Ausführen der erforderlichen Aufgaben für die Bereitstellung eines privaten Mobilfunknetzes

In diesem Anleitungshandbuch führen Sie jede der Aufgaben aus, die Sie ausführen müssen, bevor Sie ein privates Mobile-Netzwerk mit Azure Private 5G Core bereitstellen können.

Tipp

Die Entwurfsanforderungen für private Mobile Netzwerke enthalten die vollständigen Netzwerkentwurfsanforderungen für ein angepasstes Netzwerk.

Tools und Zugriff

Um Ihr privates Mobile-Netzwerk mit Azure Private 5G Core bereitzustellen, benötigen Sie Folgendes:

Erhalten von Zugriff auf Azure Private 5G Core für Ihr Azure-Abonnement

Bitten Sie den für Sie zuständigen Techniker für Testversionen, Ihr Azure-Abonnement für den Zugriff auf Azure Private 5G Core zu registrieren. Wenn Sie noch keinen Testingenieur haben und daran interessiert sind, Azure Private 5G Core zu testen, wenden Sie sich an Ihr Microsoft-Kontoteam, oder bekunden Sie Ihr Interesse über das Partnerregistrierungsformular.

Wählen Sie den Kerntechnologietyp (5G, 4G oder kombiniert 4G und 5G) aus.

Wählen Sie aus, ob jeder Standort im privaten Mobilfunknetz eine Abdeckung für 5G, 4G oder kombinierte 4G- und 5G-Benutzergeräte (UEs) bieten soll. Wenn Sie mehrere Standorte bereitstellen, können sie jeweils unterschiedliche Kerntechnologietypen unterstützen.

Zuordnen von Subnetzen und IP-Adressen

Azure Private 5G Core erfordert ein Verwaltungsnetzwerk, ein Netzwerkzugriff und bis zu zehn Datennetzwerke. Diese Netzwerke können alle Teil desselben, größeren Netzwerks sein, sie können aber auch getrennt sein. Welchen Ansatz Sie verwenden, hängt von Ihren Anforderungen an die Trennung des Datenverkehrs ab.

Ordnen Sie für jedes dieser Netzwerke ein Subnetz zu, und identifizieren Sie dann die aufgeführten IP-Adressen. Wenn Sie mehrere Standorte bereitstellen, müssen Sie diese Informationen für jede Website sammeln.

Je nach Ihren Netzwerkanforderungen (z. B. wenn eine begrenzte Gruppe von Subnetzen verfügbar ist), können Sie ein einzelnes Subnetz für alle Azure Stack Edge-Schnittstellen zuordnen, die in der folgenden Liste mit einem Sternchen (*) gekennzeichnet sind.

Verwaltungsnetzwerk

  • Netzwerkadresse in CIDR-Notation (Classless Inter-Domain Routing, klassenloses domänenübergreifendes Routing).
  • Standardgateway.
  • Eine IP-Adresse für den Verwaltungsport (Port 2) auf dem Azure Stack Edge Pro 2-Gerät.
  • Sechs aufeinanderfolgende IP-Adressen für die AKS-HCI-Clusterknoten (Azure Kubernetes Service in Azure Stack HCI).
  • Eine Dienst-IP-Adresse für den Zugriff auf lokale Überwachungstools für die Paketkerninstanz.
  • Netzwerkadresse in CIDR-Notation (Classless Inter-Domain Routing, klassenloses domänenübergreifendes Routing).
  • Standardgateway.
  • Eine IP-Adresse für den Verwaltungsport
  • Sechs aufeinanderfolgende IP-Adressen für die AKS-HCI-Clusterknoten (Azure Kubernetes Service in Azure Stack HCI).
  • Eine Dienst-IP-Adresse für den Zugriff auf lokale Überwachungstools für die Paketkerninstanz.

