Requisitos do sistema para o Azure Stack Edge Pro 2

Este artigo descreve os requisitos de sistema importantes para sua solução Azure Stack Edge Pro 2 e para os clientes que se conectam ao dispositivo Azure Stack Edge Pro 2. Recomendamos que você revise as informações cuidadosamente antes de implantar seu Azure Stack Edge Pro 2. Você pode consultar essas informações conforme necessário durante a implantação e a operação subsequente.

Os requisitos de sistema para o Azure Stack Edge Pro 2 incluem:

  • Requisitos de software para hosts - descreve as plataformas suportadas, navegadores para a interface do usuário de configuração local, clientes SMB e quaisquer requisitos adicionais para os clientes que acessam o dispositivo.
  • Requisitos de rede para o dispositivo - fornece informações sobre quaisquer requisitos de rede para a operação do dispositivo físico.

SO suportado para clientes ligados ao dispositivo

Aqui está uma lista dos sistemas operacionais suportados para clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.

Sistema operacional/plataforma Versões
Windows Server 2016
2019
Windows 10
SUSE Linux Servidor Empresarial 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Protocolos suportados para clientes que acessam o dispositivo

Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.

Protocolo Versões Notas
SMB 2.X, 3.X O SMB 1 não é suportado.
NFS 3.0, 4.1 O Mac OS não é compatível com o NFS v4.1.

Contas de Armazenamento do Azure suportadas

Aqui está uma lista das contas de armazenamento suportadas para o seu dispositivo.

Conta de armazenamento Notas
Clássico Standard
Fins Gerais Standard; quer a V1 como a V2 são suportadas. São suportados tanto os escalões de acesso frequente, como os de acesso esporádico.

Contas de armazenamento de Borda suportadas

As seguintes contas de armazenamento de borda são suportadas com a interface REST do dispositivo. As contas de armazenamento de Borda são criadas no dispositivo. Para obter mais informações, consulte Contas de armazenamento de borda.

Tipo Conta de armazenamento Comentários
Standard GPv1: Blob de bloco

*Atualmente, não há suporte para blobs de página e Arquivos do Azure.

Contas de armazenamento locais suportadas do Azure Resource Manager

Essas contas de armazenamento são criadas por meio das APIs locais do dispositivo quando você está se conectando ao Azure Resource Manager local. As seguintes contas de armazenamento são suportadas:

Tipo Conta de armazenamento Comentários
Standard GPv1: Blob de bloco, Blob de página O tipo de SKU é Standard_LRS
Premium GPv1: Blob de bloco, Blob de página O tipo de SKU é Premium_LRS

Tipos de armazenamento suportados

Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.

Formato do ficheiro Notas
Blob de blocos do Azure
Blob de páginas do Azure
Ficheiros do Azure

Navegadores suportados para a interface do usuário da Web local

Aqui está uma lista dos navegadores suportados para a interface do usuário da Web local para o dispositivo virtual.

Browser Versões Requisitos/notas adicionais
Google Chrome Versão mais recente
Microsoft Edge Versão mais recente
Internet Explorer Versão mais recente Se os recursos de segurança aprimorados estiverem habilitados, talvez não seja possível acessar as páginas locais da interface do usuário da Web. Desative a segurança reforçada e reinicie o navegador.
Raposa de fogo Versão mais recente
Safari no Mac Versão mais recente

Requisitos de porta de rede

Requisitos de porta para o Azure Stack Edge Pro 2

A tabela a seguir lista as portas que precisam ser abertas no firewall para permitir o tráfego SMB, na nuvem ou de gerenciamento. Nesta tabela, in ou inbound refere-se à direção a partir da qual o cliente de entrada solicita acesso ao seu dispositivo. Saída ou saída refere-se à direção na qual seu dispositivo Azure Stack Edge Pro 2 envia dados externamente, além da implantação, por exemplo, de saída para a Internet.

N.º da porta Dentro ou fora Âmbito do porto Obrigatório Notas
TCP 80 (HTTP) Do destino para a origem WAN Sim A porta de saída é usada para acesso à Internet para recuperar atualizações.
O proxy da Web de saída é configurável pelo usuário.
TCP 443 (HTTPS) Do destino para a origem WAN Sim A porta de saída é usada para acessar dados na nuvem.
O proxy da Web de saída é configurável pelo usuário.
UDP 123 (NTP) Do destino para a origem WAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver usando um servidor NTP baseado na Internet.
UDP 53 (DNS) Do destino para a origem WAN Em alguns casos
Ver notas
Esta porta só é necessária se estiver a utilizar um servidor DNS baseado na Internet.
Recomendamos o uso de um servidor DNS local.
TCP 5985 (WinRM) Saída/Entrada LAN Em alguns casos
Ver notas
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTP.
TCP 5986 (WinRM) Saída/Entrada LAN Em alguns casos
Ver notas
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTPS.
UDP 67 (DHCP) Do destino para a origem LAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver usando um servidor DHCP local.
TCP 80 (HTTP) Saída/Entrada LAN Sim Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local.
O acesso à interface do usuário local por HTTP redirecionará automaticamente para HTTPS.
TCP 443 (HTTPS) Saída/Entrada LAN Sim Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local. Essa porta também é usada para conectar o Gerenciador de Recursos do Azure às APIs locais do dispositivo, para conectar o armazenamento de Blob por meio de APIs REST e ao STS (Serviço de token de segurança) para autenticar por meio de tokens de acesso e atualização.
TCP 445 (SMB) Está presente em LAN Em alguns casos
Ver notas
Esta porta é necessária apenas se você estiver se conectando via SMB.
TCP 2049 (NFS) Está presente em LAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver se conectando via NFS.

