4.12 릴리스 노트
기능 및 개선 사항, 알려진 문제 및 기타 중요한 릴리스 정보에 대한 릴리스 노트.
초록
보다 포괄적 수용을 위한 오픈 소스 용어 교체 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서 개선을 위한 의견을 보내 주십시오. 개선할 내용에 대해 알려주십시오. 피드백을 보내주시려면 다음을 확인하십시오.
특정 문구에 대한 간단한 의견 작성 방법은 다음과 같습니다.
- 문서가 Multi-page HTML 형식으로 표시되는지 확인합니다. 또한 문서 오른쪽 상단에 피드백 버튼이 있는지 확인합니다.
- 마우스 커서를 사용하여 주석 처리하려는 텍스트 부분을 강조 표시합니다.
- 강조 표시된 텍스트 아래에 표시되는 피드백 추가 팝업을 클릭합니다.
- 표시된 지침을 따릅니다.
보다 상세하게 피드백을 제출하려면 다음과 같이 Bugzilla 티켓을 생성하십시오.
- Bugzilla 웹 사이트로 이동하십시오.
- 구성 요소 섹션에서 설명서를 선택합니다.
- 설명 필드에 문서 개선을 위한 제안 사항을 기입하십시오. 관련된 문서의 해당 부분 링크를 알려주십시오.
- 버그 제출을 클릭합니다.
1장. 개요 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Data Foundation은 컨테이너 환경에 최적화된 소프트웨어 정의 스토리지입니다. OpenShift Container Platform에서 Operator로 실행되어 컨테이너에 고도로 통합되고 단순화된 영구 스토리지 관리 기능을 제공합니다.
Red Hat OpenShift Data Foundation은 플랫폼 서비스, 애플리케이션 이식성 및 지속성 문제를 해결하기 위해 최신 Red Hat OpenShift Container Platform에 통합되어 있으며 Red Hat Ceph Storage, Rook.io Operator 및 NooBaa의 Multicloud Object Gateway 기술이 포함된 기술 스택에 구축된 차세대 클라우드 네이티브 애플리케이션에 대해 확장성이 뛰어난 백엔드를 제공합니다. OpenShift Data Foundation에서는 단일 노드 OpenShift 클러스터에 대해 Logical Volume Manager Storage도 지원합니다. 자세한 내용은 단일 노드 OpenShift 클러스터의 논리 볼륨 관리자 스토리지 일반 가용성을 참조하십시오.
Red Hat OpenShift Data Foundation은 신뢰할 수 있는 엔터프라이즈급 애플리케이션 개발 환경을 제공하여 여러 가지 방법으로 애플리케이션 라이프사이클 전반에 걸쳐 사용자 환경을 간소화하고 향상시킵니다.
- 데이터베이스를 위한 블록 스토리지를 제공합니다.
- 지속적인 통합, 메시징 및 데이터 집계를 위한 공유 파일 스토리지입니다.
- 클라우드 우선 개발, 아카이브, 백업 및 미디어 스토리지를 위한 오브젝트 스토리지입니다.
- 애플리케이션 및 데이터를 기하급수적으로 확장할 수 있습니다.
- 빠른 속도로 영구 데이터 볼륨을 연결 및 분리합니다.
- 여러 데이터 센터 또는 가용성 영역에서 클러스터를 확장합니다.
- 포괄적인 애플리케이션 컨테이너 레지스트리를 설정합니다.
- Data analytics, Artificial Intelligence, Machine learning, Deep learning, IoT(사물 인터넷)와 같은 차세대 OpenShift 워크로드를 지원합니다.
- 애플리케이션 컨테이너뿐만 아니라 데이터 서비스 볼륨 및 컨테이너뿐만 아니라 추가 OpenShift Container Platform 노드, EBS(Elastic Block Store) 볼륨 및 기타 인프라 서비스를 동적으로 프로비저닝합니다.
1.1. 릴리스 정보 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Data Foundation 4.12 (RHBA-2023:0550 및 RHBA-2023:0551)를 사용할 수 있습니다. 이에는 OpenShift Data Foundation 4.12와 관련된 새로운 개선 사항, 기능 및 알려진 문제가 포함되어 있습니다.
Red Hat OpenShift Data Foundation 4.12는 Red Hat OpenShift Container Platform 버전 4.12에서 지원됩니다. 자세한 내용은 Red Hat OpenShift Data Foundation 지원 및 상호 운용성 검사기 를 참조하십시오.
Red Hat OpenShift Data Foundation 라이프 사이클 정보는 Red Hat OpenShift Container Platform 라이프 사이클 정책의 계층화된 종속 제품 라이프 사이클 섹션을 참조하십시오.
2장. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 Red Hat OpenShift Data Foundation 4.12에 도입된 새로운 기능에 대해 설명합니다.
2.1. Metropolitan 재해 복구 (Metro-DR) 솔루션의 일반 가용성 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes 2.7용 Red Hat Advanced Cluster Management의 Metro-DR 기능은 이제 Red Hat OpenShift Data Foundation 버전 4.12.1 이상에서 일반 사용 가능합니다.
