Systemanforderungen für Azure Stack Edge Pro R
In diesem Artikel werden die wichtigen Systemanforderungen für Ihre Azure Stack Edge Pro R-Lösung und die Clients beschrieben, die eine Verbindung mit Azure Stack Edge Pro R herstellen. Es wird empfohlen, die Informationen sorgfältig zu lesen, bevor Sie Ihr Azure Stack Edge Pro R-Gerät bereitstellen. Sie können diese Informationen ggf. während der Bereitstellung und des nachfolgenden Betriebs als Referenz nutzen.
Die Systemanforderungen für Azure Stack Edge Pro R umfassen Folgendes:
- Softwareanforderungen für Hosts: beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle weiteren Anforderungen an Clients, die auf das Gerät zugreifen.
- Netzwerkanforderungen für das Gerät: enthält Informationen zu den Netzwerkanforderungen für den Betrieb des physischen Geräts.
Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind
Im Folgenden finden Sie eine Liste der unterstützten Betriebssysteme für Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.
Betriebssystem/-plattform | Versionen |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Unterstützte Protokolle für Clients, die auf das Gerät zugreifen
Im Folgenden finden Sie die unterstützten Protokolle für Clients, die auf das Gerät zugreifen.
Protokoll | Versionen | Hinweise |
---|---|---|
SMB | 2.X, 3.X | SMB 1 wird nicht unterstützt. |
NFS | 3.0, 4.1 | macOS wird mit NFS v4.1 nicht unterstützt. |
Unterstützte Speicherkonten
Im Folgenden finden Sie eine Liste der unterstützten Speicherkonten für Ihr Gerät.
Speicherkonto | Hinweise |
---|---|
Klassisch | Standard |
Universell | Standard: sowohl V1 als auch V2 werden unterstützt. Es werden sowohl „heiße“ als auch „kalte“ Ebenen unterstützt. |
Unterstützte mehrstufige Speicherkonten
Falls von Azure Stack verwaltet, werden die folgenden mehrstufigen Speicherkonten mit SMB-/NFS-/REST-Schnittstellen unterstützt.
Typ | Speicherkonto | Kommentare |
---|---|---|
Standard | GPv1: Blob blockieren | |
Blob-Speicher: Blob blockieren | Nur für NAS unterstützt |
*Seitenblobs und Azure Files werden in Azure Stack derzeit nicht unterstützt. ** Die Speicherebenen „Heiß“ und „Kalt“ gibt es in Azure Stack nicht. Verschieben Sie die Daten mit Azure PowerShell auf die Archivebene, nachdem die Daten hochgeladen wurden. Schritt-für-Schritt-Anweisungen finden Sie unter Festlegen der Blobebene mithilfe von Azure PowerShell.
Unterstützte Speichertypen
Im Folgenden finden Sie eine Liste der unterstützten Speichertypen für das Gerät.
Dateiformat | Hinweise |
---|---|
Azure-Blockblob | |
Azure-Seitenblob | |
Azure Files |
Unterstützte Browser für die lokale Webbenutzeroberfläche
Es folgt eine Liste der für die lokale Webbenutzeroberfläche des virtuellen Geräts unterstützten Webbrowser.
Browser | Versionen | Weitere Anforderungen/Hinweise |
---|---|---|
Google Chrome | Aktuelle Version | |
Microsoft Edge | Aktuelle Version | |
Internet Explorer | Aktuelle Version | Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu. |
Firefox | Aktuelle Version | |
Safari auf einem Mac | Aktuelle Version |
Anforderungen für den Netzwerkport
Portanforderungen für Azure Stack Edge Pro R
In der folgenden Tabelle sind die Ports aufgeführt, die in der Firewall für SMB-, Cloud- oder Verwaltungsdatenverkehr geöffnet werden müssen. In dieser Tabelle bezieht sich ein oder eingehend auf die Richtung, aus der eingehende Clientanforderungen auf das Gerät zugreifen. Entsprechend bezieht sich aus oder ausgehend auf die Richtung, in der Ihr Azure Stack Edge Pro R-Gerät Daten über die Bereitstellung hinaus an externe Ziele sendet, z. B. ausgehende Verbindungen mit dem Internet.
