VMware NSX Container Plug-in 2.2.1 | 2018 年 7 月 19 日 本リリース ノートの追加情報およびアップデート情報を定期的に確認してください。 |
リリース ノートの概要
本リリース ノートには、次のトピックが含まれています。
新機能
- SNAT IP プールを特定の Kubernetes または OpenShift 名前空間、または PCF 組織に制限するサポート。
- Pivotal Application Service (PAS) NSX-T タイルの強化。
- Open vSwitch は個別のパッケージになりました。
- Open vSwitch カーネル モジュールのコンパイルの強化。
互換性の要件
製品 | バージョン |
---|---|
PAS 用 NCP/NSX-T タイル | 2.2.1 |
NSX-T | 2.1、2.2 |
Kubernetes | 1.9、1.10、1.11 |
OpenShift | 3.7、3.9 |
Kubernetes/OpenShift ホスト仮想マシン OS | Ubuntu 16.04、RHEL 7.4、RHEL 7.5 |
PAS (PCF) | OpsManager 2.1.x + PAS 2.1.x(PAS 2.1.0 を除く) OpsManager 2.2.0 + PAS 2.2.0 |
解決した問題
- 問題 2127607:Kubernetes Ingress から TLS 仕様を削除すると、デフォルト プールが HTTP 仮想サーバに移動しない
Kubernetes Ingress は TLS とデフォルト バックエンドを使用して設定されています。TLS 仕様を削除すると、ルールは HTTPS 仮想サーバから HTTP 仮想サーバに転送されますが、バックエンド サービスのデフォルト プールは HTTPS 仮想サーバ内に残ります。
回避策:Kubernetes Ingress を削除し、NCP を再起動して Kubernetes Ingress を再度作成します。
- 問題 2164378:NCP ポッドを削除すると、新規に作成された NCP ポッドがクラッシュする。
NCP ポッドを削除したために NCP を再起動する場合、クラスタの既存の NSX-T ロード バランサ内に新しい仮想サーバが作成され、古い仮想サーバが適切にクリーンアップされません。これにより、NCP を再起動できなくなることがあります。
- 問題 2164363:PKS 環境で NCP を再起動すると、Ingress 用の新しいロード バランサの仮想サーバが作成され、古い仮想サーバがクリーンアップされない。
NCP ポッドを削除したために NCP を再起動するか、または NCP が実行されているノードを再作成すると、ポート 80 およびポート 443 を備えた L7 仮想サーバがすでに存在する場合でも、同じポートを持つ不要な L7 仮想サーバが作成されます。
- 問題 2165096:複数のポートを使用するロード バランサ サービスを削除した後に、NSX-T ロード バランサの仮想サーバの一部が削除されない。
複数のポートを使用するロード バランサ サービスを削除した後に、NSX-T ロード バランサの仮想サーバが削除されないで残ることがあります。同じ名前の LoadBalancer タイプのサービスを同じ名前空間内に再作成しても、このサービスは NCP によって適切に処理されません。
既知の問題
- PAS 2.1.0 CNI の変更点
PAS 2.1.0 で CNI プラグインが変更されたため、NSX-T 2.1.x および 2.2.x のいずれも PAS 2.1.0 を使用できなくなりました。この問題は、PAS 2.1.1 で修正されました。
- 問題 2118515:大規模環境で、NCP による NSX-T のファイアウォール作成に時間がかかる
大規模環境(例:250 台の Kubernetes ノード、5,000 台のポッド、2,500 個のネットワーク ポリシー)で、NCP が NSX-T にファイアウォール セクションとルールを作成する際に数分間かかることがあります。
回避策:なし。ファイアウォール セクションとルールのを作成した後は、パフォーマンスが通常の状態に回復します。
- 問題 2125755:Canary のアップデートおよび段階的なローリング アップデートを実行すると StatefullSet の接続が失われることがある
NCP を現在のリリースにアップデートする前に StatefulSet が作成されている場合、Canary のアップデートおよび段階的なローリング アップデートを実行すると StatefullSet の接続が失われることがあります。
回避策:NCP を現在のリリースにアップグレードした後に StatefulSet を作成します。
- 問題 2131494:Ingress のクラスを nginx から nsx に変更しても NGINX Kubernetes Ingress が動作を続ける
NGINX Kubernetes Ingress の作成時、NGINX はトラフィック転送ルールを作成します。Ingress のクラスを他の値に変更すると、クラスの変更後に Kubernetes Ingress を削除しても、NGINX はルールを削除せずにルールの適用を継続します。これは NGINX の制限の 1 つです。
回避策:NGINX が作成したルールを削除するには、クラスの値が nginx である Kubernetes Ingress を削除します。その後、再度 Kubernetes Ingress を作成します。
- 問題 2160806:NCP が実行されていないときのアクティブな Ingress の TLS 仕様の更新がサポートされていない
NCP が Ingress リソースに外部 IP アドレスを割り当てており、NCP が実行されていないときに Ingress の TLS 仕様を更新した場合(たとえば、パラメータ secretName を削除または変更した場合など)、NCP は変更を認識しません。NCP が再度実行されると、古いシークレットに対応する証明書はまだ存在しており、削除されません。
回避策:次の手順を実行してください。
- NCP を停止します。
- Ingress を削除します。
- NCP を再起動します。古い Ingress に対応する NSX リソースは削除されます。
- Ingress を再度作成します。
- 問題 2193714:ドキュメントの rewrite アノテーションに関する記述に誤りがある
『NSX-T Container Plug-in for Kubernetes and Cloud Foundry:インストールおよび管理ガイド』では、rewrite アノテーションの指定方法を示す例 (https://docs.vmware.com/jp/VMware-NSX-T/2.2/com.vmware.nsxt.ncp_kubernetes.doc/GUID-FF86F9C2-E70D-418B-AFDB-B3CF8DE106C2.html) に次の行が含まれています。
ncp/rewrite_target: "/"
この行は正しくありません。正しいアノテーションは、次のとおりです。
ingress.kubernetes.io/rewrite-target: /
- タイプが ClusterIP の Kubernetes サービスの場合、クライアント IP アドレス ベースのセッション アフィニティがサポートされない
NSX Container Plug-in (NCP) ではタイプが ClusterIP の Kubernetes サービスの場合、クライアント IP アドレス ベースのセッション アフィニティがサポートされません。
回避策:なし
- タイプが ClusterIP の Kubernetes サービスの場合、ヘアピンモード フラグがサポートされない
NSX Container Plug-in (NCP) ではタイプが ClusterIP の Kubernetes サービスの場合、ヘアピンモード フラグがサポートされません。
回避策:なし