إكمال المهام الأساسية لنشر شبكة جوال خاصة

في هذا الدليل الإرشادي، ستقوم بتنفيذ كل من المهام التي تحتاج إلى إكمالها قبل أن تتمكن من نشر شبكة جوال خاصة باستخدام Azure Private 5G Core.

تلميح

تحتوي متطلبات تصميم شبكة الجوال الخاصة على متطلبات تصميم الشبكة الكاملة لشبكة مخصصة.

الأدوات والوصول

لنشر شبكة الجوال الخاصة بك باستخدام Azure Private 5G Core، تحتاج إلى:

  • كمبيوتر يعمل بنظام Windows مع إمكانية الوصول إلى الإنترنت
  • حساب windows مسؤول istrator على هذا الكمبيوتر الشخصي
  • Azure CLI
  • بوويرشيل
  • kubectl

الوصول إلى Azure Private 5G Core لاشتراك Azure

اتصل بمهندس الإصدارات التجريبية واطلب منه تسجيل اشتراك Azure للوصول إلى Azure Private 5G Core. إذا لم يكن لديك مهندس تجريبي بالفعل وكنت مهتما بتجريك Azure Private 5G Core، فاتصل بفريق حساب Microsoft، أو عبر عن اهتمامك من خلال نموذج تسجيل الشريك.

اختر نوع التقنية الأساسية (5G أو 4G أو 4G مجتمعة و5G)

اختر ما إذا كان يجب أن يوفر كل موقع في شبكة الجوال الخاصة تغطية لمعدات مستخدم 5G أو 4G أو 4G و5G مجتمعة (UEs). إذا كنت تقوم بنشر مواقع متعددة، فيمكن لكل منها دعم أنواع تقنية أساسية مختلفة.

اختر توزيعا قياسيا أو متوفرا بشكل كبير

يتم نشر Azure Private 5G Core كمجموعة Azure Kubernetes Service (AKS). يمكن تشغيل هذه المجموعة على جهاز Azure Stack Edge (ASE) واحد، أو على زوج من أجهزة ASE لخدمة عالية التوفر (HA). يسمح توزيع قابلية الوصول العالية بالاحتفاظ بالخدمة في حالة فشل أجهزة ASE.

لتوزيع قابلية الوصول العالية، ستحتاج إلى نشر موجه بوابة (بدقة، جهاز قادر على الطبقة 3 - إما جهاز توجيه أو مفتاح L3 (جهاز توجيه/تبديل مختلط)) بين مجموعة ASE و:

  • معدات RAN في شبكة الوصول.
  • شبكة (شبكات) البيانات.

يجب أن يدعم موجه البوابة الكشف عن إعادة التوجيه ثنائي الاتجاه (BFD) وSFPs المتوافقة مع Mellanox (وحدات نمطية صغيرة قابلة للتوصيل لعامل النموذج).

يجب تصميم شبكتك لتحمل فشل موجه بوابة في شبكة الوصول أو في شبكة بيانات. يدعم AP5GC عنوان IP لموجه بوابة واحد فقط لكل شبكة. لذلك، يتم دعم تصميم شبكة فقط حيث يوجد إما موجه بوابة واحد لكل شبكة أو حيث يتم نشر أجهزة توجيه البوابة في أزواج زائدة عن الحاجة في تكوين نشط / احتياطي مع عنوان IP بوابة عائمة. يجب أن تراقب أجهزة توجيه البوابة في كل زوج متكرر بعضها البعض باستخدام VRRP (بروتوكول تكرار جهاز التوجيه الظاهري) لتوفير الكشف عن فشل الشريك.

طبولوجيا شبكة نظام المجموعة

تم بناء AP5GC HA على نظام أساسي يتكون من نظام مجموعة عقدتين من أجهزة ASE. يتم توصيل ASEs بمجال بث L2 مشترك وشبكة IP الفرعية في شبكة الوصول (أو مجالان L2 شائعان آخران، واحد ل N2 والآخر ل N3، باستخدام شبكات VLAN) وفي كل شبكة من الشبكات الأساسية. كما أنها تشترك في مجال بث L2 وشبكة IP الفرعية على شبكة الإدارة.

راجع طبولوجيا الشبكة المدعومة. نوصي باستخدام الخيار 1 - المنفذ 1 والمنفذ 2 في شبكات فرعية مختلفة. يتم إنشاء مفاتيح ظاهرية منفصلة. يتصل المنفذ 3 والمنفذ 4 بمفتاح ظاهري خارجي.

راجع طبولوجيا الشبكة المدعومة. نوصي باستخدام الخيار 2 - استخدام رموز التبديل وفريق NIC للحصول على أقصى قدر من الحماية من حالات الفشل. من المقبول أيضا استخدام مفتاح واحد إذا كان مفضلا (الخيار 3)، ولكن هذا سيؤدي إلى ارتفاع خطر التوقف في حالة فشل التبديلاستخدام المخطط بدون تبديل (الخيار 1) ممكن ولكنه غير مستحسن بسبب ارتفاع خطر التوقف عن العمل. يؤدي الخيار 3 إلى قيام كل ASE تلقائيا بإنشاء مفتاح ظاهري Hyper-V (vswitch) وإضافة المنافذ إليه.

