Requisiti di sistema di Azure Stack Edge Pro R

Questo articolo descrive i requisiti di sistema importanti per la soluzione Azure Stack Edge Pro R e per i client che si connettono ad Azure Stack Edge Pro R. È consigliabile esaminare attentamente le informazioni prima di distribuire Azure Stack Edge Pro R. È possibile fare riferimento a queste informazioni in base alle esigenze durante la distribuzione e le operazioni successive.

I requisiti di sistema per Azure Stack Edge Pro R includono:

  • Requisiti software per gli host: descrizione delle piattaforme supportate, dei browser per l'interfaccia utente di configurazione locale, dei client SMB e degli eventuali requisiti aggiuntivi per i client che accedono al dispositivo.
  • Requisiti di rete per il dispositivo: informazioni sui requisiti di rete per il funzionamento del dispositivo fisico.

Sistema operativo supportato per i client connessi al dispositivo

Di seguito è riportato l'elenco dei sistemi operativi supportati per i client o gli host connessi al dispositivo. Queste versioni del sistema operativo sono state testate internamente.

Sistema operativo/piattaforma Versioni
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Protocolli supportati per i client che accedono al dispositivo

Di seguito sono riportati i protocolli supportati per i client che accedono al dispositivo.

Protocollo Versioni Note
SMB 2.X, 3.X SMB 1 non è supportato.
NFS 3.0, 4.1 Mac OS non è supportato con NFS v4.1.

Account di archiviazione supportati

Ecco un elenco degli account di archiviazione supportati per il dispositivo.

Account di archiviazione Note
Classico Standard
Utilizzo generico Standard; sono supportati sia V1 che V2. Sono supportati livelli ad accesso frequente e sporadico.

Account di archiviazione a livelli supportati

Quando gestito da Azure Stack, gli account di archiviazione a livelli seguenti sono supportati con le interfacce SMB/NFS/REST.

Tipo Account di archiviazione Commenti
Standard GPv1: BLOB in blocchi
Archiviazione BLOB: BLOB in blocchi Supportato solo per NAS

*I BLOB di pagine e i File di Azure non sono attualmente supportati in Azure Stack. **Il livello ad accesso frequente e sporadico non esiste in Azure Stack. Usare Azure PowerShell per spostare i dati nel livello archivio dopo il caricamento dei dati. Per istruzioni dettagliate, vedere Usare Azure PowerShell per impostare il livello BLOB

Tipi di archivio supportati

Di seguito è riportato un elenco dei tipi di archiviazione supportati per il dispositivo.

Formato file Note
BLOB in blocchi di Azure
BLOB di pagine di Azure
File di Azure

Browser supportati per l'interfaccia utente Web locale

Di seguito è riportato un elenco dei browser supportati per l'interfaccia utente Web locale per il dispositivo virtuale.

Browser Versioni Requisiti aggiuntivi/note
Google Chrome Ultima versione
Microsoft Edge Ultima versione
Internet Explorer Ultima versione Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la sicurezza avanzata e riavviare il browser.
FireFox Ultima versione
Safari su Mac Ultima versione

Requisiti della porta di rete

Requisiti delle porte per Azure Stack Edge Pro R

La tabella seguente elenca le porte che devono essere aperte nel firewall per consentire il traffico SMB, cloud o di gestione. In questa tabella, in o in ingresso fa riferimento alla direzione da cui le richieste client in ingresso accedono al dispositivo. In uscita o in uscita si riferisce alla direzione in cui il dispositivo Azure Stack Edge Pro R invia i dati esternamente, oltre la distribuzione, ad esempio in uscita verso Internet.

