Требования к системе для Azure Stack Edge Pro 2
В этой статье описываются важные системные требования для решения Azure Stack Edge Pro 2 и для клиентов, подключающихся к устройству Azure Stack Edge Pro 2. Перед развертыванием Azure Stack Edge Pro 2 рекомендуется внимательно ознакомиться с информацией. Данные сведения можно просматривать во время развертывания и при последующих операциях.
К системным требованиям для Azure Stack Edge Pro 2 относятся:
- Требования к программному обеспечению для узлов. Описание поддерживаемых платформ, браузеров для локальной конфигурации пользовательского интерфейса, клиентов SMB и любых дополнительных требований для клиентов, которые получают доступ к устройству.
- Требования к сети для устройства. Предоставление информации о любых сетевых требованиях к работе физическое устройства.
Поддерживаемая ОС для клиентов, подключенных к устройству
Ниже приведен список поддерживаемых операционных систем для клиентов или узлов, подключенных к устройству. Эти версии операционных систем проходили проверку только внутри компании.
Операционная система и (или) платформа | Версии |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Поддерживаемые протоколы для клиентов, обращающихся к устройству
Ниже представлены поддерживаемые протоколы для клиентов, обращающихся к вашему устройству.
Протокол | Версии | Примечания |
---|---|---|
SMB | 2.x, 3.x | SMB 1 не поддерживается. |
NFS | 3.0, 4.1 | Mac OS не поддерживается NFS версии 4.1. |
Поддерживаемые учетные записи хранения Azure
Ниже приведен список поддерживаемых учетных записей хранения для вашего устройства.
Учетная запись хранения | Примечания |
---|---|
Классическое | Стандартные |
Общего назначения | "Стандартный" (поддерживаются версии V1 и V2). Поддерживаются "горячий" и "холодный" уровни. |
Поддерживаемые учетные записи хранения Edge
Следующие учетные записи хранения Edge поддерживаются с интерфейсом RESTFUL устройства. Учетные записи хранения Edge создаются на устройстве. Дополнительные сведения см. в статье об учетных записях хранения.
Тип | Storage account | Комментарии |
---|---|---|
Стандартные | GPv1: блочный BLOB-объект |
* Страничные BLOB-объекты и файлы Azure сейчас не поддерживаются.
Поддерживаемые локальные учетные записи хранения Azure Resource Manager
Эти учетные записи хранения создаются через локальные API устройства при подключении к локальной Azure Resource Manager. Поддерживаются следующие учетные записи хранения.
Тип | Storage account | Комментарии |
---|---|---|
Стандартные | GPv1: блочный BLOB-объект, страничный BLOB-объект | Тип номера SKU — Standard_LRS |
Premium | GPv1: блочный BLOB-объект, страничный BLOB-объект | Тип номера SKU — Premium_LRS |
Поддерживаемые типы хранилища
Ниже приведен список поддерживаемых типов хранилищ для устройства.
Формат файлов | Примечания |
---|---|
Блочный BLOB-объект Azure | |
Страничный BLOB-объект Azure | |
Файлы Azure |
Поддерживаемые браузеры для локального пользовательского веб-интерфейса
Ниже приведен список поддерживаемых браузеров для локального пользовательского веб-интерфейса виртуального устройства.
Браузер | Версии | Дополнительные требования и примечания |
---|---|---|
Google Chrome | Последняя версия | |
Microsoft Edge | Последняя версия | |
Internet Explorer | Последняя версия | Если включены функции усиленной безопасности, доступ к локальным веб-страницам пользовательского интерфейса будет невозможен. Отключите усиленную безопасность и перезапустите браузер. |
FireFox | Последняя версия | |
Safari в macOS | Последняя версия |
Обязательные сетевые порты
Требования к портам для Azure Stack Edge Pro 2
В таблице ниже приведены порты, которые должны быть открытыми в брандмауэре для разрешения использования SMB, облака или управления трафиком. В этой таблице значение в или входящий относится к направлению, из которого клиент запрашивает доступ к вашему устройству. Исходящий или исходящий трафик относится к направлению, в котором устройство Azure Stack Edge Pro 2 отправляет данные вне развертывания, например исходящий трафик в Интернет.
