Finalización de las tareas previas necesarias para implementar una red móvil privada

En esta guía paso a paso, realizará cada una de las tareas que debe completar para poder implementar una red móvil privada mediante Azure Private 5G Core.

Sugerencia

Los requisitos de diseño de red móvil privada contienen los requisitos de diseño de red completos para una red personalizada.

Herramientas y acceso

Para implementar la red móvil privada mediante Azure Private 5G Core, necesita lo siguiente:

Obtención de acceso a Azure Private 5G Core para la suscripción a Azure

Póngase en contacto con el ingeniero de pruebas y pídale que registre su suscripción a Azure para acceder a Azure Private 5G Core. Si aún no tiene un ingeniero de pruebas y está interesado en probar Azure Private 5G Core, póngase en contacto con el equipo de su cuenta de Microsoft o rellene el formulario de registro de partners.

Elija el tipo de tecnología principal (5G, 4G o 4G combinado y 5G)

Elija si cada sitio de la red móvil privada debe proporcionar cobertura para equipos de usuario 5G, 4G o 4G combinados y 5G (UE). Si va a implementar varios sitios, cada uno puede admitir diferentes tipos de tecnología principales.

Asignación de subredes y direcciones IP

Azure Private 5G Core requiere una red de administración, una red de acceso y hasta diez redes de datos. Estas redes pueden formar parte de la misma red más grande o pueden ser independientes. El enfoque que use dependerá de los requisitos de separación del tráfico.

Para cada una de estas redes, asigne una subred e identifique las direcciones IP enumeradas. Si va a implementar varios sitios, debe recopilar esta información para cada sitio.

Según los requisitos de red (por ejemplo, si hay disponible un conjunto limitado de subredes), puede optar por asignar una sola subred para todas las interfaces de Azure Stack Edge, marcadas con un asterisco (*) en la lista siguiente.

Red de administración

  • Dirección de red en notación de enrutamiento de interdominios sin clases (CIDR).
  • Puerta de enlace predeterminada.
  • Una dirección IP para el puerto de administración (puerto 2) en el dispositivo Azure Stack Edge Pro 2.
  • Seis direcciones IP secuenciales para los nodos de clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI).
  • Una dirección IP de servicio para acceder a las herramientas de supervisión local para la instancia de núcleo de paquetes.
  • Dirección de red en notación de enrutamiento de interdominios sin clases (CIDR).
  • Puerta de enlace predeterminada.
  • Una dirección IP para el puerto de administración
    • Elija un puerto entre 2 y 4 para usarlo como puerto de administración del dispositivo azure Stack Edge Pro con GPU como parte de la configuración del dispositivo Azure Stack Edge Pro.*
  • Seis direcciones IP secuenciales para los nodos de clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI).
  • Una dirección IP de servicio para acceder a las herramientas de supervisión local para la instancia de núcleo de paquetes.

Red de acceso

  • Dirección de red en notación CIDR.
  • Puerta de enlace predeterminada.
  • Una dirección IP para la interfaz del plano de control.
    • Para 5G, esta es la interfaz N2.
    • Para 4G, esta es la interfaz S1-MME.
    • Para 4G y 5G combinados, esta es la interfaz N2/S1-MME.
  • Una dirección IP para la interfaz del plano de usuario.
    • Para 5G, esta es la interfaz N3.
    • Para 4G, esta es la interfaz S1-U.
    • Para 4G y 5G combinados, se trata de la interfaz N3/S1-U.
  • Una dirección IP para el puerto 3 en el dispositivo Azure Stack Edge Pro 2.
  • Dirección de red en notación CIDR.
  • Puerta de enlace predeterminada.
  • Una dirección IP para la interfaz del plano de control.
    • Para 5G, esta es la interfaz N2.
    • Para 4G, esta es la interfaz S1-MME.
    • Para 4G y 5G combinados, esta es la interfaz N2/S1-MME.
  • Una dirección IP para la interfaz del plano de usuario.
    • Para 5G, esta es la interfaz N3.
    • Para 4G, esta es la interfaz S1-U.
    • Para 4G y 5G combinados, se trata de la interfaz N3/S1-U.
  • Una dirección IP para el puerto 5 en el dispositivo Azure Stack Edge Pro con GPU.

