Notas de la versión 2013 de Azure Stack Edge
SE APLICA A:
Azure Stack Edge Pro: GPU
Azure Stack Edge Pro R
Azure Stack Edge Mini R
En las notas de la versión siguientes se identifican las incidencias críticas pendientes y las incidencias resueltas de la versión 2103 de los dispositivos Azure Stack Edge. Estas notas de la versión se aplican a los dispositivos de Azure Stack Edge Pro con GPU, Azure Stack Edge Pro R y Azure Stack Edge Mini R. Las características y las incidencias que corresponden a un modelo específico se indican siempre que proceda.
Las notas de la versión se actualizan continuamente y se van agregando a medida que se descubren problemas críticos que requieren una solución alternativa. Antes de implementar el dispositivo, revise detenidamente la información que encontrará en las notas de la versión.
Este artículo se aplica a la versión Azure Stack Edge 2103, correspondiente al número de versión de software 2.2.1540.2890. Este software se puede aplicar a su dispositivo si ejecuta como mínimo la versión 2010 del software Azure Stack Edge (2.1.1377.2170).
Novedades
Ya están disponibles las siguientes características nuevas en la versión 2103 de Azure Stack Edge.
Nuevas características para las máquinas virtuales: a partir de esta versión puede realizar las siguientes operaciones de administración en las máquinas virtuales desde Azure Portal:
- Incorporación de varias interfaces de red a una máquina virtual existente o eliminación de estas.
- Incorporación de varios discos a una máquina virtual existente o eliminación de estos.
- Cambio de tamaño de la máquina virtual.
- Incorporación de datos personalizados simultánea a la implementación de una máquina virtual Windows o Linux.
También puede conectarse a la consola de la máquina virtual en el dispositivo y solucionar los problemas de la máquina virtual.
Conexión a la interfaz de PowerShell a través de HTTPS: a partir de esta versión, ya no podrá abrir una sesión remota de PowerShell en un dispositivo a través de HTTP. De forma predeterminada, se usará HTTPS para todas las sesiones. Para más información, consulte el artículo Conectarse a la interfaz de PowerShell del dispositivo.
Mejoras en Compute: se han realizado varias mejoras, incluidas las siguientes:
- Calidad global de la plataforma de proceso. Esta versión tiene correcciones de errores para mejorar la calidad global de la plataforma de proceso. Consulte los problemas corregidos en la versión 2103.
- Componentes de la plataforma de Compute. Se aplicaron actualizaciones de seguridad a la imagen de máquina virtual de Compute. También se actualizaron las versiones de IoT Edge y Azure Arc para Kubernetes.
- Diagnóstico. Se lanza una nueva API para comprobar las condiciones de los recursos y de la red. Puede conectarse a la interfaz de PowerShell del dispositivo y usar el comando
Test-HcsKubernetesStatuspara comprobar la disponibilidad de la red del dispositivo. - Colección de registros para mejorar la depuración.
- Infraestructura de alertas que le permitirá detectar conflictos de direcciones IP para las direcciones IP de proceso.
- Carga de trabajo combinada de Kubernetes y de Azure Resource Manager local.
Registro proactivo predeterminado: a partir de esta versión, la recopilación de registros proactiva está habilitada de forma predeterminada en el dispositivo. Esta característica permite que Microsoft recopile los registros de forma proactiva en función de los indicadores de mantenimiento del sistema para ayudar a solucionar los problemas de los dispositivos de forma eficaz. Para obtener más información, consulte Recopilación proactiva de registros en el dispositivo.
