Commissionner le cluster AKS
Les instances de base de paquets du service Azure Private 5G Core s’exécutent sur un cluster Azure Kubernetes Service (AKS) avec Arc sur un appareil Azure Stack Edge (ASE). Ce guide pratique montre comment commissionr le cluster AKS sur ASE afin qu’il soit prêt à déployer une instance de base de paquets.
Important
Cette procédure ne doit être utilisée que pour Azure Private 5G Core. AKS sur ASE n’est pas pris en charge pour d’autres services.
Prérequis
- Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé.
- Vous aurez besoin de l’autorisation Propriétaire sur le groupe de ressources de votre ressource Azure Stack Edge.
Remarque
Notez le groupe de ressources d’Azure Stack Edge. Le cluster AKS et l’emplacement personnalisé créés dans cette procédure doivent appartenir à ce groupe de ressources.
- Passez en revue le dimensionnement de la machine virtuelle Azure Stack Edge pour vous assurer que votre ASE dispose d’un espace suffisant pour commissionr le cluster.
Configurer Kubernetes pour Azure Private MEC sur l’appareil Azure Stack Edge
Ces étapes modifient le cluster Kubernetes sur l’appareil Azure Stack Edge pour l’optimiser pour les charges de travail MEC privées Azure.
- Dans l’interface utilisateur locale, sélectionnez Kubernetes dans le menu de gauche.
- Sous Choisir l’option qui décrit le mieux votre scénario, sélectionnez une solution MEC privée Azure dans votre environnement.
- Dans la fenêtre contextuelle de confirmation de la charge de travail, sélectionnez Je confirme que j’exécute Azure Private MEC dans mon environnement, puis cliquez sur Appliquer pour fermer la fenêtre contextuelle.
- Cliquez sur Appliquer pour enregistrer les modifications.
Une fois que vous avez appliqué ces modifications, vous devez voir une option mise à jour dans l’interface utilisateur locale : Kubernetes devient Kubernetes (préversion), comme illustré dans l’image suivante.
Si vous accédez au Portail Azure et accédez à votre ressource Azure Stack Edge, vous devez voir une option Azure Kubernetes Service. Vous allez configurer Azure Kubernetes Service dans Démarrer le cluster et configurer Arc.
Configurer la mise en réseau avancée
Vous devez maintenant configurer des commutateurs virtuels et des réseaux virtuels sur ces commutateurs. Vous allez utiliser la section Mise en réseau avancée de l’interface utilisateur locale Azure Stack Edge pour effectuer cette tâche.
Vous pouvez entrer tous les paramètres de cette page avant de sélectionner Appliquer en bas pour les appliquer en même temps.
Configurez trois commutateurs virtuels. Un commutateur virtuel doit être associé à chaque port avant l’étape suivante. Les commutateurs virtuels peuvent déjà être présents si d’autres fonctions de réseau virtuel sont configurées. Sélectionnez Ajouter un commutateur virtuel et renseignez le volet latéral de manière appropriée pour chaque commutateur avant de sélectionner Modifier pour enregistrer cette configuration.
- Créez un commutateur virtuel sur le port qui doit avoir le calcul activé (le port de gestion). Nous vous recommandons d’utiliser le format vswitch-portX, où X est le numéro du port. Par exemple, créez vswitch-port2 sur le port 2.
- Créez un commutateur virtuel sur le port 3 avec le nom vswitch-port3.
- Créez un commutateur virtuel sur le port 4 avec le nom vswitch-port4.
Vous devez maintenant voir quelque chose de similaire à l’image suivante :
Configurez trois commutateurs virtuels. Un commutateur virtuel doit être associé à chaque port avant l’étape suivante. Les commutateurs virtuels peuvent déjà être présents si d’autres fonctions de réseau virtuel sont configurées. Sélectionnez Ajouter un commutateur virtuel et renseignez le volet latéral de manière appropriée pour chaque commutateur avant de sélectionner Modifier pour enregistrer cette configuration.
- Créez un commutateur virtuel sur le port qui doit avoir le calcul activé (le port de gestion). Nous vous recommandons d’utiliser le format vswitch-portX, où X est le numéro du port. Par exemple, créez vswitch-port3 sur le port 3.
- Créez un commutateur virtuel sur le port 5 avec le nom vswitch-port5.
- Créez un commutateur virtuel sur le port 6 avec le nom vswitch-port6.