Zugriffsnetzwerk

  • Netzwerkadresse in CIDR-Notation.
  • Standardgateway.
  • Eine IP-Adresse für die Schnittstelle der Steuerungsebene.
    • Bei 5G ist dies die N2-Schnittstelle.
    • Bei 4G ist dies die S1-MME-Schnittstelle.
    • Für kombinierte 4G und 5G ist dies die N2/S1-MME-Schnittstelle.
  • Eine IP-Adresse für die Schnittstelle der Benutzerebene.
    • Bei 5G ist dies die N3-Schnittstelle.
    • Bei 4G ist dies die S1-U-Schnittstelle.
    • Für kombinierte 4G und 5G ist dies die N3/S1-U-Schnittstelle.
  • Eine IP-Adresse für Port 3 auf dem Azure Stack Edge Pro 2-Gerät.
  • Netzwerkadresse in CIDR-Notation.
  • Standardgateway.
  • Eine IP-Adresse für die Schnittstelle der Steuerungsebene.
    • Bei 5G ist dies die N2-Schnittstelle.
    • Bei 4G ist dies die S1-MME-Schnittstelle.
    • Für kombinierte 4G und 5G ist dies die N2/S1-MME-Schnittstelle.
  • Eine IP-Adresse für die Schnittstelle der Benutzerebene.
    • Bei 5G ist dies die N3-Schnittstelle.
    • Bei 4G ist dies die S1-U-Schnittstelle.
    • Für kombinierte 4G und 5G ist dies die N3/S1-U-Schnittstelle.
  • Eine IP-Adresse für Port 5 auf dem Azure Stack Edge Pro GPU-Gerät.

Datennetzwerke

Weisen Sie die folgenden IP-Adressen für jedes Datennetzwerk am Standort zu:

  • Netzwerkadresse in CIDR-Notation.
  • Standardgateway.
  • Eine IP-Adresse für die Schnittstelle der Benutzerebene.
    • Bei 5G ist dies die N6-Schnittstelle.
    • Bei 4G ist dies die SGi-Schnittstelle.
    • Für kombinierte 4G und 5G ist dies die N6/SGi-Schnittstelle.

Die folgenden IP-Adressen müssen von allen Datennetzwerken am Standort verwendet werden:

  • Eine IP-Adresse für alle Datennetzwerke am Port 3 auf dem Azure Stack Edge Pro 2-Gerät.
  • Eine IP-Adresse für alle Datennetzwerke am Port 4 auf dem Azure Stack Edge Pro 2-Gerät.
  • Eine IP-Adresse für alle Datennetzwerke am Port 5 auf dem Azure Stack Edge Pro GPU-Gerät.
  • Eine IP-Adresse für alle Datennetzwerke am Port 6 auf dem Azure Stack Edge Pro GPU-Gerät.

VLANs

Optional können Sie Ihr Azure Stack Edge Pro-Gerät mit VLAN-Tags (Virtual Local Area Network) konfigurieren. Sie können diese Konfiguration verwenden, um die Layer 2-Datenverkehrstrennung für die N2-, N3- und N6-Schnittstellen oder deren 4G-Entsprechungen zu aktivieren. Sie können z. B. N2- und N3-Datenverkehr (die einen Port auf dem ASE-Gerät gemeinsam nutzen) oder separaten Datenverkehr für jedes verbundene Datennetzwerk trennen.

Weisen Sie DIE VLAN-IDs für jedes Netzwerk nach Bedarf zu.

Zuordnen von IP-Adresspools für Benutzergeräte (User Equipment, UE)

Azure Private 5G Core unterstützt die folgenden Methoden zur Zuordnung von IP-Adressen für Benutzergeräte.

  • Dynamisch: Die dynamische Zuordnung von IP-Adressen weist einem Endgerät jedes Mal, wenn es sich mit dem privaten Mobilfunknetz verbindet, automatisch eine neue IP-Adresse zu.

  • Statisch. Die statische Zuordnung von IP-Adressen stellt sicher, dass ein Benutzergerät jedes Mal, wenn es sich mit dem privaten Mobilfunknetz verbindet, die gleiche IP-Adresse erhält. Statische IP-Adressen sind nützlich, wenn Sie möchten, dass Internet of Things (IoT)-Anwendungen konsistent mit demselben Gerät verbunden werden können. Sie können beispielsweise eine Videoanalyseanwendung mit den IP-Adressen der Kameras konfigurieren, die Videostreams bereitstellen. Wenn diese Kameras statische IP-Adressen haben, müssen Sie die Videoanalyseanwendung nicht bei jedem Neustart der Kameras mit neuen IP-Adressen neu konfigurieren. Sie weisen einem Benutzergerät im Rahmen der Bereitstellung seiner SIM statische IP-Adressen zu.

