Dokončení požadovaných úloh pro nasazení privátní mobilní sítě

V tomto průvodci postupy provedete všechny úkoly, které potřebujete dokončit, než budete moct nasadit privátní mobilní síť pomocí Azure Private 5G Core.

Tip

Požadavky na návrh privátní mobilní sítě obsahují úplné požadavky na návrh sítě pro přizpůsobenou síť.

Nástroje a přístup

Pokud chcete nasadit privátní mobilní síť pomocí Azure Private 5G Core, potřebujete:

  • Počítač s Windows s přístupem k internetu
  • Účet windows Správa istrator na daném počítači
  • Azure CLI
  • PowerShell
  • kubectl

Získání přístupu k Privátnímu 5G Core Azure pro vaše předplatné Azure

Obraťte se na svého zkušebního inženýra a požádejte ho, aby si zaregistroval předplatné Azure pro přístup k Privátnímu 5G Core Azure. Pokud ještě nemáte zkušebního inženýra a máte zájem o zkušební verzi Azure Private 5G Core, obraťte se na tým účtu Microsoft nebo svůj zájem vyjádřit prostřednictvím registračního formuláře partnera.

Zvolte typ základní technologie (5G, 4G nebo kombinované 4G a 5G)

Zvolte, zda má každá lokalita v privátní mobilní síti poskytovat pokrytí 5G, 4G nebo kombinované 4G a 5G uživatelské vybavení (UES). Pokud nasazujete více lokalit, můžou podporovat různé základní typy technologií.

Volba standardního nebo vysoce dostupného nasazení

Azure Private 5G Core se nasadí jako cluster Azure Kubernetes Service (AKS). Tento cluster může běžet na jednom zařízení Azure Stack Edge (ASE) nebo ve dvojici zařízení ASE pro službu S VYSOKOU DOSTUPNOSTí (HA). Nasazení vysoké dostupnosti umožňuje službě udržovat v případě selhání hardwaru ASE.

Pro nasazení vysoké dostupnosti budete muset nasadit směrovač brány (výhradně zařízení s podporou vrstvy 3 – směrovač nebo přepínač L3 (směrovač/hybridní)) mezi clusterem ASE a:

  • zařízení RAN v přístupové síti.
  • datových sítí.

Směrovač brány musí podporovat obousměrnou detekci předávání (BFD) a protokoly SFPS kompatibilní s Mellanoxem (moduly s malými moduly pluggable typu).

Je nutné navrhnout síť tak, aby tolerovala selhání směrovače brány v přístupové síti nebo v datové síti. AP5GC podporuje pouze jednu IP adresu směrovače brány na síť. Proto se podporuje pouze návrh sítě, ve kterém je jeden směrovač brány na síť nebo kde jsou směrovače brány nasazené v redundantních párech v konfiguraci aktivní/pohotovostní s plovoucí IP adresou brány. Směrovače brány v každém redundantním páru by se měly navzájem monitorovat pomocí protokolu VRRP (Virtual Router Redundancy Protocol) k zajištění detekce selhání partnera.

Topologie sítě s clustery

AP5GC HA je postavená na platformě, která tvoří cluster dvou uzlů zařízení ASE. Služba ASE je připojená k společné doméně všesměrového vysílání L2 a podsíti PROTOKOLU IP v přístupové síti (nebo ke dvěma běžným doménám L2, jedné pro N2 a druhé pro N3 pomocí sítí VLAN) a v každé základní síti. Sdílejí také doménu všesměrového vysílání L2 a podsíť PROTOKOLU IP v síti pro správu.

Viz Podporované síťové topologie. Doporučujeme použít možnost 1 – Port 1 a Port 2 jsou v různých podsítích. Vytvoří se samostatné virtuální přepínače. Port 3 a Port 4 se připojují k externímu virtuálnímu přepínači.

Viz Podporované síťové topologie. Doporučujeme použít možnost 2 – Pro maximální ochranu před chybami použijte přepínače a seskupování síťových adaptérů. Je také přijatelné použít jeden přepínač, pokud je to upřednostňované (možnost 3), ale to povede k vyššímu riziku výpadku v případě selhání přepínače Součin topologie bez přepínače (možnost 1), ale nedoporučuje se kvůli ještě většímu riziku výpadku. Možnost 3 způsobí, že každá služba ASE automaticky vytvoří virtuální přepínač Hyper-V (vswitch) a přidá do něj porty.

