متطلبات النظام ل Azure Stack Edge Pro 2

توضح هذه المقالة متطلبات النظام المهمة لحل Azure Stack Edge Pro 2 والعملاء المتصلين بجهاز Azure Stack Edge Pro 2. نوصي بمراجعة المعلومات بعناية قبل نشر Azure Stack Edge Pro 2. يمكنك الرجوع إلى هذه المعلومات حسب الضرورة أثناء النشر والعملية اللاحقة.

تتضمن متطلبات النظام ل Azure Stack Edge Pro 2 ما يلي:

  • متطلبات البرامج للمضيفين - تصف الأنظمة الأساسية المدعومة والمستعرضات لواجهة مستخدم التكوين المحلية وعملاء SMB وأي متطلبات إضافية للعملاء الذين يصلون إلى الجهاز.
  • متطلبات الشبكات للجهاز - توفر معلومات حول أي متطلبات للشبكة لتشغيل الجهاز الفعلي.

نظام التشغيل المدعوم للعملاء المتصلين بالجهاز

فيما يلي قائمة بأنظمة التشغيل المدعومة للعملاء أو المضيفين المتصلين بجهازك. تم اختبار إصدارات نظام التشغيل هذه داخليا.

نظام التشغيل/النظام الأساسي الإصدارات
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

البروتوكولات المدعومة للعملاء الذين يصلون إلى الجهاز

فيما يلي البروتوكولات المدعومة للعملاء الذين يصلون إلى جهازك.

البروتوكول الإصدارات الملاحظات
SMB 2.X، 3.X SMB 1 غير مدعوم.
NFS 3.0, 4.1 نظام التشغيل Mac غير مدعوم مع NFS v4.1.

حسابات Azure Storage المدعومة

فيما يلي قائمة بحسابات التخزين المدعومة لجهازك.

حساب التخزين الملاحظات
كلاسيكي قياسي
General Purpose قياسي؛ يتم دعم كل من V1 وV2. يتم دعم كل من الطبقات الساخنة والباردة.

حسابات تخزين Edge المدعومة

يتم دعم حسابات تخزين Edge التالية مع واجهة REST للجهاز. يتم إنشاء حسابات تخزين Edge على الجهاز. لمزيد من المعلومات، راجع حسابات تخزين Edge.

النوع حساب التخزين تعليقات
قياسي GPv1: Block Blob

*الكائنات الثنائية كبيرة الحجم للصفحة وملفات Azure غير مدعومة حاليا.

حسابات تخزين Azure Resource Manager المحلية المدعومة

يتم إنشاء حسابات التخزين هذه عبر واجهات برمجة التطبيقات المحلية للجهاز عند الاتصال ب Azure Resource Manager المحلي. يتم دعم حسابات التخزين التالية:

النوع حساب التخزين تعليقات
قياسي GPv1: Block Blob, Page Blob نوع SKU Standard_LRS
متميز GPv1: Block Blob, Page Blob نوع SKU Premium_LRS

أنواع التخزين المدعومة

فيما يلي قائمة أنواع التخزين المدعومة للجهاز.

تنسيق الملف الملاحظات
Azure block blob
Azure page blob
ملفات Azure

المستعرضات المدعومة لواجهة مستخدم الويب المحلية

فيما يلي قائمة بالمستعرضات المدعومة لواجهة مستخدم الويب المحلية للجهاز الظاهري.

المستعرض الإصدارات متطلبات/ملاحظات إضافية
Google Chrome آخر إصدار
Microsoft Edge آخر إصدار
Internet Explorer آخر إصدار إذا تم تمكين ميزات الأمان المحسنة، فقد لا تتمكن من الوصول إلى صفحات واجهة مستخدم الويب المحلية. قم بتعطيل الأمان المحسن، ثم أعد تشغيل المستعرض.
فايرفوكس آخر إصدار
Safari على Mac آخر إصدار

متطلبات منفذ الشبكة

متطلبات المنفذ ل Azure Stack Edge Pro 2

يسرد الجدول التالي المنافذ التي يجب فتحها في جدار الحماية للسماح بحركة مرور SMB أو السحابة أو الإدارة. في هذا الجدول، تشير كلمة in أو inbound إلى الاتجاه الذي يطلب منه العميل الوارد الوصول إلى جهازك. يشير الصادر أو الصادر إلى الاتجاه الذي يرسل فيه جهاز Azure Stack Edge Pro 2 البيانات خارجيا، بعد النشر، على سبيل المثال، الصادر إلى الإنترنت.

