Conclua as tarefas de pré-requisito para implantar uma rede móvel privada

Neste guia de instruções, você realizará cada uma das tarefas que precisa concluir antes de implantar uma rede móvel privada usando o Azure Private 5G Core.

Gorjeta

Os requisitos de projeto de rede móvel privada contêm os requisitos completos de design de rede para uma rede personalizada.

Ferramentas e acesso

Para implantar sua rede móvel privada usando o Azure Private 5G Core, você precisa:

Obter acesso ao Azure Private 5G Core para a sua subscrição do Azure

Entre em contato com seu engenheiro de avaliações e peça-lhe para registrar sua assinatura do Azure para acessar o Azure Private 5G Core. Se ainda não tiver um engenheiro de versões experimentais e estiver interessado em testar o Azure Private 5G Core, contacte a equipa da sua conta Microsoft ou manifeste o seu interesse através do formulário de registo de parceiro.

Escolha o tipo de tecnologia principal (5G, 4G ou 4G e 5G combinados)

Escolha se cada local da rede móvel privada deve fornecer cobertura para 5G, 4G ou equipamentos de usuário (UEs) 4G e 5G combinados. Se você estiver implantando vários sites, cada um deles poderá oferecer suporte a diferentes tipos de tecnologia principal.

Alocar sub-redes e endereços IP

O Azure Private 5G Core requer uma rede de gerenciamento, rede de acesso e até dez redes de dados. Todas estas redes podem fazer parte da mesma rede maior ou podem ser separadas. A abordagem que você usa depende dos seus requisitos de separação de tráfego.

Para cada uma dessas redes, aloque uma sub-rede e identifique os endereços IP listados. Se você estiver implantando vários sites, precisará coletar essas informações para cada site.

Dependendo dos seus requisitos de rede (por exemplo, se um conjunto limitado de sub-redes estiver disponível), você pode optar por alocar uma única sub-rede para todas as interfaces do Azure Stack Edge, marcadas com um asterisco (*) na lista a seguir.

Rede de gestão

  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classe).
  • Gateway padrão.
  • Um endereço IP para a porta de gerenciamento (porta 2) no dispositivo Azure Stack Edge Pro 2.
  • Seis endereços IP sequenciais para o Serviço Kubernetes do Azure em nós de cluster do Azure Stack HCI (AKS-HCI).
  • Um endereço IP de serviço para acessar ferramentas de monitoramento local para a instância principal do pacote.
  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classe).
  • Gateway padrão.
  • Um endereço IP para a porta de gerenciamento
    • Escolha uma porta entre 2 e 4 para usar como a porta de gerenciamento da GPU do dispositivo Azure Stack Edge Pro como parte da configuração do dispositivo Azure Stack Edge Pro.*
  • Seis endereços IP sequenciais para o Serviço Kubernetes do Azure em nós de cluster do Azure Stack HCI (AKS-HCI).
  • Um endereço IP de serviço para acessar ferramentas de monitoramento local para a instância principal do pacote.

Rede de acesso

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano de controle.
    • Para o 5G, esta é a interface N2
    • Para o 4G, esta é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N3
    • Para o 4G, esta é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP para a porta 3 no dispositivo Azure Stack Edge Pro 2.
  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano de controle.
    • Para o 5G, esta é a interface N2
    • Para o 4G, esta é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N3
    • Para o 4G, esta é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP para a porta 5 no dispositivo GPU Azure Stack Edge Pro.

Redes de dados

Aloque os seguintes endereços IP para cada rede de dados no site:

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N6
    • Para o 4G, esta é a interface SGi.
    • Para 4G e 5G combinados, esta é a interface N6/SGi.

Os seguintes endereços IP devem ser utilizados por todas as redes de dados no site:

  • Um endereço IP para todas as redes de dados na porta 3 no dispositivo Azure Stack Edge Pro 2.
  • Um endereço IP para todas as redes de dados na porta 4 no dispositivo Azure Stack Edge Pro 2.
  • Um endereço IP para todas as redes de dados na porta 5 no dispositivo GPU Azure Stack Edge Pro.
  • Um endereço IP para todas as redes de dados na porta 6 no dispositivo GPU Azure Stack Edge Pro.