Kvorum clusteru a určující s kopií clusteru

Cluster ASE se dvěma uzly vyžaduje cluster s kopií clusteru, takže pokud některý z uzlů ASE selže, účet určující cluster pro třetí hlas a cluster zůstane online. Cluster s kopií clusteru běží v cloudu Azure.

Informace o konfiguraci clusteru cloudu Azure najdete v tématu https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Pole Replikace musí být nastavené na místně redundantní úložiště (LRS). Brány firewall mezi clusterem ASE a účtem úložiště Azure musí umožňovat odchozí provoz do https://.core.windows.net/ na portu 443 (HTTPS).

Přidělení podsítí a IP adres

Azure Private 5G Core vyžaduje síť pro správu, přístup k síti a až deset datových sítí. Všechny tyto sítě můžou být součástí stejné, větší sítě nebo můžou být oddělené. Přístup, který používáte, závisí na požadavcích na oddělení provozu.

Pro každou z těchto sítí přidělte podsíť a pak identifikujte uvedené IP adresy. Pokud nasazujete více webů, musíte tyto informace shromáždit pro každou lokalitu.

V závislosti na požadavcích na sítě (například pokud je k dispozici omezená sada podsítí), můžete se rozhodnout přidělit jednu podsíť pro všechna rozhraní Azure Stack Edge označenou hvězdičkou (*) v následujícím seznamu.

Poznámka:

Další požadavky na nasazení s vysokou dostupností jsou uvedeny v řádku.

Síť pro správu

  • Síťová adresa v zápisu CIDR (Classless Inter-Domain Routing).
  • Výchozí brána
  • Jedna IP adresa portu pro správu (port 2) na zařízení Azure Stack Edge Pro 2.
    • Vysoká dostupnost: čtyři IP adresy (dva pro každé zařízení Azure Stack Edge).
  • Šest sekvenčních IP adres pro službu Azure Kubernetes Service na uzlech clusteru Azure Stack HCI (AKS-HCI).
    • Vysoká dostupnost: sedm sekvenčních IP adres.
  • Jedna IP adresa služby pro přístup k místním monitorovacím nástrojům pro instanci jádra paketů.

Další IP adresy pro cluster Azure Stack Edge se dvěma uzly v nasazení vysoké dostupnosti:

  • Jedna virtuální IP adresa pro službu ACS (Azure Consistency Services).
  • Jedna virtuální IP adresa systému souborů NFS (Network File Services).
  • Síťová adresa v zápisu CIDR (Classless Inter-Domain Routing).
  • Výchozí brána
  • Jedna IP adresa portu pro správu
    • Zvolte port mezi 2 a 4, který se má použít jako port pro správu zařízení Azure Stack Edge Pro GPU jako součást nastavení zařízení Azure Stack Edge Pro.*
    • Vysoká dostupnost: dvě IP adresy (jedna pro každé zařízení Azure Stack Edge)
  • Šest sekvenčních IP adres pro službu Azure Kubernetes Service na uzlech clusteru Azure Stack HCI (AKS-HCI).
    • Vysoká dostupnost: sedm sekvenčních IP adres.
  • Jedna IP adresa služby pro přístup k místním monitorovacím nástrojům pro instanci jádra paketů.

Další IP adresy pro cluster Azure Stack Edge se dvěma uzly v nasazení vysoké dostupnosti:

  • Jedna virtuální IP adresa pro službu ACS (Azure Consistency Services).
  • Jedna virtuální IP adresa systému souborů NFS (Network File Services).

Přístup k síti

Budete potřebovat podsíť PROTOKOLU IP pro provoz roviny řízení a podsíť PROTOKOLU IP pro provoz roviny uživatele. Pokud řídicí rovina a rovina uživatele jsou ve stejné síti VLAN (nebo nejsou označené sítí VLAN), můžete pro obě použít jednu podsíť PROTOKOLU IP.

