3.4. Red Hat OpenStack Platform 17.1 GA - 2023 年 8 月 17 日
この RHOSP リリースをデプロイする場合は、以下に示す Red Hat OpenStack Platform (RHOSP) の更新を考慮してください。
3.4.1. アドバイザリーの一覧
本リリースには、以下のアドバイザリーが含まれています。
- RHEA-2023:4577
- Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
- RHEA-2023:4578
- Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
- RHEA-2023:4579
- Red Hat OpenStack Platform 17.1 RHEL 9 デプロイメントイメージ
- RHEA-2023:4580
- Red Hat OpenStack Platform 17.1 (Wallaby) コンポーネントのリリース
- RHEA-2023:4581
- Red Hat OpenStack Platform 17.1 (Wallaby) のコンテナーのリリース
- RHSA-2023:4582
- 中程度の影響: Red Hat OpenStack Platform 17.1 director Operator 用のコンテナーのリリース
3.4.2. バグ修正
以下のバグは、Red Hat OpenStack Platform (RHOSP) の本リリースで修正されています。
- BZ#1965308
- この更新までは、同じネットワークの異なるサブネットをメンバーのサブネットとして使用すると、負荷分散サービス (octavia) によって必要なサブネットが切断されることがありました。その場合、そのサブネットに接続されているメンバーには到達不能になりました。今回の更新により、ロードバランシングサービスは必要なサブネットを切断せず、ロードバランサーはサブネットメンバーに到達できるようになりました。
- BZ#2007314
-
この更新までは、
nova_libvirt
コンテナーの SElinux 設定の問題により、エミュレートされた Trusted Platform Module (TPM) デバイスを含むインスタンスを作成できませんでした。今回の更新により、デプロイメントツールは SElinux を正しく設定するようになり、問題は解決されました。 - BZ#2066866
-
Panko モニタリングサービスは非推奨になりましたが、RHOSP 16.2 から 17.1 にアップグレードした後も、そのエンドポイントは Identity サービス (keystone) に引き続き存在していました。今回の更新により、Panko サービスエンドポイントがクリーンアップされました。ただし、Panko サービスのユーザーは自動削除されません。
openstack user delete panko
コマンドを使用して、Panko サービスユーザーを手動で削除する必要があります。ただし、これらのユーザーを削除しなくても影響はありません。 - BZ#2073530
- Windows Server 2022 ゲストオペレーティングシステムのサポートには vTPM が必要ですが、RHOSP 17.0 では vTPM が使用できなかったため、Windows Server 2022 ゲストオペレーティングシステムはサポートされていませんでした。この問題は修正され、RHOSP 17.1 では Windows Server 2022 ゲストオペレーティングシステムがサポートされます。
- BZ#2080199
- この更新までは、アンダークラウドから削除されたサービスは、RHOSP 16.2 から 17.0 へのアップグレード時にクリーンアップされませんでした。削除されたサービスは、到達不能であったり実行されていなかったりするにもかかわらず、OpenStack エンドポイントリストに残っていました。今回の更新により、RHOSP のアップグレードには、不要になったエンドポイントをクリーンアップする Ansible タスクが含まれます。
- BZ#2089512
- リグレッションのため、RHOSP 17.0 ではマルチセルおよびマルチスタックのオーバークラウド機能が使用できませんでした。このリグレッションは修正され、RHOSP 17.1 ではマルチセルおよびマルチスタックのデプロイメントがサポートされます。
- BZ#2092444
この更新までは、ベアメタルのオーバークラウドノードは削除後も
metalsmith
ツールによってアクティブとしてリストされていました。これは、ノードの命名スキームがオーバークラウドのロール命名スキームと重複している環境で発生し、アンデプロイ時に間違ったノードのプロビジョニングが解除される可能性がありました。metalsmith
ツールは最初に割り当て名 (ホスト名) を使用してベアメタルノードのステータスを検索するため、削除済みノードがアクティブとして検出されることがありました。今回の更新により、プロビジョニングが解除されるノードは割り当て名 (ホスト名) で参照されるようになり、常に正しいノードのプロビジョニングが解除されるようになります。つまりノードは、ホスト名が存在しない場合に限りノード名で参照されます。
- BZ#2097844
-
この更新までは、
overcloud config download
コマンドはダウンロードを実行するためにオーケストレーションサービス (heat) に到達しようとしたため、トレースバックエラーで失敗していました。オーケストレーションサービスはアンダークラウド上で永続的に実行されなくなりました。今回の更新により、overcloud config download
コマンドは削除されました。代わりに、--stack-only
オプションを指定してオーバークラウドの deploy
コマンドを使用できます。 - BZ#2101846
- この更新までは、セキュアな RBAC が有効になっていた場合、RHOSP デプロイメントでロールが欠落していると、負荷分散サービス (octavia) API エラーが発生する可能性がありました。RHOSP 17.1 GA では、この問題は解決されました。
- BZ#2107580
-
この更新までは、director が
libvirtd
を停止するために使用するシャットダウンスクリプトには、RHOSP 17.0 より前の RHOSP バージョンの古いlibvirt
コンテナー名が保存されており、インスタンスは適切にシャットダウンされませんでした。今回の更新により、スクリプトは正しいlibvirt
コンテナー名を保存し、libvirtd
停止時にインスタンスが適切にシャットダウンされるようになりました。 - BZ#2109616
- この更新までは、libvirt 7.7 で仲介デバイス名の形式が変更されたため、Compute サービスは VGPU リソースの使用を判断できませんでした。今回の更新により、Compute サービスは新しい仲介デバイス名の形式を解析できるようになりました。
- BZ#2116600
- この更新までは、ライブマイグレーション成功時に、"migration was active, but no RAM info was set" のエラーが発生することがありました。これにより、成功するはずのライブマイグレーションが失敗していました。今回の更新により、この libvirt 内部エラーが発生した場合、ライブマイグレーションは libvirt ドライバー内で完了したものとして通知され、正しく成功します。
- BZ#2120145
-
この更新までは、libvirt
max_client
パラメーターのデフォルト値が低いため、libvirt と Compute サービス (nova) の間で通信の問題が発生し、ライブマイグレーションなどの一部の操作が失敗していました。今回の更新により、max_client
パラメーター設定をカスタマイズして値を引き上げ、libvirt と Compute サービスの間の通信を改善できるようになりました。 - BZ#2120767
- 一部のマシンタイプで RHEL ファームウェア定義ファイルが欠落しているという既知の問題のため、RHOSP 17.0 では AMD SEV 機能を使用できませんでした。この問題は修正され、RHOSP 17.1 で AMD SEV がサポートされるようになりました。
- BZ#2125610
- この更新までは、SELinux の問題により、Amphora プロバイダードライバーを使用する Red Hat OpenStack Platform (RHOSP) Load-balancing サービス (octavia) ICMP ヘルスモニターでエラーが発生していました。RHOSP 17.1 では、この問題が修正され、ICMP ヘルスモニターが正常に機能するようになりました。
- BZ#2125612
-
この更新までは、ロードバランサーが複数の同時セッションでロードされると、ロードバランシングサービス (octavia) の amphora ログファイルに警告メッセージ
nf_conntrack: table full,drop packet
が表示される可能性がありました。このエラーは、amphora が Transport Control Protocol (TCP) フローをドロップし、ユーザートラフィックに遅延が発生した場合に発生しました。今回の更新により、amphora を使用する負荷分散サービスの TCP フローに対する接続追跡 (conntrack) が無効になり、新しい TCP フローはドロップされなくなります。Conntrack は、User Datagram Protocol (UDP) フローにのみ必要です。 - BZ#2129207
- この更新までは、ネットワークが中断されたり、Identity サービス (keystone) が一時的に利用不能になったりすると、nova-conductor サービスの起動に失敗していました。今回の更新により、nova-conductor サービスのログには警告が記録され、一時的と思われる中断が発生した場合でも起動を継続します。その結果、起動中にネットワークが中断したり必要なサービスが一時的に使用できなくなったりしても、nova-conductor サービスの起動は失敗しなくなりました。
- BZ#2133027
- アラームサービス (aodh) は、非推奨の gnocchi API を使用してメトリクスを集計するため、gnocchi における CPU 使用率のメトリック測定値が不正確になっていました。今回の更新により、gnocchi における動的集計は、既存メトリクスの再集計を行う機能と、必要に応じてメトリクスを操作および変換する機能をサポートします。gnocchi におけるの CPU 時間は正しく計算されます。
- BZ#2133297
-
この更新までは、
openstack undercloud install
コマンドがopenstack tripleo deploy
コマンドを起動し、所有者がroot:root
の/home/stack/.tripleo/history
ファイルが作成されていました。後続のデプロイコマンドは、権限エラーのため失敗していました。今回の更新により、コマンドはstack
ユーザーを所有者とするファイルを作成し、デプロイコマンドは権限エラーなしで成功します。 - BZ#2135548
-
この更新までは、
ironic-python-agent
は UEFI ブートローダーヒントファイルを正しく処理できなかったため、UEFI モードの RHEL 8.6 イメージを使用したデプロイメントが失敗していました。今回の更新により、RHEL 8.6 を UEFI モードでデプロイできるようになりました。 - BZ#2136302
- 今回の更新により、62 バイトを超えるノード名が許可されます。
- BZ#2140988
この更新までは、データベースが宛先ホストの詳細で更新されなかったため、ライブマイグレーションが失敗する可能性がありました。
今回の更新により、ライブマイグレーション中に、データベース内のインスタンスホストの値が宛先ホストに設定されます。
- BZ#2149216
この更新までは、ロードバランサー仮想 IP (VIP) に関連付けられた Floating IP (FIP) を使用している場合、Open Virtual Network (OVN) ロードバランサーのヘルスチェックは実行されず、FIP を使用している場合はトラフィックがエラー状態のメンバーにリダイレクトされていました。
