Systeemvereisten voor Azure Stack Edge Pro FPGA
Belangrijk
Azure Stack Edge Pro FPGA-apparaten zullen in februari 2024 het einde van de levensduur bereiken. Als u nieuwe implementaties overweegt, raden we u aan Om Azure Stack Edge Pro 2- of Azure Stack Edge Pro GPU-apparaten voor uw workloads te verkennen.
In dit artikel worden de belangrijke systeemvereisten beschreven voor uw Microsoft Azure Stack Edge Pro FPGA-oplossing en voor de clients die verbinding maken met Azure Stack Edge Pro FPGA. We raden u aan de informatie zorgvuldig door te nemen voordat u uw Azure Stack Edge Pro FPGA implementeert. U kunt deze informatie zo nodig raadplegen tijdens de implementatie en de volgende bewerking.
De systeemvereisten voor de Azure Stack Edge Pro FPGA omvatten:
- Softwarevereisten voor hosts : beschrijft de ondersteunde platforms, browsers voor de lokale configuratiegebruikersinterface, SMB-clients en eventuele aanvullende vereisten voor de clients die toegang hebben tot het apparaat.
- Netwerkvereisten voor het apparaat : bevat informatie over alle netwerkvereisten voor de werking van het fysieke apparaat.
Ondersteund besturingssysteem voor clients die zijn verbonden met het apparaat
De volgende lijst bevat ondersteunde besturingssystemen voor gebruik door clients of hosts die zijn verbonden met uw apparaat. Deze versies van het besturingssysteem zijn intern getest.
Besturingssysteem/platform | Versies |
---|---|
Windows Server | 2012 R2 2016 2019 |
Vensters | 8, 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Ondersteunde protocollen voor clients die toegang hebben tot het apparaat
Hier volgen de ondersteunde protocollen voor clients die toegang hebben tot uw apparaat.
Protocol | Versies | Notes |
---|---|---|
MKB | 2.X, 3.X | SMB 1 wordt niet ondersteund. |
NFS | 3.0, 4.1 | Mac OS wordt niet ondersteund met NFS v4.1. |
Ondersteunde opslagaccounts
Hier volgt een lijst met de ondersteunde opslagaccounts voor uw apparaat.
Opslagaccount | Notes |
---|---|
Klassiek | Standaard |
Algemeen gebruik | Standard; zowel V1 als V2 wordt ondersteund. Zowel dynamische als statische servicelagen worden ondersteund. |
Ondersteunde opslagtypen
Hier volgt een lijst met de ondersteunde opslagtypen voor het apparaat.
Bestandsindeling | Notes |
---|---|
Azure-blok-blob | |
Azure-pagina-blob | |
Azure Files |
Ondersteunde browsers voor lokale webgebruikersinterface
De volgende lijst met browsers wordt ondersteund voor de lokale webinterface van het virtuele apparaat:
Browser | Versies | Aanvullende vereisten/notities |
---|---|---|
Google Chrome | Nieuwste versie | |
Microsoft Edge | Nieuwste versie | |
Internet Explorer | Nieuwste versie | Als verbeterde beveiligingsfuncties zijn ingeschakeld, hebt u mogelijk geen toegang tot lokale webpagina's. Schakel verbeterde beveiliging uit en start uw browser opnieuw op. |
FireFox | Nieuwste versie |
Netwerkpoortvereisten
Poortvereisten voor Azure Stack Edge Pro FPGA
De volgende tabel bevat de poorten die moeten worden geopend in uw firewall om SMB-, cloud- of beheerverkeer mogelijk te maken. In deze tabel verwijst in of binnenkomend naar de richting van waaruit binnenkomende clients toegang tot uw apparaat aanvragen. Uitgaand of uitgaand verwijst naar de richting waarin uw Azure Stack Edge Pro FPGA-apparaat gegevens extern verzendt, buiten de implementatie, bijvoorbeeld uitgaand naar internet.
