Wykonywanie zadań wstępnych dotyczących wdrażania prywatnej sieci komórkowej

W tym przewodniku z instrukcjami wykonasz każde z zadań, które należy wykonać, zanim będzie można wdrożyć prywatną sieć mobilną przy użyciu prywatnej sieci 5G Platformy Azure.

Napiwek

Wymagania projektowe sieci prywatnej sieci komórkowej zawierają pełne wymagania projektowe sieci dla dostosowanej sieci.

Narzędzia i dostęp

Aby wdrożyć prywatną sieć mobilną przy użyciu usługi Azure Private 5G Core, potrzebne są następujące elementy:

Uzyskiwanie dostępu do prywatnej sieci 5G platformy Azure dla subskrypcji platformy Azure

Skontaktuj się z inżynierem wersji próbnej i poproś ich o zarejestrowanie subskrypcji platformy Azure w celu uzyskania dostępu do prywatnej sieci 5G Platformy Azure. Jeśli nie masz jeszcze inżyniera wersji próbnej i interesuje Cię przetestowanie usługi Azure Private 5G Core, skontaktuj się z zespołem ds. kont Microsoft lub wyrazisz zainteresowanie za pośrednictwem formularza rejestracji partnera.

Wybierz podstawowy typ technologii (5G, 4G lub połączone 4G i 5G)

Określ, czy każda lokacja w prywatnej sieci komórkowej powinna zapewniać pokrycie dla urządzeń użytkownika 5G, 4G lub połączonych urządzeń użytkownika 4G i 5G. Jeśli wdrażasz wiele lokacji, mogą obsługiwać różne podstawowe typy technologii.

Przydzielanie podsieci i adresów IP

Usługa Azure Private 5G Core wymaga sieci zarządzania, sieci dostępu i maksymalnie dziesięciu sieci danych. Wszystkie te sieci mogą być częścią tej samej, większej sieci lub mogą być oddzielne. Używane podejście zależy od wymagań dotyczących separacji ruchu.

Dla każdej z tych sieci przydziel podsieć, a następnie zidentyfikuj wymienione adresy IP. Jeśli wdrażasz wiele lokacji, musisz zebrać te informacje dla każdej lokacji.

W zależności od wymagań dotyczących sieci (na przykład jeśli jest dostępny ograniczony zestaw podsieci), możesz wybrać przydzielenie jednej podsieci dla wszystkich interfejsów usługi Azure Stack Edge oznaczonych gwiazdką (*) na poniższej liście.

Sieć zarządzania

  • Adres sieciowy w notacji CIDR (Classless Inter-Domain Routing).
  • Brama domyślna.
  • Jeden adres IP portu zarządzania (port 2) na urządzeniu Azure Stack Edge Pro 2.
  • Sześć sekwencyjnych adresów IP dla usługi Azure Kubernetes Service w węzłach klastra azure Stack HCI (AKS-HCI).
  • Jeden adres IP usługi na potrzeby uzyskiwania dostępu do lokalnych narzędzi do monitorowania dla wystąpienia podstawowego pakietu.
  • Adres sieciowy w notacji CIDR (Classless Inter-Domain Routing).
  • Brama domyślna.
  • Jeden adres IP portu zarządzania
    • Wybierz port z zakresu od 2 do 4, który ma być używany jako port zarządzania urządzeniem GPU usługi Azure Stack Edge Pro w ramach konfigurowania urządzenia Azure Stack Edge Pro.*
  • Sześć sekwencyjnych adresów IP dla usługi Azure Kubernetes Service w węzłach klastra azure Stack HCI (AKS-HCI).
  • Jeden adres IP usługi na potrzeby uzyskiwania dostępu do lokalnych narzędzi do monitorowania dla wystąpienia podstawowego pakietu.

