GPU ile Azure Stack Edge Pro için sistem gereksinimleri

Bu makalede, Microsoft Azure Stack Edge Pro GPU çözümünüz ve Azure Stack Edge Pro'ya bağlanan istemciler için önemli sistem gereksinimleri açıklanmaktadır. Azure Stack Edge Pro'nuzu dağıtmadan önce bilgileri dikkatle gözden geçirmenizi öneririz. Dağıtım ve sonraki işlem sırasında gerektiğinde bu bilgilere geri başvurabilirsiniz.

Azure Stack Edge Pro için sistem gereksinimleri şunlardır:

  • Konaklar için yazılım gereksinimleri - desteklenen platformları, yerel yapılandırma kullanıcı arabirimi tarayıcılarını, SMB istemcilerini ve cihaza erişen istemciler için ek gereksinimleri açıklar.
  • Cihaz için ağ gereksinimleri - fiziksel cihazın çalışmasına yönelik ağ gereksinimleri hakkında bilgi sağlar.

Cihaza bağlı istemciler için desteklenen işletim sistemi

Aşağıda, cihazınıza bağlı istemciler veya konaklar için desteklenen işletim sistemlerinin listesi yer alır. Bu işletim sistemi sürümleri şirket içinde test edilmiştir.

İşletim sistemi/platform Sürümler
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Cihaza erişen istemciler için desteklenen protokoller

Cihazınıza erişen istemciler için desteklenen protokoller aşağıdadır.

Protokol Sürümler Notlar
SMB 2.X, 3.X SMB 1 desteklenmez.
NFS 3.0, 4.1 Mac OS, NFS v4.1 ile desteklenmez.

Desteklenen Azure Depolama hesapları

Cihazınız için desteklenen depolama hesaplarının listesi aşağıdadır.

Depolama hesabı Notlar
Klasik Standart
Genel Amaçlı Standart; hem V1 hem de V2 desteklenir. Hem sık hem de seyrek erişim katmanları desteklenir.

Desteklenen Edge depolama hesapları

Aşağıdaki Edge depolama hesapları, cihazın REST arabirimiyle desteklenir. Edge depolama hesapları cihazda oluşturulur. Daha fazla bilgi için bkz . Edge depolama hesapları.

Tür Storage account Açıklamalar
Standart GPv1: Blok Blobu

*Sayfa blobları ve Azure Dosyalar şu anda desteklenmemektedir.

Desteklenen yerel Azure Resource Manager depolama hesapları

Bu depolama hesapları, yerel Azure Resource Manager'a bağlanırken cihaz yerel API'leri aracılığıyla oluşturulur. Aşağıdaki depolama hesapları desteklenir:

Tür Storage account Açıklamalar
Standart GPv1: Blok Blobu, Sayfa Blobu SKU türü Standard_LRS
Premium GPv1: Blok Blobu, Sayfa Blobu SKU türü Premium_LRS

Desteklenen depolama türleri

Cihaz için desteklenen depolama türlerinin listesi aşağıdadır.

Dosya biçimi Notlar
Azure Blok blobu
Azure sayfa blobu
Azure Dosyaları

Yerel web kullanıcı arabirimi için desteklenen tarayıcılar

Sanal cihaz için yerel web kullanıcı arabirimi için desteklenen tarayıcıların listesi aşağıdadır.

Tarayıcı Sürümler Ek gereksinimler/notlar
Google Chrome En son sürüm
Microsoft Edge En son sürüm
Internet Explorer En son sürüm Gelişmiş güvenlik özellikleri etkinleştirildiyse, yerel web kullanıcı arabirimi sayfalarına erişemeyebilirsiniz. Gelişmiş güvenliği devre dışı bırakın ve tarayıcınızı yeniden başlatın.
FireFox En son sürüm
Mac'te Safari En son sürüm

Ağ bağlantı noktası gereksinimleri

Azure Stack Edge Pro için bağlantı noktası gereksinimleri

Aşağıdaki tabloda SMB, bulut veya yönetim trafiğine izin vermek için güvenlik duvarınızda açılması gereken bağlantı noktaları listelenmektedir. Bu tabloda, gelen veya gelen, gelen istemcinin cihazınıza erişim isteğinde bulunduğu yönü ifade eder. Giden veya giden , Azure Stack Edge Pro cihazınızın verileri dağıtımın ötesinde (örneğin İnternet'e giden) harici olarak gönderdiği yönü ifade eder.

