Notas de la versión 2013 de Azure Stack Edge

SE APLICA A: Sí para SKU de Pro GPUAzure Stack Edge Pro: GPUSí para SKU de Pro R Azure Stack Edge Pro RSí para SKU de Mini RAzure Stack Edge Mini R                  

En las notas de la versión siguientes se identifican las incidencias críticas pendientes y las incidencias resueltas de la versión 2103 de los dispositivos Azure Stack Edge. Estas notas de la versión se aplican a los dispositivos de Azure Stack Edge Pro con GPU, Azure Stack Edge Pro R y Azure Stack Edge Mini R. Las características y las incidencias que corresponden a un modelo específico se indican siempre que proceda.

Las notas de la versión se actualizan continuamente y se van agregando a medida que se descubren problemas críticos que requieren una solución alternativa. Antes de implementar el dispositivo, revise detenidamente la información que encontrará en las notas de la versión.

Este artículo se aplica a la versión Azure Stack Edge 2103, correspondiente al número de versión de software 2.2.1540.2890. Este software se puede aplicar a su dispositivo si ejecuta como mínimo la versión 2010 del software Azure Stack Edge (2.1.1377.2170).

Novedades

Ya están disponibles las siguientes características nuevas en la versión 2103 de Azure Stack Edge.

  • Nuevas características para las máquinas virtuales: a partir de esta versión puede realizar las siguientes operaciones de administración en las máquinas virtuales desde Azure Portal:

    • Incorporación de varias interfaces de red a una máquina virtual existente o eliminación de estas.
    • Incorporación de varios discos a una máquina virtual existente o eliminación de estos.
    • Cambio de tamaño de la máquina virtual.
    • Incorporación de datos personalizados simultánea a la implementación de una máquina virtual Windows o Linux.

    También puede conectarse a la consola de la máquina virtual en el dispositivo y solucionar los problemas de la máquina virtual.

  • Conexión a la interfaz de PowerShell a través de HTTPS: a partir de esta versión, ya no podrá abrir una sesión remota de PowerShell en un dispositivo a través de HTTP. De forma predeterminada, se usará HTTPS para todas las sesiones. Para más información, consulte el artículo Conectarse a la interfaz de PowerShell del dispositivo.

  • Mejoras en Compute: se han realizado varias mejoras, incluidas las siguientes:

    • Calidad global de la plataforma de proceso. Esta versión tiene correcciones de errores para mejorar la calidad global de la plataforma de proceso. Consulte los problemas corregidos en la versión 2103.
    • Componentes de la plataforma de Compute. Se aplicaron actualizaciones de seguridad a la imagen de máquina virtual de Compute. También se actualizaron las versiones de IoT Edge y Azure Arc para Kubernetes.
    • Diagnóstico. Se lanza una nueva API para comprobar las condiciones de los recursos y de la red. Puede conectarse a la interfaz de PowerShell del dispositivo y usar el comando Test-HcsKubernetesStatus para comprobar la disponibilidad de la red del dispositivo.
    • Colección de registros para mejorar la depuración.
    • Infraestructura de alertas que le permitirá detectar conflictos de direcciones IP para las direcciones IP de proceso.
    • Carga de trabajo combinada de Kubernetes y de Azure Resource Manager local.
  • Registro proactivo predeterminado: a partir de esta versión, la recopilación de registros proactiva está habilitada de forma predeterminada en el dispositivo. Esta característica permite que Microsoft recopile los registros de forma proactiva en función de los indicadores de mantenimiento del sistema para ayudar a solucionar los problemas de los dispositivos de forma eficaz. Para obtener más información, consulte Recopilación proactiva de registros en el dispositivo.

Problemas corregidos en la versión 2013

En la tabla siguiente se enumeran los problemas detectados en versiones anteriores y corregidos en la versión actual.

No. Característica Problema
1. Kubernetes El registro de contenedor de Edge no funciona cuando el proxy web está habilitado.
2. Kubernetes El registro de contenedor de Edge no funciona con los módulos de IoT Edge.

Problemas conocidos de la versión 2103

En la tabla siguiente se proporciona un resumen de los problemas conocidos de la versión 2103.

