Requisitos de sistema do Azure Stack Edge Pro FPGA
Importante
Os dispositivos FPGA do Azure Stack Edge Pro atingiram o fim da vida útil em fevereiro de 2024.
Este artigo descreve os requisitos de sistema importantes para sua solução FPGA do Microsoft Azure Stack Edge Pro e para os clientes que se conectam ao Azure Stack Edge Pro FPGA. Recomendamos que você revise as informações cuidadosamente antes de implantar seu FPGA do Azure Stack Edge Pro. Você pode consultar essas informações conforme necessário durante a implantação e a operação subsequente.
Os requisitos do sistema para o Azure Stack Edge Pro FPGA incluem:
- Requisitos de software para hosts - descreve as plataformas suportadas, navegadores para a interface do usuário de configuração local, clientes SMB e quaisquer requisitos adicionais para os clientes que acessam o dispositivo.
- Requisitos de rede para o dispositivo - fornece informações sobre quaisquer requisitos de rede para a operação do dispositivo físico.
SO suportado para clientes ligados ao dispositivo
A lista a seguir contém sistemas operacionais suportados para uso por clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.
Sistema operacional/plataforma | Versões |
---|---|
Windows Server | 2012 R2 2016 2019 |
Windows | 8, 10 |
SUSE Linux | Servidor Empresarial 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Protocolos suportados para clientes que acessam o dispositivo
Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.
Protocolo | Versões | Notas |
---|---|---|
SMB | 2.X, 3.X | O SMB 1 não é suportado. |
NFS | 3.0, 4.1 | O Mac OS não é compatível com o NFS v4.1. |
Contas de armazenamento do Azure
Aqui está uma lista das contas de armazenamento suportadas para o seu dispositivo.
Conta de armazenamento | Notas |
---|---|
Clássico | Standard |
Fins Gerais | Standard; quer a V1 como a V2 são suportadas. São suportados tanto os escalões de acesso frequente, como os de acesso esporádico. |
Tipos de armazenamento suportados
Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.
Formato do ficheiro | Notas |
---|---|
Blob de blocos do Azure | |
Blob de páginas do Azure | |
Ficheiros do Azure |
Navegadores suportados para a interface do usuário da Web local
A seguinte lista de navegadores é suportada para a interface do usuário da Web local do dispositivo virtual:
Browser | Versões | Requisitos/notas adicionais |
---|---|---|
Google Chrome | Versão mais recente | |
Microsoft Edge | Versão mais recente | |
Internet Explorer | Versão mais recente | Se os recursos de Segurança Reforçada estiverem habilitados, talvez você não consiga acessar páginas locais da interface do usuário da Web. Desative a segurança reforçada e reinicie o navegador. |
Raposa de fogo | Versão mais recente |
Requisitos de porta de rede
Requisitos de porta para o Azure Stack Edge Pro FPGA
A tabela a seguir lista as portas que precisam ser abertas no firewall para permitir o tráfego SMB, na nuvem ou de gerenciamento. Nesta tabela, in ou inbound refere-se à direção a partir da qual o cliente de entrada solicita acesso ao seu dispositivo. Saída ou saída refere-se à direção na qual seu dispositivo FPGA Azure Stack Edge Pro envia dados externamente, além da implantação, por exemplo, de saída para a Internet.
