Compartir a través de


Notas de la versión 2205 de Azure Stack Edge

SE APLICA A: Sí para Pro GPU SKUAzure Stack Edge Pro: GPUSí para Pro 2 SKUAzure Stack Edge Pro 2Sí para Pro R SKUAzure Stack Edge Pro RSí para Mini R SKUAzure Stack Edge Mini R

En las notas de la versión siguientes se identifican las incidencias críticas pendientes y las incidencias resueltas de la versión 2205 de los dispositivos Azure Stack Edge. Las características y las incidencias que corresponden a un modelo específico de Azure Stack Edge se indican siempre que proceda.

Las notas de la versión se actualizan continuamente y se van agregando a medida que se descubren problemas críticos que requieren una solución alternativa. Antes de implementar el dispositivo, revise detenidamente la información que encontrará en las notas de la versión.

Este artículo se aplica a la versión Azure Stack Edge 2205, correspondiente al número de versión de software 2.2.1983.5094. Este software se puede aplicar a su dispositivo si ejecuta como mínimo la versión 2106 del software Azure Stack Edge (2.2.1636.3457).

Novedades

La versión 2205 tiene las siguientes características y mejoras:

  • Cambios en Kubernetes: a partir de esta versión, la habilitación de proceso se mueve a una página de Kubernetes dedicada en la interfaz de usuario local.
  • Máquinas virtuales de segunda generación: a partir de esta versión, las máquinas virtuales de segunda generación se pueden implementar en Azure Stack Edge. Para más información, consulte Tamaños y tipos de máquina virtual admitidos.
  • Actualización de la extensión de GPU: en esta versión se actualizan los paquetes de extensión de GPU. Estas actualizaciones corregirán algunos problemas que se encontraron en una versión anterior durante la instalación de la extensión. Para más información, consulte Actualización de la extensión de GPU de Azure Stack Edge.
  • Opción Sin IP: en el futuro habrá una opción para no establecer una dirección IP para una interfaz de red en el dispositivo Azure Stack Edge. Para más información, consulte Configuración de la red.

Problemas corregidos en la versión 2205

En la tabla siguiente se enumeran los problemas detectados en versiones anteriores y corregidos en la versión actual.

No. Característica Problema
1. Instalación de la extensión de GPU En las versiones anteriores hubo problemas que provocaron un error en la instalación de la extensión de GPU. Estos problemas se describen en Solución de problemas de extensión de GPU. Se han corregido en la versión 2205 y se han actualizado los paquetes de instalación de Windows y Linux. Para más información sobre los cambios de instalación específicos de 2205, consulte Instalación de la extensión de GPU en el dispositivo Azure Stack Edge.
2. Máquinas virtuales de HPN En la versión anterior, Standard_F12_HPN solo admitía una interfaz de red y no se podía usar para implementaciones de Multi-Access Edge Computing (MEC). Este problema está corregido en esta versión.

Problemas conocidos de la versión 2205

En la tabla siguiente se proporciona un resumen de los problemas conocidos de esta versión.

No. Característica Problema Soluciones alternativas o comentarios
1. Características en vista previa En el caso de esta versión, las siguientes características están disponibles en versión preliminar:
- Agrupación en clústeres y Multi-Access Edge Computing (MEC) solo para dispositivos Azure Stack Edge Pro GPU.
- VPN solo para Azure Stack Edge Pro R y Azure Stack Edge Mini R.
- Azure Resource Manager local, VM, administración en la nube de VM, administración en la nube de Kubernetes, servicio de varios procesos (MPS) para Azure Stack Edge Pro con GPU, Azure Stack Edge Pro R y Azure Stack Edge Mini R.
Estas características estarán disponibles con carácter general en versiones posteriores.

Problemas conocidos de las versiones anteriores

En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.

