Azure Stack Edge Pro と GPU のシステム要件

この記事では、Microsoft Azure Stack Edge Pro GPU ソリューション、および Azure Stack Edge Pro に接続するクライアントのシステム要件のうち、重要なものについて説明します。 この情報を慎重に確認してから Azure Stack Edge Pro をデプロイすることをお勧めします。 展開中およびその後の操作中に、必要に応じてこの情報を参照できます。

Azure Stack Edge Pro のシステム要件は次のとおりです。

  • ホストのソフトウェア要件 - サポートされているプラットフォーム、ローカル構成 UI 用のブラウザー、SMB クライアント、およびデバイスにアクセスするクライアントのその他の要件について説明します。
  • デバイスのネットワーク要件 - 物理デバイスの操作のためのネットワーク要件について説明します。

デバイスに接続されるクライアントでサポートされている OS

デバイスに接続されるクライアントまたはホストでサポートされているオペレーティング システムの一覧を次に示します。 これらのオペレーティング システム バージョンは社内でテストされました。

オペレーティング システム/プラットフォーム バージョン
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

デバイスにアクセスするクライアントでサポートされるプロトコル

デバイスにアクセスするクライアントでサポートされるプロトコルは次のとおりです。

プロトコル バージョン メモ
SMB 2.X、3.X SMB 1 はサポートされていません。
NFS 3.0、4.1 Mac OS は NFS v4.1 ではサポートされていません。

サポートされる Azure Storage アカウント

デバイスでサポートされるストレージ アカウントの一覧を次に示します。

ストレージ アカウント メモ
クラシック Standard
汎用 標準。V1 と V2 の両方がサポートされます。 また、ホット層とクール層の両方がサポートされます。

サポートされる Edge ストレージ アカウント

次の Edge ストレージ アカウントは、デバイスの REST インターフェイスでサポートされます。 Edge ストレージ アカウントがデバイス上に作成されます。 詳細については、Edge ストレージ アカウントに関する記事を参照してください。

Type ストレージ アカウント 説明
Standard GPv1: ブロック BLOB

*ページ BLOB と Azure Files は現在サポートされていません。

サポートされるローカル Azure Resource Manager ストレージ アカウント

これらのストレージ アカウントは、ローカル Azure Resource Manager に接続するときに、デバイスのローカル API を使用して作成されます。 次のストレージ アカウントがサポートされます。

Type ストレージ アカウント 説明
Standard GPv1: ブロック BLOB、ページ BLOB SKU の種類が Standard_LRS
Premium GPv1: ブロック BLOB、ページ BLOB SKU の種類が Premium_LRS

サポートされているストレージの種類

デバイスでサポートされるストレージの種類の一覧を次に示します。

ファイル形式 メモ
Azure ブロック BLOB
Azure ページ BLOB
Azure Files

ローカル Web UI 用にサポートされているブラウザー

仮想デバイスのローカル Web UI 用にサポートされているブラウザーの一覧を次に示します。

ブラウザー Versions その他の要件/注意事項
Google Chrome 最新バージョン
Microsoft Edge 最新バージョン
Internet Explorer 最新バージョン 強化されたセキュリティ機能が有効になっている場合は、ローカル Web UI ページにアクセスできない可能性があります。 強化されたセキュリティを無効にし、ブラウザーを再起動してください。
FireFox 最新バージョン
Mac 上の Safari 最新バージョン

ネットワーク ポートの要件

Azure Stack Edge Pro のポート要件

SMB、クラウド、または管理トラフィックを許可するためにファイアウォールで開く必要があるポートを次の表に示します。 この表では、"イン" ("受信") は、着信クライアント要求がデバイスにアクセスする方向を意味します。 "アウト" ("送信") は Azure Stack Edge Pro デバイスがデプロイを超えて外部に (たとえば、インターネットに) データを送信する方向を意味します。

ポート番号 インまたはアウト ポート範囲 必須 メモ
TCP 80 (HTTP) Out WAN はい 送信ポートは、更新プログラムを取得するためのインターネット アクセスに使用します。
送信 Web プロキシは、ユーザーが構成できます。
TCP 443 (HTTPS) Out WAN はい 送信ポートは、クラウドのデータへのアクセスに使用します。
送信 Web プロキシは、ユーザーが構成できます。
UDP 123 (NTP) Out WAN 場合により必須
メモを参照
このポートは、インターネット ベースの NTP サーバーを使用する場合にのみ必要です。
UDP 53 (DNS) Out WAN 場合により必須
メモを参照
このポートは、インターネット ベースの DNS サーバーを使用する場合にのみ必要です。
ローカル DNS サーバーを使用することをお勧めします。
TCP 5985 (WinRM) アウト/イン LAN 場合により必須
メモを参照
HTTP 上のリモート PowerShell を介してデバイスに接続するには、このポートが必要です。
TCP 5986 (WinRM) アウト/イン LAN 場合により必須
メモを参照
HTTPS 上のリモート PowerShell を介してデバイスに接続するには、このポートが必要です。
UDP 67 (DHCP) Out LAN 場合により必須
メモを参照
このポートは、ローカル DHCP サーバーを使用する場合にのみ必要です。
TCP 80 (HTTP) アウト/イン LAN はい このポートは、ローカル管理に使用するデバイスのローカル UI 用の受信ポートです。
HTTP 経由でのローカル UI へのアクセスは、自動的に HTTPS にリダイレクトされます。
TCP 443 (HTTPS) アウト/イン LAN はい このポートは、ローカル管理に使用するデバイスのローカル UI 用の受信ポートです。 このポートは、デバイスのローカル API への Azure Resource Manager の接続、REST API 経由での Blob ストレージの接続、そしてアクセス トークンと更新トークンを使用して認証を行うセキュリティ トークン サービス (STS) にも使用されます。
TCP 445 (SMB) 含まれる LAN 場合により必須
メモを参照
このポートは、SMB を介して接続する場合にのみ必要です。
TCP 2049 (NFS) 含まれる LAN 場合により必須
メモを参照
このポートは、NFS を介して接続する場合にのみ必要です。

