Azure Stack Edge Pro-FPGA-Systemanforderungen

Wichtig

Azure Stack Edge Pro-FPGA-Geräte erreichen im Februar 2024 das Ende des Lebenszyklus. Wenn Sie neue Bereitstellungen in Erwägung ziehen, empfiehlt es sich, Azure Stack Edge Pro 2 oder Azure Stack Edge Pro GPU-Geräte für Ihre Workloads zu prüfen.

In diesem Artikel werden die wichtigen Systemanforderungen für die Azure Stack Edge Pro-FPGA-Lösung und die mit dem Azure Stack Edge Pro-FPGA (Field Programmable Gate Array) verbundenen Clients beschrieben. Es wird empfohlen, dass Sie sich die Informationen sorgfältig ansehen, bevor Sie das Azure Stack Edge Pro-FPGA bereitstellen. Sie können diese Informationen ggf. während der Bereitstellung und des nachfolgenden Betriebs als Referenz nutzen.

Die Systemanforderungen für das Azure Stack Edge Pro-FPGA umfassen Folgendes:

  • Softwareanforderungen für Hosts: beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle weiteren Anforderungen an Clients, die auf das Gerät zugreifen.
  • Netzwerkanforderungen für das Gerät: enthält Informationen zu den Netzwerkanforderungen für den Betrieb des physischen Geräts.

Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind

Die folgende Liste enthält unterstützte Betriebssysteme für die Verwendung durch Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.

Betriebssystem/-plattform Versionen
Windows Server 2012 R2
2016
2019
Windows 8, 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Unterstützte Protokolle für Clients, die auf das Gerät zugreifen

Im Folgenden finden Sie die unterstützten Protokolle für Clients, die auf das Gerät zugreifen.

Protokoll Versionen Hinweise
SMB 2.X, 3.X SMB 1 wird nicht unterstützt.
NFS 3.0, 4.1 macOS wird mit NFS v4.1 nicht unterstützt.

Unterstützte Speicherkonten

Im Folgenden finden Sie eine Liste der unterstützten Speicherkonten für Ihr Gerät.

Speicherkonto Hinweise
Klassisch Standard
Universell Standard: sowohl V1 als auch V2 werden unterstützt. Es werden sowohl „heiße“ als auch „kalte“ Ebenen unterstützt.

Unterstützte Speichertypen

Im Folgenden finden Sie eine Liste der unterstützten Speichertypen für das Gerät.

Dateiformat Hinweise
Azure-Blockblob
Azure-Seitenblob
Azure Files

Unterstützte Browser für die lokale Webbenutzeroberfläche

Die folgende Liste der Browser wird für die lokale Benutzeroberfläche des virtuellen Geräts unterstützt:

Browser Versionen Weitere Anforderungen/Hinweise
Google Chrome Aktuelle Version
Microsoft Edge Aktuelle Version
Internet Explorer Aktuelle Version Wenn erweiterte Sicherheitsfeatures aktiviert sind, können Sie möglicherweise nicht auf Seiten der lokalen Webbenutzeroberfläche zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie den Browser neu.
Firefox Aktuelle Version

Anforderungen für den Netzwerkport

Portanforderungen für das Azure Stack Edge Pro-FPGA

In der folgenden Tabelle sind die Ports aufgeführt, die in der Firewall für SMB-, Cloud- oder Verwaltungsdatenverkehr geöffnet werden müssen. In dieser Tabelle bezieht sich ein oder eingehend auf die Richtung, aus der eingehende Clientanforderungen auf das Gerät zugreifen. Entsprechend bezieht sich aus oder ausgehend auf die Richtung, in die Ihr Azure Stack Edge Pro-FPGA-Gerät Daten über die Bereitstellung hinaus an externe Ziele sendet (z. B. ausgehende Verbindungen mit dem Internet).

