Commissionner le cluster AKS

Les instances de base de paquets du service Azure Private 5G Core s’exécutent sur un cluster Azure Kubernetes Service (AKS) avec Arc sur un appareil Azure Stack Edge (ASE). Ce guide pratique montre comment commissionr le cluster AKS sur ASE afin qu’il soit prêt à déployer une instance de base de paquets.

Important

Cette procédure ne doit être utilisée que pour Azure Private 5G Core. AKS sur ASE n’est pas pris en charge pour d’autres services.

Prérequis

  • Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé.
  • Vous aurez besoin de l’autorisation Propriétaire sur le groupe de ressources de votre ressource Azure Stack Edge.

    Remarque

    Notez le groupe de ressources d’Azure Stack Edge. Le cluster AKS et l’emplacement personnalisé créés dans cette procédure doivent appartenir à ce groupe de ressources.

  • Passez en revue le dimensionnement de la machine virtuelle Azure Stack Edge pour vous assurer que votre ASE dispose d’un espace suffisant pour commissionr le cluster.

Configurer Kubernetes pour Azure Private MEC sur l’appareil Azure Stack Edge

Ces étapes modifient le cluster Kubernetes sur l’appareil Azure Stack Edge pour l’optimiser pour les charges de travail MEC privées Azure.

  1. Dans l’interface utilisateur locale, sélectionnez Kubernetes dans le menu de gauche.
  2. Sous Choisir l’option qui décrit le mieux votre scénario, sélectionnez une solution MEC privée Azure dans votre environnement.
  3. Dans la fenêtre contextuelle de confirmation de la charge de travail, sélectionnez Je confirme que j’exécute Azure Private MEC dans mon environnement, puis cliquez sur Appliquer pour fermer la fenêtre contextuelle.
  4. Cliquez sur Appliquer pour enregistrer les modifications.

Screenshot of ASE Kubernetes configuration menu. The Azure Private MEC radio button is selected. The Workload confirmation popup is overlaid.

Une fois que vous avez appliqué ces modifications, vous devez voir une option mise à jour dans l’interface utilisateur locale : Kubernetes devient Kubernetes (préversion), comme illustré dans l’image suivante.

Screenshot of configuration menu, with Kubernetes (Preview) highlighted.

Si vous accédez au Portail Azure et accédez à votre ressource Azure Stack Edge, vous devez voir une option Azure Kubernetes Service. Vous allez configurer Azure Kubernetes Service dans Démarrer le cluster et configurer Arc.

Screenshot of Azure Stack Edge resource in the Azure portal. Azure Kubernetes Service (PREVIEW) is shown under Edge services in the left menu.

Configurer la mise en réseau avancée

Vous devez maintenant configurer des commutateurs virtuels et des réseaux virtuels sur ces commutateurs. Vous allez utiliser la section Mise en réseau avancée de l’interface utilisateur locale Azure Stack Edge pour effectuer cette tâche.

Vous pouvez entrer tous les paramètres de cette page avant de sélectionner Appliquer en bas pour les appliquer en même temps.

  1. Configurez trois commutateurs virtuels. Un commutateur virtuel doit être associé à chaque port avant l’étape suivante. Les commutateurs virtuels peuvent déjà être présents si d’autres fonctions de réseau virtuel sont configurées. Sélectionnez Ajouter un commutateur virtuel et renseignez le volet latéral de manière appropriée pour chaque commutateur avant de sélectionner Modifier pour enregistrer cette configuration.

    • Créez un commutateur virtuel sur le port qui doit avoir le calcul activé (le port de gestion). Nous vous recommandons d’utiliser le format vswitch-portX, où X est le numéro du port. Par exemple, créez vswitch-port2 sur le port 2.
    • Créez un commutateur virtuel sur le port 3 avec le nom vswitch-port3.
    • Créez un commutateur virtuel sur le port 4 avec le nom vswitch-port4.

    Vous devez maintenant voir quelque chose de similaire à l’image suivante : Screenshot showing three virtual switches, where the names correspond to the network interface the switch is on.

  1. Configurez trois commutateurs virtuels. Un commutateur virtuel doit être associé à chaque port avant l’étape suivante. Les commutateurs virtuels peuvent déjà être présents si d’autres fonctions de réseau virtuel sont configurées. Sélectionnez Ajouter un commutateur virtuel et renseignez le volet latéral de manière appropriée pour chaque commutateur avant de sélectionner Modifier pour enregistrer cette configuration.

