Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
SE APLICA A: Azure Stack Edge Pro: GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
En las notas de la versión siguientes se identifican las incidencias críticas pendientes y las incidencias resueltas de la versión 2210 de los dispositivos Azure Stack Edge. Las características y las incidencias que corresponden a un modelo específico de Azure Stack Edge se indican siempre que proceda.
Las notas de la versión se actualizan continuamente y se van agregando a medida que se descubren problemas críticos que requieren una solución alternativa. Antes de implementar el dispositivo, revise detenidamente la información que encontrará en las notas de la versión.
Este artículo se aplica a la versión Azure Stack Edge 2210, correspondiente al número de versión de software 2.2.2111.1002. Este software se puede aplicar a su dispositivo si ejecuta como mínimo la versión Azure Stack Edge 2207 (2.2.2026.5318).
Novedades
La versión 2210 tiene las siguientes características y mejoras:
- Mejoras de máquinas virtuales de red de alto rendimiento:
- Al implementar máquinas virtuales de red de alto rendimiento (HPN), las vCPU se reservan automáticamente mediante una SkuPolicy predeterminada. Si se definió una reserva de vCPU en una versión anterior y, si actualiza el dispositivo a 2210, esa reserva existente se lleva a cabo a 2210. Para más información, consulte Implementación de máquinas virtuales de HPN en Azure Stack Edge.
- Se ha agregado compatibilidad con cambios en la configuración de red masiva. Por ejemplo, ahora puede editar varios conmutadores virtuales y varias redes virtuales en la interfaz de usuario local. Esta mejora reducirá el tiempo de configuración de red.
- Se han agregado tamaños de máquina virtual de GPU de HPN para GPU T4 y A2 y Standard_F4s_v1 tamaño de máquina virtual. Consulte el artículo actualizado en tamaños y tipos de máquina virtual para Azure Stack Edge Pro.
- Actualizaciones de seguridad de Kubernetes: esta versión incluye actualizaciones de seguridad y mejoras de protección de seguridad para máquinas virtuales de Kubernetes.
Si tiene preguntas o dudas, abra un caso de soporte técnico a través de la Azure Portal.
Problemas corregidos en esta versión
No. | Característica | Problema |
---|---|---|
1. | Redes | Se ha producido un fallo en la conexión del protocolo de administración de bases de datos Open vSwitch (OVSDB) causado por una IP de nodo obsoleta después de que el usuario cambiara el estado del enlace del adaptador de red físico. |
Problemas conocidos en esta versión
No. | Característica | Problema | Soluciones alternativas o comentarios |
---|---|---|---|
1. | Características en vista previa | En el caso de esta versión, las siguientes características están disponibles en versión preliminar: - Agrupación en clústeres y Multi-Access Edge Computing (MEC) solo para dispositivos Azure Stack Edge Pro GPU. - VPN solo para Azure Stack Edge Pro R y Azure Stack Edge Mini R. - Azure Resource Manager local, VM, administración en la nube de VM, administración en la nube de Kubernetes, servicio de varios procesos (MPS) para Azure Stack Edge Pro con GPU, Azure Stack Edge Pro R y Azure Stack Edge Mini R. |
Estas características estarán disponibles con carácter general en versiones posteriores. |
2. | Azure Kubernetes Service en Azure Stack Hub | Al actualizar el dispositivo de 2209 a 2210, una vez completada la actualización, es posible que el nodo de trabajo de Kubernetes deje de funcionar. | La actualización a 2301 resolverá este problema. |
Problemas conocidos de las versiones anteriores
En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.
