Dokončení požadovaných úloh pro nasazení privátní mobilní sítě

V tomto průvodci postupy provedete všechny úkoly, které potřebujete dokončit, než budete moct nasadit privátní mobilní síť pomocí Azure Private 5G Core.

Tip

Požadavky na návrh privátní mobilní sítě obsahují úplné požadavky na návrh sítě pro přizpůsobenou síť.

Nástroje a přístup

Pokud chcete nasadit privátní mobilní síť pomocí Azure Private 5G Core, potřebujete:

  • Počítač s Windows s přístupem k internetu
  • Účet windows Správa istrator na daném počítači
  • Azure CLI
  • PowerShell
  • kubectl

Získání přístupu k Privátnímu 5G Core Azure pro vaše předplatné Azure

Obraťte se na svého zkušebního inženýra a požádejte ho, aby si zaregistroval předplatné Azure pro přístup k Privátnímu 5G Core Azure. Pokud ještě nemáte zkušebního inženýra a máte zájem o zkušební verzi Azure Private 5G Core, obraťte se na tým účtu Microsoft nebo svůj zájem vyjádřit prostřednictvím registračního formuláře partnera.

Zvolte typ základní technologie (5G, 4G nebo kombinované 4G a 5G)

Zvolte, zda má každá lokalita v privátní mobilní síti poskytovat pokrytí 5G, 4G nebo kombinované 4G a 5G uživatelské vybavení (UES). Pokud nasazujete více lokalit, můžou podporovat různé základní typy technologií.

Přidělení podsítí a IP adres

Azure Private 5G Core vyžaduje síť pro správu, přístup k síti a až deset datových sítí. Všechny tyto sítě můžou být součástí stejné, větší sítě nebo můžou být oddělené. Přístup, který používáte, závisí na požadavcích na oddělení provozu.

Pro každou z těchto sítí přidělte podsíť a pak identifikujte uvedené IP adresy. Pokud nasazujete více webů, musíte tyto informace shromáždit pro každou lokalitu.

V závislosti na požadavcích na sítě (například pokud je k dispozici omezená sada podsítí), můžete se rozhodnout přidělit jednu podsíť pro všechna rozhraní Azure Stack Edge označenou hvězdičkou (*) v následujícím seznamu.

Síť pro správu

  • Síťová adresa v zápisu CIDR (Classless Inter-Domain Routing).
  • Výchozí brána
  • Jedna IP adresa portu pro správu (port 2) na zařízení Azure Stack Edge Pro 2.
  • Šest sekvenčních IP adres pro službu Azure Kubernetes Service na uzlech clusteru Azure Stack HCI (AKS-HCI).
  • Jedna IP adresa služby pro přístup k místním monitorovacím nástrojům pro instanci jádra paketů.
  • Síťová adresa v zápisu CIDR (Classless Inter-Domain Routing).
  • Výchozí brána
  • Jedna IP adresa portu pro správu
    • Zvolte port mezi 2 a 4, který se má použít jako port pro správu zařízení Azure Stack Edge Pro GPU jako součást nastavení zařízení Azure Stack Edge Pro.*
  • Šest sekvenčních IP adres pro službu Azure Kubernetes Service na uzlech clusteru Azure Stack HCI (AKS-HCI).
  • Jedna IP adresa služby pro přístup k místním monitorovacím nástrojům pro instanci jádra paketů.

Přístup k síti

  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní řídicí roviny.
    • V případě 5G se jedná o rozhraní N2.
    • Pro 4G se jedná o rozhraní S1-MME.
    • Pro kombinované 4G a 5G se jedná o rozhraní N2/S1-MME.
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N3.
    • V případě 4G se jedná o rozhraní S1-U.
    • Pro kombinované 4G a 5G se jedná o rozhraní N3/S1-U.
  • Jedna IP adresa pro port 3 na zařízení Azure Stack Edge Pro 2.
  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní řídicí roviny.
    • V případě 5G se jedná o rozhraní N2.
    • Pro 4G se jedná o rozhraní S1-MME.
    • Pro kombinované 4G a 5G se jedná o rozhraní N2/S1-MME.
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N3.
    • V případě 4G se jedná o rozhraní S1-U.
    • Pro kombinované 4G a 5G se jedná o rozhraní N3/S1-U.
  • Jedna IP adresa pro port 5 na zařízení Azure Stack Edge Pro GPU.