この更新により、Load Balancer Virtual IP (VIP) に関連付けられた Floating IP (FIP) を使用する場合、FIP 用に新しいロードバランサーヘルスチェックが作成され、トラフィックはエラー状態のメンバーにリダイレクトされなくなります。
- BZ#2149221
-
この更新までは、OVS ボンドの Ansible 変数
Bond_interface_ovs_options
に値が設定されていなかったため、ボンディングされたインターフェイスを使用したデプロイメントは完了しませんでした。今回の更新により、bond_interface_ovs_options
Ansible 変数にデフォルト値が設定されました。 - BZ#2149339
この更新までは、
/home/stack/config-download/overcloud/cephadm
の cephadm-ansible ログはローテーションされませんでした。cephadm_command.log
はオーバークラウドデプロイメントごとに追加され、サイズが増加しました。また、openstack overcloud ceph spec
操作ごとに、ログ/home/stack/ansible.log
はローテーションされませんでした。現在、すべてのオーバークラウドデプロイメントとすべての Ceph spec 操作に対して、日付ありのログが次の形式で生成されます。
-
/home/stack/config-download/overcloud/cephadm/cephadm_command.log-<Timestamp>
-
/home/stack/ansible.log-<Timestamp>
-
- BZ#2149468
- この更新までは、Compute サービス (nova) は、ブロックストレージサービス (cinder) のボリューム切断 API からの一時的なエラーメッセージ ('504 Gateway Timeout' など) をエラーとして処理していました。Compute サービス側でボリューム切断操作に成功した場合でも、ブロックストレージサービス側でタイムアウトになるとボリューム切断操作は失敗し、Compute サービスデータベースに古いブロックデバイスマッピングレコードが残っていました。今回の更新により、Compute サービスは、一時的なものである可能性がある HTTP エラーを受信した場合に、ブロックストレージサービス API へのボリューム切断呼び出しを再試行します。再試行時にボリュームの接続が見つからない場合、Compute サービスはボリュームを切断済みとみなして処理します。
- BZ#2149963
- この更新までは、cephadm ユーティリティーはインベントリーから仕様ファイルをビルドするときに子グループを処理しませんでした。今回の更新により、仕様ファイル生成時に子グループが処理されます。
- BZ#2151043
-
この更新までは、Block Storage サービス (cinder) の Pacemaker バンドルリソースによって作成された
openstack-cinder-volume-0
コンテナーが、ホストから/run
をマウントしていました。このマウントパスにより、ディレクトリー内に.containerenv
ファイルが作成されました。.containerenv
ファイルが存在する場合、subscription-manager
はコマンドがコンテナー内で実行されると評価し、失敗します。今回の更新によりマウントパスが更新され、Podman は.containerenv
ファイルの作成を無効にし、subscription-manager
はopenstack-cinder-volume-0
コンテナーを実行しているホストで正常に実行されるようになりました。 - BZ#2152888
- この更新までは、Service Telemetry Framework (STF) API ヘルスモニタリングスクリプトは、利用できなくなった Podman ログコンテンツに依存するため失敗していました。今回の更新により、ヘルスモニタリングスクリプトは Podman ログではなく Podman ソケットに依存するようになり、API ヘルスモニタリングは正常に動作します。
- BZ#2154343
- この更新までは、セキュリティーグループ内のネットワークログオブジェクトの無効化/有効化に一貫性がありませんでした。接続に関連付けられているセキュリティーグループ内のログオブジェクトの 1 つが無効になると、その接続のログはすぐに無効になります。今回の更新により、セキュリティーグループ内の関連する有効なログオブジェクトのいずれかが接続を許可している場合、それらのログオブジェクトの 1 つが無効になった場合でも、接続はログに記録されます。
- BZ#2162632
- この更新までは、複数値パラメーターへの入力が単一の値ではなく配列として考慮されなかったため、複数値パラメーターの値がアラームサービス (aodh) 設定に正しく設定されませんでした。今回の更新により、パラメーターに複数の値を設定できるようになり、すべての値が設定ファイルに入力されるようになりました。
- BZ#2162756
- この更新までは、VLAN ネットワークトラフィックはコントローラーノード上で一元化されていました。今回の更新により、ルーターに接続されているテナントプロバイダーネットワークがすべて VLAN/Flat 型の場合、そのトラフィックは分散されるようになりました。インスタンスを含むノードはトラフィックを直接送信します。
- BZ#2163815
-
この更新までは、
localnet
からのトラフィックの場合、localnet
ポート (ネットワークサービス (neutron) プロバイダーネットワーク) を持つスイッチ上の Open Virtual Network (OVN) ロードバランサーは機能しませんでした。今回の更新により、プロバイダーネットワークに関連付けられた論理スイッチにロードバランサーが追加されなくなりました。この更新により、Network Address Translation (NAT) が論理スイッチレベルではなく仮想ルーターレベルで強制的に行われるようになります。 - BZ#2164421
この更新までは、Compute サービス (nova) は、仮想マシンディスク (VMDK) イメージファイルの内容の信頼性チェックを行いませんでした。特別に作成された VMDK イメージを使用すると、ホストファイルシステム上の機密ファイルが、その VMDK イメージで起動されたゲストに公開される可能性がありました。今回の更新により、Compute サービスが VMDK ファイルの信頼性をチェックし、リーク動作が依存する VMDK 機能が禁止されます。つまり、悪用目的で作成された VMDK ファイルを使用して、ホストファイルシステムの機密性の高いコンテンツをリークすることは不可能になります。このバグ修正は、CVE-2022-47951 に対処するものです。
注記Red Hat は、RHOSP で VMDK イメージファイル形式をサポートしていません。
- BZ#2164677
- この更新までは、heat-cfn サービスの iptables ルールに誤った TCP ポート番号が含まれていました。パブリックエンドポイントに対して SSL が有効になっている場合、ユーザーは heat-cfn サービスエンドポイントにアクセスできませんでした。今回の更新により、iptables ルール内の TCP ポート番号が正しくなりました。パブリックエンドポイントに対して SSL が有効になっている場合でも、ユーザーは heat-cfn サービスエンドポイントにアクセスできます。
- BZ#2167161
この更新までは、
rgw_max_attr_size
のデフォルト値は 256 で、大きなイメージをアップロードするときに OpenStack 上の OpenShift で問題が発生していました。今回の更新により、rgw_max_attr_size
のデフォルト値は 1024 になりました。値を変更するには、オーバークラウドデプロイメントに含める環境ファイルに次の設定を追加します。
parameters_default: CephConfigOverrides: rgw_max_attr_size: <new value>
- BZ#2167431
-
この更新までは、collectd hugepages プラグインは、Red Hat Enterprise Linux (RHEL) 9 の
demote
という新しいファイルにアクセスしようとすると、失敗メッセージを出力していました。現在、collectd はこのファイルの読み取りを回避し、失敗メッセージの出力は抑えられています。 - BZ#2169303
-
この更新までは、CeilometerIpmi サービスが THT Compute ロールに追加されていなかったため、IPMI エージェントコンテナーは生成されませんでした。今回の更新により、すべての THT Compute ロールに CeilometerIpmi サービスが追加されます。IPMI エージェントコンテナーは
--privilege
フラグを使用して実行され、ホスト上でipmitool
コマンドを実行します。データ収集サービス (ceilometer) が電源メトリクスを取得できるようになりました。 - BZ#2169349
- この更新までは、ロードバランサーヘルスモニターが OVN メタデータエージェントの IP に対する ARP 要求に応答し、メタデータエージェントに送信される要求が別の MAC アドレスに送信されていたため、インスタンスは ovn-metadata-port との通信を失っていました。今回の更新により、ovn-controller は ovn-metadata-port の代わりに専用ポートを使用してバックエンドチェックを実行します。ロードバランサープールのヘルスモニターを確立する場合は、VIP ロードバランサーのサブネットに使用可能な IP があることを確認してください。このポートはサブネットごとに異なるため、同じサブネット内のさまざまなヘルスモニターでこのポートを再利用できます。ヘルスモニターのチェックは、インスタンスの ovn-metadata-port 通信に影響を与えなくなりました。
- BZ#2172063
-
この更新までは、chrony NTP サービスがダウンしていると、
openstack overcloud ceph deploy
コマンドがapply spec
操作中に失敗する可能性がありました。今回の更新により、chrony NTP サービスは、apply spec
操作の前に有効になります。 - BZ#2172582
-
この更新までは、podman コマンドがボリューム引数として
/etc/ceph
を使用していたために、create pool
操作が失敗していました。この引数は、Red Hat Ceph Storage バージョン 6 のコンテナーでは機能しません。今回の更新により、podman コマンドは/var/lib/ceph/$FSID/config/
を最初のボリューム引数として使用し、create pool
操作が成功するようになりました。 - BZ#2173101
-
この更新までは、ユーザーが tripleo-ipa コンテキストで Red Hat Ceph Storage をデプロイすると、Ceph Object Gateway (RADOS Gateway [RGW]) のクラスターに
stray hosts
の警告が表示されていました。今回の更新により、Ceph Storage のデプロイ時に、tripleo-ipa コンテキストで--tld
オプションを渡し、クラスター作成時に正しいホストを使用できるようになりました。 - BZ#2173575
- この更新までは、ポートセキュリティーが無効になっているプロバイダーネットワークに関連付けられたインスタンスが、OpenStack によって認識されないプロバイダーネットワーク上の IP に到達しようとしたときに、フラッディングの問題が発生していました。このフラッディングは、転送データベース (FDB) テーブルが MAC アドレスを学習しないために発生していました。今回の更新により、OVN の新しいオプションを使用して、FDB テーブルでの IP 学習が有効になります。現在、FDB テーブルにはエージングメカニズムがありません。ただし、FDB テーブルを定期的にクリーンアップして、このテーブルのサイズによって引き起こされるスケーリングの問題の発生を防ぐことができます。