No. | Característica | Problema | Soluciones alternativas o comentarios |
---|---|---|---|
1. | Azure Stack Edge Pro y Azure SQL | La creación de una base de datos SQL requiere acceso de administrador. | Realice los pasos siguientes en lugar de los pasos 1 y 2 en Create-the-sql-database. 1. En la interfaz de usuario local del dispositivo, habilite la interfaz de proceso. Seleccione Proceso > Número de puerto > Habilitar para el proceso > Aplicar. 2. Descargue sqlcmd en la máquina cliente desde la utilidad de comandos de SQL. 3. Conéctese a la dirección IP de la interfaz de proceso (el puerto que se habilitó), agregando ",1401" al final de la dirección. 4. El comando final tendrá el siguiente aspecto: sqlcmd -S {IP de interfaz},1401-U SA -P "Con1raseña!Segura". Tras este cambio, los pasos 3 y 4 de la documentación actual deben ser idénticos. |
2. | Actualizar | No se admiten los cambios incrementales en los blobs restaurados mediante la funcionalidad de actualización. | En los puntos de conexión de blob, las actualizaciones parciales de los blobs después de la funcionalidad de actualización pueden dar lugar a que las actualizaciones no se carguen en la nube. Por ejemplo, supongamos una secuencia de acciones como la siguiente: 1. Crear un blob en la nube. O bien, eliminar del dispositivo un blob cargado previamente. 2. Actualizar el blob desde la nube en el dispositivo mediante la funcionalidad de actualización. 3. Actualizar solo una parte del blob mediante las API REST de Azure SDK. Estas acciones pueden dar lugar a que las secciones actualizadas del blob no se actualicen en la nube. Solución alternativa: use herramientas como robocopy o la copia normal de archivos con el Explorador o la línea de comandos para reemplazar los blobs completos. |
3. | Limitaciones | En una limitación, si no se permiten nuevas escrituras en el dispositivo, las escrituras realizadas por el cliente NFS generarán el error "Permiso denegado". | El error se mostrará como se indica a continuación:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: no se puede crear el directorio "test"; permiso denegado. |
4. | Ingesta de Blob Storage | Si usa AzCopy versión 10 para la ingesta de Blob Storage, ejecute AzCopy con el siguiente argumento: Azcopy <other arguments> --cap-mbps 2000 . |
Si no se proporcionan estos límites para AzCopy, se podría enviar un gran número de solicitudes al dispositivo, lo que provocaría problemas con el servicio. |
5. | Cuentas de almacenamiento en capas | Cuando se usan cuentas de almacenamiento en capas, se aplica lo siguiente: - Solo se admiten blobs en bloques. No se admiten los blobs en páginas. - No hay compatibilidad con la API de copia o instantánea. - No se admite la ingesta de cargas de trabajo de Hadoop mediante distcp , ya que utiliza la operación de copia de forma intensiva. |
|
6. | Conexión de recurso compartido NFS | Si varios procesos realizan copias en el mismo recurso compartido y no se utiliza el atributo nolock , es posible que aparezcan errores durante la copia. |
Para copiar archivos en el recurso compartido NFS, se debe usar el atributo nolock con el comando mount. Por ejemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Clúster de Kubernetes | Cuando se aplica una actualización en el dispositivo que ejecuta un clúster de Kubernetes, las máquinas virtuales de Kubernetes se reinician. En este caso, solo se restauran automáticamente después de una actualización los pods que se implementan con las réplicas especificadas. | Si ha creado pods individuales fuera de un controlador de replicación sin especificar un conjunto de réplicas, estos pods no se restaurarán automáticamente después de la actualización del dispositivo. Tendrá que restaurarlos. Los pods que se eliminan o finalizan por alguna razón, como un error en un nodo o una actualización del nodo que genere problemas, se sustituyen por conjuntos de réplicas. Por este motivo, es conveniente que utilice un conjunto de réplicas aunque la aplicación solamente necesite un único pod. |
8. | Clúster de Kubernetes | Kubernetes en Azure Stack Edge Pro solo es compatible con Helm v3 o posterior. Para más información, consulte las preguntas frecuentes: eliminación de Tiller. | |
9. | Kubernetes | El puerto 31000 está reservado para el panel de Kubernetes. El puerto 31001 está reservado para el registro de contenedor de Edge. De forma similar, en la configuración predeterminada, las direcciones IP 172.28.0.1 y 172.28.0.10 se reservan para el servicio Kubernetes y el servicio DNS principal, respectivamente. | No use direcciones IP reservadas. |
10. | Kubernetes | Actualmente, Kubernetes no permite servicios LoadBalancer con varios protocolos. Por ejemplo, un servicio DNS que tuviese que escuchar en TCP y UDP. | Para solucionar esta limitación de Kubernetes con MetalLB, se pueden crear dos servicios, uno para TCP y otro para UDP, en el mismo selector del pod. Estos servicios usan la misma clave de uso compartido y el mismo valor de spec.loadBalancerIP para compartir la misma dirección IP. También puede compartir las direcciones IP si tiene más servicios que direcciones IP disponibles. Para obtener más información, consulte Uso compartido de las direcciones IP. |