Datové sítě

Přidělte pro každou datovou síť v lokalitě následující IP adresy:

  • Síťová adresa v zápisu CIDR
  • Výchozí brána
  • Jedna IP adresa pro rozhraní roviny uživatele.
    • V případě 5G se jedná o rozhraní N6.
    • V případě 4G se jedná o rozhraní SGi.
    • V kombinaci 4G a 5G se jedná o rozhraní N6/SGi.

Všechny datové sítě v lokalitě musí používat následující IP adresy:

  • Jedna IP adresa pro všechny datové sítě na portu 3 na zařízení Azure Stack Edge Pro 2.
  • Jedna IP adresa pro všechny datové sítě na portu 4 na zařízení Azure Stack Edge Pro 2.
  • Jedna IP adresa pro všechny datové sítě na portu 5 na zařízení Azure Stack Edge Pro GPU.
  • Jedna IP adresa pro všechny datové sítě na portu 6 na zařízení Azure Stack Edge Pro GPU.

Vlan

Volitelně můžete zařízení Azure Stack Edge Pro nakonfigurovat pomocí značek virtuální místní sítě (VLAN). Pomocí této konfigurace můžete povolit oddělení provozu vrstvy 2 v rozhraních N2, N3 a N6 nebo jejich ekvivalentech 4G. Můžete například chtít oddělit provoz N2 a N3 (který sdílí port na zařízení ASE) nebo oddělit provoz pro každou připojenou datovou síť.

Podle potřeby přidělte ID sítí VLAN pro každou síť.

Přidělení fondů IP adres pro uživatelská zařízení

Azure Private 5G Core podporuje následující metody přidělování IP adres pro uživatele.

  • Dynamické. Dynamické přidělování IP adres automaticky přiřadí novou IP adresu uživatelskému prostředí pokaždé, když se připojí k privátní mobilní síti.

  • Statické. Přidělení statických IP adres zajišťuje, že UE obdrží stejnou IP adresu pokaždé, když se připojí k privátní mobilní síti. Statické IP adresy jsou užitečné, když chcete, aby se aplikace Internetu věcí (IoT) mohly konzistentně připojovat ke stejnému zařízení. Můžete například nakonfigurovat aplikaci pro analýzu videa s IP adresami kamer poskytujících video streamy. Pokud tyto kamery mají statické IP adresy, nebudete muset aplikaci pro analýzu videa překonfigurovat s novými IP adresami při každém restartování fotoaparátů. Statické IP adresy přidělíte uživatelskému prostředí jako součást zřizování sim karty.

Pro každou datovou síť ve vaší lokalitě můžete podporovat jednu nebo obě tyto metody.

Pro každou datovou síť, kterou nasazujete, udělejte toto:

  • Rozhodněte se, které metody přidělování IP adres chcete podporovat.

  • Pro každou metodu, kterou chcete podporovat, určete fond IP adres, ze kterého se dají IP adresy přidělit uživatelům. Každý fond IP adres musíte zadat v zápisu CIDR.

    Pokud se rozhodnete podporovat obě metody pro konkrétní datovou síť, ujistěte se, že fondy IP adres mají stejnou velikost a nepřekrývají se.

  • Rozhodněte se, jestli chcete pro datovou síť povolit překlad síťových adres a portů (NAPT). NAPT umožňuje přeložit velký fond privátních IP adres pro uživatele na malý počet veřejných IP adres. Překlad se provádí v okamžiku, kdy provoz vstupuje do datové sítě a maximalizuje nástroj omezeného poskytování veřejných IP adres.

Konfigurace serverů DNS (Domain Name System)

Důležité

Pokud pro datovou síť nenakonfigurujete servery DNS, nebudou moct všechny uživatele používající tuto síť překládat názvy domén.

DNS umožňuje překlad mezi názvy domén čitelnými lidmi a jejich přidruženými strojově čitelnými IP adresami. V závislosti na vašich požadavcích máte následující možnosti konfigurace serveru DNS pro datovou síť:

  • Pokud potřebujete uživatele připojené k této datové síti k překladu názvů domén, musíte nakonfigurovat jeden nebo více serverů DNS. Pokud potřebujete překlad DNS interních názvů hostitelů, musíte použít privátní server DNS. Pokud poskytujete přístup k internetu jenom k veřejným názvům DNS, můžete použít veřejný nebo privátní server DNS.
  • Pokud nepotřebujete, aby uživatelské prostředí provádělo překlad DNS, nebo pokud všechny uživatele v síti budou používat vlastní místně nakonfigurované servery DNS (místo serverů DNS signalovaných jádrem paketů), můžete tuto konfiguraci vynechat.

