Wykonywanie zadań wstępnych dotyczących wdrażania prywatnej sieci komórkowej
W tym przewodniku z instrukcjami wykonasz każde z zadań, które należy wykonać, zanim będzie można wdrożyć prywatną sieć mobilną przy użyciu prywatnej sieci 5G Platformy Azure.
Napiwek
Wymagania projektowe sieci prywatnej sieci komórkowej zawierają pełne wymagania projektowe sieci dla dostosowanej sieci.
Narzędzia i dostęp
Aby wdrożyć prywatną sieć mobilną przy użyciu usługi Azure Private 5G Core, potrzebne są następujące elementy:
- Komputer z systemem Windows z dostępem do Internetu
- Konto administratora systemu Windows na tym komputerze
- Interfejs wiersza polecenia platformy Azure
- Program PowerShell
- kubectl
Uzyskiwanie dostępu do prywatnej sieci 5G platformy Azure dla subskrypcji platformy Azure
Skontaktuj się z inżynierem wersji próbnej i poproś ich o zarejestrowanie subskrypcji platformy Azure w celu uzyskania dostępu do prywatnej sieci 5G Platformy Azure. Jeśli nie masz jeszcze inżyniera wersji próbnej i interesuje Cię przetestowanie usługi Azure Private 5G Core, skontaktuj się z zespołem ds. kont Microsoft lub wyrazisz zainteresowanie za pośrednictwem formularza rejestracji partnera.
Wybierz podstawowy typ technologii (5G, 4G lub połączone 4G i 5G)
Określ, czy każda lokacja w prywatnej sieci komórkowej powinna zapewniać pokrycie dla urządzeń użytkownika 5G, 4G lub połączonych urządzeń użytkownika 4G i 5G. Jeśli wdrażasz wiele lokacji, mogą obsługiwać różne podstawowe typy technologii.
Wybieranie wdrożenia standardowego lub wysoce dostępnego
Usługa Azure Private 5G Core jest wdrażana jako klaster usługi Azure Kubernetes Service (AKS). Ten klaster może działać na jednym urządzeniu azure Stack Edge (ASE) lub na parę urządzeń ase dla usługi wysokiej dostępności (HA). Wdrożenie wysokiej dostępności umożliwia utrzymanie usługi w przypadku awarii sprzętu środowiska ASE.
W przypadku wdrożenia wysokiej dostępności należy wdrożyć router bramy (ściśle, urządzenie obsługujące warstwę 3 — router lub przełącznik L3 (router/przełącznik hybrydowy)) między klastrem środowiska ASE i:
- urządzenia RAN w sieci dostępu.
- sieci danych.
Router bramy musi obsługiwać dwukierunkowe wykrywanie przekierowania (BFD) i protokoły SFPs zgodne z systemem Mellanox (małe moduły podłączane do formularza).
Aby tolerować awarię routera bramy w sieci dostępu lub w sieci danych, należy zaprojektować sieć. Protokół AP5GC obsługuje tylko jeden adres IP routera bramy na sieć. W związku z tym obsługiwany jest tylko projekt sieci, w którym istnieje jeden router bramy na sieć lub gdzie routery bramy są wdrażane w parach nadmiarowych w konfiguracji aktywnej/rezerwowej z pływającym adresem IP bramy. Routery bramy w każdej nadmiarowej parze powinny monitorować się nawzajem przy użyciu protokołu VRRP (Virtual Router Redundancy Protocol) w celu zapewnienia wykrywania awarii partnera.
Topologie sieci klastra
Wysoka dostępność ap5GC jest oparta na platformie składającej się z dwóch węzłów klastra urządzeń ASE. Środowiska ASE są połączone z wspólną domeną emisji L2 i podsiecią IP w sieci dostępu (lub dwie typowe domeny L2, jeden dla N2 i jeden dla N3, używając sieci VLAN) i w każdej z sieci podstawowych. Współużytkują również domenę emisji L2 i podsieć IP w sieci zarządzania.
Zobacz Obsługiwane topologie sieci. Zalecamy użycie opcji 1 — port 1 i port 2 znajdują się w różnych podsieciach. Tworzone są oddzielne przełączniki wirtualne. Port 3 i Port 4 łączą się z zewnętrznym przełącznikiem wirtualnym.
Zobacz Obsługiwane topologie sieci. Zalecamy użycie opcji 2 — użyj przełączników i tworzenia zespołu kart interfejsu sieciowego, aby uzyskać maksymalną ochronę przed awariami. Dopuszczalne jest również użycie jednego przełącznika, jeśli jest to preferowane (opcja 3), ale spowoduje to większe ryzyko przestoju w przypadku awarii przełącznikaZa pomocą topologii bez przełącznika (opcja 1), ale nie jest zalecane z powodu jeszcze większego ryzyka przestoju. Opcja 3 powoduje, że każde środowisko ASE automatycznie tworzy przełącznik wirtualny funkcji Hyper-V (przełącznik wirtualny) i dodaje do niego porty.
Kworum klastra i monitor
Klaster ASE z dwoma węzłami wymaga monitora klastra, więc jeśli jeden z węzłów środowiska ASE ulegnie awarii, monitor klastra będzie odpowiadać za trzecie głosowanie, a klaster pozostanie w trybie online. Monitor klastra działa w chmurze platformy Azure.
