Compartilhar via


Conclua as tarefas de pré-requisito para implantar uma rede móvel privada

Neste guia de instruções, você executará todas as tarefas que devem ser concluídas antes de implantar uma rede móvel privada usando o Azure Private 5G Core.

Dica

Requisitos de design de rede móvel privada contém os requisitos completos de design de rede para uma rede personalizada.

Ferramentas e acesso

Para implantar uma rede móvel privada usando o Azure Private 5G Core, você precisa:

Obter acesso ao Azure Private 5G Core para sua assinatura do Azure

Entre em contato com seu engenheiro de avaliações e peça que ele registre sua assinatura do Azure para acesso ao Azure Private 5G Core. Se você ainda não tiver um engenheiro de avaliações e estiver interessado em testar o Azure Private 5G Core, entre em contato com sua equipe de contas da Microsoft ou expresse seu interesse por meio do formulário de registro do parceiro.

Escolha o tipo de tecnologia principal (5G, 4G ou 4G e 5G combinados)

Escolha se cada site na rede móvel privada deve fornecer cobertura para UEs (equipamentos de usuário) 5G ou 4G ou 4G e 5G combinados. Se você estiver implantando vários sites, cada um deles poderá dar suporte a diferentes tipos de tecnologia principais.

Escolher uma implantação padrão ou altamente disponível

O Azure Private 5G Core é implantado como um cluster do AKS (Serviço de Kubernetes do Azure). Esse cluster pode ser executado em um único dispositivo do Azure Stack Edge (ASE) ou em um par de dispositivos ASE para um serviço de Alta Disponibilidade (HA). Uma implantação de HA permite que o serviço seja mantido em caso de falha de hardware do ASE.

Para uma implantação de HA, você precisará implantar um roteador de gateway (estritamente, um dispositivo compatível com Camada 3, um roteador ou um comutador L3 (roteador/comutador híbrido)) entre o cluster ASE e:

  • o equipamento RAN na rede de acesso.
  • a(s) rede(s) de dados.

O roteador de gateway deve dar suporte à BFD (Detecção de Encaminhamento Bidirecional) e SFPs compatíveis com Mellanox (pequenos módulos plugáveis de fator de forma).

Você deve projetar sua rede para tolerar a falha de um roteador de gateway na rede de acesso ou em uma rede de dados. O AP5GC dá suporte apenas a um único endereço IP do roteador de gateway por rede. Portanto, há apenas um design de rede em que há um único roteador de gateway por rede ou em que os roteadores de gateway são implantados em pares redundantes em uma configuração ativa/em espera com um endereço IP de gateway flutuante. Os roteadores de gateway em cada par redundante devem monitorar uns aos outros usando VRRP (Protocolo de Redundância de Roteador Virtual) para fornecer a detecção de falha do parceiro.

Topologias de rede de cluster

A HA AP5GC é criada em uma plataforma composta por um cluster de dois nós de dispositivos ASE. Os ASEs são conectados a um domínio de difusão L2 comum e sub-rede IP na rede de acesso (ou dois domínios L2 comuns, um para N2 e outro para N3, usando VLANs) e em cada uma das redes principais. Eles também compartilham um domínio de difusão L2 e uma sub-rede IP na rede de gerenciamento.

Confira Topologias de rede com suporte. Opção 1: a Porta 1 e a Porta 2 estão em sub-redes diferentes. Comutadores virtuais separados são criados. A Porta 3 e a Porta 4 se conectam a um comutador virtual externo.

Confira Topologias de rede com suporte. É recomendável usar Opção 2 – Usar comutadores e agrupamento NIC para proteção máxima contra falhas. Também é aceitável usar uma opção se preferir (opção 3), mas isso levará a um risco maior de tempo de inatividade no caso de failureUsing do comutador. A topologia sem alternância (Opção 1) é possível, mas não é recomendada devido ao risco ainda maior de tempo de inatividade. A opção 3 faz com que cada ASE crie automaticamente um comutador virtual do Hyper-V (vswitch) e adicione as portas a ele.