Bağlantı noktası no. Gelen veya giden Bağlantı noktası kapsamı Zorunlu Notlar
TCP 80 (HTTP) Dışarı WAN Yes Giden bağlantı noktası, güncelleştirmeleri almak için İnternet erişimi için kullanılır.
Giden web proxy'si kullanıcı tarafından yapılandırılabilir.
TCP 443 (HTTPS) Dışarı WAN Yes Giden bağlantı noktası, buluttaki verilere erişmek için kullanılır.
Giden web proxy'si kullanıcı tarafından yapılandırılabilir.
UDP 123 (NTP) Dışarı WAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası yalnızca İnternet tabanlı bir NTP sunucusu kullanıyorsanız gereklidir.
UDP 53 (DNS) Dışarı WAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası yalnızca İnternet tabanlı bir DNS sunucusu kullanıyorsanız gereklidir.
Yerel dns sunucusu kullanmanızı öneririz.
TCP 5985 (WinRM) Dışarı/Gelen LAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası, HTTP üzerinden uzak PowerShell aracılığıyla cihaza bağlanmak için gereklidir.
TCP 5986 (WinRM) Dışarı/Gelen LAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası, HTTPS üzerinden uzak PowerShell aracılığıyla cihaza bağlanmak için gereklidir.
UDP 67 (DHCP) Dışarı LAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası yalnızca yerel bir DHCP sunucusu kullanıyorsanız gereklidir.
TCP 80 (HTTP) Dışarı/Gelen LAN Yes Bu bağlantı noktası, yerel yönetim için cihazdaki yerel kullanıcı arabiriminin gelen bağlantı noktasıdır.
HTTP üzerinden yerel kullanıcı arabirimine erişmek otomatik olarak HTTPS'ye yönlendirilir.
TCP 443 (HTTPS) Dışarı/Gelen LAN Yes Bu bağlantı noktası, yerel yönetim için cihazdaki yerel kullanıcı arabiriminin gelen bağlantı noktasıdır. Bu bağlantı noktası ayrıca Azure Resource Manager'ı cihaz yerel API'lerine bağlamak, BLOB depolamayı REST API'ler aracılığıyla bağlamak ve erişim ve yenileme belirteçleri aracılığıyla kimlik doğrulaması yapmak için Güvenlik belirteci hizmetine (STS) bağlanmak için de kullanılır.
TCP 445 (SMB) İçinde LAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası yalnızca SMB üzerinden bağlanıyorsanız gereklidir.
TCP 2049 (NFS) İçinde LAN Bazı durumlarda
Notlara bakın
Bu bağlantı noktası yalnızca NFS üzerinden bağlanıyorsanız gereklidir.

IoT Edge için bağlantı noktası gereksinimleri

Azure IoT Edge, desteklenen IoT Hub protokollerini kullanarak şirket içi Edge cihazından Azure buluta giden iletişime olanak tanır. Gelen iletişim yalnızca Azure IoT Hub'ın iletileri Azure IoT Edge cihazına göndermesi gereken belirli senaryolar için gereklidir (örneğin, Buluttan Cihaza mesajlaşma).

Azure IoT Edge çalışma zamanını barındıran sunucular için bağlantı noktası yapılandırması için aşağıdaki tabloyu kullanın:

Bağlantı noktası no. Gelen veya giden Bağlantı noktası kapsamı Zorunlu Rehber
TCP 443 (HTTPS) Dışarı WAN Yes IoT Edge sağlama için giden açık. El ile betikler veya Azure IoT Cihaz Sağlama Hizmeti (DPS) kullanılırken bu yapılandırma gereklidir.

Tam bilgi için IoT Edge dağıtımı için güvenlik duvarı ve bağlantı noktası yapılandırma kuralları bölümüne gidin.

Azure Stack Edge'de Kubernetes için bağlantı noktası gereksinimleri

Bağlantı noktası no. Gelen veya giden Bağlantı noktası kapsamı Zorunlu Rehber
TCP 31000 (HTTPS) İçinde LAN Bazı durumlarda.
Notlara bakın.
Bu bağlantı noktası yalnızca cihazınızı izlemek için Kubernetes panosuna bağlanıyorsanız gereklidir.
TCP 6443 (HTTPS) İçinde LAN Bazı durumlarda.
Notlara bakın.
Bu bağlantı noktası Kubernetes API sunucusu için yalnızca cihazınıza erişmek için kullanıyorsanız kubectl gereklidir.