VLANs

Opcionalmente, você pode configurar seu dispositivo Azure Stack Edge Pro com marcas de rede local virtual (VLAN). Você pode usar essa configuração para habilitar a separação de tráfego de camada 2 nas interfaces N2, N3 e N6 ou seus equivalentes 4G. Por exemplo, talvez você queira separar o tráfego N2 e N3 (que compartilham uma porta no dispositivo ASE) ou o tráfego separado para cada rede de dados conectada.

Aloque IDs de VLAN para cada rede, conforme necessário.

Alocar pools de endereços IP de equipamento do usuário (UE)

O Azure Private 5G Core suporta os seguintes métodos de alocação de endereços IP para UEs.

  • Dinâmico. A alocação dinâmica de endereços IP atribui automaticamente um novo endereço IP a uma UE cada vez que esta se liga à rede móvel privada.

  • Estática. A atribuição de endereços IP estáticos garante que uma UE recebe o mesmo endereço IP sempre que se liga à rede móvel privada. Os endereços IP estáticos são úteis quando você deseja que os aplicativos da Internet das Coisas (IoT) possam se conectar consistentemente ao mesmo dispositivo. Por exemplo, você pode configurar um aplicativo de análise de vídeo com os endereços IP das câmeras que fornecem fluxos de vídeo. Se essas câmeras tiverem endereços IP estáticos, você não precisará reconfigurar o aplicativo de análise de vídeo com novos endereços IP cada vez que as câmeras forem reiniciadas. Você alocará endereços IP estáticos para uma UE como parte do provisionamento de seu SIM.

Você pode optar por oferecer suporte a um ou ambos os métodos para cada rede de dados em seu site.

Para cada rede de dados que você está implantando, faça o seguinte:

  • Decida quais métodos de alocação de endereço IP você deseja suportar.

  • Para cada método que você deseja suportar, identifique um pool de endereços IP a partir do qual os endereços IP podem ser alocados para UEs. Você deve fornecer cada pool de endereços IP na notação CIDR.

    Se você decidir oferecer suporte a ambos os métodos para uma rede de dados específica, verifique se os pools de endereços IP são do mesmo tamanho e não se sobrepõem.

  • Decida se deseja habilitar a NAPT (Network Address and Port Translation) para a rede de dados. O NAPT permite traduzir um grande pool de endereços IP privados para UEs para um pequeno número de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Configurar servidores DNS (Sistema de Nomes de Domínio)

Importante

Se você não configurar servidores DNS para uma rede de dados, todas as UEs que usam essa rede não poderão resolver nomes de domínio.

O DNS permite a tradução entre nomes de domínio legíveis por pessoas e os seus endereços IP associados legíveis por máquina. Dependendo dos seus requisitos, você tem as seguintes opções para configurar um servidor DNS para sua rede de dados:

  • Se você precisar das UEs conectadas a essa rede de dados para resolver nomes de domínio, deverá configurar um ou mais servidores DNS. Você deve usar um servidor DNS privado se precisar de resolução DNS de nomes de host internos. Se estiver apenas a fornecer acesso à Internet a nomes DNS públicos, pode utilizar um servidor DNS público ou privado.
  • Se você não precisar que as UEs executem a resolução DNS ou se todas as UEs na rede usarem seus próprios servidores DNS configurados localmente (em vez dos servidores DNS sinalizados para eles pelo núcleo do pacote), você poderá omitir essa configuração.

Prepare as suas redes

Para cada site que você está implantando, faça o seguinte.

  • Certifique-se de ter pelo menos um switch de rede com pelo menos três portas disponíveis. Você conectará cada dispositivo Azure Stack Edge Pro ao(s) switch(es) no mesmo site como parte das instruções em Ordem e configurará o(s) seu(s) dispositivo(s) Azure Stack Edge Pro.
  • Para cada rede em que você decidiu não habilitar o NAPT (conforme descrito em Alocar pools de endereços IP do equipamento do usuário (UE)), configure a rede de dados para rotear o tráfego destinado aos pools de endereços IP da UE por meio do endereço IP alocado à interface do plano de usuário da instância principal do pacote na rede de dados.

