Выполнение необходимых задач для развертывания частной мобильной сети
В этом руководстве описано, как выполнить все задачи, необходимые для развертывания частной мобильной сети с помощью Частной 5G Core.
Совет
Требования к проектированию частной мобильной сети содержат полные требования к проектированию сети для настраиваемой сети.
Средства и доступ
Чтобы развернуть частную мобильную сеть с помощью Azure Private 5G Core, вам потребуется:
- Компьютер с Windows с доступом к Интернету
- Учетная запись администратора Windows на этом компьютере
- Azure CLI
- PowerShell
- kubectl
Получение доступа к Частной 5G Core Azure для подписки Azure
Обратитесь к инженеру пробных версий и попросите их зарегистрировать подписку Azure для доступа к Azure Private 5G Core. Если у вас еще нет инженера пробных версий и заинтересованы в пробной версии Azure Private 5G Core, обратитесь в свою группу учетных записей Майкрософт или сообщите о своем интересе через форму регистрации партнера.
Выберите основной тип технологии (5G, 4G или объединенный 4G и 5G)
Выберите, должен ли каждый сайт в частной мобильной сети предоставлять покрытие для 5G, 4G или объединенного пользовательского оборудования 4G и 5G (UEs). При развертывании нескольких сайтов они могут поддерживать разные основные типы технологий.
Выбор стандартного или высокодоступного развертывания
Azure Private 5G Core развертывается как кластер Служба Azure Kubernetes (AKS). Этот кластер может выполняться на одном устройстве Azure Stack Edge (ASE) или на паре устройств ASE для службы высокой доступности (HA). Развертывание высокого уровня доступности позволяет службе поддерживаться в случае сбоя оборудования ASE.
Для развертывания высокого уровня доступности необходимо развернуть маршрутизатор шлюза (строго, устройство с поддержкой уровня 3 — маршрутизатор или коммутатор L3 (маршрутизатор или коммутатор гибридный)) между кластером ASE и:
- Оборудование RAN в сети доступа.
- сети данных.
Маршрутизатор шлюза должен поддерживать двунаправленное обнаружение перенаправления (BFD) и SFPs, совместимый с Mellanox (модули с подключаемым модулем небольшого форм-фактора).
Необходимо разработать сеть, чтобы обеспечить сбой маршрутизатора шлюза в сети доступа или в сети данных. AP5GC поддерживает только один IP-адрес маршрутизатора шлюза для каждой сети. Таким образом, поддерживается только схема сети, в которой существует один маршрутизатор шлюза для каждой сети или где маршрутизаторы шлюза развертываются в избыточных парах в активной или резервной конфигурации с IP-адресом с плавающей шлюзом. Маршрутизаторы шлюза в каждой избыточной паре должны отслеживать друг друга с помощью VRRP (протокол избыточности виртуального маршрутизатора), чтобы обеспечить обнаружение сбоя партнера.
Топологии сети кластера
Ap5GC HA построен на платформе, состоящей из двух кластеров узлов устройств ASE. ASEs подключены к общему домену трансляции L2 и подсети IP-адресов в сети доступа (или еще два общих домена L2, один для N2 и один для N3 с использованием виртуальных сетей) и в каждой из основных сетей. Они также совместно используют домен вещания L2 и подсеть IP-адресов в сети управления.
См. поддерживаемые топологии сети. Рекомендуется использовать вариант 1. Порт 1 и порт 2 находятся в разных подсетях. Создаются отдельные виртуальные коммутаторы. Порт 3 и порт 4 подключаются к внешнему виртуальному коммутатору.
См. поддерживаемые топологии сети. Рекомендуется использовать вариант 2. Использование коммутаторов и группирования сетевых адаптеров для максимальной защиты от сбоев. Кроме того, можно использовать один параметр, если предпочтителен (вариант 3), но это приведет к более высокому риску простоя в случае сбоя коммутатора При использовании бессерверной топологии (вариант 1) возможно, но не рекомендуется из-за еще более высокого риска простоя. Вариант 3 приводит к автоматическому созданию виртуального коммутатора Hyper-V (vswitch) и добавлению в него портов.
