Systemkrav för Azure Stack Edge Pro 2
Den här artikeln beskriver de viktiga systemkraven för din Azure Stack Edge Pro 2-lösning och för klienter som ansluter till Azure Stack Edge Pro 2-enhet. Vi rekommenderar att du granskar informationen noggrant innan du distribuerar din Azure Stack Edge Pro 2. Du kan referera tillbaka till den här informationen efter behov under distributionen och efterföljande åtgärd.
Systemkraven för Azure Stack Edge Pro 2 är:
- Programvarukrav för värdar – beskriver de plattformar som stöds, webbläsare för det lokala konfigurationsgränssnittet, SMB-klienter och eventuella ytterligare krav för klienter som har åtkomst till enheten.
- Nätverkskrav för enheten – innehåller information om eventuella nätverkskrav för driften av den fysiska enheten.
Operativsystem som stöds för klienter som är anslutna till enheten
Här är en lista över operativsystem som stöds för klienter eller värdar som är anslutna till enheten. Dessa operativsystemversioner testades internt.
Operativsystem/plattform | Versioner |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protokoll som stöds för klienter som har åtkomst till enheten
Här är protokollen som stöds för klienter som har åtkomst till din enhet.
Protokoll | Versioner | Anteckningar |
---|---|---|
SMB | 2.X, 3.X | SMB 1 stöds inte. |
NFS | 3.0, 4.1 | Mac OS stöds inte med NFS v4.1. |
Azure Storage-konton som stöds
Här är en lista över lagringskonton som stöds för din enhet.
Lagringskonto | Anteckningar |
---|---|
Klassisk | Standard |
Generell användning | Standard; både v1 och v2 stöds. Både frekventa och lågfrekventa nivåer stöds. |
Edge-lagringskonton som stöds
Följande Edge-lagringskonton stöds med REST-gränssnittet på enheten. Edge-lagringskontona skapas på enheten. Mer information finns i Edge-lagringskonton.
Typ | Lagringskonto | Kommentarer |
---|---|---|
Standard | GPv1: Blockblob |
*Sidblobar och Azure Files stöds för närvarande inte.
Lokala Azure Resource Manager-lagringskonton som stöds
Dessa lagringskonton skapas via enhetens lokala API:er när du ansluter till den lokala Azure Resource Manager. Följande lagringskonton stöds:
Typ | Lagringskonto | Kommentarer |
---|---|---|
Standard | GPv1: Blockblob, sidblob | SKU-typen är Standard_LRS |
Premium | GPv1: Blockblob, sidblob | SKU-typen är Premium_LRS |
Lagringstyper som stöds
Här är en lista över lagringstyper som stöds för enheten.
Filformat | Anteckningar |
---|---|
Azure-blockblob | |
Azure-sidblob | |
Azure Files |
Webbläsare som stöds för lokalt webbgränssnitt
Här är en lista över de webbläsare som stöds för det lokala webbgränssnittet för den virtuella enheten.
Webbläsare | Versioner | Ytterligare krav/anteckningar |
---|---|---|
Google Chrome | Senaste versionen | |
Microsoft Edge | Senaste versionen | |
Internet Explorer | Senaste versionen | Om förbättrade säkerhetsfunktioner är aktiverade kanske du inte kan komma åt lokala webbgränssnittssidor. Inaktivera förbättrad säkerhet och starta om webbläsaren. |
FireFox | Senaste versionen | |
Safari på Mac | Senaste versionen |
Portkrav för nätverk
Portkrav för Azure Stack Edge Pro 2
I följande tabell visas de portar som måste öppnas i brandväggen för att tillåta SMB-, moln- eller hanteringstrafik. I den här tabellen refererar inkommande eller inkommande till den riktning från vilken inkommande klient begär åtkomst till enheten. Utgående eller utgående avser i vilken riktning din Azure Stack Edge Pro 2-enhet skickar data externt, utöver distributionen, till exempel utgående till Internet.