Configurar portas para acesso local

As tabelas a seguir contêm as portas que você precisa abrir para o acesso local do Azure Private 5G Core. Isso inclui gerenciamento local, acesso e sinalização do plano de controle.

Você deve configurá-los além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Description
Entrada TCP 443 Gestão (LAN) Acesso a ferramentas de monitoramento local (painéis de núcleo de pacotes e rastreamento distribuído).
5671 Entrada/saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
SCTP 38412 Entrada Porta 3 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface N2).
Apenas necessário para implantações 5G.
SCTP 36412 Entrada Porta 3 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface S1-MME).
Necessário apenas para implantações 4G.
UDP 2152 Entrada/Saída Porta 3 (Rede de acesso) Aceda aos dados do plano do utilizador da rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo o tráfego IP Portas 3 e 4 (Redes de dados) Dados do plano do usuário da rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados).
Apenas necessário na porta 3 se as redes de dados estiverem configuradas nessa porta.

As tabelas a seguir contêm as portas que você precisa abrir para o acesso local do Azure Private 5G Core. Isso inclui gerenciamento local, acesso e sinalização do plano de controle.

Você deve configurá-los além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Description
Entrada TCP 443 Gestão (LAN) Acesso a ferramentas de monitoramento local (painéis de núcleo de pacotes e rastreamento distribuído).
5671 Entrada/saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
SCTP 38412 Entrada Porta 5 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface N2).
Apenas necessário para implantações 5G.
SCTP 36412 Entrada Porta 5 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface S1-MME).
Necessário apenas para implantações 4G.
UDP 2152 Entrada/Saída Porta 5 (Rede de acesso) Aceda aos dados do plano do utilizador da rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo o tráfego IP Portas 5 e 6 (Redes de dados) Dados do plano do utilizador da rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados)).
Apenas necessário na porta 5 se as redes de dados estiverem configuradas nessa porta.

Requisitos de porta para o Azure Stack Edge

N.º da porta Entrada/saída Âmbito do Porto Obrigatório Notas
UDP 123 (PNT) Do destino para a origem WAN Em alguns casos Essa porta só é necessária se você estiver usando um servidor NTP local ou um servidor baseado na Internet para ASE.
UDP 53 (DNS) Do destino para a origem WAN Em alguns casos Consulte Configurar servidores DNS (Sistema de Nomes de Domínio).
TCP 5985 (WinRM) Saída/Entrada LAN Sim Necessário para o WinRM conectar o ASE via PowerShell durante a implantação do AP5GC.
Ver Comissão e agrupamento AKS.
TCP 5986 (WinRM) Saída/Entrada LAN Sim Necessário para o WinRM conectar o ASE via PowerShell durante a implantação do AP5GC.
Ver Comissão e agrupamento AKS.
UDP 67 (DHCP) Do destino para a origem LAN Sim
TCP 445 (SMB) Está presente em LAN Não O ASE para AP5GC não requer um servidor de arquivos local.
TCP 2049 (NFS) Está presente em LAN Não O ASE para AP5GC não requer um servidor de arquivos local.

Requisitos de porta para IoT Edge

N.º da porta Entrada/saída Âmbito do Porto Obrigatório Notas
TCP 443 (HTTPS) Do destino para a origem WAN Não Essa configuração só é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS).

Requisitos de porta para Kubernetes no Azure Stack Edge

N.º da porta Entrada/saída Âmbito do Porto Obrigatório Notas
TCP 31000 (HTTPS) Está presente em LAN Sim Necessário para o painel do Kubernetes monitorar seu dispositivo.
TCP 6443 (HTTPS) Está presente em LAN Sim Necessário para acesso kubectl

Portas de firewall de saída necessárias

Analise e aplique as recomendações de firewall para os seguintes serviços:

A tabela a seguir contém os padrões de URL para o tráfego de saída do Azure Private 5G Core.