Quorum e testemunha de cluster

Um cluster do ASE de dois nós requer uma testemunha de cluster, de modo que, se um dos nós do ASE falhar, a testemunha de cluster será responsável pelo terceiro voto e o cluster permanecerá online. A testemunha do cluster é executada na nuvem do Azure.

Para configurar uma testemunha de nuvem do Azure, consulte https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Deixe o campo Replicação definido como Armazenamento com redundância local (LRS). Os firewalls entre o cluster ASE e a conta de armazenamento do Azure devem permitir que o tráfego de saída https://.core.windows.net/ na porta 443 (HTTPS).

Alocar sub-redes e endereços IP

O Azure Private 5G Core requer uma rede de gerenciamento, uma rede de acesso e até dez redes de dados. Essas redes podem fazer parte da mesma rede maior ou podem ser separadas. A abordagem que você usa depende dos requisitos de separação de tráfego.

Para cada uma dessas redes, aloque uma sub-rede e identifique os endereços IP listados. Se você estiver implantando vários sites, precisará coletar essas informações para cada site.

Dependendo dos requisitos de rede (por exemplo, se um conjunto limitado de sub-redes estiver disponível), você poderá optar por alocar uma única sub-rede para todas as interfaces do Azure Stack Edge, marcadas com um asterisco (*) na lista a seguir.

Observação

Requisitos adicionais para uma implantação de HA (altamente disponível) são listados na linha.

Rede de gerenciamento

  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classificação).
  • Gateway padrão.
  • Um endereço IP da porta de gerenciamento (porta 2) do dispositivo do Azure Stack Edge Pro 2.
    • HA: quatro endereços IP (dois para cada dispositivo do Azure Stack Edge).
  • Seis endereços IP sequenciais para os nós de cluster do AKS-HCI (Serviço de Kubernetes do Azure no Azure Stack HCI).
    • HA: sete endereços IP sequenciais.
  • Um endereço IP de serviço para acessar ferramentas de monitoramento locais para a instância principal do pacote.

Endereços IP adicionais para o cluster do Azure Stack Edge de dois nós em uma implantação de HA:

  • Um endereço IP virtual para ACS (Serviços de Consistência do Azure).
  • Um endereço IP virtual para NFS (Serviços de Arquivos de Rede).
  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classificação).
  • Gateway padrão.
  • Um endereço IP para a porta de gerenciamento
    • Escolha uma porta entre 2 e 4 para usar como a porta de gerenciamento do dispositivo GPU do Azure Stack Edge Pro como parte de configurar seu dispositivo do Azure Stack Edge Pro.*
    • HA: dois endereços IP (um para cada dispositivo do Azure Stack Edge)
  • Seis endereços IP sequenciais para os nós de cluster do AKS-HCI (Serviço de Kubernetes do Azure no Azure Stack HCI).
    • HA: sete endereços IP sequenciais.
  • Um endereço IP de serviço para acessar ferramentas de monitoramento locais para a instância principal do pacote.

Endereços IP adicionais para o cluster do Azure Stack Edge de dois nós em uma implantação de HA:

  • Um endereço IP virtual para ACS (Serviços de Consistência do Azure).
  • Um endereço IP virtual para NFS (Serviços de Arquivos de Rede).

Rede de acesso

Você precisará de uma sub-rede IP para controlar o tráfego do plano e uma sub-rede IP para o tráfego do plano de usuário. Se o plano de controle e o plano de usuário estiverem na mesma VLAN (ou não forem marcados por VLAN), você poderá usar uma única sub-rede IP para ambos.