N.º da porta | Dentro ou fora | Âmbito do porto | Necessário | Notas |
---|---|---|---|---|
TCP 80 (HTTP) | Do destino para a origem | WAN | Não | A porta de saída é usada para acesso à Internet para recuperar atualizações. O proxy da Web de saída é configurável pelo usuário. |
TCP 443 (HTTPS) | Do destino para a origem | WAN | Sim | A porta de saída é usada para acessar dados na nuvem. O proxy da Web de saída é configurável pelo usuário. |
UDP 123 (PNT) | Do destino para a origem | WAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver usando um servidor NTP baseado na Internet. |
UDP 53 (DNS) | Do destino para a origem | WAN | Em alguns casos Ver notas |
Esta porta só é necessária se estiver a utilizar um servidor DNS baseado na Internet. Recomendamos o uso de um servidor DNS local. |
TCP 5985 (WinRM) | Saída/Entrada | LAN | Em alguns casos Ver notas |
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTP. |
TCP 5986 (WinRM) | Saída/Entrada | LAN | Em alguns casos Ver notas |
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTPS. |
UDP 67 (DHCP) | Do destino para a origem | LAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver usando um servidor DHCP local. |
TCP 80 (HTTP) | Saída/Entrada | LAN | Sim | Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local. O acesso à interface do usuário local por HTTP redirecionará automaticamente para HTTPS. |
TCP 443 (HTTPS) | Saída/Entrada | LAN | Sim | Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local. |
TCP 445 (SMB) | Em | LAN | Em alguns casos Ver notas |
Esta porta é necessária apenas se você estiver se conectando via SMB. |
TCP 2049 (NFS) | Em | LAN | Em alguns casos Ver notas |
Essa porta é necessária somente se você estiver se conectando via NFS. |
Requisitos de porta para IoT Edge
O Azure IoT Edge permite a comunicação de saída de um dispositivo de Borda local para a nuvem do Azure usando protocolos de Hub IoT suportados. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens para o dispositivo Azure IoT Edge (por exemplo, mensagens Cloud To Device).
Use a tabela a seguir para configuração de porta para os servidores que hospedam o tempo de execução do Azure IoT Edge:
N.º da porta | Dentro ou fora | Âmbito do porto | Necessário | Orientação |
---|---|---|---|---|
TCP 443 (HTTPS) | Do destino para a origem | WAN | Sim | Saída aberta para provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS). |
Para obter informações completas, vá para Firewall e regras de configuração de porta para implantação do IoT Edge.
Padrões de URL para regras de firewall
Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo FPGA do Azure Stack Edge Pro e o serviço dependem de outros aplicativos da Microsoft, como o Azure Service Bus, o Controle de Acesso do Microsoft Entra, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem mudar. Essas alterações exigem que o administrador de rede monitore e atualize as regras de firewall para seu FPGA do Azure Stack Edge Pro conforme e quando necessário.
Recomendamos que você defina suas regras de firewall para o tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro FPGA, liberalmente na maioria dos casos. No entanto, você pode usar as informações abaixo para definir regras avançadas de firewall necessárias para criar ambientes seguros.
Nota
- Os IPs do dispositivo (origem) devem sempre ser definidos para todas as interfaces de rede habilitadas para nuvem.
- Os IPs de destino devem ser definidos como intervalos de IP do datacenter do Azure.
Padrões de URL para o recurso de gateway
Padrão de URL | Componente ou funcionalidade |
---|---|
Disponível em: https://*.databoxedge.azure.com/* Disponível em: https://*.servicebus.windows.net/* https://login.windows.net |
Serviço Azure Stack Edge / Data Box Gateway Azure Service Bus Serviço de autenticação |
Disponível em: http://*.backup.windowsazure.com | Ativação de dispositivos |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação do certificado |
Disponível em: https://*.core.windows.net/* Disponível em: https://*.data.microsoft.com Disponível em: http://*.msftncsi.com |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://go.microsoft.com http://dl.delivery.mp.microsoft.com https://dl.delivery.mp.microsoft.com Disponível em: http://*.ws.microsoft.com Disponível em: https://*.ws.microsoft.com Disponível em: http://*.mp.microsoft.com |
Servidores do Microsoft Update |
Disponível em: http://*.deploy.akamaitechnologies.com | Akamai CDN |
