Requisiti di sistema di Azure Stack Edge Pro FPGA
Questo articolo descrive i requisiti di sistema importanti per la soluzione FPGA di Microsoft Azure Stack Edge Pro e per i client che si connettono ad Azure Stack Edge Pro FPGA. È consigliabile esaminare attentamente le informazioni prima di distribuire azure Stack Edge Pro FPGA. È possibile fare riferimento a queste informazioni quando necessario durante la distribuzione e il successivo utilizzo.
I requisiti di sistema per azure Stack Edge Pro FPGA includono:
- Requisiti software per gli host: descrizione delle piattaforme supportate, dei browser per l'interfaccia utente di configurazione locale, dei client SMB e degli eventuali requisiti aggiuntivi per i client che accedono al dispositivo.
- Requisiti di rete per il dispositivo: informazioni sui requisiti di rete per il funzionamento del dispositivo fisico.
L'elenco seguente contiene sistemi operativi supportati per l'uso da parte di client o host connessi al dispositivo. Queste versioni del sistema operativo sono state testate internamente.
Sistema operativo/piattaforma | Versioni |
---|---|
Windows Server | 2012 R2 2016 2019 |
Windows | 8, 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Di seguito sono riportati i protocolli supportati per i client che accedono al dispositivo.
Protocollo | Versioni | Note |
---|---|---|
SMB | 2.X, 3.X | SMB 1 non è supportato. |
NFS | 3.0, 4.1 | Mac OS non è supportato con NFS v4.1. |
Ecco un elenco degli account di archiviazione supportati per il dispositivo.
Account di archiviazione | Note |
---|---|
Classico | Standard |
Utilizzo generico | Standard; sono supportati sia V1 che V2. Sono supportati livelli ad accesso frequente e sporadico. |
Di seguito è riportato un elenco dei tipi di archiviazione supportati per il dispositivo.
Formato file | Note |
---|---|
BLOB in blocchi di Azure | |
BLOB di pagine di Azure | |
File di Azure |
L'elenco seguente dei browser è supportato per l'interfaccia utente Web locale del dispositivo virtuale:
Browser | Versioni | Requisiti aggiuntivi/note |
---|---|---|
Google Chrome | Ultima versione | |
Microsoft Edge | Ultima versione | |
Internet Explorer | Ultima versione | Se le funzionalità di sicurezza avanzata sono abilitate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la sicurezza avanzata e riavviare il browser. |
FireFox | Ultima versione |
La tabella seguente elenca le porte che devono essere aperte nel firewall per consentire il traffico SMB, cloud o di gestione. In questa tabella, in o in ingresso fa riferimento alla direzione da cui le richieste client in ingresso accedono al dispositivo. In uscita o in uscita si riferisce alla direzione in cui il dispositivo Azure Stack Edge Pro FPGA invia i dati esternamente, oltre la distribuzione, ad esempio in uscita verso Internet.
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Note |
---|---|---|---|---|
TCP 80 (HTTP) | Verso l'esterno | WAN | No | La porta in uscita viene usata per consentire all'accesso Internet di recuperare gli aggiornamenti. Il proxy Web in uscita è configurabile dall'utente. |
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | La porta in uscita viene usata per accedere ai dati nel cloud. Il proxy Web in uscita è configurabile dall'utente. |
UDP 123 (NTP) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server NTP basato su Internet. |
UDP 53 (DNS) | Verso l'esterno | WAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DNS basato su Internet. È consigliabile l'uso di un server DNS locale. |
TCP 5985 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTP. |
TCP 5986 (WinRM) | Out/In | LAN | In alcuni casi Vedere le note |
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto tramite HTTPS. |
UDP 67 (DHCP) | Verso l'esterno | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se si usa un server DHCP locale. |
TCP 80 (HTTP) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. L'accesso all'interfaccia utente locale tramite HTTP esegue il reindirizzamento automatico a HTTPS. |
TCP 443 (HTTPS) | Out/In | LAN | Sì | Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. |
TCP 445 (SMB) | Tra | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite SMB. |
TCP 2049 (NFS) | Tra | LAN | In alcuni casi Vedere le note |
Questa porta è obbligatoria solo se ci si connette tramite NFS. |
Azure IoT Edge consente la comunicazione in uscita da un dispositivo Edge locale verso il cloud di Azure tramite i protocolli dell'hub IoT supportati. Le comunicazioni in ingresso sono necessarie solo per scenari specifici in cui l'hub IoT di Azure deve eseguire il push dei messaggi al dispositivo Azure IoT Edge (ad esempio la messaggistica da cloud a dispositivo).
Usare la tabella seguente per la configurazione delle porte per i server che ospitano il runtime di Azure IoT Edge:
N. porta | In ingresso/In uscita | Ambito porta | Richiesto | Indicazioni |
---|---|---|---|---|
TCP 443 (HTTPS) | Verso l'esterno | WAN | Sì | Aperto in uscita per il provisioning di IoT Edge. Questa configurazione è necessaria quando si usano script manuali o il servizio Device Provisioning di Azure IoT. |
Per informazioni complete, vedere Regole di configurazione di firewall e porte per la distribuzione di IoT Edge.