11. | Clúster de Kubernetes | Es posible que los módulos de Azure IoT Edge Marketplace existentes necesiten modificaciones para que se ejecuten en IoT Edge en el dispositivo Azure Stack Edge. | Para obtener información adicional, consulte Ejecución de módulos de IoT Edge existentes desde dispositivos de FPGA de Azure Stack Edge Pro en el dispositivo de GPU de Azure Stack Edge Pro. |
12. | Kubernetes | En un dispositivo Azure Stack Edge, no se admiten los montajes de enlace basados en archivos con Azure IoT Edge en Kubernetes. | IoT Edge usa una capa de traducción para traducir las opciones ContainerCreate a construcciones de Kubernetes. La creación de asignaciones de Binds al directorio hostpath y los posteriores montajes de los enlaces basados en archivos no se pueden enlazar a rutas de acceso en los contenedores de IoT Edge. Si es posible, asigne el directorio principal. |
13. | Kubernetes | Si trae sus propios certificados para IoT Edge y los agrega al dispositivo Azure Stack Edge después de que el proceso se haya configurado en el dispositivo, los nuevos certificados no se seleccionarán. | Para solucionar este problema, debe cargar los certificados antes de configurar el proceso en el dispositivo. Si el proceso ya está configurado, Conéctese a la interfaz de PowerShell del dispositivo y ejecute los comandos de IoT Edge. Reinicie los pods iotedged y edgehub . |
14. | Certificados | En determinados casos, el estado del certificado en la interfaz de usuario local puede tardar varios segundos en actualizarse. | Los escenarios siguientes en la interfaz de usuario local pueden verse afectados. - La columna Estado en la página Certificados. - El icono Seguridad en la página de Introducción. - El icono Configuración en la página de Información general. |
15. | Certificados | Las alertas relacionadas con los certificados de cadena de firma no se quitan del portal incluso después de cargar nuevos certificados de cadena de firma. | |
16. | Proxy web | No se admite el proxy web basado en autenticación NTLM. | |
17. | Internet Explorer | Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. | Deshabilite la seguridad mejorada y reinicie el explorador. |
18. | Kubernetes | Kubernetes no admite ":" en los nombres de las variables de entorno que utilizan las aplicaciones .NET. Esto también es necesario para que el módulo de IoT Edge de Event Grid funcione en el dispositivo de Azure Stack Edge y en otras aplicaciones. Para más información, consulte Documentación de ASP.NET Core. | Reemplace ":" por un guion bajo doble. Para más información, consulte Incidencia de Kubernetes. |
19. | Azure Arc + clúster de Kubernetes | De manera predeterminada, cuando el recurso yamls se elimina del repositorio de Git, no se eliminan los recursos correspondientes del clúster de Kubernetes. |
Para permitir la eliminación de recursos cuando se eliminen del repositorio de Git, establezca --sync-garbage-collection en Arc OperatorParams. Para obtener más información, consulte Eliminación de una configuración. |
20. | NFS | Las aplicaciones que usan montajes de recursos compartidos de NFS en el dispositivo para escribir datos deben usar escritura exclusiva. Así se garantiza que las escrituras se realizan en el disco. | |
21. | Configuración del proceso | En configuraciones de red en las que las puertas de enlace o los conmutadores o enrutadores responden a las solicitudes del Protocolo de resolución de direcciones (ARP) para sistemas que no existen en la red se produce un error en la configuración del proceso. | |
22. | Proceso y Kubernetes | Si Kubernetes se configura en primer lugar en el dispositivo, notifica todas las GPU disponibles. Por lo tanto, no es posible crear máquinas virtuales de Azure Resource Manager mediante GPU después de configurar Kubernetes. | Si el dispositivo tiene dos GPU, puede crear una máquina virtual que use la GPU y, a continuación, configurar Kubernetes. En este caso, Kubernetes usará la otra GPU disponible. |
23. | Extensión de script personalizado en las máquinas virtuales | Hay un problema conocido en las máquinas virtuales Windows que se crearon en una versión anterior y cuyo dispositivo se actualizó a la versión 2103. Si agrega una extensión de script personalizado a estas máquinas virtuales, el agente invitado de la máquina virtual Windows (solo la versión 2.7.41491.901) se bloquea en la actualización, lo que hace que se agote el tiempo de espera de la implementación de la extensión. |
Para evitar este problema: 1. Conéctese a la máquina virtual Windows mediante el protocolo de escritorio remoto (RDP). 2. Asegúrese de que waappagent.exe se está ejecutando en la máquina: Get-Process WaAppAgent . 3. Si waappagent.exe no se está ejecutando, reinicie el servicio rdagent : Get-Service RdAgent | Restart-Service . Espere 5 minutos.4. Mientras waappagent.exe se está ejecutando, termine el proceso WindowsAzureGuest.exe . 5. Después de terminar el proceso, este empieza a ejecutarse de nuevo con la versión más reciente. 6. Compruebe que la versión del agente invitado de la máquina virtual Windows sea la 2.7.41491.971 con este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion .7. Configure la extensión de script personalizado en una máquina virtual Windows. |
24. | Servicio multiproceso (MPS) | Cuando se actualizan el software del dispositivo y el clúster de Kubernetes, la configuración de MPS para las cargas de trabajo no se conserva. | Vuelva a habilitar MPS y a implementar las cargas de trabajo que usaban MPS. |
25. | Wi-Fi | La Wi-Fi no funciona en Azure Stack Edge Pro 2 en esta versión. |