No. Característica Problema Soluciones alternativas o comentarios
1. Características en vista previa Para esta versión, las siguientes características: Azure Resource Manager local, VM, administración en la nube de las VM, administración en la nube de Kubernetes, Kubernetes habilitado para Azure Arc, VPN para Azure Stack Edge Pro R y Azure Stack Edge Mini R, servicio de varios procesos (MPS) para Azure Stack Edge Pro con GPU, están todas disponibles en versión preliminar. Estas características estarán disponibles con carácter general en versiones posteriores.
2. Máquinas virtuales de GPU Antes de esta versión, el ciclo de vida de la máquina virtual con GPU no se administraba en el flujo de actualización. Por lo tanto, durante la actualización a la versión 2103, las máquinas virtuales con GPU no se detienen automáticamente. Tendrá que detenerlas mediante una marca stop-stayProvisioned antes de actualizar el dispositivo. Para más información, consulte Suspensión o apagado de la VM.
Todas las máquinas virtuales con GPU que se mantengan en ejecución antes de la actualización se inician después de esta. En estos casos, las cargas de trabajo que se ejecutan en las máquinas virtuales no se terminan correctamente y las máquinas virtuales podrían acabar en un estado no deseado después de la actualización.
Todas las máquinas virtuales con GPU que se detengan mediante stop-stayProvisioned antes de la actualización se inician automáticamente después de esta.
Si se detienen las máquinas virtuales con GPU desde Azure Portal, deberá iniciarlas manualmente después de la actualización del dispositivo.
Si ejecuta las máquinas virtuales con GPU con Kubernetes, deténgalas justo antes de la actualización.
Cuando se detengan las máquinas virtuales con GPU, Kubernetes tomará las GPU que estas usaban originalmente.
Cuanto más tiempo pasen las máquinas virtuales con GPU en estado detenido, mayor será la probabilidad de que Kubernetes asuma las GPU.
3. Extensión de script personalizado en las máquinas virtuales Hay un problema conocido en las máquinas virtuales Windows que se crearon en una versión anterior y el dispositivo se actualizó a la versión 2103.
Si agrega una extensión de script personalizado a estas máquinas virtuales, el agente invitado de la máquina virtual Windows (solo la versión 2.7.41491.901) se bloquea en la actualización, lo que hace que se agote el tiempo de espera de la implementación de la extensión.
Para evitar este problema:
  • Conéctese a la máquina virtual Windows mediante el protocolo de escritorio remoto (RDP).
  • Asegúrese de que waappagent.exe se está ejecutando en la máquina: Get-Process WaAppAgent.
  • Si waappagent.exe no se está ejecutando, reinicie el servicio rdagent: Get-Service RdAgent | Restart-Service. Espere 5 minutos.
  • Mientras waappagent.exe se está ejecutando, termine el proceso WindowsAzureGuest.exe.
  • Después de terminar el proceso, este empieza a ejecutarse de nuevo con la versión más reciente.
  • Compruebe que la versión del agente invitado de la máquina virtual Windows es 2.7.41491.971 con este comando: Get-Process WindowsAzureGuestAgent | fl ProductVersion.
  • Configure la extensión de script personalizado en una máquina virtual Windows.
    4. Servicio multiproceso (MPS) Cuando se actualizan el software del dispositivo y el clúster de Kubernetes, la configuración de MPS para las cargas de trabajo no se conserva. Vuelva a habilitar MPS y a implementar las cargas de trabajo que usaban MPS.

    Problemas conocidos de las versiones anteriores

    En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.