  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní řídicí roviny.
    • V případě 5G se jedná o rozhraní N2.
    • Pro 4G se jedná o rozhraní S1-MME.
    • Pro kombinované 4G a 5G se jedná o rozhraní N2/S1-MME.
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N3.
    • V případě 4G se jedná o rozhraní S1-U.
    • Pro kombinované 4G a 5G se jedná o rozhraní N3/S1-U.
  • Jedna IP adresa pro port 3 na zařízení Azure Stack Edge Pro 2.
  • Řídicí rovina ha:
    • IP adresa směrovače brány.
    • dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v AMFs.
  • Rovina uživatele vysoké dostupnosti:
    • IP adresa směrovače brány.
    • dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v rozhraních UPFs do místní podsítě přístupu.
  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní řídicí roviny.
    • V případě 5G se jedná o rozhraní N2.
    • Pro 4G se jedná o rozhraní S1-MME.
    • Pro kombinované 4G a 5G se jedná o rozhraní N2/S1-MME.
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N3.
    • V případě 4G se jedná o rozhraní S1-U.
    • Pro kombinované 4G a 5G se jedná o rozhraní N3/S1-U.
  • Jedna IP adresa pro port 5 na zařízení Azure Stack Edge Pro GPU.
  • Řídicí rovina ha:
    • IP adresa směrovače brány.
    • dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v AMFs.
  • Rovina uživatele vysoké dostupnosti:
    • IP adresa směrovače brány.
    • dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v rozhraních UPFs do místní podsítě přístupu.

Datové sítě

Přidělte pro každou datovou síť v lokalitě následující IP adresy:

  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N6.
    • V případě 4G se jedná o rozhraní SGi.
    • V kombinaci 4G a 5G se jedná o rozhraní N6/SGi.

Všechny datové sítě v lokalitě musí používat následující IP adresy:

  • Jedna IP adresa pro všechny datové sítě na portu 3 na zařízení Azure Stack Edge Pro 2.
  • Jedna IP adresa pro všechny datové sítě na portu 4 na zařízení Azure Stack Edge Pro 2.
  • Vysoká dostupnost: IP adresa směrovače brány.
  • Vysoká dostupnost: Dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v rozhraních UPF pro datovou síť.
  • Jedna IP adresa pro všechny datové sítě na portu 5 na zařízení Azure Stack Edge Pro GPU.
  • Jedna IP adresa pro všechny datové sítě na portu 6 na zařízení Azure Stack Edge Pro GPU.
  • Vysoká dostupnost: IP adresa směrovače brány.
  • Vysoká dostupnost: Dvě IP adresy (jedna na ASE) pro použití jako adresy vNIC v rozhraních UPF pro datovou síť.

Další virtuální IP adresy (pouze vysoká dostupnost)

Pro nasazení vysoké dostupnosti se vyžadují následující virtuální IP adresy. Tyto IP adresy nesmí být v žádné podsíti řídicí roviny nebo podsítě roviny uživatele – používají se jako cíle statických tras ve směrovačích brány sítě pro přístup. To znamená, že mohou být libovolnou platnou IP adresou, která není součástí žádné podsítě nakonfigurované v přístupové síti.

  • Jedna virtuální adresa, kterou chcete použít jako virtuální adresu N2. Zařízení RAN je nakonfigurované tak, aby používalo tuto adresu.
  • Jedna virtuální adresa, která se má použít jako koncový bod virtuálního tunelu v referenčním bodě N3.

Vlan

Volitelně můžete zařízení Azure Stack Edge Pro nakonfigurovat pomocí značek virtuální místní sítě (VLAN). Pomocí této konfigurace můžete povolit oddělení provozu vrstvy 2 v rozhraních N2, N3 a N6 nebo jejich ekvivalentech 4G. Zařízení ASE má například jeden port pro provoz N2 a N3 a jeden port pro veškerý datový síťový provoz. Značky sítě VLAN můžete použít k oddělení provozu N2 a N3 nebo k oddělení provozu pro každou připojenou datovou síť.

Podle potřeby přidělte ID sítí VLAN pro každou síť.

Pokud k oddělení provozu pro každou datovou síť používáte sítě VLAN, vyžaduje se místní podsíť pro datové síťové porty, které pokrývají výchozí síť VLAN (VLAN 0). V případě vysoké dostupnosti musíte v této podsíti přiřadit IP adresu směrovače brány.

