Requisitos del sistema para Azure Stack Edge Pro 2
En este artículo se describen los requisitos importantes del sistema de la solución Azure Stack Edge Pro 2 y de los clientes que se conectan al dispositivo Azure Stack Edge Pro 2. Le recomendamos que examine detenidamente la información antes de implementar Azure Stack Edge Pro 2. Puede consultar esta información según considere necesario durante la implementación y las operaciones posteriores.
Los requisitos del sistema de Azure Stack Edge Pro 2 son los siguientes:
- Requisitos de software para hosts: describe las plataformas compatibles, los exploradores de la interfaz de usuario de configuración local, los clientes SMB y los requisitos adicionales de los clientes que acceden al dispositivo.
- Requisitos de red para el dispositivo: proporciona información acerca de los requisitos de red para el funcionamiento del dispositivo físico.
Sistema operativo compatible con los clientes conectados al dispositivo
Esta es una lista de los sistemas operativos compatibles con los clientes o hosts conectados a su dispositivo. Estas versiones de sistema operativo se probaron internamente.
Sistema operativo o plataforma | Versiones |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protocolos compatibles con los clientes que acceden al dispositivo
Estos son los protocolos compatibles con los clientes que acceden al dispositivo.
Protocolo | Versiones | Notas |
---|---|---|
Pyme | 2.X, 3.X | No se admite SMB 1. |
NFS | 3.0, 4.1 | Mac OS no es compatible con NFS v4.1. |
Cuentas admitidas de Azure Storage
Esta es una lista de las cuentas de almacenamiento admitidas para el dispositivo.
Cuenta de almacenamiento | Notas |
---|---|
Clásico | Estándar |
Uso general | Estándar; se admiten V1 y V2. Se admiten niveles frecuentes y esporádicos. |
Cuentas admitidas de almacenamiento de Edge
Se admiten las siguientes cuentas de almacenamiento de Edge con la interfaz de REST del dispositivo. Las cuentas de almacenamiento de Edge se crean en el dispositivo. Para obtener más información, consulte Cuentas de almacenamiento de Edge.
Tipo | Cuenta de almacenamiento | Comentarios |
---|---|---|
Estándar | GPv1: blob en bloques |
* Actualmente no se admiten blobs en páginas ni archivos de Azure Files.
Cuentas locales de almacenamiento de Azure Resource Manager admitidas
Estas cuentas de almacenamiento se crean mediante las API locales del dispositivo cuando se conecta a una instancia local de Azure Resource Manager. Se admiten las siguientes cuentas de almacenamiento:
Tipo | Cuenta de almacenamiento | Comentarios |
---|---|---|
Estándar | GPv1: blob en bloques, blob en páginas | El tipo de SKU es Standard_LRS. |
Premium | GPv1: blob en bloques, blob en páginas | El tipo de SKU es Premium_LRS. |
Tipos de almacenamiento compatibles
Aquí se proporciona una lista de los tipos de almacenamiento compatibles con el dispositivo.
Formato de archivo | Notas |
---|---|
Blob en bloques de Azure | |
Blob en páginas de Azure | |
Azure Files |
Exploradores compatibles con la interfaz de usuario web local
Presentamos una lista de los exploradores compatibles con la interfaz de usuario web local del dispositivo virtual.
Browser | Versiones | Requisitos/notas adicionales |
---|---|---|
Google Chrome | La versión más reciente | |
Microsoft Edge | La versión más reciente | |
Internet Explorer | La versión más reciente | Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. Deshabilite la seguridad mejorada y reinicie el explorador. |
FireFox | La versión más reciente | |
Safari en Mac | La versión más reciente |
Requisitos de los puertos de redes
Requisitos de puertos de Azure Stack Edge Pro 2
La siguiente tabla enumera los puertos que deben abrirse en el firewall para permitir el tráfico de administración, de la nube o de SMB. En esta tabla, dentro o entrante hace referencia a la dirección desde la que el cliente entrante solicita acceso al dispositivo. Por su parte, fuera o saliente hacen referencia a la dirección en la que el dispositivo Azure Stack Edge Pro 2 envía datos al exterior, fuera de los límites de la implementación; por ejemplo, datos que salen a Internet.
