VMware NSX-T Data Center 2.3.1 | 2018 年 12 月 20 日   

VMware NSX Container Plug-in 2.3.1 | 2018 年 11 月 8 日   

請定期查看這些版本說明的增補和更新。

版本說明的內容

此版本說明涵蓋下列主題:

新增功能

NSX-T Data Center 2.3.1 的新增功能
NSX-T Data Center 2.3.1 是可解決舊版中發現的多個問題的維護版本。如需 NSX-T Data Center 2.3 中的新功能,以及適用於 NSX-T Data Center 2.3.1 的已知問題和已解決的問題,請參閱《NSX-T Data Center 2.3 版本說明》
 
NSX Container Plug-in 2.3.1 的新增功能
NSX Container Plug-in (NCP) 2.3.1 是可解決舊版中發現的多個問題的維護版本,並具有下列新功能:
  • 為 Kubernetes LoadBalancer 服務自動縮放 NSX-T 負載平衡器。如果 Kubernetes LoadBalancer 服務需要額外的虛擬伺服器,將會建立新的 NSX-T 負載平衡器 (如有必要)。
 

適用於 NSX-T Data Center 2.3.1 的建議 ESXi 版本

  • ESXi 6.5 P03 組建編號 10884925
  • ESXi 6.7 U1 組建編號 10302608

 

NCP 2.3.1 的相容性需求

產品 版本
NCP/用於 PAS 的 NSX-T 圖標 2.3.1
NSX-T 2.2、2.3、2.3.1
Kubernetes 1.11、1.12
OpenShift 3.10、3.11
Kubernetes 主機虛擬機器作業系統 Ubuntu 16.04、RHEL 7.4、7.5
OpenShift 主機虛擬機器作業系統     RHEL 7.4、7.5
PAS (PCF) OpsManager 2.2.0 + PAS 2.2.0
OpsManager 2.3.x + PAS 2.3.x

 

已解決的問題

已解決的問題分類如下。

NSX-T Data Center 2.3.1 中已解決的問題
  • 問題 2238957:ESXi 主機重新開機後不會清理失效的 hyperbus 連接埠

    如果將 ESXi 主機重新開機時未關閉在主機上執行之容器虛擬機器的電源,則不會如預期般清理 Hyperbus 連接埠。

  • 問題 2226523:CLI 命令「get debug bgp」無法運作

    執行「get debug bgp」CLI 命令不會產生任何輸出。

  • 問題 2241365:從 NSX-T Data Center 2.2 升級至 2.3 期間,受防火牆保護且具有 ALG (應用程式層級閘道) 流量的虛擬機器會中斷網路連線

    從 NSX-T Data Center 2.2 升級至 2.3 期間,虛擬機器將從執行 NSX-T Data Center 2.2 的主機移轉到執行 NSX-T Data Center 2.3 的主機。移轉後,受防火牆保護且具有 ALG 流量的虛擬機器會中斷網路連線。

  • 問題 2241378:VPN 通道顯示翻動行為和要捨棄的流量

    已設定防火牆捨棄規則且具有分散流量的 VPN 通道會顯示翻動行為和要捨棄的流量。

  • 問題 2232034:如果主機具有超過 1024 個 MAC 位址的 DLR 橋接器,建立支援服務包時 ESXi 主機會當機

    如果有大量橋接器轉送項目,執行中的虛擬機器支援或命令「net-bridge --mac-address-table $bridgeName」將導致緩衝區溢位。

  • 問題 2216746:執行 vMotion 或電源開啟時,虛擬機器的 NIC 中斷連線,並且虛擬機器無網路連線

    如果大量虛擬機器開啟電源或同時執行 vMotion,部分虛擬機器的 NIC 可能會中斷連線,並且無網路連線。

  • 問題 2216747:對虛擬機器執行 vMotion 會導致其連接埠中斷連線

    當虛擬機器的儲存區位於 NFS 上且執行 vMotion (可能由 HA 觸發) 時,虛擬機器會中斷網路連線。

  • 問題 2229210:重複執行建立和刪除邏輯交換器連接埠的作業會導致 NSX Controller 中的記憶體流失

    此問題由刪除邏輯交換器連接埠時未刪除的 Spoofguard 網域物件所導致。

  • 問題 2220560:metricRegistry 中過多的事件記錄可能會導致 NSX Controller 中的記憶體流失

    由 NSX Controller 處理大量交易後,大量記錄可能會導致記憶體流失。

  • 問題 2221286:ARP 項目會在虛擬機器連線中斷後立即到期

    此問題可能會導致在某段時間內無法連線至虛擬機器。

  • 問題 2227882:以原則為基礎的 VPN 中斷並顯示錯誤「無作用中 IPsec SA,刪除無子系 IKE SA」

    該錯誤導致重新交涉和流量捨棄。

  • 問題 2227885 和 2227879:在具有特定流量模式之 Edge 節點上的 IPSec VPN 中觀察到記憶體流失

    具有 Edge 所擁有之目的地 IP 的 UDP 封裝 ESP 流量 (具有目的地連接埠 4500 的封包) 在下列時段到達時:

    • 對重新導向到回送連接埠的 IP 進行 FIB 程式設計後,對 PBR 重新導向規則 (由 HCX 使用) 進行了程式設計
    • VPN 通道的來源位址遺失 (例如當 iked 行為失常或進行核心傾印時)
  • 問題 2227890:在邏輯連接埠組態中修改通道識別碼後,VLAN 識別碼未修改

    當進行 API 呼叫以變更邏輯連接埠的通道識別碼時,VLAN 識別碼未修改。

  • 問題 2230277:執行 vMotion 期間不要清除連接埠的執行期間資料

    使用 ESXi 6.5 時,在 vMotion 架構能夠儲存資料之前,執行 Storage vMotion 期間發生的問題導致連接埠上的執行期間資料被清除。

  • 問題 2236206:  由於記憶體流失,ESXi 傳輸節點可能會失去網路存取權

    此問題會導致 PKS 環境中的 ESXi 傳輸節點中斷網路連線。

NCP 2.3.1 中已解決的問題
  • 問題 2216781:標籤值的最大長度限制為 65 個字元 (在 NCP 2.2.x 中) 和 256 個字元 (在 NCP 2.3.0 中)

    對於下列負載平衡器相關的 Kubernetes 資源,NCP 2.3.1 支援超過標籤值限制的名稱:

    • LoadBalancer 服務
    • 入口
    • 入口規格中指定的密碼
    • 入口規格中指定的服務
  • 問題:2217051:LoadBalancer 服務的 loadBalancerIP 變更後,並不會更新虛擬伺服器 IP

    建立 LoadBalancer 服務後,如果您變更此服務的 loadBalncerIP 值,變更不會反映在 NSX-T 負載平衡器的虛擬伺服器 IP 中。

  • 問題 2216085:刪除命名空間後,不會刪除 NSX-T 負載平衡器規則和集區

    您設定入口資源和 NSX-T 負載平衡時,會建立 NSX-T 虛擬伺服器、集區和規則。如果您刪除入口資源所在的命名空間,不會從 NSX-T 中刪除某些規則和集區。

已知問題

已知問題分類如下。

NSX-T Data Center 2.3.1 中的已知問題
  • 問題 2235834:啟用 flow-cache 時出現 RDP 和 HTTPS 流量問題

    啟用 flow-cache 時,RDP 和 HTTPS 流量可能會發生問題。

    因應措施:在 Edge 節點上,執行下列命令以停用 flow-cache:

    • set dataplane flow-cache disabled
    • restart service dataplane
  • 問題 2227975:間歇性 TCP 流量中斷周遊 Edge 節點

    周遊 Edge 節點的 TCP 流量會遭到間歇性捨棄。ICMP 流量不受影響。

    因應措施:在 Edge 節點上,使用下列命令停用 flow-cache:

    • set dataplane flow-cache disabled
    • restart service dataplane
NCP 2.3.1 中的已知問題
  • 問題 2118515:在大規模設定中,NCP 需要花很長時間,在 NSX-T 中建立防火牆

    在大規模設定 (例如,250 個 Kubernetes 節點、5000 個網繭、2500 個網路原則) 中,NCP 可能需要花幾分鐘時間,在 NSX-T 中建立防火牆區段和規則。

    因應措施:無。建立防火牆區段和規則後,效能應會恢復正常。

  • 問題 2125755:執行 Canary 更新和階段式輪流更新時,StatefullSet 可能會中斷網路連線

    如果在 NCP 升級至目前版本之前已建立 StatefulSet,StatefullSet 可能會在執行 Canary 更新和階段式輪流更新時中斷網路連線。

    因應措施:在 NCP 升級至目前版本後建立 StatefulSet。

  • 問題 2131494:將入口類別從 nginx 變更為 nsx 之後,NGINX Kubernetes 入口仍然正常運作

    當您建立 NGINX Kubernetes 入口時,NGINX 會建立流量轉送規則。如果將入口類別變更為任何其他值,即使您在變更類別後刪除 Kubernetes 入口,NGINX 也不會刪除規則,並且會繼續套用這些規則。這是 NGINX 的限制。

