Требования к системе для ППВМ Azure Stack Edge Pro
Внимание
Устройства Azure Stack Edge Pro FPGA достигли окончания срока действия в феврале 2024 года.
В этой статье рассматриваются важные требования к системе для решения ППВМ Microsoft Azure Stack Edge Pro и для клиентов, подключающихся к ППВМ Azure Stack Edge Pro. Перед развертыванием ППВМ Azure Stack Edge Pro рекомендуется внимательно ознакомиться с этими сведениями. Данные сведения можно просматривать во время развертывания и при последующих операциях.
Требования к системе для ППВМ Azure Stack Edge Pro включают:
- Требования к программному обеспечению для узлов. Описание поддерживаемых платформ, браузеров для локальной конфигурации пользовательского интерфейса, клиентов SMB и любых дополнительных требований для клиентов, которые получают доступ к устройству.
- Требования к сети для устройства. Предоставление информации о любых сетевых требованиях к работе физическое устройства.
Поддерживаемая ОС для клиентов, подключенных к устройству
Следующий список содержит поддерживаемые операционные системы для использования клиентами или узлами, подключенными к устройству. Эти версии операционных систем проходили проверку только внутри компании.
Операционная система и (или) платформа | Версии |
---|---|
Windows Server | 2012 R2 2016 2019 |
Windows | 8, 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Поддерживаемые протоколы для клиентов, обращающихся к устройству
Ниже представлены поддерживаемые протоколы для клиентов, обращающихся к вашему устройству.
Протокол | Версии | Примечания |
---|---|---|
SMB | 2.x, 3.x | SMB 1 не поддерживается. |
NFS | 3.0, 4.1 | Mac OS не поддерживается NFS версии 4.1. |
Учетные записи хранилища BLOB-объектов
Ниже приведен список поддерживаемых учетных записей хранения для вашего устройства.
Учетная запись хранения | Примечания |
---|---|
Классическое | Стандартные |
Общего назначения | "Стандартный" (поддерживаются версии V1 и V2). Поддерживаются "горячий" и "холодный" уровни. |
Поддерживаемые типы хранилища
Ниже приведен список поддерживаемых типов хранилищ для устройства.
Формат файлов | Примечания |
---|---|
Блочный BLOB-объект Azure | |
Страничный BLOB-объект Azure | |
Файлы Azure |
Поддерживаемые браузеры для локального пользовательского веб-интерфейса
Следующий список браузеров поддерживается для локального веб-интерфейса виртуального устройства:
Браузер | Версии | Дополнительные требования и примечания |
---|---|---|
Google Chrome | Последняя версия | |
Microsoft Edge | Последняя версия | |
Internet Explorer | Последняя версия | Если функции расширенной безопасности включены, возможно, вы не сможете получить доступ к локальным страницам веб-интерфейса. Отключите усиленную безопасность и перезапустите браузер. |
FireFox | Последняя версия |
Обязательные сетевые порты
Требования к портам для ППВМ Azure Stack Edge Pro
В таблице ниже приведены порты, которые должны быть открытыми в брандмауэре для разрешения использования SMB, облака или управления трафиком. В этой таблице значение в или входящий относится к направлению, из которого клиент запрашивает доступ к вашему устройству. Значение исходящий указывает на направление, в котором устройство ППВМ Azure Stack Edge Pro отправляет данные за пределами развертывания, например в Интернет.