N.º de puerto | Dentro o fuera | Ámbito de puerto | Obligatorio | Notas |
---|---|---|---|---|
TCP 80 (HTTP) | Fuera | WAN | Sí | El puerto de salida se usa para obtener acceso a Internet para así recuperar las actualizaciones. El usuario puede configurar el proxy web de salida. |
TCP 443 (HTTPS) | Fuera | WAN | Sí | El puerto de salida se usa para tener acceso a los datos en la nube. El usuario puede configurar el proxy web de salida. |
UDP 123 (NTP) | Fuera | WAN | En algunos casos. Vea las notas |
Este puerto es necesario solo si está utilizando un servidor NTP basado en Internet. |
UDP 53 (DNS) | Fuera | WAN | En algunos casos. Vea las notas |
Este puerto es necesario solo si está utilizando un servidor DNS basado en Internet. Se recomienda usar un servidor DNS local. |
TCP 5985 (WinRM) | Salida/Entrada | LAN | En algunos casos. Vea las notas |
Este puerto es necesario para conectarse al dispositivo a través de la instancia remota de PowerShell a través de HTTP. |
TCP 5986 (WinRM) | Salida/Entrada | LAN | En algunos casos. Vea las notas |
Este puerto es necesario para conectarse al dispositivo mediante la instancia remota de PowerShell a través de HTTP. |
UDP 67 (DHCP) | Fuera | LAN | En algunos casos. Vea las notas |
Este puerto solo es necesario si se usa un servidor DHCP local. |
TCP 80 (HTTP) | Salida/Entrada | LAN | Sí | Este es el puerto de entrada de la interfaz de usuario local del dispositivo para la administración local. Si obtiene acceso a la interfaz de usuario local mediante HTTP, se le redireccionará automáticamente a HTTPS. |
TCP 443 (HTTPS) | Salida/Entrada | LAN | Sí | Este es el puerto de entrada de la interfaz de usuario local del dispositivo para la administración local. Este puerto también se usa para conectar Azure Resource Manager a las API locales del dispositivo, para conectar el almacenamiento de blobs a través de las API REST y al servicio de token de seguridad (STS) para autenticar a través de tokens de acceso y actualización. |
TCP 445 (SMB) | In | LAN | En algunos casos. Vea las notas |
Este puerto solo es necesario si se va a conectar mediante SMB. |
TCP 2049 (NFS) | In | LAN | En algunos casos. Vea las notas |
Este puerto solo es necesario si se va a conectar mediante NFS. |
Requisitos de puertos para IoT Edge
Azure IoT Edge permite la comunicación saliente desde un dispositivo Edge local a la nube de Azure mediante protocolos de IoT Hub compatibles. La comunicación entrante solo es necesaria para escenarios específicos donde Azure IoT Hub necesita insertar mensajes en el dispositivo de Azure IoT Edge (por ejemplo, mensajes de la nube al dispositivo).
Utilice la siguiente tabla para la configuración de los puertos de los servidores que hospedan Azure IoT Edge en tiempo de ejecución:
N.º de puerto | Dentro o fuera | Ámbito de puerto | Obligatorio | Guía |
---|---|---|---|---|
TCP 443 (HTTPS) | Fuera | WAN | Sí | Abierto para comunicación de salida del aprovisionamiento de IoT Edge. Esta configuración es necesaria cuando se usen scripts manuales o Azure IoT Device Provisioning Service (DPS). |
Para obtener información completa, vaya a Reglas de configuración de puertos y firewall para la implementación de IoT Edge.