Кворум кластера и свидетель
Для кластера ASE двух узлов требуется свидетель кластера, поэтому если один из узлов ASE завершается сбоем, сервер-свидетель кластера выполняет третье голосование, а кластер остается в сети. Свидетель кластера выполняется в облаке Azure.
Сведения о настройке облачного свидетеля Azure см. в статье https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Поле репликации должно иметь локально избыточное хранилище (LRS). Брандмауэры между кластером ASE и учетной записью хранения Azure должны разрешать исходящий трафик https://.core.windows.net/ через порт 443 (HTTPS).
Выделение подсетей и IP-адресов
Для частных 5G Core Azure требуется сеть управления, доступ к сети и до десяти сетей данных. Все эти сети могут быть частью одной и той же, более крупной или отдельной. Используемый подход зависит от требований к разделению трафика.
Для каждой из этих сетей выделите подсеть и определите перечисленные IP-адреса. При развертывании нескольких сайтов необходимо собрать эти сведения для каждого сайта.
В зависимости от требований к сети (например, если доступен ограниченный набор подсетей), можно выделить одну подсеть для всех интерфейсов Azure Stack Edge, помеченную звездочкой (*) в следующем списке.
Примечание.
Дополнительные требования к развертыванию высокой доступности (HA) перечислены в строке.
Сеть управления
- Сетевой адрес в нотации маршрутизации между доменами (CIDR).
- Шлюз по умолчанию.
- Один IP-адрес для порта управления (порт 2) на устройстве Azure Stack Edge Pro 2.
- Высокий уровень доступности: четыре IP-адреса (два для каждого устройства Azure Stack Edge).
- Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
- Высокий уровень доступности: семь последовательных IP-адресов.
- Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.
Дополнительные IP-адреса для двух узлов кластера Azure Stack Edge в развертывании высокого уровня доступности:
- Один виртуальный IP-адрес для ACS (службы согласованности Azure).
- Один виртуальный IP-адрес для NFS (сетевые файловые службы).
- Сетевой адрес в нотации маршрутизации между доменами (CIDR).
- Шлюз по умолчанию.
- Один IP-адрес для порта управления
- Выберите порт от 2 до 4, чтобы использовать в качестве порта управления устройством GPU Azure Stack Edge Pro в рамках настройки устройства Azure Stack Edge Pro.*
- Высокий уровень доступности: два IP-адреса (по одному для каждого устройства Azure Stack Edge)
- Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
- Высокий уровень доступности: семь последовательных IP-адресов.
- Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.
Дополнительные IP-адреса для двух узлов кластера Azure Stack Edge в развертывании высокого уровня доступности:
- Один виртуальный IP-адрес для ACS (службы согласованности Azure).
- Один виртуальный IP-адрес для NFS (сетевые файловые службы).
Сеть доступа
Вам потребуется IP-подсеть для трафика плоскости управления и подсети IP-адресов для трафика плоскости пользователя. Если плоскость управления и плоскость пользователя находятся в одной виртуальной локальной сети (или не помечены по тегам VLAN), можно использовать одну подсеть IP для обоих.
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес интерфейса плоскости управления.
- Для 5G это интерфейс N2
- Для 4G это интерфейс S1-MME.
- Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N3
- Для 4G это интерфейс S1-U.
- Для объединенных 4G и 5G это интерфейс N3/S1-U.
- Один IP-адрес для порта 3 на устройстве Azure Stack Edge Pro 2.
- Плоскость управления высокой доступности:
- IP-адрес маршрутизатора шлюза.
- два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в AMFS.
- Плоскость пользователя высокого уровня доступности:
- IP-адрес маршрутизатора шлюза.