Gli amministratori di rete possono spesso configurare regole del firewall avanzate in base ai modelli URL in modo da filtrare il traffico in entrata e in uscita. Il dispositivo Azure Stack Edge Pro FPGA e il servizio dipendono da altre applicazioni Microsoft, ad esempio bus di servizio di Azure, Microsoft Entra Controllo di accesso, account di archiviazione e server Microsoft Update. I modelli URL associati a queste applicazioni possono essere usati per configurare le regole del firewall. È importante comprendere che i modelli di URL associati alle suddette applicazioni possono variare. Queste modifiche richiedono all'amministratore di rete di monitorare e aggiornare le regole del firewall per il FPGA di Azure Stack Edge Pro in base alle esigenze.
È consigliabile impostare le regole del firewall per il traffico in uscita, in base agli indirizzi IP fissi di Azure Stack Edge Pro FPGA, nella maggior parte dei casi. Tuttavia, è possibile utilizzare le informazioni seguenti per impostare regole del firewall avanzate indispensabili per creare ambienti protetti.
Nota
- Gli indirizzi IP di origine del dispositivo devono essere sempre impostati su tutte le interfacce di rete abilitate per il cloud.
- Gli indirizzi IP di destinazione devono essere impostati sugli intervalli IP dei data center di Azure.
Modello URL | Componente o funzionalità |
---|---|
https://*.databoxedge.azure.com/* https://*.servicebus.windows.net/* https://login.windows.net |
Servizio Azure Stack Edge/Data Box Gateway Bus di servizio di Azure Servizio di autenticazione |
http://*.backup.windowsazure.com | Attivazione del dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://go.microsoft.com http://dl.delivery.mp.microsoft.com https://dl.delivery.mp.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://*.partners.extranet.microsoft.com/* | Pacchetto di supporto |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
https://(vault-name).vault.azure.net:443 | Insieme di credenziali delle chiavi di |
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registro contenitori Microsoft (obbligatorio) |
https://*.azurecr.io | Registri contenitori personali e di terze parti (facoltativo) |
https://*.azure-devices.net | Criteri di accesso dell'hub IoT (obbligatorio) |
Modello URL | Componente o funzionalità |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Servizio Azure Stack Edge/Data Box Gateway Bus di servizio di Azure Servizio di autenticazione |
http://*.backup.windowsazure.us | Attivazione del dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revoca del certificato |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Account di archiviazione di Azure e monitoraggio |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Server di Microsoft Update |
http://*.deploy.akamaitechnologies.com | Rete CDN di Akamai |
https://*.partners.extranet.microsoft.com/* | Pacchetto di supporto |
http://*.data.microsoft.com | Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica |
Modello URL | Componente o funzionalità |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registro contenitori Microsoft (obbligatorio) |
https://*.azure-devices.us | Criteri di accesso dell'hub IoT (obbligatorio) |
https://*.azurecr.us | Registri contenitori personali e di terze parti (facoltativo) |
I dispositivi sono progettati per continuare a funzionare quando la connessione a Internet è lenta o viene interrotta. In condizioni operative normali è consigliabile usare:
- Larghezza di banda minima di download di 10 Mbps per assicurarsi che il dispositivo rimanga aggiornato.
- Larghezza di banda minima di upload e download dedicata di 20 Mbps per trasferire i file.
Usare l'esperienza durante lo sviluppo e il test della soluzione per garantire una capacità sufficiente nel dispositivo Azure Stack Edge Pro FPGA e ottenere prestazioni ottimali dal dispositivo.
I fattori da considerare includono:
Specifiche dei contenitori : considerare quanto segue.
- Quanti contenitori si trovano nel carico di lavoro? Si potrebbero avere molti contenitori leggeri rispetto a alcuni contenitori a elevato utilizzo di risorse.
- Quali sono le risorse allocate a questi contenitori rispetto alle risorse che utilizzano?
- Quanti livelli condividono i contenitori?
- Sono presenti contenitori inutilizzati? Un contenitore arrestato occupa ancora spazio su disco.
- In quale lingua sono scritti i contenitori?
Dimensioni dei dati elaborati : quanti dati verranno elaborati dai contenitori? Questi dati utilizzeranno lo spazio su disco o i dati verranno elaborati nella memoria?
Prestazioni previste: quali sono le caratteristiche di prestazioni desiderate della soluzione?
Per comprendere e perfezionare le prestazioni della soluzione, è possibile usare:
Le metriche di calcolo disponibili nella portale di Azure. Passare alla risorsa Azure Stack Edge e quindi passare a Monitoraggio > delle metriche. Esaminare le risorse di calcolo Edge - Utilizzo della memoria e calcolo Edge - Cpu percentuale per comprendere le risorse disponibili e come vengono usate le risorse.
I comandi di monitoraggio disponibili tramite l'interfaccia di PowerShell del dispositivo, ad esempio:
dkr
statistiche per ottenere un flusso live delle statistiche di utilizzo delle risorse dei contenitori. Il comando supporta le metriche CPU, utilizzo della memoria, limite di memoria e I/O di rete.dkr system df
per ottenere informazioni relative alla quantità di spazio su disco usata.dkr image [prune]
per pulire le immagini inutilizzate e liberare spazio.dkr ps --size
per visualizzare le dimensioni approssimative di un contenitore in esecuzione.
Per altre informazioni sui comandi disponibili, vedere Monitorare e risolvere i problemi dei moduli di calcolo.
Assicurarsi infine di convalidare la soluzione nel set di dati e quantificare le prestazioni in Azure Stack Edge Pro FPGA prima della distribuzione nell'ambiente di produzione.