검색

1.8. 확인된 문제

download PDF
  • OpenShift Container Platform 4.1에서는 익명 사용자가 검색 엔드 포인트에 액세스할 수 있었습니다. 이후 릴리스에서는 일부 검색 끝점이 통합된 API 서버로 전달되기 때문에 보안 악용에 대한 가능성을 줄이기 위해 이 액세스를 취소했습니다. 그러나 인증되지 않은 액세스는 기존 사용 사례가 손상되지 않도록 업그레이드된 클러스터에 보존됩니다.

    OpenShift Container Platform 4.1에서 4.12로 업그레이드된 클러스터의 클러스터 관리자인 경우 인증되지 않은 액세스를 취소하거나 계속 허용할 수 있습니다. 인증되지 않은 액세스가 필요하지 않은 경우 해당 액세스를 취소해야 합니다. 인증되지 않은 액세스를 계속 허용하는 경우 이에 따라 보안 위험이 증가될 수 있다는 점에 유의하십시오.

    주의

    인증되지 않은 액세스에 의존하는 애플리케이션이있는 경우 인증되지 않은 액세스를 취소하면 HTTP 403 오류가 발생할 수 있습니다.

    다음 스크립트를 사용하여 감지 끝점에 대한 인증되지 않은 액세스를 취소하십시오.

    ## Snippet to remove unauthenticated group from all the cluster role bindings
    $ for clusterrolebinding in cluster-status-binding discovery system:basic-user system:discovery system:openshift:discovery ;
    do
    ### Find the index of unauthenticated group in list of subjects
    index=$(oc get clusterrolebinding ${clusterrolebinding} -o json | jq 'select(.subjects!=null) | .subjects | map(.name=="system:unauthenticated") | index(true)');
    ### Remove the element at index from subjects array
    oc patch clusterrolebinding ${clusterrolebinding} --type=json --patch "[{'op': 'remove','path': '/subjects/$index'}]";
    done

    이 스크립트는 인증되지 않은 주제를 다음 클러스터 역할 바인딩에서 제거합니다.

    • cluster-status-binding
    • discovery
    • system:basic-user
    • system:discovery
    • system:openshift:discovery

    (BZ#1821771)

  • 일부 작업자 머신이 시작되지 않기 때문에 IBM Cloud VPC 클러스터가 간헐적으로 설치되지 않을 수 있습니다. 대신 이러한 작업자 시스템은 프로비저닝 된 단계에 남아 있습니다.

    이 문제에 대한 해결방법이 있습니다. 초기 설치를 수행한 호스트에서 오류가 발생한 시스템을 삭제하고 설치 프로그램을 다시 실행합니다.

    1. 마스터 API 서버의 내부 애플리케이션 로드 밸런서(ALB) 상태가 활성화되어 있는지 확인합니다.

      1. 다음 명령을 실행하여 클러스터의 인프라 ID를 확인합니다.

        $ oc get infrastructure/cluster -ojson | jq -r '.status.infrastructureName'
      2. 클러스터의 IBM Cloud 계정에 로그인하고 클러스터에 대한 올바른 리전을 대상으로 합니다.
      3. 다음 명령을 실행하여 내부 ALB 상태가 활성 상태인지 확인합니다.

        $ ibmcloud is lb <cluster_ID>-kubernetes-api-private  --output json | jq -r '.provisioning_status'
    2. 다음 명령을 실행하여 프로비저닝 단계에 있는 시스템을 확인합니다.

      $ oc get machine -n openshift-machine-api

      출력 예

      NAME                                    PHASE         TYPE       REGION    ZONE        AGE
      example-public-1-x4gpn-master-0         Running       bx2-4x16   us-east   us-east-1   23h
      example-public-1-x4gpn-master-1         Running       bx2-4x16   us-east   us-east-2   23h
      example-public-1-x4gpn-master-2         Running       bx2-4x16   us-east   us-east-3   23h
      example-public-1-x4gpn-worker-1-xqzzm   Running       bx2-4x16   us-east   us-east-1   22h
      example-public-1-x4gpn-worker-2-vg9w6   Provisioned   bx2-4x16   us-east   us-east-2   22h
      example-public-1-x4gpn-worker-3-2f7zd   Provisioned   bx2-4x16   us-east   us-east-3   22h

    3. 다음 명령을 실행하여 실패한 각 머신을 삭제합니다.