Metro-DR 솔루션은 여러 클러스터를 동기화하는 동안 데이터 손실이 없는 상태에서 데이터 센터를 사용할 수 없는 동안 보호 및 비즈니스 연속성을 보장합니다. 퍼블릭 클라우드에서는 가용 영역 장애로부터 보호하는 것과 유사합니다. 이 솔루션은 데이터 손실 없이 애플리케이션을 빠르게 복구할 수 있습니다.
자세한 내용은 계획 가이드 및 OpenShift Data Foundation용 Metro-DR 솔루션을 참조하십시오.
2.2. 단일 노드 OpenShift 클러스터에 대한 논리 볼륨 관리자 스토리지의 일반 가용성 링크 복사링크가 클립보드에 복사되었습니다!
논리 볼륨 관리자 스토리지에서는 단일 노드 OpenShift 클러스터에 대한 동적 블록 스토리지를 제공합니다. 여기서 리소스 제한 사항이 다양한 기능 및 데이터 복구보다 중요합니다. 하나의 대상 애플리케이션은 통신 시장에서 RAN(Radio Access Networks)을 대상으로 합니다. 자세한 내용은 RHACM을 사용하여 LVM 스토리지 설치를 참조하십시오.
이전 버전에서는 제품의 이름이 OpenShift Data Foundation - Logical Volume Manager로 지정되어 있었습니다. 일반 가용성에서는 논리 볼륨 관리자 스토리지(LVM Storage 또는 LVMS)로 이름이 변경되었습니다.
이 릴리스부터 동적 스토리지 외에도 논리 볼륨 관리자 스토리지는 다음과 같은 새로운 기능을 제공합니다.
- 경로 또는 이름별로 디스크의 로컬 경로를 수동으로 선택할 수 있도록 하여 볼륨 그룹을 기본 디스크로 제어하거나 제한하는 기능을 제공합니다. 자세한 내용은 RHACM을 사용하여 OpenShift Data Foundation Logical Volume Manager Operator 설치를 참조하십시오.
- 추가 작업자 노드가 있는 단일 노드 OpenShift 클러스터에 논리 볼륨 관리자 스토리지를 설치하고 사용하는 기능을 제공합니다. 이렇게 하면 원하는 단일 노드 OpenShift 아키텍처에서 논리 볼륨 관리자 스토리지를 사용할 수 있습니다. 자세한 내용은 RHACM을 사용하여 OpenShift Data Foundation Logical Volume Manager Operator 설치 및 단일 노드 OpenShift 클러스터의 확장 스토리지를 참조하십시오.
3장. 기능 개선 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 Red Hat OpenShift Data foundation 4.12에 도입된 주요 개선 사항에 대해 설명합니다.
3.1. 단일 스택 IPv6 지원 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Data Foundation에서 단일 스택 IPv6가 지원됩니다. 자세한 내용은 Single Stack IPv6 지원을 참조하십시오.
3.2. KMIP를 사용하는 KMS 공급자 지원 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 인증을 위해 클라이언트 인증서를 사용하는 KMIP(Key Management Interoperability Protocol)를 사용하는 KMS(Key Management System) 공급자를 지원합니다. Thales CipherTrust Manager는 OpenShift Data Foundation 4.12에서 제대로 작동합니다. 자세한 내용은 CipherTrust Manager 를 참조하십시오.
3.3. 로그 세부 정보 수준 조정 링크 복사링크가 클립보드에 복사되었습니다!
로그를 디버깅하는 데 소비되는 공간의 양이 심각한 문제가 될 수 있습니다. 이번 업데이트를 통해 디버깅 로그에서 사용하는 공간이 때때로 중요한 문제가 될 수 있으므로 로그를 디버깅하여 사용할 수 있는 스토리지 양을 제어할 수 있습니다. 자세한 내용은 로그 세부 정보 표시 수준 조정을 참조하십시오.
3.4. 전송 중 암호화 링크 복사링크가 클립보드에 복사되었습니다!
이번 개선된 기능을 통해 IPsec 프레임 워크 는 Pod 및 서비스에 사용되는 가상화된 네트워크에 대한 전송 중 암호화를 제공합니다. 가상화된 네트워크는 OVN(Open Virtual Network)-Kubernetes CNI(Container Network Interface) 플러그인에서 제공합니다. 자세한 내용은 전송 중 암호화를 참조하십시오.
3.5. Multicloud Object Gateway PV 풀 Pod에 대한 리소스 수정 지원 링크 복사링크가 클립보드에 복사되었습니다!
이번 개선된 기능을 통해 MCG(Multicloud Object Gateway) PV(영구 볼륨) 풀을 기반으로 하는 백업 저장소의 성능을 세부 조정할 수 있습니다. CPU 및 메모리 리소스를 수정하고 PV 풀 기반 백업 저장소에 대한 제한을 제공하여 워크로드에 대한 MCG 성능을 향상시킬 수 있습니다.
자세한 내용은 로컬 영구 볼륨 지원 백업 저장소 생성 을 참조하십시오.
3.6. Multicloud Object Gateway의 보안 모드 배포 링크 복사링크가 클립보드에 복사되었습니다!
이번 개선된 기능을 통해 MCG(Multicloud Object Gateway)를 보안 모드로 배포하고 외부 액세스를 제한할 수 있습니다. 이를 통해 MCG 배포에 액세스할 수 있는 서브넷을 세밀하게 제어할 수 있습니다. 자세한 내용은 Multicloud Object Gateway에 대한 보안 모드 배포 활성화를 참조하십시오.