Uzyskiwanie dostępu do sieci

  • Adres sieciowy w notacji CIDR.
  • Brama domyślna.
  • Jeden adres IP interfejsu płaszczyzny sterowania.
    • W przypadku sieci 5G jest to interfejs N2
    • W przypadku 4G jest to interfejs S1-MME.
    • W przypadku połączonych sieci 4G i 5G jest to interfejs N2/S1-MME.
  • Jeden adres IP interfejsu płaszczyzny użytkownika.
    • W przypadku sieci 5G jest to interfejs N3
    • W przypadku sieci 4G jest to interfejs S1-U.
    • W przypadku połączonych sieci 4G i 5G jest to interfejs N3/S1-U.
  • Jeden adres IP dla portu 3 na urządzeniu Azure Stack Edge Pro 2.
  • Adres sieciowy w notacji CIDR.
  • Brama domyślna.
  • Jeden adres IP interfejsu płaszczyzny sterowania.
    • W przypadku sieci 5G jest to interfejs N2
    • W przypadku 4G jest to interfejs S1-MME.
    • W przypadku połączonych sieci 4G i 5G jest to interfejs N2/S1-MME.
  • Jeden adres IP interfejsu płaszczyzny użytkownika.
    • W przypadku sieci 5G jest to interfejs N3
    • W przypadku sieci 4G jest to interfejs S1-U.
    • W przypadku połączonych sieci 4G i 5G jest to interfejs N3/S1-U.
  • Jeden adres IP dla portu 5 na urządzeniu GPU Azure Stack Edge Pro.

Sieci danych

Przydziel następujące adresy IP dla każdej sieci danych w lokacji:

  • Adres sieciowy w notacji CIDR.
  • Brama domyślna.
  • Jeden adres IP interfejsu płaszczyzny użytkownika.
    • W przypadku sieci 5G jest to interfejs N6
    • W przypadku sieci 4G jest to interfejs SGi.
    • W przypadku połączonych sieci 4G i 5G jest to interfejs N6/SGi.

Następujące adresy IP muszą być używane przez wszystkie sieci danych w lokacji:

  • Jeden adres IP dla wszystkich sieci danych na porcie 3 na urządzeniu Azure Stack Edge Pro 2.
  • Jeden adres IP dla wszystkich sieci danych na porcie 4 na urządzeniu Azure Stack Edge Pro 2.
  • Jeden adres IP dla wszystkich sieci danych na porcie 5 na urządzeniu gpu Azure Stack Edge Pro.
  • Jeden adres IP dla wszystkich sieci danych na porcie 6 na urządzeniu GPU Usługi Azure Stack Edge Pro.

Sieci vlan

Opcjonalnie możesz skonfigurować urządzenie Azure Stack Edge Pro przy użyciu tagów wirtualnej sieci lokalnej (VLAN). Za pomocą tej konfiguracji można włączyć separację ruchu warstwy 2 w interfejsach N2, N3 i N6 lub ich odpowiedniki 4G. Na przykład można oddzielić ruch N2 i N3 (który współużytkuje port na urządzeniu ASE) lub oddzielny ruch dla każdej połączonej sieci danych.

Przydziel identyfikatory sieci VLAN dla każdej sieci zgodnie z potrzebami.

Przydzielanie pul adresów IP sprzętu użytkownika (UE)

Usługa Azure Private 5G Core obsługuje następujące metody alokacji adresów IP dla interfejsów użytkownika.

  • Dynamiczne. Alokacja dynamicznego adresu IP automatycznie przypisuje nowy adres IP do ue za każdym razem, gdy łączy się z prywatną siecią mobilną.

  • Statyczne. Alokacja statycznych adresów IP gwarantuje, że ue odbiera ten sam adres IP za każdym razem, gdy łączy się z prywatną siecią komórkową. Statyczne adresy IP są przydatne, gdy chcesz, aby aplikacje Internetu rzeczy (IoT) mogły spójnie łączyć się z tym samym urządzeniem. Można na przykład skonfigurować aplikację do analizy wideo przy użyciu adresów IP kamer dostarczających strumienie wideo. Jeśli te aparaty mają statyczne adresy IP, nie trzeba ponownie konfigurować aplikacji analizy wideo przy użyciu nowych adresów IP przy każdym ponownym uruchomieniu aparatów. Będziesz przydzielać statyczne adresy IP do ue w ramach aprowizacji swojej karty SIM.

