Delen via


Voltooi de vereiste taken voor het implementeren van een privé mobiel netwerk

In deze handleiding voert u alle taken uit die u moet uitvoeren voordat u een privé mobiel netwerk kunt implementeren met behulp van Azure Private 5G Core.

Tip

Ontwerpvereisten voor privé mobiele netwerken bevatten de volledige vereisten voor het ontwerpen van netwerken voor een aangepast netwerk.

Hulpprogramma's en toegang

Als u uw privé-mobiele netwerk wilt implementeren met azure Private 5G Core, hebt u het volgende nodig:

Toegang krijgen tot Azure Private 5G Core voor uw Azure-abonnement

Neem contact op met uw proeftechnicus en vraag hen om uw Azure-abonnement te registreren voor toegang tot Azure Private 5G Core. Als u nog geen proeftechnicus hebt en geïnteresseerd bent in de proefversie van Azure Private 5G Core, neemt u contact op met uw Microsoft-accountteam of drukt u uw interesse uit via het registratieformulier van de partner.

Kies het kerntechnologietype (5G, 4G of gecombineerd 4G en 5G)

Kies of elke site in het particuliere mobiele netwerk dekking moet bieden voor 5G-, 4G- of gecombineerde 4G- en 5G-gebruikersapparatuur (UE's). Als u meerdere sites implementeert, kunnen ze elk verschillende kerntechnologietypen ondersteunen.

Een standaard- of maximaal beschikbare implementatie kiezen

Azure Private 5G Core wordt geïmplementeerd als een AKS-cluster (Azure Kubernetes Service). Dit cluster kan worden uitgevoerd op één Azure Stack Edge-apparaat (ASE) of op een paar ASE-apparaten voor een ha-service (Highly Available). Met een HA-implementatie kan de service worden onderhouden in het geval van een ASE-hardwarefout.

Voor een ha-implementatie moet u een gatewayrouter implementeren (strikt een apparaat dat geschikt is voor Laag 3: een router of een L3-switch (router/switch hybride)) tussen het ASE-cluster en:

  • de RAN-apparatuur in het toegangsnetwerk.
  • het gegevensnetwerk(en).

De gatewayrouter moet bidirectional Forwarding Detection (BFD) en Mellanox-compatibele SFPs (small form factor pluggable modules) ondersteunen.

U moet uw netwerk ontwerpen om fouten van een gatewayrouter in het toegangsnetwerk of in een gegevensnetwerk te tolereren. AP5GC ondersteunt slechts één gatewayrouter-IP-adres per netwerk. Daarom wordt alleen een netwerkontwerp met één gatewayrouter per netwerk of waar de gatewayrouters worden geïmplementeerd in redundante paren in een actieve/stand-byconfiguratie met een zwevend gateway-IP-adres ondersteund. De gatewayrouters in elk redundant paar moeten elkaar bewaken met behulp van VRRP (Virtual Router Redundanty Protocol) om detectie van partnerfouten te bieden.

Clusternetwerktopologieën

AP5GC HA is gebouwd op een platform dat bestaat uit een cluster met twee knooppunten van ASE-apparaten. De AS's zijn verbonden met een gemeenschappelijk L2-broadcastdomein en IP-subnet in het toegangsnetwerk (of twee algemene L2-domeinen, één voor N2 en één voor N3, met behulp van VLAN's) en in elk van de kernnetwerken. Ze delen ook een L2-broadcastdomein en IP-subnet in het beheernetwerk.

Zie Ondersteunde netwerktopologieën. U wordt aangeraden optie 1- poort 1 en poort 2 te gebruiken in verschillende subnetten. Er worden afzonderlijke virtuele switches gemaakt. Poort 3 en poort 4 maken verbinding met een externe virtuele switch.

Zie Ondersteunde netwerktopologieën. U wordt aangeraden optie 2 te gebruiken : schakelopties en NIC-koppeling gebruiken voor maximale bescherming tegen storingen. Het is ook acceptabel om één switch te gebruiken indien gewenst (optie 3), maar dit leidt tot een hoger risico op downtime in het geval van een switchfout Wanneer de switchloze topologie (optie 1) mogelijk is, maar dit wordt niet aanbevolen vanwege het nog hogere risico op downtime. Optie 3 zorgt ervoor dat elke ASE automatisch een virtuele Hyper-V-switch (vswitch) maakt en de poorten eraan toevoegt.

Clusterquorum en witness

Voor een ASE-cluster met twee knooppunten is een clusterwitness vereist, zodat als een van de ASE-knooppunten uitvalt, de clusterwitnessaccounts voor de derde stem en het cluster online blijft. De clusterwitness wordt uitgevoerd in de Azure-cloud.