- BZ#2174632
この更新までは、OVS インターフェイスのネットワーク設定のリグレッションがネットワークパフォーマンスに悪影響を及ぼしていました。今回の更新により、
os-vif
OVS プラグインが強化され、非 Windows インスタンスの OVS インターフェイスにおけるネットワークパフォーマンスが向上しました。重要今回の更新は、インスタンスインターフェイスを再作成すると有効になります。既存ポートのこの値を変更する場合は、インスタンスをハードリブートするか、ライブマイグレーションを実行して更新を有効にする必要があります。
- BZ#2178618
-
この更新までは、セキュリティーグループのロギング機能拡張により、ログオブジェクトをセキュリティーグループと同時に削除できないという問題が発生していました。この操作により内部サーバーエラーが発生しました。今回の更新により、要求された行が存在しない場合でも、ノースバウンドデータベースエントリーを変更する
db_set
関数は失敗しなくなりました。 - BZ#2179071
-
この更新までは、RHEL 9 で Ceph コンテナーへの Cgroup パスが
/sys/fs/cgroup/machine.slice
から/sys/fs/cgroup/system.slice/system-ceph<FSID>
に変更されたため、collectd プラグインの libpodstats はメトリクスを収集できませんでした。今回の更新により、libpodstats は新しいパスで cgroups からの CPU とメモリーのメトリクスを解析できるようになりました。 - BZ#2180933
-
この更新までは、Pacemaker などのホストサービスは、rsyslog コンテナーの
/var/log/host/
にマウントされていました。ただし、設定パスはホストパス/var/log/pacemaker/
と同じでした。この問題のため、rsyslog サービスは Pacemaker ログファイルを見つけることができませんでした。今回の更新により、Pacemaker ログパスが/var/log/pacemaker/
から/var/log/host/pacemaker/
に変更されます。 - BZ#2181107
-
この更新の前は、
NetworkDeploymentAction
パラメーターが内部でオーバーライドされ、デプロイメントプロセスで常にネットワークインターフェイスが設定されていました。その結果、NetworkDeploymentAction
パラメーターの値に関係なく、必ずデプロイメント中にネットワークインターフェイスが設定されました。今回の更新により、NetworkDeploymentAction
パラメーターは期待どおりに機能し、デプロイ済みのノードではデフォルトでネットワークインターフェイスがすでに設定されているため、設定はスキップされます。 - BZ#2185163
- この更新までは、既存の puppet コンテナーがデプロイ中に再利用されていました。デプロイメントプロセスでは、コンテナー内で実行された puppet コマンドからのリターンコードがチェックされませんでした。これは、デプロイメント中に puppet タスクの失敗が無視されることを意味します。その結果、一部の puppet 実行タスクが失敗しても、デプロイメントは成功したものとして報告されていました。今回の更新により、puppet コンテナーはデプロイメントごとに再作成されます。puppet 実行タスクが失敗すると、デプロイメントが停止し、失敗が報告されます。
- BZ#2188252
-
この更新までは、
container_image_prepare_defaults.yaml
ファイル内に不正な Ceph コンテナータグがあったため、'openstack tripleo container image prepare' コマンドは失敗していました。今回の更新により、正しい Ceph コンテナータグが YAML ファイルに含まれ、'openstack tripleo container image prepare' コマンドが成功するようになりました。 - BZ#2196288
-
この更新までは、オペレーティングシステムを RHEL 7.x から RHEL 8.x、または RHEL 8.x から RHEL 9.x にアップグレードし、
--debug
オプションを使用して Leapp アップグレードを実行すると、システムはearly console in setup code
状態にとどまり、自動的に再起動しませんでした。今回の更新により、UpgradeLeappDebug
パラメーターはデフォルトでfalse
に設定されます。テンプレートではこの値を変更しないでください。 - BZ#2203238
- この更新までは、nova-compute ログにデバッグ目的で os-brick 特権コマンドを記録するには、https://access.redhat.com/articles/5906971 で説明されている回避策を適用する必要がありました。今回の更新により、回避策が冗長化され、nova-compute サービスを使用してログを分離するソリューションが提供されます。これにより、os-brick の特権コマンドはデバッグレベルでログに記録されますが、nova の特権コマンドは記録されません。
- BZ#2207991
-
この更新までは、セキュアなロールベースのアクセス制御 (SRBAC) と
NovaShowHostStatus
パラメーターは同じポリシーキータイトルを使用していました。SRBAC とNovaShowHostStatus
の両方を設定した場合、デプロイメントは競合により失敗しました。今回の更新により、NovaShowHostStatus
のポリシーキーが変更され、デプロイメント内で関連する競合はなくなりました。 - BZ#2210062
この更新までは、RHOSP 動的ルーティングを使用する RHOSP 17.1 環境では、OVN BGP エージェントが使用する Autonomous System Number (ASN) のデフォルト値が FRRouting (FRR) が使用する ASN と異なるという既知の問題がありました。
17.1 GA では、この問題は解決されています。
FrrOvnBgpAgentAsn
およびFrrBgpAsn
のデフォルト値は有効であり、変更せずに使用できます。- BZ#2211691
- この更新までは、Bare Metal Provisioning サービス (ironic) は、Block Storage サービス (cinder) ボリュームを物理ベアメタルノードから切り離すことができませんでした。ボリュームの切り離しは、ボリュームから起動する機能を使用してインスタンスがデプロイされている物理マシンを破棄するために必要です。今回の更新により、Bare Metal Provisioning サービス (ironic) は物理ベアメタルノードからボリュームを切り離し、これらの物理マシンを自動的に破棄できるようになりました。
- BZ#2211849
-
この更新までは、ライブラリー
pyroute2
のバグにより、RHOSP 動的ルーティングを使用する環境で新規ルートのアドバタイズに失敗し、新規インスタンスまたは移行されたインスタンスや新規ロードバランサーなどとの接続が失われていました。RHOSP 17.1 GA では、この問題は新バージョンのpyroute2
により解決されています。 - BZ#2214259
- この更新までは、OVS メカニズムドライバーから OVN メカニズムドライバーに移行された環境では、ライブマイグレーションなどの操作後にトランクポートを持つインスタンスにアクセスできなくなる可能性がありました。今回の更新により、OVN メカニズムドライバーへの移行後も、トランクポートを持つインスタンスのライブマイグレーション、シャットダウン、再起動で問題が発生しなくなりました。
- BZ#2215936
- この更新までは、SR-IOV を使用する ML2/OVS から ML2/OVN に移行した環境では、仮想機能 (VF) を持つインスタンスの作成が失敗する可能性がありました。今回の更新により、移行後も VF を持つインスタンスを作成できるようになりました。
- BZ#2216130
-
現在、
puppet-ceilometer
は、Compute ノード上のデータ収集サービス (ceilometer) 設定のtenant_name_discovery
パラメーターを設定しません。これにより、Project name
フィールドとUser name
フィールドが識別されません。現在、この問題に対する回避策はありません。 - BZ#2219765
-
この更新までは、
pam_loginuid
モジュールが一部のコンテナーで有効になっていました。そのため、そのコンテナー内で crond がdb purge
をはじめとする一部のタスクを実行できませんでした。現在はpam_loginuid
が削除され、コンテナー化されたcrond
プロセスがすべての定期タスクを実行します。
3.4.3. 機能拡張
Red Hat OpenStack Platform (RHOSP) の本リリースでは、以下の機能拡張が提供されています。
- BZ#1369007
- オーバークラウドに UEFI セキュアブート Compute ノードが含まれている場合、クラウドユーザーは UEFI セキュアブートで保護されたインスタンスを起動できます。UEFI セキュアブート用のイメージ作成の詳細は、UEFI セキュアブート用のイメージの作成 を参照してください。UEFI セキュアブートのフレーバーの作成の詳細は、フレーバーメタデータ の「UEFI セキュアブート」を参照してください。
- BZ#1581414
このリリースより前は、
hw_machine_type
イメージプロパティーを持たないインスタンスのマシンタイプは、ハードリブートまたは移行後に新しく設定されたマシンタイプを使用するため、RHOSP デプロイメントの有効期間中にNovaHWMachineType
を変更できませんでした。インスタンスの基盤となるマシンタイプを変更すると、インスタンスの内部 ABI が破損する可能性があります。今回のリリースでは、インスタンスの起動時に、Compute サービスがインスタンスのシステムメタデータ内にインスタンスのマシンタイプを記録します。そのため、既存インスタンスのマシンタイプに影響を及ぼすことなく、RHOSP デプロイメントの有効期間中に
NovaHWMachineType
を変更できるようになりました。- BZ#1619266
今回の更新では、セキュリティーグループのロギングが導入されます。インスタンスに出入りするトラフィックフローと試行を監視するには、セキュリティーグループのネットワーキングサービスパケットログを設定できます。
インスタンスポートを 1 つ以上のセキュリティーグループに関連付け、各セキュリティーグループに 1 つ以上のルールを定義できます。たとえば、ファイナンスセキュリティーグループ内の任意のインスタンスにインバウンド SSH トラフィックをドロップするルールを作成できます。さらに、そのグループ内のインスタンスが ICMP (ping) メッセージを送信および応答できるようにするために、別のルールを作成できます。
次に、パケットロギングを設定して、受け入れられたパケットフローとドロップされたパケットフローの組み合わせを記録できます。
セキュリティーグループのロギングは、ステートフルセキュリティーグループとステートレスセキュリティーグループの両方に使用できます。
ログに記録されたイベントは、インスタンスをホストする Compute ノードの
/var/log/containers/stdouts/ovn_controller.log
ファイルに保存されます。- BZ#1666804
-
今回の更新により、
cinder-backup
サービスを Active/Active モードでデプロイメントできるようになりました。 - BZ#1672972
この機能拡張は、クラウドユーザーが "アクティブ" なインスタンスにアクセスできない理由が、インスタンスをホストする Compute ノードに到達できないためかどうかを判断するのに役立ちます。RHOSP 管理者は、次のパラメーターを設定できるようになりました。これにより、クラウドユーザーが
openstack show server details
コマンドを実行する際にホストの Compute ノードに到達できない場合はhost_status
