Freigeben über


Systemanforderungen für Azure Stack Edge Pro FPGA

Wichtig

Azure Stack Edge Pro FPGA-Geräte haben im Februar 2024 das Ende der Lebensdauer erreicht.

In diesem Artikel werden die wichtigen Systemanforderungen für Ihre Microsoft Azure Stack Edge Pro FPGA-Lösung und für die Clients beschrieben, die eine Verbindung mit Azure Stack Edge Pro FPGA herstellen. Es wird empfohlen, die Informationen sorgfältig zu überprüfen, bevor Sie Ihren Azure Stack Edge Pro FPGA bereitstellen. Sie können auf diese Informationen bei Bedarf während der Bereitstellung und des nachfolgenden Vorgangs zurückgreifen.

Die Systemanforderungen für azure Stack Edge Pro FPGA umfassen:

  • Softwareanforderungen für Hosts – beschreibt die unterstützten Plattformen, Browser für die lokale Konfigurationsbenutzeroberfläche, SMB-Clients und alle zusätzlichen Anforderungen für die Clients, die auf das Gerät zugreifen.
  • Netzwerkanforderungen für das Gerät – stellt Informationen zu allen Netzwerkanforderungen für den Betrieb des physischen Geräts bereit.

Unterstütztes Betriebssystem für Clients, die mit dem Gerät verbunden sind

Die folgende Liste enthält unterstützte Betriebssysteme für die Verwendung durch Clients oder Hosts, die mit Ihrem Gerät verbunden sind. Diese Betriebssystemversionen wurden intern getestet.

Betriebssystem/Plattform Versionen
Windows Server 2012 R2
2016
2019
Fenster 8, 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Unterstützte Protokolle für Clients, die auf das Gerät zugreifen

Hier sind die unterstützten Protokolle für Clients, die auf Ihr Gerät zugreifen.

Protokoll Versionen Notizen
KMU 2.X, 3.X SMB 1 wird nicht unterstützt.
NFS (falls abgekürzt von Network File System gemeint) 3.0, 4.1 Mac OS wird mit NFS v4.1 nicht unterstützt.

Unterstützte Speicherkonten

Hier ist eine Liste der unterstützten Speicherkonten für Ihr Gerät.

Speicherkonto Notizen
Klassisch Norm
Allgemeiner Zweck Norm; Sowohl V1 als auch V2 werden unterstützt. Sowohl heiße als auch kühle Stufen werden unterstützt.

Unterstützte Speichertypen

Hier ist eine Liste der unterstützten Speichertypen für das Gerät.

Dateiformat Notizen
Azure Block Blob
Azure-Seiten-Blob
Azure Files

Unterstützte Browser für lokale Web-UI

Die folgende Liste der Browser wird für die lokale Web-Ui des virtuellen Geräts unterstützt:

Webbrowser Versionen Zusätzliche Anforderungen/Hinweise
Google Chrome Neueste Version
Microsoft Edge Neueste Version
Internet Explorer Neueste Version Wenn erweiterte Sicherheitsfeatures aktiviert sind, können Sie möglicherweise nicht auf lokale Web-UI-Seiten zugreifen. Deaktivieren Sie die erweiterte Sicherheit, und starten Sie Ihren Browser neu.
Firefox Neueste Version

Netzwerkportanforderungen

Portanforderungen für Azure Stack Edge Pro FPGA

In der folgenden Tabelle sind die Ports aufgeführt, die in Ihrer Firewall geöffnet werden müssen, um SMB-, Cloud- oder Verwaltungsdatenverkehr zu ermöglichen. In dieser Tabelle bezieht sich in oder eingehend auf die Richtung, aus der eingehende Clients Zugriff auf Ihre Geräte anfordern. Ausgehend oder Outbound bezieht sich auf die Richtung, in der Ihr Azure Stack Edge Pro FPGA-Gerät Daten nach außen, über die Bereitstellung hinaus, sendet, z. B. ausgehend an das Internet.

