Partilhar via


Conclua as tarefas de pré-requisito para implantar uma rede móvel privada

Neste guia de instruções, você realizará cada uma das tarefas que precisa concluir antes de implantar uma rede móvel privada usando o Azure Private 5G Core.

Gorjeta

Os requisitos de projeto de rede móvel privada contêm os requisitos completos de design de rede para uma rede personalizada.

Ferramentas e acesso

Para implantar sua rede móvel privada usando o Azure Private 5G Core, você precisa:

Obter acesso ao Azure Private 5G Core para a sua subscrição do Azure

Entre em contato com seu engenheiro de avaliações e peça-lhe para registrar sua assinatura do Azure para acessar o Azure Private 5G Core. Se ainda não tiver um engenheiro de versões experimentais e estiver interessado em testar o Azure Private 5G Core, contacte a equipa da sua conta Microsoft ou manifeste o seu interesse através do formulário de registo de parceiro.

Escolha o tipo de tecnologia principal (5G, 4G ou 4G e 5G combinados)

Escolha se cada local da rede móvel privada deve fornecer cobertura para 5G, 4G ou equipamentos de usuário (UEs) 4G e 5G combinados. Se você estiver implantando vários sites, cada um deles poderá oferecer suporte a diferentes tipos de tecnologia principal.

Escolha uma implantação padrão ou altamente disponível

O Azure Private 5G Core é implantado como um cluster do Serviço Kubernetes do Azure (AKS). Esse cluster pode ser executado em um único dispositivo ASE (Azure Stack Edge) ou em um par de dispositivos ASE para um serviço altamente disponível (HA). Uma implantação de HA permite que o serviço seja mantido no caso de uma falha de hardware ASE.

Para uma implantação de HA, você precisará implantar um roteador de gateway (estritamente, um dispositivo compatível com Camada 3 – um roteador ou um switch L3 (híbrido de roteador/switch)) entre o cluster ASE e:

  • o equipamento RAN na rede de acesso.
  • a(s) rede(s) de dados.

O roteador de gateway deve suportar BFD (Bidirectional Forwarding Detection) e SFPs compatíveis com Mellanox (módulos conectáveis de fator de forma pequeno).

Você deve projetar sua rede para tolerar a falha de um roteador de gateway na rede de acesso ou em uma rede de dados. O AP5GC suporta apenas um único endereço IP de roteador gateway por rede. Portanto, apenas um design de rede onde há um único roteador de gateway por rede ou onde os roteadores de gateway são implantados em pares redundantes em uma configuração ativa / em espera com um endereço IP de gateway flutuante é suportado. Os roteadores de gateway em cada par redundante devem monitorar uns aos outros usando VRRP (Virtual Router Redundancy Protocol) para fornecer deteção de falha de parceiro.

Topologias de rede de cluster

O AP5GC HA é construído em uma plataforma que compreende um cluster de dois nós de dispositivos ASE. Os ASEs estão conectados a um domínio de difusão L2 comum e a uma sub-rede IP na rede de acesso (ou então dois domínios L2 comuns, um para N2 e outro para N3, usando VLANs) e em cada uma das redes principais. Eles também compartilham um domínio de transmissão L2 e sub-rede IP na rede de gerenciamento.

Consulte Topologias de rede suportadas. Recomendamos o uso da Opção 1 - a Porta 1 e a Porta 2 estão em sub-redes diferentes. São criados comutadores virtuais separados. As portas 3 e 4 se conectam a um comutador virtual externo.

Consulte Topologias de rede suportadas. Recomendamos o uso da Opção 2 - Usar switches e agrupamento NIC para máxima proteção contra falhas. Também é aceitável usar um switch se preferir (Opção 3), mas isso levará a um maior risco de tempo de inatividade no caso de uma falha do switchUsar a topologia sem switch (Opção 1) é possível, mas não é recomendado devido ao risco ainda maior de tempo de inatividade. A opção 3 faz com que cada ASE crie automaticamente um comutador virtual Hyper-V (vswitch) e adicione as portas a ele.

Quórum e testemunha de agrupamento

Um cluster ASE de dois nós requer uma testemunha de cluster, de modo que, se um dos nós ASE falhar, a testemunha de cluster será responsável pela terceira votação e o cluster permanecerá online. A testemunha de cluster é executada na nuvem do Azure.