Als u een Azure-cloudwitness wilt configureren, raadpleegt https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witnessu . Het replicatieveld moet worden ingesteld op lokaal redundante opslag (LRS). Firewalls tussen het ASE-cluster en het Azure-opslagaccount moeten uitgaand verkeer toestaan naar https://.core.windows.net/ op poort 443 (HTTPS).

Subnetten en IP-adressen toewijzen

Azure Private 5G Core vereist een beheernetwerk, toegangsnetwerk en maximaal tien gegevensnetwerken. Deze netwerken kunnen allemaal deel uitmaken van hetzelfde, grotere netwerk of ze kunnen afzonderlijk zijn. De benadering die u gebruikt, is afhankelijk van uw vereisten voor het scheiden van verkeer.

Wijs voor elk van deze netwerken een subnet toe en identificeer vervolgens de vermelde IP-adressen. Als u meerdere sites implementeert, moet u deze informatie voor elke site verzamelen.

Afhankelijk van uw netwerkvereisten (bijvoorbeeld als er een beperkte set subnetten beschikbaar is), kunt u ervoor kiezen om één subnet toe te wijzen voor alle Azure Stack Edge-interfaces, gemarkeerd met een sterretje (*) in de volgende lijst.

Notitie

Aanvullende vereisten voor een maximaal beschikbare implementatie (HA) worden in de regel vermeld.

Beheernetwerk

  • Netwerkadres in CIDR-notatie (Classless Inter-Domain Routing).
  • Standaardgateway.
  • Eén IP-adres voor de beheerpoort (poort 2) op het Azure Stack Edge Pro 2-apparaat.
    • HOGE BESCHIKBAARHEID: vier IP-adressen (twee voor elk Azure Stack Edge-apparaat).
  • Zes opeenvolgende IP-adressen voor de Azure Kubernetes Service op AKS-HCI-clusterknooppunten (Azure Stack HCI).
    • HA: zeven opeenvolgende IP-adressen.
  • Eén service-IP-adres voor toegang tot lokale bewakingshulpprogramma's voor het pakketkernexemplaren.

Aanvullende IP-adressen voor het Azure Stack Edge-cluster met twee knooppunten in een ha-implementatie:

  • Eén virtueel IP-adres voor ACS (Azure Consistency Services).
  • Eén virtueel IP-adres voor NFS (Network File Services).
  • Netwerkadres in CIDR-notatie (Classless Inter-Domain Routing).
  • Standaardgateway.
  • Eén IP-adres voor de beheerpoort
    • Kies een poort tussen 2 en 4 die u wilt gebruiken als de beheerpoort van het Azure Stack Edge Pro GPU-apparaat als onderdeel van het instellen van uw Azure Stack Edge Pro-apparaat.*
    • HOGE BESCHIKBAARHEID: twee IP-adressen (één voor elk Azure Stack Edge-apparaat)
  • Zes opeenvolgende IP-adressen voor de Azure Kubernetes Service op AKS-HCI-clusterknooppunten (Azure Stack HCI).
    • HA: zeven opeenvolgende IP-adressen.
  • Eén service-IP-adres voor toegang tot lokale bewakingshulpprogramma's voor het pakketkernexemplaren.

Aanvullende IP-adressen voor het Azure Stack Edge-cluster met twee knooppunten in een ha-implementatie:

  • Eén virtueel IP-adres voor ACS (Azure Consistency Services).
  • Eén virtueel IP-adres voor NFS (Network File Services).

Toegang tot netwerk

U hebt een IP-subnet nodig voor besturingsvlakverkeer en een IP-subnet voor gebruikersverkeer. Als het besturingsvlak en het gebruikersvlak zich op hetzelfde VLAN bevinden (of niet met VLAN zijn gelabeld), kunt u voor beide één IP-subnet gebruiken.

