Version 6.12.4 2023-08-31
Upgrade- Hinweise
Bekannte Probleme
Allgemeine bekannte Probleme finden Sie in den Versionshinweisen zu 6.12.0 .
Zurückrollen
Bevor Sie auf eine frühere Version zurücksetzen, müssen Sie sicherstellen, dass Bridging aktiviert ist:
- Einstellungen > Netzwerkeinstellungen > eth0 > Bridging aktivieren = Ja
Starten Sie dann das Array (zusammen mit den Docker- und VM-Diensten), um Ihre Docker-Container, VMs und WireGuard-Tunnel wieder auf ihre vorherigen Einstellungen zu aktualisieren, die in älteren Versionen funktionieren sollten.
Überprüfen Sie in der älteren Version, ob diese Einstellungen für Ihr Setup korrekt sind:
- Einstellungen > Docker > Hostzugriff auf benutzerdefinierte Netzwerke
- Einstellungen > Docker > Benutzerdefinierter Docker-Netzwerktyp
Wenn Sie ein Rollback vor 6.12.0 durchführen, lesen Sie auch die Versionshinweise zu 6.12.0 .
Fehlerbehebung für MacVLAN- Anrufverfolgungen
Die große Neuigkeit in dieser Version ist, dass wir Probleme im Zusammenhang mit Macvlan-Anrufverfolgungen und -Abstürzen behoben haben!
Die Ursache des Problems liegt darin, dass MacVLAN, das für benutzerdefinierte Docker-Netzwerke verwendet wird, unzuverlässig ist, wenn die übergeordnete Schnittstelle eine Brücke (wie br0) ist. Es funktioniert am besten auf einer physischen Schnittstelle (wie eth0) oder einer Bindung (wie Bond0). Wir glauben, dass es sich hierbei um ein seit langem bestehendes Kernel-Problem handelt und haben einen Fehlerbericht veröffentlicht .
Wenn Sie Anrufverfolgungen im Zusammenhang mit MacVLAN erhalten, empfehlen wir als ersten Schritt, zu Einstellungen > Docker zu navigieren , zur erweiterten Ansicht zu wechseln und den „benutzerdefinierten Docker-Netzwerktyp“ von MacVLAN in IPVLAN zu ändern. Dies ist die Standardkonfiguration, mit der Unraid seit Version 6.11.5 ausgeliefert wird und die auf den meisten Systemen funktionieren sollte.
Einige Benutzer haben jedoch Probleme mit der Portweiterleitung von bestimmten Routern (Fritzbox) und eingeschränkte Funktionalität mit erweiterten Netzwerkverwaltungstools (Ubiquity) im IPvlan-Modus gemeldet.
Für diese Benutzer haben wir eine neue Methode, die das Netzwerk überarbeitet, um dies zu vermeiden. Passen Sie ein paar Einstellungen an und Ihre Docker-Container, VMs und WireGuard-Tunnel sollten sich automatisch anpassen, um sie zu verwenden:
- Einstellungen > Netzwerkeinstellungen > eth0 > Bonding aktivieren = Ja oder Nein, beides funktioniert mit dieser Lösung
- Einstellungen > Netzwerkeinstellungen > eth0 > Bridging aktivieren = Nein
- Einstellungen > Docker > Hostzugriff auf benutzerdefinierte Netzwerke = Aktiviert
Hinweis: Wenn Sie zuvor die 2-NIC-Docker-Segmentierungsmethode verwendet haben , möchten Sie diese auch zurücksetzen:
- Einstellungen > Docker > benutzerdefiniertes Netzwerk auf der Schnittstelle eth0 oder bond0 (stellen Sie also sicher, dass eth0/bond0 für das benutzerdefinierte Netzwerk konfiguriert ist, nicht eth1/bond1)
Wenn Sie das Array starten, können der Host, die VMs und die Docker-Container alle kommunizieren und es sollten keine Aufrufverfolgungen mehr vorhanden sein!
