第3章 リリース情報 RHOSO 18.0
これらのリリースノートでは、Red Hat Services on OpenShift (RHOSO) コンポーネントのいくつかまたはすべての更新のうち、一部を説明します。RHOSO のこのリリースをデプロイするときは、これらの更新を考慮してください。このセクションの各注記は、更新を追跡するために使用される Jira 課題を指します。Jira Issue のセキュリティーレベルがパブリックの場合は、リンクをクリックして Jira Issue を表示できます。セキュリティーレベルが制限されている場合は、Jira Issue ID には Jira Issue へのリンクがありません。
3.1. リリース情報 RHOSO 18.0.4
3.1.1. アドバイザリーの一覧
Red Hat OpenStack Services on OpenShift (RHOSO) のこのリリースには、次のアドバイザリーが含まれています。
- RHBA-2025:0435
- RHOSO 18.0.4 のコンポーネントのリリース
- RHBA-2025:0436
- RHOSO 18.0.4 のコンテナーのリリース
- RHBA-2025:0437
- RHOSO 18.0.4 のコントロールプレーン Operator
- RHBA-2025:0438
- RHOSO 18.0.4 のデータプレーン Operator
- RHSA-2025:0439
- 中程度: Red Hat OpenStack Platform 18.0.4 (openstack-ironic) に関するセキュリティー更新
3.1.2. コンピュート
3.1.2.1. バグ修正
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で修正され、ユーザーに大きな影響を与えるバグを説明します。
ハードウェアアーキテクチャープロパティーを持つイメージからインスタンスを起動する
この更新前は、hw_architecture
または hw_emulation_architecture
プロパティーを持つイメージからインスタンスを起動することはできませんでした。この更新により、hw_architecture
および hw_emulation_architecture
プロパティーを持つイメージからインスタンスを起動できるようになりました。
3.1.2.2. 既知の問題
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
NFS 共有上の一時ストレージを持つインスタンスが Compute サービスの再起動後に動作を停止する
NFS 共有上の一時ストレージを持つ Compute サービス (nova) インスタンスは、ハイパーバイザーホスト上でコンテナー化された Compute エージェントサービスが再起動するとすぐに動作を停止します。これは、/var/lib/nova/
インスタンスの権限が変更されたために発生します。
回避策: 権限を手動で元の値に復元し、サービスの再起動を回避します。
NFS などの共有ストレージの場合、フレーバーに swap
があるサーバーのコールド移行が失敗する。
Compute サービス (nova) が NFS などの共有ストレージで有効になっている場合、インスタンスが FLAVOR_SWAP
フレーバーを使用するとコールド移行が失敗します。
Compute サービスの電源管理機能はデフォルトで無効化される
Compute サービス (nova) の電源管理機能は、デフォルトでは無効になっています。次の nova-compute
設定でこれを有効にできます。
[libvirt] cpu_power_management = true cpu_power_management_strategy = governor
デフォルトの cpu_power_management_strategy
cpu_state
は現在サポートされていません。nova-compute を再起動すると、そのホスト上のすべての専用 PCPU (インスタンスが使用しているものも含む) の電源がオフになります。cpu_state
ストラテジーを使用すると、それらのインスタンスの CPU は固定が解除されます。
3.1.3. データプレーン
3.1.3.1. バグ修正
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で修正され、ユーザーに大きな影響を与えるバグを説明します。
ドキュメント: 複数の Red Hat サブスクリプションがある場合にノードを登録するためのプールを指定する
この更新前は、事前プロビジョニングされたノードまたはプロビジョニングされていないノードを使用して OpenStackDataPlaneNodeSet
CR を作成する手順に、RHOSO デプロイメントのノード登録時にプールを指定するためのオプションコマンドがありませんでした。複数の Red Hat サブスクリプションがある場合、このコマンドがないために、RHOSO でデータプレーンまたはコンピュートノードのデプロイ時に登録エラーが発生する可能性がありました。
この更新により、手順には、複数の Red Hat サブスクリプションがある場合にプールを指定するためのオプションコマンドが追加されました。
Ansible タスクは、接続されていないデプロイメントで registries.conf
ファイルを正常に書き込む
この更新前は、Ansible タスクが template
モジュールと生の文字列入力を src
として使用しようとしたため、接続されていないデプロイメントで registries.conf
ファイルが失敗していました。この更新により、content
パラメーターを持つ ansible.builtin.copy
モジュールが使用されるようになったため、Ansible タスクは registries.conf
ファイルを正常に書き込むようになりました。
再起動後、EDPM ノードで iscsi-starter.service
が無効になる
この更新前は、edpm-ansible
で iscsi.service
が有効になっていなくても、iSCSI バックアップボリュームを持つインスタンスを実行する EDPM ノードの再起動後に iscsi.service
が起動していました。この問題は、EDPM ノードのイメージで iscsi-starter.service
が有効になっているために発生しました。この更新により、問題を防ぐために EDPM ノード上の iscsi-starter.service
が無効になりました。
3.1.4. ハードウェアのプロビジョニング
3.1.4.1. バグ修正
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で修正され、ユーザーに大きな影響を与えるバグを説明します。
