Requisitos do sistema para o Azure Stack Edge Pro 2
Este artigo descreve os requisitos de sistema importantes para sua solução Azure Stack Edge Pro 2 e para os clientes que se conectam ao dispositivo Azure Stack Edge Pro 2. Recomendamos que você revise as informações cuidadosamente antes de implantar seu Azure Stack Edge Pro 2. Você pode consultar essas informações conforme necessário durante a implantação e a operação subsequente.
Os requisitos de sistema para o Azure Stack Edge Pro 2 incluem:
- Requisitos de software para hosts - descreve as plataformas suportadas, navegadores para a interface do usuário de configuração local, clientes SMB e quaisquer requisitos adicionais para os clientes que acessam o dispositivo.
- Requisitos de rede para o dispositivo - fornece informações sobre quaisquer requisitos de rede para a operação do dispositivo físico.
SO suportado para clientes ligados ao dispositivo
Aqui está uma lista dos sistemas operacionais suportados para clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.
Sistema operacional/plataforma | Versões |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Servidor Empresarial 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protocolos suportados para clientes que acessam o dispositivo
Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.
Protocolo | Versões | Notas |
---|---|---|
SMB | 2.X, 3.X | O SMB 1 não é suportado. |
NFS | 3.0, 4.1 | O Mac OS não é compatível com o NFS v4.1. |
Contas de Armazenamento do Azure suportadas
Aqui está uma lista das contas de armazenamento suportadas para o seu dispositivo.
Conta de armazenamento | Notas |
---|---|
Clássico | Standard |
Fins Gerais | Standard; quer a V1 como a V2 são suportadas. São suportados tanto os escalões de acesso frequente, como os de acesso esporádico. |
Contas de armazenamento de Borda suportadas
As seguintes contas de armazenamento de borda são suportadas com a interface REST do dispositivo. As contas de armazenamento de Borda são criadas no dispositivo. Para obter mais informações, consulte Contas de armazenamento de borda.
Type | Conta de armazenamento | Comentários |
---|---|---|
Standard | GPv1: Blob de bloco |
*No momento, não há suporte para blobs de página e Arquivos do Azure.
Contas de armazenamento locais suportadas do Azure Resource Manager
Essas contas de armazenamento são criadas por meio das APIs locais do dispositivo quando você está se conectando ao Azure Resource Manager local. As seguintes contas de armazenamento são suportadas:
Type | Conta de armazenamento | Comentários |
---|---|---|
Standard | GPv1: Blob de bloco, Blob de página | O tipo de SKU é Standard_LRS |
Premium | GPv1: Blob de bloco, Blob de página | O tipo de SKU é Premium_LRS |
Tipos de armazenamento suportados
Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.
Formato do ficheiro | Notas |
---|---|
Blob de blocos do Azure | |
Blob de páginas do Azure | |
Ficheiros do Azure |
Navegadores suportados para a interface do usuário da Web local
Aqui está uma lista dos navegadores suportados para a interface do usuário da Web local para o dispositivo virtual.
Browser | Versões | Requisitos/notas adicionais |
---|---|---|
Google Chrome | Versão mais recente | |
Microsoft Edge | Versão mais recente | |
Internet Explorer | Versão mais recente | Se os recursos de segurança aprimorados estiverem habilitados, talvez não seja possível acessar as páginas locais da interface do usuário da Web. Desative a segurança reforçada e reinicie o navegador. |
Raposa de fogo | Versão mais recente | |
Safari no Mac | Versão mais recente |
Requisitos de porta de rede
Requisitos de porta para o Azure Stack Edge Pro 2
A tabela a seguir lista as portas que precisam ser abertas no firewall para permitir o tráfego SMB, na nuvem ou de gerenciamento. Nesta tabela, in ou inbound refere-se à direção a partir da qual o cliente de entrada solicita acesso ao seu dispositivo. Saída ou saída refere-se à direção na qual seu dispositivo Azure Stack Edge Pro 2 envia dados externamente, além da implantação, por exemplo, de saída para a Internet.