Aby skonfigurować monitor w chmurze platformy Azure, zobacz https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Pole Replikacja musi być ustawione na magazyn lokalnie nadmiarowy (LRS). Zapory między klastrem środowiska ASE a kontem usługi Azure Storage muszą zezwalać na ruch wychodzący do https://.core.windows.net/ na porcie 443 (HTTPS).
Przydzielanie podsieci i adresów IP
Usługa Azure Private 5G Core wymaga sieci zarządzania, sieci dostępu i maksymalnie dziesięciu sieci danych. Wszystkie te sieci mogą być częścią tej samej, większej sieci lub mogą być oddzielne. Używane podejście zależy od wymagań dotyczących separacji ruchu.
Dla każdej z tych sieci przydziel podsieć, a następnie zidentyfikuj wymienione adresy IP. Jeśli wdrażasz wiele lokacji, musisz zebrać te informacje dla każdej lokacji.
W zależności od wymagań dotyczących sieci (na przykład jeśli jest dostępny ograniczony zestaw podsieci), możesz wybrać przydzielenie jednej podsieci dla wszystkich interfejsów usługi Azure Stack Edge oznaczonych gwiazdką (*) na poniższej liście.
Uwaga
Dodatkowe wymagania dotyczące wdrożenia wysokiej dostępności (HA) są wyświetlane w wierszu.
Sieć zarządzania
- Adres sieciowy w notacji CIDR (Classless Inter-Domain Routing).
- Brama domyślna.
- Jeden adres IP portu zarządzania (port 2) na urządzeniu Azure Stack Edge Pro 2.
- Wysoka dostępność: cztery adresy IP (dwa dla każdego urządzenia Azure Stack Edge).
- Sześć sekwencyjnych adresów IP dla usługi Azure Kubernetes Service w węzłach klastra azure Stack HCI (AKS-HCI).
- HA: siedem sekwencyjnych adresów IP.
- Jeden adres IP usługi na potrzeby uzyskiwania dostępu do lokalnych narzędzi do monitorowania dla wystąpienia podstawowego pakietu.
Dodatkowe adresy IP dla klastra usługi Azure Stack Edge z dwoma węzłami we wdrożeniu wysokiej dostępności:
- Jeden wirtualny adres IP dla usług ACS (Azure Consistency Services).
- Jeden wirtualny adres IP systemu plików NFS (usługi plików sieciowych).
- Adres sieciowy w notacji CIDR (Classless Inter-Domain Routing).
- Brama domyślna.
- Jeden adres IP portu zarządzania
- Wybierz port z zakresu od 2 do 4, który ma być używany jako port zarządzania urządzeniem GPU usługi Azure Stack Edge Pro w ramach konfigurowania urządzenia Azure Stack Edge Pro.*
- Wysoka dostępność: dwa adresy IP (jeden dla każdego urządzenia usługi Azure Stack Edge)
- Sześć sekwencyjnych adresów IP dla usługi Azure Kubernetes Service w węzłach klastra azure Stack HCI (AKS-HCI).
- HA: siedem sekwencyjnych adresów IP.
- Jeden adres IP usługi na potrzeby uzyskiwania dostępu do lokalnych narzędzi do monitorowania dla wystąpienia podstawowego pakietu.
Dodatkowe adresy IP dla klastra usługi Azure Stack Edge z dwoma węzłami we wdrożeniu wysokiej dostępności:
- Jeden wirtualny adres IP dla usług ACS (Azure Consistency Services).
- Jeden wirtualny adres IP systemu plików NFS (usługi plików sieciowych).
Uzyskiwanie dostępu do sieci
Potrzebna będzie podsieć IP dla ruchu płaszczyzny sterowania i podsieć IP dla ruchu płaszczyzny użytkownika. Jeśli płaszczyzna sterowania i płaszczyzna użytkownika znajdują się w tej samej sieci VLAN (lub nie są oznaczone siecią VLAN), możesz użyć jednej podsieci IP dla obu tych elementów.
- Adres sieciowy w notacji CIDR.
- Brama domyślna.
- Jeden adres IP interfejsu płaszczyzny sterowania.
- W przypadku sieci 5G jest to interfejs N2
- W przypadku 4G jest to interfejs S1-MME.
- W przypadku połączonych sieci 4G i 5G jest to interfejs N2/S1-MME.
- Jeden adres IP interfejsu płaszczyzny użytkownika.
- W przypadku sieci 5G jest to interfejs N3
- W przypadku sieci 4G jest to interfejs S1-U.
- W przypadku połączonych sieci 4G i 5G jest to interfejs N3/S1-U.
- Jeden adres IP dla portu 3 na urządzeniu Azure Stack Edge Pro 2.
- Płaszczyzna sterowania wysokiej dostępności:
- adres IP routera bramy.
- dwa adresy IP (jeden na ase) do użycia jako adresy vNIC w systemach amf.
- Płaszczyzna użytkownika wysokiej dostępności:
- adres IP routera bramy.
