Systemanforderungen für Azure Stack Edge Pro 2
In diesem Artikel werden die wichtigen Systemanforderungen für Ihre Azure Stack Edge Pro 2-Lösung und die mit dem Azure Stack Edge Pro 2-Gerät verbundenen Clients beschrieben. Es wird empfohlen, dass Sie sich die Informationen sorgfältig ansehen, bevor Sie Ihr Azure Stack Edge Pro 2-Gerät bereitstellen. Sie können diese Informationen ggf. während der Bereitstellung und des nachfolgenden Betriebs als Referenz nutzen.
Die Systemanforderungen für Azure Stack Edge Pro 2 umfassen Folgendes:
- Softwareanforderungen für Hosts: beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle weiteren Anforderungen an Clients, die auf das Gerät zugreifen.
- Netzwerkanforderungen für das Gerät: enthält Informationen zu den Netzwerkanforderungen für den Betrieb des physischen Geräts.
Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind
Im Folgenden finden Sie eine Liste der unterstützten Betriebssysteme für Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.
Betriebssystem/-plattform | Versionen |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Unterstützte Protokolle für Clients, die auf das Gerät zugreifen
Im Folgenden finden Sie die unterstützten Protokolle für Clients, die auf das Gerät zugreifen.
Protokoll | Versionen | Hinweise |
---|---|---|
SMB | 2.X, 3.X | SMB 1 wird nicht unterstützt. |
NFS | 3.0, 4.1 | macOS wird mit NFS v4.1 nicht unterstützt. |
Unterstützte Azure Storage-Konten
Im Folgenden finden Sie eine Liste der unterstützten Speicherkonten für Ihr Gerät.
Speicherkonto | Hinweise |
---|---|
Klassisch | Standard |
Universell | Standard: sowohl V1 als auch V2 werden unterstützt. Es werden sowohl „heiße“ als auch „kalte“ Ebenen unterstützt. |
Unterstützte Edge-Speicherkonten
Die folgenden Edge-Speicherkonten werden für die REST-Schnittstelle des Geräts unterstützt. Die Edge-Speicherkonten werden auf dem Gerät erstellt. Weitere Informationen finden Sie unter Informationen zu Edge-Speicherkonten.
type | Speicherkonto | Kommentare |
---|---|---|
Standard | GPv1: Blockblob |
*Seitenblobs und Azure Files werden derzeit nicht unterstützt.
Unterstützte lokale Azure Resource Manager-Speicherkonten
Diese Speicherkonten werden über die lokalen Geräte-APIs erstellt, wenn Sie eine Verbindung mit der lokalen Azure Resource Manager-Instanz herstellen. Die folgenden Speicherkonten werden unterstützt:
type | Speicherkonto | Kommentare |
---|---|---|
Standard | GPv1: Blockblob, Seitenblob | Der SKU-Typ ist Standard_LRS. |
Premium | GPv1: Blockblob, Seitenblob | Der SKU-Typ ist Premium_LRS. |
Unterstützte Speichertypen
Im Folgenden finden Sie eine Liste der unterstützten Speichertypen für das Gerät.
Dateiformat | Hinweise |
---|---|
Azure-Blockblob | |
Azure-Seitenblob | |
Azure Files |
Unterstützte Browser für die lokale Webbenutzeroberfläche
Es folgt eine Liste der für die lokale Webbenutzeroberfläche des virtuellen Geräts unterstützten Webbrowser.