Disponível em: https://*.partners.extranet.microsoft.com/* | Pacote de Suporte |
Disponível em: http://*.data.microsoft.com | Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico |
https://(nome do cofre).vault.azure.net:443 | Key Vault |
Padrões de URL para recurso de computação
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com Disponível em: https://*.cdn.mscr.io |
Registro de contêiner da Microsoft (obrigatório) |
Disponível em: https://*.azurecr.io | Registos de contentores pessoais e de terceiros (opcional) |
Disponível em: https://*.azure-devices.net | Acesso ao Hub IoT (obrigatório) |
Padrões de URL para gateway para o Azure Government
Padrão de URL | Componente ou funcionalidade |
---|---|
Disponível em: https://*.databoxedge.azure.us/* Disponível em: https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Serviço Azure Stack Edge / Data Box Gateway Azure Service Bus Serviço de autenticação |
http://*.backup.windowsazure.us | Ativação de dispositivos |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação do certificado |
Disponível em: https://*.core.usgovcloudapi.net/* Disponível em: https://*.data.microsoft.com Disponível em: http://*.msftncsi.com |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com Disponível em: http://*.ws.microsoft.com Disponível em: https://*.ws.microsoft.com Disponível em: http://*.mp.microsoft.com |
Servidores do Microsoft Update |
Disponível em: http://*.deploy.akamaitechnologies.com | Akamai CDN |
Disponível em: https://*.partners.extranet.microsoft.com/* | Pacote de Suporte |
Disponível em: http://*.data.microsoft.com | Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico |
Padrões de URL para computação para o Azure Government
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com Disponível em: https://*.cdn.mscr.com |
Registro de contêiner da Microsoft (obrigatório) |
https://*.azure-devices.pt | Acesso ao Hub IoT (obrigatório) |
Disponível em: https://*.azurecr.pt | Registos de contentores pessoais e de terceiros (opcional) |
Largura de banda da Internet
Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, recomendamos que utilize:
- Um mínimo de 10 Mbps de largura de banda de download para garantir que o dispositivo permaneça atualizado.
- Um mínimo de 20 Mbps de largura de banda dedicada de upload e download para transferir arquivos.
Considerações sobre dimensionamento de computação
Use sua experiência ao desenvolver e testar sua solução para garantir que haja capacidade suficiente em seu dispositivo FPGA Azure Stack Edge Pro e você obtenha o desempenho ideal do seu dispositivo.
Os fatores que você deve considerar incluem:
Especificidades do recipiente - Pense no seguinte.
- Quantos contêineres estão em sua carga de trabalho? Você pode ter muitos contêineres leves em comparação com alguns que consomem muitos recursos.
- Quais são os recursos alocados a esses contêineres versus quais são os recursos que eles estão consumindo?
- Quantas camadas seus contêineres compartilham?
- Existem contentores não utilizados? Um contêiner parado ainda ocupa espaço em disco.
- Em que língua estão escritos os seus contentores?
Tamanho dos dados processados - Quantos dados seus contêineres serão processados? Esses dados consumirão espaço em disco ou serão processados na memória?
Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?
Para entender e refinar o desempenho de sua solução, você pode usar:
As métricas de computação disponíveis no portal do Azure. Vá para seu recurso do Azure Stack Edge e, em seguida, vá para Métricas de Monitoramento>. Olhe para Edge compute - Memory use e Edge compute - Percentage CPU para entender os recursos disponíveis e como os recursos estão sendo consumidos.
Os comandos de monitoramento disponíveis por meio da interface PowerShell do dispositivo, como:
dkr
estatísticas para obter uma transmissão ao vivo de estatísticas de uso de recursos do(s) contêiner(es). O comando suporta CPU, uso de memória, limite de memória e métricas de E/S de rede.dkr system df
para obter informações sobre a quantidade de espaço em disco utilizado.dkr image [prune]
para limpar imagens não utilizadas e libertar espaço.dkr ps --size
para exibir o tamanho aproximado de um contêiner em execução.
Para obter mais informações sobre os comandos disponíveis, vá para Monitorar e solucionar problemas de módulos de computação.
Por fim, certifique-se de validar sua solução em seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro FPGA antes de implantar em produção.