Поделиться через


Требования к системе для ППВМ Azure Stack Edge Pro

Это важно

Устройства Azure Stack Edge Pro FPGA достигли окончания срока действия в феврале 2024 года.

В этой статье рассматриваются важные требования к системе для решения ППВМ Microsoft Azure Stack Edge Pro и для клиентов, подключающихся к ППВМ Azure Stack Edge Pro. Перед развертыванием ППВМ Azure Stack Edge Pro рекомендуется внимательно ознакомиться с этими сведениями. К этой информации можно обратиться по мере необходимости во время развертывания и последующих действий.

Требования к системе для ППВМ Azure Stack Edge Pro включают:

  • Требования к программному обеспечению для узлов. Описание поддерживаемых платформ, браузеров для локальной конфигурации пользовательского интерфейса, клиентов SMB и любых дополнительных требований для клиентов, которые получают доступ к устройству.
  • Требования к сети для устройства. Предоставление информации о любых сетевых требованиях к работе физическое устройства.

Поддерживаемая ОС для клиентов, подключенных к устройству

Следующий список содержит поддерживаемые операционные системы для использования клиентами или узлами, подключенными к устройству. Эти версии операционных систем проходили проверку только внутри компании.

Операционная система и (или) платформа версии
Windows Server 2012 R2
2016
2019
Виндоус 8, 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Поддерживаемые протоколы для клиентов, обращающихся к устройству

Ниже представлены поддерживаемые протоколы для клиентов, обращающихся к вашему устройству.

Протокол Версии Примечания
Малый и средний бизнес (SMB) 2.x, 3.x SMB 1 не поддерживается.
Сетевая файловая система (NFS) 3.0, 4.1 Mac OS не поддерживается NFS версии 4.1.

Поддерживаемые учетные записи хранилища

Ниже приведен список поддерживаемых учетных записей хранения для вашего устройства.

Учетная запись хранения Примечания
Классический Стандарт
Общее назначение "Стандартный" (поддерживаются версии V1 и V2). Поддерживаются "горячий" и "холодный" уровни.

Поддерживаемые типы хранилищ

Ниже приведен список поддерживаемых типов хранилищ для устройства.

Формат файлов Примечания
Блочный объект BLOB Azure
Страничный BLOB-объект Azure
Файлы Azure

Поддерживаемые браузеры для локального пользовательского веб-интерфейса

Следующий список браузеров поддерживается для локального веб-интерфейса виртуального устройства:

Браузер Версии Дополнительные требования и примечания
Google Chrome Последняя версия
Microsoft Edge Последняя версия
Internet Explorer Последняя версия Если функции расширенной безопасности включены, возможно, вы не сможете получить доступ к локальным страницам веб-интерфейса. Отключите усиленную безопасность и перезапустите браузер.
Firefox Последняя версия

Обязательные сетевые порты

Требования к портам для ППВМ Azure Stack Edge Pro

В таблице ниже приведены порты, которые должны быть открытыми в брандмауэре для разрешения использования SMB, облака или управления трафиком. В этой таблице значение в или входящий относится к направлению, откуда клиенты направляют запросы для доступа к вашему устройству. Значение out или исходящий относится к направлению, в котором устройство Azure Stack Edge Pro FPGA отправляет данные за пределы развертывания, например, в Интернет.

Порт номер Внутри или снаружи Область порта Обязательно Примечания.
TCP 80 (HTTP) Вышел Глобальная сеть Нет Исходящий порт используется для доступа к Интернету и получения обновлений.
Пользователи могут настраивать исходящий веб-прокси.
TCP 443 (HTTPS) Вне Глобальная сеть Да Исходящий порт используется для доступа к данным в облаке.
Пользователи могут настраивать исходящий веб-прокси.
UDP 123 (NTP) Выход Глобальная сеть В некоторых случаях
См. заметки
Этот порт требуется, только если вы используете веб-сервер NTP.
UDP 53 (DNS) Вне Глобальная сеть В некоторых случаях
См. заметки
Этот порт требуется, только если вы используете веб-сервер DNS.
Мы рекомендуем использовать локальный DNS-сервер.
TCP-порт 5985 (WinRM) Из/В Локальная вычислительная сеть В некоторых случаях
См. заметки
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTP.
TCP-порт 5986 (WinRM) Из/В Локальная вычислительная сеть В некоторых случаях
См. заметки
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTPS.
UDP 67 (DHCP) Выход Локальная вычислительная сеть В некоторых случаях
См. заметки
Этот порт требуется, только если вы используете локальный DHCP-сервер.
TCP 80 (HTTP) Из/В Локальная вычислительная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления.
Запрос доступа к локальному пользовательскому интерфейсу по протоколу HTTP будет автоматически перенаправлен на HTTPS.
TCP 443 (HTTPS) Из/В Локальная вычислительная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления.
TCP-порт 445 (SMB) В Локальная вычислительная сеть В некоторых случаях
См. заметки
Этот порт требуется, только если вы используете подключение по протоколу SMB.
TCP-порт 2049 (NFS) В Локальная вычислительная сеть В некоторых случаях
См. заметки
Этот порт требуется, только если вы используете подключение по протоколу NFS.

Требования к портам для IoT Edge

Azure IoT Edge позволяет исходящую связь локального Edge устройства с облаком Azure с помощью поддерживаемых протоколов IoT Hub. Входящий трафик требуется только для конкретных сценариев, в которых Центр Интернета вещей отправляет сообщения на устройство Azure IoT Edge (например, обмен сообщениями между облаком и устройством).

Чтобы получить конфигурацию порта для серверов, на которых размещается среда выполнения Azure IoT Edge, используйте следующую таблицу.

