Delen via


Systeemvereisten voor Azure Stack Edge Pro met GPU

In dit artikel worden de belangrijke systeemvereisten beschreven voor uw Microsoft Azure Stack Edge Pro GPU-oplossing en voor de clients die verbinding maken met Azure Stack Edge Pro. We raden u aan de informatie zorgvuldig door te nemen voordat u uw Azure Stack Edge Pro implementeert. U kunt deze informatie zo nodig raadplegen tijdens de implementatie en de volgende bewerking.

De systeemvereisten voor de Azure Stack Edge Pro omvatten:

  • Softwarevereisten voor hosts : beschrijft de ondersteunde platforms, browsers voor de lokale configuratiegebruikersinterface, SMB-clients en eventuele aanvullende vereisten voor de clients die toegang hebben tot het apparaat.
  • Netwerkvereisten voor het apparaat : bevat informatie over alle netwerkvereisten voor de werking van het fysieke apparaat.

Ondersteund besturingssysteem voor clients die zijn verbonden met het apparaat

Hier volgt een lijst met de ondersteunde besturingssystemen voor clients of hosts die zijn verbonden met uw apparaat. Deze versies van het besturingssysteem zijn intern getest.

Besturingssysteem/platform Versies
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Ondersteunde protocollen voor clients die toegang hebben tot het apparaat

Hier volgen de ondersteunde protocollen voor clients die toegang hebben tot uw apparaat.

Protocol Versies Notes
MKB 2.X, 3.X SMB 1 wordt niet ondersteund.
NFS 3.0, 4.1 Mac OS wordt niet ondersteund met NFS v4.1.

Ondersteunde Azure Storage-accounts

Hier volgt een lijst met de ondersteunde opslagaccounts voor uw apparaat.

Opslagaccount Notes
Klassiek Standaard
Algemeen gebruik Standard; zowel V1 als V2 wordt ondersteund. Zowel dynamische als statische servicelagen worden ondersteund.

Ondersteunde Edge-opslagaccounts

De volgende Edge-opslagaccounts worden ondersteund met de REST-interface van het apparaat. De Edge-opslagaccounts worden op het apparaat gemaakt. Zie Edge-opslagaccounts voor meer informatie.

Type Opslagaccount Opmerkingen
Standaard GPv1: Blok-blob

*Pagina-blobs en Azure Files worden momenteel niet ondersteund.

Ondersteunde lokale Azure Resource Manager-opslagaccounts

Deze opslagaccounts worden gemaakt via de lokale API's van het apparaat wanneer u verbinding maakt met lokale Azure Resource Manager. De volgende opslagaccounts worden ondersteund:

Type Opslagaccount Opmerkingen
Standaard GPv1: blok-blob, pagina-blob Het SKU-type is Standard_LRS
Premium GPv1: blok-blob, pagina-blob Het SKU-type is Premium_LRS

Ondersteunde opslagtypen

Hier volgt een lijst met de ondersteunde opslagtypen voor het apparaat.

Bestandsindeling Notes
Azure-blok-blob
Azure-pagina-blob
Azure Files

Ondersteunde browsers voor lokale webgebruikersinterface

Hier volgt een lijst met de browsers die worden ondersteund voor de lokale webgebruikersinterface voor het virtuele apparaat.

Browser Versies Aanvullende vereisten/notities
Google Chrome Nieuwste versie
Microsoft Edge Nieuwste versie
Internet Explorer Nieuwste versie Als verbeterde beveiligingsfuncties zijn ingeschakeld, hebt u mogelijk geen toegang tot lokale webpagina's. Schakel verbeterde beveiliging uit en start uw browser opnieuw op.
FireFox Nieuwste versie
Safari op Mac Nieuwste versie

Netwerkpoortvereisten

Poortvereisten voor Azure Stack Edge Pro

De volgende tabel bevat de poorten die moeten worden geopend in uw firewall om SMB-, cloud- of beheerverkeer mogelijk te maken. In deze tabel verwijst in of binnenkomend naar de richting van waaruit binnenkomende clients toegang tot uw apparaat aanvragen. Uitgaand of uitgaand verwijst naar de richting waarin uw Azure Stack Edge Pro-apparaat gegevens extern verzendt, buiten de implementatie, bijvoorbeeld uitgaand naar internet.