    No. Característica Problema Soluciones alternativas o comentarios
    1. Azure Stack Edge Pro y Azure SQL La creación de una base de datos SQL requiere acceso de administrador. Realice los pasos siguientes, en lugar de los pasos 1 a 2 del Tutorial: Almacenamiento de datos en el perímetro con bases de datos de SQL Server.
    • En la interfaz de usuario local del dispositivo, habilite la interfaz de proceso. Seleccione Proceso > Número de puerto > Habilitar para el proceso > Aplicar.
    • Descargue sqlcmd en la máquina cliente desde la utilidad sqlcmd
    • Conéctese a la dirección IP de la interfaz de proceso (el puerto que se habilitó) y agregue ,1401 al final de la dirección.
    • El comando tendrá un aspecto similar al siguiente: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd".
    • Tras este cambio, los pasos 3 y 4 de la documentación actual deben ser idénticos.
    2. Actualizar No se admiten los cambios incrementales en los blobs restaurados mediante la funcionalidad de actualización. En los puntos de conexión de blob, las actualizaciones parciales de los blobs después de la funcionalidad de actualización pueden dar lugar a que las actualizaciones no se carguen en la nube. Por ejemplo, supongamos una secuencia de acciones como la siguiente:
    • Crear un blob en la nube. O bien, eliminar del dispositivo un blob cargado previamente.
    • Actualizar el blob desde la nube en el dispositivo mediante la funcionalidad de actualización.
    • Actualizar solo una parte del blob mediante las API REST de Azure SDK.
    Estas acciones pueden dar lugar a que las secciones actualizadas del blob no se actualicen en la nube.
    Solución alternativa: use herramientas como robocopy o la copia normal de archivos con el Explorador o la línea de comandos para reemplazar los blobs completos.
    3. Limitaciones En una limitación, si no se permiten nuevas escrituras en el dispositivo, las escrituras realizadas por el cliente NFS generarán el error "Permiso denegado". El error se mostrará como se indica a continuación:
    hcsuser@ubuntu-vm:~/nfstest$ mkdir test
    mkdir: no se puede crear el directorio 'test': Permiso denegado
    4. Ingesta de Blob Storage Si usa AzCopy versión 10 para la ingesta de Blob Storage, ejecute AzCopy con el siguiente argumento: Azcopy <other arguments> --cap-mbps 2000. Si no se proporcionan estos límites para AzCopy, se podría enviar un gran número de solicitudes al dispositivo, lo que provocaría problemas con el servicio.
    5. Cuentas de almacenamiento en capas Cuando se usan cuentas de almacenamiento en capas, se aplica lo siguiente:
    • Solo se admiten blobs en bloques. No se admiten los blobs en páginas.
    • No hay compatibilidad con la API de copia o instantánea.
    • No se admite la ingesta de cargas de trabajo de Hadoop mediante distcp, ya que utiliza la operación de copia de forma intensiva.
    6. Conexión de recurso compartido NFS Si varios procesos se están copiando en el mismo recurso compartido y no se utiliza el atributo nolock, es posible que aparezcan errores durante la copia. Para copiar archivos en el recurso compartido NFS, se debe usar el atributo nolock con el comando mount. Por ejemplo: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
    7. Clúster de Kubernetes Cuando se aplica una actualización en el dispositivo que ejecuta un clúster de Kubernetes, las máquinas virtuales de Kubernetes se reinician. En este caso, solo se restauran automáticamente después de una actualización los pods que se implementan con las réplicas especificadas. Si ha creado pods individuales fuera de un controlador de replicación sin especificar un conjunto de réplicas, estos pods no se restaurarán automáticamente después de la actualización del dispositivo. Tendrá que restaurarlos de forma manual.
    Los pods que se eliminan o finalizan por alguna razón, como un error en un nodo o una actualización del nodo que genere problemas, se sustituyen por conjuntos de réplicas. Por este motivo, es conveniente que utilice un conjunto de réplicas aunque la aplicación solamente necesite un único pod.
    8. Clúster de Kubernetes Kubernetes solo se admite en Azure Stack Edge Pro con Helm v3 o una versión posterior. Para más información, consulte las preguntas frecuentes: eliminación de Tiller.
    9. Kubernetes habilitado para Azure Arc En el caso de la versión GA, se ha actualizado Kubernetes habilitado para Azure Arc de la versión 0.1.18 a la 0.2.9. Dado que la actualización de Kubernetes habilitado para Azure Arc no es compatible con el dispositivo Azure Stack Edge, tendrá que volver a implementar Kubernetes habilitado para Azure Arc. Siga estos pasos:
    1. Aplique las actualizaciones del software del dispositivo y Kubernetes.
    2. Conéctese a la interfaz de PowerShell del dispositivo.
    3. Quite el agente de Azure Arc existente. Escriba: Remove-HcsKubernetesAzureArcAgent.
    4. Implemente Azure Arc en un nuevo recurso. No use un recurso de Azure Arc existente.
    10. Kubernetes habilitado para Azure Arc No se admiten implementaciones de Azure Arc si hay un proxy web configurado en el dispositivo Azure Stack Edge Pro.