Vous devez maintenant voir quelque chose de similaire à l’image suivante :
Créez des réseaux virtuels représentant les interfaces suivantes (pour lesquelles vous avez alloué des sous-réseaux et des adresses IP pour les sous-réseaux et les adresses IP d’allocation) :
- Interface d’accès au plan de contrôle
- Interface d’accès au plan utilisateur
- Interface(s) de données du plan utilisateur
Vous pouvez nommer ces réseaux vous-même, mais le nom doit correspondre à ce que vous configurez dans l’Portail Azure lors du déploiement d’Azure Private 5G Core. Par exemple, vous pouvez utiliser les noms N2, N3 et jusqu’à dix N6-DNX (où X est le numéro DN 1-10 dans un déploiement DN multiple ; ou simplement N6 pour un seul déploiement DN). Vous pouvez éventuellement configurer chaque réseau virtuel avec un identificateur de réseau local virtuel (ID VLAN) pour activer la séparation du trafic de couche 2. L’exemple suivant est destiné à un déploiement multiDN 5G sans réseaux locaux virtuels.
- Effectuez la procédure suivante trois fois, plus une fois pour chacun des réseaux de données supplémentaires (douze fois au total si vous avez les dix réseaux de données maximum) :
Important
Si vous utilisez le port 3 pour les réseaux de données, nous vous recommandons d’utiliser le port 3 pour la charge attendue la plus faible.
- Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
- Commutateur virtuel : sélectionnez vswitch-port3 pour N2, N3 et jusqu’à quatre noms de domaine, puis sélectionnez vswitch-port4 pour un maximum de six noms de réseau.
- Nom : N2, N3 ou N6-DNX (où X est le numéro DN 1-10).
- VLAN : ID VLAN ou 0 si vous n’utilisez pas de réseaux locaux virtuels
- Réseau et passerelle : utilisez le sous-réseau et la passerelle appropriés pour l’adresse IP configurée sur le port ASE (même si la passerelle n’est pas définie sur le port ASE lui-même).
- Par exemple, 10.232.44.0/24 et 10.232.44.1
- Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, l’une des adresses IP RAN). S’il existe plusieurs gNB connectés via un commutateur, choisissez l’une des adresses IP de la passerelle.
- Le serveur DNS et le suffixe DNS doivent être laissés vides.
- Sélectionnez Modifier pour enregistrer la configuration de ce réseau virtuel.
- Sélectionnez Appliquer en bas de la page et attendez que la notification (icône de cloche) vérifie que les paramètres ont été appliqués. L’application des paramètres prend environ 8 minutes. La page doit maintenant ressembler à l’image suivante :
- Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
- Effectuez la procédure suivante trois fois, plus une fois pour chacun des réseaux de données supplémentaires (douze fois au total si vous avez les dix réseaux de données maximum) :
Important
Si vous utilisez le port 5 pour les réseaux de données, nous vous recommandons d’utiliser le port 5 pour la charge attendue la plus faible.
- Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
- Commutateur virtuel : sélectionnez vswitch-port5 pour N2, N3 et jusqu’à quatre noms de domaine, puis sélectionnez vswitch-port6 pour un maximum de six noms de réseau.
- Nom : N2, N3 ou N6-DNX (où X est le numéro DN 1-10).
- VLAN : ID VLAN ou 0 si vous n’utilisez pas de réseaux locaux virtuels
- Réseau et passerelle : utilisez le sous-réseau et la passerelle appropriés pour l’adresse IP configurée sur le port ASE (même si la passerelle n’est pas définie sur le port ASE lui-même).
- Par exemple, 10.232.44.0/24 et 10.232.44.1
- Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, l’une des adresses IP RAN). S’il existe plusieurs gNB connectés via un commutateur, choisissez l’une des adresses IP de la passerelle.
- Le serveur DNS et le suffixe DNS doivent être laissés vides.
- Sélectionnez Modifier pour enregistrer la configuration de ce réseau virtuel.
- Sélectionnez Appliquer en bas de la page et attendez que la notification (icône de cloche) vérifie que les paramètres ont été appliqués. L’application des paramètres prend environ 8 minutes. La page doit maintenant ressembler à l’image suivante :
- Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
Ajouter des adresses IP et de calcul
Dans l’interface utilisateur Azure Stack Edge locale, accédez à la page Kubernetes (préversion). Vous allez configurer toute la configuration, puis l’appliquer une fois, comme vous l’avez fait dans Configurer la mise en réseau avancée.
- Sous Commutateur virtuel de calcul, sélectionnez Modifier.