Poort nee. In of uit Poortbereik Vereist Opmerkingen
TCP 80 (HTTP) Out WAN Ja Uitgaande poort wordt gebruikt voor internettoegang om updates op te halen.
De uitgaande webproxy kan door de gebruiker worden geconfigureerd.
TCP 443 (HTTPS) Out WAN Ja Uitgaande poort wordt gebruikt voor toegang tot gegevens in de cloud.
De uitgaande webproxy kan door de gebruiker worden geconfigureerd.
UDP 123 (NTP) Out WAN In sommige gevallen
Notities bekijken
Deze poort is alleen vereist als u een op internet gebaseerde NTP-server gebruikt.
UDP 53 (DNS) Out WAN In sommige gevallen
Notities bekijken
Deze poort is alleen vereist als u een DNS-server op internet gebruikt.
U wordt aangeraden een lokale DNS-server te gebruiken.
TCP 5985 (WinRM) Uit/in LAN In sommige gevallen
Notities bekijken
Deze poort is vereist om via externe PowerShell via HTTP verbinding te maken met het apparaat.
TCP 5986 (WinRM) Uit/in LAN In sommige gevallen
Notities bekijken
Deze poort is vereist om via externe PowerShell via HTTPS verbinding te maken met het apparaat.
UDP 67 (DHCP) Out LAN In sommige gevallen
Notities bekijken
Deze poort is alleen vereist als u een lokale DHCP-server gebruikt.
TCP 80 (HTTP) Uit/in LAN Ja Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer.
Toegang tot de lokale gebruikersinterface via HTTP wordt automatisch omgeleid naar HTTPS.
TCP 443 (HTTPS) Uit/in LAN Ja Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer. Deze poort wordt ook gebruikt om Azure Resource Manager te verbinden met de lokale API's van het apparaat, om Blob Storage te verbinden via REST API's en met de Beveiligingstokenservice (STS) om te verifiëren via toegangs- en vernieuwingstokens.
TCP 445 (SMB) In LAN In sommige gevallen
Notities bekijken
Deze poort is alleen vereist als u verbinding maakt via SMB.
TCP 2049 (NFS) In LAN In sommige gevallen
Notities bekijken
Deze poort is alleen vereist als u verbinding maakt via NFS.

Poortvereisten voor IoT Edge

Met Azure IoT Edge kunt u uitgaande communicatie van een on-premises Edge-apparaat naar de Azure-cloud met behulp van ondersteunde IoT Hub-protocollen. Binnenkomende communicatie is alleen vereist voor specifieke scenario's waarbij Azure IoT Hub berichten naar het Azure IoT Edge-apparaat moet pushen (bijvoorbeeld cloud-naar-apparaatberichten).

Gebruik de volgende tabel voor poortconfiguratie voor de servers die als host fungeren voor Azure IoT Edge-runtime:

Poort nee. In of uit Poortbereik Vereist Richtlijn
TCP 443 (HTTPS) Out WAN Ja Uitgaand openen voor IoT Edge-inrichting. Deze configuratie is vereist bij het gebruik van handmatige scripts of Azure IoT Device Provisioning Service (DPS).

Ga voor volledige informatie naar firewall- en poortconfiguratieregels voor IoT Edge-implementatie.