Příprava sítí

Pro každý web, který nasazujete, postupujte následovně.

  • Ujistěte se, že máte alespoň jeden síťový přepínač s alespoň třemi dostupnými porty. Každé zařízení Azure Stack Edge Pro připojíte k přepínačům na stejném webu jako součást pokynů v objednávce a nastavíte zařízení Azure Stack Edge Pro.
  • Pro každou síť, ve které jste se rozhodli nepovolit překlad adres (NAPT), jak je popsáno ve fondech IP adres přidělení uživatelského vybavení (UE), nakonfigurujte datovou síť tak, aby směrovala provoz určený pro fondy IP adres UE prostřednictvím IP adresy, kterou jste přidělili rozhraní uživatelské roviny instance jádra paketů v datové síti.

Konfigurace portů pro místní přístup

Následující tabulky obsahují porty, které potřebujete otevřít pro místní přístup k Azure Private 5G Core. To zahrnuje místní řízení přístupu a signalizaci roviny řízení.

Kromě portů požadovaných pro Azure Stack Edge (ASE) je nutné je nastavit.

Azure Private 5G Core

Port Rozhraní ASE Popis
Příchozí tcp 443 Správa (LAN) Přístup k místním monitorovacím nástrojům (řídicí panely jádra paketů a distribuované trasování)
5671 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
5672 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
SCTP 38412 Příchozí Port 3 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní N2).
Vyžaduje se pouze pro nasazení 5G.
SCTP 36412 Příchozí Port 3 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní S1-MME).
Vyžaduje se jenom pro nasazení 4G.
UDP 2152 In/Outbound Port 3 (přístup k síti) Přístup k datům roviny uživatele sítě (rozhraní N3 pro 5G, S1-U pro 4G nebo N3/S1-U pro kombinované 4G a 5G).
Veškerý provoz IP adres Porty 3 a 4 (datové sítě) Data roviny datové sítě (rozhraní N6 pro 5G, SGi pro 4G nebo N6/SGi pro kombinované 4G a 5G).
Vyžaduje se pouze na portu 3, pokud jsou na daném portu nakonfigurované datové sítě.

Následující tabulky obsahují porty, které potřebujete otevřít pro místní přístup k Azure Private 5G Core. To zahrnuje místní řízení přístupu a signalizaci roviny řízení.

Kromě portů požadovaných pro Azure Stack Edge (ASE) je nutné je nastavit.

Azure Private 5G Core

Port Rozhraní ASE Popis
Příchozí tcp 443 Správa (LAN) Přístup k místním monitorovacím nástrojům (řídicí panely jádra paketů a distribuované trasování)
5671 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
5672 Příchozí/Odchozí Správa (LAN) Komunikace se službou Azure Event Hubs, protokolem AMQP
SCTP 38412 Příchozí Port 5 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní N2).
Vyžaduje se pouze pro nasazení 5G.
SCTP 36412 Příchozí Port 5 (přístup k síti) Řízení roviny signalizace přístupu (rozhraní S1-MME).
Vyžaduje se jenom pro nasazení 4G.
UDP 2152 In/Outbound Port 5 (přístup k síti) Přístup k datům roviny uživatele sítě (rozhraní N3 pro 5G, S1-U pro 4G nebo N3/S1-U pro kombinované 4G a 5G).
Veškerý provoz IP adres Porty 5 a 6 (datové sítě) Data roviny datové sítě (rozhraní N6 pro 5G, SGi pro 4G nebo N6/SGi pro kombinované 4G a 5G)).
Vyžaduje se pouze na portu 5, pokud jsou na daném portu nakonfigurované datové sítě.

Požadavky na port pro Azure Stack Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
UDP 123 (NTP) Ven Síť WAN V některých případech Tento port se vyžaduje jenom v případě, že pro ASE používáte místní server NTP nebo internetový server.
UDP 53 (DNS) Ven Síť WAN V některých případech Viz Konfigurace serverů DNS (Domain Name System).
TCP 5985 (WinRM) Out/In Síť LAN Ano Vyžaduje se, aby Se služba WinRM připojila přes PowerShell během nasazování AP5GC.
Viz Komise cluster AKS.
TCP 5986 (WinRM) Out/In Síť LAN Ano Vyžaduje se, aby Se služba WinRM připojila přes PowerShell během nasazování AP5GC.
Viz Komise cluster AKS.
UDP 67 (DHCP) Ven Síť LAN Ano
TCP 445 (SMB) In Síť LAN No SLUŽBA ASE pro AP5GC nevyžaduje místní souborový server.
TCP 2049 (NFS) In Síť LAN No SLUŽBA ASE pro AP5GC nevyžaduje místní souborový server.

