Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
SI APPLICA A: Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
Le note sulla versione seguenti identificano i problemi critici aperti e i problemi risolti per la versione 2106 dei dispositivi Azure Stack Edge. Queste note sulla versione sono applicabili ai dispositivi Azure Stack Edge Pro GPU, Azure Stack Edge Pro R e Azure Stack Edge Mini R. Le funzionalità e i problemi che corrispondono a un modello specifico vengono chiamati ovunque applicabile.
Le note sulla versione vengono aggiornate continuamente e i problemi che richiedono una soluzione alternativa vengono aggiunti man mano che vengono individuati. Prima di implementare il dispositivo, esaminare attentamente le informazioni contenute nelle note sulla versione.
Questo articolo si applica alla versione 2106 di Azure Stack Edge, che corrisponde al numero di versione software 2.2.1636.3457. Questo software può essere applicato al dispositivo se si esegue almeno il software Azure Stack Edge 2010 (2.1.1377.2170).
Novità
Le nuove funzionalità seguenti sono disponibili nella versione di Azure Stack Edge 2106.
Aggiornamenti e correzioni per la sicurezza di Windows: sono state implementate le correzioni di sicurezza cumulative più recenti per Windows e giugno nel pacchetto di aggiornamenti per Azure Stack Edge.
Correzioni di bug per Multi-Access Edge Computing privato: sono stati risolti più problemi per le distribuzioni MEC private di Azure.
- Problemi relativi al monitoraggio dello stato delle macchine virtuali guest, ad esempio l'instabilità dei collegamenti, gli errori nel log di avvio e i riavvii.
- Consumo delle risorse di memoria nel tempo.
- Driver Mellanox, firmware e strumenti.
- Strumenti per eseguire il debug dei problemi correlati alle macchine virtuali e il controllo dell'integrità della rete.
- Problemi che hanno causato l'eliminazione di pacchetti in uscita della macchina virtuale SR-IOV (Single Root I/O Virtualization) o il traffico da rei LAN/WAN VM NetAdapters.
Miglioramenti alla raccolta dei log: questa versione include miglioramenti alla raccolta dei log correlati agli scenari di aggiornamento di Azure Stack Edge.
Problemi risolti nella versione 2106
La seguente tabella elenca i problemi che sono stati segnalati nelle versioni precedenti e risolti nella versione attuale.
No. | Funzionalità | Problema |
---|---|---|
1. | MEC privato di Azure | Flap dello stato del collegamento della scheda della rete della macchina virtuale in fase di avvio e periodicamente. |
2. | MEC privato di Azure | Il flag di reindirizzamento DHCP VFtoPF quando viene usato nelle interfacce di rete Mellanox può causare l'eliminazione dei pacchetti. |
3. | MEC privato di Azure | Il driver dell'interfaccia di rete Mellanox, il firmware e gli strumenti devono essere aggiornati alla versione 2.60. |
4. | VM | Il cmdlet Get-VMInguestLogs disponibile per la raccolta di log guest della macchina virtuale durante la connessione tramite l'interfaccia di PowerShell del dispositivo ha esito negativo. |
5. | MEC privato di Azure | Quando il proxy Web è configurato, l'impostazione di bypass del proxy Web causa un errore di provisioning delle macchine virtuali. |
6. | MEC privato di Azure | Per le distribuzioni MEC/NFM precedenti all'aggiornamento 2105, è possibile che si verifichi questo raro problema a causa del quale il traffico da reti LAN/WAN VM NetAdapter viene eliminato. Nella versione 2106, questo problema viene risolto impostando enableIPForwarding su true nelle interfacce di rete LAN/WAN della macchina virtuale, indipendentemente dal fatto che le macchine virtuali siano state create prima o dopo la versione 2105. |
7. | MEC privato di Azure | I pacchetti in uscita delle macchine virtuali SR-IOV (Single Root I/O Virtualization) possono essere eliminati dalle interfacce di rete Mellanox (porta 5 e porta 6 nel dispositivo) quando viene usata una combinazione di driver Mellanox, funzioni virtuali SR-IOV (VF) e vftopfDHCPRedirect. Nella versione 2106 il problema viene risolto disabilitando la funzionalità vftopfDHCPRedirect. |
Problemi noti nella versione 2106
La tabella seguente fornisce un riepilogo dei problemi noti nella versione 2106.