Sie können für jedes Datennetzwerk an Ihrem Standort wählen, ob Sie eine oder beide Methoden unterstützen möchten.

Gehen Sie für jedes Datennetzwerk, das Sie bereitstellen, wie folgt vor:

  • Entscheiden Sie, welche IP-Adresszuordnungsmethoden Sie unterstützen möchten.

  • Identifizieren Sie für jede Methode, die Sie unterstützen möchten, einen IP-Adresspool, aus dem IP-Adressen zu Benutzergeräten zugeordnet werden können. Sie müssen jeden IP-Adresspool in der CIDR-Schreibweise angeben.

    Wenn Sie sich entscheiden, für ein bestimmtes Datennetzwerk beide Methoden zu unterstützen, achten Sie darauf, dass die IP-Adresspools dieselbe Größe haben und sich nicht überschneiden.

  • Entscheiden Sie, ob Sie NAPT (Network Address and Port Translation) für das Datennetzwerk aktivieren möchten. Mit NAPT können Sie einen großen Pool privater IP-Adressen für UEs in eine kleine Anzahl öffentlicher IP-Adressen übersetzen. Die Übersetzung erfolgt an dem Punkt, an dem Datenverkehr in das Datennetzwerk gelangt, wodurch der Nutzen einer begrenzten Menge öffentlicher IP-Adressen maximiert wird.

Konfigurieren von DNS-Servern (Domain Name System)

Wichtig

Wenn Sie keine DNS-Server für ein Datennetzwerk konfigurieren, können Benutzergeräte, die dieses Netzwerk verwenden, keine Domänennamen auflösen.

DNS ermöglicht die Übersetzung zwischen von Menschen lesbaren Domänennamen und den ihnen zugeordneten computerlesbaren IP-Adressen. Je nach Anforderungen stehen Ihnen die folgenden Optionen zum Konfigurieren eines DNS-Servers für Ihr Datennetzwerk zur Verfügung:

  • Wenn die mit diesem Datennetzwerk verbundenen Benutzergeräte Domänennamen auflösen müssen, müssen Sie mindestens einen DNS-Server konfigurieren. Sie müssen einen privaten DNS-Server verwenden, wenn die DNS-Auflösung interner Hostnamen erforderlich ist. Wenn Sie nur Internetzugriff auf öffentliche DNS-Namen bereitstellen, können Sie einen öffentlichen oder privaten DNS-Server verwenden.
  • Wenn die Benutzergeräte keine DNS-Auflösung durchführen müssen oder alle Benutzergeräte im Netzwerk eigene lokale konfigurierte DNS-Server verwenden (anstatt der ihnen vom Paketkern signalisierten DNS-Server), ist diese Konfiguration nicht erforderlich.

Vorbereiten Ihrer Netzwerke

Gehen Sie für jeden Standort, den Sie bereitstellen, wie folgt vor:

  • Stellen Sie sicher, dass Sie mindestens über einen Netzwerkswitch mit mindestens drei Ports verfügen. Sie verbinden jedes Azure Stack Edge Pro-Gerät mit dem/den Switch(es) am selben Standort, wie unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte beschrieben.
  • Konfigurieren Sie für jedes Netzwerk, für das Sie NAPT nicht (wie in Zuordnen von IP-Adresspools für Benutzergeräte (User Equipment, UE) beschrieben) aktivieren möchten, das Datennetzwerk so, dass der für die IP-Adresspools für Benutzergeräte bestimmte Datenverkehr über die IP-Adresse geleitet wird, die Sie der Benutzerschnittstelle der Paketkerninstanz im Datennetzwerk zugewiesen haben.