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do painel de controle.
    • Para 5G, essa é a interface N2
    • Para 4G, essa é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para 5G, essa é a interface N3
    • Para o 4G, essa é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP da porta 3 do dispositivo do Azure Stack Edge Pro 2.
  • Plano de controle de HA:
    • Endereço IP do roteador de gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nos AMFs.
  • Plano de usuário de HA:
    • Endereço IP do roteador de gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces UPFs’ para a sub-rede de acesso local.
  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do painel de controle.
    • Para 5G, essa é a interface N2
    • Para 4G, essa é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para 5G, essa é a interface N3
    • Para o 4G, essa é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP para a porta 5 no dispositivo GPU do Azure Stack Edge Pro.
  • Plano de controle de HA:
    • Endereço IP do roteador de gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nos AMFs.
  • Plano de usuário de HA:
    • Endereço IP do roteador de gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces UPFs’ para a sub-rede de acesso local.

Redes de dados

Aloque os seguintes endereços IP para cada rede de dados no site:

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano do usuário.
    • Para 5G, essa é a interface N6
    • Para 4G, essa é a interface SGi.
    • Para 4G e 5G combinados, esta é a interface N6/SGi.

Os seguintes endereços IP devem ser usados por todas as redes de dados no site:

  • Um endereço IP para todas as redes de dados na porta 3 no dispositivo Azure Stack Edge Pro 2.
  • Um endereço IP para todas as redes de dados na porta 4 no dispositivo Azure Stack Edge Pro 2.
  • HA: endereço IP do roteador de gateway.
  • HA: dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces UPFs’ para a rede de dados.
  • Um endereço IP para todas as redes de dados na porta 5 no dispositivo GPU do Azure Stack Edge Pro.
  • Um endereço IP para todas as redes de dados na porta 6 no dispositivo GPU do Azure Stack Edge Pro.
  • HA: endereço IP do roteador de gateway.
  • HA: dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces UPFs’ para a rede de dados.

Endereços IP virtuais adicionais (somente HA)

Os endereços IP virtuais a seguir são necessários para uma implantação de HA. Esses endereços IP NÃO DEVEM estar em nenhuma das sub-redes do plano de controle ou do plano de usuário - eles são usados como destinos de rotas estáticas nos roteadores de gateway de rede de acesso. Ou seja, eles podem ser qualquer endereço IP válido que não esteja incluído em nenhuma das sub-redes configuradas na rede de acesso.

  • Um endereço virtual a ser usado como um endereço N2 virtual. O equipamento RAN está configurado para usar esse endereço.
  • Um endereço virtual a ser usado como um ponto de extremidade de túnel virtual no ponto de referência N3.

VLANs

Opcionalmente, você pode configurar seu dispositivo Azure Stack Edge Pro com marcas VLAN (rede local virtual). Você pode usar essa configuração para habilitar a separação de tráfego de camada 2 nas interfaces N2, N3 e N6 ou seus equivalentes 4G. Por exemplo, o dispositivo ASE tem uma única porta para tráfego N2 e N3 e uma única porta para todo o tráfego de rede de dados. Você pode usar marcas VLAN para separar o tráfego N2 e N3 ou separar o tráfego para cada rede de dados conectada.

Aloque IDs de VLAN para cada rede conforme necessário.

Se você estiver usando VLANs para separar o tráfego para cada rede de dados, uma sub-rede local será necessária para as portas voltadas para a rede de dados que abrangem a VLAN padrão (VLAN 0). Para HA, você deve atribuir o endereço IP do roteador de gateway nessa sub-rede.

Alocar pools de endereços IP do UE (equipamento de usuário)

O Azure Private 5G Core dá suporte aos métodos de alocação de endereço IP para UEs a seguir.

  • Dinâmico. A alocação de endereço IP dinâmico atribui automaticamente um novo endereço IP a um UE sempre que ele se conecta à rede móvel privada.

  • Estático. A alocação de endereço IP estático garante que um UE receba o mesmo endereço IP toda vez que se conecta à rede móvel privada. Endereços IP estáticos são úteis quando você deseja que aplicativos IoT (Internet das Coisas) possam se conectar consistentemente ao mesmo dispositivo. Por exemplo, você pode configurar um aplicativo de análise de vídeo com os endereços IP das câmeras que fornecem fluxos de vídeo. Se essas câmeras tiverem endereços IP estáticos, você não precisará reconfigurar o aplicativo de análise de vídeo com novos endereços IP sempre que as câmeras forem reiniciadas. Você alocará endereços IP estáticos para um UE como parte do provisionamento do SIM dele.

