3.2. Red Hat OpenStack Platform 17.1.2 メンテナンスリリース - 2024 年 1 月 16 日
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.2.1. アドバイザリーの一覧
この Red Hat OpenStack Platform (RHOSP) リリースには、次のアドバイザリーが含まれています。
- RHBA-2024:0185
- Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
- RHBA-2024:0186
- 更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
- RHSA-2024:0187
- 中程度: Red Hat OpenStack Platform 17.1 (python-urllib3) セキュリティー更新
- RHSA-2024:0188
- 中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
- RHSA-2024:0189
- 中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
- RHSA-2024:0190
- 中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
- RHSA-2024:0191
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
- RHBA-2024:0209
- Red Hat OpenStack Platform 17.1.2 のバグ修正と機能拡張に関するアドバイザリー
- RHBA-2024:0210
- 更新された Red Hat OpenStack Platform 17.1.2 コンテナーイメージ
- RHBA-2024:0211
- Red Hat OpenStack Platform 17.1.2 RHEL 9 director イメージ
- RHSA-2024:0212
- 中程度: Red Hat OpenStack Platform 17.1 (python-django) セキュリティー更新
- RHSA-2024:0213
- 中程度: Red Hat OpenStack Platform 17.1 (python-eventlet) セキュリティー更新
- RHSA-2024:0214
- 中程度: Red Hat OpenStack Platform 17.1 (python-werkzeug) セキュリティー更新
- RHSA-2024:0215
- 中程度: Red Hat OpenStack Platform 17.1 (GitPython) セキュリティー更新
- RHSA-2024:0216
- 中程度: Red Hat OpenStack Platform 17.1 (openstack-tripleo-common) セキュリティー更新
- RHSA-2024:0217
- 中程度: Red Hat OpenStack Platform 17.1 (rabbitmq-server) セキュリティー更新
- RHSA-2024:0263
- 更新された Red Hat OpenStack Platform 17.1.2 director Operator コンテナーイメージ
3.2.2. バグ修正
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#2108212
この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行中に IPv6 経由のインスタンスへの接続が中断される問題が修正されます。
インスタンスの接続を中断させることなく、IPv6 を使用して OVS から OVN に移行できるようになりました。
- BZ#2126725
- この更新の前は、ハードコーディングされた証明書の場所が、ユーザー指定の値とは別に機能していました。カスタム証明書の場所を使用してデプロイする際に、Transport Layer Security (TLS) の検証が失敗したため、サービスが API エンドポイントから情報を取得できませんでした。この更新により、ユーザーが指定した証明書の場所がデプロイ時に使用されるようになりました。
- BZ#2151219
-
この更新の前は、RHOSP director を使用して、親のネームサーバー (NS) レコードと一致するように NS レコードを自動的に設定できませんでした。RHOSP 17.1.2 で、この問題は新しいオーケストレーションサービス (heat) パラメーター
DesignateBindNSRecords
の追加によって解決されました。管理者は、この新しいパラメーターを使用して、DNS サービス (designate) が設定するドメインのルート NS のリストを定義できます。詳細は、DNS をサービスとして設定 を参照してください。 - BZ#2167428
- この更新の前は、新規デプロイ中、エージェント通知サービスの初期化時に Identity サービス (keystone) が利用できないことがよくありました。これにより、データ収集サービス (ceilometer) が gnocchi エンドポイントを検出できなくなりました。その結果、メトリクスが gnocchi に送信されませんでした。この更新により、gnocchi がデータ収集サービスへの接続を複数回試行してから、データ収集サービスにアクセスできないと宣言するようになりました。
- BZ#2180542
この更新により、すべてのコントローラーノードの再起動後に
ceph-nfs
サービスが失敗する原因となったバグが修正されます。Pacemaker によって制御される
ceph-nfs
リソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。この更新の前は、RHOSP をインストールまたはアップグレードしたときにディレクトリーが作成されていました。しかし、コントローラーノードが再起動すると、ディレクトリーが削除されました。また、コントローラーノードが再起動しても、
ceph-nfs
サービスが回復しませんでした。すべてのコントローラーノードが再起動すると、ceph-nfs
サービスが永続的に失敗していました。この更新により、
ceph-nfs
サービスが生成される前にディレクトリーが作成され、cephfs-nfs
サービスが再起動後も維持されるようになりました。- BZ#2180883
-
この更新により、
rsyslog
が Elasticsearch へのログの送信を停止する原因となったバグが修正されます。 - BZ#2193388
- この更新の前は、Dashboard サービス (horizon) がデフォルトでクライアント TLS 証明書を検証するように設定されていたため、すべての TLS everywhere (TLS-e) デプロイメントで Dashboard サービスが機能しませんでした。この更新により、Dashboard サービスがデフォルトでクライアント TLS 証明書を検証しなくなり、期待どおりに機能するようになりました。
- BZ#2196291
- この更新により、管理者以外のユーザーがポリシールールをリスト表示または管理できなくなるバグが修正されました。管理者以外のユーザーにポリシールールのリスト表示または管理を許可できるようになりました。
- BZ#2203785
この更新により、ベアメタルノードを再起動した後に collectd sensubility が動作しなくなる原因となっていた権限の問題が修正されます。
ベアメタルノードを再起動した後も、collectd sensubility が機能し続けるようになりました。
- BZ#2213126
この更新により、
NeutronOVNLoggingRateLimit
で設定された制限に達する前に、セキュリティーグループのロギングキューが時々エントリーの受け入れを停止する問題が修正されます。NeutronOVNLoggingRateLimit
パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimit
で指定したログエントリー数までキューにバッファーされます。この更新の前は、短いバースト中に、
NeutronOVNLoggingBurstLimit
で指定された制限に達する前に、キューがエントリーの受け入れを停止することがありました。この更新により、
NeutronOVNLoggingBurstLimit
値が予想どおりキュー制限に適用されるようになりました。- BZ#2213742
- この更新により、UDP プール内の TCP ヘルスモニターが期待どおりに実行されなくなるバグが修正されました。以前は、プールメンバーとヘルスモニターの状態が正しく報告されませんでした。これは、UDP プールの特定のポート番号で TCP ヘルスモニターを使用することを妨げる SELinux ルールが原因でした。現在は、ヘルスモニターが正しく実行されます。
- BZ#2215969
- この更新の前は、Google Chrome がロードメンバーのリストを正しく表示しなかったため、メンバーがダッシュボードを使用してロードバランサーにメンバーを追加できませんでした。この更新により、Google Chrome にロードバランサーメンバーのリストが表示されるようになりました。
- BZ#2216130
この更新の前は、
puppet-ceilometer
が Compute ノードの ceilometer 設定にtenant_name_discovery
パラメーターを設定しませんでした。これにより、Project name
とUser name
フィールドを識別できなくなりました。この更新により、
puppet-ceilometer
の Compute 名前空間にtenant_name_discovery
パラメーターが追加され、問題が解決されました。tenant_name_discovery
パラメーターがtrue
に設定されている場合、Project name
フィールドとUser name
フィールドに値が入力されます。- BZ#2218596
今回の更新で、元の ML2/OVS 環境が iptables_hybrid ファイアウォールおよびトランクポートを使用した場合に、OVN メカニズムドライバーへの移行後に問題が発生するバグが修正されました。
以前は、元の ML2/OVS 環境で iptables_hybrid ファイアウォールとトランクポートが使用されていた場合、ハードリブート、起動、停止、またはノードの再起動などのイベント後にトランクを持つインスタンスを再作成すると、インスタンスのネットワークの問題が発生しました。
元の ML2/OVS 環境で iptables_hybrid ファイアウォールおよびトランクポートを使用している場合は、OVN メカニズムドライバーに移行しないでください。
- BZ#2219574
- この更新の前は、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定をサポートしていませんでした。この更新により、puppet-ceilometer がデータ収集サービス (ceilometer) のキャッシュオプションの設定を提供するようになりました。このサポートにより、tripleo heat テンプレートが使用され、キャッシュバックエンドの設定の柔軟性が向上します。
- BZ#2219613
-
この更新の前は、RHOSP 17.1 分散仮想ルーター (DVR) 環境で、接続されたポートが
DOWN
である Floating IP アドレス (FIP) にトラフィックが送信されると、トラフィックが誤って集中していました。この更新により、FIP ポートがDOWN
