5.7. 확인된 문제
RHSA-2023:3722 권고가 릴리스되면서 FIPS 지원 RHEL 9 시스템에서 TLS 1.2 연결(RFC 7627)이 필요합니다.
이는 FIPS-140-3 요구 사항에 따라 수행됩니다. TLS 1.3은 영향을 받지 않습니다.
ECDSA 또는 TLS 1.3을 지원하지 않는 기존 OpenSSL 클라이언트는 이제 RHEL 9에서 실행되는 FIPS 서버에 연결할 수 없습니다. 마찬가지로 FIPS 모드의 RHEL 9 클라이언트는 ECDSA 없이 TLS 1.2만 지원하는 서버에 연결할 수 없습니다. 실제로 이러한 클라이언트는 RHEL 6, RHEL 7 및 비 RHEL 레거시 운영 체제의 서버에 연결할 수 없습니다. 이는 OpenSSL의 기존 1.0.x 버전이 ECDSA 또는 TLS 1.3을 지원하지 않기 때문입니다. 자세한 내용은 Red Hat Enterprise Linux 9.2에서 적용된 TLS 확장 "확장 마스터 시크릿" 을 참조하십시오.
이 문제를 해결하려면 기존 OpenSSL 클라이언트를 TLS 1.3을 지원하는 버전으로 업그레이드하고 FIPS 모드의 경우
Modern
TLS 보안 프로필 유형으로 TLS 1.3을 사용하도록 OpenShift Virtualization을 구성합니다.
OpenShift Virtualization 4.12.4에서
HyperConverged
사용자 정의 리소스를 편집하여DisableMDEVConfiguration
기능 게이트를 활성화한 경우 JSON Patch 주석 (BZ#2184439)을 생성하여 4.13.0 또는 4.13.1 버전으로 업그레이드한 후 기능 게이트를 다시 활성화해야 합니다.$ oc annotate --overwrite -n openshift-cnv hyperconverged kubevirt-hyperconverged \ kubevirt.kubevirt.io/jsonpatch='[{"op": "add","path": "/spec/configuration/developerConfiguration/featureGates/-", \ "value": "DisableMDEVConfiguration"}]'
OpenShift Virtualization 버전 4.12.2 및 이전 버전은 OpenShift Container Platform 4.13과 호환되지 않습니다. OpenShift Container Platform을 4.13으로 업데이트하는 것은 OpenShift Virtualization 4.12.1 및 4.12.2의 설계에 의해 차단되지만 이 제한을 OpenShift Virtualization 4.12.0에 추가할 수 없습니다. OpenShift Virtualization 4.12.0이 있는 경우 OpenShift Container Platform을 4.13으로 업데이트하지 마십시오.
중요호환되지 않는 버전의 OpenShift Container Platform 및 OpenShift Virtualization을 실행하면 클러스터가 지원되지 않습니다.
- 가상 머신에서 Descheduler 제거를 활성화하는 것은 기술 프리뷰 기능이며 마이그레이션에 실패하여 스케줄링이 불안정해질 수 있습니다.
- 단일 스택 IPv6 클러스터에서는 OpenShift Virtualization을 실행할 수 없습니다. (BZ#2193267)
다른 SELinux 컨텍스트가 있는 두 개의 Pod를 사용하면
ocs-storagecluster-cephfs
스토리지 클래스가 있는 VM이 마이그레이션되지 않고 VM 상태가일시 중지됨으로
변경됩니다. 두 Pod 모두 공유ReadWriteMany
CephFS 볼륨에 동시에 액세스하려고 하기 때문입니다. (BZ#2092271)-
이 문제를 해결하려면
ocs-storagecluster-ceph-rbd
스토리지 클래스를 사용하여 Red Hat Ceph Storage를 사용하는 클러스터에서 VM을 실시간 마이그레이션합니다.
-
이 문제를 해결하려면
csi-clone
복제 전략을 사용하여 100개 이상의 VM을 복제하면 Ceph CSI가 복제본을 제거하지 못할 수 있습니다. 복제를 수동으로 삭제하는 것도 실패할 수 있습니다. (BZ#2055595)-
이 문제를 해결하려면
ceph-mgr
을 다시 시작하여 VM 복제본을 제거할 수 있습니다.
-
이 문제를 해결하려면
- 클러스터에서 노드를 중지한 다음 Node Health Check Operator를 사용하여 노드를 백업하면 Multus에 대한 연결이 손실될 수 있습니다. (OCPBUGS-8398)
OpenShift Virtualization 4.12에서
TopoLVM
이름 문자열이 변경되었습니다. 결과적으로 다음 오류 메시지 (BZ#2158521)와 함께 운영 체제 이미지의 자동 가져오기가 실패할 수 있었습니다.DataVolume.storage spec is missing accessMode and volumeMode, cannot get access mode from StorageProfile.
해결방법은 다음과 같습니다.