Redes de datos

Asigne las siguientes direcciones IP para cada red de datos del sitio:

  • Dirección de red en notación CIDR.
  • Puerta de enlace predeterminada.
  • Una dirección IP para la interfaz del plano de usuario.
    • Para 5G, esta es la interfaz N6.
    • Para 4G, esta es la interfaz SGi.
    • Para 4G y 5G combinados, esta es la interfaz N6/SGi.

Todas las redes de datos del sitio deben usar las siguientes direcciones IP:

  • Una dirección IP para todas las redes de datos del puerto 3 en el dispositivo Azure Stack Edge Pro 2.
  • Una dirección IP para todas las redes de datos del puerto 4 en el dispositivo Azure Stack Edge Pro 2.
  • Una dirección IP para todas las redes de datos del puerto 5 en el dispositivo Azure Stack Edge Pro con GPU.
  • Una dirección IP para todas las redes de datos del puerto 6 del dispositivo Azure Stack Edge Pro con GPU.

VLAN

Opcionalmente, puede configurar el dispositivo Azure Stack Edge Pro con etiquetas de red de área local virtual (VLAN). Puede usar esta configuración para habilitar la separación del tráfico de nivel 2 en las interfaces N2, N3 y N6, o sus equivalentes 4G. Por ejemplo, puede que desee separar el tráfico N2 y N3 (que comparten un puerto en el dispositivo ASE) o separar el tráfico de cada red de datos conectada.

Asigne identificadores de VLAN para cada red según sea necesario.

Asignación de grupos de direcciones IP del equipo de usuario (UE)

Azure Private 5G Core admite los siguientes métodos de asignación de direcciones IP para las UE.

  • Dinámica. La asignación de direcciones IP dinámicas asigna automáticamente una nueva dirección IP a una UE cada vez que se conecta a la red móvil privada.

  • Estática. La asignación de direcciones IP estáticas garantiza que una UE recibe la misma dirección IP cada vez que se conecta a la red móvil privada. Las direcciones IP estáticas son útiles cuando desea que las aplicaciones de Internet de las cosas (IoT) puedan conectarse de forma coherente al mismo dispositivo. Por ejemplo, puede configurar una aplicación de análisis de vídeo con las direcciones IP de las cámaras que proporcionan secuencias de vídeo. Si estas cámaras tienen direcciones IP estáticas, no tendrá que volver a configurar la aplicación de análisis de vídeo con nuevas direcciones IP cada vez que se reinicien las cámaras. Deberá asignar direcciones IP estáticas a una UE como parte del aprovisionamiento de su SIM.

Puede optar por admitir uno o ambos de estos métodos para cada red de datos del sitio.

Para cada red de datos que vaya a implementar, haga lo siguiente:

  • Decida qué métodos de asignación de direcciones IP desea admitir.

  • Para cada método que quiera admitir, identifique un grupo de direcciones IP desde el que se puedan asignar direcciones IP a las UE. Debe proporcionar cada grupo de direcciones IP en notación CIDR.

    Si decide admitir ambos métodos para una red de datos determinada, asegúrese de que los grupos de direcciones IP tienen el mismo tamaño y no se superponen.

  • Decida si desea habilitar la dirección de red y la traducción de puertos (NAPT) para la red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.

Configurar servidores del Sistema de nombres de dominio (DNS)

Importante

Si no configura servidores DNS para una red de datos, todos los equipos de usuario que usan esa red no podrán resolver los nombres de dominio.

DNS permite la traducción entre nombres de dominio legibles por personas y sus direcciones IP legibles por máquina asociadas. En función de sus requisitos, tiene las siguientes opciones para configurar un servidor DNS para la red de datos:

  • Si necesita que los equipos de usuario conectadas a esta red de datos resuelvan los nombres de dominio, debe configurar uno o varios servidores DNS. Debe usar un servidor DNS privado si necesita la resolución DNS de nombres de host internos. Si solo proporciona acceso a Internet a nombres DNS públicos, puede usar un servidor DNS público o privado.
  • Si no necesita que los equipos de usuario realicen la resolución DNS o si todos los equipos de usuario de la red usarán sus propios servidores DNS configurados localmente (en lugar de los servidores DNS señalados por el núcleo de paquetes), puede omitir esta configuración.