  • Netwerkadres in CIDR-notatie.
  • Standaardgateway.
  • Eén IP-adres voor de interface van het besturingsvlak.
    • Voor 5G is dit de N2-interface
    • Voor 4G is dit de S1-MME-interface.
    • Voor gecombineerde 4G en 5G is dit de N2/S1-MME-interface.
  • Eén IP-adres voor de interface van het gebruikersvlak.
    • Voor 5G is dit de N3-interface
    • Voor 4G is dit de S1-U-interface.
    • Voor gecombineerde 4G en 5G is dit de N3/S1-U-interface.
  • Eén IP-adres voor poort 3 op het Azure Stack Edge Pro 2-apparaat.
  • Ha-besturingsvlak:
    • IP-adres van gatewayrouter.
    • twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de AMF's.
  • Ha-gebruikersvlak:
    • IP-adres van gatewayrouter.
    • twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de UPF's-interfaces naar het subnet voor lokale toegang.
  • Netwerkadres in CIDR-notatie.
  • Standaardgateway.
  • Eén IP-adres voor de interface van het besturingsvlak.
    • Voor 5G is dit de N2-interface
    • Voor 4G is dit de S1-MME-interface.
    • Voor gecombineerde 4G en 5G is dit de N2/S1-MME-interface.
  • Eén IP-adres voor de interface van het gebruikersvlak.
    • Voor 5G is dit de N3-interface
    • Voor 4G is dit de S1-U-interface.
    • Voor gecombineerde 4G en 5G is dit de N3/S1-U-interface.
  • Eén IP-adres voor poort 5 op het GPU-apparaat van Azure Stack Edge Pro.
  • Ha-besturingsvlak:
    • IP-adres van gatewayrouter.
    • twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de AMF's.
  • Ha-gebruikersvlak:
    • IP-adres van gatewayrouter.
    • twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de UPF's-interfaces naar het subnet voor lokale toegang.

Gegevensnetwerken

Wijs de volgende IP-adressen toe voor elk gegevensnetwerk op de site:

  • Netwerkadres in CIDR-notatie.
  • Standaardgateway.
  • Eén IP-adres voor de interface van het gebruikersvlak.
    • Voor 5G is dit de N6-interface
    • Voor 4G is dit de SGi-interface.
    • Voor gecombineerde 4G en 5G is dit de N6/SGi-interface.

De volgende IP-adressen moeten worden gebruikt door alle gegevensnetwerken op de site:

  • Eén IP-adres voor alle gegevensnetwerken op poort 3 op het Azure Stack Edge Pro 2-apparaat.
  • Eén IP-adres voor alle gegevensnetwerken op poort 4 op het Azure Stack Edge Pro 2-apparaat.
  • HOGE BESCHIKBAARHEID: IP-adres van gatewayrouter.
  • HA: twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de UPF's-interfaces voor het gegevensnetwerk.
  • Eén IP-adres voor alle gegevensnetwerken op poort 5 op het GPU-apparaat van Azure Stack Edge Pro.
  • Eén IP-adres voor alle gegevensnetwerken op poort 6 op het GPU-apparaat van Azure Stack Edge Pro.
  • HOGE BESCHIKBAARHEID: IP-adres van gatewayrouter.
  • HA: twee IP-adressen (één per ASE) voor gebruik als vNIC-adressen op de UPF's-interfaces voor het gegevensnetwerk.

Aanvullende virtuele IP-adressen (alleen hoge beschikbaarheid)

De volgende virtuele IP-adressen zijn vereist voor een ha-implementatie. Deze IP-adressen MOGEN ZICH NIET in een van de subnetten van het besturingsvlak of gebruikersvlak bevinden. Ze worden gebruikt als bestemmingen van statische routes in de gatewayrouters van het toegangsnetwerk. Dat wil gezegd: ze kunnen elk geldig IP-adres zijn dat niet is opgenomen in een van de subnetten die zijn geconfigureerd in het toegangsnetwerk.

  • Eén virtueel adres dat moet worden gebruikt als een virtueel N2-adres. De RAN-apparatuur is geconfigureerd om dit adres te gebruiken.
  • Eén virtueel adres dat moet worden gebruikt als een virtueel tunneleindpunt op het N3-referentiepunt.

VLAN's

U kunt eventueel uw Azure Stack Edge Pro-apparaat configureren met VLAN-tags (Virtual Local Area Network). U kunt deze configuratie gebruiken om laag 2-verkeersscheiding in te schakelen op de N2-, N3- en N6-interfaces of hun 4G-equivalenten. Het ASE-apparaat heeft bijvoorbeeld één poort voor N2- en N3-verkeer en één poort voor al het gegevensnetwerkverkeer. U kunt VLAN-tags gebruiken om N2- en N3-verkeer te scheiden, of om verkeer voor elk verbonden gegevensnetwerk te scheiden.

Wijs VLAN-id's toe voor elk netwerk, indien nodig.

Als u VLAN's gebruikt om verkeer voor elk gegevensnetwerk te scheiden, is een lokaal subnet vereist voor de netwerkpoorten voor gegevens die het standaard-VLAN (VLAN 0) omvatten. Voor hoge beschikbaarheid moet u het IP-adres van de gatewayrouter binnen dit subnet toewijzen.

