Finalización de las tareas previas necesarias para implementar una red móvil privada
En esta guía paso a paso, realizará cada una de las tareas que debe completar para poder implementar una red móvil privada mediante Azure Private 5G Core.
Sugerencia
Los requisitos de diseño de red móvil privada contienen los requisitos de diseño de red completos para una red personalizada.
Herramientas y acceso
Para implementar la red móvil privada mediante Azure Private 5G Core, necesita lo siguiente:
- Un equipo Windows con acceso a Internet
- Una cuenta de Windows Administración istrator en ese equipo
- CLI de Azure
- PowerShell
- kubectl
Obtención de acceso a Azure Private 5G Core para la suscripción a Azure
Póngase en contacto con el ingeniero de pruebas y pídale que registre su suscripción a Azure para acceder a Azure Private 5G Core. Si aún no tiene un ingeniero de pruebas y está interesado en probar Azure Private 5G Core, póngase en contacto con el equipo de su cuenta de Microsoft o rellene el formulario de registro de partners.
Elija el tipo de tecnología principal (5G, 4G o 4G combinado y 5G)
Elija si cada sitio de la red móvil privada debe proporcionar cobertura para equipos de usuario 5G, 4G o 4G combinados y 5G (UE). Si va a implementar varios sitios, cada uno puede admitir diferentes tipos de tecnología principales.
Asignación de subredes y direcciones IP
Azure Private 5G Core requiere una red de administración, una red de acceso y hasta diez redes de datos. Estas redes pueden formar parte de la misma red más grande o pueden ser independientes. El enfoque que use dependerá de los requisitos de separación del tráfico.
Para cada una de estas redes, asigne una subred e identifique las direcciones IP enumeradas. Si va a implementar varios sitios, debe recopilar esta información para cada sitio.
Según los requisitos de red (por ejemplo, si hay disponible un conjunto limitado de subredes), puede optar por asignar una sola subred para todas las interfaces de Azure Stack Edge, marcadas con un asterisco (*) en la lista siguiente.
Red de administración
- Dirección de red en notación de enrutamiento de interdominios sin clases (CIDR).
- Puerta de enlace predeterminada.
- Una dirección IP para el puerto de administración (puerto 2) en el dispositivo Azure Stack Edge Pro 2.
- Seis direcciones IP secuenciales para los nodos de clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI).
- Una dirección IP de servicio para acceder a las herramientas de supervisión local para la instancia de núcleo de paquetes.
- Dirección de red en notación de enrutamiento de interdominios sin clases (CIDR).
- Puerta de enlace predeterminada.
- Una dirección IP para el puerto de administración
- Elija un puerto entre 2 y 4 para usarlo como puerto de administración del dispositivo azure Stack Edge Pro con GPU como parte de la configuración del dispositivo Azure Stack Edge Pro.*
- Seis direcciones IP secuenciales para los nodos de clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI).
- Una dirección IP de servicio para acceder a las herramientas de supervisión local para la instancia de núcleo de paquetes.
Red de acceso
- Dirección de red en notación CIDR.
- Puerta de enlace predeterminada.
- Una dirección IP para la interfaz del plano de control.
- Para 5G, esta es la interfaz N2.
- Para 4G, esta es la interfaz S1-MME.
- Para 4G y 5G combinados, esta es la interfaz N2/S1-MME.
- Una dirección IP para la interfaz del plano de usuario.
- Para 5G, esta es la interfaz N3.
- Para 4G, esta es la interfaz S1-U.
- Para 4G y 5G combinados, se trata de la interfaz N3/S1-U.
- Una dirección IP para el puerto 3 en el dispositivo Azure Stack Edge Pro 2.
- Dirección de red en notación CIDR.
- Puerta de enlace predeterminada.
- Una dirección IP para la interfaz del plano de control.
- Para 5G, esta es la interfaz N2.
- Para 4G, esta es la interfaz S1-MME.
- Para 4G y 5G combinados, esta es la interfaz N2/S1-MME.
- Una dirección IP para la interfaz del plano de usuario.
- Para 5G, esta es la interfaz N3.
- Para 4G, esta es la interfaz S1-U.
- Para 4G y 5G combinados, se trata de la interfaz N3/S1-U.
- Una dirección IP para el puerto 5 en el dispositivo Azure Stack Edge Pro con GPU.
Redes de datos
Asigne las siguientes direcciones IP para cada red de datos del sitio:
- Dirección de red en notación CIDR.
