Compartir a través de


Requisitos del sistema para Azure Stack Edge Pro 2

En este artículo se describen los requisitos importantes del sistema de la solución Azure Stack Edge Pro 2 y de los clientes que se conectan al dispositivo Azure Stack Edge Pro 2. Le recomendamos que examine detenidamente la información antes de implementar Azure Stack Edge Pro 2. Puede consultar esta información según considere necesario durante la implementación y las operaciones posteriores.

Los requisitos del sistema de Azure Stack Edge Pro 2 son los siguientes:

  • Requisitos de software para hosts: describe las plataformas compatibles, los exploradores de la interfaz de usuario de configuración local, los clientes SMB y los requisitos adicionales de los clientes que acceden al dispositivo.
  • Requisitos de red para el dispositivo: proporciona información acerca de los requisitos de red para el funcionamiento del dispositivo físico.

Sistema operativo compatible con los clientes conectados al dispositivo

Esta es una lista de los sistemas operativos compatibles con los clientes o hosts conectados a su dispositivo. Estas versiones de sistema operativo se probaron internamente.

Sistema operativo o plataforma Versiones
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Protocolos compatibles con los clientes que acceden al dispositivo

Estos son los protocolos compatibles con los clientes que acceden al dispositivo.

Protocolo Versiones Notas
Pyme 2.X, 3.X No se admite SMB 1.
NFS 3.0, 4.1 Mac OS no es compatible con NFS v4.1.

Cuentas admitidas de Azure Storage

Esta es una lista de las cuentas de almacenamiento admitidas para el dispositivo.

Cuenta de almacenamiento Notas
Clásico Estándar
Uso general Estándar; se admiten V1 y V2. Se admiten niveles frecuentes y esporádicos.

Cuentas admitidas de almacenamiento de Edge

Se admiten las siguientes cuentas de almacenamiento de Edge con la interfaz de REST del dispositivo. Las cuentas de almacenamiento de Edge se crean en el dispositivo. Para obtener más información, consulte Cuentas de almacenamiento de Edge.

Tipo Cuenta de almacenamiento Comentarios
Estándar GPv1: blob en bloques

* Actualmente no se admiten blobs en páginas ni archivos de Azure Files.

Cuentas locales de almacenamiento de Azure Resource Manager admitidas

Estas cuentas de almacenamiento se crean mediante las API locales del dispositivo cuando se conecta a una instancia local de Azure Resource Manager. Se admiten las siguientes cuentas de almacenamiento:

Tipo Cuenta de almacenamiento Comentarios
Estándar GPv1: blob en bloques, blob en páginas El tipo de SKU es Standard_LRS.
Premium GPv1: blob en bloques, blob en páginas El tipo de SKU es Premium_LRS.

Tipos de almacenamiento compatibles

Aquí se proporciona una lista de los tipos de almacenamiento compatibles con el dispositivo.

Formato de archivo Notas
Blob en bloques de Azure
Blob en páginas de Azure
Azure Files

Exploradores compatibles con la interfaz de usuario web local

Presentamos una lista de los exploradores compatibles con la interfaz de usuario web local del dispositivo virtual.

Browser Versiones Requisitos/notas adicionales
Google Chrome La versión más reciente
Microsoft Edge La versión más reciente
Internet Explorer La versión más reciente Si las características de seguridad mejorada están habilitadas, es posible que no pueda acceder a las páginas de la interfaz de usuario web local. Deshabilite la seguridad mejorada y reinicie el explorador.
FireFox La versión más reciente
Safari en Mac La versión más reciente

Requisitos de los puertos de redes

Requisitos de puertos de Azure Stack Edge Pro 2

La siguiente tabla enumera los puertos que deben abrirse en el firewall para permitir el tráfico de administración, de la nube o de SMB. En esta tabla, dentro o entrante hace referencia a la dirección desde la que el cliente entrante solicita acceso al dispositivo. Por su parte, fuera o saliente hacen referencia a la dirección en la que el dispositivo Azure Stack Edge Pro 2 envía datos al exterior, fuera de los límites de la implementación; por ejemplo, datos que salen a Internet.

