Condividi tramite


Requisiti di sistema delle porte per Azure Stack Edge Pro 2

Questo articolo descrive i requisiti di sistema importanti per la soluzione Azure Stack Edge Pro 2 e per i client che si connettono al dispositivo Azure Stack Edge Pro 2. È consigliabile esaminare attentamente le informazioni prima di distribuire Azure Stack Edge Pro 2. È possibile fare riferimento a queste informazioni quando necessario durante la distribuzione e il successivo utilizzo.

I requisiti di sistema per Azure Stack Edge Pro 2 includono:

  • Requisiti software per gli host: descrizione delle piattaforme supportate, dei browser per l'interfaccia utente di configurazione locale, dei client SMB e degli eventuali requisiti aggiuntivi per i client che accedono al dispositivo.
  • Requisiti di rete per il dispositivo: informazioni sui requisiti di rete per il funzionamento del dispositivo fisico.

Sistema operativo supportato per i client connessi al dispositivo

Ecco un elenco dei sistemi operativi supportati per i client o gli host connessi al dispositivo. Queste versioni del sistema operativo sono state testate internamente.

Sistema operativo/piattaforma Versioni
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Protocolli supportati per i client che accedono al dispositivo

Di seguito sono riportati i protocolli supportati per i client che accedono al dispositivo.

Protocollo Versioni Note
SMB 2.X, 3.X SMB 1 non è supportato.
NFS 3.0, 4.1 Mac OS non è supportato con NFS v4.1.

Account di archiviazione di Azure supportati

Ecco un elenco degli account di archiviazione supportati per il dispositivo.

Account di archiviazione Note
Classico Standard
Utilizzo generico Standard; sono supportati sia V1 che V2. Sono supportati livelli ad accesso frequente e sporadico.

Account di archiviazione Edge supportati

Gli account di archiviazione Edge seguenti sono supportati con l'interfaccia REST del dispositivo. Gli account di archiviazione Edge vengono creati nel dispositivo. Per altre informazioni, vedere Account di archiviazione Edge.

Type Account di archiviazione Commenti
Standard Utilizzo generico v1: BLOB in blocchi

*I BLOB di pagine e File di Azure non sono attualmente supportati.

Account di archiviazione di Azure Resource Manager locali supportati

Questi account di archiviazione vengono creati tramite le API locali del dispositivo quando ci si connette ad Azure Resource Manager locale. Sono supportati gli account di archiviazione seguenti:

Type Account di archiviazione Commenti
Standard Utilizzo generico v1: BLOB in blocchi, BLOB di pagine Il tipo di SKU è Standard_LRS
Premium Utilizzo generico v1: BLOB in blocchi, BLOB di pagine Il tipo di SKU è Premium_LRS

Tipi di archivio supportati

Di seguito è riportato un elenco dei tipi di archiviazione supportati per il dispositivo.

Formato file Note
BLOB in blocchi di Azure
BLOB di pagine di Azure
File di Azure

Browser supportati per l'interfaccia utente Web locale

Di seguito è riportato un elenco dei browser supportati per l'interfaccia utente Web locale per il dispositivo virtuale.

Browser Versioni Requisiti aggiuntivi/note
Google Chrome Versione più recente
Microsoft Edge Versione più recente
Internet Explorer Versione più recente Se sono abilitate funzionalità di sicurezza avanzate, potrebbe non essere possibile accedere alle pagine dell'interfaccia utente Web locale. Disabilitare la protezione avanzata e riavviare il browser.
FireFox Versione più recente
Safari su Mac Versione più recente

Requisiti della porta di rete

Requisiti delle porte per Azure Stack Edge Pro 2

La tabella seguente elenca le porte che devono essere aperte nel firewall per consentire il traffico SMB, cloud o di gestione. In questa tabella, in o in ingresso fa riferimento alla direzione da cui le richieste client in ingresso accedono al dispositivo. Est o in uscita fa riferimento alla direzione in cui il dispositivo Azure Stack Edge Pro 2 invia i dati all'esterno, oltre la distribuzione, ad esempio in uscita verso Internet.

