Requisiti di sistema per Azure Stack Edge Pro con GPU
Questo articolo descrive i requisiti di sistema importanti per la soluzione Microsoft Azure Stack Edge Pro GPU e per i client che si connettono ad Azure Stack Edge Pro. È consigliabile esaminare attentamente le informazioni prima di distribuire Azure Stack Edge Pro. È possibile fare riferimento a queste informazioni quando necessario durante la distribuzione e il successivo utilizzo.
I requisiti di sistema per Azure Stack Edge Pro includono:
- Requisiti software per gli host: descrizione delle piattaforme supportate, dei browser per l'interfaccia utente di configurazione locale, dei client SMB e degli eventuali requisiti aggiuntivi per i client che accedono al dispositivo.
- Requisiti di rete per il dispositivo: informazioni sui requisiti di rete per il funzionamento del dispositivo fisico.
Sistema operativo supportato per i client connessi al dispositivo
Ecco un elenco dei sistemi operativi supportati per i client o gli host connessi al dispositivo. Queste versioni del sistema operativo sono state testate internamente.
Sistema operativo/piattaforma | Versioni |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protocolli supportati per i client che accedono al dispositivo
Di seguito sono riportati i protocolli supportati per i client che accedono al dispositivo.
Protocollo | Versioni | Note |
---|---|---|
SMB | 2.X, 3.X | SMB 1 non è supportato. |
NFS | 3.0, 4.1 | Mac OS non è supportato con NFS v4.1. |
Account di archiviazione di Azure supportati
Ecco un elenco degli account di archiviazione supportati per il dispositivo.
Account di archiviazione | Note |
---|---|
Classico | Standard |
Utilizzo generico | Standard; sono supportati sia V1 che V2. Sono supportati livelli ad accesso frequente e sporadico. |
Account di archiviazione Edge supportati
Gli account di archiviazione Edge seguenti sono supportati con l'interfaccia REST del dispositivo. Gli account di archiviazione Edge vengono creati nel dispositivo. Per altre informazioni, vedere Account di archiviazione Edge.
Type | Account di archiviazione | Commenti |
---|---|---|
Standard | Utilizzo generico v1: BLOB in blocchi |
*I BLOB di pagine e File di Azure non sono attualmente supportati.
Account di archiviazione di Azure Resource Manager locali supportati
Questi account di archiviazione vengono creati tramite le API locali del dispositivo quando ci si connette ad Azure Resource Manager locale. Sono supportati gli account di archiviazione seguenti:
Type | Account di archiviazione | Commenti |
---|---|---|
Standard | Utilizzo generico v1: BLOB in blocchi, BLOB di pagine | Il tipo di SKU è Standard_LRS |
Premium | Utilizzo generico v1: BLOB in blocchi, BLOB di pagine | Il tipo di SKU è Premium_LRS |
Tipi di archivio supportati
Di seguito è riportato un elenco dei tipi di archiviazione supportati per il dispositivo.
Formato file | Note |
---|---|
BLOB in blocchi di Azure | |
BLOB di pagine di Azure | |
File di Azure |
Browser supportati per l'interfaccia utente Web locale
Di seguito è riportato un elenco dei browser supportati per l'interfaccia utente Web locale per il dispositivo virtuale.
Browser | Versioni | Requisiti aggiuntivi/note |
---|---|---|
Google Chrome | Versione più recente | |
Microsoft Edge | Versione più recente | |
Internet Explorer | Versione più recente | Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la protezione avanzata e riavviare il browser. |
FireFox | Versione più recente | |
Safari su Mac | Versione più recente |
Requisiti della porta di rete
Requisiti delle porte per Azure Stack Edge Pro
La tabella seguente elenca le porte che devono essere aperte nel firewall per consentire il traffico SMB, cloud o di gestione. In questa tabella, in o in ingresso fa riferimento alla direzione da cui le richieste client in ingresso accedono al dispositivo. Est o in uscita fa riferimento alla direzione in cui il dispositivo Azure Stack Edge Pro invia i dati all'esterno, oltre la distribuzione, ad esempio in uscita verso Internet.
