Systemanforderungen für Azure Stack Edge Pro mit GPU

In diesem Artikel werden die wichtigen Systemanforderungen für die Lösung „Microsoft Azure Stack Edge Pro GPU“ und für die mit Azure Stack Edge Pro verbundenen Clients beschrieben. Es wird empfohlen, dass Sie sich die Informationen sorgfältig ansehen, bevor Sie Ihre Azure Stack Edge Pro-Instanz bereitstellen. Sie können diese Informationen ggf. während der Bereitstellung und des nachfolgenden Betriebs als Referenz nutzen.

Die Systemanforderungen für Azure Stack Edge Pro umfassen Folgendes:

  • Softwareanforderungen für Hosts: beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle weiteren Anforderungen an Clients, die auf das Gerät zugreifen.
  • Netzwerkanforderungen für das Gerät: enthält Informationen zu den Netzwerkanforderungen für den Betrieb des physischen Geräts.

Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind

Im Folgenden finden Sie eine Liste der unterstützten Betriebssysteme für Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.

Betriebssystem/-plattform Versionen
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Unterstützte Protokolle für Clients, die auf das Gerät zugreifen

Im Folgenden finden Sie die unterstützten Protokolle für Clients, die auf das Gerät zugreifen.

Protokoll Versionen Hinweise
SMB 2.X, 3.X SMB 1 wird nicht unterstützt.
NFS 3.0, 4.1 macOS wird mit NFS v4.1 nicht unterstützt.

Unterstützte Azure Storage-Konten

Im Folgenden finden Sie eine Liste der unterstützten Speicherkonten für Ihr Gerät.

Speicherkonto Hinweise
Klassisch Standard
Universell Standard: sowohl V1 als auch V2 werden unterstützt. Es werden sowohl „heiße“ als auch „kalte“ Ebenen unterstützt.

Unterstützte Edge-Speicherkonten

Die folgenden Edge-Speicherkonten werden für die REST-Schnittstelle des Geräts unterstützt. Die Edge-Speicherkonten werden auf dem Gerät erstellt. Weitere Informationen finden Sie unter Informationen zu Edge-Speicherkonten.

type Speicherkonto Kommentare
Standard GPv1: Blockblob

*Seitenblobs und Azure Files werden derzeit nicht unterstützt.

Unterstützte lokale Azure Resource Manager-Speicherkonten

Diese Speicherkonten werden über die lokalen Geräte-APIs erstellt, wenn Sie eine Verbindung mit der lokalen Azure Resource Manager-Instanz herstellen. Die folgenden Speicherkonten werden unterstützt:

type Speicherkonto Kommentare
Standard GPv1: Blockblob, Seitenblob Der SKU-Typ ist Standard_LRS.
Premium GPv1: Blockblob, Seitenblob Der SKU-Typ ist Premium_LRS.

Unterstützte Speichertypen

Im Folgenden finden Sie eine Liste der unterstützten Speichertypen für das Gerät.

Dateiformat Hinweise
Azure-Blockblob
Azure-Seitenblob
Azure Files

Unterstützte Browser für die lokale Webbenutzeroberfläche

Es folgt eine Liste der für die lokale Webbenutzeroberfläche des virtuellen Geräts unterstützten Webbrowser.

Browser Versionen Weitere Anforderungen/Hinweise
Google Chrome Aktuelle Version
Microsoft Edge Aktuelle Version
Internet Explorer Aktuelle Version Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu.
Firefox Aktuelle Version
Safari auf einem Mac Aktuelle Version

Anforderungen für den Netzwerkport

Portanforderungen für Azure Stack Edge Pro

In der folgenden Tabelle sind die Ports aufgeführt, die in der Firewall für SMB-, Cloud- oder Verwaltungsdatenverkehr geöffnet werden müssen. In dieser Tabelle bezieht sich ein oder eingehend auf die Richtung, aus der eingehende Clientanforderungen auf das Gerät zugreifen. Entsprechend bezieht sich aus oder ausgehend auf die Richtung, in der Ihr Azure Stack Edge Pro-Gerät Daten über die Bereitstellung hinaus an externe Ziele sendet, z. B. ausgehende Verbindungen mit dem Internet.

Port-Nr. ein oder aus Portbereich Erforderlich Notizen
TCP 80 (HTTP) aus WAN Ja Der ausgehende Port wird für den Internetzugriff zum Abrufen von Updates verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
TCP 443 (HTTPS) aus WAN Ja Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
UDP 123 (NTP) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden.
UDP 53 (DNS) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden.
Es wird empfohlen, den lokalen DNS-Server zu verwenden.
TCP 5985 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um eine Verbindung mit dem Gerät per Remote-PowerShell über HTTP herzustellen.
TCP 5986 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um über Remote-PowerShell oder HTTPS eine Verbindung mit dem Gerät herzustellen.
UDP 67 (DHCP) aus LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen lokalen DHCP-Server verwenden.
TCP 80 (HTTP) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung.
Beim Zugriff auf die lokale Benutzeroberfläche über HTTP erfolgt automatisch eine Umleitung auf HTTPS.
TCP 443 (HTTPS) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Dieser Port wird auch verwendet, um Azure Resource Manager mit den gerätelokalen APIs zu verbinden, um den Blobspeicher über REST-APIs und mit dem Sicherheitstokendienst (STS) zu verbinden, um sich über Zugriffs- und Aktualisierungstoken zu authentifizieren.
TCP 445 (SMB) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über SMB herstellen.
TCP 2049 (NFS) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über NFS herstellen.