N. porta In ingresso/In uscita Ambito porta Richiesto Note
TCP 80 (HTTP) Verso l'esterno WAN La porta in uscita viene usata per consentire all'accesso Internet di recuperare gli aggiornamenti.
Il proxy Web in uscita è configurabile dall'utente.
TCP 443 (HTTPS) Verso l'esterno WAN La porta in uscita viene usata per accedere ai dati nel cloud.
Il proxy Web in uscita è configurabile dall'utente.
UDP 123 (NTP) Verso l'esterno WAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server NTP basato su Internet.
UDP 53 (DNS) Verso l'esterno WAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server DNS basato su Internet.
È consigliabile l'uso di un server DNS locale.
TCP 5985 (WinRM) Out/In LAN In alcuni casi
Vedere le note
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTP.
TCP 5986 (WinRM) Out/In LAN In alcuni casi
Vedere le note
Questa porta è necessaria per connettersi al dispositivo tramite PowerShell remoto su HTTPS.
UDP 67 (DHCP) Verso l'esterno LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se si usa un server DHCP locale.
TCP 80 (HTTP) Out/In LAN Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale.
L'accesso all'interfaccia utente locale tramite HTTP esegue il reindirizzamento automatico a HTTPS.
TCP 443 (HTTPS) Out/In LAN Questa è la porta in ingresso per l'interfaccia utente locale nel dispositivo per la gestione locale. Questa porta viene usata anche per connettere Azure Resource Manager alle API locali del dispositivo, per connettere l'archiviazione BLOB tramite le API REST e al servizio token di sicurezza per l'autenticazione tramite token di accesso e aggiornamento.
TCP 445 (SMB) In LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se ci si connette tramite SMB.
TCP 2049 (NFS) In LAN In alcuni casi
Vedere le note
Questa porta è obbligatoria solo se ci si connette tramite NFS.

Requisiti delle porte per IoT Edge

Azure IoT Edge consente la comunicazione in uscita da un dispositivo Edge locale verso il cloud di Azure tramite i protocolli dell'hub IoT supportati. Le comunicazioni in ingresso sono necessarie solo per scenari specifici in cui l'hub IoT di Azure deve eseguire il push dei messaggi al dispositivo Azure IoT Edge (ad esempio la messaggistica da cloud a dispositivo).

Usare la tabella seguente per la configurazione delle porte per i server che ospitano il runtime di Azure IoT Edge:

N. porta In ingresso/In uscita Ambito porta Richiesto Indicazioni
TCP 443 (HTTPS) Verso l'esterno WAN Aperto in uscita per il provisioning di IoT Edge. Questa configurazione è necessaria quando si usano script manuali o il servizio Device Provisioning di Azure IoT.

Per informazioni complete, vedere Regole di configurazione di firewall e porte per la distribuzione di IoT Edge.

Requisiti delle porte per Kubernetes in Azure Stack Edge

N. porta In ingresso/In uscita Ambito porta Richiesto Indicazioni
TCP 31000 (HTTPS) In LAN In alcuni casi.
Vedere le note.
Questa porta è necessaria solo se ci si connette al dashboard di Kubernetes per monitorare il dispositivo.
TCP 6443 (HTTPS) In LAN In alcuni casi.
Vedere le note.
Questa porta è richiesta dal server API Kubernetes solo se si usa kubectl per accedere al dispositivo.
TCP 2379 (HTTPS) In LAN In alcuni casi.
Vedere le note.
Questa porta è richiesta da Kubernetes etcd nel dispositivo.

Importante

Se il firewall del data center limita o filtra il traffico in base agli indirizzi IP o MAC di origine, assicurarsi che gli indirizzi IP di calcolo (indirizzi IP del nodo Kubernetes) e gli indirizzi MAC siano inclusi nell'elenco degli indirizzi consentiti. Gli indirizzi MAC possono essere specificati eseguendo il cmdlet Set-HcsMacAddressPool nell'interfaccia di PowerShell del dispositivo.

