Compartilhar via


Requisitos do sistema do Azure Stack Edge Pro 2

Este artigo descreve os requisitos de sistema importantes para a solução do Azure Stack Edge Pro 2 e para os clientes que se conectam ao dispositivo do Azure Stack Edge Pro 2. É recomendável que você examine as informações com atenção antes de implantar o Azure Stack Edge Pro 2. Você pode consultar novamente a essas informações conforme necessário durante a implantação e operação subsequente.

Os requisitos de sistema do Azure Stack Edge Pro 2 incluem:

  • Requisitos de software para hosts – descreve as plataformas com suporte, os navegadores da interface do usuário de configuração local, os clientes SMB e requisitos adicionais para os clientes que acessam o dispositivo.
  • Requisitos de rede para o dispositivo – fornece informações sobre os requisitos de rede da operação do dispositivo físico.

Sistema operacional com suporte para clientes conectados ao dispositivo

Aqui está uma lista de sistemas operacionais com suporte para clientes ou hosts conectados ao seu dispositivo. Essas versões do sistema operacional foram testadas internamente.

Sistema operacional/plataforma Versões
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
macOS 10.14.1

Protocolos com suporte para clientes que acessam o dispositivo

Aqui estão os protocolos suportados para clientes que acessam seu dispositivo.

Protocolo Versões Observações
PME 2.X, 3.X Não há suporte para SMB 1.
NFS 3.0, 4.1 Não há suporte para Mac OS com NFS v4.1.

Contas do Armazenamento do Microsoft Azure compatíveis

Esta é uma lista das contas de armazenamento compatíveis para o seu dispositivo.

Conta de armazenamento Observações
Clássico Standard
Uso Geral Standard; tanto V1 quanto V2 são compatíveis. Tanto a camada de acesso frequente quanto a camada de acesso esporádico são compatíveis.

Contas de armazenamento do Edge compatíveis

As contas de armazenamento do Edge a seguir são compatíveis com a interface REST do dispositivo. As contas de armazenamento do Edge são criadas no dispositivo. Para obter mais informações, confira Contas de armazenamento do Edge.

Tipo Conta de armazenamento Comentários
Standard GPv1: blob de blocos

*Blobs de páginas e Arquivos do Azure não são compatíveis no momento.

Contas de armazenamento compatíveis do Azure Resource Manager local

Essas contas de armazenamento são criadas por meio das APIs locais do dispositivo quando você está se conectando ao Azure Resource Manager local. As seguintes contas de armazenamento são compatíveis:

Tipo Conta de armazenamento Comentários
Standard GPv1: blob de blocos, blob de páginas O tipo de SKU é Standard_LRS
Premium GPv1: blob de blocos, blob de páginas O tipo de SKU é Premium_LRS

Tipos de armazenamento com suporte

Aqui está uma lista dos tipos de armazenamento suportados para o dispositivo.

Formato de arquivo Observações
Blob de blocos do Azure
Blob de páginas do Azure
Arquivos do Azure

Navegadores com suporte para a interface do usuário da Web local

Aqui está uma lista dos navegadores com suporte para a interface do usuário da Web local para o dispositivo virtual.

Navegador Versões Requisitos/observações adicionais
Google Chrome Última versão
Microsoft Edge Última versão
Internet Explorer Última versão Se os recursos de segurança aprimorada estão habilitados, talvez você não consiga acessar páginas da IU da Web local. Desabilite a segurança aprimorada e reinicie o navegador.
Firefox Última versão
Safari no Mac Última versão

Requisitos de porta de rede

Requisitos de porta do Azure Stack Edge Pro 2

A tabela a seguir lista as portas que devem ser abertas no firewall para permitir o tráfego SMB, de nuvem ou de gerenciamento. Nesta tabela, entrada ou de entrada refere-se à direção da qual as solicitações do cliente acessam o dispositivo. Saída ou de saída referem-se à direção para a qual seu dispositivo do Azure Stack Edge Pro 2 envia dados externamente, além da implantação, por exemplo, saída para a Internet.