Requisitos de puerto para Kubernetes en Azure Stack Edge
N.º de puerto | Dentro o fuera | Ámbito de puerto | Obligatorio | Guía |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | En algunos casos. Vea las notas. |
Este puerto solo es necesario si se conecta al panel de Kubernetes para supervisar el dispositivo. |
TCP 6443 (HTTPS) | In | LAN | En algunos casos. Vea las notas. |
El servidor de la API de Kubernetes necesita este puerto solo si se utiliza kubectl para acceder al dispositivo. |
TCP 2379 (HTTPS) | In | LAN | En algunos casos. Vea las notas. |
etcd de Kubernetes requiere este puerto en el dispositivo. |
Importante
Si el firewall del centro de datos restringe o filtra el tráfico en función de direcciones MAC o direcciones IP de origen, asegúrese de que las direcciones IP de proceso (direcciones IP de nodo de Kubernetes) y direcciones MAC se encuentren en la lista de permitidos. Para especificar las direcciones MAC, ejecute el cmdlet Set-HcsMacAddressPool
en la interfaz de PowerShell del dispositivo.
Patrones de URL para reglas de firewall
Con frecuencia, los administradores de red pueden configurar reglas avanzadas de firewall de acuerdo con los patrones de URL para filtrar el tráfico saliente y entrante. El dispositivo Azure Stack Edge Pro 2 y el servicio dependen de otras aplicaciones de Microsoft, como Azure Service Bus, Microsoft Entra Access Control, cuentas de almacenamiento y servidores de Microsoft Update. Es posible usar los patrones de URL asociados a estas aplicaciones para configurar las reglas de firewall. Es importante entender que los patrones de URL asociados a estas aplicaciones pueden cambiar. Estos cambios requieren que el administrador de red supervise y actualice las reglas de firewall de Azure Stack Edge Pro 2 cuando sea necesario.
Se recomienda configurar las reglas de firewall para el tráfico de salida en función de las direcciones IP fijas de Azure Stack Edge Pro 2, que pueden establecerse libremente en la mayoría de los casos. Sin embargo, puede utilizar la información siguiente con el objetivo de establecer las reglas avanzadas de firewall que se necesitan para crear entornos seguros.
Nota:
- Las direcciones IP del dispositivo (origen) siempre se deben establecer en todas las interfaces de red habilitadas para la nube.
- Las IP de destino, por su parte, se deben establecer en los intervalos de direcciones IP del centro de datos de Azure.
Patrones de dirección URL para la característica de puerta de enlace
Patrón de URL | Componente o funcionalidad |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Use la dirección URL con caracteres comodín para hacer referencia a varias regiones de Azure con una sola dirección URL o use una dirección URL específica para hacer referencia a una región de Azure individual. |
Servicio Azure Stack Edge Azure Service Bus Servicio de autenticación: Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revocación de certificados |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Supervisión y cuentas de Almacenamiento de Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Servidores de Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN de Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Administrador de tráfico de Azure |
http://*.data.microsoft.com | Para información acerca del servicio de telemetría en Windows, consulte la actualización para la experiencia del usuario y la telemetría de diagnóstico. |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Administración remota |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Necesaria para una prueba de proxy web, esta dirección URL se usa para validar la conectividad web antes de aplicar la configuración. |
Patrones de dirección URL para la característica de proceso
Patrón de URL | Componente o funcionalidad |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registro de contenedor de Microsoft (obligatorio) |
https://*.azurecr.io | Registros de contenedores personales y de terceros (opcional) |
https://*.azure-devices.net | Acceso de IoT Hub (obligatorio) |
https://*.docker.com | StorageClass (se requiere) |
Patrones de dirección URL para la supervisión
Agregue los siguientes patrones de dirección URL para Azure Monitor si utiliza la versión en contenedores del agente de Log Analytics para Linux.
Patrón de URL | Port | Componente o funcionalidad |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Ingesta de datos |
https://*.oms.opinsights.azure.com | 443 | Incorporación de Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | La telemetría del agente que usa Application Insights en la nube pública de Azure. |
Para más información, consulte Requisitos de firewall de red.