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1. | Funzionalità di anteprima | Per questa versione, le funzionalità seguenti sono tutte disponibili in anteprima: Azure Resource Manager locale, macchine virtuali, gestione cloud di macchine virtuali, gestione cloud Kubernetes, Kubernetes con abilitazione Azure Arc, VPN per Azure Stack Edge Pro R e Azure Stack Edge Mini R, servizio multiprocessore (MPS) e Multi-Access Edge Computing (MEC) per la GPU di Azure Stack Edge Pro. | Queste funzionalità saranno disponibili a livello generale nelle versioni successive. |
Problemi noti delle versioni precedenti
Nella tabella seguente viene fornito un riepilogo dei problemi noti insorti nelle versioni precedenti.
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1. | Azure Stack Edge Pro + Azure SQL | La creazione di un database SQL richiede l'accesso Amministratore. | Seguire questa procedura anziché i passaggi 1-2 in Creare il database SQL.
|
2. | Refresh | Le modifiche incrementali ai BLOB ripristinati tramite l'opzione Aggiorna NON sono supportate | Per gli endpoint BLOB, gli aggiornamenti parziali dei BLOB dopo un aggiornamento possono impedire il caricamento degli aggiornamenti nel cloud. Ad esempio, una sequenza di azioni come:
Soluzione alternativa: usare strumenti come robocopy o la normale copia dei file tramite Explorer o riga di comando per sostituire interi BLOB. |
3. | Limitazione | Durante la limitazione delle richieste, se le nuove scritture nel dispositivo non sono consentite, le scritture dal client NFS hanno esito negativo con un errore "Autorizzazione negata". | L'errore verrà visualizzato come segue:hcsuser@ubuntu-vm:~/nfstest$ mkdir test mkdir: impossibile creare la directory 'test': Autorizzazione negata |
4. | Inserimento di archiviazione BLOB | Quando si usa AzCopy versione 10 per l'inserimento di archiviazione BLOB, eseguire AzCopy con l'argomento seguente: Azcopy <other arguments> --cap-mbps 2000 |
Se questi limiti non vengono forniti per AzCopy, potrebbe inviare un numero elevato di richieste al dispositivo, causando problemi con il servizio. |
5. | Account di archiviazione a livelli | Quando si usano account di archiviazione a livelli, si applica quanto segue:
|
|
6. | Connessione di condivisione NFS | Se più processi eseguono la copia nella stessa condivisione e non viene usato l'attributo nolock , potrebbero verificarsi errori durante la copia. |
L'attributo nolock deve essere passato al comando di montaggio per copiare i file nella condivisione NFS. Ad esempio: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z: . |
7. | Cluster Kubernetes | Quando si applica un aggiornamento nel dispositivo che esegue un cluster Kubernetes, le macchine virtuali Kubernetes verranno riavviate. In questa istanza, solo i pod distribuiti con le repliche specificate vengono ripristinati automaticamente dopo un aggiornamento. | Se sono stati creati singoli pod all'esterno di un controller di replica senza specificare un set di repliche, questi pod non verranno ripristinati automaticamente dopo l'aggiornamento del dispositivo. Sarà necessario ripristinare questi pod. Un set di repliche sostituisce i pod eliminati o terminati per qualsiasi motivo, ad esempio un errore del nodo o un aggiornamento anomalo del nodo. Per questo motivo, è consigliabile usare un set di repliche anche se l'applicazione richiede solo un singolo pod. |