Poortvereisten voor Kubernetes in Azure Stack Edge

Poort nee. In of uit Poortbereik Vereist Richtlijn
TCP 31000 (HTTPS) In LAN In sommige gevallen.
Zie notities.
Deze poort is alleen vereist als u verbinding maakt met het Kubernetes-dashboard om uw apparaat te bewaken.
TCP 6443 (HTTPS) In LAN In sommige gevallen.
Zie notities.
Deze poort is alleen vereist voor de Kubernetes-API-server als u toegang tot uw apparaat gebruikt kubectl .

Belangrijk

Als uw datacenterfirewall verkeer beperkt of filtert op basis van bron-IP-adressen of MAC-adressen, moet u ervoor zorgen dat de IP-adressen van reken-IP's (Kubernetes-knooppunten) en MAC-adressen in de lijst met toegestane adressen staan. De MAC-adressen kunnen worden opgegeven door de Set-HcsMacAddressPool cmdlet uit te voeren op de PowerShell-interface van het apparaat.

URL-patronen voor firewallregels

Netwerkbeheerders kunnen vaak geavanceerde firewallregels configureren op basis van de URL-patronen om het binnenkomende en uitgaande verkeer te filteren. Uw Azure Stack Edge Pro-apparaat en de service zijn afhankelijk van andere Microsoft-toepassingen, zoals Azure Service Bus, Microsoft Entra Access Control, opslagaccounts en Microsoft Update-servers. De URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen worden gebruikt om firewallregels te configureren. Het is belangrijk om te weten dat de URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen veranderen. Voor deze wijzigingen moet de netwerkbeheerder firewallregels voor uw Azure Stack Edge Pro controleren en bijwerken wanneer dat nodig is.

U wordt aangeraden uw firewallregels in te stellen voor uitgaand verkeer, op basis van vaste IP-adressen van Azure Stack Edge Pro, in de meeste gevallen. U kunt echter de onderstaande informatie gebruiken om geavanceerde firewallregels in te stellen die nodig zijn om beveiligde omgevingen te maken.

Notitie

  • De IP-adressen van het apparaat (bron) moeten altijd worden ingesteld op alle netwerkinterfaces in de cloud.
  • De doel-IP-adressen moeten worden ingesteld op IP-adresbereiken van Het Azure-datacenter.

URL-patronen voor gatewayfunctie

URL-patroon Onderdeel of functionaliteit
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Gebruik de URL met jokertekens om te verwijzen naar meerdere Azure-regio's met één URL of gebruik een specifieke URL om naar een afzonderlijke Azure-regio te verwijzen.
Azure Stack Edge-service
Azure Service Bus
Verificatieservice - Microsoft Entra-id
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Certificaatintrekking
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Azure Storage-accounts en -bewaking
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-servers
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Extern beheer
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Deze URL is vereist voor een webproxytest om de webconnectiviteit te valideren voordat de configuratie wordt toegepast.

URL-patronen voor rekenfunctie

URL-patroon Onderdeel of functionaliteit
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft-containerregister (vereist)
https://*.azurecr.io Persoonlijke en externe containerregisters (optioneel)
https://*.azure-devices.net IoT Hub-toegang (vereist)
https://*.docker.com StorageClass (vereist)

URL-patronen voor bewaking

Voeg de volgende URL-patronen toe voor Azure Monitor als u de containerversie van de Log Analytics-agent voor Linux gebruikt.

URL-patroon Poort Onderdeel of functionaliteit
https://*ods.opinsights.azure.com 443 Gegevensopname
https://*.oms.opinsights.azure.com 443 Onboarding van Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Agenttelemetrie die gebruikmaakt van Azure Public Cloud Application Insights

Zie Netwerkfirewallvereisten voor het bewaken van containerinzichten voor meer informatie.