Požadavky na port pro IoT Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
TCP 443 (HTTPS) Ven Síť WAN No Tato konfigurace se vyžaduje jenom při použití ručních skriptů nebo služby Azure IoT Device Provisioning Service (DPS).

Požadavky na port pro Kubernetes ve službě Azure Stack Edge

Port Ne. In/Out Rozsah portů Požaduje se Notes
TCP 31000 (HTTPS) In Síť LAN Ano Vyžaduje se, aby řídicí panel Kubernetes monitoruje vaše zařízení.
TCP 6443 (HTTPS) In Síť LAN Ano Vyžadováno pro přístup kubectl

Požadované odchozí porty brány firewall

Zkontrolujte a použijte doporučení brány firewall pro následující služby:

Následující tabulka obsahuje vzory adres URL pro odchozí provoz Azure Private 5G Core.

Vzor adresy URL Popis
https://*.azurecr.io Vyžaduje se pro vyžádání imagí kontejnerů pro úlohy Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Vyžaduje se pro monitorování a telemetrii pro službu Azure Private 5G Core.

Registrace poskytovatelů prostředků

Pokud chcete používat Azure Private 5G Core, musíte ve svém předplatném Azure zaregistrovat některé další poskytovatele prostředků.

Tip

Pokud nemáte nainstalované Rozhraní příkazového řádku Azure CLI, přečtěte si pokyny k instalaci v tématu Postup instalace Azure CLI. Alternativně můžete použít Azure Cloud Shell na portálu.

  1. Přihlaste se k Azure CLI pomocí uživatelského účtu přidruženého k tenantovi Azure, do kterého nasazujete Azure Private 5G Core:

    az login
    

    Tip

    Úplné pokyny najdete v tématu Interaktivní přihlášení.

  2. Pokud má váš účet více předplatných, ujistěte se, že jste ve správném účtu:

    az account set --subscription <subscription_id>
    
  3. Zkontrolujte verzi Azure CLI:

    az version
    

    Pokud je verze rozhraní příkazového řádku nižší než 2.37.0, musíte upgradovat Azure CLI na novější verzi. Přečtěte si , jak aktualizovat Azure CLI.

  4. Zaregistrujte následující poskytovatele prostředků:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Načtení ID objektu (OID)

Potřebujete získat ID objektu (OID) zprostředkovatele prostředků vlastního umístění ve vašem tenantovi Azure. Tento identifikátor OID musíte zadat při vytváření služby Kubernetes. Identifikátor OID můžete získat pomocí Azure CLI nebo Azure Cloud Shellu na portálu. Musíte být vlastníkem předplatného Azure.

  1. Přihlaste se k Azure CLI nebo Azure Cloud Shellu.

  2. Načtení identifikátoru OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Tento příkaz se dotazuje na vlastní umístění a vypíše řetězec OID. Uložte tento řetězec pro pozdější použití při zprovoznění zařízení Azure Stack Edge.

Objednání a nastavení zařízení Azure Stack Edge Pro

Pro každou lokalitu, kterou chcete přidat do privátní mobilní sítě, postupujte následovně. Podrobné pokyny k provedení jednotlivých kroků jsou uvedeny ve sloupci Podrobné pokyny , kde je to možné.

Krok č. Popis Podrobné pokyny
1. Dokončete kontrolní seznam nasazení Azure Stack Edge Pro 2. Kontrolní seznam nasazení pro zařízení Azure Stack Edge Pro 2
2. Objednání a příprava zařízení Azure Stack Edge Pro 2 Kurz: Příprava na nasazení Azure Stack Edge Pro 2
3. Rack a zapojení kabeláže zařízení Azure Stack Edge Pro 2

Při provádění tohoto postupu je nutné zajistit, aby zařízení měl připojené porty následujícím způsobem:

- Port 2 – správa
– Port 3 – přístupová síť (a volitelně datové sítě)
– Port 4 – datové sítě
Kurz: Instalace Azure Stack Edge Pro 2
4. Připojení k zařízení Azure Stack Edge Pro 2 pomocí místního webového uživatelského rozhraní. Kurz: Připojení do Azure Stack Edge Pro 2
5. Nakonfigurujte síť pro zařízení Azure Stack Edge Pro 2.

