaults: ControllerExtraConfig: nova::config::nova_config: quota/count_usage_from_placement: value: 'True'parameter_defaults: ControllerExtraConfig: nova::config::nova_config: quota/count_usage_from_placement: value: 'True'Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#1761861
- 今回の更新により、Compute ノード上の各物理 GPU を、異なる仮想 GPU タイプをサポートするように設定できるようになりました。
- BZ#1761903
-
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、
NovaSchedulerQueryPlacementForRoutedNetworkAggregatesパラメーターを使用して有効にできます。 - BZ#1772124
-
今回の更新により、新しい
NovaMaxDiskDevicesToAttachheat パラメーターを使用して、単一インスタンスに接続できるディスクデバイスの最大数を指定できるようになりました。デフォルトは無制限 (-1) です。詳細は、1 つのインスタンスに接続するストレージデバイスの最大数の設定 を参照してください。 - BZ#1782128
-
RHOSP 17.1 では、RHOSP 管理者は、Virtual Trusted Platform Module (vTPM) デバイスをエミュレートしたインスタンスを作成する機能をクラウドユーザーに提供できます。RHOSP は TPM バージョン
2.0のみをサポートします。 - BZ#1793700
-
RHOSP 17.1 では、RHOSP 管理者は、YAML ファイル
provider.yamlでカスタムトレイトとインベントリーをモデル化することにより、RHOSP オーバークラウドノードで利用可能なカスタム物理機能と消費可能リソースを宣言できます。 - BZ#1827598
- RHOSP の本リリースでは、OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。
- BZ#1857652
- 今回の更新により、ML2/OVS から ML2/OVN への移行において、トランクポートを持つ RHOSP のデプロイがフルサポートの対象になりました。
- BZ#1873409
- OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VirtIO データパスアクセラレーション (VDPA) デバイスとドライバー、および Mellanox NIC を備えた Compute ノードが存在する RHOSP デプロイメントでは、エンタープライズワークロードに対する VDPA サポートを有効にできます。VDPA サポートが有効になっている場合、クラウドユーザーは VDPA ポートを使用するインスタンスを作成できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
- BZ#1873707
今回の更新により、バックアップおよび復元手順のワークフローで検証フレームワークを使用して、復元されたシステムのステータスを検証できるようになります。これには、次の検証が含まれています。
-
undercloud-service-status -
neutron-sanity-check -
healthcheck-service-status -
nova-status -
ceph-health -
check-cpu -
service-status -
image-serve -
pacemaker-status -
validate-selinux -
container-status
-
- BZ#1883554
-
今回の更新により、RHOSP 管理者は
socketPCI NUMA アフィニティーポリシーを持つフレーバーを作成できるようになりました。このポリシーを使用すると、少なくとも 1 つのインスタンス NUMA ノードが PCI デバイスと同じホストソケット内の NUMA ノードとアフィニティーを持っている場合にのみ、PCI デバイスを要求するインスタンスを作成できます。 - BZ#1888788
-
今回の更新により、Shared File Systems サービス (manila) API はプロジェクトをスコープ指定した 'reader' ロールをサポートします。'reader' ロールを持つユーザーは、サービスに GET 要求を送信できますが、その他の要求は行えません。この機能は、director に含まれる
environments/enable-secure-rbac.yaml環境ファイルを使用して有効にできます。'reader' ロールを使用すると、人間と自動化の監査ユーザーを作成し、OpenStack API との読み取り専用のインタラクションを安全に実行できます。 - BZ#1898349
- 今回の更新により、Block Storage (cinder) バックアップサービスは zstd データ圧縮アルゴリズムをサポートします。
- BZ#1903914
- 今回の更新により、Block Storage (cinder) バックアップサービスは S3 バックエンドをサポートします。
- BZ#1947377
- 今回の更新により、RHOSP Orchestration サービス (heat) ダッシュボードにテンプレートのデフォルト値が表示されるようになります。以前は、heat ダッシュボードではデフォルト値が非表示になっており、ユーザーが混乱することがありました。今回の更新により、デフォルト値が Heat ダッシュボードでユーザーに表示されるようになり、非表示の場合に生じていた混乱が解消されました。
- BZ#1962500
- 今回の更新により、TripleO Heat テンプレートで collectd ロギングソースを設定できるようになりました。デフォルト値はデフォルトのロギングパスと一致します。
- BZ#1986025
- 今回の更新により、Block Storage サービス (cinder) は、RHEL 9 を実行している Compute ノードの NVMe over TCP (NVMe/TCP) ドライバーをサポートします。
- BZ#2005495
この機能拡張により、クラウド管理者は、Shared File Systems サービス (manila) バックエンドストレージを設定するときに、director を介してストレージバックエンドごとにアベイラビリティゾーン (AZ) を指定できるようになります。
今回の更新により、管理者は AZ アノテーションを使用してストレージプロビジョニング要求を論理的に分離し、障害ドメインを示すことができます。管理者によって設定された AZ は、Shared File Systems サービスによってエンドユーザーに公開されます。エンドユーザーは、必要に応じてワークロードを特定の AZ にスケジュールするように要求できます。複数のストレージバックエンドを設定する場合、管理者は、すべてのバックエンドに対して単一の AZ を示すのではなく、各バックエンドに対して異なる AZ をタグ付けする場合もあります。
director には、ストレージ AZ を示す新しいオプションがあります。各オプションは、サポートされているストレージバックエンドドライバーに対応します。AZ の詳細は、永続ストレージの設定 を参照してください。
- BZ#2008969
- 今回の更新では、クラウド管理者は、Shared File Systems サービス (manila) の外部で作成された共有を Shared File Systems サービスの管理下に置くことが可能になります。クラウド管理者は、共有を削除せずに、Shared File Systems サービスから削除することも可能です。CephFS ドライバーはこの機能をサポートしていないことに注意してください。この管理/管理解除機能は、ストレージシステムのコミッショニング、コミッショニング解除、移行時に使用したり、メンテナンスのために共有を一時的にオフラインにしたりする場合に使用できます。
- BZ#2016660
- Red Hat OpenStack Platform (RHOSP) 16.2 から RHOSP 17.1 へのアップグレードがサポートされています。RHOSP のアップグレードとオペレーティングシステムのアップグレードは、2 つのフェーズに分割されました。RHOSP を最初にアップグレードしてから、オペレーティングシステムをアップグレードします。
- BZ#2026385
今回の更新により、それぞれのフェンシングリソースを定義することで、tripleo を介した他のフェンシングデバイスと同様に、
sbdを使用するfence_watchdogを設定できるようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow operator は、
sbdを有効にし、ウォッチドッグタイムアウトを設定する必要があります。parameter_defaults: ExtraConfig: pacemaker::corosync::enable_sbd: true tripleo::fencing::watchdog_timeout: 20parameter_defaults: ExtraConfig: pacemaker::corosync::enable_sbd: true tripleo::fencing::watchdog_timeout: 20Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2033811
- Shared File System サービス (manila) は、バックエンドとしての Pure Storage Flashblade システムの使用をサポートするようになりました。ベンダーの認定およびインストールドキュメントについては、Red Hat エコシステムカタログを参照してください。
- BZ#2060758
- Red Hat OpenStack Platform (RHOSP) 17.1 では、RHOSP 負荷分散サービス (octavia) は、Amphora ログオフロード用の TCP プロトコル上の rsyslog をサポートします。この機能拡張により、プライマリーサーバーが利用できなくなった場合に、ログメッセージをセカンダリー rsyslog サーバーにリダイレクトできます。詳細は、第 5 章 負荷分散サービスインスタンスのログの管理 (サービスとしての負荷分散の設定 ガイド) を参照してください。
- BZ#2066349
この機能拡張により、ディスク全体のオーバークラウドイメージである
overcloud-hardened-uefi-full.qcow2によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。ボリュームは、引き続き利用可能な物理ストレージを消費するために拡張されますが、デフォルトではオーバープロビジョニングされません。シンプロビジョニングされた論理ボリュームの利点は次のとおりです。
- ボリュームが容量いっぱいになった場合の手動介入オプションに、物理ストレージ容量をオーバープロビジョニングするためのボリューム拡張が追加されました。
- RHOSP アップグレードプロセスでは、シンプロビジョニング環境で一時的なバックアップボリュームを作成できるようになりました。
- BZ#2069624
- Red Hat OpenStack Platform (RHOSP) のスナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能であり、失敗したアップグレードまたは更新を元に戻すことを目的としています。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
- BZ#2074896
-
これまで RHOSP では、Open vSwitch (OVS) ボンド
balance-tcpモードはテクノロジープレビューとしてのみ利用可能でした。L4 ハッシュの再循環問題のため、実稼働環境でのこのモードの使用は推奨されませんでした。この問題は解決され、OVS ボンドbalance-tcpモードを使用できるようになりました。balance-tcpモードを使用するには、lb-output-action=trueを設定する必要があります。 - BZ#2086688
- RHOSP 17.1 GA は、接続追跡 (conntrack) モジュールを使用したハードウェアへの OpenFlow フローのオフロードをサポートします。詳細は、ネットワーク機能仮想化の設定 の OVS ハードウェアオフロードのコンポーネントを設定する を参照してください。
- BZ#2097931
- RHOSP 17.1 では、最小帯域幅を確保する QoS ポリシーなど、リソース要求が設定されたポートを使用するインスタンスのライブマイグレーション、復元、退避が可能です。
- BZ#2104522
- 今回の更新により、ライブマイグレーションにマルチシャーシ Open Virtual Network (OVN) ポートを使用することで移行手順が最適化され、特定シナリオで移行する際に発生する仮想マシンのネットワークダウンタイムが大幅に削減されます。
- BZ#2106406
この更新では、失敗したライブマイグレーションへの対処に影響を及ぼす可能性のある問題を修正するスクリプト
neutron-remove-duplicated-port-bindingsが導入されています。ライブマイグレーションが失敗すると、Compute サービス (Nova) はマイグレーションを元に戻します。移行を元に戻すと、データベースまたは送信先コンピュートノードで作成されたオブジェクトが削除されます。
ただし、場合によっては、失敗したライブマイグレーションを元に戻した後もポートに重複したポートバインドが残ることがありました。
neutron-remove-duplicated-port-bindingsスクリプトは、重複したポートバインディングを検出し、非アクティブのバインディングを削除します。ライブマイグレーションの失敗によりポートバインドが重複する場合は、スクリプトを実行できます。- BZ#2111528
- 今回の更新により、デフォルトの Ceph コンテナーイメージは Red Hat Ceph Storage 5 ではなく Red Hat Ceph Storage 6 をベースにします。
- BZ#2122209
-
今回の更新により、
validation fileコマンドが検証フレームワーク CLI に追加されます。このコマンドを使用すると、名前、グループ、カテゴリー、製品ごとに検証が含まれるファイルを指定して、検証を実行できます。これにより、'validation file <path_to_file>' を実行し、選択した検証を後で再実行できるように保存できるようになりました。 - BZ#2124309
この機能拡張により、operator は Pacemaker が管理する仮想 IP (VIP) の run_arping 機能を有効にして、クラスターが重複 IP を事前にチェックできます。
これを行うには、次の設定を環境ファイルに追加する必要があります。
ExtraConfig: pacemaker::resource::ip::run_arping: trueExtraConfig: pacemaker::resource::ip::run_arping: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重複が見つかった場合、次のエラーが
/var/log/pacemaker/pacemaker.logファイルに記録されます。Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: IPv4 address collision 172.17.3.115 [DAD] Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: Failed to add 172.17.3.115
Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: IPv4 address collision 172.17.3.115 [DAD] Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: Failed to add 172.17.3.115Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2138238
- 今回の更新では、イメージサービス (glance) API の 2 つの異なるインスタンスをデプロイします。OpenStack テナントにアクセスできるインスタンスは、イメージの直接 URL やイメージが複数の場所で利用可能かどうかなど、イメージの場所の詳細を非表示にするように設定されています。2 番目のインスタンスには、OpenStack 管理者と、Block Storage サービス (cinder) や Compute サービス (nova) などの OpenStack サービスにアクセスできます。このインスタンスは、イメージの場所の詳細を提供するように設定されています。この機能拡張は、OSSN-0090 および CVE-2022-4134 の推奨事項に対処するものです。今回の更新により、悪意のあるユーザーはイメージの場所の詳細を利用して、変更されたイメージをアップロードできなくなります。
- BZ#2152877
- この機能拡張により、ネットワーク接続の応答パケットのネットワークサービス (neutron) に OVN セキュリティーグループのロギングが追加されます。ovn-controller ログファイルには、完全なネットワーク接続が記録されるようになります。
- BZ#2165501
- Red Hat OpenStack Platform (RHOSP) 17.1 以降、ML2/OVN デプロイメントでは、ハードウェアオフロードポートの最小帯域幅および帯域幅制限 egress ポリシーを有効にできます。ハードウェアオフロードポートの Ingress ポリシーは有効にできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
- BZ#2187255
今回の更新により、出力データ収集サービス (ceilometer) メトリクスにプロジェクト名フィールドとユーザー名フィールドを追加できるようになりました。これまでは、クラウド管理者はプロジェクトとユーザーの UUID に依存してテナントを識別する必要がありました。現在は、UUID ではなく、プロジェクトとユーザーの名前リストをを表示できるようになりました。
注記この機能は、gnocchi または Service Telemetry Framework (STF) では使用できません。