Preparación de las redes

Para cada sitio que vaya a implementar, haga lo siguiente.

  • Asegúrese de que tiene al menos un conmutador de red con al menos tres puertos disponibles. Conectará cada dispositivo de Azure Stack Edge Pro al conmutador en el mismo sitio como parte de las instrucciones de Pedido y configuración de los dispositivos de Azure Stack Edge Pro.
  • En cada red en la que decida no habilitar NAPT (como se describe en el apartado Asignación de grupos de direcciones IP del equipo de usuario (UE)), configure la red de datos para enrutar el tráfico destinado a los grupos de direcciones IP del equipo de usuario a través de la dirección IP asignada para la interfaz del plano de usuario de la instancia de la red troncal de paquetes de la red de datos.

Configuración de puertos para el acceso local

Las tablas siguientes contienen los puertos que debe abrir para el acceso local de Azure Private 5G Core. Esto incluye el acceso de administración local y la señalización del plano de control.

Debe configurarlos además de los puertos necesarios para Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interfaz de ASE Descripción
TCP 443 Inbound Administración (LAN) Acceso a las herramientas de supervisión local (paneles principales de paquetes y seguimiento distribuido).
5671 Entrada y salida Administración (LAN) Comunicación con Azure Event Hubs, protocolo AMQP
5672 entrada y salida Administración (LAN) Comunicación con Azure Event Hubs, protocolo AMQP
SCTP 38412 Inbound Puerto 3 (red de acceso) Señalización de acceso del plano de control (interfaz N2).
Solo es necesario para las implementaciones 5G.
SCTP 36412 Inbound Puerto 3 (red de acceso) Señalización de acceso del plano de control (interfaz S1-MME).
Solo es necesario para las implementaciones 4G.
UDP 2152 In/Outbound Puerto 3 (red de acceso) Acceda a los datos del plano de usuario de red (interfaz N3 para 5G, S1-U para 4G o N3/S1-U para 4G y 5G combinados).
Todo el tráfico de IP Puertos 3 y 4 (redes de datos) Datos del plano de usuario de red de datos (interfaz N6 para 5G, SGi para 4G o N6/SGi para 4G y 5G combinados).
Solo es necesario en el puerto 3 si las redes de datos están configuradas en ese puerto.

Las tablas siguientes contienen los puertos que debe abrir para el acceso local de Azure Private 5G Core. Esto incluye el acceso de administración local y la señalización del plano de control.

Debe configurarlos además de los puertos necesarios para Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interfaz de ASE Descripción
TCP 443 Inbound Administración (LAN) Acceso a las herramientas de supervisión local (paneles principales de paquetes y seguimiento distribuido).
5671 Entrada y salida Administración (LAN) Comunicación con Azure Event Hubs, protocolo AMQP
5672 entrada y salida Administración (LAN) Comunicación con Azure Event Hubs, protocolo AMQP
SCTP 38412 Inbound Puerto 5 (red de acceso) Señalización de acceso del plano de control (interfaz N2).
Solo es necesario para las implementaciones 5G.
SCTP 36412 Inbound Puerto 5 (red de acceso) Señalización de acceso del plano de control (interfaz S1-MME).
Solo es necesario para las implementaciones 4G.
UDP 2152 In/Outbound Puerto 5 (red de acceso) Acceda a los datos del plano de usuario de red (interfaz N3 para 5G, S1-U para 4G o N3/S1-U para 4G y 5G combinados).
Todo el tráfico de IP Puertos 5 y 6 (redes de datos) Datos del plano de usuario de red de datos (interfaz N6 para 5G, SGi para 4G o N6/SGi para 4G y 5G combinados).
Solo es necesario en el puerto 5 si las redes de datos están configuradas en ese puerto.

Requisitos de los puertos de Azure Stack Edge

Puerto No. Entrada o salida Ámbito de puerto Obligatorio Notas
UDP 123 (NTP) Fuera WAN En algunos casos. Este puerto solo es necesario si usa un servidor NTP local o un servidor basado en Internet para ASE.
UDP 53 (DNS) Fuera WAN En algunos casos. Consulte Configuración de servidores del sistema de nombres de dominio (DNS).
TCP 5985 (WinRM) Salida/Entrada LAN Necesario para que WinRM conecte ASE a través de PowerShell durante la implementación de AP5GC.
Consulte Comisión de un clúster de AKS.
TCP 5986 (WinRM) Salida/Entrada LAN Necesario para que WinRM conecte ASE a través de PowerShell durante la implementación de AP5GC.
Consulte Comisión de un clúster de AKS.
UDP 67 (DHCP) Fuera LAN
TCP 445 (SMB) In LAN No ASE para AP5GC no requiere un servidor de archivos local.
TCP 2049 (NFS) In LAN No ASE para AP5GC no requiere un servidor de archivos local.