- dwa adresy IP (jeden na asE) do użycia jako adresy vNIC w interfejsach UPFs do podsieci dostępu lokalnego.
- Adres sieciowy w notacji CIDR.
- Brama domyślna.
- Jeden adres IP interfejsu płaszczyzny sterowania.
- W przypadku sieci 5G jest to interfejs N2
- W przypadku 4G jest to interfejs S1-MME.
- W przypadku połączonych sieci 4G i 5G jest to interfejs N2/S1-MME.
- Jeden adres IP interfejsu płaszczyzny użytkownika.
- W przypadku sieci 5G jest to interfejs N3
- W przypadku sieci 4G jest to interfejs S1-U.
- W przypadku połączonych sieci 4G i 5G jest to interfejs N3/S1-U.
- Jeden adres IP dla portu 5 na urządzeniu GPU Azure Stack Edge Pro.
- Płaszczyzna sterowania wysokiej dostępności:
- adres IP routera bramy.
- dwa adresy IP (jeden na ase) do użycia jako adresy vNIC w systemach amf.
- Płaszczyzna użytkownika wysokiej dostępności:
- adres IP routera bramy.
- dwa adresy IP (jeden na asE) do użycia jako adresy vNIC w interfejsach UPFs do podsieci dostępu lokalnego.
Sieci danych
Przydziel następujące adresy IP dla każdej sieci danych w lokacji:
- Adres sieciowy w notacji CIDR.
- Brama domyślna.
- Jeden adres IP interfejsu płaszczyzny użytkownika.
- W przypadku sieci 5G jest to interfejs N6
- W przypadku sieci 4G jest to interfejs SGi.
- W przypadku połączonych sieci 4G i 5G jest to interfejs N6/SGi.
Następujące adresy IP muszą być używane przez wszystkie sieci danych w lokacji:
- Jeden adres IP dla wszystkich sieci danych na porcie 3 na urządzeniu Azure Stack Edge Pro 2.
- Jeden adres IP dla wszystkich sieci danych na porcie 4 na urządzeniu Azure Stack Edge Pro 2.
- Wysoka dostępność: adres IP routera bramy.
- Wysoka dostępność: dwa adresy IP (jeden na środowisko ASE) do użycia jako adresy vNIC w interfejsach UPFs w sieci danych.
- Jeden adres IP dla wszystkich sieci danych na porcie 5 na urządzeniu gpu Azure Stack Edge Pro.
- Jeden adres IP dla wszystkich sieci danych na porcie 6 na urządzeniu GPU Usługi Azure Stack Edge Pro.
- Wysoka dostępność: adres IP routera bramy.
- Wysoka dostępność: dwa adresy IP (jeden na środowisko ASE) do użycia jako adresy vNIC w interfejsach UPFs w sieci danych.
Dodatkowe wirtualne adresy IP (tylko wysoka dostępność)
W przypadku wdrożenia wysokiej dostępności wymagane są następujące wirtualne adresy IP. Te adresy IP NIE MOGĄ znajdować się w żadnej z podsieci płaszczyzny sterowania lub płaszczyzny użytkownika — są one używane jako miejsca docelowe tras statycznych w routerach bramy sieci dostępu. Oznacza to, że mogą być dowolnym prawidłowym adresem IP, który nie jest uwzględniony w żadnej z podsieci skonfigurowanych w sieci dostępu.
- Jeden adres wirtualny do użycia jako wirtualny adres N2. Sprzęt RAN jest skonfigurowany do używania tego adresu.
- Jeden adres wirtualny do użycia jako punkt końcowy tunelu wirtualnego w punkcie odniesienia N3.
Sieci VLAN
Opcjonalnie możesz skonfigurować urządzenie Azure Stack Edge Pro przy użyciu tagów wirtualnej sieci lokalnej (VLAN). Za pomocą tej konfiguracji można włączyć separację ruchu warstwy 2 w interfejsach N2, N3 i N6 lub ich odpowiedniki 4G. Na przykład urządzenie ASE ma jeden port dla ruchu N2 i N3 oraz jeden port dla całego ruchu sieciowego danych. Tagi sieci VLAN można używać do oddzielania ruchu N2 i N3 lub oddzielnego ruchu dla każdej połączonej sieci danych.
Przydziel identyfikatory sieci VLAN dla każdej sieci zgodnie z potrzebami.
Jeśli używasz sieci VLAN do oddzielania ruchu dla każdej sieci danych, podsieć lokalna jest wymagana dla portów sieciowych danych obejmujących domyślną sieć VLAN (VLAN 0). W przypadku wysokiej dostępności należy przypisać adres IP routera bramy w tej podsieci.
Przydzielanie pul adresów IP sprzętu użytkownika (UE)
Usługa Azure Private 5G Core obsługuje następujące metody alokacji adresów IP dla interfejsów użytkownika.
Dynamiczny. Alokacja dynamicznego adresu IP automatycznie przypisuje nowy adres IP do ue za każdym razem, gdy łączy się z prywatną siecią mobilną.