Para configurar uma testemunha de nuvem do Azure, consulte https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. O campo Replicação deve ser definido como LRS (armazenamento com redundância local). Os firewalls entre o cluster ASE e a conta de armazenamento do Azure devem permitir que o tráfego de saída seja https://.core.windows.net/ na porta 443 (HTTPS).

Alocar sub-redes e endereços IP

O Azure Private 5G Core requer uma rede de gerenciamento, rede de acesso e até dez redes de dados. Todas estas redes podem fazer parte da mesma rede maior ou podem ser separadas. A abordagem que você usa depende dos seus requisitos de separação de tráfego.

Para cada uma dessas redes, aloque uma sub-rede e identifique os endereços IP listados. Se você estiver implantando vários sites, precisará coletar essas informações para cada site.

Dependendo dos seus requisitos de rede (por exemplo, se um conjunto limitado de sub-redes estiver disponível), você pode optar por alocar uma única sub-rede para todas as interfaces do Azure Stack Edge, marcadas com um asterisco (*) na lista a seguir.

Nota

Os requisitos adicionais para uma implantação altamente disponível (HA) estão listados em linha.

Rede de gestão

  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classe).
  • Gateway padrão.
  • Um endereço IP para a porta de gerenciamento (porta 2) no dispositivo Azure Stack Edge Pro 2.
    • HA: quatro endereços IP (dois para cada dispositivo Azure Stack Edge).
  • Seis endereços IP sequenciais para o Serviço Kubernetes do Azure em nós de cluster do Azure Stack HCI (AKS-HCI).
    • HA: sete endereços IP sequenciais.
  • Um endereço IP de serviço para acessar ferramentas de monitoramento local para a instância principal do pacote.

Endereços IP adicionais para o cluster de dois nós do Azure Stack Edge em uma implantação HA:

  • Um endereço IP virtual para ACS (Azure Consistency Services).
  • Um endereço IP virtual para NFS (Network File Services).
  • Endereço de rede na notação CIDR (Roteamento entre Domínios sem Classe).
  • Gateway padrão.
  • Um endereço IP para a porta de gerenciamento
    • Escolha uma porta entre 2 e 4 para usar como a porta de gerenciamento da GPU do dispositivo Azure Stack Edge Pro como parte da configuração do dispositivo Azure Stack Edge Pro.*
    • HA: dois endereços IP (um para cada dispositivo Azure Stack Edge)
  • Seis endereços IP sequenciais para o Serviço Kubernetes do Azure em nós de cluster do Azure Stack HCI (AKS-HCI).
    • HA: sete endereços IP sequenciais.
  • Um endereço IP de serviço para acessar ferramentas de monitoramento local para a instância principal do pacote.

Endereços IP adicionais para o cluster de dois nós do Azure Stack Edge em uma implantação HA:

  • Um endereço IP virtual para ACS (Azure Consistency Services).
  • Um endereço IP virtual para NFS (Network File Services).

Rede de acesso

Você precisará de uma sub-rede IP para controlar o tráfego do plano e uma sub-rede IP para o tráfego do plano do usuário. Se o plano de controle e o plano do usuário estiverem na mesma VLAN (ou não estiverem marcados com VLAN), você poderá usar uma única sub-rede IP para ambos.

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano de controle.
    • Para o 5G, esta é a interface N2
    • Para o 4G, esta é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N3
    • Para o 4G, esta é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP para a porta 3 no dispositivo Azure Stack Edge Pro 2.
  • Plano de controlo HA:
    • Endereço IP do roteador gateway.
    • dois endereços IP (um por ASE) para utilização como endereços vNIC nos AMF.
  • Plano de utilizador HA:
    • Endereço IP do roteador gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces dos UPFs para a sub-rede de acesso local.
  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano de controle.
    • Para o 5G, esta é a interface N2
    • Para o 4G, esta é a interface S1-MME.
    • Para 4G e 5G combinados, esta é a interface N2/S1-MME.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N3
    • Para o 4G, esta é a interface S1-U.
    • Para 4G e 5G combinados, esta é a interface N3/S1-U.
  • Um endereço IP para a porta 5 no dispositivo GPU Azure Stack Edge Pro.
  • Plano de controlo HA:
    • Endereço IP do roteador gateway.
    • dois endereços IP (um por ASE) para utilização como endereços vNIC nos AMF.
  • Plano de utilizador HA:
    • Endereço IP do roteador gateway.
    • dois endereços IP (um por ASE) para uso como endereços vNIC nas interfaces dos UPFs para a sub-rede de acesso local.

