Requisitos do sistema do Azure Stack Edge Pro 2
Este artigo descreve os requisitos de sistema importantes para a solução do Azure Stack Edge Pro 2 e para os clientes que se conectam ao dispositivo do Azure Stack Edge Pro 2. É recomendável que você examine as informações com atenção antes de implantar o Azure Stack Edge Pro 2. Você pode consultar novamente a essas informações conforme necessário durante a implantação e operação subsequente.
Os requisitos de sistema do Azure Stack Edge Pro 2 incluem:
- Requisitos de software para hosts – descreve as plataformas com suporte, os navegadores da interface do usuário de configuração local, os clientes SMB e requisitos adicionais para os clientes que acessam o dispositivo.
- Requisitos de rede para o dispositivo – fornece informações sobre os requisitos de rede da operação do dispositivo físico.
Sistema operacional com suporte para clientes conectados ao dispositivo
Aqui está uma lista dos sistemas operacionais com suporte para clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.
Sistema operacional/plataforma | Versões |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Protocolos com suporte para clientes que acessam o dispositivo
Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.
Protocolo | Versões | Observações |
---|---|---|
PME | 2.X, 3.X | Não há suporte para SMB 1. |
NFS | 3.0, 4.1 | Não há suporte para Mac OS com NFS v4.1. |
Contas do Armazenamento do Microsoft Azure compatíveis
Esta é uma lista das contas de armazenamento compatíveis para o seu dispositivo.
Conta de armazenamento | Observações |
---|---|
Clássico | Standard |
Uso Geral | Standard; tanto V1 quanto V2 são compatíveis. Tanto a camada de acesso frequente quanto a camada de acesso esporádico são compatíveis. |
Contas de armazenamento do Edge compatíveis
As contas de armazenamento do Edge a seguir são compatíveis com a interface REST do dispositivo. As contas de armazenamento do Edge são criadas no dispositivo. Para obter mais informações, confira Contas de armazenamento do Edge.
Tipo | Conta de armazenamento | Comentários |
---|---|---|
Standard | GPv1: blob de blocos |
*Blobs de páginas e Arquivos do Azure não são compatíveis no momento.
Contas de armazenamento compatíveis do Azure Resource Manager local
Essas contas de armazenamento são criadas por meio das APIs locais do dispositivo quando você está se conectando ao Azure Resource Manager local. As seguintes contas de armazenamento são compatíveis:
Tipo | Conta de armazenamento | Comentários |
---|---|---|
Standard | GPv1: blob de blocos, blob de páginas | O tipo de SKU é Standard_LRS |
Premium | GPv1: blob de blocos, blob de páginas | O tipo de SKU é Premium_LRS |
Tipos de armazenamento com suporte
Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.
Formato de arquivo | Observações |
---|---|
Blob de blocos do Azure | |
Blob de páginas do Azure | |
Arquivos do Azure |
Navegadores com suporte para a interface do usuário da Web local
Aqui está uma lista dos navegadores com suporte para a interface do usuário da Web local para o dispositivo virtual.
Navegador | Versões | Requisitos/observações adicionais |
---|---|---|
Google Chrome | Última versão | |
Microsoft Edge | Última versão | |
Internet Explorer | Última versão | Se os recursos de segurança aprimorada estão habilitados, talvez você não consiga acessar páginas da IU da Web local. Desabilite a segurança aprimorada e reinicie o navegador. |
Firefox | Última versão | |
Safari no Mac | Última versão |
Requisitos de porta de rede
Requisitos de porta do Azure Stack Edge Pro 2
A tabela a seguir lista as portas que devem ser abertas no firewall para permitir o tráfego SMB, de nuvem ou de gerenciamento. Nesta tabela, entrada ou de entrada refere-se à direção da qual as solicitações do cliente acessam o dispositivo. Saída ou de saída referem-se à direção para a qual seu dispositivo do Azure Stack Edge Pro 2 envia dados externamente, além da implantação, por exemplo, saída para a Internet.