Problemas corregidos en la versión 2013
En la tabla siguiente se enumeran los problemas detectados en versiones anteriores y corregidos en la versión actual.
| No. | Característica | Problema |
|---|---|---|
| 1. | Kubernetes | El registro de contenedor de Edge no funciona cuando el proxy web está habilitado. |
| 2. | Kubernetes | El registro de contenedor de Edge no funciona con los módulos de IoT Edge. |
Problemas conocidos de la versión 2103
En la tabla siguiente se proporciona un resumen de los problemas conocidos de la versión 2103.
| No. | Característica | Problema | Soluciones alternativas o comentarios |
|---|---|---|---|
| 1. | Características en vista previa | Para esta versión, las siguientes características: Azure Resource Manager local, VM, administración en la nube de las VM, administración en la nube de Kubernetes, Kubernetes habilitado para Azure Arc, VPN para Azure Stack Edge Pro R y Azure Stack Edge Mini R, servicio de varios procesos (MPS) para Azure Stack Edge Pro con GPU, están todas disponibles en versión preliminar. | Estas características estarán disponibles con carácter general en versiones posteriores. |
| 2. | Máquinas virtuales de GPU | Antes de esta versión, el ciclo de vida de la máquina virtual con GPU no se administraba en el flujo de actualización. Por lo tanto, durante la actualización a la versión 2103, las máquinas virtuales con GPU no se detienen automáticamente. Tendrá que detenerlas mediante una marca stop-stayProvisioned antes de actualizar el dispositivo. Para más información, consulte Suspensión o apagado de la VM.Todas las máquinas virtuales con GPU que se mantengan en ejecución antes de la actualización se inician después de esta. En estos casos, las cargas de trabajo que se ejecutan en las máquinas virtuales no se terminan correctamente y las máquinas virtuales podrían acabar en un estado no deseado después de la actualización. Todas las máquinas virtuales con GPU que se detengan mediante stop-stayProvisioned antes de la actualización se inician automáticamente después de esta. Si se detienen las máquinas virtuales con GPU desde Azure Portal, deberá iniciarlas manualmente después de la actualización del dispositivo. |
Si ejecuta las máquinas virtuales con GPU con Kubernetes, deténgalas justo antes de la actualización. Cuando se detengan las máquinas virtuales con GPU, Kubernetes tomará las GPU que estas usaban originalmente. Cuanto más tiempo pasen las máquinas virtuales con GPU en estado detenido, mayor será la probabilidad de que Kubernetes asuma las GPU. |
| 3. | Extensión de script personalizado en las máquinas virtuales | Hay un problema conocido en las máquinas virtuales Windows que se crearon en una versión anterior y el dispositivo se actualizó a la versión 2103. Si agrega una extensión de script personalizado a estas máquinas virtuales, el agente invitado de la máquina virtual Windows (solo la versión 2.7.41491.901) se bloquea en la actualización, lo que hace que se agote el tiempo de espera de la implementación de la extensión. |
Para evitar este problema:
|
| 4. | Servicio multiproceso (MPS) | Cuando se actualizan el software del dispositivo y el clúster de Kubernetes, la configuración de MPS para las cargas de trabajo no se conserva. | Vuelva a habilitar MPS y a implementar las cargas de trabajo que usaban MPS. |
Problemas conocidos de las versiones anteriores
En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.
| No. | Característica | Problema | Soluciones alternativas o comentarios |
|---|---|---|---|
| 1. | Azure Stack Edge Pro y Azure SQL | La creación de una base de datos SQL requiere acceso de administrador. | Realice los pasos siguientes, en lugar de los pasos 1 a 2 del Tutorial: Almacenamiento de datos en el perímetro con bases de datos de SQL Server.