Poort nee. | In of uit | Poortbereik | Vereist | Opmerkingen |
---|---|---|---|---|
TCP 80 (HTTP) | Out | WAN | Nee | Uitgaande poort wordt gebruikt voor internettoegang om updates op te halen. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
TCP 443 (HTTPS) | Out | WAN | Ja | Uitgaande poort wordt gebruikt voor toegang tot gegevens in de cloud. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
UDP 123 (NTP) | Out | WAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een op internet gebaseerde NTP-server gebruikt. |
UDP 53 (DNS) | Out | WAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een DNS-server op internet gebruikt. U wordt aangeraden een lokale DNS-server te gebruiken. |
TCP 5985 (WinRM) | Uit/in | LAN | In sommige gevallen Notities bekijken |
Deze poort is vereist om via externe PowerShell via HTTP verbinding te maken met het apparaat. |
TCP 5986 (WinRM) | Uit/in | LAN | In sommige gevallen Notities bekijken |
Deze poort is vereist om via externe PowerShell via HTTPS verbinding te maken met het apparaat. |
UDP 67 (DHCP) | Out | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u een lokale DHCP-server gebruikt. |
TCP 80 (HTTP) | Uit/in | LAN | Ja | Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer. Toegang tot de lokale gebruikersinterface via HTTP wordt automatisch omgeleid naar HTTPS. |
TCP 443 (HTTPS) | Uit/in | LAN | Ja | Deze poort is de binnenkomende poort voor de lokale gebruikersinterface op het apparaat voor lokaal beheer. |
TCP 445 (SMB) | In | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u verbinding maakt via SMB. |
TCP 2049 (NFS) | In | LAN | In sommige gevallen Notities bekijken |
Deze poort is alleen vereist als u verbinding maakt via NFS. |
Poortvereisten voor IoT Edge
Met Azure IoT Edge kunt u uitgaande communicatie van een on-premises Edge-apparaat naar de Azure-cloud met behulp van ondersteunde IoT Hub-protocollen. Binnenkomende communicatie is alleen vereist voor specifieke scenario's waarbij Azure IoT Hub berichten naar het Azure IoT Edge-apparaat moet pushen (bijvoorbeeld cloud-naar-apparaatberichten).
Gebruik de volgende tabel voor poortconfiguratie voor de servers die als host fungeren voor Azure IoT Edge-runtime:
Poort nee. | In of uit | Poortbereik | Vereist | Richtlijn |
---|---|---|---|---|
TCP 443 (HTTPS) | Out | WAN | Ja | Uitgaand openen voor IoT Edge-inrichting. Deze configuratie is vereist bij het gebruik van handmatige scripts of Azure IoT Device Provisioning Service (DPS). |
Ga voor volledige informatie naar firewall- en poortconfiguratieregels voor IoT Edge-implementatie.
URL-patronen voor firewallregels
Netwerkbeheerders kunnen vaak geavanceerde firewallregels configureren op basis van de URL-patronen om het binnenkomende en uitgaande verkeer te filteren. Uw Azure Stack Edge Pro FPGA-apparaat en de service zijn afhankelijk van andere Microsoft-toepassingen, zoals Azure Service Bus, Microsoft Entra Access Control, opslagaccounts en Microsoft Update-servers. De URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen worden gebruikt om firewallregels te configureren. Het is belangrijk om te weten dat de URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen veranderen. Voor deze wijzigingen moet de netwerkbeheerder firewallregels voor uw Azure Stack Edge Pro FPGA bewaken en bijwerken wanneer dat nodig is.
U wordt aangeraden uw firewallregels in te stellen voor uitgaand verkeer, op basis van vaste IP-adressen van Azure Stack Edge Pro FPGA, vrijwel in de meeste gevallen. U kunt echter de onderstaande informatie gebruiken om geavanceerde firewallregels in te stellen die nodig zijn om beveiligde omgevingen te maken.
Notitie
- De IP-adressen van het apparaat (bron) moeten altijd worden ingesteld op alle netwerkinterfaces in de cloud.
- De doel-IP-adressen moeten worden ingesteld op IP-adresbereiken van Het Azure-datacenter.
