검색

3.10. Red Hat OpenStack Platform 16.1.9 유지 관리 릴리스 - 2022년 12월 7일

download PDF

이 릴리스 노트에서는 Red Hat OpenStack Platform 릴리스를 배포할 때 고려해야 할 기술 프리뷰 항목, 권장 사항, 알려진 문제 및 사용되지 않는 기능에 대해 설명합니다.

3.10.1. 권고 목록

이 릴리스에는 다음 권고가 포함되어 있습니다.

RHEA-2022:8858
Red Hat OpenStack Platform 16.1.9 director 이미지
RHBA-2022:8795
Red Hat OpenStack Platform 16.1.9 버그 수정 및 개선 사항
RHEA-2022:8859
Red Hat OpenStack Platform 16.1.9 director 이미지 RPM
RHSA-2022:8860
보통: Red Hat OpenStack Platform 16.1.9 (protobuf) 보안 업데이트
RHSA-2022:8861
보통: Red Hat OpenStack Platform 16.1.9 (numpy) 보안 업데이트
RHSA-2022:8862
보통: Red Hat OpenStack Platform 16.1.9 (puppet) 보안 업데이트
RHSA-2022:8863
보통: Red Hat OpenStack Platform 16.1.9 (python-paramiko) 보안 업데이트
RHSA-2022:8864
보통: Red Hat OpenStack Platform 16.1.9 (python-ujson) 보안 업데이트
RHSA-2022:8865
보통: Red Hat OpenStack Platform 16.1.9 (python-XStatic-Bootstrap-SCSS) 보안 업데이트
RHSA-2022:8866
보통: Red Hat OpenStack Platform 16.1.9 (python-XStatic-Angular) 보안 업데이트
RHSA-2022:8867
낮음: Red Hat OpenStack Platform 16.1.9 (rabbitmq-server) 보안 업데이트
RHSA-2022:8868
보통: Red Hat OpenStack Platform 16.1.9 (python-scciclient) 보안 업데이트
RHSA-2022:8869
보통: Red Hat OpenStack Platform 16.1.9 (puppet-firewall) 보안 업데이트
RHSA-2022:8870
보통: Red Hat OpenStack Platform 16.1.9 (openstack-neutron) 보안 업데이트
RHBA-2022:8871
업데이트된 Red Hat OpenStack Platform 16.1.9 컨테이너 이미지
RHSA-2022:8872
중요: Red Hat OpenStack Platform 16.1.9 (python-django20) 보안 업데이트
RHSA-2022:8873
보통: Red Hat OpenStack Platform 16.1.9 (python-oslo-utils) 보안 업데이트
RHSA-2022:8796
보통: Red Hat OpenStack Platform 16.1.9 (openstack-tripleo-heat-templates) 보안 업데이트
RHSA-2022:8874
보통: Red Hat OpenStack Platform 16.1.9 (openstack-barbican) 보안 업데이트

3.10.2. 버그 수정

이번 Red Hat OpenStack Platform 릴리스에서 수정된 버그는 다음과 같습니다.