Requisitos de porta para IoT Edge

O Azure IoT Edge permite a comunicação de saída de um dispositivo de Borda local para a nuvem do Azure usando protocolos de Hub IoT suportados. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens para o dispositivo Azure IoT Edge (por exemplo, mensagens Cloud To Device).

Use a tabela a seguir para a configuração de porta para os servidores que hospedam o tempo de execução do Azure IoT Edge:

N.º da porta Dentro ou fora Âmbito do porto Obrigatório Orientação
TCP 443 (HTTPS) Do destino para a origem WAN Sim Saída aberta para provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS).

Para obter informações completas, vá para Firewall e regras de configuração de porta para implantação do IoT Edge.

Requisitos de porta para Kubernetes no Azure Stack Edge

N.º da porta Dentro ou fora Âmbito do porto Obrigatório Orientação
TCP 31000 (HTTPS) Está presente em LAN Em alguns casos.
Ver notas.
Essa porta é necessária somente se você estiver se conectando ao painel do Kubernetes para monitorar seu dispositivo.
TCP 6443 (HTTPS) Está presente em LAN Em alguns casos.
Ver notas.
Essa porta é exigida pelo servidor de API do Kubernetes somente se você estiver usando kubectl para acessar seu dispositivo.
TCP 2379 (HTTPS) Está presente em LAN Em alguns casos.
Ver notas.
Esta porta é exigida pelo Kubernetes etcd no seu dispositivo.

Importante

Se o firewall do datacenter estiver restringindo ou filtrando o tráfego com base em IPs de origem ou endereços MAC, verifique se os IPs de computação (IPs do nó Kubernetes) e os endereços MAC estão na lista de permissões. Os endereços MAC podem ser especificados executando o Set-HcsMacAddressPool cmdlet na interface do PowerShell do dispositivo.

Padrões de URL para regras de firewall

Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo Azure Stack Edge Pro 2 e o serviço dependem de outros aplicativos da Microsoft, como o Azure Service Bus, o Controle de Acesso do Microsoft Entra, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem mudar. Essas alterações exigem que o administrador de rede monitore e atualize as regras de firewall para seu Azure Stack Edge Pro 2 como e quando necessário.

Recomendamos que você defina suas regras de firewall para o tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro 2, liberalmente na maioria dos casos. No entanto, você pode usar as informações abaixo para definir regras avançadas de firewall que são necessárias para criar ambientes seguros.

Nota

  • Os IPs do dispositivo (origem) devem sempre ser definidos para todas as interfaces de rede habilitadas para nuvem.
  • Os IPs de destino devem ser definidos como intervalos de IP do datacenter do Azure.

Padrões de URL para o recurso de gateway

Padrão de URL Componente ou funcionalidade
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
Disponível em: https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
Disponível em: https://*.servicebus.windows.net/*2

1,2Use a URL curinga para fazer referência a várias regiões do Azure com uma única URL ou use uma URL específica para se referir a uma região individual do Azure.
Serviço Azure Stack Edge
Azure Service Bus
Serviço de Autenticação - Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação do certificado
Disponível em: https://*.core.windows.net/*
Disponível em: https://*.data.microsoft.com
Disponível em: http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
Disponível em: http://*.ws.microsoft.com
Disponível em: https://*.ws.microsoft.com
Disponível em: http://*.mp.microsoft.com
Servidores do Microsoft Update
Disponível em: http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
Disponível em: https://*.trafficmanager.net/*
Gestor de Tráfego do Azure
Disponível em: http://*.data.microsoft.com Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Gestão Remota
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Necessária para um teste de proxy da Web, essa URL é usada para validar a conectividade da Web antes de aplicar a configuração.

Padrões de URL para recurso de computação

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

Disponível em: https://*.cdn.mscr.io
Registro de contêiner da Microsoft (obrigatório)
Disponível em: https://*.azurecr.io Registos de contentores pessoais e de terceiros (opcional)
Disponível em: https://*.azure-devices.net Acesso ao Hub IoT (obrigatório)
Disponível em: https://*.docker.com StorageClass (obrigatório)

Padrões de URL para monitoramento

Adicione os seguintes padrões de URL para o Azure Monitor se estiver usando a versão em contêiner do agente do Log Analytics para Linux.

