Azure Stack Edge version 2103

gäller för:  Ja för GPU för GPU Azure Stack Edge Pro – GPU  Yes för Pro r SKU Azure Stack Edge Pro r  Ja för mini r SKU Azure Stack Edge mini r                             

Följande viktiga information identifierar viktiga öppna problem och lösta problem för 2103-versionen för dina Azure Stack Edge enheter. Den här versionen gäller för Azure Stack Edge Pro GPU, Azure Stack Edge Pro R och Azure Stack Edge Mini R enheter. Funktioner och problem som motsvarar en specifik modell visas när det är tillämpligt.

Viktig information uppdateras kontinuerligt och när kritiska problem som kräver en lösning upptäcks läggs de till. Granska informationen i viktig information noggrant innan du distribuerar enheten.

Den här artikeln gäller Azure Stack Edge version 2103, som mappar till programvaruversionsnummer 2.2.1540.2890. Den här programvaran kan tillämpas på din enhet om du kör programvara med minst Azure Stack Edge 2010 (2.1.1377.2170).

Nyheter

Följande nya funktioner är tillgängliga i Azure Stack Edge 2103.

  • Nya funktioner för Virtual Machines – Från och med den här versionen kan du utföra följande hanteringsåtgärder på de virtuella datorerna via Azure Portal:

    • Lägga till eller ta bort flera nätverksgränssnitt till en befintlig virtuell dator.
    • Lägga till eller ta bort flera diskar till en befintlig virtuell dator.
    • Ändra storlek på den virtuella datorn.
    • Lägg till anpassade data när du distribuerar en Windows eller en virtuell Linux-dator.

    Du kan också Anslut vm-konsolen på enheten och felsöka eventuella problem med virtuella datorer.

  • Anslut till PowerShell-gränssnittet via https – Om du startar den här versionen kommer du inte längre att kunna öppna en powershell-fjärrsession i en enhet via http. Som standard används https för alla sessioner. Mer information finns i hur du Anslut till PowerShell-gränssnittet för din enhet.

  • Förbättringar för compute – Flera förbättringar har gjorts, bland annat för:

    • Övergripande beräkningsplattformskvalitet. Den här versionen innehåller felkorrigeringar som förbättrar den övergripande beräkningsplattformens kvalitet. Se problem som åtgärdats i 2103-versionen.
    • Compute-plattformskomponenter. Säkerhetsuppdateringar tillämpades på vm-beräkningsavbildningen. IoT Edge och Azure Arc för Kubernetes-versioner uppdaterades också.
    • Diagnostik. Ett nytt API släpps för att kontrollera resurs- och nätverksvillkor. Du kan ansluta till Enhetens PowerShell-gränssnitt och använda kommandot Test-HcsKubernetesStatus för att kontrollera enhetens nätverksberedskap.
    • Logginsamling som skulle leda till bättre felsökning.
    • Aviseringsinfrastruktur som gör att du kan identifiera IP-adresskonflikter för beräknings-IP-adresser.
    • Blanda arbetsbelastningen för Kubernetes och lokala Azure Resource Manager.
  • Proaktiv loggning som standard – Från och med den här versionen är proaktiv logginsamling aktiverat som standard på enheten. Med den här funktionen kan Microsoft samla in loggar proaktivt baserat på systemhälsoindikatorerna för att effektivt felsöka eventuella enhetsproblem. Mer information finns i Proaktiv logginsamling på din enhet.

Problem som åtgärdats i 2103-versionen

I följande tabell visas de problem som har antecknats i tidigare versioner och åtgärdats i den aktuella versionen.

Nej. Funktion Problem
1. Kubernetes Edge-containerregistret fungerar inte när webbproxy är aktiverat.
2. Kubernetes Edge-containerregistret fungerar inte med IoT Edge moduler.

Kända problem i 2103-versionen

Följande tabell innehåller en sammanfattning av kända problem i 2103-versionen.