3.10.4. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
このセクションにリストされている項目は、Red Hat OpenStack Platform (RHOSP) の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2057921
- RHOSP 17.1 では、IPv6 管理ネットワーク上でロードバランサーを作成するテクノロジープレビューが利用可能です。負荷分散サービス (octavia) にプライベート IPv6 管理ネットワークを使用すると、エッジデプロイメントが簡略化される場合があります。
- BZ#2217663
- RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
3.10.5. リリースノート リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。
- BZ#2072644
この機能拡張により、ユーザーは RHOSP 16.2 から RHOSP 17.1 にアップグレードし、RHEL 9 を実行しているノードと Red Hat Enterprise Linux (RHEL) 8 ベースのオペレーティングシステムの組み合わせを、Compute ノード上で維持できるようになります。
コントロールプレーンノードとストレージノードをアップグレードする必要があります。デフォルトの動作では、明示的に設定されていない限り、すべてのノードが RHEL 9 にアップグレードされます。
- BZ#2081641
- RHOSP 16.2.4 以降を実行している Red Hat OpenStack Platform (RHOSP) 環境を使用している場合は、RHOSP 17.1 に直接アップグレードできます。
- BZ#2224523
RHOSP のネットワーク環境では、仮想マシンインスタンスを作成する際に、インスタンスを仮想ポート (vport) にバインドしないでください。代わりに、IP アドレスが別のポートの許可するアドレスペアのメンバーではないポートを使用します。
vport をインスタンスにバインドすると、インスタンスが生成されなくなり、次のようなエラーメッセージが表示されます。
WARNING nova.virt.libvirt.driver [req-XXXX - - - default default] [instance: XXXXXXXXX] Timeout waiting for [('network-vif-plugged', 'XXXXXXXXXX')] for instance with vm_state building and task_state spawning.: eventlet.timeout.Timeout: 300 secondsWARNING nova.virt.libvirt.driver [req-XXXX - - - default default] [instance: XXXXXXXXX] Timeout waiting for [('network-vif-plugged', 'XXXXXXXXXX')] for instance with vm_state building and task_state spawning.: eventlet.timeout.Timeout: 300 secondsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.10.6. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2108212
OVN メカニズムドライバーへの移行中に IPv6 を使用してインスタンスに接続する場合、ML2/OVS サービスが停止すると、インスタンスへの接続が最大数分間中断される可能性があります。これを回避するには、代わりに IPv4 を使用してください。
IPv6 のルーターアドバタイズメントデーモン
radvdは、OVN メカニズムドライバーへの移行中に停止します。radvdが停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由のインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。中断の可能性を回避するには、代わりに IPv4 を使用してください。
- BZ#2109597
- CX-5 にはハードウェア (HW) の制限があります。すべてのネットワークトラフィックフローには、送信 (TX) または受信 (RX) のいずれかの HW 方向があります。フローの送信元ポートが仮想機能 (VF) の場合、それは HW の TX フローでもあります。CX-5 は TX パスで VLAN をポップできないため、pop_vlan を使用したフローを HW にオフロードできません。
- BZ#2109985
現時点において、ML2/OVS デプロイメントにおける Open vSwitch (OVS) は、
skb_priority、skb_mark、または出力キューフィールドが設定されている OpenFlow ルールのオフロードをサポートしていません。これらのフィールドは、virtio ポートの Quality of Service (QoS) サポートに必要です。virtio ポートに最小帯域幅ルールを設定すると、Networking サービス (neutron) OVS エージェントは、Packet Mark フィールドを使用してこのポートのトラフィックをマークします。その場合、このトラフィックはオフロードできず、他のポートのトラフィックに影響します。帯域幅制限ルールを設定すると、すべてのトラフィックがデフォルトの 0 キューでマークされます。これは、トラフィックをオフロードできないことを意味します。
回避策として、環境に OVS ハードウェアオフロードポートが含まれている場合は、ハードウェアオフロードが必要なノードでパケットマーキングを無効にします。パケットマーキングを無効にすると、virtio ポートのレート制限ルールは設定できなくなります。ただし、Differentiated Services Code Point (DSCP) のマーキングルールは引き続き使用できます。
設定ファイルで、
disable_packet_markingフラグをtrueに設定します。設定ファイルを編集する場合、neutron_ovs_agentコンテナーを再起動する必要があります。以下に例を示します。cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini` [ovs] disable_packet_marking=True
$ cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini` [ovs] disable_packet_marking=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2126725
- ハードコーディングされた証明書の場所は、ユーザーが指定した値に依存せず動作します。カスタム証明書の場所を使用してデプロイする間は Transport Layer Security (TLS) 検証が失敗するため、サービスは API エンドポイントから情報を取得しません。
- BZ#2143874
RHOSP 17.1 では、DNS サービス (designate) がデプロイされている場合、オーバークラウドが削除されても、アンダークラウド上に作成された Networking サービス (neutron) ポートは削除されません。これらのポートは、DNS サービスの有無にかかわらず、オーバークラウドの再作成時に動作上の問題を引き起こしません。
回避策: オーバークラウドを削除した後、
openstack port deleteコマンドを使用してポートを手動で削除します。- BZ#2144492
- 分散仮想ルーティング (DVR) を備えた RHOSP 17.1.0 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
- BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
現在、回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
- BZ#2167428
- 新しくデプロイする場合、エージェント通知サービスの初期化中に Keystone サービスが頻繁に利用できなくなります。これにより、ceilometer が gnocchi エンドポイントを検出できなくなります。その結果、メトリクスは gnocchi に送信されません。
- BZ#2178500
- nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
- BZ#2180542
Pacemaker によって制御される
ceph-nfsリソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。このディレクトリーは、RHOSP をインストールまたはアップグレードするときに作成されます。現在、コントローラーノードを再起動するとディレクトリーが削除され、コントローラーノードを再起動してもceph-nfsサービスは回復しません。すべてのコントローラーノードが再起動されると、ceph-nfsサービスは永続的に失敗します。回避策: コントローラーノードを再起動する場合は、コントローラーノードにログインして
/var/run/cephディレクトリーを作成します。$ mkdir -p /var/run/ceph再起動されたすべてのコントローラーノードでこの手順を繰り返します。
ceph-nfs-pacemakerサービスが失敗としてマークされている場合は、ディレクトリーを作成した後、いずれかのコントローラーノードから以下のコマンドを実行します。$ pcs resource cleanup- BZ#2180883
現在、Logrotate はすべてのログファイルを 1 日に 1 回アーカイブし、Rsyslog は Elasticsearch へのログ送信を停止します。回避策: デプロイするときに環境ファイルに "RsyslogReopenOnTruncate: true" を追加して、Rsyslog がログローテーション時にすべてのログファイルを再度開くようにします。
現在、RHOSP 17.1 は、Rsyslog が正しく設定されていない古い puppet-rsyslog モジュールを使用しています。回避策: デプロイする前に、
/usr/share/openstack-tripleo-heat-templates/deployment/logging/rsyslog-container-puppet.yamlのパッチ [1] を手動で適用して Rsyslog を正しく設定します。- BZ#2182371
現在、オフロード (switchdev) ポートを備えた Mellanox ConnectX-5、ConnectX-6、および Bluefield-2 NIC を使用するゲストインスタンスには既知の問題があります。たとえば、コマンド
sudo systemctl reboot --reboot-arg=nowを使用して、ゲストからオペレーティングシステムを直接再起動すると、システムの初期化に時間がかかります。インスタンスが同じ物理機能 (PF) の 2 つの仮想機能 (VF) で設定されている場合、VF の 1 つの初期化が失敗し、初期化時間が長くなる可能性があります。回避策: ゲストインスタンスを直接再起動するのではなく、OpenStack API を使用してゲストインスタンスを適時に再起動します。
- BZ#2183793
RHOSP 17.1 では、次の BIOS 設定を使用している場合、UEFI ブートモードを使用する一部の AMD プラットフォーム上での NFV デプロイメントで、オーバークラウドノードのプロビジョニングが失敗する場合があります。
- ブートモード: UEFI
ハードディスクドライブのプレースホルダー: 有効
回避策:
Hard-disk Drive PlaceholderをDisabledに設定します。UEFI ブートモードを使用する AMD プラットフォーム上での NFV デプロイメントの各 BIOS 属性を評価する方法については、ハードウェアのリファレンスガイドを参照してください。
- BZ#2184834
-
Block Storage API は、ボリューム作成要求でパラメーターを渡すことにより、Block Storage マルチ接続ボリュームの作成をサポートします。ただし、このマルチ接続ボリューム作成方法は安全ではなく、マルチ接続ボリュームをサポートしないバックエンドでマルチ接続ボリュームを作成した場合はデータ損失につながるため、削除するために非推奨となりました。回避策: マルチ接続ボリュームタイプを使用してマルチ接続ボリュームを作成します。これは、
openstackおよびcinderCLI によって提供されるマルチ接続ボリュームを作成する唯一の方法です。 - BZ#2185897
- ML2/OVN デプロイでは、トランクポートを使用するインスタンスでライブマイグレーションを使用しないでください。トランクポートを使用するインスタンスでは、Compute ノード間でインスタンスのサブポートがフラッピングするため、ライブマイグレーションが失敗する可能性があります。トランクポートを持つインスタンスの場合は、代わりにコールドマイグレーションを使用してください。
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2193388
現在、Dashboard サービス (horizon) はデフォルトでクライアント TLS 証明書を検証するように設定されているため、すべての TLS everywhere (TLS-e) デプロイメントでダッシュボードサービスが機能しません。
回避策:
次の設定を環境ファイルに追加します。
parameter_defaults: ControllerExtraConfig: horizon::ssl_verify_client: noneparameter_defaults: ControllerExtraConfig: horizon::ssl_verify_client: noneCopy to Clipboard Copied! Toggle word wrap Toggle overflow その他の環境ファイルと共に環境ファイルをスタックに追加し、オーバークラウドをデプロイします。
openstack overcloud deploy --templates \ -e [your environment files] \ -e /home/stack/templates/<environment_file>.yaml
(undercloud)$ openstack overcloud deploy --templates \ -e [your environment files] \ -e /home/stack/templates/<environment_file>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- BZ#2196291
- 現在、カスタム SRBAC ルールは管理者以外のユーザーにリストポリシールールを許可していません。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
- BZ#2203785
-
現在、ベアメタルノードを再起動すると collectd sensubility が機能しなくなるという権限の問題があります。その結果、sensubility はコンテナーの正常性を報告しなくなります。回避策: オーバークラウドノードを再起動した後、ノード上で
sudo podman exec -it collectd setfacl -R -m u:collectd:rwx /run/podmanコマンドを手動で実行します。 - BZ#2203857
- Red Hat Ceph Storage (RHCS) 6.0 の Ceph RADOS Gateway コンポーネントに関する既知の問題が原因で、Identity サービス (keystone) トークンによる認証が失敗します。この問題は RHOSP 17.1 でサポートされている RHCS 6.1 では発生しません。
- BZ#2210030
- 現在、カスタム SRBAC ルールがルール所有者ではない非管理ユーザーにリスト共有セキュリティーグループを許可しないという既知の問題があります。これにより、共有セキュリティーグループとルールは、ルール所有者ではない非管理ユーザーによって適切に管理されません。回避策: カスタム SRBAC ルールを無効にするか、カスタムルールを変更して、すべてのユーザーがルールを管理できるようにします。
- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2213126
セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。
NeutronOVNLoggingRateLimitパラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimitで指定したログエントリー数までキューにバッファーされます。この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。
回避策:
NeutronOVNLoggingBurstLimitをターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。- BZ#2215053
-
Border Gateway Protocol (BGP) 動的ルーティングを使用する RHOSP 17.1 環境では、現在、FRRouting (FRR) コンテナーのデプロイに失敗するという既知の問題があります。この失敗は、コンテナーイメージの準備タスクが完了する前に RHOSP director が FRR コンテナーをデプロイするために発生します。回避策: heat テンプレートで、
ContainerImagePrepareがovercloud deployコマンドに先行することを確認してください。 - BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log createコマンドの--targetオプションの使用をサポートしていません。RHOSP 17.1 は、
network log createコマンドの--resourceオプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。Red Hat OpenStack Platform ネットワークの設定 の「セキュリティーグループアクションのロギング」を参照してください。- BZ#2217867