Přidělení fondů IP adres pro uživatelská zařízení

Azure Private 5G Core podporuje následující metody přidělování IP adres pro uživatele.

  • Dynamické. Dynamické přidělování IP adres automaticky přiřadí novou IP adresu uživatelskému prostředí pokaždé, když se připojí k privátní mobilní síti.

  • Statické. Přidělení statických IP adres zajišťuje, že UE obdrží stejnou IP adresu pokaždé, když se připojí k privátní mobilní síti. Statické IP adresy jsou užitečné, když chcete, aby se aplikace Internetu věcí (IoT) mohly konzistentně připojovat ke stejnému zařízení. Můžete například nakonfigurovat aplikaci pro analýzu videa s IP adresami kamer poskytujících video streamy. Pokud tyto kamery mají statické IP adresy, nebudete muset aplikaci pro analýzu videa překonfigurovat s novými IP adresami při každém restartování fotoaparátů. Statické IP adresy přidělíte uživatelskému prostředí jako součást zřizování sim karty.

Pro každou datovou síť ve vaší lokalitě můžete podporovat jednu nebo obě tyto metody.

Pro každou datovou síť, kterou nasazujete:

  • Rozhodněte se, které metody přidělování IP adres chcete podporovat.

  • Pro každou metodu, kterou chcete podporovat, určete fond IP adres, ze kterého se dají IP adresy přidělit uživatelům. Každý fond IP adres musíte zadat v zápisu CIDR.

    Pokud se rozhodnete podporovat obě metody pro konkrétní datovou síť, ujistěte se, že fondy IP adres mají stejnou velikost a nepřekrývají se.

  • Rozhodněte se, jestli chcete pro datovou síť povolit překlad síťových adres a portů (NAPT). NAPT umožňuje přeložit velký fond privátních IP adres pro uživatele do malého fondu veřejných IP adres. Překlad se provádí v okamžiku, kdy provoz vstupuje do datové sítě a maximalizuje nástroj omezeného poskytování veřejných IP adres.

Konfigurace serverů DNS (Domain Name System)

Důležité

Pokud pro datovou síť nenakonfigurujete servery DNS, nebudou moct všechny uživatele používající tuto síť překládat názvy domén.

DNS umožňuje překlad mezi názvy domén čitelnými lidmi a jejich přidruženými strojově čitelnými IP adresami. V závislosti na vašich požadavcích máte následující možnosti konfigurace serveru DNS pro datovou síť:

  • Pokud potřebujete uživatele připojené k této datové síti k překladu názvů domén, musíte nakonfigurovat jeden nebo více serverů DNS. Pokud potřebujete překlad DNS interních názvů hostitelů, musíte použít privátní server DNS. Pokud poskytujete přístup k internetu jenom k veřejným názvům DNS, můžete použít veřejný nebo privátní server DNS.
  • Pokud nepotřebujete, aby uživatelské prostředí provádělo překlad DNS, nebo pokud všechny uživatele v síti budou používat vlastní místně nakonfigurované servery DNS (místo serverů DNS signalovaných jádrem paketů), můžete tuto konfiguraci vynechat.

Konfigurovat

Příprava sítí

Pro každý web, který nasazujete:

  • Ujistěte se, že máte alespoň jeden síťový přepínač s alespoň třemi dostupnými porty. Každé zařízení Azure Stack Edge Pro připojíte k přepínačům na stejném webu jako součást pokynů v objednávce a nastavíte zařízení Azure Stack Edge Pro.
  • Pro každou síť, ve které jste se rozhodli nepovolit překlad adres (NAPT), jak je popsáno ve fondech IP adres přidělení uživatelského vybavení (UE), nakonfigurujte datovou síť tak, aby směrovala provoz určený pro fondy IP adres UE prostřednictvím IP adresy, kterou jste přidělili rozhraní uživatelské roviny instance jádra paketů v datové síti.

Konfigurace portů pro místní přístup

Následující tabulky obsahují porty, které potřebujete otevřít pro místní přístup k Azure Private 5G Core. To zahrnuje místní řízení přístupu a signalizaci roviny řízení.

