1.8. 已知问题


  • oc annotate 命令不适用于包含了等号(=)的 LDAP 组名称,因为命令使用等号作为注释名称和值之间的分隔符。作为临时解决方案,使用 oc patchoc edit 添加注解。(BZ#1917280)
  • 在由 Hypershift Operator 管理的集群中安装 Run Once Duration Override Operator (RODOO)。(OCPBUGS-17533)
  • OpenShift Container Platform 4.16 在 secret 或顶级 secret 区域的 AWS 上安装会失败,因为这些区域中的 Network Load Balancer (NLBs) 和安全组存在问题。(OCPBUGS-33311)
  • 当您在 OpenShift Container Platform 集群上运行 Cloud-native Network Function (CNF) 延迟测试时,oslat 测试有时会返回大于 20 微秒的结果。这会导致 oslat 测试失败。(RHEL-9279)
  • 当使用 Local Zones 在 Amazon Web Services (AWS) 上安装集群时,如果在 us-east-1-iah-2a 区域中部署,边缘节点将无法部署。(OCPBUGS-35538)
  • 无法使用 ACM 版本 2.10.3 或更早版本的 Infrastructure Operator、Central Infrastructure Management 或 ZTP 方法安装 OpenShift Container Platform 4.16。这是因为动态链接安装程序二进制文件openshift-baremetal-install 的变化,在 OpenShift Container Platform 4.16 中,需要一个 Red Hat Enterprise Linux (RHEL) 9 主机才能成功运行。计划在以后的 ACM 版本中使用静态链接的二进制文件来避免此问题。(ACM-12405)
  • 在 AWS 上安装集群时,如果负载均衡器 DNS 生存时间非常高,安装可能会超时。(OCPBUGS-35898)
  • 对于包含 br-ex 网桥设备的绑定接口,请不要在节点网络配置中设置 mode=6 balance-alb 绑定模式。OpenShift Container Platform 不支持此绑定模式,可能会导致 Open vSwitch (OVS) 网桥设备与网络环境断开连接。(OCPBUGS-34430)
  • 当使用代理时,在裸机上部署安装程序置备的集群会失败。因为一个回归错误,bootstrap 虚拟机中的服务无法通过代理访问 IP 地址 0.0.0.0。作为临时解决方案,请将 0.0.0.0 添加到 noProxy 列表中。如需更多信息,请参阅设置代理设置。(OCPBUGS-35818)
  • 当在包含多个 CIDR 块的 VPC 上安装集群时,如果机器网络被配置为使用 install-config.yaml 文件中的非默认 CIDR 块,安装会失败。(OCPBUGS-35054)
  • 当在配置了多路径的 IBM Power® 上的带有虚拟 SCSI 存储的单个 VIOS 主机中安装或配置了 OpenShift Container Platform 4.16 集群作为安装后任务时,启用了多路径的 CoreOS 节点无法引导。此行为是正常的,因为只有一个路径可用于该节点。(OCPBUGS-32290)
  • 在 cgroupv2 上使用 CPU 负载均衡时,如果另一个可访问专用 CPU 的 pod 已存在,pod 无法启动。当 pod 被删除并快速创建来替换它时,可能会发生这种情况。作为临时解决方案,请确保旧 pod 在尝试创建新 pod 前完全终止。(OCPBUGS-34812)
  • 在使用 512 模拟磁盘的系统上启用 LUKS 加密会导致置备失败,系统会在 initramfs 中启动紧急 shell。这是因为在增大一个分区时,sfdisk 中的协调错误。作为临时解决方案,您可以使用 Ignition 执行调整大小。(OCPBUGS-35410)
  • OpenShift Container Platform 版本 4.16 断开连接的安装在 IBM Power® Virtual Server 上会失败。(OCPBUGS-36250)
  • 当前的 PTP grandmaster 时钟 (T-GM) 实现具有单一国家 Marine Electronics Association (NMEA) 发送的来自 GNSS 的生成器,而无需备份 NMEA 句子生成器。如果在到达 e810 NIC 前丢失 NMEA 句子,则 T-GM 无法同步网络同步链中的设备,PTP Operator 会报告错误。当 NMEA 字符串丢失时,可以报告 FREERUN 事件。在解决这个限制前,T-GM 不支持 PTP 时钟保留状态。(OCPBUGS-19838)
  • 当 worker 节点的 Topology Manager 策略时,NUMA 感知辅助 pod 调度程序不会遵守这个变化,这可能会导致调度决策和意外的拓扑关联性错误。作为临时解决方案,通过删除 NUMA 感知调度程序 pod 来重启 NUMA 感知调度程序。(OCPBUGS-34583)
  • 由于 Kubernetes 存在问题,CPU Manager 无法从最后一个 pod 返回到可用 CPU 资源池的最后一个 pod 资源。如果后续 pod 被接受到该节点,则这些资源可分配。但是,此 pod 会变为最后一个 pod,并且再次,CPU 管理器无法将此 pod 的资源返回到可用的池。

