4장. 기술 노트

이 장에서는 콘텐츠 전송 네트워크(Content Delivery Network)를 통해 제공되는 Red Hat OpenStack Platform "Train" 에라타 권고의 추가 정보를 제공합니다.

4.1. RHEA-2020:0283 - Red Hat OpenStack Platform 16.0 일반 가용성 권고

이 섹션에 포함된 버그는 RHEA-2020:0283 권고에 의해 처리됩니다. 이 권고에 대한 자세한 내용은 https://access.redhat.com/errata/RHEA-2020:0283.html에서 확인하십시오.

배포 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0에서는 Telemetry 서비스의 일부인 ceilometer 클라이언트(이전 RHOSP 릴리스에서 더 이상 사용되지 않음)가 더 이상 지원되지 않으며 제거되었습니다. ceilometer는 에이전트 전용 서비스(클라이언트 및 API는 지원되지 않음)로 RHOSP에 계속 포함됩니다. (BZ#1518222)

openstack-cinder 구성 요소 관련 변경 사항:

  • 이전에는 블록 스토리지 서비스(cinder) 볼륨 및 백업 모두에 대해 Red Hat Ceph Storage를 백엔드로 사용하면 전체 백업을 수행할 때마다첫 번째 전체 백업 이후경고 없이 증분 백업이 발생했습니다. Red Hat OpenStack Platform 16.0에서는 기술 프리뷰를 통해 이 문제가 해결되었습니다. (BZ#1375207)
  • Red Hat OpenStack Platform 블록 스토리지 서비스(cinder)는 볼륨을 복제할 때 암호화 키를 자동으로 변경합니다. 이 기능은 현재 Red Hat Ceph Storage를 cinder 백엔드로 사용하는 것을 지원하지 않습니다. (BZ#1545700)

openstack-glance 구성 요소 관련 변경 사항:

  • 이전에는 암호화된 블록 스토리지 서비스(cinder) 볼륨 이미지가 삭제될 때 해당 키가 삭제되지 않았습니다.

    Red Hat OpenStack Platform 16.0에서는 이 문제가 해결되었습니다. 이미지 서비스에서 cinder 볼륨 이미지를 삭제할 때 이미지에 대한 키도 삭제됩니다. (BZ#1481814)

  • Red Hat OpenStack Platform 16.0은 이미지를 미리 캐시하는 이미지 서비스(glance)에 기술 프리뷰가 추가되어 운영자가 인스턴스를 부팅하기 전에 캐시를 준비할 수 있습니다. (BZ#1706896)

openstack-heat 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform Orchestration 서비스(heat)에 Glance v2 API를 사용하여 URL에서 이미지 서비스(glance) 이미지를 생성하는 데 사용되는 새로운 리소스 유형, OS::Glance::WebImage가 포함되었습니다. 이 새 리소스 유형은 이전의 리소스 유형인 OS::Glance::Image를 대체합니다. (BZ#1649264)

openstack-keystone 구성 요소 관련 변경 사항:

  • Keystone에서 Red Hat OpenStack Platform director 배포 후 시스템에 존재하는 기본 역할로 이루어진 기본 세트(예: admin, member, reader)를 지원합니다. 이러한 기본 역할은 모든 권한 부여 대상(예: 시스템, 도메인, 프로젝트)의 기본 director 정책에 통합됩니다. (BZ#1228474)

openstack-manila 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0에서는 IPv6용 공유 파일 시스템 서비스(manila)가 CephFS NFS 드라이버에서 작동하도록 기술 프리뷰가 추가되었습니다. (BZ#1575079)

openstack-neutron 구성 요소 관련 변경 사항:

  • Linux Bridge ML2 드라이버 및 에이전트를 사용하는 Red Hat OpenStack Platform 배포는 ARP(Address Resolution Protocol) 스푸핑으로부터 보호되지 않습니다. Red Hat Enterprise Linux 8의 일부인 Ethernet bridge frame table 관리 버전(ebtables)은 Linux Bridge ML2 드라이버와 호환되지 않습니다.

    Linux Bridge ML2 드라이버 및 에이전트는 Red Hat OpenStack Platform 11에서 더 이상 사용되지 않으므로 사용해서는 안 됩니다.