- два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в интерфейсах UPFs в подсети локального доступа.
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес интерфейса плоскости управления.
- Для 5G это интерфейс N2
- Для 4G это интерфейс S1-MME.
- Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N3
- Для 4G это интерфейс S1-U.
- Для объединенных 4G и 5G это интерфейс N3/S1-U.
- Один IP-адрес для порта 5 на устройстве GPU Azure Stack Edge Pro.
- Плоскость управления высокой доступности:
- IP-адрес маршрутизатора шлюза.
- два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в AMFS.
- Плоскость пользователя высокого уровня доступности:
- IP-адрес маршрутизатора шлюза.
- два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в интерфейсах UPFs в подсети локального доступа.
Сети данных
Выделите следующие IP-адреса для каждой сети данных на сайте:
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N6
- Для 4G это интерфейс SGi.
- Для объединенного интерфейса 4G и 5G это интерфейс N6/SGi.
Следующие IP-адреса должны использоваться всеми сетями данных на сайте:
- Один IP-адрес для всех сетей данных через порт 3 на устройстве Azure Stack Edge Pro 2.
- Один IP-адрес для всех сетей данных через порт 4 на устройстве Azure Stack Edge Pro 2.
- Высокий уровень доступности: IP-адрес маршрутизатора шлюза.
- Высокий уровень доступности: два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в интерфейсах UPFs в сети данных.
- Один IP-адрес для всех сетей данных через порт 5 на устройстве GPU Azure Stack Edge Pro.
- Один IP-адрес для всех сетей данных через порт 6 на устройстве GPU Azure Stack Edge Pro.
- Высокий уровень доступности: IP-адрес маршрутизатора шлюза.
- Высокий уровень доступности: два IP-адреса (один на ASE) для использования в качестве виртуальных сетевых адресов в интерфейсах UPFs в сети данных.
Дополнительные виртуальные IP-адреса (только высокий уровень доступности)
Для развертывания высокого уровня доступности требуются следующие виртуальные IP-адреса. Эти IP-адреса не должны находиться в любой из подсетей уровня управления или уровня пользователя. Они используются в качестве назначений статических маршрутов в маршрутизаторах шлюза доступа. То есть они могут быть любым допустимым IP-адресом, который не входит в какие-либо подсети, настроенные в сети доступа.
- Один виртуальный адрес для использования в качестве виртуального адреса N2. Оборудование RAN настроено для использования этого адреса.
- Один виртуальный адрес, используемый в качестве конечной точки виртуального туннеля в эталонной точке N3.
Виртуальные локальные сети
При необходимости можно настроить устройство Azure Stack Edge Pro с тегами виртуальной локальной сети (VLAN). Эту конфигурацию можно использовать для включения разделения трафика уровня 2 на интерфейсах N2, N3 и N6 или их эквивалентах 4G. Например, устройство ASE имеет один порт для трафика N2 и N3 и один порт для всего сетевого трафика данных. Теги виртуальной локальной сети можно использовать для разделения трафика N2 и N3 или разделения трафика для каждой подключенной сети данных.
Выделение идентификаторов виртуальной локальной сети для каждой сети по мере необходимости.
При использовании виртуальных ЛС для разделения трафика для каждой сети данных для каждой сети данных требуется локальная подсеть для портов, подключенных к сети данных, охватывающих виртуальную локальную сеть по умолчанию (VLAN 0). Для высокого уровня доступности необходимо назначить IP-адрес маршрутизатора шлюза в этой подсети.
Выделение пулов IP-адресов пользовательского оборудования (UE)
Azure Private 5G Core поддерживает следующие методы выделения IP-адресов для UEs.
Динамический. Динамическое выделение IP-адресов автоматически назначает новый IP-адрес UE при каждом подключении к частной мобильной сети.
