1.5. Network Observability Operator 1.3.0
Network Observability Operator 1.3.0에 대해 다음 권고를 사용할 수 있습니다.
1.5.1. 채널 사용 중단
향후 Operator 업데이트를 받으려면 채널을 v1.0.x
에서 stable
로 전환해야 합니다. v1.0.x
채널은 더 이상 사용되지 않으며 다음 릴리스에서 제거될 예정입니다.
1.5.2. 새로운 기능 및 개선 사항
1.5.2.1. 네트워크 Observability의 멀티 테넌시
- 시스템 관리자는 Loki에 저장된 흐름에 대해 개별 사용자 액세스 또는 그룹 액세스를 허용 및 제한할 수 있습니다. 자세한 내용은 네트워크 Observability 의 멀티 테넌시 를 참조하십시오.
1.5.2.2. 흐름 기반 메트릭 대시보드
- 이번 릴리스에서는 OpenShift Container Platform 클러스터의 네트워크 흐름에 대한 개요를 제공하는 새 대시보드가 추가되었습니다. 자세한 내용은 네트워크 Observability 메트릭 을 참조하십시오.
1.5.2.3. must-gather 툴 문제 해결
- Network Observability Operator에 대한 정보를 이제 문제 해결을 위해 must-gather 데이터에 포함할 수 있습니다. 자세한 내용은 Network Observability must-gather 를 참조하십시오.
1.5.2.4. 여러 아키텍처 지원
-
Network Observability Operator는 이제
amd64,
또는ppc64
learm64
아키텍처에서 실행할 수 있습니다. 이전에는amd64
에서만 실행되었습니다.
1.5.3. 더 이상 사용되지 않는 기능
1.5.3.1. 더 이상 사용되지 않는 구성 매개변수 설정
Network Observability Operator 1.3 릴리스는 spec.Loki.authToken
HOST
설정을 사용하지 않습니다. Loki Operator를 사용하는 경우 이제 FORWARD
설정만 사용해야 합니다.
1.5.4. 버그 수정
-
이전에는 CLI에서 Operator를 설치할 때 Cluster Monitoring Operator에서 메트릭을 읽는 데 필요한
Role
및RoleBinding
이 예상대로 설치되지 않았습니다. 웹 콘솔에서 Operator를 설치할 때 문제가 발생하지 않았습니다. 이제 Operator를 설치하는 방법 중 하나가 필요한Role
및RoleBinding
을 설치합니다. (NETOBSERV-1003) -
버전 1.2부터는 흐름 수집에 문제가 발생할 때 Network Observability Operator에서 경고를 발생시킬 수 있습니다. 이전 버전에서는 버그로 인해 경고를 비활성화하는 관련 구성이
spec.processor.metrics.disableAlerts
가 예상대로 작동하지 않고 경우에 따라 영향을 미치지 않았습니다. 이제 이 구성이 수정되어 경고를 비활성화할 수 있습니다. (NETOBSERV-976) -
이전에는
spec.loki.authToken
을DISABLED
로 설정하여 Network Observability를 구성할 때kubeadmin
클러스터 관리자만 네트워크 흐름을 볼 수 있었습니다. 다른 유형의 클러스터 관리자에게 권한 부여 오류가 발생했습니다. 이제 클러스터 관리자가 네트워크 흐름을 볼 수 있습니다. (NETOBSERV-972) -
이전 버전에서는 버그로 인해 사용자가
spec.consolePlugin.portNaming.enable
을false
로 설정할 수 없었습니다. 이제 이 설정을false
로 설정하여 포트 투 서비스 이름 변환을 비활성화할 수 있습니다. (NETOBSERV-971) - 이전 버전에서는 콘솔 플러그인에서 노출하는 메트릭이 잘못된 구성으로 인해 Cluster Monitoring Operator(Prometheus)에 의해 수집되지 않았습니다. 이제 콘솔 플러그인 메트릭이 올바르게 수집되고 OpenShift Container Platform 웹 콘솔에서 액세스할 수 있도록 구성이 수정되었습니다. (NETOBSERV-765)
-
이전에는
FlowCollector
에서processor.metrics.tls
가AUTO
로 설정된 경우flowlogs-pipeline servicemonitor
가 적절한 TLS 체계를 적용하지 않았으며 웹 콘솔에서 메트릭이 표시되지 않았습니다. 이제 AUTO 모드에 대한 문제가 해결되었습니다. (NETOBSERV-1070) -
이전 버전에서는 Kafka 및 Loki에 사용된 인증서 구성에서 namespace 필드를 지정할 수 없으므로 인증서가 Network Observability가 배포된 동일한 네임스페이스에 있어야 했습니다. 또한 TLS/mTLS와 함께 Kafka를 사용할 때 사용자는 인증서 교체의 경우와 같이
eBPF
에이전트 Pod가 배포된 권한 있는 네임스페이스에 인증서를 수동으로 복사해야 했습니다. 이제FlowCollector
리소스에서 인증서에 네임스페이스 필드를 추가하여 네트워크 Observability 설정이 간소화됩니다. 결과적으로 네트워크 Observability 네임스페이스에서 인증서를 수동으로 복사할 필요 없이 다른 네임스페이스에 Loki 또는 Kafka를 설치할 수 있습니다. 원본 인증서는 필요한 경우 복사본이 자동으로 업데이트되도록 감시됩니다. (NETOBSERV-773) - 이전에는 SCTP, ICMPv4 및 ICMPv6 프로토콜이 네트워크 Observability 에이전트의 적용을 받지 않아 네트워크 흐름이 줄어들었습니다. 이러한 프로토콜은 이제 흐름 범위를 개선하기 위해 인식됩니다. (NETOBSERV-934)
1.5.5. 확인된 문제
-
FlowCollector
에서processor.metrics.tls
가PROVIDED
로 설정된 경우flowlogs-pipeline
서비스monitor
가 TLS 체계에 적용되지 않습니다. (NETOBSERV-1087) -
Loki Operator 5.6을 사용하여 Network Observability Operator의 1.2.0 릴리스 이후 Loki 인증서 변경은
flowlogs-pipeline
Pod에 주기적으로 영향을 미치며 Loki에 작성된 흐름 대신 중단된 흐름이 발생합니다. 문제는 일정 시간 후에도 자체 수정되지만 Loki 인증서 변경 중에 임시 흐름 데이터 손실이 발생합니다. 이 문제는 120 노드의 대규모 환경에서만 관찰되었습니다. (NETOBSERV-980) -
Operator를 설치하면 경고 커널 테인트가 표시될 수 있습니다. 이 오류의 원인은 Network Observability eBPF 에이전트에 전체 hashmap 테이블을 미리 할당하지 못하도록 하는 메모리 제약 조건이 있기 때문입니다. Operator eBPF 에이전트는 해시맵이 너무 많은 경우 사전 할당이 비활성화되도록
BPF_F_NO_PREALLOC
플래그를 설정합니다.