A Atualizações de manutenção do Ceph baseadas nos point releases de upstream do “Octopus” #
Vários pacotes importantes no SUSE Enterprise Storage 7 são baseados na série de lançamentos Octopus do Ceph. Quando o projeto do Ceph (https://github.com/ceph/ceph) publica novos point releases na série Octopus, o SUSE Enterprise Storage 7 é atualizado para garantir que o produto aproveite as correções de bug de upstream e os backports de recursos mais recentes.
Este capítulo contém resumos das mudanças importantes contidas em cada point release de upstream que foi, ou está planejado para ser incluído no produto.
Point release do Octopus 15.2.5#
O point release do Octopus 15.2.5 trouxe as seguintes correções e outras mudanças:
CephFS: As políticas automáticas de particionamento estático de subárvore agora podem ser configuradas usando os novos atributos estendidos de fixação temporária e aleatória nos diretórios. Consulte a seguinte documentação para obter mais informações: https://docs.ceph.com/docs/master/cephfs/multimds/
Os monitores agora têm uma opção de configuração
mon_osd_warn_num_repaired
, que por padrão está definida como 10. Se qualquer OSD tiver consertado mais do que esse número de erros de E/S em dados armazenados, um aviso de saúdeOSD_TOO_MANY_REPAIRS
será gerado.Quando os flags
no scrub
e/ouno deep-scrub
são definidos globalmente ou por pool, as depurações programas do tipo desabilitado são interrompidas. Todas as depurações iniciadas pelo usuário NÃO são interrompidas.Problema corrigido de osdmaps que não eram cortados em um cluster saudável.
Point release do Octopus 15.2.4#
O point release do Octopus 15.2.4 trouxe as seguintes correções e outras mudanças:
CVE-2020-10753: rgw: limpar novas linhas no ExposeHeader do CORSConfiguration do s3
Gateway de Objetos: Os subcomandos
radosgw-admin
que processam órfãos,radosgw-admin orphans find
,radosgw-admin orphans finish
eradosgw-admin orphans list-jobs
, foram descontinuados. Eles não eram ativamente mantidos e, como armazenam resultados intermediários no cluster, poderiam encher um cluster quase cheio. Eles foram substituídos por uma ferramentargw-orphan-list
, que ainda é considerada em fase experimental.RBD: O nome do objeto do pool RBD usado para armazenar a programação de purgação de lixo do RBD foi mudado de
rbd_trash_trash_purge_schedule
pararbd_trash_purge_schedule
. Os usuários que já começaram a usar a funcionalidade de programação de purgação de lixo do RBD e têm programações por pool ou namespace configuradas devem copiar o objetorbd_trash_trash_purge_schedule
pararbd_trash_purge_schedule
antes do upgrade e remover orbd_trash_purge_schedule
, usando os seguintes comandos em cada pool e namespace RBD nos quais uma programação de purgação de lixo já foi configurada:rados -p pool-name [-N namespace] cp rbd_trash_trash_purge_schedule rbd_trash_purge_schedule rados -p pool-name [-N namespace] rm rbd_trash_trash_purge_schedule
Se preferir, use qualquer outro método prático para restaurar a programação após o upgrade.
Point release do Octopus 15.2.3#
O point release do Octopus 15.2.3 foi uma versão de Hot Fix para resolver um problema de corrompimento de WAL observado quando
bluefs_preextend_wal_files
ebluefs_buffered_io
eram habilitados ao mesmo tempo. A correção na versão 15.2.3 é apenas uma medida temporária (por meio da mudança do valor padrãobluefs_preextend_wal_files
parafalse
). A correção permanente será remover completamente a opçãobluefs_preextend_wal_files
: essa correção deverá ser lançada no point release 15.2.6.
Point release do Octopus 15.2.2#
O point release do Octopus 15.2.2 corrigiu uma vulnerabilidade de segurança:
CVE-2020-10736: Desvio de autorização corrigido em MONs e MGRs
Point release do Octopus 15.2.1#
O point release do Octopus 15.2.1 corrigiu um problema em que o upgrade rápido do Luminous (SES5.5) para o Nautilus (SES6) para o Octopus (SES7) provocava falha nos OSDs. Além disso, ele corrigiu duas vulnerabilidades de segurança que estavam presentes na versão inicial do Octopus (15.2.0):
CVE-2020-1759: Reutilização de nonce corrigida no modo seguro do msgr V2
CVE-2020-1760: XSS corrigido devido à divisão do cabeçalho RGW GetObject