Completare le attività preliminari per la distribuzione di una rete mobile privata

In questa guida pratica si eseguiranno tutte le attività da completare prima di poter distribuire una rete mobile privata usando Azure Private 5G Core.

Suggerimento

I requisiti di progettazione della rete mobile privata contengono i requisiti di progettazione di rete completi per una rete personalizzata.

Strumenti e accesso

Per distribuire la rete mobile privata usando Azure Private 5G Core, è necessario:

Ottenere l'accesso ad Azure Private 5G Core per la sottoscrizione di Azure

Contattare il tecnico delle versioni di valutazione e chiedere loro di registrare la sottoscrizione di Azure per l'accesso ad Azure Private 5G Core. Se non si ha già un tecnico di prova e si è interessati alla valutazione di Azure Private 5G Core, contattare il team dell'account Microsoft o esprimere l'interesse tramite il modulo di registrazione del partner.

Scegliere il tipo di tecnologia principale (5G, 4G o combinato 4G e 5G)

Scegliere se ogni sito nella rete mobile privata deve fornire copertura per 5G, 4G o apparecchiature utente combinate 4G e 5G. Se si distribuiscono più siti, ognuno può supportare diversi tipi di tecnologia di base.

Allocare subnet e indirizzi IP

Azure Private 5G Core richiede una rete di gestione, una rete di accesso e fino a dieci reti dati. Queste reti possono far parte della stessa rete più grande o possono essere separate. L'approccio usato dipende dai requisiti di separazione del traffico.

Per ognuna di queste reti, allocare una subnet e quindi identificare gli indirizzi IP elencati. Se si distribuiscono più siti, è necessario raccogliere queste informazioni per ogni sito.

A seconda dei requisiti di rete, ad esempio se è disponibile un set limitato di subnet, è possibile scegliere di allocare una singola subnet per tutte le interfacce di Azure Stack Edge, contrassegnate con un asterisco (*) nell'elenco seguente.

Rete di gestione

  • Indirizzo di rete nella notazione CIDR (Classless Inter-Domain Routing).
  • Gateway predefinito.
  • Un indirizzo IP per la porta di gestione (porta 2) nel dispositivo Azure Stack Edge Pro 2.
  • Sei indirizzi IP sequenziali per il servizio Azure Kubernetes nei nodi del cluster Azure Stack HCI (AKS-HCI).
  • Un indirizzo IP del servizio per l'accesso agli strumenti di monitoraggio locali per l'istanza di base del pacchetto.
  • Indirizzo di rete nella notazione CIDR (Classless Inter-Domain Routing).
  • Gateway predefinito.
  • Un indirizzo IP per la porta di gestione
    • Scegliere una porta tra 2 e 4 da usare come porta di gestione del dispositivo Azure Stack Edge Pro GPU come parte della configurazione del dispositivo Azure Stack Edge Pro.*
  • Sei indirizzi IP sequenziali per il servizio Azure Kubernetes nei nodi del cluster Azure Stack HCI (AKS-HCI).
  • Un indirizzo IP del servizio per l'accesso agli strumenti di monitoraggio locali per l'istanza di base del pacchetto.

Accedere alla rete

  • Indirizzo di rete nella notazione CIDR.
  • Gateway predefinito.
  • Un indirizzo IP per l'interfaccia del piano di controllo.
    • Per il 5G, questa è l'interfaccia N2
    • Per il 4G, si tratta dell'interfaccia S1-MME.
    • Per la combinazione di 4G e 5G, questa è l'interfaccia N2/S1-MME.
  • Un indirizzo IP per l'interfaccia del piano utente.
    • Per il 5G, questa è l'interfaccia N3
    • Per il 4G, questa è l'interfaccia S1-U.
    • Per la combinazione di 4G e 5G, questa è l'interfaccia N3/S1-U.
  • Un indirizzo IP per la porta 3 nel dispositivo Azure Stack Edge Pro 2.
  • Indirizzo di rete nella notazione CIDR.
  • Gateway predefinito.
  • Un indirizzo IP per l'interfaccia del piano di controllo.
    • Per il 5G, questa è l'interfaccia N2
    • Per il 4G, si tratta dell'interfaccia S1-MME.
    • Per la combinazione di 4G e 5G, questa è l'interfaccia N2/S1-MME.
  • Un indirizzo IP per l'interfaccia del piano utente.
    • Per il 5G, questa è l'interfaccia N3
    • Per il 4G, questa è l'interfaccia S1-U.
    • Per la combinazione di 4G e 5G, questa è l'interfaccia N3/S1-U.
  • Un indirizzo IP per la porta 5 nel dispositivo Azure Stack Edge Pro GPU.