Możesz wybrać obsługę jednej lub obu tych metod dla każdej sieci danych w lokacji.

Dla każdej wdrożonej sieci danych wykonaj następujące czynności:

  • Zdecyduj, które metody alokacji adresów IP mają być obsługiwane.

  • Dla każdej metody, którą chcesz obsługiwać, zidentyfikuj pulę adresów IP, z której można przydzielić adresy IP do interfejsów użytkownika. Należy podać każdą pulę adresów IP w notacji CIDR.

    Jeśli zdecydujesz się obsługiwać obie metody dla określonej sieci danych, upewnij się, że pule adresów IP mają taki sam rozmiar i nie nakładają się na siebie.

  • Zdecyduj, czy chcesz włączyć translator adresów sieciowych i portów (NAPT) dla sieci danych. Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na niewielką liczbę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP.

Konfigurowanie serwerów systemu nazw domen (DNS)

Ważne

Jeśli nie skonfigurujesz serwerów DNS dla sieci danych, wszystkie interfejsy użytkownika korzystające z tej sieci nie będą mogły rozpoznać nazw domen.

System DNS umożliwia tłumaczenie między nazwami domen czytelnymi dla człowieka i skojarzonymi z nimi adresami IP czytelnymi dla maszyn. W zależności od wymagań masz następujące opcje konfigurowania serwera DNS dla sieci danych:

  • Jeśli do rozpoznawania nazw domen potrzebne są interfejsy użytkownika połączone z tą siecią danych, należy skonfigurować co najmniej jeden serwer DNS. Jeśli potrzebujesz rozpoznawania nazw hostów wewnętrznych nazw hostów, musisz użyć prywatnego serwera DNS. Jeśli udostępniasz tylko dostęp do Internetu do publicznych nazw DNS, możesz użyć publicznego lub prywatnego serwera DNS.
  • Jeśli nie potrzebujesz interfejsów użytkownika do rozpoznawania nazw DNS lub jeśli wszystkie interfejsy użytkownika w sieci będą używać własnych lokalnie skonfigurowanych serwerów DNS (zamiast serwerów DNS zasygnaliowanych przez rdzeń pakietów), możesz pominąć tę konfigurację.

Przygotowywanie sieci

Dla każdej wdrażanej witryny wykonaj następujące czynności.

  • Upewnij się, że masz co najmniej jeden przełącznik sieciowy z co najmniej trzema dostępnymi portami. Połączysz każde urządzenie Azure Stack Edge Pro z przełącznikami w tej samej lokacji w ramach instrukcji w temacie Order (Kolejność) i skonfigurujesz urządzenia Azure Stack Edge Pro.
  • Dla każdej sieci, w której podjęto decyzję o nie włączeniu funkcji NAPT (zgodnie z opisem w temacie Przydziel pule adresów IP sprzętu użytkownika (UE), skonfiguruj sieć danych pod kątem kierowania ruchu przeznaczonego dla pul adresów IP UE za pośrednictwem adresu IP przydzielonego do interfejsu płaszczyzny użytkownika wystąpienia podstawowego pakietu w sieci danych.

Konfigurowanie portów na potrzeby dostępu lokalnego

Poniższe tabele zawierają porty, które należy otworzyć dla dostępu lokalnego prywatnej sieci 5G Platformy Azure. Obejmuje to lokalne sygnalizowanie płaszczyzny dostępu i kontroli zarządzania.