Statyczny. Alokacja statycznych adresów IP gwarantuje, że ue odbiera ten sam adres IP za każdym razem, gdy łączy się z prywatną siecią komórkową. Statyczne adresy IP są przydatne, gdy chcesz, aby aplikacje Internetu rzeczy (IoT) mogły spójnie łączyć się z tym samym urządzeniem. Można na przykład skonfigurować aplikację do analizy wideo przy użyciu adresów IP kamer dostarczających strumienie wideo. Jeśli te aparaty mają statyczne adresy IP, nie trzeba ponownie konfigurować aplikacji analizy wideo przy użyciu nowych adresów IP przy każdym ponownym uruchomieniu aparatów. Będziesz przydzielać statyczne adresy IP do ue w ramach aprowizacji swojej karty SIM.
Możesz wybrać obsługę jednej lub obu tych metod dla każdej sieci danych w lokacji.
Dla każdej wdrażanych sieci danych:
Zdecyduj, które metody alokacji adresów IP mają być obsługiwane.
Dla każdej metody, którą chcesz obsługiwać, zidentyfikuj pulę adresów IP, z której można przydzielić adresy IP do interfejsów użytkownika. Należy podać każdą pulę adresów IP w notacji CIDR.
Jeśli zdecydujesz się obsługiwać obie metody dla określonej sieci danych, upewnij się, że pule adresów IP mają taki sam rozmiar i nie nakładają się na siebie.
Zdecyduj, czy chcesz włączyć translator adresów sieciowych i portów (NAPT) dla sieci danych. Funkcja NAPT umożliwia tłumaczenie dużej puli prywatnych adresów IP dla interfejsów użytkownika na małą pulę publicznych adresów IP. Tłumaczenie jest wykonywane w momencie, w którym ruch przechodzi do sieci danych, maksymalizując użyteczność ograniczonego dostarczania publicznych adresów IP.
Konfigurowanie serwerów systemu nazw domen (DNS)
Ważne
Jeśli nie skonfigurujesz serwerów DNS dla sieci danych, wszystkie interfejsy użytkownika korzystające z tej sieci nie będą mogły rozpoznać nazw domen.
System DNS umożliwia tłumaczenie między nazwami domen czytelnymi dla człowieka i skojarzonymi z nimi adresami IP czytelnymi dla maszyn. W zależności od wymagań masz następujące opcje konfigurowania serwera DNS dla sieci danych:
- Jeśli do rozpoznawania nazw domen potrzebne są interfejsy użytkownika połączone z tą siecią danych, należy skonfigurować co najmniej jeden serwer DNS. Jeśli potrzebujesz rozpoznawania nazw hostów wewnętrznych nazw hostów, musisz użyć prywatnego serwera DNS. Jeśli udostępniasz tylko dostęp do Internetu do publicznych nazw DNS, możesz użyć publicznego lub prywatnego serwera DNS.
- Jeśli nie potrzebujesz interfejsów użytkownika do rozpoznawania nazw DNS lub jeśli wszystkie interfejsy użytkownika w sieci będą używać własnych lokalnie skonfigurowanych serwerów DNS (zamiast serwerów DNS zasygnaliowanych przez rdzeń pakietów), możesz pominąć tę konfigurację.
Konfiguruj
Przygotowywanie sieci
Dla każdej wdrażanej witryny:
- Upewnij się, że masz co najmniej jeden przełącznik sieciowy z co najmniej trzema dostępnymi portami. Połączysz każde urządzenie Azure Stack Edge Pro z przełącznikami w tej samej lokacji w ramach instrukcji w temacie Order (Kolejność) i skonfigurujesz urządzenia Azure Stack Edge Pro.
- Dla każdej sieci, w której podjęto decyzję o nie włączeniu funkcji NAPT (zgodnie z opisem w temacie Przydziel pule adresów IP sprzętu użytkownika (UE), skonfiguruj sieć danych pod kątem kierowania ruchu przeznaczonego dla pul adresów IP UE za pośrednictwem adresu IP przydzielonego do interfejsu płaszczyzny użytkownika wystąpienia podstawowego pakietu w sieci danych.
Konfigurowanie portów na potrzeby dostępu lokalnego
Poniższe tabele zawierają porty, które należy otworzyć dla dostępu lokalnego prywatnej sieci 5G Platformy Azure. Obejmuje to lokalne sygnalizowanie płaszczyzny dostępu i kontroli zarządzania.
Należy je skonfigurować oprócz portów wymaganych dla usługi Azure Stack Edge (ASE).