- Sélectionnez le commutateur virtuel avec l’intention de calcul (par exemple, vswitch-port2)
- Entrez six adresses IP dans une plage pour les adresses IP de nœud sur le réseau de gestion.
- Entrez une adresse IP dans une plage pour l’adresse IP du service, également sur le réseau de gestion. Cela sera utilisé pour accéder aux outils de surveillance locaux pour l’instance de base de paquets.
- Sélectionnez Modifier en bas du panneau pour enregistrer la configuration.
- Sous Réseau virtuel, sélectionnez un réseau virtuel, à partir de N2, N3, N6-DNX (où X est le numéro DN 1-10). Dans le volet latéral :
- Activez le réseau virtuel pour Kubernetes et ajoutez un pool d’adresses IP. Ajoutez une plage d’une adresse IP pour l’adresse appropriée (N2, N3 ou N6-DNX comme collecté précédemment). Par exemple, 10.10.10.20-10.10.10.20.
- Répétez chaque réseau virtuel N2, N3 et N6-DNX.
- Sélectionnez Modifier en bas du panneau pour enregistrer la configuration.
- Sélectionnez Appliquer en bas de la page et attendez que les paramètres soient appliqués. L’application des paramètres prend environ 5 minutes.
La page doit maintenant ressembler à l’image suivante :
Activer la gestion des machines virtuelles sur l’ASE
- Accédez au Portail Azure et accédez à la ressource Azure Stack Edge créée dans le Portail Azure.
- Sélectionnez Services Edge.
- Sélectionnez Machines virtuelles.
- Sélectionnez Activer.
Démarrer le cluster et configurer Arc
Si vous exécutez d’autres machines virtuelles sur votre instance Azure Stack Edge, nous vous recommandons de les arrêter maintenant et de les redémarrer une fois le cluster déployé. Le cluster nécessite l’accès à des ressources processeur spécifiques qui exécutent des machines virtuelles peuvent déjà être utilisées.
Accédez au Portail Azure et accédez à la ressource Azure Stack Edge créée dans le Portail Azure.
Pour déployer le cluster, sélectionnez l’option Kubernetes , puis sélectionnez le bouton Ajouter pour configurer le cluster.
Pour la taille du nœud, sélectionnez Standard_F16s_HPN.
Vérifiez que le case activée box Kubernetes avec Arc est sélectionné.
Sélectionnez le lien Modifier et entrez l’ID d’objet de l’application Microsoft Entra (OID) pour l’emplacement personnalisé que vous avez obtenu à partir de Récupérer l’ID d’objet (OID).
Le service Kubernetes avec Arc est créé automatiquement dans le même groupe de ressources que votre ressource Azure Stack Edge . Si votre groupe de ressources Azure Stack Edge n’est pas dans une région qui prend en charge Azure Private 5G Core, vous devez modifier la région.
Cliquez sur Configurer pour appliquer la configuration.
Vérifiez les champs Region et Microsoft Entra application Object Id (OID) affichent les valeurs appropriées, puis cliquez sur Créer.
Parcourez les invites pour configurer le service.
La création du cluster Kubernetes prend environ 20 minutes. Pendant la création, une alarme critique peut s’afficher sur la ressource Azure Stack Edge . Cette alarme est attendue et devrait disparaître après quelques minutes.
Une fois déployé, le portail doit afficher que le service Kubernetes s’exécute sur la page vue d’ensemble.
Configurer l’accès de kubectl
Vous aurez besoin d’un accès kubectl pour vérifier que le cluster a été déployé correctement. Pour l’accès kubectl en lecture seule au cluster, vous pouvez télécharger un fichier kubeconfig à partir de l’interface utilisateur locale ASE. Sous Appareil, sélectionnez Télécharger la configuration.
Le fichier téléchargé est appelé config.json. Ce fichier a l’autorisation de décrire les pods et d’afficher les journaux, mais pas d’accéder aux pods avec kubectl exec.
Configurer l’accès au portail
Ouvrez votre ressource Azure Stack Edge dans le Portail Azure. Accédez au volet Azure Kubernetes Service (illustré dans Démarrer le cluster et configurez Arc), puis sélectionnez le lien Gérer pour ouvrir le volet Arc .
Explorez le cluster à l’aide des options du menu Ressources Kubernetes (préversion) :
Vous serez initialement présenté avec une zone de demande de connexion. Le jeton à utiliser pour la connexion est obtenu à partir du fichier kubeconfig récupéré à partir de l’interface utilisateur locale dans Configurer l’accès kubectl. Il existe une chaîne précédée d’un jeton : près de la fin du fichier kubeconfig . Copiez cette chaîne dans la zone du portail (en vous assurant que vous n’avez pas de caractères de saut de ligne copiés), puis sélectionnez Se connecter.
