Requisitos de sistema do Azure Stack Edge Pro FPGA

Importante

Os dispositivos FPGA do Azure Stack Edge Pro chegarão ao fim da vida útil em fevereiro de 2024. Se você estiver considerando novas implantações, recomendamos que explore os dispositivos de GPU Azure Stack Edge Pro 2 ou Azure Stack Edge Pro para suas cargas de trabalho.

Este artigo descreve os requisitos de sistema importantes para sua solução FPGA do Microsoft Azure Stack Edge Pro e para os clientes que se conectam ao Azure Stack Edge Pro FPGA. Recomendamos que você revise as informações cuidadosamente antes de implantar seu FPGA do Azure Stack Edge Pro. Você pode consultar essas informações conforme necessário durante a implantação e a operação subsequente.

Os requisitos do sistema para o Azure Stack Edge Pro FPGA incluem:

  • Requisitos de software para hosts - descreve as plataformas suportadas, navegadores para a interface do usuário de configuração local, clientes SMB e quaisquer requisitos adicionais para os clientes que acessam o dispositivo.
  • Requisitos de rede para o dispositivo - fornece informações sobre quaisquer requisitos de rede para a operação do dispositivo físico.

SO suportado para clientes ligados ao dispositivo

A lista a seguir contém sistemas operacionais suportados para uso por clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.

Sistema operacional/plataforma Versões
Windows Server 2012 R2
2016
2019
Windows 8, 10
SUSE Linux Servidor Empresarial 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Protocolos suportados para clientes que acessam o dispositivo

Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.

Protocolo Versões Notas
SMB 2.X, 3.X O SMB 1 não é suportado.
NFS 3.0, 4.1 O Mac OS não é compatível com o NFS v4.1.

Contas de armazenamento do Azure

Aqui está uma lista das contas de armazenamento suportadas para o seu dispositivo.

Conta de armazenamento Notas
Clássico Standard
Fins Gerais Standard; quer a V1 como a V2 são suportadas. São suportados tanto os escalões de acesso frequente, como os de acesso esporádico.

Tipos de armazenamento suportados

Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.

Formato do ficheiro Notas
Blob de blocos do Azure
Blob de páginas do Azure
Ficheiros do Azure

Navegadores suportados para a interface do usuário da Web local

A seguinte lista de navegadores é suportada para a interface do usuário da Web local do dispositivo virtual:

Browser Versões Requisitos/notas adicionais
Google Chrome Versão mais recente
Microsoft Edge Versão mais recente
Internet Explorer Versão mais recente Se os recursos de Segurança Reforçada estiverem habilitados, talvez você não consiga acessar páginas locais da interface do usuário da Web. Desative a segurança reforçada e reinicie o navegador.
Raposa de fogo Versão mais recente

Requisitos de porta de rede

Requisitos de porta para o Azure Stack Edge Pro FPGA

A tabela a seguir lista as portas que precisam ser abertas no firewall para permitir o tráfego SMB, na nuvem ou de gerenciamento. Nesta tabela, in ou inbound refere-se à direção a partir da qual o cliente de entrada solicita acesso ao seu dispositivo. Saída ou saída refere-se à direção na qual seu dispositivo FPGA Azure Stack Edge Pro envia dados externamente, além da implantação, por exemplo, de saída para a Internet.