- 現在、ハードウェアオフロードを使用する場合、Nvidia ConnectX-5 および ConnectX-6 NIC に既知の問題があり、PF 上の一部のオフロードフローが関連する VF で一時的なパフォーマンスの問題を引き起こす可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2219574
- データ収集サービス (ceilometer) はデフォルトのキャッシュバックエンドを提供しないため、メトリクスのポーリング時に一部のサービスが過負荷になる可能性があります。
- BZ#2219603
RHOSP 17.1 GA では、セキュアなロールベースのアクセス制御 (sRBAC) が有効になっている場合、DNS サービス (designate) が誤って設定されます。現在の sRBAC ポリシーには、designate に関する誤ったルールが含まれているため、designate が正しく機能するには修正する必要があります。
回避策: アンダークラウドサーバーに次のパッチを適用し、オーバークラウドを再デプロイします。
https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888159
- BZ#2219830
RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因で OVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。
この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、
irqbalanceはすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。回避策: 次のアクションを 1 つ以上試してください。
- 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
- すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
- BZ#2220808
-
RHOSP 17.1 には、データ収集サービス (ceilometer) がエアフローメトリクスを報告しないという既知の問題があります。この問題は、データ収集サービスに gnocchi リソース型
hardware.ipmi.fanが欠落しているために発生します。現在、回避策はありません。 - BZ#2220887
- データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
- BZ#2222543
現在、ブートストラップコントローラーノードが交換されると、OVN データベースクラスターはパーティション化され、2 つのデータベースクラスターがノースバウンドデータベースとサウスバウンドデータベース用に作成されます。この状況ではインスタンスが使用できなくなります。
ブートストラップコントローラーノードの名前を確認するには、次のコマンドを実行します。
ssh tripleo-admin@CONTROLLER_IP "sudo hiera -c /etc/puppet/hiera.yaml pacemaker_short_bootstrap_node_name"
ssh tripleo-admin@CONTROLLER_IP "sudo hiera -c /etc/puppet/hiera.yaml pacemaker_short_bootstrap_node_name"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 回避策: Red Hat KCS ソリューション 7024434: Recover from partitioned clustered OVN database で説明されている手順を実行します。
- BZ#2222589
- 現在、RHOSP 16.2 から 17.1 へのアップグレードには既知の問題があり、IPv6 を使用する、director がデプロイされた Ceph Storage 環境で Red Hat Ceph Storage 4 から 5 にアップグレードすると、director アップグレードスクリプトの実行が停止します。回避策: Red Hat の KCS ソリューション 7027594: Director upgrade script stops during RHOSP upgrade when upgrading RHCS in director-deployed environment that uses IPv6 で説明されている回避策を適用します。
- BZ#2222605
- RHOSP 17.1 には、セキュリティーグループのログエントリーに関する既知の問題があります。イベントが短い間隔で発生すると、関連するセキュリティーグループのログエントリーが間違った順序でリストされる可能性があります。これは、OVN バックエンドによるイベント処理方法が原因で発生します。現在、回避策はありません。
- BZ#2222683
現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。
- Edge (DCN)
- ShiftOnStack
director Operator ベースのデプロイメント
回避策: 上記にリストされているアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。
- BZ#2223294
RHOSP 16.2 から 17.1 GA へのインプレースアップグレードを実行する際の既知の問題があります。収集エージェント
collectd-sensubilityは、RHEL 8 Compute ノードで実行できません。回避策: 影響を受けるノードでファイル
/var/lib/container-config-scripts/collectd_check_health.pyを編集し、26 行目の"healthy: .State.Health.Status}"を"healthy: .State.Healthcheck.Status}"/に置き換えます。- BZ#2223916
ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しないという既知の問題があります。この問題は、FIP 使用時に VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散させ、代わりに FIP ポート転送をコントローラーノードまたはネットワーカーノードに集中させる必要があるために発生します。
回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター
NeutronEnableDVRをfalseに設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。- BZ#2224236
この RHOSP リリースには、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があるという既知の問題があります。影響を受けるゲストカーネルのバージョンは次のとおりです。
- RHEL 8.7.0 → 8.7.3 (修正の予定はありません。ライフサイクル終了。)
- RHEL 8.8.0 → 8.8.2 (バージョン 8.8.3 で修正予定)
- RHEL 9.2.0 → 9.2.2 (バージョン 9.2.3 で修正予定)
Upstream Linux 4.9.0 → 6.4.* (バージョン 6.5 で修正予定)
回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。
- BZ#2224527
- 現在、RADOS Gateway (RGW) が director によってデプロイされた Red Hat Ceph Storage の一部としてデプロイされている場合、RHOSP 16.2 から 17.1 へのアップグレードに関する既知の問題があります。次のスタック更新時に HAProxy が再起動しない場合、この手順は失敗します。回避策: Red Hat の KCS ソリューション 7025985: HAProxy does not restart during RHOSP upgrade when RHCS is director-deployed and RGW is enabled で説明されている回避策を適用します。
- BZ#2225205
-
Fast Forward Upgrade (FFU) 手順の実行中に、古いアップグレードオーケストレーションロジックが pacemaker 認証キーをオーバーライドし、インスタンス HA が有効になっている場合は pacemaker が Compute ノードで実行されている
pacemaker_remoteに接続できなくなります。その結果、アップグレードは失敗し、Compute ノードで実行されているpacemaker_remoteは中央クラスターからアクセスできなくなります。インスタンス HA が設定されている場合に FFU を実行する方法については、Red Hat サポートにお問い合わせください。 - BZ#2226366
現在、ボリュームに Red Hat Ceph Storage (RHCS) バックエンドを使用すると、インスタンスの再起動が妨げられ、データ破損につながる可能性があるという既知の問題があります。これは、次の条件がすべて満たされる場合に発生します。
- RHCS は、インスタンスボリュームのバックエンドである。
- RHCS には、ボリューム用のストレージプールが複数ある。
- ボリュームの種別変更が行われており、変更後の新しい種別ではボリュームを現在の場所とは別のプールに保存する必要がある。
-
retype 呼び出しでは
on-demandmigration_policy が使用されている。 - ボリュームがインスタンスに接続されている。
回避策: 上記の条件をすべて満たす
in-useボリュームの種別は変更しないでください。- BZ#2227360
- NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生する可能性があります。現在、この問題に対する回避策はありません。
- BZ#2229750
- Block Storage ボリュームのバックアップ作成時にアベイラビリティゾーン (AZ) を指定すると、AZ は無視されます。AZ の設定によりスケジューラーがバックアップ要求に応じられない場合、バックアップが失敗する可能性があります。この問題は、既存のバックアップからのクロスアベイラビリティゾーンのボリューム作成には影響しません。
- BZ#2229761
-
現在、
ovn_controllerおよびovn_dbsのデプロイメント手順に競合状態に関する既知の問題があり、そのためovn_dbsがovn_controllerより前にアップグレードされます。ovn_dbsの前にovn_controllerがアップグレードされていない場合、新しいバージョンに再起動する前のエラーによりパケット損失が発生します。Open Virtual Network (OVN) のアップグレード中に競合状態が発生した場合、推定 1 分間のネットワーク障害が発生します。今後の RHOSP リリースで修正が行われる予定です。 - BZ#2229767
-
現在、RHOSP 16.2 から 17.1 へのアップグレード中に Red Hat Ceph Storage 4 を 5 にアップグレードすると発生する既知の問題があります。
ceph-nfsリソースの設定が間違っており、Pacemaker がリソースを管理しません。ceph-nfs-pacemakerに関連付けられたコンテナーがダウンし、共有ファイルシステムサービス (manila) に影響を与えるため、オーバークラウドのアップグレードは失敗します。RHOSP 17.1.1 では修正が予定されています。回避策: Red Hat の KCS ソリューション 7028073: Pacemaker does not manage theceph-nfsresource correctly during RHOSP and RHCS upgrade で説明されている回避策を適用します。 - BZ#2229937
-
collectd sensubilityで送信者の作成に失敗しても、送信者へのリンクは閉じられません。長時間実行されているオープンリンクに障害が発生すると、バス内で問題が発生し、collectd sensubilityが動作しなくなる可能性があります。回避策: 影響を受けるオーバークラウドノードでcollectdコンテナーを再起動して、collectd sensubilityを回復します。 - BZ#2231378
- Block Storage (cinder) バックアップサービスリポジトリーのバックエンドとして Red Hat Ceph Storage を選択した場合、バックアップされたボリュームは RBD ベースの Block Storage バックエンドにしか復元できません。現在、この問題に対する回避策はありません。
- BZ#2231893
メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。
回避策:
podman kill <_container name_>を実行して、問題のある haproxy 子コンテナーを停止します。- BZ#2231960
- Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
- BZ#2232171
RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Wallaby)
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Wallaby)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 回避策: 使用している GA デプロイメントが影響を受ける場合は、
# dnf -y update rhosp-releaseコマンドを実行します。- BZ#2232199
RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Ussri)
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Ussri)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 回避策: 使用している GA デプロイメントが影響を受ける場合は、
# dnf -y update rhosp-releaseコマンドを実行します。- BZ#2233487
- RHOSP 動的ルーティングを使用する RHOSP 17.1 GA 環境では、OVN プロバイダードライバーと RHOSP 負荷分散サービスを使用してロードバランサーを作成すると、作成に失敗する可能性があります。これは、コントローラーノード間でレイテンシーが発生すると失敗する可能性があります。回避策はありません。
3.10.7. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。
- BZ#2128701
ML2/OVS メカニズムドライバーは、RHOSP 17.0 以降で非推奨になりました。
いくつかのリリースで、Red Hat は ML2/OVS を ML2/OVN に置き換えています。たとえば、RHOSP 15 以降では、ML2/OVN がデフォルトのメカニズムドライバーになりました。
非推奨の ML2/OVS メカニズムドライバーは、RHOSP 17 リリースでサポートされます。この間、ML2/OVS ドライバーはメンテナンスモードのままで、バグ修正と通常のサポートを受け、ほとんどの新機能開発は ML2/OVN メカニズムドライバーで行われます。
RHOSP 18.0 では、Red Hat は ML2/OVS メカニズムドライバーを完全に削除し、サポートを停止する予定です。
既存の RHOSP デプロイメントで ML2/OVS メカニズムドライバーを使用している場合は、今すぐメカニズムドライバーの移行計画の評価を開始してください。移行は、RHOSP 16.2 および RHOSP 17.1 でサポートされています。
ML2/OVS から ML2/OVN への移行を試みる前に、プロアクティブケースを作成する必要があります。プロアクティブケースを作成しない場合、Red Hat では移行をサポートしません。How to open a proactive case for a planned activity on Red Hat OpenStack Platform? を参照してください。
- BZ#2136445
sensubility を使用して Podman 経由で行う API ヘルスステータスのモニタリングは、RHOSP 17.1 で非推奨になりました。
sensubility レイヤーのみが非推奨になりました。API ヘルスチェックは引き続きサポートされます。sensubility レイヤーは、サポート対象外となった Sensu とのインターフェイスとして存在しています。
- BZ#2139931
- metrics_qdr サービス (AMQ Interconnect) は RHOSP 17.1 で非推奨になりました。RHOSP 17.1 では、Service Telemetry Framework (STF) へのデータ転送のために metrics_qdr サービスが引き続きサポートされます。metrics_qdr サービスは STF のデータトランスポートとして使用され、Red Hat OpenStack の稼働にかかわる他のコンポーネントには影響を与えません。
- BZ#2179428
- Active-passive 設定での Block Storage (cinder) バックアップサービスのデプロイは RHOSP 17.1 で非推奨となり、将来のリリースで削除される予定です。RHOSP 16.2 および RHOSP 17.0 の場合、Block Storage (cinder) バックアップサービスは active-passive 設定でデプロイされ、この設定は RHOSP 17.1 で引き続きサポートされます。
- BZ#2215264
- Validations Framework (VF) は RHOSP 17.1 で非推奨になりました。
- BZ#2238425
- Collectd は RHOSP 17.1 で非推奨になりました。
3.10.8. 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat OpenStack Platform (RHOSP) の本リリースで削除された機能を記載します。
- BZ#2065541
- RHOSP 17.1 では、collectd-gnocchi プラグインが director から削除されました。モニタリングデータは、Service Telemetry Framework (STF) を使用して収集できます。