N.º de puerto Dentro o fuera Ámbito de puerto Obligatorio Notas
TCP 80 (HTTP) Fuera WAN El puerto de salida se usa para obtener acceso a Internet para así recuperar las actualizaciones.
El usuario puede configurar el proxy web de salida.
TCP 443 (HTTPS) Fuera WAN El puerto de salida se usa para tener acceso a los datos en la nube.
El usuario puede configurar el proxy web de salida.
UDP 123 (NTP) Fuera WAN En algunos casos.
Vea las notas
Este puerto es necesario solo si está utilizando un servidor NTP basado en Internet.
UDP 53 (DNS) Fuera WAN En algunos casos.
Vea las notas
Este puerto es necesario solo si está utilizando un servidor DNS basado en Internet.
Se recomienda usar un servidor DNS local.
TCP 5985 (WinRM) Salida/Entrada LAN En algunos casos.
Vea las notas
Este puerto es necesario para conectarse al dispositivo a través de la instancia remota de PowerShell a través de HTTP.
TCP 5986 (WinRM) Salida/Entrada LAN En algunos casos.
Vea las notas
Este puerto es necesario para conectarse al dispositivo mediante la instancia remota de PowerShell a través de HTTP.
UDP 67 (DHCP) Fuera LAN En algunos casos.
Vea las notas
Este puerto solo es necesario si se usa un servidor DHCP local.
TCP 80 (HTTP) Salida/Entrada LAN Este es el puerto de entrada de la interfaz de usuario local del dispositivo para la administración local.
Si obtiene acceso a la interfaz de usuario local mediante HTTP, se le redireccionará automáticamente a HTTPS.
TCP 443 (HTTPS) Salida/Entrada LAN Este es el puerto de entrada de la interfaz de usuario local del dispositivo para la administración local. Este puerto también se usa para conectar Azure Resource Manager a las API locales del dispositivo, para conectar el almacenamiento de blobs a través de las API REST y al servicio de token de seguridad (STS) para autenticar a través de tokens de acceso y actualización.
TCP 445 (SMB) In LAN En algunos casos.
Vea las notas
Este puerto solo es necesario si se va a conectar mediante SMB.
TCP 2049 (NFS) In LAN En algunos casos.
Vea las notas
Este puerto solo es necesario si se va a conectar mediante NFS.

Requisitos de puertos para IoT Edge

Azure IoT Edge permite la comunicación saliente desde un dispositivo Edge local a la nube de Azure mediante protocolos de IoT Hub compatibles. La comunicación entrante solo es necesaria para escenarios específicos donde Azure IoT Hub necesita insertar mensajes en el dispositivo de Azure IoT Edge (por ejemplo, mensajes de la nube al dispositivo).

Utilice la siguiente tabla para la configuración de los puertos de los servidores que hospedan Azure IoT Edge en tiempo de ejecución:

N.º de puerto Dentro o fuera Ámbito de puerto Obligatorio Guía
TCP 443 (HTTPS) Fuera WAN Abierto para comunicación de salida del aprovisionamiento de IoT Edge. Esta configuración es necesaria cuando se usen scripts manuales o Azure IoT Device Provisioning Service (DPS).

Para obtener información completa, vaya a Reglas de configuración de puertos y firewall para la implementación de IoT Edge.

Requisitos de puerto para Kubernetes en Azure Stack Edge

N.º de puerto Dentro o fuera Ámbito de puerto Obligatorio Guía
TCP 31000 (HTTPS) In LAN En algunos casos.
Vea las notas.
Este puerto solo es necesario si se conecta al panel de Kubernetes para supervisar el dispositivo.
TCP 6443 (HTTPS) In LAN En algunos casos.
Vea las notas.
El servidor de la API de Kubernetes necesita este puerto solo si se utiliza kubectl para acceder al dispositivo.
TCP 2379 (HTTPS) In LAN En algunos casos.
Vea las notas.
etcd de Kubernetes requiere este puerto en el dispositivo.

