GPU ile Azure Stack Edge Pro için sistem gereksinimleri
Bu makalede, Microsoft Azure Stack Edge Pro GPU çözümünüz ve Azure Stack Edge Pro'ya bağlanan istemciler için önemli sistem gereksinimleri açıklanmaktadır. Azure Stack Edge Pro'nuzu dağıtmadan önce bilgileri dikkatle gözden geçirmenizi öneririz. Dağıtım ve sonraki işlem sırasında gerektiğinde bu bilgilere geri başvurabilirsiniz.
Azure Stack Edge Pro için sistem gereksinimleri şunlardır:
- Konaklar için yazılım gereksinimleri - desteklenen platformları, yerel yapılandırma kullanıcı arabirimi tarayıcılarını, SMB istemcilerini ve cihaza erişen istemciler için ek gereksinimleri açıklar.
- Cihaz için ağ gereksinimleri - fiziksel cihazın çalışmasına yönelik ağ gereksinimleri hakkında bilgi sağlar.
Cihaza bağlı istemciler için desteklenen işletim sistemi
Aşağıda, cihazınıza bağlı istemciler veya konaklar için desteklenen işletim sistemlerinin listesi yer alır. Bu işletim sistemi sürümleri şirket içinde test edilmiştir.
İşletim sistemi/platform | Sürümler |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
macOS | 10.14.1 |
Cihaza erişen istemciler için desteklenen protokoller
Cihazınıza erişen istemciler için desteklenen protokoller aşağıdadır.
Protokol | Sürümler | Notlar |
---|---|---|
SMB | 2.X, 3.X | SMB 1 desteklenmez. |
NFS | 3.0, 4.1 | Mac OS, NFS v4.1 ile desteklenmez. |
Desteklenen Azure Depolama hesapları
Cihazınız için desteklenen depolama hesaplarının listesi aşağıdadır.
Depolama hesabı | Notlar |
---|---|
Klasik | Standart |
Genel Amaçlı | Standart; hem V1 hem de V2 desteklenir. Hem sık hem de seyrek erişim katmanları desteklenir. |
Desteklenen Edge depolama hesapları
Aşağıdaki Edge depolama hesapları, cihazın REST arabirimiyle desteklenir. Edge depolama hesapları cihazda oluşturulur. Daha fazla bilgi için bkz . Edge depolama hesapları.
Tür | Storage account | Açıklamalar |
---|---|---|
Standart | GPv1: Blok Blobu |
*Sayfa blobları ve Azure Dosyalar şu anda desteklenmemektedir.
Desteklenen yerel Azure Resource Manager depolama hesapları
Bu depolama hesapları, yerel Azure Resource Manager'a bağlanırken cihaz yerel API'leri aracılığıyla oluşturulur. Aşağıdaki depolama hesapları desteklenir:
Tür | Storage account | Açıklamalar |
---|---|---|
Standart | GPv1: Blok Blobu, Sayfa Blobu | SKU türü Standard_LRS |
Premium | GPv1: Blok Blobu, Sayfa Blobu | SKU türü Premium_LRS |
Desteklenen depolama türleri
Cihaz için desteklenen depolama türlerinin listesi aşağıdadır.
Dosya biçimi | Notlar |
---|---|
Azure Blok blobu | |
Azure sayfa blobu | |
Azure Dosyaları |
Yerel web kullanıcı arabirimi için desteklenen tarayıcılar
Sanal cihaz için yerel web kullanıcı arabirimi için desteklenen tarayıcıların listesi aşağıdadır.
Tarayıcı | Sürümler | Ek gereksinimler/notlar |
---|---|---|
Google Chrome | En son sürüm | |
Microsoft Edge | En son sürüm | |
Internet Explorer | En son sürüm | Gelişmiş güvenlik özellikleri etkinleştirildiyse, yerel web kullanıcı arabirimi sayfalarına erişemeyebilirsiniz. Gelişmiş güvenliği devre dışı bırakın ve tarayıcınızı yeniden başlatın. |
FireFox | En son sürüm | |
Mac'te Safari | En son sürüm |
Ağ bağlantı noktası gereksinimleri
Azure Stack Edge Pro için bağlantı noktası gereksinimleri
Aşağıdaki tabloda SMB, bulut veya yönetim trafiğine izin vermek için güvenlik duvarınızda açılması gereken bağlantı noktaları listelenmektedir. Bu tabloda, gelen veya gelen, gelen istemcinin cihazınıza erişim isteğinde bulunduğu yönü ifade eder. Giden veya giden , Azure Stack Edge Pro cihazınızın verileri dağıtımın ötesinde (örneğin İnternet'e giden) harici olarak gönderdiği yönü ifade eder.