IP-adresgroepen voor gebruikersapparatuur (UE) toewijzen

Azure Private 5G Core ondersteunt de volgende IP-adrestoewijzingsmethoden voor UE's.

  • Dynamisch. Dynamische IP-adrestoewijzing wijst automatisch een nieuw IP-adres toe aan een UE telkens wanneer deze verbinding maakt met het privé-mobiele netwerk.

  • statisch. Statische IP-adrestoewijzing zorgt ervoor dat een UE hetzelfde IP-adres ontvangt telkens wanneer deze verbinding maakt met het privé-mobiele netwerk. Statische IP-adressen zijn handig als u wilt dat IoT-toepassingen (Internet of Things) consistent verbinding kunnen maken met hetzelfde apparaat. U kunt bijvoorbeeld een toepassing voor videoanalyse configureren met de IP-adressen van de camera's die videostreams bieden. Als deze camera's statische IP-adressen hebben, hoeft u de toepassing voor videoanalyse niet opnieuw te configureren met nieuwe IP-adressen telkens wanneer de camera's opnieuw worden opgestart. U wijst statische IP-adressen toe aan een UE als onderdeel van het inrichten van de SIM.

U kunt ervoor kiezen om een of beide methoden te ondersteunen voor elk gegevensnetwerk in uw site.

Voor elk gegevensnetwerk dat u implementeert:

  • Bepaal welke IP-adrestoewijzingsmethoden u wilt ondersteunen.

  • Voor elke methode die u wilt ondersteunen, identificeert u een IP-adresgroep van waaruit IP-adressen kunnen worden toegewezen aan UE's. U moet elke IP-adresgroep opgeven in CIDR-notatie.

    Als u besluit beide methoden voor een bepaald gegevensnetwerk te ondersteunen, moet u ervoor zorgen dat de IP-adresgroepen van dezelfde grootte zijn en elkaar niet overlappen.

  • Bepaal of u NETWERKadres- en poortomzetting (NAPT) wilt inschakelen voor het gegevensnetwerk. Met NAPT kunt u een grote groep privé-IP-adressen voor UE's vertalen naar een kleine groep openbare IP-adressen. De vertaling wordt uitgevoerd op het punt waar verkeer het gegevensnetwerk binnenkomt, waardoor het nut van een beperkt aanbod van openbare IP-adressen wordt gemaximaliseerd.

DNS-servers (Domain Name System) configureren

Belangrijk

Als u geen DNS-servers configureert voor een gegevensnetwerk, kunnen alle UE's die dat netwerk gebruiken, domeinnamen niet omzetten.

DNS staat de vertaling toe tussen door mensen leesbare domeinnamen en de bijbehorende door de machine leesbare IP-adressen. Afhankelijk van uw vereisten hebt u de volgende opties voor het configureren van een DNS-server voor uw gegevensnetwerk:

  • Als u de UE's nodig hebt die zijn verbonden met dit gegevensnetwerk om domeinnamen op te lossen, moet u een of meer DNS-servers configureren. U moet een privé-DNS-server gebruiken als u DNS-omzetting van interne hostnamen nodig hebt. Als u alleen internettoegang biedt tot openbare DNS-namen, kunt u een openbare of persoonlijke DNS-server gebruiken.
  • Als u de UEs niet nodig hebt om DNS-omzetting uit te voeren of als alle UE's in het netwerk hun eigen lokaal geconfigureerde DNS-servers gebruiken (in plaats van de DNS-servers die worden gesignaleerd door de pakketkern), kunt u deze configuratie weglaten.

Configureren

Uw netwerken voorbereiden

Voor elke site die u implementeert:

  • Zorg ervoor dat u ten minste één netwerkswitch hebt met ten minste drie poorten beschikbaar. U verbindt elk Azure Stack Edge Pro-apparaat met de switch(en) op dezelfde site als onderdeel van de instructies in Volgorde en stelt uw Azure Stack Edge Pro-apparaat(en) in.
  • Configureer voor elk netwerk waar u hebt besloten geen NAPT in te schakelen (zoals beschreven in IP-adresgroepen voor gebruikersapparatuur toewijzen ( UE) het gegevensnetwerk zodanig te configureren dat verkeer dat is bestemd voor de UE-IP-adresgroepen via het IP-adres dat u hebt toegewezen aan de interface van het gebruikersvlak van het pakketkernexemplaren in het gegevensnetwerk.

Poorten configureren voor lokale toegang

De volgende tabellen bevatten de poorten die u moet openen voor lokale toegang van Azure Private 5G Core. Dit omvat lokale beheertoegang en signalering van besturingsvlak.