Poznámka: Pokud se služba ASE používá ve službě Azure Private 5G Core, místo dat se používá port 2 pro správu. Odkazovaný kurz předpokládá obecnou službu ASE, která pro data používá port 2.

Pokud jsou ran a jádro paketů ve stejné podsíti, nemusíte konfigurovat bránu pro port 3 nebo port 4.

Kromě toho můžete volitelně nakonfigurovat zařízení Azure Stack Edge Pro tak, aby běžela za webovým proxy serverem.

Ověřte, že jsou otevřená odchozí připojení ze zařízení Azure Stack Edge Pro ke koncovým bodům Azure Arc.

Nenakonfigurujte virtuální přepínače, virtuální sítě ani výpočetní IP adresy.
Kurz: Konfigurace sítě pro Azure Stack Edge Pro 2

(volitelně) Konfigurace webového proxy serveru pro požadavky na síť Azure Arc pro Azure Stack Edge Pro


Azure Arc –

Požadavky na síť agenta Azure Arc
6. Nakonfigurujte nastavení názvu, názvu DNS a (volitelně) času.

Nenakonfigurujte aktualizaci.
Kurz: Konfigurace nastavení zařízení pro Azure Stack Edge Pro 2
7. Nakonfigurujte certifikáty a nakonfigurujte neaktivní šifrování pro zařízení Azure Stack Edge Pro 2. Po změně certifikátů možná budete muset znovu otevřít místní uživatelské rozhraní v novém okně prohlížeče, aby staré certifikáty uložené v mezipaměti způsobovaly problémy. Kurz: Konfigurace certifikátů pro Azure Stack Edge Pro 2
8. Aktivace zařízení Azure Stack Edge Pro 2

Neposouďte se podle části Nasazení úloh.
Kurz: Aktivace Azure Stack Edge Pro 2
9. Povolte správu virtuálních počítačů z webu Azure Portal.

Povolení této akce okamžitě po aktivaci zařízení Azure Stack Edge Pro 2 občas způsobí chybu. Počkejte jednu minutu a zkuste to znovu.
Na webu Azure Portal přejděte k prostředku ASE, přejděte do služeb Edge, vyberte Virtuální počítače a vyberte Povolit.
10. V místním webovém uživatelském rozhraní spusťte diagnostické testy pro zařízení Azure Stack Edge Pro 2 a ověřte, že všechny prošly.

Může se zobrazit upozornění na odpojený a nepoužívaný port. Problém byste měli vyřešit, pokud se upozornění týká některého z těchto portů:

- Port 2 – správa
– Port 3 – přístup k síti (a volitelně datové sítě)
– Port 4 – datové sítě

pro všechny ostatní porty– upozornění můžete ignorovat.

Pokud dojde k nějakým chybám, před pokračováním ve zbývajících krocích je vyřešte. To zahrnuje všechny chyby související s neplatnými bránami na nepoužívaných portech. V takovém případě buď odstraňte IP adresu brány, nebo ji nastavte na platnou bránu pro podsíť.
Spuštění diagnostiky, shromažďování protokolů pro řešení potíží se zařízeními Azure Stack Edge

Důležité

Musíte zajistit, aby vaše zařízení Azure Stack Edge Pro 2 bylo kompatibilní s verzí Azure Private 5G Core, kterou plánujete nainstalovat. Viz kompatibilita jádra paketů a služby Azure Stack Edge (ASE). Pokud potřebujete upgradovat zařízení Azure Stack Edge Pro 2, přečtěte si téma Aktualizace služby Azure Stack Edge Pro 2.