Você pode optar por dar suporte a um ou ambos os métodos para cada rede de dados em seu site.

Para cada rede de dados que você está implantando:

  • Decida a quais métodos de alocação de endereço IP você deseja dar suporte.

  • Para cada método ao qual você deseja dar suporte, identifique um pool de endereços IP do qual os endereços IP podem ser alocados aos UEs. Você deve fornecer cada pool de endereços IP na notação CIDR.

    Se você decidir dar suporte a ambos os métodos para um determinada rede de dados, verifique se os pools de endereços IP têm o mesmo tamanho e não se sobrepõem.

  • Decida se deseja habilitar o NAPT (Endereço de Rede e Conversão de Porta) para a rede de dados. O NAPT permite que você traduza um grande pool de endereços IP privados para UEs em um pequeno pool de endereços IP públicos. A conversão é executada no ponto em que o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Configurar os servidores DNS (Sistema de Nomes de Domínio)

Importante

Se você não configurar servidores DNS para uma rede de dados, todos os UEs que usam essa rede não poderão resolver nomes de domínio.

O DNS permite a tradução entre nomes de domínio legíveis por humanos e seus endereços IP legíveis por computador associados. Dependendo de seus requisitos, você tem as seguintes opções para configurar um servidor DNS para sua rede de dados:

  • Se você precisar dos UEs conectados a essa rede de dados para resolver nomes de domínio, deverá configurar um ou mais servidores DNS. Você deve usar um servidor DNS privado se precisar de resolução DNS de nomes de host internos. Se você estiver fornecendo apenas acesso à Internet a nomes DNS públicos, poderá usar um servidor DNS público ou privado.
  • Se você não precisar que os UEs executem a resolução DNS ou se todos os UEs na rede usarem seus próprios servidores DNS configurados localmente (em vez dos servidores DNS sinalizados para eles pelo núcleo do pacote), você poderá omitir essa configuração.

Configurar

Preparar suas redes

Para cada site que você está implantando:

  • Verifique se você tem pelo menos uma opção de rede com pelo menos três portas disponíveis. Você conectará cada dispositivo do Azure Stack Edge Pro aos switches no mesmo site como parte das instruções em Classificar e configurar seus dispositivos do Azure Stack Edge Pro.
  • Para toda rede que você decidiu não habilitar o NAPT (conforme descrito em Alocar pools de endereços IP do UE (equipamento de usuário)), configure a rede de dados para rotear o tráfego destinado aos pools de endereços IP do UE por meio do endereço IP alocado à interface do plano de usuário da instância do núcleo de pacotes na rede de dados.

Configurar portas para acesso local

As tabelas a seguir contêm as portas que você precisa abrir para acesso local do Azure Private 5G Core. Isso inclui a sinalização do plano de controle e acesso de gerenciamento local.

Você deve configurá-las além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Descrição
Entrada TCP 443 Gerenciamento (LAN) Acesso às ferramentas de monitoramento locais (painéis principais de pacotes e rastreamento distribuído).
5671 Entrada/Saída Gerenciamento (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gerenciamento (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
Entrada/Saída UDP 1812 Gerenciamento (LAN) Autenticação com um servidor RADIUS AAA.
Necessário somente quando RADIUS estiver em uso.
Entrada SCTP 38412 Porta 3 (Rede de acesso) Sinalização de acesso ao painel de controle (interface N2).
Necessário apenas para implantações 5G.
Entrada SCTP 36412 Porta 3 (Rede de acesso) Sinalização de acesso ao painel de controle (interface S1-MME).
Necessário apenas para implantações 4G.
Entrada/Saída UDP 2152 Porta 3 (Rede de acesso) Acesse dados do plano do usuário de rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo tráfego de IP Portas 3 e 4 (redes de dados) Dados do plano do usuário de rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados).
necessário somente na porta 3 se as redes de dados estiverem configuradas nessa porta.