스토리지 프로파일의
claimPropertySets
배열을 업데이트합니다.$ oc patch storageprofile <storage_profile> --type=merge -p '{"spec": {"claimPropertySets": [{"accessModes": ["ReadWriteOnce"], "volumeMode": "Block"}, \ {"accessModes": ["ReadWriteOnce"], "volumeMode": "Filesystem"}]}}'
-
openshift-virtualization-os-images
네임스페이스에서 영향을 받는 데이터 볼륨을 삭제합니다. 업데이트된 스토리지 프로필의 액세스 모드 및 볼륨 모드로 다시 생성됩니다.
바인딩 모드가
WaitForFirstConsumer
인 스토리지에 대한 VM 스냅샷을 복원할 때 복원된 PVC는Pending
상태로 유지되고 복원 작업이 진행되지 않습니다.-
이 문제를 해결하려면 복원된 VM을 시작한 다음 중지한 다음 다시 시작합니다. VM이 예약되고 PVC가
Bound
상태가 되고 복원 작업이 완료됩니다. (BZ#2149654)
-
이 문제를 해결하려면 복원된 VM을 시작한 다음 중지한 다음 다시 시작합니다. VM이 예약되고 PVC가
-
SNO(Single Node OpenShift) 클러스터에서 공통 템플릿으로 생성된 VM은 템플릿의 기본 제거 전략이
LiveMigrate
이므로VMCannotBeEvicted
경고를 표시합니다. VM의 제거 전략을 업데이트하여 이 경고를 무시하거나 경고를 제거할 수 있습니다. (BZ#2092412)
-
OpenShift Virtualization을 설치 제거해도 OpenShift Virtualization에서 생성한
feature.node.kubevirt.io
노드 레이블은 제거되지 않습니다. 라벨을 수동으로 제거해야 합니다. (CNV-22036)
-
Windows 11 가상 머신은 FIPS 모드에서 실행되는 클러스터에서 부팅되지 않습니다. Windows 11에는 기본적으로 TPM (trusted platform module) 장치가 필요합니다. 그러나
swtpm
(소프트웨어 TPM 에뮬레이터) 패키지는 FIPS와 호환되지 않습니다. (BZ#2089301)
OpenShift Container Platform 클러스터가 OVN-Kubernetes를 기본 CNI(Container Network Interface) 공급자로 사용하는 경우 OVN-Kubernetes의 호스트 네트워크 토폴로지 변경으로 인해 Linux 브리지 또는 본딩 장치를 호스트의 기본 인터페이스에 연결할 수 없습니다. (BZ#1885605)
- 해결 방법으로 호스트에 연결된 보조 네트워크 인터페이스를 사용하거나 OpenShift SDN 기본 CNI 공급자로 전환할 수 있습니다.
경우에 따라 여러 가상 머신이 읽기-쓰기 모드로 동일한 PVC를 마운트할 수 있으므로 데이터 손상이 발생할 수 있습니다. (BZ#1992753)
- 이 문제를 해결하려면 여러 VM이 있는 읽기-쓰기 모드에서 단일 PVC를 사용하지 않도록 합니다.
PDB(Pod Disruption Budget)는 마이그레이션 가능한 가상 머신 이미지의 Pod 중단을 방지합니다. PDB에서 Pod 중단을 감지하면
LiveMigrate
제거 전략을 사용하는 가상 머신 이미지에 대해openshift-monitoring
에서PodDisruptionBudgetAtLimit
경고를 60분마다 보냅니다. (BZ#2026733)- 해결 방법으로 경고는 음소거 합니다.
OpenShift Virtualization은 Pod에서 사용하는 서비스 계정 토큰을 특정 Pod에 연결합니다. OpenShift Virtualization은 토큰이 포함된 디스크 이미지를 생성하여 서비스 계정 볼륨을 구현합니다. VM을 마이그레이션하면 서비스 계정 볼륨이 유효하지 않습니다. (BZ#2037611)
- 이 문제를 해결하려면 사용자 계정 토큰이 특정 Pod에 바인딩되지 않으므로 서비스 계정 대신 사용자 계정을 사용하십시오.
- 다른 컴퓨팅 노드가 있는 이기종 클러스터에서는 TSC(Timest-counter scaling)를 지원하지 않거나 적절한 TSC 빈도를 갖는 노드에 HyperV Reenlightenment가 활성화된 가상 머신을 예약할 수 없습니다. (BZ#2151169)
- Red Hat OpenShift Data Foundation을 사용하여 OpenShift Virtualization을 배포하는 경우 Windows 가상 머신 디스크용 전용 스토리지 클래스를 생성해야 합니다. 자세한 내용은 Windows VM용 ODF PersistentVolume 최적화 를 참조하십시오.
블록 스토리지 장치와 함께 LVM(Logical Volume Management)을 사용하는 VM에는 RHCOS(Red Hat Enterprise Linux CoreOS) 호스트와의 충돌을 방지하기 위해 추가 구성이 필요합니다.
-
이 문제를 해결하려면 VM을 생성하고 LVM을 프로비저닝한 후 VM을 다시 시작할 수 있습니다. 이렇게 하면 빈
system.lvmdevices
파일이 생성됩니다. (OCPBUGS-5223)
-
이 문제를 해결하려면 VM을 생성하고 LVM을 프로비저닝한 후 VM을 다시 시작할 수 있습니다. 이렇게 하면 빈