Port-Nr. ein oder aus Portbereich Erforderlich Notizen
TCP 80 (HTTP) aus WAN Nein Der ausgehende Port wird für den Internetzugriff zum Abrufen von Updates verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
TCP 443 (HTTPS) aus WAN Ja Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
UDP 123 (NTP) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden.
UDP 53 (DNS) aus WAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden.
Es wird empfohlen, den lokalen DNS-Server zu verwenden.
TCP 5985 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um eine Verbindung mit dem Gerät per Remote-PowerShell über HTTP herzustellen.
TCP 5986 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist erforderlich, um über Remote-PowerShell oder HTTPS eine Verbindung mit dem Gerät herzustellen.
UDP 67 (DHCP) aus LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie einen lokalen DHCP-Server verwenden.
TCP 80 (HTTP) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung.
Beim Zugriff auf die lokale Benutzeroberfläche über HTTP erfolgt automatisch eine Umleitung auf HTTPS.
TCP 443 (HTTPS) Aus/Ein LAN Ja Dies ist der eingehende Port für die lokale Benutzeroberfläche auf dem Gerät für die lokale Verwaltung.
TCP 445 (SMB) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über SMB herstellen.
TCP 2049 (NFS) In LAN In einigen Fällen
Siehe Hinweise
Dieser Port ist nur dann erforderlich, wenn Sie eine Verbindung über NFS herstellen.

Portanforderungen für IoT Edge

Azure IoT Edge ermöglicht die ausgehende Kommunikation von einem lokalen Edgegerät mit der Azure-Cloud über unterstützte IoT Hub-Protokolle. Die eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät (z.B. C2D-Nachrichten) pushen muss.

Die folgende Tabelle enthält die Portkonfiguration für Server, die die Azure IoT Edge-Runtime hosten:

Port-Nr. ein oder aus Portbereich Erforderlich Anleitungen
TCP 443 (HTTPS) aus WAN Ja Ausgehend offen für die IoT Edge-Bereitstellung. Diese Konfiguration ist bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning-Diensts (Device Provisioning Service, DPS) erforderlich.

Ausführliche Informationen finden Sie unter Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.

URL-Muster für Firewallregeln

Netzwerkadministratoren können häufig erweiterte, auf den URL-Mustern basierende Firewallregeln konfigurieren, die zum Filtern des eingehenden und ausgehenden Verkehrs verwendet werden. Ihr Azure Stack Edge Pro-FPGA-Gerät und der Dienst sind abhängig von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern. Die URL-Muster, die diesen Anwendungen zugeordnet sind, können verwendet werden, um Firewallregeln zu konfigurieren. Es ist wichtig, zu verstehen, dass sich diese den Anwendungen zugeordneten URL-Muster ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator die Firewallregeln für das Azure Stack Edge Pro-FPGA nach Bedarf überwacht und aktualisiert.

Es wird empfohlen, dass Sie Ihre Firewallregeln für den ausgehenden Datenverkehr basierend auf den festen IP-Adressen für das Azure Stack Edge Pro-FPGA in den meisten Fällen recht locker festlegen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die erforderlich sind, um sichere Umgebungen zu erstellen.

Hinweis

  • Die Geräte-IPs (Quell-IPs) sollten immer für alle cloudaktivierten Netzwerkschnittstellen eingerichtet sein.
  • Die Ziel-IPs sollten auf die IP-Bereiche des Azure-Datencenters festgelegt werden.

URL-Muster für Gateway-Feature

URL-Muster Komponente oder Funktion
https://*.databoxedge.azure.com/*
https://*.servicebus.windows.net/*
https://login.windows.net
Azure Stack Edge / Data Box Gateway-Dienst
Azure Service Bus
Authentifizierungsdienst
http://*.backup.windowsazure.com Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.
https://(vault-name).vault.azure.net:443 Schlüsseltresor

URL-Muster für Compute-Feature

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft-Containerregistrierung (erforderlich)
https://*.azurecr.io Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)
https://*.azure-devices.net IoT Hub-Zugriff (erforderlich)

URL-Muster für das Gateway für Azure Government

URL-Muster Komponente oder Funktion
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Stack Edge / Data Box Gateway-Dienst
Azure Service Bus
Authentifizierungsdienst
http://*.backup.windowsazure.us Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure-Speicherkonten und Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update-Server
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetriedienst in Windows. Informationen finden Sie im „Update für Kundenzufriedenheit und Diagnosetelemetrie“.