U moet deze naast de vereiste poorten voor Azure Stack Edge (ASE) instellen.

Azure Private 5G Core

Poort ASE-interface Beschrijving
TCP 443 Inkomend verkeer Beheer (LAN) Toegang tot lokale bewakingshulpprogramma's (pakketkerndashboards en gedistribueerde tracering).
5671 In/uitgaand Beheer (LAN) Communicatie met Azure Event Hubs, AMQP-protocol
5672 In/uitgaand Beheer (LAN) Communicatie met Azure Event Hubs, AMQP-protocol
UDP 1812 in/uitgaand Beheer (LAN) Verificatie met een RADIUS AAA-server.
Alleen vereist wanneer RADIUS in gebruik is.
SCTP 38412 Binnenkomend Poort 3 (toegangsnetwerk) Toegangssignaal voor besturingsvlak (N2-interface).
Alleen vereist voor 5G-implementaties.
SCTP 36412 Inkomend Poort 3 (toegangsnetwerk) Toegangssignaal voor besturingsvlak (S1-MME-interface).
Alleen vereist voor 4G-implementaties.
UDP 2152 In/uitgaand Poort 3 (toegangsnetwerk) Toegang tot gegevens van netwerkgebruikersvlak (N3-interface voor 5G, S1-U voor 4G of N3/S1-U voor gecombineerde 4G en 5G).
Al het IP-verkeer Poorten 3 en 4 (gegevensnetwerken) Gegevens van gegevensnetwerkgebruikersvlakgegevens (N6-interface voor 5G, SGi voor 4G of N6/SGi voor gecombineerde 4G en 5G).
Alleen vereist op poort 3 als gegevensnetwerken op die poort zijn geconfigureerd.

De volgende tabellen bevatten de poorten die u moet openen voor lokale toegang tot Azure Private 5G Core. Dit omvat lokale beheertoegang en signalering van besturingsvlak.

U moet deze naast de vereiste poorten voor Azure Stack Edge (ASE) instellen.

Azure Private 5G Core

Poort ASE-interface Beschrijving
TCP 443 Inkomend verkeer Beheer (LAN) Toegang tot lokale bewakingshulpprogramma's (pakketkerndashboards en gedistribueerde tracering).
5671 In/uitgaand Beheer (LAN) Communicatie met Azure Event Hubs, AMQP-protocol
5672 In/uitgaand Beheer (LAN) Communicatie met Azure Event Hubs, AMQP-protocol
UDP 1812 in/uitgaand Beheer (LAN) Verificatie met een RADIUS AAA-server.
Alleen vereist wanneer RADIUS in gebruik is.
SCTP 38412 Binnenkomend Poort 5 (toegangsnetwerk) Toegangssignaal voor besturingsvlak (N2-interface).
Alleen vereist voor 5G-implementaties.
SCTP 36412 Inkomend Poort 5 (toegangsnetwerk) Toegangssignaal voor besturingsvlak (S1-MME-interface).
Alleen vereist voor 4G-implementaties.
UDP 2152 In/uitgaand Poort 5 (toegangsnetwerk) Toegang tot gegevens van netwerkgebruikersvlak (N3-interface voor 5G, S1-U voor 4G of N3/S1-U voor gecombineerde 4G en 5G).
Al het IP-verkeer Poorten 5 en 6 (gegevensnetwerken) Gegevens van gegevensnetwerkgebruikersvlakgegevens (N6-interface voor 5G, SGi voor 4G of N6/SGi voor gecombineerde 4G en 5G)).
Alleen vereist op poort 5 als gegevensnetwerken op die poort zijn geconfigureerd.

Poortvereisten voor Azure Stack Edge

Poort nee. In/Out Poortbereik Vereist Opmerkingen
UDP 123 (NTP) Out WAN In sommige gevallen Deze poort is alleen vereist als u een lokale NTP-server of internetserver voor ASE gebruikt.
UDP 53 (DNS) Out WAN In sommige gevallen Zie DNS-servers (Domain Name System) configureren.
TCP 5985 (WinRM) Uit/in LAN Ja Vereist voor WinRM om ASE te verbinden via PowerShell tijdens de IMPLEMENTATIE van AP5GC.
Zie Commissie een AKS-cluster.
TCP 5986 (WinRM) Uit/in LAN Ja Vereist voor WinRM om ASE te verbinden via PowerShell tijdens de IMPLEMENTATIE van AP5GC.
Zie Commissie een AKS-cluster.
UDP 67 (DHCP) Out LAN Ja
TCP 445 (SMB) In LAN Nee ASE voor AP5GC vereist geen lokale bestandsserver.
TCP 2049 (NFS) In LAN Nee ASE voor AP5GC vereist geen lokale bestandsserver.