Portanforderungen für IoT Edge

Azure IoT Edge ermöglicht die ausgehende Kommunikation von einem lokalen Edgegerät mit der Azure-Cloud über unterstützte IoT Hub-Protokolle. Die eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät (z.B. C2D-Nachrichten) pushen muss.

Die folgende Tabelle enthält die Portkonfiguration für Server, die die Azure IoT Edge-Runtime hosten:

Port-Nr. ein oder aus Portbereich Erforderlich Anleitungen
TCP 443 (HTTPS) aus WAN Ja Ausgehend offen für die IoT Edge-Bereitstellung. Diese Konfiguration ist bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning-Diensts (Device Provisioning Service, DPS) erforderlich.

Ausführliche Informationen finden Sie unter Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.

Portanforderungen für Kubernetes für Azure Stack Edge

Port-Nr. ein oder aus Portbereich Erforderlich Leitfaden
TCP 31000 (HTTPS) In LAN In einigen Fällen.
Siehe Hinweise.
Dieser Port ist nur erforderlich, wenn Sie eine Verbindung mit dem Kubernetes-Dashboard herstellen, um Ihr Gerät zu überwachen.
TCP 6443 (HTTPS) In LAN In einigen Fällen.
Siehe Hinweise.
Dieser Port ist für den Kubernetes-API-Server nur erforderlich, wenn Sie kubectl für den Zugriff auf Ihr Gerät verwenden.

Wichtig

Wenn die Firewall des Rechenzentrums Datenverkehr basierend auf Quell-IPs oder MAC-Adressen einschränkt oder filtert, stellen Sie sicher, dass die Compute-IPs (Kubernetes-Knoten-IPs) und MAC-Adressen in der Liste zulässiger Adressen enthalten sind. Die MAC-Adressen können durch Ausführen des Set-HcsMacAddressPool-Cmdlets auf der PowerShell-Schnittstelle des Geräts angegeben werden.

URL-Muster für Firewallregeln

Netzwerkadministratoren können häufig erweiterte, auf den URL-Mustern basierende Firewallregeln konfigurieren, die zum Filtern des eingehenden und ausgehenden Verkehrs verwendet werden. Ihr Azure Stack Edge Pro-Gerät und der Dienst sind abhängig von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern. Die URL-Muster, die diesen Anwendungen zugeordnet sind, können verwendet werden, um Firewallregeln zu konfigurieren. Es ist wichtig, zu verstehen, dass sich diese den Anwendungen zugeordneten URL-Muster ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator die Firewallregeln für Ihre Azure Stack Edge Pro-Instanz nach Bedarf überwacht und aktualisiert.

Es wird empfohlen, dass Sie Ihre Firewallregeln für den ausgehenden Datenverkehr basierend auf den festen IP-Adressen für Azure Stack Edge Pro in den meisten Fällen recht locker festlegen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die erforderlich sind, um sichere Umgebungen zu erstellen.

Hinweis

  • Die Geräte-IPs (Quell-IPs) sollten immer für alle cloudaktivierten Netzwerkschnittstellen eingerichtet sein.
  • Die Ziel-IPs sollten auf die IP-Bereiche des Azure-Datencenters festgelegt werden.

URL-Muster für Gateway-Feature

URL-Muster Komponente oder Funktion
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Verwenden Sie die Wildcard-URL, um auf mehrere Azure-Regionen mit einer einzelnen URL zu verweisen, oder verwenden Sie eine bestimmte URL, um auf eine einzelne Azure-Region zu verweisen.
Azure Stack Edge-Dienst
Azure Service Bus
Authentifizierungsdienst – Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.
http://<vault-name>.vault.azure.net:443 Schlüsseltresor
https://azstrpprod.trafficmanager.net/* Remoteverwaltung
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Diese URL ist für einen Webproxytest erforderlich und wird verwendet, um die Webkonnektivität zu überprüfen, bevor die Konfiguration angewendet wird.