Portnummer Ein/Aus Portbereich Erforderlich Notizen
TCP 80 (HTTP) Aus Weitverkehrsnetz Nein Der ausgehende Port wird für den Internetzugriff verwendet, um Updates abzurufen.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
TCP 443 (HTTPS) Aus Weitverkehrsnetz Ja Der ausgehende Port wird für den Zugriff auf Daten in der Cloud verwendet.
Der ausgehende Webproxy kann vom Benutzer konfiguriert werden.
UDP 123 (NTP) Aus Weitverkehrsnetz (WAN) In einigen Fällen
Siehe Notizen
Dieser Port ist nur erforderlich, wenn Sie einen internetbasierten NTP-Server verwenden.
UDP 53 (DNS) Aus WAN In einigen Fällen
Siehe Notizen
Dieser Port ist nur erforderlich, wenn Sie einen internetbasierten DNS-Server verwenden.
Wir empfehlen die Verwendung eines lokalen DNS-Servers.
TCP 5985 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Notizen
Dieser Port ist erforderlich, um über HTTP über Remote-PowerShell eine Verbindung mit dem Gerät herzustellen.
TCP 5986 (WinRM) Aus/Ein LAN In einigen Fällen
Siehe Notizen
Dieser Port ist erforderlich, um über HTTPS eine Verbindung mit dem Gerät über Remote-PowerShell herzustellen.
UDP 67 (DHCP) Aus LAN In einigen Fällen
Siehe Notizen
Dieser Port ist nur erforderlich, wenn Sie einen lokalen DHCP-Server verwenden.
TCP 80 (HTTP) Aus/Ein LAN Ja Dieser Port ist der eingehende Port für lokale UI auf dem Gerät für die lokale Verwaltung.
Der Zugriff auf die lokale Benutzeroberfläche über HTTP wird automatisch zu HTTPS umgeleitet.
TCP 443 (HTTPS) Aus/Ein LAN Ja Dieser Port ist der eingehende Port für lokale UI auf dem Gerät für die lokale Verwaltung.
TCP 445 (SMB) In LAN In einigen Fällen
Siehe Notizen
Dieser Port ist nur erforderlich, wenn Sie eine Verbindung über SMB herstellen.
TCP 2049 (NFS) In LAN In einigen Fällen
Siehe Notizen
Dieser Port ist nur erforderlich, wenn Sie über NFS eine Verbindung herstellen.

Portanforderungen für IoT Edge

Azure IoT Edge ermöglicht ausgehende Kommunikation von einem lokalen Edgegerät zu Azure Cloud mit unterstützten IoT Hub-Protokollen. Eingehende Kommunikation ist nur für bestimmte Szenarien erforderlich, in denen Azure IoT Hub Nachrichten an das Azure IoT Edge-Gerät pushen muss (z. B. Cloud to Device Messaging).

Verwenden Sie die folgende Tabelle für die Portkonfiguration für die Server, die Azure IoT Edge-Laufzeit hosten:

Portnummer Ein/Aus Portbereich Erforderlich Beratung
TCP 443 (HTTPS) Aus Weitverkehrsnetz Ja Ausgehende Verbindung für die IoT Edge-Bereitstellung geöffnet. Diese Konfiguration ist erforderlich, wenn Sie manuelle Skripts oder azure IoT Device Provisioning Service (DPS) verwenden.

Um vollständige Informationen zu erfahren, wechseln Sie zu Firewall- und Portkonfigurationsregeln für die IoT Edge-Bereitstellung.

URL-Muster für Firewallregeln

Netzwerkadministratoren können häufig erweiterte Firewallregeln basierend auf den URL-Mustern konfigurieren, um den eingehenden und ausgehenden Datenverkehr zu filtern. Ihr Azure Stack Edge Pro FPGA-Gerät und der Dienst hängen von anderen Microsoft-Anwendungen wie Azure Service Bus, Microsoft Entra Access Control, Speicherkonten und Microsoft Update-Servern ab. Die url-Muster, die diesen Anwendungen zugeordnet sind, können zum Konfigurieren von Firewallregeln verwendet werden. Es ist wichtig zu verstehen, dass sich die URL-Muster, die diesen Anwendungen zugeordnet sind, ändern können. Diese Änderungen erfordern, dass der Netzwerkadministrator Firewallregeln für Ihr Azure Stack Edge Pro FPGA bei Bedarf überwacht und aktualisiert.

Es wird empfohlen, Ihre Firewallregeln für ausgehenden Datenverkehr basierend auf Azure Stack Edge Pro FPGA-Fest-IP-Adressen in den meisten Fällen großzügig zu setzen. Sie können jedoch die folgenden Informationen verwenden, um erweiterte Firewallregeln festzulegen, die zum Erstellen sicherer Umgebungen erforderlich sind.

Anmerkung

URL-Muster für Gateway-Funktionen

URL-Muster Komponente oder Funktionalität
https://*.databoxedge.azure.com/*
https://*.servicebus.windows.net/*
https://login.windows.net
Azure Stack Edge /Data Box Gateway-Dienst
Azure-Servicebus
Authentifizierungsdienst
http://*.backup.windowsazure.com Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure Storage-Konten und -Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://go.microsoft.com
http://dl.delivery.mp.microsoft.com
https://dl.delivery.mp.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Updateserver
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetry-Dienst in Windows, siehe das Update für Benutzererfahrungs- und Diagnosetelemetrie
https://(Tresorname).vault.azure.net:443 Schlüsselspeicher (Key Vault)