As tabelas a seguir contêm as portas que você precisa abrir para acesso local do Azure Private 5G Core. Isso inclui a sinalização do plano de controle e acesso de gerenciamento local.

Você deve configurá-las além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Descrição
Entrada TCP 443 Gerenciamento (LAN) Acesso às ferramentas de monitoramento locais (painéis principais de pacotes e rastreamento distribuído).
5671 Entrada/Saída Gerenciamento (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gerenciamento (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
Entrada/Saída UDP 1812 Gerenciamento (LAN) Autenticação com um servidor RADIUS AAA.
Necessário somente quando RADIUS estiver em uso.
Entrada SCTP 38412 Porta 5 (Rede de acesso) Sinalização de acesso ao painel de controle (interface N2).
Necessário apenas para implantações 5G.
Entrada SCTP 36412 Porta 5 (Rede de acesso) Sinalização de acesso ao painel de controle (interface S1-MME).
Necessário apenas para implantações 4G.
Entrada/Saída UDP 2152 Porta 5 (Rede de acesso) Acesse dados do plano do usuário de rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo tráfego de IP Portas 5 e 6 (Redes de dados) Dados do plano do usuário de rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados)).
necessário somente na porta 5 se as redes de dados estiverem configuradas nessa porta.

Requisitos de porta do Azure Stack Edge Pro

Nº da porta Entrada/saída Escopo da porta Obrigatório Observações
UDP 123 (NTP) Saída WAN Em alguns casos Essa porta só será necessária se você estiver usando um servidor NTP local ou um servidor baseado na Internet para ASE.
UDP 53 (DNS) Saída WAN Em alguns casos Consulte Configurar servidores DNS (Sistema de Nomes de Domínio).
TCP 5985 (WinRM) Entrada/saída LAN Yes Necessário para que o WinRM conecte o ASE por meio do PowerShell durante a implantação do AP5GC.
Consulte Comissão um cluster do AKS.
TCP 5986 (WinRM) Entrada/saída LAN Yes Necessário para que o WinRM conecte o ASE por meio do PowerShell durante a implantação do AP5GC.
Consulte Comissão um cluster do AKS.
UDP 67 (DHCP) Saída LAN Yes
TCP 445 (SMB) In LAN Não O ASE para AP5GC não requer um servidor de arquivos local.
TCP 2049 (NFS) In LAN Não O ASE para AP5GC não requer um servidor de arquivos local.

Requisitos de porta para IoT Edge

Nº da porta Entrada/saída Escopo da porta Obrigatório Observações
TCP 443 (HTTPS) Saída WAN Não Essa configuração só é necessária ao usar scripts manuais ou DPS (Serviço de Provisionamento de Dispositivos IoT do Azure).

Requisitos de porta para Kubernetes no Azure Stack Edge

Nº da porta Entrada/saída Escopo da porta Obrigatório Observações
TCP 31000 (HTTPS) In LAN Yes Necessário para que o painel do Kubernetes monitore seu dispositivo.
TCP 6443 (HTTPS) In LAN Yes Necessário para acesso kubectl

Portas de firewall de saída necessárias

Examine e aplique as recomendações de firewall para os seguintes serviços:

A tabela a seguir contém os padrões de URL para o tráfego de saída do Azure Private 5G Core.

Padrão de URL Descrição
https://*.azurecr.io Necessário para efetuar pull de imagens de contêiner para cargas de trabalho do Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Necessário para monitoramento e telemetria para o serviço Azure Private 5G Core.

Registrar provedores de recursos

Para usar o Azure Private 5G Core, você precisa registrar alguns provedores de recursos adicionais com sua assinatura do Azure.

