Notas de lançamento do Azure Stack Edge 2105

APLICA-SE A:Yes for Pro GPU SKU Azure Stack Edge Pro - GPUAzureYes for Pro 2 SKU Stack Edge Pro 2AzureYes for Pro R SKU Stack Edge Pro RAzureYes for Mini R SKU Stack Edge Mini R

As seguintes notas de lançamento identificam os problemas abertos críticos e os problemas resolvidos para o lançamento de 2105 para os seus dispositivos Azure Stack Edge. Estas notas de lançamento são aplicáveis para dispositivos Azure Stack Edge Pro GPU, Azure Stack Edge Pro R e Azure Stack Edge Mini R. Funcionalidades e problemas que correspondem a um modelo específico são chamados onde for aplicável.

As notas de lançamento são continuamente atualizadas, e à medida que são descobertas questões críticas que requerem uma solução alternativa, são adicionadas. Antes de implementar o seu dispositivo, reveja cuidadosamente as informações contidas nas notas de libertação.

Este artigo aplica-se à versão Azure Stack Edge 2105 , que mapeia para a versão do software número 2.2.1606.3320. Este software pode ser aplicado ao seu dispositivo se estiver a executar pelo menos o software Azure Stack Edge 2010 (2.1.1377.2170).

Novidades

As seguintes novas funcionalidades estão disponíveis na versão Azure Stack Edge 2105.

  • Suporte de configuração virtual da Rede Local (VLAN) - Nesta versão, a configuração da rede de área local virtual (VLAN) pode ser alterada ligando-se à interface PowerShell do dispositivo. Para obter mais informações, consulte criar redes vLAN no switch virtual.

  • Suporte de encaminhamento IP - A partir desta versão, o encaminhamento IP é suportado para interfaces de rede anexas a Máquinas Virtuais (VMs).

    • O reencaminhamento IP permite que os VMs recebam tráfego de rede a partir de um IP não atribuído a nenhuma das configurações IP atribuídas a uma interface de rede no VM.
    • O reencaminhamento IP também permite que os VMs enviem tráfego de rede com um endereço IP de origem diferente do atribuído às configurações IP para a interface de rede do VM.

    Para obter mais informações, consulte Ativar ou desativar o encaminhamento IP.

  • Melhorias na Kubernetes - Nesta versão, foram feitas várias melhorias relacionadas com kubernetes.

    • Estão disponíveis as seguintes atualizações da versão Kubernetes:

      • Versão do servidor Kubernetes: v1.20.2
      • IoT Edge versão: 0.1.0-beta14
      • Versão Kubernetes ativada por Azure Arc: 1.1
    • O Azure Arc-enabled Kubernetes tem agora suporte para várias nuvens, o registo é melhorado e a experiência de cmdlet através da interface PowerShell mudou.

    • Foram feitas correções de diagnóstico e telemetria.

    • A recolha proativa de registos é melhorada para registos de cálculo.

  • Suporte para cmdlets Az - A partir desta versão, os cmdlets Az estão disponíveis (em pré-visualização) quando se ligam ao Azure local Resource Manager do dispositivo ou ao colocar cargas de trabalho em VM. Para mais informações, consulte os cmdlets Az.

  • Ativar a sessão remota de PowerShell sobre HTTP - Iniciando esta versão, pode ativar uma sessão powershell remota num dispositivo em http através da UI local. Para obter mais informações, consulte como ativar o Remote PowerShell em http para o seu dispositivo.

Emissões corrigidas no lançamento de 2105

O quadro que se segue enumera as questões que foram lançadas em versões anteriores e corrigidas na versão atual.

N.º Funcionalidade Problema
1. VM A falha durante a renovação do aluguer do DHCP não deve fazer com que o registo da interface de rede seja removido.
2. VM Monitorização de melhorias para resolver problemas de bloqueio ao providenciar VMs.

Questões conhecidas em lançamento de 2105

A tabela seguinte fornece um resumo das questões conhecidas no lançamento de 2105.

N.º Funcionalidade Problema Soluções/comentários
1. Funcionalidades de pré-visualização Para este lançamento, as seguintes funcionalidades: Local Azure Resource Manager, VMs, Gestão em nuvem de VMs, gestão de nuvem kubernetes, Kubernetes ativado por Azure Arc, VPN para Azure Stack Edge Pro R e Azure Stack Edge Mini R, serviço multi-processo (MPS), Gestor de Função de Rede para Azure Stack Edge Pro GPU - estão todos disponíveis na pré-visualização. Estas funcionalidades estarão geralmente disponíveis em versões posteriores.
2. Implementações de Várias-Acessos Edge Compute (MEC)/Network Function Manager (NFM) Para as implementações MEC/NFM antes da atualização de 2105, poderá enfrentar este problema raro em que o tráfego dos NetAdapters LAN/WAN VM é retirado.