- Puerta de enlace predeterminada.
- Una dirección IP para la interfaz del plano de usuario.
- Para 5G, esta es la interfaz N6.
- Para 4G, esta es la interfaz SGi.
- Para 4G y 5G combinados, esta es la interfaz N6/SGi.
Todas las redes de datos del sitio deben usar las siguientes direcciones IP:
- Una dirección IP para todas las redes de datos del puerto 3 en el dispositivo Azure Stack Edge Pro 2.
- Una dirección IP para todas las redes de datos del puerto 4 en el dispositivo Azure Stack Edge Pro 2.
- Una dirección IP para todas las redes de datos del puerto 5 en el dispositivo Azure Stack Edge Pro con GPU.
- Una dirección IP para todas las redes de datos del puerto 6 del dispositivo Azure Stack Edge Pro con GPU.
VLAN
Opcionalmente, puede configurar el dispositivo Azure Stack Edge Pro con etiquetas de red de área local virtual (VLAN). Puede usar esta configuración para habilitar la separación del tráfico de nivel 2 en las interfaces N2, N3 y N6, o sus equivalentes 4G. Por ejemplo, puede que desee separar el tráfico N2 y N3 (que comparten un puerto en el dispositivo ASE) o separar el tráfico de cada red de datos conectada.
Asigne identificadores de VLAN para cada red según sea necesario.
Asignación de grupos de direcciones IP del equipo de usuario (UE)
Azure Private 5G Core admite los siguientes métodos de asignación de direcciones IP para las UE.
Dinámica. La asignación de direcciones IP dinámicas asigna automáticamente una nueva dirección IP a una UE cada vez que se conecta a la red móvil privada.
Estática. La asignación de direcciones IP estáticas garantiza que una UE recibe la misma dirección IP cada vez que se conecta a la red móvil privada. Las direcciones IP estáticas son útiles cuando desea que las aplicaciones de Internet de las cosas (IoT) puedan conectarse de forma coherente al mismo dispositivo. Por ejemplo, puede configurar una aplicación de análisis de vídeo con las direcciones IP de las cámaras que proporcionan secuencias de vídeo. Si estas cámaras tienen direcciones IP estáticas, no tendrá que volver a configurar la aplicación de análisis de vídeo con nuevas direcciones IP cada vez que se reinicien las cámaras. Deberá asignar direcciones IP estáticas a una UE como parte del aprovisionamiento de su SIM.
Puede optar por admitir uno o ambos de estos métodos para cada red de datos del sitio.
Para cada red de datos que vaya a implementar, haga lo siguiente:
Decida qué métodos de asignación de direcciones IP desea admitir.
Para cada método que quiera admitir, identifique un grupo de direcciones IP desde el que se puedan asignar direcciones IP a las UE. Debe proporcionar cada grupo de direcciones IP en notación CIDR.
Si decide admitir ambos métodos para una red de datos determinada, asegúrese de que los grupos de direcciones IP tienen el mismo tamaño y no se superponen.
Decida si desea habilitar la dirección de red y la traducción de puertos (NAPT) para la red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.
Configurar servidores del Sistema de nombres de dominio (DNS)
Importante
Si no configura servidores DNS para una red de datos, todos los equipos de usuario que usan esa red no podrán resolver los nombres de dominio.
DNS permite la traducción entre nombres de dominio legibles por personas y sus direcciones IP legibles por máquina asociadas. En función de sus requisitos, tiene las siguientes opciones para configurar un servidor DNS para la red de datos:
- Si necesita que los equipos de usuario conectadas a esta red de datos resuelvan los nombres de dominio, debe configurar uno o varios servidores DNS. Debe usar un servidor DNS privado si necesita la resolución DNS de nombres de host internos. Si solo proporciona acceso a Internet a nombres DNS públicos, puede usar un servidor DNS público o privado.
- Si no necesita que los equipos de usuario realicen la resolución DNS o si todos los equipos de usuario de la red usarán sus propios servidores DNS configurados localmente (en lugar de los servidores DNS señalados por el núcleo de paquetes), puede omitir esta configuración.
Preparación de las redes
Para cada sitio que vaya a implementar, haga lo siguiente.
- Asegúrese de que tiene al menos un conmutador de red con al menos tres puertos disponibles. Conectará cada dispositivo de Azure Stack Edge Pro al conmutador en el mismo sitio como parte de las instrucciones de Pedido y configuración de los dispositivos de Azure Stack Edge Pro.