フィールドにステータスを入力するカスタムポリシーを有効にできます。-
NovaApiHostStatusPolicy
: カスタムポリシーが適用されるロールを指定します。 -
NovaShowHostStatus
: クラウドユーザーに表示するホストステータスのレベル ("UNKNOWN" など) を指定します。
-
- BZ#1693377
-
今回の更新により、インスタンスには単一の CPU タイプではなく、共有 (フローティング) CPU と専用 (固定) CPU を混在させることができます。RHOSP 管理者は、
hw:cpu_policy=mixed
およびhw_cpu_dicate_mask
フレーバーの追加仕様を使用して、共有 CPU と専用 CPU の組み合わせを必要とするインスタンスのフレーバーを作成できます。 - BZ#1701281
- RHOSP 17.1 では、vGPU を持つインスタンスのコールド移行とサイズ変更がサポートされています。
- BZ#1720404
今回の更新により、個別のセルデータベースからリソースをカウントする代わりに、API データベースのインスタンスマッピングからリソース使用量とインスタンスの配置をクエリーすることで、コアと RAM のクォータ使用量をカウントするように、RHOSP デプロイメントを設定できます。これにより、一時的なセルの停止やマルチセル環境でのセルのパフォーマンス低下に対して、割り当て使用量のカウントが回復します。
次の設定オプションを設定して、配置から割り当て使用量をカウントします。
parameter_defaults: ControllerExtraConfig: nova::config::nova_config: quota/count_usage_from_placement: value: 'True'
- BZ#1761861
- 今回の更新により、Compute ノード上の各物理 GPU を、異なる仮想 GPU タイプをサポートするように設定できるようになりました。
- BZ#1761903
-
ルーティング対応プロバイダーネットワークを使用する RHOSP デプロイメントでは、ルーティング対応ネットワークセグメントとのアフィニティーを持つ Compute ノードをフィルタリングするようにコンピュートスケジューラーを設定して、Compute ノード上でインスタンスをスケジュールする前に配置されたネットワークを検証できるようになりました。この機能は、
NovaSchedulerQueryPlacementForRoutedNetworkAggregates
パラメーターを使用して有効にできます。 - BZ#1772124
-
今回の更新により、新しい
NovaMaxDiskDevicesToAttach
heat パラメーターを使用して、単一インスタンスに接続できるディスクデバイスの最大数を指定できるようになりました。デフォルトは無制限 (-1) です。詳細は、1 つのインスタンスに接続するストレージデバイスの最大数の設定 を参照してください。 - BZ#1782128
-
RHOSP 17.1 では、RHOSP 管理者は、Virtual Trusted Platform Module (vTPM) デバイスをエミュレートしたインスタンスを作成する機能をクラウドユーザーに提供できます。RHOSP は TPM バージョン
2.0
のみをサポートします。 - BZ#1793700
-
RHOSP 17.1 では、RHOSP 管理者は、YAML ファイル
provider.yaml
でカスタムトレイトとインベントリーをモデル化することにより、RHOSP オーバークラウドノードで利用可能なカスタム物理機能と消費可能リソースを宣言できます。 - BZ#1827598
- RHOSP の本リリースでは、OpenStack ステートレスセキュリティーグループ API のサポートが導入されています。
- BZ#1857652
- 今回の更新により、ML2/OVS から ML2/OVN への移行において、トランクポートを持つ RHOSP のデプロイがフルサポートの対象になりました。
- BZ#1873409
- OVS ハードウェアオフロード用として、ML2/OVN を使用するように設定され、VirtIO データパスアクセラレーション (VDPA) デバイスとドライバー、および Mellanox NIC を備えた Compute ノードが存在する RHOSP デプロイメントでは、エンタープライズワークロードに対する VDPA サポートを有効にできます。VDPA サポートが有効になっている場合、クラウドユーザーは VDPA ポートを使用するインスタンスを作成できます。詳細は、VDPA ポートを使用するインスタンスを有効にするための VDPA Compute ノードの設定 および VDPA インターフェイスを使用したインスタンスの作成 を参照してください。
- BZ#1873707
今回の更新により、バックアップおよび復元手順のワークフローで検証フレームワークを使用して、復元されたシステムのステータスを検証できるようになります。これには、次の検証が含まれています。
-
undercloud-service-status
-
neutron-sanity-check
-
healthcheck-service-status
-
nova-status
-
ceph-health
-
check-cpu
-
service-status
-
image-serve
-
pacemaker-status
-
validate-selinux
-
container-status
-
- BZ#1883554
-
今回の更新により、RHOSP 管理者は
socket
PCI NUMA アフィニティーポリシーを持つフレーバーを作成できるようになりました。このポリシーを使用すると、少なくとも 1 つのインスタンス NUMA ノードが PCI デバイスと同じホストソケット内の NUMA ノードとアフィニティーを持っている場合にのみ、PCI デバイスを要求するインスタンスを作成できます。 - BZ#1888788
-
今回の更新により、Shared File Systems サービス (manila) API はプロジェクトをスコープ指定した 'reader' ロールをサポートします。'reader' ロールを持つユーザーは、サービスに GET 要求を送信できますが、その他の要求は行えません。この機能は、director に含まれる
environments/enable-secure-rbac.yaml
環境ファイルを使用して有効にできます。'reader' ロールを使用すると、人間と自動化の監査ユーザーを作成し、OpenStack API との読み取り専用のインタラクションを安全に実行できます。 - BZ#1898349
- 今回の更新により、Block Storage (cinder) バックアップサービスは zstd データ圧縮アルゴリズムをサポートします。
- BZ#1903914
- 今回の更新により、Block Storage (cinder) バックアップサービスは S3 バックエンドをサポートします。
- BZ#1947377
- 今回の更新により、RHOSP Orchestration サービス (heat) ダッシュボードにテンプレートのデフォルト値が表示されるようになります。以前は、heat ダッシュボードではデフォルト値が非表示になっており、ユーザーが混乱することがありました。今回の更新により、デフォルト値が Heat ダッシュボードでユーザーに表示されるようになり、非表示の場合に生じていた混乱が解消されました。
- BZ#1962500
- 今回の更新により、TripleO Heat テンプレートで collectd ロギングソースを設定できるようになりました。デフォルト値はデフォルトのロギングパスと一致します。
- BZ#1986025
- 今回の更新により、Block Storage サービス (cinder) は、RHEL 9 を実行している Compute ノードの NVMe over TCP (NVMe/TCP) ドライバーをサポートします。
- BZ#2005495
この機能拡張により、クラウド管理者は、Shared File Systems サービス (manila) バックエンドストレージを設定するときに、director を介してストレージバックエンドごとにアベイラビリティゾーン (AZ) を指定できるようになります。
今回の更新により、管理者は AZ アノテーションを使用してストレージプロビジョニング要求を論理的に分離し、障害ドメインを示すことができます。管理者によって設定された AZ は、Shared File Systems サービスによってエンドユーザーに公開されます。エンドユーザーは、必要に応じてワークロードを特定の AZ にスケジュールするように要求できます。複数のストレージバックエンドを設定する場合、管理者は、すべてのバックエンドに対して単一の AZ を示すのではなく、各バックエンドに対して異なる AZ をタグ付けする場合もあります。
director には、ストレージ AZ を示す新しいオプションがあります。各オプションは、サポートされているストレージバックエンドドライバーに対応します。AZ の詳細は、永続ストレージの設定 を参照してください。
- BZ#2008969
- 今回の更新では、クラウド管理者は、Shared File Systems サービス (manila) の外部で作成された共有を Shared File Systems サービスの管理下に置くことが可能になります。クラウド管理者は、共有を削除せずに、Shared File Systems サービスから削除することも可能です。CephFS ドライバーはこの機能をサポートしていないことに注意してください。この管理/管理解除機能は、ストレージシステムのコミッショニング、コミッショニング解除、移行時に使用したり、メンテナンスのために共有を一時的にオフラインにしたりする場合に使用できます。
- BZ#2016660
- Red Hat OpenStack Platform (RHOSP) 16.2 から RHOSP 17.1 へのアップグレードがサポートされています。RHOSP のアップグレードとオペレーティングシステムのアップグレードは、2 つのフェーズに分割されました。RHOSP を最初にアップグレードしてから、オペレーティングシステムをアップグレードします。
- BZ#2026385
今回の更新により、それぞれのフェンシングリソースを定義することで、tripleo を介した他のフェンシングデバイスと同様に、
sbd
を使用するfence_watchdog
を設定できるようになります。parameter_defaults: EnableFencing: true FencingConfig: devices: - agent: fence_watchdog host_mac: "52:54:00:74:f7:51"
operator は、
sbd
を有効にし、ウォッチドッグタイムアウトを設定する必要があります。parameter_defaults: ExtraConfig: pacemaker::corosync::enable_sbd: true tripleo::fencing::watchdog_timeout: 20
- BZ#2033811
- Shared File System サービス (manila) は、バックエンドとしての Pure Storage Flashblade システムの使用をサポートするようになりました。ベンダーの認定およびインストールドキュメントについては、Red Hat エコシステムカタログを参照してください。
- BZ#2060758
- Red Hat OpenStack Platform (RHOSP) 17.1 では、RHOSP 負荷分散サービス (octavia) は、Amphora ログオフロード用の TCP プロトコル上の rsyslog をサポートします。この機能拡張により、プライマリーサーバーが利用できなくなった場合に、ログメッセージをセカンダリー rsyslog サーバーにリダイレクトできます。詳細は、第 5 章 負荷分散サービスインスタンスのログの管理 (サービスとしての負荷分散の設定 ガイド) を参照してください。
- BZ#2066349
この機能拡張により、ディスク全体のオーバークラウドイメージである
overcloud-hardened-uefi-full.qcow2