حصة نظام المجموعة والشاهد

يتطلب نظام مجموعة ASE عقدتين مراقب نظام المجموعة، بحيث إذا فشلت إحدى عقد ASE، فإن مراقب نظام المجموعة يمثل التصويت الثالث، ويبقى نظام المجموعة متصلا. يتم تشغيل مراقب نظام المجموعة في سحابة Azure.

لتكوين مراقب سحابة Azure، راجع https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. يجب تعيين حقل النسخ المتماثل إلى تخزين متكرر محليا (LRS). يجب أن تسمح جدران الحماية بين مجموعة ASE وحساب تخزين Azure بنسبة استخدام الشبكة الصادرة إلى https://.core.windows.net/ على المنفذ 443 (HTTPS).

تخصيص الشبكات الفرعية وعناوين IP

يتطلب Azure Private 5G Core شبكة إدارة وشبكة وصول وما يصل إلى عشر شبكات بيانات. يمكن أن تكون جميع هذه الشبكات جزءا من نفس الشبكة الكبيرة أو يمكن أن تكون منفصلة. يعتمد النهج الذي تستخدمه على متطلبات فصل نسبة استخدام الشبكة.

لكل شبكة من هذه الشبكات، قم بتخصيص شبكة فرعية ثم حدد عناوين IP المدرجة. إذا كنت تقوم بنشر مواقع متعددة، فستحتاج إلى جمع هذه المعلومات لكل موقع.

اعتمادا على متطلبات الشبكة (على سبيل المثال، إذا كانت مجموعة محدودة من الشبكات الفرعية متوفرة)، قد تختار تخصيص شبكة فرعية واحدة لجميع واجهات Azure Stack Edge، التي تم وضع علامة نجمية عليها (*) في القائمة التالية.

إشعار

يتم سرد المتطلبات الإضافية لنشر قابلية وصول عالية (HA) في السطر.

شبكة إدارة AVS

  • عنوان الشبكة في رمز التوجيه بين المجالات (CIDR) بدون فئة.
  • البوابة الافتراضية.
  • عنوان IP واحد لمنفذ الإدارة (المنفذ 2) على جهاز Azure Stack Edge Pro 2.
    • HA: أربعة عناوين IP (اثنان لكل جهاز Azure Stack Edge).
  • ستة عناوين IP متتالية لعقد نظام مجموعة Azure Kubernetes Service على عقد نظام مجموعة Azure Stack HCI (AKS-HCI).
    • HA: سبعة عناوين IP متتالية.
  • عنوان IP لخدمة واحدة للوصول إلى أدوات المراقبة المحلية لمثيل الحزمة الأساسي.

عناوين IP إضافية لنظام مجموعة Azure Stack Edge للعقدتين في توزيع قابلية الوصول العالية:

  • عنوان IP ظاهري واحد ل ACS (Azure Consistency Services).
  • عنوان IP ظاهري واحد ل NFS (خدمات ملفات الشبكة).
  • عنوان الشبكة في رمز التوجيه بين المجالات (CIDR) بدون فئة.
  • البوابة الافتراضية.
  • عنوان IP واحد لمنفذ الإدارة
    • اختر منفذا بين 2 و4 لاستخدامه كمنفذ إدارة جهاز Azure Stack Edge Pro GPU كجزء من إعداد جهاز Azure Stack Edge Pro.*
    • HA: عنوانا IP (واحد لكل جهاز Azure Stack Edge)
  • ستة عناوين IP متتالية لعقد نظام مجموعة Azure Kubernetes Service على عقد نظام مجموعة Azure Stack HCI (AKS-HCI).
    • HA: سبعة عناوين IP متتالية.
  • عنوان IP لخدمة واحدة للوصول إلى أدوات المراقبة المحلية لمثيل الحزمة الأساسي.

عناوين IP إضافية لنظام مجموعة Azure Stack Edge للعقدتين في توزيع قابلية الوصول العالية:

  • عنوان IP ظاهري واحد ل ACS (Azure Consistency Services).
  • عنوان IP ظاهري واحد ل NFS (خدمات ملفات الشبكة).

الوصول إلى الشبكة

ستحتاج إلى شبكة فرعية IP لحركة مرور وحدة التحكم وشبكة IP الفرعية لحركة مرور مستوى المستخدم. إذا كانت وحدة التحكم ولوحة المستخدم على نفس VLAN (أو لم يتم وضع علامة على VLAN) فيمكنك استخدام شبكة IP فرعية واحدة لكليهما.