Poortvereisten voor IoT Edge

Poort nee. In/Out Poortbereik Vereist Opmerkingen
TCP 443 (HTTPS) Out WAN Nee Deze configuratie is alleen vereist wanneer u handmatige scripts of Azure IoT Device Provisioning Service (DPS) gebruikt.

Poortvereisten voor Kubernetes in Azure Stack Edge

Poort nee. In/Out Poortbereik Vereist Opmerkingen
TCP 31000 (HTTPS) In LAN Ja Vereist voor kubernetes-dashboard om uw apparaat te bewaken.
TCP 6443 (HTTPS) In LAN Ja Vereist voor kubectl-toegang

Vereiste uitgaande firewallpoorten

Controleer en pas de firewallaan aanbevelingen toe voor de volgende services:

De volgende tabel bevat de URL-patronen voor uitgaand verkeer van Azure Private 5G Core.

URL-patroon Beschrijving
https://*.azurecr.io Vereist voor het ophalen van containerinstallatiekopieën voor Azure Private 5G Core-workloads.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Vereist voor bewaking en telemetrie voor de Azure Private 5G Core-service.

Resourceprovider registreren

Als u Azure Private 5G Core wilt gebruiken, moet u enkele extra resourceproviders registreren bij uw Azure-abonnement.

Tip

Als u de Azure CLI niet hebt geïnstalleerd, raadpleegt u de installatie-instructies in De Azure CLI installeren. U kunt de Azure Cloud Shell ook gebruiken in de portal.

  1. Meld u aan bij de Azure CLI met een gebruikersaccount dat is gekoppeld aan de Azure-tenant waarmee u Azure Private 5G Core implementeert in:

    az login
    

    Tip

    Zie Aanmelden interactief voor volledige instructies.

  2. Als uw account meerdere abonnementen heeft, controleert u of u zich in het juiste abonnement bevindt:

    az account set --subscription <subscription_id>
    
  3. Controleer de Azure CLI-versie:

    az version
    

    Als de CLI-versie lager is dan 2.37.0, moet u uw Azure CLI upgraden naar een nieuwere versie. Zie Hoe u de Azure CLI bijwerkt.

  4. Registreer de volgende resourceproviders:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

De object-id (OID) ophalen

U moet de object-id (OID) van de resourceprovider voor aangepaste locaties in uw Azure-tenant ophalen. U moet deze OID opgeven wanneer u de Kubernetes-service maakt. U kunt de OID verkrijgen met behulp van de Azure CLI of de Azure Cloud Shell in de portal. U moet eigenaar zijn van uw Azure-abonnement.

  1. Meld u aan bij de Azure CLI of Azure Cloud Shell.

  2. Haal de OID op:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Met deze opdracht wordt een query uitgevoerd op de aangepaste locatie en wordt een OID-tekenreeks uitgevoerd. Sla deze tekenreeks op voor later gebruik wanneer u het Azure Stack Edge-apparaat in gebruik neemt.

Uw Azure Stack Edge Pro-apparaat(en) bestellen en instellen

Voltooi het volgende voor elke site die u wilt toevoegen aan uw privé-mobiele netwerk. Gedetailleerde instructies voor het uitvoeren van elke stap worden indien van toepassing opgenomen in de kolom Gedetailleerde instructies .

Stap nee. Beschrijving Gedetailleerde instructies
1. Voltooi de controlelijst voor de implementatie van Azure Stack Edge Pro 2. Controlelijst voor implementatie voor uw Azure Stack Edge Pro 2-apparaat
2. Bestel en bereid uw Azure Stack Edge Pro 2-apparaat voor. Zelfstudie: Voorbereiden op het implementeren van Azure Stack Edge Pro 2
3. Rek en bekabel uw Azure Stack Edge Pro 2-apparaat.

Wanneer u deze procedure uitvoert, moet u ervoor zorgen dat het apparaat de poorten als volgt heeft verbonden:

- Poort 2 - beheer
- Poort 3 - toegangsnetwerk (en optioneel gegevensnetwerken)
- Poort 4 - gegevensnetwerken
Zelfstudie: Azure Stack Edge Pro 2 installeren
4. Maak verbinding met uw Azure Stack Edge Pro 2-apparaat met behulp van de lokale webinterface. Zelfstudie: Verbinding maken met Azure Stack Edge Pro 2
5. Configureer het netwerk voor uw Azure Stack Edge Pro 2-apparaat.