URL-patronen voor gatewayfunctie
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://*.databoxedge.azure.com/* https://*.servicebus.windows.net/* https://login.windows.net |
Azure Stack Edge/Data Box Gateway-service Azure Service Bus Verificatieservice |
http://*.backup.windowsazure.com | Apparaatactivering |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Certificaatintrekking |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Azure Storage-accounts en -bewaking |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://go.microsoft.com http://dl.delivery.mp.microsoft.com https://dl.delivery.mp.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servers |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Ondersteuningspakket |
http://*.data.microsoft.com | Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie |
https://(kluisnaam).vault.azure.net:443 | Key Vault |
URL-patronen voor rekenfunctie
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft-containerregister (vereist) |
https://*.azurecr.io | Persoonlijke en externe containerregisters (optioneel) |
https://*.azure-devices.net | IoT Hub-toegang (vereist) |
URL-patronen voor gateway voor Azure Government
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Stack Edge/Data Box Gateway-service Azure Service Bus Verificatieservice |
http://*.backup.windowsazure.us | Apparaatactivering |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Certificaatintrekking |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Azure Storage-accounts en -bewaking |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servers |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Ondersteuningspakket |
http://*.data.microsoft.com | Telemetrieservice in Windows, zie de update voor de klantervaring en diagnostische telemetrie |
URL-patronen voor compute voor Azure Government
URL-patroon | Onderdeel of functionaliteit |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft-containerregister (vereist) |
https://*.azure-devices.us | IoT Hub-toegang (vereist) |
https://*.azurecr.us | Persoonlijke en externe containerregisters (optioneel) |
Internetbandbreedte
De apparaten zijn ontworpen om te blijven werken wanneer uw internetverbinding traag is of wordt onderbroken. In normale bedrijfsomstandigheden raden we u aan het volgende te gebruiken:
- Minimaal 10 Mbps downloadbandbreedte om ervoor te zorgen dat het apparaat bijgewerkt blijft.
- Minimaal 20 Mbps toegewezen upload- en downloadbandbreedte voor het overdragen van bestanden.
Overwegingen voor het berekenen van de grootte
Gebruik uw ervaring tijdens het ontwikkelen en testen van uw oplossing om ervoor te zorgen dat er voldoende capaciteit is op uw Azure Stack Edge Pro FPGA-apparaat en u de optimale prestaties krijgt van uw apparaat.
Factoren die u moet overwegen, zijn onder andere:
Containerspecifieke gegevens : denk na over het volgende.
- Hoeveel containers bevinden zich in uw workload? U kunt veel lichtgewicht containers versus een paar resource-intensieve containers hebben.
- Wat zijn de resources die aan deze containers zijn toegewezen en wat zijn de resources die ze gebruiken?
- Hoeveel lagen delen uw containers?
- Zijn er ongebruikte containers? Een gestopte container neemt nog steeds schijfruimte in beslag.
- In welke taal zijn uw containers geschreven?
Grootte van de verwerkte gegevens: hoeveel gegevens worden door uw containers verwerkt? Verbruikt deze gegevens schijfruimte of worden de gegevens verwerkt in het geheugen?
Verwachte prestaties : wat zijn de gewenste prestatiekenmerken van uw oplossing?
Als u de prestaties van uw oplossing wilt begrijpen en verfijnen, kunt u het volgende gebruiken:
De metrische rekengegevens die beschikbaar zijn in Azure Portal. Ga naar uw Azure Stack Edge-resource en ga vervolgens naar Metrische > bewakingsgegevens. Bekijk de Edge-rekenkracht - geheugengebruik en Edge-rekenkracht - Cpu-percentage om inzicht te krijgen in de beschikbare resources en hoe worden de resources verbruikt.
De bewakingsopdrachten die beschikbaar zijn via de PowerShell-interface van het apparaat, zoals:
dkr
statistieken voor het ophalen van een livestream van resourcegebruiksstatistieken voor containers. De opdracht biedt ondersteuning voor CPU, geheugengebruik, geheugenlimiet en metrische netwerk-IO-gegevens.dkr system df
om informatie op te halen over de hoeveelheid gebruikte schijfruimte.dkr image [prune]
om ongebruikte afbeeldingen op te schonen en ruimte vrij te maken.dkr ps --size
om de geschatte grootte van een actieve container weer te geven.
Ga naar Controleren en problemen met rekenmodules oplossen voor meer informatie over de beschikbare opdrachten.
Controleer ten slotte of u uw oplossing in uw gegevensset valideert en de prestaties op Azure Stack Edge Pro FPGA kwantificeert voordat u in productie implementeert.