المنفذ رقم. الدخول أو الخروج نطاق المنفذ المطلوب الملاحظات
TCP 80 (HTTP) صادر WAN ‏‏نعم‬ يتم استخدام المنفذ الصادر للوصول إلى الإنترنت لاسترداد التحديثات.
وكيل الويب الصادر قابل للتكوين من قبل المستخدم.
TCP 443 (HTTPS) صادر WAN ‏‏نعم‬ يتم استخدام المنفذ الصادر للوصول إلى البيانات في السحابة.
وكيل الويب الصادر قابل للتكوين من قبل المستخدم.
UDP 123 (NTP) صادر WAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب فقط إذا كنت تستخدم خادم NTP مستندا إلى الإنترنت.
UDP 53 (DNS) صادر WAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب فقط إذا كنت تستخدم خادم DNS مستندا إلى الإنترنت.
نوصي باستخدام خادم DNS محلي.
TCP 5985 (WinRM) الخروج/الدخول LAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب للاتصال بالجهاز عبر PowerShell البعيد عبر HTTP.
TCP 5986 (WinRM) الخروج/الدخول LAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب للاتصال بالجهاز عبر PowerShell البعيد عبر HTTPS.
UDP 67 (DHCP) صادر LAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب فقط إذا كنت تستخدم خادم DHCP محلي.
TCP 80 (HTTP) الخروج/الدخول LAN ‏‏نعم‬ هذا المنفذ هو المنفذ الوارد لواجهة المستخدم المحلية على الجهاز للإدارة المحلية.
سيؤدي الوصول إلى واجهة المستخدم المحلية عبر HTTP إلى إعادة التوجيه تلقائيا إلى HTTPS.
TCP 443 (HTTPS) الخروج/الدخول LAN ‏‏نعم‬ هذا المنفذ هو المنفذ الوارد لواجهة المستخدم المحلية على الجهاز للإدارة المحلية. يستخدم هذا المنفذ أيضا لتوصيل Azure Resource Manager بواجهات برمجة التطبيقات المحلية للجهاز، وتوصيل تخزين Blob عبر واجهات برمجة تطبيقات REST، وخدمة رمز الأمان (STS) للمصادقة عبر الرموز المميزة للوصول والتحديث.
TCP 445 (SMB) خلال LAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب فقط إذا كنت تتصل عبر SMB.
TCP 2049 (NFS) خلال LAN في بعض الحالات
الاطلاع على الملاحظات
هذا المنفذ مطلوب فقط إذا كنت تتصل عبر NFS.

متطلبات المنفذ ل IoT Edge

يسمح Azure IoT Edge بالاتصال الصادر من جهاز Edge محلي إلى سحابة Azure باستخدام بروتوكولات IoT Hub المدعومة. الاتصال الوارد مطلوب فقط لسيناريوهات محددة حيث يحتاج Azure IoT Hub إلى دفع الرسائل لأسفل إلى جهاز Azure IoT Edge (على سبيل المثال، مراسلة السحابة إلى الجهاز).

استخدم الجدول التالي لتكوين المنفذ للخوادم التي تستضيف وقت تشغيل Azure IoT Edge:

المنفذ رقم. الدخول أو الخروج نطاق المنفذ المطلوب الإرشادات
TCP 443 (HTTPS) صادر WAN ‏‏نعم‬ Outbound open for IoT Edge provisioning. هذا التكوين مطلوب عند استخدام البرامج النصية اليدوية أو خدمة توفير جهاز Azure IoT (DPS).

للحصول على معلومات كاملة، انتقل إلى جدار الحماية وقواعد تكوين المنفذ لنشر IoT Edge.

متطلبات المنفذ ل Kubernetes على Azure Stack Edge

المنفذ رقم. الدخول أو الخروج نطاق المنفذ المطلوب الإرشادات
TCP 31000 (HTTPS) خلال LAN في بعض الحالات.
راجع الملاحظات.
هذا المنفذ مطلوب فقط إذا كنت تتصل بلوحة معلومات Kubernetes لمراقبة جهازك.
TCP 6443 (HTTPS) خلال LAN في بعض الحالات.
راجع الملاحظات.
هذا المنفذ مطلوب من قبل خادم واجهة برمجة تطبيقات Kubernetes فقط إذا كنت تستخدم kubectl للوصول إلى جهازك.
TCP 2379 (HTTPS) خلال LAN في بعض الحالات.
راجع الملاحظات.
هذا المنفذ مطلوب من قبل Kubernetes etcd على جهازك.

