Requisiti di sistema di Azure Stack Edge Pro R
Questo articolo descrive i requisiti di sistema importanti per la soluzione Azure Stack Edge Pro R e per i client che si connettono ad Azure Stack Edge Pro R. È consigliabile esaminare attentamente le informazioni prima di distribuire Azure Stack Edge Pro R. È possibile fare riferimento a queste informazioni in base alle esigenze durante la distribuzione e le operazioni successive.
I requisiti di sistema per Azure Stack Edge Pro R includono:
- Requisiti software per gli host: descrizione delle piattaforme supportate, dei browser per l'interfaccia utente di configurazione locale, dei client SMB e degli eventuali requisiti aggiuntivi per i client che accedono al dispositivo.
- Requisiti di rete per il dispositivo: informazioni sui requisiti di rete per il funzionamento del dispositivo fisico.
Sistema operativo supportato per i client connessi al dispositivo
Di seguito è riportato l'elenco dei sistemi operativi supportati per i client o gli host connessi al dispositivo. Queste versioni del sistema operativo sono state testate internamente.
Sistema operativo/piattaforma | Versioni |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Protocolli supportati per i client che accedono al dispositivo
Di seguito sono riportati i protocolli supportati per i client che accedono al dispositivo.
Protocollo | Versioni | Note |
---|---|---|
SMB | 2.X, 3.X | SMB 1 non è supportato. |
NFS | 3.0, 4.1 | Mac OS non è supportato con NFS v4.1. |
Account di archiviazione supportati
Ecco un elenco degli account di archiviazione supportati per il dispositivo.
Account di archiviazione | Note |
---|---|
Classico | Standard |
Utilizzo generico | Standard; sono supportati sia V1 che V2. Sono supportati livelli ad accesso frequente e sporadico. |
Account di archiviazione a livelli supportati
Quando gestito da Azure Stack, gli account di archiviazione a livelli seguenti sono supportati con le interfacce SMB/NFS/REST.
Tipo | Account di archiviazione | Commenti |
---|---|---|
Standard | GPv1: BLOB in blocchi | |
Archiviazione BLOB: BLOB in blocchi | Supportato solo per NAS |
*I BLOB di pagine e i File di Azure non sono attualmente supportati in Azure Stack. **Il livello ad accesso frequente e sporadico non esiste in Azure Stack. Usare Azure PowerShell per spostare i dati nel livello archivio dopo il caricamento dei dati. Per istruzioni dettagliate, vedere Usare Azure PowerShell per impostare il livello BLOB
Tipi di archivio supportati
Di seguito è riportato un elenco dei tipi di archiviazione supportati per il dispositivo.
Formato file | Note |
---|---|
BLOB in blocchi di Azure | |
BLOB di pagine di Azure | |
File di Azure |
Browser supportati per l'interfaccia utente Web locale
Di seguito è riportato un elenco dei browser supportati per l'interfaccia utente Web locale per il dispositivo virtuale.
Browser | Versioni | Requisiti aggiuntivi/note |
---|---|---|
Google Chrome | Ultima versione | |
Microsoft Edge | Ultima versione | |
Internet Explorer | Ultima versione | Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la sicurezza avanzata e riavviare il browser. |
FireFox | Ultima versione | |
Safari su Mac | Ultima versione |
Requisiti della porta di rete
Requisiti delle porte per Azure Stack Edge Pro R
La tabella seguente elenca le porte che devono essere aperte nel firewall per consentire il traffico SMB, cloud o di gestione. In questa tabella, in o in ingresso fa riferimento alla direzione da cui le richieste client in ingresso accedono al dispositivo. In uscita o in uscita si riferisce alla direzione in cui il dispositivo Azure Stack Edge Pro R invia i dati esternamente, oltre la distribuzione, ad esempio in uscita verso Internet.
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Note |
---|---|---|---|---|
TCP 80 (HTTP) | Verso l'esterno | WAN | Sì | La porta in uscita viene usata per consentire all'accesso Internet di recuperare gli aggiornamenti. Il proxy Web in uscita è configurabile dall'utente. |
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | La porta in uscita viene usata per accedere ai dati nel cloud. Il proxy Web in uscita è configurabile dall'utente. |
UDP 123 (NTP) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server NTP basato su Internet. |
UDP 53 (DNS) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DNS basato su Internet. È consigliabile l'uso di un server DNS locale. |
TCP 5985 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTP. |
TCP 5986 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto tramite HTTPS. |
UDP 67 (DHCP) | Verso l'esterno | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DHCP locale. |
TCP 80 (HTTP) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. L'accesso all'interfaccia utente locale tramite HTTP esegue il reindirizzamento automatico a HTTPS. |
TCP 443 (HTTPS) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. Questa porta viene usata anche per connettere Azure Resource Manager alle API locali del dispositivo, per connettere l'archiviazione BLOB tramite LE API REST e al servizio token di sicurezza (STS) per l'autenticazione tramite token di accesso e aggiornamento. |
TCP 445 (SMB) | Tra | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite SMB. |
TCP 2049 (NFS) | Tra | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite NFS. |
Requisiti delle porte per IoT Edge
Azure IoT Edge consente la comunicazione in uscita da un dispositivo Edge locale verso il cloud di Azure tramite i protocolli dell'hub IoT supportati. Le comunicazioni in ingresso sono necessarie solo per scenari specifici in cui l'hub IoT di Azure deve eseguire il push dei messaggi al dispositivo Azure IoT Edge (ad esempio la messaggistica da cloud a dispositivo).
Usare la tabella seguente per la configurazione delle porte per i server che ospitano il runtime di Azure IoT Edge:
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Indicazioni |
---|---|---|---|---|
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | Aperto in uscita per il provisioning di IoT Edge. Questa configurazione è necessaria quando si usano script manuali o il servizio Device Provisioning di Azure IoT. |
Per informazioni complete, vedere Regole di configurazione di firewall e porte per la distribuzione di IoT Edge.
