Azure Stack Edge Pro R systemkrav
Den här artikeln beskriver viktiga systemkrav för din Azure Stack Edge Pro R och för klienter som ansluter till Azure Stack Edge Pro R. Vi rekommenderar att du granskar informationen noggrant innan du distribuerar Azure Stack Edge Pro R. Du kan referera tillbaka till den här informationen efter behov under distributionen och efterföljande åtgärder.
Systemkraven för Azure Stack Edge Pro R omfattar:
- Programvarukrav för värdar – beskriver plattformar som stöds, webbläsare för det lokala konfigurationsgränssnittet, SMB-klienter och eventuella ytterligare krav för klienter som har åtkomst till enheten.
- Nätverkskrav för enheten – innehåller information om eventuella nätverkskrav för den fysiska enhetens drift.
Operativsystem som stöds för klienter som är anslutna till enheten
Här är en lista över operativ system som stöds för klienter eller värdar som är anslutna till din enhet. Dessa versioner av operativ systemet testades internt.
| Operativ system/plattform | Versioner |
|---|---|
| Windows Server | 2016 2019 |
| Windows | 10 |
| SUSE Linux | Enterprise Server 12 (x86_64) |
| Ubuntu | 16.04.3 LTS |
| CentOS | 7.0 |
| Mac OS | 10.14.1 |
Protokoll som stöds för klienter som har åtkomst till enheten
Här följer de protokoll som stöds för klienter som ansluter till enheten.
| Protokoll | Versioner | Kommentarer |
|---|---|---|
| SMB | 2. X, 3. X | SMB 1 stöds inte. |
| NFS (för närvarande i för hands version) | 3.0 |
Lagringskonton som stöds
Här är en lista över de lagrings konton som stöds för enheten.
| Lagringskonto | Anteckningar |
|---|---|
| Klassisk | Standard |
| Generell användning | Standard; både v1 och v2 stöds. Både frekventa och lågfrekventa nivåer stöds. |
Nivåindelade lagringskonton som stöds
När de hanteras Azure Stack lagringskonton stöds följande nivåindelade lagringskonton med SMB/NFS/REST-gränssnitt.
| Typ | Lagringskonto | Kommentarer |
|---|---|---|
| Standard | GPv1: Blockblob | |
| Blob Storage: Blockblob | Stöds endast för NAS |
*Sidblobar och Azure Files stöds för närvarande inte i Azure Stack. **Nivån Hot och cold finns inte i Azure Stack. Använd Azure PowerShell för att flytta data till arkivnivån när data har laddats upp. Stegvisa instruktioner finns i Använda en Azure PowerShell för att ange blobnivån
Lagringstyper som stöds
Här är en lista över de lagrings typer som stöds för enheten.
| Filformat | Anteckningar |
|---|---|
| Azure-blockblob | |
| Azure-sidblob | |
| Azure Files |
Webbläsare som stöds för lokalt webbgränssnitt
Här är en lista över de webbläsare som stöds för det lokala webb gränssnittet för den virtuella enheten.
| Webbläsare | Versioner | Ytterligare krav/anteckningar |
|---|---|---|
| Google Chrome | Senaste version | |
| Microsoft Edge | Senaste version | |
| Internet Explorer | Senaste version | Om utökade säkerhetsfunktioner är aktiverade kanske du inte kan komma åt lokala webb GRÄNSSNITTs sidor. Inaktivera Förbättrad säkerhet och starta om webbläsaren. |
| FireFox | Senaste version | |
| Safari på Mac | Senaste version |
Nätverksportkrav
Portkrav för Azure Stack Edge Pro R
I följande tabell visas de portar som måste öppnas i brandväggen för att tillåta SMB-, moln- eller hanteringstrafik. I den här tabellen refererar inkommande eller inkommande till den riktning som inkommande klienter begär åtkomst till din enhet från. Utgående eller utgående syftar på i vilken riktning Azure Stack Edge Pro R enhet skickar data externt, utöver distributionen, till exempel utgående till Internet.