Konfigurieren von Ports für den lokalen Zugriff

Die folgenden Tabellen enthalten die Ports, die Sie für den lokalen Azure 5G Core-Zugriff öffnen müssen. Dazu gehören der lokale Verwaltungszugriff und die Signalisierung der Steuerungsebene.

Sie müssen diese zusätzlich zu den ports einrichten, die für Azure Stack Edge (ASE) erforderlich sind.

Azure Private 5G Core

Port ASE-Schnittstelle BESCHREIBUNG
TCP 443 Eingehend Verwaltung (LAN) Zugriff auf lokale Überwachungstools (Paketkern-Dashboards und verteilte Ablaufverfolgung).
5671 Ein-/Ausgehend Verwaltung (LAN) Kommunikation mit Azure Event Hubs, AMQP-Protokoll
5672 Ein/Ausgehend Verwaltung (LAN) Kommunikation mit Azure Event Hubs, AMQP-Protokoll
SCTP 38412 Eingehend Port 3 (Access-Netzwerk) Zugriffssignalisierung der Steuerungsebene (N2-Schnittstelle).
Nur für 5G-Bereitstellungen erforderlich.
SCTP 36412 Eingehend Port 3 (Access-Netzwerk) Zugriffssignalisierung der Steuerungsebene (S1-MME-Schnittstelle).
Nur für 4G-Bereitstellungen erforderlich.
UDP 2152 Ein-/Ausgehend Port 3 (Access-Netzwerk) Zugreifen auf Netzwerkbenutzerebenendaten (N3-Schnittstelle für 5G, S1-U für 4G oder N3/S1-U für kombinierte 4G und 5G).
Der gesamte IP-Verkehr Ports 3 und 4 (Datennetzwerke) Datennetzwerkbenutzerebenendaten (N6-Schnittstelle für 5G, SGi für 4G oder N6/SGi für kombinierte 4G und 5G).
Nur für Port 3 erforderlich, wenn Datennetzwerke für diesen Port konfiguriert sind.

Die folgenden Tabellen enthalten die Ports, die Sie für den lokalen Azure 5G Core-Zugriff öffnen müssen. Dazu gehören der lokale Verwaltungszugriff und die Signalisierung der Steuerungsebene.

Sie müssen diese zusätzlich zu den ports einrichten, die für Azure Stack Edge (ASE) erforderlich sind.

Azure Private 5G Core

Port ASE-Schnittstelle BESCHREIBUNG
TCP 443 Eingehend Verwaltung (LAN) Zugriff auf lokale Überwachungstools (Paketkern-Dashboards und verteilte Ablaufverfolgung).
5671 Ein-/Ausgehend Verwaltung (LAN) Kommunikation mit Azure Event Hubs, AMQP-Protokoll
5672 Ein/Ausgehend Verwaltung (LAN) Kommunikation mit Azure Event Hubs, AMQP-Protokoll
SCTP 38412 Eingehend Port 5 (Access-Netzwerk) Zugriffssignalisierung der Steuerungsebene (N2-Schnittstelle).
Nur für 5G-Bereitstellungen erforderlich.
SCTP 36412 Eingehend Port 5 (Access-Netzwerk) Zugriffssignalisierung der Steuerungsebene (S1-MME-Schnittstelle).
Nur für 4G-Bereitstellungen erforderlich.
UDP 2152 Ein-/Ausgehend Port 5 (Access-Netzwerk) Zugreifen auf Netzwerkbenutzerebenendaten (N3-Schnittstelle für 5G, S1-U für 4G oder N3/S1-U für kombinierte 4G und 5G).
Der gesamte IP-Verkehr Ports 5 und 6 (Datennetzwerke) Datennetzwerk-Benutzerebenendaten (N6-Schnittstelle für 5G, SGi für 4G oder N6/SGi für kombinierte 4G und 5G)).
Nur für Port 5 erforderlich, wenn Datennetzwerke für diesen Port konfiguriert sind.