Önemli

Veri merkezi güvenlik duvarınız trafiği kaynak IP'lere veya MAC adreslerine göre kısıtlar veya filtrelerse, işlem IP'lerinin (Kubernetes düğüm IP'leri) ve MAC adreslerinin izin verilenler listesinde olduğundan emin olun. MAC adresleri, cihazın PowerShell arabiriminde Set-HcsMacAddressPool cmdlet çalıştırılarak belirtilebilir.

Güvenlik duvarı kuralları için URL desenleri

Ağ yöneticileri genellikle gelen ve giden trafiği filtrelemek için URL desenlerine göre gelişmiş güvenlik duvarı kuralları yapılandırabilir. Azure Stack Edge Pro cihazınız ve hizmetiniz Azure Service Bus, Microsoft Entra Access Control, depolama hesapları ve Microsoft Update sunucuları gibi diğer Microsoft uygulamalarına bağlıdır. Bu uygulamalarla ilişkili URL desenleri, güvenlik duvarı kurallarını yapılandırmak için kullanılabilir. Bu uygulamalarla ilişkili URL desenlerinin değişebileceğini anlamak önemlidir. Bu değişiklikler ağ yöneticisinin Azure Stack Edge Pro'nuz için güvenlik duvarı kurallarını gerektiği gibi ve gerektiğinde izlemesini ve güncelleştirmesini gerektirir.

Çoğu durumda Azure Stack Edge Pro sabit IP adreslerini temel alarak giden trafik için güvenlik duvarı kurallarınızı liberal olarak ayarlamanızı öneririz. Ancak, güvenli ortamlar oluşturmak için gereken gelişmiş güvenlik duvarı kurallarını ayarlamak için aşağıdaki bilgileri kullanabilirsiniz.

Not

  • Cihaz (kaynak) IP'leri her zaman tüm bulut özellikli ağ arabirimlerine ayarlanmalıdır.
  • Hedef IP'ler Azure veri merkezi IP aralıklarına ayarlanmalıdır.

Ağ geçidi özelliği için URL desenleri

URL deseni Bileşen veya işlevsellik
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Tek bir URL'ye sahip birden çok Azure bölgesine başvurmak için joker karakter URL'sini veya tek bir Azure bölgesine başvurmak için belirli bir URL'yi kullanın.
Azure Stack Edge hizmeti
Azure Service Bus
Kimlik Doğrulama Hizmeti - Microsoft Entra Id
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Sertifika iptali
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Azure depolama hesapları ve izleme
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update sunucuları
http://*.deploy.akamaitechnologies.com Akamai CDN
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Windows'da telemetri hizmeti, müşteri deneyimi ve tanılama telemetrisi güncelleştirmesine bakın
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Uzaktan Yönetim
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Web proxy testi için gerekli olan bu URL, yapılandırmayı uygulamadan önce web bağlantısını doğrulamak için kullanılır.

İşlem özelliği için URL desenleri

URL deseni Bileşen veya işlevsellik
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft kapsayıcı kayıt defteri (gerekli)
https://*.azurecr.io Kişisel ve üçüncü taraf kapsayıcı kayıt defterleri (isteğe bağlı)
https://*.azure-devices.net IoT Hub erişimi (gerekli)
https://*.docker.com StorageClass (gerekli)

İzleme için URL desenleri

Linux için Log Analytics aracısının kapsayıcılı sürümünü kullanıyorsanız Azure İzleyici için aşağıdaki URL desenlerini ekleyin.

URL deseni Bağlantı noktası Bileşen veya işlevsellik
https://*ods.opinsights.azure.com 443 Veri alımı
https://*.oms.opinsights.azure.com 443 Operations Management Suite (OMS) ekleme
https://*.dc.services.visualstudio.com 443 Azure Genel Bulutu Application Insights kullanan aracı telemetrisi

Daha fazla bilgi için bkz . Kapsayıcı içgörülerini izlemek için ağ güvenlik duvarı gereksinimleri.