    Red Hat OpenStack Platform director가 기본으로 배포한 ML2 OVN(Open Virtual Network) 드라이버 및 서비스를 대신 사용하는 것이 좋습니다. (BZ#1779221)

  • 유동 IP 주소의 TCP, UDP 또는 기타 프로토콜 포트에서 중성자 포트의 고정 IP 주소 중 하나와 연결된 TCP, UDP 또는 기타 프로토콜 포트로 트래픽을 전달할 수 있습니다. 전달된 트래픽은 중성자 API에 대한 개선 사항 및 OpenStack Networking 플러그인에 의해 관리됩니다. 유동 IP 주소에는 전송 정의를 두 개 이상 설정할 수 있습니다. 그러나 기존 연결이 있는 IP 주소의 트래픽은 OpenStack Networking 포트로 전달할 수 없습니다. 네트워크의 중앙 집중식 라우터에서 관리하는 유동 IP 주소에 대해서만 트래픽을 전달할 수 있습니다(기존, HA, DVR+HA).

    유동 IP 주소 포트에 대한 트래픽을 전달하려면 다음 OpenStack Networking 플러그인 명령을 사용하십시오.

    openstack floating ip port forwarding create
    --internal-ip-address <internal-ip-address>
    --port <port>
    --internal-protocol-port <port-number>
    --external-protocol-port <port-number>
    --protocol <protocol>
    <floating-ip>

    --internal-ip-address <internal-ip-address> 전송된 트래픽을 수신할 중성자 포트의 고정 IPv4 내부 IP 주소입니다.

    --port <port> 전송된 트래픽을 수신할 Neutron 포트의 이름 또는 ID입니다.

    --internal-protocol-port <port-number> 전송된 트래픽을 수신할 Neutron의 프로토콜 포트 번호인 고정 IP 주소입니다.

    --external-protocol-port <port-number> 해당 트래픽을 전송할 유동 IP 주소 포트의 프로토콜 포트 번호입니다.

    --protocol <protocol> 유동 IP 주소의 포트에서 사용하는 프로토콜입니다(예: TCP, UDP).

    <floating-ip> 해당 트래픽을 전달할 포트의 유동 IP(IP 주소 또는 ID)입니다.

    예를 들면 다음과 같습니다.

    openstack floating ip port forwarding create \ --internal-ip-address 192.168.1.2 \ --port f7a08fe4-e79e-4b67-bbb8-a5002455a493 \ --internal-protocol-port 18343 \ --external-protocol-port 8343 \ --protocol tcp \ 10.0.0.100 (BZ#1749483)

openstack-nova 구성 요소 관련 변경 사항:

  • 이 기능 향상을 통해 NUMA 토폴로지를 사용하는 인스턴스의 실시간 마이그레이션 지원이 추가되었습니다. 이전에는 이 동작이 기본적으로 비활성화되어 있었습니다. ‘[workarounds] enable_numa_live_migration’ 구성 옵션을 사용하여 활성화할 수 있지만 이러한 인스턴스를 실시간 마이그레이션하면 기본 NUMA 게스트-호스트 매핑 또는 리소스 사용량을 업데이트하지 않고 대상 호스트로 이동하게 되므로 기본값은 False입니다. 새 NUMA 인식 실시간 마이그레이션 기능을 사용할 때 인스턴스를 대상에 설치할 수 없는 경우 요청에 대체 대상이 설정된 경우 대체 대상에서 실시간 마이그레이션이 시도됩니다. 인스턴스를 대상에 설치할 수 있는 경우 새 호스트를 반영하기 위해 NUMA 게스트-호스트 매핑이 다시 계산되고 해당 리소스 사용량이 업데이트됩니다. (BZ#1222414)
  • 이 기능 향상을 통해 SR-IOV 기반 중성자 인터페이스가 연결된 인스턴스의 실시간 마이그레이션 지원이 추가되었습니다. Neutron SR-IOV 인터페이스는 직접 모드와 간접 모드의 두 범주로 그룹화할 수 있습니다. 직접 모드 SR-IOV 인터페이스는 게스트에 직접 연결되고 게스트 OS에 노출됩니다. 간접 모드 SR-IOV 인터페이스에는 게스트와 SR-IOV 장치 사이에 소프트웨어 인터페이스(예: macvtap)가 있습니다. 이 기능을 사용하면 간접 모드 SR-IOV 장치가 있는 인스턴스를 투명하게 실시간 마이그레이션할 수 있습니다. 실시간 마이그레이션 중에는 일반적인 방법으로 하드웨어 상태를 복사할 수 없으므로 직접 모드 마이그레이션은 게스트에 투명하지 않습니다. 직접 모드 인터페이스의 경우 일시 중단 및 재개를 위해 기존 워크플로우를 시뮬레이션합니다. 예를 들면 SR-IOV 장치를 사용하여 마이그레이션 이전에 직접 모드 인터페이스를 분리하고 마이그레이션 이후 다시 연결합니다. 결과적으로 게스트 내에서 실시간 마이그레이션이 가능한 인터페이스와의 결합이 생성되지 않는 한 직접 모드 SR-IOV 포트가 있는 인스턴스의 네트워크 연결이 마이그레이션 중 끊어집니다.