Nº da porta | Entrada ou saída | Escopo da porta | Obrigatório | Observações |
---|---|---|---|---|
TCP 80 (HTTP) | Saída | WAN | Sim | A porta de saída é usada para acesso à internet para recuperar atualizações. O proxy Web de saída é configurável pelo usuário. |
TCP 443 (HTTPS) | Saída | WAN | Sim | A porta de saída é usada para acessar dados na nuvem. O proxy Web de saída é configurável pelo usuário. |
UDP 123 (NTP) | Saída | WAN | Em alguns casos Consulte as observações |
Esta porta só será necessária se você estiver usando um servidor NTP baseado na internet. |
UDP 53 (DNS) | Saída | WAN | Em alguns casos Consulte as observações |
Esta porta só será necessária se você estiver usando um servidor DNS baseado na internet. É recomendado usar um servidor DNS local. |
TCP 5985 (WinRM) | Entrada/saída | LAN | Em alguns casos Consulte as observações |
Esta porta é necessária para se conectar ao dispositivo por meio do PowerShell remoto via HTTP. |
TCP 5986 (WinRM) | Entrada/saída | LAN | Em alguns casos Consulte as observações |
Esta porta é necessária para se conectar ao dispositivo por meio do PowerShell remoto via HTTP. |
UDP 67 (DHCP) | Saída | LAN | Em alguns casos Consulte as observações |
Essa porta será necessária apenas se você estiver usando um servidor DHCP local. |
TCP 80 (HTTP) | Entrada/saída | LAN | Sim | Essa porta é a porta de entrada da interface do usuário local no dispositivo para gerenciamento local. O acesso à interface do usuário local por HTTP será redirecionado automaticamente para HTTPS. |
TCP 443 (HTTPS) | Entrada/saída | LAN | Sim | Essa porta é a porta de entrada da interface do usuário local no dispositivo para gerenciamento local. Ela também é usada para conectar o Azure Resource Manager às APIs locais do dispositivo, conectar o Armazenamento de Blobs por meio de APIs REST e se conectar ao STS (serviço de token de segurança) para autenticar por meio de tokens de acesso e atualização. |
TCP 445 (SMB) | In | LAN | Em alguns casos Consulte as observações |
Essa porta será necessária apenas se você estiver se conectando via SMB. |
TCP 2049 (NFS) | In | LAN | Em alguns casos Consulte as observações |
Essa porta será necessária apenas se você estiver se conectando via NFS. |
Requisitos de porta para IoT Edge
O Azure IoT Edge permite a comunicação de saíde de um dispositivo do Edge local com a nuvem do Azure usando os protocolos do Hub IoT com suporte. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens por push para o dispositivo do Azure IoT Edge (por exemplo, mensagens de nuvem a dispositivo).
Use a tabela a seguir para a configuração de porta dos servidores que hospedam o runtime do Azure IoT Edge:
Nº da porta | Entrada ou saída | Escopo da porta | Obrigatório | Diretrizes |
---|---|---|---|---|
TCP 443 (HTTPS) | Saída | WAN | Sim | Saída aberta para o provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o DPS (serviço de provisionamento de dispositivos) do Azure IoT. |
Para todas as informações, acesse Regras de configuração de firewall e de porta para implantação do IoT Edge.
Requisitos de porta para Kubernetes no Azure Stack Edge
Nº da porta | Entrada ou saída | Escopo da porta | Obrigatório | Diretrizes |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | Em alguns casos. Veja as observações. |
Essa porta será necessária somente se você estiver se conectando ao painel do Kubernetes para monitorar seu dispositivo. |
TCP 6443 (HTTPS) | In | LAN | Em alguns casos. Veja as observações. |
Essa porta será exigida pelo servidor de API do Kubernetes somente se você estiver usando o kubectl para acessar seu dispositivo. |
TCP 2379 (HTTPS) | Em | LAN | Em alguns casos. Veja as observações. |
Essa porta é exigida pelo Kubernetes etcd no dispositivo. |
Importante
Se o firewall do seu datacenter estiver restringindo ou filtrando o tráfego com base nos endereços IP ou MAC de origem, verifique se os endereços IP de computação (IPs do nó do Kubernetes) e MAC estão na lista de permissões. Os endereços MAC podem ser especificados executando o cmdlet Set-HcsMacAddressPool
na interface do PowerShell do dispositivo.
Padrões de URL para regras de firewall
Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo Azure Stack Edge Pro 2 e o serviço dependem de outros aplicativos da Microsoft, como o Barramento de Serviço do Azure, Serviço de Controle de Acesso do Microsoft Azure, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem ser alterados. Essas mudanças exigem que o administrador de rede monitore e atualize as regras de firewall do Azure Stack Edge Pro 2 conforme e quando necessário.
É recomendado que você defina as regras de firewall para tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro 2 e, na maioria dos casos, de modo flexível. No entanto, você pode usar as informações a seguir para definir regras avançadas de firewall que são necessárias para criar ambientes seguros.
Observação
- Os IPs do dispositivo (de origem) sempre devem estar configurados para todas as interfaces de rede habilitadas para a nuvem.
- Os IPs de destino devem ser configurados como Intervalos de IP do datacenter do Azure.