状態の場合、ネットワークトラフィックが集中しなくなりました。 - BZ#2220808
-
この更新の前は、gnocchi のリソースタイプに
hardware.ipmi.fan
メトリクスが欠落していたため、データ収集サービス (ceilometer) が gnocchi にリソースを作成しませんでした。この更新により、gnocchi が fan メトリクスを報告するようになり、問題が解決されました。 - BZ#2220930
-
この更新の前は、DNS サービス (designate) を実行する環境で、設定が変更された場合に、
bind9
サービスとunbound
サービスが自動的に再起動しないという既知の問題がありました。この更新により、設定が変更された場合に、bind9
サービスとunbound
サービスが自動的に再起動するようになりました。 - BZ#2222420
- この更新の前は、RHOSP DNS サービス (designate) を実行する IPv6 ネットワークを使用する環境で、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否していました。この更新により、BIND 9 バックエンドサーバーが DNS 通知メッセージを拒否しなくなりました。
- BZ#2222825
-
この更新の前は、
[quota]count_usage_from_placement = True
を指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータが適用されなかったため、クォータ制限を超えることがありました。この更新により、[quota]count_usage_from_placement = True
を指定して Nova を設定し、退避したオフロードサーバーを復元すると、クォータ制限が適用されるようになりました。 - BZ#2223294
-
この更新により、RHOSP 16.2 から 17.1 へのインプレースアップグレード中に RHEL 8 Compute ノード上の収集エージェント
collectd-sensubility
の障害を引き起こすバグが修正されます。 - BZ#2226963
-
この更新の前は、DCN サイトに 3 つの
DistributedComputeHCI
ノードと 1 つ以上のDistributedComputeHCIScaleOut
ノードがある場合、cephadm
が誤った仕様を生成していました。この更新により、DCN サイトにDistributedComputeHCI
ノードとDistributedComputeHCIScaleOut
ノードが混在している場合も、cephadm
が仕様を正しく生成するようになりました。 - BZ#2227360
-
この更新の前は、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生していました。この更新により、NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生することがなくなりました。NetApp NFS ドライバーには
netapp_nfs_image_cache_cleanup_interval
設定オプションも用意されています。デフォルト値は 600 秒で、ほとんどの状況に適しています。 - BZ#2228818
以前は、RHEL 9.2 で Compute ノードを RHOSP 17.1 にアップグレードした後、nova_virtlogd コンテナーが期待どおりに ubi 8 から ubi 9 に更新されませんでした。コンテナーは、Compute ノードを再起動した後にのみ更新されました。
現在は、RHOSP のアップグレード前に、nova_virtlogd コンテナーが ubi 9 に更新されます。なお、RHOSP の今後の更新では、virtlogd コンテナーに変更を加えた後に Compute ノードを再起動する必要があります。再起動するとワークロードログにアクセスできなくなるためです。
- BZ#2231378
- この更新の前は、Block Storage (cinder) バックアップサービスの Red Hat Ceph Storage バックエンドが、内部バックアップ名を正しく形成していませんでした。その結果、Ceph に保存されているバックアップを、Ceph 以外のバックエンドに保存されているボリュームに復元できませんでした。この更新により、Red Hat Ceph Storage バックエンドがバックアップ名を正しく形成するようになりました。Ceph は、バックアップのすべての構成部分を識別し、Ceph 以外のバックエンドに保存されているボリュームにデータを復元できるようになりました。
- BZ#2232562
この更新の前は、
openstack overcloud deploy
がOVNAvailabilityZone
ロールパラメーターの値を OVS に渡しませんでした。この更新により、
OVNAvailabilityZone
ロールパラメーターが、external-ids:ovn-cms-options
のavailability-zones
値として値を正しく渡すようになりました。次の例は、環境ファイル内のパラメーターを使用して OVNAvailabilityZone を設定する方法を示しています。デプロイコマンドに環境ファイルを含めてください。
ControllerParameters: OVNAvailabilityZone: 'az1'
デプロイすると、
availability-zones=az1
が OVSexternal-ids:ovn-cms-options
に追加されます。- BZ#2233136
-
この更新の前は、複数の値がコンマ区切りリストで指定されていると、
CinderNetappNfsShares
