Требования к системе для Azure Stack Edge Pro 2

В этой статье описываются важные системные требования для решения Azure Stack Edge Pro 2 и для клиентов, подключающихся к устройству Azure Stack Edge Pro 2. Перед развертыванием Azure Stack Edge Pro 2 рекомендуется внимательно ознакомиться с информацией. Данные сведения можно просматривать во время развертывания и при последующих операциях.

К системным требованиям для Azure Stack Edge Pro 2 относятся:

  • Требования к программному обеспечению для узлов. Описание поддерживаемых платформ, браузеров для локальной конфигурации пользовательского интерфейса, клиентов SMB и любых дополнительных требований для клиентов, которые получают доступ к устройству.
  • Требования к сети для устройства. Предоставление информации о любых сетевых требованиях к работе физическое устройства.

Поддерживаемая ОС для клиентов, подключенных к устройству

Ниже приведен список поддерживаемых операционных систем для клиентов или узлов, подключенных к устройству. Эти версии операционных систем проходили проверку только внутри компании.

Операционная система и (или) платформа Версии
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Поддерживаемые протоколы для клиентов, обращающихся к устройству

Ниже представлены поддерживаемые протоколы для клиентов, обращающихся к вашему устройству.

Протокол Версии Примечания
SMB 2.x, 3.x SMB 1 не поддерживается.
NFS 3.0, 4.1 Mac OS не поддерживается NFS версии 4.1.

Поддерживаемые учетные записи хранения Azure

Ниже приведен список поддерживаемых учетных записей хранения для вашего устройства.

Учетная запись хранения Примечания
Классическое Стандартные
Общего назначения "Стандартный" (поддерживаются версии V1 и V2). Поддерживаются "горячий" и "холодный" уровни.

Поддерживаемые учетные записи хранения Edge

Следующие учетные записи хранения Edge поддерживаются с интерфейсом RESTFUL устройства. Учетные записи хранения Edge создаются на устройстве. Дополнительные сведения см. в статье об учетных записях хранения.

Тип Storage account Комментарии
Стандартные GPv1: блочный BLOB-объект

* Страничные BLOB-объекты и файлы Azure сейчас не поддерживаются.

Поддерживаемые локальные учетные записи хранения Azure Resource Manager

Эти учетные записи хранения создаются через локальные API устройства при подключении к локальной Azure Resource Manager. Поддерживаются следующие учетные записи хранения.

Тип Storage account Комментарии
Стандартные GPv1: блочный BLOB-объект, страничный BLOB-объект Тип номера SKU — Standard_LRS
Premium GPv1: блочный BLOB-объект, страничный BLOB-объект Тип номера SKU — Premium_LRS

Поддерживаемые типы хранилища

Ниже приведен список поддерживаемых типов хранилищ для устройства.

Формат файлов Примечания
Блочный BLOB-объект Azure
Страничный BLOB-объект Azure
Файлы Azure

Поддерживаемые браузеры для локального пользовательского веб-интерфейса

Ниже приведен список поддерживаемых браузеров для локального пользовательского веб-интерфейса виртуального устройства.

Браузер Версии Дополнительные требования и примечания
Google Chrome Последняя версия
Microsoft Edge Последняя версия
Internet Explorer Последняя версия Если включены функции усиленной безопасности, доступ к локальным веб-страницам пользовательского интерфейса будет невозможен. Отключите усиленную безопасность и перезапустите браузер.
FireFox Последняя версия
Safari в macOS Последняя версия

Обязательные сетевые порты

Требования к портам для Azure Stack Edge Pro 2

В таблице ниже приведены порты, которые должны быть открытыми в брандмауэре для разрешения использования SMB, облака или управления трафиком. В этой таблице значение в или входящий относится к направлению, из которого клиент запрашивает доступ к вашему устройству. Исходящий или исходящий трафик относится к направлению, в котором устройство Azure Stack Edge Pro 2 отправляет данные вне развертывания, например исходящий трафик в Интернет.