Browser | Versionen | Weitere Anforderungen/Hinweise |
---|---|---|
Google Chrome | Aktuelle Version | |
Microsoft Edge | Aktuelle Version | |
Internet Explorer | Aktuelle Version | Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu. |
Firefox | Aktuelle Version | |
Safari auf einem Mac | Aktuelle Version |
Anforderungen für den Netzwerkport
Portanforderungen für Azure Stack Edge Pro 2
In der folgenden Tabelle sind die Ports aufgeführt, die in der Firewall für SMB-, Cloud- oder Verwaltungsdatenverkehr geöffnet werden müssen. In dieser Tabelle bezieht sich ein oder eingehend auf die Richtung, aus der eingehende Clientanforderungen auf das Gerät zugreifen. Entsprechend bezieht sich aus oder ausgehend auf die Richtung, in der Ihr Azure Stack Edge Pro 2-Gerät Daten über die Bereitstellung hinaus an externe Ziele sendet, z. B. ausgehende Verbindungen mit dem Internet.
Port-Nr. | ein oder aus | Portbereich | Erforderlich | Notizen |
---|---|---|---|---|
TCP 80 (HTTP) | aus | WAN | Ja | Der ausgehende Port wird für den Internetzugriff zum Abrufen von Updates verwendet. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
TCP 443 (HTTPS) | aus | WAN | Ja | Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
UDP 123 (NTP) | aus | WAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden. |
UDP 53 (DNS) | aus | WAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden. Es wird empfohlen, den lokalen DNS-Server zu verwenden. |
TCP 5985 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist erforderlich, um eine Verbindung mit dem Gerät per Remote-PowerShell über HTTP herzustellen. |
TCP 5986 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist erforderlich, um über Remote-PowerShell oder HTTPS eine Verbindung mit dem Gerät herzustellen. |
UDP 67 (DHCP) | aus | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen lokalen DHCP-Server verwenden. |
TCP 80 (HTTP) | Aus/Ein | LAN | Ja | Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Beim Zugriff auf die lokale Benutzeroberfläche über HTTP erfolgt automatisch eine Umleitung auf HTTPS. |
TCP 443 (HTTPS) | Aus/Ein | LAN | Ja | Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Dieser Port wird auch verwendet, um Azure Resource Manager mit den gerätelokalen APIs zu verbinden, um den Blobspeicher über REST-APIs und mit dem Sicherheitstokendienst (STS) zu verbinden, um sich über Zugriffs- und Aktualisierungstoken zu authentifizieren. |
TCP 445 (SMB) | In | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über SMB herstellen. |
TCP 2049 (NFS) | In | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über NFS herstellen. |
Portanforderungen für IoT Edge
Azure IoT Edge ermöglicht die ausgehende Kommunikation von einem lokalen Edgegerät mit der Azure-Cloud über unterstützte IoT Hub-Protokolle. Die eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät (z.B. C2D-Nachrichten) pushen muss.
Die folgende Tabelle enthält die Portkonfiguration für Server, die die Azure IoT Edge-Runtime hosten:
Port-Nr. | ein oder aus | Portbereich | Erforderlich | Anleitungen |
---|---|---|---|---|
TCP 443 (HTTPS) | aus | WAN | Ja | Ausgehend offen für die IoT Edge-Bereitstellung. Diese Konfiguration ist bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning-Diensts (Device Provisioning Service, DPS) erforderlich. |
Ausführliche Informationen finden Sie unter Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.
Portanforderungen für Kubernetes für Azure Stack Edge
Port-Nr. | ein oder aus | Portbereich | Erforderlich | Leitfaden |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | In einigen Fällen. Siehe Hinweise. |
Dieser Port ist nur erforderlich, wenn Sie eine Verbindung mit dem Kubernetes-Dashboard herstellen, um Ihr Gerät zu überwachen. |
TCP 6443 (HTTPS) | In | LAN | In einigen Fällen. Siehe Hinweise. |
Dieser Port ist für den Kubernetes-API-Server nur erforderlich, wenn Sie kubectl für den Zugriff auf Ihr Gerät verwenden. |
TCP 2379 (HTTPS) | In | LAN | In einigen Fällen. Siehe Hinweise. |
Dieser Port ist für Kubernetes etcd auf Ihrem Gerät erforderlich. |
Wichtig
Wenn die Firewall des Rechenzentrums Datenverkehr basierend auf Quell-IPs oder MAC-Adressen einschränkt oder filtert, stellen Sie sicher, dass die Compute-IPs (Kubernetes-Knoten-IPs) und MAC-Adressen in der Liste zulässiger Adressen enthalten sind. Die MAC-Adressen können durch Ausführen des Set-HcsMacAddressPool
-Cmdlets auf der PowerShell-Schnittstelle des Geräts angegeben werden.