No seu dispositivo Azure Stack Edge, a Porta 5 e a Porta 6 estão ligadas ao cartão de interface de rede Mellanox que permite uma rede acelerada. A rede acelerada permite que o tráfego LAN/WAN a partir do Porto 5 e do Porto 6 contorne a camada de hipervisor e o interruptor virtual, e alcance diretamente o interruptor físico.

Pode desativar a rede acelerada desativando o dispositivo Funções Virtuais (VF) nas interfaces de rede LAN/WAN. Todo o tráfego de ligação em rede dos VMs irá agora atravessar a camada de hipervisor que realiza verificações de segurança. Se a sua aplicação enviar tráfego utilizando um endereço IP de origem arbitrária unicast (que não é o IP para VM NetAdapter), as verificações de segurança fazem com que o tráfego seja retirado (uma vez que parece ser originário de IPs arbitrários que não estão especificados no contrato de Funções de Rede Virtual).
Para resolver este problema, pode adiar a atualização de 2105 e aguardar a próxima versão que tenha uma correção para este problema.

Em alternativa, pode aplicar a atualização de 2105 no seu dispositivo Azure Stack Edge e recolocar o mesmo VNF. Os VNFs que são implantados após a atualização de 2105 não requerem a correção.

Questões conhecidas de lançamentos anteriores

O quadro seguinte fornece um resumo das questões conhecidas transitadas das versões anteriores.