N. porta In ingresso/In uscita Ambito porta Richiesto Note
TCP 80 (HTTP) Verso l'esterno WAN La porta in uscita viene usata per consentire all'accesso Internet di recuperare gli aggiornamenti.
Il proxy Web in uscita è configurabile dall'utente.
TCP 443 (HTTPS) Verso l'esterno WAN La porta in uscita viene usata per accedere ai dati nel cloud.
Il proxy Web in uscita è configurabile dall'utente.
UDP 123 (NTP) Verso l'esterno WAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server NTP basato su Internet.
UDP 53 (DNS) Verso l'esterno WAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server DNS basato su Internet.
È consigliabile l'uso di un server DNS locale.
TCP 5985 (WinRM) Out/In LAN In alcuni casi
Vedere le note
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTP.
TCP 5986 (WinRM) Out/In LAN In alcuni casi
Vedere le note
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto tramite HTTPS.
UDP 67 (DHCP) Verso l'esterno LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server DHCP locale.
TCP 80 (HTTP) Out/In LAN Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale.
L'accesso all'interfaccia utente locale tramite HTTP esegue il reindirizzamento automatico a HTTPS.
TCP 443 (HTTPS) Out/In LAN Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. Questa porta viene usata anche per connettere Azure Resource Manager alle API locali del dispositivo, per connettere l'archiviazione BLOB tramite LE API REST e al servizio token di sicurezza (STS) per l'autenticazione tramite token di accesso e aggiornamento.
TCP 445 (SMB) Tra LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se ci si connette tramite SMB.
TCP 2049 (NFS) Tra LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se ci si connette tramite NFS.

Requisiti delle porte per IoT Edge

Azure IoT Edge consente la comunicazione in uscita da un dispositivo Edge locale verso il cloud di Azure tramite i protocolli dell'hub IoT supportati. Le comunicazioni in ingresso sono necessarie solo per scenari specifici in cui l'hub IoT di Azure deve eseguire il push dei messaggi al dispositivo Azure IoT Edge (ad esempio la messaggistica da cloud a dispositivo).

Usare la tabella seguente per la configurazione delle porte per i server che ospitano il runtime di Azure IoT Edge:

N. porta In ingresso/In uscita Ambito porta Richiesto Indicazioni
TCP 443 (HTTPS) Verso l'esterno WAN Aperto in uscita per il provisioning di IoT Edge. Questa configurazione è necessaria quando si usano script manuali o il servizio Device Provisioning di Azure IoT.

Per informazioni complete, vedere Regole di configurazione di firewall e porte per la distribuzione di IoT Edge.

Modelli URL per le regole del firewall

Gli amministratori di rete possono spesso configurare regole del firewall avanzate in base ai modelli URL in modo da filtrare il traffico in entrata e in uscita. Il dispositivo Azure Stack Edge Pro R e il servizio dipendono da altre applicazioni Microsoft, ad esempio bus di servizio di Azure, Microsoft Entra Controllo di accesso, account di archiviazione e server Microsoft Update. I modelli URL associati a queste applicazioni possono essere usati per configurare le regole del firewall. È importante comprendere che i modelli di URL associati alle suddette applicazioni possono variare. Queste modifiche richiedono all'amministratore di rete di monitorare e aggiornare le regole del firewall per Azure Stack Edge Pro R in base alle esigenze.

È consigliabile impostare le regole del firewall per il traffico in uscita, in base agli indirizzi IP fissi di Azure Stack Edge Pro R, nella maggior parte dei casi. Tuttavia, è possibile utilizzare le informazioni seguenti per impostare regole del firewall avanzate indispensabili per creare ambienti protetti.

Nota

  • Gli indirizzi IP di origine del dispositivo devono essere sempre impostati su tutte le interfacce di rete abilitate per il cloud.
  • Gli indirizzi IP di destinazione devono essere impostati sugli intervalli IP dei data center di Azure.

Modelli URL per la funzionalità di gateway

Modello URL Componente o funzionalità
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1.2Usare l'URL con caratteri jolly per fare riferimento a più aree di Azure con un singolo URL o usare un URL specifico per fare riferimento a una singola area di Azure.
Servizio Azure Stack Edge
Bus di servizio di Azure
Servizio di autenticazione - MICROSOFT Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revoca del certificato
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Account di archiviazione di Azure e monitoraggio
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Server di Microsoft Update
http://*.deploy.akamaitechnologies.com Rete CDN di Akamai
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Gestione traffico di Azure
http://*.data.microsoft.com Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica
http://<vault-name>.vault.azure.net:443 Insieme di credenziali delle chiavi di
https://azstrpprod.trafficmanager.net/* Gestione remota
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Obbligatorio per un test del proxy Web, questo URL viene usato per convalidare la connettività Web prima di applicare la configurazione.