Fehlerbehebung
- Wenn Ihre Docker-Container mit benutzerdefinierten IPs nicht starten, bearbeiten Sie sie und ändern Sie den „Netzwerktyp“ in „Benutzerdefiniert: eth0“ oder „Benutzerdefiniert: bond0“. Wir haben versucht, dies automatisch zu tun, aber je nachdem, wie die Dinge angepasst wurden, müssen Sie es möglicherweise manuell tun.
- Wenn Ihre VMs Netzwerkprobleme haben, bearbeiten Sie sie und legen Sie die Netzwerkquelle auf „vhost0“ fest. Stellen Sie außerdem sicher, dass eine MAC-Adresse zugewiesen ist.
- Wenn Ihre WireGuard-Tunnel nicht starten, nehmen Sie an jedem Tunnel eine Dummy-Änderung vor und speichern Sie.
- Wenn Sie Probleme mit der Portweiterleitung zu Docker-Containern haben (insbesondere mit einem Fritzbox-Router), löschen Sie die Portweiterleitung in Ihrem Router und erstellen Sie sie neu.
Um es etwas technischer zu machen ...
Wenn nach dem Upgrade auf diese Version Bridging auf eth0 aktiviert bleibt, funktioniert alles wie gewohnt. Sie können versuchen, die Anrufverfolgungen zu umgehen, indem Sie das benutzerdefinierte Docker-Netzwerk deaktivieren, ipvlan anstelle von macvlan verwenden oder die 2-NIC-Docker-Segmentierungsmethode mit Containern auf eth1 verwenden.
Wenn Sie ab dieser Version Bridging auf eth0 deaktivieren, erstellen wir ein neues Macvtap-Netzwerk für die Verwendung durch Docker-Container und VMs. Es hat ein übergeordnetes Element von eth0 anstelle von br0, wodurch wir die Aufrufverfolgungen vermeiden.
Ein Nebeneffekt besteht darin, dass Macvtap-Netzwerke Berichten zufolge schneller sind als überbrückte Netzwerke, sodass Sie bei der Kommunikation mit Docker-Containern und VMs möglicherweise Geschwindigkeitsverbesserungen feststellen können.
Zu Ihrer Information: Wenn Bridging für die Hauptschnittstelle (eth0) deaktiviert ist, wird der benutzerdefinierte Docker-Netzwerktyp auf macvlan gesetzt und ausgeblendet, es sei denn, es gibt andere Schnittstellen auf Ihrem System, für die Bridging aktiviert ist. In diesem Fall ist die Legacy-IPvlan-Option verfügbar. Um den hier besprochenen neuen Fix zu verwenden, sollten Sie ihn auf „macvlan“ belassen.
Seite „Systemtreiber“.
Navigieren Sie zu Extras > Systemtreiber , um Einblick in die auf Ihrem System verfügbaren/verwendeten Treiber zu erhalten. Von Plugins installierte Treiber von Drittanbietern (wie NVIDIA und Realtek) verfügen über ein Symbol, das auf die Support-Seite für diesen Treiber verweist. Sie können jetzt auch die Konfigurationsdatei modeprobe.d für jeden Treiber hinzufügen/ändern/löschen, ohne diese Datei auf Ihrem Flash-Laufwerk suchen zu müssen.
Weitere Fehlerbehebungen und Verbesserungen
- Diese Version behebt Eckfälle in Netzwerken, Libvirt, Docker, WireGuard, NTP, NGINX, NFS und RPC. Und beinhaltet eine Verbesserung des VM Managers, sodass dieser das VNC-Passwort während eines Updates behält.
- Der Herunterfahrvorgang wurde geändert, damit das NUT-Plugin das System ordnungsgemäß herunterfahren kann.
- Die Anzeigedauer der Benachrichtigung vor dem automatischen Schließen ist jetzt konfigurierbar (siehe Einstellungen > Benachrichtigungseinstellungen ).
- Eine kleine Änderung besteht darin, dass Pakete in /boot/extra jetzt eher wie von Plugins installierte Pakete behandelt werden und die Installation im Syslog statt in der Konsole protokolliert wird.