Port-Nr. | ein oder aus | Portbereich | Erforderlich | Hinweise |
---|---|---|---|---|
TCP 80 (HTTP) | aus | WAN | Ja | Der ausgehende Port wird für den Internetzugriff zum Abrufen von Updates verwendet. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
TCP 443 (HTTPS) | aus | WAN | Ja | Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
UDP 123 (NTP) | aus | WAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden. |
UDP 53 (DNS) | aus | WAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden. Es wird empfohlen, den lokalen DNS-Server zu verwenden. |
TCP 5985 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist erforderlich, um eine Verbindung mit dem Gerät per Remote-PowerShell über HTTP herzustellen. |
TCP 5986 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist erforderlich, um über Remote-PowerShell oder HTTPS eine Verbindung mit dem Gerät herzustellen. |
UDP 67 (DHCP) | aus | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie einen lokalen DHCP-Server verwenden. |
TCP 80 (HTTP) | Aus/Ein | LAN | Ja | Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Beim Zugriff auf die lokale Benutzeroberfläche über HTTP erfolgt automatisch eine Umleitung auf HTTPS. |
TCP 443 (HTTPS) | Aus/Ein | LAN | Ja | Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Dieser Port wird auch verwendet, um Azure Resource Manager mit den gerätelokalen APIs zu verbinden, um den Blobspeicher über REST-APIs und mit dem Sicherheitstokendienst (STS) zu verbinden, um sich über Zugriffs- und Aktualisierungstoken zu authentifizieren. |
TCP 445 (SMB) | In | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über SMB herstellen. |
TCP 2049 (NFS) | In | LAN | In einigen Fällen Siehe Hinweise |
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über NFS herstellen. |
Portanforderungen für IoT Edge
Azure IoT Edge ermöglicht die ausgehende Kommunikation von einem lokalen Edgegerät mit der Azure-Cloud über unterstützte IoT Hub-Protokolle. Die eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät (z.B. C2D-Nachrichten) pushen muss.
Die folgende Tabelle enthält die Portkonfiguration für Server, die die Azure IoT Edge-Runtime hosten:
Port-Nr. | ein oder aus | Portbereich | Erforderlich | Anleitungen |
---|---|---|---|---|
TCP 443 (HTTPS) | aus | WAN | Ja | Ausgehend offen für die IoT Edge-Bereitstellung. Diese Konfiguration ist bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning-Diensts (Device Provisioning Service, DPS) erforderlich. |
Ausführliche Informationen finden Sie unter Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.
URL-Muster für Firewallregeln
Netzwerkadministratoren können häufig erweiterte, auf den URL-Mustern basierende Firewallregeln konfigurieren, die zum Filtern des eingehenden und ausgehenden Verkehrs verwendet werden. Ihr Azure Stack Edge Pro R-Gerät und der Dienst hängen von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern ab. Die URL-Muster, die diesen Anwendungen zugeordnet sind, können verwendet werden, um Firewallregeln zu konfigurieren. Es ist wichtig, zu verstehen, dass sich diese den Anwendungen zugeordneten URL-Muster ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator die Firewallregeln für Ihr Azure Stack Edge Pro R-Gerät nach Bedarf überwacht und aktualisiert.
Es wird empfohlen, Ihre Firewallregeln für den ausgehenden Datenverkehr basierend auf den festen IP-Adressen für Azure Stack Edge Pro R in den meisten Fällen relativ großzügig festzulegen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die erforderlich sind, um sichere Umgebungen zu erstellen.
Hinweis
- Die Geräte-IPs (Quell-IPs) sollten immer für alle cloudaktivierten Netzwerkschnittstellen eingerichtet sein.
- Die Ziel-IPs sollten auf die IP-Bereiche des Azure-Datencenters festgelegt werden.