  • عنوان الشبكة في رمز CIDR.
  • البوابة الافتراضية.
  • عنوان IP واحد لواجهة وحدة التحكم.
    • بالنسبة إلى 5G، هذه هي واجهة N2
    • بالنسبة ل 4G، هذه هي واجهة S1-MME.
    • بالنسبة لواجهة 4G و5G المجمعة، هذه هي واجهة N2/S1-MME.
  • عنوان IP واحد لواجهة مستوى المستخدم.
    • بالنسبة إلى 5G، هذه هي واجهة N3
    • بالنسبة ل 4G، هذه هي واجهة S1-U.
    • بالنسبة لواجهة 4G و5G المجمعة، هذه هي واجهة N3/S1-U.
  • عنوان IP واحد للمنفذ 3 على جهاز Azure Stack Edge Pro 2.
  • وحدة التحكم HA:
    • عنوان IP لموجه البوابة.
    • عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على AMFs.
  • مستوى مستخدم HA:
    • عنوان IP لموجه البوابة.
    • عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على واجهات UPFs إلى الشبكة الفرعية للوصول المحلي.
  • عنوان الشبكة في رمز CIDR.
  • البوابة الافتراضية.
  • عنوان IP واحد لواجهة وحدة التحكم.
    • بالنسبة إلى 5G، هذه هي واجهة N2
    • بالنسبة ل 4G، هذه هي واجهة S1-MME.
    • بالنسبة لواجهة 4G و5G المجمعة، هذه هي واجهة N2/S1-MME.
  • عنوان IP واحد لواجهة مستوى المستخدم.
    • بالنسبة إلى 5G، هذه هي واجهة N3
    • بالنسبة ل 4G، هذه هي واجهة S1-U.
    • بالنسبة لواجهة 4G و5G المجمعة، هذه هي واجهة N3/S1-U.
  • عنوان IP واحد للمنفذ 5 على جهاز Azure Stack Edge Pro GPU.
  • وحدة التحكم HA:
    • عنوان IP لموجه البوابة.
    • عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على AMFs.
  • مستوى مستخدم HA:
    • عنوان IP لموجه البوابة.
    • عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على واجهات UPFs إلى الشبكة الفرعية للوصول المحلي.

شبكات البيانات

تخصيص عناوين IP التالية لكل شبكة بيانات في الموقع:

  • عنوان الشبكة في رمز CIDR.
  • البوابة الافتراضية.
  • عنوان IP واحد لواجهة مستوى المستخدم.
    • بالنسبة إلى 5G، هذه هي واجهة N6
    • بالنسبة إلى 4G، هذه هي واجهة SGi.
    • بالنسبة إلى 4G و5G مجتمعين، هذه هي واجهة N6/SGi.

يجب استخدام عناوين IP التالية من قبل كافة شبكات البيانات في الموقع:

  • عنوان IP واحد لجميع شبكات البيانات على المنفذ 3 على جهاز Azure Stack Edge Pro 2.
  • عنوان IP واحد لجميع شبكات البيانات على المنفذ 4 على جهاز Azure Stack Edge Pro 2.
  • HA: عنوان IP لموجه البوابة.
  • HA: عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على واجهات UPFs إلى شبكة البيانات.
  • عنوان IP واحد لجميع شبكات البيانات على المنفذ 5 على جهاز Azure Stack Edge Pro GPU.
  • عنوان IP واحد لجميع شبكات البيانات على المنفذ 6 على جهاز Azure Stack Edge Pro GPU.
  • HA: عنوان IP لموجه البوابة.
  • HA: عنوانا IP (واحد لكل ASE) للاستخدام كعناوين vNIC على واجهات UPFs إلى شبكة البيانات.

عناوين IP الظاهرية الإضافية (HA فقط)

عناوين IP الظاهرية التالية مطلوبة لتوزيع قابلية الوصول العالية. يجب ألا تكون عناوين IP هذه في أي من الشبكات الفرعية لمستوى التحكم أو مستوى المستخدم - يتم استخدامها كوجهات للمسارات الثابتة في أجهزة توجيه بوابة شبكة الوصول. أي أنها يمكن أن تكون أي عنوان IP صالح غير مضمن في أي من الشبكات الفرعية التي تم تكوينها في شبكة الوصول.

  • عنوان ظاهري واحد لاستخدامه كعنوان N2 ظاهري. تم تكوين معدات RAN لاستخدام هذا العنوان.
  • عنوان ظاهري واحد لاستخدامه كنقطة نهاية نفق ظاهري على النقطة المرجعية N3.

شبكات VLAN

يمكنك تكوين جهاز Azure Stack Edge Pro اختياريا باستخدام علامات شبكة المنطقة المحلية الظاهرية (VLAN). يمكنك استخدام هذا التكوين لتمكين فصل حركة مرور الطبقة 2 على واجهات N2 وN3 وN6 أو مكافئات 4G الخاصة بها. على سبيل المثال، يحتوي جهاز ASE على منفذ واحد لنسبة استخدام الشبكة N2 وN3 ومنفذ واحد لجميع حركة مرور شبكة البيانات. يمكنك استخدام علامات VLAN لفصل نسبة استخدام الشبكة N2 وN3، أو فصل نسبة استخدام الشبكة لكل شبكة بيانات متصلة.