      $ oc delete machine <name_of_machine> -n openshift-machine-api
    4. 삭제된 작업자 시스템이 교체될 때까지 기다립니다. 이 작업에는 최대 10분이 걸릴 수 있습니다.
    5. 다음 명령을 실행하여 새 작업자 시스템이 Running 단계에 있는지 확인합니다.

      $ oc get machine -n openshift-machine-api

      출력 예

      NAME                                    PHASE     TYPE       REGION    ZONE        AGE
      example-public-1-x4gpn-master-0         Running   bx2-4x16   us-east   us-east-1   23h
      example-public-1-x4gpn-master-1         Running   bx2-4x16   us-east   us-east-2   23h
      example-public-1-x4gpn-master-2         Running   bx2-4x16   us-east   us-east-3   23h
      example-public-1-x4gpn-worker-1-xqzzm   Running   bx2-4x16   us-east   us-east-1   23h
      example-public-1-x4gpn-worker-2-mnlsz   Running   bx2-4x16   us-east   us-east-2   8m2s
      example-public-1-x4gpn-worker-3-7nz4q   Running   bx2-4x16   us-east   us-east-3   7m24s

    6. 다음 명령을 실행하여 설치를 완료합니다. 설치 프로그램을 다시 실행하면 클러스터의 kubeconfig 가 올바르게 초기화됩니다.

      $ ./openshift-install wait-for install-complete

      (OCPBUGS#1327)

  • 명령이 주석 이름과 값 간의 구분 기호로 등호(=)를 포함하는 LDAP 그룹 이름에 대해 oc annotate 명령은 작동하지 않습니다. 이 문제를 해결하려면 oc patch 또는 oc edit를 사용하여 주석을 추가합니다. (BZ#1917280)
  • 일부 이미지 인덱스에 이전 이미지가 포함되므로 oc adm catalog mirroroc image mirror 를 실행하면 소스 이미지를 검색할 수 없습니다. error: unable to retrieve source image. 임시 해결 방법으로 --skip-missing 옵션을 사용하여 오류를 무시하고 이미지 인덱스를 계속 다운로드할 수 있습니다. 자세한 내용은 Service Mesh Operator 미러링 실패 에서 참조하십시오.
  • RHOSP의 OpenShift Container Platform에서 송신 IP 주소 기능을 사용하는 경우 부동 IP 주소를 예약 포트에 할당하여 송신 트래픽에 대해 예측 가능한 SNAT 주소를 보유할 수 있습니다. 유동 IP 주소 연결은 OpenShift Container Platform 클러스터를 설치한 동일한 사용자가 생성해야 합니다. 그렇지 않으면 충분하지 않은 권한으로 인해 송신 IP 주소에 대한 삭제 또는 이동 작업이 무기한 중지됩니다. 이 문제가 발생하면 충분한 권한이 있는 사용자가 문제를 해결하기 위해 유동 IP 주소 연결을 수동으로 설정 해제해야 합니다. (OCPBUGS-4902)
  • Nutanix 설치에는 Prism Central 2022.x에서 4096비트 인증서를 사용하는 경우 설치에 실패하는 알려진 문제가 있습니다. 대신 2048비트 인증서를 사용합니다. (KCS)
  • BFD(Bidirectional forwarding detection) 프로필을 삭제하고 BGP(Border Gateway Protocol) 피어 리소스에 추가된 bfdProfile 을 제거하면 BFD가 비활성화되지 않습니다. 대신 BGP 피어는 기본 BFD 프로필 사용을 시작합니다. BGP 피어 리소스에서 BFD를 비활성화하려면 BGP 피어 구성을 삭제하고 BFD 프로필없이 다시 생성합니다. (BZ#2050824)
  • 해결되지 않은 메타데이터 API 문제로 인해 RHOSP 16.1에 베어 메탈 작업자를 사용하는 클러스터를 설치할 수 없습니다. RHOSP 16.2의 클러스터는 이 문제의 영향을 받지 않습니다. (BZ#2033953)
  • loadBalancerSourceRanges 속성은 지원되지 않으므로 RHOSP에서 실행되고 OVN Octavia 공급자를 사용하는 클러스터의 로드 밸런서 유형 서비스에서 무시됩니다. 이 문제에 대한 해결방법이 없습니다. (OCPBUGS-2789)
  • 카탈로그 소스 업데이트 후 OLM에서 서브스크립션 상태를 업데이트하는 데 시간이 걸립니다. 이는 Topology Aware Lifecycle Manager(TALM)에서 수정이 필요한지 여부를 결정하는 경우 서브스크립션 정책의 상태가 계속 준수로 표시될 수 있습니다. 결과적으로 서브스크립션 정책에 지정된 Operator가 업그레이드되지 않습니다. 이 문제를 해결하려면 카탈로그 소스 정책의 spec 섹션에 다음과 같이 status 필드를 포함합니다.