No. Característica Problema Soluciones alternativas o comentarios
1. Azure Stack Edge Pro y Azure SQL La creación de una base de datos SQL requiere acceso de administrador. Realice los pasos siguientes en lugar de los pasos 1 y 2 en Create-the-sql-database.
- En la interfaz de usuario local del dispositivo, habilite la interfaz de proceso. Seleccione Proceso > Número de puerto > Habilitar para el proceso > Aplicar.
- Descargue sqlcmd en la máquina cliente desde la utilidad de comandos de SQL.
- Conéctese a la dirección IP de la interfaz de proceso (el puerto que se habilitó), agregando ",1401" al final de la dirección.
- El comando final tendrá el siguiente aspecto: sqlcmd -S {IP de interfaz},1401-U SA -P "Con1raseña!Segura". Tras este cambio, los pasos 3 y 4 de la documentación actual deben ser idénticos.
2. Actualizar No se admiten los cambios incrementales en los blobs restaurados mediante la funcionalidad de actualización. En los puntos de conexión de blob, las actualizaciones parciales de los blobs después de la funcionalidad de actualización pueden dar lugar a que las actualizaciones no se carguen en la nube. Por ejemplo, supongamos una secuencia de acciones como la siguiente:
1. Crear un blob en la nube. O bien, eliminar del dispositivo un blob cargado previamente.
2. Actualizar el blob desde la nube en el dispositivo mediante la funcionalidad de actualización.
3. Actualizar solo una parte del blob mediante las API REST de Azure SDK. Estas acciones pueden dar lugar a que las secciones actualizadas del blob no se actualicen en la nube.
Solución alternativa: use herramientas como robocopy o la copia normal de archivos con el Explorador o la línea de comandos para reemplazar los blobs completos.
3. Limitaciones En una limitación, si no se permiten nuevas escrituras en el dispositivo, las escrituras realizadas por el cliente NFS generarán el error "Permiso denegado". El error se mostrará como se indica a continuación:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: no se puede crear el directorio "test"; permiso denegado.
4. Ingesta de Blob Storage Si usa AzCopy versión 10 para la ingesta de Blob Storage, ejecute AzCopy con el siguiente argumento: Azcopy <other arguments> --cap-mbps 2000. Si no se proporcionan estos límites para AzCopy, se podría enviar un gran número de solicitudes al dispositivo, lo que provocaría problemas con el servicio.
5. Cuentas de almacenamiento en capas Cuando se usan cuentas de almacenamiento en capas, se aplica lo siguiente:
- Solo se admiten blobs en bloques. No se admiten los blobs en páginas.
- No hay compatibilidad con la API de copia o instantánea.
- No se admite la ingesta de cargas de trabajo de Hadoop mediante distcp, ya que utiliza la operación de copia de forma intensiva.
6. Conexión de recurso compartido NFS Si varios procesos realizan copias en el mismo recurso compartido y no se utiliza el atributo nolock, es posible que aparezcan errores durante la copia.​ Para copiar archivos en el recurso compartido NFS, se debe usar el atributo nolock con el comando mount. Por ejemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Clúster de Kubernetes Cuando se aplica una actualización en el dispositivo que ejecuta un clúster de Kubernetes, las máquinas virtuales de Kubernetes se reinician. En este caso, solo se restauran automáticamente después de una actualización los pods que se implementan con las réplicas especificadas. Si ha creado pods individuales fuera de un controlador de replicación sin especificar un conjunto de réplicas, estos pods no se restaurarán automáticamente después de la actualización del dispositivo. Tendrá que restaurarlos.
Los pods que se eliminan o finalizan por alguna razón, como un error en un nodo o una actualización del nodo que genere problemas, se sustituyen por conjuntos de réplicas. Por este motivo, es conveniente que utilice un conjunto de réplicas aunque la aplicación solamente necesite un único pod.
8. Clúster de Kubernetes Kubernetes en Azure Stack Edge Pro solo es compatible con Helm v3 o posterior. Para más información, consulte las preguntas frecuentes: eliminación de Tiller.
9. Kubernetes El puerto 31000 está reservado para el panel de Kubernetes. El puerto 31001 está reservado para el registro de contenedor de Edge. De forma similar, en la configuración predeterminada, las direcciones IP 172.28.0.1 y 172.28.0.10 se reservan para el servicio Kubernetes y el servicio DNS principal, respectivamente. No use direcciones IP reservadas.
10. Kubernetes Actualmente, Kubernetes no permite servicios LoadBalancer con varios protocolos. Por ejemplo, un servicio DNS que tuviese que escuchar en TCP y UDP. Para solucionar esta limitación de Kubernetes con MetalLB, se pueden crear dos servicios, uno para TCP y otro para UDP, en el mismo selector del pod. Estos servicios usan la misma clave de uso compartido y el mismo valor de spec.loadBalancerIP para compartir la misma dirección IP. También puede compartir las direcciones IP si tiene más servicios que direcciones IP disponibles.
Para obtener más información, consulte Uso compartido de las direcciones IP.
11. Clúster de Kubernetes Es posible que los módulos de Azure IoT Edge Marketplace existentes necesiten modificaciones para que se ejecuten en IoT Edge en el dispositivo Azure Stack Edge. Para obtener información adicional, consulte Ejecución de módulos de IoT Edge existentes desde dispositivos de FPGA de Azure Stack Edge Pro en el dispositivo de GPU de Azure Stack Edge Pro.