تخصيص معرفات VLAN لكل شبكة كما هو مطلوب.

إذا كنت تستخدم شبكات VLAN لفصل نسبة استخدام الشبكة لكل شبكة بيانات، يلزم وجود شبكة فرعية محلية للمنافذ المواجهة لشبكة البيانات التي تغطي VLAN الافتراضية (VLAN 0). بالنسبة إلى HA، يجب تعيين عنوان IP لموجه البوابة داخل هذه الشبكة الفرعية.

تخصيص تجمعات عناوين IP لمعدات المستخدم (UE)

يدعم Azure Private 5G Core أساليب تخصيص عنوان IP التالية ل UEs.

  • ديناميكي يقوم تخصيص عنوان IP الديناميكي تلقائيا بتعيين عنوان IP جديد إلى UE في كل مرة يتصل فيها بشبكة الجوال الخاصة.

  • ثابت يضمن تخصيص عنوان IP الثابت أن يتلقى UE نفس عنوان IP في كل مرة يتصل فيها بشبكة الجوال الخاصة. تكون عناوين IP الثابتة مفيدة عندما تريد أن تكون تطبيقات إنترنت الأشياء (IoT) قادرة على الاتصال باستمرار بنفس الجهاز. على سبيل المثال، يمكنك تكوين تطبيق تحليل فيديو باستخدام عناوين IP للكاميرات التي توفر تدفقات الفيديو. إذا كانت هذه الكاميرات تحتوي على عناوين IP ثابتة، فلن تحتاج إلى إعادة تكوين تطبيق تحليل الفيديو باستخدام عناوين IP جديدة في كل مرة يتم فيها إعادة تشغيل الكاميرات. ستقوم بتخصيص عناوين IP ثابتة إلى UE كجزء من توفير بطاقة SIM الخاصة به.

يمكنك اختيار دعم إحدى هاتين الطريقتين أو كلتيهما لكل شبكة بيانات في موقعك.

لكل شبكة بيانات تقوم بنشرها:

  • حدد أساليب تخصيص عنوان IP التي تريد دعمها.

  • لكل أسلوب تريد دعمه، حدد تجمع عناوين IP الذي يمكن تخصيص عناوين IP منه إلى UEs. يجب توفير كل تجمع عناوين IP في رمز CIDR.

    إذا قررت دعم كلتا الطريقتين لشبكة بيانات معينة، فتأكد من أن تجمعات عناوين IP بنفس الحجم ولا تتداخل.

  • حدد ما إذا كنت تريد تمكين عنوان الشبكة وترجمة المنفذ (NAPT) لشبكة البيانات. يسمح لك NAPT بترجمة مجموعة كبيرة من عناوين IP الخاصة ل UEs إلى مجموعة صغيرة من عناوين IP العامة. يتم تنفيذ الترجمة عند النقطة التي تدخل فيها حركة المرور إلى شبكة البيانات، ما يزيد من فائدة مورد محدود من عناوين IP العامة.

تكوين خوادم نظام أسماء المجالات (DNS)

هام

إذا لم تقم بتكوين خوادم DNS لشبكة بيانات، فلن تتمكن جميع UEs التي تستخدم تلك الشبكة من حل أسماء المجالات.

يسمح DNS بالترجمة بين أسماء المجالات القابلة للقراءة البشرية وعناوين IP القابلة للقراءة الآلية المرتبطة بها. بناء على متطلباتك، لديك الخيارات التالية لتكوين خادم DNS لشبكة البيانات الخاصة بك:

  • إذا كنت بحاجة إلى اتصال UEs بشبكة البيانات هذه لحل أسماء المجالات، يجب تكوين خادم DNS واحد أو أكثر. يجب استخدام خادم DNS خاص إذا كنت بحاجة إلى دقة DNS لأسماء المضيفين الداخليين. إذا كنت توفر فقط الوصول إلى الإنترنت إلى أسماء DNS العامة، يمكنك استخدام خادم DNS عام أو خاص.
  • إذا لم تكن بحاجة إلى UEs لتنفيذ دقة DNS، أو إذا كانت جميع UEs في الشبكة ستستخدم خوادم DNS الخاصة بها المكونة محليا (بدلا من خوادم DNS التي تم الإشارة إليها بواسطة نواة الحزمة)، يمكنك حذف هذا التكوين.

تكوين

إعداد شبكاتك

لكل موقع تقوم بنشره:

  • تأكد من توفر مفتاح شبكة واحد على الأقل مع ثلاثة منافذ على الأقل. ستقوم بتوصيل كل جهاز Azure Stack Edge Pro بالتبديل (المفاتيح) في نفس الموقع كجزء من الإرشادات الواردة في الترتيب وإعداد جهاز (أجهزة) Azure Stack Edge Pro.
  • لكل شبكة حيث قررت عدم تمكين NAPT (كما هو موضح في تخصيص تجمعات عناوين IP لمعدات المستخدم (UE)، قم بتكوين شبكة البيانات لتوجيه نسبة استخدام الشبكة الموجهة لتجمعات عناوين IP ل UE عبر عنوان IP الذي خصصته لواجهة مستوى مستخدم مثيل الحزمة الأساسية على شبكة البيانات.