- En cada red en la que decida no habilitar NAPT (como se describe en el apartado Asignación de grupos de direcciones IP del equipo de usuario (UE)), configure la red de datos para enrutar el tráfico destinado a los grupos de direcciones IP del equipo de usuario a través de la dirección IP asignada para la interfaz del plano de usuario de la instancia de la red troncal de paquetes de la red de datos.
Configuración de puertos para el acceso local
Las tablas siguientes contienen los puertos que debe abrir para el acceso local de Azure Private 5G Core. Esto incluye el acceso de administración local y la señalización del plano de control.
Debe configurarlos además de los puertos necesarios para Azure Stack Edge (ASE).
Azure Private 5G Core
Port | Interfaz de ASE | Descripción |
---|---|---|
TCP 443 Inbound | Administración (LAN) | Acceso a las herramientas de supervisión local (paneles principales de paquetes y seguimiento distribuido). |
5671 Entrada y salida | Administración (LAN) | Comunicación con Azure Event Hubs, protocolo AMQP |
5672 entrada y salida | Administración (LAN) | Comunicación con Azure Event Hubs, protocolo AMQP |
SCTP 38412 Inbound | Puerto 3 (red de acceso) | Señalización de acceso del plano de control (interfaz N2). Solo es necesario para las implementaciones 5G. |
SCTP 36412 Inbound | Puerto 3 (red de acceso) | Señalización de acceso del plano de control (interfaz S1-MME). Solo es necesario para las implementaciones 4G. |
UDP 2152 In/Outbound | Puerto 3 (red de acceso) | Acceda a los datos del plano de usuario de red (interfaz N3 para 5G, S1-U para 4G o N3/S1-U para 4G y 5G combinados). |
Todo el tráfico de IP | Puertos 3 y 4 (redes de datos) | Datos del plano de usuario de red de datos (interfaz N6 para 5G, SGi para 4G o N6/SGi para 4G y 5G combinados). Solo es necesario en el puerto 3 si las redes de datos están configuradas en ese puerto. |
Las tablas siguientes contienen los puertos que debe abrir para el acceso local de Azure Private 5G Core. Esto incluye el acceso de administración local y la señalización del plano de control.
Debe configurarlos además de los puertos necesarios para Azure Stack Edge (ASE).
Azure Private 5G Core
Port | Interfaz de ASE | Descripción |
---|---|---|
TCP 443 Inbound | Administración (LAN) | Acceso a las herramientas de supervisión local (paneles principales de paquetes y seguimiento distribuido). |
5671 Entrada y salida | Administración (LAN) | Comunicación con Azure Event Hubs, protocolo AMQP |
5672 entrada y salida | Administración (LAN) | Comunicación con Azure Event Hubs, protocolo AMQP |
SCTP 38412 Inbound | Puerto 5 (red de acceso) | Señalización de acceso del plano de control (interfaz N2). Solo es necesario para las implementaciones 5G. |
SCTP 36412 Inbound | Puerto 5 (red de acceso) | Señalización de acceso del plano de control (interfaz S1-MME). Solo es necesario para las implementaciones 4G. |
UDP 2152 In/Outbound | Puerto 5 (red de acceso) | Acceda a los datos del plano de usuario de red (interfaz N3 para 5G, S1-U para 4G o N3/S1-U para 4G y 5G combinados). |
Todo el tráfico de IP | Puertos 5 y 6 (redes de datos) | Datos del plano de usuario de red de datos (interfaz N6 para 5G, SGi para 4G o N6/SGi para 4G y 5G combinados). Solo es necesario en el puerto 5 si las redes de datos están configuradas en ese puerto. |
Requisitos de los puertos de Azure Stack Edge
Puerto No. | Entrada o salida | Ámbito de puerto | Obligatorio | Notas |
---|---|---|---|---|
UDP 123 (NTP) | Fuera | WAN | En algunos casos. | Este puerto solo es necesario si usa un servidor NTP local o un servidor basado en Internet para ASE. |
UDP 53 (DNS) | Fuera | WAN | En algunos casos. | Consulte Configuración de servidores del sistema de nombres de dominio (DNS). |
TCP 5985 (WinRM) | Salida/Entrada | LAN | Sí | Necesario para que WinRM conecte ASE a través de PowerShell durante la implementación de AP5GC. Consulte Comisión de un clúster de AKS. |