Importante

Si el firewall del centro de datos restringe o filtra el tráfico en función de direcciones MAC o direcciones IP de origen, asegúrese de que las direcciones IP de proceso (direcciones IP de nodo de Kubernetes) y direcciones MAC se encuentren en la lista de permitidos. Para especificar las direcciones MAC, ejecute el cmdlet Set-HcsMacAddressPool en la interfaz de PowerShell del dispositivo.

Patrones de URL para reglas de firewall

Con frecuencia, los administradores de red pueden configurar reglas avanzadas de firewall de acuerdo con los patrones de URL para filtrar el tráfico saliente y entrante. El dispositivo Azure Stack Edge Pro 2 y el servicio dependen de otras aplicaciones de Microsoft, como Azure Service Bus, Microsoft Entra Access Control, cuentas de almacenamiento y servidores de Microsoft Update. Es posible usar los patrones de URL asociados a estas aplicaciones para configurar las reglas de firewall. Es importante entender que los patrones de URL asociados a estas aplicaciones pueden cambiar. Estos cambios requieren que el administrador de red supervise y actualice las reglas de firewall de Azure Stack Edge Pro 2 cuando sea necesario.

Se recomienda configurar las reglas de firewall para el tráfico de salida en función de las direcciones IP fijas de Azure Stack Edge Pro 2, que pueden establecerse libremente en la mayoría de los casos. Sin embargo, puede utilizar la información siguiente con el objetivo de establecer las reglas avanzadas de firewall que se necesitan para crear entornos seguros.

Nota:

Patrones de dirección URL para la característica de puerta de enlace

Patrón de URL Componente o funcionalidad
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Use la dirección URL con caracteres comodín para hacer referencia a varias regiones de Azure con una sola dirección URL o use una dirección URL específica para hacer referencia a una región de Azure individual.
Servicio Azure Stack Edge
Azure Service Bus
Servicio de autenticación: Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revocación de certificados
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Supervisión y cuentas de Almacenamiento de Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Servidores de Microsoft Update
http://*.deploy.akamaitechnologies.com CDN de Akamai
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Administrador de tráfico de Azure
http://*.data.microsoft.com Para información acerca del servicio de telemetría en Windows, consulte la actualización para la experiencia del usuario y la telemetría de diagnóstico.
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Administración remota
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Necesaria para una prueba de proxy web, esta dirección URL se usa para validar la conectividad web antes de aplicar la configuración.

Patrones de dirección URL para la característica de proceso

Patrón de URL Componente o funcionalidad
https://mcr.microsoft.com

https://*.cdn.mscr.io
Registro de contenedor de Microsoft (obligatorio)
https://*.azurecr.io Registros de contenedores personales y de terceros (opcional)
https://*.azure-devices.net Acceso de IoT Hub (obligatorio)
https://*.docker.com StorageClass (se requiere)

Patrones de dirección URL para la supervisión

Agregue los siguientes patrones de dirección URL para Azure Monitor si utiliza la versión en contenedores del agente de Log Analytics para Linux.

Patrón de URL Port Componente o funcionalidad
https://*ods.opinsights.azure.com 443 Ingesta de datos
https://*.oms.opinsights.azure.com 443 Incorporación de Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 La telemetría del agente que usa Application Insights en la nube pública de Azure.

Para más información, consulte Requisitos de firewall de red.