Bare Metal サービス (ironic) の新しい default_network_interface
パラメーター
この更新前は、ControlPlane のデプロイメント中に Bare Metal サービスの network_interface
が設定されていない場合、RHOSO はそれを no-op として設定していました。
この更新により、RHOSO は default_network_interface
パラメーターを、customServiceConfig / [DEFAULT]
で指定されたデフォルト値に設定します。
3.1.5. ネットワーク
3.1.5.1. バグ修正
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で修正され、ユーザーに大きな影響を与えるバグを説明します。
DVR なしの動的ルーティングのサポートを追加
以前は、分散仮想ルーティング (DVR) も使用しなければ、Free Range Routing (FRR) と Border Gateway Protocol (BGP) を使用してデータプレーン上で動的ルーティングを使用することはできませんでした。現在は、DVR を有効にしなくても動的ルーティングを使用できます。
ドキュメント: ovndbcluster フィールドに replicas: 3
を設定する
以前は、RHOSO ドキュメント全体で示される CR 例の一部で、OVN 仕様を含むすべてのコントロールプレーン CR の ovndbcluster-nb
および ovndbcluster-sb
フィールドに replicas: 3
を設定しなければ OVN データベースの高可用性はサポートされないことが記述されていませんでした。
この更新により、すべての CR 例にレプリカ要件が含まれるようになりました。次の例は、セクションが追加された CR 例の抜粋を示しています。
ovn: template: ovnDBCluster: ovndbcluster-nb: replicas: 3 <<---------- dbType: NB storageRequest: 10G networkAttachment: internalapi ovndbcluster-sb: replcas: 3 <<---------- dbType: SB storageRequest: 10G networkAttachment: internalapi ovnNorthd: {}
導入前に最新の RHOSP 17.1 バージョンに更新してください
RHOSP 17.1.4 より古いソース環境の導入を実行すると、ワークロードでネットワーク接続の中断が長時間発生します。導入する前に、ソース環境を少なくとも RHOSP 17.1.4 に更新してください。
アベイラビリティーゾーンが定義されている場合の createDefaultLbMgmtNetwork
および manageLbMgmtNetworks
のデフォルト値を修正しました
この更新前は、アベイラビリティーゾーンが定義されている場合の createDefaultLbMgmtNetwork
と manageLbMgmtNetworks
が、誤って false
に設定されていました。
この更新により、アベイラビリティーゾーンが定義されている場合の createDefaultLbMgmtNetwork
と manageLbMgmtNetworks
が true
に設定されます。
3.1.5.2. 既知の問題
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
octavia-operator はアンチアフィニティーを有効にしない
負荷分散サービス (octavia) は現在、amphora 仮想マシンが同じコンピュートノードにスケジュールされるのを防ぐために Compute サービス (nova) でアンチアフィニティーを設定できません。
回避策: 次の例に示すように、customServiceConfig
パラメーターを使用して、負荷分散サービスに関連する設定を追加します。
例
# names will be dependent on the deployment oc patch -n openstack openstackcontrolplane openstack-galera-network-isolation --type=merge --patch ' spec: octavia: template: octaviaHousekeeping: customServiceConfig: | [nova] enable_anti_affinity = true octaviaWorker: customServiceConfig: | [nova] enable_anti_affinity = true octaviaHealthManager: customServiceConfig: | [nova] enable_anti_affinity = true '
導入後のレガシー Tripleo Networking サービス (neutron)
edpm_tripleo_cleanup
タスクの後でも、レガシーの tripleo Networking サービス (neutron) のサービスが残っています。これらのサービスは導入後に停止されるため、RHOSO サービスには影響しません。
回避策: レガシーサービスを手動で削除するには、次の手順を実行します。
-
tripleo Neutron サービスリストを確認します (
systemctl list-unit-files --type service
)。 -
/etc/systemd/system/
から tripleo サービスを削除します。
ネットワークノード上の負荷分散サービス (octavia) エージェントでは導入がサポートされていない
ネットワーカーノードに負荷分散サービスエージェントがデプロイされているデプロイメントの導入は、現在サポートされていません。
外部 MTU が内部 MTU より大きい場合、パケットは通知されることなくドロップされます
外部 MTU が内部 MTU より大きい場合、RHOSO は想定どおりに north-south パケットを断片化しません。代わりに、Ingress パケットが通知なしにドロップされます。
また、テナントネットワーク間の east/west トラフィックで断片化は機能しません。
これらの問題が解決されるまで、外部 MTU 設定が内部 MTU 設定以下であること、および east/west 西パス上のすべての MTU 設定が等しいことを確認してください。
手順:
-
ovn_emit_need_to_frag
をtrue
に設定します。 -
Geneve トンネルのカプセル化オーバーヘッドに対応するために、
global_physnet_mtu