3.11. Red Hat OpenStack Platform 17.1 beta - 2023 年 6 月 15 日 リンクのコピーリンクがクリップボードにコピーされました!
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.11.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#1965308
- この更新までは、同じネットワークの異なるサブネットをメンバーのサブネットとして使用すると、負荷分散サービス (octavia) によって必要なサブネットが切断されることがありました。その場合、そのサブネットに接続されているメンバーには到達不能になりました。今回の更新により、ロードバランシングサービスは必要なサブネットを切断せず、ロードバランサーはサブネットメンバーに到達できるようになりました。
- BZ#2066866
-
Panko モニタリングサービスは非推奨になりましたが、RHOSP 16.2 から 17.1 にアップグレードした後も、そのエンドポイントは Identity サービス (keystone) に引き続き存在していました。今回の更新により、Panko サービスエンドポイントがクリーンアップされました。ただし、Panko サービスのユーザーは自動削除されません。
openstack user delete pankoコマンドを使用して、Panko サービスユーザーを手動で削除する必要があります。ただし、これらのユーザーを削除しなくても影響はありません。 - BZ#2080199
- この更新までは、アンダークラウドから削除されたサービスは、RHOSP 16.2 から 17.0 へのアップグレード時にクリーンアップされませんでした。削除されたサービスは、到達不能であったり実行されていなかったりするにもかかわらず、OpenStack エンドポイントリストに残っていました。今回の更新により、RHOSP のアップグレードには、不要になったエンドポイントをクリーンアップする Ansible タスクが含まれます。
- BZ#2097844
-
この更新までは、
overcloud config downloadコマンドはダウンロードを実行するためにオーケストレーションサービス (heat) に到達しようとしたため、トレースバックエラーで失敗していました。オーケストレーションサービスは、アンダークラウド上で永続的に実行されなくなりました。今回の更新により、overcloud config downloadコマンドは削除されました。代わりに、--stack-onlyオプションを指定してオーバークラウドの deployコマンドを使用できます。 - BZ#2116600
-
ライブマイグレーション中に、ライブマイグレーションが成功しても libvirt 内部エラー
migration was active, but no RAM info was setが発生することがありました。これにより、成功するはずのライブマイグレーションが失敗していました。今回の更新により、この libvirt 内部エラーが発生すると、libvirt ドライバーでライブマイグレーションが完了したことが通知されます。この状況下では、ライブマイグレーションが正しく成功します。 - BZ#2125610
- この更新までは、SELinux の問題により、Amphora プロバイダードライバーを使用する RHOSP Load-balancing サービス (octavia) ICMP ヘルスモニターでエラーが発生していました。RHOSP 17.1 では、この問題が修正され、ICMP ヘルスモニターが正常に機能するようになりました。
- BZ#2125612
-
この更新までは、ロードバランサーが複数の同時セッションでロードされると、負荷分散サービス (octavia) の Amphora VM ログファイルに警告メッセージ
nf_conntrack: table full,drop packetが表示される可能性がありました。このエラーは、Amphora VM が Transport Control Protocol (TCP) フローをドロップし、ユーザートラフィックに遅延が発生した場合に発生しました。今回の更新により、Amphora VM を使用する負荷分散サービスの TCP フローに対する接続追跡 (conntrack) が無効になり、新しい TCP フローはドロップされなくなります。Conntrack は、User Datagram Protocol (UDP) フローにのみ必要です。 - BZ#2129207
- この更新までは、ネットワークが中断されたり、Identity サービス (keystone) が一時的に利用不能になったりすると、nova-conductor サービスの起動に失敗していました。今回の更新により、nova-conductor サービスのログには警告が記録され、一時的と思われる中断が発生した場合でも起動を継続します。その結果、起動中にネットワークが中断したり必要なサービスが一時的に使用できなくなったりしても、nova-conductor サービスの起動は失敗しなくなりました。
- BZ#2133027
- アラームサービス (aodh) は、非推奨の gnocchi API を使用してメトリクスを集計するため、gnocchi における CPU 使用率のメトリック測定値が不正確になっていました。今回の更新により、gnocchi における動的集計は、既存メトリクスの再集計を行う機能と、必要に応じてメトリクスを操作および変換する機能をサポートします。gnocchi におけるの CPU 時間は正しく計算されます。
- BZ#2133297
-
この更新までは、
openstack undercloud installコマンドがopenstack tripleo deployコマンドを起動し、所有者がroot:rootの/home/stack/.tripleo/historyファイルが作成されていました。後続のデプロイコマンドは、権限エラーのため失敗していました。今回の更新により、コマンドはstackユーザーを所有者とするファイルを作成し、デプロイコマンドは権限エラーなしで成功します。 - BZ#2140988
この更新までは、データベースが宛先ホストの詳細で更新されなかったため、ライブマイグレーションが失敗する可能性がありました。
今回の更新により、ライブマイグレーション中に、データベース内のインスタンスホストの値が宛先ホストに設定されます。
- BZ#2149216
この更新までは、ロードバランサー仮想 IP (VIP) に関連付けられた Floating IP (FIP) を使用している場合、Open Virtual Network (OVN) ロードバランサーのヘルスチェックは実行されず、FIP を使用している場合はトラフィックがエラー状態のメンバーにリダイレクトされていました。
この更新により、Load Balancer Virtual IP (VIP) に関連付けられた Floating IP (FIP) を使用する場合、FIP 用に新しいロードバランサーヘルスチェックが作成され、トラフィックはエラー状態のメンバーにリダイレクトされなくなります。
- BZ#2149468
- この更新までは、Compute サービス (nova) は、ブロックストレージサービス (cinder) のボリューム切断 API からの一時的なエラーメッセージ ('504 Gateway Timeout' など) をエラーとして処理していました。Compute サービス側でボリューム切断操作に成功した場合でも、ブロックストレージサービス側でタイムアウトになるとボリューム切断操作は失敗し、Compute サービスデータベースに古いブロックデバイスマッピングレコードが残っていました。今回の更新により、Compute サービスは、一時的なものである可能性がある HTTP エラーを受信した場合に、ブロックストレージサービス API へのボリューム切断呼び出しを再試行します。再試行時にボリュームの接続が見つからない場合、Compute サービスはボリュームを切断済みとみなして処理します。
- BZ#2151043
-
この更新までは、Block Storage サービス (cinder) の Pacemaker バンドルリソースによって作成された
openstack-cinder-volume-0コンテナーが、ホストから/runをマウントしていました。このマウントパスにより、ディレクトリー内に.containerenvファイルが作成されました。.containerenvファイルが存在する場合、subscription-managerはコマンドがコンテナー内で実行されると評価し、失敗します。今回の更新によりマウントパスが更新され、Podman は.containerenvファイルの作成を無効にし、subscription-managerはopenstack-cinder-volume-0コンテナーを実行しているホストで正常に実行されるようになりました。 - BZ#2152888
- この更新までは、Service Telemetry Framework (STF) API ヘルスモニタリングスクリプトは、利用できなくなった Podman ログコンテンツに依存するため失敗していました。今回の更新により、ヘルスモニタリングスクリプトは Podman ログではなく Podman ソケットに依存するようになり、API ヘルスモニタリングは正常に動作します。
- BZ#2154343
- この更新までは、セキュリティーグループ内のネットワークログオブジェクトの無効化/有効化に一貫性がありませんでした。接続に関連付けられているセキュリティーグループ内のログオブジェクトの 1 つが無効になると、その接続のログはすぐに無効になります。今回の更新により、セキュリティーグループ内の関連する有効なログオブジェクトのいずれかが接続を許可している場合、それらのログオブジェクトの 1 つが無効になった場合でも、接続はログに記録されます。
- BZ#2162756
- この更新までは、VLAN ネットワークトラフィックはコントローラーノード上で一元化されていました。今回の更新により、ルーターに接続されているテナントプロバイダーネットワークがすべて VLAN/Flat 型の場合、そのトラフィックは分散されるようになりました。仮想マシンを含むノードはトラフィックを直接送信します。
- BZ#2163815
-
この更新までは、
localnetからのトラフィックの場合、localnetポート (ネットワークサービス (neutron) プロバイダーネットワーク) を持つスイッチ上の Open Virtual Network (OVN) ロードバランサーは機能しませんでした。今回の更新により、プロバイダーネットワークに関連付けられた論理スイッチにロードバランサーが追加されなくなりました。この更新により、Network Address Translation (NAT) が論理スイッチレベルではなく仮想ルーターレベルで強制的に行われるようになります。 - BZ#2164421
この更新までは、Compute サービス (nova) は、仮想マシンディスク (VMDK) イメージファイルの内容の信頼性チェックを行いませんでした。特別に作成された VMDK イメージを使用すると、ホストファイルシステム上の機密ファイルが、その VMDK イメージで起動されたゲストに公開される可能性がありました。今回の更新により、Compute サービスが VMDK ファイルの信頼性をチェックし、リーク動作が依存する VMDK 機能が禁止されます。つまり、悪用目的で作成された VMDK ファイルを使用して、ホストファイルシステムの機密性の高いコンテンツをリークすることは不可能になります。
注記Red Hat は、RHOSP で VMDK イメージファイル形式をサポートしていません。
- BZ#2164677
- この更新までは、heat-cfn サービスの iptables ルールに誤った TCP ポート番号が含まれていました。パブリックエンドポイントに対して SSL が有効になっている場合、ユーザーは heat-cfn サービスエンドポイントにアクセスできませんでした。今回の更新により、iptables ルール内の TCP ポート番号が正しくなりました。パブリックエンドポイントに対して SSL が有効になっている場合でも、ユーザーは heat-cfn サービスエンドポイントにアクセスできます。
- BZ#2167161
この更新までは、
rgw_max_attr_sizeのデフォルト値は 256 で、大きなイメージをアップロードするときに OpenStack 上の OpenShift で問題が発生していました。今回の更新により、rgw_max_attr_sizeのデフォルト値は 1024 になりました。値を変更するには、オーバークラウドデプロイメントに含める環境ファイルに次の設定を追加します。
parameters_default: CephConfigOverrides: rgw_max_attr_size: <new value>parameters_default: CephConfigOverrides: rgw_max_attr_size: <new value>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2169303
-
この更新までは、CeilometerIpmi サービスが THT Compute ロールに追加されていなかったため、IPMI エージェントコンテナーは生成されませんでした。今回の更新により、すべての THT Compute ロールに CeilometerIpmi サービスが追加されます。IPMI エージェントコンテナーは
--privilegeフラグを使用して実行され、ホスト上でipmitoolコマンドを実行します。Telemetry サービス (ceilometer) で電源メトリクスを取得できるようになりました。 - BZ#2169349
- この更新までは、ロードバランサーヘルスモニターが OVN メタデータエージェントの IP に対する ARP 要求に応答し、メタデータエージェントに送信される要求が別の MAC アドレスに送信されていたため、インスタンスは ovn-metadata-port との通信を失っていました。今回の更新により、ovn-controller は ovn-metadata-port の代わりに専用ポートを使用してバックエンドチェックを実行します。ロードバランサープールのヘルスモニターを確立する場合は、VIP ロードバランサーのサブネットに使用可能な IP があることを確認してください。このポートはサブネットごとに異なるため、同じサブネット内のさまざまなヘルスモニターでこのポートを再利用できます。ヘルスモニターのチェックは、インスタンスの ovn-metadata-port 通信に影響を与えなくなりました。
- BZ#2172063
-
この更新までは、chrony NTP サービスがダウンしている場合、
openstack overcloud ceph deployコマンドがapply spec操作中に失敗する可能性がありました。今回の更新により、chrony NTP サービスは、apply spec操作の前に有効になります。 - BZ#2172582
-
この更新までは、podman コマンドがボリューム引数として
/etc/cephを使用していたために、create pool操作が失敗していました。この引数は、Red Hat Ceph Storage バージョン 6 のコンテナーでは機能しません。今回の更新により、podman コマンドは/var/lib/ceph/$FSID/config/を最初のボリューム引数として使用し、create pool操作が成功するようになりました。 - BZ#2173101
-
この更新までは、ユーザーが tripleo-ipa コンテキストで Red Hat Ceph Storage をデプロイすると、Ceph Object Gateway (RADOS Gateway [RGW]) のクラスターに
stray hostsの警告が表示されていました。今回の更新により、Ceph Storage のデプロイ時に、tripleo-ipa コンテキストで--tldオプションを渡し、クラスター作成時に正しいホストを使用できるようになりました。 - BZ#2173575
- この更新までは、ポートセキュリティーが無効になっているプロバイダーネットワークに関連付けられている仮想マシンが、OpenStack によって認識されていないプロバイダーネットワーク上の IP にアクセスしようとすると、転送データベース (FDB) テーブルが MAC アドレスを学習していないため、フラッディングの問題が発生していました。今回のパッチは、OVN の新しいオプションを使用して、FDB テーブルでの IP 学習を有効にします。現在、FDB テーブルにはエージングメカニズムがありません。テーブルを定期的にクリーンアップして、テーブルサイズによって引き起こされるスケーリングの問題を防ぐことができます。