Azure Private 5G Core
Port | Interfejs środowiska ASE | opis |
---|---|---|
Ruch przychodzący TCP 443 | Zarządzanie (LAN) | Dostęp do lokalnych narzędzi do monitorowania (pulpity nawigacyjne podstawowe pakietów i śledzenie rozproszone). |
5671 Przychodzący/wychodzący | Zarządzanie (LAN) | Komunikacja z usługą Azure Event Hubs, protokołem AMQP |
5672 Przychodzący/wychodzący | Zarządzanie (LAN) | Komunikacja z usługą Azure Event Hubs, protokołem AMQP |
UDP 1812 In/Outbound | Zarządzanie (LAN) | Uwierzytelnianie za pomocą serwera AAA usługi RADIUS. Wymagane tylko wtedy, gdy usługa RADIUS jest używana. |
Protokół SCTP 38412 przychodzący | Port 3 (sieć dostępu) | Sygnalizowanie dostępu do płaszczyzny sterowania (interfejs N2). Wymagane tylko w przypadku wdrożeń 5G. |
Protokół SCTP 36412 przychodzący | Port 3 (sieć dostępu) | Sygnały dostępu do płaszczyzny sterowania (interfejs S1-MME). Wymagane tylko w przypadku wdrożeń 4G. |
UDP 2152 In/Outbound | Port 3 (sieć dostępu) | Dostęp do danych płaszczyzny użytkownika sieci (interfejs N3 dla 5G, S1-U dla 4G lub N3/S1-U w połączeniu 4G i 5G). |
Cały ruch IP | Porty 3 i 4 (sieci danych) | Dane płaszczyzny użytkownika sieci danych (interfejs N6 dla sieci 5G, SGi dla 4G lub N6/SGi w połączeniu 4G i 5G). Wymagane tylko na porcie 3, jeśli sieci danych są skonfigurowane na tym porcie. |
Poniższe tabele zawierają porty, które należy otworzyć dla dostępu lokalnego prywatnej sieci 5G Platformy Azure. Obejmuje to lokalne sygnalizowanie płaszczyzny dostępu i kontroli zarządzania.
Należy je skonfigurować oprócz portów wymaganych dla usługi Azure Stack Edge (ASE).
Azure Private 5G Core
Port | Interfejs środowiska ASE | opis |
---|---|---|
Ruch przychodzący TCP 443 | Zarządzanie (LAN) | Dostęp do lokalnych narzędzi do monitorowania (pulpity nawigacyjne podstawowe pakietów i śledzenie rozproszone). |
5671 Przychodzący/wychodzący | Zarządzanie (LAN) | Komunikacja z usługą Azure Event Hubs, protokołem AMQP |
5672 Przychodzący/wychodzący | Zarządzanie (LAN) | Komunikacja z usługą Azure Event Hubs, protokołem AMQP |
UDP 1812 In/Outbound | Zarządzanie (LAN) | Uwierzytelnianie za pomocą serwera AAA usługi RADIUS. Wymagane tylko wtedy, gdy usługa RADIUS jest używana. |
Protokół SCTP 38412 przychodzący | Port 5 (sieć dostępu) | Sygnalizowanie dostępu do płaszczyzny sterowania (interfejs N2). Wymagane tylko w przypadku wdrożeń 5G. |
Protokół SCTP 36412 przychodzący | Port 5 (sieć dostępu) | Sygnały dostępu do płaszczyzny sterowania (interfejs S1-MME). Wymagane tylko w przypadku wdrożeń 4G. |
UDP 2152 In/Outbound | Port 5 (sieć dostępu) | Dostęp do danych płaszczyzny użytkownika sieci (interfejs N3 dla 5G, S1-U dla 4G lub N3/S1-U w połączeniu 4G i 5G). |
Cały ruch IP | Porty 5 i 6 (sieci danych) | Dane płaszczyzny użytkownika sieci danych (interfejs N6 dla 5G, SGi dla 4G lub N6/SGi w połączeniu 4G i 5G)). Wymagane tylko na porcie 5, jeśli sieci danych są skonfigurowane na tym porcie. |
Wymagania dotyczące portów dla usługi Azure Stack Edge
Numer portu. | We/Wy | Zakres portów | Wymagania | Uwagi |
---|---|---|---|---|
UDP 123 (NTP) | Out | Sieć WAN | W niektórych przypadkach | Ten port jest wymagany tylko wtedy, gdy używasz lokalnego serwera NTP lub serwera internetowego dla środowiska ASE. |
UDP 53 (DNS) | Out | Sieć WAN | W niektórych przypadkach | Zobacz Konfigurowanie serwerów systemu nazw domen (DNS). |
TCP 5985 (WinRM) | Wyjście/w | Sieć LAN | Tak | Wymagane, aby usługa WinRM łączyła środowisko ASE za pośrednictwem programu PowerShell podczas wdrażania usługi AP5GC. Zobacz Commission an AKS cluster (Komisja klastra usługi AKS). |
TCP 5986 (WinRM) | Wyjście/w | Sieć LAN | Tak | Wymagane, aby usługa WinRM łączyła środowisko ASE za pośrednictwem programu PowerShell podczas wdrażania usługi AP5GC. Zobacz Commission an AKS cluster (Komisja klastra usługi AKS). |
UDP 67 (DHCP) | Out | Sieć LAN | Tak | |
TCP 445 (SMB) | W | Sieć LAN | Nie. | Usługa ASE dla usługi AP5GC nie wymaga lokalnego serwera plików. |
TCP 2049 (NFS) | W | Sieć LAN | Nie. | Usługa ASE dla usługi AP5GC nie wymaga lokalnego serwera plików. |
Wymagania dotyczące portów dla usługi IoT Edge
Numer portu. | We/Wy | Zakres portów | Wymagania | Uwagi |
---|---|---|---|---|
TCP 443 (HTTPS) | Out | Sieć WAN | Nie. | Ta konfiguracja jest wymagana tylko w przypadku używania skryptów ręcznych lub usługi Azure IoT Device Provisioning Service (DPS). |
Wymagania dotyczące portów dla platformy Kubernetes w usłudze Azure Stack Edge
Numer portu. | We/Wy | Zakres portów | Wymagania | Uwagi |
---|---|---|---|---|
TCP 31000 (HTTPS) | W | Sieć LAN | Tak | Pulpit nawigacyjny platformy Kubernetes wymagany do monitorowania urządzenia. |
TCP 6443 (HTTPS) | W | Sieć LAN | Tak | Wymagane w przypadku dostępu kubectl |
Wymagane porty zapory wychodzącej
Przejrzyj i zastosuj zalecenia dotyczące zapory dla następujących usług:
Poniższa tabela zawiera wzorce adresów URL dla ruchu wychodzącego usługi Azure Private 5G Core.