    • Créez un commutateur virtuel sur le port qui doit avoir le calcul activé (le port de gestion). Nous vous recommandons d’utiliser le format vswitch-portX, où X est le numéro du port. Par exemple, créez vswitch-port3 sur le port 3.
    • Créez un commutateur virtuel sur le port 5 avec le nom vswitch-port5.
    • Créez un commutateur virtuel sur le port 6 avec le nom vswitch-port6.

    Vous devez maintenant voir quelque chose de similaire à l’image suivante : Screenshot showing three virtual switches, where the names correspond to the network interface the switch is on.

  1. Créez des réseaux virtuels représentant les interfaces suivantes (pour lesquelles vous avez alloué des sous-réseaux et des adresses IP pour les sous-réseaux et les adresses IP d’allocation) :

    • Interface d’accès au plan de contrôle
    • Interface d’accès au plan utilisateur
    • Interface(s) de données du plan utilisateur

    Vous pouvez nommer ces réseaux vous-même, mais le nom doit correspondre à ce que vous configurez dans l’Portail Azure lors du déploiement d’Azure Private 5G Core. Par exemple, vous pouvez utiliser les noms N2, N3 et jusqu’à dix N6-DNX (où X est le numéro DN 1-10 dans un déploiement DN multiple ; ou simplement N6 pour un seul déploiement DN). Vous pouvez éventuellement configurer chaque réseau virtuel avec un identificateur de réseau local virtuel (ID VLAN) pour activer la séparation du trafic de couche 2. L’exemple suivant est destiné à un déploiement multiDN 5G sans réseaux locaux virtuels.

  1. Effectuez la procédure suivante trois fois, plus une fois pour chacun des réseaux de données supplémentaires (douze fois au total si vous avez les dix réseaux de données maximum) :

    Important

    Si vous utilisez le port 3 pour les réseaux de données, nous vous recommandons d’utiliser le port 3 pour la charge attendue la plus faible.

    1. Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
      • Commutateur virtuel : sélectionnez vswitch-port3 pour N2, N3 et jusqu’à quatre noms de domaine, puis sélectionnez vswitch-port4 pour un maximum de six noms de réseau.
      • Nom : N2, N3 ou N6-DNX (où X est le numéro DN 1-10).
      • VLAN : ID VLAN ou 0 si vous n’utilisez pas de réseaux locaux virtuels
      • Réseau et passerelle : utilisez le sous-réseau et la passerelle appropriés pour l’adresse IP configurée sur le port ASE (même si la passerelle n’est pas définie sur le port ASE lui-même).
        • Par exemple, 10.232.44.0/24 et 10.232.44.1
        • Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, l’une des adresses IP RAN). S’il existe plusieurs gNB connectés via un commutateur, choisissez l’une des adresses IP de la passerelle.
      • Le serveur DNS et le suffixe DNS doivent être laissés vides.
    2. Sélectionnez Modifier pour enregistrer la configuration de ce réseau virtuel.
    3. Sélectionnez Appliquer en bas de la page et attendez que la notification (icône de cloche) vérifie que les paramètres ont été appliqués. L’application des paramètres prend environ 8 minutes. La page doit maintenant ressembler à l’image suivante :

Screenshot showing Advanced networking, with a table of virtual switch information and a table of virtual network information.

  1. Effectuez la procédure suivante trois fois, plus une fois pour chacun des réseaux de données supplémentaires (douze fois au total si vous avez les dix réseaux de données maximum) :

    Important

    Si vous utilisez le port 5 pour les réseaux de données, nous vous recommandons d’utiliser le port 5 pour la charge attendue la plus faible.