- Der Update OS-Prozess aktualisiert bei Bedarf automatisch das Plugin-Update-Helper-Skript.
Änderungen gegenüber 6.12.3
Basisdistribution
- create_network_ini:
- DHCP-Hook behoben
- verbesserte IP-Adresserfassung
- Diagnostik:
- Fügen Sie die vorherige Unraid-Version zur TXT-Datei der Diagnoseversion hinzu.
- Fügen Sie ntp.conf, sshd.config und Servers.conf hinzu (mit anonymisierten URLs).
- IP-Adressen anonymisieren
- Docker:
- Routing hinzufügen, wenn Shim- oder Macvtap-Netzwerk verwendet wird
- Routing korrigieren, wenn „Hostzugriff“ aktiviert ist
- IPv6 von der Shim/Vhost-Schnittstelle entfernen (einige Router sind inkompatibel)
- libvirt, nginx, nfs, rpc: Erkennung laufender Prozesse geändert
- nfsclient: Verhandlung mit v4 starten, atime-Änderung deaktivieren
- rc.6: /usr und /lib während des Herunterfahrens gemountet lassen
- rc.docker:
- Erstellen Sie dasselbe IPv6-Netzwerk für Container und Dienste
- Fügen Sie beim Stoppen von Docker mehr Protokollierung hinzu
- rc.inet1:
- Verwenden Sie für die Überbrückung nicht den Promiscuous-Modus
- Persistente Option zu dhcpcd hinzufügen
- rc.library: Schnittstellen immer in der gleichen Reihenfolge aufgelistet, Problem mit der Anzeige von IPv6 behoben
- rc.libvirt: „itco“-Watchdog aus XML entfernen, falls vorhanden
- rc.local: Kommentieren Sie die automatisch generierte Datei /etc/modprobe.d/zfs.conf
- rc.services:
- Protokollierung hinzufügen
- Schließen Sie WireGuard-Tunnel „VPN-Tunnelzugriff für Docker“ aus den Diensten aus
- WireGuard-Tunnel für NTP ausschließen (Codeoptimierung)
Paketaktualisierungen
- btrfs-progs: 6.3.3
- Curl: Version 8.2.0 (CVE-2023-32001)
- Firefox: Version 117.0.r20230824132758 (AppImage)
- Kernel-Firmware: Version 20230724_59fbffa
- krb5: Version 1.19.2 (CVE-2023-36054)
- openssh: Version 9.3p2 (CVE-2023-38408)
- openSL: Version 1.1.1v (CVE-2023-3817 CVE-2023-3446)
- Samba: Version 4.17.10 (CVE-2023-3496 CVE-2022-2127 CVE-2023-34968 CVE-2023-3496 CVE-2023-3347)
Linux- Kernel
- Version 6.1.49 (CVE-2023-20593)
- CONFIG_SCSI_MPI3MR: Broadcom MPI3-Speichercontroller-Gerätetreiber
webGUI
- Dashboard: ZFS-Leiste ausblenden, wenn kein ZFS verwendet wird
- Docker-Einstellungen: Subnetzgrößen korrigieren
- Feedback: Refactor-Feedback-Skript
- Netzwerkeinstellungen: Fix DNS-Einstellungen verschwinden manchmal
- Benachrichtigungen: Neue Benachrichtigungsoption: Zeit für automatisches Schließen, Standard ist 5 Sekunden
- Pools: minimaler freier Speicherplatz: nur aktiviert, wenn das Array gestoppt ist
- Anteile und Pools: Zeigen Sie „Mindestfreier Speicherplatz“ als absolute Zahl statt als Prozentsatz an
- Systemtreiber: neue Seite
- Übersetzungen: Trim-Schlüssel und -Wert in Sprachdateien
- VM Manager: VNC-Passwort während der Aktualisierung beibehalten.
- VM Manager: Heruntergeladene „.vv“-Dateien entfernen.
- CSS: setze overflow-x auf „auto“
- Monitor_nchan aktualisieren