Nej. Funktion Problem Lösning/kommentarer
1. Förhandsgranskningsfunktioner För den här versionen är följande funktioner: Lokal Azure Resource Manager, virtuella datorer, molnhantering av virtuella datorer, Kubernetes-molnhantering, Azure Arc-aktiverad Kubernetes, VPN för Azure Stack Edge Pro R och Azure Stack Edge Mini R, multiprocesstjänst (MPS) för Azure Stack Edge Pro GPU – alla tillgängliga som förhandsversion. Dessa funktioner blir allmänt tillgängliga i senare versioner.
2. Virtuella GPU-datorer Före den här versionen hanterades inte GPU VM-livscykeln i uppdateringsflödet. När du uppdaterar till version 2103 stoppas därför inte virtuella GPU-datorer automatiskt under uppdateringen. Du måste stoppa de virtuella GPU-datorerna manuellt med hjälp av stop-stayProvisioned en flagga innan du uppdaterar enheten. Mer information finns i Pausa eller stänga av den virtuella datorn.
Alla virtuella GPU-datorer som körs före uppdateringen startas efter uppdateringen. I dessa fall avslutas inte de arbetsbelastningar som körs på de virtuella datorerna korrekt. Och de virtuella datorerna kan eventuellt hamna i ett oönskat tillstånd efter uppdateringen.
Alla virtuella GPU-datorer som stoppas via stop-stayProvisioned före uppdateringen startas automatiskt efter uppdateringen.
Om du stoppar de virtuella GPU-datorerna via Azure Portal måste du starta den virtuella datorn manuellt efter enhetsuppdateringen.
Om du kör virtuella GPU-datorer med Kubernetes stoppar du de virtuella GPU-datorerna precis före uppdateringen.
När de virtuella GPU-datorerna stoppas tar Kubernetes över de GPU:er som ursprungligen användes av virtuella datorer.
Ju längre DE virtuella GPU-datorerna är i stoppat tillstånd, desto större är risken att Kubernetes tar över GPU:erna.
3. Anpassat skript för VM-tillägg Det finns ett känt problem i Windows virtuella datorer som skapades i en tidigare version och enheten uppdaterades till 2103.
Om du lägger till ett tillägg för anpassat skript på dessa virtuella datorer fastnar gästagenten för den virtuella Windows-datorn (endast version 2.7.41491.901) i uppdateringen, vilket gör att tilläggsdistributionen når sin time out.
Så här kan du lösa problemet:
  • Anslut till den Windows virtuella datorn med remote desktop protocol (RDP).
  • Kontrollera att waappagent.exe körs på datorn: Get-Process WaAppAgent .
  • Om waappagent.exe inte körs startar du om rdagent tjänsten: Get-Service RdAgent | Restart-Service . Vänta i 5 minuter.
  • När waappagent.exe körs ska du ta WindowsAzureGuest.exe slut på processen.
  • När du har kört processen börjar den köras igen med den nyare versionen.
  • Kontrollera att Windows VM-gästagenten är 2.7.41491.971 med följande kommando: Get-Process WindowsAzureGuestAgent | fl ProductVersion .
  • Konfigurera tillägg för anpassat skript på en Windows virtuell dator.
    4. Mps (Multi-Process Service) När enhetsprogramvaran och Kubernetes-klustret uppdateras behålls inte MPS-inställningen för arbetsbelastningarna. Återaktivera MPS och distribuera om de arbetsbelastningar som använde MPS.

    Kända problem från tidigare versioner

    Följande tabell innehåller en sammanfattning av kända problem som har förts över från de tidigare versionerna.