Статическая. Выделение статических IP-адресов гарантирует, что UE получает один и тот же IP-адрес при каждом подключении к частной мобильной сети. Статические IP-адреса полезны, если требуется, чтобы приложения Интернета вещей (IoT) могли согласованно подключаться к одному устройству. Например, можно настроить приложение для анализа видео с IP-адресами камер, предоставляющими видеопотоки. Если эти камеры имеют статические IP-адреса, вам не потребуется перенастроить приложение анализа видео с новыми IP-адресами при каждом перезапуске камер. Статические IP-адреса будут выделены UE в рамках подготовки sim-карты.
Вы можете выбрать поддержку одного или обоих из этих методов для каждой сети данных на сайте.
Для каждой сети данных, которую вы развертываете:
Определите, какие методы выделения IP-адресов необходимо поддерживать.
Для каждого метода, который требуется поддерживать, определите пул IP-адресов, из которого можно выделить IP-адреса для UEs. Необходимо указать каждый пул IP-адресов в нотации CIDR.
Если вы решите поддерживать оба метода для определенной сети данных, убедитесь, что пулы IP-адресов имеют одинаковый размер и не перекрываются.
Определите, следует ли включить сетевой адрес и преобразование портов (NAPT) для сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs в небольшой пул общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.
Настройка серверов доменных имен (DNS)
Внимание
Если DNS-серверы не настроены для сети данных, все UEs, использующие эту сеть, не смогут разрешить доменные имена.
DNS позволяет переводить имена доменов, доступные для чтения человеком, и связанные с ними IP-адреса, доступные для чтения компьютера. В зависимости от требований у вас есть следующие параметры настройки DNS-сервера для сети данных:
- Если для разрешения доменных имен требуется подключение UEs к этой сети данных, необходимо настроить один или несколько DNS-серверов. При необходимости разрешения DNS внутренних имен узлов необходимо использовать частный DNS-сервер. Если вы предоставляете доступ только к общедоступным DNS-именам, можно использовать общедоступный или частный DNS-сервер.
- Если для разрешения DNS не требуется UEs или если все пользовательские службы в сети будут использовать собственные локально настроенные DNS-серверы (вместо DNS-серверов, сигналивных им ядром пакета), можно опустить эту конфигурацию.
Настройка
Подготовка сетей
Для каждого развернутого сайта:
- Убедитесь, что у вас есть по крайней мере один сетевой коммутатор с тремя доступными портами. Вы подключите каждое устройство Azure Stack Edge Pro к коммутаторам на том же сайте, что и часть инструкций в разделе "Порядок" и настройка устройств Azure Stack Edge Pro.
- Для каждой сети, в которой вы решили не включить NAPT (как описано в пулах IP-адресов UE), настройте сеть данных для маршрутизации трафика, предназначенного для пулов IP-адресов UE, через IP-адрес, выделенный интерфейсу пользовательского экземпляра ядра пакетов в сети данных.
Настройка портов для локального доступа
В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.
Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).
Azure Private 5G Core
Порт | Интерфейс ASE | Description |
---|---|---|
Входящий трафик TCP 443 | Управление (локальная сеть) | Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке). |
5671 входящий и исходящий трафик | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
5672 входящего и исходящего трафика | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
UDP 1812 In/Outbound | Управление (локальная сеть) | Проверка подлинности с помощью сервера RADIUS AAA. Требуется только при использовании RADIUS. |
Входящий трафик SCTP 38412 | Порт 3 (сеть доступа) | Сигнал доступа уровня управления (интерфейс N2). Требуется только для развертываний 5G. |
Входящий трафик SCTP 36412 | Порт 3 (сеть доступа) | Сигнальный сигнал уровня управления (интерфейс S1-MME). Требуется только для развертываний 4G. |
UDP 2152 In/Outbound | Порт 3 (сеть доступа) | Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G). |
Весь IP-трафик | Порты 3 и 4 (сети данных) | Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G). Требуется только через порт 3, если сети данных настроены на этом порту. |
В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.
Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).
Azure Private 5G Core
Порт | Интерфейс ASE | Description |
---|---|---|
Входящий трафик TCP 443 | Управление (локальная сеть) | Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке). |
5671 входящий и исходящий трафик | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
5672 входящего и исходящего трафика | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
UDP 1812 In/Outbound | Управление (локальная сеть) | Проверка подлинности с помощью сервера RADIUS AAA. Требуется только при использовании RADIUS. |
Входящий трафик SCTP 38412 | Порт 5 (сеть доступа) | Сигнал доступа уровня управления (интерфейс N2). Требуется только для развертываний 5G. |
Входящий трафик SCTP 36412 | Порт 5 (сеть доступа) | Сигнальный сигнал уровня управления (интерфейс S1-MME). Требуется только для развертываний 4G. |
UDP 2152 In/Outbound | Порт 5 (сеть доступа) | Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G). |
Весь IP-трафик | Порты 5 и 6 (сети данных) | Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G)). Требуется только через порт 5, если сети данных настроены на этом порту. |
Требования к портам для Azure Stack Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
UDP 123 (NTP) | выход | Глобальная сеть | В некоторых случаях | Этот порт требуется только в том случае, если используется локальный NTP-сервер или интернет-сервер для ASE. |
UDP 53 (DNS) | выход | Глобальная сеть | В некоторых случаях | См. раздел "Настройка DNS-серверов". |
TCP-порт 5985 (WinRM) | Из/В | Локальная сеть | Да | Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC. См . комиссию кластера AKS. |
TCP-порт 5986 (WinRM) | Из/В | Локальная сеть | Да | Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC. См . комиссию кластера AKS. |
UDP 67 (DHCP) | выход | Локальная сеть | Да | |
TCP-порт 445 (SMB) | In | Локальная сеть | No | ASE для AP5GC не требует локального файлового сервера. |
TCP-порт 2049 (NFS) | In | Локальная сеть | No | ASE для AP5GC не требует локального файлового сервера. |
Требования к портам для IoT Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 443 (HTTPS) | выход | Глобальная сеть | No | Эта конфигурация требуется только при использовании сценариев вручную или службы подготовки устройств Интернета вещей Azure (DPS). |
Требования к портам для Kubernetes в Azure Stack Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | Локальная сеть | Да | Требуется для мониторинга устройства на панели мониторинга Kubernetes. |
TCP 6443 (HTTPS) | In | Локальная сеть | Да | Требуется для доступа kubectl |
Необходимые порты исходящего брандмауэра
Просмотрите и примените рекомендации брандмауэра для следующих служб:
В следующей таблице содержатся шаблоны URL-адресов для исходящего трафика Частного трафика Azure 5G Core.
Шаблон URL-адреса | Description |
---|---|
https://*.azurecr.io |
Требуется для извлечения образов контейнеров для рабочих нагрузок Azure Private 5G Core. |
https://*.microsoftmetrics.com https://*.hot.ingestion.msftcloudes.com |
Требуется для мониторинга и телеметрии для службы Azure Private 5G Core. |
Регистрация поставщиков ресурсов
Чтобы использовать Azure Private 5G Core, необходимо зарегистрировать некоторые дополнительные поставщики ресурсов в подписке Azure.
Совет
Если у вас нет установленного Интерфейса командной строки Azure, см. инструкции по установке Azure CLI. Кроме того, на портале можно использовать Azure Cloud Shell .
Войдите в Azure CLI с учетной записью пользователя, связанной с клиентом Azure, в который вы развертываете Частный 5G Core Azure:
az login
Совет
Полные инструкции см . в интерактивном режиме.
Если у вашей учетной записи несколько подписок, убедитесь, что вы находитесь в правильном:
az account set --subscription <subscription_id>
Проверьте версию Azure CLI:
az version
Если версия CLI ниже 2.37.0, необходимо обновить Azure CLI до новой версии. Узнайте , как обновить Azure CLI.