Redes de dados

Aloque os seguintes endereços IP para cada rede de dados no site:

  • Endereço de rede na notação CIDR.
  • Gateway padrão.
  • Um endereço IP para a interface do plano do usuário.
    • Para o 5G, esta é a interface N6
    • Para o 4G, esta é a interface SGi.
    • Para 4G e 5G combinados, esta é a interface N6/SGi.

Os seguintes endereços IP devem ser utilizados por todas as redes de dados no site:

  • Um endereço IP para todas as redes de dados na porta 3 no dispositivo Azure Stack Edge Pro 2.
  • Um endereço IP para todas as redes de dados na porta 4 no dispositivo Azure Stack Edge Pro 2.
  • HA: endereço IP do roteador gateway.
  • HA: Dois endereços IP (um por ASE) para utilização como endereços vNIC nas interfaces das UPF para a rede de dados.
  • Um endereço IP para todas as redes de dados na porta 5 no dispositivo GPU Azure Stack Edge Pro.
  • Um endereço IP para todas as redes de dados na porta 6 no dispositivo GPU Azure Stack Edge Pro.
  • HA: endereço IP do roteador gateway.
  • HA: Dois endereços IP (um por ASE) para utilização como endereços vNIC nas interfaces das UPF para a rede de dados.

Endereços IP virtuais adicionais (somente HA)

Os seguintes endereços IP virtuais são necessários para uma implantação de HA. Esses endereços IP NÃO DEVEM estar em nenhuma das sub-redes do plano de controle ou do plano do usuário - eles são usados como destinos de rotas estáticas nos roteadores de gateway de rede de acesso. Ou seja, podem ser qualquer endereço IP válido que não esteja incluído em nenhuma das sub-redes configuradas na rede de acesso.

  • Um endereço virtual para usar como um endereço N2 virtual. O equipamento RAN está configurado para utilizar este endereço.
  • Um endereço virtual para usar como um ponto de extremidade de túnel virtual no ponto de referência N3.

VLANs

Opcionalmente, você pode configurar seu dispositivo Azure Stack Edge Pro com marcas de rede local virtual (VLAN). Você pode usar essa configuração para habilitar a separação de tráfego de camada 2 nas interfaces N2, N3 e N6 ou seus equivalentes 4G. Por exemplo, o dispositivo ASE tem uma única porta para o tráfego N2 e N3 e uma única porta para todo o tráfego da rede de dados. Você pode usar tags VLAN para separar o tráfego N2 e N3 ou separar o tráfego para cada rede de dados conectada.

Aloque IDs de VLAN para cada rede, conforme necessário.

Se você estiver usando VLANs para separar o tráfego para cada rede de dados, uma sub-rede local será necessária para as portas voltadas para a rede de dados que cobrem a VLAN padrão (VLAN 0). Para HA, você deve atribuir o endereço IP do roteador de gateway dentro dessa sub-rede.

Alocar pools de endereços IP de equipamento do usuário (UE)

O Azure Private 5G Core suporta os seguintes métodos de alocação de endereços IP para UEs.

  • Dinâmico. A alocação dinâmica de endereços IP atribui automaticamente um novo endereço IP a uma UE cada vez que esta se liga à rede móvel privada.

  • Estática. A atribuição de endereços IP estáticos garante que uma UE recebe o mesmo endereço IP sempre que se liga à rede móvel privada. Os endereços IP estáticos são úteis quando você deseja que os aplicativos da Internet das Coisas (IoT) possam se conectar consistentemente ao mesmo dispositivo. Por exemplo, você pode configurar um aplicativo de análise de vídeo com os endereços IP das câmeras que fornecem fluxos de vídeo. Se essas câmeras tiverem endereços IP estáticos, você não precisará reconfigurar o aplicativo de análise de vídeo com novos endereços IP cada vez que as câmeras forem reiniciadas. Você alocará endereços IP estáticos para uma UE como parte do provisionamento de seu SIM.