    Nej. Funktion Problem Lösning/kommentarer
    1. Azure Stack Edge Pro + Azure SQL För att SQL en databas krävs administratörsåtkomst. Gör följande i stället för steg 1–2 i Självstudie: Lagra datavid gränsen med SQL Server databaser .
    • Aktivera beräkningsgränssnittet i enhetens lokala användargränssnitt. Välj Compute > Port # > Enable for compute > Apply (Aktivera för > Använd).
    • Ladda sqlcmd ned från sqlcmd-verktyget på klientdatorn
    • Anslut till IP-adressen för beräkningsgränssnittet (porten som var aktiverad) och lägga ,1401 till en i slutet av adressen.
    • Det slutliga kommandot ser ut så här: sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd" .
    • Efter detta ska steg 3–4 från den aktuella dokumentationen vara identiska.
    2. Uppdatera Inkrementella ändringar av blobar som återställs via Uppdatering stöds INTE För blobslutpunkter kan partiella uppdateringar av blobar efter en uppdatering resultera i att uppdateringarna inte laddas upp till molnet. Till exempel sekvens med åtgärder som:
    • Skapa blob i molnet. Eller ta bort en blob som laddats upp tidigare från enheten.
    • Uppdatera bloben från molnet till installationen med hjälp av uppdateringsfunktionen.
    • Uppdatera endast en del av bloben med hjälp av Azure SDK REST API:er.
    De här åtgärderna kan resultera i att de uppdaterade avsnitten i bloben inte uppdateras i molnet.
    Lösning: Använd verktyg som robocopy eller vanlig filkopiering via Utforskaren eller kommandoraden för att ersätta hela blobar.
    3. Begränsning Om nya skrivningar till enheten inte tillåts under begränsningen misslyckas skrivningar av NFS-klienten med felet "Behörighet nekad". Felet visas enligt nedan:
    hcsuser@ubuntu-vm:~/nfstest$ mkdir test
    mkdir: cannot create directory 'test': Permission denied
    4. Blob Storage-inmatning När du använder AzCopy version 10 för Blob Storage-inmatning kör du AzCopy med följande argument: Azcopy <other arguments> --cap-mbps 2000 Om dessa gränser inte anges för AzCopy kan det potentiellt skicka ett stort antal begäranden till enheten, vilket resulterar i problem med tjänsten.
    5. Nivåindelade lagringskonton Följande gäller när du använder nivåindelade lagringskonton:
    • Endast blockblobar stöds. Sidblobar stöds inte.
    • Det finns inget stöd för ögonblicksbilder eller kopierings-API: er.
    • Inmatning av Hadoop-arbetsbelastningar distcp via stöds inte eftersom kopieringsåtgärden används mycket.
    6. NFS-resursanslutning Om flera processer kopierar till samma resurs och attributet inte används nolock kan det uppstå fel under kopieringen. Attributet nolock måste skickas till monteringskommandot för att kopiera filer till NFS-resursen. Exempel: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:.
    7. Kubernetes-kluster När du tillämpar en uppdatering på enheten som kör ett Kubernetes-kluster startas de virtuella Kubernetes-datorerna om och startas om. I det här fallet återställs endast poddar som distribueras med angivna repliker automatiskt efter en uppdatering. Om du har skapat enskilda poddar utanför en replikeringskontrollant utan att ange en replikuppsättning, kommer dessa poddar inte att återställas automatiskt efter enhetsuppdateringen. Du måste återställa dessa poddar.
    En replikuppsättning ersätter poddar som tas bort eller avslutas av någon anledning, till exempel nodfel eller störande noduppgradering. Därför rekommenderar vi att du använder en replikuppsättning även om programmet bara kräver en enda podd.
    8. Kubernetes-kluster Kubernetes på Azure Stack Edge Pro stöds endast med Helm v3 eller senare. Mer information finns i Vanliga frågor och svar: Borttagning av Tiller.
    9. Azure Arc Kubernetes För GA-versionen Azure Arc-aktiverad Kubernetes från version 0.1.18 till 0.2.9. Eftersom den Azure Arc Kubernetes-uppdateringen inte stöds på Azure Stack Edge enhet måste du distribuera om Azure Arc-aktiverad Kubernetes. Följ de här stegen:
    1. Tillämpa enhetsprogramvara och Kubernetes-uppdateringar.
    2. Anslut till PowerShell-gränssnittet på enheten.
    3. Ta bort den Azure Arc agenten. Typ: Remove-HcsKubernetesAzureArcAgent .
    4. Distribuera Azure Arc till en ny resurs. Använd inte en befintlig Azure Arc resurs.
    10. Azure Arc Kubernetes Azure Arc distributioner stöds inte om webbproxy har konfigurerats på din Azure Stack Edge Pro enhet.