N.º da porta | Dentro ou fora | Âmbito do porto | Necessário | Notas |
---|---|---|---|---|
TCP 80 (HTTP) | Do destino para a origem | WAN | Sim | A porta de saída é usada para acesso à Internet para recuperar atualizações. O proxy da Web de saída é configurável pelo usuário. |
TCP 443 (HTTPS) | Do destino para a origem | WAN | Sim | A porta de saída é usada para acessar dados na nuvem. O proxy da Web de saída é configurável pelo usuário. |
UDP 123 (PNT) | Do destino para a origem | WAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver usando um servidor NTP baseado na Internet. |
UDP 53 (DNS) | Do destino para a origem | WAN | Em alguns casos Ver notas |
Esta porta só é necessária se estiver a utilizar um servidor DNS baseado na Internet. Recomendamos o uso de um servidor DNS local. |
TCP 5985 (WinRM) | Saída/Entrada | LAN | Em alguns casos Ver notas |
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTP. |
TCP 5986 (WinRM) | Saída/Entrada | LAN | Em alguns casos Ver notas |
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTPS. |
UDP 67 (DHCP) | Do destino para a origem | LAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver usando um servidor DHCP local. |
TCP 80 (HTTP) | Saída/Entrada | LAN | Sim | Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local. O acesso à interface do usuário local por HTTP redirecionará automaticamente para HTTPS. |
TCP 443 (HTTPS) | Saída/Entrada | LAN | Sim | Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local. Essa porta também é usada para conectar o Gerenciador de Recursos do Azure às APIs locais do dispositivo, para conectar o armazenamento de Blob por meio de APIs REST e ao STS (Serviço de token de segurança) para autenticar por meio de tokens de acesso e atualização. |
TCP 445 (SMB) | Em | LAN | Em alguns casos Ver notas |
Esta porta é necessária apenas se você estiver se conectando via SMB. |
TCP 2049 (NFS) | Em | LAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver se conectando via NFS. |
Requisitos de porta para IoT Edge
O Azure IoT Edge permite a comunicação de saída de um dispositivo de Borda local para a nuvem do Azure usando protocolos de Hub IoT suportados. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens para o dispositivo Azure IoT Edge (por exemplo, mensagens Cloud To Device).
Use a tabela a seguir para configuração de porta para os servidores que hospedam o tempo de execução do Azure IoT Edge:
N.º da porta | Dentro ou fora | Âmbito do porto | Necessário | Orientação |
---|---|---|---|---|
TCP 443 (HTTPS) | Do destino para a origem | WAN | Sim | Saída aberta para provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS). |
Para obter informações completas, vá para Firewall e regras de configuração de porta para implantação do IoT Edge.
Requisitos de porta para Kubernetes no Azure Stack Edge
N.º da porta | Dentro ou fora | Âmbito do porto | Necessário | Orientação |
---|---|---|---|---|
TCP 31000 (HTTPS) | Em | LAN | Em alguns casos. Ver notas. |
Essa porta é necessária somente se você estiver se conectando ao painel do Kubernetes para monitorar seu dispositivo. |
TCP 6443 (HTTPS) | Em | LAN | Em alguns casos. Ver notas. |
Essa porta é exigida pelo servidor de API do Kubernetes somente se você estiver usando kubectl para acessar seu dispositivo. |
TCP 2379 (HTTPS) | Em | LAN | Em alguns casos. Ver notas. |
Esta porta é exigida pelo Kubernetes etcd no seu dispositivo. |
Importante
Se o firewall do datacenter estiver restringindo ou filtrando o tráfego com base em IPs de origem ou endereços MAC, verifique se os IPs de computação (IPs de nó do Kubernetes) e os endereços MAC estão na lista de permissões. Os endereços MAC podem ser especificados executando o Set-HcsMacAddressPool
cmdlet na interface do PowerShell do dispositivo.
Padrões de URL para regras de firewall
Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo Azure Stack Edge Pro 2 e o serviço dependem de outros aplicativos da Microsoft, como o Azure Service Bus, o Controle de Acesso do Microsoft Entra, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem mudar. Essas alterações exigem que o administrador de rede monitore e atualize as regras de firewall para seu Azure Stack Edge Pro 2 como e quando necessário.
Recomendamos que você defina suas regras de firewall para o tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro 2, liberalmente na maioria dos casos. No entanto, você pode usar as informações abaixo para definir regras avançadas de firewall necessárias para criar ambientes seguros.
Nota
- Os IPs do dispositivo (origem) devem sempre ser definidos para todas as interfaces de rede habilitadas para nuvem.
- Os IPs de destino devem ser definidos como intervalos de IP do datacenter do Azure.
Padrões de URL para o recurso de gateway
Padrão de URL | Componente ou funcionalidade |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ Disponível em: https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ Disponível em: https://*.servicebus.windows.net/*2 1,2Use a URL curinga para se referir a várias regiões do Azure com uma única URL ou use uma URL específica para se referir a uma região individual do Azure. |
Serviço Azure Stack Edge Azure Service Bus Serviço de Autenticação - Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação do certificado |
Disponível em: https://*.core.windows.net/* Disponível em: https://*.data.microsoft.com Disponível em: http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com Disponível em: http://*.ws.microsoft.com Disponível em: https://*.ws.microsoft.com Disponível em: http://*.mp.microsoft.com |
Servidores do Microsoft Update |
Disponível em: http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net Disponível em: https://*.trafficmanager.net/* |
Gestor de Tráfego do Azure |
Disponível em: http://*.data.microsoft.com | Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Gestão Remota |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Necessário para um teste de proxy da Web, essa URL é usada para validar a conectividade da Web antes de aplicar a configuração. |
Padrões de URL para recurso de computação
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com Disponível em: https://*.cdn.mscr.io |
Registro de contêiner da Microsoft (obrigatório) |
Disponível em: https://*.azurecr.io | Registos de contentores pessoais e de terceiros (opcional) |
Disponível em: https://*.azure-devices.net | Acesso ao Hub IoT (obrigatório) |
Disponível em: https://*.docker.com | StorageClass (obrigatório) |
Padrões de URL para monitoramento
Adicione os seguintes padrões de URL para o Azure Monitor se estiver usando a versão em contêiner do agente do Log Analytics para Linux.