パラメーターが正しく解析されませんでした。その結果、複数の NFS 共有を持つ NetApp バックエンドを定義できませんでした。この更新により、複数の値がコンマ区切りリストで指定されていても、CinderNetappNfsShares
パラメーターが正しく解析されるようになりました。そのため、複数の NFS 共有を持つ NetApp が正しく定義されます。 - BZ#2233457
-
この更新の前は、
cinder-api
サービスの WSGI ログが永続的な場所に保存されていなかったため、ログを表示して問題をトラブルシューティングすることができませんでした。この更新により、cinder-api
サービスが実行されるコントローラーノードの/var/log/containers/httpd/cinder-api
ディレクトリーに WSGI ログが保存されるようになり、問題が解決されました。 - BZ#2233487
- この更新の前は、RHOSP 環境で RHOSP 動的ルーティングを使用し、RHOSP Load-balancing サービス (octavia) を使用してロードバランサーを作成した場合、コントローラーノード間の遅延により OVN プロバイダードライバーが失敗することがありました。この更新により、遅延が発生しているコントローラーノードで OVN プロバイダードライバーを使用するときに、ロードバランサーが正常に作成されるようになりました。
- BZ#2235621
-
この更新の前は、
registry.redhat.io
からイメージをプルすると、RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは、アップグレード Playbook に Podman レジストリーログインタスクが含まれていなかったためです。この問題は RHOSP 17.1.2 で解決されています。 - BZ#2237245
- この更新により、動的ルーティングを使用する RHOSP 17.1 環境で、RHOSP 17.1.2 への更新が正しく機能するようになりました。RHOSP director が Free Range Routing (FRR) コンポーネントを正常に更新するするようになり、回避策が不要になりました。
- BZ#2237251
-
この更新の前は、OVN プロバイダーおよびヘルスモニターを備えた Load-balancing サービス (octavia) を使用する RHOSP 環境で、偽の負荷分散プールメンバーのステータスが
ONLINE
と表示されていました。この更新により、プールのヘルスモニターを使用する場合、偽の負荷分散プールメンバーの動作ステータスがERROR
になり、それに応じてロードバランサー/リスナー/プールの動作ステータスが更新されるようになりました。 - BZ#2237866
-
この更新の前は、ceilometer のキャッシュパラメーターの設定がサポートされていませんでした。この更新により、ceilometer がキャッシュに
dogpile.cache.memcached
バックエンドを使用するようになりました。キャッシュを手動で無効にすると、celiometer はoslo_cache.dict
バックエンドを使用します。 - BZ#2240591
- この更新の前は、メンバーバッチ更新 API を呼び出すと、Octavia API サービスで競合状態が発生しました。その結果、ロードバランサーが “PENDING_UPDATE” provisioning_status でスタックしました。この更新により、メンバーバッチ更新 API を呼び出しても競合状態が発生しなくなり、問題が解決されました。
- BZ#2242605
-
この更新の前は、インターネットに接続されていない環境で RHOSP 16.2 から 17.1 へのアップグレードが失敗していました。これは
infra_image
値が定義されていなかったためです。overcloud_upgrade_prepare.sh
スクリプトが、その代わりにregistry.access.redhat.com/ubi8/pause
をプルしていたため、エラーが発生していました。この問題は RHOSP 17.1.2 で解決されています。 - BZ#2244631
-
この更新の前は、OVN メタデータポートと OVN LB ヘルスモニターポートが同じ環境に存在しているときに、手動で OVN DB 同期を実行すると、OVN DB 同期によってポートの 1 つが削除されました。OVN メタデータポートが削除された場合は、仮想マシンとの通信が失われました。この更新により、手動の OVN DB 同期でポートの 1 つが削除されなくなりました。これは、OVN プロバイダーが
device_owner
パラメーターにovn-lb-hm:distributed
値を使用するようになったためです。OVN プロバイダーは、既存の OVN LB ヘルスモニターポートをovn-lb-hm:distributed
値に更新します。 - BZ#2246563
- この更新の前は、puppet モジュールと heat テンプレートが director に含まれていませんでした。これらは、Red Hat OpenStack Shared File System サービス (manila) で Pure Flashblade ドライバーを設定するために必要なものです。この更新により、設定に必要な puppet モジュールと heat テンプレートが director に含まれるようになりました。
3.2.3. 機能拡張
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1759007
- マルチセル環境のアップグレードがサポートされるようになりました。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1816766