Зарегистрируйте следующих поставщиков ресурсов:
az provider register --namespace Microsoft.MobileNetwork az provider register --namespace Microsoft.HybridNetwork az provider register --namespace Microsoft.ExtendedLocation az provider register --namespace Microsoft.Kubernetes az provider register --namespace Microsoft.KubernetesConfiguration
Получение идентификатора объекта (OID)
Необходимо получить идентификатор объекта (OID) поставщика ресурсов пользовательского расположения в клиенте Azure. Этот идентификатор необходимо указать при создании службы Kubernetes. OID можно получить с помощью Azure CLI или Azure Cloud Shell на портале. Вы должны быть владельцем вашей подписки Azure.
Войдите в Azure CLI или Azure Cloud Shell.
Получите идентификатор OID:
az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
Эта команда запрашивает пользовательское расположение и выводит строку OID. Сохраните эту строку для последующего использования при выполнении заказа устройства Azure Stack Edge.
Упорядочение и настройка устройств Azure Stack Edge Pro
Выполните следующие действия для каждого сайта, который вы хотите добавить в частную мобильную сеть. Подробные инструкции по выполнению каждого шага включены в столбец подробных инструкций , где это применимо.
Шаг Нет. | Description | Подробные инструкции |
---|---|---|
1. | Выполните контрольный список развертывания Azure Stack Edge Pro 2. | Контрольный список развертывания для устройства Azure Stack Edge Pro 2 |
2. | Упорядочение и подготовка устройства Azure Stack Edge Pro 2. | Руководство. Подготовка к развертыванию Azure Stack Edge Pro 2 |
3. | Стойка и кабель устройства Azure Stack Edge Pro 2. При выполнении этой процедуры необходимо убедиться, что устройство подключено к портам следующим образом: - Порт 2 — управление портом 3 — доступ к сети (и при необходимости сети данных) — порт 4 — сети данных |
Руководство по установке Azure Stack Edge Pro 2 |
4. | Подключитесь к устройству Azure Stack Edge Pro 2 с помощью локального веб-интерфейса. | Руководство. Подключение к Azure Stack Edge Pro 2 |
5. | Настройте сеть для устройства Azure Stack Edge Pro 2. Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных. Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 3 или порта 4. Кроме того, можно дополнительно настроить устройство Azure Stack Edge Pro для запуска за веб-прокси. Убедитесь, что исходящие подключения с устройства Azure Stack Edge Pro к конечным точкам Azure Arc открываются. Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений. |
Руководство. Настройка сети для Azure Stack Edge Pro 2 (необязательно) Настройка веб-прокси для требований к сети Azure Stack Edge Pro Azure Arc Для сети агента Azure Arc |
6. | Настройте имя, DNS-имя и (необязательно) параметры времени. Не настраивайте обновление. |
Руководство. Настройка параметров устройства для Azure Stack Edge Pro 2 |
7. | Настройте сертификаты и настройте шифрование неактивных данных для устройства Azure Stack Edge Pro 2. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. | Руководство. Настройка сертификатов для Azure Stack Edge Pro 2 |
8. | Активируйте устройство Azure Stack Edge Pro 2. Не следуйте разделу "Развертывание рабочих нагрузок". |
Руководство. Активация Azure Stack Edge Pro 2 |
9. | Включите управление виртуальными машинами из портал Azure. Включение этого сразу после активации устройства Azure Stack Edge Pro 2 иногда вызывает ошибку. Подождите одну минуту и повторите попытку. |
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить". |
10. | Запустите диагностика тесты для устройства Azure Stack Edge Pro 2 в локальном веб-интерфейсе и убедитесь, что все они передаются. Может появиться предупреждение об отключенном неиспользуемом порту. Необходимо устранить проблему, если предупреждение относится к любому из этих портов: порт 2 — управление портом 3 — доступ к сети (и при необходимости сети данных) — порт 4 — сети данных для всех остальных портов, вы можете игнорировать предупреждение. Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети. |
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge |
Внимание
Необходимо убедиться, что устройство Azure Stack Edge Pro 2 совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство Azure Stack Edge Pro 2, ознакомьтесь с обновлением Azure Stack Edge Pro 2.