Nº da porta Entrada ou saída Escopo da porta Obrigatório Observações
TCP 80 (HTTP) Saída WAN Sim A porta de saída é usada para acesso à internet para recuperar atualizações.
O proxy Web de saída é configurável pelo usuário.
TCP 443 (HTTPS) Saída WAN Sim A porta de saída é usada para acessar dados na nuvem.
O proxy Web de saída é configurável pelo usuário.
UDP 123 (NTP) Saída WAN Em alguns casos
Consulte as observações
Esta porta só será necessária se você estiver usando um servidor NTP baseado na internet.
UDP 53 (DNS) Saída WAN Em alguns casos
Consulte as observações
Esta porta só será necessária se você estiver usando um servidor DNS baseado na internet.
É recomendado usar um servidor DNS local.
TCP 5985 (WinRM) Entrada/saída LAN Em alguns casos
Consulte as observações
Esta porta é necessária para se conectar ao dispositivo por meio do PowerShell remoto via HTTP.
TCP 5986 (WinRM) Entrada/saída LAN Em alguns casos
Consulte as observações
Esta porta é necessária para se conectar ao dispositivo por meio do PowerShell remoto via HTTP.
UDP 67 (DHCP) Saída LAN Em alguns casos
Consulte as observações
Essa porta será necessária apenas se você estiver usando um servidor DHCP local.
TCP 80 (HTTP) Entrada/saída LAN Sim Essa porta é a porta de entrada da interface do usuário local no dispositivo para gerenciamento local.
O acesso à interface do usuário local por HTTP será redirecionado automaticamente para HTTPS.
TCP 443 (HTTPS) Entrada/saída LAN Sim Essa porta é a porta de entrada da interface do usuário local no dispositivo para gerenciamento local. Ela também é usada para conectar o Azure Resource Manager às APIs locais do dispositivo, conectar o Armazenamento de Blobs por meio de APIs REST e se conectar ao STS (serviço de token de segurança) para autenticar por meio de tokens de acesso e atualização.
TCP 445 (SMB) In LAN Em alguns casos
Consulte as observações
Essa porta será necessária apenas se você estiver se conectando via SMB.
TCP 2049 (NFS) In LAN Em alguns casos
Consulte as observações
Essa porta será necessária apenas se você estiver se conectando via NFS.

Requisitos de porta para IoT Edge

O Azure IoT Edge permite a comunicação de saíde de um dispositivo do Edge local com a nuvem do Azure usando os protocolos do Hub IoT com suporte. A comunicação de entrada só é necessária para cenários específicos em que o Hub IoT do Azure precisa enviar mensagens por push para o dispositivo do Azure IoT Edge (por exemplo, mensagens de nuvem a dispositivo).

Use a tabela a seguir para a configuração de porta dos servidores que hospedam o runtime do Azure IoT Edge:

Nº da porta Entrada ou saída Escopo da porta Obrigatório Diretrizes
TCP 443 (HTTPS) Saída WAN Sim Saída aberta para o provisionamento do IoT Edge. Essa configuração é necessária ao usar scripts manuais ou o DPS (serviço de provisionamento de dispositivos) do Azure IoT.

Para todas as informações, acesse Regras de configuração de firewall e de porta para implantação do IoT Edge.

Requisitos de porta para Kubernetes no Azure Stack Edge

Nº da porta Entrada ou saída Escopo da porta Obrigatório Diretrizes
TCP 31000 (HTTPS) In LAN Em alguns casos.
Veja as observações.
Essa porta será necessária somente se você estiver se conectando ao painel do Kubernetes para monitorar seu dispositivo.
TCP 6443 (HTTPS) In LAN Em alguns casos.
Veja as observações.
Essa porta será exigida pelo servidor de API do Kubernetes somente se você estiver usando o kubectl para acessar seu dispositivo.
TCP 2379 (HTTPS) Em LAN Em alguns casos.
Veja as observações.
Essa porta é exigida pelo Kubernetes etcd no dispositivo.