|
| 2. | Actualizar | No se admiten los cambios incrementales en los blobs restaurados mediante la funcionalidad de actualización. | En los puntos de conexión de blob, las actualizaciones parciales de los blobs después de la funcionalidad de actualización pueden dar lugar a que las actualizaciones no se carguen en la nube. Por ejemplo, supongamos una secuencia de acciones como la siguiente:
Solución alternativa: use herramientas como robocopy o la copia normal de archivos con el Explorador o la línea de comandos para reemplazar los blobs completos. |
| 3. | Limitaciones | En una limitación, si no se permiten nuevas escrituras en el dispositivo, las escrituras realizadas por el cliente NFS generarán el error "Permiso denegado". | El error se mostrará como se indica a continuación:hcsuser@ubuntu-vm:~/nfstest$ mkdir testmkdir: no se puede crear el directorio 'test': Permiso denegado |
| 4. | Ingesta de Blob Storage | Si usa AzCopy versión 10 para la ingesta de Blob Storage, ejecute AzCopy con el siguiente argumento: Azcopy <other arguments> --cap-mbps 2000. |
Si no se proporcionan estos límites para AzCopy, se podría enviar un gran número de solicitudes al dispositivo, lo que provocaría problemas con el servicio. |
| 5. | Cuentas de almacenamiento en capas | Cuando se usan cuentas de almacenamiento en capas, se aplica lo siguiente:
|
|
| 6. | Conexión de recurso compartido NFS | Si varios procesos se están copiando en el mismo recurso compartido y no se utiliza el atributo nolock, es posible que aparezcan errores durante la copia. |
Para copiar archivos en el recurso compartido NFS, se debe usar el atributo nolock con el comando mount. Por ejemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:. |
| 7. | Clúster de Kubernetes | Cuando se aplica una actualización en el dispositivo que ejecuta un clúster de Kubernetes, las máquinas virtuales de Kubernetes se reinician. En este caso, solo se restauran automáticamente después de una actualización los pods que se implementan con las réplicas especificadas. | Si ha creado pods individuales fuera de un controlador de replicación sin especificar un conjunto de réplicas, estos pods no se restaurarán automáticamente después de la actualización del dispositivo. Tendrá que restaurarlos de forma manual. Los pods que se eliminan o finalizan por alguna razón, como un error en un nodo o una actualización del nodo que genere problemas, se sustituyen por conjuntos de réplicas. Por este motivo, es conveniente que utilice un conjunto de réplicas aunque la aplicación solamente necesite un único pod. |
| 8. | Clúster de Kubernetes | Kubernetes solo se admite en Azure Stack Edge Pro con Helm v3 o una versión posterior. Para más información, consulte las preguntas frecuentes: eliminación de Tiller. | |
| 9. | Kubernetes habilitado para Azure Arc | En el caso de la versión GA, se ha actualizado Kubernetes habilitado para Azure Arc de la versión 0.1.18 a la 0.2.9. Dado que la actualización de Kubernetes habilitado para Azure Arc no es compatible con el dispositivo Azure Stack Edge, tendrá que volver a implementar Kubernetes habilitado para Azure Arc. | Siga estos pasos:
|
| 10. | Kubernetes habilitado para Azure Arc | No se admiten implementaciones de Azure Arc si hay un proxy web configurado en el dispositivo Azure Stack Edge Pro. | |
| 11. | Kubernetes | El puerto 31000 está reservado para el panel de Kubernetes. El puerto 31001 está reservado para el registro de contenedor de Edge. De forma similar, en la configuración predeterminada, las direcciones IP 172.28.0.1 y 172.28.0.10 se reservan para el servicio Kubernetes y el servicio DNS principal, respectivamente. | No use las direcciones IP reservadas. |
| 12. | Kubernetes | Actualmente, Kubernetes no permite servicios LoadBalancer con varios protocolos. Por ejemplo, un servicio DNS que tuviese que escuchar en TCP y UDP. | Para solucionar esta limitación de Kubernetes con MetalLB, se pueden crear dos servicios, uno para TCP y otro para UDP, en el mismo selector del pod. Estos servicios usan la misma clave de uso compartido y el mismo valor de spec.loadBalancerIP para compartir la misma dirección IP. También puede compartir las direcciones IP si tiene más servicios que direcciones IP disponibles. Para obtener más información, consulte Uso compartido de las direcciones IP. |