| Port nej. | In eller ut | Portomfång | Obligatorisk | Kommentarer |
|---|---|---|---|---|
| TCP 80 (HTTP) | Ut | WAN | No | Utgående port används för Internetåtkomst för att hämta uppdateringar. Den utgående webbproxyn kan konfigureras av användaren. |
| TCP 443 (HTTPS) | Ut | WAN | Yes | Utgående port används för att komma åt data i molnet. Den utgående webbproxyn kan konfigureras av användaren. |
| UDP 123 (NTP) | Ut | WAN | I vissa fall Se anteckningar |
Den här porten krävs bara om du använder en Internetbaserad NTP-server. |
| UDP 53 (DNS) | Ut | WAN | I vissa fall Se anteckningar |
Den här porten krävs bara om du använder en Internetbaserad DNS-server. Vi rekommenderar att du använder en lokal DNS-server. |
| TCP 5985 (WinRM) | Ut/in | LAN | I vissa fall Se anteckningar |
Den här porten krävs för att ansluta till enheten via fjärr-PowerShell via HTTP. |
| TCP 5986 (WinRM) | Ut/in | LAN | I vissa fall Se anteckningar |
Den här porten krävs för att ansluta till enheten via fjärr-PowerShell via HTTPS. |
| UDP 67 (DHCP) | Ut | LAN | I vissa fall Se anteckningar |
Den här porten krävs bara om du använder en lokal DHCP-server. |
| TCP 80 (HTTP) | Ut/in | LAN | Yes | Den här porten är den inkommande porten för lokalt användargränssnitt på enheten för lokal hantering. Åtkomst till det lokala användargränssnittet via HTTP omdirigeras automatiskt till HTTPS. |
| TCP 443 (HTTPS) | Ut/in | LAN | Yes | Den här porten är den inkommande porten för lokalt användargränssnitt på enheten för lokal hantering. Den här porten används också för att ansluta Azure Resource Manager till enhetens lokala API:er, för att ansluta Blob Storage via REST-API:er och till säkerhetstokentjänsten (STS) för att autentisera via åtkomst- och uppdateringstoken. |
| TCP 445 (SMB) | I | LAN | I vissa fall Se anteckningar |
Den här porten krävs bara om du ansluter via SMB. |
| TCP 2049 (NFS) | I | LAN | I vissa fall Se anteckningar |
Den här porten krävs bara om du ansluter via NFS. |
Portkrav för IoT Edge
Azure IoT Edge tillåter utgående kommunikation från en lokal Edge-enhet till Azure-molnet med hjälp av IoT Hub protokoll. Inkommande kommunikation krävs endast för specifika scenarier där Azure IoT Hub behöver skicka meddelanden till Azure IoT Edge enhet (till exempel meddelanden från moln till enhet).
Använd följande tabell för portkonfiguration för de servrar som är värdar Azure IoT Edge körtid:
| Port nej. | In eller ut | Portomfång | Obligatorisk | Vägledning |
|---|---|---|---|---|
| TCP 443 (HTTPS) | Ut | WAN | Yes | Utgående öppet för IoT Edge etablering. Den här konfigurationen krävs när du använder manuella skript eller Azure IoT Device Provisioning Service (DPS). |
Fullständig information finns i Brandväggs- och portkonfigurationsregler för IoT Edge distribution.
URL-mönster för brandväggsregler
Nätverksadministratörer kan ofta konfigurera avancerade brandväggsregler baserat på URL-mönster för att filtrera inkommande och utgående trafik. Din Azure Stack Edge Pro R och tjänsten är beroende av andra Microsoft-program som Azure Service Bus, Azure Active Directory Access Control, lagringskonton och Microsoft Update servrar. URL-mönster som är associerade med dessa program kan användas för att konfigurera brandväggsregler. Det är viktigt att förstå att DE URL-mönster som är associerade med dessa program kan ändras. Dessa ändringar kräver att nätverksadministratören övervakar och uppdaterar brandväggsreglerna för Azure Stack Edge Pro R och när det behövs.
Vi rekommenderar att du anger brandväggsregler för utgående trafik baserat på Azure Stack Edge Pro R IP-adresser, i de flesta fall. Du kan dock använda informationen nedan för att ange avancerade brandväggsregler som behövs för att skapa säkra miljöer.
Anteckning
- Enhetens (källans) IP-adresser ska alltid anges till alla molnaktiverade nätverksgränssnitt.
- Mål-IP-adresserna ska vara inställda på AZURE-datacentrets IP-intervall.