URL-Muster für Firewallregeln
Netzwerkadministratoren können häufig erweiterte, auf den URL-Mustern basierende Firewallregeln konfigurieren, die zum Filtern des eingehenden und ausgehenden Verkehrs verwendet werden. Ihr Azure Stack Edge Pro 2-Gerät und der Dienst sind abhängig von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern. Die URL-Muster, die diesen Anwendungen zugeordnet sind, können verwendet werden, um Firewallregeln zu konfigurieren. Es ist wichtig, zu verstehen, dass sich diese den Anwendungen zugeordneten URL-Muster ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator die Firewallregeln für Ihr Azure Stack Edge Pro 2-Gerät nach Bedarf überwacht und aktualisiert.
Es wird empfohlen, Ihre Firewallregeln für den ausgehenden Datenverkehr basierend auf den festen IP-Adressen für Azure Stack Edge Pro 2 in den meisten Fällen relativ großzügig festzulegen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die erforderlich sind, um sichere Umgebungen zu erstellen.
Hinweis
- Die Geräte-IPs (Quell-IPs) sollten immer für alle cloudaktivierten Netzwerkschnittstellen eingerichtet sein.
- Die Ziel-IPs sollten auf die IP-Bereiche des Azure-Datencenters festgelegt werden.
URL-Muster für Gateway-Feature
URL-Muster | Komponente oder Funktion |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Verwenden Sie die Wildcard-URL, um auf mehrere Azure-Regionen mit einer einzelnen URL zu verweisen, oder verwenden Sie eine bestimmte URL, um auf eine einzelne Azure-Region zu verweisen. |
Azure Stack Edge-Dienst Azure Service Bus Authentifizierungsdienst – Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure-Speicherkonten und Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-Server |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“. |
http://<vault-name>.vault.azure.net:443 |
Schlüsseltresor |
https://azstrpprod.trafficmanager.net/* |
Remoteverwaltung |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Diese URL ist für einen Webproxytest erforderlich und wird verwendet, um die Webkonnektivität zu überprüfen, bevor die Konfiguration angewendet wird. |
URL-Muster für Compute-Feature
URL-Muster | Komponente oder Funktion |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azurecr.io | Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional) |
https://*.azure-devices.net | IoT Hub-Zugriff (erforderlich) |
https://*.docker.com | StorageClass (erforderlich) |
URL-Muster für die Überwachung
Fügen Sie die folgenden URL-Muster für Azure Monitor hinzu, wenn Sie die Containerversion des Log Analytics-Agents für Linux verwenden:
URL-Muster | Port | Komponente oder Funktion |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Datenerfassung |
https://*.oms.opinsights.azure.com | 443 | OMS-Onboarding (Operations Management Suite) |
https://*.dc.services.visualstudio.com | 443 | Agent-Telemetrie mit Application Insights in der öffentlichen Azure-Cloud |
Weitere Informationen finden Sie unter Netzwerkfirewallanforderungen.