によりインストールされた LVM ボリュームが、シンプールによってバックアップされるようになりました。ボリュームは、引き続き利用可能な物理ストレージを消費するために拡張されますが、デフォルトではオーバープロビジョニングされません。シンプロビジョニングされた論理ボリュームの利点は次のとおりです。
- ボリュームが容量いっぱいになった場合の手動介入オプションに、物理ストレージ容量をオーバープロビジョニングするためのボリューム拡張が追加されました。
- RHOSP アップグレードプロセスでは、シンプロビジョニング環境で一時的なバックアップボリュームを作成できるようになりました。
- BZ#2069624
- Red Hat OpenStack Platform (RHOSP) のスナップショットと復元機能は、論理ボリュームマネージャー (LVM) のスナップショット機能をベースとした機能であり、失敗したアップグレードまたは更新を元に戻すことを目的としています。スナップショットは、アップグレードまたは更新を実行する前に、RHOSP クラスターの元のディスク状態を保存します。その後、結果に応じてスナップショットを削除または元に戻すことができます。アップグレードが正常に完了し、スナップショットが不要になった場合は、ノードからスナップショットを削除します。アップグレードが失敗した場合は、スナップショットを元に戻し、エラーを評価して、アップグレード手順を再度開始できます。元に戻すと、すべてのノードのディスクがスナップショット作成時の状態になります。
- BZ#2074896
-
これまで RHOSP では、Open vSwitch (OVS) ボンド
balance-tcp
モードはテクノロジープレビューとしてのみ利用可能でした。L4 ハッシュの再循環問題のため、実稼働環境でのこのモードの使用は推奨されませんでした。この問題は解決され、OVS ボンドbalance-tcp
モードを使用できるようになりました。balance-tcp
モードを使用するには、lb-output-action=true
を設定する必要があります。 - BZ#2086688
- RHOSP 17.1 GA は、接続追跡 (conntrack) モジュールを使用したハードウェアへの OpenFlow フローのオフロードをサポートします。詳細は、ネットワーク機能仮想化の設定 の OVS ハードウェアオフロードのコンポーネントを設定する を参照してください。
- BZ#2097931
- RHOSP 17.1 では、最小帯域幅を確保する QoS ポリシーなど、リソース要求が設定されたポートを使用するインスタンスのライブマイグレーション、復元、退避が可能です。
- BZ#2104522
- 今回の更新により、ライブマイグレーションにマルチシャーシ Open Virtual Network (OVN) ポートを使用することで移行手順が最適化され、特定シナリオで移行する際に発生する仮想マシンのネットワークダウンタイムが大幅に削減されます。
- BZ#2106406
この更新では、失敗したライブマイグレーションへの対処に影響を及ぼす可能性のある問題を修正するスクリプト
neutron-remove-duplicated-port-bindings
が導入されています。ライブマイグレーションが失敗すると、Compute サービス (Nova) はマイグレーションを元に戻します。移行を元に戻すと、データベースまたは送信先コンピュートノードで作成されたオブジェクトが削除されます。
ただし、場合によっては、失敗したライブマイグレーションを元に戻した後もポートに重複したポートバインドが残ることがありました。
neutron-remove-duplicated-port-bindings
スクリプトは、重複したポートバインディングを検出し、非アクティブのバインディングを削除します。ライブマイグレーションの失敗によりポートバインドが重複する場合は、スクリプトを実行できます。- BZ#2111528
- 今回の更新により、デフォルトの Ceph コンテナーイメージは Red Hat Ceph Storage 5 ではなく Red Hat Ceph Storage 6 をベースにします。
- BZ#2122209
-
今回の更新により、
validation file
コマンドが検証フレームワーク CLI に追加されます。このコマンドを使用すると、名前、グループ、カテゴリー、製品ごとに検証が含まれるファイルを指定して、検証を実行できます。これにより、'validation file <path_to_file>' を実行し、選択した検証を後で再実行できるように保存できるようになりました。 - BZ#2124309
この機能拡張により、operator は Pacemaker が管理する仮想 IP (VIP) の run_arping 機能を有効にして、クラスターが重複 IP を事前にチェックできます。
これを行うには、次の設定を環境ファイルに追加する必要があります。
ExtraConfig: pacemaker::resource::ip::run_arping: true
重複が見つかった場合、次のエラーが
/var/log/pacemaker/pacemaker.log
ファイルに記録されます。Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: IPv4 address collision 172.17.3.115 [DAD] Sep 07 05:54:54 IPaddr2(ip-172.17.3.115)[209771]: ERROR: Failed to add 172.17.3.115
- BZ#2138238
- 今回の更新では、イメージサービス (glance) API の 2 つの異なるインスタンスをデプロイします。OpenStack テナントにアクセスできるインスタンスは、イメージの直接 URL やイメージが複数の場所で利用可能かどうかなど、イメージの場所の詳細を非表示にするように設定されています。2 番目のインスタンスには、OpenStack 管理者と、Block Storage サービス (cinder) や Compute サービス (nova) などの OpenStack サービスにアクセスできます。このインスタンスは、イメージの場所の詳細を提供するように設定されています。この機能拡張は、OSSN-0090 および CVE-2022-4134 の推奨事項に対処するものです。今回の更新により、悪意のあるユーザーはイメージの場所の詳細を利用して、変更されたイメージをアップロードできなくなります。
- BZ#2152877
- この機能拡張により、ネットワーク接続の応答パケットのネットワークサービス (neutron) に OVN セキュリティーグループのロギングが追加されます。ovn-controller ログファイルには、完全なネットワーク接続が記録されるようになります。
- BZ#2165501
- Red Hat OpenStack Platform (RHOSP) 17.1 以降、ML2/OVN デプロイメントでは、ハードウェアオフロードポートの最小帯域幅および帯域幅制限 egress ポリシーを有効にできます。ハードウェアオフロードポートの Ingress ポリシーは有効にできません。詳細は、QoS ポリシーのネットワーキングサービスの設定 を参照してください。
- BZ#2187255
今回の更新により、出力データ収集サービス (ceilometer) メトリクスにプロジェクト名フィールドとユーザー名フィールドを追加できるようになりました。これまでは、クラウド管理者はプロジェクトとユーザーの UUID に依存してテナントを識別する必要がありました。現在は、UUID ではなく、プロジェクトとユーザーの名前リストをを表示できるようになりました。
注記この機能は、gnocchi または Service Telemetry Framework (STF) では使用できません。
3.4.4. テクノロジープレビュー
このセクションにリストされている項目は、Red Hat OpenStack Platform (RHOSP) の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューステータスのスコープに関する詳細情報およびそれに伴うサポートへの影響については、テクノロジープレビュー機能のサポート範囲 を参照してください。
- BZ#1813561
- 今回の更新により、負荷分散サービス (octavia) は、Transport Layer Security (TLS) で有効になっているリスナーおよびプールに対して Application Layer Protocol Negotiation (ALPN) を使用することで、HTTP/2 負荷分散をサポートします。HTTP/2 プロトコルは、ページの読み込みを高速化することでパフォーマンスを向上させます。
- BZ#1848407
- RHOSP 17.1 では、負荷分散サービス (octavia) における Stream Control Transmission Protocol (SCTP) のテクノロジープレビューが利用可能です。ユーザーは、SCTP リスナーを作成し、ロードバランサーに SCTP プールを接続できます。
- BZ#2057921
- RHOSP 17.1 では、IPv6 管理ネットワーク上でロードバランサーを作成するテクノロジープレビューが利用可能です。負荷分散サービス (octavia) にプライベート IPv6 管理ネットワークを使用すると、エッジデプロイメントが簡略化される場合があります。
- BZ#2217663
- RHOSP 17.1 では、オフロードされたトラフィック/フローの NIC ハードウェアにおける負荷分散を可能にする VF-LAG 送信ハッシュポリシーをオフロードするテクノロジープレビューが利用可能です。このハッシュポリシーは、レイヤー 3+4 のベースハッシュでのみ使用できます。
3.4.5. リリースノート
このセクションでは、Red Hat OpenStack Platform (RHOSP) の注目すべき変更点や推奨プラクティスなど、今回のリリースに関する重要な情報を記載しています。お使いのデプロイメントに最大限の効果をもたらすために、以下の情報を考慮する必要があります。
- BZ#2072644
この機能拡張により、ユーザーは RHOSP 16.2 から RHOSP 17.1 にアップグレードし、RHEL 9 を実行しているノードと Red Hat Enterprise Linux (RHEL) 8 ベースのオペレーティングシステムの組み合わせを、Compute ノード上で維持できるようになります。
コントロールプレーンノードとストレージノードをアップグレードする必要があります。デフォルトの動作では、明示的に設定されていない限り、すべてのノードが RHEL 9 にアップグレードされます。
- BZ#2081641
- RHOSP 16.2.4 以降を実行している Red Hat OpenStack Platform (RHOSP) 環境を使用している場合は、RHOSP 17.1 に直接アップグレードできます。
- BZ#2224523
RHOSP のネットワーク環境では、仮想マシンインスタンスを作成する際に、インスタンスを仮想ポート (vport) にバインドしないでください。代わりに、IP アドレスが別のポートの許可するアドレスペアのメンバーではないポートを使用します。
vport をインスタンスにバインドすると、インスタンスが生成されなくなり、次のようなエラーメッセージが表示されます。
WARNING nova.virt.libvirt.driver [req-XXXX - - - default default] [instance: XXXXXXXXX] Timeout waiting for [('network-vif-plugged', 'XXXXXXXXXX')] for instance with vm_state building and task_state spawning.: eventlet.timeout.Timeout: 300 seconds
3.4.6. 既知の問題
現時点における Red Hat OpenStack Platform (RHOSP) の既知の問題は以下のとおりです。
- BZ#2108212
OVN メカニズムドライバーへの移行中に IPv6 を使用してインスタンスに接続する場合、ML2/OVS サービスが停止すると、インスタンスへの接続が最大数分間中断される可能性があります。これを回避するには、代わりに IPv4 を使用してください。
IPv6 のルーターアドバタイズメントデーモン
radvd