Należy je skonfigurować oprócz portów wymaganych dla usługi Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interfejs środowiska ASE opis
Ruch przychodzący TCP 443 Zarządzanie (LAN) Dostęp do lokalnych narzędzi do monitorowania (pulpity nawigacyjne podstawowe pakietów i śledzenie rozproszone).
5671 Przychodzący/wychodzący Zarządzanie (LAN) Komunikacja z usługą Azure Event Hubs, protokołem AMQP
5672 Przychodzący/wychodzący Zarządzanie (LAN) Komunikacja z usługą Azure Event Hubs, protokołem AMQP
Protokół SCTP 38412 przychodzący Port 3 (sieć dostępu) Sygnalizowanie dostępu do płaszczyzny sterowania (interfejs N2).
Wymagane tylko w przypadku wdrożeń 5G.
Protokół SCTP 36412 przychodzący Port 3 (sieć dostępu) Sygnały dostępu do płaszczyzny sterowania (interfejs S1-MME).
Wymagane tylko w przypadku wdrożeń 4G.
UDP 2152 In/Outbound Port 3 (sieć dostępu) Dostęp do danych płaszczyzny użytkownika sieci (interfejs N3 dla 5G, S1-U dla 4G lub N3/S1-U w połączeniu 4G i 5G).
Cały ruch IP Porty 3 i 4 (sieci danych) Dane płaszczyzny użytkownika sieci danych (interfejs N6 dla sieci 5G, SGi dla 4G lub N6/SGi w połączeniu 4G i 5G).
Wymagane tylko na porcie 3, jeśli sieci danych są skonfigurowane na tym porcie.

Poniższe tabele zawierają porty, które należy otworzyć dla dostępu lokalnego prywatnej sieci 5G Platformy Azure. Obejmuje to lokalne sygnalizowanie płaszczyzny dostępu i kontroli zarządzania.

Należy je skonfigurować oprócz portów wymaganych dla usługi Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interfejs środowiska ASE opis
Ruch przychodzący TCP 443 Zarządzanie (LAN) Dostęp do lokalnych narzędzi do monitorowania (pulpity nawigacyjne podstawowe pakietów i śledzenie rozproszone).
5671 Przychodzący/wychodzący Zarządzanie (LAN) Komunikacja z usługą Azure Event Hubs, protokołem AMQP
5672 Przychodzący/wychodzący Zarządzanie (LAN) Komunikacja z usługą Azure Event Hubs, protokołem AMQP
Protokół SCTP 38412 przychodzący Port 5 (sieć dostępu) Sygnalizowanie dostępu do płaszczyzny sterowania (interfejs N2).
Wymagane tylko w przypadku wdrożeń 5G.
Protokół SCTP 36412 przychodzący Port 5 (sieć dostępu) Sygnały dostępu do płaszczyzny sterowania (interfejs S1-MME).
Wymagane tylko w przypadku wdrożeń 4G.
UDP 2152 In/Outbound Port 5 (sieć dostępu) Dostęp do danych płaszczyzny użytkownika sieci (interfejs N3 dla 5G, S1-U dla 4G lub N3/S1-U w połączeniu 4G i 5G).
Cały ruch IP Porty 5 i 6 (sieci danych) Dane płaszczyzny użytkownika sieci danych (interfejs N6 dla 5G, SGi dla 4G lub N6/SGi w połączeniu 4G i 5G)).
Wymagane tylko na porcie 5, jeśli sieci danych są skonfigurowane na tym porcie.