12. Kubernetes En un dispositivo Azure Stack Edge, no se admiten los montajes de enlace basados en archivos con Azure IoT Edge en Kubernetes. IoT Edge usa una capa de traducción para traducir las opciones ContainerCreate a construcciones de Kubernetes. La creación de asignaciones de Binds al directorio hostpath y los posteriores montajes de los enlaces basados en archivos no se pueden enlazar a rutas de acceso en los contenedores de IoT Edge. Si es posible, asigne el directorio principal.
13. Kubernetes Si trae sus propios certificados para IoT Edge y los agrega al dispositivo Azure Stack Edge después de que el proceso se haya configurado en el dispositivo, los nuevos certificados no se seleccionarán. Para solucionar este problema, debe cargar los certificados antes de configurar el proceso en el dispositivo. Si el proceso ya está configurado, Conéctese a la interfaz de PowerShell del dispositivo y ejecute los comandos de IoT Edge. Reinicie los pods iotedged y edgehub.
14. Certificados En determinados casos, el estado del certificado en la interfaz de usuario local puede tardar varios segundos en actualizarse. Los escenarios siguientes en la interfaz de usuario local pueden verse afectados.
- La columna Estado en la página Certificados.
- El icono Seguridad en la página de Introducción.
- El icono Configuración en la página de Información general.
15. Certificados Las alertas relacionadas con los certificados de cadena de firma no se quitan del portal incluso después de cargar nuevos certificados de cadena de firma.
16. Proxy web No se admite el proxy web basado en autenticación NTLM.
17. Internet Explorer Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. Deshabilite la seguridad mejorada y reinicie el explorador.
18. Kubernetes Kubernetes no admite ":" en los nombres de las variables de entorno que utilizan las aplicaciones .NET. Esto también es necesario para que el módulo de IoT Edge de Event Grid funcione en el dispositivo de Azure Stack Edge y en otras aplicaciones. Para más información, consulte Documentación de ASP.NET Core. Reemplace ":" por un guion bajo doble. Para más información, consulte Incidencia de Kubernetes.
19. Azure Arc + clúster de Kubernetes De manera predeterminada, cuando el recurso yamls se elimina del repositorio de Git, no se eliminan los recursos correspondientes del clúster de Kubernetes. Para permitir la eliminación de recursos cuando se eliminen del repositorio de Git, establezca --sync-garbage-collection en Arc OperatorParams. Para obtener más información, consulte Eliminación de una configuración.
20. NFS Las aplicaciones que usan montajes de recursos compartidos de NFS en el dispositivo para escribir datos deben usar escritura exclusiva. Así se garantiza que las escrituras se realizan en el disco.
21. Configuración del proceso En configuraciones de red en las que las puertas de enlace o los conmutadores o enrutadores responden a las solicitudes del Protocolo de resolución de direcciones (ARP) para sistemas que no existen en la red se produce un error en la configuración del proceso.
22. Proceso y Kubernetes Si Kubernetes se configura en primer lugar en el dispositivo, notifica todas las GPU disponibles. Por lo tanto, no es posible crear máquinas virtuales de Azure Resource Manager mediante GPU después de configurar Kubernetes. Si el dispositivo tiene dos GPU, puede crear una máquina virtual que use la GPU y, a continuación, configurar Kubernetes. En este caso, Kubernetes usará la otra GPU disponible.
23. Extensión de script personalizado en las máquinas virtuales Hay un problema conocido en las máquinas virtuales Windows que se crearon en una versión anterior y cuyo dispositivo se actualizó a la versión 2103.
Si agrega una extensión de script personalizado a estas máquinas virtuales, el agente invitado de la máquina virtual Windows (solo la versión 2.7.41491.901) se bloquea en la actualización, lo que hace que se agote el tiempo de espera de la implementación de la extensión.
Para evitar este problema:
- Conéctese a la máquina virtual Windows mediante el protocolo de escritorio remoto (RDP).
- Asegúrese de que waappagent.exe se está ejecutando en la máquina: Get-Process WaAppAgent.
- Si waappagent.exe no se está ejecutando, reinicie el servicio rdagent: Get-Service RdAgent | Restart-Service. Espere 5 minutos.
- Mientras waappagent.exe se está ejecutando, termine el proceso WindowsAzureGuest.exe.
- Después de terminar el proceso, este empieza a ejecutarse de nuevo con la versión más reciente.
- Compruebe que la versión del agente invitado de la máquina virtual Windows sea la  2.7.41491.971 con este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
- Configure la extensión de script personalizado en una máquina virtual Windows.
24. Servicio multiproceso (MPS) Cuando se actualizan el software del dispositivo y el clúster de Kubernetes, la configuración de MPS para las cargas de trabajo no se conserva. Vuelva a habilitar MPS y a implementar las cargas de trabajo que usaban MPS.
25. Wi-Fi La Wi-Fi no funciona en Azure Stack Edge Pro 2 en esta versión. Esta funcionalidad estará disponible en una versión posterior.
26. Capacidad del dispositivo Si actualizó a esta versión desde una compilación anterior, la capacidad del dispositivo no se mostrará en Azure Portal. Si se aprovisionó una máquina virtual en Azure Portal, las métricas de capacidad se actualizarán y mostrarán. Para sincronizar las métricas en Azure Portal, cree una máquina virtual y, a continuación, elimínela.

Pasos siguientes