Reti di dati

Allocare gli indirizzi IP seguenti per ogni rete dati nel sito:

  • Indirizzo di rete nella notazione CIDR.
  • Gateway predefinito.
  • Un indirizzo IP per l'interfaccia del piano utente.
    • Per il 5G, questa è l'interfaccia N6
    • Per il 4G, questa è l'interfaccia SGi.
    • Per la combinazione di 4G e 5G, questa è l'interfaccia N6/SGi.

Gli indirizzi IP seguenti devono essere usati da tutte le reti dati nel sito:

  • Un indirizzo IP per tutte le reti dati sulla porta 3 nel dispositivo Azure Stack Edge Pro 2.
  • Un indirizzo IP per tutte le reti dati sulla porta 4 nel dispositivo Azure Stack Edge Pro 2.
  • Un indirizzo IP per tutte le reti dati sulla porta 5 nel dispositivo Azure Stack Edge Pro GPU.
  • Un indirizzo IP per tutte le reti dati sulla porta 6 nel dispositivo Azure Stack Edge Pro GPU.

VLAN

Facoltativamente, è possibile configurare il dispositivo Azure Stack Edge Pro con tag VLAN (Virtual Local Area Network). È possibile usare questa configurazione per abilitare la separazione del traffico di livello 2 nelle interfacce N2, N3 e N6 o negli equivalenti 4G. Ad esempio, è possibile separare il traffico N2 e N3 (che condividono una porta nel dispositivo A edizione Standard) o separare il traffico per ogni rete dati connessa.

Allocare gli ID VLAN per ogni rete in base alle esigenze.

Allocare pool di indirizzi IP di apparecchiature utente (UE)

Azure Private 5G Core supporta i metodi di allocazione degli indirizzi IP seguenti per le entità utente.

  • Dinamico. L'allocazione di indirizzi IP dinamici assegna automaticamente un nuovo indirizzo IP a un UE ogni volta che si connette alla rete mobile privata.

  • Statico. L'allocazione degli indirizzi IP statici garantisce che un UE riceva lo stesso indirizzo IP ogni volta che si connette alla rete mobile privata. Gli indirizzi IP statici sono utili quando si vuole che le applicazioni IoT (Internet of Things) siano in grado di connettersi in modo coerente allo stesso dispositivo. Ad esempio, è possibile configurare un'applicazione di analisi video con gli indirizzi IP delle fotocamere che forniscono flussi video. Se queste telecamere hanno indirizzi IP statici, non sarà necessario riconfigurare l'applicazione di analisi video con nuovi indirizzi IP a ogni riavvio delle telecamere. Gli indirizzi IP statici verranno allocati a un'UE come parte del provisioning della sim.

È possibile scegliere di supportare uno o entrambi questi metodi per ogni rete dati nel sito.

Per ogni rete dati che si sta distribuendo, eseguire le operazioni seguenti:

  • Decidere quali metodi di allocazione degli indirizzi IP si desidera supportare.

  • Per ogni metodo che si vuole supportare, identificare un pool di indirizzi IP da cui è possibile allocare gli indirizzi IP alle ENTITÀ. È necessario specificare ogni pool di indirizzi IP nella notazione CIDR.