URL-Muster für das Gateway für Azure Government
URL-Muster | Komponente oder Funktion |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway-Dienst Azure Service Bus Authentifizierungsdienst |
http://*.backup.windowsazure.us | Geräteaktivierung |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure-Speicherkonten und Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-Server |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Supportpaket |
http://*.data.microsoft.com | Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“. |
https://(vault-name).vault.usgovcloudapi.net:443 | Schlüsseltresor |
https://azstrpffprod.usgovtrafficmanager.net/* | Remoteverwaltung |
URL-Muster für Compute für Azure Government
URL-Muster | Komponente oder Funktion |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azure-devices.us | IoT Hub-Zugriff (erforderlich) |
https://*.azurecr.us | Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional) |
URL-Muster für die Überwachung für Azure Government
Fügen Sie die folgenden URL-Muster für Azure Monitor hinzu, wenn Sie die Containerversion des Log Analytics-Agents für Linux verwenden:
URL-Muster | Port | Komponente oder Funktion |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Datenerfassung |
https://*.oms.opinsights.azure.us | 443 | OMS-Onboarding (Operations Management Suite) |
https://*.dc.services.visualstudio.com | 443 | Agent-Telemetrie mit Application Insights in der öffentlichen Azure-Cloud |
Internetbandbreite
Die Geräte sind so konzipiert, dass sie weiterhin ausgeführt werden, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. Unter normalen Betriebsbedingungen empfehlen wir Folgendes:
- Eine Downloadbandbreite von mindestens 10 MBit/s, um sicherzustellen, dass das Gerät auf dem neuesten Stand bleibt.
- Eine dedizierte Upload- und Downloadbandbreite von mindestens 20 MBit/s zum Übertragen von Dateien.
- Für die Internetverbindung in AP5GC-Netzwerken sind mindestens 100 MBit/s erforderlich.
Verwenden Sie die WAN-Drosselung, um Ihren WAN-Durchsatz auf 64 MBit/s oder höher zu begrenzen.
Berechnen von Überlegungen zur Größenanpassung
Nutzen Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass auf Ihrem Azure Stack Edge Pro 2-Gerät ausreichend Kapazität vorhanden ist und Sie die optimale Geräteleistung erzielen.
Zu den zu berücksichtigenden Faktoren gehören:
Containerdetails: Bedenken Sie Folgendes.
- Wie hoch ist Ihr Containerspeicherbedarf? Wie viel Arbeitsspeicher, Speicherplatz und CPU belegt Ihr Container?
- Wie viele Container umfasst Ihre Workload? Sie könnten eine Vielzahl von leichten Containern anstelle von einigen ressourcenintensiven Containern verwenden.
- Welche Ressourcen sind diesen Containern zugeteilt im Vergleich zu den von ihnen belegten Ressourcen (der Speicherbedarf)?
- Wie viele Ebenen werden von den Containern gemeinsam genutzt? Containerimages sind ein Bündel von Dateien, die in einem Stapel von Ebenen angeordnet sind. Bestimmen Sie für Ihr Containerimage die Anzahl der Ebenen und deren jeweilige Größe, um den Ressourcenbedarf zu berechnen.
- Gibt es nicht verwendete Container? Ein angehaltener Container belegt weiterhin Speicherplatz.
- In welcher Sprache sind Ihre Container geschrieben?
Umfang der verarbeiteten Daten: Wie viele Daten werden Ihre Container verarbeiten? Werden diese Daten Speicherplatz verbrauchen oder werden die Daten im Arbeitsspeicher verarbeitet?
Erwartete Leistung: Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?
Um die Leistung Ihrer Lösung zu verstehen und zu optimieren, können Sie Folgendes verwenden:
- Die im Azure-Portal verfügbaren Computemetriken. Navigieren Sie zu Ihrer Azure Stack Edge-Ressource und dann zu Überwachung > Metriken. Betrachten Sie Edgecomputing – Arbeitsspeichernutzung und Edgecomputing – CPU in Prozent, um die verfügbaren Ressourcen zu verstehen und wie die Ressourcen verbraucht werden.
- Informationen zur Überwachung und Problembehandlung von Computemodulen finden Sie unter Debuggen von Kubernetes-Problemen.
Stellen Sie abschließend sicher, dass Sie Ihre Lösung vor der Bereitstellung in der Produktionsumgebung für Ihr Dataset überprüfen und die Leistung von Azure Stack Edge Pro 2 quantifizieren.