URL-mönster för gatewayfunktion
| URL-mönster | Komponent eller funktioner |
|---|---|
| https:// * .databoxedge.azure.com/* https:// * .servicebus.windows.net/* https://login.microsoftonline.com |
Azure Stack Edge tjänst Azure Service Bus Autentiseringstjänst – Azure Active Directory |
| http: / /crl.microsoft.com/pki/* http: / /www.microsoft.com/pki/* |
Återkallelse av certifikat |
| https:// * .core.windows.net/* https:// * .data.microsoft.com http:// * .msftncsi.com https://www.msftconnecttest.com/connecttest.txt |
Azure Storage-konton och övervakning |
| http: / /windowsupdate.microsoft.com http:// * .windowsupdate.microsoft.com https:// * .windowsupdate.microsoft.com http:// * .update.microsoft.com https:// * .update.microsoft.com http:// * .windowsupdate.com http://download.microsoft.com http:// * .download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http:// * .ws.microsoft.com https:// * .ws.microsoft.com http:// * .mp.microsoft.com |
Microsoft Update servrar |
| http:// * .deploy.akamaitechnologies.com | Akamai CDN |
| http:// * .data.microsoft.com | Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostisk telemetri |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
URL-mönster för beräkningsfunktionen
| URL-mönster | Komponent eller funktioner |
|---|---|
| https: / /mcr.microsoft.com https:// * .cdn.mscr.io |
Microsoft Container Registry (krävs) |
| https:// * .azurecr.io | Personliga register och containerregister från tredje part (valfritt) |
| https:// * .azure-devices.net | IoT Hub åtkomst (krävs) |
URL-mönster för gateway för Azure Government
| URL-mönster | Komponent eller funktioner |
|---|---|
| https:// * .databoxedge.azure.us/* https:// * .servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway-tjänst Azure Service Bus Autentiseringstjänst |
| http:// * .backup.windowsazure.us | Enhetsaktivering |
| http: / /crl.microsoft.com/pki/* http: / /www.microsoft.com/pki/* |
Återkallelse av certifikat |
| https:// * .core.usgovcloudapi.net/* https:// * .data.microsoft.com http:// * .msftncsi.com https://www.msftconnecttest.com/connecttest.txt |
Azure Storage-konton och övervakning |
| http: / /windowsupdate.microsoft.com http:// * .windowsupdate.microsoft.com https:// * .windowsupdate.microsoft.com http:// * .update.microsoft.com https:// * .update.microsoft.com http:// * .windowsupdate.com http://download.microsoft.com http:// * .download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http:// * .ws.microsoft.com https:// * .ws.microsoft.com http:// * .mp.microsoft.com |
Microsoft Update servrar |
| http:// * .deploy.akamaitechnologies.com | Akamai CDN |
| https:// * .partners.extranet.microsoft.com/* | Supportpaket |
| http:// * .data.microsoft.com | Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostiktelemetri |
| https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
URL-mönster för beräkning för Azure Government
| URL-mönster | Komponent eller funktioner |
|---|---|
| https: / /mcr.microsoft.com https:// * .cdn.mscr.com |
Microsoft-containerregister (krävs) |
| https:// * .azure-devices.us | IoT Hub åtkomst (krävs) |
| https:// * .azurecr.us | Personliga register och containerregister från tredje part (valfritt) |
| https:// * .docker.com | StorageClass (krävs) |
Internetbandbredd
Enheterna är utformade för att fortsätta att arbeta när Internet anslutningen är långsam eller avbryts. I normala drift villkor rekommenderar vi att du använder:
- Minst 10 Mbit/s Ladda ned bandbredd för att se till att enheten förblir uppdaterad.
- Minst 20 Mbit/s dedikerad överföring och nedladdning av bandbredd för överföring av filer.
Använd WAN-begränsning för att begränsa ditt WAN-genomflöde till 64 Mbit/s eller högre.
Överväganden för beräkningsändring
Använd din upplevelse när du utvecklar och testar din lösning för att säkerställa att det finns tillräckligt med kapacitet på din Azure Stack Edge Pro R-enhet och du får optimala prestanda från enheten.
Faktorer som du bör tänka på är:
Containerspecifik information – Tänk på följande.
- Hur många containrar finns det i din arbetsbelastning? Du kan ha många enkla containrar jämfört med några resursintensiva containrar.
- Vilka resurser allokeras till dessa containrar jämfört med vilka resurser förbrukar de?
- Hur många lager delar dina containrar?
- Finns det oanvända containrar? En stoppad container tar fortfarande upp diskutrymme.
- På vilket språk är dina containrar skrivna?
Storleken på de data som bearbetas – hur mycket data kommer dina containrar att bearbeta? Kommer dessa data att förbruka diskutrymme eller kommer data att bearbetas i minnet?
Förväntad prestanda – Vilka är de önskade prestandaegenskaperna för din lösning?
För att förstå och förfina lösningens prestanda kan du använda:
- De beräkningsmått som är tillgängliga i Azure Portal. Gå till Azure Stack Edge Pro R resurs och gå sedan till Övervakning > Mått. Titta på Edge-beräkning – Minnesanvändning och Edge-beräkning – Processorprocentandel för att förstå de tillgängliga resurserna och hur förbrukas resurserna.
- Övervakningskommandona är tillgängliga via PowerShell-gränssnittet på enheten.
Kontrollera slutligen att du validerar din lösning på datauppsättningen och kvantifierar prestanda för Azure Stack Edge Pro R innan du distribuerar i produktion.