Padrões de URL para o recurso de gateway
Padrão de URL | Componente ou funcionalidade |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://.databoxedge.azure.com/1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://.servicebus.windows.net/2 1,2Use a URL curinga para se referir a várias regiões do Azure com uma única URL ou use um URL específico para se referir a uma região individual do Azure. |
Serviço Azure Stack Edge Barramento de Serviço do Azure Serviço de Autenticação - Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação de certificado |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Servidores do Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN do Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://.trafficmanager.net/ |
Gerenciador de Tráfego do Azure |
http://*.data.microsoft.com | Serviço de telemetria no Windows. Confira a atualização da telemetria de experiência do usuário e de diagnóstico |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Gerenciamento remoto |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Necessário para um teste de proxy da Web, essa URL é utilizada para validar a conectividade da Web antes de aplicar a configuração. |
Padrões de URL para o recurso de computação
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Registro de Contêiner da Microsoft (obrigatório) |
https://*.azurecr.io | Registros de contêiner pessoal e de terceiros (opcional) |
https://*.azure-devices.net | Acesso do Hub IoT (obrigatório) |
https://*.docker.com | StorageClass (obrigatório) |
Padrões de URL para monitoramento
Adicione os seguintes padrões de URL do Azure Monitor se você estiver usando a versão em contêiner do agente do Log Analytics para Linux.
Padrão de URL | Porta | Componente ou funcionalidade |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Ingestão de dados |
https://*.oms.opinsights.azure.com | 443 | Integração do Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Telemetria do agente que usa o Application Insights de nuvem pública |
Para obter mais informações, confira Requisitos de firewall de rede para monitorar insights de contêiner.
Padrões de URL de gateway para o portal do Azure Governamental
Padrão de URL | Componente ou funcionalidade |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Serviço Azure Data Box Edge ou Azure Data Box Gateway Barramento de Serviço do Azure Serviço de autenticação |
http://*.backup.windowsazure.us | Ativação do dispositivo |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Revogação de certificado |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Contas de armazenamento e monitoramento do Azure |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Servidores do Microsoft Update |
http://*.deploy.akamaitechnologies.com | CDN do Akamai |
https://*.partners.extranet.microsoft.com/* | Pacote de suporte |
http://*.data.microsoft.com | Serviço de telemetria no Windows. Confira a atualização da telemetria de experiência do usuário e de diagnóstico |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Gerenciamento remoto |
Padrões de URL de computação do Azure Governamental
Padrão de URL | Componente ou funcionalidade |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Registro de Contêiner da Microsoft (obrigatório) |
https://*.azure-devices.us | Acesso do Hub IoT (obrigatório) |
https://*.azurecr.us | Registros de contêiner pessoal e de terceiros (opcional) |
Padrões de URL para monitoramento do Azure Governamental
Adicione os seguintes padrões de URL do Azure Monitor se você estiver usando a versão em contêiner do agente do Log Analytics para Linux.
Padrão de URL | Porta | Componente ou funcionalidade |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Ingestão de dados |
https://*.oms.opinsights.azure.us | 443 | Integração do Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Telemetria do agente que usa o Application Insights de nuvem pública |
Largura de banda de Internet
Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, é recomendável usar:
- Uma largura de banda de download de, no mínimo, 10 Mbps para garantir que o dispositivo permaneça atualizado.
- Uma largura de banda dedicada de download e upload de, no mínimo, 20 Mbps para transferir arquivos.
- É obrigatório um mínimo de 100 Mbps para a conexão com a Internet nas redes AP5GC.
Use a limitação WAN para limitar a taxa de transferência de WAN a 64 Mbps ou superior.
Considerações sobre o dimensionamento da computação
Use sua experiência ao desenvolver e testar a solução a fim de garantir que haja capacidade suficiente no dispositivo Azure Stack Edge Pro 2 e que você obtenha o desempenho ideal do dispositivo.
Os fatores que você deve considerar incluem:
Especificações do contêiner -pense no seguinte.
- Qual é o volume do contêiner? Qual é a quantidade de memória, armazenamento e CPU que o contêiner está consumindo?
- Quantos contêineres estão na sua carga de trabalho? Você pode ter muitos contêineres leves em vez de poucos que usam intensivamente os recursos.
- Quais são os recursos alocados a esses contêineres em relação aos recursos que eles consomem (o volume)?
- Quantas camadas os contêineres dos seus módulos compartilham? As imagens de contêiner são um pacote de arquivos organizados em uma pilha de camadas. Para a imagem de contêiner, determine o número de camadas e os respectivos tamanhos para calcular o consumo de recursos.
- Há contêineres não utilizados? Um contêiner interrompido ainda ocupa espaço em disco.
- Em que idioma os contêineres são gravados?
Tamanho dos dados processados -Qual é a quantidade de dados que os contêineres processarão? Esses dados consumirão espaço em disco ou serão processados na memória?
Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?
Para entender e refinar o desempenho da sua solução, você pode usar:
- As métricas de computação disponíveis no portal do Azure. Acesse o recurso do Azure Stack Edge e vá até Monitoramento > Métricas. Examine a Computação de borda - Uso de memória e Computação de borda - Porcentagem de CPU para entender os recursos disponíveis e como eles são consumidos.
- Para monitorar e solucionar problemas de módulos de computação, acesse Depurar problemas do Kubernetes.
Por fim, não se esqueça de validar a solução no seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro 2 antes de implantar em produção.