BZ#1802263
이번 업데이트 이전에는 현재 존재하는 백업 ID에 대한 백업 레코드를 가져온 경우 가져오기 작업이 올바르게 실패했지만 기존 백업 레코드가 잘못 삭제되었습니다. 이번 업데이트를 통해 이 시나리오에서 기존 백업 레코드가 삭제되지 않습니다.
BZ#1951485
이번 업데이트 이전에는 연결된 볼륨이 이동될 때 NetApp ONTAP Block Storage(cinder) 드라이버 QoS 정책 그룹이 삭제되었습니다. 이번 업데이트를 통해 QoS 정책 그룹은 볼륨을 나타내는 LUN 또는 파일에 영구적으로 연결됩니다.
BZ#1961162
이번 업데이트 이전에는 로드 밸런싱 관리 네트워크에 존재하지 않는 게이트웨이 주소가 구성되었습니다. 이로 인해 로드 밸런싱 관리 네트워크에 대한 ARP(Extend Address Resolution Protocol) 요청이 발생했습니다.
BZ#1968228
이번 업데이트 이전에는 Shared File Systems 서비스(manila)에서 NetApp ONTAP AFF(모든 Flash Fabric-Attached) 스토리지 시스템에서 스토리지를 프로비저닝하는 데 사용하는 API로 인해 공유 파일 시스템 서비스 공유가 씬 프로비저닝되었습니다. 공유 파일 시스템 서비스 공유 유형을 통해 요청된 경우에도 API에서 공간 보장을 적용하지 않았습니다. 이번 업데이트를 통해 드라이버는 NetApp ONTAP 9 API에 적절한 매개변수를 설정하여 AFF 스토리지 및 기존 FAS 스토리지 시스템과 함께 작동합니다. API는 공유 파일 시스템 서비스 공유 유형을 통해 NetApp ONTAP 스토리지에 공간 보장을 적용합니다.
BZ#1977322
이번 업데이트 이전에는 Compute 서비스(nova)에서 볼륨을 분리하기 위해 Block Storage 서비스(cinder)를 요청하고 볼륨을 삭제하라는 외부 요청이 있는 경우 경쟁 조건이 발생했습니다. 경쟁 조건으로 인해 볼륨을 분리하지 못하고 볼륨이 삭제되고 Compute 서비스에서 존재하지 않는 볼륨을 제거할 수 없었습니다. 이번 업데이트를 통해 경쟁 조건이 해결되었습니다.
BZ#1996088
이번 업데이트 이전에는 사용자가 1,000개 이상의 로드 밸런서가 있을 때 python-octaviaclient에서 로드 밸런서의 전체 목록을 표시하지 않았습니다. 이번 업데이트를 통해 OpenStack 로드 밸런싱 서비스(Octavia)에 모든 로드 밸런서가 표시됩니다.
BZ#1996756
이번 업데이트 이전에는 Load Balancer 구성 변경 중에 ERROR 운영 상태의 멤버가 ONLINE으로 잠시 업데이트되었을 수 있습니다. 이번 업데이트에서는 문제가 해결되었습니다.
BZ#2026029
이번 업데이트 이전에는 Key Manager 서비스(barbican)의 secret:delete 정책을 통해 Creator 역할의 사용자만 시크릿을 생성한 동일한 사용자인 경우 시크릿을 삭제할 수 있었습니다. 예를 들어, 블록 스토리지 서비스(cinder)가 일치하지 않아 암호화된 워크플로우에 영향을 준 이 제한을 통해 프로젝트에서 역할 할당을 가진 사용자가 암호화된 볼륨을 삭제할 수 있습니다. 그러나 모든 사용자가 시크릿을 삭제할 수 없는 경우 Key Manager 서비스가 권한 부여 오류로 응답했습니다. 이번 업데이트를 통해 Creator 역할의 사용자가 생성된 시크릿뿐만 아니라 프로젝트에 속하는 모든 시크릿을 삭제할 수 있도록 Key Manager 서비스의 secret:delete 정책이 변경되었습니다. Block Storage 서비스 암호화 볼륨을 삭제할 수 있는 모든 사용자도 연결된 보안을 삭제할 수 있습니다.
BZ#2027544
이번 업데이트 이전에는 세션 인증이 사용될 때 Redfish 하드웨어 유형을 사용하는 ironic-conductor 서비스와 BMC(Remote Baseboard Management Controller) 간에 일시적인 연결 문제가 발생한 경우 메모리 내 인증 정보 만료로 인해 간헐적인 연결 손실이 발생할 수 있었습니다. 이러한 충돌이 발생하면 openstack-ironic-conductor 서비스에 빌드된 내부 세션 캐시로 인해 전체 연결이 끊어졌습니다. 이번 업데이트를 통해 이 오류가 Python DMTF Redfish 라이브러리, sushy 및 openstack-ironic 서비스에 추가된 경우 탐지 및 재협상 지원이 추가되었습니다. 세션 인증 정보 재인증과의 간헐적인 연결 실패로 인해 openstack-ironic-conductor 서비스가 다시 시작될 때까지 BMC와의 완전한 통신 기능이 손실되지 않습니다.
