Требования к системе для ППВМ Azure Stack Edge Pro

Внимание

Поддержка устройств ППВМ Azure Stack Edge Pro будет прекращена в феврале 2024 г. Если вы рассматриваете новые развертывания, рекомендуется изучить устройства Azure Stack Edge Pro 2 или Azure Stack Edge Pro с GPU для рабочих нагрузок.

В этой статье рассматриваются важные требования к системе для решения ППВМ Microsoft Azure Stack Edge Pro и для клиентов, подключающихся к ППВМ Azure Stack Edge Pro. Перед развертыванием ППВМ Azure Stack Edge Pro рекомендуется внимательно ознакомиться с этими сведениями. Данные сведения можно просматривать во время развертывания и при последующих операциях.

Требования к системе для ППВМ Azure Stack Edge Pro включают:

  • Требования к программному обеспечению для узлов. Описание поддерживаемых платформ, браузеров для локальной конфигурации пользовательского интерфейса, клиентов SMB и любых дополнительных требований для клиентов, которые получают доступ к устройству.
  • Требования к сети для устройства. Предоставление информации о любых сетевых требованиях к работе физическое устройства.

Поддерживаемая ОС для клиентов, подключенных к устройству

Следующий список содержит поддерживаемые операционные системы для использования клиентами или узлами, подключенными к устройству. Эти версии операционных систем проходили проверку только внутри компании.

Операционная система и (или) платформа Версии
Windows Server 2012 R2
2016
2019
Windows 8, 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Поддерживаемые протоколы для клиентов, обращающихся к устройству

Ниже представлены поддерживаемые протоколы для клиентов, обращающихся к вашему устройству.

Протокол Версии Примечания
SMB 2.x, 3.x SMB 1 не поддерживается.
NFS 3.0, 4.1 Mac OS не поддерживается NFS версии 4.1.

Учетные записи хранилища BLOB-объектов

Ниже приведен список поддерживаемых учетных записей хранения для вашего устройства.

Учетная запись хранения Примечания
Классическое Стандартные
Общего назначения "Стандартный" (поддерживаются версии V1 и V2). Поддерживаются "горячий" и "холодный" уровни.

Поддерживаемые типы хранилища

Ниже приведен список поддерживаемых типов хранилищ для устройства.

Формат файлов Примечания
Блочный BLOB-объект Azure
Страничный BLOB-объект Azure
Файлы Azure

Поддерживаемые браузеры для локального пользовательского веб-интерфейса

Следующий список браузеров поддерживается для локального веб-интерфейса виртуального устройства:

Браузер Версии Дополнительные требования и примечания
Google Chrome Последняя версия
Microsoft Edge Последняя версия
Internet Explorer Последняя версия Если функции расширенной безопасности включены, возможно, вы не сможете получить доступ к локальным страницам веб-интерфейса. Отключите усиленную безопасность и перезапустите браузер.
FireFox Последняя версия

Обязательные сетевые порты

Требования к портам для ППВМ Azure Stack Edge Pro

В таблице ниже приведены порты, которые должны быть открытыми в брандмауэре для разрешения использования SMB, облака или управления трафиком. В этой таблице значение в или входящий относится к направлению, из которого клиент запрашивает доступ к вашему устройству. Значение исходящий указывает на направление, в котором устройство ППВМ Azure Stack Edge Pro отправляет данные за пределами развертывания, например в Интернет.

Порт № Входящий или исходящий Область порта Обязательное поле Примечания.
TCP 80 (HTTP) выход Глобальная сеть No Исходящий порт используется для доступа к Интернету и получения обновлений.
Пользователи могут настраивать исходящий веб-прокси.
TCP 443 (HTTPS) выход Глобальная сеть Да Исходящий порт используется для доступа к данным в облаке.
Пользователи могут настраивать исходящий веб-прокси.
UDP 123 (NTP) выход Глобальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете веб-сервер NTP.
UDP 53 (DNS) выход Глобальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете веб-сервер DNS.
Мы рекомендуем использовать локальный DNS-сервер.
TCP-порт 5985 (WinRM) Из/В Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTP.
TCP-порт 5986 (WinRM) Из/В Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTPS.
UDP 67 (DHCP) выход Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете локальный DHCP-сервер.
TCP 80 (HTTP) Из/В Локальная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления.
Запрос доступа к локальному пользовательскому интерфейсу по протоколу HTTP будет автоматически перенаправлен на HTTPS.
TCP 443 (HTTPS) Из/В Локальная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления.
TCP-порт 445 (SMB) In Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете подключение по протоколу SMB.
TCP-порт 2049 (NFS) In Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете подключение по протоколу NFS.

Требования к портам для IoT Edge

Azure IoT Edge обеспечивает исходящее подключение локального пограничного устройства с облаком Azure с помощью поддерживаемых протоколов Центра Интернета вещей. Входящий трафик требуется только для конкретных сценариев, в которых Центр Интернета вещей отправляет сообщения на устройство Azure IoT Edge (например, обмен сообщениями между облаком и устройством).

Чтобы получить конфигурацию порта для серверов, на которых размещается среда выполнения Azure IoT Edge, используйте следующую таблицу.

Порт № Входящий или исходящий Область порта Обязательное поле Руководство
TCP 443 (HTTPS) выход Глобальная сеть Да Исходящие подключение открыто для службы IoT Edge (при подготовке). Эта конфигурация необходима при использовании созданных вручную сценариев или Службы подготовки устройств к добавлению в Центр Интернета вещей Azure.

