VMware NSX Container Plug-in 2.2.1 | 2018 年 7 月 19 日   

本リリース ノートの追加情報およびアップデート情報を定期的に確認してください。

リリース ノートの概要

本リリース ノートには、次のトピックが含まれています。

新機能

新機能
NSX Container Plug-in 2.2.1 は、NSX-T 2.2 の NSX Container Plug-in (NCP) の機能に特化したメンテナンス リリースです。本リリースでは、前回のリリースで見つかった問題の多くが修正され、以下の新機能が追加されました。
  • SNAT IP プールを特定の Kubernetes または OpenShift 名前空間、または PCF 組織に制限するサポート。
  • Pivotal Application Service (PAS) NSX-T タイルの強化。
    • Open vSwitch は個別のパッケージになりました。
    • Open vSwitch カーネル モジュールのコンパイルの強化。
 

互換性の要件

製品 バージョン
PAS 用 NCP/NSX-T タイル 2.2.1
NSX-T 2.1、2.2
Kubernetes 1.9、1.10、1.11
OpenShift 3.7、3.9
Kubernetes/OpenShift ホスト仮想マシン OS     Ubuntu 16.04、RHEL 7.4、RHEL 7.5
PAS (PCF) OpsManager 2.1.x + PAS 2.1.x(PAS 2.1.0 を除く)
OpsManager 2.2.0 + PAS 2.2.0

 

解決した問題

  • 問題 2127607:Kubernetes Ingress から TLS 仕様を削除すると、デフォルト プールが HTTP 仮想サーバに移動しない

    Kubernetes Ingress は TLS とデフォルト バックエンドを使用して設定されています。TLS 仕様を削除すると、ルールは HTTPS 仮想サーバから HTTP 仮想サーバに転送されますが、バックエンド サービスのデフォルト プールは HTTPS 仮想サーバ内に残ります。

    回避策:Kubernetes Ingress を削除し、NCP を再起動して Kubernetes Ingress を再度作成します。

  • 問題 2164378:NCP ポッドを削除すると、新規に作成された NCP ポッドがクラッシュする。

    NCP ポッドを削除したために NCP を再起動する場合、クラスタの既存の NSX-T ロード バランサ内に新しい仮想サーバが作成され、古い仮想サーバが適切にクリーンアップされません。これにより、NCP を再起動できなくなることがあります。

  • 問題 2164363:PKS 環境で NCP を再起動すると、Ingress 用の新しいロード バランサの仮想サーバが作成され、古い仮想サーバがクリーンアップされない。

    NCP ポッドを削除したために NCP を再起動するか、または NCP が実行されているノードを再作成すると、ポート 80 およびポート 443 を備えた L7 仮想サーバがすでに存在する場合でも、同じポートを持つ不要な L7 仮想サーバが作成されます。

  • 問題 2165096:複数のポートを使用するロード バランサ サービスを削除した後に、NSX-T ロード バランサの仮想サーバの一部が削除されない。

    複数のポートを使用するロード バランサ サービスを削除した後に、NSX-T ロード バランサの仮想サーバが削除されないで残ることがあります。同じ名前の LoadBalancer タイプのサービスを同じ名前空間内に再作成しても、このサービスは NCP によって適切に処理されません。

既知の問題

  • PAS 2.1.0 CNI の変更点

    PAS 2.1.0 で CNI プラグインが変更されたため、NSX-T 2.1.x および 2.2.x のいずれも PAS 2.1.0 を使用できなくなりました。この問題は、PAS 2.1.1 で修正されました。

  • 問題 2118515:大規模環境で、NCP による NSX-T のファイアウォール作成に時間がかかる

    大規模環境(例:250 台の Kubernetes ノード、5,000 台のポッド、2,500 個のネットワーク ポリシー)で、NCP が NSX-T にファイアウォール セクションとルールを作成する際に数分間かかることがあります。

    回避策:なし。ファイアウォール セクションとルールのを作成した後は、パフォーマンスが通常の状態に回復します。

  • 問題 2125755:Canary のアップデートおよび段階的なローリング アップデートを実行すると StatefullSet の接続が失われることがある

    NCP を現在のリリースにアップデートする前に StatefulSet が作成されている場合、Canary のアップデートおよび段階的なローリング アップデートを実行すると StatefullSet の接続が失われることがあります。

    回避策:NCP を現在のリリースにアップグレードした後に StatefulSet を作成します。

  • 問題 2131494:Ingress のクラスを nginx から nsx に変更しても NGINX Kubernetes Ingress が動作を続ける

    NGINX Kubernetes Ingress の作成時、NGINX はトラフィック転送ルールを作成します。Ingress のクラスを他の値に変更すると、クラスの変更後に Kubernetes Ingress を削除しても、NGINX はルールを削除せずにルールの適用を継続します。これは NGINX の制限の 1 つです。

    回避策:NGINX が作成したルールを削除するには、クラスの値が nginx である Kubernetes Ingress を削除します。その後、再度 Kubernetes Ingress を作成します。

  • 問題 2160806:NCP が実行されていないときのアクティブな Ingress の TLS 仕様の更新がサポートされていない

    NCP が Ingress リソースに外部 IP アドレスを割り当てており、NCP が実行されていないときに Ingress の TLS 仕様を更新した場合(たとえば、パラメータ secretName を削除または変更した場合など)、NCP は変更を認識しません。NCP が再度実行されると、古いシークレットに対応する証明書はまだ存在しており、削除されません。

    回避策:次の手順を実行してください。

    • NCP を停止します。
    • Ingress を削除します。
    • NCP を再起動します。古い Ingress に対応する NSX リソースは削除されます。
    • Ingress を再度作成します。
  • 問題 2193714:ドキュメントの rewrite アノテーションに関する記述に誤りがある

    『NSX-T Container Plug-in for Kubernetes and Cloud Foundry:インストールおよび管理ガイド』では、rewrite アノテーションの指定方法を示す例 (https://docs.vmware.com/jp/VMware-NSX-T/2.2/com.vmware.nsxt.ncp_kubernetes.doc/GUID-FF86F9C2-E70D-418B-AFDB-B3CF8DE106C2.html) に次の行が含まれています。

       ncp/rewrite_target: "/"

    この行は正しくありません。正しいアノテーションは、次のとおりです。

       ingress.kubernetes.io/rewrite-target: /

  • タイプが ClusterIP の Kubernetes サービスの場合、クライアント IP アドレス ベースのセッション アフィニティがサポートされない

    NSX Container Plug-in (NCP) ではタイプが ClusterIP の Kubernetes サービスの場合、クライアント IP アドレス ベースのセッション アフィニティがサポートされません。

    回避策:なし

  • タイプが ClusterIP の Kubernetes サービスの場合、ヘアピンモード フラグがサポートされない

    NSX Container Plug-in (NCP) ではタイプが ClusterIP の Kubernetes サービスの場合、ヘアピンモード フラグがサポートされません。

    回避策:なし

check-circle-line exclamation-circle-line close-line
Scroll to top icon