Exigences système pour Azure Stack Edge Pro 2
Cet article décrit les exigences système pour votre solution Azure Stack Edge Pro 2 et pour les clients qui se connectent à un appareil Azure Stack Edge Pro 2. Nous vous recommandons de lire attentivement les informations suivantes avant de déployer votre solution Azure Stack Edge Pro 2. Reportez-vous aussi souvent que nécessaire à ces informations pendant le déploiement, et après, pour son fonctionnement.
Les exigences système pour Azure Stack Edge Pro 2 sont les suivantes :
- Configuration logicielle pour les hôtes : décrit les plateformes prises en charge, les navigateurs pour l’interface utilisateur de configuration locale, les clients SMB et les exigences supplémentaires pour les clients qui accèdent à l’appareil.
- Configuration réseau pour l’appareil : fournit des informations sur la configuration réseau nécessaire au fonctionnement de l’appareil physique.
Systèmes d’exploitation pris en charge pour les clients connectés à l’appareil
Voici la liste des systèmes d’exploitation pris en charge pour les clients ou hôtes connectés à votre appareil. Ces versions de système d’exploitation ont été testées en interne.
Système d’exploitation/plateforme | Versions |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protocoles pris en charge pour l’accès des clients à l’appareil
Les protocoles pris en charge pour l’accès des clients à votre appareil sont les suivants.
Protocole | Versions | Notes |
---|---|---|
PME | 2.X, 3.X | SMB 1 n’est pas pris en charge. |
NFS | 3.0, 4.1 | Mac OS n’est pas pris en charge avec NFS v4.1. |
Comptes Stockage Azure pris en charge
Voici une liste des comptes de stockage pris en charge pour votre appareil.
Compte de stockage | Notes |
---|---|
Classique | Standard |
Usage général | Standard ; V1 et V2 sont pris en charge. Les niveaux chaud et froid sont tous les deux pris en charge. |
Comptes de stockage Edge pris en charge
Les comptes de stockage Edge suivants sont pris en charge avec l’interface REST de l’appareil. Les comptes de stockage Edge sont créés sur l’appareil. Pour plus d’informations, consultez Comptes de stockage Edge.
Type | Compte de stockage | Commentaires |
---|---|---|
Standard | GPv1 : objet blob de blocs |
*Les objets blob de pages et Azure Files ne sont actuellement pas pris en charge.
Comptes de stockage Azure Resource Manager locaux pris en charge
Ces comptes de stockage sont créés via les API locales de l’appareil lorsque vous vous connectez à une instance Azure Resource Manager locale. Les comptes de stockage suivants sont pris en charge :
Type | Compte de stockage | Commentaires |
---|---|---|
Standard | GPv1 : objet blob de blocs, objet blob de pages | Le type SKU est Standard_LRS |
Premium | GPv1 : objet blob de blocs, objet blob de pages | Le type SKU est Premium_LRS |
Types de stockage pris en charge
Voici la liste des types de stockages pris en charge pour l’appareil.
Format de fichier | Notes |
---|---|
Objet blob de blocs Azure | |
Objet blob de pages Azure | |
Azure Files |
Navigateurs pris en charge pour l’interface utilisateur web locale
Voici une liste des navigateurs pris en charge pour l’interface utilisateur web locale de l’appareil virtuel.
Browser | Versions | Conditions/remarques supplémentaires |
---|---|---|
Google Chrome | Version la plus récente | |
Microsoft Edge | Version la plus récente | |
Internet Explorer | Version la plus récente | Si les fonctionnalités de sécurité améliorées sont activées, vous ne pourrez peut-être pas accéder aux pages de l’interface utilisateur web locale. Désactivez la sécurité renforcée, puis redémarrez votre navigateur. |
FireFox | Version la plus récente | |
Safari sur Mac | Version la plus récente |
Configuration requise du port réseau
Exigences de ports pour Azure Stack Edge Pro 2
Le tableau ci-dessous répertorie les ports qui doivent être ouverts dans votre pare-feu pour autoriser le trafic SMB, cloud ou de gestion. Dans ce tableau, entrée ou entrant représente la direction à partir de laquelle les requêtes clientes entrantes accèdent à votre appareil. Sortie ou sortant désigne la direction vers laquelle votre appareil Azure Stack Edge Pro 2 envoie des données vers l’extérieur, en dehors du déploiement. Par exemple, sortant vers Internet.