Дополнительные сведения см. в статье Распространенные проблемы и их решения для Azure IoT Edge.

Шаблоны URL-адресов для правил брандмауэра

Нередко сетевые администраторы могут настраивать правила брандмауэра на основе шаблонов URL-адресов, чтобы фильтровать входящий и исходящий трафик. Устройство Azure Stack Edge Pro FPGA и служба зависят от других приложений Майкрософт, таких как Служебная шина Azure, Microsoft Entra контроль доступа, учетные записи хранения и серверы Центра обновления Майкрософт. Шаблоны URL-адресов, связанных с этими приложениями, можно использовать для настройки правил брандмауэра. Важно понимать, что шаблоны URL-адресов, связанных с этими приложениями, могут меняться. Эти изменения требуют от сетевого администратора отслеживать правила брандмауэра для ППВМ Azure Stack Edge Pro и по мере необходимости обновлять их.

В большинстве случаев рекомендуется настраивать правила брандмауэра для исходящего трафика на основе фиксированных IP-адресов ППВМ Azure Stack Edge Pro. Тем не менее, чтобы задать расширенные правила брандмауэра, необходимые для создания безопасных сред, можно использовать приведенные ниже сведения.

Примечание.

Шаблоны URL-адресов для функции шлюза

Шаблон URL-адреса Компонент или функциональность
https://*.databoxedge.azure.com/*
https://*.servicebus.windows.net/*
https://login.windows.net
Службы Azure Stack Edge/служба Шлюза Azure Data Box
Служебная шина Azure
Служба проверки подлинности
http://*.backup.windowsazure.com Активация устройства
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Вспомогательный пакет
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии
https://(vault-name).vault.azure.net:443 Key Vault

Шаблоны URL-адресов для функции вычисления

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.io
Реестр контейнеров Майкрософт (обязательный)
https://*.azurecr.io Реестры личных и сторонних контейнеров (необязательно)
https://*.azure-devices.net Политика доступа Центра Интернета вещей (обязательно)

Шаблоны URL-адресов для шлюза Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Службы Azure Stack Edge/служба Шлюза Azure Data Box
Служебная шина Azure
Служба проверки подлинности
http://*.backup.windowsazure.us Активация устройства
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Вспомогательный пакет
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии

Шаблоны URL-адресов для вычислений для Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.com
Реестр контейнеров Майкрософт (обязательный)
https://*.azure-devices.us Политика доступа Центра Интернета вещей (обязательно)
https://*.azurecr.us Реестры личных и сторонних контейнеров (необязательно)

Пропускная способность Интернета

Устройства позволяют продолжить работу, если подключение к Интернету работает медленно или прервано. В нормальных рабочих условиях мы рекомендуем использовать следующее:

  • пропускная способность не менее 10 Мбит/с для скачивания, чтобы обеспечить обновление данных на устройстве;
  • выделенная пропускная способность не менее 20 Мбит/с для передачи и скачивания файлов.

Замечания об определении размера вычислительных ресурсов

Используйте свой опыт при разработке и тестировании решения, чтобы убедиться, что на устройстве ППВМ Azure Stack Edge Pro достаточно ресурсов и оно работает с оптимальной производительностью.

Вопросы, на которые вам следует ответить, чтобы принять решение:

  • Особенности контейнера — подумайте о следующем.

    • Сколько контейнеров составляют рабочую нагрузку? У вас может быть много простых контейнеров, а не несколько ресурсоемких ресурсов.
    • Каково соотношение ресурсов, выделенных для этих контейнеров, и потребляемых ими ресурсов?
    • Сколько уровней совместно используют контейнеры?
    • Существуют ли неиспользуемые контейнеры? Остановленный контейнер по-прежнему занимает место на диске.
    • На каком языке пишутся ваши контейнеры?
  • Размер обрабатываемых данных. Сколько данных будут обрабатываться контейнерами? Будут ли эти данные потреблять место на диске или данные будут обрабатываться в памяти?

  • Желаемая производительность — каковы желаемые характеристики производительности вашего решения?

Чтобы понять и оптимизировать производительность вашего решения, можно использовать:

  • Метрики вычислений, доступные в портал Azure. Перейдите к ресурсу Azure Stack Edge и перейдите к метрикам мониторинга>. Чтобы понять, какие ресурсы доступны и как они используются, просмотрите Пограничные вычисления — использование памяти и Пограничные вычисления — процент загрузки ЦП.

  • команды мониторинга, доступные через интерфейс PowerShell устройства, например:

    • Команда dkr. Статистика для получения потоковой трансляции статистики использования ресурсов контейнеров. Команда поддерживает ЦП, использование и ограничение памяти, а также метрики сетевых операций ввода-вывода.
    • Команда dkr system df. Используется для получения сведений об объеме используемого дискового пространства.
    • Команда dkr image [prune]. Используется для очистки неиспользуемых образов и освобождения места.
    • Команда dkr ps --size. Используется для просмотра приблизительного размера запущенного контейнера.

    Дополнительные сведения о доступных командах см. в разделе Мониторинг и устранение неполадок вычислительных модулей.

В заключение проверьте свое решение на наборе данных и количественно измерьте производительность ППВМ Azure Stack Edge Pro перед развертыванием в рабочей среде.

Следующий шаг