Systemanforderungen für Azure Stack Edge Pro R

In diesem Artikel werden die wichtigen Systemanforderungen für Ihre Azure Stack Edge Pro R-Lösung und die Clients beschrieben, die eine Verbindung mit Azure Stack Edge Pro R herstellen. Es wird empfohlen, die Informationen sorgfältig zu lesen, bevor Sie Ihr Azure Stack Edge Pro R-Gerät bereitstellen. Sie können diese Informationen ggf. während der Bereitstellung und des nachfolgenden Betriebs als Referenz nutzen.

Die Systemanforderungen für Azure Stack Edge Pro R umfassen Folgendes:

  • Softwareanforderungen für Hosts: beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle weiteren Anforderungen an Clients, die auf das Gerät zugreifen.
  • Netzwerkanforderungen für das Gerät: enthält Informationen zu den Netzwerkanforderungen für den Betrieb des physischen Geräts.

Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind

Im Folgenden finden Sie eine Liste der unterstützten Betriebssysteme für Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.

Betriebssystem/-plattform Versionen
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Unterstützte Protokolle für Clients, die auf das Gerät zugreifen

Im Folgenden finden Sie die unterstützten Protokolle für Clients, die auf das Gerät zugreifen.

Protokoll Versionen Hinweise
SMB 2.X, 3.X SMB 1 wird nicht unterstützt.
NFS 3.0, 4.1 macOS wird mit NFS v4.1 nicht unterstützt.

Unterstützte Speicherkonten

Im Folgenden finden Sie eine Liste der unterstützten Speicherkonten für Ihr Gerät.

Speicherkonto Hinweise
Klassisch Standard
Universell Standard: sowohl V1 als auch V2 werden unterstützt. Es werden sowohl „heiße“ als auch „kalte“ Ebenen unterstützt.

Unterstützte mehrstufige Speicherkonten

Falls von Azure Stack verwaltet, werden die folgenden mehrstufigen Speicherkonten mit SMB-/NFS-/REST-Schnittstellen unterstützt.

Typ Speicherkonto Kommentare
Standard GPv1: Blob blockieren
Blob-Speicher: Blob blockieren Nur für NAS unterstützt

*Seitenblobs und Azure Files werden in Azure Stack derzeit nicht unterstützt. ** Die Speicherebenen „Heiß“ und „Kalt“ gibt es in Azure Stack nicht. Verschieben Sie die Daten mit Azure PowerShell auf die Archivebene, nachdem die Daten hochgeladen wurden. Schritt-für-Schritt-Anweisungen finden Sie unter Festlegen der Blobebene mithilfe von Azure PowerShell.

Unterstützte Speichertypen

Im Folgenden finden Sie eine Liste der unterstützten Speichertypen für das Gerät.

Dateiformat Hinweise
Azure-Blockblob
Azure-Seitenblob
Azure Files

Unterstützte Browser für die lokale Webbenutzeroberfläche

Es folgt eine Liste der für die lokale Webbenutzeroberfläche des virtuellen Geräts unterstützten Webbrowser.

Browser Versionen Weitere Anforderungen/Hinweise
Google Chrome Aktuelle Version
Microsoft Edge Aktuelle Version
Internet Explorer Aktuelle Version Wenn erweiterte Sicherheitsfunktionen aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu.
Firefox Aktuelle Version
Safari auf einem Mac Aktuelle Version

Anforderungen für den Netzwerkport

Portanforderungen für Azure Stack Edge Pro R

In der folgenden Tabelle sind die Ports aufgeführt, die in der Firewall für SMB-, Cloud- oder Verwaltungsdatenverkehr geöffnet werden müssen. In dieser Tabelle bezieht sich ein oder eingehend auf die Richtung, aus der eingehende Clientanforderungen auf das Gerät zugreifen. Entsprechend bezieht sich aus oder ausgehend auf die Richtung, in der Ihr Azure Stack Edge Pro R-Gerät Daten über die Bereitstellung hinaus an externe Ziele sendet, z. B. ausgehende Verbindungen mit dem Internet.

Port-Nr. ein oder aus Portbereich Erforderlich Hinweise
TCP 80 (HTTP) aus WAN Ja Der ausgehende Port wird für den Internetzugriff zum Abrufen von Updates verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
TCP 443 (HTTPS) aus WAN Ja Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
UDP 123 (NTP) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden.
UDP 53 (DNS) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden.
Es wird empfohlen, den lokalen DNS-Server zu verwenden.
TCP 5985 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um eine Verbindung mit dem Gerät per Remote-PowerShell über HTTP herzustellen.
TCP 5986 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um über Remote-PowerShell oder HTTPS eine Verbindung mit dem Gerät herzustellen.
UDP 67 (DHCP) aus LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen lokalen DHCP-Server verwenden.
TCP 80 (HTTP) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung.
Beim Zugriff auf die lokale Benutzeroberfläche über HTTP erfolgt automatisch eine Umleitung auf HTTPS.
TCP 443 (HTTPS) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung. Dieser Port wird auch verwendet, um Azure Resource Manager mit den gerätelokalen APIs zu verbinden, um den Blobspeicher über REST-APIs und mit dem Sicherheitstokendienst (STS) zu verbinden, um sich über Zugriffs- und Aktualisierungstoken zu authentifizieren.
TCP 445 (SMB) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über SMB herstellen.
TCP 2049 (NFS) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über NFS herstellen.

Portanforderungen für IoT Edge

Azure IoT Edge ermöglicht die ausgehende Kommunikation von einem lokalen Edgegerät mit der Azure-Cloud über unterstützte IoT Hub-Protokolle. Die eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät (z.B. C2D-Nachrichten) pushen muss.