    이전에는 SR-IOV 기반 네트워크 인터페이스를 사용하여 인스턴스를 실시간 마이그레이션할 수 없었습니다. 실시간 마이그레이션이 호스트 유지 관리 및 유사한 작업에 자주 사용되므로 문제가 되었습니다. 이전에는 인스턴스를 콜드 마이그레이션해야 했으며 이로 인해 게스트에 다운타임이 발생했습니다.

    이 기능 향상으로 인해 인스턴스가 SR-IOV 기반 네트워크 인터페이스를 통해 실시간 마이그레이션됩니다. (BZ#1360970)

  • Red Hat OpenStack Platform 16.0에서는 네트워크 인터페이스를 생성할 때 QoS 최소 대역폭 규칙을 지정할 수 있습니다. 이 향상된 기능을 통해 인스턴스에 지정된 네트워크 사용 가능한 대역폭이 있는지 확인합니다. 현재는 크기 변경 및 콜드 마이그레이션 작업만 지원됩니다. (BZ#1463838)
  • 인스턴스를 재구축할 때 NUMATopologyFilter가 비활성화됩니다. 이전에는 새 이미지와 기존 인스턴스 유형을 사용하여 호스트에 두 번째 인스턴스를 위한 추가 용량이 충분히 있는 경우에만 필터링이 항상 실행되고 리빌드가 완료되었습니다. 이는 잘못된 불필요한 동작입니다. (BZ#1775246)
  • 인스턴스 수준에 따라 PCI NUMA 선호도를 설정할 수 있습니다. 이러한 작업은 SR-IOV 기반 네트워크 인터페이스로 인스턴스의 NUMA 선호도를 설정하는 데 필요합니다. 이전에는 PCI 통과 장치에 대해 호스트 수준에서만 NUMA 선호도를 설정할 수 있었습니다. (BZ#1775575)
  • 이 기능 향상을 통해 동일한 계산 노드에 다음 매개변수를 사용하여 전용(고정) 및 공유(고정 해제) 인스턴스를 예약할 수 있습니다.

    • NovaComputeCpuDedicatedSet - 고정 인스턴스 CPU 프로세스를 예약할 수 있는 쉼표로 구분된 물리적 호스트 CPU 목록 또는 범위입니다. 더 이상 사용되지 않는 NovaVcpuPinSet 매개변수를 대체합니다.
    • NovaComputeCpuSharedSet - vCPU 인벤토리를 제공하고, 고정 해제된 인스턴스를 예약할 수 있는 호스트 CPU를 확인하고, 공유 에뮬레이터 스레드 정책, hw:emulator_threads_policy=share를 사용하여 설정된 인스턴스에 대해 에뮬레이터 스레드를 오프로드해야 하는 호스트 CPU를 확인하는 데 사용되는 쉼표로 구분된 물리적 호스트 CPU 목록 또는 범위입니다. 참고: 이 옵션은 이전에도 있었지만 이 기능을 통해 사용 용도가 확장되었습니다.