Opmerking: Wanneer een ASE wordt gebruikt in een Privé 5G Core-service van Azure, wordt poort 2 gebruikt voor beheer in plaats van gegevens. In de gekoppelde zelfstudie wordt ervan uitgegaan dat een algemene ASE die gebruikmaakt van poort 2 voor gegevens.

Als de RAN en Packet Core zich in hetzelfde subnet bevinden, hoeft u geen gateway te configureren voor poort 3 of poort 4.

Daarnaast kunt u eventueel uw Azure Stack Edge Pro-apparaat configureren voor uitvoering achter een webproxy.

Controleer of de uitgaande verbindingen van het Azure Stack Edge Pro-apparaat met de Azure Arc-eindpunten zijn geopend.

Configureer geen virtuele switches, virtuele netwerken of reken-IP-adressen.
Zelfstudie: Netwerk configureren voor Azure Stack Edge Pro 2

(optioneel) Webproxy configureren voor Azure Stack Edge Pro


Azure Arc-netwerkvereisten voor Azure Arc Agent-netwerkvereisten


6. Configureer een naam, DNS-naam en (optioneel) tijdinstellingen.

Configureer geen update.
Zelfstudie: De apparaatinstellingen configureren voor Azure Stack Edge Pro 2
7. Configureer certificaten en configureer versleuteling-at-rest voor uw Azure Stack Edge Pro 2-apparaat. Nadat u de certificaten hebt gewijzigd, moet u de lokale gebruikersinterface mogelijk opnieuw openen in een nieuw browservenster om te voorkomen dat de oude certificaten in de cache problemen veroorzaken. Zelfstudie: Certificaten configureren voor uw Azure Stack Edge Pro 2
8. Activeer uw Azure Stack Edge Pro 2-apparaat.

Volg de sectie voor het implementeren van workloads niet.
Zelfstudie: Azure Stack Edge Pro 2 activeren
9. Vm-beheer inschakelen vanuit Azure Portal.

Als u dit onmiddellijk inschakelt nadat het Azure Stack Edge Pro 2-apparaat is geactiveerd, wordt af en toe een fout veroorzaakt. Wacht één minuut en probeer het opnieuw.
Navigeer naar de ASE-resource in Azure Portal, ga naar Edge-services, selecteer virtuele machines en selecteer Inschakelen.
10. Voer de diagnostische tests uit voor het Azure Stack Edge Pro 2-apparaat in de lokale webinterface en controleer of ze allemaal zijn geslaagd.

Mogelijk ziet u een waarschuwing over een niet-verbonden, ongebruikte poort. U moet het probleem oplossen als de waarschuwing betrekking heeft op een van deze poorten:

- Poort 2 - beheer
- Poort 3 - toegangsnetwerk (en optioneel gegevensnetwerken)
- Poort 4 - gegevensnetwerken

Voor alle andere poorten kunt u de waarschuwing negeren.

Als er fouten zijn, lost u deze op voordat u verdergaat met de resterende stappen. Dit omvat eventuele fouten met betrekking tot ongeldige gateways op ongebruikte poorten. In dit geval verwijdert u het IP-adres van de gateway of stelt u dit in op een geldige gateway voor het subnet.
Diagnostische gegevens uitvoeren, logboeken verzamelen om problemen met Azure Stack Edge-apparaten op te lossen

Belangrijk

U moet ervoor zorgen dat uw Azure Stack Edge Pro 2-apparaat compatibel is met de Azure Private 5G Core-versie die u wilt installeren. Zie de compatibiliteit van Pakketkern en Azure Stack Edge (ASE). Als u uw Azure Stack Edge Pro 2-apparaat wilt upgraden, raadpleegt u Uw Azure Stack Edge Pro 2 bijwerken.

Stap nee. Beschrijving Gedetailleerde instructies
1. Voltooi de controlelijst voor implementatie van Azure Stack Edge Pro GPU. Controlelijst voor implementatie voor uw Azure Stack Edge Pro GPU-apparaat
2. Bestel en bereid uw Azure Stack Edge Pro GPU-apparaat voor. Zelfstudie: Voorbereiden op het implementeren van Azure Stack Edge Pro met GPU
3. Uw Azure Stack Edge Pro GPU-apparaat in een rek plaatsen en bekabelen.