Modelli URL per la funzionalità di calcolo

Modello URL Componente o funzionalità
https://mcr.microsoft.com

https://*.cdn.mscr.io
Registro contenitori Microsoft (obbligatorio)
https://*.azurecr.io Registri contenitori personali e di terze parti (facoltativo)
https://*.azure-devices.net Criteri di accesso dell'hub IoT (obbligatorio)

Modelli di URL per il gateway per Azure per enti pubblici

Modello URL Componente o funzionalità
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/ servizio Azure Data Box Gateway
Bus di servizio di Azure
Servizio di autenticazione
http://*.backup.windowsazure.us Attivazione del dispositivo
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revoca del certificato
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Account di archiviazione di Azure e monitoraggio
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Server di Microsoft Update
http://*.deploy.akamaitechnologies.com Rete CDN di Akamai
https://*.partners.extranet.microsoft.com/* Pacchetto di supporto
http://*.data.microsoft.com Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica
https://(vault-name).vault.usgovcloudapi.net:443 Insieme di credenziali delle chiavi di
https://azstrpffprod.usgovtrafficmanager.net/* Gestione remota

Modelli di URL per il calcolo per Azure per enti pubblici

Modello URL Componente o funzionalità
https://mcr.microsoft.com

https://*.cdn.mscr.com
Registro contenitori Microsoft (obbligatorio)
https://*.azure-devices.us Criteri di accesso dell'hub IoT (obbligatorio)
https://*.azurecr.us Registri contenitori personali e di terze parti (facoltativo)
https://*.docker.com Archiviazione Class (obbligatorio)

Larghezza di banda Internet

I dispositivi sono progettati per continuare a funzionare quando la connessione a Internet è lenta o viene interrotta. In condizioni operative normali è consigliabile usare:

  • Larghezza di banda minima di download di 10 Mbps per assicurarsi che il dispositivo rimanga aggiornato.
  • Larghezza di banda minima di upload e download dedicata di 20 Mbps per trasferire i file.
  • Per la connessione Internet nelle reti AP5GC è necessario almeno 100 Mbps.

Usare la limitazione della rete WAN per limitare la velocità effettiva della rete WAN a 64 Mbps o superiore.

Considerazioni sul ridimensionamento delle risorse di calcolo

Usare l'esperienza durante lo sviluppo e il test della soluzione per garantire una capacità sufficiente nel dispositivo Azure Stack Edge Pro R e ottenere prestazioni ottimali dal dispositivo.

I fattori da considerare includono:

  • Specifiche dei contenitori : considerare quanto segue.

    • Quanti contenitori si trovano nel carico di lavoro? Si potrebbero avere molti contenitori leggeri rispetto a alcuni contenitori a elevato utilizzo di risorse.
    • Quali sono le risorse allocate a questi contenitori rispetto alle risorse che utilizzano?
    • Quanti livelli condividono i contenitori?
    • Sono presenti contenitori inutilizzati? Un contenitore arrestato occupa ancora spazio su disco.
    • In quale lingua sono scritti i contenitori?
  • Dimensioni dei dati elaborati : quanti dati verranno elaborati dai contenitori? Questi dati utilizzeranno lo spazio su disco o i dati verranno elaborati nella memoria?

  • Prestazioni previste: quali sono le caratteristiche di prestazioni desiderate della soluzione?

Per comprendere e perfezionare le prestazioni della soluzione, è possibile usare:

Assicurarsi infine di convalidare la soluzione nel set di dati e quantificare le prestazioni in Azure Stack Edge Pro R prima della distribuzione nell'ambiente di produzione.

Passaggio successivo