N.º da porta Dentro ou fora Âmbito do porto Necessário Notas
TCP 80 (HTTP) Do destino para a origem WAN Não A porta de saída é usada para acesso à Internet para recuperar atualizações.
O proxy da Web de saída é configurável pelo usuário.
TCP 443 (HTTPS) Do destino para a origem WAN Sim A porta de saída é usada para acessar dados na nuvem.
O proxy da Web de saída é configurável pelo usuário.
UDP 123 (PNT) Do destino para a origem WAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver usando um servidor NTP baseado na Internet.
UDP 53 (DNS) Do destino para a origem WAN Em alguns casos
Ver notas
Esta porta só é necessária se estiver a utilizar um servidor DNS baseado na Internet.
Recomendamos o uso de um servidor DNS local.
TCP 5985 (WinRM) Saída/Entrada LAN Em alguns casos
Ver notas
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTP.
TCP 5986 (WinRM) Saída/Entrada LAN Em alguns casos
Ver notas
Essa porta é necessária para se conectar ao dispositivo via PowerShell remoto por HTTPS.
UDP 67 (DHCP) Do destino para a origem LAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver usando um servidor DHCP local.
TCP 80 (HTTP) Saída/Entrada LAN Sim Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local.
O acesso à interface do usuário local por HTTP redirecionará automaticamente para HTTPS.
TCP 443 (HTTPS) Saída/Entrada LAN Sim Essa porta é a porta de entrada para a interface do usuário local no dispositivo para gerenciamento local.
TCP 445 (SMB) Em LAN Em alguns casos
Ver notas
Esta porta é necessária apenas se você estiver se conectando via SMB.
TCP 2049 (NFS) Em LAN Em alguns casos
Ver notas
Essa porta é necessária somente se você estiver se conectando via NFS.

Requisitos de porta para IoT Edge

O Azure IoT Edge permite a comunicação de saída de um dispositivo de Borda local para a nuvem do Azure usando protocolos de Hub IoT suportados. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens para o dispositivo Azure IoT Edge (por exemplo, mensagens Cloud To Device).

Use a tabela a seguir para configuração de porta para os servidores que hospedam o tempo de execução do Azure IoT Edge:

N.º da porta Dentro ou fora Âmbito do porto Necessário Orientação
TCP 443 (HTTPS) Do destino para a origem WAN Sim Saída aberta para provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS).

Para obter informações completas, vá para Firewall e regras de configuração de porta para implantação do IoT Edge.

Padrões de URL para regras de firewall

Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo FPGA do Azure Stack Edge Pro e o serviço dependem de outros aplicativos da Microsoft, como o Azure Service Bus, o Controle de Acesso do Microsoft Entra, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem mudar. Essas alterações exigem que o administrador de rede monitore e atualize as regras de firewall para seu FPGA do Azure Stack Edge Pro conforme e quando necessário.

Recomendamos que você defina suas regras de firewall para o tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro FPGA, liberalmente na maioria dos casos. No entanto, você pode usar as informações abaixo para definir regras avançadas de firewall necessárias para criar ambientes seguros.

Nota

  • Os IPs do dispositivo (origem) devem sempre ser definidos para todas as interfaces de rede habilitadas para nuvem.
  • Os IPs de destino devem ser definidos como intervalos de IP do datacenter do Azure.

Padrões de URL para o recurso de gateway

Padrão de URL Componente ou funcionalidade
Disponível em: https://*.databoxedge.azure.com/*
Disponível em: https://*.servicebus.windows.net/*
https://login.windows.net
Serviço Azure Stack Edge / Data Box Gateway
Azure Service Bus
Serviço de autenticação
Disponível em: http://*.backup.windowsazure.com Ativação de dispositivos
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação do certificado
Disponível em: https://*.core.windows.net/*
Disponível em: https://*.data.microsoft.com
Disponível em: http://*.msftncsi.com
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
Disponível em: http://*.ws.microsoft.com
Disponível em: https://*.ws.microsoft.com
Disponível em: http://*.mp.microsoft.com
Servidores do Microsoft Update
Disponível em: http://*.deploy.akamaitechnologies.com Akamai CDN
Disponível em: https://*.partners.extranet.microsoft.com/* Pacote de Suporte
Disponível em: http://*.data.microsoft.com Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico
https://(nome do cofre).vault.azure.net:443 Key Vault

Padrões de URL para recurso de computação

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

Disponível em: https://*.cdn.mscr.io
Registro de contêiner da Microsoft (obrigatório)
Disponível em: https://*.azurecr.io Registos de contentores pessoais e de terceiros (opcional)
Disponível em: https://*.azure-devices.net Acesso ao Hub IoT (obrigatório)