BZ#2033953
이번 업데이트 이전에는 machine-config-operator가 Compute 서비스(nova) 메타데이터 서비스를 통해 전달된 사용자 데이터를 기반으로 호스트 이름을 설정하는 새 머신에 afterburn systemd 장치를 전달했습니다. 경우에 따라 베어 메탈과 같이 인스턴스가 Compute 서비스 메타데이터에 연결되지 않은 경우도 있었습니다. 이번 업데이트를 통해 afterburn systemd 장치는 먼저 configdrive에서 데이터를 가져온 다음 Compute 서비스 메타데이터 서비스로 대체합니다. 인스턴스의 호스트 이름은 Compute 서비스 메타데이터 서비스의 도달 가능성에 관계없이 설정됩니다.
BZ#2034095
이번 업데이트 이전에는 배포 중에 NTP 검증이 발생하지 않았습니다. 일부 사용자는 노드 간에 동기화되지 않기 때문에 잘못된 토큰과 관련된 클라우드 인증 문제를 보고했습니다. 이번 업데이트를 통해 배포 중 NTP 동기화 검증이 다시 활성화되었습니다. 호스트는 정의된 NTP 서버 목록에 연결할 수 있어야 합니다. 이전에 유효하지 않거나 연결할 수 없는 NTP 서버를 사용하여 배포를 수행한 경우 업데이트 후 NTP를 검증할 때 배포에 실패할 수 있습니다. 업데이트하기 전에 유효하고 연결할 수 있는 NTP 서버가 있는지 확인합니다.
BZ#2040697
이번 업데이트 이전에는 오류가 발생했을 때 로드 밸런서의 프로비저닝 상태가 ERROR(오류)로 설정되어 이러한 리소스에 대한 작업을 실행하기 전에 로드 밸런서를 변경할 수 있게 되었습니다. 이번 업데이트에서는 문제가 해결되었습니다.
BZ#2057604
이번 업데이트 이전에는 배포 또는 업데이트 중에 로드 밸런싱 서비스(octavia)가 여러 번 다시 시작되었습니다. 이번 업데이트를 통해 필요한 경우에만 서비스가 재시작되어 컨트롤 플레인의 중단이 발생하지 않습니다.
BZ#2063031
이번 업데이트 이전에는 시스템 종료 중에 로드 밸런싱 서비스(octavia)가 중지되어 PENDING_UPDATE 상태에 리소스가 남아 있었습니다. 이번 업데이트를 통해 로드 밸런싱 서비스의 정상 종료 기간이 증가하여 systemd에서 서비스를 중지하지 않습니다.
BZ#2064709
가상 IP(VIP) 및 멤버가 있는 테넌트 네트워크에서 로드 밸런서를 생성하고 테넌트 네트워크가 공급자 네트워크에 연결된 라우터에 연결되면 OVN(Open Virtual Network) 로드 밸런서가 OVN 논리 라우터와 연결됩니다. nat-addresses에 'router' 옵션을 사용한 경우 ovn-controller는 공급자 네트워크에서 해당 VIP에 GARP 패킷을 전송했습니다. OpenStack의 여러 테넌트가 동일한 VIP를 사용하여 동일한 CIDR(Classless Inter-Domain Routing) 번호로 서브넷을 생성하지 못했기 때문에 동일한 IP에 대해 공급자 네트워크에 GARP 패킷을 생성하는 여러 ovn-controller가 각 테넌트에 속하는 논리 라우터 포트의 MAC이 있는 여러 ovn-controller가 있을 수 있습니다. 이 설정은 물리적 네트워크 인프라에 문제가 될 수 있습니다. 이번 업데이트를 통해 라우터 게이트웨이 포트의 OVN[1]에 새로운 옵션(exclude-lb-vips-from-garp)이 추가되었습니다. 이 플래그를 사용하면 로드 밸런서 VIP에 대해 GARP 패킷이 전송되지 않습니다.
BZ#2078377
이번 업데이트 이전에는 active-standby 모드에서 UDP 전용 로드 밸런서의 가상 IP(VIP) 주소에 연결할 수 없었습니다. 이번 업데이트에서는 문제가 해결되었습니다.
BZ#2089382