Você pode optar por oferecer suporte a um ou ambos os métodos para cada rede de dados em seu site.

Para cada rede de dados que você está implantando:

  • Decida quais métodos de alocação de endereço IP você deseja suportar.

  • Para cada método que você deseja suportar, identifique um pool de endereços IP a partir do qual os endereços IP podem ser alocados para UEs. Você deve fornecer cada pool de endereços IP na notação CIDR.

    Se você decidir oferecer suporte a ambos os métodos para uma rede de dados específica, verifique se os pools de endereços IP são do mesmo tamanho e não se sobrepõem.

  • Decida se deseja habilitar a NAPT (Network Address and Port Translation) para a rede de dados. O NAPT permite converter um grande pool de endereços IP privados para UEs em um pequeno pool de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos.

Configurar servidores DNS (Sistema de Nomes de Domínio)

Importante

Se você não configurar servidores DNS para uma rede de dados, todas as UEs que usam essa rede não poderão resolver nomes de domínio.

O DNS permite a tradução entre nomes de domínio legíveis por pessoas e os seus endereços IP associados legíveis por máquina. Dependendo dos seus requisitos, você tem as seguintes opções para configurar um servidor DNS para sua rede de dados:

  • Se você precisar das UEs conectadas a essa rede de dados para resolver nomes de domínio, deverá configurar um ou mais servidores DNS. Você deve usar um servidor DNS privado se precisar de resolução DNS de nomes de host internos. Se estiver apenas a fornecer acesso à Internet a nomes DNS públicos, pode utilizar um servidor DNS público ou privado.
  • Se você não precisar que as UEs executem a resolução DNS ou se todas as UEs na rede usarem seus próprios servidores DNS configurados localmente (em vez dos servidores DNS sinalizados para eles pelo núcleo do pacote), você poderá omitir essa configuração.

Configurar

Prepare as suas redes

Para cada site que você está implantando:

  • Certifique-se de ter pelo menos um switch de rede com pelo menos três portas disponíveis. Você conectará cada dispositivo Azure Stack Edge Pro ao(s) switch(es) no mesmo site como parte das instruções em Ordem e configurará o(s) seu(s) dispositivo(s) Azure Stack Edge Pro.
  • Para cada rede em que você decidiu não habilitar o NAPT (conforme descrito em Alocar pools de endereços IP do equipamento do usuário (UE)), configure a rede de dados para rotear o tráfego destinado aos pools de endereços IP da UE por meio do endereço IP alocado à interface do plano de usuário da instância principal do pacote na rede de dados.

Configurar portas para acesso local

As tabelas a seguir contêm as portas que você precisa abrir para o acesso local do Azure Private 5G Core. Isso inclui gerenciamento local, acesso e sinalização do plano de controle.

Você deve configurá-los além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Description
Entrada TCP 443 Gestão (LAN) Acesso a ferramentas de monitoramento local (painéis de núcleo de pacotes e rastreamento distribuído).
5671 Entrada/saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
UDP 1812 Entrada/Saída Gestão (LAN) Autenticação com um servidor AAA RADIUS.
Necessário apenas quando o RADIUS está em uso.
SCTP 38412 Entrada Porta 3 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface N2).
Apenas necessário para implantações 5G.
SCTP 36412 Entrada Porta 3 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface S1-MME).
Necessário apenas para implantações 4G.
UDP 2152 Entrada/Saída Porta 3 (Rede de acesso) Aceda aos dados do plano do utilizador da rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo o tráfego IP Portas 3 e 4 (Redes de dados) Dados do plano do usuário da rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados).
Apenas necessário na porta 3 se as redes de dados estiverem configuradas nessa porta.

As tabelas a seguir contêm as portas que você precisa abrir para o acesso local do Azure Private 5G Core. Isso inclui gerenciamento local, acesso e sinalização do plano de controle.

Você deve configurá-los além das portas necessárias para o Azure Stack Edge (ASE).