Порт № Входящий или исходящий Область порта Обязательное поле Примечания.
TCP 80 (HTTP) выход Глобальная сеть Да Исходящий порт используется для доступа к Интернету и получения обновлений.
Пользователи могут настраивать исходящий веб-прокси.
TCP 443 (HTTPS) выход Глобальная сеть Да Исходящий порт используется для доступа к данным в облаке.
Пользователи могут настраивать исходящий веб-прокси.
UDP 123 (NTP) выход Глобальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете веб-сервер NTP.
UDP 53 (DNS) выход Глобальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете веб-сервер DNS.
Мы рекомендуем использовать локальный DNS-сервер.
TCP-порт 5985 (WinRM) Из/В Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTP.
TCP-порт 5986 (WinRM) Из/В Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTPS.
UDP 67 (DHCP) выход Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете локальный DHCP-сервер.
TCP 80 (HTTP) Из/В Локальная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления.
Запрос доступа к локальному пользовательскому интерфейсу по протоколу HTTP будет автоматически перенаправлен на HTTPS.
TCP 443 (HTTPS) Из/В Локальная сеть Да Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления. Этот порт также используется для подключения Azure Resource Manager к локальным API устройства, для подключения хранилища BLOB-объектов с помощью интерфейсов API и службы маркеров безопасности (STS) для проверки подлинности через маркеры доступа и обновления.
TCP-порт 445 (SMB) In Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете подключение по протоколу SMB.
TCP-порт 2049 (NFS) In Локальная сеть В некоторых случаях
См. примечания
Этот порт требуется, только если вы используете подключение по протоколу NFS.

Требования к портам для IoT Edge

Azure IoT Edge обеспечивает исходящее подключение локального пограничного устройства с облаком Azure с помощью поддерживаемых протоколов Центра Интернета вещей. Входящий трафик требуется только для конкретных сценариев, в которых Центр Интернета вещей отправляет сообщения на устройство Azure IoT Edge (например, обмен сообщениями между облаком и устройством).

Чтобы получить конфигурацию порта для серверов, на которых размещается среда выполнения Azure IoT Edge, используйте следующую таблицу.

Порт № Входящий или исходящий Область порта Обязательное поле Руководство
TCP 443 (HTTPS) выход Глобальная сеть Да Исходящие подключение открыто для службы IoT Edge (при подготовке). Эта конфигурация необходима при использовании созданных вручную сценариев или Службы подготовки устройств к добавлению в Центр Интернета вещей Azure.

Дополнительные сведения см. в статье Распространенные проблемы и их решения для Azure IoT Edge.

Требования к портам для Kubernetes в Azure Stack Edge

Порт № Входящий или исходящий Область порта Обязательное поле Руководство
TCP 31000 (HTTPS) In Локальная сеть В некоторых случаях.
См. примечания.
Этот порт необходим, только если вы подключаетесь к панели мониторинга Kubernetes для мониторинга устройства.
TCP 6443 (HTTPS) In Локальная сеть В некоторых случаях.
См. примечания.
Этот порт требуется серверу API Kubernetes, только если вы используете kubectl для доступа к устройству.
TCP 2379 (HTTPS) In Локальная сеть В некоторых случаях.
См. примечания.
Этот порт требуется Kubernetes etcd на устройстве.

Внимание

Если брандмауэр центра обработки данных ограничивает или фильтрует трафик на основе исходных IP-адресов или MAC-адресов, убедитесь, что IP-адреса вычислительных вычислений (IP-адреса узлов Kubernetes) и MAC-адреса находятся в списке разрешенных. MAC-адреса можно указать, выполнив Set-HcsMacAddressPool командлет в интерфейсе PowerShell устройства.

Шаблоны URL-адресов для правил брандмауэра

Нередко сетевые администраторы могут настраивать правила брандмауэра на основе шаблонов URL-адресов, чтобы фильтровать входящий и исходящий трафик. Устройство Azure Stack Edge Pro 2 и служба зависят от других приложений Майкрософт, таких как Служебная шина Azure, Microsoft Entra контроль доступа, учетные записи хранения и серверы Центра обновления Майкрософт. Шаблоны URL-адресов, связанных с этими приложениями, можно использовать для настройки правил брандмауэра. Важно понимать, что шаблоны URL-адресов, связанных с этими приложениями, могут меняться. Эти изменения требуют, чтобы администратор сети отслеживал и обновлял правила брандмауэра для Azure Stack Edge Pro 2 по мере необходимости.

Рекомендуется задать правила брандмауэра для исходящего трафика на основе фиксированных IP-адресов Azure Stack Edge Pro 2 в большинстве случаев. Тем не менее, чтобы задать расширенные правила брандмауэра, необходимые для создания безопасных сред, можно использовать приведенные ниже сведения.

Примечание.

Шаблоны URL-адресов для функции шлюза

Шаблон URL-адреса Компонент или функциональность
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2. Используйте URL-адрес подстановочного знака, чтобы ссылаться на несколько регионов Azure с одним URL-адресом или использовать определенный URL-адрес для ссылки на отдельный регион Azure.
Служба Azure Stack Edge
Служебная шина Azure
Служба проверки подлинности — идентификатор Microsoft Entra
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Диспетчер трафика Azure
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Удаленное управление
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Этот URL-адрес используется для проверки веб-подключения перед применением конфигурации.