이번 업데이트 이전에는 대상 호스트의 libvirt 드라이버에 의한 블록 장치 매핑 업데이트가 실시간 마이그레이션 중에 유지되지 않았습니다. 특정 스토리지 백엔드 또는 구성으로, 예를 들어 n[workarounds]/rbd_volume_local_attach=True 구성 옵션을 사용하는 경우, 실시간 마이그레이션이 작동하지 않은 후 볼륨 연결에 대한 특정 작업(예: 볼륨 연결 시 특정 작업 분리)을 사용합니다. 이번 업데이트를 통해 Compute 서비스(nova)는 대상 호스트의 libvirt 드라이버에서 수행한 블록 장치 매핑 업데이트를 올바르게 유지합니다. 분리와 같은 영향을 받는 볼륨 작업(예: 실시간 마이그레이션 후 성공).
BZ#2096387
이번 업데이트 이전에는 로드 밸런싱 서비스(octavia) amphora 드라이버에서 ICMP 모니터를 사용할 때 SELinux 문제가 오류가 발생했습니다. 이번 업데이트에서는 SELinux 문제가 수정되었습니다.
BZ#2100879
이번 업데이트 이전에는 dead_retry 및 socket_timeout에 대한 fivepile.cache 지원이 memcached 백엔드에 대해 구현되지 않았습니다. oslo.cache 메커니즘은 dead_retry 및 socket_timeout의 값으로 인수 사전을 채웠지만, establishedpile.cache는 값을 무시했기 때문에 dead_retry의 기본값과 socket_timeout의 경우 3s의 기본값이 사용되었습니다. macvlanpile.cache.memcached를 Identity 서비스(keystone)에서 캐시 백엔드로 사용한 다음 memcached 인스턴스 중 하나를 사용하는 경우 memcache 서버 오브젝트는 deaduntil 값을 30초로 설정합니다. 두 개의 memcached 서버가 구성된 API 서버에 요청이 들어오면 그 중 하나가 라우팅할 수 없는 API 서버에 도달하면 생성되는 각 스레드에서 각 서버를 시도하는 데 약 15초가 걸렸습니다. 중단된 문제가 발생할 때마다 3초의 소켓 시간 제한에 도달하는 데 약 15초가 걸렸습니다. 사용자가 다른 요청을 발행할 때까지 deaduntil 값에 도달하고 전체 사이클이 반복되었습니다. 이번 업데이트를 통해 sspile.cache는 oslo.cache에 의해 전달된 dead_retry 및 socket_timeout 인수를 사용합니다.
BZ#2103971
이번 업데이트 이전에는 ceilometer-agent-compute 컨테이너의 /var/run/libvirt에 부적절한 볼륨 마운트로 인해 ceilometer-agent-compute 컨테이너에서 /var/run/libvirt 디렉터리를 읽을 수 없어 컴퓨팅 노드의 CPU 지표를 폴링할 수 없게 되었습니다. 이번 업데이트를 통해 /var/run/libvirt 디렉터리에 적절한 글로벌 권한이 적용되었으며 컴퓨팅 노드의 ceilometer-agent-compute 컨테이너를 사용하여 CPU Telemetry에 대해 폴링할 수 있습니다. CPU 원격 분석 데이터는 Compute 서비스(nova)를 통해 사용할 수 있습니다.
BZ#2122925
이번 업데이트 이전에는 자신이 속한 서브넷을 지정하지 않고 멤버를 추가할 수 있었지만 가상 IP(VIP) 포트와 동일한 서브넷에 있어야 합니다. 멤버의 서브넷이 VIP 서브넷과 다른 경우 연결이 없기 때문에 멤버가 생성되지만 잘못 구성되어 있습니다. 이번 업데이트를 통해 멤버의 IP가 VIP 서브넷의 CIDR(Classless Inter-Domain Routing) 번호에 속하는 경우에만 서브넷이 없는 멤버의 서브넷을 가져오는 데 사용되는 로드 밸런서와 연결된 서브넷이 허용됩니다. IP가 VIP 서브넷 CIDR에 속하지 않는 경우 서브넷 없이 멤버 생성이 거부됩니다.
BZ#2123225
이번 업데이트 이전에는 모든 유형의 패킷에 대해 Amphora VM에서 Conntrack이 활성화되었지만 UDP(User Datagram Protocol) 및 SCTP(Stream Control Transmission Protocol)에만 필요합니다. 이번 업데이트를 통해 이제 TCP(Transmission Control Protocol) 흐름에 대해 Conntrack이 비활성화되어 사용자가 Conntrack 테이블을 채우는 많은 연결을 생성할 때 일부 성능 문제가 발생하지 않습니다.
BZ#2125824