    metadata:
      name: redhat-operators-disconnected
    spec:
      displayName: disconnected-redhat-operators
      image: registry.example.com:5000/disconnected-redhat-operators/disconnected-redhat-operator-index:v4.11
    status:
      connectionState:
        lastObservedState: READY

    이렇게 하면 OLM에서 새 인덱스 이미지를 가져오고 Pod를 준비하도록 지연을 완화하여 카탈로그 소스 정책 업데이트 및 서브스크립션 상태 업데이트 사이의 시간을 줄입니다. 문제가 지속되고 서브스크립션 정책 상태 업데이트가 여전히 늦은 경우 동일한 서브스크립션 정책 또는 다른 이름으로 동일한 ClusterGroupUpdate CR을 적용하여 다른 ClusterGroupUpdate CR을 적용할 수 있습니다. (OCPBUGS-2813)

  • ClusterGroupUpdate CR이 시작될 때 선택한 모든 클러스터가 호환되는 경우 TALM은 정책 수정을 건너뜁니다. 수정된 카탈로그 소스 정책 및 동일한 ClusterGroupUpdate CR의 서브스크립션 정책이 있는 Operator 업데이트는 완료되지 않습니다. 서브스크립션 정책은 카탈로그 소스 변경이 적용될 때까지 계속 준수하므로 건너뜁니다. 이 문제를 해결하려면 common-subscription 정책에서 하나의 CR에 다음 변경 사항을 추가합니다. 예를 들면 다음과 같습니다.

    metadata.annotations.upgrade: "1"

    이로 인해 ClusterGroupUpdate CR이 시작되기 전에 정책을 준수하지 않습니다. (OCPBUGS-2812)

  • 단일 노드 OpenShift 인스턴스에서 노드를 드레이닝하지 않고 재부팅하여 실행 중인 모든 포드를 제거하면 워크로드 컨테이너 복구 문제가 발생할 수 있습니다. 재부팅 후 모든 장치 플러그인이 준비되기 전에 워크로드가 재시작되어 리소스를 사용할 수 없거나 워크로드가 잘못된 NUMA 노드에서 실행됩니다. 해결방법은 재부팅 복구 절차 중에 모든 장치 플러그인이 다시 등록되면 워크로드 Pod를 다시 시작하는 것입니다. (OCPBUGS-2180)
  • 기본 Toolset _comparison 은 현재 ieee1588 입니다. 권장된 Toolset_comparison은 G.8275.x 입니다. 향후 OpenShift Container Platform 버전에서 수정될 예정입니다. 단기적으로 권장되는 Toolset _comparison 을 포함하도록 ptp 구성을 수동으로 업데이트할 수 있습니다. (OCPBUGS-2336)
  • 기본 step_threshold 는 0.0입니다. 권장되는 step_threshold 는 2.0입니다. 향후 OpenShift Container Platform 버전에서 수정될 예정입니다. 단기적으로 권장되는 step_threshold 를 포함하도록 ptp 구성을 수동으로 업데이트할 수 있습니다. (OCPBUGS-3005)
  • BMCEventSubscription CR은 ACM이 배포된 다중 클러스터 환경에서 통화 클러스터에 대한 Redfish 서브스크립션을 생성하지 못합니다. 여기서 metal3 서비스는 hub 클러스터에서만 실행됩니다. 해결방법은 다음 명령을 실행하여 Redfish API를 직접 호출하여 서브스크립션을 생성하는 것입니다.