- この機能拡張により、圧縮イメージを Image サービス (glance) にアップロードするためのサポートが追加されました。イメージ展開プラグインを使用すると、ホスト上のイメージのアップロード時間とストレージ消費量を削減し、ネットワーク帯域幅を最適化できます。
- BZ#2222699
この更新により、OVS メカニズムドライバーから OVN メカニズムドライバーへの移行後、VXLAN から Geneve に変更されたテナントネットワークに間違った MTU 値が設定されるバグが修正されます。この更新の前は、
cloud-init
パッケージが DHCP サーバーによって正しく設定された値をオーバーライドしていました。たとえば、VXLAN を使用する OVS メカニズムドライバーから、1442 MTU の Geneve を使用する OVN メカニズムドライバーに移行すると、cloud-init が MTU を 1500 にリセットしていました。
この更新により、DHCP サーバーによって設定された値が維持されるようになりました。
- BZ#2233695
- この機能拡張により、FlexVol プールを使用する iSCSI、FC、および NFS ドライバーで、スナップショットへの復元機能がサポートされるようになりました。制限事項: この機能は FlexGroup をサポートしません。また、Block Storage ボリュームの復元先のスナップショットを、最新のものに限定することもできます。
- BZ#2237500
-
この更新により、
openstack-tripleo-validations
によって生成されるエラーメッセージが明確になりました。以前は、検証の実行時にホストが検出されなかった場合、このコマンドはステータスを FAILED と報告していました。現在は、ステータスを SKIPPED と報告します。
3.2.4. テクノロジープレビュー
Red Hat OpenStack Platform (RHOSP) のこのリリースでは、次のテクノロジープレビュー機能をテストできます。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。これらの機能は Red Hat サブスクリプションではサポートされていないため、Red Hat は実稼働環境での使用を推奨しません。テクノロジープレビュー機能のサポート範囲については、https://access.redhat.com/ja/support/offerings/techpreview を参照してください。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2217663
RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
テクノロジープレビュー機能を使用するには、次の例に示すように、xmit ハッシュポリシーを有効にするボンディングオプションパラメーターがテンプレートに含まれていることを確認します。
bonding_options: "mode=802.3ad miimon=100 lacp_rate=fast xmit_hash_policy=layer3+4"
3.2.5. 既知の問題
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2034801
1 つの物理機能 (PF) ごとに作成される仮想機能 (VF) が非常に多いと、RHOSP のデプロイが失敗する可能性があります。NetworkManager がそれらすべてに対して DHCP 要求を発行するため、NetworkManager サービスで障害が発生します。
たとえば、この問題は、4 つの PF に対して 256 の VF がデプロイ中に作成された場合に発生しました。
回避策: PF ごとに作成される VF の数が多くなりすぎないようにします。
- BZ#2107599
-
インスタンスに接続されているポートの
binding:vnic_type
を変更しないでください。これを行うと、nova_compute
が再起動されたときに再起動ループに入ります。 - BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
回避策: 現時点では回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。回避策: 現時点では回避策はありません。
- BZ#2178500
-
nova-manage
CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。 - BZ#2187985
サブネットが Load-balancing サービス (octavia) アベイラビリティーゾーンにないロードバランサーメンバーを追加すると、ロードバランサーが
ERROR
になります。ERROR
ステータスが原因でメンバーを削除できないため、ロードバランサーが使用できなくなります。回避策: ロードバランサーを削除します。
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングテクノロジーが有効になっており、さらに OVS-DPDK が特定のコアの論理コアを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、両方の論理コアを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log create
コマンドの--target
オプションの使用をサポートしていません。RHOSP 17.1 は、
network log create
コマンドの--resource
オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。詳細は、Red Hat OpenStack Platform ネットワークの設定 の セキュリティーグループアクションのロギング を参照してください。- BZ#2217867