TCP 5986 (WinRM) | Salida/Entrada | LAN | Sí | Necesario para que WinRM conecte ASE a través de PowerShell durante la implementación de AP5GC. Consulte Comisión de un clúster de AKS. |
UDP 67 (DHCP) | Fuera | LAN | Sí | |
TCP 445 (SMB) | In | LAN | No | ASE para AP5GC no requiere un servidor de archivos local. |
TCP 2049 (NFS) | In | LAN | No | ASE para AP5GC no requiere un servidor de archivos local. |
Requisitos de puertos para IoT Edge
Puerto No. | Entrada o salida | Ámbito de puerto | Obligatorio | Notas |
---|---|---|---|---|
TCP 443 (HTTPS) | Fuera | WAN | No | Esta configuración solo es necesaria cuando se usan scripts manuales o Azure IoT Device Provisioning Service (DPS). |
Requisitos de puerto para Kubernetes en Azure Stack Edge
Puerto No. | Entrada o salida | Ámbito de puerto | Obligatorio | Notas |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | Sí | Necesario para que el panel de Kubernetes supervise el dispositivo. |
TCP 6443 (HTTPS) | In | LAN | Sí | Necesario para el acceso kubectl |
Puertos de firewall de salida necesarios
Revise y aplique las recomendaciones de firewall para los siguientes servicios:
La tabla siguiente contiene los patrones de dirección URL para el tráfico saliente de Azure Private 5G Core.
Patrón de URL | Descripción |
---|---|
https://*.azurecr.io |
Necesario para extraer imágenes de contenedor para cargas de trabajo de Azure Private 5G Core. |
https://*.microsoftmetrics.com https://*.hot.ingestion.msftcloudes.com |
Se requiere para la supervisión y la telemetría del servicio Azure Private 5G Core. |
Registro de proveedores de recursos
Para usar Azure Private 5G Core, debe registrar algunos proveedores de recursos adicionales con su suscripción de Azure.
Sugerencia
Si no tiene instalada la CLI de Azure, consulte las instrucciones de instalación en Instalación de la CLI de Azure. Como alternativa, puede usar Azure Cloud Shell en el portal.
Inicie sesión en la CLI de Azure con una cuenta de usuario asociada al inquilino de Azure en el que va a implementar Azure Private 5G Core en:
az login
Sugerencia
Consulte Inicio de sesión de forma interactiva para obtener instrucciones completas.
Si la cuenta tiene varias suscripciones, asegúrese de que está en la correcta:
az account set --subscription <subscription_id>
Compruebe la versión de la CLI de Azure:
az version
Si la versión de la CLI es inferior a la 2.37.0, debe actualizar la CLI de Azure a una versión más reciente. Consulte Actualización de la CLI de Azure.
Registre los proveedores de recursos siguientes:
az provider register --namespace Microsoft.MobileNetwork az provider register --namespace Microsoft.HybridNetwork az provider register --namespace Microsoft.ExtendedLocation az provider register --namespace Microsoft.Kubernetes az provider register --namespace Microsoft.KubernetesConfiguration
Recuperar el identificador de objeto (OID)
Debe obtener el identificador de objeto (OID) del proveedor de recursos de ubicación personalizado en el inquilino de Azure. Debe proporcionar este OID al crear el servicio Kubernetes. Puede obtener el OID mediante la CLI de Azure o Azure Cloud Shell en el portal. Debe ser propietario de la suscripción de Azure.
Inicie sesión en la CLI de Azure o Azure Cloud Shell.
Recupere el OID:
az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
Este comando consulta la ubicación personalizada y generará una cadena OID. Guarde esta cadena para usarla más adelante al realizar la puesta en marcha del dispositivo Azure Stack Edge.
Pedido y configuración de dispositivos Azure Stack Edge Pro
Debe hacer lo siguiente para cada sitio que quiera agregar a la red móvil privada. Las instrucciones detalladas sobre cómo llevar a cabo cada paso se incluyen en la columna Instrucciones detalladas, si procede.