    此问题会影响 CPU 负载均衡功能,这取决于 CPU Manager 将 CPU 释放到可用池。因此,非保证的 pod 可能会以较少的 CPU 运行。作为临时解决方案,请在受影响节点上调度具有 best-effort CPU Manager 策略的 pod。此 pod 将是最后一个接受的 pod,这样可确保资源正确分发到可用池。(OCPBUGS-17792)

  • 应用 SriovNetworkNodePolicy 资源后,在 SR-IOV Network Operator Webhook 协调过程中可能会替换 CA 证书。因此,在应用 SR-IOV 网络节点策略时,您可能会看到 unknown authority 错误。作为临时解决方案,请尝试重新应用失败的策略。(OCPBUGS-32139)
  • 如果您删除了带有 vfio-pci 驱动程序类型的虚拟功能的 SriovNetworkNodePolicy 资源,SR-IOV Network Operator 无法协调策略。因此,sriov-device-plugin pod 进入持续重启循环。作为临时解决方案,请删除影响物理功能的所有剩余的策略,然后重新创建它们。(OCPBUGS-34934)
  • 如果控制器 pod 在克隆进行时终止,Microsoft Azure File 克隆持久性卷声明 (PVC) 将保持在 Pending 状态。要解决这个问题,请删除任何受影响的克隆 PVC,然后重新创建 PVC。(OCPBUGS-35977)
  • Microsoft Azure 中没有 azcopy (在工具运行复制作业)可用的日志修剪,因此最终可能会导致控制器 pod 的 root 设备填满,您必须手动清理。(OCPBUGS-35980)
  • openshift-network-operator 命名空间中 ConfigMap 对象的 mtu 参数缺失时,有限的实时迁移方法会停止。

    在大多数情况下,ConfigMap 对象的 mtu 字段会在安装过程中由 mtu-prober 作业创建。但是,如果集群从早期版本(如 OpenShift Container Platform 4.4.4)升级,则 ConfigMap 对象可能不存在。

    作为临时解决方案,您可以在启动有限的实时迁移过程前手动创建 ConfigMap 对象。例如:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: mtu
      namespace: openshift-network-operator
    data:
      mtu: "1500" 1
    1
    mtu 值必须与节点接口的 MTU 一致。

    (OCPBUGS-35316)

  • 在托管集群中,无法替换来自 API 的自签名证书。(OCPSTRAT-1516)
  • 依赖于高分辨率计时器的低延迟应用程序来唤醒线程可能会遇到比预期更高的延迟。虽然预期的唤醒延迟时间为 20us,但运行 cyclictest 工具的 cyclictest 工具时可能会看到超过这个值的延迟。测试表明,对于抽样的 99.99999%,唤醒延迟都低于 20us。(OCPBUGS-34022)
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.