3.7. 기본 권한 및 FSGroupPolicy에서 변경 링크 복사링크가 클립보드에 복사되었습니다!
새로 생성된 볼륨의 권한은 기본적으로 777 대신 더 안전한 755로 설정됩니다. FSGroupPolicy가 FSGroup을 기반으로 볼륨에 액세스할 수 있도록 이제 파일(ODF 4.11에서 ReadWriteOnceWithFSType 대신)으로 설정되어 FSGroup을 기반으로 볼륨에 액세스할 수 있습니다. 여기에는 Kubernetes에서 fsGroup을 사용하여 Pod의 SecurityPolicy에서 사용자가 요청한 fsGroup과 일치하도록 볼륨의 권한 및 소유권을 변경해야 합니다.
권한 및 소유권을 변경하는 데 시간이 오래 걸리기 때문에 파일 수가 많은 기존 볼륨을 마운트하는 데 시간이 오래 걸릴 수 있습니다.
자세한 내용은 이 지식 베이스 솔루션을 참조하십시오.
4장. 기술 프리뷰 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 기술 프리뷰 지원 제한에서 Red Hat OpenShift Data Foundation 4.12에 도입된 기술 프리뷰 기능에 대해 설명합니다.
기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 프로덕션에는 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
기술 프리뷰 기능은 고객 포털: 기술 프리뷰 기능 지원 범위에 자세히 설명된 대로 제한된 지원 범위를 제공합니다.
4.1. OpenShift 워크로드의 재해 복구 솔루션 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 재해 복구(DR) 기능을 사용하면 여러 OpenShift Container Platform 클러스터에서 DR을 사용할 수 있으며 다음과 같이 분류됩니다.
지역 재해 복구 (Regional-DR)
regional-DR 솔루션은 블록 볼륨, 비동기 복제에 대한 자동 보호 기능을 제공하며 지리적 위치에서 재해가 발생할 때 비즈니스 기능을 보호합니다. 퍼블릭 클라우드에서는 지역 장애로부터 보호하는 것과 유사합니다. 자세한 내용은 OpenShift Data Foundation의 계획 가이드 및 지역-DR 솔루션을 참조하십시오.
Red Hat Advanced Cluster Management 콘솔의 다중 클러스터 모니터링
멀티 클러스터 모니터링은 여러 클러스터에 분배된 스토리지 상태 및 용량에 대한 단일 단순화 보기입니다. 이 멀티 클러스터 모니터링을 사용하면 RHACM(Red Hat Advanced Cluster Management) 사용자 인터페이스에서 스토리지 용량을 관리하고 OpenShift Data Foundation 클러스터를 모니터링할 수 있습니다. 이 모니터링 기능은 DR 및 비DR 클러스터에 모두 적용됩니다. 자세한 내용은 다중 클러스터 스토리지 상태 모니터링 을 참조하십시오.
CephFS 볼륨에 대해 regional-DR을 비동기식으로 사용 가능
regional-DR 솔루션은 이제 Ceph RBD 볼륨에서 OpenShift Data Foundation의 OpenShift Data Foundation 환경과 유사한 OpenShift 콘솔을 사용하여 CephFS 볼륨과 같은 regional-DR 작업을 추가하여 고객 DR 워크로드 기능을 확장합니다. 자세한 내용은 계획 가이드 및 지역-DR 솔루션 가이드를 참조하십시오.
4.2. 네트워크 파일 시스템 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 모든 내부 또는 외부 애플리케이션에 대해 OpenShift Data Foundation에서 NFS(Network File System) v4.1 및 v4.2 서비스를 제공합니다. NFS 서비스는 모든 환경에서 OpenShift 환경으로 데이터를 마이그레이션하는 데 도움이 됩니다(예: Red Hat Gluster Storage 파일 시스템에서 OpenShift 환경으로 데이터 마이그레이션). NFS 기능에는 볼륨 확장, 스냅샷 생성 및 삭제, 볼륨 복제도 포함됩니다.
자세한 내용은 네트워크 파일 시스템 사용에 대한 리소스 요구 사항 및 NFS를 사용하여 내보내기 생성 을 참조하십시오.
5장. 개발자 프리뷰 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 Red Hat OpenShift Data Foundation 4.12에 도입된 개발자 프리뷰 기능에 대해 설명합니다.
개발자 프리뷰 기능에는 개발자 미리보기 (Developer Preview) 지원 제한 사항이 적용됩니다. 개발자 프리뷰 릴리스는 프로덕션 환경에서 실행하기 위한 것이 아닙니다. 개발자 프리뷰 기능으로 배포된 클러스터는 개발 클러스터로 간주되며 Red Hat 고객 포털 케이스 관리 시스템을 통해 지원되지 않습니다. 개발자 프리뷰 기능에 대한 지원이 필요한 경우 ocs-devpreview@redhat.com 메일링 리스트에 문의하면 Red Hat Development Team의 멤버는 가용성 및 작업 일정에 따라 최대한 빨리 도움을 드릴 것입니다.