Importante

Se o firewall do seu datacenter estiver restringindo ou filtrando o tráfego com base nos endereços IP ou MAC de origem, verifique se os endereços IP de computação (IPs do nó do Kubernetes) e MAC estão na lista de permissões. Os endereços MAC podem ser especificados executando o cmdlet Set-HcsMacAddressPool na interface do PowerShell do dispositivo.

Padrões de URL para regras de firewall

Os administradores de rede geralmente podem configurar regras avançadas de firewall com base nos padrões de URL para filtrar o tráfego de entrada e de saída. Seu dispositivo Azure Stack Edge Pro 2 e o serviço dependem de outros aplicativos da Microsoft, como o Barramento de Serviço do Azure, Serviço de Controle de Acesso do Microsoft Azure, contas de armazenamento e servidores do Microsoft Update. Os padrões de URL associados a esses aplicativos podem ser usados para configurar regras de firewall. É importante entender que os padrões de URL associados a esses aplicativos podem ser alterados. Essas mudanças exigem que o administrador de rede monitore e atualize as regras de firewall do Azure Stack Edge Pro 2 conforme e quando necessário.

É recomendado que você defina as regras de firewall para tráfego de saída, com base nos endereços IP fixos do Azure Stack Edge Pro 2 e, na maioria dos casos, de modo flexível. No entanto, você pode usar as informações a seguir para definir regras avançadas de firewall que são necessárias para criar ambientes seguros.

Observação

  • Os IPs do dispositivo (de origem) sempre devem estar configurados para todas as interfaces de rede habilitadas para a nuvem.
  • Os IPs de destino devem ser configurados como Intervalos de IP do datacenter do Azure.

Padrões de URL para o recurso de gateway

Padrão de URL Componente ou funcionalidade
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https://*.servicebus.windows.net/*2

1,2Use o URL curinga para se referir a várias regiões do Azure com um único URL ou use um URL específico para se referir a uma região individual do Azure.
Serviço Azure Stack Edge
Barramento de Serviço do Azure
Serviço de Autenticação – Microsoft Entra ID
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação de certificado
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Servidores do Microsoft Update
http://*.deploy.akamaitechnologies.com CDN do Akamai
https://azureprofilerfrontdoor.cloudapp.net
https://*.trafficmanager.net/*
Gerenciador de Tráfego do Azure
http://*.data.microsoft.com Serviço de telemetria no Windows. Confira a atualização da telemetria de experiência do usuário e de diagnóstico
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Gerenciamento remoto
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Necessário para um teste de proxy Web, esse URL é utilizado para validar a conectividade da Web antes de aplicar a configuração.

Padrões de URL para o recurso de computação

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

https://*.cdn.mscr.io
Registro de Contêiner da Microsoft (obrigatório)
https://*.azurecr.io Registros de contêiner pessoal e de terceiros (opcional)
https://*.azure-devices.net Acesso do Hub IoT (obrigatório)
https://*.docker.com StorageClass (obrigatório)

Padrões de URL para monitoramento

Adicione os seguintes padrões de URL do Azure Monitor se você estiver usando a versão em contêiner do agente do Log Analytics para Linux.

Padrão de URL Porta Componente ou funcionalidade
https://*ods.opinsights.azure.com 443 Ingestão de dados
https://*.oms.opinsights.azure.com 443 Integração do Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Telemetria do agente que usa o Application Insights de nuvem pública

Para obter mais informações, confira Requisitos de firewall de rede para monitorar insights de contêiner.