- BZ#2178618
-
この更新までは、セキュリティーグループのロギング機能拡張により、ログオブジェクトをセキュリティーグループと同時に削除できないという問題が発生していました。この操作により内部サーバーエラーが発生しました。今回の更新により、要求された行が存在しない場合でも、ノースバウンドデータベースエントリーを変更する
db_set関数は失敗しなくなりました。 - BZ#2180933
-
この更新までは、Pacemaker などのホストサービスは、rsyslog コンテナーの
/var/log/host/にマウントされていました。ただし、設定パスはホストパス/var/log/pacemaker/と同じでした。この問題のため、rsyslog サービスは Pacemaker ログファイルを見つけることができませんでした。今回の更新により、Pacemaker ログパスが/var/log/pacemaker/から/var/log/host/pacemaker/に変更されます。 - BZ#2188252
-
この更新までは、
container_image_prepare_defaults.yamlファイル内に不正な Ceph コンテナータグがあったため、'openstack tripleo container image prepare' コマンドは失敗していました。今回の更新により、正しい Ceph コンテナータグが YAML ファイルに含まれ、'openstack tripleo container image prepare' コマンドが成功するようになりました。 - BZ#2203238
- この更新までは、nova-compute ログにデバッグ目的で os-brick 特権コマンドを記録するには、https://access.redhat.com/articles/5906971 で説明されている回避策を適用する必要がありました。今回の更新により、回避策が冗長化され、nova-compute サービスを使用してログを分離するソリューションが提供されます。これにより、os-brick の特権コマンドはデバッグレベルでログに記録されますが、nova の特権コマンドは記録されません。
3.11.2. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1369007
- オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージ作成の詳細は、UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成の詳細は、フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
- BZ#1581414
このリリースより前は、
hw_machine_typeイメージプロパティーを持たないインスタンスのマシンタイプは、ハードリブートまたは移行後に新しく設定されたマシンタイプを使用するため、RHOSP デプロイメントの有効期間中にNovaHWMachineTypeを変更できませんでした。インスタンスの基盤となるマシンタイプを変更すると、インスタンスの内部 ABI が破損する可能性があります。今回のリリースでは、インスタンスの起動時に、Compute サービスがインスタンスのシステムメタデータ内にインスタンスのマシンタイプを記録します。そのため、既存インスタンスのマシンタイプに影響を及ぼすことなく、RHOSP デプロイメントの有効期間中に
NovaHWMachineTypeを変更できるようになりました。- BZ#1619266
今回の更新では、セキュリティーグループのロギングが導入されます。仮想マシンインスタンスに出入りするトラフィックフローと試行を監視するには、セキュリティーグループのネットワーキングサービスパケットログを設定できます。
仮想マシンインスタンスポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、ファイナンスセキュリティーグループ内の任意の仮想マシンにインバウンド SSH トラフィックをドロップするルールを作成できます。さらに、そのグループ内の仮想マシンが ICMP (ping) メッセージを送信および応答できるようにするために、別のルールを作成できます。
次に、パケットロギングを設定して、受け入れられたパケットフローとドロップされたパケットフローの組み合わせを記録できます。
セキュリティーグループのロギングは、ステートフルセキュリティーグループとステートレスセキュリティーグループの両方に使用できます。
ログに記録されたイベントは、仮想マシンをホストするコンピュートノードの
/var/log/containers/stdouts/ovn_controller.logファイルに保存されます。- BZ#1672972
この機能拡張は、クラウドユーザーが "アクティブ" なインスタンスにアクセスできない理由が、インスタンスをホストする Compute ノードに到達できないためかどうかを判断するのに役立ちます。RHOSP 管理者は、次のパラメーターを設定できるようになりました。これにより、クラウドユーザーが
openstack show server detailsコマンドを実行する際にホストの Compute ノードに到達できない場合はhost_statusフィールドにステータスを入力するカスタムポリシーを有効にできます。-
NovaApiHostStatusPolicy: カスタムポリシーが適用されるロールを指定します。 -
NovaShowHostStatus: クラウドユーザーに表示するホストステータスのレベル ("UNKNOWN" など) を指定します。
-
- BZ#1693377
-
今回の更新により、インスタンスには単一の CPU タイプではなく、共有 (フローティング) CPU と専用 (固定) CPU を混在させることができます。RHOSP 管理者は、
hw:cpu_policy=mixedおよびhw_cpu_dicate_maskフレーバーの追加仕様を使用して、共有 CPU と専用 CPU の組み合わせを必要とするインスタンスのフレーバーを作成できます。 - BZ#1701281
- RHOSP 17.1 では、vGPU を持つインスタンスのコールド移行とサイズ変更がサポートされています。
- BZ#1761861
- 今回の更新により、Compute ノード上の各物理 GPU を、異なる仮想 GPU タイプをサポートするように設定できるようになりました。
- BZ#1761903
-
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、
NovaSchedulerQueryPlacementForRoutedNetworkAggregatesパラメーターを使用して有効にできます。 - BZ#1772124
-
今回の更新により、新しい
NovaMaxDiskDevicesToAttachheat パラメーターを使用して、単一インスタンスに接続できるディスクデバイスの最大数を指定できるようになりました。デフォルトは無制限 (-1) です。詳細は、1 つのインスタンスに接続するストレージデバイスの最大数の設定 を参照してください。 - BZ#1782128
-
RHOSP 17.1 では、RHOSP 管理者は、Virtual Trusted Platform Module (vTPM) デバイスをエミュレートしたインスタンスを作成する機能をクラウドユーザーに提供できます。RHOSP は TPM バージョン
2.0のみをサポートします。 - BZ#1793700
-
RHOSP 17.1 では、RHOSP 管理者は、YAML ファイル
provider.yamlでカスタムトレイトとインベントリーをモデル化することにより、RHOSP オーバークラウドノードで利用可能なカスタム物理機能と消費可能リソースを宣言できます。 - BZ#1827598
- RHOSP の本リリースでは、OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。
- BZ#1873409
- OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VDPA デバイスとドライバーおよび Mellanox NIC を備えた Compute ノードを持つ RHOSP デプロイメントでは、VirtIO データパスアクセラレーション (VDPA) ポートを使用するインスタンスをクラウドユーザーが作成できるように設定できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
- BZ#1873707
今回の更新により、バックアップおよび復元手順のワークフローで検証フレームワークを使用して、復元されたシステムのステータスを検証できるようになります。これには、次の検証が含まれています。
-
undercloud-service-status -
neutron-sanity-check -
healthcheck-service-status -
nova-status -
ceph-health -
check-cpu -
service-status -
image-serve -
pacemaker-status -
validate-selinux -
container-status
-
- BZ#1883554
-
今回の更新により、RHOSP 管理者は、
socketPCI NUMA アフィニティーポリシーを持つフレーバーを作成できるようになりました。このポリシーを使用すると、少なくとも 1 つのインスタンス NUMA ノードが PCI デバイスと同じホストソケット内の NUMA ノードとアフィニティーを持っている場合にのみ、PCI デバイスを要求するインスタンスを作成できます。 - BZ#1962500
- 今回の更新により、TripleO Heat テンプレートで collectd ロギングソースを設定できるようになりました。デフォルト値はデフォルトのロギングパスと一致します。
- BZ#2033811
- Shared File System サービス (manila) は、バックエンドとしての Pure Storage Flashblade システムの使用をサポートするようになりました。ベンダーの認定およびインストールドキュメントについては、Red Hat エコシステムカタログを参照してください。
- BZ#2066349
この機能拡張により、ディスク全体のオーバークラウドイメージである
overcloud-hardened-uefi-full.qcow2によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。ボリュームは、引き続き利用可能な物理ストレージを消費するために拡張されますが、デフォルトではオーバープロビジョニングされません。シンプロビジョニングされた論理ボリュームの利点は次のとおりです。
- ボリュームが容量いっぱいになった場合の手動介入オプションに、物理ストレージ容量をオーバープロビジョニングするためのボリューム拡張が追加されました。
- RHOSP アップグレードプロセスでは、シンプロビジョニング環境で一時的なバックアップボリュームを作成できるようになりました。
- BZ#2069624
- RHOSP スナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能で、失敗したアップグレードまたは更新を元に戻すことを目的としています。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
- BZ#2104522
- 今回の更新により、ライブマイグレーションにマルチシャーシ Open Virtual Network (OVN) ポートを使用することで移行手順が最適化され、特定シナリオで移行する際に発生する仮想マシンのネットワークダウンタイムが大幅に削減されます。
- BZ#2111528
- 今回の更新により、デフォルトの Ceph コンテナーイメージは Red Hat Ceph Storage 5 ではなく Red Hat Ceph Storage 6 をベースにします。
- BZ#2124309
- この機能拡張により、operator は Pacemaker が管理する仮想 IP (VIP) の run_arping 機能を有効にして、クラスターが重複 IP を事前にチェックできます。これを行うには、次の設定を環境ファイルに追加する必要があります: ExtraConfig: pacemaker::resource::ip::run_arping: true If a duplicate is found, the following error is logged in the /var/log/pacemaker/pacemaker.log log file: Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: IPv4 address collision 172.17.3.115 [DAD] Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: Failed to add 172.17.3.115
- BZ#2133055, BZ#2138238
- 今回の更新では、イメージサービス (glance) API の 2 つの異なるインスタンスをデプロイします。OpenStack テナントにアクセスできるインスタンスは、イメージの直接 URL やイメージが複数の場所で利用可能かどうかなど、イメージの場所の詳細を非表示にするように設定されています。2 番目のインスタンスには、OpenStack 管理者と、Block Storage サービス (cinder) や Compute サービス (nova) などの OpenStack サービスにアクセスできます。このインスタンスは、イメージの場所の詳細を提供するように設定されています。この機能拡張は、OSSN-0090 および CVE-2022-4134 の推奨事項に対処するものです。今回の更新により、悪意のあるユーザーはイメージの場所の詳細を利用して、変更されたイメージをアップロードできなくなります。
- BZ#2152877
- この機能拡張により、ネットワーク接続の応答パケットのネットワークサービス (neutron) に OVN セキュリティーグループのロギングが追加されます。ovn-controller ログファイルには、完全なネットワーク接続が記録されるようになります。
- BZ#2165501
- Red Hat OpenStack Platform (RHOSP) 17.1 以降、ML2/OVN デプロイメントでは、最小帯域幅または帯域幅制限 QoS 出力ポリシーでハードウェアオフロードを有効にできます。入力ポリシーでハードウェアオフロードを有効にすることはできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
3.11.3. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat OpenStack Platform (RHOSP) で提供されているテクノロジープレビュー機能を記載します。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2057921
- RHOSP 17.1 では、IPv6 管理ネットワーク上でロードバランサーを作成するテクノロジープレビューが利用可能です。負荷分散サービス (octavia) にプライベート IPv6 管理ネットワークを使用すると、エッジデプロイメントが簡略化される場合があります。
- BZ#2088291
- RHOSP 17.1 では、ルーターゲートウェイ IP 入出力の ML2/OVN QoS 帯域幅制限がテクノロジープレビューが機能として利用可能です。
3.11.4. リリースノート リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。
- BZ#2178015
RHOSP 17.1 では、Red Hat は、同じ NIC ハードウェア上のすべての物理機能 (PF) が同一空間にあるドライバーを使用することを推奨しています。同じ NIC 上の PF はすべて、ユーザー空間またはカーネル空間のいずれかで実行されるドライバーを使用する必要があります。
たとえば、NIC1 の PF1 が DPDK PMD ドライバーによって使用されている場合、NIC1 の PF2 はカーネルドライバーを使用するべきではありません。この例では、NIC1 の PF は両方とも DPDK PMD ドライバーを使用するか、両方ともカーネルドライバーを使用する必要があります。