Порт № | Входящий или исходящий | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 80 (HTTP) | выход | Глобальная сеть | Да | Исходящий порт используется для доступа к Интернету и получения обновлений. Пользователи могут настраивать исходящий веб-прокси. |
TCP 443 (HTTPS) | выход | Глобальная сеть | Да | Исходящий порт используется для доступа к данным в облаке. Пользователи могут настраивать исходящий веб-прокси. |
UDP 123 (NTP) | выход | Глобальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете веб-сервер NTP. |
UDP 53 (DNS) | выход | Глобальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете веб-сервер DNS. Мы рекомендуем использовать локальный DNS-сервер. |
TCP-порт 5985 (WinRM) | Из/В | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTP. |
TCP-порт 5986 (WinRM) | Из/В | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется для подключения к устройству через удаленный сеанс PowerShell по протоколу HTTPS. |
UDP 67 (DHCP) | выход | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете локальный DHCP-сервер. |
TCP 80 (HTTP) | Из/В | Локальная сеть | Да | Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления. Запрос доступа к локальному пользовательскому интерфейсу по протоколу HTTP будет автоматически перенаправлен на HTTPS. |
TCP 443 (HTTPS) | Из/В | Локальная сеть | Да | Это входящий порт для локального пользовательского интерфейса на устройстве, используемый для локального управления. Этот порт также используется для подключения Azure Resource Manager к локальным API устройства, для подключения хранилища BLOB-объектов с помощью интерфейсов API и службы маркеров безопасности (STS) для проверки подлинности через маркеры доступа и обновления. |
TCP-порт 445 (SMB) | In | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете подключение по протоколу SMB. |
TCP-порт 2049 (NFS) | In | Локальная сеть | В некоторых случаях См. примечания |
Этот порт требуется, только если вы используете подключение по протоколу NFS. |
Требования к портам для IoT Edge
Azure IoT Edge обеспечивает исходящее подключение локального пограничного устройства с облаком Azure с помощью поддерживаемых протоколов Центра Интернета вещей. Входящий трафик требуется только для конкретных сценариев, в которых Центр Интернета вещей отправляет сообщения на устройство Azure IoT Edge (например, обмен сообщениями между облаком и устройством).
Чтобы получить конфигурацию порта для серверов, на которых размещается среда выполнения Azure IoT Edge, используйте следующую таблицу.
Порт № | Входящий или исходящий | Область порта | Обязательное поле | Руководство |
---|---|---|---|---|
TCP 443 (HTTPS) | выход | Глобальная сеть | Да | Исходящие подключение открыто для службы IoT Edge (при подготовке). Эта конфигурация необходима при использовании созданных вручную сценариев или Службы подготовки устройств к добавлению в Центр Интернета вещей Azure. |
Дополнительные сведения см. в статье Распространенные проблемы и их решения для Azure IoT Edge.
Требования к портам для Kubernetes в Azure Stack Edge
Порт № | Входящий или исходящий | Область порта | Обязательное поле | Руководство |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | Локальная сеть | В некоторых случаях. См. примечания. |
Этот порт необходим, только если вы подключаетесь к панели мониторинга Kubernetes для мониторинга устройства. |
TCP 6443 (HTTPS) | In | Локальная сеть | В некоторых случаях. См. примечания. |
Этот порт требуется серверу API Kubernetes, только если вы используете kubectl для доступа к устройству. |
TCP 2379 (HTTPS) | In | Локальная сеть | В некоторых случаях. См. примечания. |
Этот порт требуется Kubernetes etcd на устройстве. |
Внимание
Если брандмауэр центра обработки данных ограничивает или фильтрует трафик на основе исходных IP-адресов или MAC-адресов, убедитесь, что IP-адреса вычислительных вычислений (IP-адреса узлов Kubernetes) и MAC-адреса находятся в списке разрешенных. MAC-адреса можно указать, выполнив Set-HcsMacAddressPool
командлет в интерфейсе PowerShell устройства.
Шаблоны URL-адресов для правил брандмауэра
Нередко сетевые администраторы могут настраивать правила брандмауэра на основе шаблонов URL-адресов, чтобы фильтровать входящий и исходящий трафик. Устройство Azure Stack Edge Pro 2 и служба зависят от других приложений Майкрософт, таких как Служебная шина Azure, Microsoft Entra контроль доступа, учетные записи хранения и серверы Центра обновления Майкрософт. Шаблоны URL-адресов, связанных с этими приложениями, можно использовать для настройки правил брандмауэра. Важно понимать, что шаблоны URL-адресов, связанных с этими приложениями, могут меняться. Эти изменения требуют, чтобы администратор сети отслеживал и обновлял правила брандмауэра для Azure Stack Edge Pro 2 по мере необходимости.
Рекомендуется задать правила брандмауэра для исходящего трафика на основе фиксированных IP-адресов Azure Stack Edge Pro 2 в большинстве случаев. Тем не менее, чтобы задать расширенные правила брандмауэра, необходимые для создания безопасных сред, можно использовать приведенные ниже сведения.
Примечание.
- В качестве IP-адресов устройств (источников) всегда должны устанавливаться все сетевые интерфейсы с поддержкой облака.
- В качестве IP-адресов назначения должны устанавливаться диапазоны IP-адресов центра обработки данных Azure.
Шаблоны URL-адресов для функции шлюза
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2. Используйте URL-адрес подстановочного знака, чтобы ссылаться на несколько регионов Azure с одним URL-адресом или использовать определенный URL-адрес для ссылки на отдельный регион Azure. |
Служба Azure Stack Edge Служебная шина Azure Служба проверки подлинности — идентификатор Microsoft Entra |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Отзыв сертификатов |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Учетные записи хранения Azure и мониторинг |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Серверы Центра обновления Майкрософт |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Диспетчер трафика Azure |
http://*.data.microsoft.com | Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Удаленное управление |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Этот URL-адрес используется для проверки веб-подключения перед применением конфигурации. |
Шаблоны URL-адресов для функции вычисления
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Реестр контейнеров Майкрософт (обязательный) |
https://*.azurecr.io | Реестры личных и сторонних контейнеров (необязательно) |
https://*.azure-devices.net | Политика доступа Центра Интернета вещей (обязательно) |
https://*.docker.com | StorageClass (обязательно) |
Шаблоны URL-адресов для мониторинга
Добавьте следующие шаблоны URL-адресов для Azure Monitor, если вы используете контейнерную версию агента Log Analytics для Linux.