Die folgende Tabelle enthält die Portkonfiguration für Server, die die Azure IoT Edge-Runtime hosten:

Port-Nr. ein oder aus Portbereich Erforderlich Anleitungen
TCP 443 (HTTPS) aus WAN Ja Ausgehend offen für die IoT Edge-Bereitstellung. Diese Konfiguration ist bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning-Diensts (Device Provisioning Service, DPS) erforderlich.

Ausführliche Informationen finden Sie unter Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.

URL-Muster für Firewallregeln

Netzwerkadministratoren können häufig erweiterte, auf den URL-Mustern basierende Firewallregeln konfigurieren, die zum Filtern des eingehenden und ausgehenden Verkehrs verwendet werden. Ihr Azure Stack Edge Pro R-Gerät und der Dienst hängen von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern ab. Die URL-Muster, die diesen Anwendungen zugeordnet sind, können verwendet werden, um Firewallregeln zu konfigurieren. Es ist wichtig, zu verstehen, dass sich diese den Anwendungen zugeordneten URL-Muster ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator die Firewallregeln für Ihr Azure Stack Edge Pro R-Gerät nach Bedarf überwacht und aktualisiert.

Es wird empfohlen, Ihre Firewallregeln für den ausgehenden Datenverkehr basierend auf den festen IP-Adressen für Azure Stack Edge Pro R in den meisten Fällen relativ großzügig festzulegen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die erforderlich sind, um sichere Umgebungen zu erstellen.

Hinweis

  • Die Geräte-IPs (Quell-IPs) sollten immer für alle cloudaktivierten Netzwerkschnittstellen eingerichtet sein.
  • Die Ziel-IPs sollten auf die IP-Bereiche des Azure-Datencenters festgelegt werden.

URL-Muster für Gateway-Feature

URL-Muster Komponente oder Funktion
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Verwenden Sie die Wild Karte-URL, um auf mehrere Azure-Regionen mit einer einzelnen URL zu verweisen, oder verwenden Sie eine bestimmte URL, um auf eine einzelne Azure-Region zu verweisen.
Azure Stack Edge-Dienst
Azure Service Bus
Authentifizierungsdienst – Microsoft Entra-ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Remoteverwaltung
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Erforderlich für einen Webproxytest wird diese URL verwendet, um die Webkonnektivität zu überprüfen, bevor die Konfiguration angewendet wird.

URL-Muster für Compute-Feature

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft-Containerregistrierung (erforderlich)
https://*.azurecr.io Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)
https://*.azure-devices.net IoT Hub-Zugriff (erforderlich)

URL-Muster für das Gateway für Azure Government

URL-Muster Komponente oder Funktion
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/Azure Data Box Gateway-Dienst
Azure Service Bus
Authentifizierungsdienst
http://*.backup.windowsazure.us Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Remoteverwaltung

URL-Muster für Compute für Azure Government

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft-Containerregistrierung (erforderlich)
https://*.azure-devices.us IoT Hub-Zugriff (erforderlich)
https://*.azurecr.us Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)
https://*.docker.com StorageClass (erforderlich)

Internetbandbreite

Die Geräte sind so konzipiert, dass sie weiterhin ausgeführt werden, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. Unter normalen Betriebsbedingungen empfehlen wir Folgendes:

  • Eine Downloadbandbreite von mindestens 10 MBit/s, um sicherzustellen, dass das Gerät auf dem neuesten Stand bleibt.
  • Eine dedizierte Upload- und Downloadbandbreite von mindestens 20 MBit/s zum Übertragen von Dateien.
  • Für die Internetverbindung in AP5GC-Netzwerken sind mindestens 100 MBit/s erforderlich.

Verwenden Sie die WAN-Drosselung, um Ihren WAN-Durchsatz auf 64 MBit/s oder höher zu begrenzen.

Berechnen von Überlegungen zur Größenanpassung

Nutzen Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass auf Ihrem Azure Stack Edge Pro R-Gerät ausreichend Kapazität vorhanden ist und Sie die optimale Geräteleistung erzielen.

Zu den zu berücksichtigenden Faktoren gehören:

  • Containerdetails: Bedenken Sie Folgendes.

    • Wie viele Container umfasst Ihre Workload? Sie könnten eine Vielzahl von leichten Containern anstelle von einigen ressourcenintensiven Containern verwenden.
    • Welche Ressourcen sind diesen Containern zugeordnet im Vergleich zu den von ihnen verbrauchten Ressourcen?
    • Wie viele Ebenen werden von den Containern gemeinsam genutzt?
    • Gibt es nicht verwendete Container? Ein angehaltener Container belegt weiterhin Speicherplatz.
    • In welcher Sprache sind Ihre Container geschrieben?
  • Umfang der verarbeiteten Daten: Wie viele Daten werden Ihre Container verarbeiten? Werden diese Daten Speicherplatz verbrauchen oder werden die Daten im Arbeitsspeicher verarbeitet?

  • Erwartete Leistung: Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?

Um die Leistung Ihrer Lösung zu verstehen und zu optimieren, können Sie Folgendes verwenden:

  • Die im Azure-Portal verfügbaren Computemetriken. Wechseln Sie zu Ihrer Azure Stack Edge Pro R-Ressource und dann zu Überwachung > Metriken. Betrachten Sie Edgecomputing – Arbeitsspeichernutzung und Edgecomputing – CPU in Prozent, um die verfügbaren Ressourcen zu verstehen und wie die Ressourcen verbraucht werden.
  • Die über die PowerShell-Schnittstelle des Geräts verfügbaren Überwachungsbefehle.

Stellen Sie abschließend sicher, dass Sie Ihre Lösung vor der Bereitstellung in der Produktionsumgebung für Ihr Dataset überprüfen und die Leistung von Azure Stack Edge Pro R quantifizieren.

Nächster Schritt