3.11.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2108212
OVN メカニズムドライバーへの移行中に IPv6 を使用して仮想マシンインスタンスに接続する場合、ML2/OVN サービスが開始すると、インスタンスへの接続が最大数分間中断される可能性があります。
IPv6 のルーターアドバタイズメントデーモン
radvdは、OVN メカニズムドライバーへの移行中に停止します。radvdが停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由の仮想マシンインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。回避策: 中断の可能性を回避するには、代わりに IPv4 を使用してください。
- BZ#2109985
現時点において、ML2/OVS デプロイメントにおける Open vSwitch (OVS) は、
skb_priority、skb_mark、または出力キューフィールドが設定されている OpenFlow ルールのオフロードをサポートしていません。これらのフィールドは、virtio ポートの Quality of Service (QoS) サポートに必要です。virtio ポートに最小帯域幅ルールを設定すると、Networking サービス (neutron) OVS エージェントは、Packet Mark フィールドを使用してこのポートのトラフィックをマークします。その場合、このトラフィックはオフロードできず、他のポートのトラフィックに影響します。帯域幅制限ルールを設定すると、すべてのトラフィックがデフォルトの 0 キューでマークされます。これは、トラフィックをオフロードできないことを意味します。
回避策として、環境に OVS ハードウェアオフロードポートが含まれている場合は、ハードウェアオフロードが必要なノードでパケットマーキングを無効にします。パケットマーキングを無効にすると、virtio ポートのレート制限ルールは設定できなくなります。ただし、Differentiated Services Code Point (DSCP) のマーキングルールは引き続き使用できます。
設定ファイルで、
disable_packet_markingフラグをtrueに設定します。設定ファイルを編集する場合、neutron_ovs_agentコンテナーを再起動する必要があります。以下に例を示します。cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini` [ovs] disable_packet_marking=True
$ cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini` [ovs] disable_packet_marking=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - BZ#2126810
RHOSP 17.0 では、DNS サービス (designate) と負荷分散サービス (octavia) が高可用性のために正しく設定されていません。これらのサービスの RHOSP オーケストレーションサービス (heat) テンプレートは、Redis テンプレートの非 Pacemaker バージョンを使用します。
回避策: 環境ファイル
enable-designate.yamlおよびoctavia.yamlの後に、environments/ha-redis.yamlをovercloud deployコマンドに含めます。- BZ#2144492
- 集約型ルーティング (DVR ではない) を備えた RHOSP 17.1 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
- BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
現在、回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されている仮想マシンインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらの仮想マシンインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されている仮想マシンインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
- BZ#2182371
-
現在、オフロード (switchdev) ポートを備えた Mellanox ConnectX-5、ConnectX-6、および Bluefield-2 NIC を使用するゲストインスタンスには既知の問題があります。たとえば、コマンド
sudo systemctl reboot --reboot-arg=nowを使用して、ゲストからオペレーティングシステムを直接再起動すると、システムの初期化に時間がかかります。仮想マシンが同じ物理機能 (PF) の 2 つの仮想機能 (VF) で設定されている場合、VF の 1 つの初期化が失敗し、初期化時間が長くなる可能性があります。回避策: ゲストインスタンスを直接再起動するのではなく、OpenStack API を使用してゲストインスタンスを適時に再起動します。 - BZ#2183793
Red Hat は、AMD プロセッサーを使用する NFV デプロイメント上で RHOSP 17.1 Beta リリースを検証していません。現在テストが進められており、将来のリリースでアプリケーションを検証する予定です。
Red Hat がアプリケーションを検証するまでは、実稼働用の AMD ハードウェアで RHOSP 17.1 NFV デプロイメントを使用しないでください。この事前テスト済みのアプリケーションを使用すると、意図しない結果が生じる危険があります。
- BZ#2184070
- 今回の更新により、OVN 移行中に各サブネットプールで使用できる十分な IP アドレスがあことを確認するためのチェックが追加されました。十分な IP アドレスがない場合、移行スクリプトは停止し、警告が表示されます。
- BZ#2185897
- ML2/OVN デプロイメントでは、トランクポートを使用する仮想マシンインスタンスでライブマイグレーションを使用しないでください。トランクポートを使用するインスタンスでは、コンピュートノード間でインスタンスのサブポートがフラッピングするため、ライブマイグレーションが失敗する可能性があります。トランクポートを持つインスタンスの場合は、代わりにコールドマイグレーションを使用してください。
- BZ#2192913
ML2/OVN、DVR が有効で、VLAN テナントネットワークを使用する RHOSP 17.1 環境では、異なるテナントネットワークに接続されている仮想マシン間の east/west トラフィックがファブリックにフラッディングされます。
その結果、それらの仮想マシン間のパケットは、それらの仮想マシンが実行されているコンピュートノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワーク側に影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは今後の FDP リリースで修正される予定なので、RHOSP を更新して入手する必要はありません。
- BZ#2196291
- 現在、カスタム SRBAC ルールが管理者以外のユーザーにリストポリシールールを許可しないという既知の問題があります。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
- BZ#2203857
現在、Red Hat Ceph Storage (RHCS) 6.0 の Ceph RADOS Gateway コンポーネントに関する既知の問題が原因で、Identity サービス (keystone) トークンによる認証が失敗します。https://bugzilla.redhat.com/2188266 を参照してください。
その結果、RADOS Gateway をオブジェクトストアサーバーとして使用して Red Hat Ceph Storage でデプロイメントを設定すると、Object Storage サービス (swift) クライアントが失敗し、コード
403/Unauthorizedを返します。この問題は、2023 年 6 月 15 日に一般提供を開始した RHCS 6.1 のプレリリースバージョンをデプロイしたテストでは発生しませんでした。また、デフォルト設定では RADOS Gateway が使用されているため、OpenStack 上の OpenShift 統合はベータ版では検証されていません。以下の回避策を行うことで、問題が軽減され、OpenStack での OpenShift 統合による予備テストが可能になることが期待されます。
回避策: 永続的なブロックストレージサービス (cinder)、またはイメージサービス (glance) ストレージおよび一時的な Compute サービス (nova) ストレージ用に Ceph Storage を有効にする場合でも、RADOS ゲートウェイの代わりに Object Storage サービス (swift) をオブジェクトストアサーバーとしてデプロイします。これを行うには、デプロイメントコマンドラインで
cephadm.yaml環境ファイルをcephadm-rbd-only.yamlに置き換えます。オブジェクトストアサーバーとして、RADOS Gateway ではなく Object Storage サービス (swift) を使用して OpenStack 環境を設定すると、Object Storage サービス (swift) クライアントは期待どおりに動作します。
- BZ#2207991
-
現在、セキュアなロールベースのアクセス制御 (SRBAC) と
NovaShowHostStatusパラメーターは同じポリシーキータイトルを使用します。SRBAC とNovaShowHostStatusの両方を設定すると、競合が発生してデプロイメントが失敗します。RHOSP 17.1-Beta では、同じデプロイメントで両方の機能を使用することはできません。RHOSP 17.1 GA リリースでは修正が予定されています。 - BZ#2210030
- 現在、カスタム SRBAC ルールがルール所有者ではない非管理ユーザーにリスト共有セキュリティーグループを許可しないという既知の問題があります。これにより、共有セキュリティーグループとルールは、ルール所有者ではない非管理ユーザーによって適切に管理されません。回避策: カスタム SRBAC ルールを無効にするか、カスタムルールを変更して、すべてのユーザーがルールを管理できるようにします。
- BZ#2210062
OVN で BGP 動的ルーティングを使用する RHOSP 17.1 環境では、OVN BGP エージェントが使用する Autonomous System Number (ASN) のデフォルト値が、FRRouting (FRR) が使用する ASN と異なるという既知の問題があります。
回避策: アンダークラウドとオーバークラウドの設定で使用される tripleo パラメーターの値 (
FrrBgpAsnとFrrOvnBgpAgentAsn) が同じであることを確認してください。- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があるという既知の問題があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2211691
- 現在、Block Storage サービス (cinder) への変更が、物理ベアメタルノードに接続されているボリュームをデタッチする Bare Metal Provisioning サービス (ironic) の機能に影響を与えるという、CVE-2023-2088 に関連する既知の問題があります。デタッチは、インスタンスがデプロイされている物理マシンを破棄するために必要です。ベアメタルインスタンスは、Compute サービス (nova) を使用するか、ボリュームからブートするための機能を使用してデプロイできます。ただし、Block Storage サービスボリュームからのブートを使用してインスタンスを自動的に破棄することはできません。この問題に対する回避策はありません。RHOSP 17.1 GA リリースでは修正が予定されています。
- BZ#2211849
現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境では、出荷されたライブラリー (pyroute2) のバグが原因で、オーバークラウドノードで実行されている OVN BGP エージェントが失敗するという既知の問題があります。この問題が発生すると、影響を受けるノードから新しいルートがアドバタイズされず、新しい仮想マシン、移行された仮想マシン、新しい新しいロードバランサーなどとの接続が失われる可能性があります。
回避策: 次の行を
containers-prepare-parameter.yamlに追加して、更新されたバージョンの pyroute2 をovn_bgp_agentコンテナーにインストールします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、コンテナーイメージへの追加 RPM ファイルのインストール を参照してください。
- BZ#2213126
セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。
NeutronOVNLoggingRateLimitパラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimitで指定したログエントリー数までキューにバッファーされます。この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。
回避策:
NeutronOVNLoggingBurstLimitをターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。- BZ#2214328
現在、セキュアなロールベースのアクセス制御 (SRBAC) が有効になっている場合、DNS-as-a-Service (designate) が誤って設定されています。SRBAC と DNS-as-a-Service の両方を設定すると、RHOSP のデプロイメントは失敗します。回避策: デプロイを成功させるには、アンダークラウドサーバーに次のパッチを適用します。
- BZ#2215053
-
Border Gateway Protocol (BGP) 動的ルーティングを使用する RHOSP 17.1 環境では、現在、FRRouting (FRR) コンテナーのデプロイに失敗するという既知の問題があります。この失敗は、コンテナーイメージの準備タスクが完了する前に RHOSP director が FRR コンテナーをデプロイするために発生します。回避策: heat テンプレートで、
ContainerImagePrepareがovercloud deployコマンドに先行することを確認してください。 - BZ#2215936
- SR-IOV を使用する ML2/OVS から ML2/OVN に移行し、仮想機能 (VF) を使用して仮想マシンインスタンスを作成しようとすると、インスタンスの作成は失敗します。この問題は、物理機能 (PF) を持つインスタンスには影響しません。
3.11.6. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。
- BZ#2128701
ML2/OVS メカニズムドライバーは、RHOSP 17.0 以降で非推奨になりました。
いくつかのリリースで、Red Hat は ML2/OVS を ML2/OVN に置き換えています。たとえば、RHOSP 15 以降では、ML2/OVN がデフォルトのメカニズムドライバーになりました。
非推奨の ML2/OVS メカニズムドライバーは、RHOSP 17 リリースでサポートされます。この間、ML2/OVS ドライバーはメンテナンスモードのままで、バグ修正と通常のサポートを受け、ほとんどの新機能開発は ML2/OVN メカニズムドライバーで行われます。
RHOSP 18.0 では、Red Hat は ML2/OVS メカニズムドライバーを完全に削除し、サポートを停止する予定です。