Vous pouvez maintenant afficher des informations sur ce qui s’exécute sur le cluster : voici un exemple dans le volet Charges de travail :
Vérifier la configuration du cluster
Vous devez vérifier que le cluster AKS est configuré correctement en exécutant les commandes kubectl suivantes à l’aide du kubeconfig téléchargé à partir de l’interface utilisateur dans Configurer l’accès kubectl :
kubectl get nodes
Cette commande doit retourner deux nœuds, un nodepool-aaa-bbb nommé et un nom target-cluster-control-plane-ccc.
Pour afficher tous les pods en cours d’exécution, exécutez :
kubectl get pods -A
En outre, votre cluster AKS doit maintenant être visible à partir de votre ressource Azure Stack Edge dans le portail.
Collecter des variables pour les extensions Kubernetes
Collectez chacune des valeurs du tableau ci-dessous.
Valeur | Nom de la variable |
---|---|
ID de l’abonnement Azure dans lequel les ressources Azure sont déployées. | SUBSCRIPTION_ID |
Nom du groupe de ressources dans lequel le cluster AKS est déployé. Vous pouvez le trouver à l’aide du bouton Gérer dans le volet Azure Kubernetes Service de l’Portail Azure. | RESOURCE_GROUP_NAME |
Nom de la ressource de cluster AKS. Vous pouvez le trouver à l’aide du bouton Gérer dans le volet Azure Kubernetes Service de l’Portail Azure. | RESOURCE_NAME |
Région dans laquelle les ressources Azure sont déployées. Cela doit correspondre à la région dans laquelle le réseau mobile sera déployé, qui doit être l’une des régions prises en charge par AP5GC.Cette valeur doit être le nom de code de la région. | LOCATION |
Nom de la ressource d’emplacement personnalisé à créer pour le cluster AKS. Cette valeur doit commencer et se terminer par des caractères alphanumériques, et doit contenir uniquement des caractères alphanumériques, - ou . . |
CUSTOM_LOCATION |
Installer des extensions Kubernetes
Le réseau mobile privé Azure Private 5G Core nécessite un emplacement personnalisé et des extensions Kubernetes spécifiques que vous devez configurer à l’aide d’Azure CLI dans Azure Cloud Shell.
Connectez-vous à Azure CLI à l’aide d’Azure Cloud Shell et sélectionnez Bash dans le menu déroulant.
Définissez les variables d’environnement suivantes à l’aide des valeurs requises pour votre déploiement :
SUBSCRIPTION_ID=<subscription ID> RESOURCE_GROUP_NAME=<resource group name> LOCATION=<deployment region, for example eastus> CUSTOM_LOCATION=<custom location for the AKS cluster> ARC_CLUSTER_RESOURCE_NAME=<resource name> TEMP_FILE=./tmpfile
Préparez votre environnement shell :
az account set --subscription "$SUBSCRIPTION_ID" az extension add --upgrade --name k8s-extension az extension add --upgrade --name customlocation
Créez l’extension Kubernetes de l’opérateur de fonction réseau :
cat > $TEMP_FILE <<EOF { "helm.versions": "v3", "Microsoft.CustomLocation.ServiceAccount": "azurehybridnetwork-networkfunction-operator", "meta.helm.sh/release-name": "networkfunction-operator", "meta.helm.sh/release-namespace": "azurehybridnetwork", "app.kubernetes.io/managed-by": "helm", "helm.release-name": "networkfunction-operator", "helm.release-namespace": "azurehybridnetwork", "managed-by": "helm" } EOF
az k8s-extension create \ --name networkfunction-operator \ --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \ --resource-group "$RESOURCE_GROUP_NAME" \ --cluster-type connectedClusters \ --extension-type "Microsoft.Azure.HybridNetwork" \ --auto-upgrade-minor-version "true" \ --scope cluster \ --release-namespace azurehybridnetwork \ --release-train preview \ --config-settings-file $TEMP_FILE
Créez l’extension Kubernetes Packet Core Monitor :
az k8s-extension create \ --name packet-core-monitor \ --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \ --resource-group "$RESOURCE_GROUP_NAME" \ --cluster-type connectedClusters \ --extension-type "Microsoft.Azure.MobileNetwork.PacketCoreMonitor" \ --release-train stable \ --auto-upgrade true
Créez l’emplacement personnalisé :
az customlocation create \ -n "$CUSTOM_LOCATION" \ -g "$RESOURCE_GROUP_NAME" \ --location "$LOCATION" \ --namespace azurehybridnetwork \ --host-resource-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME" \ --cluster-extension-ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME/providers/Microsoft.KubernetesConfiguration/extensions/networkfunction-operator"
Vous devez voir le nouvel emplacement personnalisé visible en tant que ressource dans le Portail Azure dans le groupe de ressources spécifié. L’utilisation de la kubectl get pods -A
commande (avec accès à votre fichier kubeconfig ) doit également afficher de nouveaux pods correspondant aux extensions qui ont été installées. Il doit y avoir un pod dans l’espace de noms azurehybridnetwork et un dans l’espace de noms packet-core-monitor .