5.1. 복제본 1 (비복성 풀) 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션 수준에서 복원력을 관리하는 애플리케이션은 이제 데이터 복원력 및 고가용성 없이 단일 복제본에서 스토리지 클래스를 사용할 수 있습니다.
5.2. 업그레이드 시 rook-ceph-operator-config environtmental 변수가 기본값을 변경하도록 허용 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 OpenShift Data Foundation을 버전 4.5에서 다른 버전으로 업그레이드할 때 rook-ceph-operator-config 환경 변수가 기본값을 변경할 수 있습니다. 이전 버전에서는 이 작업을 수행할 수 없었습니다.
5.3. Ceph 대상 크기 비율의 간편한 구성 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 모든 풀의 대상 크기 비율을 변경할 수 있습니다. 이전 버전에서는 Ceph 클러스터에 rook에 의해 배포된 풀에 RBD 및 CephFS 데이터에 모두 0.49 의 target_ratio 가 할당되었으며 RBD 풀의 PG와 CephFS 메타데이터 풀의 PG 초과 할당이 발생할 수 있었습니다. 자세한 내용은 풀 대상 크기 비율의 구성 을 참조하십시오.
5.4. Pod의 임시 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
임시 볼륨 지원을 통해 사용자는 Pod 사양에 임시 볼륨을 지정하고 PVC의 라이프사이클을 Pod와 연결할 수 있습니다.
5.5. OpenShift Data Foundation의 RGW 다중 사이트 구성 링크 복사링크가 클립보드에 복사되었습니다!
이 기능은 내부 또는 외부 OpenShift Data Foundation 클러스터의 경우 Zone, ZoneGroup 또는ECDHE와 같은 다중 사이트 구성을 지원합니다. 이 설정을 사용하면 데이터를 다른 사이트로 복제하고 오류 발생 시 데이터를 복구할 수 있습니다.
5.6. MCG(Multicloud Object Gateway)는 단일 노드 클러스터에서만 지원 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 로컬 스토리지에 계층화된 MCG를 사용하는 단일 노드 OpenShift(SNO) 클러스터에 대해 경량 개체 스토리지 솔루션이 제공됩니다. 이전에는 SNO에서 실행되는 배포에서는 블록 스토리지만 사용할 수 있었습니다.
5.7. 신뢰할 수 있는 인증서를 사용하여 트랜잭션이 보안 및 비공개인지 확인 링크 복사링크가 클립보드에 복사되었습니다!
이 기능은 외부 모드를 사용하는 경우 OpenShift Data Foundation과 Red Hat Ceph Storage 간의 Object Storage에 대해 in-transit 암호화를 제공합니다. 전송 중 및 미사용 중인 모든 데이터를 암호화할 수 있습니다. 자세한 내용은 신뢰할 수 있는 인증서 사용 방법에 대한 지식 베이스 문서 를 참조하십시오.
6장. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 Red Hat OpenShift Data Foundation 4.12에 도입된 주요 버그 수정 사항에 대해 설명합니다.
6.1. 재해 복구 링크 복사링크가 클립보드에 복사되었습니다!
Async복제는 더 이상0으로 설정할 수 없습니다.이전에는
동기화 일정의 값을 입력할 수 있었습니다. 이로 인해async복제를0으로 설정할 수 있어 오류가 발생했습니다. 이번 업데이트를 통해 1보다 낮은 값을 허용하지 않는 숫자 입력이 도입되었습니다. 이제async복제가 올바르게 작동합니다.
이제 Application이 Pod 및 PVC를 올바르게 삭제
이전에는 RHACM 콘솔에서 애플리케이션을 삭제할 때 DRPC가 삭제되지 않았습니다. DRPC를 삭제하지 않으면 VRG뿐만 아니라 VRG도 삭제되지 않습니다. VRG/VR이 삭제되지 않으면 PVC 종료자 목록이 정리되지 않으므로 PVC가
Terminating상태로 유지됩니다.이번 업데이트를 통해 RHACM 콘솔에서 애플리케이션을 삭제하면 관리 클러스터에서 필요한 종속 DRPC 및 관련 리소스가 삭제되어 필요한 가비지 수집과 PVC가 확보됩니다.
워크로드가 중단되거나 재배치되지 않는 경우 내부
VolumeReplicaitonGroup리소스를 삭제하면 더 이상 오류가 발생하지 않습니다.재해 복구(DR) 조정 프로그램의 버그로 인해 워크로드가 장애 발생하거나 재배치되지 않는 관리형 클러스터에서 내부
VolumeReplicaitonGroup리소스를 삭제하는 동안 PVC(영구 볼륨 클레임)가 보호되지 않았습니다. 결과 정리 작업이 완료되지 않았으며 애플리케이션의DRPlacementControl에서False로PeerReady조건을 보고합니다. 이는DRPlacementControl리소스에서PeerReady조건을False로 보고했기 때문에 실패했거나 재배치할 수 없는 애플리케이션을 다시 의미합니다.이번 업데이트를 통해 내부
VolumeReplicationGroup리소스를 삭제하는 동안 PVC가 다시 보호되지 않아 정지된 정리 문제가 발생하지 않습니다. 이로 인해DRPlacementControl에서PeerReady를True로 보고한 후 정리가 자동으로 완료됩니다.