    11. Kubernetes El puerto 31000 está reservado para el panel de Kubernetes. El puerto 31001 está reservado para el registro de contenedor de Edge. De forma similar, en la configuración predeterminada, las direcciones IP 172.28.0.1 y 172.28.0.10 se reservan para el servicio Kubernetes y el servicio DNS principal, respectivamente. No use las direcciones IP reservadas.
    12. Kubernetes Actualmente, Kubernetes no permite servicios LoadBalancer con varios protocolos. Por ejemplo, un servicio DNS que tuviese que escuchar en TCP y UDP. Para solucionar esta limitación de Kubernetes con MetalLB, se pueden crear dos servicios, uno para TCP y otro para UDP, en el mismo selector del pod. Estos servicios usan la misma clave de uso compartido y el mismo valor de spec.loadBalancerIP para compartir la misma dirección IP. También puede compartir las direcciones IP si tiene más servicios que direcciones IP disponibles.
    Para obtener más información, consulte Uso compartido de las direcciones IP.
    13. Clúster de Kubernetes Es posible que los módulos de Azure IoT Edge Marketplace existentes necesiten modificaciones para que se ejecuten en IoT Edge en el dispositivo Azure Stack Edge. Para más información, consulte el tema sobre modificación de los módulos de Azure IoT Edge de Marketplace para que se ejecuten en un dispositivo Azure Stack Edge.
    14. Kubernetes En un dispositivo Azure Stack Edge, no se admiten los montajes de enlace basados en archivos con Azure IoT Edge en Kubernetes. IoT Edge usa una capa de traducción para traducir las opciones ContainerCreate a construcciones de Kubernetes. La creación de asignaciones de Binds al directorio hostpath y los posteriores montajes de los enlaces basados en archivos no se pueden enlazar a rutas de acceso en los contenedores de IoT Edge. Si es posible, asigne el directorio principal.
    15. Kubernetes Si trae sus propios certificados para IoT Edge y los agrega al dispositivo Azure Stack Edge después de que el proceso se haya configurado en el dispositivo, los nuevos certificados no se seleccionarán. Para solucionar este problema, debe cargar los certificados antes de configurar el proceso en el dispositivo. Si el proceso ya está configurado, Conéctese a la interfaz de PowerShell del dispositivo y ejecute los comandos de IoT Edge. Reinicie los pods iotedged y edgehub.
    16. Certificados En determinados casos, el estado del certificado en la interfaz de usuario local puede tardar varios segundos en actualizarse. Los escenarios siguientes en la interfaz de usuario local pueden verse afectados.
    • La columna Estado en la página Certificados.
    • El icono Seguridad en la página de Introducción.
    • El mosaico Configuración en la página de Información general.
    17. IoT Edge Los módulos implementados a través de IoT Edge no pueden usar la red de host.
    18. Compute + Kubernetes Compute/Kubernetes no admite el proxy web NTLM.
    19. Kubernetes + actualización Las versiones de software anteriores, como las de 2008, tienen un problema de actualización de condición de carrera que hace que la actualización genere un error con ClusterConnectionException. El uso de las compilaciones más recientes debería solucionar esta incidencia. Si sigue viendo este problema, vuelva a intentar la actualización y debería funcionar.
    20 Internet Explorer Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. Deshabilite la seguridad mejorada y reinicie el explorador.
    21. Panel de Kubernetes No se admite el punto de conexión HTTPS del panel de Kubernetes con el certificado SSL.
    22. Kubernetes Kubernetes no admite ":" en los nombres de las variables de entorno que utilizan las aplicaciones .NET. Esto también es necesario para que el módulo de IoT Edge de Event Grid funcione en el dispositivo de Azure Stack Edge y en otras aplicaciones. Para más información, consulte Documentación de ASP.NET Core. Reemplace ":" por un guion bajo doble. Para más información, consulte Incidencia de Kubernetes.
    23. Azure Arc + clúster de Kubernetes De manera predeterminada, cuando el recurso yamls se elimina del repositorio de Git, no se eliminan los recursos correspondientes del clúster de Kubernetes. Para permitir la eliminación de recursos cuando se eliminen del repositorio de Git, establezca --sync-garbage-collection en Arc OperatorParams. Para obtener más información, consulte Eliminación de una configuración.
    24. NFS Las aplicaciones que usan montajes de recursos compartidos de NFS en el dispositivo para escribir datos deben usar escritura exclusiva. Así se garantiza que las escrituras se realizan en el disco.
    25. Configuración del proceso Se produce un error en la configuración del proceso en configuraciones de red en las que las puertas de enlace o los conmutadores o enrutadores responden a las solicitudes del Protocolo de resolución de direcciones (ARP) para sistemas que no existen en la red.
    26. Proceso y Kubernetes Si Kubernetes se configura en primer lugar en el dispositivo, notifica todas las GPU disponibles. Por lo tanto, no es posible crear VM de Azure Resource Manager mediante GPU después de configurar Kubernetes. Si el dispositivo tiene dos GPU, puede crear una máquina virtual que use la GPU y, a continuación, configurar Kubernetes. En este caso, Kubernetes usará el resto de la GPU disponible.

    Pasos siguientes