N° de port | Entrant ou sortant | Étendue de ports | Requis | Notes |
---|---|---|---|---|
TCP 80 (HTTP) | Out | WAN | Oui | Le port de sortie est utilisé pour accéder à Internet afin de récupérer les mises à jour. Le proxy web sortant est configurable par l’utilisateur. |
TCP 443 (HTTPS) | Out | WAN | Oui | Le port de sortie est utilisé pour accéder aux données dans le cloud. Le proxy web sortant est configurable par l’utilisateur. |
UDP 123 (NTP) | Out | WAN | Dans certains cas Voir les remarques |
Ce port est requis seulement si vous utilisez un serveur NTP Internet. |
UDP 53 (DNS) | Out | WAN | Dans certains cas Voir les remarques |
Ce port est requis seulement si vous utilisez un serveur DNS Internet. Nous vous recommandons d’utiliser un serveur DNS local. |
TCP 5985 (WinRM) | Sortie/Entrée | LAN | Dans certains cas Voir les remarques |
Ce port est requis pour se connecter à l’appareil via PowerShell à distance sur HTTP. |
TCP 5986 (WinRM) | Sortie/Entrée | LAN | Dans certains cas Voir les remarques |
Ce port est requis pour se connecter à l’appareil via PowerShell à distance sur HTTPS. |
UDP 67 (DHCP) | Out | LAN | Dans certains cas Voir les remarques |
Ce port est requis seulement si vous utilisez un serveur DHCP local. |
TCP 80 (HTTP) | Sortie/Entrée | LAN | Oui | Ce port est le port d’entrée pour l’interface utilisateur locale de l’appareil pour la gestion locale. L’accès à l’interface utilisateur locale par le biais du protocole HTTP est automatiquement redirigé vers HTTPS. |
TCP 443 (HTTPS) | Sortie/Entrée | LAN | Oui | Ce port est le port d’entrée pour l’interface utilisateur locale de l’appareil pour la gestion locale. Ce port est également utilisé pour connecter Azure Resource Manager aux API locales de l’appareil, pour connecter le stockage Blob via des API REST et au service d’émission de jeton de sécurité (STS) pour l’authentification via des jetons d’accès et d’actualisation. |
TCP 445 (SMB) | Dans | LAN | Dans certains cas Voir les remarques |
Ce port est requis seulement si vous vous connectez via SMB. |
TCP 2049 (NFS) | Dans | LAN | Dans certains cas Voir les remarques |
Ce port est requis seulement si vous vous connectez via NFS. |
Configuration requise du port pour IoT Edge
Azure IoT Edge permet les communications sortantes entre un appareil Edge local et le cloud Azure au moyen des protocoles IoT Hub pris en charge. Les communications entrantes sont uniquement requises pour des scénarios spécifiques où Azure IoT Hub a besoin d’envoyer (push) des messages à l’appareil Azure IoT Edge (par exemple, messagerie cloud vers appareil).
Utilisez le tableau suivant pour configurer les ports des serveurs hébergeant le runtime Azure IoT Edge :
N° de port | Entrant ou sortant | Étendue de ports | Requis | Conseils |
---|---|---|---|---|
TCP 443 (HTTPS) | Out | WAN | Oui | Sortie ouverte pour le déploiement de IoT Edge. Cette configuration est requise en cas d’utilisation de scripts manuels ou du service Azure IoT Device Provisioning. |
Pour plus d'informations, consultez Règles de configuration du pare-feu et des ports pour le déploiement d’IoT Edge.