Padrões de URL para gateway para o Azure Government

Padrão de URL Componente ou funcionalidade
Disponível em: https://*.databoxedge.azure.us/*
Disponível em: https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Serviço Azure Stack Edge / Data Box Gateway
Azure Service Bus
Serviço de autenticação
http://*.backup.windowsazure.us Ativação de dispositivos
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação do certificado
Disponível em: https://*.core.usgovcloudapi.net/*
Disponível em: https://*.data.microsoft.com
Disponível em: http://*.msftncsi.com
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
Disponível em: http://*.ws.microsoft.com
Disponível em: https://*.ws.microsoft.com
Disponível em: http://*.mp.microsoft.com
Servidores do Microsoft Update
Disponível em: http://*.deploy.akamaitechnologies.com Akamai CDN
Disponível em: https://*.partners.extranet.microsoft.com/* Pacote de Suporte
Disponível em: http://*.data.microsoft.com Serviço de telemetria no Windows, consulte a atualização para experiência do cliente e telemetria de diagnóstico

Padrões de URL para computação para o Azure Government

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

Disponível em: https://*.cdn.mscr.com
Registro de contêiner da Microsoft (obrigatório)
https://*.azure-devices.pt Acesso ao Hub IoT (obrigatório)
Disponível em: https://*.azurecr.pt Registos de contentores pessoais e de terceiros (opcional)

Largura de banda da Internet

Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, recomendamos que utilize:

  • Um mínimo de 10 Mbps de largura de banda de download para garantir que o dispositivo permaneça atualizado.
  • Um mínimo de 20 Mbps de largura de banda dedicada de upload e download para transferir arquivos.

Considerações sobre dimensionamento de computação

Use sua experiência ao desenvolver e testar sua solução para garantir que haja capacidade suficiente em seu dispositivo FPGA Azure Stack Edge Pro e você obtenha o desempenho ideal do seu dispositivo.

Os fatores que você deve considerar incluem:

  • Especificidades do recipiente - Pense no seguinte.

    • Quantos contêineres estão em sua carga de trabalho? Você pode ter muitos contêineres leves em comparação com alguns que consomem muitos recursos.
    • Quais são os recursos alocados a esses contêineres versus quais são os recursos que eles estão consumindo?
    • Quantas camadas seus contêineres compartilham?
    • Existem contentores não utilizados? Um contêiner parado ainda ocupa espaço em disco.
    • Em que língua estão escritos os seus contentores?
  • Tamanho dos dados processados - Quantos dados seus contêineres serão processados? Esses dados consumirão espaço em disco ou serão processados na memória?

  • Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?

Para entender e refinar o desempenho de sua solução, você pode usar:

  • As métricas de computação disponíveis no portal do Azure. Vá para seu recurso do Azure Stack Edge e, em seguida, vá para Métricas de Monitoramento>. Olhe para Edge compute - Memory use e Edge compute - Percentage CPU para entender os recursos disponíveis e como os recursos estão sendo consumidos.

  • Os comandos de monitoramento disponíveis por meio da interface PowerShell do dispositivo, como:

    • dkr estatísticas para obter uma transmissão ao vivo de estatísticas de uso de recursos do(s) contêiner(es). O comando suporta CPU, uso de memória, limite de memória e métricas de E/S de rede.
    • dkr system df para obter informações sobre a quantidade de espaço em disco utilizado.
    • dkr image [prune] para limpar imagens não utilizadas e libertar espaço.
    • dkr ps --size para exibir o tamanho aproximado de um contêiner em execução.

    Para obter mais informações sobre os comandos disponíveis, vá para Monitorar e solucionar problemas de módulos de computação.

Por fim, certifique-se de validar sua solução em seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro FPGA antes de implantar em produção.

Próximo passo