N.º Funcionalidade Problema Soluções/comentários
1. Azure Stack Edge Pro + SQL do Azure A criação de SQL base de dados requer acesso ao Administrador. Faça os seguintes passos em vez dos passos 1-2 na base de dados Create-the-sql.
  • Na UI local do seu dispositivo, ative a interface computacional. Selecione Compute > Port # > Ative para calcular > Aplicar.
  • Descarregue sqlcmd na sua máquina cliente a partir de SQL serviço de comando.
  • Ligação ao endereço IP da interface de computação (a porta que estava ativada), adicionando um "1401" ao final do endereço.
  • O comando final será assim: sqlcmd -S {Interface IP},1401 -U SA -P "Forte! Passw0rd".
  • Depois disso, os passos 3-4 da documentação atual devem ser idênticos.
2. Atualizar Alterações incrementais nas bolhas restauradas via Refresh NÃO são suportadas No caso dos pontos finais blob, as atualizações parciais de blobs após uma Atualização, podem resultar em que as atualizações não sejam carregadas na nuvem. Por exemplo, sequência de ações como:
  • Crie bolha na nuvem. Ou elimine uma bolha previamente carregada do dispositivo.
  • Refresque a bolha da nuvem para o aparelho utilizando a funcionalidade de atualização.
  • Atualize apenas uma parte da bolha utilizando APIs de REST Azure SDK.
Estas ações podem resultar em secções atualizadas da bolha para não ser atualizadas na nuvem.
Solução alternativa: Utilize ferramentas como robocopia, ou cópia de ficheiro regular através do Explorer ou linha de comando, para substituir bolhas inteiras.
3. Limitação Durante o estrangulamento, se não forem permitidas novas gravações para o dispositivo, as gravações do cliente NFS falham com um erro de "Permissão Negada". O erro mostrará o seguinte:
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: não é possível criar 'teste' de diretório: Permissão negada
4. Ingestão de Armazenamento blob Ao utilizar a versão 10 do AzCopy para a ingestão de armazenamento de Blob, executar a AzCopy com o seguinte argumento: Azcopy <other arguments> --cap-mbps 2000 Se estes limites não forem fornecidos para a AzCopy, pode potencialmente enviar um grande número de pedidos para o dispositivo, resultando em problemas com o serviço.
5. Contas de armazenamento hierarquizadas Aplicam-se as seguintes contas de armazenamento hierárquicos:
  • Apenas bolhas de bloco são suportadas. Os blobs de páginas não são suportados.
  • Não existe instantâneo ou suporte de cópia da API.
  • A ingestão de carga de trabalho de Hadoop através distcp não é suportada, uma vez que utiliza fortemente a operação de cópia.
6. Ligação de partilha NFS Se vários processos estiverem a copiar para a mesma parte, e o nolock atributo não for utilizado, poderá ver erros durante a cópia. O nolock atributo deve ser passado para o comando de montagem para copiar ficheiros para a partilha NFS. Por exemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
7. Aglomerado de Kubernetes Ao aplicar uma atualização no seu dispositivo que está a executar um cluster Kubernetes, as máquinas virtuais Kubernetes reiniciarão e reiniciarão. Neste caso, apenas as cápsulas que são implantadas com réplicas especificadas são automaticamente restauradas após uma atualização. Se tiver criado cápsulas individuais fora de um controlador de replicação sem especificar um conjunto de réplicas, estas cápsulas não serão restauradas automaticamente após a atualização do dispositivo. Vai precisar restaurar estas cápsulas.
Um conjunto de réplicas substitui as cápsulas que são eliminadas ou terminadas por qualquer motivo, tais como falha de nó ou atualização de nó disruptivo. Por esta razão, recomendamos que utilize um conjunto de réplicas mesmo que a sua aplicação exija apenas uma única cápsula.
8. Aglomerado de Kubernetes Kubernetes em Azure Stack Edge Pro é suportado apenas com Helm v3 ou mais tarde. Para mais informações, vá a perguntas frequentes: Remoção de Tiller.
9. Kubernetes habilitados pelo Arco Azure Para a versão GA, a Azure Arc-enableed Kubernetes é atualizada da versão 0.1.18 para 0.2.9. Uma vez que a atualização Kubernetes ativada pelo Arco Azure não é suportada no dispositivo Azure Stack Edge, terá de recolocar kubernetes ativados pelo Arco Azure. Siga estes passos:
  1. Aplique software de dispositivos e atualizações de Kubernetes.
  2. Ligação à interface PowerShell do dispositivo.
  3. Retire o agente Azure Arc existente. Tipo: Remove-HcsKubernetesAzureArcAgent.
  4. Implemente o Arco azul para um novo recurso. Não utilize um recurso Azure Arc existente.
10. Kubernetes habilitados pelo Arco Azure As implementações do Azure Arc não são suportadas se o representante web estiver configurado no seu dispositivo Azure Stack Edge Pro.
11. Utilizar o Kubernetes A porta 31000 está reservada para o Painel De Kubernetes. A porta 31001 está reservada para o registo do contentor Edge. Da mesma forma, na configuração padrão, os endereços IP 172.28.0.1 e 172.28.0.10, são reservados para o serviço Kubernetes e o serviço Core DNS, respectivamente. Não utilize os IPs reservados.
12. Utilizar o Kubernetes A Kubernetes não permite atualmente serviços loadBalancer com vários protocolos. Por exemplo, um serviço DNS que teria de ouvir tanto na TCP como na UDP. Para contornar esta limitação de Kubernetes com MetalLB, dois serviços (um para TCP, um para UDP) podem ser criados no mesmo seletor de vagem. Estes serviços utilizam a mesma chave de partilha e spec.loadBalancerIP para partilhar o mesmo endereço IP. Os IPs também podem ser partilhados se tiver mais serviços do que endereços IP disponíveis.
Para mais informações, consulte a partilha de endereços IP.
13. Aglomerado de Kubernetes Os módulos de mercado Azure IoT Edge existentes podem exigir modificações para funcionar IoT Edge no dispositivo Azure Stack Edge. Para obter mais informações, consulte Modificar IoT Edge módulos do mercado para executar no dispositivo Azure Stack Edge.