IoT Edge ポートの要件

Azure IoT Edge では、サポートされている IoT Hub プロトコルを使用した、オンプレミスの Edge デバイスから Azure クラウドへのアウトバウンド通信が許可されています。 インバウンド通信が必要なのは、Azure IoT Hub がメッセージを Azure IoT Edge デバイスにプッシュ ダウンする必要がある特定のシナリオのみです (たとえば、クラウドからデバイスへのメッセージング)。

Azure IoT Edge ランタイムをホストするサーバーのポート構成には、次の表を使用します。

ポート番号 インまたはアウト ポート範囲 必須 ガイダンス
TCP 443 (HTTPS) Out WAN はい IoT Edge のプロビジョニングのため、送信用に開きます。 この構成は、手動スクリプトや Azure IoT Device Provisioning Service (DPS) を使用する場合に必要です。

詳細は、IoT Edge デプロイのファイアウォール規則とポート構成規則を参照してください。

Azure Stack Edge における Kubernetes のポート要件

ポート番号 インまたはアウト ポート範囲 必須 ガイダンス
TCP 31000 (HTTPS) 含まれる LAN 場合により必須。
「ノート」を参照してください。
このポートは、Kubernetes ダッシュボードに接続してデバイスを監視する場合にのみ必要です。
TCP 6443 (HTTPS) 含まれる LAN 場合により必須。
「ノート」を参照してください。
このポートは、kubectl を使用してデバイスにアクセスする場合にのみ Kubernetes API サーバーで必要になります。

重要

データセンターのファイアウォールが送信元 IP または MAC アドレスに基づいてトラフィックを制限またはフィルタリングしている場合、コンピューティングの IP (Kubernetes ノード IP) および MAC アドレスが許可リストに登録されていることを確認してください。 MAC アドレスを指定するには、 Set-HcsMacAddressPool デバイスの PowerShell インターフェイスでコマンドレットを実行します。

ファイアウォール ルールの URL パターン

多くの場合、ネットワーク管理者は、受信トラフィックと送信トラフィックをフィルターする URL パターンに基づいて、高度なファイアウォール ルールを構成できます。 Azure Stack Edge Pro デバイスとサービスは、Azure Service Bus、Microsoft Entra Access Control、ストレージ アカウント、Microsoft Update サーバーなど、他の Microsoft アプリケーションに依存しています。 その Microsoft アプリケーションと関連付けられた URL パターンを使用してファイアウォール ルールを構成できます。 Microsoft アプリケーションに関連付けられた URL パターンは変化する可能性がある点を理解することが重要です。 この変更のため、ネットワーク管理者は必要に応じて Azure Stack Edge Pro のファイアウォール ルールを監視し更新する必要があります。

ほとんどの場合、送信トラフィックのファイアウォール ルールは Azure Stack Edge Pro 固定 IP アドレスに基づいて設定することが推奨されます。 ただし、次の情報を使用して、セキュリティで保護された環境を作成するのにために必要な高度なファイアウォール ルールを設定することもできます。

Note

  • デバイスの (送信元) IP は、常にすべてのクラウド対応ネットワーク インターフェイスに合わせて設定します。
  • 宛先 IP は、Azure データセンターの IP 範囲に合わせて設定するようにします。

ゲートウェイ機能の URL パターン

URL パターン コンポーネントまたは機能
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1、2ワイルドカード URL を使用して、1 つの URL で複数の Azure リージョンを参照するか、特定の URL を使用して個々の Azure リージョンを参照します。
Azure Stack Edge サービス
Azure Service Bus
認証サービス - Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
証明書の失効
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Azure ストレージ アカウントと監視
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update サーバー
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Windows のテレメトリ サービス (「顧客満足度及び診断テレメトリのための更新プログラム」を参照)
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* リモート管理
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Web プロキシのテストに必要です。この URL は、構成を適用する前に Web 接続を検証するために使用されます。