Kromě portů požadovaných pro Azure Stack Edge (ASE) je nutné je nastavit.

Azure Private 5G Core

Port Rozhraní ASE Popis
Příchozí tcp 443 Správa (LAN) Přístup k místním monitorovacím nástrojům (řídicí panely jádra paketů a distribuované trasování)
5671 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
5672 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
UDP 1812 Příchozí/odchozí Správa (LAN) Ověřování pomocí serveru RADIUS AAA
Vyžaduje se pouze v případě, že se používá protokol RADIUS.
SCTP 38412 Příchozí Port 3 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní N2).
Vyžaduje se pouze pro nasazení 5G.
SCTP 36412 Příchozí Port 3 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní S1-MME).
Vyžaduje se jenom pro nasazení 4G.
UDP 2152 In/Outbound Port 3 (přístup k síti) Přístup k datům roviny uživatele sítě (rozhraní N3 pro 5G, S1-U pro 4G nebo N3/S1-U pro kombinované 4G a 5G).
Veškerý provoz IP adres Porty 3 a 4 (datové sítě) Data roviny datové sítě (rozhraní N6 pro 5G, SGi pro 4G nebo N6/SGi pro kombinované 4G a 5G).
Vyžaduje se pouze na portu 3, pokud jsou na daném portu nakonfigurované datové sítě.

Následující tabulky obsahují porty, které potřebujete otevřít pro místní přístup k Azure Private 5G Core. To zahrnuje místní řízení přístupu a signalizaci roviny řízení.

Kromě portů požadovaných pro Azure Stack Edge (ASE) je nutné je nastavit.

Azure Private 5G Core

Port Rozhraní ASE Popis
Příchozí tcp 443 Správa (LAN) Přístup k místním monitorovacím nástrojům (řídicí panely jádra paketů a distribuované trasování)
5671 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
5672 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
UDP 1812 Příchozí/odchozí Správa (LAN) Ověřování pomocí serveru RADIUS AAA
Vyžaduje se pouze v případě, že se používá protokol RADIUS.
SCTP 38412 Příchozí Port 5 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní N2).
Vyžaduje se pouze pro nasazení 5G.
SCTP 36412 Příchozí Port 5 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní S1-MME).
Vyžaduje se jenom pro nasazení 4G.
UDP 2152 In/Outbound Port 5 (přístup k síti) Přístup k datům roviny uživatele sítě (rozhraní N3 pro 5G, S1-U pro 4G nebo N3/S1-U pro kombinované 4G a 5G).
Veškerý provoz IP adres Porty 5 a 6 (datové sítě) Data roviny datové sítě (rozhraní N6 pro 5G, SGi pro 4G nebo N6/SGi pro kombinované 4G a 5G)).
Vyžaduje se pouze na portu 5, pokud jsou na daném portu nakonfigurované datové sítě.

Požadavky na port pro Azure Stack Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
UDP 123 (NTP) Ven Síť WAN V některých případech Tento port se vyžaduje jenom v případě, že pro ASE používáte místní server NTP nebo internetový server.
UDP 53 (DNS) Ven Síť WAN V některých případech Viz Konfigurace serverů DNS (Domain Name System).
TCP 5985 (WinRM) Out/In Síť LAN Ano Vyžaduje se, aby Se služba WinRM připojila přes PowerShell během nasazování AP5GC.
Viz Komise cluster AKS.
TCP 5986 (WinRM) Out/In Síť LAN Ano Vyžaduje se, aby Se služba WinRM připojila přes PowerShell během nasazování AP5GC.
Viz Komise cluster AKS.
UDP 67 (DHCP) Ven Síť LAN Ano
TCP 445 (SMB) V Síť LAN No SLUŽBA ASE pro AP5GC nevyžaduje místní souborový server.
TCP 2049 (NFS) V Síť LAN No SLUŽBA ASE pro AP5GC nevyžaduje místní souborový server.

Požadavky na port pro IoT Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
TCP 443 (HTTPS) Ven Síť WAN No Tato konfigurace se vyžaduje jenom při použití ručních skriptů nebo služby Azure IoT Device Provisioning Service (DPS).