Wymagania dotyczące portów dla usługi Azure Stack Edge

Numer portu. We/Wy Zakres portów Wymagania Uwagi
UDP 123 (NTP) Out Sieć WAN W niektórych przypadkach Ten port jest wymagany tylko wtedy, gdy używasz lokalnego serwera NTP lub serwera internetowego dla środowiska ASE.
UDP 53 (DNS) Out Sieć WAN W niektórych przypadkach Zobacz Konfigurowanie serwerów systemu nazw domen (DNS).
TCP 5985 (WinRM) Wyjście/w Sieć LAN Tak Wymagane, aby usługa WinRM łączyła środowisko ASE za pośrednictwem programu PowerShell podczas wdrażania usługi AP5GC.
Zobacz Commission an AKS cluster (Komisja klastra usługi AKS).
TCP 5986 (WinRM) Wyjście/w Sieć LAN Tak Wymagane, aby usługa WinRM łączyła środowisko ASE za pośrednictwem programu PowerShell podczas wdrażania usługi AP5GC.
Zobacz Commission an AKS cluster (Komisja klastra usługi AKS).
UDP 67 (DHCP) Out Sieć LAN Tak
TCP 445 (SMB) Za Sieć LAN Nie. Usługa ASE dla usługi AP5GC nie wymaga lokalnego serwera plików.
TCP 2049 (NFS) Za Sieć LAN Nie. Usługa ASE dla usługi AP5GC nie wymaga lokalnego serwera plików.

Wymagania dotyczące portów dla usługi IoT Edge

Numer portu. We/Wy Zakres portów Wymagania Uwagi
TCP 443 (HTTPS) Out Sieć WAN Nie. Ta konfiguracja jest wymagana tylko w przypadku używania skryptów ręcznych lub usługi Azure IoT Device Provisioning Service (DPS).

Wymagania dotyczące portów dla platformy Kubernetes w usłudze Azure Stack Edge

Numer portu. We/Wy Zakres portów Wymagania Uwagi
TCP 31000 (HTTPS) Za Sieć LAN Tak Pulpit nawigacyjny platformy Kubernetes wymagany do monitorowania urządzenia.
TCP 6443 (HTTPS) Za Sieć LAN Tak Wymagane w przypadku dostępu kubectl

Wymagane porty zapory wychodzącej

Przejrzyj i zastosuj zalecenia dotyczące zapory dla następujących usług:

Poniższa tabela zawiera wzorce adresów URL dla ruchu wychodzącego usługi Azure Private 5G Core.

Wzorzec adresu URL opis
https://*.azurecr.io Wymagane do ściągania obrazów kontenerów dla obciążeń prywatnych 5G Platformy Azure.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Wymagane do monitorowania i telemetrii dla prywatnej usługi Azure 5G Core.

Rejestrowanie dostawców zasobów

Aby korzystać z prywatnej sieci 5G Platformy Azure, musisz zarejestrować kilku dodatkowych dostawców zasobów w ramach subskrypcji platformy Azure.

Napiwek

Jeśli nie masz zainstalowanego interfejsu wiersza polecenia platformy Azure, zobacz instrukcje instalacji w temacie How to install the Azure CLI (Jak zainstalować interfejs wiersza polecenia platformy Azure). Alternatywnie możesz użyć usługi Azure Cloud Shell w portalu.

  1. Zaloguj się do interfejsu wiersza polecenia platformy Azure przy użyciu konta użytkownika skojarzonego z dzierżawą platformy Azure, w której wdrażasz prywatną 5G Core platformy Azure:

    az login
    

    Napiwek

    Aby uzyskać pełne instrukcje, zobacz Logowanie interakcyjne .

  2. Jeśli twoje konto ma wiele subskrypcji, upewnij się, że jesteś w odpowiedniej:

    az account set --subscription <subscription_id>
    
  3. Sprawdź wersję interfejsu wiersza polecenia platformy Azure:

    az version
    

    Jeśli wersja interfejsu wiersza polecenia jest niższa niż 2.37.0, musisz uaktualnić interfejs wiersza polecenia platformy Azure do nowszej wersji. Zobacz Jak zaktualizować interfejs wiersza polecenia platformy Azure.

  4. Zarejestruj następujących dostawców zasobów:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Pobieranie identyfikatora obiektu (OID)

Należy uzyskać identyfikator obiektu (OID) niestandardowego dostawcy zasobów lokalizacji w dzierżawie platformy Azure. Ten identyfikator OID należy podać podczas tworzenia usługi Kubernetes. Identyfikator OID można uzyskać przy użyciu interfejsu wiersza polecenia platformy Azure lub usługi Azure Cloud Shell w portalu. Musisz być właścicielem subskrypcji platformy Azure.