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Note |
---|---|---|---|---|
TCP 80 (HTTP) | Verso l'esterno | WAN | Sì | La porta in uscita viene usata per consentire all'accesso Internet di recuperare gli aggiornamenti. Il proxy Web in uscita è configurabile dall'utente. |
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | La porta in uscita viene usata per accedere ai dati nel cloud. Il proxy Web in uscita è configurabile dall'utente. |
UDP 123 (NTP) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server NTP basato su Internet. |
UDP 53 (DNS) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DNS basato su Internet. È consigliabile l'uso di un server DNS locale. |
TCP 5985 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTP. |
TCP 5986 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTPS. |
UDP 67 (DHCP) | Verso l'esterno | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DHCP locale. |
TCP 80 (HTTP) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. L'accesso all'interfaccia utente locale tramite HTTP esegue il reindirizzamento automatico a HTTPS. |
TCP 443 (HTTPS) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. Questa porta viene usata anche per connettere Azure Resource Manager alle API locali del dispositivo, per connettere l'archiviazione BLOB tramite le API REST e al servizio token di sicurezza per l'autenticazione tramite token di accesso e aggiornamento. |
TCP 445 (SMB) | In | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite SMB. |
TCP 2049 (NFS) | In | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite NFS. |
Requisiti delle porte per IoT Edge
Azure IoT Edge consente la comunicazione in uscita da un dispositivo Edge locale verso il cloud di Azure tramite i protocolli dell'hub IoT supportati. Le comunicazioni in ingresso sono necessarie solo per scenari specifici in cui l'hub IoT di Azure deve eseguire il push dei messaggi al dispositivo Azure IoT Edge (ad esempio la messaggistica da cloud a dispositivo).
Usare la tabella seguente per la configurazione delle porte per i server che ospitano il runtime di Azure IoT Edge:
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Indicazioni |
---|---|---|---|---|
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | Aperto in uscita per il provisioning di IoT Edge. Questa configurazione è necessaria quando si usano script manuali o il servizio Device Provisioning di Azure IoT. |
Per informazioni complete, vedere Regole di configurazione di firewall e porte per la distribuzione di IoT Edge.
Requisiti delle porte per Kubernetes in Azure Stack Edge
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Indicazioni |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | In alcuni casi. Vedere le note. |
Questa porta è necessaria solo se ci si connette al dashboard di Kubernetes per monitorare il dispositivo. |
TCP 6443 (HTTPS) | In | LAN | In alcuni casi. Vedere le note. |
Questa porta è richiesta dal server API Kubernetes solo se si usa kubectl per accedere al dispositivo. |
Importante
Se il firewall del data center limita o filtra il traffico in base agli indirizzi IP o MAC di origine, assicurarsi che gli indirizzi IP di calcolo (indirizzi IP del nodo Kubernetes) e gli indirizzi MAC siano inclusi nell'elenco degli indirizzi consentiti. Gli indirizzi MAC possono essere specificati eseguendo il cmdlet Set-HcsMacAddressPool
nell'interfaccia di PowerShell del dispositivo.
Modelli URL per le regole del firewall
Gli amministratori di rete possono spesso configurare regole del firewall avanzate in base ai modelli URL in modo da filtrare il traffico in entrata e in uscita. Il dispositivo Azure Stack Edge Pro e il servizio dipendono da altre applicazioni Microsoft, ad esempio il bus di servizio di Azure, il Controllo di accesso di Microsoft Entra, gli account di archiviazione e il server di Microsoft Update. I modelli URL associati a queste applicazioni possono essere usati per configurare le regole del firewall. È importante comprendere che i modelli di URL associati alle suddette applicazioni possono variare. Queste modifiche richiedono da parte dell'amministratore di rete il monitoraggio e l'aggiornamento delle regole del firewall per Azure Stack Edge Pro a seconda delle esigenze.
È consigliabile impostare le regole del firewall per il traffico in uscita, liberamente nella maggior parte dei casi, in base agli indirizzi IP fissi di Azure Stack Edge Pro. Tuttavia, è possibile utilizzare le informazioni seguenti per impostare regole del firewall avanzate indispensabili per creare ambienti protetti.
Nota
- Gli indirizzi IP di origine del dispositivo devono essere sempre impostati su tutte le interfacce di rete abilitate per il cloud.
- Gli indirizzi IP di destinazione devono essere impostati sugli intervalli IP dei data center di Azure.
Modelli URL per la funzionalità di gateway
Modello URL | Componente o funzionalità |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Usare l'URL con caratteri jolly per fare riferimento a più aree di Azure con un singolo URL oppure usare un URL specifico per fare riferimento a una singola area di Azure. |
Servizio Azure Stack Edge Bus di servizio di Azure Servizio di autenticazione - Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Gestione traffico di Azure |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Gestione remota |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Obbligatorio per un test del proxy Web, questo URL viene usato per convalidare la connettività Web prima di applicare la configurazione. |
Modelli URL per la funzionalità di calcolo
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registro contenitori Microsoft (obbligatorio) |
https://*.azurecr.io | Registri contenitori personali e di terze parti (facoltativo) |
https://*.azure-devices.net | Criteri di accesso dell'hub IoT (obbligatorio) |
https://*.docker.com | StorageClass (obbligatorio) |
Modelli di URL per il monitoraggio
Aggiungere i modelli di URL seguenti per Monitoraggio di Azure se si usa la versione in contenitori dell'agente di Log Analytics per Linux.