は、OVN メカニズムドライバーへの移行中に停止します。radvd
が停止している間、ルーターアドバタイズメントはブロードキャストされません。このブロードキャストの中断により、IPv6 経由のインスタンス接続が失われます。新しい ML2/OVN サービスが開始されると、IPv6 通信は自動的に復元されます。中断の可能性を回避するには、代わりに IPv4 を使用してください。
- BZ#2109597
- CX-5 にはハードウェア (HW) の制限があります。すべてのネットワークトラフィックフローには、送信 (TX) または受信 (RX) のいずれかの HW 方向があります。フローの送信元ポートが仮想機能 (VF) の場合、それは HW の TX フローでもあります。CX-5 は TX パスで VLAN をポップできないため、pop_vlan を使用したフローを HW にオフロードできません。
- BZ#2109985
現時点において、ML2/OVS デプロイメントにおける Open vSwitch (OVS) は、
skb_priority
、skb_mark
、または出力キューフィールドが設定されている OpenFlow ルールのオフロードをサポートしていません。これらのフィールドは、virtio ポートの Quality of Service (QoS) サポートに必要です。virtio ポートに最小帯域幅ルールを設定すると、Networking サービス (neutron) OVS エージェントは、Packet Mark フィールドを使用してこのポートのトラフィックをマークします。その場合、このトラフィックはオフロードできず、他のポートのトラフィックに影響します。帯域幅制限ルールを設定すると、すべてのトラフィックがデフォルトの 0 キューでマークされます。これは、トラフィックをオフロードできないことを意味します。
回避策として、環境に OVS ハードウェアオフロードポートが含まれている場合は、ハードウェアオフロードが必要なノードでパケットマーキングを無効にします。パケットマーキングを無効にすると、virtio ポートのレート制限ルールは設定できなくなります。ただし、Differentiated Services Code Point (DSCP) のマーキングルールは引き続き使用できます。
設定ファイルで、
disable_packet_marking
フラグをtrue
に設定します。設定ファイルを編集する場合、neutron_ovs_agent
コンテナーを再起動する必要があります。以下に例を示します。$ cat `/var/lib/config-data/puppet-generated/neutron/etc/neutron/plugins/ml2/openvswitch_agent.ini` [ovs] disable_packet_marking=True
- BZ#2126725
- ハードコーディングされた証明書の場所は、ユーザーが指定した値に依存せず動作します。カスタム証明書の場所を使用してデプロイする間は Transport Layer Security (TLS) 検証が失敗するため、サービスは API エンドポイントから情報を取得しません。
- BZ#2143874
RHOSP 17.1 では、DNS サービス (designate) がデプロイされている場合、オーバークラウドが削除されても、アンダークラウド上に作成された Networking サービス (neutron) ポートは削除されません。これらのポートは、DNS サービスの有無にかかわらず、オーバークラウドの再作成時に動作上の問題を引き起こしません。
回避策: オーバークラウドを削除した後、
openstack port delete
コマンドを使用してポートを手動で削除します。- BZ#2144492
- 分散仮想ルーティング (DVR) を備えた RHOSP 17.1.0 ML2/OVS デプロイメントを ML2/OVN に移行する場合、ML2/OVN の移行中に発生する Floating IP (FIP) のダウンタイムが 60 秒を超える可能性があります。
- BZ#2160481
BGP 動的ルーティングを使用する RHOSP 17.1 環境では、現在、Floating IP (FIP) ポート転送が失敗するという既知の問題があります。
FIP ポート転送が設定されている場合、FIP と同じ宛先 IP を持つ特定の宛先ポートに送信されたパケットは、RHOSP Networking サービス (neutron) ポートから内部 IP にリダイレクトされます。これは、使用されているプロトコル (TCP、UDP など) に関係なく発生します。
BGP 動的ルーティングが設定されている場合、FIP ポート転送の実行に使用される FIP へのルートは公開されず、これらのパケットは最終的な宛先に到達できません。
現在、回避策はありません。
- BZ#2163477
- 現在、BGP 動的ルーティングを使用する RHOSP 17.1 環境には、プロバイダーネットワークに接続されているインスタンスに影響を与える既知の問題があります。RHOSP Compute サービスは、これらのインスタンスのいずれかからマルチキャスト IP アドレス宛に送信されたパケットをルーティングできません。したがって、マルチキャストグループに登録されているインスタンスは、送信されたパケットを受信できません。原因は、BGP マルチキャストルーティングがオーバークラウドノードで適切に設定されていないことです。現在、回避策はありません。
- BZ#2167428
- 新しくデプロイする場合、エージェント通知サービスの初期化中に Keystone サービスが頻繁に利用できなくなります。これにより、ceilometer が gnocchi エンドポイントを検出できなくなります。その結果、メトリクスは gnocchi に送信されません。
- BZ#2178500
- nova-manage CLI の使用時にボリュームの更新が失敗すると、インスタンスがロック状態のままになります。
- BZ#2180542
Pacemaker によって制御される
ceph-nfs
リソースには、一部のプロセスデータを保存するためのランタイムディレクトリーが必要です。このディレクトリーは、RHOSP をインストールまたはアップグレードするときに作成されます。現在、コントローラーノードを再起動するとディレクトリーが削除され、コントローラーノードを再起動してもceph-nfs
サービスは回復しません。すべてのコントローラーノードが再起動されると、ceph-nfs
サービスは永続的に失敗します。回避策: コントローラーノードを再起動する場合は、コントローラーノードにログインして
/var/run/ceph
ディレクトリーを作成します。$ mkdir -p /var/run/ceph
再起動されたすべてのコントローラーノードでこの手順を繰り返します。
ceph-nfs-pacemaker
サービスが失敗としてマークされている場合は、ディレクトリーを作成した後、いずれかのコントローラーノードから以下のコマンドを実行します。$ pcs resource cleanup
- BZ#2180883
現在、Logrotate はすべてのログファイルを 1 日に 1 回アーカイブし、Rsyslog は Elasticsearch へのログ送信を停止します。回避策: デプロイするときに環境ファイルに "RsyslogReopenOnTruncate: true" を追加して、Rsyslog がログローテーション時にすべてのログファイルを再度開くようにします。
現在、RHOSP 17.1 は、Rsyslog が正しく設定されていない古い puppet-rsyslog モジュールを使用しています。回避策: デプロイする前に、
/usr/share/openstack-tripleo-heat-templates/deployment/logging/rsyslog-container-puppet.yaml
のパッチ [1] を手動で適用して Rsyslog を正しく設定します。- BZ#2182371
現在、オフロード (switchdev) ポートを備えた Mellanox ConnectX-5、ConnectX-6、および Bluefield-2 NIC を使用するゲストインスタンスには既知の問題があります。たとえば、コマンド
sudo systemctl reboot --reboot-arg=now
を使用して、ゲストからオペレーティングシステムを直接再起動すると、システムの初期化に時間がかかります。インスタンスが同じ物理機能 (PF) の 2 つの仮想機能 (VF) で設定されている場合、VF の 1 つの初期化が失敗し、初期化時間が長くなる可能性があります。回避策: ゲストインスタンスを直接再起動するのではなく、OpenStack API を使用してゲストインスタンスを適時に再起動します。
- BZ#2183793
RHOSP 17.1 では、次の BIOS 設定を使用している場合、UEFI ブートモードを使用する一部の AMD プラットフォーム上での NFV デプロイメントで、オーバークラウドノードのプロビジョニングが失敗する場合があります。
- ブートモード: UEFI
ハードディスクドライブのプレースホルダー: 有効
回避策:
Hard-disk Drive Placeholder
をDisabled
に設定します。UEFI ブートモードを使用する AMD プラットフォーム上での NFV デプロイメントの各 BIOS 属性を評価する方法については、ハードウェアのリファレンスガイドを参照してください。
- BZ#2184834
-
Block Storage API は、ボリューム作成要求でパラメーターを渡すことにより、Block Storage マルチ接続ボリュームの作成をサポートします。ただし、このマルチ接続ボリューム作成方法は安全ではなく、マルチ接続ボリュームをサポートしないバックエンドでマルチ接続ボリュームを作成した場合はデータ損失につながるため、削除するために非推奨となりました。回避策: マルチ接続ボリュームタイプを使用してマルチ接続ボリュームを作成します。これは、
openstack
およびcinder
CLI によって提供されるマルチ接続ボリュームを作成する唯一の方法です。 - BZ#2185897
- ML2/OVN デプロイでは、トランクポートを使用するインスタンスでライブマイグレーションを使用しないでください。トランクポートを使用するインスタンスでは、Compute ノード間でインスタンスのサブポートがフラッピングするため、ライブマイグレーションが失敗する可能性があります。トランクポートを持つインスタンスの場合は、代わりにコールドマイグレーションを使用してください。
- BZ#2192913
DVR が有効で VLAN テナントネットワークを使用する ML2/OVN または ML2/OVS を備えた RHOSP 環境では、異なるテナントネットワークに接続されたインスタンス間の East/West トラフィックがファブリックにフラッディングされます。
その結果、それらのインスタンス間のパケットは、それらのインスタンスが実行されている Compute ノードだけでなく、他のオーバークラウドノードにも到達します。
これはネットワークに影響を与える可能性があり、ファブリックがトラフィックをあらゆる場所に送信するため、セキュリティー上のリスクとなる可能性があります。
このバグは、今後の FDP リリースで修正される予定です。FDP 修正を入手するために RHOSP 更新を実行する必要はありません。
- BZ#2193388
現在、Dashboard サービス (horizon) はデフォルトでクライアント TLS 証明書を検証するように設定されているため、すべての TLS everywhere (TLS-e) デプロイメントでダッシュボードサービスが機能しません。
回避策:
次の設定を環境ファイルに追加します。
parameter_defaults: ControllerExtraConfig: horizon::ssl_verify_client: none
その他の環境ファイルと共に環境ファイルをスタックに追加し、オーバークラウドをデプロイします。
(undercloud)$ openstack overcloud deploy --templates \ -e [your environment files] \ -e /home/stack/templates/<environment_file>.yaml
- BZ#2196291