URL-Muster für Gateway-Feature
URL-Muster | Komponente oder Funktion |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Verwenden Sie die Wild Karte-URL, um auf mehrere Azure-Regionen mit einer einzelnen URL zu verweisen, oder verwenden Sie eine bestimmte URL, um auf eine einzelne Azure-Region zu verweisen. |
Azure Stack Edge-Dienst Azure Service Bus Authentifizierungsdienst – Microsoft Entra-ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure-Speicherkonten und Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-Server |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“. |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Remoteverwaltung |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Erforderlich für einen Webproxytest wird diese URL verwendet, um die Webkonnektivität zu überprüfen, bevor die Konfiguration angewendet wird. |
URL-Muster für Compute-Feature
URL-Muster | Komponente oder Funktion |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azurecr.io | Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional) |
https://*.azure-devices.net | IoT Hub-Zugriff (erforderlich) |
URL-Muster für das Gateway für Azure Government
URL-Muster | Komponente oder Funktion |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/Azure Data Box Gateway-Dienst Azure Service Bus Authentifizierungsdienst |
http://*.backup.windowsazure.us | Geräteaktivierung |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure-Speicherkonten und Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update-Server |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Supportpaket |
http://*.data.microsoft.com | Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“. |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Remoteverwaltung |
URL-Muster für Compute für Azure Government
URL-Muster | Komponente oder Funktion |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azure-devices.us | IoT Hub-Zugriff (erforderlich) |
https://*.azurecr.us | Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional) |
https://*.docker.com | StorageClass (erforderlich) |
Internetbandbreite
Die Geräte sind so konzipiert, dass sie weiterhin ausgeführt werden, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. Unter normalen Betriebsbedingungen empfehlen wir Folgendes:
- Eine Downloadbandbreite von mindestens 10 MBit/s, um sicherzustellen, dass das Gerät auf dem neuesten Stand bleibt.
- Eine dedizierte Upload- und Downloadbandbreite von mindestens 20 MBit/s zum Übertragen von Dateien.
- Für die Internetverbindung in AP5GC-Netzwerken sind mindestens 100 MBit/s erforderlich.
Verwenden Sie die WAN-Drosselung, um Ihren WAN-Durchsatz auf 64 MBit/s oder höher zu begrenzen.
Berechnen von Überlegungen zur Größenanpassung
Nutzen Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass auf Ihrem Azure Stack Edge Pro R-Gerät ausreichend Kapazität vorhanden ist und Sie die optimale Geräteleistung erzielen.
Zu den zu berücksichtigenden Faktoren gehören:
Containerdetails: Bedenken Sie Folgendes.
- Wie viele Container umfasst Ihre Workload? Sie könnten eine Vielzahl von leichten Containern anstelle von einigen ressourcenintensiven Containern verwenden.
- Welche Ressourcen sind diesen Containern zugeordnet im Vergleich zu den von ihnen verbrauchten Ressourcen?
- Wie viele Ebenen werden von den Containern gemeinsam genutzt?
- Gibt es nicht verwendete Container? Ein angehaltener Container belegt weiterhin Speicherplatz.
- In welcher Sprache sind Ihre Container geschrieben?
Umfang der verarbeiteten Daten: Wie viele Daten werden Ihre Container verarbeiten? Werden diese Daten Speicherplatz verbrauchen oder werden die Daten im Arbeitsspeicher verarbeitet?
Erwartete Leistung: Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?
Um die Leistung Ihrer Lösung zu verstehen und zu optimieren, können Sie Folgendes verwenden:
- Die im Azure-Portal verfügbaren Computemetriken. Wechseln Sie zu Ihrer Azure Stack Edge Pro R-Ressource und dann zu Überwachung > Metriken. Betrachten Sie Edgecomputing – Arbeitsspeichernutzung und Edgecomputing – CPU in Prozent, um die verfügbaren Ressourcen zu verstehen und wie die Ressourcen verbraucht werden.
- Die über die PowerShell-Schnittstelle des Geräts verfügbaren Überwachungsbefehle.
Stellen Sie abschließend sicher, dass Sie Ihre Lösung vor der Bereitstellung in der Produktionsumgebung für Ihr Dataset überprüfen und die Leistung von Azure Stack Edge Pro R quantifizieren.