6.2. Multicloud Object Gateway 링크 복사링크가 클립보드에 복사되었습니다!
StorageClass생성을 기다리는 동안스토리지 클러스터가 더 이상Error상태가 되지 않음Red Hat OpenShift Data Foundation
StorageCluster가 생성되면StorageClass를 생성하기 전에 기본 풀이 생성될 때까지 기다립니다. 이 시간 동안 클러스터는 풀이 준비될 때까지 조정 요청에 대한 오류를 반환합니다. 이 오류로 인해StorageCluster단계가Error로 설정됩니다.이번 업데이트를 통해 풀 생성 중에 이 오류가 발생하고StorageCluster의단계가진행 중입니다.
6.3. CephFS 링크 복사링크가 클립보드에 복사되었습니다!
RHCS 5.1에서 이후 버전으로 업데이트할 때 버킷 메타데이터에는 더 이상 문제가 없습니다.
RHCS(Red Hat Ceph Storage) 버전 5.1과 함께 제공되는 RADOS 게이트웨이(RGW)에는 다중 사이트 복제 설정에서 동적 버킷 인덱스 재조정을 위한 not-yet-GA 지원과 관련된 논리가 포함되어 있습니다. 이 논리는 RHCS 5.2에서 의도적으로 제거되었습니다. RHCS 5.1로 업그레이드한 사이트는 RHCS 5.1의 버킷 메타데이터 처리가 호환되지 않기 때문에 RHCS 5.2로 업그레이드할 수 없습니다. 이 상황은 이제 RHCS 5.3으로 업그레이드하여 해결되었습니다. 결과적으로 RHCS 5.3은 5.1을 포함한 모든 이전 버전에서 생성된 버킷에서 작동할 수 있습니다.
6.4. OpenShift Data Foundation operator 링크 복사링크가 클립보드에 복사되었습니다!
ODF Operator가 설치되면 더 이상 Pod 보안 Violation 경고가 없습니다.
OpenShift Data Foundation 버전 4.11은 권한 있는 Pod 실행에 대한 경고를 제공하는 새로운 POD Security Admission 표준을 도입했습니다. ODF Operator 배포에서는 권한이 필요한 몇 가지 Pod를 사용합니다. 이로 인해 ODF Operator가 배포된 후 Pod Security Violation 경고가 실행되기 시작했습니다.
이번 릴리스에서는 관련 Pod 보안 Admission 표준에 대해 OLM에서
openshift-*접두사가 붙은 Namespace에 자동으로 레이블을 지정합니다.
7장. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 Red Hat OpenShift Data Foundation 4.12에서 알려진 문제에 대해 설명합니다.
7.1. 재해 복구 링크 복사링크가 클립보드에 복사되었습니다!
장애 조치(failover) 작업은 RPC 오류가 계속 사용 중인 Pod에서 RADOS 블록 장치 이미지 마운트 실패 보고
재해 복구(DR) 보호 워크로드를 통해 실패하는 경우 RADOS 블록 장치(RBD) 이미지를 보고하는 데 장애 조치 클러스터의 볼륨을 사용하는 Pod가 계속 사용될 수 있습니다. 이렇게 하면 Pod가 오랜 기간(최대 몇 시간) 동안 시작되지 않습니다.
장애 조치(failover) 작업은 RPC 오류 fsck가 있는 Pod에서 RADOS 블록 장치 이미지 마운트 실패 보고
재해 복구(DR) 보호 워크로드를 통해 실패하면 볼륨에 파일 시스템 일관성 검사(fsck) 오류가 있는 볼륨 마운트 오류로 인해 Pod가 시작되지 않을 수 있습니다. 이로 인해 워크로드가 장애 조치(failover) 클러스터로 장애 조치되지 않습니다.
관리형 클러스터의 애플리케이션 네임스페이스 생성
애플리케이션 네임스페이스는 재해 복구(DR) 관련 사전 배포 작업을 위해 RHACM 관리 클러스터에 존재해야 하므로 애플리케이션이 RHACM hub 클러스터에 배포될 때 미리 생성됩니다. 그러나 애플리케이션이 hub 클러스터에서 삭제되고 해당 네임스페이스가 관리 클러스터에서 삭제되면 관리 클러스터에 다시 나타납니다.
해결방법:
openshift-dr은 RHACM 허브의 관리형 클러스터 네임스페이스에서 네임스페이스manifestwork리소스를 유지 관리합니다. 이러한 리소스는 애플리케이션 삭제 후 삭제해야 합니다. 예를 들어 클러스터 관리자는 hub 클러스터에서 다음 명령을 실행합니다.oc delete manifestwork -n <managedCluster namespace> <drPlacementControl name>-<namespace>-ns-mw.