- 現在、カスタム SRBAC ルールは管理者以外のユーザーにリストポリシールールを許可していません。その結果、管理者以外のユーザーはこれらのルールの一覧表示や管理を行えません。現在の回避策としては、SRBAC を無効にする、またはこのアクションを許可するように SRBAC カスタムルールを変更する、などがあります。
- BZ#2203785
-
現在、ベアメタルノードを再起動すると collectd sensubility が機能しなくなるという権限の問題があります。その結果、sensubility はコンテナーの正常性を報告しなくなります。回避策: オーバークラウドノードを再起動した後、ノード上で
sudo podman exec -it collectd setfacl -R -m u:collectd:rwx /run/podman
コマンドを手動で実行します。 - BZ#2203857
- Red Hat Ceph Storage (RHCS) 6.0 の Ceph RADOS Gateway コンポーネントに関する既知の問題が原因で、Identity サービス (keystone) トークンによる認証が失敗します。この問題は RHOSP 17.1 でサポートされている RHCS 6.1 では発生しません。
- BZ#2210030
- 現在、カスタム SRBAC ルールがルール所有者ではない非管理ユーザーにリスト共有セキュリティーグループを許可しないという既知の問題があります。これにより、共有セキュリティーグループとルールは、ルール所有者ではない非管理ユーザーによって適切に管理されません。回避策: カスタム SRBAC ルールを無効にするか、カスタムルールを変更して、すべてのユーザーがルールを管理できるようにします。
- BZ#2210319
現在、RHEL 9.2 の Retbleed 脆弱性軽減策により、Intel Skylake CPU 上の Data Plane Development Kit (OVS-DPDK) を使用した Open vSwitch のパフォーマンスが低下する可能性があります。
パフォーマンスの低下は、BIOS で C-states が無効、およびハイパースレッディングが有効になっており、さらに OVS-DPDK が特定のコアのハイパースレッドを 1 つだけ使用している場合にのみ発生します。
回避策: NFV 設定ガイドで推奨されているように、コアの両方のハイパースレッドを OVS-DPDK または DPDK が実行されている SRIOV ゲストに割り当てます。
- BZ#2213126
セキュリティーグループの過剰なログエントリーをバッファーするロギングキューは、指定された制限に達する前にエントリーの受け入れを停止することがあります。回避策として、キューの長さを保持したいエントリー数よりも長く設定できます。
NeutronOVNLoggingRateLimit
パラメーターを使用して、1 秒あたりのログエントリーの最大数を設定できます。ログエントリーの作成がそのレートを超える場合、超過分はNeutronOVNLoggingBurstLimit
で指定したログエントリー数までキューにバッファーされます。この問題は、バーストの最初の 1 秒で特に顕著です。60 秒などの長いバーストでは、レート制限の影響が大きくなり、バースト制限の不正確さを補填します。したがって、この問題は短いバーストに最大の比例負荷をもたらします。
回避策:
NeutronOVNLoggingBurstLimit
をターゲット値よりも高い値に設定します。経過を観察し、必要に応じて調整します。- BZ#2215053
-
Border Gateway Protocol (BGP) 動的ルーティングを使用する RHOSP 17.1 環境では、現在、FRRouting (FRR) コンテナーのデプロイに失敗するという既知の問題があります。この失敗は、コンテナーイメージの準備タスクが完了する前に RHOSP director が FRR コンテナーをデプロイするために発生します。回避策: heat テンプレートで、
ContainerImagePrepare
がovercloud deploy
コマンドに先行することを確認してください。 - BZ#2216021
OVN メカニズムドライバーを備えた RHOSP 17.1 は、ポートごとのフローイベントのロギングや、
network log create
コマンドの--target
オプションの使用をサポートしていません。RHOSP 17.1 は、
network log create
コマンドの--resource
オプションを使用して、セキュリティーグループごとのフローイベントのロギングをサポートします。Red Hat OpenStack Platform ネットワークの設定 の「セキュリティーグループアクションのロギング」を参照してください。- BZ#2217867
- 現在、ハードウェアオフロードを使用する場合、Nvidia ConnectX-5 および ConnectX-6 NIC に既知の問題があり、PF 上の一部のオフロードフローが関連する VF で一時的なパフォーマンスの問題を引き起こす可能性があります。この問題は、特に LLDP および VRRP トラフィックで発生します。
- BZ#2219574
- データ収集サービス (ceilometer) はデフォルトのキャッシュバックエンドを提供しないため、メトリクスのポーリング時に一部のサービスが過負荷になる可能性があります。
- BZ#2219603
RHOSP 17.1 GA では、セキュアなロールベースのアクセス制御 (sRBAC) が有効になっている場合、DNS サービス (designate) が誤って設定されます。現在の sRBAC ポリシーには、designate に関する誤ったルールが含まれているため、designate が正しく機能するには修正する必要があります。
回避策: アンダークラウドサーバーに次のパッチを適用し、オーバークラウドを再デプロイします。
https://review.opendev.org/c/openstack/tripleo-heat-templates/+/888159
- BZ#2219830
RHOSP 17.1 には一時的なパケット損失の既知の問題があり、ハードウェア割り込み要求 (IRQ) が原因で OVS-DPDK PMD スレッドまたは DPDK アプリケーションを実行しているゲストで非自発的なコンテキストスイッチが発生します。
この問題は、デプロイメント中に多数の VF をプロビジョニングすると発生します。VF には IRQ が必要で、それぞれが物理 CPU にバインドされている必要があります。IRQ の容量を処理するのに十分なハウスキーピング CPU がない場合、
irqbalance
はすべての IRQ のバインドに失敗し、分離された CPU で IRQ がオーバーフローします。回避策: 次のアクションを 1 つ以上試してください。
- 未使用の VF がデフォルトの Linux ドライバーにバインドされたままになるのを避けるために、プロビジョニングされた VF の数を減らします。
- すべての IRQ を処理できるように、ハウスキーピング CPU の数を増やします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用の VF ネットワークインターフェイスを強制的にダウンします。
- IRQ が分離された CPU に割り込むのを避けるために、未使用のダウンした VF ネットワークインターフェイス上のマルチキャストトラフィックとブロードキャストトラフィックを無効にします。
- BZ#2220808
-
RHOSP 17.1 には、データ収集サービス (ceilometer) がエアフローメトリクスを報告しないという既知の問題があります。この問題は、データ収集サービスに gnocchi リソース型
hardware.ipmi.fan
が欠落しているために発生します。現在、回避策はありません。 - BZ#2220887
- データ収集サービス (ceilometer) は、個別の電源および電流メトリクスをフィルタリングしません。
- BZ#2222543
現在、ブートストラップコントローラーノードが交換されると、OVN データベースクラスターはパーティション化され、2 つのデータベースクラスターがノースバウンドデータベースとサウスバウンドデータベース用に作成されます。この状況ではインスタンスが使用できなくなります。
ブートストラップコントローラーノードの名前を確認するには、次のコマンドを実行します。
ssh tripleo-admin@CONTROLLER_IP "sudo hiera -c /etc/puppet/hiera.yaml pacemaker_short_bootstrap_node_name"
回避策: Red Hat KCS ソリューション 7024434: Recover from partitioned clustered OVN database で説明されている手順を実行します。
- BZ#2222589
- 現在、RHOSP 16.2 から 17.1 へのアップグレードには既知の問題があり、IPv6 を使用する、director がデプロイされた Ceph Storage 環境で Red Hat Ceph Storage 4 から 5 にアップグレードすると、director アップグレードスクリプトの実行が停止します。回避策: Red Hat の KCS ソリューション 7027594: Director upgrade script stops during RHOSP upgrade when upgrading RHCS in director-deployed environment that uses IPv6 で説明されている回避策を適用します。
- BZ#2222605
- RHOSP 17.1 には、セキュリティーグループのログエントリーに関する既知の問題があります。イベントが短い間隔で発生すると、関連するセキュリティーグループのログエントリーが間違った順序でリストされる可能性があります。これは、OVN バックエンドによるイベント処理方法が原因で発生します。現在、回避策はありません。
- BZ#2222683
現在、以下のデプロイメントアーキテクチャーでは Multi-RHEL はサポートされていません。
- Edge (DCN)
- ShiftOnStack
director Operator ベースのデプロイメント
回避策: 上記にリストされているアーキテクチャーのいずれかを運用する場合は、RHOSP デプロイメント全体で単一の RHEL バージョンを使用してください。
- BZ#2223294
RHOSP 16.2 から 17.1 GA へのインプレースアップグレードを実行する際の既知の問題があります。収集エージェント
collectd-sensubility
は、RHEL 8 Compute ノードで実行できません。回避策: 影響を受けるノードでファイル
/var/lib/container-config-scripts/collectd_check_health.py
を編集し、26 行目の"healthy: .State.Health.Status}"
を"healthy: .State.Healthcheck.Status}"/
に置き換えます。- BZ#2223916
ML2/OVN メカニズムドライバーを使用する RHOSP 17.1 GA 環境では、Floating IP ポート転送が正しく機能しないという既知の問題があります。この問題は、FIP 使用時に VLAN およびフラットネットワークが north-south ネットワークトラフィックを分散させ、代わりに FIP ポート転送をコントローラーノードまたはネットワーカーノードに集中させる必要があるために発生します。
回避策: この問題を解決し、集中型ゲートウェイノード経由で FIP ポート転送を強制するには、RHOSP オーケストレーションサービス (heat) パラメーター
NeutronEnableDVR
をfalse
に設定するか、VLAN またはフラットプロジェクトネットワークの代わりに Geneve を使用します。- BZ#2224236
この RHOSP リリースには、iavf ドライバーで Intel X710 および E810 シリーズのコントローラー仮想機能 (VF) を使用する SR-IOV インターフェイスで、リンクステータスのフラッピングを伴うネットワーク接続の問題が発生する可能性があるという既知の問題があります。影響を受けるゲストカーネルのバージョンは次のとおりです。
-
RHEL 8.7.0