RHOSP 16.1.9 업데이트로 RHOSP 16.1.8 업데이트 후 Networking 서비스(neutron)가 시작되지 않는 버그가 수정되어 RHOSP 16.1.8 업데이트 후 OVN 데이터베이스의 불안정이 발생합니다.

RHOSP 16.1.8로 업데이트하는 대신 RHOSP 16.1.9로 직접 업데이트합니다.

BZ#2129310

이번 업데이트 이전에는 do_sync_check 작업 중에 임시 스냅샷이 아닌 스냅샷을 삭제할 수 없어 볼륨에서 임시 스냅샷이 잘못 삭제될 수 있었습니다. 이번 업데이트를 통해 스냅샷을 삭제해야 하는지 확인할 수 있습니다. do_sync_check 작업은 불필요한 임시 스냅샷 삭제를 수행하지 않습니다.

이번 업데이트 이전에는 스토리지 그룹이 상위 스토리지 그룹의 하위 그룹인지 확인하는 동안 조건에 일치하지 않는 경우가 있었습니다. 스토리지 그룹을 수정하는 동안 오류에 상위 스토리지 그룹에 이미 하위 스토리지 그룹이 포함되어 있다고 표시되었습니다. 이번 업데이트를 통해 조건에 사용된 패턴은 대소문자를 구분하지 않으며 스토리지 그룹을 성공적으로 수정할 수 있습니다.

BZ#2130078
이번 업데이트 이전에는 ceilometer-agent-compute 서비스와 ceilometer-agent-compute 서비스가 libvirt와 통신하지 않아 libvirt 지표가 누락된 후 libvirt 서비스가 시작되었습니다. 이번 업데이트를 통해 libvirt 서비스 후에 ceilometer-agent-compute 서비스가 시작되고 "Permission denied" 오류 없이 libvirt 지표를 폴링할 수 있습니다.
BZ#2130849

이번 업데이트 이전에는 Telemetry 서비스(ceilometer) 사용자가 Object Storage 서비스(swift)에서 오브젝트를 폴링할 수 있는 권한이 충분하지 않았습니다. Object Storage 서비스 클라이언트에서 Telemetry 서비스 사용자가 오브젝트 세부 정보를 가져올 수 없었습니다. 이번 업데이트를 통해 Telemetry 서비스 사용자가 ResellerAdmin 역할과 연결됩니다.

이 문제를 수동으로 해결하려면 다음 명령을 실행합니다.

$ openstack role add --user ceilometer --project service ResellerAdmin

연결된 Telemetry 서비스 사용자는 Object Storage 서비스 오브젝트 지표를 성공적으로 폴링할 수 있습니다.

BZ#2138184
RHSA-2022:6969에서는 언더클라우드의 /var/lib/mistral 디렉터리에서 파일을 정리하는 프로세스를 도입했지만 로드 밸런싱 서비스(octavia) 또는 Red Hat Ceph Storage가 활성화된 경우 정리 프로세스를 제대로 제거하지 못했습니다. 로드 밸런싱 서비스 또는 Ceph Storage가 활성화된 경우 확장과 같은 일부 배포 작업이 일관되게 실패했습니다. 이번 업데이트를 통해 Mistral이 더 이상 정리를 실행하지 않습니다. /var/lib/mistral 디렉터리에 있는 파일의 축소된 권한을 적용하려면 파일을 수동으로 삭제해야 합니다. 권한 오류로 인해 배포 작업이 더 이상 실패하지 않습니다.

3.10.3. 기능 개선

이번 Red Hat OpenStack Platform 릴리스에는 다음과 같은 개선된 기능이 포함되어 있습니다.

BZ#1917356

이번 업데이트를 통해 director는 CephFS-NFS 백엔드를 Shared File Systems 서비스(manila)와 함께 사용할 때 NVSv4 ID 매핑에 대한 덮어쓰기 지정을 지원합니다. 공유 파일 시스템 서비스가 있는 Ceph-NFS는 클라이언트에 NFSv4.1+만 액세스할 수 있습니다. NFSv4.1을 사용하면 사용자 이름과 그룹 이름이 실버를 통해 전송되고 서버와 클라이언트에서 모두 번역됩니다. 배포자는 여러 클라이언트의 공유 파일 시스템 서비스 공유에 액세스할 수 있는 조직 사용자를 더 잘 나타내기 위해 도메인 설정을 사용자 지정할 수 있습니다. director는 다음 매개변수를 통해 NFS ID 매핑 설정 사용자 지정을 지원합니다.

  • ManilaCephFSNFSIdmapOverrides: NFS 서비스에서 사용하는 기본 idmapd.conf 파일을 사용하여 재정의할 구성 오브젝트를 지정할 수 있습니다.
  • ManilaCephFSNFSIdmapConf: NFS 서비스에 대한 사용자 정의 idmapd.conf 파일을 지정할 수 있습니다.
BZ#1945334
이번 업데이트를 통해 Rsyslog 환경 구성은 Elasticsearch 대상 배열을 지원합니다. 이전 릴리스에서는 단일 대상만 지정할 수 있었습니다. 이제 여러 Elasticsearch 대상을 로그를 보낼 끝점 목록으로 지정할 수 있습니다.
BZ#1982268
이번 업데이트를 통해 로드 밸런싱 서비스(octavia) 관리 네트워크의 port_security 매개변수가 활성화됩니다.
BZ#2022040
이번 업데이트를 통해 iptables_hybrid 방화벽 드라이버를 사용하여 ML2/OVS 배포를 ML2/OVN으로 마이그레이션할 수 있습니다.
BZ#2070629
이번 업데이트를 통해 uplink_status_propagation 확장 기능을 활성화하면 확장 활성화에서 VF(가상 기능) 링크 상태를 'auto'로 설정하기 전에 생성된 모든 단일 SR-IOV(루트 I/O 가상화) 포트를 'auto'로 설정합니다. 이번 업데이트 이전에는 SR-IOV 포트가 링크 상태를 활성화 또는 비활성화로 설정합니다.