Padrão de URL Porta Componente ou funcionalidade
Disponível em: https://*ods.opinsights.azure.com 443 Ingestão de dados
Disponível em: https://*.oms.opinsights.azure.com 443 Integração do Operations Management Suite (OMS)
Disponível em: https://*.dc.services.visualstudio.com 443 Telemetria do agente que usa o Azure Public Cloud Application Insights

Para obter mais informações, consulte Requisitos de firewall de rede para monitorar informações de contêiner.

Padrões de URL para gateway para o Azure Government

Padrão de URL Componente ou funcionalidade
Disponível em: https://*.databoxedge.azure.us/*
Disponível em: https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Serviço Azure Data Box Edge/ Azure Data Box Gateway
Azure Service Bus
Serviço de autenticação
http://*.backup.windowsazure.us Ativação de dispositivos
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação do certificado
Disponível em: https://*.core.usgovcloudapi.net/*
Disponível em: https://*.data.microsoft.com
Disponível em: http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
Disponível em: http://*.ws.microsoft.com
Disponível em: https://*.ws.microsoft.com
Disponível em: http://*.mp.microsoft.com
Servidores do Microsoft Update
Disponível em: http://*.deploy.akamaitechnologies.com Akamai CDN
Disponível em: https://*.partners.extranet.microsoft.com/* Pacote de Suporte
Disponível em: http://*.data.microsoft.com Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico
https://(nome do cofre).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Gestão Remota

Padrões de URL para computação para o Azure Government

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

Disponível em: https://*.cdn.mscr.com
Registro de contêiner da Microsoft (obrigatório)
Disponível em: https://*.azure-devices.us Acesso ao Hub IoT (obrigatório)
Disponível em: https://*.azurecr.pt Registos de contentores pessoais e de terceiros (opcional)

Padrões de URL para monitoramento do Azure Government

Adicione os seguintes padrões de URL para o Azure Monitor se estiver usando a versão em contêiner do agente do Log Analytics para Linux.

Padrão de URL Porta Componente ou funcionalidade
Disponível em: https://*ods.opinsights.azure.us 443 Ingestão de dados
Disponível em: https://*.oms.opinsights.azure.us 443 Integração do Operations Management Suite (OMS)
Disponível em: https://*.dc.services.visualstudio.com 443 Telemetria do agente que usa o Azure Public Cloud Application Insights

Largura de banda da Internet

Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, recomendamos que utilize:

  • Um mínimo de 10 Mbps de largura de banda de download para garantir que o dispositivo permaneça atualizado.
  • Um mínimo de 20 Mbps de largura de banda dedicada de upload e download para transferir arquivos.
  • É necessário um mínimo de 100 Mbps para a ligação à Internet em redes AP5GC.

Use a limitação de WAN para limitar sua taxa de transferência de WAN a 64 Mbps ou superior.

Considerações sobre dimensionamento de computação

Use sua experiência ao desenvolver e testar sua solução para garantir que haja capacidade suficiente em seu dispositivo Azure Stack Edge Pro 2 e você obtenha o desempenho ideal do seu dispositivo.

Os fatores que você deve considerar incluem:

  • Especificidades do recipiente - Pense no seguinte.

    • Qual é a pegada do seu contentor? Quanta memória, armazenamento e CPU seu contêiner está consumindo?
    • Quantos contêineres estão em sua carga de trabalho? Você pode ter muitos contêineres leves em comparação com alguns que consomem muitos recursos.
    • Quais são os recursos alocados a esses contêineres versus quais são os recursos que eles estão consumindo (a pegada)?
    • Quantas camadas seus contêineres compartilham? As imagens de contêiner são um pacote de arquivos organizados em uma pilha de camadas. Para sua imagem de contêiner, determine quantas camadas e seus respetivos tamanhos para calcular o consumo de recursos.
    • Existem contentores não utilizados? Um contêiner parado ainda ocupa espaço em disco.
    • Em que língua estão escritos os seus contentores?
  • Tamanho dos dados processados - Quantos dados seus contêineres serão processados? Esses dados consumirão espaço em disco ou serão processados na memória?

  • Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?

Para entender e refinar o desempenho de sua solução, você pode usar:

  • As métricas de computação disponíveis no portal do Azure. Vá para seu recurso do Azure Stack Edge e, em seguida, vá para Métricas de Monitoramento>. Olhe para Edge compute - Memory use e Edge compute - Percentage CPU para entender os recursos disponíveis e como os recursos estão sendo consumidos.
  • Para monitorar e solucionar problemas de módulos de computação, vá para Depurar problemas do Kubernetes.

Por fim, certifique-se de validar sua solução em seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro 2 antes de implantar em produção.

Próximo passo