- Nvidia ConnectX-5 および ConnectX-6 NIC でハードウェアオフロードを使用する場合、PF 上の一部のオフロードフローにより、関連する VF で一時的なパフォーマンスの問題が発生する可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2220887
- データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
- BZ#2222683
現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。
- Edge (DCN)
- ShiftOnStack
director Operator ベースのデプロイメント
回避策: 上記のアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。
- BZ#2223916
ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しません。
FIP ポート転送は、コントローラーノードまたはネットワーカーノードに集中させる必要があります。しかし、FIP を使用すると、VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散します。
回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター
NeutronEnableDVR
をfalse
に設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。- BZ#2224236
この RHOSP リリースでは、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があります。影響を受けるゲストカーネルのバージョンは次のとおりです。
-
RHEL 8.7.0
8.7.3 (修正の予定はありません。ライフサイクル終了。) -
RHEL 8.8.0
8.8.2 (バージョン 8.8.3 で修正予定) -
RHEL 9.2.0
9.2.2 (バージョン 9.2.3 で修正予定) Upstream Linux 4.9.0
6.4.* (バージョン 6.5 で修正予定) 回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。
-
RHEL 8.7.0
- BZ#2231893
メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。
回避策:
podman kill <_container name_>
を実行して、問題のある haproxy 子コンテナーを停止します。- BZ#2231960
- Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
- BZ#2237290
ネットワークサービス (neutron) では、ネットワークプロファイルがルーターによって使用されているフレーバーの一部である場合でも、ネットワークプロファイルを無効にしたり削除したりすることができます。プロファイルを無効化または削除すると、ルーターの適切な動作が中断される可能性があります。
回避策: ネットワークプロファイルを無効化または削除する前に、そのプロファイルが現在ルーターで使用されているフレーバーの一部ではないことを確認してください。
- BZ#2241270
-
更新時の
frr-status
およびoslo-config-validator
の検証で FAILED と報告されます。これらのエラーメッセージは無視できます。これらは検証コードに固有のものであり、17.1 の運用に影響を与える条件を示すものではありません。これらは今後のリリースで修正される予定です。 - BZ#2241326
-
LDAP サーバー接続は、
TIMEOUT
エラーまたはSERVER_DOWN
エラーが発生した場合、期待どおりに Keystone LDAP プールから削除されます。LDAP プールの接続が枯渇し、新しい接続を再確立できなくなります。MaxConnectionReachedError
が発行されます。回避策:LDAP pool
を無効にします。 - BZ#2242439
-
localnet_learn_fdb
を有効にすると、別々の Compute ノードによってホストされる 2 つのインスタンス間のトラフィックでパケット損失が発生する可能性があります。これはコア OVN の問題です。この問題を回避するには、localnet_learn_fdb
を有効にしないでください。 - BZ#2249690
-
DCN FFU に複数のクラスターがある場合、Ceph クラスターのアップグレードが失敗します。
ceph-ansible
パッケージが 1 つ目の Ceph クラスターのアップグレード中に削除され、検出されなくなるためです。 - BZ#2251176
Ceph Dashboard が Prometheus サービスエンドポイントに到達できず、404 not found エラーメッセージが表示されます。このエラーは、Prometheus サービスの仮想 IP の設定が正しくないために発生します。
回避策:
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
curl http://10.143.0.25:9092
を実行します。curl が成功した場合、設定に問題はありません。 CURL
が成功したら、コントローラーノードに ssh で接続し、ceph クラスター内の prometheus API 設定を更新します。$ sudo cephadm shell -- ceph dashboard set-prometheus-api-host http://10.143.0.25:9092