هام

إذا كان جدار حماية مركز البيانات يقيد حركة المرور أو يقوم بتصفيتها استنادا إلى عناوين IP المصدر أو عناوين MAC، فتأكد من أن عناوين IP للحساب (عناوين IP لعقدة Kubernetes) وعناوين MAC موجودة في القائمة المسموح بها. يمكن تحديد عناوين MAC عن طريق تشغيل Set-HcsMacAddressPool cmdlet على واجهة PowerShell للجهاز.

أنماط URL لقواعد جدار الحماية

يمكن لمسؤولي الشبكة غالبا تكوين قواعد جدار الحماية المتقدمة استنادا إلى أنماط عنوان URL لتصفية نسبة استخدام الشبكة الواردة والصادرة. يعتمد جهاز Azure Stack Edge Pro 2 والخدمة على تطبيقات Microsoft الأخرى مثل ناقل خدمة Azure وMicrosoft Entra Access Control وحسابات التخزين وخوادم Microsoft Update. يمكن استخدام أنماط URL المقترنة بهذه التطبيقات لتكوين قواعد جدار الحماية. من المهم أن نفهم أن أنماط عنوان URL المقترنة بهذه التطبيقات يمكن أن تتغير. تتطلب هذه التغييرات من مسؤول الشبكة مراقبة وتحديث قواعد جدار الحماية ل Azure Stack Edge Pro 2 عند الحاجة.

نوصي بتعيين قواعد جدار الحماية لحركة المرور الصادرة، استنادا إلى عناوين IP الثابتة Azure Stack Edge Pro 2، بشكل حر في معظم الحالات. ومع ذلك، يمكنك استخدام المعلومات أدناه لتعيين قواعد جدار الحماية المتقدمة المطلوبة لإنشاء بيئات آمنة.

إشعار

  • يجب دائما تعيين عناوين IP للجهاز (المصدر) على جميع واجهات الشبكة الممكنة على السحابة.
  • يجب تعيين عناوين IP الوجهة إلى نطاقات IP لمركز بيانات Azure.

أنماط URL لميزة البوابة

نمط عنوان URL المكون أو الوظيفة
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1،2استخدم عنوان URL لحرف البدل للإشارة إلى مناطق Azure متعددة بعنوان URL واحد، أو استخدم عنوان URL محددا للإشارة إلى منطقة Azure فردية.
خدمة Azure Stack Edge
ناقل خدمة Azure
خدمة المصادقة - معرف Microsoft Entra
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
إبطال الشهادة
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
حسابات التخزين والمراقبة في Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
خوادم Microsoft Update
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
مدير حركة بيانات Azure
http://*.data.microsoft.com خدمة بيانات تتبع الاستخدام في Windows، راجع تحديث تجربة العملاء وبيانات تتبع الاستخدام التشخيصية
http://<vault-name>.vault.azure.net:443 المخزن الرئيسي
https://azstrpprod.trafficmanager.net/* مستخدمو الإدارة عن بعد
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
مطلوب لاختبار وكيل ويب، يتم استخدام عنوان URL هذا للتحقق من صحة اتصال الويب قبل تطبيق التكوين.

أنماط URL لميزة الحوسبة

نمط عنوان URL المكون أو الوظيفة
https://mcr.microsoft.com

https://*.cdn.mscr.io
سجل حاويات Microsoft (مطلوب)
https://*.azurecr.io سجلات الحاويات الشخصية وسجلات الحاويات التابعة لجهة خارجية (اختياري)
https://*.azure-devices.net الوصول إلى IoT Hub (مطلوب)
https://*.docker.com StorageClass (مطلوب)

أنماط URL للمراقبة

أضف أنماط URL التالية ل Azure Monitor إذا كنت تستخدم الإصدار الحاوي من عامل Log Analytics لنظام Linux.

نمط عنوان URL المنفذ المكون أو الوظيفة
https://*ods.opinsights.azure.com 443 استيعاب البيانات
https://*.oms.opinsights.azure.com 443 إعداد Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 بيانات تتبع الاستخدام للعامل الذي يستخدم Azure Public Cloud Application Insights

لمزيد من المعلومات، راجع متطلبات جدار حماية الشبكة لمراقبة نتائج تحليلات الحاوية.

