Systeemvereisten voor Azure Stack Edge Pro met GPU
In dit artikel worden de belangrijke systeemvereisten beschreven voor uw Microsoft Azure Stack Edge Pro GPU-oplossing en voor de clients die verbinding maken met Azure Stack Edge Pro. We raden u aan de informatie zorgvuldig door te nemen voordat u uw Azure Stack Edge Pro implementeert. U kunt deze informatie zo nodig raadplegen tijdens de implementatie en de volgende bewerking.
De systeemvereisten voor de Azure Stack Edge Pro omvatten:
- Softwarevereisten voor hosts : beschrijft de ondersteunde platforms, browsers voor de lokale configuratiegebruikersinterface, SMB-clients en eventuele aanvullende vereisten voor de clients die toegang hebben tot het apparaat.
- Netwerkvereisten voor het apparaat : bevat informatie over alle netwerkvereisten voor de werking van het fysieke apparaat.
Ondersteund besturingssysteem voor clients die zijn verbonden met het apparaat
Hier volgt een lijst met de ondersteunde besturingssystemen voor clients of hosts die zijn verbonden met uw apparaat. Deze versies van het besturingssysteem zijn intern getest.
Besturingssysteem/platform | Versies |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Ondersteunde protocollen voor clients die toegang hebben tot het apparaat
Hier volgen de ondersteunde protocollen voor clients die toegang hebben tot uw apparaat.
Protocol | Versies | Notes |
---|---|---|
MKB | 2.X, 3.X | SMB 1 wordt niet ondersteund. |
NFS | 3.0, 4.1 | Mac OS wordt niet ondersteund met NFS v4.1. |
Ondersteunde Azure Storage-accounts
Hier volgt een lijst met de ondersteunde opslagaccounts voor uw apparaat.
Opslagaccount | Notes |
---|---|
Klassiek | Standaard |
Algemeen gebruik | Standard; zowel V1 als V2 wordt ondersteund. Zowel dynamische als statische servicelagen worden ondersteund. |
Ondersteunde Edge-opslagaccounts
De volgende Edge-opslagaccounts worden ondersteund met de REST-interface van het apparaat. De Edge-opslagaccounts worden op het apparaat gemaakt. Zie Edge-opslagaccounts voor meer informatie.
Type | Opslagaccount | Opmerkingen |
---|---|---|
Standaard | GPv1: Blok-blob |
*Pagina-blobs en Azure Files worden momenteel niet ondersteund.
Ondersteunde lokale Azure Resource Manager-opslagaccounts
Deze opslagaccounts worden gemaakt via de lokale API's van het apparaat wanneer u verbinding maakt met lokale Azure Resource Manager. De volgende opslagaccounts worden ondersteund:
Type | Opslagaccount | Opmerkingen |
---|---|---|
Standaard | GPv1: blok-blob, pagina-blob | Het SKU-type is Standard_LRS |
Premium | GPv1: blok-blob, pagina-blob | Het SKU-type is Premium_LRS |
Ondersteunde opslagtypen
Hier volgt een lijst met de ondersteunde opslagtypen voor het apparaat.
Bestandsindeling | Notes |
---|---|
Azure-blok-blob | |
Azure-pagina-blob | |
Azure Files |
Ondersteunde browsers voor lokale webgebruikersinterface
Hier volgt een lijst met de browsers die worden ondersteund voor de lokale webgebruikersinterface voor het virtuele apparaat.
Browser | Versies | Aanvullende vereisten/notities |
---|---|---|
Google Chrome | Nieuwste versie | |
Microsoft Edge | Nieuwste versie | |
Internet Explorer | Nieuwste versie | Als verbeterde beveiligingsfuncties zijn ingeschakeld, hebt u mogelijk geen toegang tot lokale webpagina's. Schakel verbeterde beveiliging uit en start uw browser opnieuw op. |
FireFox | Nieuwste versie | |
Safari op Mac | Nieuwste versie |
Netwerkpoortvereisten
Poortvereisten voor Azure Stack Edge Pro
De volgende tabel bevat de poorten die moeten worden geopend in uw firewall om SMB-, cloud- of beheerverkeer mogelijk te maken. In deze tabel verwijst in of binnenkomend naar de richting van waaruit binnenkomende clients toegang tot uw apparaat aanvragen. Uitgaand of uitgaand verwijst naar de richting waarin uw Azure Stack Edge Pro-apparaat gegevens extern verzendt, buiten de implementatie, bijvoorbeeld uitgaand naar internet.