    Se si decide di supportare entrambi i metodi per una determinata rete dati, assicurarsi che i pool di indirizzi IP siano della stessa dimensione e non si sovrappongano.

  • Decidere se si vuole abilitare Network Address and Port Translation (NAPT) per la rete dati. NAPT consente di convertire un ampio pool di indirizzi IP privati per gli utenti finali in un numero ridotto di indirizzi IP pubblici. La traduzione viene eseguita nel punto in cui il traffico entra nella rete dati, ottimizzando l'utilità di una fornitura limitata di indirizzi IP pubblici.

Configurare i server DNS (Domain Name System)

Importante

Se non si configurano i server DNS per una rete dati, tutte le apparecchiature utente che usano tale rete non potranno risolvere i nomi di dominio.

DNS consente la conversione tra i nomi di dominio leggibili e i relativi indirizzi IP leggibili dal computer associati. A seconda dei requisiti, sono disponibili le seguenti opzioni per la configurazione di un server DNS per la rete dati:

  • Se sono necessari gli oggetti delle apparecchiature utente connessi a questa rete dati per risolvere i nomi di dominio, è necessario configurare uno o più server DNS. È necessario utilizzare un server DNS privato se si desidera la risoluzione DNS di nomi di host interni. Se si fornisce accesso a Internet solo a nomi DNS pubblici, è possibile utilizzare un server DNS pubblico o privato.
  • Se non è necessario che le apparecchiature utente eseguano la risoluzione DNS o se tutte le unità utente nella rete useranno i propri server DNS configurati in locale (anziché i server DNS segnalati dal core del pacchetto), è possibile omettere questa configurazione.

Preparare le reti

Per ogni sito che si sta distribuendo, eseguire le operazioni seguenti.

  • Assicurarsi di disporre di almeno un commutatore di rete con almeno tre porte disponibili. Ogni dispositivo Azure Stack Edge Pro verrà connesso allo switch(es) nello stesso sito come parte delle istruzioni riportate in Ordine e configurare i dispositivi Azure Stack Edge Pro.
  • Per ogni rete in cui si è deciso di non abilitare NAPT (come descritto in Allocare pool di indirizzi IP UE), configurare la rete dati per instradare il traffico destinato ai pool di indirizzi IP UE tramite l'indirizzo IP allocato all'interfaccia del piano utente dell'istanza di base del pacchetto nella rete dati.

Configurare le porte per l'accesso locale

Le tabelle seguenti contengono le porte da aprire per l'accesso locale 5G Core privato di Azure. Questo include l'accesso alla gestione locale e la segnalazione del piano di controllo.

È necessario configurarle oltre alle porte necessarie per Azure Stack Edge (A edizione Standard).

Private 5G Core di Azure

Porta Interfaccia A edizione Standard Descrizione
TCP 443 in ingresso Gestione (LAN) Accesso agli strumenti di monitoraggio locali (dashboard di base dei pacchetti e traccia distribuita).
5671 In/Outbound Gestione (LAN) Comunicazione con Hub eventi di Azure, protocollo AMQP
5672 In/Outbound Gestione (LAN) Comunicazione con Hub eventi di Azure, protocollo AMQP
SCTP 38412 Inbound Porta 3 (rete di accesso) Segnalazione di accesso del piano di controllo (interfaccia N2).
Obbligatorio solo per le distribuzioni 5G.
SCTP 36412 Inbound Porta 3 (rete di accesso) Segnalazione di accesso del piano di controllo (interfaccia S1-MME).
Obbligatorio solo per le distribuzioni 4G.
UDP 2152 In/Outbound Porta 3 (rete di accesso) Accedere ai dati del piano utente di rete (interfaccia N3 per 5G, S1-U per 4G o N3/S1-U per 4G e 5G combinati).
Tutto il traffico IP Porte 3 e 4 (reti dati) Dati del piano utente di rete dati (interfaccia N6 per 5G, SGi per 4G o N6/SGi per 4G e 5G combinati).
Obbligatorio solo sulla porta 3 se le reti dati sono configurate su tale porta.