Patrones de dirección URL para la puerta de enlace de Azure Government

Patrón de URL Componente o funcionalidad
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Servicio Azure Data Box Edge/Azure Data Box Gateway
Azure Service Bus
Servicio de autenticación
http://*.backup.windowsazure.us Activación de dispositivo
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revocación de certificados
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Supervisión y cuentas de Almacenamiento de Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Servidores de Microsoft Update
http://*.deploy.akamaitechnologies.com CDN de Akamai
https://*.partners.extranet.microsoft.com/* Paquete de soporte
http://*.data.microsoft.com Para información acerca del servicio de telemetría en Windows, consulte la actualización para la experiencia del usuario y la telemetría de diagnóstico.
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Administración remota

Patrones de dirección URL para el proceso de Azure Government

Patrón de URL Componente o funcionalidad
https://mcr.microsoft.com

https://*.cdn.mscr.com
Registro de contenedor de Microsoft (obligatorio)
https://*.azure-devices.us Acceso de IoT Hub (obligatorio)
https://*.azurecr.us Registros de contenedores personales y de terceros (opcional)

Patrones de dirección URL para supervisión de Azure Government

Agregue los siguientes patrones de dirección URL para Azure Monitor si utiliza la versión en contenedores del agente de Log Analytics para Linux.

Patrón de URL Port Componente o funcionalidad
https://*ods.opinsights.azure.us 443 Ingesta de datos
https://*.oms.opinsights.azure.us 443 Incorporación de Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 La telemetría del agente que usa Application Insights en la nube pública de Azure.

Ancho de banda de Internet

Los dispositivos están diseñados para seguir funcionando cuando la conexión a Internet es lenta o se interrumpe. En condiciones normales de funcionamiento, se recomienda usar:

  • Un ancho de banda mínimo de 10 Mbps para garantizar que el dispositivo se mantiene actualizado.
  • Un ancho de banda mínimo de 20 Mbps dedicado a carga y descarga para transferir archivos.
  • Se requiere un mínimo de 100 Mbps para la conexión a Internet en redes AP5GC.

Use la limitación de WAN para restringir el rendimiento de la WAN a 64 Mbps o superior.

Consideraciones de dimensionamiento de procesos

Haga uso de su experiencia al desarrollar y probar la solución para asegurarse de que hay suficiente capacidad en el dispositivo Azure Stack Edge Pro 2 y que se obtiene un rendimiento óptimo del dispositivo.

Debe considerar los siguientes factores:

  • Detalles específicos del contenedor - Piense en lo siguiente.

    • ¿Cuál es la superficie del contenedor? ¿Cuánta memoria, almacenamiento y CPU consume el contenedor?
    • ¿Cuántos contenedores hay en la carga de trabajo? Podría tener muchos contenedores ligeros en vez unos pocos que consuman muchos recursos.
    • ¿Cuáles son los recursos asignados a estos contenedores en comparación con los recursos que están consumiendo (superficie)?
    • ¿Cuántas capas comparten los contenedores? Las imágenes de contenedor son una agrupación de archivos organizados en una pila de capas. Para la imagen de contenedor, determine el número de capas y sus respectivos tamaños para calcular el consumo de recursos.
    • ¿Hay contenedores sin usar? Un contenedor detenido todavía ocupa espacio en disco.
    • ¿En qué idioma están escritos los contenedores?
  • Tamaño de los datos procesados: ¿cuántos datos procesarán sus contenedores? ¿Estos datos consumirán espacio en disco o los datos se procesarán en la memoria?

  • Rendimiento esperado: ¿cuáles son las características del rendimiento deseado de la solución?

Para comprender y ajustar el rendimiento de la solución, puede usar:

  • Las métricas de proceso disponibles en Azure Portal. Vaya al recurso de Azure Stack Edge y, después, a Supervisión > Métricas. Examine Proceso perimetral > Uso de la memoria y Proceso perimetral > Porcentaje de CPU para entender los recursos disponibles y cómo se consumen los recursos.
  • Para supervisar y solucionar problemas de los módulos de proceso, vaya a Depuración de problemas de Kubernetes.

Por último, no olvide validar la solución en el conjunto de datos y cuantificar el rendimiento de Azure Stack Edge Pro 2 antes de realizar la implementación en producción.

Paso siguiente