URL-patronen voor gateway voor Azure Government

URL-patroon Onderdeel of functionaliteit
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/Azure Data Box Gateway-service
Azure Service Bus
Verificatieservice
http://*.backup.windowsazure.us Apparaatactivering
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Certificaatintrekking
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Azure Storage-accounts en -bewaking
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-servers
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Ondersteuningspakket
http://*.data.microsoft.com Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie
https://(kluisnaam).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Extern beheer

URL-patronen voor compute voor Azure Government

URL-patroon Onderdeel of functionaliteit
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft-containerregister (vereist)
https://*.azure-devices.us IoT Hub-toegang (vereist)
https://*.azurecr.us Persoonlijke en externe containerregisters (optioneel)

URL-patronen voor bewaking voor Azure Government

Voeg de volgende URL-patronen toe voor Azure Monitor als u de containerversie van de Log Analytics-agent voor Linux gebruikt.

URL-patroon Poort Onderdeel of functionaliteit
https://*ods.opinsights.azure.us 443 Gegevensopname
https://*.oms.opinsights.azure.us 443 Onboarding van Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Agenttelemetrie die gebruikmaakt van Azure Public Cloud Application Insights

Internetbandbreedte

De apparaten zijn ontworpen om te blijven werken wanneer uw internetverbinding traag is of wordt onderbroken. In normale bedrijfsomstandigheden raden we u aan het volgende te gebruiken:

  • Minimaal 10 Mbps downloadbandbreedte om ervoor te zorgen dat het apparaat bijgewerkt blijft.
  • Minimaal 20 Mbps toegewezen upload- en downloadbandbreedte voor het overdragen van bestanden.
  • Voor de internetverbinding op AP5GC-netwerken is minimaal 100 Mbps vereist.

Gebruik WAN-beperking om uw WAN-doorvoer te beperken tot 64 Mbps of hoger.

Overwegingen voor het berekenen van de grootte

Gebruik uw ervaring tijdens het ontwikkelen en testen van uw oplossing om ervoor te zorgen dat er voldoende capaciteit is op uw Azure Stack Edge Pro-apparaat en dat u de optimale prestaties van uw apparaat krijgt.

Factoren die u moet overwegen, zijn onder andere:

  • Containerspecifieke gegevens : denk na over het volgende.

    • Wat is uw containervoetafdruk? Hoeveel geheugen, opslag en CPU verbruikt uw container?
    • Hoeveel containers bevinden zich in uw workload? U kunt veel lichtgewicht containers versus een paar resource-intensieve containers hebben.
    • Wat zijn de resources die aan deze containers zijn toegewezen en wat zijn de resources die ze verbruiken (de footprint)?
    • Hoeveel lagen delen uw containers? Containerinstallatiekopieën zijn een bundel bestanden die zijn ingedeeld in een stapel lagen. Bepaal voor uw containerinstallatiekopieën hoeveel lagen en hun respectieve grootten het resourceverbruik moeten berekenen.
    • Zijn er ongebruikte containers? Een gestopte container neemt nog steeds schijfruimte in beslag.
    • In welke taal zijn uw containers geschreven?
  • Grootte van de verwerkte gegevens: hoeveel gegevens worden door uw containers verwerkt? Verbruikt deze gegevens schijfruimte of worden de gegevens verwerkt in het geheugen?

  • Verwachte prestaties : wat zijn de gewenste prestatiekenmerken van uw oplossing?

Als u de prestaties van uw oplossing wilt begrijpen en verfijnen, kunt u het volgende gebruiken:

  • De metrische rekengegevens die beschikbaar zijn in Azure Portal. Ga naar uw Azure Stack Edge-resource en ga vervolgens naar Metrische > bewakingsgegevens. Bekijk de Edge-rekenkracht - geheugengebruik en Edge-rekenkracht - Cpu-percentage om inzicht te krijgen in de beschikbare resources en hoe worden de resources verbruikt.
  • Als u rekenmodules wilt bewaken en oplossen, gaat u naar Problemen met Kubernetes opsporen.

Controleer ten slotte of u uw oplossing in uw gegevensset valideert en de prestaties van Azure Stack Edge Pro kwantificeert voordat u in productie implementeert.

Volgende stap