일부 이미지에 대해 RBD 미러 예약이 중지됨
Ceph 관리자 데몬은 다양한 이유로 인해 차단됩니다. 이로 인해 예약된 RBD 미러 스냅샷이 이미지가 기본인 클러스터에서 트리거됩니다. 미러가 활성화된 모든 RBD 이미지(하위 DR 보호)는
rbd 미러 스냅샷 일정 상태 -p ocs-storagecluster-cephblockpool을 사용하여 검사할 때 일정을나열하지 않으므로 피어 사이트에 적극적으로 미러링되지 않습니다.해결방법: 이미지가 기본인 관리 클러스터에서 Ceph 관리자 배포를 다시 시작하여 현재 실행 중인 인스턴스에 대한 blocklist를 극복하기 위해 현재 실행 중인 인스턴스에 대한 blocklist를 제거한 다음 나중에 다음과 같이 ceph Manager 배포를 확장할 수 있습니다.
oc -n openshift-storage scale deployments/rook-ceph-mgr-a --replicas=0 oc -n openshift-storage scale deployments/rook-ceph-mgr-a --replicas=1
$ oc -n openshift-storage scale deployments/rook-ceph-mgr-a --replicas=0 $ oc -n openshift-storage scale deployments/rook-ceph-mgr-a --replicas=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 결과: DR이 활성화되어 있고
rbd 미러 스냅샷 일정을 사용하여 검사할 때 미러링 일정의 기본으로 표시되는 이미지 -p ocs-storagecluster-cephblockpool
클러스터가 스트레치 모드일 때 Ceph
df에서 잘못된 MAX AVAIL 값을 보고합니다.Red Hat Ceph Storage 클러스터의 crush 규칙에 여러 개의 "수취" 단계가 있는 경우
ceph df보고서에 맵에서 사용 가능한 최대 크기가 표시됩니다. 이 문제는 향후 릴리스에서 수정될 예정입니다.
Ceph는 Globalnet에서 할당한 글로벌 IP를 인식하지 않습니다.
Ceph는 Globalnet에서 할당한 글로벌 IP를 인식하지 않으므로 Globalnet을 사용하여 중복 서비스 CIDR이 있는 클러스터 간에 재해 복구 솔루션을 구성할 수 없습니다. 이 때문에 service
CIDR이 겹치면 재해 복구 솔루션이 작동하지 않습니다.
두 DRPCs 모두 동일한 네임스페이스에서 생성된 모든 영구 볼륨 클레임을 보호합니다.
여러 재해 복구(DR) 보호 워크로드를 호스팅하는 네임스페이스는
spec.pvcSelector필드를 사용하여 워크로드에 따라 PVC를 지정하고 격리하지 않는 hub 클러스터의 각 DRPlacementControl 리소스에 대해 네임스페이스 내에서 모든 PVC(영구 볼륨 클레임)를 보호합니다.이로 인해 여러 워크로드에서 DRPlacementControl
spec.pvcSelector와 일치하는 PVC가 생성됩니다. 또는 선택기가 모든 워크로드에서 누락된 경우 복제 관리를 통해 각 PVC를 여러 번 관리하고 개별 DRPlacementControl 작업을 기반으로 데이터 손상 또는 유효하지 않은 작업을 유발할 수 있습니다.해결방법: 워크로드에 고유한 레이블 PVC를 지정하고 선택한 라벨을 DRPlacementControl
spec.pvcSelector로 사용하여 DRPlacementControl이 네임스페이스 내에서 PVC의 하위 집합을 보호하고 관리합니다. 사용자 인터페이스를 사용하여 DRPlacementControl에 대한spec.pvcSelector필드를 지정할 수 없으므로 이러한 애플리케이션에 대한 DRPlacementControl을 삭제하고 명령줄을 사용하여 생성해야 합니다.결과: PVC는 더 이상 여러 DRPlacementControl 리소스에서 관리하지 않으며 작업 및 데이터 불일치를 일으키지 않습니다.
cephrbd볼륨의 데이터를 읽는 권한 오류로 인해 MongoDB Pod가CrashLoopBackoff에 있습니다.다른 관리 클러스터의 OpenShift 프로젝트에는 다른 SCC(보안 컨텍스트 제약 조건)가 있으며, 지정된 UID 범위 및/또는
FSGroups에서 특히 다릅니다. 이로 인해 로그의 파일 시스템 액세스 오류로 인해 특정 워크로드 Pod와 컨테이너가 post failover를 시작하거나 이러한 프로젝트 내에서 작업을 재배치하지 못합니다.해결방법: 동일한 프로젝트 수준 SCC 레이블이 있는 모든 관리 클러스터에서 워크로드 프로젝트가 생성되도록 하여 실패 또는 재배치 시 동일한 파일 시스템 컨텍스트를 사용할 수 있습니다. Pod는 파일 시스템 관련 액세스 오류에서 더 이상 DR 후 작업이 실패하지 않습니다.
재배치 중 애플리케이션이 재배치 중 정지됨
멀티클라우드 오브젝트 게이트웨이는 동일한 이름 또는 네임스페이스의 여러 PV(영구 볼륨) 오브젝트를 동일한 경로의 S3 저장소에 추가할 수 있었습니다. 이로 인해 Ramen은 동일한
claimRef를 가리키는 여러 버전을 탐지했기 때문에 PV를 복원하지 않습니다.해결방법: S3 CLI를 사용하여 S3 저장소에서 중복된 PV 오브젝트를 정리합니다. 타임스탬프가 있는 경우에만 장애 조치(failover) 또는 재배치 시간에 가까운 상태로 두십시오.
결과: 복원 작업이 완료되고 장애 조치 또는 재배치 작업이 다음 단계로 진행됩니다.