URL-Muster für Compute-Feature

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft-Containerregistrierung (erforderlich)
https://*.azurecr.io Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)
https://*.azure-devices.net IoT Hub-Zugriff (erforderlich)
https://*.docker.com StorageClass (erforderlich)

URL-Muster für die Überwachung

Fügen Sie die folgenden URL-Muster für Azure Monitor hinzu, wenn Sie die Containerversion des Log Analytics-Agents für Linux verwenden:

URL-Muster Port Komponente oder Funktion
https://*ods.opinsights.azure.com 443 Datenerfassung
https://*.oms.opinsights.azure.com 443 OMS-Onboarding (Operations Management Suite)
https://*.dc.services.visualstudio.com 443 Agent-Telemetrie mit Application Insights in der öffentlichen Azure-Cloud

Weitere Informationen finden Sie unter Netzwerkfirewallanforderungen.

URL-Muster für das Gateway für Azure Government

URL-Muster Komponente oder Funktion
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/Azure Data Box Gateway-Dienst
Azure Service Bus
Authentifizierungsdienst
http://*.backup.windowsazure.us Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.
https://(vault-name).vault.usgovcloudapi.net:443 Schlüsseltresor
https://azstrpffprod.usgovtrafficmanager.net/* Remoteverwaltung

URL-Muster für Compute für Azure Government

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft-Containerregistrierung (erforderlich)
https://*.azure-devices.us IoT Hub-Zugriff (erforderlich)
https://*.azurecr.us Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)

URL-Muster für die Überwachung für Azure Government

Fügen Sie die folgenden URL-Muster für Azure Monitor hinzu, wenn Sie die Containerversion des Log Analytics-Agents für Linux verwenden:

URL-Muster Port Komponente oder Funktion
https://*ods.opinsights.azure.us 443 Datenerfassung
https://*.oms.opinsights.azure.us 443 OMS-Onboarding (Operations Management Suite)
https://*.dc.services.visualstudio.com 443 Agent-Telemetrie mit Application Insights in der öffentlichen Azure-Cloud

Internetbandbreite

Die Geräte sind so konzipiert, dass sie weiterhin ausgeführt werden, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. Unter normalen Betriebsbedingungen empfehlen wir Folgendes:

  • Eine Downloadbandbreite von mindestens 10 MBit/s, um sicherzustellen, dass das Gerät auf dem neuesten Stand bleibt.
  • Eine dedizierte Upload- und Downloadbandbreite von mindestens 20 MBit/s zum Übertragen von Dateien.
  • Für die Internetverbindung in AP5GC-Netzwerken sind mindestens 100 MBit/s erforderlich.

Verwenden Sie die WAN-Drosselung, um Ihren WAN-Durchsatz auf 64 MBit/s oder höher zu begrenzen.

Berechnen von Überlegungen zur Größenanpassung

Nutzen Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass auf Ihrem Azure Stack Edge Pro-Gerät ausreichend Kapazität vorhanden ist und Sie die optimale Geräteleistung erzielen.

Zu den zu berücksichtigenden Faktoren gehören:

  • Containerdetails: Bedenken Sie Folgendes.

    • Wie hoch ist Ihr Containerspeicherbedarf? Wie viel Arbeitsspeicher, Speicherplatz und CPU belegt Ihr Container?
    • Wie viele Container umfasst Ihre Workload? Sie könnten eine Vielzahl von leichten Containern anstelle von einigen ressourcenintensiven Containern verwenden.
    • Welche Ressourcen sind diesen Containern zugeteilt im Vergleich zu den von ihnen belegten Ressourcen (der Speicherbedarf)?
    • Wie viele Ebenen werden von den Containern gemeinsam genutzt? Containerimages sind ein Bündel von Dateien, die in einem Stapel von Ebenen angeordnet sind. Bestimmen Sie für Ihr Containerimage die Anzahl der Ebenen und deren jeweilige Größe, um den Ressourcenbedarf zu berechnen.
    • Gibt es nicht verwendete Container? Ein angehaltener Container belegt weiterhin Speicherplatz.
    • In welcher Sprache sind Ihre Container geschrieben?
  • Umfang der verarbeiteten Daten: Wie viele Daten werden Ihre Container verarbeiten? Werden diese Daten Speicherplatz verbrauchen oder werden die Daten im Arbeitsspeicher verarbeitet?

  • Erwartete Leistung: Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?

Um die Leistung Ihrer Lösung zu verstehen und zu optimieren, können Sie Folgendes verwenden:

  • Die im Azure-Portal verfügbaren Computemetriken. Navigieren Sie zu Ihrer Azure Stack Edge-Ressource und dann zu Überwachung > Metriken. Betrachten Sie Edgecomputing – Arbeitsspeichernutzung und Edgecomputing – CPU in Prozent, um die verfügbaren Ressourcen zu verstehen und wie die Ressourcen verbraucht werden.
  • Informationen zur Überwachung und Problembehandlung von Computemodulen finden Sie unter Debuggen von Kubernetes-Problemen.

Stellen Sie abschließend sicher, dass Sie Ihre Lösung für Ihr Dataset überprüfen und die Leistung auf Azure Stack Edge Pro quantifizieren, bevor Sie sie in der Produktionsumgebung bereitstellen.

Nächster Schritt