Requisitos de puertos para IoT Edge

Puerto No. Entrada o salida Ámbito de puerto Obligatorio Notas
TCP 443 (HTTPS) Fuera WAN No Esta configuración solo es necesaria cuando se usan scripts manuales o Azure IoT Device Provisioning Service (DPS).

Requisitos de puerto para Kubernetes en Azure Stack Edge

Puerto No. Entrada o salida Ámbito de puerto Obligatorio Notas
TCP 31000 (HTTPS) In LAN Necesario para que el panel de Kubernetes supervise el dispositivo.
TCP 6443 (HTTPS) In LAN Necesario para el acceso kubectl

Puertos de firewall de salida necesarios

Revise y aplique las recomendaciones de firewall para los siguientes servicios:

La tabla siguiente contiene los patrones de dirección URL para el tráfico saliente de Azure Private 5G Core.

Patrón de URL Descripción
https://*.azurecr.io Necesario para extraer imágenes de contenedor para cargas de trabajo de Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Se requiere para la supervisión y la telemetría del servicio Azure Private 5G Core.

Registro de proveedores de recursos

Para usar Azure Private 5G Core, debe registrar algunos proveedores de recursos adicionales con su suscripción de Azure.

Sugerencia

Si no tiene instalada la CLI de Azure, consulte las instrucciones de instalación en Instalación de la CLI de Azure. Como alternativa, puede usar Azure Cloud Shell en el portal.

  1. Inicie sesión en la CLI de Azure con una cuenta de usuario asociada al inquilino de Azure en el que va a implementar Azure Private 5G Core en:

    az login
    

    Sugerencia

    Consulte Inicio de sesión de forma interactiva para obtener instrucciones completas.

  2. Si la cuenta tiene varias suscripciones, asegúrese de que está en la correcta:

    az account set --subscription <subscription_id>
    
  3. Compruebe la versión de la CLI de Azure:

    az version
    

    Si la versión de la CLI es inferior a la 2.37.0, debe actualizar la CLI de Azure a una versión más reciente. Consulte Actualización de la CLI de Azure.

  4. Registre los proveedores de recursos siguientes:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Recuperar el identificador de objeto (OID)

Debe obtener el identificador de objeto (OID) del proveedor de recursos de ubicación personalizado en el inquilino de Azure. Debe proporcionar este OID al crear el servicio Kubernetes. Puede obtener el OID mediante la CLI de Azure o Azure Cloud Shell en el portal. Debe ser propietario de la suscripción de Azure.

  1. Inicie sesión en la CLI de Azure o Azure Cloud Shell.

  2. Recupere el OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Este comando consulta la ubicación personalizada y generará una cadena OID. Guarde esta cadena para usarla más adelante al realizar la puesta en marcha del dispositivo Azure Stack Edge.

Pedido y configuración de dispositivos Azure Stack Edge Pro

Debe hacer lo siguiente para cada sitio que quiera agregar a la red móvil privada. Las instrucciones detalladas sobre cómo llevar a cabo cada paso se incluyen en la columna Instrucciones detalladas, si procede.

N.º de paso Descripción Instrucciones detalladas
1. Complete la lista de comprobación de implementación de Azure Stack Edge Pro 2. Lista de comprobación de implementación del dispositivo Azure Stack Edge Pro 2
2. Pida y prepare el dispositivo Azure Stack Edge Pro 2. Tutorial: Preparación para implementar Azure Stack Edge Pro 2
3. Bastidor y cable del dispositivo Azure Stack Edge Pro 2.