      이러한 인스턴스 유형을 별도의 호스트에서 실행하기 위해 호스트 집계를 사용할 필요가 없습니다. 또한 [DEFAULT] reserved_host_cpus 구성 옵션이 더 이상 필요하지 않으며 설정을 해제할 수 있습니다.

      업그레이드하려면 다음을 수행하십시오.

    • 이전에 고정 인스턴스에 사용된 호스트의 경우 NovaVcpuPinSet의 값을 NovaComputeCpuDedicatedSet로 마이그레이션해야 합니다.
    • 이전에 고정 해제된 인스턴스에 사용된 호스트의 경우 NovaVcpuPinSet의 값을 NovaComputeCpuSharedSet로 마이그레이션해야 합니다.
    • NovaVcpuPinSet에 대한 값 설정이 없는 경우 실행되고 있는 인스턴스의 유형에 따라 모든 호스트 코어를 NovaComputeCpuDedicatedSet 또는 NovaComputeCpuSharedSet에 할당해야 합니다.

      업그레이드가 완료되면 동일한 호스트에서 두 옵션을 모두 설정할 수 있습니다. 그러나 이를 수행하기 위해서는 고정 해제된 인스턴스의 코어가 NovaComputeCpuSharedSet 목록에 포함되지 않은 경우 nova가 시작되지 않고 그 반대의 경우도 마찬가지이므로 호스트에서 인스턴스를 제거해야 합니다. (BZ#1693372)

openstack-octavia 구성 요소 관련 변경 사항:

  • 이제 Octavia API를 사용하여 리스너로 들어오는 트래픽을 일련의 허용된 소스 IP 주소(CIDR)로 제한하는 VIP ACL(액세스 제어 목록)을 생성할 수 있습니다. 기타 들어오는 트래픽은 거부됩니다. 자세한 내용은 "네트워킹 가이드"의 "액세스 제어 목록을 사용한 로드 밸런서 보안"을 참조하십시오. (BZ#1691025)
  • Red Hat OpenStack Platform 16.0의 로드 밸런싱 서비스(octavia)에는 UDP 프로토콜에 대한 기술 프리뷰가 있습니다. (BZ#1703956)

openstack-placement 구성 요소 관련 변경 사항:

  • 배치 서비스가 Compute(nova) 서비스에서 추출되었습니다. 이제 director에 의해 배포 및 관리되고 언더클라우드 및 오버클라우드 컨트롤러 노드에서 추가 컨테이너로 실행됩니다. (BZ#1625244)

openstack-tripleo-common 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0에는 다음을 수행하여 암호 교체를 구현할 수 있는 워크플로우 서비스(mistral) 작업이 기술 프리뷰에 추가되어 있습니다.

    • 암호 교체 워크플로우를 실행하여 새 암호를 생성하고 계획 환경에 저장합니다.
    • 오버클라우드를 재배포합니다.

      암호를 변경한 후 암호를 가져올 수도 있습니다.

      암호 교체를 구현하려면 다음 단계를 수행하십시오.

      참고

      워크플로우 작업에서는 기본 암호를 변경합니다. 이 작업에서는 사용자가 제공한 환경 파일에 지정된 암호는 변경하지 않습니다.

      1. 새 워크플로우 작업을 실행하여 암호를 재생성합니다.

        $ source ./stackrc
        $ openstack workflow execution create tripleo.plan_management.v1.rotate_passwords '{"container": "overcloud"}'
        This command generates new passwords for all passwords except for BarbicanSimpleCryptoKek and KeystoneFernet* and KeystoneCredential*. There are special procedures to rotate these passwords.
        It is also possible to specify specific passwords to be rotated. The following command rotates only the specified passwords.
        $ openstack workflow execution create tripleo.plan_management.v1.rotate_passwords '{"container": "overcloud", "password_list": ["BarbicanPassword", "SaharaPassword", "ManilaPassword"]}'
      2. 오버클라우드를 재배포합니다.

        $ ./overcloud-deploy.sh

        암호 (새로 생성된 암호 포함)를 검색하려면 다음 단계를 수행하십시오.

      3. 다음 명령을 실행합니다.

