Systeemvereisten voor Azure Stack Edge Pro met GPU
In dit artikel worden de belangrijke systeemvereisten beschreven voor uw Microsoft Azure Stack Edge Pro GPU-oplossing en voor de clients die verbinding maken met Azure Stack Edge Pro. U wordt aangeraden de informatie zorgvuldig te controleren voordat u uw Azure Stack Edge Pro. U kunt deze informatie indien nodig tijdens de implementatie en de volgende bewerking terugvervolgen.
De systeemvereisten voor de Azure Stack Edge Pro zijn onder andere:
- Softwarevereisten voor hosts: beschrijft de ondersteunde platforms, browsers voor de lokale configuratie-UI, SMB-clients en eventuele aanvullende vereisten voor de clients die toegang hebben tot het apparaat.
- Netwerkvereisten voor het apparaat: bevat informatie over eventuele netwerkvereisten voor de werking van het fysieke apparaat.
Ondersteund besturingssysteem voor clients die zijn verbonden met het apparaat
Hier volgt een lijst met de ondersteunde besturings systemen voor clients of hosts die zijn verbonden met uw apparaat. Deze versies van het besturings systeem zijn intern getest.
| Besturings systeem/platform | Versies |
|---|---|
| Windows Server | 2016 2019 |
| Windows | 10 |
| SUSE Linux | Enter prise Server 12 (x86_64) |
| Ubuntu | 16.04.3 LTS |
| CentOS | 7.0 |
| Mac OS | 10.14.1 |
Ondersteunde protocollen voor clients die toegang hebben tot het apparaat
Dit zijn de ondersteunde protocollen voor clients die toegang hebben tot uw apparaat.
| Protocol | Versies | Opmerkingen |
|---|---|---|
| SMB | 2. X, 3. X | SMB 1 wordt niet ondersteund. |
| NFS (momenteel als preview-versie) | 3,0 |
Ondersteunde Azure Storage accounts
Hier volgt een lijst met de ondersteunde opslag accounts voor uw apparaat.
| Opslagaccount | Opmerkingen |
|---|---|
| Klassiek | Standard |
| Algemeen gebruik | Standard; zowel V1 als V2 wordt ondersteund. Zowel dynamische als statische servicelagen worden ondersteund. |
Ondersteunde Edge-opslagaccounts
De volgende Edge-opslagaccounts worden ondersteund met de REST-interface van het apparaat. De Edge-opslagaccounts worden op het apparaat gemaakt. Zie Edge-opslagaccounts voor meer informatie.
| Type | Storage-account | Opmerkingen |
|---|---|---|
| Standard | GPv1: blok-blob |
*Pagina-blobs en Azure Files worden momenteel niet ondersteund.
Ondersteunde Azure Resource Manager opslagaccounts
Deze opslagaccounts worden gemaakt via de lokale API's van het apparaat wanneer u verbinding maakt met lokale Azure Resource Manager. De volgende opslagaccounts worden ondersteund:
| Type | Storage-account | Opmerkingen |
|---|---|---|
| Standard | GPv1: blok-blob, pagina-blob | SKU-type is Standard_LRS |
| Premium | GPv1: blok-blob, pagina-blob | SKU-type is Premium_LRS |
Ondersteunde opslagtypen
Hier volgt een lijst met de ondersteunde opslag typen voor het apparaat.
| Bestandsindeling | Opmerkingen |
|---|---|
| Azure-blok-blob | |
| Azure-pagina-blob | |
| Azure Files |
Ondersteunde browsers voor lokale webinterface
Hier volgt een lijst met browsers die worden ondersteund voor de lokale web-UI voor het virtuele apparaat.
| Browser | Versies | Aanvullende vereisten/notities |
|---|---|---|
| Google Chrome | Nieuwste versie | |
| Microsoft Edge | Nieuwste versie | |
| Internet Explorer | Nieuwste versie | Als Verbeterde beveiligings functies zijn ingeschakeld, hebt u mogelijk geen toegang tot de lokale web-UI-pagina's. Schakel de verbeterde beveiliging uit en start de browser opnieuw. |
| FireFox | Nieuwste versie | |
| Safari op Mac | Nieuwste versie |
Netwerkpoortvereisten
Poortvereisten voor Azure Stack Edge Pro
De volgende tabel bevat de poorten die in uw firewall moeten worden geopend om SMB-, cloud- of beheerverkeer toe te staan. In deze tabel verwijst in- of binnenkomend naar de richting van waaruit binnenkomende client toegang tot uw apparaat aanvraagt. Uitgaand of uitgaand verwijst naar de richting waarin uw Azure Stack Edge Pro apparaat buiten de implementatie gegevens verzendt, bijvoorbeeld uitgaand naar internet.