Le tabelle seguenti contengono le porte da aprire per l'accesso locale di 5G Core privato di Azure. Questo include l'accesso alla gestione locale e la segnalazione del piano di controllo.

È necessario configurarle oltre alle porte necessarie per Azure Stack Edge (A edizione Standard).

Private 5G Core di Azure

Porta Interfaccia A edizione Standard Descrizione
TCP 443 in ingresso Gestione (LAN) Accesso agli strumenti di monitoraggio locali (dashboard di base dei pacchetti e traccia distribuita).
5671 In/Outbound Gestione (LAN) Comunicazione con Hub eventi di Azure, protocollo AMQP
5672 In/Outbound Gestione (LAN) Comunicazione con Hub eventi di Azure, protocollo AMQP
SCTP 38412 Inbound Porta 5 (rete di accesso) Segnalazione di accesso del piano di controllo (interfaccia N2).
Obbligatorio solo per le distribuzioni 5G.
SCTP 36412 Inbound Porta 5 (rete di accesso) Segnalazione di accesso del piano di controllo (interfaccia S1-MME).
Obbligatorio solo per le distribuzioni 4G.
UDP 2152 In/Outbound Porta 5 (rete di accesso) Accedere ai dati del piano utente di rete (interfaccia N3 per 5G, S1-U per 4G o N3/S1-U per 4G e 5G combinati).
Tutto il traffico IP Porte 5 e 6 (reti dati) Dati del piano utente di rete dati (interfaccia N6 per 5G, SGi per 4G o N6/SGi per 4G e 5G combinati).
Obbligatorio solo sulla porta 5 se le reti dati sono configurate su tale porta.

Requisiti delle porte per Azure Stack Edge

Porta No. In/Out Ambito porta Richiesto Note
UDP 123 (NTP) Verso l'esterno WAN In alcuni casi Questa porta è necessaria solo se si usa un server NTP locale o un server basato su Internet per A edizione Standard.
UDP 53 (DNS) Verso l'esterno WAN In alcuni casi Vedere Configurare i server DNS (Domain Name System).
TCP 5985 (WinRM) Out/In LAN Obbligatorio per connettere A edizione Standard tramite PowerShell durante la distribuzione AP5GC.
Vedere Commission an AKS cluster (Commissione di un cluster del servizio Azure Kubernetes).
TCP 5986 (WinRM) Out/In LAN Obbligatorio per connettere A edizione Standard tramite PowerShell durante la distribuzione AP5GC.
Vedere Commission an AKS cluster (Commissione di un cluster del servizio Azure Kubernetes).
UDP 67 (DHCP) Verso l'esterno LAN
TCP 445 (SMB) Tra LAN No A edizione Standard per AP5GC non richiede un file server locale.
TCP 2049 (NFS) Tra LAN No A edizione Standard per AP5GC non richiede un file server locale.

Requisiti delle porte per IoT Edge

Porta No. In/Out Ambito porta Richiesto Note
TCP 443 (HTTPS) Verso l'esterno WAN No Questa configurazione è necessaria solo quando si usano script manuali o il servizio Device Provisioning di Azure IoT.This configuration is required only when using manual scripts or Azure IoT Device Provisioning Service (DPS).

Requisiti delle porte per Kubernetes in Azure Stack Edge

Porta No. In/Out Ambito porta Richiesto Note
TCP 31000 (HTTPS) Tra LAN Obbligatorio per il dashboard di Kubernetes per monitorare il dispositivo.
TCP 6443 (HTTPS) Tra LAN Obbligatorio per l'accesso kubectl

Porte del firewall in uscita necessarie

Esaminare e applicare le raccomandazioni del firewall per i servizi seguenti:

La tabella seguente contiene i modelli di URL per il traffico in uscita di Azure Private 5G Core.

Modello URL Descrizione
https://*.azurecr.io Necessario per eseguire il pull delle immagini del contenitore per i carichi di lavoro 5G Core privati di Azure.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Obbligatorio per il monitoraggio e la telemetria per il servizio 5G Core privato di Azure.