URL-Muster für die Berechnungsfunktion

URL-Muster Komponente oder Funktionalität
https://mcr.microsoft.com

https://*.cdn.mscr.io
Microsoft-Containerregistrierung (erforderlich)
https://*.azurecr.io Persönliche und Drittanbieter-Containerregistrierungen (optional)
https://*.azure-devices.net IoT Hub-Zugriff (erforderlich)

URL-Muster für das Gateway für Azure Government

URL-Muster Komponente oder Funktionalität
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Azure Stack Edge /Data Box Gateway-Dienst
Azure-Servicebus
Authentifizierungsdienst
http://*.backup.windowsazure.us Geräteaktivierung
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Zertifikatswiderruf
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
Azure Storage-Konten und -Überwachung
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Microsoft Updateserver
http://*.deploy.akamaitechnologies.com Akamai CDN
https://*.partners.extranet.microsoft.com/* Supportpaket
http://*.data.microsoft.com Telemetry-Dienst in Windows, siehe das Update für Benutzererfahrungs- und Diagnosetelemetrie

URL-Muster für die Berechnung für Azure Government

URL-Muster Komponente oder Funktionalität
https://mcr.microsoft.com

https://*.cdn.mscr.com
Microsoft-Containerregistrierung (erforderlich)
https://*.azure-devices.us IoT Hub-Zugriff (erforderlich)
https://*.azurecr.us Persönliche und Drittanbieter-Containerregistrierungen (optional)

Internetbandbreite

Die Geräte sind so konzipiert, dass sie weiterhin funktionieren, wenn Ihre Internetverbindung langsam ist oder unterbrochen wird. In normalen Betriebsbedingungen wird empfohlen, Folgendes zu verwenden:

  • Mindestens 10 MBit/s Downloadbandbreite, um sicherzustellen, dass das Gerät aktualisiert bleibt.
  • Mindestens 20 Mbps dedizierte Upload- und Downloadbandbreite zum Übertragen von Dateien.

Überlegungen zur Berechnung der Größenanpassung

Verwenden Sie Ihre Erfahrung beim Entwickeln und Testen Ihrer Lösung, um sicherzustellen, dass genügend Kapazität auf Ihrem Azure Stack Edge Pro FPGA-Gerät vorhanden ist, und Sie erhalten die optimale Leistung von Ihrem Gerät.

Faktoren, die Sie berücksichtigen sollten:

  • Containerspezifische Angaben – Überlegen Sie sich Folgendes.

    • Wie viele Container befinden sich in Ihrer Workload? Sie könnten viele leichtgewichtige Container im Vergleich zu einigen ressourcenintensiven Containern haben.
    • Was sind die Ressourcen, die diesen Containern zugeordnet sind, im Vergleich zu den Ressourcen, die sie verbrauchen?
    • Wie viele Schichten teilen Ihre Container?
    • Gibt es nicht verwendete Container? Ein angehaltener Container beansprucht weiterhin Speicherplatz.
    • In welcher Sprache werden Ihre Container geschrieben?
  • Größe der verarbeiteten Daten – Wie viele Daten werden ihre Container verarbeiten? Verbraucht diese Daten Speicherplatz, oder werden die Daten im Arbeitsspeicher verarbeitet?

  • Erwartete Leistung – Was sind die gewünschten Leistungsmerkmale Ihrer Lösung?

Um die Leistung Ihrer Lösung zu verstehen und zu verfeinern, können Sie Folgendes verwenden:

  • Die im Azure-Portal verfügbaren Computemetriken. Wechseln Sie zu Ihrer Azure Stack Edge-Ressource, und wechseln Sie dann zu Überwachungsmetriken>. Sehen Sie sich die Edge compute - Speicherauslastung und Edge-Compute - Prozentsatz CPU an, um die verfügbaren Ressourcen und wie die Ressourcen verbraucht werden zu verstehen.

  • Die Überwachungsbefehle, die über die PowerShell-Schnittstelle des Geräts verfügbar sind, z. B.:

    • dkr Statistiken zum Abrufen eines Livestreams von Containerressourcennutzungsstatistiken. Der Befehl unterstützt CPU-, Arbeitsspeicherauslastungs-, Speicherlimit- und Netzwerk-E/A-Metriken.
    • dkr system df, um Informationen zur verwendeten Speicherplatzmenge zu erhalten.
    • dkr image [prune], um nicht verwendete Bilder zu bereinigen und Speicherplatz freizugeben.
    • dkr ps --size, um die ungefähre Größe eines laufenden Containers anzuzeigen.

    Weitere Informationen zu den verfügbaren Befehlen finden Sie unter Überwachen und Problembehandlung von Computemodulen.

Stellen Sie abschließend sicher, dass Sie Ihre Lösung auf Ihrem Dataset überprüfen und die Leistung auf Azure Stack Edge Pro FPGA quantifizieren, bevor Sie sie in der Produktion bereitstellen.

Nächster Schritt