Požadavky na port pro Kubernetes ve službě Azure Stack Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
TCP 31000 (HTTPS) V Síť LAN Ano Vyžaduje se, aby řídicí panel Kubernetes monitoruje vaše zařízení.
TCP 6443 (HTTPS) V Síť LAN Ano Vyžadováno pro přístup kubectl

Požadované odchozí porty brány firewall

Zkontrolujte a použijte doporučení brány firewall pro následující služby:

Následující tabulka obsahuje vzory adres URL pro odchozí provoz Azure Private 5G Core.

Vzor adresy URL Popis
https://*.azurecr.io Vyžaduje se pro vyžádání imagí kontejnerů pro úlohy Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Vyžaduje se pro monitorování a telemetrii pro službu Azure Private 5G Core.

Registrace poskytovatelů prostředků

Pokud chcete používat Azure Private 5G Core, musíte ve svém předplatném Azure zaregistrovat některé další poskytovatele prostředků.

Tip

Pokud nemáte nainstalované Rozhraní příkazového řádku Azure CLI, přečtěte si pokyny k instalaci v tématu Postup instalace Azure CLI. Alternativně můžete použít Azure Cloud Shell na portálu.

  1. Přihlaste se k Azure CLI pomocí uživatelského účtu přidruženého k tenantovi Azure, do kterého nasazujete Azure Private 5G Core:

    az login
    

    Tip

    Úplné pokyny najdete v tématu Interaktivní přihlášení.

  2. Pokud má váš účet více předplatných, ujistěte se, že jste ve správném účtu:

    az account set --subscription <subscription_id>
    
  3. Zkontrolujte verzi Azure CLI:

    az version
    

    Pokud je verze rozhraní příkazového řádku nižší než 2.37.0, musíte upgradovat Azure CLI na novější verzi. Přečtěte si , jak aktualizovat Azure CLI.

  4. Zaregistrujte následující poskytovatele prostředků:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Načtení ID objektu (OID)

Potřebujete získat ID objektu (OID) zprostředkovatele prostředků vlastního umístění ve vašem tenantovi Azure. Tento identifikátor OID musíte zadat při vytváření služby Kubernetes. Identifikátor OID můžete získat pomocí Azure CLI nebo Azure Cloud Shellu na portálu. Musíte být vlastníkem předplatného Azure.

  1. Přihlaste se k Azure CLI nebo Azure Cloud Shellu.

  2. Načtení identifikátoru OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Tento příkaz se dotazuje na vlastní umístění a vypíše řetězec OID. Uložte tento řetězec pro pozdější použití při zprovoznění zařízení Azure Stack Edge.

Objednání a nastavení zařízení Azure Stack Edge Pro

Pro každou lokalitu, kterou chcete přidat do privátní mobilní sítě, proveďte následující kroky. Podrobné pokyny k provedení jednotlivých kroků jsou uvedeny ve sloupci Podrobné pokyny , kde je to možné.

Krok č. Popis Podrobné pokyny
1. Dokončete kontrolní seznam nasazení Azure Stack Edge Pro 2. Kontrolní seznam nasazení pro zařízení Azure Stack Edge Pro 2
2. Objednání a příprava zařízení Azure Stack Edge Pro 2 Kurz: Příprava na nasazení Azure Stack Edge Pro 2
3. Rack a zapojení kabeláže zařízení Azure Stack Edge Pro 2

Při provádění tohoto postupu je nutné zajistit, aby zařízení měl připojené porty následujícím způsobem:

- Port 2 – správa
– Port 3 – přístupová síť (a volitelně datové sítě)
– Port 4 – datové sítě
Kurz: Instalace Azure Stack Edge Pro 2
4. Připojení k zařízení Azure Stack Edge Pro 2 pomocí místního webového uživatelského rozhraní. Kurz: Připojení do Azure Stack Edge Pro 2
5. Nakonfigurujte síť pro zařízení Azure Stack Edge Pro 2.

Poznámka: Pokud se služba ASE používá ve službě Azure Private 5G Core, místo dat se používá port 2 pro správu. Odkazovaný kurz předpokládá obecnou službu ASE, která pro data používá port 2.