    1. Sélectionnez Ajouter un réseau virtuel et renseignez le volet latéral :
      • Commutateur virtuel : sélectionnez vswitch-port5 pour N2, N3 et jusqu’à quatre noms de domaine, puis sélectionnez vswitch-port6 pour un maximum de six noms de réseau.
      • Nom : N2, N3 ou N6-DNX (où X est le numéro DN 1-10).
      • VLAN : ID VLAN ou 0 si vous n’utilisez pas de réseaux locaux virtuels
      • Réseau et passerelle : utilisez le sous-réseau et la passerelle appropriés pour l’adresse IP configurée sur le port ASE (même si la passerelle n’est pas définie sur le port ASE lui-même).
        • Par exemple, 10.232.44.0/24 et 10.232.44.1
        • Si le sous-réseau n’a pas de passerelle par défaut, utilisez une autre adresse IP dans le sous-réseau qui répond aux demandes ARP (par exemple, l’une des adresses IP RAN). S’il existe plusieurs gNB connectés via un commutateur, choisissez l’une des adresses IP de la passerelle.
      • Le serveur DNS et le suffixe DNS doivent être laissés vides.
    2. Sélectionnez Modifier pour enregistrer la configuration de ce réseau virtuel.
    3. Sélectionnez Appliquer en bas de la page et attendez que la notification (icône de cloche) vérifie que les paramètres ont été appliqués. L’application des paramètres prend environ 8 minutes. La page doit maintenant ressembler à l’image suivante :

Screenshot showing Advanced networking, with a table of virtual switch information and a table of virtual network information.

Ajouter des adresses IP et de calcul

Dans l’interface utilisateur Azure Stack Edge locale, accédez à la page Kubernetes (préversion). Vous allez configurer toute la configuration, puis l’appliquer une fois, comme vous l’avez fait dans Configurer la mise en réseau avancée.

  1. Sous Commutateur virtuel de calcul, sélectionnez Modifier.
    1. Sélectionnez le commutateur virtuel avec l’intention de calcul (par exemple, vswitch-port2)
    2. Entrez six adresses IP dans une plage pour les adresses IP de nœud sur le réseau de gestion.
    3. Entrez une adresse IP dans une plage pour l’adresse IP du service, également sur le réseau de gestion. Cela sera utilisé pour accéder aux outils de surveillance locaux pour l’instance de base de paquets.
    4. Sélectionnez Modifier en bas du panneau pour enregistrer la configuration.
  2. Sous Réseau virtuel, sélectionnez un réseau virtuel, à partir de N2, N3, N6-DNX (où X est le numéro DN 1-10). Dans le volet latéral :
    1. Activez le réseau virtuel pour Kubernetes et ajoutez un pool d’adresses IP. Ajoutez une plage d’une adresse IP pour l’adresse appropriée (N2, N3 ou N6-DNX comme collecté précédemment). Par exemple, 10.10.10.20-10.10.10.20.
    2. Répétez chaque réseau virtuel N2, N3 et N6-DNX.
    3. Sélectionnez Modifier en bas du panneau pour enregistrer la configuration.
  3. Sélectionnez Appliquer en bas de la page et attendez que les paramètres soient appliqués. L’application des paramètres prend environ 5 minutes.

La page doit maintenant ressembler à l’image suivante :

Screenshot showing Kubernetes (Preview) with two tables. The first table is called Compute virtual switch and the second is called Virtual network. A green tick shows that the virtual networks are enabled for Kubernetes.

Screenshot showing Kubernetes (Preview) with two tables. The first table is called Compute virtual switch and the second is called Virtual network. A green tick shows that the virtual networks are enabled for Kubernetes.

Activer la gestion des machines virtuelles sur l’ASE

  1. Accédez au Portail Azure et accédez à la ressource Azure Stack Edge créée dans le Portail Azure.
  2. Sélectionnez Services Edge.
  3. Sélectionnez Machines virtuelles.
  4. Sélectionnez Activer.

Démarrer le cluster et configurer Arc

Si vous exécutez d’autres machines virtuelles sur votre instance Azure Stack Edge, nous vous recommandons de les arrêter maintenant et de les redémarrer une fois le cluster déployé. Le cluster nécessite l’accès à des ressources processeur spécifiques qui exécutent des machines virtuelles peuvent déjà être utilisées.

  1. Accédez au Portail Azure et accédez à la ressource Azure Stack Edge créée dans le Portail Azure.

  2. Pour déployer le cluster, sélectionnez l’option Kubernetes , puis sélectionnez le bouton Ajouter pour configurer le cluster.

    Screenshot of Kubernetes Overview pane, showing the Add button to configure Kubernetes service.

  3. Pour la taille du nœud, sélectionnez Standard_F16s_HPN.

  4. Vérifiez que le case activée box Kubernetes avec Arc est sélectionné.

  5. Sélectionnez le lien Modifier et entrez l’ID d’objet de l’application Microsoft Entra (OID) pour l’emplacement personnalisé que vous avez obtenu à partir de Récupérer l’ID d’objet (OID).