Ceph Dashboard が Prometheus サービスエンドポイントに到達でき、404 not found エラーメッセージが表示されなくなったことを確認するには、Ceph Dashboard UI を確認します。
-
haproxy が適切に設定されていることを確認します。コントローラーノード (controller-0 など) に ssh で接続し、
- BZ#2252723
一部の AMD 環境では、組み込まれているカーネル引数
console=ttyS0
が原因で、overcloud-hardened-uefi-full.raw イメージを使用してプロビジョニングすると起動に失敗します。その結果、ブートシーケンスが、診断メッセージもエラーメッセージも表示されずに停止します。回避策: 次のコマンドを実行してオーバークラウドイメージを編集します。
sudo yum install guestfs-tools -y sudo systemctl start libvirtd sudo virt-customize -a /var/lib/ironic/images/overcloud-hardened-uefi-full.raw \ --run-command "sed -i 's/console=ttyS0 //g' /etc/default/grub" \ --run-command "grub2-mkconfig -o /boot/grub2/grub.cfg" \ --run-command "grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg"
これらのコマンドを実行した後、provision コマンドを使用して AMD ノードをプロビジョニングできます。
- BZ#2254036
- director でデプロイされた Ceph のアップグレード中に、CephClusterName 変数が "ceph" 以外の値にオーバーライドされた場合、アップグレードプロセスが失敗します。すべての分散コンピュートノード (DCN) デプロイメントは、この変数をオーバーライドします。
- BZ#2254553
-
現在、Red Hat Ceph Storage 6 には、有効なネットワークのリストが指定されている場合、
cephadm
がすべてのインターフェイスに対して Grafana デーモンのバインドを試行するという既知の問題があります。これにより、Grafana デーモンが起動できなくなります。 - BZ#2254994
以前のバージョンの Load-balancing サービス (octavia) ヘルスモニターポートを含む RHOSP 17.1.2 環境で
neutron-db-sync-tool
を実行すると、それらの既存のポートまたは OVN メタデータポートがランダムに削除される可能性があります。この意図しないポートの削除により、ヘルスモニターの容量が失われるか、影響を受けるインスタンスとの通信が失われます。回避策: 既存の Load-balancing サービスヘルスモニターポートの 'device_owner' フィールドを、
ovn-lb-hm:distributed
という値に手動で更新します。これにより、neutron-db-sync-tool
が起動した場合に、ヘルスモニターや OVN メタデータポートが悪影響を受けないようになります。- BZ#2255302
複数のファイルシステムを持つ外部 Ceph クラスターがデプロイメントにある場合、期待どおりに Shared File System サービス (Manila) 共有を作成できません。
この状況を回避するために必要な
cephfs_filesystem_name
ドライバー設定パラメーターは、director の heat テンプレートパラメーターを使用して設定できません。回避策: "cephfs_filesystem_name" パラメーターを設定して、Shared File System サービス (Manila) が "ExtraConfig" を介して使用する必要があるファイルシステムを指定します。
次の例に示すように、パラメーターを環境ファイルに追加します。
$ cat /home/stack/manila_cephfs_customization.yaml parameter_defaults: ExtraConfig: manila::config::manila_config: cephfs/cephfs_filesystem_name: value: <filesystem>
<filesystem> の値は、適切な名前に置き換えます。この環境ファイルを
openstack overcloud deploy
コマンドに含めてください。- BZ#2255324
director のバグにより、RHOSP 17.1 バージョンへの更新またはアップグレード中に、クライアントのワークロードが中断またはクラッシュする可能性があります。このバグは、CephFS-via-NFS バックエンドを使用した RHOSP Shared File Systems サービス (manila) を有効にするデプロイメントに影響します。
このバグにより、更新またはアップグレード操作中に Ceph NFS エクスポート情報が削除されます。このエクスポート情報は、ユーザーが共有に "アクセスルール" を設定するときに、Shared File System サービス (manila) によって作成されます。
NFS サーバーが回復モードになると、NFS 共有に対してアクティブに読み取りまたは書き込みを行っていたクライアントのワークロードがハングし、最終的にはクラッシュする可能性があります。
回避策: Manila shares with Red Hat OpenStack 17.1 can be abruptly disconnected due to export information loss を参照してください。