Порт № | Входящий или исходящий | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 80 (HTTP) | выход | Глобальная сеть | No | Исходящий порт используется для доступа к Интернету и получения обновлений. Пользователи могут настраивать исходящий веб-прокси. |
TCP 443 (HTTPS) | выход | Глобальная сеть | Да | Исходящий порт используется для доступа к данным в облаке. Пользователи могут настраивать исходящий веб-прокси. |
UDP 123 (NTP) | выход | Глобальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете веб-сервер NTP. |
UDP 53 (DNS) | выход | Глобальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете веб-сервер DNS. Мы рекомендуем использовать локальный DNS-сервер. |
TCP-порт 5985 (WinRM) | Из/В | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTP. |
TCP-порт 5986 (WinRM) | Из/В | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTPS. |
UDP 67 (DHCP) | выход | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете локальный DHCP-сервер. |
TCP 80 (HTTP) | Из/В | Локальная сеть | Да | Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления. Запрос доступа к локальному пользовательскому интерфейсу по протоколу HTTP будет автоматически перенаправлен на HTTPS. |
TCP 443 (HTTPS) | Из/В | Локальная сеть | Да | Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления. |
TCP-порт 445 (SMB) | In | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете подключение по протоколу SMB. |
TCP-порт 2049 (NFS) | In | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете подключение по протоколу NFS. |
Требования к портам для IoT Edge
Azure IoT Edge обеспечивает исходящее подключение локального пограничного устройства с облаком Azure с помощью поддерживаемых протоколов Центра Интернета вещей. Входящий трафик требуется только для конкретных сценариев, в которых Центр Интернета вещей отправляет сообщения на устройство Azure IoT Edge (например, обмен сообщениями между облаком и устройством).
Чтобы получить конфигурацию порта для серверов, на которых размещается среда выполнения Azure IoT Edge, используйте следующую таблицу.
Порт № | Входящий или исходящий | Область порта | Обязательное поле | Руководство |
---|---|---|---|---|
TCP 443 (HTTPS) | выход | Глобальная сеть | Да | Исходящие подключение открыто для службы IoT Edge (при подготовке). Эта конфигурация необходима при использовании созданных вручную сценариев или Службы подготовки устройств к добавлению в Центр Интернета вещей Azure. |
Дополнительные сведения см. в статье Распространенные проблемы и их решения для Azure IoT Edge.
Шаблоны URL-адресов для правил брандмауэра
Нередко сетевые администраторы могут настраивать правила брандмауэра на основе шаблонов URL-адресов, чтобы фильтровать входящий и исходящий трафик. Устройство Azure Stack Edge Pro FPGA и служба зависят от других приложений Майкрософт, таких как Служебная шина Azure, Microsoft Entra контроль доступа, учетные записи хранения и серверы Центра обновления Майкрософт. Шаблоны URL-адресов, связанных с этими приложениями, можно использовать для настройки правил брандмауэра. Важно понимать, что шаблоны URL-адресов, связанных с этими приложениями, могут меняться. Эти изменения требуют от сетевого администратора отслеживать правила брандмауэра для ППВМ Azure Stack Edge Pro и по мере необходимости обновлять их.
В большинстве случаев рекомендуется настраивать правила брандмауэра для исходящего трафика на основе фиксированных IP-адресов ППВМ Azure Stack Edge Pro. Тем не менее, чтобы задать расширенные правила брандмауэра, необходимые для создания безопасных сред, можно использовать приведенные ниже сведения.
Примечание.
- В качестве IP-адресов устройств (источников) всегда должны устанавливаться все сетевые интерфейсы с поддержкой облака.
- В качестве IP-адресов назначения должны устанавливаться диапазоны IP-адресов центра обработки данных Azure.