Padrões de URL de gateway para o portal do Azure Governamental

Padrão de URL Componente ou funcionalidade
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Serviço Azure Data Box Edge ou Azure Data Box Gateway
Barramento de Serviço do Azure
Serviço de autenticação
http://*.backup.windowsazure.us Ativação do dispositivo
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Revogação de certificado
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Contas de armazenamento e monitoramento do Azure
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Servidores do Microsoft Update
http://*.deploy.akamaitechnologies.com CDN do Akamai
https://*.partners.extranet.microsoft.com/* Pacote de suporte
http://*.data.microsoft.com Serviço de telemetria no Windows. Confira a atualização da telemetria de experiência do usuário e de diagnóstico
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Gerenciamento remoto

Padrões de URL de computação do Azure Governamental

Padrão de URL Componente ou funcionalidade
https://mcr.microsoft.com

https://*.cdn.mscr.com
Registro de Contêiner da Microsoft (obrigatório)
https://*.azure-devices.us Acesso do Hub IoT (obrigatório)
https://*.azurecr.us Registros de contêiner pessoal e de terceiros (opcional)

Padrões de URL para monitoramento do Azure Governamental

Adicione os seguintes padrões de URL do Azure Monitor se você estiver usando a versão em contêiner do agente do Log Analytics para Linux.

Padrão de URL Porta Componente ou funcionalidade
https://*ods.opinsights.azure.us 443 Ingestão de dados
https://*.oms.opinsights.azure.us 443 Integração do Operations Management Suite (OMS)
https://*.dc.services.visualstudio.com 443 Telemetria do agente que usa o Application Insights de nuvem pública

Largura de banda de Internet

Os dispositivos são projetados para continuar a operar quando sua conexão com a Internet está lenta ou é interrompida. Em condições normais de funcionamento, é recomendável usar:

  • Uma largura de banda de download de, no mínimo, 10 Mbps para garantir que o dispositivo permaneça atualizado.
  • Uma largura de banda dedicada de download e upload de, no mínimo, 20 Mbps para transferir arquivos.
  • É obrigatório um mínimo de 100 Mbps para a conexão com a Internet nas redes AP5GC.

Use a limitação WAN para limitar a taxa de transferência de WAN a 64 Mbps ou superior.

Considerações sobre o dimensionamento da computação

Use sua experiência ao desenvolver e testar a solução a fim de garantir que haja capacidade suficiente no dispositivo Azure Stack Edge Pro 2 e que você obtenha o desempenho ideal do dispositivo.

Os fatores que você deve considerar incluem:

  • Especificações do contêiner -pense no seguinte.

    • Qual é o volume do contêiner? Qual é a quantidade de memória, armazenamento e CPU que o contêiner está consumindo?
    • Quantos contêineres estão na sua carga de trabalho? Você pode ter muitos contêineres leves em vez de poucos que usam intensivamente os recursos.
    • Quais são os recursos alocados a esses contêineres em relação aos recursos que eles consomem (o volume)?
    • Quantas camadas os contêineres dos seus módulos compartilham? As imagens de contêiner são um pacote de arquivos organizados em uma pilha de camadas. Para a imagem de contêiner, determine o número de camadas e os respectivos tamanhos para calcular o consumo de recursos.
    • Há contêineres não utilizados? Um contêiner interrompido ainda ocupa espaço em disco.
    • Em que idioma os contêineres são gravados?
  • Tamanho dos dados processados -Qual é a quantidade de dados que os contêineres processarão? Esses dados consumirão espaço em disco ou serão processados na memória?

  • Desempenho esperado - Quais são as características de desempenho desejadas da sua solução?

Para entender e refinar o desempenho da sua solução, você pode usar:

  • As métricas de computação disponíveis no portal do Azure. Acesse o recurso do Azure Stack Edge e vá até Monitoramento > Métricas. Examine a Computação de borda - Uso de memória e Computação de borda - Porcentagem de CPU para entender os recursos disponíveis e como eles são consumidos.
  • Para monitorar e solucionar problemas de módulos de computação, acesse Depurar problemas do Kubernetes.

Por fim, não se esqueça de validar a solução no seu conjunto de dados e quantificar o desempenho no Azure Stack Edge Pro 2 antes de implantar em produção.

Próxima etapa