8. | Cluster Kubernetes | Kubernetes in Azure Stack Edge Pro è supportato solo con Helm v3 o versione successiva. Per altre informazioni, vedere Domande frequenti: Rimozione di Tiller. | |
9. | Kubernetes con abilitazione di Azure Arc | Per la versione disponibile a livello generale, Kubernetes abilitato per Azure Arc viene aggiornato dalla versione 0.1.18 alla versione 0.2.9. Poiché l'aggiornamento Kubernetes abilitato per Azure Arc non è supportato nel dispositivo Azure Stack Edge, sarà necessario ridistribuire Kubernetes abilitato per Azure Arc. | Seguire questa procedura:
|
10. | Kubernetes con abilitazione di Azure Arc | Le distribuzioni di Azure Arc non sono supportate se il proxy Web è configurato nel dispositivo Azure Stack Edge Pro. | |
11. | Kubernetes | La porta 31000 è riservata alla dashboard di Kubernetes. La porta 31001 è riservata al registro contenitori di Edge. Analogamente, nella configurazione predefinita, gli indirizzi IP 172.28.0.1 e 172.28.0.10 sono riservati rispettivamente al servizio Kubernetes e al servizio DNS Core. | Non usare indirizzi IP riservati. |
12. | Kubernetes | Kubernetes non consente attualmente servizi LoadBalancer multi-protocollo. Ad esempio, un servizio DNS che dovrà essere in ascolto su TCP e UDP. | Per ovviare a questa limitazione di Kubernetes con MetalLB, è possibile creare due servizi (uno per TCP, uno per UDP) nello stesso selettore di pod. Questi servizi usano la stessa chiave di condivisione e spec.loadBalancerIP per condividere lo stesso indirizzo IP. Gli indirizzi IP possono essere condivisi anche se si dispone di più servizi rispetto agli indirizzi IP disponibili. Per altre informazioni, vedere Condivisione indirizzi IP. |
13. | Cluster Kubernetes | Potrebbe essere necessario modificare i moduli del marketplace di Azure IoT Edge esistenti per eseguirli in IoT Edge su un dispositivo Azure Stack Edge. | Per altre informazioni, vedere Modificare i moduli di Azure IoT Edge dal marketplace per l'esecuzione nel dispositivo Azure Stack Edge. |
14. | Kubernetes | I montaggi di associazione basati su file non sono supportati con Azure IoT Edge in Kubernetes su un dispositivo Azure Stack Edge. | IoT Edge usa un livello di traduzione per convertire le opzioni ContainerCreate in costrutti Kubernetes. La creazione di mappe Binds per la directory hostpath e quindi per i montaggi di associazione basati su file non può essere associata ai percorsi nei contenitori IoT Edge. Se possibile, eseguire il mapping della directory padre. |
15. | Kubernetes | Se per IoT Edge si usano certificati personali che vengono aggiunti al dispositivo Azure Stack Edge dopo la configurazione del calcolo sul dispositivo, i nuovi certificati non vengono selezionati. | Per risolvere questo problema, è necessario caricare i certificati prima di configurare l'ambiente di calcolo nel dispositivo. Se il calcolo è già configurato, Connettersi all'interfaccia PowerShell del dispositivo ed eseguire i comandi IoT Edge. Riavviare i pod iotedged e edgehub . |
16. | Certificati | In alcuni casi, l'aggiornamento dello stato del certificato nell'interfaccia utente locale potrebbe richiedere alcuni secondi. | Ciò potrebbe riguardare i seguenti scenari nell'interfaccia utente locale.