| Poort nee. | In- of uit | Poortbereik | Vereist | Notities |
|---|---|---|---|---|
| TCP 80 (HTTP) | Uit | WAN | No | Uitgaande poort wordt gebruikt voor internettoegang om updates op te halen. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
| TCP 443 (HTTPS) | Uit | WAN | Yes | Uitgaande poort wordt gebruikt voor toegang tot gegevens in de cloud. De uitgaande webproxy kan door de gebruiker worden geconfigureerd. |
| UDP 123 (NTP) | Uit | WAN | In sommige gevallen Zie notities |
Deze poort is alleen vereist als u een NTP-server op internet gebruikt. |
| UDP 53 (DNS) | Uit | WAN | In sommige gevallen Zie notities |
Deze poort is alleen vereist als u een internetgebaseerde DNS-server gebruikt. We raden u aan een lokale DNS-server te gebruiken. |
| TCP 5985 (WinRM) | Uit/in | LAN | In sommige gevallen Opmerkingen bekijken |
Deze poort is vereist om verbinding te maken met het apparaat via externe PowerShell via HTTP. |
| TCP 5986 (WinRM) | Uit/in | LAN | In sommige gevallen Opmerkingen bekijken |
Deze poort is vereist om verbinding te maken met het apparaat via externe PowerShell via HTTPS. |
| UDP 67 (DHCP) | Uit | LAN | In sommige gevallen Opmerkingen bekijken |
Deze poort is alleen vereist als u een lokale DHCP-server gebruikt. |
| TCP 80 (HTTP) | Uit/in | LAN | Yes | Deze poort is de binnenkomende poort voor lokale gebruikersinterfaces op het apparaat voor lokaal beheer. Toegang tot de lokale gebruikersinterface via HTTP wordt automatisch omgeleid naar HTTPS. |
| TCP 443 (HTTPS) | Uit/in | LAN | Yes | Deze poort is de binnenkomende poort voor lokale gebruikersinterfaces op het apparaat voor lokaal beheer. Deze poort wordt ook gebruikt om Azure Resource Manager te verbinden met de lokale API's van het apparaat, om Blob Storage te verbinden via REST API's en om de Beveiligingstokenservice (STS) te verifiëren via toegangs- en vernieuwingstokens. |
| TCP 445 (SMB) | In | LAN | In sommige gevallen Opmerkingen bekijken |
Deze poort is alleen vereist als u verbinding maakt via SMB. |
| TCP 2049 (NFS) | In | LAN | In sommige gevallen Opmerkingen bekijken |
Deze poort is alleen vereist als u verbinding maakt via NFS. |
Poortvereisten voor IoT Edge
Azure IoT Edge kunt uitgaande communicatie van een on-premises Edge-apparaat naar de Azure-cloud met behulp van ondersteunde IoT Hub protocollen. Binnenkomende communicatie is alleen vereist voor specifieke scenario's waarin Azure IoT Hub berichten naar het Azure IoT Edge-apparaat moeten pushen (bijvoorbeeld Cloud To Device Messaging).
Gebruik de volgende tabel voor poortconfiguratie voor de servers die als host Azure IoT Edge runtime:
| Poort nee. | In- of uit | Poortbereik | Vereist | Hulp |
|---|---|---|---|---|
| TCP 443 (HTTPS) | Uit | WAN | Yes | Uitgaand geopend voor IoT Edge inrichting. Deze configuratie is vereist bij het gebruik van handmatige scripts of Azure IoT Device Provisioning Service (DPS). |
Ga voor volledige informatie naar Firewall- en poortconfiguratieregels voor IoT Edge implementatie.
Poortvereisten voor Kubernetes op Azure Stack Edge
| Poort nee. | In- of uit | Poortbereik | Vereist | Hulp |
|---|---|---|---|---|
| TCP 31000 (HTTPS) | In | LAN | In sommige gevallen. Zie notities. |
Deze poort is alleen vereist als u verbinding maakt met het Kubernetes-dashboard om uw apparaat te bewaken. |
| TCP 6443 (HTTPS) | In | LAN | In sommige gevallen. Zie notities. |
Deze poort is alleen vereist voor de Kubernetes API-server als u gebruikt kubectl voor toegang tot uw apparaat. |
Belangrijk
Als uw datacenterfirewall verkeer beperkt of filtert op basis van bron-IP-adressen of MAC-adressen, moet u ervoor zorgen dat de IP-adressen van reken-IP's (IP-adressen van Kubernetes-knooppunt) en MAC-adressen in de lijst met toegestane adressen staan. De MAC-adressen kunnen worden opgegeven door de Set-HcsMacAddressPool cmdlet uit te geven op de PowerShell-interface van het apparaat.
