Systemkrav för Azure Stack Edge Pro FPGA

Viktigt!

Azure Stack Edge Pro FPGA-enheter når livets slut i februari 2024. Om du överväger nya distributioner rekommenderar vi att du utforskar Azure Stack Edge Pro 2 - eller Azure Stack Edge Pro GPU-enheter för dina arbetsbelastningar.

Den här artikeln beskriver de viktiga systemkraven för din Microsoft Azure Stack Edge Pro FPGA-lösning och för klienter som ansluter till Azure Stack Edge Pro FPGA. Vi rekommenderar att du granskar informationen noggrant innan du distribuerar din Azure Stack Edge Pro FPGA. Du kan referera tillbaka till den här informationen efter behov under distributionen och efterföljande åtgärd.

Systemkraven för Azure Stack Edge Pro FPGA omfattar:

  • Programvarukrav för värdar – beskriver de plattformar som stöds, webbläsare för det lokala konfigurationsgränssnittet, SMB-klienter och eventuella ytterligare krav för klienter som har åtkomst till enheten.
  • Nätverkskrav för enheten – innehåller information om eventuella nätverkskrav för driften av den fysiska enheten.

Operativsystem som stöds för klienter som är anslutna till enheten

Följande lista innehåller operativsystem som stöds för användning av klienter eller värdar som är anslutna till enheten. Dessa operativsystemversioner testades internt.

Operativsystem/plattform Versioner
Windows Server 2012 R2
2016
2019
Windows 8, 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Protokoll som stöds för klienter som har åtkomst till enheten

Här är protokollen som stöds för klienter som har åtkomst till din enhet.

Protokoll Versioner Anteckningar
SMB 2.X, 3.X SMB 1 stöds inte.
NFS 3.0, 4.1 Mac OS stöds inte med NFS v4.1.

Lagringskonton som stöds

Här är en lista över lagringskonton som stöds för din enhet.

Lagringskonto Anteckningar
Klassisk Standard
Generell användning Standard; både v1 och v2 stöds. Både frekventa och lågfrekventa nivåer stöds.

Lagringstyper som stöds

Här är en lista över lagringstyper som stöds för enheten.

Filformat Anteckningar
Azure-blockblob
Azure-sidblob
Azure Files

Webbläsare som stöds för lokalt webbgränssnitt

Följande lista över webbläsare stöds för den virtuella enhetens lokala webbgränssnitt:

Webbläsare Versioner Ytterligare krav/anteckningar
Google Chrome Senaste versionen
Microsoft Edge Senaste versionen
Internet Explorer Senaste versionen Om utökade säkerhetsfunktioner är aktiverade kanske du inte kan komma åt lokala webbgränssnittssidor. Inaktivera förbättrad säkerhet och starta om webbläsaren.
Firefox Senaste versionen

Portkrav för nätverk

Portkrav för Azure Stack Edge Pro FPGA

I följande tabell visas de portar som måste öppnas i brandväggen för att tillåta SMB-, moln- eller hanteringstrafik. I den här tabellen refererar inkommande eller inkommande till den riktning från vilken inkommande klient begär åtkomst till enheten. Ut - eller utgående trafik refererar till i vilken riktning din Azure Stack Edge Pro FPGA-enhet skickar data externt, utöver distributionen, till exempel utgående till Internet.