Bağlantı noktası no. | Gelen veya giden | Bağlantı noktası kapsamı | Zorunlu | Notlar |
---|---|---|---|---|
TCP 80 (HTTP) | Dışarı | WAN | Yes | Giden bağlantı noktası, güncelleştirmeleri almak için İnternet erişimi için kullanılır. Giden web proxy'si kullanıcı tarafından yapılandırılabilir. |
TCP 443 (HTTPS) | Dışarı | WAN | Yes | Giden bağlantı noktası, buluttaki verilere erişmek için kullanılır. Giden web proxy'si kullanıcı tarafından yapılandırılabilir. |
UDP 123 (NTP) | Dışarı | WAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası yalnızca İnternet tabanlı bir NTP sunucusu kullanıyorsanız gereklidir. |
UDP 53 (DNS) | Dışarı | WAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası yalnızca İnternet tabanlı bir DNS sunucusu kullanıyorsanız gereklidir. Yerel dns sunucusu kullanmanızı öneririz. |
TCP 5985 (WinRM) | Dışarı/Gelen | LAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası, HTTP üzerinden uzak PowerShell aracılığıyla cihaza bağlanmak için gereklidir. |
TCP 5986 (WinRM) | Dışarı/Gelen | LAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası, HTTPS üzerinden uzak PowerShell aracılığıyla cihaza bağlanmak için gereklidir. |
UDP 67 (DHCP) | Dışarı | LAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası yalnızca yerel bir DHCP sunucusu kullanıyorsanız gereklidir. |
TCP 80 (HTTP) | Dışarı/Gelen | LAN | Yes | Bu bağlantı noktası, yerel yönetim için cihazdaki yerel kullanıcı arabiriminin gelen bağlantı noktasıdır. HTTP üzerinden yerel kullanıcı arabirimine erişmek otomatik olarak HTTPS'ye yönlendirilir. |
TCP 443 (HTTPS) | Dışarı/Gelen | LAN | Yes | Bu bağlantı noktası, yerel yönetim için cihazdaki yerel kullanıcı arabiriminin gelen bağlantı noktasıdır. Bu bağlantı noktası ayrıca Azure Resource Manager'ı cihaz yerel API'lerine bağlamak, BLOB depolamayı REST API'ler aracılığıyla bağlamak ve erişim ve yenileme belirteçleri aracılığıyla kimlik doğrulaması yapmak için Güvenlik belirteci hizmetine (STS) bağlanmak için de kullanılır. |
TCP 445 (SMB) | İçinde | LAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası yalnızca SMB üzerinden bağlanıyorsanız gereklidir. |
TCP 2049 (NFS) | İçinde | LAN | Bazı durumlarda Notlara bakın |
Bu bağlantı noktası yalnızca NFS üzerinden bağlanıyorsanız gereklidir. |
IoT Edge için bağlantı noktası gereksinimleri
Azure IoT Edge, desteklenen IoT Hub protokollerini kullanarak şirket içi Edge cihazından Azure buluta giden iletişime olanak tanır. Gelen iletişim yalnızca Azure IoT Hub'ın iletileri Azure IoT Edge cihazına göndermesi gereken belirli senaryolar için gereklidir (örneğin, Buluttan Cihaza mesajlaşma).
Azure IoT Edge çalışma zamanını barındıran sunucular için bağlantı noktası yapılandırması için aşağıdaki tabloyu kullanın:
Bağlantı noktası no. | Gelen veya giden | Bağlantı noktası kapsamı | Zorunlu | Rehber |
---|---|---|---|---|
TCP 443 (HTTPS) | Dışarı | WAN | Yes | IoT Edge sağlama için giden açık. El ile betikler veya Azure IoT Cihaz Sağlama Hizmeti (DPS) kullanılırken bu yapılandırma gereklidir. |
Tam bilgi için IoT Edge dağıtımı için güvenlik duvarı ve bağlantı noktası yapılandırma kuralları bölümüne gidin.