Wzorzec adresu URL | opis |
---|---|
https://*.azurecr.io |
Wymagane do ściągania obrazów kontenerów dla obciążeń prywatnych 5G Platformy Azure. |
https://*.microsoftmetrics.com https://*.hot.ingestion.msftcloudes.com |
Wymagane do monitorowania i telemetrii dla prywatnej usługi Azure 5G Core. |
Rejestrowanie dostawców zasobów
Aby korzystać z prywatnej sieci 5G Platformy Azure, musisz zarejestrować kilku dodatkowych dostawców zasobów w ramach subskrypcji platformy Azure.
Napiwek
Jeśli nie masz zainstalowanego interfejsu wiersza polecenia platformy Azure, zobacz instrukcje instalacji w temacie How to install the Azure CLI (Jak zainstalować interfejs wiersza polecenia platformy Azure). Alternatywnie możesz użyć usługi Azure Cloud Shell w portalu.
Zaloguj się do interfejsu wiersza polecenia platformy Azure przy użyciu konta użytkownika skojarzonego z dzierżawą platformy Azure, w której wdrażasz prywatną 5G Core platformy Azure:
az login
Napiwek
Aby uzyskać pełne instrukcje, zobacz Logowanie interakcyjne .
Jeśli twoje konto ma wiele subskrypcji, upewnij się, że jesteś w odpowiedniej:
az account set --subscription <subscription_id>
Sprawdź wersję interfejsu wiersza polecenia platformy Azure:
az version
Jeśli wersja interfejsu wiersza polecenia jest niższa niż 2.37.0, musisz uaktualnić interfejs wiersza polecenia platformy Azure do nowszej wersji. Zobacz Jak zaktualizować interfejs wiersza polecenia platformy Azure.
Zarejestruj następujących dostawców zasobów:
az provider register --namespace Microsoft.MobileNetwork az provider register --namespace Microsoft.HybridNetwork az provider register --namespace Microsoft.ExtendedLocation az provider register --namespace Microsoft.Kubernetes az provider register --namespace Microsoft.KubernetesConfiguration
Pobieranie identyfikatora obiektu (OID)
Należy uzyskać identyfikator obiektu (OID) niestandardowego dostawcy zasobów lokalizacji w dzierżawie platformy Azure. Ten identyfikator OID należy podać podczas tworzenia usługi Kubernetes. Identyfikator OID można uzyskać przy użyciu interfejsu wiersza polecenia platformy Azure lub usługi Azure Cloud Shell w portalu. Musisz być właścicielem subskrypcji platformy Azure.
Zaloguj się do interfejsu wiersza polecenia platformy Azure lub usługi Azure Cloud Shell.
Pobierz OID:
az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
To polecenie wysyła zapytanie do lokalizacji niestandardowej i wyświetli ciąg identyfikatora OID. Zapisz ten ciąg do użycia później podczas uruchamiania urządzenia Azure Stack Edge.
Zamawianie i konfigurowanie urządzeń Azure Stack Edge Pro
Wykonaj poniższe czynności dla każdej lokacji, którą chcesz dodać do prywatnej sieci komórkowej. Szczegółowe instrukcje dotyczące wykonywania poszczególnych kroków znajdują się w kolumnie Szczegółowe instrukcje , jeśli ma to zastosowanie.