Шаблоны URL-адресов для функции шлюза
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://*.databoxedge.azure.com/* https://*.servicebus.windows.net/* https://login.windows.net |
Службы Azure Stack Edge/служба Шлюза Azure Data Box Служебная шина Azure Служба проверки подлинности |
http://*.backup.windowsazure.com | Активация устройства |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Отзыв сертификатов |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Учетные записи хранения Azure и мониторинг |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://go.microsoft.com http://dl.delivery.mp.microsoft.com https://dl.delivery.mp.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Серверы Центра обновления Майкрософт |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://*.partners.extranet.microsoft.com/* | Вспомогательный пакет |
http://*.data.microsoft.com | Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии |
https://(vault-name).vault.azure.net:443 | Key Vault |
Шаблоны URL-адресов для функции вычисления
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Реестр контейнеров Майкрософт (обязательный) |
https://*.azurecr.io | Реестры личных и сторонних контейнеров (необязательно) |
https://*.azure-devices.net | Политика доступа Центра Интернета вещей (обязательно) |
Шаблоны URL-адресов для шлюза Azure для государственных организаций
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Службы Azure Stack Edge/служба Шлюза Azure Data Box Служебная шина Azure Служба проверки подлинности |
http://*.backup.windowsazure.us | Активация устройства |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Отзыв сертификатов |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Учетные записи хранения Azure и мониторинг |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Серверы Центра обновления Майкрософт |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://*.partners.extranet.microsoft.com/* | Вспомогательный пакет |
http://*.data.microsoft.com | Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии |
Шаблоны URL-адресов для вычислений для Azure для государственных организаций
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Реестр контейнеров Майкрософт (обязательный) |
https://*.azure-devices.us | Политика доступа Центра Интернета вещей (обязательно) |
https://*.azurecr.us | Реестры личных и сторонних контейнеров (необязательно) |
Пропускная способность Интернета
Устройства позволяют продолжить работу, если подключение к Интернету работает медленно или прервано. В нормальных рабочих условиях мы рекомендуем использовать следующее:
- пропускная способность не менее 10 Мбит/с для скачивания, чтобы обеспечить обновление данных на устройстве;
- выделенная пропускная способность не менее 20 Мбит/с для передачи и скачивания файлов.
Замечания об определении размера вычислительных ресурсов
Используйте свой опыт при разработке и тестировании решения, чтобы убедиться, что на устройстве ППВМ Azure Stack Edge Pro достаточно ресурсов и оно работает с оптимальной производительностью.
Вопросы, на которые вам следует ответить, чтобы принять решение:
Особенности контейнера — подумайте о следующем.
- Сколько контейнеров составляют рабочую нагрузку? У вас может быть много простых контейнеров, а не несколько ресурсоемких ресурсов.
- Каково соотношение ресурсов, выделенных для этих контейнеров, и потребляемых ими ресурсов?
- Сколько уровней совместно используют контейнеры?
- Существуют ли неиспользуемые контейнеры? Остановленный контейнер по-прежнему занимает место на диске.
- На каком языке пишутся ваши контейнеры?
Размер обрабатываемых данных. Сколько данных будут обрабатываться контейнерами? Будут ли эти данные потреблять место на диске или данные будут обрабатываться в памяти?
Желаемая производительность — каковы желаемые характеристики производительности вашего решения?
Чтобы понять и оптимизировать производительность вашего решения, можно использовать:
Метрики вычислений, доступные в портал Azure. Перейдите к ресурсу Azure Stack Edge и перейдите к метрикам мониторинга>. Чтобы понять, какие ресурсы доступны и как они используются, просмотрите Пограничные вычисления — использование памяти и Пограничные вычисления — процент загрузки ЦП.
команды мониторинга, доступные через интерфейс PowerShell устройства, например:
- Команда
dkr
. Статистика для получения потоковой трансляции статистики использования ресурсов контейнеров. Команда поддерживает ЦП, использование и ограничение памяти, а также метрики сетевых операций ввода-вывода. - Команда
dkr system df
. Используется для получения сведений об объеме используемого дискового пространства. - Команда
dkr image [prune]
. Используется для очистки неиспользуемых образов и освобождения места. - Команда
dkr ps --size
. Используется для просмотра приблизительного размера запущенного контейнера.
Дополнительные сведения о доступных командах см. в разделе Мониторинг и устранение неполадок вычислительных модулей.
- Команда
В заключение проверьте свое решение на наборе данных и количественно измерьте производительность ППВМ Azure Stack Edge Pro перед развертыванием в рабочей среде.