تكوين المنافذ للوصول المحلي

تحتوي الجداول التالية على المنافذ التي تحتاج إلى فتحها للوصول المحلي Azure Private 5G Core. ويشمل ذلك الوصول إلى الإدارة المحلية وإشارات وحدة التحكم.

يجب إعداد هذه بالإضافة إلى المنافذ المطلوبة ل Azure Stack Edge (ASE).

Azure Private 5G Core

المنفذ واجهة ASE ‏‏الوصف
TCP 443 الواردة الإدارة (LAN) الوصول إلى أدوات المراقبة المحلية (لوحات المعلومات الأساسية للحزمة والتتبع الموزع).
5671 الوارد/الصادر الإدارة (LAN) الاتصال بمراكز أحداث Azure، بروتوكول AMQP
5672 الوارد/الصادر الإدارة (LAN) الاتصال بمراكز أحداث Azure، بروتوكول AMQP
SCTP 38412 الواردة المنفذ 3 (شبكة الوصول) إشارة الوصول إلى وحدة التحكم (واجهة N2).
مطلوب فقط لنشر 5G.
SCTP 36412 الوارد المنفذ 3 (شبكة الوصول) إشارة الوصول إلى وحدة التحكم (واجهة S1-MME).
مطلوب فقط لنشر 4G.
UDP 2152 الوارد/الصادر المنفذ 3 (شبكة الوصول) الوصول إلى بيانات مستوى مستخدم الشبكة (واجهة N3 ل 5G أو S1-U ل 4G أو N3/S1-U ل 4G و5G المجمعين).
كافة نسبة استخدام الشبكة ل IP المنفذان 3 و4 (شبكات البيانات) بيانات مستوى مستخدم شبكة البيانات (واجهة N6 ل 5G أو SGi ل 4G أو N6/SGi ل 4G و5G المجمعين).
مطلوب فقط على المنفذ 3 إذا تم تكوين شبكات البيانات على هذا المنفذ.

تحتوي الجداول التالية على المنافذ التي تحتاج إلى فتحها للوصول المحلي Azure Private 5G Core. ويشمل ذلك الوصول إلى الإدارة المحلية وإشارات وحدة التحكم.

يجب إعداد هذه بالإضافة إلى المنافذ المطلوبة ل Azure Stack Edge (ASE).

Azure Private 5G Core

المنفذ واجهة ASE ‏‏الوصف
TCP 443 الواردة الإدارة (LAN) الوصول إلى أدوات المراقبة المحلية (لوحات المعلومات الأساسية للحزمة والتتبع الموزع).
5671 الوارد/الصادر الإدارة (LAN) الاتصال بمراكز أحداث Azure، بروتوكول AMQP
5672 الوارد/الصادر الإدارة (LAN) الاتصال بمراكز أحداث Azure، بروتوكول AMQP
SCTP 38412 الواردة المنفذ 5 (شبكة الوصول) إشارة الوصول إلى وحدة التحكم (واجهة N2).
مطلوب فقط لنشر 5G.
SCTP 36412 الوارد المنفذ 5 (شبكة الوصول) إشارة الوصول إلى وحدة التحكم (واجهة S1-MME).
مطلوب فقط لنشر 4G.
UDP 2152 الوارد/الصادر المنفذ 5 (شبكة الوصول) الوصول إلى بيانات مستوى مستخدم الشبكة (واجهة N3 ل 5G أو S1-U ل 4G أو N3/S1-U ل 4G و5G المجمعين).
كافة نسبة استخدام الشبكة ل IP المنفذان 5 و6 (شبكات البيانات) بيانات مستوى مستخدم شبكة البيانات (واجهة N6 ل 5G أو SGi ل 4G أو N6/SGi ل 4G و5G المجمعين)).
مطلوب فقط على المنفذ 5 إذا تم تكوين شبكات البيانات على هذا المنفذ.

متطلبات المنفذ ل Azure Stack Edge

المنفذ رقم. وارد/صادر نطاق المنفذ المطلوب ملاحظات
UDP 123 (NTP) صادر WAN في بعض الحالات هذا المنفذ مطلوب فقط إذا كنت تستخدم خادم NTP محلي أو خادما مستندا إلى الإنترنت ل ASE.
UDP 53 (DNS) صادر WAN في بعض الحالات راجع تكوين خوادم نظام أسماء المجالات (DNS).
TCP 5985 (WinRM) الخروج/الدخول LAN ‏‏نعم‬ مطلوب ل WinRM لتوصيل ASE عبر PowerShell أثناء نشر AP5GC.
راجع العمولة على نظام مجموعة AKS.
TCP 5986 (WinRM) الخروج/الدخول LAN ‏‏نعم‬ مطلوب ل WinRM لتوصيل ASE عبر PowerShell أثناء نشر AP5GC.
راجع العمولة على نظام مجموعة AKS.
UDP 67 (DHCP) صادر LAN ‏‏نعم‬
TCP 445 (SMB) في LAN لا لا يتطلب ASE ل AP5GC خادم ملفات محلي.
TCP 2049 (NFS) في LAN لا لا يتطلب ASE ل AP5GC خادم ملفات محلي.