8.7.3 (修正の予定はありません。ライフサイクル終了。) -
RHEL 8.8.0
8.8.2 (バージョン 8.8.3 で修正予定) -
RHEL 9.2.0
9.2.2 (バージョン 9.2.3 で修正予定) Upstream Linux 4.9.0
6.4.* (バージョン 6.5 で修正予定) 回避策: 影響を受けないゲストカーネルを使用する以外の回避策はありません。
-
RHEL 8.7.0
- BZ#2224527
- 現在、RADOS Gateway (RGW) が director によってデプロイされた Red Hat Ceph Storage の一部としてデプロイされている場合、RHOSP 16.2 から 17.1 へのアップグレードに関する既知の問題があります。次のスタック更新時に HAProxy が再起動しない場合、この手順は失敗します。回避策: Red Hat の KCS ソリューション 7025985: HAProxy does not restart during RHOSP upgrade when RHCS is director-deployed and RGW is enabled で説明されている回避策を適用します。
- BZ#2225205
-
Fast Forward Upgrade (FFU) 手順の実行中に、古いアップグレードオーケストレーションロジックが pacemaker 認証キーをオーバーライドし、インスタンス HA が有効になっている場合は pacemaker が Compute ノードで実行されている
pacemaker_remote
に接続できなくなります。その結果、アップグレードは失敗し、Compute ノードで実行されているpacemaker_remote
は中央クラスターからアクセスできなくなります。インスタンス HA が設定されている場合に FFU を実行する方法については、Red Hat サポートにお問い合わせください。 - BZ#2226366
現在、ボリュームに Red Hat Ceph Storage (RHCS) バックエンドを使用すると、インスタンスの再起動が妨げられ、データ破損につながる可能性があるという既知の問題があります。これは、次の条件がすべて満たされる場合に発生します。
- RHCS は、インスタンスボリュームのバックエンドである。
- RHCS には、ボリューム用のストレージプールが複数ある。
- ボリュームの種別変更が行われており、変更後の新しい種別ではボリュームを現在の場所とは別のプールに保存する必要がある。
-
retype 呼び出しでは
on-demand
migration_policy が使用されている。 - ボリュームがインスタンスに接続されている。
回避策: 上記の条件をすべて満たす
in-use
ボリュームの種別は変更しないでください。- BZ#2227360
- NetApp NFS ドライバーのイメージキャッシュクリーンアップタスクにより、他の Block Storage サービスで予期しない速度低下が発生する可能性があります。現在、この問題に対する回避策はありません。
- BZ#2229750
- Block Storage ボリュームのバックアップ作成時にアベイラビリティゾーン (AZ) を指定すると、AZ は無視されます。AZ の設定によりスケジューラーがバックアップ要求に応じられない場合、バックアップが失敗する可能性があります。この問題は、既存のバックアップからのクロスアベイラビリティゾーンのボリューム作成には影響しません。
- BZ#2229761
-
現在、
ovn_controller
およびovn_dbs
のデプロイメント手順に競合状態に関する既知の問題があり、そのためovn_dbs
がovn_controller
より前にアップグレードされます。ovn_dbs
の前にovn_controller
がアップグレードされていない場合、新しいバージョンに再起動する前のエラーによりパケット損失が発生します。Open Virtual Network (OVN) のアップグレード中に競合状態が発生した場合、推定 1 分間のネットワーク障害が発生します。今後の RHOSP リリースで修正が行われる予定です。 - BZ#2229767
-
現在、RHOSP 16.2 から 17.1 へのアップグレード中に Red Hat Ceph Storage 4 を 5 にアップグレードすると発生する既知の問題があります。
ceph-nfs
リソースの設定が間違っており、Pacemaker がリソースを管理しません。ceph-nfs-pacemaker
に関連付けられたコンテナーがダウンし、共有ファイルシステムサービス (manila) に影響を与えるため、オーバークラウドのアップグレードは失敗します。RHOSP 17.1.1 では修正が予定されています。回避策: Red Hat の KCS ソリューション 7028073: Pacemaker does not manage theceph-nfs
resource correctly during RHOSP and RHCS upgrade で説明されている回避策を適用します。 - BZ#2229937
-
collectd sensubility
で送信者の作成に失敗しても、送信者へのリンクは閉じられません。長時間実行されているオープンリンクに障害が発生すると、バス内で問題が発生し、collectd sensubility
が動作しなくなる可能性があります。回避策: 影響を受けるオーバークラウドノードでcollectd
コンテナーを再起動して、collectd sensubility
を回復します。 - BZ#2231378
- Block Storage (cinder) バックアップサービスリポジトリーのバックエンドとして Red Hat Ceph Storage を選択した場合、バックアップされたボリュームは RBD ベースの Block Storage バックエンドにしか復元できません。現在、この問題に対する回避策はありません。
- BZ#2231893
メタデータエージェントが誤動作している HAProxy 子コンテナーを起動しようとして複数回失敗すると、メタデータサービスが利用できなくなることがあります。メタデータエージェントは、`ProcessExecutionError: Exit code: 125; Stdin: ; Stdout: Starting a new child container neutron-haproxy-ovnmeta-<uuid>” のようなエラーメッセージをログに記録します。
回避策:
podman kill <_container name_>
を実行して、問題のある haproxy 子コンテナーを停止します。- BZ#2231960
- Block Storage ボリュームが Red Hat Ceph Storage バックエンドを使用している場合、このボリュームからスナップショットが作成され、そのスナップショットからボリュームクローンが作成されると、ボリュームを削除できません。この場合、ボリュームクローンが存在する間は元のボリュームを削除できません。
- BZ#2232171
RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Wallaby)
回避策: 使用している GA デプロイメントが影響を受ける場合は、
# dnf -y update rhosp-release
コマンドを実行します。- BZ#2232199
RHOSP 17.1.0 GA を入手可能になった時点から数日以内にダウンロードすると、次の例に示すように、/etc/rhosp/release ファイル内のバージョン説明に誤ってベータ指定が含まれている場合があります。
(overcloud) [stack@undercloud-0 ~]$ cat /etc/rhosp-release Red Hat OpenStack Platform release 17.1.0 Beta (Ussri)
回避策: 使用している GA デプロイメントが影響を受ける場合は、
# dnf -y update rhosp-release
コマンドを実行します。- BZ#2233487
- RHOSP 動的ルーティングを使用する RHOSP 17.1 GA 環境では、OVN プロバイダードライバーと RHOSP 負荷分散サービスを使用してロードバランサーを作成すると、作成に失敗する可能性があります。これは、コントローラーノード間でレイテンシーが発生すると失敗する可能性があります。回避策はありません。
3.4.7. 非推奨の機能
このセクションには、サポートされなくなった機能、または Red Hat OpenStack Platform (RHOSP) の今後のリリースでサポートされなくなる予定の機能を記載します。
- BZ#2128701
ML2/OVS メカニズムドライバーは、RHOSP 17.0 以降で非推奨になりました。
いくつかのリリースで、Red Hat は ML2/OVS を ML2/OVN に置き換えています。たとえば、RHOSP 15 以降では、ML2/OVN がデフォルトのメカニズムドライバーになりました。
非推奨の ML2/OVS メカニズムドライバーは、RHOSP 17 リリースでサポートされます。この間、ML2/OVS ドライバーはメンテナンスモードのままで、バグ修正と通常のサポートを受け、ほとんどの新機能開発は ML2/OVN メカニズムドライバーで行われます。
RHOSP 18.0 では、Red Hat は ML2/OVS メカニズムドライバーを完全に削除し、サポートを停止する予定です。
既存の RHOSP デプロイメントで ML2/OVS メカニズムドライバーを使用している場合は、今すぐメカニズムドライバーの移行計画の評価を開始してください。移行は、RHOSP 16.2 および RHOSP 17.1 でサポートされています。
ML2/OVS から ML2/OVN への移行を試みる前に、プロアクティブケースを作成する必要があります。プロアクティブケースを作成しない場合、Red Hat では移行をサポートしません。How to open a proactive case for a planned activity on Red Hat OpenStack Platform? を参照してください。
- BZ#2136445
sensubility を使用して Podman 経由で行う API ヘルスステータスのモニタリングは、RHOSP 17.1 で非推奨になりました。
sensubility レイヤーのみが非推奨になりました。API ヘルスチェックは引き続きサポートされます。sensubility レイヤーは、サポート対象外となった Sensu とのインターフェイスとして存在しています。
- BZ#2139931
- metrics_qdr サービス (AMQ Interconnect) は RHOSP 17.1 で非推奨になりました。RHOSP 17.1 では、Service Telemetry Framework (STF) へのデータ転送のために metrics_qdr サービスが引き続きサポートされます。metrics_qdr サービスは STF のデータトランスポートとして使用され、Red Hat OpenStack の稼働にかかわる他のコンポーネントには影響を与えません。
- BZ#2179428
- Active-passive 設定での Block Storage (cinder) バックアップサービスのデプロイは RHOSP 17.1 で非推奨となり、将来のリリースで削除される予定です。RHOSP 16.2 および RHOSP 17.0 の場合、Block Storage (cinder) バックアップサービスは active-passive 設定でデプロイされ、この設定は RHOSP 17.1 で引き続きサポートされます。
- BZ#2215264
- Validations Framework (VF) は RHOSP 17.1 で非推奨になりました。
- BZ#2238425
- Collectd は RHOSP 17.1 で非推奨になりました。
3.4.8. 削除された機能
このセクションには、Red Hat OpenStack Platform (RHOSP) の本リリースで削除された機能を記載します。
- BZ#2065541
- RHOSP 17.1 では、collectd-gnocchi プラグインが director から削除されました。モニタリングデータは、Service Telemetry Framework (STF) を使用して収集できます。