Restauration
Si vous avez effectué une erreur dans la configuration d’Azure Stack Edge, vous pouvez utiliser le portail pour supprimer le cluster AKS (voir Déployer azure Kubernetes service sur Azure Stack Edge). Vous pouvez ensuite modifier les paramètres via l’interface utilisateur locale.
Vous pouvez également effectuer une réinitialisation complète à l’aide du panneau Réinitialisation de l’appareil dans l’interface utilisateur locale (voir Réinitialisation et réactivation de l’appareil Azure Stack Edge), puis redémarrer cette procédure. Dans ce cas, vous devez également supprimer toutes les ressources associées laissées dans le Portail Azure après avoir terminé la réinitialisation d’Azure Stack Edge. Cela inclut une partie ou l’ensemble des éléments suivants, en fonction de la distance entre le processus que vous êtes :
- Ressource Azure Stack Edge
- Coffre de clés généré automatiquement associé à la ressource Azure Stack Edge
- Généré automatiquement Stockage Account associé à la ressource Azure Stack Edge
- Cluster Kubernetes Azure (s’il a été créé avec succès)
- Emplacement personnalisé (s’il a été créé avec succès)
Modification de la configuration ASE après le déploiement
Vous devrez peut-être mettre à jour la configuration ASE après avoir déployé le cœur de paquet, par exemple pour ajouter ou supprimer un réseau de données attaché ou modifier une adresse IP. Pour modifier la configuration d’ASE, détruisez l’emplacement personnalisé et les ressources Azure Kubernetes Service, apportez vos modifications de configuration ASE, puis recréez ces ressources. Cela vous permet de déconnecter temporairement le cœur de paquet au lieu de le détruire et de le recréer, ce qui réduit la reconfiguration nécessaire. Vous devrez peut-être également apporter des modifications équivalentes à la configuration du cœur de paquet.
Attention
Votre cœur de paquet n’est pas disponible pendant cette procédure. Si vous apportez des modifications à une instance de base de paquets saine, nous vous recommandons d’exécuter cette procédure pendant une fenêtre de maintenance pour réduire l’impact sur votre service.
- Accédez à la vue d’ensemble du groupe de ressources dans le Portail Azure (pour le groupe de ressources contenant le cœur de paquets). Sélectionnez la ressource de plan de contrôle de cœur de paquet et sélectionnez Modifier le cœur de paquet. Définissez l’emplacement personnalisé Azure Arc sur Aucun , puis sélectionnez Modifier.
- Accédez au groupe de ressources contenant la ressource d’emplacement personnalisé. Cochez la case correspondant à la ressource d’emplacement personnalisé, puis sélectionnez Supprimer. Confirmez la suppression.
- Accédez à la ressource Azure Stack Edge et supprimez toute la configuration d’Azure Kubernetes Service.
- Accédez à l’interface utilisateur locale asE et mettez à jour la configuration en fonction des besoins.
- Recréez le cluster Kubernetes. Consultez Démarrer le cluster et configurer Arc.
- Recréez la ressource d’emplacement personnalisé. Sélectionnez la ressource de plan de contrôle de base de paquets et sélectionnez Configurer un emplacement personnalisé.
Votre cœur de paquet doit maintenant être en service avec la configuration ASE mise à jour. Pour mettre à jour la configuration du cœur de paquet, consultez Modifier une instance de base de paquets.
Étapes suivantes
Votre appareil Azure Stack Edge est maintenant prêt pour Azure Private 5G Core. L’étape suivante consiste à collecter les informations dont vous aurez besoin pour déployer votre réseau privé.