Modelli URL per le regole del firewall
Gli amministratori di rete possono spesso configurare regole del firewall avanzate in base ai modelli URL in modo da filtrare il traffico in entrata e in uscita. Il dispositivo Azure Stack Edge Pro R e il servizio dipendono da altre applicazioni Microsoft, ad esempio bus di servizio di Azure, Microsoft Entra Controllo di accesso, account di archiviazione e server Microsoft Update. I modelli URL associati a queste applicazioni possono essere usati per configurare le regole del firewall. È importante comprendere che i modelli di URL associati alle suddette applicazioni possono variare. Queste modifiche richiedono all'amministratore di rete di monitorare e aggiornare le regole del firewall per Azure Stack Edge Pro R in base alle esigenze.
È consigliabile impostare le regole del firewall per il traffico in uscita, in base agli indirizzi IP fissi di Azure Stack Edge Pro R, nella maggior parte dei casi. Tuttavia, è possibile utilizzare le informazioni seguenti per impostare regole del firewall avanzate indispensabili per creare ambienti protetti.
Nota
- Gli indirizzi IP di origine del dispositivo devono essere sempre impostati su tutte le interfacce di rete abilitate per il cloud.
- Gli indirizzi IP di destinazione devono essere impostati sugli intervalli IP dei data center di Azure.
Modelli URL per la funzionalità di gateway
Modello URL | Componente o funzionalità |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1.2Usare l'URL con caratteri jolly per fare riferimento a più aree di Azure con un singolo URL o usare un URL specifico per fare riferimento a una singola area di Azure. |
Servizio Azure Stack Edge Bus di servizio di Azure Servizio di autenticazione - MICROSOFT Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Gestione traffico di Azure |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
http://<vault-name>.vault.azure.net:443 |
Insieme di credenziali delle chiavi di |
https://azstrpprod.trafficmanager.net/* |
Gestione remota |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Obbligatorio per un test del proxy Web, questo URL viene usato per convalidare la connettività Web prima di applicare la configurazione. |
Modelli URL per la funzionalità di calcolo
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registro contenitori Microsoft (obbligatorio) |
https://*.azurecr.io | Registri contenitori personali e di terze parti (facoltativo) |
https://*.azure-devices.net | Criteri di accesso dell'hub IoT (obbligatorio) |
Modelli di URL per il gateway per Azure per enti pubblici
Modello URL | Componente o funzionalità |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/ servizio Azure Data Box Gateway Bus di servizio di Azure Servizio di autenticazione |
http://*.backup.windowsazure.us | Attivazione del dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://*.partners.extranet.microsoft.com/* | Pacchetto di supporto |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
https://(vault-name).vault.usgovcloudapi.net:443 | Insieme di credenziali delle chiavi di |
https://azstrpffprod.usgovtrafficmanager.net/* | Gestione remota |
Modelli di URL per il calcolo per Azure per enti pubblici
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registro contenitori Microsoft (obbligatorio) |
https://*.azure-devices.us | Criteri di accesso dell'hub IoT (obbligatorio) |
https://*.azurecr.us | Registri contenitori personali e di terze parti (facoltativo) |
https://*.docker.com | Archiviazione Class (obbligatorio) |
Larghezza di banda Internet
I dispositivi sono progettati per continuare a funzionare quando la connessione a Internet è lenta o viene interrotta. In condizioni operative normali è consigliabile usare:
- Larghezza di banda minima di download di 10 Mbps per assicurarsi che il dispositivo rimanga aggiornato.
- Larghezza di banda minima di upload e download dedicata di 20 Mbps per trasferire i file.
- Per la connessione Internet nelle reti AP5GC è necessario almeno 100 Mbps.
Usare la limitazione della rete WAN per limitare la velocità effettiva della rete WAN a 64 Mbps o superiore.
Considerazioni sul ridimensionamento delle risorse di calcolo
Usare l'esperienza durante lo sviluppo e il test della soluzione per garantire una capacità sufficiente nel dispositivo Azure Stack Edge Pro R e ottenere prestazioni ottimali dal dispositivo.
I fattori da considerare includono:
Specifiche dei contenitori : considerare quanto segue.
- Quanti contenitori si trovano nel carico di lavoro? Si potrebbero avere molti contenitori leggeri rispetto a alcuni contenitori a elevato utilizzo di risorse.
- Quali sono le risorse allocate a questi contenitori rispetto alle risorse che utilizzano?
- Quanti livelli condividono i contenitori?
- Sono presenti contenitori inutilizzati? Un contenitore arrestato occupa ancora spazio su disco.
- In quale lingua sono scritti i contenitori?
Dimensioni dei dati elaborati : quanti dati verranno elaborati dai contenitori? Questi dati utilizzeranno lo spazio su disco o i dati verranno elaborati nella memoria?
Prestazioni previste: quali sono le caratteristiche di prestazioni desiderate della soluzione?
Per comprendere e perfezionare le prestazioni della soluzione, è possibile usare:
- Le metriche di calcolo disponibili nella portale di Azure. Passare alla risorsa Azure Stack Edge Pro R e quindi passare a Monitoraggio > delle metriche. Esaminare le risorse di calcolo Edge - Utilizzo della memoria e calcolo Edge - Cpu percentuale per comprendere le risorse disponibili e come vengono usate le risorse.
- I comandi di monitoraggio disponibili tramite l'interfaccia di PowerShell del dispositivo.
Assicurarsi infine di convalidare la soluzione nel set di dati e quantificare le prestazioni in Azure Stack Edge Pro R prima della distribuzione nell'ambiente di produzione.