Poort nee. | In of uit | Poortbereik | Vereist | Opmerkingen |
---|---|---|---|---|
TCP 80 (HTTP) | Out | WAN | Ja | Uitgaande poort wordt gebruikt voor internettoegang om updates op te halen. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
TCP 443 (HTTPS) | Out | WAN | Ja | Uitgaande poort wordt gebruikt voor toegang tot gegevens in de cloud. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
UDP 123 (NTP) | Out | WAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een op internet gebaseerde NTP-server gebruikt. |
UDP 53 (DNS) | Out | WAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een DNS-server op internet gebruikt. U wordt aangeraden een lokale DNS-server te gebruiken. |
TCP 5985 (WinRM) | Uit/in | LAN | In sommige gevallen Notities bekijken |
Deze poort is vereist om via externe PowerShell via HTTP verbinding te maken met het apparaat. |
TCP 5986 (WinRM) | Uit/in | LAN | In sommige gevallen Notities bekijken |
Deze poort is vereist om via externe PowerShell via HTTPS verbinding te maken met het apparaat. |
UDP 67 (DHCP) | Out | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een lokale DHCP-server gebruikt. |
TCP 80 (HTTP) | Uit/in | LAN | Ja | Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer. Toegang tot de lokale gebruikersinterface via HTTP wordt automatisch omgeleid naar HTTPS. |
TCP 443 (HTTPS) | Uit/in | LAN | Ja | Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer. Deze poort wordt ook gebruikt om Azure Resource Manager te verbinden met de lokale API's van het apparaat, om Blob Storage te verbinden via REST API's en met de Beveiligingstokenservice (STS) om te verifiëren via toegangs- en vernieuwingstokens. |
TCP 445 (SMB) | In | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u verbinding maakt via SMB. |
TCP 2049 (NFS) | In | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u verbinding maakt via NFS. |
Poortvereisten voor IoT Edge
Met Azure IoT Edge kunt u uitgaande communicatie van een on-premises Edge-apparaat naar de Azure-cloud met behulp van ondersteunde IoT Hub-protocollen. Binnenkomende communicatie is alleen vereist voor specifieke scenario's waarbij Azure IoT Hub berichten naar het Azure IoT Edge-apparaat moet pushen (bijvoorbeeld cloud-naar-apparaatberichten).
Gebruik de volgende tabel voor poortconfiguratie voor de servers die als host fungeren voor Azure IoT Edge-runtime:
Poort nee. | In of uit | Poortbereik | Vereist | Richtlijn |
---|---|---|---|---|
TCP 443 (HTTPS) | Out | WAN | Ja | Uitgaand openen voor IoT Edge-inrichting. Deze configuratie is vereist bij het gebruik van handmatige scripts of Azure IoT Device Provisioning Service (DPS). |
Ga voor volledige informatie naar firewall- en poortconfiguratieregels voor IoT Edge-implementatie.
Poortvereisten voor Kubernetes in Azure Stack Edge
Poort nee. | In of uit | Poortbereik | Vereist | Richtlijn |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | In sommige gevallen. Zie notities. |
Deze poort is alleen vereist als u verbinding maakt met het Kubernetes-dashboard om uw apparaat te bewaken. |
TCP 6443 (HTTPS) | In | LAN | In sommige gevallen. Zie notities. |
Deze poort is alleen vereist voor de Kubernetes-API-server als u toegang tot uw apparaat gebruikt kubectl . |
Belangrijk
Als uw datacenterfirewall verkeer beperkt of filtert op basis van bron-IP-adressen of MAC-adressen, moet u ervoor zorgen dat de IP-adressen van reken-IP's (Kubernetes-knooppunten) en MAC-adressen in de lijst met toegestane adressen staan. De MAC-adressen kunnen worden opgegeven door de Set-HcsMacAddressPool
cmdlet uit te voeren op de PowerShell-interface van het apparaat.
URL-patronen voor firewallregels
Netwerkbeheerders kunnen vaak geavanceerde firewallregels configureren op basis van de URL-patronen om het binnenkomende en uitgaande verkeer te filteren. Uw Azure Stack Edge Pro-apparaat en de service zijn afhankelijk van andere Microsoft-toepassingen, zoals Azure Service Bus, Microsoft Entra Access Control, opslagaccounts en Microsoft Update-servers. De URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen worden gebruikt om firewallregels te configureren. Het is belangrijk om te weten dat de URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen veranderen. Voor deze wijzigingen moet de netwerkbeheerder firewallregels voor uw Azure Stack Edge Pro controleren en bijwerken wanneer dat nodig is.
U wordt aangeraden uw firewallregels in te stellen voor uitgaand verkeer, op basis van vaste IP-adressen van Azure Stack Edge Pro, in de meeste gevallen. U kunt echter de onderstaande informatie gebruiken om geavanceerde firewallregels in te stellen die nodig zijn om beveiligde omgevingen te maken.
Notitie
- De IP-adressen van het apparaat (bron) moeten altijd worden ingesteld op alle netwerkinterfaces in de cloud.
- De doel-IP-adressen moeten worden ingesteld op IP-adresbereiken van Het Azure-datacenter.