既存の RHOSP デプロイメントで ML2/OVS メカニズムドライバーを使用している場合は、今すぐメカニズムドライバーの移行計画の評価を開始してください。移行は、RHOSP 16.2 および RHOSP 17.1 でサポートされています。
ML2/OVS から ML2/OVN への移行を試みる前に、プロアクティブケースを作成する必要があります。プロアクティブケースを作成しない場合、Red Hat では移行をサポートしません。事前ケースを送信する方法を参照してください。
- BZ#2136445
sensubility を使用して Podman 経由で行う API ヘルスステータスのモニタリングは、RHOSP 17.1 で非推奨になりました。
sensubility レイヤーのみが非推奨になりました。API ヘルスチェックは引き続きサポートされます。sensubility レイヤーは、サポート対象外となった Sensu とのインターフェイスとして存在しています。
- BZ#2139931
- metrics_qdr サービス (AMQ Interconnect) は RHOSP 17.1 で非推奨になりました。RHOSP 17.1 では、Service Telemetry Framework (STF) へのデータ転送のために metrics_qdr サービスが引き続きサポートされます。metrics_qdr サービスは STF のデータトランスポートとして使用され、Red Hat OpenStack の稼働にかかわる他のコンポーネントには影響を与えません。
- BZ#2179428
- Active-passive 設定での Block Storage (cinder) バックアップサービスのデプロイは RHOSP 17.1 で非推奨となり、将来のリリースで削除される予定です。RHOSP 16.2 および RHOSP 17.0 の場合、Block Storage (cinder) バックアップサービスは active-passive 設定でデプロイされ、この設定は RHOSP 17.1 で引き続きサポートされます。
- BZ#2215264
- Validations Framework (VF) は RHOSP 17.1 で非推奨になりました。
3.11.7. 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat OpenStack Platform (RHOSP) の本リリースで削除された機能を記載します。
- BZ#2065541
- RHOSP 17.1 では、collectd-gnocchi プラグインが director から削除されました。モニタリングデータは、Service Telemetry Framework (STF) を使用して収集できます。
- BZ#2126890
派生パラメーター機能は削除されました。派生パラメーター機能は、
openstack overcloud deployコマンドの--plan-environment-fileオプションを使用して設定されます。回避策/移行手順
NFV および HCI オーバークラウドには、システムの調整が必要です。システムのチューニングにはさまざまなオプションがあります。派生パラメーター機能は、ハードウェア検査データを検査に使用して director を使用するシステムを調整し、
openstack overcloud deployコマンドの--plan-environment-fileオプションを使用して調整パラメーターを設定しました。派生パラメーター機能は 17.1 で削除されました。次のパラメーターは、この機能によって調整されました。
- IsolCpusList
- KernelArgs
- NeutronPhysnetNUMANodesMapping
- NeutronTunnelNUMANodes
- NovaCPUAllocationRatio
- NovaComputeCpuDedicatedSet
- NovaComputeCpuSharedSet
- NovaReservedHostMemory
- NovaReservedHostMemory
- OvsDpdkCoreList
- OvsDpdkSocketMemory
OvsPmdCoreList
これらのパラメーターを設定および調整するには、使用可能なコマンドラインツールを使用して値を観察し、標準の heat テンプレートを使用して設定します。
第4章 ドキュメントの変更 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenStack Platform (RHOSP) 17.1 で提供される主要なドキュメントの更新と、新機能の追加、機能拡張、修正など、ドキュメントセットに加えられた変更について詳しく説明します。このセクションでは、新しいタイトルの追加と、リタイアまたは置き換えられたタイトルの廃止についても詳しく説明します。
| 列 | 意味 |
|---|---|
| 日付 | ドキュメントの変更が公開された日付。 |
| 影響を受ける 17.1 バージョン | ドキュメントの変更が影響する RHOSP 17.1 バージョン。特に明記しない限り、特定のバージョンに影響を与える変更は、それ以降のすべてのバージョンにも影響します。 |
| コンポーネント | ドキュメントの変更が影響する RHOSP コンポーネント。 |
| 影響を受けるコンテンツ | 変更または更新を含む RHOSP ドキュメント。 |
| 変更の説明 | ドキュメントへの変更の簡単な要約。 |
| 日付 | 影響を受ける 17.1 バージョン | コンポーネント | 影響を受けるコンテンツ | 変更の説明 |
|---|---|---|---|---|
| 2025 年 4 月 30 日 | 17.1.5 | ネットワーク | 順序 1 - 3 を並べ替えました。 | |
| 28 年 4 月 28 日 | 17.1.5 | ネットワーク |
| |
| 2025 年 4 月 23 日 | 17.1.5 | コンピュート、NFV | CPU ピニング手順に、不足している TuneD 設定を追加しました。 | |
| 2025 年 4 月 17 日 | 17.1.5 | セキュリティー | fernet 鍵をローテーションするための手順を追加 | |
| 8 年 4 月 2025 | 17.1.5 | NFV |
| |
| 26 Mar 2025 | 17.1.4 | セキュリティー | HAproxy における HSTS 設定を完了する手順を追加しました。 | |
| 7 3 月 2025 | 17.1.4 | NFV |
SR-IOV の NIC 設定テンプレートを作成する際に、キーと値のペア | |
| 21 2 月 2025 | 17.1.4 | NFV |
NIC の分割を設定する際に、VLAN インターフェイスの | |
| 2025 年 1 月 29 日 | 17.1.4 | ネットワーク | プロバイダーネットワークの数の制限を修正。 | |
| 2025 年 1 月 07 日 | 17.1.4 | セキュリティー | サービスアカウントパスワードをローテーションするための手順を追加 | |
| 2025 年 1 月 06 日 | 17.1.3 | セキュリティー | 影響と完了時間を短縮するために、openstack overcloud deploy コマンドで --limit と --tags の組み合わせを使用するようにコマンドを更新しました。 | |
| 2024 年 12 月 2024 | 17.1.4 | ネットワーク | BGP ネットワークを介してさまざまな OSP サービスをルーティングするための新しい手順を追加しました。 | |
| 2024 年 12 月 2024 | 17.1.4 | Upgrades | Red Hat OpenStack Platform 17.1.4 Maintenance Release - November 20, 2024 の "Bug fixes" セクションを参照してください。 | RHOSP 17.1.4 の "Bug fixes" セクションに、BZ 2315341 の新しいバグを追加しました。 |
| 2024 年 11 月 12 日 | 17.1.4 | NFV |
新しい Ansible Playbook 変数 | |
| 2024 年 11 月 21 日 | 17.1.4 | ネットワーク | グレースフルリスタート用に OVN BGP エージェントとフリーレンジルーティング (FRR) を設定するための新しい tripleo パラメーターが追加されました。 | |
| 2024 年 11 月 21 日 | 17.1.4 | デプロイメント、コンピュート |
RHOSP 17.1.3 以前のデプロイメントに、LOG アクションを含む nftables または iptables のフィルタールールが含まれており、カーネルコマンドライン ( | |
| 2024 年 11 月 12 日 | 17.1.4 | ストレージ | Block Storage サービス (cinder) の内部プロジェクトの作成と設定、image-volume キャッシュの設定 |
image-volume キャッシュを使用するには、内部 Block Storage サービスプロジェクトの |
| 2024 年 10 月 23 日 | 17.1.4 | ネットワーク | トラブルシューティングの章の誤った手順がいくつか修正されました。 | |
| 2024 年 10 月 4 日 | 17.1.4 | セキュリティー | 手順内の不要なステップを削除しました | |
| 2024 年 9 月 12 日 | 17.1.4 | NFV |
使用されなくなった tripleo パラメーターのインスタンス | |
| 2024 年 9 月 12 日 | 17.1.4 | NFV | サンプル DPDK SR-IOV YAML および Jinja2 ファイルのエラーが修正されました。 | |
| 2024 年 9 月 6 日 | 17.1.2 | ネットワーク | OVN メカニズムドライバーへの移行、ML2/OVS から ML2/OVN へのインプレース移行: 検証済みシナリオと禁止シナリオ | 制限を削除しました。元の ML2/OVS 環境で iptables_hybrid ファイアウォールおよびトランクポートを使用している場合でも、OVN メカニズムドライバーに移行できるようになりました。 |
| 2024 年 9 月 4 日 | 17.1.3 | セキュリティー | Active Directory 統合のトラブルシューティング、Red Hat Identity (IdM) 統合のトラブルシューティング。 | LDAP 検索コマンドを修正しました。 |
| 2024 年 8 月 30 日 | 17.1.4 | ネットワーク | 動的ルーティングのネットワークトポロジー図が修正されました。 | |
| 2024 年 8 月 22 日 | 17.1.3 | セキュリティー | 'ライブマイグレーションの無効化' セクションを削除しました。ライブマイグレーションを無効にする場合は、サポート例外を取得してください。 | |
| 2024 年 8 月 20 日 | 17.1.3 | ベアメタルのプロビジョニング | ISO イメージを直接起動して RAM ディスクとして使用する方法を詳しく説明する手順を追加しました。 | |
| 2024 年 7 月 3 日 | 17.1 | パフォーマンスとスケーリング | メッセージサイズを増やすための推奨事項を追加しました。 | |
| 2024 年 6 月 5 日 | 17.1 | Edge | シングルスタックからマルチスタックへの移行がサポート対象外あるという記述を削除しました。 | |
| 2024 年 5 月 23 日 | 17.1 | ネットワーク |
OVN ルーターの作成時に | |
| 2024 年 5 月 21 日 | 17.1 | ネットワーク | ロードバランシングサービス (octavia) amphora 制御サブネットの IPv6 のサポートが文書化されました。 | |
| 2024 年 5 月 15 日 | 17.1 | ネットワーク |
新しいネットワークサービス (neutron) プラグイン | |
| 2024 年 5 月 15 日 | 17.1 | NFV | 新しい省電力プロファイルを文書化しました。 | |
| 2024 年 4 月 29 日 | 17.1 | セキュリティー | サポートされていないコンテンツを削除 | |
| 2024 年 3 月 29 日 | 17.1 | ネットワーク | 新しいセクションでは、OVN データベースを監視する方法を説明します。 | |
| 2024 年 3 月 22 日 | 17.1 | NFV | OVS TC-flower ハードウェアに関する新しい章を新たに記述しました。SR-IOV および OVS-DPDK に関する章が書き換えられました。 | |
| 2024 年 3 月 21 日 | 17.1 | Compute、Networking | このセクションを Red Hat OpenStack Platform ネットワークの設定 ガイドから インスタンスの作成と管理 ガイドに移動しました。コマンドが更新され、新しいコンテンツには、ブロックデバイスと仮想 NIC を既存のインスタンスに接続する際にそれらの両方にタグを付ける方法が含まれています。 | |
| 2024 年 3 月 14 日 | 17.1 | ストレージ | 永続ストレージの設定 の Block Storage サービスバックエンドのトピックにこのセクションを追加しました。 | |
| 2024 年 3 月 13 日 | 17.1 | ストレージ | Block Storage ボリュームとそのスナップショットを管理および管理対象外とするための理由と関連コマンドを説明する新しいトピックを追加しました。 | |
| 2024 年 3 月 4 日 | 17.1 | ネットワーク | これで、コントローラーノードを交換するときに、交換用コントローラーノードに元のホスト名と IP アドレスを使用できるようになります。 | |
| 2024 年 2 月 29 日 | 17.1 | Deployment | 基本的な RHOSP 環境のデプロイに必要なコアタスクのみに焦点を当てるように director を使用した Red Hat OpenStack Platform のインストールと管理 ガイドの内容を更新しました。オプション機能とカスタム設定に関連するコンテンツは、新しいガイド Red Hat OpenStack Platform デプロイメントのカスタマイズ に移動されました。 | |
| 2024 年 2 月 27 日 | 17.1 | NFV | トピック "Ceph 設定ファイルの例" が更新されました。 | |
| 2024 年 2 月 19 日 | 17.1 | ネットワーク | Red Hat OpenStack Platform ネットワークの設定 に、Floating IP ポート転送に関する 2 つの新しいトピックが追加されました。 | |
| 2024 年 2 月 16 日 | 17.1 | セキュリティー | ミストラルが含まれていないため、RHOSP 17 では無効になった手順。 | |
| 2024 年 2 月 12 日 | 17.1 | ネットワーク | トピックの最初のメモが更新されました。 | |
| 2024 年 2 月 5 日 | 17.1 | NFV | サンプル YAML ファイルを含む章が更新されました。 | |
| 2024 年 2 月 2 日 | 17.1 | NFV | SR-IOV に関する第 7 章はすべて書き直されました。 | |
| 2024 年 1 月 25 日 | 17.1 | ネットワーク | 手順が大幅に変更されました。 | |
| 2024 年 1 月 25 日 | 17.1 | NFV | 手順が書き直されました。 | |
| 2024 年 1 月 24 日 | 17.1 | ネットワーク | これで、VLAN テナントネットワークと DVR を使用する OVS から OVN に移行できるようになりました。また、表示されている環境ファイルは単なる例であり、独自のファイルに置き換える必要があることを明確にしました。 | |
| 2024 年 1 月 23 日 | 17.1 | セキュリティー | Identity リソースガイドから古い重複資料が削除されました。 | |
| 2024 年 1 月 17 日 | 17.1 | ネットワーク | デプロイ関連の 2 つのトピックに、DNS サーバー (designate) プールに存在する子ゾーンのネームサーバーレコード (NS レコード) を追加するよう管理者に指示するステップを追加しました。 | |
| 2024 年 1 月 15 日 | 17.1 | Edge |
ネットワークを中央サイトにプロビジョニングしたときに含まれていなかった追加のネットワークが | |