を外部ネットワーク MTU より 58 バイト以上大きいサイズに設定します。 -
各物理ネットワークの MTU を記述するには、
physical_network_mtus
値のペアを設定します。 - 外部ネットワーク上のすべてのデバイスの MTU 設定が内部 MTU 設定よりも小さいことを確認します。
- 既存のルーターに変更を適用するには、ルーターを削除して再作成します。
例
たとえば、外部ネットワーク datacentre
の MTU が 1500 であるとします。
OpenStackControlPlane CR に次の Neutron 設定を入力します。
neutron: enabled: true : template: : customServiceConfig: | [DEFAULT] global_physnet_mtu=1558 [ml2] physical_network_mtus = ["datacentre:1500"] [ovn] ovn_emit_need_to_frag = true
- 外部ネットワーク上のすべてのデバイスの MTU 設定が内部 MTU 設定よりも小さいことを確認します。
- OVN ルーターを使用するすべてのテナントネットワークの MTU が同じであることを確認します。
- 既存のルーターに変更を適用するには、ルーターを削除して再作成します。
3.1.6. ネットワーク機能仮想化
3.1.6.1. 既知の問題
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
RHOSO コントロールプレーンインターフェイスに Virtual Function (VF) を使用しない
この RHOSO リリースでは、RHOSO コントロールプレーンインターフェイスの VF の使用はサポートされていません。
実稼働デプロイメントの os-net-config
プロバイダーが ifcfg
であることを確認します。
Red Hat は現在、os-net-config provider
として NMstate
をサポートしていません。デフォルトの edpm_network_config_nmstate: false
設定になっていることを確認します。これにより、環境で ifcfg
プロバイダーが使用されるようになります。
3.1.7. コントロールプレーン
3.1.7.1. 既知の問題
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
マイナー更新中はコントロールプレーンが一時的に利用できない
18.0 Feature Release 1 へのマイナー更新中、RHOSO コントロールプレーンは一時的に利用できなくなります。API リクエストは、エラー 500 などの HTTP エラーコードで失敗する可能性があります。または、API リクエストは成功しても、基礎となるライフサイクル操作が失敗する可能性があります。たとえば、マイナー更新中に openstack server create
コマンドで作成された仮想マシン (VM) は、ACTIVE
状態に到達しません。コントロールプレーンの停止は一時的なものであり、マイナー更新が完了すると自動的に回復します。コントロールプレーンの停止は、すでに実行中のワークロードには影響しません。
3.1.8. セキュリティーとハードニング
3.1.8.1. バグ修正
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で修正され、ユーザーに大きな影響を与えるバグを説明します。
Key Manager (barbican) サービスのカスタム設定のサポート
この更新前は、common_types.go
に問題があり、Key Manager サービスのカスタムリソース定義 (CRD) の customServiceConfig
フィールドが正しく適用されませんでした。この更新により問題は解決され、カスタム設定が正しく生成され、適用されるようになりました。
3.1.9. ストレージ
3.1.9.1. 既知の問題
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
uniquePodNames
が true
の場合、インスタンスへの extraMounts
の伝播は機能しません。
uniquePodNames
が true
の場合、すべての Cinder Pod (一般的には各コンポーネントとサービスも) の先頭に疑似ランダム文字列が付けられます。これは、strings.TrimPrefix
に基づく従来のメソッドが有効ではなくなったため、インスタンスごとの伝播に影響します。
DCN デプロイメントでは、インスタンスの AZ 名を一致させることにより、シークレットが Pod に伝播されます。
たとえば例 1 では、az0 に一致する名前を持つ Pod はシークレット ceph-conf-az-0 を取得し、az1 に一致する名前を持つ Pod はシークレット ceph-conf-az-0 を取得します。例 1 は Glance Pod では機能しますが、uniquePodNames
が false
の場合にのみ Cinder Pod で機能します。
回避策: この問題が解決されるまで、例 2 に示すように uniquePodNames
を false
に設定します。uniquePodNames
設定は、ストレージバックエンドが NFS を使用する場合にのみ必要です。
例 1
apiVersion: core.openstack.org/v1beta1 kind: OpenStackControlPlane spec: extraMounts: - extraVol: - extraVolType: Ceph mounts: - mountPath: /etc/ceph name: ceph0 readOnly: true propagation: - az0 volumes: - name: ceph0 projected: sources: - secret: name: ceph-conf-az-0 - extraVolType: Ceph mounts: - mountPath: /etc/ceph name: ceph1 readOnly: true propagation: - az1 volumes: - name: ceph1 projected: sources: - secret: name: ceph-conf-az-1
例 2
apiVersion: core.openstack.org/v1beta1 kind: OpenStackControlPlane <...> spec: cinder: uniquePodNames: false # workaround https://issues.redhat.com/browse/OSPRH-11240 enabled: true apiOverride: <...>