Modello URL | Porta | Componente o funzionalità |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Inserimento dati |
https://*.oms.opinsights.azure.com | 443 | Onboarding di Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Telemetria dell'agente che usa Application Insights per il cloud pubblico di Azure |
Per altre informazioni, vedere Requisiti del firewall di rete per il monitoraggio di Informazioni dettagliate contenitore.
Modelli di URL per il gateway per Azure per enti pubblici
Modello URL | Componente o funzionalità |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Servizio Azure Data Box Edge/Azure Data Box Gateway Bus di servizio di Azure Servizio di autenticazione |
http://*.backup.windowsazure.us | Attivazione del dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://*.partners.extranet.microsoft.com/* | Pacchetto di supporto |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Gestione remota |
Modelli di URL per il calcolo per Azure per enti pubblici
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registro contenitori Microsoft (obbligatorio) |
https://*.azure-devices.us | Criteri di accesso dell'hub IoT (obbligatorio) |
https://*.azurecr.us | Registri contenitori personali e di terze parti (facoltativo) |
Modelli di URL per il monitoraggio per Azure per enti pubblici
Aggiungere i modelli di URL seguenti per Monitoraggio di Azure se si usa la versione in contenitori dell'agente di Log Analytics per Linux.
Modello URL | Porta | Componente o funzionalità |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Inserimento dati |
https://*.oms.opinsights.azure.us | 443 | Onboarding di Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Telemetria dell'agente che usa Application Insights per il cloud pubblico di Azure |
Larghezza di banda Internet
I dispositivi sono progettati per continuare a funzionare quando la connessione a Internet è lenta o viene interrotta. In condizioni operative normali è consigliabile usare:
- Larghezza di banda minima di download di 10 Mbps per assicurarsi che il dispositivo rimanga aggiornato.
- Larghezza di banda minima di upload e download dedicata di 20 Mbps per trasferire i file.
- Per la connessione Internet nelle reti AP5GC è necessaria una velocità di almeno 100 Mbps.
Usare la limitazione della rete WAN per limitare la velocità effettiva della rete WAN a 64 Mbps o superiore.
Considerazioni sul dimensionamento delle risorse di calcolo
Usare l'esperienza acquisita durante lo sviluppo e il test della soluzione per garantire una capacità sufficiente nel dispositivo Azure Stack Edge Pro e ottenere prestazioni ottimali dal dispositivo.
I fattori da considerare includono:
Specifiche del contenitore: valutare quanto segue.
- Qual è il footprint del contenitore? Quanta memoria, spazio di archiviazione e CPU utilizza il contenitore?
- Quanti contenitori sono presenti nel carico di lavoro? Potrebbero essere presenti molti contenitori leggeri rispetto a alcuni contenitori a elevato utilizzo di risorse.
- Quali sono le risorse allocate a questi contenitori rispetto alle risorse che utilizzano (footprint)?
- Quanti livelli condividono i contenitori? Le immagini del contenitore sono un pacchetto di file organizzati in uno stack di livelli. Per l'immagine del contenitore, determinare il numero di livelli e le rispettive dimensioni per calcolare l'utilizzo delle risorse.
- Sono presenti contenitori inutilizzati? Un contenitore arrestato occupa comunque spazio su disco.
- In quale linguaggio sono scritti i contenitori?
Dimensioni dei dati elaborati: quanti dati verranno elaborati dai contenitori? Questi dati utilizzeranno lo spazio su disco o i dati verranno elaborati nella memoria?
Prestazioni previste: quali sono le caratteristiche di prestazioni desiderate della soluzione?
Per comprendere e perfezionare le prestazioni della soluzione, è possibile usare:
- Le metriche di calcolo disponibili nel portale di Azure. Passare alla risorsa Azure Stack Edge e quindi passare a Monitoraggio > Metriche. Esaminare le risorse Calcolo Edge - Utilizzo memoria e Calcolo Edge - Percentuale CPU per informazioni sulle risorse disponibili e su come vengono utilizzate le risorse.
- Per monitorare e risolvere i problemi dei moduli di calcolo, passare a Eseguire il debug dei problemi di Kubernetes.
Assicurarsi infine di convalidare la soluzione nel set di dati e quantificare le prestazioni in Azure Stack Edge Pro prima della distribuzione nell'ambiente di produzione.