Configuration de port requise pour Kubernetes sur Azure Stack Edge
N° de port | Entrant ou sortant | Étendue de ports | Requis | Conseils |
---|---|---|---|---|
TCP 31000 (HTTPS) | Dans | LAN | Dans certains cas. Consultez les remarques. |
Ce port est requis uniquement si vous vous connectez au tableau de bord Kubernetes pour surveiller votre appareil. |
TCP 6443 (HTTPS) | Dans | LAN | Dans certains cas. Consultez les remarques. |
Ce port est requis par le serveur d’API Kubernetes uniquement si vous utilisez kubectl pour accéder à votre appareil. |
TCP 2379 (HTTPS) | Dans | LAN | Dans certains cas. Consultez les remarques. |
Ce port est requis par Kubernetes etcd sur votre appareil. |
Important
Si le pare-feu de votre centre de données restreint ou filtre le trafic en fonction des adresses IP ou MAC sources, assurez-vous que les adresses IP de calcul (adresses IP des nœuds Kubernetes) et les adresses MAC figurent dans la liste des adresses autorisées. Les adresses MAC peuvent être spécifiées en exécutant la cmdlet Set-HcsMacAddressPool
sur l’interface PowerShell de l’appareil.
Modèles d’URL pour règles de pare-feu
Les administrateurs réseau peuvent souvent configurer des règles de pare-feu avancées basées sur des modèles d’URL afin de filtrer le trafic entrant et sortant. Votre appareil Azure Stack Edge Pro 2 et le service dépendent d’autres applications Microsoft comme Azure Service Bus, Microsoft Entra Access Control, des comptes de stockage et des serveurs Microsoft Update. Les modèles d’URL associés à ces applications peuvent être utilisés pour configurer des règles de pare-feu. Il est important de comprendre que les modèles d’URL associés à ces applications peuvent changer. Ces changements nécessitent que l’administrateur réseau monitore et mette à jour des règles de pare-feu pour votre appareil Azure Stack Edge Pro 2, si nécessaire.
Nous vous recommandons de définir généreusement (dans la plupart des cas) vos règles de pare-feu pour le trafic sortant en fonction des adresses IP fixes d’Azure Stack Edge Pro 2. Toutefois, vous pouvez utiliser les informations ci-dessous pour définir les règles de pare-feu avancées qui sont nécessaires à la création d’environnements sécurisés.
Remarque
- Les adresses IP d’appareil (sources) doivent toujours être définies sur l’ensemble des interfaces réseau activées pour le cloud.
- Les adresses IP de destination doivent être définies sur les plages d’adresses IP Azure Datacenter.
Modèles d’URL pour la fonctionnalité de passerelle
Modèle d’URL | Composant ou fonctionnalité |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1 2Utilisez l’URL générique pour faire référence à plusieurs régions Azure avec une URL unique ou utilisez une URL spécifique pour faire référence à une région Azure individuelle. |
Service Azure Stack Edge Azure Service Bus Service d’authentification – Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Révocation de certificat |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Comptes de stockage Azure et surveillance |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Serveurs Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Service de télémétrie dans Windows, consultez la mise à jour de l’expérience client et de la télémétrie de diagnostic |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Gestion à distance |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Obligatoire pour un test de proxy web, cette URL est utilisée pour valider la connectivité web avant d’appliquer la configuration. |
Modèles d’URL pour la fonctionnalité de calcul
Modèle d’URL | Composant ou fonctionnalité |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registre de conteneurs Microsoft (obligatoire) |
https://*.azurecr.io | Registres de conteneurs personnels et tiers (facultatif) |
https://*.azure-devices.net | Accès IoT Hub (obligatoire) |
https://*.docker.com | StorageClass (obligatoire) |
Modèles d’URL pour la surveillance
Ajoutez les modèles d’URL suivants pour Azure Monitor si vous utilisez la version en conteneur de l’agent Log Analytics pour Linux.
Modèle d’URL | Port | Composant ou fonctionnalité |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Ingestion des données |
https://*.oms.opinsights.azure.com | 443 | Intégration d’Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Télémétrie de l’agent qui utilise Azure Public Cloud Application Insights |
Pour plus d’informations, consultez Configuration requise du pare-feu réseau pour la surveillance des insights de conteneur.
