A Atualizações de manutenção do Ceph baseadas nos point releases de upstream do “Octopus” #
Vários pacotes importantes no SUSE Enterprise Storage 7 são baseados na série de lançamentos Octopus do Ceph. Quando o projeto do Ceph (https://github.com/ceph/ceph) publica novos point releases na série Octopus, o SUSE Enterprise Storage 7 é atualizado para garantir que o produto aproveite as correções de bug de upstream e os backports de recursos mais recentes.
Este capítulo contém resumos das mudanças importantes contidas em cada point release de upstream que foi, ou está planejado para ser incluído no produto.
Point release do Octopus 15.2.5#
O point release do Octopus 15.2.5 trouxe as seguintes correções e outras mudanças:
CephFS: As políticas automáticas de particionamento estático de subárvore agora podem ser configuradas usando os novos atributos estendidos de fixação temporária e aleatória nos diretórios. Consulte a seguinte documentação para obter mais informações: https://docs.ceph.com/docs/master/cephfs/multimds/
Os monitores agora têm uma opção de configuração
mon_osd_warn_num_repaired, que por padrão está definida como 10. Se qualquer OSD tiver consertado mais do que esse número de erros de E/S em dados armazenados, um aviso de saúdeOSD_TOO_MANY_REPAIRSserá gerado.Quando os flags
no scrube/ouno deep-scrubsão definidos globalmente ou por pool, as depurações programas do tipo desabilitado são interrompidas. Todas as depurações iniciadas pelo usuário NÃO são interrompidas.Problema corrigido de osdmaps que não eram cortados em um cluster saudável.
Point release do Octopus 15.2.4#
O point release do Octopus 15.2.4 trouxe as seguintes correções e outras mudanças:
CVE-2020-10753: rgw: limpar novas linhas no ExposeHeader do CORSConfiguration do s3
Gateway de Objetos: Os subcomandos
radosgw-adminque processam órfãos,radosgw-admin orphans find,radosgw-admin orphans finisheradosgw-admin orphans list-jobs, foram descontinuados. Eles não eram ativamente mantidos e, como armazenam resultados intermediários no cluster, poderiam encher um cluster quase cheio. Eles foram substituídos por uma ferramentargw-orphan-list, que ainda é considerada em fase experimental.RBD: O nome do objeto do pool RBD usado para armazenar a programação de purgação de lixo do RBD foi mudado de
rbd_trash_trash_purge_schedulepararbd_trash_purge_schedule. Os usuários que já começaram a usar a funcionalidade de programação de purgação de lixo do RBD e têm programações por pool ou namespace configuradas devem copiar o objetorbd_trash_trash_purge_schedulepararbd_trash_purge_scheduleantes do upgrade e remover orbd_trash_purge_schedule, usando os seguintes comandos em cada pool e namespace RBD nos quais uma programação de purgação de lixo já foi configurada:rados -p pool-name [-N namespace] cp rbd_trash_trash_purge_schedule rbd_trash_purge_schedule rados -p pool-name [-N namespace] rm rbd_trash_trash_purge_schedule
Se preferir, use qualquer outro método prático para restaurar a programação após o upgrade.
Point release do Octopus 15.2.3#
O point release do Octopus 15.2.3 foi uma versão de Hot Fix para resolver um problema de corrompimento de WAL observado quando
bluefs_preextend_wal_filesebluefs_buffered_ioeram habilitados ao mesmo tempo. A correção na versão 15.2.3 é apenas uma medida temporária (por meio da mudança do valor padrãobluefs_preextend_wal_filesparafalse). A correção permanente será remover completamente a opçãobluefs_preextend_wal_files: essa correção deverá ser lançada no point release 15.2.6.
Point release do Octopus 15.2.2#
O point release do Octopus 15.2.2 corrigiu uma vulnerabilidade de segurança:
CVE-2020-10736: Desvio de autorização corrigido em MONs e MGRs
Point release do Octopus 15.2.1#
O point release do Octopus 15.2.1 corrigiu um problema em que o upgrade rápido do Luminous (SES5.5) para o Nautilus (SES6) para o Octopus (SES7) provocava falha nos OSDs. Além disso, ele corrigiu duas vulnerabilidades de segurança que estavam presentes na versão inicial do Octopus (15.2.0):
CVE-2020-1759: Reutilização de nonce corrigida no modo seguro do msgr V2
CVE-2020-1760: XSS corrigido devido à divisão do cabeçalho RGW GetObject