N.º de paso | Descripción | Instrucciones detalladas |
---|---|---|
1. | Complete la lista de comprobación de implementación de Azure Stack Edge Pro 2. | Lista de comprobación de implementación del dispositivo Azure Stack Edge Pro 2 |
2. | Pida y prepare el dispositivo Azure Stack Edge Pro 2. | Tutorial: Preparación para implementar Azure Stack Edge Pro 2 |
3. | Bastidor y cable del dispositivo Azure Stack Edge Pro 2. Al llevar a cabo este procedimiento, debe asegurarse de que el dispositivo tiene sus puertos conectados de la siguiente manera:- Puerto 2 - administración- Puerto 3 - red de acceso (y, opcionalmente, redes de datos)- Puerto 4 - redes de datos | Tutorial: Instalación de Azure Stack Edge Pro 2 |
4. | Conectar al dispositivo Azure Stack Edge Pro 2 mediante la interfaz de usuario web local. | Tutorial: Conectar a Azure Stack Edge Pro 2 |
5. | Configure la red para el dispositivo Azure Stack Edge Pro 2. Nota: Cuando se usa un ASE en un servicio 5G Core privado de Azure, se usa el puerto 2 para la administración en lugar de para los datos. En el tutorial vinculado se da por supuesto un ASE genérico que usa el puerto 2 para los datos. Si RAN y Packet Core están en la misma subred, no es necesario configurar una puerta de enlace para el puerto 3 o el puerto 4. Además, puede configurar opcionalmente el dispositivo Azure Stack Edge Pro para que se ejecute detrás de un proxy web. Compruebe que se abren las conexiones salientes del dispositivo Azure Stack Edge Pro a los puntos de conexión de Azure Arc. No configure conmutadores virtuales, redes virtuales ni direcciones IP de proceso. | Tutorial: Configuración de la red para Azure Stack Edge Pro 2 (opcionalmente) Configuración del proxy web para los requisitos de red de Azure Arc NetworkRequirementsde Azure Arc |
6. | Establezca un nombre, un nombre de DNS y, opcionalmente, una configuración horaria. No configure una actualización. | Tutorial: Configuración de la configuración del dispositivo para Azure Stack Edge Pro 2 |
7. | Configure certificados y configure el cifrado en reposo para el dispositivo Azure Stack Edge Pro 2. Después de cambiar los certificados, es posible que tenga que volver a abrir la interfaz de usuario local en una nueva ventana del explorador para evitar que los certificados almacenados en caché antiguos causen problemas. | Tutorial: Configuración de certificados para Azure Stack Edge Pro 2 |
8. | Active el dispositivo Azure Stack Edge Pro 2. No siga la sección implementación de cargas de trabajo. | Tutorial: Activación de Azure Stack Edge Pro 2 |
9. | Habilite la administración de máquinas virtuales desde Azure Portal. Al habilitar esto inmediatamente después de activar el dispositivo Azure Stack Edge Pro 2, ocasionalmente se produce un error. Espere un minuto y vuelva a intentarlo. | Vaya al recurso de ASE en Azure Portal, vaya a Servicios perimetrales, seleccione Máquinas virtuales y seleccione Habilitar. |
10. | Ejecute las pruebas de diagnóstico para el dispositivo Azure Stack Edge Pro 2 en la interfaz de usuario web local y compruebe que se superan todos. Es posible que vea una advertencia sobre un puerto desconectado y sin usar. Debe corregir el problema si la advertencia está relacionada con cualquiera de estos puertos: puerto 2 - administración- Puerto 3 - red de acceso (y, opcionalmente, redes de datos) - Puerto 4 - redesde datos Para todos los demás puertos, puede omitir la advertencia. Si hay algún error, resuélvalo antes de continuar con los pasos restantes. Esto incluye los errores relacionados con puertas de enlace no válidas en puertos sin usar. En este caso, elimine la dirección IP de la puerta de enlace o establézcala en una puerta de enlace válida para la subred. | Ejecución de diagnósticos, recopilación de registros para solucionar problemas de dispositivos de Azure Stack Edge |
Importante
Debe asegurarse de que el dispositivo Azure Stack Edge Pro 2 sea compatible con la versión de Azure Private 5G Core que planea instalar. Consulte Compatibilidad de núcleos de paquetes y Azure Stack Edge (ASE). Si necesita actualizar el dispositivo Azure Stack Edge Pro 2, consulte Actualización del dispositivo Azure Stack Edge Pro 2.