Wanneer u deze procedure uitvoert, moet u ervoor zorgen dat het apparaat de poorten als volgt heeft verbonden:

- Poort 5 - toegangsnetwerk (en optioneel gegevensnetwerken)
- Poort 6 - gegevensnetwerken

Bovendien moet u een poort hebben die is verbonden met uw beheernetwerk. U kunt elke poort kiezen tussen 2 en 4.
Zelfstudie: Azure Stack Edge Pro installeren met GPU
4. Maak verbinding met uw Azure Stack Edge Pro GPU-apparaat met behulp van de lokale webgebruikersinterface. Zelfstudie: Verbinding maken met Azure Stack Edge Pro met GPU
5. Configureer het netwerk voor uw Gpu-apparaat van Azure Stack Edge Pro. Volg de instructies voor een apparaat met één knooppunt voor een standaardimplementatie of een cluster met twee knooppunten voor een ha-implementatie.

Opmerking: Wanneer een ASE wordt gebruikt in een Privé 5G Core-service van Azure, wordt poort 2 gebruikt voor beheer in plaats van gegevens. In de gekoppelde zelfstudie wordt ervan uitgegaan dat een algemene ASE die gebruikmaakt van poort 2 voor gegevens.

Als de RAN en Packet Core zich in hetzelfde subnet bevinden, hoeft u geen gateway te configureren voor poort 5 of poort 6.

Daarnaast kunt u eventueel uw Gpu-apparaat van Azure Stack Edge Pro configureren voor uitvoering achter een webproxy.

Controleer of de uitgaande verbindingen van het GPU-apparaat van Azure Stack Edge Pro naar de Azure Arc-eindpunten zijn geopend.

Configureer geen virtuele switches, virtuele netwerken of reken-IP-adressen.
Zelfstudie: Netwerk configureren voor Azure Stack Edge Pro met GPU

(optioneel) Webproxy configureren voor Azure Stack Edge Pro


Azure Arc-netwerkvereisten azure Arc Agent-netwerkvereisten


6. Configureer een naam, DNS-naam en (optioneel) tijdinstellingen.

Configureer geen update.
Zelfstudie: De apparaatinstellingen configureren voor Azure Stack Edge Pro met GPU
7. Configureer certificaten voor uw Azure Stack Edge Pro GPU-apparaat. Nadat u de certificaten hebt gewijzigd, moet u de lokale gebruikersinterface mogelijk opnieuw openen in een nieuw browservenster om te voorkomen dat de oude certificaten in de cache problemen veroorzaken. Zelfstudie: Certificaten configureren voor uw Azure Stack Edge Pro met GPU
8. Activeer uw Azure Stack Edge Pro GPU-apparaat.

Volg de sectie voor het implementeren van workloads niet.
Zelfstudie: Azure Stack Edge Pro activeren met GPU
9. Vm-beheer inschakelen vanuit Azure Portal.

Als u dit onmiddellijk inschakelt nadat het Azure Stack Edge Pro-apparaat is geactiveerd, treedt er af en toe een fout op. Wacht één minuut en probeer het opnieuw.
Navigeer naar de ASE-resource in Azure Portal, ga naar Edge-services, selecteer virtuele machines en selecteer Inschakelen.
10. Voer de diagnostische tests uit voor het GPU-apparaat van Azure Stack Edge Pro in de lokale webinterface en controleer of ze allemaal zijn geslaagd.

Mogelijk ziet u een waarschuwing over een niet-verbonden, ongebruikte poort. Los het probleem op als de waarschuwing betrekking heeft op een van deze poorten:

- poort 5.
- Poort 6.
- De poort die u hebt gekozen om verbinding te maken met het beheernetwerk in stap 3.

Voor alle andere poorten kunt u de waarschuwing negeren.

Als er fouten zijn, lost u deze op voordat u verdergaat met de resterende stappen. Dit omvat eventuele fouten met betrekking tot ongeldige gateways op ongebruikte poorten. In dit geval verwijdert u het IP-adres van de gateway of stelt u dit in op een geldige gateway voor het subnet.
Diagnostische gegevens uitvoeren, logboeken verzamelen om problemen met Azure Stack Edge-apparaten op te lossen

Belangrijk

U moet ervoor zorgen dat uw Azure Stack Edge Pro GPU-apparaat compatibel is met de Azure Private 5G Core-versie die u wilt installeren. Zie de compatibiliteit van Pakketkern en Azure Stack Edge (ASE). Als u uw Azure Stack Edge Pro GPU-apparaat wilt upgraden, raadpleegt u Uw Azure Stack Edge Pro GPU bijwerken.

Volgende stappen

U kunt nu het AKS-cluster (Azure Kubernetes Service) in opdracht geven op uw Azure Stack Edge Pro 2- of Azure Stack Edge Pro GPU-apparaat om het gereed te maken voor de implementatie van Azure Private 5G Core.