5장. 클러스터링


on-fail=ignore 를 사용하는 경우 Pacemaker에서 실패 수를 업데이트하지 않습니다.

Pacemaker 클러스터의 리소스를 시작하지 못하면 Pacemaker에서 on-fail=ignore 옵션을 사용한 경우에도 리소스의 마지막 실패 시간과 실패 수를 업데이트했습니다. 이로 인해 원하지 않는 리소스 마이그레이션이 발생할 수 있습니다. 이제 on-fail=ignore 를 사용하는 경우 Pacemaker에서 실패 수를 업데이트하지 않습니다. 결과적으로 클러스터 상태 출력에 오류가 표시되지만 적절하게 무시되므로 리소스 마이그레이션이 발생하지 않습니다. (BZ#1200853)

Pacemaker 및 기타 Corosync 클라이언트가 성공적으로 연결됨

이전에는 IPC 소켓의 이름을 빌드할 때 libqb 라이브러리의 버퍼 크기가 제한되어 있었습니다. 시스템의 프로세스 ID가 5자리를 초과하면 잘린 IPC 소켓 이름이 고유하지 않을 수 있습니다. 그 결과 클러스터 서비스를 사용할 수 없는 경우 Corosync 클러스터 관리자의 클라이언트가 연결할 수 없어 종료될 수 있었습니다. 여기에는 실패할 수 있는 pacemaker가 포함되어 클러스터 서비스가 실행되지 않을 수 있습니다. 이번 업데이트에서는 IPC 소켓 이름을 빌드하는 데 사용되는 버퍼 크기가 증가하여 가능한 최대 프로세스 ID 번호를 포함합니다. 결과적으로 pacemaker 및 기타 Corosync 클라이언트가 일관되게 시작되고 프로세스 ID 크기에 관계없이 계속 실행됩니다. (BZ#1276345)

클릭재킹을 방지하기 위해 luci 인터페이스에 추가된 보안 기능

이전에는 luci 가 클릭재킹에 대해 방어되지 않았으며, 사용자가 실제 웹 페이지 상단에 의도적으로 삽입된 요소를 통해 의도하지 않거나 악의적인 작업을 수행하는 데 속이 되는 웹 사이트를 공격하는 기술입니다. 이러한 유형의 공격을 방지하기 위해 luci 는 이제 X-Frame-Options: DENYContent-Security-Policy: frame-ancestors 'none' 헤더가 외부, 잠재적으로 악성 웹 페이지에 포함되지 않도록하기 위한 헤더로 제공됩니다. 또한 사용자가 사용자 정의 인증서를 사용하도록 luci 를 구성하고 인식된 CA 인증서로 적절히 고정되면 유효 기간이 7일인 Strict-Transport-Security 메커니즘은 최신 웹 브라우저에서도 전용 HTTP 헤더를 통해 적용됩니다. 이러한 새로운 정적 HTTP 헤더를 비활성화할 수 있습니다. 비호환성을 극복해야 하며 사용자가 예를 제공하는 /etc/sysconfig/luci 파일에 사용자 지정 정적 HTTP 헤더를 추가할 수 있습니다. (BZ#1270958)

GlusterFS 는 이제 백엔드에 대한 캐시된 쓰기의 실패한 동기화에서 올바르게 복구 가능

이전 버전에서는 공간 부족으로 인해 Gluster 백엔드에 캐시된 쓰기의 동기화가 실패한 경우 write-behind는 파일 설명자(fd)를 잘못된 것으로 표시되었습니다. 이로 인해 어떤 이유로든 가상 머신을 복구할 수 없으며 백엔드와의 동기화가 실패한 후 다시 시작할 수 없었습니다.
이번 업데이트를 통해 glusterfs 는 동기화가 플러시될 때까지 동기화가 성공할 때까지 오류의 백엔드에 동기화를 다시 시도합니다. 또한 이 시나리오에서는 파일 설명자가 잘못된 것으로 표시되지 않으며 동기화에 성공할 때까지 동기화에 실패한 리전과 겹치는 작업만 실패합니다. 따라서 기본 오류 조건이 수정되고 백엔드에 대한 동기화가 성공하면 가상 머신을 다시 시작할 수 있습니다. (BZ#1171261)

NFS Ganesha 클러스터에서 Gluster 스토리지를 설정할 때 AVC 거부 오류 수정

이전에 NFS-Ganesha 클러스터에서 Gluster 스토리지를 설정하려고 하면 AVC(Access Vector Cache) 거부 오류로 인해 실패했습니다. NFS-Ganesha에서 마운트된 볼륨을 처리할 수 있도록 담당 SELinux 정책이 조정되었으며 설명된 오류가 더 이상 발생하지 않습니다. (BZ#1241386)

glusterfs 를 설치하면 더 이상 기본 logrotate 설정에 영향을 미치지 않습니다.

Red Hat Enterprise Linux 6에 glusterfs 패키지를 설치할 때 glusterfs-logrotateglusterfs-georep-logrotate 파일이 이전에 여러 글로벌 logrotate 옵션으로 설치되었습니다. 결과적으로 글로벌 옵션은 /etc/logrotate.conf 파일의 기본 설정에 영향을 미쳤습니다. 기본 설정이 재정의되지 않도록 glusterfs RPM이 다시 빌드되었습니다. 결과적으로 /etc/logrotate.conf 의 글로벌 설정은 glusterfs logrotate 파일의 설정으로 재정의하지 않고 구성된 대로 계속 작동합니다. (BZ#1171865)

DM Multipath의 차단 에이전트에서 더 이상 클러스터 이외의 재부팅 시 SCSI 키가 손실되지 않음

이전에는 클러스터 방법을 사용하여 노드가 재부팅되지 않은 경우 DM Multipath의 차단 에이전트가 SCSI 키를 손실했습니다. 이로 인해 클러스터가 노드를 차단하려고 할 때 오류가 발생했습니다. 이번 업데이트를 통해 이 상황에서 재부팅할 때마다 키가 올바르게 다시 생성됩니다. (BZ#1254183)

HP iLo(Integrated Lights-Out)용 Fence 에이전트에서 SSL v3을 통한 연결이 실패하면 TLS1.0을 자동으로 사용합니다.

이전에는 SSL v3 대신 TLS1.0을 사용하기 위해 HP iLO(Integrated Lights-Out)용 차단 에이전트에 tls1.0 인수가 필요했습니다. 이번 업데이트를 통해 SSL v3을 통한 연결이 실패하면 TLS1.0이 자동으로 사용됩니다. (BZ#1256902)
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.