    curl -X POST -i --insecure -u "<BMC_username>:<BMC_password>" https://<BMC_IP>/redfish/v1/EventService/Subscriptions \
        -H 'Content-Type: application/json' \
        --data-raw '{
        "Protocol": "Redfish",
        "Context": "any string is valid",
        "Destination": "https://hw-event-proxy-openshift-bare-metal-events.apps.example.com/webhook",
        "EventTypes": ["Alert"]
        }'

    201 Created 응답과 Location: /redfish/v1/EventService/Subscriptions/<sub_id >가 포함된 헤더가 수신되어 Redfish 이벤트 서브스크립션이 성공적으로 생성되었음을 나타냅니다. (OCPBUGSM-43707)

  • GitOps ZTP 파이프라인을 사용하여 연결이 끊긴 환경에 단일 노드 OpenShift 클러스터를 설치하는 경우 클러스터에 적용되는 두 개의 CatalogSource CR이 있어야 합니다. CatalogSource CR 중 하나가 여러 노드를 재부팅한 후 삭제됩니다. 이 문제를 해결하려면 카탈로그 소스의 certified-operatorsredhat-operators 와 같은 기본 이름을 변경할 수 있습니다. (OCPBUGSM-46245)
  • 클러스터 업그레이드를 수행하는 데 사용되는 서브스크립션 정책에 유효하지 않은 서브스크립션 채널이 지정된 경우, Subscription 상태가 AtLatestKnown 이므로 정책 적용 직후 Topology Aware Lifecycle Manager가 성공적으로 업그레이드되었음을 나타냅니다. (OCPBUGSM-43618)
  • 클러스터 의 여러 노드에 적용되는 경우 siteConfig 디스크 파티션 정의가 실패합니다. site Config CR을 사용하여 컴팩트 클러스터를 프로비저닝하는 경우 Kustomize 플러그인 오류로 여러 노드에서 유효한 디스크 파티션 구성을 생성할 수 없습니다. (OCPBUGSM-44403)
  • 보안 부팅이 현재 비활성화되어 있고 ZTP를 사용하여 활성화하려고 하면 클러스터 설치가 시작되지 않습니다. ZTP를 통해 보안 부팅을 활성화하면 가상 CD를 연결하기 전에 부팅 옵션이 구성됩니다. 따라서 기존 하드 디스크에서 첫 번째 부팅 시 보안 부팅이 설정되어 있습니다. CD에서 시스템이 부팅되지 않기 때문에 클러스터 설치가 중지됩니다. (OCPBUGSM-45085)
  • RHACM(Red Hat Advanced Cluster Management)을 사용하면 가상 미디어가 디스크에 이미지를 작성한 후 iDRAC 콘솔에서 ISO의 연결을 끊지 않으면 Dell PowerEdge R640 서버에서 클러스터 배포가 차단됩니다. 이 문제를 해결하려면 iDRAC 콘솔의 가상 미디어 탭을 통해 ISO를 수동으로 연결을 끊습니다. (OCPBUGSM-45884)
  • 스레드를 유휴 상태로하기 위해 고해상도 타이머에 의존하는 대기 시간이 짧은 애플리케이션은 예상보다 대기 시간이 높아질 수 있습니다. 예상 대기 시간이 20us 미만이지만 이 대기 시간이 초과되는 경우 cyclictest 툴을 장기간 실행하는 경우 (24 시간 이상) 볼 수 있습니다. 테스트 결과에 따르면 대기 시간이 20us 미만인 경우 샘플의ECDHE99999%가 넘습니다. (RHELPLAN-138733)
  • 두 포트를 모두 볼 수 있도록 Intel의 Chapman Beach NIC를 양방향 PCIe 슬롯에 설치해야 합니다. 또한 비독점 PCIe 슬롯에서 2개의 포트를 구성하지 못하도록 RHEL 8.6의 현재 devlink 툴에도 제한이 있습니다. (RHELPLAN-142458)
  • 포트가 중단될 때 SR-IOV VF를 비활성화하면 Intel NIC를 사용하여ECDHE초 지연이 발생할 수 있습니다. (RHELPLAN-126931)
  • Intel NIC를 사용하는 경우 SR-IOV VF에 IPV6 주소가 할당되면 IPV6 트래픽이 중지됩니다. (RHELPLAN-137741)
  • VLAN 제거 오프로드를 사용하는 경우 iavf 드라이버에서 offload 플래그(ol_flag)가 일관되게 올바르게 설정되지 않습니다. (RHELPLAN-141240)
  • 빙하 드라이버를 사용하여 구성 변경 중에 할당이 실패하면 교착 상태가 발생할 수 있습니다. (RHELPLAN-130855)
  • SR-IOV VF는 Intel NIC를 사용할 때 잘못된 MAC 주소로 GARP 패킷을 보냅니다. (RHELPLAN-140971)
  • GitOps ZTP 방법을 사용하여 클러스터를 관리하고 설치가 완료되지 않은 클러스터를 삭제하는 경우 hub 클러스터에서 클러스터 네임스페이스를 정리하면 무기한 중단될 수 있습니다. 네임스페이스 삭제를 완료하려면 클러스터 네임스페이스의 두 CR에서 baremetalhost.metal3.io 종료자를 제거하십시오.