Port nr. | In eller ut | Portomfång | Obligatoriskt | Kommentar |
---|---|---|---|---|
TCP 80 (HTTP) | Ut | WAN | Ja | Utgående port används för internetåtkomst för att hämta uppdateringar. Den utgående webbproxyn kan konfigureras av användaren. |
TCP 443 (HTTPS) | Ut | WAN | Ja | Utgående port används för åtkomst till data i molnet. Den utgående webbproxyn kan konfigureras av användaren. |
UDP 123 (NTP) | Ut | WAN | I vissa fall Se anteckningar |
Den här porten krävs endast om du använder en Internetbaserad NTP-server. |
UDP 53 (DNS) | Ut | WAN | I vissa fall Se anteckningar |
Den här porten krävs endast om du använder en Internetbaserad DNS-server. Vi rekommenderar att du använder en lokal DNS-server. |
TCP 5985 (WinRM) | Ut/in | LAN | I vissa fall Se anteckningar |
Den här porten krävs för att ansluta till enheten via fjärransluten PowerShell via HTTP. |
TCP 5986 (WinRM) | Ut/in | LAN | I vissa fall Se anteckningar |
Den här porten krävs för att ansluta till enheten via fjärransluten PowerShell via HTTPS. |
UDP 67 (DHCP) | Ut | LAN | I vissa fall Se anteckningar |
Den här porten krävs endast om du använder en lokal DHCP-server. |
TCP 80 (HTTP) | Ut/in | LAN | Ja | Den här porten är den inkommande porten för det lokala användargränssnittet på enheten för lokal hantering. Åtkomst till det lokala användargränssnittet via HTTP omdirigeras automatiskt till HTTPS. |
TCP 443 (HTTPS) | Ut/in | LAN | Ja | Den här porten är den inkommande porten för det lokala användargränssnittet på enheten för lokal hantering. Den här porten används också för att ansluta Azure Resource Manager till enhetens lokala API:er, för att ansluta Blob Storage via REST-API:er och till säkerhetstokentjänsten (STS) för att autentisera via åtkomst- och uppdateringstoken. |
TCP 445 (SMB) | I | LAN | I vissa fall Se anteckningar |
Den här porten krävs endast om du ansluter via SMB. |
TCP 2049 (NFS) | I | LAN | I vissa fall Se anteckningar |
Den här porten krävs endast om du ansluter via NFS. |
Portkrav för IoT Edge
Azure IoT Edge tillåter utgående kommunikation från en lokal Edge-enhet till Azure-molnet med hjälp av IoT Hub-protokoll som stöds. Inkommande kommunikation krävs endast för specifika scenarier där Azure IoT Hub behöver skicka meddelanden till Azure IoT Edge-enheten (till exempel meddelanden från moln till enhet).
Använd följande tabell för portkonfiguration för servrar som är värdar för Azure IoT Edge-körning:
Port nr. | In eller ut | Portomfång | Obligatoriskt | Vägledning |
---|---|---|---|---|
TCP 443 (HTTPS) | Ut | WAN | Ja | Utgående öppen för IoT Edge-etablering. Den här konfigurationen krävs när du använder manuella skript eller Azure IoT Device Provisioning Service (DPS). |
Fullständig information finns i Brandväggs- och portkonfigurationsregler för IoT Edge-distribution.
Portkrav för Kubernetes på Azure Stack Edge
Port nr. | In eller ut | Portomfång | Obligatoriskt | Vägledning |
---|---|---|---|---|
TCP 31000 (HTTPS) | I | LAN | I vissa fall. Se anteckningar. |
Den här porten krävs endast om du ansluter till Kubernetes-instrumentpanelen för att övervaka enheten. |
TCP 6443 (HTTPS) | I | LAN | I vissa fall. Se anteckningar. |
Den här porten krävs endast av Kubernetes API-servern om du använder kubectl för att komma åt din enhet. |
TCP 2379 (HTTPS) | I | LAN | I vissa fall. Se anteckningar. |
Den här porten krävs av Kubernetes etcd på enheten. |
Viktigt!
Om datacenterbrandväggen begränsar eller filtrerar trafik baserat på käll-IP-adresser eller MAC-adresser kontrollerar du att beräknings-IP-adresser (Kubernetes-nod-IP-adresser) och MAC-adresser finns i listan över tillåtna. MAC-adresserna kan anges genom att köra cmdleten Set-HcsMacAddressPool
på enhetens PowerShell-gränssnitt.
URL-mönster för brandväggsregler
Nätverksadministratörer kan ofta konfigurera avancerade brandväggsregler baserat på URL-mönstren för att filtrera inkommande och utgående trafik. Din Azure Stack Edge Pro 2-enhet och -tjänsten är beroende av andra Microsoft-program som Azure Service Bus, Microsoft Entra-åtkomstkontroll, lagringskonton och Microsoft Update-servrar. Url-mönstren som är associerade med dessa program kan användas för att konfigurera brandväggsregler. Det är viktigt att förstå att URL-mönstren som är associerade med dessa program kan ändras. Dessa ändringar kräver att nätverksadministratören övervakar och uppdaterar brandväggsregler för din Azure Stack Edge Pro 2 när och när det behövs.
Vi rekommenderar att du anger brandväggsregler för utgående trafik, baserat på fasta IP-adresser för Azure Stack Edge Pro 2, i de flesta fall. Du kan dock använda informationen nedan för att ange avancerade brandväggsregler som behövs för att skapa säkra miljöer.
Kommentar
- Enhetens (källans) IP-adresser ska alltid vara inställda på alla molnaktiverade nätverksgränssnitt.
- Mål-IP-adresserna ska anges till IP-intervall för Azure-datacenter.