Padrão de URL Description
https://*.azurecr.io Necessário para extrair imagens de contêiner para cargas de trabalho do Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Necessário para monitoramento e telemetria para o serviço Azure Private 5G Core.

Registrar provedores de recursos

Para usar o Azure Private 5G Core, você precisa registrar alguns provedores de recursos adicionais com sua assinatura do Azure.

Gorjeta

Se você não tiver a CLI do Azure instalada, consulte as instruções de instalação em Como instalar a CLI do Azure. Como alternativa, você pode usar o Azure Cloud Shell no portal.

  1. Entre na CLI do Azure com uma conta de usuário associada ao locatário do Azure no qual você está implantando o Azure Private 5G Core:

    az login
    

    Gorjeta

    Consulte Entrar interativamente para obter instruções completas.

  2. Se a sua conta tiver várias subscrições, certifique-se de que está na conta correta:

    az account set --subscription <subscription_id>
    
  3. Verifique a versão da CLI do Azure:

    az version
    

    Se a versão da CLI estiver abaixo de 2.37.0, você deverá atualizar sua CLI do Azure para uma versão mais recente. Consulte Como atualizar a CLI do Azure.

  4. Registre os seguintes provedores de recursos:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Recuperar a ID do objeto (OID)

Você precisa obter a ID do objeto (OID) do provedor de recursos de local personalizado em seu locatário do Azure. Você deve fornecer esse OID ao criar o serviço Kubernetes. Você pode obter o OID usando a CLI do Azure ou o Azure Cloud Shell no portal. Você deve ser um proprietário de sua assinatura do Azure.

  1. Entre na CLI do Azure ou no Azure Cloud Shell.

  2. Recupere o OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Este comando consulta o local personalizado e produzirá uma cadeia de caracteres OID. Salve essa cadeia de caracteres para uso posterior quando estiver comissionando o dispositivo Azure Stack Edge.

Encomende e configure o(s) seu(s) dispositivo(s) do Azure Stack Edge Pro

Faça o seguinte para cada site que você deseja adicionar à sua rede móvel privada. Instruções detalhadas sobre como realizar cada etapa estão incluídas na coluna Instruções detalhadas, quando aplicável.

Passo nº. Description Instruções detalhadas
1. Conclua a lista de verificação de implantação do Azure Stack Edge Pro 2. Lista de verificação de implantação para seu dispositivo Azure Stack Edge Pro 2
2. Encomende e prepare o seu dispositivo Azure Stack Edge Pro 2. Tutorial: Preparar para implantar o Azure Stack Edge Pro 2
3. Rack e cabo seu dispositivo Azure Stack Edge Pro 2.

Ao realizar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte forma:

- Porta 2 - gerenciamento
- Porta 3 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 4 - redes de dados
Tutorial: Instalar o Azure Stack Edge Pro 2
4. Conecte-se ao seu dispositivo Azure Stack Edge Pro 2 usando a interface do usuário da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro 2
5. Configure a rede para seu dispositivo Azure Stack Edge Pro 2.

Observação: quando um ASE é usado em um serviço Azure Private 5G Core, a Porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se a RAN e o Packet Core estiverem na mesma sub-rede, não será necessário configurar um gateway para a Porta 3 ou a Porta 4.

Além disso, você pode, opcionalmente, configurar seu dispositivo Azure Stack Edge Pro para ser executado atrás de um proxy da Web.

Verifique se as conexões de saída do dispositivo Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configure comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar rede para o Azure Stack Edge Pro 2

(opcionalmente) Configurar proxy da Web para o Azure Stack Edge Pro


Requisitos

de rede do Azure Arc Requisitos de rede do Azure Arc Agent
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configure uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro 2
7. Configure certificados e configure a criptografia em repouso para seu dispositivo Azure Stack Edge Pro 2. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para evitar que os certificados antigos armazenados em cache causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro 2
8. Ative seu dispositivo Azure Stack Edge Pro 2.