Dica

Se você ainda não instalou a CLI do Azure, confira as instruções para instalação em Como instalar a CLI do Azure. Como alternativa, você pode usar o Azure Cloud Shell no portal.

  1. Entre na CLI do Azure com uma conta de usuário associada ao locatário do Azure em que você está implantando o Azure Private 5G Core em:

    az login
    

    Dica

    Consulte Entrar interativamente para obter instruções completas.

  2. Se sua conta tiver várias assinaturas, verifique se você está na correta:

    az account set --subscription <subscription_id>
    
  3. Verificar a versão do CLI do Azure:

    az version
    

    Se a versão da CLI estiver abaixo da 2.37.0, você deverá atualizar a CLI do Azure para uma versão mais recente. Consulte Como atualizar a CLI do Azure.

  4. Registre os seguintes provedores de recursos:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Recuperar a ID do objeto (OID)

Você precisa obter a ID do objeto (OID) do provedor de recursos de localização personalizado em seu locatário do Azure. Você deve fornecer essa OID ao criar o serviço Kubernetes. Você pode obter o OID usando a CLI do Azure ou o Azure Cloud Shell no portal. Você deve ser proprietário de sua assinatura do Azure.

  1. Entre na CLI do Azure ou no Azure Cloud Shell.

  2. Recupere a OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Esse comando consulta o local personalizado e gera uma cadeia de caracteres OID. Salve essa cadeia de caracteres para uso posteriormente quando você estiver comissionando o dispositivo Azure Stack Edge.

Classificar e configurar seus dispositivos do Azure Stack Edge Pro

Conclua o seguinte para cada site que você deseja adicionar à sua rede móvel privada. Instruções detalhadas sobre como executar cada etapa estão incluídas na coluna Instruções detalhadas, quando aplicável.

Etapa Nº Descrição Instruções detalhadas
1. Conclua a lista de verificação de implantação do Azure Stack Edge Pro 2. Lista de verificação de implantação para o dispositivo Azure Stack Edge Pro 2
2. Solicite e prepare seu dispositivo Azure Stack Edge Pro 2. Tutorial: Preparar para implantar o Azure Stack Edge Pro 2
3. Rack e cabo do dispositivo Azure Stack Edge Pro 2.

Ao executar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte maneira:

– Porta 2 –
de gerenciamento – Porta 3 – rede de acesso (e, opcionalmente, redes de dados)
– Porta 4 – redes de dados
Tutorial: instalar o Azure Stack Edge Pro 2
4. Conecte o dispositivo Azure Stack Edge Pro 2 usando a IU da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro 2
5. Configure a rede para seu dispositivo Azure Stack Edge Pro 2.

Observação: quando um ASE é usado em um serviço do Azure Private 5G Core, a porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se o RAN e o Packet Core estiverem na mesma sub-rede, você não precisará configurar um gateway para a Porta 3 ou a Porta 4.

Além disso, opcionalmente, você pode configurar seu dispositivo Azure Stack Edge Pro para ser executado atrás de um proxy Web.

Verifique se as conexões de saída do dispositivo Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configurar comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar a rede para o Azure Stack Edge Pro 2

(opcionalmente) Configurar o proxy Web para o Azure Stack Edge Pro

requisitos de rede do Azure Arc

requisitos de rede do agente do Azure Arc
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configurar uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro 2
7. Configure certificados e configure criptografia em repouso para seu dispositivo Azure Stack Edge Pro 2. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para impedir que os certificados armazenados em cache antigos causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro 2
8. Ative o dispositivo Azure Stack Edge Pro 2.

Não siga a seção para Implantar Cargas de trabalho.
Tutorial: ativar o Azure Stack Edge Pro 2
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente depois de ativar o dispositivo Azure Stack Edge Pro 2 ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso do ASE no portal do Azure, acesse serviços do Edge, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo Azure Stack Edge Pro 2 na interface do usuário da Web local e verifique se todos eles são aprovados.