Port nr. In eller ut Portomfång Obligatoriskt Kommentar
TCP 80 (HTTP) Ut WAN Nej Utgående port används för internetåtkomst för att hämta uppdateringar.
Den utgående webbproxyn kan konfigureras av användaren.
TCP 443 (HTTPS) Ut WAN Ja Utgående port används för åtkomst till data i molnet.
Den utgående webbproxyn kan konfigureras av användaren.
UDP 123 (NTP) Ut WAN I vissa fall
Se anteckningar
Den här porten krävs endast om du använder en Internetbaserad NTP-server.
UDP 53 (DNS) Ut WAN I vissa fall
Se anteckningar
Den här porten krävs endast om du använder en Internetbaserad DNS-server.
Vi rekommenderar att du använder en lokal DNS-server.
TCP 5985 (WinRM) Ut/in LAN I vissa fall
Se anteckningar
Den här porten krävs för att ansluta till enheten via fjärransluten PowerShell via HTTP.
TCP 5986 (WinRM) Ut/in LAN I vissa fall
Se anteckningar
Den här porten krävs för att ansluta till enheten via fjärransluten PowerShell via HTTPS.
UDP 67 (DHCP) Ut LAN I vissa fall
Se anteckningar
Den här porten krävs endast om du använder en lokal DHCP-server.
TCP 80 (HTTP) Ut/in LAN Ja Den här porten är den inkommande porten för det lokala användargränssnittet på enheten för lokal hantering.
Åtkomst till det lokala användargränssnittet via HTTP omdirigeras automatiskt till HTTPS.
TCP 443 (HTTPS) Ut/in LAN Ja Den här porten är den inkommande porten för det lokala användargränssnittet på enheten för lokal hantering.
TCP 445 (SMB) I LAN I vissa fall
Se anteckningar
Den här porten krävs endast om du ansluter via SMB.
TCP 2049 (NFS) I LAN I vissa fall
Se anteckningar
Den här porten krävs endast om du ansluter via NFS.

Portkrav för IoT Edge

Azure IoT Edge tillåter utgående kommunikation från en lokal Edge-enhet till Azure-molnet med hjälp av IoT Hub-protokoll som stöds. Inkommande kommunikation krävs endast för specifika scenarier där Azure IoT Hub behöver skicka meddelanden till Azure IoT Edge-enheten (till exempel meddelanden från moln till enhet).

Använd följande tabell för portkonfiguration för servrar som är värdar för Azure IoT Edge-körning:

Port nr. In eller ut Portomfång Obligatoriskt Vägledning
TCP 443 (HTTPS) Ut WAN Ja Utgående öppen för IoT Edge-etablering. Den här konfigurationen krävs när du använder manuella skript eller Azure IoT Device Provisioning Service (DPS).

Fullständig information finns i Brandväggs- och portkonfigurationsregler för IoT Edge-distribution.

URL-mönster för brandväggsregler

Nätverksadministratörer kan ofta konfigurera avancerade brandväggsregler baserat på URL-mönstren för att filtrera inkommande och utgående trafik. Din Azure Stack Edge Pro FPGA-enhet och tjänsten är beroende av andra Microsoft-program som Azure Service Bus, Microsoft Entra-åtkomstkontroll, lagringskonton och Microsoft Update-servrar. Url-mönstren som är associerade med dessa program kan användas för att konfigurera brandväggsregler. Det är viktigt att förstå att URL-mönstren som är associerade med dessa program kan ändras. Dessa ändringar kräver att nätverksadministratören övervakar och uppdaterar brandväggsregler för din Azure Stack Edge Pro FPGA när och när det behövs.

Vi rekommenderar att du anger dina brandväggsregler för utgående trafik, baserat på Azure Stack Edge Pro FPGA-fasta IP-adresser, i de flesta fall. Du kan dock använda informationen nedan för att ange avancerade brandväggsregler som behövs för att skapa säkra miljöer.

Kommentar

  • Enhetens (källans) IP-adresser ska alltid vara inställda på alla molnaktiverade nätverksgränssnitt.
  • Mål-IP-adresserna ska anges till IP-intervall för Azure-datacenter.