Krok č. Popis Podrobné pokyny
1. Dokončete kontrolní seznam nasazení AZURE Stack Edge Pro GPU. Kontrolní seznam nasazení pro zařízení Azure Stack Edge Pro GPU
2. Objednání a příprava zařízení Azure Stack Edge Pro GPU Kurz: Příprava na nasazení Azure Stack Edge Pro s GPU
3. Rack a kabeláž zařízení Azure Stack Edge Pro GPU

Při provádění tohoto postupu musíte zajistit, aby zařízení měl připojené porty takto:

- Port 5 - přístupová síť (a volitelně datové sítě)
- Port 6 – datové sítě

navíc musíte mít připojený port k síti pro správu. Můžete zvolit libovolný port od 2 do 4.
Kurz: Instalace Azure Stack Edge Pro s GPU
4. Připojení k zařízení Azure Stack Edge Pro GPU pomocí místního webového uživatelského rozhraní. Kurz: Připojení do Azure Stack Edge Pro s GPU
5. Nakonfigurujte síť pro zařízení Azure Stack Edge Pro GPU.

Poznámka: Pokud se služba ASE používá ve službě Azure Private 5G Core, místo dat se používá port 2 pro správu. Odkazovaný kurz předpokládá obecnou službu ASE, která pro data používá port 2.

Pokud jsou ran a jádro paketů ve stejné podsíti, nemusíte konfigurovat bránu pro port 5 nebo port 6.

Kromě toho můžete volitelně nakonfigurovat zařízení Azure Stack Edge Pro GPU tak, aby běžela za webovým proxy serverem.

Ověřte, že jsou otevřená odchozí připojení ze zařízení Azure Stack Edge Pro GPU ke koncovým bodům Azure Arc.

Nenakonfigurujte virtuální přepínače, virtuální sítě ani výpočetní IP adresy.
Kurz: Konfigurace sítě pro Azure Stack Edge Pro pomocí GPU

(volitelně) Konfigurace webového proxy serveru pro požadavky na síť Azure Arc pro

Azure Stack Edge Pro

Azure Arc – Požadavky na síť agenta Azure Arc
6. Nakonfigurujte nastavení názvu, názvu DNS a (volitelně) času.

Nenakonfigurujte aktualizaci.
Kurz: Konfigurace nastavení zařízení pro Azure Stack Edge Pro pomocí GPU
7. Nakonfigurujte certifikáty pro zařízení Azure Stack Edge Pro GPU. Po změně certifikátů možná budete muset znovu otevřít místní uživatelské rozhraní v novém okně prohlížeče, aby staré certifikáty uložené v mezipaměti způsobovaly problémy. Kurz: Konfigurace certifikátů pro Azure Stack Edge Pro pomocí GPU
8. Aktivujte zařízení Azure Stack Edge Pro GPU.

Neposouďte se podle části Nasazení úloh.
Kurz: Aktivace Azure Stack Edge Pro pomocí GPU
9. Povolte správu virtuálních počítačů z webu Azure Portal.

Povolení této akce okamžitě po aktivaci zařízení Azure Stack Edge Pro občas způsobí chybu. Počkejte jednu minutu a zkuste to znovu.
Na webu Azure Portal přejděte k prostředku ASE, přejděte do služeb Edge, vyberte Virtuální počítače a vyberte Povolit.
10. V místním webovém uživatelském rozhraní spusťte diagnostické testy pro zařízení Azure Stack Edge Pro GPU a ověřte, že jsou všechny úspěšné.

Může se zobrazit upozornění na odpojený a nepoužívaný port. Pokud se upozornění týká některého z těchto portů, měli byste tento problém vyřešit:

Port 5.
- Port 6.
– Port, který jste zvolili pro připojení k síti pro správu v kroku 3.

U všech ostatních portů můžete upozornění ignorovat.

Pokud dojde k nějakým chybám, před pokračováním ve zbývajících krocích je vyřešte. To zahrnuje všechny chyby související s neplatnými bránami na nepoužívaných portech. V takovém případě buď odstraňte IP adresu brány, nebo ji nastavte na platnou bránu pro podsíť.
Spuštění diagnostiky, shromažďování protokolů pro řešení potíží se zařízeními Azure Stack Edge

Důležité

Musíte zajistit, aby vaše zařízení Azure Stack Edge Pro GPU bylo kompatibilní s verzí Azure Private 5G Core, kterou plánujete nainstalovat. Viz kompatibilita jádra paketů a služby Azure Stack Edge (ASE). Pokud potřebujete upgradovat zařízení Azure Stack Edge Pro GPU, přečtěte si téma Aktualizace gpu Azure Stack Edge Pro.

Další kroky

Teď můžete projít cluster Azure Kubernetes Service (AKS) na zařízení Azure Stack Edge Pro 2 nebo Azure Stack Edge Pro GPU a připravit ho na nasazení Azure Private 5G Core.