Al llevar a cabo este procedimiento, debe asegurarse de que el dispositivo tiene sus puertos conectados de la siguiente manera:

- Puerto 2 - administración
- Puerto 3 - red de acceso (y, opcionalmente, redes de datos)
- Puerto 4 - redes de datos
Tutorial: Instalación de Azure Stack Edge Pro 2
4. Conectar al dispositivo Azure Stack Edge Pro 2 mediante la interfaz de usuario web local. Tutorial: Conectar a Azure Stack Edge Pro 2
5. Configure la red para el dispositivo Azure Stack Edge Pro 2.

Nota: Cuando se usa un ASE en un servicio 5G Core privado de Azure, se usa el puerto 2 para la administración en lugar de para los datos. En el tutorial vinculado se da por supuesto un ASE genérico que usa el puerto 2 para los datos.

Si RAN y Packet Core están en la misma subred, no es necesario configurar una puerta de enlace para el puerto 3 o el puerto 4.

Además, puede configurar opcionalmente el dispositivo Azure Stack Edge Pro para que se ejecute detrás de un proxy web.

Compruebe que se abren las conexiones salientes del dispositivo Azure Stack Edge Pro a los puntos de conexión de Azure Arc.

No configure conmutadores virtuales, redes virtuales ni direcciones IP de proceso.
Tutorial: Configuración de la red para Azure Stack Edge Pro 2

(opcionalmente) Configuración del proxy web para los requisitos de red de Azure Arc Network


Requirements

de Azure Arc
6. Establezca un nombre, un nombre de DNS y, opcionalmente, una configuración horaria.

No configure una actualización.
Tutorial: Configuración de la configuración del dispositivo para Azure Stack Edge Pro 2
7. Configure certificados y configure el cifrado en reposo para el dispositivo Azure Stack Edge Pro 2. Después de cambiar los certificados, es posible que tenga que volver a abrir la interfaz de usuario local en una nueva ventana del explorador para evitar que los certificados almacenados en caché antiguos causen problemas. Tutorial: Configuración de certificados para Azure Stack Edge Pro 2
8. Active el dispositivo Azure Stack Edge Pro 2.

No siga la sección implementación de cargas de trabajo.
Tutorial: Activación de Azure Stack Edge Pro 2
9. Habilite la administración de máquinas virtuales desde Azure Portal.

Al habilitar esto inmediatamente después de activar el dispositivo Azure Stack Edge Pro 2, ocasionalmente se produce un error. Espere un minuto y vuelva a intentarlo.
Vaya al recurso de ASE en Azure Portal, vaya a Servicios perimetrales, seleccione Máquinas virtuales y seleccione Habilitar.
10. Ejecute las pruebas de diagnóstico para el dispositivo Azure Stack Edge Pro 2 en la interfaz de usuario web local y compruebe que se superan todos.

Es posible que vea una advertencia sobre un puerto desconectado y sin usar. Debe corregir el problema si la advertencia está relacionada con cualquiera de estos puertos:

puerto 2 - administración
- Puerto 3 - red de acceso (y, opcionalmente, redes de datos)
- Puerto 4 - redes

de datos Para todos los demás puertos, puede omitir la advertencia.

Si hay algún error, resuélvalo antes de continuar con los pasos restantes. Esto incluye los errores relacionados con puertas de enlace no válidas en puertos sin usar. En este caso, elimine la dirección IP de la puerta de enlace o establézcala en una puerta de enlace válida para la subred.
Ejecución de diagnósticos, recopilación de registros para solucionar problemas de dispositivos de Azure Stack Edge

Importante

Debe asegurarse de que el dispositivo Azure Stack Edge Pro 2 sea compatible con la versión de Azure Private 5G Core que planea instalar. Consulte Compatibilidad de núcleos de paquetes y Azure Stack Edge (ASE). Si necesita actualizar el dispositivo Azure Stack Edge Pro 2, consulte Actualización del dispositivo Azure Stack Edge Pro 2.

N.º de paso Descripción Instrucciones detalladas
1. Complete la lista de comprobación de implementación de AZURE Stack Edge Pro con GPU. Lista de comprobación de implementación del dispositivo Azure Stack Edge Pro con GPU
2. Pida y prepare el dispositivo Azure Stack Edge Pro con GPU. Tutorial: Preparación para implementar Azure Stack Edge Pro con GPU
3. Rack y cablee el dispositivo Azure Stack Edge Pro con GPU.