  1. Zaloguj się do interfejsu wiersza polecenia platformy Azure lub usługi Azure Cloud Shell.

  2. Pobierz OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

To polecenie wysyła zapytanie do lokalizacji niestandardowej i wyświetli ciąg identyfikatora OID. Zapisz ten ciąg do użycia później podczas uruchamiania urządzenia Azure Stack Edge.

Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro

Wykonaj następujące czynności dla każdej lokacji, którą chcesz dodać do prywatnej sieci komórkowej. Szczegółowe instrukcje dotyczące wykonywania poszczególnych kroków znajdują się w kolumnie Szczegółowe instrukcje , jeśli ma to zastosowanie.

Krok nr. opis Szczegółowe instrukcje
1. Ukończ listę kontrolną wdrażania usługi Azure Stack Edge Pro 2. Lista kontrolna wdrażania dla urządzenia Azure Stack Edge Pro 2
2. Zamawianie i przygotowywanie urządzenia Azure Stack Edge Pro 2. Samouczek: przygotowywanie do wdrożenia usługi Azure Stack Edge Pro 2
3. Stojak i podłączanie kabli urządzenia Azure Stack Edge Pro 2.

Podczas wykonywania tej procedury należy upewnić się, że urządzenie ma podłączone porty w następujący sposób:

— Port 2 — zarządzanie
— Port 3 — sieć dostępu (i opcjonalnie sieci danych)
— Port 4 — sieci danych
Samouczek: instalowanie usługi Azure Stack Edge Pro 2
4. Połączenie na urządzenie Azure Stack Edge Pro 2 przy użyciu lokalnego internetowego interfejsu użytkownika. Samouczek: Połączenie do usługi Azure Stack Edge Pro 2
5. Skonfiguruj sieć dla urządzenia Azure Stack Edge Pro 2.

Uwaga: jeśli środowisko ASE jest używane w prywatnej usłudze Azure 5G Core, port 2 jest używany do zarządzania, a nie danych. W połączonym samouczku przyjęto założenie ogólnego środowiska ASE, które używa portu 2 dla danych.

Jeśli serwery RAN i Packet Core znajdują się w tej samej podsieci, nie trzeba konfigurować bramy dla portu 3 lub portu 4.

Ponadto możesz opcjonalnie skonfigurować urządzenie Azure Stack Edge Pro do uruchamiania za internetowym serwerem proxy.

Sprawdź, czy połączenia wychodzące z urządzenia Azure Stack Edge Pro do punktów końcowych usługi Azure Arc są otwierane.

Nie należy konfigurować przełączników wirtualnych, sieci wirtualnych ani adresów IP obliczeniowych.
Samouczek: konfigurowanie sieci dla usługi Azure Stack Edge Pro 2

(opcjonalnie) Konfigurowanie internetowego serwera proxy dla wymagań sieciowych usługi Azure Stack Edge Pro


Azure Arc — wymagania


sieciowe agenta usługi Azure Arc
6. Skonfiguruj nazwę, nazwę DNS i (opcjonalnie) ustawienia czasu.

Nie konfiguruj aktualizacji.
Samouczek: konfigurowanie ustawień urządzenia dla usługi Azure Stack Edge Pro 2
7. Skonfiguruj certyfikaty i skonfiguruj szyfrowanie magazynowane dla urządzenia Azure Stack Edge Pro 2. Po zmianie certyfikatów może być konieczne ponowne otwarcie lokalnego interfejsu użytkownika w nowym oknie przeglądarki, aby zapobiec występowaniu problemów ze starymi buforowanym certyfikatami. Samouczek: konfigurowanie certyfikatów dla usługi Azure Stack Edge Pro 2
8. Aktywuj urządzenie Azure Stack Edge Pro 2.