Pokud jsou ran a jádro paketů ve stejné podsíti, nemusíte konfigurovat bránu pro port 3 nebo port 4.

Kromě toho můžete volitelně nakonfigurovat zařízení Azure Stack Edge Pro tak, aby běžela za webovým proxy serverem.

Ověřte, že jsou otevřená odchozí připojení ze zařízení Azure Stack Edge Pro ke koncovým bodům Azure Arc.

Nenakonfigurujte virtuální přepínače, virtuální sítě ani výpočetní IP adresy.
Kurz: Konfigurace sítě pro Azure Stack Edge Pro 2

(volitelně) Konfigurace webového proxy serveru pro požadavky na síť Azure Arc pro Azure Stack Edge Pro


Azure Arc –

Požadavky na síť agenta Azure Arc
6. Nakonfigurujte nastavení názvu, názvu DNS a (volitelně) času.

Nenakonfigurujte aktualizaci.
Kurz: Konfigurace nastavení zařízení pro Azure Stack Edge Pro 2
7. Nakonfigurujte certifikáty a nakonfigurujte neaktivní šifrování pro zařízení Azure Stack Edge Pro 2. Po změně certifikátů možná budete muset znovu otevřít místní uživatelské rozhraní v novém okně prohlížeče, aby staré certifikáty uložené v mezipaměti způsobovaly problémy. Kurz: Konfigurace certifikátů pro Azure Stack Edge Pro 2
8. Aktivace zařízení Azure Stack Edge Pro 2

Neposouďte se podle části Nasazení úloh.
Kurz: Aktivace Azure Stack Edge Pro 2
9. Povolte správu virtuálních počítačů z webu Azure Portal.

Povolení této akce okamžitě po aktivaci zařízení Azure Stack Edge Pro 2 občas způsobí chybu. Počkejte jednu minutu a zkuste to znovu.
Na webu Azure Portal přejděte k prostředku ASE, přejděte do služeb Edge, vyberte Virtuální počítače a vyberte Povolit.
10. V místním webovém uživatelském rozhraní spusťte diagnostické testy pro zařízení Azure Stack Edge Pro 2 a ověřte, že všechny prošly.

Může se zobrazit upozornění na odpojený a nepoužívaný port. Problém byste měli vyřešit, pokud se upozornění týká některého z těchto portů:

- Port 2 – správa
– Port 3 – přístup k síti (a volitelně datové sítě)
– Port 4 – datové sítě

pro všechny ostatní porty– upozornění můžete ignorovat.

Pokud dojde k nějakým chybám, před pokračováním ve zbývajících krocích je vyřešte. To zahrnuje všechny chyby související s neplatnými bránami na nepoužívaných portech. V takovém případě buď odstraňte IP adresu brány, nebo ji nastavte na platnou bránu pro podsíť.
Spuštění diagnostiky, shromažďování protokolů pro řešení potíží se zařízeními Azure Stack Edge

Důležité

Musíte zajistit, aby vaše zařízení Azure Stack Edge Pro 2 bylo kompatibilní s verzí Azure Private 5G Core, kterou plánujete nainstalovat. Viz kompatibilita jádra paketů a služby Azure Stack Edge (ASE). Pokud potřebujete upgradovat zařízení Azure Stack Edge Pro 2, přečtěte si téma Aktualizace služby Azure Stack Edge Pro 2.

Krok č. Popis Podrobné pokyny
1. Dokončete kontrolní seznam nasazení AZURE Stack Edge Pro GPU. Kontrolní seznam nasazení pro zařízení Azure Stack Edge Pro GPU
2. Objednání a příprava zařízení Azure Stack Edge Pro GPU Kurz: Příprava na nasazení Azure Stack Edge Pro s GPU
3. Rack a kabeláž zařízení Azure Stack Edge Pro GPU

Při provádění tohoto postupu musíte zajistit, aby zařízení měl připojené porty takto:

- Port 5 - přístupová síť (a volitelně datové sítě)
- Port 6 – datové sítě

navíc musíte mít připojený port k síti pro správu. Můžete zvolit libovolný port od 2 do 4.
Kurz: Instalace Azure Stack Edge Pro s GPU
4. Připojení k zařízení Azure Stack Edge Pro GPU pomocí místního webového uživatelského rozhraní. Kurz: Připojení do Azure Stack Edge Pro s GPU
5. Nakonfigurujte síť pro zařízení Azure Stack Edge Pro GPU. Postupujte podle pokynů pro zařízení s jedním uzlem pro standardní nasazení nebo cluster se dvěma uzly pro nasazení vysoké dostupnosti.