URL-mönster för gateway-funktionen

URL-mönster Komponent eller funktioner
https://*.databoxedge.azure.com/*
https://*.servicebus.windows.net/*
https://login.windows.net
Azure Stack Edge/Data Box Gateway-tjänsten
Azure Service Bus
Autentiseringstjänst
http://*.backup.windowsazure.com Enhetsaktivering
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Återkallande av certifikat
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure Storage-konton och övervakning
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-servrar
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostiktelemetri
https://(vault-name).vault.azure.net:443 Key Vault

URL-mönster för beräkningsfunktionen

URL-mönster Komponent eller funktioner
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft Container Registry (krävs)
https://*.azurecr.io Personliga containerregister och containerregister från tredje part (valfritt)
https://*.azure-devices.net IoT Hub-åtkomst (krävs)

URL-mönster för gateway för Azure Government

URL-mönster Komponent eller funktioner
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Stack Edge/Data Box Gateway-tjänsten
Azure Service Bus
Autentiseringstjänst
http://*.backup.windowsazure.us Enhetsaktivering
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Återkallande av certifikat
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure Storage-konton och övervakning
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-servrar
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetritjänsten i Windows finns i uppdateringen för kundupplevelse och diagnostiktelemetri

URL-mönster för beräkning för Azure Government

URL-mönster Komponent eller funktioner
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft Container Registry (krävs)
https://*.azure-devices.us IoT Hub-åtkomst (krävs)
https://*.azurecr.us Personliga containerregister och containerregister från tredje part (valfritt)

Internetbandbredd

Enheterna är utformade för att fortsätta att fungera när internetanslutningen är långsam eller avbryts. Under normala driftsförhållanden rekommenderar vi att du använder:

  • Minst 10 Mbit/s nedladdningsbandbredd för att säkerställa att enheten förblir uppdaterad.
  • Minst 20 Mbit/s dedikerad uppladdning och nedladdningsbandbredd för att överföra filer.

Överväganden för beräkningsstorlek

Använd din upplevelse när du utvecklar och testar din lösning för att säkerställa att det finns tillräckligt med kapacitet på din Azure Stack Edge Pro FPGA-enhet och att du får optimala prestanda från enheten.

Faktorer som du bör överväga är:

  • Containerspecifika – Tänk på följande.

    • Hur många containrar finns det i din arbetsbelastning? Du kan ha många lätta containrar jämfört med några resursintensiva containrar.
    • Vilka resurser allokeras till dessa containrar jämfört med vilka resurser förbrukar de?
    • Hur många lager delar dina containrar?
    • Finns det oanvända containrar? En stoppad container tar fortfarande upp diskutrymme.
    • På vilket språk skrivs dina containrar?
  • Storleken på de data som bearbetas – Hur mycket data kommer dina containrar att bearbeta? Kommer dessa data att förbruka diskutrymme eller kommer data att bearbetas i minnet?

  • Förväntad prestanda – Vilka är de önskade prestandaegenskaperna för din lösning?

För att förstå och förfina lösningens prestanda kan du använda:

  • De beräkningsmått som är tillgängliga i Azure-portalen. Gå till din Azure Stack Edge-resurs och gå sedan till Övervakningsmått>. Titta på Edge-beräkning – Minnesanvändning och Edge-beräkning – Procentandel cpu för att förstå tillgängliga resurser och hur förbrukas resurserna.

  • De övervakningskommandon som är tillgängliga via PowerShell-gränssnittet på enheten, till exempel:

    • dkr statistik för att hämta en liveström med statistik över containerresurser. Kommandot stöder cpu-, minnesanvändning, minnesgräns och nätverks-I/O-mått.
    • dkr system df för att få information om hur mycket diskutrymme som används.
    • dkr image [prune] för att rensa oanvända bilder och frigöra utrymme.
    • dkr ps --size för att visa den ungefärliga storleken på en container som körs.

    Mer information om tillgängliga kommandon finns i Övervaka och felsöka beräkningsmoduler.

Kontrollera slutligen att du verifierar din lösning på din datauppsättning och kvantifierar prestandan på Azure Stack Edge Pro FPGA innan du distribuerar den i produktion.

Gå vidare