Krok nr. | opis | Szczegółowe instrukcje |
---|---|---|
1. | Ukończ listę kontrolną wdrażania usługi Azure Stack Edge Pro 2. | Lista kontrolna wdrażania dla urządzenia Azure Stack Edge Pro 2 |
2. | Zamawianie i przygotowywanie urządzenia Azure Stack Edge Pro 2. | Samouczek: przygotowywanie do wdrożenia usługi Azure Stack Edge Pro 2 |
3. | Stojak i podłączanie urządzenia Azure Stack Edge Pro 2. Podczas wykonywania tej procedury należy upewnić się, że urządzenie ma podłączone porty w następujący sposób: — Port 2 — zarządzanie — Port 3 — sieć dostępu (i opcjonalnie sieci danych) — Port 4 — sieci danych |
Samouczek: instalowanie usługi Azure Stack Edge Pro 2 |
4. | Nawiąż połączenie z urządzeniem Azure Stack Edge Pro 2 przy użyciu lokalnego internetowego interfejsu użytkownika. | Samouczek: nawiązywanie połączenia z usługą Azure Stack Edge Pro 2 |
5. | Skonfiguruj sieć dla urządzenia Azure Stack Edge Pro 2. Uwaga: jeśli środowisko ASE jest używane w prywatnej usłudze Azure 5G Core, port 2 jest używany do zarządzania, a nie danych. W połączonym samouczku przyjęto założenie ogólnego środowiska ASE, które używa portu 2 dla danych. Jeśli serwery RAN i Packet Core znajdują się w tej samej podsieci, nie trzeba konfigurować bramy dla portu 3 lub portu 4. Ponadto możesz opcjonalnie skonfigurować urządzenie Azure Stack Edge Pro do uruchamiania za internetowym serwerem proxy. Sprawdź, czy połączenia wychodzące z urządzenia Azure Stack Edge Pro do punktów końcowych usługi Azure Arc są otwierane. Nie należy konfigurować przełączników wirtualnych, sieci wirtualnych ani adresów IP obliczeniowych. |
Samouczek: konfigurowanie sieci dla usługi Azure Stack Edge Pro 2 (opcjonalnie) Konfigurowanie internetowego serwera proxy dla wymagań sieciowych usługi Azure Stack Edge Pro Azure Arc — wymagania sieciowe agenta usługi Azure Arc |
6. | Skonfiguruj nazwę, nazwę DNS i (opcjonalnie) ustawienia czasu. Nie konfiguruj aktualizacji. |
Samouczek: konfigurowanie ustawień urządzenia dla usługi Azure Stack Edge Pro 2 |
7. | Skonfiguruj certyfikaty i skonfiguruj szyfrowanie magazynowane dla urządzenia Azure Stack Edge Pro 2. Po zmianie certyfikatów może być konieczne ponowne otwarcie lokalnego interfejsu użytkownika w nowym oknie przeglądarki, aby zapobiec występowaniu problemów ze starymi buforowanym certyfikatami. | Samouczek: konfigurowanie certyfikatów dla usługi Azure Stack Edge Pro 2 |
8. | Aktywuj urządzenie Azure Stack Edge Pro 2. Nie postępuj zgodnie z sekcją Wdrażanie obciążeń. |
Samouczek: aktywowanie usługi Azure Stack Edge Pro 2 |
9. | Włączanie zarządzania maszynami wirtualnymi w witrynie Azure Portal. Włączenie tej opcji natychmiast po aktywowaniu urządzenia Azure Stack Edge Pro 2 czasami powoduje błąd. Poczekaj minutę i spróbuj ponownie. |
Przejdź do zasobu środowiska ASE w witrynie Azure Portal, przejdź do pozycji Usługi edge, wybierz pozycję Maszyny wirtualne i wybierz pozycję Włącz. |
10. | Uruchom testy diagnostyczne dla urządzenia Azure Stack Edge Pro 2 w lokalnym internetowym interfejsie użytkownika i sprawdź, czy wszystkie one zostały przekazane. Może zostać wyświetlone ostrzeżenie dotyczące rozłączonego, nieużywanego portu. Należy rozwiązać ten problem, jeśli ostrzeżenie dotyczy dowolnego z tych portów: Port 2 — zarządzanie — Port 3 — sieć dostępu (i opcjonalnie sieci danych) — Port 4 — sieci danych Dla wszystkich innych portów, można zignorować ostrzeżenie. Jeśli występują jakiekolwiek błędy, rozwiąż je przed kontynuowaniem pozostałych kroków. Obejmuje to wszelkie błędy związane z nieprawidłowymi bramami na nieużywanych portach. W takim przypadku usuń adres IP bramy lub ustaw go na prawidłową bramę dla podsieci. |
Uruchamianie diagnostyki, zbieranie dzienników w celu rozwiązywania problemów z urządzeniem Azure Stack Edge |
Ważne
Upewnij się, że urządzenie Azure Stack Edge Pro 2 jest zgodne z prywatną wersją 5G Core platformy Azure, którą planujesz zainstalować. Zobacz Zgodność z rdzeniem pakietów i usługą Azure Stack Edge (ASE). Jeśli musisz uaktualnić urządzenie Azure Stack Edge Pro 2, zobacz Aktualizowanie urządzenia Azure Stack Edge Pro 2.