متطلبات المنفذ ل IoT Edge

المنفذ رقم. وارد/صادر نطاق المنفذ المطلوب ملاحظات
TCP 443 (HTTPS) صادر WAN لا هذا التكوين مطلوب فقط عند استخدام البرامج النصية اليدوية أو خدمة توفير جهاز Azure IoT (DPS).

متطلبات المنفذ ل Kubernetes على Azure Stack Edge

المنفذ رقم. وارد/صادر نطاق المنفذ المطلوب ملاحظات
TCP 31000 (HTTPS) في LAN ‏‏نعم‬ مطلوب للوحة معلومات Kubernetes لمراقبة جهازك.
TCP 6443 (HTTPS) في LAN ‏‏نعم‬ مطلوب للوصول إلى kubectl

منافذ جدار الحماية الصادرة مطلوبة

راجع توصيات جدار الحماية وطبقها للخدمات التالية:

يحتوي الجدول التالي على أنماط URL لنسبة استخدام الشبكة الصادرة ل Azure Private 5G Core.

نمط عنوان URL ‏‏الوصف
https://*.azurecr.io مطلوب لسحب صور الحاوية لأحمال عمل Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
مطلوب للمراقبة والقياس عن بعد لخدمة Azure Private 5G Core.

تسجيل موفري الموارد

لاستخدام Azure Private 5G Core، تحتاج إلى تسجيل بعض موفري الموارد الإضافيين مع اشتراك Azure الخاص بك.

تلميح

إذا لم يكن لديك Azure CLI مثبتا، فشاهد إرشادات التثبيت في كيفية تثبيت Azure CLI. بدلا من ذلك، يمكنك استخدام Azure Cloud Shell على المدخل.

  1. سجل الدخول إلى Azure CLI باستخدام حساب مستخدم مقترن بمستأجر Azure الذي تقوم بنشر Azure Private 5G Core فيه:

    az login
    

    تلميح

    راجع تسجيل الدخول بشكل تفاعلي للحصول على الإرشادات الكاملة.

  2. إذا كان حسابك يحتوي على اشتراكات متعددة، فتأكد من أنك في الاشتراك الصحيح:

    az account set --subscription <subscription_id>
    
  3. تحقق من إصدار Azure CLI:

    az version
    

    إذا كان إصدار CLI أقل من 2.37.0، فيجب ترقية Azure CLI إلى إصدار أحدث. راجع كيفية تحديث Azure CLI.

  4. سجّل موفرات الموارد التالية:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

استرداد معرف الكائن (OID)

تحتاج إلى الحصول على معرف الكائن (OID) لموفر موارد الموقع المخصص في مستأجر Azure. يجب توفير OID هذا عند إنشاء خدمة Kubernetes. يمكنك الحصول على OID باستخدام Azure CLI أو Azure Cloud Shell على المدخل. يجب أن تكون مالكا لاشتراك Azure الخاص بك.

  1. سجل الدخول إلى Azure CLI أو Azure Cloud Shell.

  2. استرداد OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

يستعلم هذا الأمر عن الموقع المخصص وسيخرج سلسلة OID. احفظ هذه السلسلة لاستخدامها لاحقا عند تشغيل جهاز Azure Stack Edge.

طلب جهاز (أجهزة) Azure Stack Edge Pro وإعداده

أكمل ما يلي لكل موقع تريد إضافته إلى شبكة الجوال الخاصة بك. يتم تضمين إرشادات مفصلة حول كيفية تنفيذ كل خطوة في عمود الإرشادات التفصيلية حيثما ينطبق ذلك.

الخطوة رقم. ‏‏الوصف التعليمات التفصيلية
1. أكمل قائمة اختيار توزيع Azure Stack Edge Pro 2. قائمة التحقق من النشر لجهاز Azure Stack Edge Pro 2
2. طلب جهاز Azure Stack Edge Pro 2 وإعداده. البرنامج التعليمي: الاستعداد لنشر Azure Stack Edge Pro 2
3. حامل وكبل جهاز Azure Stack Edge Pro 2.

عند تنفيذ هذا الإجراء، يجب التأكد من توصيل منافذ الجهاز على النحو التالي:

- المنفذ 2 - الإدارة
- المنفذ 3 - شبكة الوصول (واختياريا، شبكات البيانات)
- المنفذ 4 - شبكات البيانات
البرنامج التعليمي: تثبيت Azure Stack Edge Pro 2
4. الاتصال إلى جهاز Azure Stack Edge Pro 2 باستخدام واجهة مستخدم الويب المحلية. البرنامج التعليمي: الاتصال إلى Azure Stack Edge Pro 2
5. تكوين الشبكة لجهاز Azure Stack Edge Pro 2.