Azure Private 5G Core

Porta Interface ASE Description
Entrada TCP 443 Gestão (LAN) Acesso a ferramentas de monitoramento local (painéis de núcleo de pacotes e rastreamento distribuído).
5671 Entrada/saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
5672 Entrada/Saída Gestão (LAN) Comunicação com Hubs de Eventos do Azure, Protocolo AMQP
UDP 1812 Entrada/Saída Gestão (LAN) Autenticação com um servidor AAA RADIUS.
Necessário apenas quando o RADIUS está em uso.
SCTP 38412 Entrada Porta 5 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface N2).
Apenas necessário para implantações 5G.
SCTP 36412 Entrada Porta 5 (Rede de acesso) Sinalização de acesso ao plano de controlo (interface S1-MME).
Necessário apenas para implantações 4G.
UDP 2152 Entrada/Saída Porta 5 (Rede de acesso) Aceda aos dados do plano do utilizador da rede (interface N3 para 5G, S1-U para 4G ou N3/S1-U para 4G e 5G combinados).
Todo o tráfego IP Portas 5 e 6 (Redes de dados) Dados do plano do utilizador da rede de dados (interface N6 para 5G, SGi para 4G ou N6/SGi para 4G e 5G combinados)).
Apenas necessário na porta 5 se as redes de dados estiverem configuradas nessa porta.

Requisitos de porta para o Azure Stack Edge

N.º da porta Entrada/saída Âmbito do Porto Necessário Notas
UDP 123 (PNT) Do destino para a origem WAN Em alguns casos Essa porta só é necessária se você estiver usando um servidor NTP local ou um servidor baseado na Internet para ASE.
UDP 53 (DNS) Do destino para a origem WAN Em alguns casos Consulte Configurar servidores DNS (Sistema de Nomes de Domínio).
TCP 5985 (WinRM) Saída/Entrada LAN Sim Necessário para o WinRM conectar o ASE via PowerShell durante a implantação do AP5GC.
Ver Comissão e agrupamento AKS.
TCP 5986 (WinRM) Saída/Entrada LAN Sim Necessário para o WinRM conectar o ASE via PowerShell durante a implantação do AP5GC.
Ver Comissão e agrupamento AKS.
UDP 67 (DHCP) Do destino para a origem LAN Sim
TCP 445 (SMB) Em LAN Não O ASE para AP5GC não requer um servidor de arquivos local.
TCP 2049 (NFS) Em LAN Não O ASE para AP5GC não requer um servidor de arquivos local.

Requisitos de porta para IoT Edge

N.º da porta Entrada/saída Âmbito do Porto Necessário Notas
TCP 443 (HTTPS) Do destino para a origem WAN Não Essa configuração só é necessária ao usar scripts manuais ou o Azure IoT Device Provisioning Service (DPS).

Requisitos de porta para Kubernetes no Azure Stack Edge

N.º da porta Entrada/saída Âmbito do Porto Necessário Notas
TCP 31000 (HTTPS) Em LAN Sim Necessário para o painel do Kubernetes monitorar seu dispositivo.
TCP 6443 (HTTPS) Em LAN Sim Necessário para acesso kubectl

Portas de firewall de saída necessárias

Analise e aplique as recomendações de firewall para os seguintes serviços:

A tabela a seguir contém os padrões de URL para o tráfego de saída do Azure Private 5G Core.

Padrão de URL Description
https://*.azurecr.io Necessário para extrair imagens de contêiner para cargas de trabalho do Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Necessário para monitoramento e telemetria para o serviço Azure Private 5G Core.

Registrar provedores de recursos

Para usar o Azure Private 5G Core, você precisa registrar alguns provedores de recursos adicionais com sua assinatura do Azure.

Gorjeta

Se você não tiver a CLI do Azure instalada, consulte as instruções de instalação em Como instalar a CLI do Azure. Como alternativa, você pode usar o Azure Cloud Shell no portal.

  1. Entre na CLI do Azure com uma conta de usuário associada ao locatário do Azure no qual você está implantando o Azure Private 5G Core:

    az login
    

    Gorjeta

    Consulte Entrar interativamente para obter instruções completas.

  2. Se a sua conta tiver várias subscrições, certifique-se de que está na conta correta:

    az account set --subscription <subscription_id>
    
  3. Verifique a versão da CLI do Azure:

    az version
    

    Se a versão da CLI estiver abaixo de 2.37.0, você deverá atualizar sua CLI do Azure para uma versão mais recente. Consulte Como atualizar a CLI do Azure.