Não siga a seção para Implantar cargas de trabalho.
Tutorial: Ativar o Azure Stack Edge Pro 2
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente após ativar o dispositivo Azure Stack Edge Pro 2 ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso ASE no portal do Azure, vá para Serviços de Borda, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo Azure Stack Edge Pro 2 na interface do usuário da Web local e verifique se todos eles são aprovados.

Poderá ver um aviso sobre uma porta desligada e não utilizada. Você deve corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

- Porta 2 - gerenciamento
- Porta 3 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 4 - redes

de dados Para todas as outras portas, você pode ignorar o aviso.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui quaisquer erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina-o como um gateway válido para a sub-rede.
Execute diagnósticos, colete logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo Azure Stack Edge Pro 2 seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte Compatibilidade com o núcleo do pacote e o Azure Stack Edge (ASE). Se você precisar atualizar seu dispositivo Azure Stack Edge Pro 2, consulte Atualizar seu Azure Stack Edge Pro 2.

Passo nº. Description Instruções detalhadas
1. Conclua a lista de verificação de implantação da GPU do Azure Stack Edge Pro. Lista de verificação de implantação para seu dispositivo GPU Azure Stack Edge Pro
2. Encomende e prepare o seu dispositivo GPU Azure Stack Edge Pro. Tutorial: Preparar para implantar o Azure Stack Edge Pro com GPU
3. Rack e cabo seu dispositivo de GPU Azure Stack Edge Pro.

Ao realizar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte forma:

- Porta 5 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 6 - redes

de dados Além disso, você deve ter uma porta conectada à sua rede de gerenciamento. Você pode escolher qualquer porta de 2 a 4.
Tutorial: Instalar o Azure Stack Edge Pro com GPU
4. Conecte-se ao seu dispositivo de GPU do Azure Stack Edge Pro usando a interface do usuário da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro com GPU
5. Configure a rede para seu dispositivo de GPU do Azure Stack Edge Pro.

Observação: quando um ASE é usado em um serviço Azure Private 5G Core, a Porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se a RAN e o Packet Core estiverem na mesma sub-rede, não será necessário configurar um gateway para a Porta 5 ou a Porta 6.

Além disso, você pode, opcionalmente, configurar seu dispositivo de GPU do Azure Stack Edge Pro para ser executado atrás de um proxy da Web.

Verifique se as conexões de saída do dispositivo GPU do Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configure comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar rede para o Azure Stack Edge Pro com GPU

(opcionalmente) Configurar proxy da Web para o Azure Stack Edge Pro


Requisitos de rede do Azure Arc Requisitos


de rede do Azure Arc Agent
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configure uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro com GPU
7. Configure certificados para seu dispositivo de GPU do Azure Stack Edge Pro. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para evitar que os certificados antigos armazenados em cache causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro com GPU
8. Ative seu dispositivo de GPU do Azure Stack Edge Pro.

Não siga a seção para Implantar cargas de trabalho.
Tutorial: Ativar o Azure Stack Edge Pro com GPU
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente após ativar o dispositivo Azure Stack Edge Pro ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso ASE no portal do Azure, vá para Serviços de Borda, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo GPU do Azure Stack Edge Pro na interface do usuário da Web local e verifique se todos eles são aprovados.

Poderá ver um aviso sobre uma porta desligada e não utilizada. Você deve corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

- Porta 5.
- Porto 6.
- A porta que você escolheu para se conectar à rede de gerenciamento na Etapa 3.

Para todas as outras portas, você pode ignorar o aviso.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui quaisquer erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina-o como um gateway válido para a sub-rede.
Execute diagnósticos, colete logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo de GPU do Azure Stack Edge Pro seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte Compatibilidade com o núcleo do pacote e o Azure Stack Edge (ASE). Se você precisar atualizar seu dispositivo de GPU do Azure Stack Edge Pro, consulte Atualizar sua GPU do Azure Stack Edge Pro.

Próximos passos

Agora você pode comissionar o cluster do Serviço Kubernetes do Azure (AKS) em seu dispositivo de GPU Azure Stack Edge Pro 2 ou Azure Stack Edge Pro para prepará-lo para implantar o Azure Private 5G Core.