أنماط عنوان URL لبوابة Azure Government

نمط عنوان URL المكون أو الوظيفة
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
خدمة Azure Data Box Edge/ Azure Data Box Gateway
ناقل خدمة Azure
خدمة المصادقة
http://*.backup.windowsazure.us تنشيط الجهاز
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
إبطال الشهادة
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
حسابات التخزين والمراقبة في Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
خوادم Microsoft Update
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* حزمة الدعم
http://*.data.microsoft.com خدمة بيانات تتبع الاستخدام في Windows، راجع تحديث تجربة العملاء وبيانات تتبع الاستخدام التشخيصية
https://(vault-name).vault.usgovcloudapi.net:443 المخزن الرئيسي
https://azstrpffprod.usgovtrafficmanager.net/* مستخدمو الإدارة عن بعد

أنماط عنوان URL للحساب ل Azure Government

نمط عنوان URL المكون أو الوظيفة
https://mcr.microsoft.com

https://*.cdn.mscr.com
سجل حاويات Microsoft (مطلوب)
https://*.azure-devices.us الوصول إلى IoT Hub (مطلوب)
https://*.azurecr.us سجلات الحاويات الشخصية وسجلات الحاويات التابعة لجهة خارجية (اختياري)

أنماط URL لمراقبة Azure Government

أضف أنماط URL التالية ل Azure Monitor إذا كنت تستخدم الإصدار الحاوي من عامل Log Analytics لنظام Linux.

نمط عنوان URL المنفذ المكون أو الوظيفة
https://*ods.opinsights.azure.us 443 استيعاب البيانات
https://*.oms.opinsights.azure.us 443 إعداد Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 بيانات تتبع الاستخدام للعامل الذي يستخدم Azure Public Cloud Application Insights

عرض النطاق الترددي للإنترنت

تم تصميم الأجهزة لمتابعة العمل عندما يكون الاتصال بالإنترنت بطيئا أو تتم مقاطعته. في ظروف التشغيل العادية، نوصي باستخدام:

  • 10 ميغابت في الثانية كحد أدنى لتحميل النطاق الترددي لضمان بقاء الجهاز محدثاً.
  • الحد الأدنى من 20 ميغابت في الثانية مخصص تحميل وتحميل عرض النطاق الترددي لنقل الملفات.
  • مطلوب ما لا يقل عن 100 ميجابت في الثانية للاتصال بالإنترنت على شبكات AP5GC.

استخدم تقييد WAN للحد من معدل نقل WAN إلى 64 ميغابت في الثانية أو أعلى.

حساب اعتبارات التحجيم

استخدم تجربتك أثناء تطوير الحل واختباره للتأكد من وجود سعة كافية على جهاز Azure Stack Edge Pro 2 والحصول على الأداء الأمثل من جهازك.

تتضمن العوامل التي يجب مراعاتها ما يلي:

  • تفاصيل الحاوية - فكر فيما يلي.

    • ما هي بصمة الحاوية الخاصة بك؟ ما مقدار الذاكرة والتخزين وCPU الذي تستهلكه حاويتك؟
    • كم عدد الحاويات الموجودة في حمل العمل الخاص بك؟ يمكن أن يكون لديك الكثير من الحاويات الخفيفة الوزن مقابل عدد قليل من الحاويات كثيفة الاستخدام للموارد.
    • ما هي الموارد المخصصة لهذه الحاويات مقابل ما هي الموارد التي تستهلكها (البصمة)؟
    • كم عدد الطبقات التي تشاركها حاوياتك؟ صور الحاوية هي مجموعة من الملفات المنظمة في مجموعة من الطبقات. بالنسبة لصورة الحاوية، حدد عدد الطبقات والأحجام الخاصة بها لحساب استهلاك الموارد.
    • هل هناك حاويات غير مستخدمة؟ لا تزال الحاوية المتوقفة تستهلك مساحة على القرص.
    • في أي لغة تتم كتابة الحاويات الخاصة بك؟
  • حجم البيانات التي تمت معالجتها - ما مقدار البيانات التي ستعالجها حاوياتك؟ هل ستستهلك هذه البيانات مساحة على القرص أو ستتم معالجة البيانات في الذاكرة؟

  • الأداء المتوقع - ما هي خصائص الأداء المطلوبة للحل الخاص بك؟

لفهم أداء الحل وتحسينه، يمكنك استخدام:

  • مقاييس الحساب المتوفرة في مدخل Microsoft Azure. انتقل إلى مورد Azure Stack Edge ثم انتقل إلى Monitoring > Metrics. انظر إلى حساب Edge - استخدام الذاكرة حوسبة Edge - النسبة المئوية لوحدة المعالجة المركزية لفهم الموارد المتاحة وكيفية استهلاك الموارد.
  • لمراقبة واستكشاف أخطاء الوحدات النمطية للحساب وإصلاحها، انتقل إلى تصحيح مشكلات Kubernetes.

وأخيرا، تأكد من التحقق من صحة الحل الخاص بك على مجموعة البيانات الخاصة بك وتحديد الأداء على Azure Stack Edge Pro 2 قبل النشر في الإنتاج.

الخطوة التالية