Шаг Нет. | Description | Подробные инструкции |
---|---|---|
1. | Выполните контрольный список развертывания GPU Azure Stack Edge Pro. | Контрольный список развертывания для устройства GPU Azure Stack Edge Pro |
2. | Укажите и подготовьте устройство GPU Azure Stack Edge Pro. | Руководство. Подготовка к развертыванию Azure Stack Edge Pro с GPU |
3. | Стойка и кабель устройства GPU Azure Stack Edge Pro. При выполнении этой процедуры необходимо убедиться, что устройство подключено к следующим портам: порт 5 — сеть доступа (и при необходимости сети данных) — порт 6 — сети данных, кроме того, необходимо подключить порт к сети управления. Вы можете выбрать любой порт от 2 до 4. |
Руководство по установке Azure Stack Edge Pro с GPU |
4. | Подключитесь к устройству GPU Azure Stack Edge Pro с помощью локального веб-интерфейса. | Руководство. Подключение к Azure Stack Edge Pro с GPU |
5. | Настройте сеть для устройства GPU Azure Stack Edge Pro. Следуйте инструкциям для устройства с одним узлом для стандартного развертывания или кластера двух узлов для развертывания высокого уровня доступности. Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных. Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 5 или порта 6. Кроме того, можно дополнительно настроить устройство GPU Azure Stack Edge Pro для запуска за веб-прокси. Убедитесь, что исходящие подключения с устройства GPU Azure Stack Edge Pro к конечным точкам Azure Arc открываются. Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений. |
Руководство. Настройка сети для Azure Stack Edge Pro с GPU (необязательно) Настройка веб-прокси для требований к сети Azure Arc Для Azure Stack Edge Pro Для сети агента Azure Arc |
6. | Настройте имя, DNS-имя и (необязательно) параметры времени. Не настраивайте обновление. |
Руководство. Настройка параметров устройства для Azure Stack Edge Pro с gpu |
7. | Настройте сертификаты для устройства GPU Azure Stack Edge Pro. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. | Руководство. Настройка сертификатов для Azure Stack Edge Pro с GPU |
8. | Активируйте устройство GPU Azure Stack Edge Pro. Не следуйте разделу "Развертывание рабочих нагрузок". |
Руководство. Активация Azure Stack Edge Pro с GPU |
9. | Включите управление виртуальными машинами из портал Azure. Включение этого сразу после активации устройства Azure Stack Edge Pro иногда приводит к ошибке. Подождите одну минуту и повторите попытку. |
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить". |
10. | Запустите диагностика тесты для устройства GPU Azure Stack Edge Pro в локальном веб-интерфейсе и убедитесь, что все они передаются. Может появиться предупреждение об отключенном неиспользуемом порту. Следует устранить проблему, если предупреждение относится к любому из этих портов: - Порт 5. - Порт 6. — Порт, который вы выбрали для подключения к сети управления на шаге 3. Для всех остальных портов можно игнорировать предупреждение. Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети. |
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge |
Внимание
Необходимо убедиться, что устройство Gpu Azure Stack Edge Pro совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство GPU Azure Stack Edge Pro, ознакомьтесь с обновлением GPU Azure Stack Edge Pro.
Следующие шаги
Теперь вы можете заставить кластер Служба Azure Kubernetes (AKS) на устройстве Azure Stack Edge Pro 2 или Azure Stack Edge Pro GPU, чтобы подготовиться к развертыванию Частного 5G Core Azure.