| 13. | Clúster de Kubernetes | Es posible que los módulos de Azure IoT Edge Marketplace existentes necesiten modificaciones para que se ejecuten en IoT Edge en el dispositivo Azure Stack Edge. | Para más información, consulte el tema sobre modificación de los módulos de Azure IoT Edge de Marketplace para que se ejecuten en un dispositivo Azure Stack Edge. |
| 14. | Kubernetes | En un dispositivo Azure Stack Edge, no se admiten los montajes de enlace basados en archivos con Azure IoT Edge en Kubernetes. | IoT Edge usa una capa de traducción para traducir las opciones ContainerCreate a construcciones de Kubernetes. La creación de asignaciones de Binds al directorio hostpath y los posteriores montajes de los enlaces basados en archivos no se pueden enlazar a rutas de acceso en los contenedores de IoT Edge. Si es posible, asigne el directorio principal. |
| 15. | Kubernetes | Si trae sus propios certificados para IoT Edge y los agrega al dispositivo Azure Stack Edge después de que el proceso se haya configurado en el dispositivo, los nuevos certificados no se seleccionarán. | Para solucionar este problema, debe cargar los certificados antes de configurar el proceso en el dispositivo. Si el proceso ya está configurado, Conéctese a la interfaz de PowerShell del dispositivo y ejecute los comandos de IoT Edge. Reinicie los pods iotedged y edgehub. |
| 16. | Certificados | En determinados casos, el estado del certificado en la interfaz de usuario local puede tardar varios segundos en actualizarse. | Los escenarios siguientes en la interfaz de usuario local pueden verse afectados.
|
| 17. | IoT Edge | Los módulos implementados a través de IoT Edge no pueden usar la red de host. | |
| 18. | Compute + Kubernetes | Compute/Kubernetes no admite el proxy web NTLM. | |
| 19. | Kubernetes + actualización | Las versiones de software anteriores, como las de 2008, tienen un problema de actualización de condición de carrera que hace que la actualización genere un error con ClusterConnectionException. | El uso de las compilaciones más recientes debería solucionar esta incidencia. Si sigue viendo este problema, vuelva a intentar la actualización y debería funcionar. |
| 20 | Internet Explorer | Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. | Deshabilite la seguridad mejorada y reinicie el explorador. |
| 21. | Panel de Kubernetes | No se admite el punto de conexión HTTPS del panel de Kubernetes con el certificado SSL. | |
| 22. | Kubernetes | Kubernetes no admite ":" en los nombres de las variables de entorno que utilizan las aplicaciones .NET. Esto también es necesario para que el módulo de IoT Edge de Event Grid funcione en el dispositivo de Azure Stack Edge y en otras aplicaciones. Para más información, consulte Documentación de ASP.NET Core. | Reemplace ":" por un guion bajo doble. Para más información, consulte Incidencia de Kubernetes. |
| 23. | Azure Arc + clúster de Kubernetes | De manera predeterminada, cuando el recurso yamls se elimina del repositorio de Git, no se eliminan los recursos correspondientes del clúster de Kubernetes. |
Para permitir la eliminación de recursos cuando se eliminen del repositorio de Git, establezca --sync-garbage-collection en Arc OperatorParams. Para obtener más información, consulte Eliminación de una configuración. |
| 24. | NFS | Las aplicaciones que usan montajes de recursos compartidos de NFS en el dispositivo para escribir datos deben usar escritura exclusiva. Así se garantiza que las escrituras se realizan en el disco. | |
| 25. | Configuración del proceso | Se produce un error en la configuración del proceso en configuraciones de red en las que las puertas de enlace o los conmutadores o enrutadores responden a las solicitudes del Protocolo de resolución de direcciones (ARP) para sistemas que no existen en la red. | |
| 26. | Proceso y Kubernetes | Si Kubernetes se configura en primer lugar en el dispositivo, notifica todas las GPU disponibles. Por lo tanto, no es posible crear VM de Azure Resource Manager mediante GPU después de configurar Kubernetes. | Si el dispositivo tiene dos GPU, puede crear una máquina virtual que use la GPU y, a continuación, configurar Kubernetes. En este caso, Kubernetes usará el resto de la GPU disponible. |