Azure Kamu için ağ geçidi için URL desenleri

URL deseni Bileşen veya işlevsellik
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Data Box Edge/ Azure Data Box Gateway hizmeti
Azure Service Bus
Kimlik Doğrulama Hizmeti
http://*.backup.windowsazure.us Cihaz etkinleştirme
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Sertifika iptali
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Azure depolama hesapları ve izleme
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Update sunucuları
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Destek paketi
http://*.data.microsoft.com Windows'da telemetri hizmeti, müşteri deneyimi ve tanılama telemetrisi güncelleştirmesine bakın
https://(kasa-adı).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Uzaktan Yönetim

Azure Kamu için işlem için URL desenleri

URL deseni Bileşen veya işlevsellik
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft kapsayıcı kayıt defteri (gerekli)
https://*.azure-devices.us IoT Hub erişimi (gerekli)
https://*.azurecr.us Kişisel ve üçüncü taraf kapsayıcı kayıt defterleri (isteğe bağlı)

Azure Kamu için izlemeye yönelik URL desenleri

Linux için Log Analytics aracısının kapsayıcılı sürümünü kullanıyorsanız Azure İzleyici için aşağıdaki URL desenlerini ekleyin.

URL deseni Bağlantı noktası Bileşen veya işlevsellik
https://*ods.opinsights.azure.us 443 Veri alımı
https://*.oms.opinsights.azure.us 443 Operations Management Suite (OMS) ekleme
https://*.dc.services.visualstudio.com 443 Azure Genel Bulutu Application Insights kullanan aracı telemetrisi

İnternet bant genişliği

Cihazlar, İnternet bağlantınız yavaş olduğunda veya kesintiye uğradığında çalışmaya devam etmek üzere tasarlanmıştır. Normal çalışma koşullarında şunları kullanmanızı öneririz:

  • Cihazın güncel kalmasını sağlamak için en az 10 Mb/sn indirme bant genişliği.
  • Dosyaları aktarmak için en az 20 Mb/sn ayrılmış karşıya yükleme ve indirme bant genişliği.
  • AP5GC ağlarında İnternet bağlantısı için en az 100 Mb/sn gereklidir.

WAN aktarım hızınızı 64 Mb/sn veya daha yüksek bir değerle sınırlamak için WAN azaltmayı kullanın.

İşlem boyutlandırma konusunda dikkat edilmesi gerekenler

Azure Stack Edge Pro cihazınızda yeterli kapasite olduğundan ve cihazınızdan en iyi performansı aldığınızdan emin olmak için çözümünüzü geliştirirken ve test ederken deneyiminizi kullanın.

Dikkate almanız gereken faktörler şunlardır:

  • Kapsayıcı özellikleri - Aşağıdakiler hakkında düşünün.

    • Kapsayıcı ayak iziniz nedir? Kapsayıcınız ne kadar bellek, depolama ve CPU tüketiyor?
    • İş yükünüzde kaç kapsayıcı var? Çok fazla basit kapsayıcınız olabilir ve kaynak açısından yoğun olan birkaç kapsayıcınız olabilir.
    • Bu kapsayıcılara ayrılan kaynaklar ve kullandıkları kaynaklar (ayak izi) nelerdir?
    • Kapsayıcılarınız kaç katmanı paylaşıyor? Kapsayıcı görüntüleri, bir katman yığını halinde düzenlenmiş bir dosya paketidir. Kapsayıcı görüntünüz için kaynak tüketimini hesaplamak için kaç katman ve bunların ilgili boyutlarını belirleyin.
    • Kullanılmayan kapsayıcılar var mı? Durdurulan bir kapsayıcı hala disk alanı kaplar.
    • Kapsayıcılarınız hangi dilde yazılır?
  • İşlenen verilerin boyutu - Kapsayıcılarınız ne kadar veri işleyecek? Bu veriler disk alanı mı tüketecek yoksa veriler bellekte işlenecek mi?

  • Beklenen performans - Çözümünüzün istenen performans özellikleri nelerdir?

Çözümünüzün performansını anlamak ve iyileştirmek için şunları kullanabilirsiniz:

  • Azure portalında kullanılabilen işlem ölçümleri. Azure Stack Edge kaynağınıza ve ardından İzleme > Ölçümleri'ne gidin. Kullanılabilir kaynakları ve kaynakların nasıl tüketiliyor olduğunu anlamak için Edge işlem - Bellek kullanımı ve Edge işlem - CPU yüzdesi bölümüne bakın.
  • İşlem modüllerini izlemek ve gidermek için Kubernetes sorunlarını ayıklama bölümüne gidin.

Son olarak, üretimde dağıtmadan önce çözümünüzü veri kümenizde doğruladığınızdan ve Azure Stack Edge Pro'daki performansı ölçtdüğünüzden emin olun.

Sonraki adım