Portanforderungen für Azure Stack Edge

Port-Nr. Ein/Aus Portbereich Erforderlich Hinweise
UDP 123 (NTP) aus WAN In einigen Fällen Dieser Port ist nur erforderlich, wenn Sie einen lokalen NTP-Server oder einen internetbasierten Server für ASE verwenden.
UDP 53 (DNS) aus WAN In einigen Fällen Siehe Configure Do Standard Name System (DNS)-Server.
TCP 5985 (WinRM) Aus/Ein LAN Ja Erforderlich für WinRM zum Verbinden von ASE über PowerShell während der AP5GC-Bereitstellung.
Siehe Kommission ein AKS-Cluster.
TCP 5986 (WinRM) Aus/Ein LAN Ja Erforderlich für WinRM zum Verbinden von ASE über PowerShell während der AP5GC-Bereitstellung.
Siehe Kommission ein AKS-Cluster.
UDP 67 (DHCP) aus LAN Ja
TCP 445 (SMB) In LAN Nein ASE für AP5GC erfordert keinen lokalen Dateiserver.
TCP 2049 (NFS) In LAN Nein ASE für AP5GC erfordert keinen lokalen Dateiserver.

Portanforderungen für IoT Edge

Port-Nr. Ein/Aus Portbereich Erforderlich Hinweise
TCP 443 (HTTPS) aus WAN Nein Diese Konfiguration ist nur bei Verwendung manueller Skripts oder des Azure IoT Device Provisioning Service (DPS) erforderlich.

Portanforderungen für Kubernetes für Azure Stack Edge

Port-Nr. Ein/Aus Portbereich Erforderlich Hinweise
TCP 31000 (HTTPS) In LAN Ja Erforderlich für kubernetes-Dashboard, um Ihr Gerät zu überwachen.
TCP 6443 (HTTPS) In LAN Ja Erforderlich für kubectl-Zugriff

Erforderliche Ausgehende Firewallports

Überprüfen und anwenden Sie die Firewallempfehlungen für die folgenden Dienste:

Die folgende Tabelle enthält die URL-Muster für den ausgehenden Datenverkehr von Azure 5G Core.

URL-Muster Beschreibung
https://*.azurecr.io Erforderlich, um Containerimages für Azure Private 5G Core-Workloads abzurufen.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Erforderlich für die Überwachung und Telemetrie für den Azure Private 5G Core-Dienst.

Registrieren von Ressourcenanbietern

Um Azure Private 5G Core zu verwenden, müssen Sie einige zusätzliche Ressourcenanbieter bei Ihrem Azure-Abonnement registrieren.

Tipp

Wenn Sie die Azure CLI nicht installiert haben, lesen Sie Installationsanweisungen unter Installieren der Azure CLI. Alternativ können Sie die Azure Cloud Shell im Portal verwenden.

  1. Melden Sie sich bei der Azure CLI mit einem Benutzerkonto an, das dem Azure-Mandanten zugeordnet ist, in dem Sie Azure Private 5G Core bereitstellen:

    az login
    

    Tipp

    Eine interaktive Anmeldung finden Sie unter "Anmelden".

  2. Wenn Ihr Konto über mehrere Abonnements verfügt, stellen Sie sicher, dass Sie sich in der richtigen Befinden:

    az account set --subscription <subscription_id>
    
  3. Überprüfen Sie die Azure CLI-Version:

    az version
    

    Wenn die CLI-Version unter 2.37.0 liegt, müssen Sie Ihre Azure CLI auf eine neuere Version aktualisieren. Informationen zum Aktualisieren der Azure CLI.

  4. Registrieren Sie die folgenden Ressourcenanbieter:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Abrufen der Objekt-ID (OID)

Sie müssen die Objekt-ID (OID) des benutzerdefinierten Standortressourcenanbieters in Ihrem Azure-Mandanten abrufen. Sie müssen dieses OID angeben, wenn Sie den Kubernetes-Dienst erstellen. Sie können das OID über die Azure CLI oder die Azure Cloud Shell im Portal abrufen. Sie müssen Besitzer Ihres Azure-Abonnements sein.

  1. Melden Sie sich bei der Azure CLI oder Azure Cloud Shell an.

  2. Abrufen des OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Dieser Befehl fragt den benutzerdefinierten Speicherort ab und gibt eine OID-Zeichenfolge aus. Speichern Sie diese Zeichenfolge später, wenn Sie das Azure Stack Edge-Gerät in Betrieb nehmen.

Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte

Führen Sie die folgenden Schritte für jeden Standort aus, den Sie Ihrem privaten Mobilfunknetz hinzufügen möchten. Ausführliche Anweisungen für die einzelnen Schritte finden Sie in der Spalte Ausführliche Anleitungen (sofern vorhanden).

Schrittnummer BESCHREIBUNG Ausführliche Anleitungen
1. Füllen Sie die Prüfliste für die Bereitstellung von Azure Stack Edge Pro 2 aus. Prüfliste für die Bereitstellung für Ihr Azure Stack Edge Pro 2-Gerät
2. Bestellen und vorbereiten Sie Ihr Azure Stack Edge Pro 2-Gerät. Lernprogramm: Vorbereiten der Bereitstellung von Azure Stack Edge Pro 2
3. Rack und Kabel Ihres Azure Stack Edge Pro 2-Geräts.

Wenn Sie dieses Verfahren ausführen, müssen Sie sicherstellen, dass das Gerät seine Ports wie folgt verbunden hat:

- Port 2 - Verwaltung
- Port 3 - Zugriffsnetzwerk (und optional Datennetzwerke)
- Port 4 - Datennetzwerke
Lernprogramm: Installieren von Azure Stack Edge Pro 2
4. Verbinden mit der lokalen Web-UI zu Ihrem Azure Stack Edge Pro 2-Gerät. Lernprogramm: Verbinden zu Azure Stack Edge Pro 2
5. Konfigurieren Sie das Netzwerk für Ihr Azure Stack Edge Pro 2-Gerät.

Hinweis: Wenn ein ASE in einem Azure Private 5G Core-Dienst verwendet wird, wird Port 2 für die Verwaltung anstelle von Daten verwendet. Das verknüpfte Lernprogramm setzt voraus, dass ein generisches ASE, das Port 2 für Daten verwendet.

Wenn sich ran und Packet Core im selben Subnetz befinden, müssen Sie kein Gateway für Port 3 oder Port 4 konfigurieren.

Darüber hinaus können Sie ihr Azure Stack Edge Pro-Gerät optional so konfigurieren, dass es hinter einem Webproxy ausgeführt wird.

Überprüfen Sie, ob die ausgehenden Verbindungen vom Azure Stack Edge Pro-Gerät mit den Azure Arc-Endpunkten geöffnet werden.

Konfigurieren Sie keine virtuellen Switches, virtuelle Netzwerke oder Compute-IPs.
Lernprogramm: Konfigurieren des Netzwerks für Azure Stack Edge Pro 2

(Optional) Konfigurieren des Webproxys für Azure Stack Edge Pro


Azure Arc Network Requirements Azure Arc Agent Network Requirements


6. Konfigurieren Sie einen Namen, einen DNS-Namen und (optional) Zeiteinstellungen.

Konfigurieren Sie kein Update.
Lernprogramm: Konfigurieren der Geräteeinstellungen für Azure Stack Edge Pro 2
7. Konfigurieren Sie Zertifikate und konfigurieren Sie ruhende Verschlüsselung für Ihr Azure Stack Edge Pro 2-Gerät. Nachdem Sie die Zertifikate geändert haben, müssen Sie möglicherweise die lokale Benutzeroberfläche in einem neuen Browserfenster erneut öffnen, um zu verhindern, dass die alten zwischengespeicherten Zertifikate Probleme verursachen. Lernprogramm: Konfigurieren von Zertifikaten für Azure Stack Edge Pro 2
8. Aktivieren Sie Ihr Azure Stack Edge Pro 2-Gerät.

Folgen Sie nicht dem Abschnitt zum Bereitstellen von Workloads.
Lernprogramm: Aktivieren von Azure Stack Edge Pro 2
9. Aktivieren Sie die VM-Verwaltung aus dem Azure-Portal.

