Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Azure Stack Edge Pro FPGA-Geräte haben im Februar 2024 das Ende der Lebensdauer erreicht.
In diesem Artikel werden die wichtigen Systemanforderungen für Ihre Microsoft Azure Stack Edge Pro FPGA-Lösung und für die Clients beschrieben, die eine Verbindung mit Azure Stack Edge Pro FPGA herstellen. Es wird empfohlen, die Informationen sorgfältig zu überprüfen, bevor Sie Ihren Azure Stack Edge Pro FPGA bereitstellen. Sie können auf diese Informationen bei Bedarf während der Bereitstellung und des nachfolgenden Vorgangs zurückgreifen.
Die Systemanforderungen für azure Stack Edge Pro FPGA umfassen:
- Softwareanforderungen für Hosts – beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle zusätzlichen Anforderungen für die Clients, die auf das Gerät zugreifen.
- Netzwerkanforderungen für das Gerät – stellt Informationen zu allen Netzwerkanforderungen für den Betrieb des physischen Geräts bereit.
Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind
Die folgende Liste enthält unterstützte Betriebssysteme für die Verwendung durch Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.
Betriebssystem/Plattform | Versionen |
---|---|
Windows Server | 2012 R2 2016 2019 |
Fenster | 8, 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
Unterstützte Protokolle für Clients, die auf das Gerät zugreifen
Hier sind die unterstützten Protokolle für Clients, die auf Ihr Gerät zugreifen.
Protokoll | Versionen | Notizen |
---|---|---|
KMU | 2.X, 3.X | SMB 1 wird nicht unterstützt. |
NFS (falls abgekürzt von Network File System gemeint) | 3.0, 4.1 | Mac OS wird mit NFS v4.1 nicht unterstützt. |
Unterstützte Speicherkonten
Hier ist eine Liste der unterstützten Speicherkonten für Ihr Gerät.
Speicherkonto | Notizen |
---|---|
Klassisch | Norm |
Allgemeiner Zweck | Norm; Sowohl V1 als auch V2 werden unterstützt. Sowohl heiße als auch kühle Stufen werden unterstützt. |
Unterstützte Speichertypen
Hier ist eine Liste der unterstützten Speichertypen für das Gerät.
Dateiformat | Notizen |
---|---|
Azure Block Blob | |
Azure-Seiten-Blob | |
Azure Files |
Unterstützte Browser für lokale Web-UI
Die folgende Liste der Browser wird für die lokale Web-Ui des virtuellen Geräts unterstützt:
Webbrowser | Versionen | Zusätzliche Anforderungen/Hinweise |
---|---|---|
Google Chrome | Neueste Version | |
Microsoft Edge | Neueste Version | |
Internet Explorer | Neueste Version | Wenn erweiterte Sicherheitsfeatures aktiviert sind, können Sie möglicherweise nicht auf lokale Web-UI-Seiten zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie Ihren Browser neu. |
Firefox | Neueste Version |
Netzwerkportanforderungen
Portanforderungen für Azure Stack Edge Pro FPGA
In der folgenden Tabelle sind die Ports aufgeführt, die in Ihrer Firewall geöffnet werden müssen, um SMB-, Cloud- oder Verwaltungsdatenverkehr zu ermöglichen. In dieser Tabelle bezieht sich in oder eingehend auf die Richtung, aus der eingehende Clients Zugriff auf Ihre Geräte anfordern. Ausgehend oder Outbound bezieht sich auf die Richtung, in der Ihr Azure Stack Edge Pro FPGA-Gerät Daten nach außen, über die Bereitstellung hinaus, sendet, z. B. ausgehend an das Internet.