Patrones de dirección URL para la puerta de enlace de Azure Government
Patrón de URL | Componente o funcionalidad |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Servicio Azure Data Box Edge/Azure Data Box Gateway Azure Service Bus Servicio de autenticación |
http://*.backup.windowsazure.us | Activación de dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revocación de certificados |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Supervisión y cuentas de Almacenamiento de Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Servidores de Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN de Akamai |
https://*.partners.extranet.microsoft.com/* | Paquete de soporte |
http://*.data.microsoft.com | Para información acerca del servicio de telemetría en Windows, consulte la actualización para la experiencia del usuario y la telemetría de diagnóstico. |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Administración remota |
Patrones de dirección URL para el proceso de Azure Government
Patrón de URL | Componente o funcionalidad |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registro de contenedor de Microsoft (obligatorio) |
https://*.azure-devices.us | Acceso de IoT Hub (obligatorio) |
https://*.azurecr.us | Registros de contenedores personales y de terceros (opcional) |
Patrones de dirección URL para supervisión de Azure Government
Agregue los siguientes patrones de dirección URL para Azure Monitor si utiliza la versión en contenedores del agente de Log Analytics para Linux.
Patrón de URL | Port | Componente o funcionalidad |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Ingesta de datos |
https://*.oms.opinsights.azure.us | 443 | Incorporación de Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | La telemetría del agente que usa Application Insights en la nube pública de Azure. |
Ancho de banda de Internet
Los dispositivos están diseñados para seguir funcionando cuando la conexión a Internet es lenta o se interrumpe. En condiciones normales de funcionamiento, se recomienda usar:
- Un ancho de banda mínimo de 10 Mbps para garantizar que el dispositivo se mantiene actualizado.
- Un ancho de banda mínimo de 20 Mbps dedicado a carga y descarga para transferir archivos.
- Se requiere un mínimo de 100 Mbps para la conexión a Internet en redes AP5GC.
Use la limitación de WAN para restringir el rendimiento de la WAN a 64 Mbps o superior.
Consideraciones de dimensionamiento de procesos
Haga uso de su experiencia al desarrollar y probar la solución para asegurarse de que hay suficiente capacidad en el dispositivo Azure Stack Edge Pro 2 y que se obtiene un rendimiento óptimo del dispositivo.
Debe considerar los siguientes factores:
Detalles específicos del contenedor - Piense en lo siguiente.
- ¿Cuál es la superficie del contenedor? ¿Cuánta memoria, almacenamiento y CPU consume el contenedor?
- ¿Cuántos contenedores hay en la carga de trabajo? Podría tener muchos contenedores ligeros en vez unos pocos que consuman muchos recursos.
- ¿Cuáles son los recursos asignados a estos contenedores en comparación con los recursos que están consumiendo (superficie)?
- ¿Cuántas capas comparten los contenedores? Las imágenes de contenedor son una agrupación de archivos organizados en una pila de capas. Para la imagen de contenedor, determine el número de capas y sus respectivos tamaños para calcular el consumo de recursos.
- ¿Hay contenedores sin usar? Un contenedor detenido todavía ocupa espacio en disco.
- ¿En qué idioma están escritos los contenedores?
Tamaño de los datos procesados: ¿cuántos datos procesarán sus contenedores? ¿Estos datos consumirán espacio en disco o los datos se procesarán en la memoria?
Rendimiento esperado: ¿cuáles son las características del rendimiento deseado de la solución?
Para comprender y ajustar el rendimiento de la solución, puede usar:
- Las métricas de proceso disponibles en Azure Portal. Vaya al recurso de Azure Stack Edge y, después, a Supervisión > Métricas. Examine Proceso perimetral > Uso de la memoria y Proceso perimetral > Porcentaje de CPU para entender los recursos disponibles y cómo se consumen los recursos.
- Para supervisar y solucionar problemas de los módulos de proceso, vaya a Depuración de problemas de Kubernetes.
Por último, no olvide validar la solución en el conjunto de datos y cuantificar el rendimiento de Azure Stack Edge Pro 2 antes de realizar la implementación en producción.