| 2024 年 1 月 17 日 | 17.1.2 | director Operator | director Operator を使用した Red Hat OpenShift Container Platform クラスター上のオーバークラウドのアップグレード (16.2 から 17.1) | director Operator を使用して RHOCP 上のオーバークラウドを RHOSP 16.2 から RHOSP 17.1 にアップグレードする方法に関する章を追加しました。 |
| 2024 年 1 月 17 日 | 17.1 | Upgrades | 以下に示す BZ の既知の問題を削除しました。
| |
| 2024 年 1 月 17 日 | 17.1 | 更新 |
検証の実行時に発生する可能性がある | |
| 2024 年 1 月 17 日 | 17.1 | Upgrades | マルチセル環境にオーバークラウドを導入する例を示す新しいモジュールを追加しました。 | |
| 2024 年 1 月 12 日 | 17.1 | DCN | 自動的に作成されるファイルを手動で作成する例を削除しました。 | |
| 2024 年 1 月 11 日 | 17.1 | ネットワーク | Red Hat Ceph Storage のデプロイ方法に関する新しいトピックを追加しました。 | |
| 2024 年 1 月 10 日 | 17.1 | ネットワーク | ML2/OVS、DVR 環境の DHCP に関する項目を修正しました。"ML2/OVS 環境の場合、DHCP サーバーは分散されず、コントローラーノードにデプロイされます。DHCP サーバーを管理する ML2/OVS neutron DCHP エージェントは、ルーティング設計 (集中ルーティングまたは DVR) に関係なく、高可用性設定でコントローラーノードにデプロイされます。" | |
| 2024 年 1 月 10 日 | 17.1 | NFV |
| |
| 2024 年 1 月 10 日 | 17.1 | NFV | トピックを書き直しました。 | |
| 2024 年 1 月 8 | 17.1 | ネットワーク |
インターフェイスエントリーの例を修正しました。 | |
| 2024 年 1 月 8 | 17.1 | NFV |
| |
| 2023 年 11 月 30 日 | 17.1 | セキュリティー | metadef API の概念と手順が更新されました。 | |
| 2023 年 11 月 30 日 | 17.1 | ネットワーク | "L2 Population ドライバーの設定" が書き直されました。 | |
| 2023 年 11 月 20 日 | 17.1 | ネットワーク | 第 9 章に記載されている手順の前提条件を変更しました。 | |
| 2023 年 11 月 15 日 | 17.1 | セキュリティー |
IPA レルムが IPA ドメインと一致しない場合に | |
| 2023 年 11 月 15 日 | 17.1 | Edge | DCN ガイドの TLSe に関する手順から、(影響のない) 不要な手順を削除しました。 | |
| 2023 年 11 月 7 日 | 17.1 | すべて | ダイレクトドキュメントフィードバック (DDF) の手順を、Jira フォームのリンク Issue を作成する に置き換えました。Red Hat OpenStack Platform では DDF が削除され、フィードバックは Jira で提供する必要があります。 | |
| 2023 年 11 月 3 日 | 17.1 | ネットワーク | "事前にプロビジョニングされたノードの NIC マッピングをカスタマイズする" のトピックを変更しました。 | |
| 2023 年 11 月 3 日 | 17.1 | ネットワーク | Linux ボンドの例を修正しました。 | |
| 2023 年 11 月 2 日 | 17.1 | ネットワーク | 項目を追加しました: "ML2/OVN デプロイメントでは、ハードウェアオフロードポートの egress 最小帯域幅および最大帯域幅のポリシーを有効にできます。" | |
| 2023 年 11 月 2 日 | 17.1 | ネットワーク | 元の ML2/OVS 環境に iptables ハイブリッドファイアウォールとトランクポートが含まれている場合、OVN メカニズムドライバーへの移行を禁止する既知の問題が追加されました。 | |
| 2023 年 11 月 1 日 | 17.1 | ネットワーク | サブトピック "ML2/OVS デプロイメントでのライブマイグレーション" を書き直しました。 | |
| 2023 年 10 月 31 日 | 17.1 | ネットワーク |
VIP 定義ファイルである | |
| 2023 年 10 月 30 日 | 17.1 | ネットワーク |
| |
| 2023 年 10 月 30 日 | 17.1 | NFV | 接続追跡 (conntrack) ヘルパーまたはアプリケーションレイヤーゲートウェイ (ALG) をサポートする Red Hat Enterprise Linux Traffic Control (TC) サブシステムに関する注意を追加しました。 | |
| 2023 年 10 月 24 日 | 17.1 | ネットワーク | ルーターのゲートウェイポートに関する重要な警告を追加しました。 | |
| 2023 年 10 月 24 日 | 17.1 | ネットワーク | ポート名の内部 DNS 解決に関する重要な警告を追加しました。 | |
| 2023 年 10 月 24 日 | 17.1 | ネットワーク | ステップ 8 を変更し、3 つのステップ (9 ~ 11) を新しく追加しました。 | |
| 2023 年 10 月 23 日 | 17.1 | ネットワーク | ログイン例 (ステップ 4) を明確にしました。 | |
| 2023 年 10 月 20 日 | 17.1 | ネットワーク | コンテナー内でコマンドを実行する方法を説明する手順を更新しました。 | |
| 2023 年 10 月 17 日 | 17.1 | ネットワーク |
| |
| 2023 年 10 月 12 日 | 17.1 | ストレージ | イメージの作成に関するコンテンツを別の章「RHEL KVM または RHOSP 互換イメージの作成」に分離しました。 | |
| 2023 年 10 月 5 日 | 17.1 | ネットワーク |
tripleo テンプレートのファイル名インスタンスを | |
| 2023 年 10 月 5 日 | 17.1 | NFV |
| |
| 2023 年 10 月 5 日 | 17.1 | NFV |
ファイル名 | |
| 2023 年 10 月 5 日 | 17.1 | NFV |
YAML ファイルの | |
| 2023 年 10 月 5 日 | 17.1 | NFV |
リポジトリー名 | |
| 2023 年 10 月 4 日 | 17.1 | ネットワーク |
ネットワーク定義ファイル | |
| 2023 年 10 月 2 日 | 17.1 | ネットワーク |
| |
| 2023 年 9 月 29 日 | 17.1 | セキュリティー | FIPS イメージが glance にアップロードされるように手順を修正しました。 | |
| 2023 年 9 月 27 日 | 17.1 | ネットワーク | RHOSP 動的ルーティング環境の FRR 更新中に発生する高い接続ダウンタイムを説明する項目を追加しました。 | |
| 2023 年 9 月 27 日 | 17.1、17.0、16.2、16.1 | コンピュート | Compute 環境ファイルで使用する動的メタデータの設定が更新されました。 | |
| 2023 年 9 月 26 日 | 17.1 | ネットワーク | 新しい手順 "メタデータサービスへのクエリーの制限" が Red Hat OpenStack Platform ネットワーキングの設定 に追加されました。 | |
| 2023 年 9 月 25 日 | 17.1 | NFV | ネットワーク機能仮想化の設定 は、ネットワーク機能仮想化製品ガイド の内容で更新されました。 | |
| 2023 年 9 月 22 日 | 17.1 | Deployment | このガイドは現在レビュー中であり、レビューされた内容がエンタープライズ向けに利用できるようになったら、カスタマーポータルで再公開されます。 | |
| 2023 年 9 月 20 日 | 17.1 | ネットワーク | ルーターフレーバー機能のテクノロジープレビュー機能の章を追加しました。 | |
| 2023 年 9 月 19 日 | 17.1 | 更新 | Multi-RHEL 環境で仮想マシンを RHEL 9.2 から RHEL 8.4 に移行する場合、コールドマイグレーションのみがサポートされるという注記を追加しました。 | |
| 2023 年 9 月 19 日 | 17.1 | Upgrades |
Multi-RHEL 環境で Compute ノードの RHEL バージョンを設定するパラメーターを更新しました。 | |
| 2023 年 9 月 18 日 | 17.1 | Edge | 不要になった heat テンプレート podman.yaml の説明を削除しました。 | |
| 2023 年 9 月 18 日 | 17.1 | 更新 | アンダークラウドの更新前およびオーバークラウドの更新後に RHOSP 環境を検証する手順を追加しました。 | |
| 2023 年 9 月 12 日 | 17.1 | ネットワーク | https://access.redhat.com/documentation/ja-jp/red_hat_openstack_platform/17.1/html/configuring_the_compute_service_for_instance_creation/assembly_migrating-virtual-machine-instances-between-compute-nodes_migrating-instances#con_migration-constraints_migrating-instances | 次のセクションからサブセクション 「Packet loss on ML2/OVN デプロイメント上のパケットロス」 を削除しました: 「16.3.2 移行の制約」(Configuring the Compute service for instance creation ガイドより)。 |
| 2023 年 9 月 12 日 | 17.1 | NFV | 新しい章 "第 6 章 ネットワーク機能仮想化 (NFV) の準備" が 16.2 から 17.1 へのアップグレードフレームワーク ガイドに追加されました。 | |
| 2023 年 9 月 11 日 | 17.1 | ネットワーク | BZ 2222543 で説明されている OVN データベースのパーティション問題に対処するために、第 20 章に変更が加えられました。 | |
| 2023 年 9 月 8 日 | 17.1 | バックアップおよび復元 | アンダークラウドおよびコントロールプレーンノードのバックアップと復元 が公開されました。 | |
| 2023 年 9 月 7 日 | 17.1 | ネットワーク | 表 9.1 に、RHOSP がトランクポートの QoS をサポートしないことを示す脚注 (#8) を追加しました。 | |
| 2023 年 8 月 31 日 | 17.1 | ネットワーク | Red Hat OpenStack Platform での動的ルーティングの設定 ガイドと スパイン/リーフ型ネットワークの設定 ガイドの両方で、セクション 4.4 を "リーフネットワークの設定" に変更しました。 | |
| 2023 年 8 月 30 日 | 17.1 | ネットワーク | 仮想ポート (vport) の定義を追加しました。 | |
| 2023 年 8 月 30 日 | 17.1 | セキュリティー | イメージをビルドするための非推奨の例を削除し、Image Builder のドキュメントへのリンクに置き換えました | |
| 2023 年 8 月 29 日 | 17.1 | ドキュメント | 新しいエディションが公開されました。 | |
| 2023 年 8 月 28 日 | 17.1 | NFV | この手順に記載されているリポジトリーを変更しました。 | |
| 2023 年 8 月 28 日 | 17.1 | NFV | この手順に記載されているリポジトリーを変更しました。 | |
| 2023 年 8 月 25 日 | 17.1 | Red Hat OpenStack Platform のファイアウォールルール | 新しいエディションが公開されました。 | |
| 2023 年 8 月 22 日 | 17.1 | NFV | OVS Poll Mode Driver (PMD) 自動ロードバランシング機能は、テクノロジープレビューからフルサポートに移行しました。また、設定手順も変更されました。 | |
| 2023 年 8 月 21 日 | 17.1 | DCN | DCN 環境でのサポート対象外リストから、RHOSP Load-balancing サービス (octavia) を削除しました。 | |
| 2023 年 8 月 16 日 | 17.1 | ドキュメント | RHOSP 17.1 の新しいガイド。 | |
| 2023 年 8 月 16 日 | 17.1 | ドキュメント |
| このガイドは現在レビュー中であり、最初のリリース後に追加される予定です。この未公開ガイドリストは、該当するガイドの公開時に更新されます。 |
| 2023 年 8 月 16 日 | 17.1 | ドキュメント | 一部のガイドのタイトルを 17.0 から更新しました。 | |
| 2023 年 8 月 16 日 | 17.1 | ドキュメント | このガイドの更新、再編成、書き直しを実施しました。可能な場合、cinder CLI コマンドを openstack CLI コマンドに置き換えました。 |
| 前のタイトル | 現在のタイトル |
|---|---|
| ベアメタルのプロビジョニング | |
| Block Storage バックアップガイド | |
| カスタム Block Storage バックエンドのデプロイメントガイド | |
| 特定の Red Hat OpenStack Platform サービスのデプロイメントに関する推奨事項 | 削除。 |
| director を使用した Red Hat OpenStack Platform のインストールと管理 | |
| 分散コンピュートノードおよびストレージのデプロイメント | |
| オーバークラウド用の外部ロードバランサー | コンテンツを 高可用性サービスの管理 に移動しました。 |
| 高可用性デプロイメントと使用方法 | |
| コンピュートインスタンスの高可用性 | |
| ハイパーコンバージドインフラストラクチャーガイド | |
| OpenStack Dashboard の概要 | |
| オーバークラウドの IPv6 ネットワーク | |
| Red Hat OpenStack Platform の最新状態の維持 | |
| ネットワーク機能仮想化のプランニングおよび設定ガイド | |
| ネットワーク機能仮想化 (NFV) の製品ガイド | 削除。コンテンツは、ネットワーク機能仮想化の設定 に移動されます。 |
| ネットワークガイド | |
| OpenStack Integration Test Suite ガイド | Red Hat OpenStack Platform Integration Test Suite を使用したクラウドの検証 |
| 運用データの計測 | |
| パートナーのソリューションの統合 | 削除。 |
| 製品ガイド | |
| 大規模デプロイメントにおける推奨事項 | |
| OpenShift Container Platform 向けの RHOSP director Operator | director Operator を使用した Red Hat OpenShift Container Platform クラスターへのオーバークラウドのデプロイ |
| セキュリティーおよび強化ガイド | |
| スパイン/リーフ型ネットワーク | |
| スタンドアロンデプロイメントガイド | 削除。 |
| ストレージガイド | |
| ネットワークサービスの ML2/OVN メカニズムドライバーへの移行テスト | |
| コンテナー化されたサービスへの移行 | 削除済み |
| ユーザーおよびアイデンティティー管理ガイド | |
| DNS-as-a-Service (Designate) の使用 | |
| Load Balancing-as-a-Service を提供する octavia の使用 |