Nie postępuj zgodnie z sekcją Wdrażanie obciążeń.
Samouczek: aktywowanie usługi Azure Stack Edge Pro 2
9. Włączanie zarządzania maszynami wirtualnymi w witrynie Azure Portal.

Włączenie tej opcji natychmiast po aktywowaniu urządzenia Azure Stack Edge Pro 2 czasami powoduje błąd. Poczekaj minutę i spróbuj ponownie.
Przejdź do zasobu środowiska ASE w witrynie Azure Portal, przejdź do pozycji Usługi edge, wybierz pozycję Maszyny wirtualne i wybierz pozycję Włącz.
10. Uruchom testy diagnostyczne dla urządzenia Azure Stack Edge Pro 2 w lokalnym internetowym interfejsie użytkownika i sprawdź, czy wszystkie one zostały przekazane.

Może zostać wyświetlone ostrzeżenie dotyczące rozłączonego, nieużywanego portu. Należy rozwiązać ten problem, jeśli ostrzeżenie dotyczy dowolnego z tych portów:

Port 2 — zarządzanie
— Port 3 — sieć dostępu (i opcjonalnie sieci danych)
— Port 4 — sieci

danych Dla wszystkich innych portów, można zignorować ostrzeżenie.

Jeśli występują jakiekolwiek błędy, rozwiąż je przed kontynuowaniem pozostałych kroków. Obejmuje to wszelkie błędy związane z nieprawidłowymi bramami na nieużywanych portach. W takim przypadku usuń adres IP bramy lub ustaw go na prawidłową bramę dla podsieci.
Uruchamianie diagnostyki, zbieranie dzienników w celu rozwiązywania problemów z urządzeniem Azure Stack Edge

Ważne

Upewnij się, że urządzenie Azure Stack Edge Pro 2 jest zgodne z prywatną wersją 5G Core platformy Azure, którą planujesz zainstalować. Zobacz Zgodność z rdzeniem pakietów i usługą Azure Stack Edge (ASE). Jeśli musisz uaktualnić urządzenie Azure Stack Edge Pro 2, zobacz Aktualizowanie urządzenia Azure Stack Edge Pro 2.

Krok nr. opis Szczegółowe instrukcje
1. Ukończ listę kontrolną wdrażania procesora GPU usługi Azure Stack Edge Pro. Lista kontrolna wdrażania dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro
2. Zamawianie i przygotowywanie urządzenia gpu Usługi Azure Stack Edge Pro. Samouczek: przygotowywanie do wdrażania usługi Azure Stack Edge Pro przy użyciu procesora GPU
3. Stojak i podłączanie kabli do urządzenia GPU Azure Stack Edge Pro.

Podczas wykonywania tej procedury należy upewnić się, że urządzenie ma podłączone porty w następujący sposób:

— Port 5 — sieć dostępu (i opcjonalnie sieci danych)
— Port 6 — sieci

danych Ponadto musisz mieć port połączony z siecią zarządzania. Możesz wybrać dowolny port z zakresu od 2 do 4.
Samouczek: instalowanie usługi Azure Stack Edge Pro przy użyciu procesora GPU
4. Połączenie na urządzenie GPU usługi Azure Stack Edge Pro przy użyciu lokalnego internetowego interfejsu użytkownika. Samouczek: Połączenie do usługi Azure Stack Edge Pro z procesorem GPU
5. Skonfiguruj sieć dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro.

Uwaga: jeśli środowisko ASE jest używane w prywatnej usłudze Azure 5G Core, port 2 jest używany do zarządzania, a nie danych. W połączonym samouczku przyjęto założenie ogólnego środowiska ASE, które używa portu 2 dla danych.

Jeśli serwery RAN i Packet Core znajdują się w tej samej podsieci, nie musisz konfigurować bramy dla portu 5 lub portu 6.

Ponadto możesz opcjonalnie skonfigurować urządzenie GPU usługi Azure Stack Edge Pro do uruchamiania za internetowym serwerem proxy.