Al realizar este procedimiento, debe asegurarse de que el dispositivo tiene sus puertos conectados de la siguiente manera:

- Puerto 5 - red de acceso (y opcionalmente, redes de datos)
- Puerto 6 - redes

de datos Además, debe tener un puerto conectado a la red de administración. Puede elegir cualquier puerto del 2 al 4.
Tutorial: Instalación de Azure Stack Edge Pro con GPU
4. Conectar al dispositivo Azure Stack Edge Pro con GPU mediante la interfaz de usuario web local. Tutorial: Conectar a Azure Stack Edge Pro con GPU
5. Configure la red para el dispositivo Azure Stack Edge Pro con GPU.

Nota: Cuando se usa un ASE en un servicio 5G Core privado de Azure, se usa el puerto 2 para la administración en lugar de para los datos. En el tutorial vinculado se da por supuesto un ASE genérico que usa el puerto 2 para los datos.

Si ran y Packet Core están en la misma subred, no es necesario configurar una puerta de enlace para el puerto 5 o el puerto 6.

Además, puede configurar opcionalmente el dispositivo Azure Stack Edge Pro con GPU para que se ejecute detrás de un proxy web.

Compruebe que se abren las conexiones salientes del dispositivo Azure Stack Edge Pro con GPU a los puntos de conexión de Azure Arc.

No configure conmutadores virtuales, redes virtuales ni direcciones IP de proceso.
Tutorial: Configuración de la red para Azure Stack Edge Pro con GPU

(opcionalmente) Configuración del proxy web para los requisitos de red de Azure Arc Network


Requirements de Azure Arc Network Requirements


6. Establezca un nombre, un nombre de DNS y, opcionalmente, una configuración horaria.

No configure una actualización.
Tutorial: Configuración de la configuración del dispositivo para Azure Stack Edge Pro con GPU
7. Configure certificados para el dispositivo Azure Stack Edge Pro con GPU. Después de cambiar los certificados, es posible que tenga que volver a abrir la interfaz de usuario local en una nueva ventana del explorador para evitar que los certificados almacenados en caché antiguos causen problemas. Tutorial: Configuración de certificados para Azure Stack Edge Pro con GPU
8. Active el dispositivo Azure Stack Edge Pro con GPU.

No siga la sección implementación de cargas de trabajo.
Tutorial: Activación de Azure Stack Edge Pro con GPU
9. Habilite la administración de máquinas virtuales desde Azure Portal.

Al habilitar esto inmediatamente después de activar el dispositivo Azure Stack Edge Pro, en ocasiones se produce un error. Espere un minuto y vuelva a intentarlo.
Vaya al recurso de ASE en Azure Portal, vaya a Servicios perimetrales, seleccione Máquinas virtuales y seleccione Habilitar.
10. Ejecute las pruebas de diagnóstico para el dispositivo Azure Stack Edge Pro con GPU en la interfaz de usuario web local y compruebe que se superan todos.

Es posible que vea una advertencia sobre un puerto desconectado y sin usar. Debe corregir el problema si la advertencia está relacionada con cualquiera de estos puertos:

- Puerto 5.
- Puerto 6.
- El puerto que eligió para conectarse a la red de administración en el tercer paso.

Para todos los demás puertos, puede omitir la advertencia.

Si hay algún error, resuélvalo antes de continuar con los pasos restantes. Esto incluye los errores relacionados con puertas de enlace no válidas en puertos sin usar. En este caso, elimine la dirección IP de la puerta de enlace o establézcala en una puerta de enlace válida para la subred.
Ejecución de diagnósticos, recopilación de registros para solucionar problemas de dispositivos de Azure Stack Edge

Importante

Debe asegurarse de que el dispositivo Azure Stack Edge Pro con GPU sea compatible con la versión de Azure Private 5G Core que planea instalar. Consulte Compatibilidad de núcleos de paquetes y Azure Stack Edge (ASE). Si necesita actualizar el dispositivo Azure Stack Edge Pro con GPU, consulte Actualización de la GPU de Azure Stack Edge Pro.

Pasos siguientes

Ahora puede poner en marcha el clúster de Azure Kubernetes Service (AKS) en el dispositivo Azure Stack Edge Pro 2 o Azure Stack Edge Pro CON GPU para prepararlo para implementar Azure Private 5G Core.