Modelli URL per le regole del firewall

Gli amministratori di rete possono spesso configurare regole del firewall avanzate in base ai modelli URL in modo da filtrare il traffico in entrata e in uscita. Il dispositivo Azure Stack Edge Pro 2 e il servizio dipendono da altre applicazioni Microsoft, ad esempio il bus di servizio di Azure, il Controllo di accesso di Microsoft Entra, gli account di archiviazione e il server di Microsoft Update. I modelli URL associati a queste applicazioni possono essere usati per configurare le regole del firewall. È importante comprendere che i modelli di URL associati alle suddette applicazioni possono variare. Queste modifiche richiedono da parte dell'amministratore di rete il monitoraggio e l'aggiornamento delle regole del firewall per Azure Stack Edge Pro 2 a seconda delle esigenze.

È consigliabile impostare le regole del firewall per il traffico in uscita, liberamente nella maggior parte dei casi, in base agli indirizzi IP fissi di Azure Stack Edge Pro 2. Tuttavia, è possibile utilizzare le informazioni seguenti per impostare regole del firewall avanzate indispensabili per creare ambienti protetti.

Nota

  • Gli indirizzi IP di origine del dispositivo devono essere sempre impostati su tutte le interfacce di rete abilitate per il cloud.
  • Gli indirizzi IP di destinazione devono essere impostati sugli intervalli IP dei data center di Azure.

Modelli URL per la funzionalità di gateway

Modello URL Componente o funzionalità
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Usare l'URL con caratteri jolly per fare riferimento a più aree di Azure con un singolo URL oppure usare un URL specifico per fare riferimento a una singola area di Azure.
Servizio Azure Stack Edge
Bus di servizio di Azure
Servizio di autenticazione - Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revoca del certificato
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Account di archiviazione di Azure e monitoraggio
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Server di Microsoft Update
http://*.deploy.akamaitechnologies.com Rete CDN di Akamai
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Gestione traffico di Azure
http://*.data.microsoft.com Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Gestione remota
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Obbligatorio per un test del proxy Web, questo URL viene usato per convalidare la connettività Web prima di applicare la configurazione.

Modelli URL per la funzionalità di calcolo

Modello URL Componente o funzionalità
https://mcr.microsoft.com

https://*.cdn.mscr.io
Registro contenitori Microsoft (obbligatorio)
https://*.azurecr.io Registri contenitori personali e di terze parti (facoltativo)
https://*.azure-devices.net Criteri di accesso dell'hub IoT (obbligatorio)
https://*.docker.com StorageClass (obbligatorio)

Modelli di URL per il monitoraggio

Aggiungere i modelli di URL seguenti per Monitoraggio di Azure se si usa la versione in contenitori dell'agente di Log Analytics per Linux.

Modello URL Porta Componente o funzionalità
https://*ods.opinsights.azure.com 443 Inserimento dati
https://*.oms.opinsights.azure.com 443 Onboarding di Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Telemetria dell'agente che usa Application Insights per il cloud pubblico di Azure

Per altre informazioni, vedere Requisiti del firewall di rete per il monitoraggio di Informazioni dettagliate contenitore.