Порт номер Внутри или снаружи Область порта Обязательно Руководство
TCP 443 (HTTPS) Вне Глобальная сеть Да Исходящее подключение открыто для подготовки IoT Edge. Эта конфигурация необходима при использовании созданных вручную сценариев или Службы подготовки устройств к добавлению в Центр Интернета вещей Azure.

Для получения полной информации перейдите к статье Правила настройки брандмауэра и портов для развертывания IoT Edge.

Шаблоны URL-адресов для правил брандмауэра

Нередко сетевые администраторы могут настраивать правила брандмауэра на основе шаблонов URL-адресов, чтобы фильтровать входящий и исходящий трафик. Устройство Azure Stack Edge Pro FPGA и служба зависят от других приложений Майкрософт, таких как Служебная шина Azure, Microsoft Entra контроль доступа, учетные записи хранения и серверы Центра обновления Майкрософт. Шаблоны URL-адресов, связанных с этими приложениями, можно использовать для настройки правил брандмауэра. Важно понимать, что шаблоны URL-адресов, связанных с этими приложениями, могут меняться. Эти изменения требуют от сетевого администратора отслеживать правила брандмауэра для ППВМ Azure Stack Edge Pro и по мере необходимости обновлять их.

В большинстве случаев мы рекомендуем настраивать правила брандмауэра для исходящего трафика на основе фиксированных IP-адресов Azure Stack Edge Pro с FPGA более либерально. Тем не менее, чтобы задать расширенные правила брандмауэра, необходимые для создания безопасных сред, можно использовать приведенные ниже сведения.

Примечание.

Шаблоны URL-адресов для функции шлюза

Шаблон URL-адреса Компонент или функциональность
https://*.databoxedge.azure.com/*
https://*.servicebus.windows.net/*
https://login.windows.net
Служба Azure Stack Edge и Data Box Gateway
Служебная шина Azure
Служба проверки подлинности
http://*.backup.windowsazure.com Активация устройства
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Вспомогательный пакет
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. в обновлении, посвящённом улучшению взаимодействия с клиентами и диагностической телеметрии.
https://(vault-name).vault.azure.net:443 хранилище ключей

Шаблоны URL-адресов для функции вычисления

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.io
Реестр контейнеров Майкрософт (обязательный)
https://*.azurecr.io Реестры личных и сторонних контейнеров (необязательно)
https://*.azure-devices.net Доступ к IoT Hub (обязательно)

Шаблоны URL-адресов для шлюза Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Служба Azure Stack Edge и Data Box Gateway
Служебная шина Azure
Служба проверки подлинности
http://*.backup.windowsazure.us Активация устройства
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Вспомогательный пакет
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. в обновлении, посвящённом улучшению взаимодействия с клиентами и диагностической телеметрии.

Шаблоны URL-адресов для вычислений для Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.com
Реестр контейнеров Майкрософт (обязательный)
https://*.azure-devices.us Доступ к IoT Hub (обязательно)
https://*.azurecr.us Реестры личных и сторонних контейнеров (необязательно)

Пропускная способность Интернета

Устройства позволяют продолжить работу, если подключение к Интернету работает медленно или прервано. В нормальных рабочих условиях мы рекомендуем использовать следующее:

  • пропускная способность не менее 10 Мбит/с для скачивания, чтобы обеспечить обновление данных на устройстве;
  • выделенная пропускная способность не менее 20 Мбит/с для передачи и скачивания файлов.

Замечания об определении размера вычислительных ресурсов

Используйте свой опыт при разработке и тестировании решения, чтобы убедиться, что на устройстве ППВМ Azure Stack Edge Pro достаточно ресурсов и оно работает с оптимальной производительностью.

Факторы, которые вам следует учитывать, включают:

  • Особенности контейнера — подумайте о следующем.

    • Сколько контейнеров составляют рабочую нагрузку? У вас может быть много легковесных контейнеров по сравнению с несколькими ресурсоемкими.
    • Каково соотношение ресурсов, выделенных для этих контейнеров, и потребляемых ими ресурсов?
    • Сколько слоев делят ваши контейнеры?
    • Существуют ли неиспользуемые контейнеры? Остановленный контейнер по-прежнему занимает место на диске.
    • На каком языке пишутся ваши контейнеры?
  • Размер обрабатываемых данных. Сколько данных будут обрабатываться контейнерами? Будут ли эти данные потреблять место на диске или данные будут обрабатываться в памяти?

  • Желаемая производительность — каковы желаемые характеристики производительности вашего решения?

Чтобы понять и оптимизировать производительность вашего решения, можно использовать:

  • Метрики вычислений, доступные в портале Azure. Перейдите к ресурсу Azure Stack Edge и перейдите к > мониторинга. Чтобы понять, какие ресурсы доступны и как они используются, просмотрите Пограничные вычисления — использование памяти и Пограничные вычисления — процент загрузки ЦП.

  • команды мониторинга, доступные через интерфейс PowerShell устройства, например:

    • Команда dkr. Статистика для получения потоковой трансляции статистики использования ресурсов контейнеров. Команда поддерживает ЦП, использование и ограничение памяти, а также метрики сетевых операций ввода-вывода.
    • Команда dkr system df. Используется для получения сведений об объеме используемого дискового пространства.
    • Команда dkr image [prune] используется для очистки неиспользуемых образов и освобождения места.
    • dkr ps --size используется для просмотра приблизительного размера запущенного контейнера.

    Дополнительные сведения о доступных командах см. в разделе Мониторинг и устранение неполадок вычислительных модулей.

В заключение проверьте свое решение на наборе данных и количественно измерьте производительность ППВМ Azure Stack Edge Pro перед развертыванием в рабочей среде.

Следующий шаг