        $ openstack workflow execution create tripleo.plan_management.v1.get_passwords '{"container": "overcloud"}'
        You should see output from the command, similar to the following:
        +--------------------+---------------------------------------------+
        | Field              | Value                                       |
        +--------------------+---------------------------------------------+
        | ID                 | edcf9103-e1a8-42f9-85c1-e505c055e0ed        |
        | Workflow ID        | 8aa2ac9b-22ee-4e7d-8240-877237ef0d0a        |
        | Workflow name      | tripleo.plan_management.v1.rotate_passwords |
        | Workflow namespace |                                             |
        | Description        |                                             |
        | Task Execution ID  | <none>                                      |
        | Root Execution ID  | <none>                                      |
        | State              | RUNNING                                     |
        | State info         | None                                        |
        | Created at         | 2020-01-22 15:47:57                         |
        | Updated at         | 2020-01-22 15:47:57                         |
        +--------------------+---------------------------------------------+
        In the earlier example output, the value of State is RUNNING. State should eventually read SUCCESS.
      4. State 값을 다시 확인합니다.

        $ openstack workflow execution show edcf9103-e1a8-42f9-85c1-e505c055e0ed
        +--------------------+---------------------------------------------+
        | Field              | Value                                       |
        +--------------------+---------------------------------------------+
        | ID                 | edcf9103-e1a8-42f9-85c1-e505c055e0ed        |
        | Workflow ID        | 8aa2ac9b-22ee-4e7d-8240-877237ef0d0a        |
        | Workflow name      | tripleo.plan_management.v1.rotate_passwords |
        | Workflow namespace |                                             |
        | Description        |                                             |
        | Task Execution ID  | <none>                                      |
        | Root Execution ID  | <none>                                      |
        | State              | SUCCESS                                     |
        | State info         | None                                        |
        | Created at         | 2020-01-22 15:47:57                         |
        | Updated at         | 2020-01-22 15:48:39                         |
        +--------------------+---------------------------------------------+
      5. State 값이 SUCCESS인 경우 암호를 검색할 수 있습니다.

        $ openstack workflow execution output show edcf9103-e1a8-42f9-85c1-e505c055e0ed
        You should see output similar to the following:
           {
               "status": "SUCCESS",
               "message": {
                   "AdminPassword": "FSn0sS1aAHp8YK2fU5niM3rxu",
                   "AdminToken": "dTP0Wdy7DtblG80M54r4a2yoC",
                   "AodhPassword": "fB5NQdRe37BaBVEWDHVuj4etk",
                   "BarbicanPassword": "rn7yk7KPafKw2PWN71MvXpnBt",
                   "BarbicanSimpleCryptoKek": "lrC3sGlV7-D7-V_PI4vbDfF1Ujm5OjnAVFcnihOpbCg=",
                   "CeilometerMeteringSecret": "DQ69HdlJobhnGWoBC0jM3drPF",
                   "CeilometerPassword": "qI6xOpofuiXZnG95iUe8Oxv5d",
                   "CephAdminKey": "AQDGVPpdAAAAABAAZMP56/VY+zCVcDT81+TOjg==",
                   "CephClientKey": "AQDGVPpdAAAAABAAanYtA0ggpcoCbS1nLeDN7w==",
                   "CephClusterFSID": "141a5ede-21b4-11ea-8132-52540031f76b",
                   "CephDashboardAdminPassword": "AQDGVPpdAAAAABAAKhsx630YKDhQrocS4o4KzA==",
                   "CephGrafanaAdminPassword": "AQDGVPpdAAAAABAAKBojG+CO72B0TdBRR0paEg==",
                   "CephManilaClientKey": "AQDGVPpdAAAAABAAA1TVHrTVCC8xQ4skG4+d5A=="
               }
           }
        (BZ#1600967)

openstack-tripleo-heat-templates 구성 요소 관련 변경 사항:

  • Nova-compute ironic 드라이버에서 BM 노드를 정리하는 동안 해당 노드의 업데이트를 시도합니다. 정리 작업에는 약 5분이 소요되며 nova-compute에서는 2분 정도 노드 업데이트를 시도합니다. 제한 시간이 지나면 nova-compute가 중지되고 nova 인스턴스가 ERROR 상태가 됩니다.