Wenn Sie dies unmittelbar nach der Aktivierung des Azure Stack Edge Pro 2-Geräts aktivieren, tritt gelegentlich ein Fehler auf. Warten Sie eine Minute, und wiederholen Sie den Vorgang.
Navigieren Sie in der Azure-Portal zur ASE-Ressource, wechseln Sie zu Edgediensten, wählen Sie virtuelle Computer aus, und wählen Sie "Aktivieren" aus.
10. Führen Sie die Diagnose Tests für das Azure Stack Edge Pro 2-Gerät in der lokalen Web-UI aus, und überprüfen Sie, ob sie alle bestanden haben.

Möglicherweise wird eine Warnung über einen getrennten, nicht verwendeten Port angezeigt. Sie sollten das Problem beheben, wenn sich die Warnung auf einen dieser Ports bezieht:

- Port 2 – Verwaltung
– Port 3 – Zugriffsnetzwerk (und optional Datennetzwerke)
- Port 4 - Datennetzwerke

Für alle anderen Ports können Sie die Warnung ignorieren.

Wenn es Fehler gibt, beheben Sie sie, bevor Sie mit den verbleibenden Schritten fortfahren. Dies schließt alle Fehler ein, die sich auf ungültige Gateways an nicht verwendeten Ports beziehen. Löschen Sie in diesem Fall entweder die Gateway-IP-Adresse, oder legen Sie sie auf ein gültiges Gateway für das Subnetz fest.
Ausführen von Diagnosen und Sammeln von Protokollen zum Behandeln von Problemen bei Azure Stack Edge-Geräten

Wichtig

Sie müssen sicherstellen, dass Ihr Azure Stack Edge Pro 2-Gerät mit der Azure Private 5G Core-Version kompatibel ist, die Sie installieren möchten. Siehe Paketkern- und Azure Stack Edge(ASE)-Kompatibilität. Wenn Sie Ihr Azure Stack Edge Pro 2-Gerät aktualisieren müssen, lesen Sie "Aktualisieren Ihres Azure Stack Edge Pro 2".If you need to upgrade your Azure Stack Edge Pro 2 device, see Update your Azure Stack Edge Pro 2.

Schrittnummer BESCHREIBUNG Ausführliche Anleitungen
1. Schließen Sie die Checkliste für die Bereitstellung von Azure Stack Edge Pro GPU ab. Bereitstellungsprüfliste für Ihr Azure Stack Edge Pro-GPU-Gerät
2. Bestellen und vorbereiten Sie Ihr Azure Stack Edge Pro GPU-Gerät. Tutorial: Vorbereiten der Bereitstellung von Azure Stack Edge Pro-Geräten mit GPU
3. Gestell und Kabel Ihres Azure Stack Edge Pro GPU-Geräts.

Wenn Sie dieses Verfahren ausführen, müssen Sie sicherstellen, dass das Gerät seine Ports wie folgt verbunden hat:

- Port 5 – Zugriffsnetzwerk (und optional Datennetzwerke)
- Port 6 – Datennetzwerke

Zusätzlich müssen Sie über einen Port verfügen, der mit Ihrem Verwaltungsnetzwerk verbunden ist. Sie können einen beliebigen Port zwischen 2 und 4 auswählen.
Tutorial: Installieren von Azure Stack Edge Pro mit GPU
4. Verbinden mit der lokalen Web-UI zu Ihrem Azure Stack Edge Pro GPU-Gerät. Tutorial: Herstellen einer Verbindung mit Azure Stack Edge Pro mit GPU
5. Konfigurieren Sie das Netzwerk für Ihr Azure Stack Edge Pro GPU-Gerät.

Hinweis: Wenn ein ASE in einem Azure Private 5G Core-Dienst verwendet wird, wird Port 2 für die Verwaltung anstelle von Daten verwendet. Das verknüpfte Lernprogramm setzt voraus, dass ein generisches ASE, das Port 2 für Daten verwendet.

Wenn sich ran und Packet Core im selben Subnetz befinden, müssen Sie kein Gateway für Port 5 oder Port 6 konfigurieren.

Darüber hinaus können Sie optional Ihr Azure Stack Edge Pro GPU-Gerät so konfigurieren, dass es hinter einem Webproxy ausgeführt wird.