URL-mönster för gateway-funktionen
URL-mönster | Komponent eller funktioner |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Använd jokertecknets URL för att referera till flera Azure-regioner med en enda URL eller använda en specifik URL för att referera till en enskild Azure-region. |
Azure Stack Edge-tjänsten Azure Service Bus Autentiseringstjänst – Microsoft Entra-ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Återkallande av certifikat |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure Storage-konton och övervakning |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servrar |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostiktelemetri |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Fjärrhantering |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Den här URL:en krävs för ett webbproxytest och används för att verifiera webbanslutningen innan konfigurationen tillämpas. |
URL-mönster för beräkningsfunktionen
URL-mönster | Komponent eller funktioner |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft Container Registry (krävs) |
https://*.azurecr.io | Personliga containerregister och containerregister från tredje part (valfritt) |
https://*.azure-devices.net | IoT Hub-åtkomst (krävs) |
https://*.docker.com | StorageClass (krävs) |
URL-mönster för övervakning
Lägg till följande URL-mönster för Azure Monitor om du använder den containerbaserade versionen av Log Analytics-agenten för Linux.
URL-mönster | Port | Komponent eller funktioner |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Datainsamling |
https://*.oms.opinsights.azure.com | 443 | Onboarding för Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Agenttelemetri som använder Azure Public Cloud Application Insights |
Mer information finns i Brandväggskrav för nätverk för övervakning av containerinsikter.
URL-mönster för gateway för Azure Government
URL-mönster | Komponent eller funktioner |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway-tjänsten Azure Service Bus Autentiseringstjänst |
http://*.backup.windowsazure.us | Enhetsaktivering |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Återkallande av certifikat |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure Storage-konton och övervakning |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-servrar |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Supportpaket |
http://*.data.microsoft.com | Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostiktelemetri |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Fjärrhantering |
URL-mönster för beräkning för Azure Government
URL-mönster | Komponent eller funktioner |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft Container Registry (krävs) |
https://*.azure-devices.us | IoT Hub-åtkomst (krävs) |
https://*.azurecr.us | Personliga containerregister och containerregister från tredje part (valfritt) |
URL-mönster för övervakning för Azure Government
Lägg till följande URL-mönster för Azure Monitor om du använder den containerbaserade versionen av Log Analytics-agenten för Linux.
URL-mönster | Port | Komponent eller funktioner |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Datainsamling |
https://*.oms.opinsights.azure.us | 443 | Onboarding för Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Agenttelemetri som använder Azure Public Cloud Application Insights |
Internetbandbredd
Enheterna är utformade för att fortsätta att fungera när internetanslutningen är långsam eller avbryts. Under normala driftsförhållanden rekommenderar vi att du använder:
- Minst 10 Mbit/s nedladdningsbandbredd för att säkerställa att enheten förblir uppdaterad.
- Minst 20 Mbit/s dedikerad uppladdning och nedladdningsbandbredd för att överföra filer.
- Minst 100 Mbit/s krävs för Internetanslutningen i AP5GC-nätverk.
Använd WAN-begränsning för att begränsa WAN-dataflödet till 64 Mbit/s eller senare.
Överväganden för beräkningsstorlek
Använd din upplevelse när du utvecklar och testar din lösning för att säkerställa att det finns tillräckligt med kapacitet på din Azure Stack Edge Pro 2-enhet och att du får optimala prestanda från enheten.
Faktorer som du bör överväga är:
Containerspecifika – Tänk på följande.
- Vad är ditt containerfotavtryck? Hur mycket minne, lagring och CPU förbrukar din container?
- Hur många containrar finns det i din arbetsbelastning? Du kan ha många lätta containrar jämfört med några resursintensiva containrar.
- Vilka resurser allokeras till dessa containrar jämfört med vilka resurser de förbrukar (fotavtrycket)?
- Hur många lager delar dina containrar? Containeravbildningar är ett paket med filer ordnade i en hög med lager. För containeravbildningen avgör du hur många lager och deras respektive storlekar som ska beräkna resursförbrukningen.
- Finns det oanvända containrar? En stoppad container tar fortfarande upp diskutrymme.
- På vilket språk skrivs dina containrar?
Storleken på de data som bearbetas – Hur mycket data kommer dina containrar att bearbeta? Kommer dessa data att förbruka diskutrymme eller kommer data att bearbetas i minnet?
Förväntad prestanda – Vilka är de önskade prestandaegenskaperna för din lösning?
För att förstå och förfina lösningens prestanda kan du använda:
- De beräkningsmått som är tillgängliga i Azure Portal. Gå till din Azure Stack Edge-resurs och gå sedan till Övervakningsmått>. Titta på Edge-beräkning – Minnesanvändning och Edge-beräkning – Procentandel cpu för att förstå tillgängliga resurser och hur förbrukas resurserna.
- Om du vill övervaka och felsöka beräkningsmoduler går du till Felsöka Kubernetes-problem.
Kontrollera slutligen att du verifierar din lösning på datamängden och kvantifierar prestandan på Azure Stack Edge Pro 2 innan du distribuerar den i produktion.