3.10.4. 확인된 문제

현재 Red Hat OpenStack Platform의 확인된 문제는 다음과 같습니다.

BZ#1574431
현재는 Block Storage 서비스(cinder)에서 할당량 명령이 정상 작동하지 않습니다. Block Storage CLI는 지정한 프로젝트 ID가 유효한지 확인하지 않습니다. 따라서 Block Storage CLI를 사용하여 잘못된 프로젝트 ID를 사용하여 할당량 항목을 생성할 수 있습니다. 이러한 할당량 항목은 잘못된 데이터가 포함된 더미 레코드입니다. 이 문제가 해결될 때까지 CLI 사용자는 할당량 항목을 생성하고 Block Storage에서 더미 레코드를 모니터링할 때 유효한 프로젝트 ID를 지정해야 합니다.
BZ#2001012

RBAC(역할 기반 액세스 제어)를 사용하여 프로젝트 간에 보안 그룹을 공유할 수 있습니다. 그러나 인스턴스를 시작할 때 --security-group 인수를 사용하여 RBAC-shared 보안 그룹을 할당할 수 없습니다. openstack server create 명령에서 --security-group 인수를 사용하여 RBAC- shared 보안 그룹을 할당하려고 하면 Compute 서비스(nova)에서 보안 그룹을 찾지 못하고 인스턴스를 생성하지 못합니다. Compute 서비스에서 RBAC를 통해 공유되는 보안 그룹을 확인하지 않기 때문입니다. 인스턴스를 생성한 프로젝트에 --security-group 인수로 지정된 보안 그룹이 있는지만 확인합니다.

해결방법: 포트를 만들고 보안 그룹을 포트에 할당합니다. openstack server create 명령에서 --nic 인수를 사용하여 포트를 지정합니다. Compute 서비스는 Networking 서비스(neutron)에 포트를 생성하지 않으므로 보안 그룹을 확인하지 않습니다.

예를 들면 다음과 같습니다.

   $ openstack port create --network net1 \
     --security-group \
     5ba835b7-22b0-4be6-bdbe-e0722d1b5f24 shared-sg-port

   $ openstack server create \
     --image cirros-0.5.1-x86_64-disk  \
     --flavor m1.tiny \
     --port shared-sg-port vm-with-shared-sg
BZ#2076884

현재 대상 호스트 CPU와 호환되지 않는 CPU를 사용하여 인스턴스를 실시간 마이그레이션할 때 알려진 문제가 있습니다. 이 문제를 해결하려면 libvirt(QEMU >= 2.9 및 libvirt >= 4.4.0)가 실시간 마이그레이션 중에 대상 호스트의 CPU 호환성 검사를 올바르게 처리하므로 인스턴스를 마이그레이션하기 전에 대상 호스트에서 Compute 서비스 CPU 비교 검사를 건너뛸 수 있습니다.

해결방법: 인스턴스 실시간 마이그레이션을 수행하기 전에 영향을 받는 각 컴퓨팅 노드의 nova.conf 파일에 다음 구성을 추가합니다.

[workarounds]
skip_cpu_compare_on_dest = True

3.10.5. 제거된 기능

BZ#2101949
RHOSP(Red Hat OpenStack Platform) 16.1.9에서는 collectd 프로세스 플러그인이 기본 플러그인 목록에서 제거됩니다. 플러그인을 로드하면 플러딩 문제가 발생할 수 있으며 예상되는 시스템 프로세스가 아닌 collectd 및 감지성 프로세스만 인식하므로 컨테이너 환경에서 실행할 때 값을 제공하지 않습니다. 16.1.9 라이프 사이클 종료 후 버그 수정 및 지원은 제공되지만 새로운 기능은 개선되지 않습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.