Azure Stack Edge'de Kubernetes için bağlantı noktası gereksinimleri
Bağlantı noktası no. | Gelen veya giden | Bağlantı noktası kapsamı | Zorunlu | Rehber |
---|---|---|---|---|
TCP 31000 (HTTPS) | İçinde | LAN | Bazı durumlarda. Notlara bakın. |
Bu bağlantı noktası yalnızca cihazınızı izlemek için Kubernetes panosuna bağlanıyorsanız gereklidir. |
TCP 6443 (HTTPS) | İçinde | LAN | Bazı durumlarda. Notlara bakın. |
Bu bağlantı noktası Kubernetes API sunucusu için yalnızca cihazınıza erişmek için kullanıyorsanız kubectl gereklidir. |
Önemli
Veri merkezi güvenlik duvarınız trafiği kaynak IP'lere veya MAC adreslerine göre kısıtlar veya filtrelerse, işlem IP'lerinin (Kubernetes düğüm IP'leri) ve MAC adreslerinin izin verilenler listesinde olduğundan emin olun. MAC adresleri, cihazın PowerShell arabiriminde Set-HcsMacAddressPool
cmdlet çalıştırılarak belirtilebilir.
Güvenlik duvarı kuralları için URL desenleri
Ağ yöneticileri genellikle gelen ve giden trafiği filtrelemek için URL desenlerine göre gelişmiş güvenlik duvarı kuralları yapılandırabilir. Azure Stack Edge Pro cihazınız ve hizmetiniz Azure Service Bus, Microsoft Entra Access Control, depolama hesapları ve Microsoft Update sunucuları gibi diğer Microsoft uygulamalarına bağlıdır. Bu uygulamalarla ilişkili URL desenleri, güvenlik duvarı kurallarını yapılandırmak için kullanılabilir. Bu uygulamalarla ilişkili URL desenlerinin değişebileceğini anlamak önemlidir. Bu değişiklikler ağ yöneticisinin Azure Stack Edge Pro'nuz için güvenlik duvarı kurallarını gerektiği gibi ve gerektiğinde izlemesini ve güncelleştirmesini gerektirir.
Çoğu durumda Azure Stack Edge Pro sabit IP adreslerini temel alarak giden trafik için güvenlik duvarı kurallarınızı liberal olarak ayarlamanızı öneririz. Ancak, güvenli ortamlar oluşturmak için gereken gelişmiş güvenlik duvarı kurallarını ayarlamak için aşağıdaki bilgileri kullanabilirsiniz.
Not
- Cihaz (kaynak) IP'leri her zaman tüm bulut özellikli ağ arabirimlerine ayarlanmalıdır.
- Hedef IP'ler Azure veri merkezi IP aralıklarına ayarlanmalıdır.
Ağ geçidi özelliği için URL desenleri
URL deseni | Bileşen veya işlevsellik |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1,2Tek bir URL'ye sahip birden çok Azure bölgesine başvurmak için joker karakter URL'sini veya tek bir Azure bölgesine başvurmak için belirli bir URL'yi kullanın. |
Azure Stack Edge hizmeti Azure Service Bus Kimlik Doğrulama Hizmeti - Microsoft Entra Id |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Sertifika iptali |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure depolama hesapları ve izleme |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update sunucuları |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Windows'da telemetri hizmeti, müşteri deneyimi ve tanılama telemetrisi güncelleştirmesine bakın |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
Uzaktan Yönetim |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Web proxy testi için gerekli olan bu URL, yapılandırmayı uygulamadan önce web bağlantısını doğrulamak için kullanılır. |
İşlem özelliği için URL desenleri
URL deseni | Bileşen veya işlevsellik |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft kapsayıcı kayıt defteri (gerekli) |
https://*.azurecr.io | Kişisel ve üçüncü taraf kapsayıcı kayıt defterleri (isteğe bağlı) |
https://*.azure-devices.net | IoT Hub erişimi (gerekli) |
https://*.docker.com | StorageClass (gerekli) |
İzleme için URL desenleri
Linux için Log Analytics aracısının kapsayıcılı sürümünü kullanıyorsanız Azure İzleyici için aşağıdaki URL desenlerini ekleyin.
URL deseni | Bağlantı noktası | Bileşen veya işlevsellik |
---|---|---|
https://*ods.opinsights.azure.com | 443 | Veri alımı |
https://*.oms.opinsights.azure.com | 443 | Operations Management Suite (OMS) ekleme |
https://*.dc.services.visualstudio.com | 443 | Azure Genel Bulutu Application Insights kullanan aracı telemetrisi |
Daha fazla bilgi için bkz . Kapsayıcı içgörülerini izlemek için ağ güvenlik duvarı gereksinimleri.