14. Utilizar o Kubernetes Os suportes de encaixe baseados em ficheiros não são suportados com IoT Edge Azure em Kubernetes no dispositivo Azure Stack Edge. IoT Edge usa uma camada de tradução para traduzir ContainerCreate opções para construções de Kubernetes. A criação de Binds mapas para o hostpath diretório e, portanto, os suportes de ligação baseados em ficheiros não pode ser obrigado a caminhos em contentores IoT Edge. Se possível, mapear o diretório dos pais.
15. Utilizar o Kubernetes Se trouxer os seus próprios certificados para IoT Edge e adicionar esses certificados no seu dispositivo Azure Stack Edge após a configuração do cálculo no dispositivo, os novos certificados não são recolhidos. Para resolver este problema, deverá fazer o upload dos certificados antes de configurar o cálculo no dispositivo. Se o cálculo já estiver configurado, Ligação à interface PowerShell do dispositivo e executar IoT Edge comandos. Reiniciar iotedged e edgehub pods.
16. Certificados Em certos casos, o estado de certificação na UI local pode demorar vários segundos a atualizar. Os seguintes cenários na UI local podem ser afetados.
  • Coluna de estado na página de Certificados .
  • Azulejo de segurança na página Introdução.
  • Azulejo de configuração na página overview .
17. IoT Edge Os módulos implantados através IoT Edge não podem utilizar a rede de anfitriões.
18. Computação + Kubernetes Compute/Kubernetes não suporta proxy web NTLM.
19. Kubernetes + atualização Versões de software anteriores, como lançamentos de 2008, têm um problema de atualização de condições de raça que faz com que a atualização falhe com o ClusterConnectionException. A utilização das construções mais recentes deve ajudar a evitar este problema. Se ainda vir esta questão, a solução é voltar a tentar a atualização, e deve funcionar.
20 Internet Explorer Se as funcionalidades de segurança reforçadas estiverem ativadas, poderá não conseguir aceder às páginas locais de UI da Web. Desative a segurança reforçada e reinicie o seu navegador.
21. Painel de Kubernetes O ponto final https para o Painel DeResíssi de Kubernetes com certificado SSL não é suportado.
22. Utilizar o Kubernetes Kubernetes não suporta " em nomes variáveis ambientais que são usados por aplicações .NET. Isto também é necessário para que a grelha de eventos IoT Edge módulo funcione no dispositivo Azure Stack Edge e outras aplicações. Para mais informações, consulte ASP.NET documentação principal. Substitua " por duplo sublinhado. Para mais informações,consulte a emissão de Kubernetes
23. Aglomerado Azure Arc + Kubernetes Por predefinição, quando os recursos yamls são eliminados do repositório git, os recursos correspondentes não são eliminados do cluster Kubernetes. Para permitir a eliminação de recursos quando são eliminados do repositório de git, definido --sync-garbage-collection no Arc OperatorParams. Para obter mais informações, consulte Eliminar uma configuração.
24. NFS As aplicações que utilizam NFS partilham suportes no seu dispositivo para escrever dados devem utilizar a escrita exclusiva. Isto garante que as escritas são escritas no disco.
25. Configuração do cálculo A configuração do cálculo falha nas configurações de rede onde gateways ou switches ou routers respondem aos pedidos do Address Resolution Protocol (ARP) para sistemas que não existem na rede.
26. Computação e Kubernetes Se a Kubernetes for configurada primeiro no seu dispositivo, reclama todas as GPUs disponíveis. Assim, não é possível criar VMs Resource Manager Azure usando GPUs após a configuração dos Kubernetes. Se o seu dispositivo tiver 2 GPUs, então pode criar 1 VM que usa a GPU e, em seguida, configurar Kubernetes. Neste caso, a Kubernetes utilizará os restantes 1 GPU disponíveis.
27. Extensão VM de script personalizado Existe um problema conhecido no Windows VMs que foram criados num lançamento anterior e o dispositivo foi atualizado para 2103.
Se adicionar uma extensão de script personalizada nestes VMs, o Windows VM Guest Agent (apenas versão 2.7.41491.901) fica preso na atualização, fazendo com que a extensão seja programada.
Para contornar este problema:
  • Ligação ao VM Windows utilizando o protocolo de ambiente de trabalho remoto (PDR).
  • Certifique-se de que o waappagent.exe funcionamento está na máquina: Get-Process WaAppAgent.
  • Se o não waappagent.exe estiver a funcionar, reinicie o rdagent serviço: Get-Service RdAgent | Restart-Service. Espere 5 minutos.
  • Enquanto o waappagent.exe processo está a decorrer, mata o WindowsAzureGuest.exe processo.
  • Depois de eliminar o processo, o processo recomeça a funcionar com a versão mais recente.
  • Verifique se a versão Windows VM Guest Agent é 2.7.41491.971 utilizando este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
  • Configurar a extensão de script personalizada no Windows VM.
    28. GPU VMs Antes desta versão, o ciclo de vida da GPU VM não foi gerido no fluxo de atualização. Assim, ao atualizar para o lançamento de 2103, os VMs da GPU não são interrompidos automaticamente durante a atualização. Terá de parar manualmente os VMs da GPU utilizando uma stop-stayProvisioned bandeira antes de atualizar o seu dispositivo. Para mais informações, consulte Suspender ou desligar o VM.
    Todos os VMs da GPU que são mantidos em funcionamento antes da atualização, são iniciados após a atualização. Nestes casos, as cargas de trabalho que correm nos VMs não são terminadas graciosamente. E os VMs podem potencialmente acabar num estado indesejável após a atualização.
    Todos os VMs da GPU que são parados através da stop-stayProvisioned atualização, são automaticamente iniciados após a atualização.
    Se parar os VMs da GPU através do portal do Azure, terá de iniciar manualmente o VM após a atualização do dispositivo.
    Se correr VMs gpu com Kubernetes, pare os VMs GPU antes da atualização.
    Quando os VM da GPU forem parados, kubernetes assumirá as GPUs que foram originalmente usadas por VMs.
    Quanto mais tempo os VMs da GPU estiverem em estado parado, maiores são as hipóteses de Kubernetes assumir as GPUs.
    29. Serviço multi-processo (MPS) Quando o software do dispositivo e o cluster Kubernetes são atualizados, a definição de MPS não é retida para as cargas de trabalho. Reetorce o MPS e reimplante as cargas de trabalho que utilizavam MPS.

    Passos seguintes