    이 문제를 해결하려면 nova-compute 서비스에 대해 다음 설정 옵션을 정의하십시오.

    [ironic]
    api_max_retries = 180

    그 결과 nova-compute가 BM 노드 업데이트를 계속 시도하고 결국 성공합니다. (BZ#1647005)

  • Red Hat OpenStack Platform 16.0에는 OpenStack 인스턴스 설정에 필요한 메타데이터 정보를 사용할 수 없으며 해당 정보가 연결되지 않고 시작될 수 있다는 알려진 문제가 있습니다.

    순서 문제로 인해 ovn_metadata_agent의 haproxy 래퍼가 업데이트되지 않습니다.

    가능한 해결방법은 업데이트 후 클라우드 운영자가 선택한 노드에서 다음 Ansible 명령을 실행하여 ovn_metadata_agent를 재시작함으로써 ovn_metadata_agent가 업데이트된 버전의 haproxy 래퍼 스크립트를 사용하도록 하는 것입니다.

    ansible -b <nodes> -i /usr/bin/tripleo-ansible-inventory -m shell -a "status=`sudo systemctl is-active tripleo_ovn_metadata_agent; if test \"$status\" == \"active\"; then sudo systemctl restart tripleo_ovn_metadata_agent; echo restarted; fi"`

    위의 Ansible 명령에서 nodes는 단일 노드(예: compute-0), 모든 컴퓨팅 (예: compute*) 또는 "all"을 사용할 수 있습니다.

    컴퓨팅 노드에 ovn_metadata_agent가 가장 일반적으로 사용되고 있으므로 다음 Ansible 명령을 실행하면 클라우드의 모든 컴퓨팅 노드의 에이전트가 재시작됩니다.

    ansible -b compute* -i /usr/bin/tripleo-ansible-inventory -m shell -a "status=`sudo systemctl is-active tripleo_ovn_metadata_agent; if test \"$status\" == \"active\"; then sudo systemctl restart tripleo_ovn_metadata_agent; echo restarted; fi"`

    ovn_metadata_agent 서비스를 재시작하면 서비스 시작 시 VM에 메타데이터를 제공할 수 있는 업데이트된 haproxy 래퍼 스크립트가 사용됩니다. 해결방법을 적용한 후 재시작하면 이미 실행 중인 영향을 받는 VM이 정상적으로 작동해야 합니다. (BZ#1790467)

  • Red Hat OpenStack Platform 16.0 director는 다중 컴퓨팅 셀 배포를 지원합니다. 이 향상된 기능을 사용하면 개별 셀마다 셀 컨트롤러에 자체 데이터베이스 및 메시지 큐가 있어 중앙 컨트롤 플레인의 부하가 감소하기 때문에 클라우드를 더 좋은 위치에 배포 확장할 수 있습니다. 자세한 내용은 “인스턴스 및 이미지” 가이드의 “컴퓨팅 셀을 사용한 배포 확장”을 참조하십시오. (BZ#1328124)
  • 이 업데이트부터 모든 OVN 서비스 간에 OSP 배포가 완전히 암호화됩니다. 모든 OVN 클라이언트(ovn-controller, neutron-server, ovn-metadata-agent)가 상호 TLS 암호화를 사용하여 OVSDB 서버에 연결됩니다. (BZ#1601926)
  • Red Hat OpenStack Platform 16.0에는 rsyslog 변경 사항에 대한 오케스트레이션 서비스(heat)에 기술 프리뷰가 추가되었습니다.