Azure Kamu için ağ geçidi için URL desenleri
URL deseni | Bileşen veya işlevsellik |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/ Azure Data Box Gateway hizmeti Azure Service Bus Kimlik Doğrulama Hizmeti |
http://*.backup.windowsazure.us | Cihaz etkinleştirme |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Sertifika iptali |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure depolama hesapları ve izleme |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update sunucuları |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Destek paketi |
http://*.data.microsoft.com | Windows'da telemetri hizmeti, müşteri deneyimi ve tanılama telemetrisi güncelleştirmesine bakın |
https://(kasa-adı).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | Uzaktan Yönetim |
Azure Kamu için işlem için URL desenleri
URL deseni | Bileşen veya işlevsellik |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft kapsayıcı kayıt defteri (gerekli) |
https://*.azure-devices.us | IoT Hub erişimi (gerekli) |
https://*.azurecr.us | Kişisel ve üçüncü taraf kapsayıcı kayıt defterleri (isteğe bağlı) |
Azure Kamu için izlemeye yönelik URL desenleri
Linux için Log Analytics aracısının kapsayıcılı sürümünü kullanıyorsanız Azure İzleyici için aşağıdaki URL desenlerini ekleyin.
URL deseni | Bağlantı noktası | Bileşen veya işlevsellik |
---|---|---|
https://*ods.opinsights.azure.us | 443 | Veri alımı |
https://*.oms.opinsights.azure.us | 443 | Operations Management Suite (OMS) ekleme |
https://*.dc.services.visualstudio.com | 443 | Azure Genel Bulutu Application Insights kullanan aracı telemetrisi |
İnternet bant genişliği
Cihazlar, İnternet bağlantınız yavaş olduğunda veya kesintiye uğradığında çalışmaya devam etmek üzere tasarlanmıştır. Normal çalışma koşullarında şunları kullanmanızı öneririz:
- Cihazın güncel kalmasını sağlamak için en az 10 Mb/sn indirme bant genişliği.
- Dosyaları aktarmak için en az 20 Mb/sn ayrılmış karşıya yükleme ve indirme bant genişliği.
- AP5GC ağlarında İnternet bağlantısı için en az 100 Mb/sn gereklidir.
WAN aktarım hızınızı 64 Mb/sn veya daha yüksek bir değerle sınırlamak için WAN azaltmayı kullanın.
İşlem boyutlandırma konusunda dikkat edilmesi gerekenler
Azure Stack Edge Pro cihazınızda yeterli kapasite olduğundan ve cihazınızdan en iyi performansı aldığınızdan emin olmak için çözümünüzü geliştirirken ve test ederken deneyiminizi kullanın.
Dikkate almanız gereken faktörler şunlardır:
Kapsayıcı özellikleri - Aşağıdakiler hakkında düşünün.
- Kapsayıcı ayak iziniz nedir? Kapsayıcınız ne kadar bellek, depolama ve CPU tüketiyor?
- İş yükünüzde kaç kapsayıcı var? Çok fazla basit kapsayıcınız olabilir ve kaynak açısından yoğun olan birkaç kapsayıcınız olabilir.
- Bu kapsayıcılara ayrılan kaynaklar ve kullandıkları kaynaklar (ayak izi) nelerdir?
- Kapsayıcılarınız kaç katmanı paylaşıyor? Kapsayıcı görüntüleri, bir katman yığını halinde düzenlenmiş bir dosya paketidir. Kapsayıcı görüntünüz için kaynak tüketimini hesaplamak için kaç katman ve bunların ilgili boyutlarını belirleyin.
- Kullanılmayan kapsayıcılar var mı? Durdurulan bir kapsayıcı hala disk alanı kaplar.
- Kapsayıcılarınız hangi dilde yazılır?
İşlenen verilerin boyutu - Kapsayıcılarınız ne kadar veri işleyecek? Bu veriler disk alanı mı tüketecek yoksa veriler bellekte işlenecek mi?
Beklenen performans - Çözümünüzün istenen performans özellikleri nelerdir?
Çözümünüzün performansını anlamak ve iyileştirmek için şunları kullanabilirsiniz:
- Azure portalında kullanılabilen işlem ölçümleri. Azure Stack Edge kaynağınıza ve ardından İzleme > Ölçümleri'ne gidin. Kullanılabilir kaynakları ve kaynakların nasıl tüketiliyor olduğunu anlamak için Edge işlem - Bellek kullanımı ve Edge işlem - CPU yüzdesi bölümüne bakın.
- İşlem modüllerini izlemek ve gidermek için Kubernetes sorunlarını ayıklama bölümüne gidin.
Son olarak, üretimde dağıtmadan önce çözümünüzü veri kümenizde doğruladığınızdan ve Azure Stack Edge Pro'daki performansı ölçtdüğünüzden emin olun.