Você pode ver um aviso sobre uma porta desconectada e não usada. Você deve corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

– Porta 2 – gerenciamento
– Porta 3 – rede de acesso (e, opcionalmente, redes de dados)
– Porta 4 – redes de dados

Para todas as outras portas, você pode ignorar o aviso.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina como um gateway válido para a sub-rede.
Executar diagnóstico, coletar logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo Azure Stack Edge Pro 2 seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte núcleo de pacote de compatibilidade do ASE (Azure Stack Edge). Se você precisar atualizar seu dispositivo Azure Stack Edge Pro 2, consulte Atualizar seu Azure Stack Edge Pro 2.

Etapa Nº Descrição Instruções detalhadas
1. Conclua a lista de verificação de implantação da GPU do Azure Stack Edge Pro. Lista de verificação de implantação do dispositivo GPU do Azure Stack Edge Pro
2. Solicite e prepare seu dispositivo de GPU do Azure Stack Edge Pro. Tutorial: Preparar para implantar o Azure Stack Edge Pro com GPU
3. Rack e cabo do dispositivo de GPU do Azure Stack Edge Pro.

Ao realizar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte maneira:

– Porta 5 – rede de acesso (e, opcionalmente, redes de dados)
– Porta 6 – redes de dados

Além disso, você deve ter uma porta conectada à sua rede de gerenciamento. Você pode escolher qualquer porta de 2 a 4.
Tutorial: instalar o Azure Stack Edge Pro com GPU
4. Conecte-se ao dispositivo GPU do Azure Stack Edge Pro usando a interface do usuário da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro com GPU
5. Configure a rede para seu dispositivo de GPU do Azure Stack Edge Pro. Siga as instruções para um Dispositivo de nó único para uma implantação padrão ou um cluster de dois nós para uma implantação de HA.

Observação: quando um ASE é usado em um serviço do Azure Private 5G Core, a porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se o RAN e o Packet Core estiverem na mesma sub-rede, você não precisará configurar um gateway para a Porta 5 ou a Porta 6.

Além disso, opcionalmente, você pode configurar seu dispositivo GPU do Azure Stack Edge Pro para ser executado atrás de um proxy Web.

Verifique se as conexões de saída do dispositivo GPU do Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configurar comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar a rede para o Azure Stack Edge Pro com GPU

(opcionalmente) Configurar o proxy Web para o Azure Stack Edge Pro

requisitos de rede do Azure Arc

requisitos de rede do agente do Azure Arc
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configurar uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro com GPU
7. Configure certificados para seu dispositivo de GPU do Azure Stack Edge Pro. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para impedir que os certificados armazenados em cache antigos causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro com GPU
8. Ative o dispositivo com GPU do Azure Stack Edge Pro.

Não siga a seção para Implantar Cargas de trabalho.
Tutorial: Ativar o Azure Stack Edge Pro com GPU
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente depois de ativar o dispositivo Azure Stack Edge Pro ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso do ASE no portal do Azure, acesse serviços do Edge, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo GPU do Azure Stack Edge Pro na interface do usuário da Web local e verifique se todos eles são aprovados.

Você pode ver um aviso sobre uma porta desconectada e não usada. Você deverá corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

- Porta 5.
- Porta 6.
- A porta que você escolheu para se conectar à rede de gerenciamento na Etapa 3.

O aviso pode ser ignorado para todas as outras portas.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina como um gateway válido para a sub-rede.
Executar diagnóstico, coletar logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo de GPU do Azure Stack Edge Pro seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte núcleo de pacote de compatibilidade do ASE (Azure Stack Edge). Se você precisar atualizar seu dispositivo com GPU do Azure Stack Edge Pro, consulte Atualizar a GPU do Azure Stack Edge Pro.

Próximas etapas

Agora você pode encomendar o cluster do AKS (Serviço de Kubernetes do Azure) em seu dispositivo Azure Stack Edge Pro 2 ou GPU do Azure Stack Edge Pro para prepará-lo para implantar o Azure Private 5G Core.