ملاحظة: عند استخدام ASE في خدمة Azure Private 5G Core، يتم استخدام المنفذ 2 للإدارة بدلا من البيانات. يفترض البرنامج التعليمي المرتبط ASE عاما يستخدم المنفذ 2 للبيانات.

إذا كانت RAN وPacket Core على نفس الشبكة الفرعية، فلن تحتاج إلى تكوين بوابة للمنفذ 3 أو المنفذ 4.

بالإضافة إلى ذلك، يمكنك اختياريا تكوين جهاز Azure Stack Edge Pro للتشغيل خلف وكيل ويب.

تحقق من فتح الاتصالات الصادرة من جهاز Azure Stack Edge Pro إلى نقاط نهاية Azure Arc.

لا تقم بتكوين رموز التبديل الظاهرية أو الشبكات الظاهرية أو عناوين IP للحساب.
البرنامج التعليمي: تكوين الشبكة ل Azure Stack Edge Pro 2

(اختياريا) تكوين وكيل الويب لمتطلبات شبكة

Azure Stack Edge Pro

Azure Arc Agent Network Requirements
6. تكوين اسم واسم DNS وإعدادات الوقت (اختياريا).

لا تقم بتكوين تحديث.
البرنامج التعليمي: تكوين إعدادات الجهاز ل Azure Stack Edge Pro 2
7. تكوين الشهادات وتكوين التشفير الثابت لجهاز Azure Stack Edge Pro 2. بعد تغيير الشهادات، قد تحتاج إلى إعادة فتح واجهة المستخدم المحلية في نافذة متصفح جديدة لمنع الشهادات القديمة المخزنة مؤقتا من التسبب في مشاكل. البرنامج التعليمي: تكوين الشهادات ل Azure Stack Edge Pro 2
8. تنشيط جهاز Azure Stack Edge Pro 2.

لا تتبع القسم لنشر أحمال العمل.
البرنامج التعليمي: تنشيط Azure Stack Edge Pro 2
9. تمكين إدارة الجهاز الظاهري من مدخل Microsoft Azure.

يؤدي تمكين هذا مباشرة بعد تنشيط جهاز Azure Stack Edge Pro 2 أحيانا إلى حدوث خطأ. انتظر دقيقة واحدة وأعد المحاولة.
انتقل إلى مورد ASE في مدخل Microsoft Azure، وانتقل إلى خدمات Edge، وحدد الأجهزة الظاهرية وحدد تمكين.
10. قم بتشغيل اختبارات التشخيص لجهاز Azure Stack Edge Pro 2 في واجهة مستخدم الويب المحلية، وتحقق من اجتيازها جميعا.

قد ترى تحذيرا حول منفذ غير متصل وغير مستخدم. يجب إصلاح المشكلة إذا كان التحذير يتعلق بأي من هذه المنافذ:

- المنفذ 2 - الإدارة
- المنفذ 3 - شبكة الوصول (واختياريا شبكات البيانات)
- المنفذ 4 - شبكات

البيانات لجميع المنافذ الأخرى، يمكنك تجاهل التحذير.

إذا كانت هناك أي أخطاء، فحلها قبل متابعة الخطوات المتبقية. يتضمن ذلك أي أخطاء تتعلق بالبوابات غير الصالحة على المنافذ غير المستخدمة. في هذه الحالة، إما حذف عنوان IP للبوابة أو تعيينه إلى بوابة صالحة للشبكة الفرعية.
تشغيل التشخيصات، وجمع السجلات لاستكشاف مشكلات جهاز Azure Stack Edge وإصلاحها

هام

يجب التأكد من أن جهاز Azure Stack Edge Pro 2 متوافق مع إصدار Azure Private 5G Core الذي تخطط لتثبيته. راجع توافق الذاكرة الأساسية للحزمة وتوافق Azure Stack Edge (ASE). إذا كنت بحاجة إلى ترقية جهاز Azure Stack Edge Pro 2، فشاهد تحديث Azure Stack Edge Pro 2.

الخطوة رقم. ‏‏الوصف التعليمات التفصيلية
1. أكمل قائمة اختيار توزيع Azure Stack Edge Pro GPU. قائمة التحقق من النشر لجهاز Azure Stack Edge Pro GPU
2. طلب جهاز Azure Stack Edge Pro GPU وإعداده. البرنامج التعليمي: الاستعداد لنشر Azure Stack Edge Pro مع GPU
3. حامل وكبل جهاز Azure Stack Edge Pro GPU.