영역이 다운되면 애플리케이션이 FailingOver 상태로 유지됨
장애 조치 또는 재배치 시 s3 저장소에 연결할 수 없는 경우 장애 조치(failover) 또는 재배치 프로세스가 중단됩니다. DR 로그에 S3 저장소에 연결할 수 없음을 나타내는 경우 문제 해결 및 s3 저장소 작업을 수행하면 DR이 장애 조치 또는 재배치 작업을 진행할 수 있습니다.
PeerReady상태는 워크로드가 장애 조치되거나 피어 클러스터로 재배치될 때 클러스터가 실패하거나 재배치될 때까지true로 설정됩니다.재해 복구(DR) 작업이 시작된 후 워크로드가 장애 조치되거나 피어 클러스터로 재배치될 때
PeerReady조건이 처음에true로 설정됩니다. 그런 다음 향후 작업을 위해 클러스터가 실패한 위치에서 실패하거나 재배치될 때까지false로 설정됩니다. 향후 작업에 대한DRPlacementControl상태 조건을 살펴보면 피어가 동일한 작업을 수행할 준비가 되어 있으므로 이 중간PeerReady상태를 인식할 수 있습니다. 이로 인해 작업이 보류 중이거나 실패하게 되며 복구하기 위해 사용자 개입이 필요할 수 있습니다.해결방법: 작업을 수행하기 전에
Available및PeerReady상태를 모두 테스트합니다. 워크로드의 정상적인 DR 상태에 대해 둘 다true여야 합니다. 두 상태가 모두 true인 경우 수행된 작업으로 인해 요청된 작업이 진행 중입니다.
재해 복구 워크로드는 삭제해도 유지됨
클러스터에서 워크로드를 삭제할 때 해당 Pod가
FailedKillPod와 같은 이벤트로 종료되지 않을 수 있습니다. 이로 인해PVC,VolumeReplication, VolumeReplication과 같은 종속 DR 리소스를 가비지 수집할 때 지연 또는 오류가 발생할 수있습니다. 또한 오래된 리소스가 아직 가비지 수집되지 않았기 때문에 클러스터에 동일한 워크로드를 향후 배포할 수 없었습니다.해결방법: Pod가 현재 실행 중이고 종료 상태가 되는 작업자 노드를 다시 부팅합니다. 이로 인해 Pod가 성공적으로 종료되고 이후 관련 DR API 리소스도 가비지 수집됩니다.
Blocklisting으로 인해 Pod 상태가 오류 상태가 될 수 있습니다.
네트워크 문제 또는 과도하게 과부하되거나 불균형된 클러스터로 인한 차단 목록(Trendlisting)으로 인해 대량의 대기 시간이 급증하게 됩니다. 이로 인해 Pod가
Error: relabel failed /var/lib/kubelet/pods/cb27938e-f66f-401d-85f0-9eb5cf565ace/volumes/kubernetes.io-86e7da91-와 함께중지되었습니다. 29f9-4418-80ae7610ae7610bb613/mount: lsetxattr /var/lib/kubelet/pods/cb27938e-f66f-401d-85f-401d-85f-401d-85f0-9eb5cf565ace/volumes/kubernetes.io~csi/pvc-86e7da91 -29f9-4418-80ae7610bb613/mount/#ib_16384_0.dblwr: 읽기 전용 파일 시스템.해결방법: 다음 단계에 따라 이러한 Pod가 예약되고 실패하는 노드를 다시 부팅합니다.
- cordon 그런 다음 문제가 있는 노드를 드레이닝
- 문제가 있는 노드 재부팅
- 문제가 있는 노드의 분리
7.2. CephFS 링크 복사링크가 클립보드에 복사되었습니다!
CephFS의 확장 클러스터의 성능 저하
많은 소규모 메타데이터 작업이 있는 워크로드는 다중 사이트 Data Foundation 클러스터에서 메타데이터 서버(MDS)를 임의의 배치하여 성능이 저하될 수 있습니다.
SELinux의 레이블이 매우 많은 파일의 레이블 지정 문제
Red Hat OpenShift Container Platform의 Pod에 볼륨을 연결할 때 Pod가 시작되지 않거나 시작하는 데 과도한 시간이 걸리는 경우가 있습니다. 이 동작은 일반적이며 Kubelet에서 SELinux 재레이블을 처리하는 방법과 관련이 있습니다. 이 문제는 파일 수가 매우 높은 파일 시스템 기반 볼륨에서 관찰됩니다. OpenShift Data Foundation에서는 매우 많은 파일과 함께 CephFS 기반 볼륨을 사용할 때 문제가 발생합니다. 이 문제를 해결하는 방법은 다양합니다. 비즈니스 요구에 따라 지식 베이스 솔루션 https://access.redhat.com/solutions/6221251 에서 해결 방법 중 하나를 선택할 수 있습니다.
7.3. OpenShift Data Foundation 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
업그레이드 후 OpenShift Data Foundation 대시보드 충돌
OpenShift Container Platform 및 OpenShift Data Foundation이 업그레이드되면 대시보드 링크를 클릭하면 Storage 섹션의 Data Foundation 대시보드가 "404: Page not found" 오류로 충돌합니다. 이는 콘솔을 새로 고치는 팝업이 나타나지 않기 때문입니다.