    1. BareMetalHost CR .spec.bmc.credentialsName 이 가리키는 시크릿에서 종료자를 제거합니다.
    2. BareMetalHost CR에서 종료자를 제거합니다. 이러한 종료자가 제거되면 네임스페이스 종료가 몇 초 이내에 완료됩니다. (OCPBUGS-3029)
  • UDP GRO를 활성화하는 OCP 4.12에 새로운 기능을 추가하면 모든 veth 장치에 사용 가능한 CPU당 하나의 RX 대기열이 있습니다(이전에는 각 veth마다 하나의 대기열이 있음). 이러한 대기열은 OVN에서 동적으로 구성되며 대기 시간 튜닝과 이 큐 생성 간에 동기화되지 않습니다. 대기 시간 튜닝 논리는 veth NIC 생성 이벤트를 모니터링하고 모든 대기열이 올바르게 생성되기 전에 RPS 대기열 CPU 마스크 구성을 시작합니다. 즉, 일부 RPS 큐 마스크는 구성되지 않습니다. 모든 NIC 대기열이 올바르게 구성된 것은 아니므로 다른 컨테이너의 서비스와 통신하기 위해 타이밍에 민감한 cpus를 사용하는 실시간 애플리케이션에서 대기 시간이 급증할 수 있습니다. 커널 네트워킹 스택을 사용하지 않는 애플리케이션은 영향을 받지 않습니다. (OCPBUGS-4194)
  • 플랫폼 Operator 및 RukPak의 알려진 문제:

    • 플랫폼 Operator를 삭제하면 기본 리소스가 삭제됩니다. 이 단계적 삭제 논리는 OLM(Operator Lifecycle Manager 기반) Operator 번들 형식에 정의된 리소스만 삭제할 수 있습니다. 플랫폼 Operator가 해당 번들 형식 외부에 정의된 리소스를 생성하는 경우 platform Operator가 이 정리 상호 작용을 처리합니다. 이 동작은 cert-manager Operator를 플랫폼 Operator로 설치할 때 관찰할 수 있습니다. 예상 동작은 네임스페이스가 cert-manager Operator가 생성된 뒤에 남아 있다는 것입니다.
    • 플랫폼 Operator 관리자에는 관리 중인 클러스터 범위 BundleDeployment 리소스의 현재 및 원하는 상태를 비교하는 논리가 없습니다. 이로 인해 기본 BundleDeployment 리소스를 수동으로 수정할 수 있는 역할 기반 액세스 제어(RBAC)가 충분한 사용자가 해당 권한을 cluster-admin 역할로 에스컬레이션할 수 있는 상황이 발생할 수 있습니다. 기본적으로 이 리소스에 대한 액세스 권한을 명시적으로 액세스해야 하는 소수의 사용자로 제한해야 합니다. 이 기술 프리뷰 릴리스 중 BundleDeployment 리소스에 대해 지원되는 유일한 클라이언트는 플랫폼 Operator 관리자 구성 요소입니다.
    • OLM의 Marketplace 구성 요소는 비활성화할 수 있는 선택적 클러스터 기능입니다. 이는 플랫폼 Operator는 현재 Marketplace 구성 요소에서 관리하는 redhat-operators 카탈로그 소스에서만 제공되기 때문에 기술 프리뷰 릴리스 중에 영향을 미칩니다. 이 문제를 해결하려면 클러스터 관리자가 이 카탈로그 소스를 수동으로 생성할 수 있습니다.
    • RukPak 프로비저너 구현에는 관리 중인 리소스의 상태 또는 상태를 검사할 수 없습니다. 이는 생성된 BundleDeployment 리소스 상태를 해당 리소스를 소유한 PlatformOperator 리소스에 노출하는 데 영향을 미칩니다. registry+v1 번들에 클러스터에 성공적으로 적용할 수 있는 매니페스트가 포함되어 있지만 존재하지 않는 이미지를 참조하는 Deployment 오브젝트와 같은 런타임 시 실패하는 경우, 결과적으로 개별 PlatformOperatorBundleDeployment 리소스에 반영됩니다.
    • 클러스터 생성 전에 PlatformOperator 리소스를 구성하는 클러스터 관리자는 기존 클러스터를 활용하거나 문서화된 예제를 사용하지 않고도 원하는 패키지 이름을 쉽게 확인할 수 없습니다. 현재 개별적으로 구성된 PlatformOperator 리소스가 클러스터에 성공적으로 롤아웃되도록 하는 검증 논리는 없습니다.
  • oc-mirror CLI 플러그인과 함께 기술 프리뷰 OCI 기능을 사용하는 경우 미러링된 카탈로그는 이미지 세트 구성 파일에 지정된 항목에만 필터링하지 않고 모든 Operator 번들을 포함합니다. (OCPBUGS-5085)
  • 현재 에이전트 기반 OpenShift Container Platform 설치 프로그램을 실행하여 이전 릴리스가 ISO 이미지 생성에 사용된 디렉터리에서 ISO 이미지를 생성할 때 알려진 문제가 있습니다. 일치하지 않는 릴리스 버전과 함께 오류 메시지가 표시됩니다. 해결 방법으로 새 디렉터리를 생성하고 사용합니다. (OCPBUGS#5159)
  • install-config.yaml 파일에 정의된 기능은 에이전트 기반 OpenShift Container Platform 설치에 적용되지 않습니다. 현재는 해결방법이 없습니다. (OCPBUGS#5129)
  • OVN 드라이버로 생성된 RHOSP의 완전히 채워진 로드 밸런서에는 보류 중인 생성 상태에 있는 풀이 포함될 수 있습니다. 이 문제로 인해 RHOSP에 배포된 클러스터에 문제가 발생할 수 있습니다. 문제를 해결하려면 RHOSP 패키지를 업데이트합니다. (BZ#2042976)
  • RHOSP의 대규모 로드 밸런서 멤버 업데이트는 PUT 요청에 대한 응답으로 500 코드를 반환할 수 있습니다. 이 문제로 인해 RHOSP에 배포된 클러스터에 문제가 발생할 수 있습니다. 문제를 해결하려면 RHOSP 패키지를 업데이트합니다. (BZ#2100135)
  • 외부 클라우드 공급자를 사용하는 클러스터는 교체 후 업데이트된 인증 정보를 검색하지 못할 수 있습니다. 영향을 받는 플랫폼은 다음과 같습니다.

    • Alibaba Cloud
    • IBM Cloud VPC
    • IBM Power
    • OpenShift Virtualization
    • RHOSP

    이 문제를 해결하려면 다음 명령을 실행하여 openshift-cloud-controller-manager Pod를 다시 시작합니다.