URL-patronen voor firewallregels
Netwerkbeheerders kunnen vaak geavanceerde firewallregels configureren op basis van de URL-patronen om het binnenkomende en uitgaande verkeer te filteren. Uw Azure Stack Edge Pro en de service zijn afhankelijk van andere Microsoft-toepassingen, zoals Azure Service Bus, Azure Active Directory Access Control, opslagaccounts en Microsoft Update servers. De URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen worden gebruikt om firewallregels te configureren. Het is belangrijk om te begrijpen dat de URL-patronen die aan deze toepassingen zijn gekoppeld, kunnen veranderen. Voor deze wijzigingen moet de netwerkbeheerder firewallregels voor uw Azure Stack Edge Pro bewaken en bijwerken wanneer dat nodig is.
We raden u aan om uw firewallregels voor uitgaand verkeer in te stellen, op basis Azure Stack Edge Pro vaste IP-adressen, in de meeste gevallen. U kunt de onderstaande informatie echter gebruiken om geavanceerde firewallregels in te stellen die nodig zijn om beveiligde omgevingen te maken.
Notitie
- De IP's van het apparaat (bron) moeten altijd worden ingesteld op alle netwerkinterfaces in de cloud.
- De doel-IP-adressen moeten worden ingesteld op IP-adresbereiken voor Azure-datacenters.
URL-patronen voor gatewayfunctie
| URL-patroon | Onderdeel of functionaliteit |
|---|---|
| https:// * .databoxedge.azure.com/* https:// * .servicebus.windows.net/* https://login.microsoftonline.com |
Azure Stack Edge service Azure Service Bus Verificatieservice - Azure Active Directory |
| http: / /crl.microsoft.com/pki/* http: / /www.microsoft.com/pki/* |
Certificaat intrekken |
| https:// * .core.windows.net/* https:// * .data.microsoft.com http:// * .msftncsi.com https://www.msftconnecttest.com/connecttest.txt |
Azure-opslagaccounts en -bewaking |
| http: / /windowsupdate.microsoft.com http:// * .windowsupdate.microsoft.com https:// * .windowsupdate.microsoft.com http:// * .update.microsoft.com https:// * .update.microsoft.com http:// * .windowsupdate.com http://download.microsoft.com http:// * .download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http:// * .ws.microsoft.com https:// * .ws.microsoft.com http:// * .mp.microsoft.com |
Microsoft Update servers |
| http:// * .deploy.akamaitechnologies.com | Akamai CDN |
| http:// * .data.microsoft.com | Telemetrieservice in Windows, zie de update voor klantervaring en diagnostische telemetrie |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
URL-patronen voor rekenfunctie
| URL-patroon | Onderdeel of functionaliteit |
|---|---|
| https: / /mcr.microsoft.com https:// * .cdn.mscr.io |
Microsoft Container Registry (vereist) |
| https:// * .azurecr.io | Persoonlijke en externe containerregisters (optioneel) |
| https:// * .azure-devices.net | IoT Hub (vereist) |
| https:// * .docker.com | StorageClass (vereist) |
URL-patronen voor bewaking
Voeg de volgende URL-patronen Azure Monitor als u de in een container geplaatste versie van de Log Analytics-agent voor Linux gebruikt.