عند تنفيذ هذا الإجراء، يجب التأكد من توصيل منافذ الجهاز على النحو التالي:

- المنفذ 5 - شبكة الوصول (واختياريا، شبكات البيانات)
- المنفذ 6 - شبكات

البيانات بالإضافة إلى ذلك، يجب أن يكون لديك منفذ متصل بشبكة الإدارة الخاصة بك. يمكنك اختيار أي منفذ من 2 إلى 4.
البرنامج التعليمي: تثبيت Azure Stack Edge Pro مع وحدة معالجة الرسومات
4. الاتصال إلى جهاز Azure Stack Edge Pro GPU باستخدام واجهة مستخدم الويب المحلية. البرنامج التعليمي: الاتصال إلى Azure Stack Edge Pro مع GPU
5. تكوين الشبكة لجهاز Azure Stack Edge Pro GPU. اتبع الإرشادات الخاصة بجهاز عقدة واحدة لنشر قياسي أو نظام مجموعة عقدتين لتوزيع قابلية وصول عالية.

ملاحظة: عند استخدام ASE في خدمة Azure Private 5G Core، يتم استخدام المنفذ 2 للإدارة بدلا من البيانات. يفترض البرنامج التعليمي المرتبط ASE عاما يستخدم المنفذ 2 للبيانات.

إذا كانت RAN وPacket Core على نفس الشبكة الفرعية، فلن تحتاج إلى تكوين بوابة للمنفذ 5 أو المنفذ 6.

بالإضافة إلى ذلك، يمكنك تكوين جهاز Azure Stack Edge Pro GPU اختياريا للتشغيل خلف وكيل ويب.

تحقق من فتح الاتصالات الصادرة من جهاز Azure Stack Edge Pro GPU إلى نقاط نهاية Azure Arc.

لا تقم بتكوين رموز التبديل الظاهرية أو الشبكات الظاهرية أو عناوين IP للحساب.
البرنامج التعليمي: تكوين الشبكة ل Azure Stack Edge Pro باستخدام GPU

(اختياريا) تكوين وكيل الويب لمتطلبات شبكة

Azure Stack Edge Pro


Azure Arc Agent Network Requirements Azure Arc Agent
6. تكوين اسم واسم DNS وإعدادات الوقت (اختياريا).

لا تقم بتكوين تحديث.
البرنامج التعليمي: تكوين إعدادات الجهاز ل Azure Stack Edge Pro باستخدام GPU
7. تكوين الشهادات لجهاز Azure Stack Edge Pro GPU. بعد تغيير الشهادات، قد تحتاج إلى إعادة فتح واجهة المستخدم المحلية في نافذة متصفح جديدة لمنع الشهادات القديمة المخزنة مؤقتا من التسبب في مشاكل. البرنامج التعليمي: تكوين الشهادات ل Azure Stack Edge Pro باستخدام GPU
8. تنشيط جهاز Azure Stack Edge Pro GPU.

لا تتبع القسم لنشر أحمال العمل.
البرنامج التعليمي: تنشيط Azure Stack Edge Pro باستخدام GPU
9. تمكين إدارة الجهاز الظاهري من مدخل Microsoft Azure.

يؤدي تمكين هذا مباشرة بعد تنشيط جهاز Azure Stack Edge Pro أحيانا إلى حدوث خطأ. انتظر دقيقة واحدة وأعد المحاولة.
انتقل إلى مورد ASE في مدخل Microsoft Azure، وانتقل إلى خدمات Edge، وحدد الأجهزة الظاهرية وحدد تمكين.
10. قم بتشغيل اختبارات التشخيص لجهاز Azure Stack Edge Pro GPU في واجهة مستخدم الويب المحلية، وتحقق من اجتيازها جميعا.

قد ترى تحذيرا حول منفذ غير متصل وغير مستخدم. يجب إصلاح المشكلة إذا كان التحذير يتعلق بأي من هذه المنافذ:

- المنفذ 5.
- المنفذ 6.
- المنفذ الذي اخترته للاتصال بشبكة الإدارة في الخطوة 3.

بالنسبة لجميع المنافذ الأخرى، يمكنك تجاهل التحذير.

إذا كانت هناك أي أخطاء، فحلها قبل متابعة الخطوات المتبقية. يتضمن ذلك أي أخطاء تتعلق بالبوابات غير الصالحة على المنافذ غير المستخدمة. في هذه الحالة، إما حذف عنوان IP للبوابة أو تعيينه إلى بوابة صالحة للشبكة الفرعية.
تشغيل التشخيصات، وجمع السجلات لاستكشاف مشكلات جهاز Azure Stack Edge وإصلاحها

هام

يجب عليك التأكد من توافق جهاز Azure Stack Edge Pro GPU مع إصدار Azure Private 5G Core الذي تخطط لتثبيته. راجع توافق الذاكرة الأساسية للحزمة وتوافق Azure Stack Edge (ASE). إذا كنت بحاجة إلى ترقية جهاز Azure Stack Edge Pro GPU، فشاهد تحديث وحدة معالجة الرسومات Azure Stack Edge Pro.

الخطوات التالية

يمكنك الآن تشغيل نظام مجموعة Azure Kubernetes Service (AKS) على جهاز Azure Stack Edge Pro 2 أو Azure Stack Edge Pro GPU لإعداده لنشر Azure Private 5G Core.