Sprawdź, czy połączenia wychodzące z urządzenia GPU Usługi Azure Stack Edge Pro do punktów końcowych usługi Azure Arc są otwierane.

Nie należy konfigurować przełączników wirtualnych, sieci wirtualnych ani adresów IP obliczeniowych.
Samouczek: konfigurowanie sieci dla usługi Azure Stack Edge Pro przy użyciu procesora GPU

(opcjonalnie) Konfigurowanie internetowego serwera proxy dla wymagań sieciowych usługi Azure Stack Edge Pro


Azure Arc — wymagania


sieciowe agenta usługi Azure Arc
6. Skonfiguruj nazwę, nazwę DNS i (opcjonalnie) ustawienia czasu.

Nie konfiguruj aktualizacji.
Samouczek: konfigurowanie ustawień urządzenia dla usługi Azure Stack Edge Pro przy użyciu procesora GPU
7. Konfigurowanie certyfikatów dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro. Po zmianie certyfikatów może być konieczne ponowne otwarcie lokalnego interfejsu użytkownika w nowym oknie przeglądarki, aby zapobiec występowaniu problemów ze starymi buforowanym certyfikatami. Samouczek: konfigurowanie certyfikatów dla usługi Azure Stack Edge Pro przy użyciu procesora GPU
8. Aktywowanie urządzenia z procesorem GPU Pro usługi Azure Stack Edge.

Nie postępuj zgodnie z sekcją Wdrażanie obciążeń.
Samouczek: aktywowanie usługi Azure Stack Edge Pro przy użyciu procesora GPU
9. Włączanie zarządzania maszynami wirtualnymi w witrynie Azure Portal.

Włączenie tej opcji natychmiast po aktywowaniu urządzenia Azure Stack Edge Pro czasami powoduje błąd. Poczekaj minutę i spróbuj ponownie.
Przejdź do zasobu środowiska ASE w witrynie Azure Portal, przejdź do pozycji Usługi edge, wybierz pozycję Maszyny wirtualne i wybierz pozycję Włącz.
10. Uruchom testy diagnostyczne dla urządzenia GPU Pro usługi Azure Stack Edge w lokalnym internetowym interfejsie użytkownika i sprawdź, czy wszystkie zostały pomyślnie przekazane.

Może zostać wyświetlone ostrzeżenie dotyczące rozłączonego, nieużywanego portu. Należy rozwiązać ten problem, jeśli ostrzeżenie odnosi się do dowolnego z tych portów:

- Port 5.
- Port 6.
— Port wybrany do nawiązania połączenia z siecią zarządzania w kroku 3.

Dla wszystkich innych portów można zignorować ostrzeżenie.

Jeśli występują jakiekolwiek błędy, rozwiąż je przed kontynuowaniem pozostałych kroków. Obejmuje to wszelkie błędy związane z nieprawidłowymi bramami na nieużywanych portach. W takim przypadku usuń adres IP bramy lub ustaw go na prawidłową bramę dla podsieci.
Uruchamianie diagnostyki, zbieranie dzienników w celu rozwiązywania problemów z urządzeniem Azure Stack Edge

Ważne

Upewnij się, że urządzenie GPU Usługi Azure Stack Edge Pro jest zgodne z prywatną wersją 5G Core platformy Azure, którą planujesz zainstalować. Zobacz Zgodność z rdzeniem pakietów i usługą Azure Stack Edge (ASE). Jeśli musisz uaktualnić urządzenie GPU Usługi Azure Stack Edge Pro, zobacz Aktualizowanie procesora GPU usługi Azure Stack Edge Pro.

Następne kroki

Teraz możesz zlecić klaster usługi Azure Kubernetes Service (AKS) na urządzeniu Azure Stack Edge Pro 2 lub Azure Stack Edge Pro GPU, aby przygotować go do wdrożenia prywatnej sieci 5G Platformy Azure.