Überprüfen Sie, ob die ausgehenden Verbindungen vom Azure Stack Edge Pro GPU-Gerät mit den Azure Arc-Endpunkten geöffnet werden.

Konfigurieren Sie keine virtuellen Switches, virtuelle Netzwerke oder Compute-IPs.
Lernprogramm: Konfigurieren des Netzwerks für Azure Stack Edge Pro mit GPU

(Optional) Konfigurieren des Webproxys für Azure Stack Edge Pro


Azure Arc Network Requirements Azure Arc Agent Network Requirements


6. Konfigurieren Sie einen Namen, einen DNS-Namen und (optional) Zeiteinstellungen.

Konfigurieren Sie kein Update.
Tutorial: Konfigurieren der Geräteeinstellungen für Azure Stack Edge Pro-Geräte mit GPU
7. Konfigurieren Sie Zertifikate für Ihr Azure Stack Edge Pro GPU-Gerät. Nachdem Sie die Zertifikate geändert haben, müssen Sie möglicherweise die lokale Benutzeroberfläche in einem neuen Browserfenster erneut öffnen, um zu verhindern, dass die alten zwischengespeicherten Zertifikate Probleme verursachen. Tutorial: Konfigurieren von Zertifikaten für Ihr Azure Stack Edge Pro-Gerät mit GPU
8. Aktivieren Sie Ihr Azure Stack Edge Pro GPU-Gerät.

Folgen Sie nicht dem Abschnitt zum Bereitstellen von Workloads.
Tutorial: Aktivieren von Azure Stack Edge Pro mit GPU
9. Aktivieren Sie die VM-Verwaltung aus dem Azure-Portal.

Wenn Sie dies unmittelbar nach der Aktivierung des Azure Stack Edge Pro-Geräts aktivieren, tritt gelegentlich ein Fehler auf. Warten Sie eine Minute, und wiederholen Sie den Vorgang.
Navigieren Sie in der Azure-Portal zur ASE-Ressource, wechseln Sie zu Edgediensten, wählen Sie virtuelle Computer aus, und wählen Sie "Aktivieren" aus.
10. Führen Sie die Diagnose Tests für das Azure Stack Edge Pro GPU-Gerät in der lokalen Web-UI aus, und überprüfen Sie, ob sie alle bestanden haben.

Möglicherweise wird eine Warnung über einen getrennten, nicht verwendeten Port angezeigt. Beheben Sie das Problem, wenn sich die Warnung auf einen der folgenden Ports bezieht:

- Port 5.
- Port 6.
- Der Port, den Sie in Schritt 3 für die Verbindung mit dem Verwaltungsnetzwerk ausgewählt haben.

Bei allen anderen Ports können Sie die Warnung ignorieren.

Wenn es Fehler gibt, beheben Sie sie, bevor Sie mit den verbleibenden Schritten fortfahren. Dies schließt alle Fehler ein, die sich auf ungültige Gateways an nicht verwendeten Ports beziehen. Löschen Sie in diesem Fall entweder die Gateway-IP-Adresse, oder legen Sie sie auf ein gültiges Gateway für das Subnetz fest.
Ausführen von Diagnosen und Sammeln von Protokollen zum Behandeln von Problemen bei Azure Stack Edge-Geräten

Wichtig

Sie müssen sicherstellen, dass Ihr Azure Stack Edge Pro GPU-Gerät mit der Azure Private 5G Core-Version kompatibel ist, die Sie installieren möchten. Siehe Paketkern- und Azure Stack Edge(ASE)-Kompatibilität. Wenn Sie Ihr Azure Stack Edge Pro GPU-Gerät aktualisieren müssen, lesen Sie "Aktualisieren Ihrer Azure Stack Edge Pro GPU".

Nächste Schritte

Sie können jetzt den Azure Kubernetes Service (AKS)-Cluster auf Ihrem Azure Stack Edge Pro 2- oder Azure Stack Edge Pro GPU-Gerät in Auftrag geben, um es für die Bereitstellung von Azure Private 5G Core bereitzustellen.