Registrare i provider di risorse

Per usare Azure Private 5G Core, è necessario registrare alcuni provider di risorse aggiuntivi con la sottoscrizione di Azure.

Suggerimento

Se l'interfaccia della riga di comando di Azure non è installata, vedere le istruzioni di installazione in Come installare l'interfaccia della riga di comando di Azure. In alternativa, è possibile usare Azure Cloud Shell nel portale.

  1. Accedere all'interfaccia della riga di comando di Azure con un account utente associato al tenant di Azure in cui si distribuisce Azure Private 5G Core:

    az login
    

    Suggerimento

    Per istruzioni complete, vedere Accedere in modo interattivo.

  2. Se l'account ha più sottoscrizioni, assicurarsi di averne una corretta:

    az account set --subscription <subscription_id>
    
  3. Controllare la versione dell'interfaccia della riga di comando di Azure:

    az version
    

    Se la versione dell'interfaccia della riga di comando è inferiore alla 2.37.0, è necessario aggiornare l'interfaccia della riga di comando di Azure a una versione più recente. Vedere Come aggiornare l'interfaccia della riga di comando di Azure.

  4. Registrare i provider di risorse seguenti:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Recuperare l'ID oggetto (OID)

È necessario ottenere l'ID oggetto (OID) del provider di risorse percorso personalizzato nel tenant di Azure. È necessario specificare questo OID quando si crea il servizio Kubernetes. È possibile ottenere l'OID usando l'interfaccia della riga di comando di Azure o Azure Cloud Shell nel portale. È necessario essere un proprietario della sottoscrizione di Azure.

  1. Accedere all'interfaccia della riga di comando di Azure o ad Azure Cloud Shell.

  2. Recuperare l'OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Questo comando esegue una query sul percorso personalizzato e restituisce una stringa OID. Salvare questa stringa per usarla in un secondo momento quando si esegue il commissioning del dispositivo Azure Stack Edge.

Ordinare e configurare i dispositivi Azure Stack Edge Pro

Eseguire le operazioni seguenti per ogni sito da aggiungere alla rete mobile privata. Le istruzioni dettagliate per eseguire ogni passaggio sono incluse nella colonna Istruzioni dettagliate, se applicabile.

Passaggio No. Descrizione Istruzioni dettagliate
1. Completare l'elenco di controllo per la distribuzione di Azure Stack Edge Pro 2. Elenco di controllo della distribuzione per il dispositivo Azure Stack Edge Pro 2
2. Ordinare e preparare il dispositivo Azure Stack Edge Pro 2. Esercitazione: Preparare la distribuzione di Azure Stack Edge Pro 2
3. Rack e cablare il dispositivo Azure Stack Edge Pro 2.

Quando si esegue questa procedura, è necessario assicurarsi che il dispositivo abbia le porte connesse come segue:

- Porta 2 - Gestione
- Porta 3 - Rete di accesso (e facoltativamente, reti dati)
- Porta 4 - Reti dati
Esercitazione: Installare Azure Stack Edge Pro 2
4. Connessione al dispositivo Azure Stack Edge Pro 2 usando l'interfaccia utente Web locale. Esercitazione: Connessione ad Azure Stack Edge Pro 2
5. Configurare la rete per il dispositivo Azure Stack Edge Pro 2.

Nota: quando un'istanza di A edizione Standard viene usata in un servizio 5G Core privato di Azure, la porta 2 viene usata per la gestione anziché i dati. L'esercitazione collegata presuppone un oggetto A edizione Standard generico che usa la porta 2 per i dati.

Se l'operatore RAN e Packet Core si trovano nella stessa subnet, non è necessario configurare un gateway per la porta 3 o la porta 4.

È anche possibile configurare facoltativamente il dispositivo Azure Stack Edge Pro per l'esecuzione dietro un proxy Web.