  4. Registre os seguintes provedores de recursos:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Recuperar a ID do objeto (OID)

Você precisa obter a ID do objeto (OID) do provedor de recursos de local personalizado em seu locatário do Azure. Você deve fornecer esse OID ao criar o serviço Kubernetes. Você pode obter o OID usando a CLI do Azure ou o Azure Cloud Shell no portal. Você deve ser um proprietário de sua assinatura do Azure.

  1. Entre na CLI do Azure ou no Azure Cloud Shell.

  2. Recupere o OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Este comando consulta o local personalizado e produzirá uma cadeia de caracteres OID. Salve essa cadeia de caracteres para uso posterior quando estiver comissionando o dispositivo Azure Stack Edge.

Encomende e configure o(s) seu(s) dispositivo(s) do Azure Stack Edge Pro

Preencha o seguinte para cada site que você deseja adicionar à sua rede móvel privada. Instruções detalhadas sobre como realizar cada etapa estão incluídas na coluna Instruções detalhadas, quando aplicável.

Passo nº. Description Instruções detalhadas
1. Conclua a lista de verificação de implantação do Azure Stack Edge Pro 2. Lista de verificação de implantação para seu dispositivo Azure Stack Edge Pro 2
2. Encomende e prepare o seu dispositivo Azure Stack Edge Pro 2. Tutorial: Preparar para implantar o Azure Stack Edge Pro 2
3. Rack e cabo seu dispositivo Azure Stack Edge Pro 2.

Ao realizar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte forma:

- Porta 2 - gerenciamento
- Porta 3 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 4 - redes de dados
Tutorial: Instalar o Azure Stack Edge Pro 2
4. Conecte-se ao seu dispositivo Azure Stack Edge Pro 2 usando a interface do usuário da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro 2
5. Configure a rede para seu dispositivo Azure Stack Edge Pro 2.

Observação: quando um ASE é usado em um serviço Azure Private 5G Core, a Porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se a RAN e o Packet Core estiverem na mesma sub-rede, não será necessário configurar um gateway para a Porta 3 ou a Porta 4.

Além disso, você pode, opcionalmente, configurar seu dispositivo Azure Stack Edge Pro para ser executado atrás de um proxy da Web.

Verifique se as conexões de saída do dispositivo Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configure comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar rede para o Azure Stack Edge Pro 2

(opcionalmente) Configurar proxy da Web para o Azure Stack Edge Pro


Requisitos

de rede do Azure Arc Requisitos de rede do Azure Arc Agent
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configure uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro 2
7. Configure certificados e configure a criptografia em repouso para seu dispositivo Azure Stack Edge Pro 2. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para evitar que os certificados antigos armazenados em cache causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro 2
8. Ative seu dispositivo Azure Stack Edge Pro 2.

Não siga a seção para Implantar cargas de trabalho.
Tutorial: Ativar o Azure Stack Edge Pro 2
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente após ativar o dispositivo Azure Stack Edge Pro 2 ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso ASE no portal do Azure, vá para Serviços de Borda, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo Azure Stack Edge Pro 2 na interface do usuário da Web local e verifique se todos eles são aprovados.

Poderá ver um aviso sobre uma porta desligada e não utilizada. Você deve corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

- Porta 2 - gerenciamento
- Porta 3 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 4 - redes

de dados Para todas as outras portas, você pode ignorar o aviso.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui quaisquer erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina-o como um gateway válido para a sub-rede.
Execute diagnósticos, colete logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo Azure Stack Edge Pro 2 seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte Compatibilidade com o núcleo do pacote e o Azure Stack Edge (ASE). Se você precisar atualizar seu dispositivo Azure Stack Edge Pro 2, consulte Atualizar seu Azure Stack Edge Pro 2.

Passo nº. Description Instruções detalhadas
1. Conclua a lista de verificação de implantação da GPU do Azure Stack Edge Pro. Lista de verificação de implantação para seu dispositivo GPU Azure Stack Edge Pro
2. Encomende e prepare o seu dispositivo GPU Azure Stack Edge Pro. Tutorial: Preparar para implantar o Azure Stack Edge Pro com GPU
3. Rack e cabo seu dispositivo de GPU Azure Stack Edge Pro.