Шаблон URL-адреса | Порт | Компонент или функциональность |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Прием данных |
https://*.oms.opinsights.azure.com | 443 | Подключение Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Телеметрия агентов, использующая Application Insights в общедоступном облаке Azure |
Дополнительные сведения см. в статье Требования к сетевому брандмауэру для мониторинга аналитики контейнера.
Шаблоны URL-адресов для шлюза Azure для государственных организаций
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Переход Azure Data Box / Служба шлюза Azure Data Box Служебная шина Azure Служба проверки подлинности |
http://*.backup.windowsazure.us | Активация устройства |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Отзыв сертификатов |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Учетные записи хранения Azure и мониторинг |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Серверы Центра обновления Майкрософт |
http://*.deploy.akamaitechnologies.com | CDN Akamai |
https://*.partners.extranet.microsoft.com/* | Вспомогательный пакет |
http://*.data.microsoft.com | Подробнее о службе телеметрии в Windows см. на странице описания обновления для улучшения качества программного обеспечения и диагностики телеметрии |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Удаленное управление |
Шаблоны URL-адресов для вычислений для Azure для государственных организаций
Шаблон URL-адреса | Компонент или функциональность |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Реестр контейнеров Майкрософт (обязательный) |
https://*.azure-devices.us | Политика доступа Центра Интернета вещей (обязательно) |
https://*.azurecr.us | Реестры личных и сторонних контейнеров (необязательно) |
Шаблоны URL-адресов для мониторинга, предназначенные для Azure для государственных организаций
Добавьте следующие шаблоны URL-адресов для Azure Monitor, если вы используете контейнерную версию агента Log Analytics для Linux.
Шаблон URL-адреса | Порт | Компонент или функциональность |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Прием данных |
https://*.oms.opinsights.azure.us | 443 | Подключение Operations Management Suite (OMS) |
https://*.dc.services.visualstudio.com | 443 | Телеметрия агентов, использующая Application Insights в общедоступном облаке Azure |
Пропускная способность Интернета
Устройства позволяют продолжить работу, если подключение к Интернету работает медленно или прервано. В нормальных рабочих условиях мы рекомендуем использовать следующее:
- пропускная способность не менее 10 Мбит/с для скачивания, чтобы обеспечить обновление данных на устройстве;
- выделенная пропускная способность не менее 20 Мбит/с для передачи и скачивания файлов.
- Для подключения к Интернету в сетях AP5GC требуется не менее 100 Мбит/с.
Воспользуйтесь регулированием количества запросов глобальной сети, чтобы ограничить пропускную способность до 64 Мбит/с и выше.
Замечания об определении размера вычислительных ресурсов
Используйте свой опыт при разработке и тестировании решения, чтобы убедиться, что на устройстве Azure Stack Edge Pro 2 достаточно емкости, и вы получаете оптимальную производительность с устройства.
Вопросы, на которые вам следует ответить, чтобы принять решение:
Особенности контейнера — подумайте о следующем.
- Каковы объемы вашего контейнера? Сколько памяти, хранилища и ЦП использует контейнер?
- Сколько контейнеров составляют рабочую нагрузку? У вас может быть много простых контейнеров, а не несколько ресурсоемких ресурсов.
- Каковы ресурсы, выделенные для этих контейнеров, и какие ресурсы они потребляют?
- Сколько уровней совместно используют контейнеры? Образы контейнеров представляют собой набор файлов, организованных в стек слоев. Для образа контейнера определите количество уровней и их размер для расчета потребления ресурсов.
- Существуют ли неиспользуемые контейнеры? Остановленный контейнер по-прежнему занимает место на диске.
- На каком языке пишутся ваши контейнеры?
Размер обрабатываемых данных. Сколько данных будут обрабатываться контейнерами? Будут ли эти данные потреблять место на диске или данные будут обрабатываться в памяти?
Желаемая производительность — каковы желаемые характеристики производительности вашего решения?
Чтобы понять и оптимизировать производительность вашего решения, можно использовать:
- Метрики вычислений, доступные в портал Azure. Перейдите к ресурсу Azure Stack Edge и перейдите к метрикам мониторинга>. Чтобы понять, какие ресурсы доступны и как они используются, просмотрите Пограничные вычисления — использование памяти и Пограничные вычисления — процент загрузки ЦП.
- Чтобы отслеживать и устранять неполадки в модулях вычислений, перейдите к разделу Отладка проблем Kubernetes.
Наконец, убедитесь, что вы проверяете решение в наборе данных и квалифицируете производительность в Azure Stack Edge Pro 2 перед развертыванием в рабочей среде.