N.º de paso | Descripción | Instrucciones detalladas |
---|---|---|
1. | Complete la lista de comprobación de implementación de AZURE Stack Edge Pro con GPU. | Lista de comprobación de implementación del dispositivo Azure Stack Edge Pro con GPU |
2. | Pida y prepare el dispositivo Azure Stack Edge Pro con GPU. | Tutorial: Preparación para implementar Azure Stack Edge Pro con GPU |
3. | Rack y cablee el dispositivo Azure Stack Edge Pro con GPU. Al realizar este procedimiento, debe asegurarse de que el dispositivo tiene sus puertos conectados de la siguiente manera: - Puerto 5 - red de acceso (y opcionalmente, redes de datos) - Puerto 6 - redesde datos Además, debe tener un puerto conectado a la red de administración. Puede elegir cualquier puerto del 2 al 4. | Tutorial: Instalación de Azure Stack Edge Pro con GPU |
4. | Conectar al dispositivo Azure Stack Edge Pro con GPU mediante la interfaz de usuario web local. | Tutorial: Conectar a Azure Stack Edge Pro con GPU |
5. | Configure la red para el dispositivo Azure Stack Edge Pro con GPU.Nota: Cuando se usa un ASE en un servicio 5G Core privado de Azure, se usa el puerto 2 para la administración en lugar de para los datos. En el tutorial vinculado se da por supuesto un ASE genérico que usa el puerto 2 para los datos. Si ran y Packet Core están en la misma subred, no es necesario configurar una puerta de enlace para el puerto 5 o el puerto 6. Además, puede configurar opcionalmente el dispositivo Azure Stack Edge Pro con GPU para que se ejecute detrás de un proxy web. Compruebe que se abren las conexiones salientes del dispositivo Azure Stack Edge Pro con GPU a los puntos de conexión de Azure Arc. No configure conmutadores virtuales, redes virtuales ni direcciones IP de proceso. | Tutorial: Configuración de la red para Azure Stack Edge Pro con GPU (opcionalmente) Configuración del proxy web para los requisitos de red de Azure Arc NetworkRequirements de Azure Arc Network Requirements |
6. | Establezca un nombre, un nombre de DNS y, opcionalmente, una configuración horaria. No configure una actualización. | Tutorial: Configuración de la configuración del dispositivo para Azure Stack Edge Pro con GPU |
7. | Configure certificados para el dispositivo Azure Stack Edge Pro con GPU. Después de cambiar los certificados, es posible que tenga que volver a abrir la interfaz de usuario local en una nueva ventana del explorador para evitar que los certificados almacenados en caché antiguos causen problemas. | Tutorial: Configuración de certificados para Azure Stack Edge Pro con GPU |
8. | Active el dispositivo Azure Stack Edge Pro con GPU. No siga la sección implementación de cargas de trabajo. | Tutorial: Activación de Azure Stack Edge Pro con GPU |
9. | Habilite la administración de máquinas virtuales desde Azure Portal. Al habilitar esto inmediatamente después de activar el dispositivo Azure Stack Edge Pro, en ocasiones se produce un error. Espere un minuto y vuelva a intentarlo. | Vaya al recurso de ASE en Azure Portal, vaya a Servicios perimetrales, seleccione Máquinas virtuales y seleccione Habilitar. |
10. | Ejecute las pruebas de diagnóstico para el dispositivo Azure Stack Edge Pro con GPU en la interfaz de usuario web local y compruebe que se superan todos. Es posible que vea una advertencia sobre un puerto desconectado y sin usar. Debe corregir el problema si la advertencia está relacionada con cualquiera de estos puertos:- Puerto 5.- Puerto 6.- El puerto que eligió para conectarse a la red de administración en el tercer paso.Para todos los demás puertos, puede omitir la advertencia. Si hay algún error, resuélvalo antes de continuar con los pasos restantes. Esto incluye los errores relacionados con puertas de enlace no válidas en puertos sin usar. En este caso, elimine la dirección IP de la puerta de enlace o establézcala en una puerta de enlace válida para la subred. | Ejecución de diagnósticos, recopilación de registros para solucionar problemas de dispositivos de Azure Stack Edge |
Importante
Debe asegurarse de que el dispositivo Azure Stack Edge Pro con GPU sea compatible con la versión de Azure Private 5G Core que planea instalar. Consulte Compatibilidad de núcleos de paquetes y Azure Stack Edge (ASE). Si necesita actualizar el dispositivo Azure Stack Edge Pro con GPU, consulte Actualización de la GPU de Azure Stack Edge Pro.
Pasos siguientes
Ahora puede poner en marcha el clúster de Azure Kubernetes Service (AKS) en el dispositivo Azure Stack Edge Pro 2 o Azure Stack Edge Pro CON GPU para prepararlo para implementar Azure Private 5G Core.