해결방법: 콘솔을 하드 새로 고침을 수행합니다. 대시보드를 다시 가져오고 더 이상 충돌하지 않습니다.
8장. 비동기 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
8.1. RHBA-2024:3893 OpenShift Data Foundation 4.12.13 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.13이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:3893 권고에 설명되어 있습니다.
8.2. RHBA-2024:1673 OpenShift Data Foundation 4.12.12 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.12가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:1673 권고에 설명되어 있습니다.
8.3. RHBA-2024:0630 OpenShift Data Foundation 4.12.11 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.11이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:0630 권고에 설명되어 있습니다.
8.4. RHSA-2023:7820 OpenShift Data Foundation 4.12.10 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.10이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7820 권고에 설명되어 있습니다.
8.5. RHBA-2023:6169 OpenShift Data Foundation 4.12.9 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.9가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:6169 권고에 설명되어 있습니다.
8.6. RHSA-2023:5377 OpenShift Data Foundation 4.12.8 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.8이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:5377 권고에 설명되어 있습니다.
8.7. RHBA-2023:4836 OpenShift Data Foundation 4.12.7 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.7이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4836 권고에 설명되어 있습니다.
8.8. RHBA-2023:4718 OpenShift Data Foundation 4.12.6 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.6이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4718 권고에 설명되어 있습니다.
8.9. RHSA-2023:4287 OpenShift Data Foundation 4.12.5 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.5가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4287 권고에 설명되어 있습니다.
8.10. RHSA-2023:3609 OpenShift Data Foundation 4.12.4 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.4가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3609 권고에 설명되어 있습니다.
8.11. RHSA-2023:3265 OpenShift Data Foundation 4.12.3 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.3이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:3265 권고에 설명되어 있습니다.
8.12. RHBA-2023:1816 OpenShift Data Foundation 4.12.2 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.2가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:1816 권고에 설명되어 있습니다.
8.13. RHBA-2023:1170 OpenShift Data Foundation 4.12.1 버그 수정 및 보안 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Data Foundation 릴리스 4.12.1이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:1170 권고에 설명되어 있습니다.
8.13.1. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
Metropolitan 재해 복구 (Metro-DR) 솔루션의 일반 가용성
이제 Red Hat OpenShift Data Foundation Metro-DR 기능을 Kubernetes 2.7용 Red Hat Advanced Cluster Management로 사용할 수 있습니다.
Blocks 및 Files 둘 다에 대한 regional-DR 솔루션은 기술 프리뷰로 제공되며 기술 프리뷰 지원 제한이 적용됩니다.
자세한 내용은 계획 가이드 및 OpenShift Data Foundation용 Metro-DR 솔루션을 참조하십시오.
8.13.2. 기능 개선 링크 복사링크가 클립보드에 복사되었습니다!
COS에서 발견한 읽기 성능 문제 해결
이번 개선된 기능을 통해 Multicloud Object Gateway 데이터베이스의 읽기 작업 성능이 향상되었습니다. 이를 위해 필요한 데이터를 제공하기 위해 데이터베이스에 대해 실행되는 일부 쿼리에서 사용하는 특정 정규식은 사전 수행됩니다. 이렇게 하면 실시간으로 실행되는 시간이 절약됩니다. (BZ#2149861)
연결이 끊긴 환경 지원 및 관련Images 필드를 위해 CSV에 누락된 주석이 추가되었습니다.
multicluster-orchestrator Operator는 이 향상된 기능을 통해 연결이 끊긴 모드 설치를 지원하는 Operator에 나열됩니다. 이 Operator를 표시하기 위해 사용자 인터페이스(UI)에서 이 주석을 사용하므로 연결 해제 모드 지원 주석이 CSV에 추가됩니다. (BZ#2166223)
8.13.3. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
hub 콘솔에서 애플리케이션 장애 조치를 시작할 수 없음
활성/수동 허브 Metro-DR 설정으로 작업하는 동안 허용되는 속도 제한 매개변수를 초과한 후 Ramen reconciler가 실행을 중지하는 드문 시나리오를 사용할 수 있습니다. 조정은 각 워크로드에 고유하므로 해당 워크로드만 영향을 받습니다. 이러한 이벤트에서는 Ramen Pod가 다시 시작될 때까지 해당 워크로드와 관련된 모든 재해 복구 오케스트레이션 작업이 중지됩니다.
해결방법: Hub 클러스터에서 Ramen Pod를 다시 시작합니다.
oc delete pods <ramen-pod-name> -n openshift-operators
$ oc delete pods <ramen-pod-name> -n openshift-operators
반복된 Active hub 영역 장애 발생 후 콘솔에서 애플리케이션을 장애 조치할 수 없음
여러 허브 복구 중에 허브 및 관리 클러스터 모두 중단된 경우와 같이 이중 오류가 발생하는 경우 마지막 작업이 재배치된 경우 RHACM 콘솔에서 장애 조치를 시작할 수 없습니다.
해결방법: CLI를 사용하여 DRPC.spec.action 필드를Unhealthy로 설정합니다.
oc edit drpc -n app-1 app-1-placement-1-drpc
$ oc edit drpc -n app-1 app-1-placement-1-drpc
spec action: Failover
spec
action: Failover
결과: 워크로드의failover가 장애 조치(failover) 클러스터로 시작됩니다.