Шаблоны URL-адресов для функции вычисления

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.io
Реестр контейнеров Майкрософт (обязательный)
https://*.azurecr.io Реестры личных и сторонних контейнеров (необязательно)
https://*.azure-devices.net Политика доступа Центра Интернета вещей (обязательно)
https://*.docker.com StorageClass (обязательно)

Шаблоны URL-адресов для мониторинга

Добавьте следующие шаблоны URL-адресов для Azure Monitor, если вы используете контейнерную версию агента Log Analytics для Linux.

Шаблон URL-адреса Порт Компонент или функциональность
https://*ods.opinsights.azure.com 443 Прием данных
https://*.oms.opinsights.azure.com 443 Подключение Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Телеметрия агентов, использующая Application Insights в общедоступном облаке Azure

Дополнительные сведения см. в статье Требования к сетевому брандмауэру для мониторинга аналитики контейнера.

Шаблоны URL-адресов для шлюза Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Переход Azure Data Box / Служба шлюза Azure Data Box
Служебная шина Azure
Служба проверки подлинности
http://*.backup.windowsazure.us Активация устройства
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Отзыв сертификатов
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Учетные записи хранения Azure и мониторинг
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Серверы Центра обновления Майкрософт
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Вспомогательный пакет
http://*.data.microsoft.com Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Удаленное управление

Шаблоны URL-адресов для вычислений для Azure для государственных организаций

Шаблон URL-адреса Компонент или функциональность
https://mcr.microsoft.com

https://*.cdn.mscr.com
Реестр контейнеров Майкрософт (обязательный)
https://*.azure-devices.us Политика доступа Центра Интернета вещей (обязательно)
https://*.azurecr.us Реестры личных и сторонних контейнеров (необязательно)

Шаблоны URL-адресов для мониторинга, предназначенные для Azure для государственных организаций

Добавьте следующие шаблоны URL-адресов для Azure Monitor, если вы используете контейнерную версию агента Log Analytics для Linux.

Шаблон URL-адреса Порт Компонент или функциональность
https://*ods.opinsights.azure.us 443 Прием данных
https://*.oms.opinsights.azure.us 443 Подключение Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Телеметрия агентов, использующая Application Insights в общедоступном облаке Azure

Пропускная способность Интернета

Устройства позволяют продолжить работу, если подключение к Интернету работает медленно или прервано. В нормальных рабочих условиях мы рекомендуем использовать следующее:

  • пропускная способность не менее 10 Мбит/с для скачивания, чтобы обеспечить обновление данных на устройстве;
  • выделенная пропускная способность не менее 20 Мбит/с для передачи и скачивания файлов.
  • Для подключения к Интернету в сетях AP5GC требуется не менее 100 Мбит/с.

Воспользуйтесь регулированием количества запросов глобальной сети, чтобы ограничить пропускную способность до 64 Мбит/с и выше.

Замечания об определении размера вычислительных ресурсов

Используйте свой опыт при разработке и тестировании решения, чтобы убедиться, что на устройстве Azure Stack Edge Pro 2 достаточно емкости, и вы получаете оптимальную производительность с устройства.

Вопросы, на которые вам следует ответить, чтобы принять решение:

  • Особенности контейнера — подумайте о следующем.

    • Каковы объемы вашего контейнера? Сколько памяти, хранилища и ЦП использует контейнер?
    • Сколько контейнеров составляют рабочую нагрузку? У вас может быть много простых контейнеров, а не несколько ресурсоемких ресурсов.
    • Каковы ресурсы, выделенные для этих контейнеров, и какие ресурсы они потребляют?
    • Сколько уровней совместно используют контейнеры? Образы контейнеров представляют собой набор файлов, организованных в стек слоев. Для образа контейнера определите количество уровней и их размер для расчета потребления ресурсов.
    • Существуют ли неиспользуемые контейнеры? Остановленный контейнер по-прежнему занимает место на диске.
    • На каком языке пишутся ваши контейнеры?
  • Размер обрабатываемых данных. Сколько данных будут обрабатываться контейнерами? Будут ли эти данные потреблять место на диске или данные будут обрабатываться в памяти?

  • Желаемая производительность — каковы желаемые характеристики производительности вашего решения?

Чтобы понять и оптимизировать производительность вашего решения, можно использовать:

  • Метрики вычислений, доступные в портал Azure. Перейдите к ресурсу Azure Stack Edge и перейдите к метрикам мониторинга>. Чтобы понять, какие ресурсы доступны и как они используются, просмотрите Пограничные вычисления — использование памяти и Пограничные вычисления — процент загрузки ЦП.
  • Чтобы отслеживать и устранять неполадки в модулях вычислений, перейдите к разделу Отладка проблем Kubernetes.

Наконец, убедитесь, что вы проверяете решение в наборе данных и квалифицируете производительность в Azure Stack Edge Pro 2 перед развертыванием в рабочей среде.

Следующий шаг