コンピューティング機能の URL パターン

URL パターン コンポーネントまたは機能
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft コンテナー レジストリ (必須)
https://*.azurecr.io 個人やサード パーティのコンテナー レジストリ (任意)
https://*.azure-devices.net IoT Hub アクセス (必須)
https://*.docker.com StorageClass (必須)

監視用の URL パターン

コンテナー化されたバージョンの Linux 用 Log Analytics エージェントを使用している場合は、Azure Monitor に次の URL パターンを追加します。

URL パターン Port コンポーネントまたは機能
https://*ods.opinsights.azure.com 443 データ インジェスト
https://*.oms.opinsights.azure.com 443 Operations Management Suite (OMS) のオンボード
https://*.dc.services.visualstudio.com 443 Azure パブリック クラウド Application Insights を使用するエージェント テレメトリ

詳細については、「Container insights の監視に関するネットワーク ファイアウォールの要件」を参照してください。

Azure Government 用のゲートウェイの URL パターン

URL パターン コンポーネントまたは機能
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/ Azure Data Box Gateway サービス
Azure Service Bus
認証サービス
http://*.backup.windowsazure.us デバイスの有効化
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
証明書の失効
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Azure ストレージ アカウントと監視
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update サーバー
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* サポート パッケージ
http://*.data.microsoft.com Windows のテレメトリ サービス (「顧客満足度及び診断テレメトリのための更新プログラム」を参照)
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* リモート管理

Azure Government 用のコンピューティングの URL パターン

URL パターン コンポーネントまたは機能
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft コンテナー レジストリ (必須)
https://*.azure-devices.us IoT Hub アクセス (必須)
https://*.azurecr.us 個人やサード パーティのコンテナー レジストリ (任意)

Azure Government 用の監視の URL パターン

コンテナー化されたバージョンの Linux 用 Log Analytics エージェントを使用している場合は、Azure Monitor に次の URL パターンを追加します。

URL パターン Port コンポーネントまたは機能
https://*ods.opinsights.azure.us 443 データ インジェスト
https://*.oms.opinsights.azure.us 443 Operations Management Suite (OMS) のオンボード
https://*.dc.services.visualstudio.com 443 Azure パブリック クラウド Application Insights を使用するエージェント テレメトリ

インターネット帯域幅

デバイスは、インターネット接続が遅かったり、中断されたときにも引き続き動作するように設計されています。 通常の動作条件では、以下のように使用することお勧めします。

  • デバイスが常に最新の状態に保たれるように最低 10 Mbps のダウンロード帯域幅。
  • ファイル転送用に最低 20 Mbps の専用のアップロード/ダウンロード帯域幅。
  • AP5GC ネットワークでのインターネット接続には、少なくとも 100 Mbps が必要です。

WAN の調整を使用して、WAN スループットを 64 Mbps 以上に制限します。

コンピューティングのサイズに関する考慮事項

ソリューションの開発とテスト中は、ご自身の経験を活用して、Azure Stack Edge Pro デバイスに十分な容量があること、およびデバイスから最適なパフォーマンスが得られることを確認します。

考慮すべき要素には、以下が含まれます。

  • コンテナーの詳細 - 以下について検討します。

    • コンテナーのフットプリントはどれくらいか。 コンテナーで消費しているメモリ、ストレージ、CPU はどれくらいか。
    • ワークロード内のコンテナーはいくつあるか。 多数の軽量のコンテナーまたは少数のリソース集約型のコンテナーがある可能性があります。
    • これらのコンテナーに割り当てられるリソースと、これらのコンテナーが消費するリソース (フットプリント) の比較。
    • コンテナーで共有されるレイヤーはいくつあるか。 コンテナー イメージは、レイヤーのスタックに編成されたファイルのバンドルです。 コンテナー イメージについては、リソース消費を計算するためにレイヤーの数とそれぞれのサイズを決定します。
    • 未使用のコンテナーはあるか。 停止されたコンテナーも、ディスク領域を消費します。
    • コンテナーはどの言語で記述されるか。
  • 処理されるデータのサイズ - コンテナーで処理されるデータの量はどれくらいか。 このデータはディスク領域を消費するのか、メモリで処理されるのか。

  • 期待されるパフォーマンス - ソリューションの望ましいパフォーマンス特性は何か。

ソリューションのパフォーマンスを理解して改良するために、以下を使用できます。

  • Azure portal で入手できるコンピューティング メトリック。 Azure Stack Edge リソースに移動し、[監視] > [メトリック] の順に移動します。 [Edge コンピューティング - メモリ使用量][Edge コンピューティング - CPU の割合] を調べて、使用できるリソースとリソースがどのように消費されているかを理解します。
  • コンピューティング モジュールを監視およびトラブルシューティングするには、Kubernetes の問題のデバッグに関するページを参照してください。

最後に、お使いのデータセットに対するご自身のソリューションの検証を実行し、運用環境にデプロイする前に Azure Stack Edge Pro でパフォーマンスを数量化します。

次のステップ