Krok nr. | opis | Szczegółowe instrukcje |
---|---|---|
1. | Ukończ listę kontrolną wdrażania procesora GPU usługi Azure Stack Edge Pro. | Lista kontrolna wdrażania dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro |
2. | Zamawianie i przygotowywanie urządzenia gpu Usługi Azure Stack Edge Pro. | Samouczek: przygotowywanie do wdrażania usługi Azure Stack Edge Pro przy użyciu procesora GPU |
3. | Stojak i podłączanie do urządzenia GPU Azure Stack Edge Pro. Podczas wykonywania tej procedury należy upewnić się, że urządzenie ma podłączone porty w następujący sposób: — Port 5 — sieć dostępu (i opcjonalnie sieci danych) — Port 6 — sieci danych Ponadto musisz mieć port połączony z siecią zarządzania. Możesz wybrać dowolny port z zakresu od 2 do 4. |
Samouczek: instalowanie usługi Azure Stack Edge Pro przy użyciu procesora GPU |
4. | Nawiąż połączenie z urządzeniem GPU Usługi Azure Stack Edge Pro przy użyciu lokalnego internetowego interfejsu użytkownika. | Samouczek: nawiązywanie połączenia z usługą Azure Stack Edge Pro przy użyciu procesora GPU |
5. | Skonfiguruj sieć dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro. Postępuj zgodnie z instrukcjami dotyczącymi urządzenia z jednym węzłem dla wdrożenia standardowego lub klastra z dwoma węzłami na potrzeby wdrożenia wysokiej dostępności. Uwaga: jeśli środowisko ASE jest używane w prywatnej usłudze Azure 5G Core, port 2 jest używany do zarządzania, a nie danych. W połączonym samouczku przyjęto założenie ogólnego środowiska ASE, które używa portu 2 dla danych. Jeśli serwery RAN i Packet Core znajdują się w tej samej podsieci, nie musisz konfigurować bramy dla portu 5 lub portu 6. Ponadto możesz opcjonalnie skonfigurować urządzenie GPU usługi Azure Stack Edge Pro do uruchamiania za internetowym serwerem proxy. Sprawdź, czy połączenia wychodzące z urządzenia GPU Usługi Azure Stack Edge Pro do punktów końcowych usługi Azure Arc są otwierane. Nie należy konfigurować przełączników wirtualnych, sieci wirtualnych ani adresów IP obliczeniowych. |
Samouczek: konfigurowanie sieci dla usługi Azure Stack Edge Pro przy użyciu procesora GPU (opcjonalnie) Konfigurowanie internetowego serwera proxy dla wymagań sieciowych usługi Azure Stack Edge Pro Azure Arc — wymagania sieciowe agenta usługi Azure Arc |
6. | Skonfiguruj nazwę, nazwę DNS i (opcjonalnie) ustawienia czasu. Nie konfiguruj aktualizacji. |
Samouczek: konfigurowanie ustawień urządzenia dla usługi Azure Stack Edge Pro przy użyciu procesora GPU |
7. | Konfigurowanie certyfikatów dla urządzenia z procesorem GPU Usługi Azure Stack Edge Pro. Po zmianie certyfikatów może być konieczne ponowne otwarcie lokalnego interfejsu użytkownika w nowym oknie przeglądarki, aby zapobiec występowaniu problemów ze starymi buforowanym certyfikatami. | Samouczek: konfigurowanie certyfikatów dla usługi Azure Stack Edge Pro przy użyciu procesora GPU |
8. | Aktywowanie urządzenia z procesorem GPU Pro usługi Azure Stack Edge. Nie postępuj zgodnie z sekcją Wdrażanie obciążeń. |
Samouczek: aktywowanie usługi Azure Stack Edge Pro przy użyciu procesora GPU |
9. | Włączanie zarządzania maszynami wirtualnymi w witrynie Azure Portal. Włączenie tej opcji natychmiast po aktywowaniu urządzenia Azure Stack Edge Pro czasami powoduje błąd. Poczekaj minutę i spróbuj ponownie. |
Przejdź do zasobu środowiska ASE w witrynie Azure Portal, przejdź do pozycji Usługi edge, wybierz pozycję Maszyny wirtualne i wybierz pozycję Włącz. |
10. | Uruchom testy diagnostyczne dla urządzenia GPU Pro usługi Azure Stack Edge w lokalnym internetowym interfejsie użytkownika i sprawdź, czy wszystkie zostały pomyślnie przekazane. Może zostać wyświetlone ostrzeżenie dotyczące rozłączonego, nieużywanego portu. Należy rozwiązać ten problem, jeśli ostrzeżenie odnosi się do dowolnego z tych portów: - Port 5. - Port 6. — Port wybrany do nawiązania połączenia z siecią zarządzania w kroku 3. Dla wszystkich innych portów można zignorować ostrzeżenie. Jeśli występują jakiekolwiek błędy, rozwiąż je przed kontynuowaniem pozostałych kroków. Obejmuje to wszelkie błędy związane z nieprawidłowymi bramami na nieużywanych portach. W takim przypadku usuń adres IP bramy lub ustaw go na prawidłową bramę dla podsieci. |
Uruchamianie diagnostyki, zbieranie dzienników w celu rozwiązywania problemów z urządzeniem Azure Stack Edge |
Ważne
Upewnij się, że urządzenie GPU Usługi Azure Stack Edge Pro jest zgodne z prywatną wersją 5G Core platformy Azure, którą planujesz zainstalować. Zobacz Zgodność z rdzeniem pakietów i usługą Azure Stack Edge (ASE). Jeśli musisz uaktualnić urządzenie GPU Usługi Azure Stack Edge Pro, zobacz Aktualizowanie procesora GPU usługi Azure Stack Edge Pro.
Następne kroki
Teraz możesz zlecić klaster usługi Azure Kubernetes Service (AKS) na urządzeniu Azure Stack Edge Pro 2 lub Azure Stack Edge Pro GPU, aby przygotować go do wdrożenia prywatnej sieci 5G Platformy Azure.