Ao realizar este procedimento, você deve garantir que o dispositivo tenha suas portas conectadas da seguinte forma:

- Porta 5 - rede de acesso (e, opcionalmente, redes de dados)
- Porta 6 - redes

de dados Além disso, você deve ter uma porta conectada à sua rede de gerenciamento. Você pode escolher qualquer porta de 2 a 4.
Tutorial: Instalar o Azure Stack Edge Pro com GPU
4. Conecte-se ao seu dispositivo de GPU do Azure Stack Edge Pro usando a interface do usuário da Web local. Tutorial: Conectar-se ao Azure Stack Edge Pro com GPU
5. Configure a rede para seu dispositivo de GPU do Azure Stack Edge Pro. Siga as instruções para um dispositivo de nó único para uma implantação padrão ou um cluster de dois nós para uma implantação de HA.

Observação: quando um ASE é usado em um serviço Azure Private 5G Core, a Porta 2 é usada para gerenciamento em vez de dados. O tutorial vinculado pressupõe um ASE genérico que usa a Porta 2 para dados.

Se a RAN e o Packet Core estiverem na mesma sub-rede, não será necessário configurar um gateway para a Porta 5 ou a Porta 6.

Além disso, você pode, opcionalmente, configurar seu dispositivo de GPU do Azure Stack Edge Pro para ser executado atrás de um proxy da Web.

Verifique se as conexões de saída do dispositivo GPU do Azure Stack Edge Pro para os pontos de extremidade do Azure Arc estão abertas.

Não configure comutadores virtuais, redes virtuais ou IPs de computação.
Tutorial: Configurar rede para o Azure Stack Edge Pro com GPU

(opcionalmente) Configurar proxy da Web para o Azure Stack Edge Pro


Requisitos de rede do Azure Arc Requisitos


de rede do Azure Arc Agent
6. Configure um nome, um nome DNS e (opcionalmente) configurações de hora.

Não configure uma atualização.
Tutorial: Definir as configurações do dispositivo para o Azure Stack Edge Pro com GPU
7. Configure certificados para seu dispositivo de GPU do Azure Stack Edge Pro. Depois de alterar os certificados, talvez seja necessário reabrir a interface do usuário local em uma nova janela do navegador para evitar que os certificados antigos armazenados em cache causem problemas. Tutorial: Configurar certificados para o Azure Stack Edge Pro com GPU
8. Ative seu dispositivo de GPU do Azure Stack Edge Pro.

Não siga a seção para Implantar cargas de trabalho.
Tutorial: Ativar o Azure Stack Edge Pro com GPU
9. Habilite o gerenciamento de VM no portal do Azure.

Habilitar isso imediatamente após ativar o dispositivo Azure Stack Edge Pro ocasionalmente causa um erro. Aguarde um minuto e tente novamente.
Navegue até o recurso ASE no portal do Azure, vá para Serviços de Borda, selecione Máquinas virtuais e selecione Habilitar.
10. Execute os testes de diagnóstico para o dispositivo GPU do Azure Stack Edge Pro na interface do usuário da Web local e verifique se todos eles são aprovados.

Poderá ver um aviso sobre uma porta desligada e não utilizada. Você deve corrigir o problema se o aviso estiver relacionado a qualquer uma dessas portas:

- Porta 5.
- Porto 6.
- A porta que você escolheu para se conectar à rede de gerenciamento na Etapa 3.

Para todas as outras portas, você pode ignorar o aviso.

Se houver erros, resolva-os antes de continuar com as etapas restantes. Isso inclui quaisquer erros relacionados a gateways inválidos em portas não utilizadas. Nesse caso, exclua o endereço IP do gateway ou defina-o como um gateway válido para a sub-rede.
Execute diagnósticos, colete logs para solucionar problemas de dispositivo do Azure Stack Edge

Importante

Você deve garantir que seu dispositivo de GPU do Azure Stack Edge Pro seja compatível com a versão do Azure Private 5G Core que você planeja instalar. Consulte Compatibilidade com o núcleo do pacote e o Azure Stack Edge (ASE). Se você precisar atualizar seu dispositivo de GPU do Azure Stack Edge Pro, consulte Atualizar sua GPU do Azure Stack Edge Pro.

Próximos passos

Agora você pode comissionar o cluster do Serviço Kubernetes do Azure (AKS) em seu dispositivo de GPU Azure Stack Edge Pro 2 ou Azure Stack Edge Pro para prepará-lo para implantar o Azure Private 5G Core.