    因應措施:若要刪除 NGINX 所建立的規則,請在類別值為 nginx 時刪除 Kubernetes 入口。然後,重新建立 Kubernetes 入口。

  • 對於類型為 ClusterIP 的 Kubernetes 服務,不支援以用戶端 IP 為基礎的工作階段相似性

    對於類型為 ClusterIP 的 Kubernetes 服務,NCP 不支援以用戶端 IP 為基礎的工作階段相似性。

    因應措施:無

  • 對於類型為 ClusterIP 的 Kubernetes 服務,不支援 hairpin-mode 旗標

    對於類型為 ClusterIP 的 Kubernetes 服務,NCP 不支援 hairpin-mode 旗標。

    因應措施:無

  • 問題 2194845:不支援 PAS Cloud Foundry V3 API 功能「每個應用程式有多個程序」

    當使用 PAS Cloud Foundry V3 API v3-push 來推送具有多個程序的應用程式時,NCP 不會為預設程序以外的程序建立邏輯交換器連接埠。NCP 2.3.0 及更早版本中會出現此問題。

    因應措施:無

  • 問題 2193901:不支援單一 Kubernetes 網路原則規則的多個 PodSelector 或多個 NsSelector

    套用多個選取器僅允許來自特定網繭的傳入流量。

    因應措施:改為在單一 PodSelector 或 NsSelector 中搭配使用 matchLabels 和 matchExpressions。

  • 問題 2194646:NCP 關閉時,不支援更新網路原則

    如果 NCP 關閉時您更新網路原則,NCP 恢復運作時,網路原則的目的地 IP 集會不正確。

    因應措施:NCP 啟動時,重新建立網路原則。

  • 問題 2192489:停用 PAS 導向器組態中的「BOSH DNS 伺服器」後,Bosh DNS 伺服器 (169.254.0.2) 仍會顯示在容器的 resolve.conf 檔案中。

    在執行 PAS 2.2 的 PAS 環境中,停用 PAS 導向器組態中的「BOSH DNS 伺服器」後,Bosh DNS 伺服器 (169.254.0.2) 仍會顯示在容器的 resove.conf 檔案中。這會導致具有完整網域名稱的 Ping 命令花費很長時間。PAS 2.1 不存在此問題。

    因應措施:無。此為 PAS 問題。

  • 問題 2194367:此時,NSX-T 圖標不支援部署自己的路由器的 PAS 隔離區段

    NSX-T 圖標不適用於部署自己 GoRouters 和 TCP 路由器的 Pivotal 應用程式服務 (PAS) 隔離區段。這是因為 NCP 無法取得路由器虛擬機器的 IP 位址,並建立 NSX 防火牆規則以允許從路由器至 PAS 應用程式容器的流量。

    因應措施:無。

  • 問題 2199504:NCP 建立的 NSX-T 資源的顯示名稱限制為 80 個字元

    當 NCP 在容器環境中為資源建立 NSX-T 資源時,它會透過組合叢集名稱、命名空間或專案名稱和容器環境中的資源名稱,來產生 NSX-T 資源顯示名稱。如果顯示名稱長於 80 個字元,將被截斷為 80 個字元。

    因應措施:無

  • 問題 2199778:在 NSX-T 2.2 中,不支援名稱長度超過 65 個字元的入口、服務和密碼

    在 NSX-T 2.2 中,將 use_native_loadbalancer 設定為 True 時,類型為 LoadBalancer 的入口和服務參考的入口、密碼和服務的名稱長度必須小於或等於 65 個字。否則,入口或服務將無法正常運作。

    因應措施:設定入口、密碼或服務時,指定長度為小於或等於 65 個字元的名稱。

  • 問題 2065750:安裝 NSX-T CNI 套件失敗,並顯示檔案衝突

    在安裝了 Kubernetes 的 RHEL 環境中,如果您使用 yum localinstallrpm -i 安裝 NSX-T CNI 套件,會看到錯誤,指示與 kubernetes-cni 套件中的檔案衝突。

    因應措施:使用命令 rpm -i --replacefiles nsx-cni-2.3.0.xxxxxxxx-1.x86_64.rpm 安裝 NSX-T CNI 套件。

  • 問題 2224218:刪除服務或應用程式後,需要 2 分鐘才能將 SNAT IP 釋放回 IP 集區

    如果您刪除服務或應用程式,並在 2 分鐘內重新建立,它將從 IP 集區取得新的 SNAT IP。

    因應措施:刪除服務或應用程式後,如果您想要重複使用相同的 IP,則等待 2 分鐘之後再重新建立服務或應用程式。

  • 問題 2218008:設定不同的 Kubernetes 叢集使用相同的 IP 區塊會導致連線問題

    如果您設定不同的 Kubernetes 叢集使用相同的 IP 區塊,某些網繭將無法與其他網繭或外部網路通訊。

    因應措施:請勿設定不同的 Kubernetes 叢集使用相同的 IP 區塊。

check-circle-line exclamation-circle-line close-line
Scroll to top icon