Modèles d’URL pour la passerelle pour Azure Government
Modèle d’URL | Composant ou fonctionnalité |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Service Azure Data Box Edge/Azure Data Box Gateway Azure Service Bus Service d’authentification |
http://*.backup.windowsazure.us | Activation du périphérique |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Révocation de certificat |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Comptes de stockage Azure et surveillance |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Serveurs Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://*.partners.extranet.microsoft.com/* | Package de prise en charge |
http://*.data.microsoft.com | Service de télémétrie dans Windows, consultez la mise à jour de l’expérience client et de la télémétrie de diagnostic |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Gestion à distance |
Modèles d’URL pour le calcul pour Azure Government
Modèle d’URL | Composant ou fonctionnalité |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registre de conteneurs Microsoft (obligatoire) |
https://*.azure-devices.us | Accès IoT Hub (obligatoire) |
https://*.azurecr.us | Registres de conteneurs personnels et tiers (facultatif) |
Modèles d’URL pour la surveillance avec Azure Government
Ajoutez les modèles d’URL suivants pour Azure Monitor si vous utilisez la version en conteneur de l’agent Log Analytics pour Linux.
Modèle d’URL | Port | Composant ou fonctionnalité |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Ingestion des données |
https://*.oms.opinsights.azure.us | 443 | Intégration d’Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Télémétrie de l’agent qui utilise Azure Public Cloud Application Insights |
Bande passante Internet
Les appareils sont conçus pour continuer de fonctionner lorsque votre connexion Internet est lente ou est interrompue. Dans des conditions de fonctionnement normal, nous vous recommandons d’utiliser :
- Une bande passante de chargement de minimum 10 Mbits/s pour s’assurer que l’appareil reste à jour.
- Une bande passante de chargement et de téléchargement de minimum 20 Mbits/s dédiée pour transférer des fichiers.
- Un minimum de 100 Mbits/s est requis pour la connexion Internet sur les réseaux AP5GC.
Utilisez la limitation WAN pour limiter votre débit WAN à 64 Mbits/s ou plus.
Considérations relatives au dimensionnement de la capacité de calcul
Utilisez votre expérience pendant le développement et le test de votre solution pour que votre appareil Azure Stack Edge Pro 2 ait une capacité suffisante et que vous en tiriez des performances optimales.
Tenez compte des facteurs suivants :
Caractéristiques de l’objet conteneur. Posez-vous les questions suivantes :
- Quelle est l’empreinte mémoire de votre conteneur ? Quelles quantités de mémoire, de stockage et de processeur votre conteneur consomme-t-il ?
- Combien de conteneurs votre charge de travail compte-t-elle ? Vous pourriez avoir un grand nombre de conteneurs légers ou seulement quelques-uns gourmands en ressources.
- Quelles sont les ressources allouées à ces conteneurs, et quelles sont les ressources qu’ils consomment (l’empreinte) ?
- Combien de couches vos conteneurs partagent-ils ? Les images conteneur sont constituées d’un ensemble de fichiers organisés en pile de couches. Pour votre image conteneur, déterminez le nombre de couches et leurs tailles respectives pour calculer la consommation des ressources.
- Existe-t-il des conteneurs inutilisés ? Un conteneur arrêté occupe toujours de l’espace disque.
- En quels langage vos conteneurs sont-ils écrits ?
Taille des données traitées. Quelle quantité de données vos conteneurs traiteront-ils ? Ces données consommeront-elles de l’espace disque, ou seront-elles traitées en mémoire ?
Performances attendues. Quelles sont les caractéristiques de performances souhaitées de votre solution ?
Pour comprendre et affiner les performances de votre solution, vous pouvez utiliser :
- Les métriques de calcul disponibles dans le portail Azure. Accédez à votre ressource Azure Stack Edge, puis à Supervision > Métriques. Examinez les valeurs Computing en périphérie - Utilisation de la mémoire et Computing en périphérie - Pourcentage du processeur pour comprendre les ressources disponibles et comment elles sont utilisées.
- Pour superviser les modules de calcul et résoudre les problèmes associés, accédez à Déboguer les problèmes Kubernetes.
Pour finir, veillez à tester votre solution sur votre jeu de données et à quantifier les performances sur Azure Stack Edge Pro 2 avant le déploiement en production.