| URL-patroon | Poort | Onderdeel of functionaliteit |
|---|---|---|
| https:// * ods.opinsights.azure.com | 443 | Gegevensopname |
| https:// * .oms.opinsights.azure.com | 443 | Onboarding van Operations Management Suite (OMS) |
| https:// * .dc.services.visualstudio.com | 443 | Agent-telemetrie die gebruikmaakt van Azure Public Cloud Application Insights |
URL-patronen voor gateway voor Azure Government
| URL-patroon | Onderdeel of functionaliteit |
|---|---|
| https:// * .databoxedge.azure.us/* https:// * .servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway service Azure Service Bus Verificatieservice |
| http:// * .backup.windowsazure.us | Apparaatactivering |
| http: / /crl.microsoft.com/pki/* http: / /www.microsoft.com/pki/* |
Certificaat intrekken |
| https:// * .core.usgovcloudapi.net/* https:// * .data.microsoft.com http:// * .msftncsi.com https://www.msftconnecttest.com/connecttest.txt |
Azure-opslagaccounts en -bewaking |
| http: / /windowsupdate.microsoft.com http:// * .windowsupdate.microsoft.com https:// * .windowsupdate.microsoft.com http:// * .update.microsoft.com https:// * .update.microsoft.com http:// * .windowsupdate.com http://download.microsoft.com http:// * .download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http:// * .ws.microsoft.com https:// * .ws.microsoft.com http:// * .mp.microsoft.com |
Microsoft Update servers |
| http:// * .deploy.akamaitechnologies.com | Akamai CDN |
| https:// * .partners.extranet.microsoft.com/* | Ondersteuningspakket |
| http:// * .data.microsoft.com | Telemetrieservice in Windows, zie de update voor klantervaring en diagnostische telemetrie |
| https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
URL-patronen voor compute voor Azure Government
| URL-patroon | Onderdeel of functionaliteit |
|---|---|
| https: / /mcr.microsoft.com https:// * .cdn.mscr.com |
Microsoft Container Registry (vereist) |
| https:// * .azure-devices.us | IoT Hub (vereist) |
| https:// * .azurecr.us | Persoonlijke en externe containerregisters (optioneel) |
URL-patronen voor bewaking voor Azure Government
Voeg de volgende URL-patronen Azure Monitor als u de in een container geplaatste versie van de Log Analytics-agent voor Linux gebruikt.
| URL-patroon | Poort | Onderdeel of functionaliteit |
|---|---|---|
| https:// * ods.opinsights.azure.us | 443 | Gegevensopname |
| https:// * .oms.opinsights.azure.us | 443 | Onboarding van Operations Management Suite (OMS) |
| https:// * .dc.services.visualstudio.com | 443 | Agent-telemetrie die gebruikmaakt van Azure Public Cloud Application Insights |
Internetbandbreedte
De apparaten zijn ontworpen om te blijven werken wanneer uw Internet verbinding langzaam is of wordt onderbroken. In normale bedrijfs omstandigheden wordt u aangeraden:
- Minimaal 10 Mbps downloadbandbreedte om ervoor te zorgen dat het apparaat bijgewerkt blijft.
- Minimaal 20 Mbps toegewezen upload- en downloadbandbreedte voor het overdragen van bestanden.
Gebruik WAN-beperking om uw WAN-door voer te beperken tot 64 Mbps of hoger.
Overwegingen bij het berekenen van de rekenkracht
Gebruik uw ervaring tijdens het ontwikkelen en testen van uw oplossing om ervoor te zorgen dat er voldoende capaciteit op uw Azure Stack Edge Pro apparaat is en u de optimale prestaties van uw apparaat krijgt.
Factoren die u moet overwegen, zijn onder andere:
Containerspecifieke informatie: denk na over het volgende.
- Wat is uw containervoetafdruk? Hoeveel geheugen, opslag en CPU gebruikt uw container?
- Hoeveel containers zijn er in uw workload? U kunt een groot aantal lichtgewicht containers hebben ten opzichte van enkele resource-intensieve containers.
- Wat zijn de resources die aan deze containers zijn toegewezen en wat zijn de resources die ze gebruiken (de footprint)?
- Hoeveel lagen delen uw containers? Containerafbeeldingen zijn een bundel bestanden die zijn ingedeeld in een stapel lagen. Bepaal voor de containerafbeelding hoeveel lagen en hun respectieve grootten moeten worden gebruikt om het resourceverbruik te berekenen.
- Zijn er ongebruikte containers? Een gestopte container neemt nog steeds schijfruimte in beslag.
- In welke taal zijn uw containers geschreven?
Grootte van de verwerkte gegevens: hoeveel gegevens worden door uw containers verwerkt? Nemen deze gegevens schijfruimte in beslag of worden de gegevens in het geheugen verwerkt?
Verwachte prestaties: wat zijn de gewenste prestatiekenmerken van uw oplossing?
Als u de prestaties van uw oplossing wilt begrijpen en verfijnen, kunt u het volgende gebruiken:
- De metrische rekengegevens die beschikbaar zijn in de Azure Portal. Ga naar uw Azure Stack Edge resource en ga vervolgens naar Bewaking > Metrische gegevens. Bekijk de Edge-rekenkracht - geheugengebruik en Edge-rekenkracht - CPU-percentage om inzicht te krijgen in de beschikbare resources en hoe de resources worden verbruikt.
- Als u rekenmodules wilt bewaken en problemen wilt oplossen, gaat u naar Kubernetes-problemen opsporen.
Controleer ten slotte of u uw oplossing voor uw gegevensset valideert en de prestaties op uw Azure Stack Edge Pro voordat u in productie implementeert.