URL-Muster für Compute für Azure Government

URL-Muster Komponente oder Funktion
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft-Containerregistrierung (erforderlich)
https://*.azure-devices.us IoT Hub-Zugriff (erforderlich)
https://*.azurecr.us Persönliche Containerregistrierungen und Containerregistrierungen von Drittanbietern (optional)

Internetbandbreite

Die Geräte sind so konzipiert, dass sie weiterhin ausgeführt werden, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. Unter normalen Betriebsbedingungen empfehlen wir Folgendes:

  • Eine Downloadbandbreite von mindestens 10 MBit/s, um sicherzustellen, dass das Gerät auf dem neuesten Stand bleibt.
  • Eine dedizierte Upload- und Downloadbandbreite von mindestens 20 MBit/s zum Übertragen von Dateien.

Berechnen von Überlegungen zur Größenanpassung

Nutzen Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass auf Ihrem Azure Stack Edge Pro-FPGA-Gerät ausreichend Kapazität vorhanden ist und Sie die optimale Geräteleistung erzielen.

Zu den zu berücksichtigenden Faktoren gehören:

  • Containerdetails: Bedenken Sie Folgendes.

    • Wie viele Container umfasst Ihre Workload? Sie könnten eine Vielzahl von leichten Containern anstelle von einigen ressourcenintensiven Containern verwenden.
    • Welche Ressourcen sind diesen Containern zugeordnet im Vergleich zu den von ihnen verbrauchten Ressourcen?
    • Wie viele Ebenen werden von den Containern gemeinsam genutzt?
    • Gibt es nicht verwendete Container? Ein angehaltener Container belegt weiterhin Speicherplatz.
    • In welcher Sprache sind Ihre Container geschrieben?
  • Umfang der verarbeiteten Daten: Wie viele Daten werden Ihre Container verarbeiten? Werden diese Daten Speicherplatz verbrauchen oder werden die Daten im Arbeitsspeicher verarbeitet?

  • Erwartete Leistung: Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?

Um die Leistung Ihrer Lösung zu verstehen und zu optimieren, können Sie Folgendes verwenden:

  • Die im Azure-Portal verfügbaren Computemetriken. Navigieren Sie zu Ihrer Azure Stack Edge-Ressource und dann zu Überwachung > Metriken. Betrachten Sie Edgecomputing – Arbeitsspeichernutzung und Edgecomputing – CPU in Prozent, um die verfügbaren Ressourcen zu verstehen und wie die Ressourcen verbraucht werden.

  • Die über die PowerShell-Schnittstelle des Geräts verfügbaren Überwachungsbefehle wie:

    • dkr: Statistiken zum Abrufen eines Livestreams der Ressourcennutzungsstatistiken für Container. Der Befehl unterstützt Metriken zu CPU, Arbeitsspeicherauslastung, Arbeitsspeicherlimit und Netzwerk-E/A.
    • dkr system df: zum Abrufen von Informationen bezüglich des belegten Speicherplatzes.
    • dkr image [prune]: zum Löschen nicht verwendeter Images und Freigeben von Speicherplatz.
    • dkr ps --size: zum Anzeigen der ungefähren Größe eines aktiven Containers.

    Weitere Informationen zu den verfügbaren Befehlen finden Sie unter Überwachung und Problembehandlung von Computemodulen.

Stellen Sie abschließend sicher, dass Sie Ihre Lösung für das Dataset vor der Bereitstellung in der Produktionsumgebung überprüfen und die Leistung des Azure Stack Edge Pro-FPGA quantifizieren.

Nächster Schritt