|
17. | IoT Edge | I moduli distribuiti tramite IoT Edge non possono usare la rete host. | |
18. | Calcolo + Kubernetes | Calcolo/Kubernetes non supporta il proxy Web NTLM. | |
19. | Kubernetes + aggiornamento | Le versioni precedenti del software, ad esempio le versioni 2008, presentano un problema di aggiornamento di race condition che causa l'esito negativo dell'aggiornamento con ClusterConnectionException. | L'uso delle build più recenti dovrebbe aiutare a evitare questo problema. Se il problema persiste, la soluzione alternativa consiste nel ripetere l'aggiornamento e dovrebbe funzionare. |
20 | Internet Explorer | Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. | Disabilitare la protezione avanzata e riavviare il browser. |
21. | Dashboard di Kubernetes | L'endpoint Https per la dashboard Kubernetes con certificato SSL non è supportato. | |
22. | Kubernetes | Kubernetes non supporta ":" nei nomi delle variabili di ambiente usati dalle applicazioni .NET. Questa operazione è necessaria anche per il funzionamento del modulo IoT Edge di Griglia di eventi nel dispositivo Azure Stack Edge e in altre applicazioni. Per altre informazioni, vedere Documentazione ASP.NET Core. | Sostituire ":" con doppio carattere di sottolineatura. Per altre informazioni, vedere Problema Kubernetes |
23. | Azure Arc + cluster Kubernetes | Per impostazione predefinita, quando la risorsa yamls viene eliminata dal repository Git, le risorse corrispondenti non vengono eliminate dal cluster Kubernetes. |
Per consentire l'eliminazione delle risorse nel momento in cui vengono eliminate dal repository Git, impostare --sync-garbage-collection in OperatorParams in Arc. Per altre informazioni, vedere Eliminare una configurazione. |
24. | NFS | Le applicazioni che usano montaggi di condivisione NFS nel dispositivo per scrivere dati devono usare la scrittura esclusiva. In questo modo viene garantita la scrittura su disco. | |
25. | Configurazione di calcolo | La configurazione di calcolo ha esito negativo nelle configurazioni di rete in cui i gateway, i commutatori o i router rispondono alle richieste ARP (Address Resolution Protocol) per sistemi che non esistono nella rete. | |
26. | Calcolo e Kubernetes | Se Kubernetes viene configurato in primo luogo nel dispositivo, richiede tutte le GPU disponibili. Di conseguenza, non è possibile creare macchine virtuali Azure Resource Manager usando GPU dopo la configurazione di Kubernetes. | Se il dispositivo possiede 2 GPU, è possibile creare una macchina virtuale che usa la GPU e quindi configurare Kubernetes. In questo caso, Kubernetes userà la GPU rimanente disponibile. |
27. | Estensione per script personalizzati di macchine virtuali | Nelle macchine virtuali Windows create in una versione precedente con dispositivo aggiornato alla versione 2103, si riscontra un problema noto. Se si aggiunge un'estensione per script personalizzati a queste macchine virtuali, l'agente guest della macchina virtuale Windows (solo versione 2.7.41491.901) si blocca durante l'aggiornamento e di conseguenza la distribuzione dell'estensione raggiunge il timeout. |
Per risolvere questo problema:
|
28. | Macchine virtuali GPU | Prima di questa versione, il ciclo di vita della macchina virtuale GPU non è stato gestito nel flusso di aggiornamento. Di conseguenza, quando si esegue l'aggiornamento alla versione 2103, le macchine virtuali GPU non vengono arrestate automaticamente durante l'aggiornamento. È necessario arrestare manualmente le macchine virtuali GPU usando un contrassegno stop-stayProvisioned prima di aggiornare il dispositivo. Per altre informazioni, vedere Sospendere o arrestare la macchina virtuale.Tutte le macchine virtuali GPU mantenute in esecuzione prima dell'aggiornamento vengono avviate dopo l'aggiornamento. In questi casi, i carichi di lavoro in esecuzione nelle macchine virtuali non vengono terminati normalmente. E le macchine virtuali potrebbero potenzialmente ricadere in uno stato indesiderato dopo l'aggiornamento. Tutte le macchine virtuali GPU arrestate tramite stop-stayProvisioned prima dell'aggiornamento vengono avviate automaticamente dopo l'aggiornamento. Se si arrestano le macchine virtuali GPU tramite il portale di Azure, sarà necessario avviare manualmente la macchina virtuale dopo l'aggiornamento del dispositivo. |
Se si eseguono macchine virtuali GPU con Kubernetes, arrestare le macchine virtuali GPU subito prima dell'aggiornamento. Quando le macchine virtuali GPU vengono arrestate, Kubernetes assumerà le GPU usate originariamente dalle macchine virtuali. Più a lungo le macchine virtuali GPU sono in stato di arresto, maggiore è la probabilità che Kubernetes assuma il controllo delle GPU. |
29. | Servizio multiprocessore (MPS) | Quando vengono aggiornati il software del dispositivo e il cluster Kubernetes, l'impostazione MPS non viene mantenuta per i carichi di lavoro. | Riabilitare MPS e ridistribuire i carichi di lavoro che usano MPS. |