    11. Kubernetes Port 31000 är reserverad för Kubernetes-instrumentpanelen. Port 31001 är reserverad för Edge-containerregistret. I standardkonfigurationen är IP-adresserna 172.28.0.1 och 172.28.0.10 reserverade för Kubernetes-tjänsten respektive Core DNS-tjänsten. Använd inte reserverade IP-adresser.
    12. Kubernetes Kubernetes tillåter för närvarande inte LoadBalancer-tjänster med flera protokoll. Till exempel en DNS-tjänst som måste lyssna på både TCP och UDP. För att komma runt den här begränsningen för Kubernetes med MetalLB kan två tjänster (en för TCP, en för UDP) skapas på samma poddväljare. Dessa tjänster använder samma delningsnyckel och spec.loadBalancerIP för att dela samma IP-adress. IP-adresser kan också delas om du har fler tjänster än tillgängliga IP-adresser.
    Mer information finns i IP-adressdelning.
    13. Kubernetes-kluster Befintliga Azure IoT Edge Marketplace-moduler kan kräva ändringar för att köras IoT Edge på Azure Stack Edge enhet. Mer information finns i Ändra Azure IoT Edge från Marketplace för att köras på Azure Stack Edge enhet.
    14. Kubernetes Filbaserade bindningsmonteringar stöds inte med Azure IoT Edge Kubernetes på Azure Stack Edge enhet. IoT Edge använder ett översättningslager för att ContainerCreate översätta alternativ till Kubernetes-konstruktioner. Att Binds skapa hostpath mappningar till katalog och därmed filbaserade bindningsmonteringar kan inte bindas till sökvägar i IoT Edge containrar. Mappa om möjligt den överordnade katalogen.
    15. Kubernetes Om du tar med dina egna certifikat för IoT Edge och lägger till certifikaten på din Azure Stack Edge-enhet när beräkningen har konfigurerats på enheten hämtas inte de nya certifikaten. Du kan komma runt det här problemet genom att ladda upp certifikaten innan du konfigurerar beräkning på enheten. Om beräkningen redan har konfigurerats Anslut till PowerShell-gränssnittetpå enheten och kör IoT Edge kommandon . Starta iotedged om edgehub och poddar.
    16. Certifikat I vissa fall kan certifikattillståndet i det lokala användargränssnittet ta flera sekunder att uppdatera. Följande scenarier i det lokala användargränssnittet kan påverkas.
    • Statuskolumnsidan Certifikat.
    • Säkerhetspanelsidan Kom igång.
    • Konfigurationspanel på sidan Översikt.
    17. IoT Edge Moduler som distribueras via IoT Edge kan inte använda värdnätverk.
    18. Compute + Kubernetes Compute/Kubernetes stöder inte NTLM-webbproxy.
    19. Kubernetes + uppdatering Tidigare programvaruversioner, till exempel 2008-versioner, har ett problem med en uppdatering av ett rastillstånd som gör att uppdateringen misslyckas med ClusterConnectionException. Om du använder nyare byggen bör du undvika det här problemet. Om du fortfarande ser det här problemet är lösningen att försöka uppgradera igen, och det bör fungera.
    20 Internet Explorer Om förbättrade säkerhetsfunktioner är aktiverade kan du kanske inte komma åt lokala sidor i användargränssnittet. Inaktivera förbättrad säkerhet och starta om webbläsaren.
    21. Kubernetes-instrumentpanel HTTPS-slutpunkt för Kubernetes-instrumentpanelen med SSL-certifikat stöds inte.
    22. Kubernetes Kubernetes stöder inte ":" i miljövariabelnamn som används av .NET-program. Detta krävs också för att Event Grid IoT Edge modulen ska fungera på Azure Stack Edge enhet och andra program. Mer information finns i ASP.NET core documentation. Ersätt ":" med dubbla understreck. Mer information finns i Kubernetes-problem
    23. Azure Arc + Kubernetes-kluster När resursen tas bort från Git-lagringsplatsen tas som standard inte motsvarande resurser yamls bort från Kubernetes-klustret. Om du vill tillåta borttagning av resurser när de tas bort från git-lagringsplatsen anger du --sync-garbage-collection i Arc OperatorParams. Mer information finns i Ta bort en konfiguration.
    24. NFS Program som använder NFS-resursmonteringar på enheten för att skriva data bör använda Exklusiv skrivning. Det säkerställer att skrivningar skrivs till disken.
    25. Beräkningskonfiguration Beräkningskonfigurationen misslyckas i nätverkskonfigurationer där gatewayer, växlar eller routrar svarar på ARP-begäranden (Address Resolution Protocol) för system som inte finns i nätverket.
    26. Compute och Kubernetes Om Kubernetes konfigureras först på enheten gör den anspråk på alla tillgängliga GPU:er. Därför går det inte att skapa virtuella Azure Resource Manager med gpu:er när du har skapat Kubernetes. Om enheten har 2 GPU:er kan du skapa en virtuell dator som använder GPU:n och sedan konfigurera Kubernetes. I det här fallet använder Kubernetes återstående tillgängliga 1 GPU.

    Nästa steg