Verificare che le connessioni in uscita dal dispositivo Azure Stack Edge Pro agli endpoint di Azure Arc siano aperte.

Non configurare commutatori virtuali, reti virtuali o INDIRIZZI IP di calcolo.
Esercitazione: Configurare la rete per Azure Stack Edge Pro 2

(facoltativamente) Configurare il proxy Web per Azure Stack Edge Pro


Requisiti

di rete di Azure Arc Agent
6. Configurare un nome, un nome DNS e (facoltativamente) le impostazioni dell'ora.

Non configurare un aggiornamento.
Esercitazione: Configurare le impostazioni del dispositivo per Azure Stack Edge Pro 2
7. Configurare i certificati e configurare la crittografia dei dati inattivi per il dispositivo Azure Stack Edge Pro 2. Dopo aver modificato i certificati, potrebbe essere necessario riaprire l'interfaccia utente locale in una nuova finestra del browser per impedire che i vecchi certificati memorizzati nella cache causino problemi. Esercitazione: Configurare i certificati per Azure Stack Edge Pro 2
8. Attivare il dispositivo Azure Stack Edge Pro 2.

Non seguire la sezione Distribuire carichi di lavoro.
Esercitazione: Attivare Azure Stack Edge Pro 2
9. Abilitare la gestione delle macchine virtuali dal portale di Azure.

L'abilitazione di questa opzione subito dopo l'attivazione del dispositivo Azure Stack Edge Pro 2 causa occasionalmente un errore. Attendere un minuto e riprovare.
Passare alla risorsa A edizione Standard nel portale di Azure, passare a Servizi perimetrali, selezionare Macchine virtuali e selezionare Abilita.
10. Eseguire i test di diagnostica per il dispositivo Azure Stack Edge Pro 2 nell'interfaccia utente Web locale e verificare che vengano superati tutti.

Potrebbe essere visualizzato un avviso relativo a una porta disconnessa e inutilizzata. È consigliabile risolvere il problema se l'avviso si riferisce a una di queste porte:

- Porta 2 - Gestione
- Porta 3 - Rete di accesso (e, facoltativamente, reti dati)
- Porta 4 - Reti

dati Per tutte le altre porte, è possibile ignorare l'avviso.

In caso di errori, risolverli prima di continuare con i passaggi rimanenti. Sono inclusi eventuali errori correlati a gateway non validi sulle porte inutilizzate. In questo caso, eliminare l'indirizzo IP del gateway o impostarlo su un gateway valido per la subnet.
Eseguire la diagnostica, raccogliere i log per risolvere i problemi dei dispositivi Azure Stack Edge

Importante

È necessario assicurarsi che il dispositivo Azure Stack Edge Pro 2 sia compatibile con la versione di Azure Private 5G Core che si intende installare. Vedere Compatibilità di Packet Core e Azure Stack Edge (A edizione Standard). Se è necessario aggiornare il dispositivo Azure Stack Edge Pro 2, vedere Aggiornare Azure Stack Edge Pro 2.

Passaggio No. Descrizione Istruzioni dettagliate
1. Completare l'elenco di controllo per la distribuzione della GPU di Azure Stack Edge Pro. Elenco di controllo della distribuzione per il dispositivo Azure Stack Edge Pro GPU
2. Ordinare e preparare il dispositivo Azure Stack Edge Pro GPU. Esercitazione: Preparare la distribuzione di Azure Stack Edge Pro con GPU
3. Rack e cablare il dispositivo Azure Stack Edge Pro GPU.

Quando si esegue questa procedura, è necessario assicurarsi che il dispositivo abbia le porte connesse come segue:

- Porta 5 - Rete di accesso (e facoltativamente, reti dati)
- Porta 6 - Reti

dati, è necessario avere una porta connessa alla rete di gestione. È possibile scegliere qualsiasi porta da 2 a 4.
Esercitazione: Installare Azure Stack Edge Pro con GPU
4. Connessione al dispositivo Azure Stack Edge Pro GPU usando l'interfaccia utente Web locale. Esercitazione: Connessione ad Azure Stack Edge Pro con GPU
5. Configurare la rete per il dispositivo Azure Stack Edge Pro GPU.