Portnummer | Ein/Aus | Portbereich | Erforderlich | Notizen |
---|---|---|---|---|
TCP 80 (HTTP) | Aus | Weitverkehrsnetz | Nein | Der ausgehende Port wird für den Internetzugriff verwendet, um Updates abzurufen. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
TCP 443 (HTTPS) | Aus | Weitverkehrsnetz | Ja | Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet. Der ausgehende Webproxy kann vom Benutzer konfiguriert werden. |
UDP 123 (NTP) | Aus | Weitverkehrsnetz (WAN) | In einigen Fällen Siehe Notizen |
Dieser Port ist nur erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden. |
UDP 53 (DNS) | Aus | WAN | In einigen Fällen Siehe Notizen |
Dieser Port ist nur erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden. Wir empfehlen die Verwendung eines lokalen DNS-Servers. |
TCP 5985 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Notizen |
Dieser Port ist erforderlich, um über HTTP über Remote-PowerShell eine Verbindung mit dem Gerät herzustellen. |
TCP 5986 (WinRM) | Aus/Ein | LAN | In einigen Fällen Siehe Notizen |
Dieser Port ist erforderlich, um über HTTPS eine Verbindung mit dem Gerät über Remote-PowerShell herzustellen. |
UDP 67 (DHCP) | Aus | LAN | In einigen Fällen Siehe Notizen |
Dieser Port ist nur erforderlich, wenn Sie einen lokalen DHCP-Server verwenden. |
TCP 80 (HTTP) | Aus/Ein | LAN | Ja | Dieser Port ist der eingehende Port für lokale UI auf dem Gerät für die lokale Verwaltung. Der Zugriff auf die lokale Benutzeroberfläche über HTTP wird automatisch zu HTTPS umgeleitet. |
TCP 443 (HTTPS) | Aus/Ein | LAN | Ja | Dieser Port ist der eingehende Port für lokale UI auf dem Gerät für die lokale Verwaltung. |
TCP 445 (SMB) | In | LAN | In einigen Fällen Siehe Notizen |
Dieser Port ist nur erforderlich, wenn Sie eine Verbindung über SMB herstellen. |
TCP 2049 (NFS) | In | LAN | In einigen Fällen Siehe Notizen |
Dieser Port ist nur erforderlich, wenn Sie über NFS eine Verbindung herstellen. |
Portanforderungen für IoT Edge
Azure IoT Edge ermöglicht ausgehende Kommunikation von einem lokalen Edgegerät zu Azure Cloud mit unterstützten IoT Hub-Protokollen. Eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät pushen muss (z. B. Cloud to Device Messaging).
Verwenden Sie die folgende Tabelle für die Portkonfiguration für die Server, die Azure IoT Edge-Laufzeit hosten:
Portnummer | Ein/Aus | Portbereich | Erforderlich | Beratung |
---|---|---|---|---|
TCP 443 (HTTPS) | Aus | Weitverkehrsnetz | Ja | Ausgehende Verbindung für die IoT Edge-Bereitstellung geöffnet. Diese Konfiguration ist erforderlich, wenn Sie manuelle Skripts oder azure IoT Device Provisioning Service (DPS) verwenden. |
Um vollständige Informationen zu erfahren, wechseln Sie zu Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.
URL-Muster für Firewallregeln
Netzwerkadministratoren können häufig erweiterte Firewallregeln basierend auf den URL-Mustern konfigurieren, um den eingehenden und ausgehenden Datenverkehr zu filtern. Ihr Azure Stack Edge Pro FPGA-Gerät und der Dienst hängen von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern ab. Die url-Muster, die diesen Anwendungen zugeordnet sind, können zum Konfigurieren von Firewallregeln verwendet werden. Es ist wichtig zu verstehen, dass sich die URL-Muster, die diesen Anwendungen zugeordnet sind, ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator Firewallregeln für Ihr Azure Stack Edge Pro FPGA bei Bedarf überwacht und aktualisiert.
Es wird empfohlen, Ihre Firewallregeln für ausgehenden Datenverkehr basierend auf Azure Stack Edge Pro FPGA-Fest-IP-Adressen in den meisten Fällen großzügig zu setzen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die zum Erstellen sicherer Umgebungen erforderlich sind.
Anmerkung
- Die Geräte-IPs (Quelle) sollten immer auf alle cloudfähigen Netzwerkschnittstellen festgelegt werden.
- Die Ziel-IPs sollten auf IP-Bereiche des Azure-Rechenzentrums festgelegt werden.