URL-patronen voor gatewayfunctie
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Gebruik de URL met jokertekens om te verwijzen naar meerdere Azure-regio's met één URL of gebruik een specifieke URL om naar een afzonderlijke Azure-regio te verwijzen. |
Azure Stack Edge-service Azure Service Bus Verificatieservice - Microsoft Entra-id |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Certificaatintrekking |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure Storage-accounts en -bewaking |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servers |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Extern beheer |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Deze URL is vereist voor een webproxytest om de webconnectiviteit te valideren voordat de configuratie wordt toegepast. |
URL-patronen voor rekenfunctie
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft-containerregister (vereist) |
https://*.azurecr.io | Persoonlijke en externe containerregisters (optioneel) |
https://*.azure-devices.net | IoT Hub-toegang (vereist) |
https://*.docker.com | StorageClass (vereist) |
URL-patronen voor bewaking
Voeg de volgende URL-patronen toe voor Azure Monitor als u de containerversie van de Log Analytics-agent voor Linux gebruikt.
URL-patroon | Poort | Onderdeel of functionaliteit |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Gegevensopname |
https://*.oms.opinsights.azure.com | 443 | Onboarding van Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Agenttelemetrie die gebruikmaakt van Azure Public Cloud Application Insights |
Zie Netwerkfirewallvereisten voor het bewaken van containerinzichten voor meer informatie.
URL-patronen voor gateway voor Azure Government
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway-service Azure Service Bus Verificatieservice |
http://*.backup.windowsazure.us | Apparaatactivering |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Certificaatintrekking |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure Storage-accounts en -bewaking |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servers |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Ondersteuningspakket |
http://*.data.microsoft.com | Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie |
https://(kluisnaam).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Extern beheer |
URL-patronen voor compute voor Azure Government
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft-containerregister (vereist) |
https://*.azure-devices.us | IoT Hub-toegang (vereist) |
https://*.azurecr.us | Persoonlijke en externe containerregisters (optioneel) |
URL-patronen voor bewaking voor Azure Government
Voeg de volgende URL-patronen toe voor Azure Monitor als u de containerversie van de Log Analytics-agent voor Linux gebruikt.
URL-patroon | Poort | Onderdeel of functionaliteit |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Gegevensopname |
https://*.oms.opinsights.azure.us | 443 | Onboarding van Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Agenttelemetrie die gebruikmaakt van Azure Public Cloud Application Insights |
Internetbandbreedte
De apparaten zijn ontworpen om te blijven werken wanneer uw internetverbinding traag is of wordt onderbroken. In normale bedrijfsomstandigheden raden we u aan het volgende te gebruiken:
- Minimaal 10 Mbps downloadbandbreedte om ervoor te zorgen dat het apparaat bijgewerkt blijft.
- Minimaal 20 Mbps toegewezen upload- en downloadbandbreedte voor het overdragen van bestanden.
- Voor de internetverbinding op AP5GC-netwerken is minimaal 100 Mbps vereist.
Gebruik WAN-beperking om uw WAN-doorvoer te beperken tot 64 Mbps of hoger.
Overwegingen voor het berekenen van de grootte
Gebruik uw ervaring tijdens het ontwikkelen en testen van uw oplossing om ervoor te zorgen dat er voldoende capaciteit is op uw Azure Stack Edge Pro-apparaat en dat u de optimale prestaties van uw apparaat krijgt.
Factoren die u moet overwegen, zijn onder andere:
Containerspecifieke gegevens : denk na over het volgende.
- Wat is uw containervoetafdruk? Hoeveel geheugen, opslag en CPU verbruikt uw container?
- Hoeveel containers bevinden zich in uw workload? U kunt veel lichtgewicht containers versus een paar resource-intensieve containers hebben.
- Wat zijn de resources die aan deze containers zijn toegewezen en wat zijn de resources die ze verbruiken (de footprint)?
- Hoeveel lagen delen uw containers? Containerinstallatiekopieën zijn een bundel bestanden die zijn ingedeeld in een stapel lagen. Bepaal voor uw containerinstallatiekopieën hoeveel lagen en hun respectieve grootten het resourceverbruik moeten berekenen.
- Zijn er ongebruikte containers? Een gestopte container neemt nog steeds schijfruimte in beslag.
- In welke taal zijn uw containers geschreven?
Grootte van de verwerkte gegevens: hoeveel gegevens worden door uw containers verwerkt? Verbruikt deze gegevens schijfruimte of worden de gegevens verwerkt in het geheugen?
Verwachte prestaties : wat zijn de gewenste prestatiekenmerken van uw oplossing?
Als u de prestaties van uw oplossing wilt begrijpen en verfijnen, kunt u het volgende gebruiken:
- De metrische rekengegevens die beschikbaar zijn in Azure Portal. Ga naar uw Azure Stack Edge-resource en ga vervolgens naar Metrische > bewakingsgegevens. Bekijk de Edge-rekenkracht - geheugengebruik en Edge-rekenkracht - Cpu-percentage om inzicht te krijgen in de beschikbare resources en hoe worden de resources verbruikt.
- Als u rekenmodules wilt bewaken en oplossen, gaat u naar Problemen met Kubernetes opsporen.
Controleer ten slotte of u uw oplossing in uw gegevensset valideert en de prestaties van Azure Stack Edge Pro kwantificeert voordat u in productie implementeert.