Nota: quando un'istanza di A edizione Standard viene usata in un servizio 5G Core privato di Azure, la porta 2 viene usata per la gestione anziché i dati. L'esercitazione collegata presuppone un oggetto A edizione Standard generico che usa la porta 2 per i dati.

Se l'operatore RAN e Packet Core si trovano nella stessa subnet, non è necessario configurare un gateway per la porta 5 o la porta 6.

È anche possibile configurare facoltativamente il dispositivo AZURE Stack Edge Pro GPU per l'esecuzione dietro un proxy Web.

Verificare che le connessioni in uscita dal dispositivo Azure Stack Edge Pro GPU agli endpoint di Azure Arc siano aperte.

Non configurare commutatori virtuali, reti virtuali o INDIRIZZI IP di calcolo.
Esercitazione: Configurare la rete per Azure Stack Edge Pro con GPU

(facoltativamente) Configurare il proxy Web per Azure Stack Edge Pro


Requisiti

di rete di Azure Arc Agent
6. Configurare un nome, un nome DNS e (facoltativamente) le impostazioni dell'ora.

Non configurare un aggiornamento.
Esercitazione: Configurare le impostazioni del dispositivo per Azure Stack Edge Pro con GPU
7. Configurare i certificati per il dispositivo Azure Stack Edge Pro GPU. Dopo aver modificato i certificati, potrebbe essere necessario riaprire l'interfaccia utente locale in una nuova finestra del browser per impedire che i vecchi certificati memorizzati nella cache causino problemi. Esercitazione: Configurare i certificati per Azure Stack Edge Pro con GPU
8. Attivare il dispositivo Azure Stack Edge Pro GPU.

Non seguire la sezione Distribuire carichi di lavoro.
Esercitazione: Attivare Azure Stack Edge Pro con GPU
9. Abilitare la gestione delle macchine virtuali dal portale di Azure.

L'abilitazione di questa opzione subito dopo l'attivazione del dispositivo Azure Stack Edge Pro causa occasionalmente un errore. Attendere un minuto e riprovare.
Passare alla risorsa A edizione Standard nel portale di Azure, passare a Servizi perimetrali, selezionare Macchine virtuali e selezionare Abilita.
10. Eseguire i test di diagnostica per il dispositivo Azure Stack Edge Pro GPU nell'interfaccia utente Web locale e verificare che vengano superati tutti.

Potrebbe essere visualizzato un avviso relativo a una porta disconnessa e inutilizzata. È consigliabile risolvere il problema se l'avviso è correlato a una di queste porte:

- Porta 5.
- Porta 6.
- La porta scelta per connettersi alla rete di gestione nel passaggio 3.

Per tutte le altre porte, è possibile ignorare l'avviso.

In caso di errori, risolverli prima di continuare con i passaggi rimanenti. Sono inclusi eventuali errori correlati a gateway non validi sulle porte inutilizzate. In questo caso, eliminare l'indirizzo IP del gateway o impostarlo su un gateway valido per la subnet.
Eseguire la diagnostica, raccogliere i log per risolvere i problemi dei dispositivi Azure Stack Edge

Importante

È necessario assicurarsi che il dispositivo Azure Stack Edge Pro GPU sia compatibile con la versione di Azure Private 5G Core che si intende installare. Vedere Compatibilità di Packet Core e Azure Stack Edge (A edizione Standard). Se è necessario aggiornare il dispositivo Azure Stack Edge Pro GPU, vedere Aggiornare la GPU di Azure Stack Edge Pro.

Passaggi successivi

È ora possibile commissionare il cluster servizio Azure Kubernetes (AKS) nel dispositivo Azure Stack Edge Pro 2 o Azure Stack Edge Pro GPU per prepararlo alla distribuzione di Azure Private 5G Core.