URL-Muster für Gateway-Funktionen
URL-Muster | Komponente oder Funktionalität |
---|---|
https://*.databoxedge.azure.com/* https://*.servicebus.windows.net/* https://login.windows.net |
Azure Stack Edge /Data Box Gateway-Dienst Azure-Servicebus Authentifizierungsdienst |
http://*.backup.windowsazure.com | Geräteaktivierung |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Azure Storage-Konten und -Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://go.microsoft.com http://dl.delivery.mp.microsoft.com https://dl.delivery.mp.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Updateserver |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Supportpaket |
http://*.data.microsoft.com | Telemetry-Dienst in Windows, siehe das Update für Benutzererfahrungs- und Diagnosetelemetrie |
https://(Tresorname).vault.azure.net:443 | Schlüsselspeicher (Key Vault) |
URL-Muster für die Berechnungsfunktion
URL-Muster | Komponente oder Funktionalität |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azurecr.io | Persönliche und Drittanbieter-Containerregistrierungen (optional) |
https://*.azure-devices.net | IoT Hub-Zugriff (erforderlich) |
URL-Muster für das Gateway für Azure Government
URL-Muster | Komponente oder Funktionalität |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Stack Edge /Data Box Gateway-Dienst Azure-Servicebus Authentifizierungsdienst |
http://*.backup.windowsazure.us | Geräteaktivierung |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
Zertifikatswiderruf |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com |
Azure Storage-Konten und -Überwachung |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Updateserver |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | Supportpaket |
http://*.data.microsoft.com | Telemetry-Dienst in Windows, siehe das Update für Benutzererfahrungs- und Diagnosetelemetrie |
URL-Muster für die Berechnung für Azure Government
URL-Muster | Komponente oder Funktionalität |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft-Containerregistrierung (erforderlich) |
https://*.azure-devices.us | IoT Hub-Zugriff (erforderlich) |
https://*.azurecr.us | Persönliche und Drittanbieter-Containerregistrierungen (optional) |
Internetbandbreite
Die Geräte sind so konzipiert, dass sie weiterhin funktionieren, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. In normalen Betriebsbedingungen wird empfohlen, Folgendes zu verwenden:
- Mindestens 10 MBit/s Downloadbandbreite, um sicherzustellen, dass das Gerät aktualisiert bleibt.
- Mindestens 20 Mbps dedizierte Upload- und Downloadbandbreite zum Übertragen von Dateien.
Überlegungen zur Berechnung der Größenanpassung
Verwenden Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass genügend Kapazität auf Ihrem Azure Stack Edge Pro FPGA-Gerät vorhanden ist, und Sie erhalten die optimale Leistung von Ihrem Gerät.
Faktoren, die Sie berücksichtigen sollten:
Containerspezifische Angaben – Überlegen Sie sich Folgendes.
- Wie viele Container befinden sich in Ihrer Workload? Sie könnten viele leichtgewichtige Container im Vergleich zu einigen ressourcenintensiven Containern haben.
- Was sind die Ressourcen, die diesen Containern zugeordnet sind, im Vergleich zu den Ressourcen, die sie verbrauchen?
- Wie viele Schichten teilen Ihre Container?
- Gibt es nicht verwendete Container? Ein angehaltener Container beansprucht weiterhin Speicherplatz.
- In welcher Sprache werden Ihre Container geschrieben?
Größe der verarbeiteten Daten – Wie viele Daten werden ihre Container verarbeiten? Verbraucht diese Daten Speicherplatz, oder werden die Daten im Arbeitsspeicher verarbeitet?
Erwartete Leistung – Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?
Um die Leistung Ihrer Lösung zu verstehen und zu verfeinern, können Sie Folgendes verwenden:
Die im Azure-Portal verfügbaren Computemetriken. Wechseln Sie zu Ihrer Azure Stack Edge-Ressource, und wechseln Sie dann zu Überwachungsmetriken>. Sehen Sie sich die Edge compute - Speicherauslastung und Edge-Compute - Prozentsatz CPU an, um die verfügbaren Ressourcen und wie die Ressourcen verbraucht werden zu verstehen.
Die Überwachungsbefehle, die über die PowerShell-Schnittstelle des Geräts verfügbar sind, z. B.:
-
dkr
Statistiken zum Abrufen eines Livestreams von Containerressourcennutzungsstatistiken. Der Befehl unterstützt CPU-, Arbeitsspeicherauslastungs-, Speicherlimit- und Netzwerk-E/A-Metriken. -
dkr system df
, um Informationen zur verwendeten Speicherplatzmenge zu erhalten. -
dkr image [prune]
, um nicht verwendete Bilder zu bereinigen und Speicherplatz freizugeben. -
dkr ps --size
, um die ungefähre Größe eines laufenden Containers anzuzeigen.
Weitere Informationen zu den verfügbaren Befehlen finden Sie unter Überwachen und Problembehandlung von Computemodulen.
-
Stellen Sie abschließend sicher, dass Sie Ihre Lösung auf Ihrem Dataset überprüfen und die Leistung auf Azure Stack Edge Pro FPGA quantifizieren, bevor Sie sie in der Produktion bereitstellen.