    $ oc delete pods --all -n openshift-cloud-controller-manager

    (OCPBUGS-5036)

  • cloud-provider-openstack 이 API를 사용하여 완전히 채워진 로드 밸런서를 생성하여 OVN 로드 밸런서에서 상태 모니터를 생성하려고 할 때 알려진 문제가 있습니다. 이러한 상태 모니터는 PENDING_CREATE 상태로 유지됩니다. 삭제 후 관련 로드 밸런서가 PENDING_UPDATE 상태로 유지됩니다. 해결방법이 없습니다. (BZ#2143732)
  • RHOSP에서 실행되는 클러스터와 함께 상태 저장 IPv6 네트워크를 사용하려면 작업자 노드 의 커널 인수에 ip=dhcp,dhcpv6 을 포함해야 합니다. (OCPBUGS-2104)
  • VF(가상 기능)가 이미 존재하는 경우 물리적 기능(PF)에 macvlan을 생성할 수 없습니다. 이 문제는 Intel E810 NIC에 영향을 미칩니다. (BZ#2120585)
  • 현재 IPv4 OpenShift Container Platform 클러스터에서 IPv6 주소 및 경로를 수동으로 구성할 때 알려진 문제가 있습니다. 듀얼 스택 클러스터로 변환할 때 새로 생성된 Pod는 ContainerCreating 상태로 유지됩니다. 현재는 해결방법이 없습니다. 이 문제는 향후 OpenShift Container Platform 릴리스에서 해결될 예정입니다. (OCPBUGS-4411)
  • IBM Public Cloud에 설치된 OVN 클러스터에 60개 이상의 작업자 노드가 있는 경우 2000개 이상의 서비스 및 경로 오브젝트를 동시에 생성하면 생성된 Pod가 ContainerCreating 상태로 유지될 수 있습니다. 이 문제가 발생하면 oc describe pod <podname> 명령을 입력하면 다음과 같은 경고가 표시됩니다. FailedCreatePodSandBox…​failed to configure pod interface: timed out waiting for OVS port binding (ovn-installed) . 현재 이 문제에 대한 해결방법이 없습니다. (OCPBUGS-3470)
  • OVN-Kubernetes 네트워크 공급자를 사용하는 클러스터에서 컨트롤 플레인 머신이 교체되면 OVN-Kubernetes와 관련된 Pod가 대체 머신에서 시작되지 않을 수 있습니다. 이 경우 새 머신에 네트워킹이 부족하면 etcd에서 이전 머신을 교체할 수 없습니다. 결과적으로 클러스터가 이 상태에 있으며 성능이 저하될 수 있습니다. 이 동작은 컨트롤 플레인이 수동 또는 컨트롤 플레인 머신 세트로 교체될 때 발생할 수 있습니다.

    현재 이 문제가 발생한 경우 이 문제를 해결할 수 있는 해결방법이 없습니다. 이 문제를 방지하려면 컨트롤 플레인 머신 세트를 비활성화하고 클러스터가 OVN-Kubernetes 네트워크 공급자를 사용하는 경우 컨트롤 플레인 시스템을 수동으로 교체하지 마십시오. (OCPBUGS-5306)

  • ZTP를 통해 배포된 클러스터에 호환되지 않는 정책이 있고 ClusterGroupUpdates 오브젝트가 없는 경우 TALM Pod를 다시 시작해야 합니다. TALM을 다시 시작하면 적절한 ClusterGroupUpdates 오브젝트가 생성되어 정책 준수를 적용합니다. (OCPBUGS-4065)
  • 현재 x509: 인증서로 특히 출력되는 인증서 컴플라이언스 문제는 VMware vSphere에 OpenShift Container Platform 클러스터를 설치하기 위해 macOS에서 설치 프로그램을 실행할 때 존재합니다. 이 문제는 컴파일러가 새로 지원되는 macOS 인증서 표준을 인식하지 못하는 golang 컴파일러의 알려진 문제와 관련이 있습니다. 이 문제에 대한 해결방법이 없습니다. (OSDOCS-5694)
  • 현재 매우 많은 수의 파일이 포함된 PV(영구 볼륨)를 사용하는 경우 Pod가 시작되지 않거나 시작하는 데 과도한 시간이 걸릴 수 있습니다. 자세한 내용은 기술 자료 문서를 참조하십시오. (BZ1987112)
  • 컨트롤 플레인 노드에 예약된 Azure File NFS 볼륨을 사용하여 Pod를 생성하면 마운트가 거부됩니다. (OCPBUGS-18581)

    이 문제를 해결하려면 컨트롤 플레인 노드를 예약할 수 있고 작업자 노드에서 Pod를 실행할 수 있는 경우 nodeSelector 또는 Affinity를 사용하여 작업자 노드에서 Pod를 예약합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.