Modelli di URL per il gateway per Azure per enti pubblici

Modello URL Componente o funzionalità
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Servizio Azure Data Box Edge/Azure Data Box Gateway
Bus di servizio di Azure
Servizio di autenticazione
http://*.backup.windowsazure.us Attivazione del dispositivo
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revoca del certificato
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Account di archiviazione di Azure e monitoraggio
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Server di Microsoft Update
http://*.deploy.akamaitechnologies.com Rete CDN di Akamai
https://*.partners.extranet.microsoft.com/* Pacchetto di supporto
http://*.data.microsoft.com Servizio Telemetria in Windows; vedere Aggiornamento per la soddisfazione dei clienti e di telemetria diagnostica
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Gestione remota

Modelli di URL per il calcolo per Azure per enti pubblici

Modello URL Componente o funzionalità
https://mcr.microsoft.com

https://*.cdn.mscr.com
Registro contenitori Microsoft (obbligatorio)
https://*.azure-devices.us Criteri di accesso dell'hub IoT (obbligatorio)
https://*.azurecr.us Registri contenitori personali e di terze parti (facoltativo)

Modelli di URL per il monitoraggio per Azure per enti pubblici

Aggiungere i modelli di URL seguenti per Monitoraggio di Azure se si usa la versione in contenitori dell'agente di Log Analytics per Linux.

Modello URL Porta Componente o funzionalità
https://*ods.opinsights.azure.us 443 Inserimento dati
https://*.oms.opinsights.azure.us 443 Onboarding di Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Telemetria dell'agente che usa Application Insights per il cloud pubblico di Azure

Larghezza di banda Internet

I dispositivi sono progettati per continuare a funzionare quando la connessione a Internet è lenta o viene interrotta. In condizioni operative normali è consigliabile usare:

  • Larghezza di banda minima di download di 10 Mbps per assicurarsi che il dispositivo rimanga aggiornato.
  • Larghezza di banda minima di upload e download dedicata di 20 Mbps per trasferire i file.
  • Per la connessione Internet nelle reti AP5GC è necessaria una velocità di almeno 100 Mbps.

Usare la limitazione della rete WAN per limitare la velocità effettiva della rete WAN a 64 Mbps o superiore.

Considerazioni sul dimensionamento delle risorse di calcolo

Usare l'esperienza acquisita durante lo sviluppo e il test della soluzione per garantire una capacità sufficiente nel dispositivo Azure Stack Edge Pro 2 e ottenere prestazioni ottimali dal dispositivo.

I fattori da considerare includono:

  • Specifiche del contenitore: valutare quanto segue.

    • Qual è il footprint del contenitore? Quanta memoria, spazio di archiviazione e CPU utilizza il contenitore?
    • Quanti contenitori sono presenti nel carico di lavoro? Potrebbero essere presenti molti contenitori leggeri rispetto a alcuni contenitori a elevato utilizzo di risorse.
    • Quali sono le risorse allocate a questi contenitori rispetto alle risorse che utilizzano (footprint)?
    • Quanti livelli condividono i contenitori? Le immagini del contenitore sono un pacchetto di file organizzati in uno stack di livelli. Per l'immagine del contenitore, determinare il numero di livelli e le rispettive dimensioni per calcolare l'utilizzo delle risorse.
    • Sono presenti contenitori inutilizzati? Un contenitore arrestato occupa comunque spazio su disco.
    • In quale linguaggio sono scritti i contenitori?
  • Dimensioni dei dati elaborati: quanti dati verranno elaborati dai contenitori? Questi dati utilizzeranno lo spazio su disco o i dati verranno elaborati nella memoria?

  • Prestazioni previste: quali sono le caratteristiche di prestazioni desiderate della soluzione?

Per comprendere e perfezionare le prestazioni della soluzione, è possibile usare:

  • Le metriche di calcolo disponibili nel portale di Azure. Passare alla risorsa Azure Stack Edge e quindi passare a Monitoraggio > Metriche. Esaminare le risorse Calcolo Edge - Utilizzo memoria e Calcolo Edge - Percentuale CPU per informazioni sulle risorse disponibili e su come vengono utilizzate le risorse.
  • Per monitorare e risolvere i problemi dei moduli di calcolo, passare a Eseguire il debug dei problemi di Kubernetes.

Assicurarsi infine di convalidare la soluzione nel set di dati e quantificare le prestazioni in Azure Stack Edge Pro 2 prima della distribuzione nell'ambiente di produzione.

Passaggio successivo