Padrão de URL | Porta | Componente ou funcionalidade |
---|---|---|
Disponível em: https://*ods.opinsights.azure.com | 443 | Ingestão de dados |
Disponível em: https://*.oms.opinsights.azure.com | 443 | Integração do Operations Management Suite (OMS) |
Disponível em: https://*.dc.services.visualstudio.com | 443 | Telemetria do agente que usa o Azure Public Cloud Application Insights |
Para obter mais informações, consulte Requisitos de firewall de rede para monitorar informações de contêiner.
Padrões de URL para gateway para o Azure Government
Padrão de URL | Componente ou funcionalidade |
---|---|
Disponível em: https://*.databoxedge.azure.us/* Disponível em: https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Serviço Azure Data Box Edge/ Azure Data Box Gateway Azure Service Bus Serviço de autenticação |
http://*.backup.windowsazure.us | Ativação de dispositivos |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação do certificado |
Disponível em: https://*.core.usgovcloudapi.net/* Disponível em: https://*.data.microsoft.com Disponível em: http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com Disponível em: http://*.ws.microsoft.com Disponível em: https://*.ws.microsoft.com Disponível em: http://*.mp.microsoft.com |
Servidores do Microsoft Update |
Disponível em: http://*.deploy.akamaitechnologies.com | Akamai CDN |
Disponível em: https://*.partners.extranet.microsoft.com/* | Pacote de Suporte |
Disponível em: http://*.data.microsoft.com | Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico |
https://(nome do cofre).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Gestão Remota |
Padrões de URL para computação para o Azure Government
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com Disponível em: https://*.cdn.mscr.com |
Registro de contêiner da Microsoft (obrigatório) |
https://*.azure-devices.pt | Acesso ao Hub IoT (obrigatório) |
Disponível em: https://*.azurecr.pt | Registos de contentores pessoais e de terceiros (opcional) |
Padrões de URL para monitoramento do Azure Government
Adicione os seguintes padrões de URL para o Azure Monitor se estiver usando a versão em contêiner do agente do Log Analytics para Linux.
Padrão de URL | Porta | Componente ou funcionalidade |
---|---|---|
Disponível em: https://*ods.opinsights.azure.us | 443 | Ingestão de dados |
Disponível em: https://*.oms.opinsights.azure.us | 443 | Integração do Operations Management Suite (OMS) |
Disponível em: https://*.dc.services.visualstudio.com | 443 | Telemetria do agente que usa o Azure Public Cloud Application Insights |
Largura de banda da Internet
Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, recomendamos que utilize:
- Um mínimo de 10 Mbps de largura de banda de download para garantir que o dispositivo permaneça atualizado.
- Um mínimo de 20 Mbps de largura de banda dedicada de upload e download para transferir arquivos.
- É necessário um mínimo de 100 Mbps para a ligação à Internet em redes AP5GC.
Use a limitação de WAN para limitar sua taxa de transferência de WAN a 64 Mbps ou superior.
Considerações sobre dimensionamento de computação
Use sua experiência ao desenvolver e testar sua solução para garantir que haja capacidade suficiente em seu dispositivo Azure Stack Edge Pro 2 e você obtenha o desempenho ideal do seu dispositivo.
Os fatores que você deve considerar incluem:
Especificidades do recipiente - Pense no seguinte.
- Qual é a pegada do seu contentor? Quanta memória, armazenamento e CPU seu contêiner está consumindo?
- Quantos contêineres estão em sua carga de trabalho? Você pode ter muitos contêineres leves em comparação com alguns que consomem muitos recursos.
- Quais são os recursos alocados a esses contêineres versus quais são os recursos que eles estão consumindo (a pegada)?
- Quantas camadas seus contêineres compartilham? As imagens de contêiner são um pacote de arquivos organizados em uma pilha de camadas. Para sua imagem de contêiner, determine quantas camadas e seus respetivos tamanhos para calcular o consumo de recursos.
- Existem contentores não utilizados? Um contêiner parado ainda ocupa espaço em disco.
- Em que língua estão escritos os seus contentores?
Tamanho dos dados processados - Quantos dados seus contêineres serão processados? Esses dados consumirão espaço em disco ou serão processados na memória?
Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?
Para entender e refinar o desempenho de sua solução, você pode usar:
- As métricas de computação disponíveis no portal do Azure. Vá para seu recurso do Azure Stack Edge e, em seguida, vá para Métricas de Monitoramento>. Olhe para Edge compute - Memory use e Edge compute - Percentage CPU para entender os recursos disponíveis e como os recursos estão sendo consumidos.
- Para monitorar e solucionar problemas de módulos de computação, vá para Depurar problemas do Kubernetes.
Por fim, certifique-se de validar sua solução em seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro 2 antes de implantar em produção.