Poznámka: Pokud se služba ASE používá ve službě Azure Private 5G Core, místo dat se používá port 2 pro správu. Odkazovaný kurz předpokládá obecnou službu ASE, která pro data používá port 2.

Pokud jsou ran a jádro paketů ve stejné podsíti, nemusíte konfigurovat bránu pro port 5 nebo port 6.

Kromě toho můžete volitelně nakonfigurovat zařízení Azure Stack Edge Pro GPU tak, aby běžela za webovým proxy serverem.

Ověřte, že jsou otevřená odchozí připojení ze zařízení Azure Stack Edge Pro GPU ke koncovým bodům Azure Arc.

Nenakonfigurujte virtuální přepínače, virtuální sítě ani výpočetní IP adresy.
Kurz: Konfigurace sítě pro Azure Stack Edge Pro pomocí GPU

(volitelně) Konfigurace webového proxy serveru pro požadavky na síť Azure Arc pro

Azure Stack Edge Pro

Azure Arc – Požadavky na síť agenta Azure Arc
6. Nakonfigurujte nastavení názvu, názvu DNS a (volitelně) času.

Nenakonfigurujte aktualizaci.
Kurz: Konfigurace nastavení zařízení pro Azure Stack Edge Pro pomocí GPU
7. Nakonfigurujte certifikáty pro zařízení Azure Stack Edge Pro GPU. Po změně certifikátů možná budete muset znovu otevřít místní uživatelské rozhraní v novém okně prohlížeče, aby staré certifikáty uložené v mezipaměti způsobovaly problémy. Kurz: Konfigurace certifikátů pro Azure Stack Edge Pro pomocí GPU
8. Aktivujte zařízení Azure Stack Edge Pro GPU.

Neposouďte se podle části Nasazení úloh.
Kurz: Aktivace Azure Stack Edge Pro pomocí GPU
9. Povolte správu virtuálních počítačů z webu Azure Portal.

Povolení této akce okamžitě po aktivaci zařízení Azure Stack Edge Pro občas způsobí chybu. Počkejte jednu minutu a zkuste to znovu.
Na webu Azure Portal přejděte k prostředku ASE, přejděte do služeb Edge, vyberte Virtuální počítače a vyberte Povolit.
10. V místním webovém uživatelském rozhraní spusťte diagnostické testy pro zařízení Azure Stack Edge Pro GPU a ověřte, že jsou všechny úspěšné.

Může se zobrazit upozornění na odpojený a nepoužívaný port. Pokud se upozornění týká některého z těchto portů, měli byste tento problém vyřešit:

Port 5.
- Port 6.
– Port, který jste zvolili pro připojení k síti pro správu v kroku 3.

U všech ostatních portů můžete upozornění ignorovat.

Pokud dojde k nějakým chybám, před pokračováním ve zbývajících krocích je vyřešte. To zahrnuje všechny chyby související s neplatnými bránami na nepoužívaných portech. V takovém případě buď odstraňte IP adresu brány, nebo ji nastavte na platnou bránu pro podsíť.
Spuštění diagnostiky, shromažďování protokolů pro řešení potíží se zařízeními Azure Stack Edge

Důležité

Musíte zajistit, aby vaše zařízení Azure Stack Edge Pro GPU bylo kompatibilní s verzí Azure Private 5G Core, kterou plánujete nainstalovat. Viz kompatibilita jádra paketů a služby Azure Stack Edge (ASE). Pokud potřebujete upgradovat zařízení Azure Stack Edge Pro GPU, přečtěte si téma Aktualizace gpu Azure Stack Edge Pro.

Další kroky

Teď můžete projít cluster Azure Kubernetes Service (AKS) na zařízení Azure Stack Edge Pro 2 nebo Azure Stack Edge Pro GPU a připravit ho na nasazení Azure Private 5G Core.