    • Rsyslog는 fluentd 설치 및 기능과 동등한 컨테이너 로그를 수집하고 전달하도록 설정되어 있습니다.
    • 관리자는 fluentd와 동일한 방식으로 rsyslog 로그 전달을 설정할 수 있습니다. (BZ#1623152)
  • Red Hat OpenStack Platform 16.0에서는 director를 사용하여 가용 영역을 블록 스토리지 서비스(cinder) 백엔드 유형으로 지정할 수 있습니다. (BZ#1700396)
  • Red Hat OpenStack Platform director를 사용하면 배포 중 시스템 프로비저닝에 필요한 베어 메탈 프로비저닝 실행자 서비스 리소스를 추가하는 데 사용할 수 있는 추가 노드를 배포할 수 있습니다. (BZ#1710093)
  • Red Hat OpenStack Platform 16.0에서는 EC2(Elastic Compute Cloud) API가 더 이상 지원되지 않습니다. EC2 API 지원은 더 이상 director에서 사용되지 않으며 향후 RHOSP 릴리스에서 제거될 예정입니다. (BZ#1754560)
  • Red Hat OpenStack Platform 16.0에서는 controller-v6.yaml 파일이 제거되었습니다. controller-v6.yaml에 정의된 경로는 이제 controller.yaml에 정의되어 있습니다. (controller.yaml 파일은 role_data.yaml에 설정된 값에서 렌더링되는 NIC 설정 파일입니다.)

    이전 버전의 Red Hat OpenStack director에는 외부 네트워크의 IPv6(기본) 및 컨트롤 플레인의 IPv4에 대한 두 가지 경로가 포함되었습니다.

    두 기본 경로를 모두 사용하려면 roles_data.yaml의 컨트롤러 정의에 default_route_networks의 두 네트워크가 모두 포함되어 있는지 확인하십시오(예: default_route_networks: ['External', 'ControlPlane']). (BZ#1631508)

  • Red Hat OpenStack Platform 16.0에서는 ceph.conf의 모든 섹션에 사용자 정의 Red Hat Ceph Storage 설정을 추가할 수 있습니다. 이전에는 ceph.conf의 [global] 섹션에서만 사용자 정의 설정이 허용되었습니다. (BZ#1666973)
  • Red Hat OpenStack Platform 16.0에서는 관리자가 셀 컨트롤러에서 nova 메타데이터 서비스를 켤 수 있는 새 오케스트레이션 서비스(heat) 배포 매개변수를 사용할 수 있습니다.

    parameter_defaults:
       NovaLocalMetadataPerCell: True

    이 새 매개변수는 셀 계산에서 OVN 메타데이터 에이전트의 트래픽을 셀 컨트롤러에서 호스팅되는 nova 메타데이터 API 서비스로 자동 지정합니다.

    RHOSP 토폴로지에 따라 셀 컨트롤러에서 메타데이터 서비스를 실행하는 기능을 통해 중앙 컨트롤 플레인의 트래픽을 줄일 수 있습니다. (BZ#1689816)

  • Red Hat OpenStack Platform 16.0에는 오케스트레이션 서비스(heat)에 기술 프리뷰가 추가되어 있습니다. 이미지 유형(scheduler/query_placement_for_image_type_support)에 대한 Compute 서비스(nova) 배치 및 스케줄러 구성 요소 쿼리 배치를 제어하는 새 매개변수 NovaSchedulerQueryImageType이 추가되었습니다.

    true(기본값)로 설정하면 NovaSchedulerQueryImageType이 부팅 요청에 사용된 이미지의 디스크 형식을 지원하지 않는 계산 노드를 제외합니다.

    예를 들어, libvirt 드라이버는 Red Hat Ceph Storage를 Ephemeral 백엔드로 사용하며 qcow2 이미지를 지원하지 않습니다(비용이 많이 드는 변환 단계 제외). 이 경우 NovaSchedulerQueryImageType을 활성화하면 스케줄러에서 Red Hat Ceph Storage를 사용하는 컴퓨팅 노드에 qcow2 이미지 부팅 요청을 보내지 않습니다. (BZ#1710634)

puppet-tripleo 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform director에서 Redfish API의 펜싱 에이전트인 fence_redfish의 기술 프리뷰를 제공합니다. (BZ#1699449)

python-django-horizon 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0 대시보드(horizon)에는 사용자 암호를 변경할 수 있는 새로운 양식이 있습니다. 이 양식은 사용자가 만료된 암호로 로그인할 때 자동으로 표시됩니다. (BZ#1628541)

python-networking-ansible 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0에서는 OpenStack Bare Metal 서비스(ironic)에 기술 프리뷰가 추가되어 Arista EOS(Arista Extensible Operating System) 스위치를 사용하여 ML2 networking-ansible 기능을 설정할 수 있습니다. 자세한 내용은 베어 메탈 프로비저닝 가이드의 "networking-ansible ML2 기능 활성화"를 참조하십시오. (BZ#1621701)
  • Red Hat OpenStack Platform 16.0에는 스위치 포트를 수정하여 트렁크 모드로 전환하고 VLAN을 두 개 이상 할당할 수 있는 기술 프리뷰가 추가되었습니다. (BZ#1622233)

python-networking-ovn 구성 요소 관련 변경 사항:

  • Red Hat OpenStack Platform 16.0에서는 플래그 live_migration_wait_for_vif_plug가 기본적으로 활성화되어 있으므로 OVN이 활성화된 실시간 마이그레이션을 성공적으로 실행할 수 있습니다.

    이전에는 OpenStack Networking(neutron)에서 vif_plugged 알림을 보낼 때까지 시스템이 대기 상태가 되었으므로 실시간 마이그레이션에 실패했습니다. (BZ#1716335)

  • 현재는 멤버에서 데이터를 가져올 때 OVN 로드 밸랜서에서 새 연결을 시작하지 않습니다. 로드 밸런서는 대상 주소와 대상 포트를 수정하고 요청 패킷을 멤버로 보냅니다. 그 결과 IPv4로드 밸런서 주소를 사용하는 동안 IPv6 멤버를 정의할 수 없으며 그 반대의 경우도 마찬가지입니다. 현재 이 문제에 대한 해결방법이 없습니다. (BZ#1734301)

python-novajoin 구성 요소 관련 변경 사항:

  • 이전에는 Novajoin과 IPA 서버의 연결이 끊어지면 즉시 다시 연결을 시도했습니다. 그 결과 타이밍 문제가 발생하여 다시 연결되지 않을 수 있었습니다. 이 업데이트를 통해 retry_delay를 사용하여 IPA 서버 연결을 다시 시도하기 까지 대기 시간 (초)을 설정할 수 있습니다. 그 결과 타이밍 문제가 발생할 가능성이 감소됩니다. (BZ#1767481)

python-oslo-utils 구성 요소 관련 변경 사항:

  • 이전에는 oslo.util 라이브러리의 정규식이 업데이트되지 않았으며 최신 버전의 에뮬레이터 QEMU(버전 4.1.0)의 출력 형식을 인식하지 못했습니다. Red Hat OpenStack 16.0에서 이러한 수정 사항을 통해 정규식이 업데이트되어 oslo.util.imageutils 라이브러리가 올바르게 작동합니다. (BZ#1758302)

python-tripleoclient 구성 요소 관련 변경 사항:

  • director에서 언더클라우드 서비스를 강화하기 위해 추가 호스트를 설정하는 데 사용할 수 있는 overcloud undercloud minion install 명령이 추가되었습니다. (BZ#1710089)
  • director는 배포 관련 작업을 위해 heat-engine 리소스를 추가하는 데 사용할 수 있는 추가 노드 배포 기능을 제공합니다. (BZ#1710092)
  • Red Hat OpenStack Platform 16.0에서는 로컬 레지스트리에서 이미지를 푸시, 나열, 삭제, 표시(메타데이터 표시)할 수 있습니다.

    • 원격 리포지토리에서 기본 리포지토리로 이미지를 푸시하려면 다음을 수행하십시오.

      $ sudo openstack tripleo container image push docker.io/library/centos
    • 리포지토리의 내용을 나열하려면 다음을 수행하십시오.

      $ openstack tripleo container image list
    • 이미지를 삭제하려면 다음을 수행하십시오.

      $ sudo openstack tripleo container image delete
    • 이미지에 대한 메타데이터를 표시하려면 다음을 수행하십시오.

      $ openstack tripleo container image show (BZ#1545855)
  • 이 기능 향상을 통해 작업이 의도하지 않게 수행될 가능성을 줄이기 위해 오버클라우드 노드를 삭제하는 경우 작업을 수행하기 전에 사용자 확인이 필요합니다. openstack overcloud node delete <node> 명령의 동작이 실행되려면 Y/n 확인이 필요합니다. 명령행에 --yes를 추가하여 바이패스할 수 있습니다. (BZ#1593057)