    Screenshot of Configure Arc enabled Kubernetes pane, showing where to enter the custom location OID.

  6. Le service Kubernetes avec Arc est créé automatiquement dans le même groupe de ressources que votre ressource Azure Stack Edge . Si votre groupe de ressources Azure Stack Edge n’est pas dans une région qui prend en charge Azure Private 5G Core, vous devez modifier la région.

  7. Cliquez sur Configurer pour appliquer la configuration.

  8. Vérifiez les champs Region et Microsoft Entra application Object Id (OID) affichent les valeurs appropriées, puis cliquez sur Créer.

  9. Parcourez les invites pour configurer le service.

La création du cluster Kubernetes prend environ 20 minutes. Pendant la création, une alarme critique peut s’afficher sur la ressource Azure Stack Edge . Cette alarme est attendue et devrait disparaître après quelques minutes.

Une fois déployé, le portail doit afficher que le service Kubernetes s’exécute sur la page vue d’ensemble.

Configurer l’accès de kubectl

Vous aurez besoin d’un accès kubectl pour vérifier que le cluster a été déployé correctement. Pour l’accès kubectl en lecture seule au cluster, vous pouvez télécharger un fichier kubeconfig à partir de l’interface utilisateur locale ASE. Sous Appareil, sélectionnez Télécharger la configuration.

Screenshot of Kubernetes dashboard showing link to download config.

Le fichier téléchargé est appelé config.json. Ce fichier a l’autorisation de décrire les pods et d’afficher les journaux, mais pas d’accéder aux pods avec kubectl exec.

Configurer l’accès au portail

Ouvrez votre ressource Azure Stack Edge dans le Portail Azure. Accédez au volet Azure Kubernetes Service (illustré dans Démarrer le cluster et configurez Arc), puis sélectionnez le lien Gérer pour ouvrir le volet Arc .

Screenshot of part of the Azure Kubernetes Service (PREVIEW) Overview pane, showing the Manage link for Arc enabled Kubernetes.

Explorez le cluster à l’aide des options du menu Ressources Kubernetes (préversion) :

Screenshot of Kubernetes resources (preview) menu, showing namespaces, workloads, services and ingresses, storage and configuration options.

Vous serez initialement présenté avec une zone de demande de connexion. Le jeton à utiliser pour la connexion est obtenu à partir du fichier kubeconfig récupéré à partir de l’interface utilisateur locale dans Configurer l’accès kubectl. Il existe une chaîne précédée d’un jeton : près de la fin du fichier kubeconfig . Copiez cette chaîne dans la zone du portail (en vous assurant que vous n’avez pas de caractères de saut de ligne copiés), puis sélectionnez Se connecter.

Screenshot of sign-in screen for Kubernetes resource. There's a box to enter your service account bearer token and a sign-in button.

Vous pouvez maintenant afficher des informations sur ce qui s’exécute sur le cluster : voici un exemple dans le volet Charges de travail :

Screenshot of Workloads pane in Kubernetes resources (preview). The pods tab is active and shows details about what's running.

Vérifier la configuration du cluster

Vous devez vérifier que le cluster AKS est configuré correctement en exécutant les commandes kubectl suivantes à l’aide du kubeconfig téléchargé à partir de l’interface utilisateur dans Configurer l’accès kubectl :

kubectl get nodes

Cette commande doit retourner deux nœuds, un nodepool-aaa-bbb nommé et un nom target-cluster-control-plane-ccc.

Pour afficher tous les pods en cours d’exécution, exécutez :

kubectl get pods -A

En outre, votre cluster AKS doit maintenant être visible à partir de votre ressource Azure Stack Edge dans le portail.

Collecter des variables pour les extensions Kubernetes

Collectez chacune des valeurs du tableau ci-dessous.

Valeur Nom de la variable
ID de l’abonnement Azure dans lequel les ressources Azure sont déployées. SUBSCRIPTION_ID
Nom du groupe de ressources dans lequel le cluster AKS est déployé. Vous pouvez le trouver à l’aide du bouton Gérer dans le volet Azure Kubernetes Service de l’Portail Azure. RESOURCE_GROUP_NAME
Nom de la ressource de cluster AKS. Vous pouvez le trouver à l’aide du bouton Gérer dans le volet Azure Kubernetes Service de l’Portail Azure. RESOURCE_NAME
Région dans laquelle les ressources Azure sont déployées. Cela doit correspondre à la région dans laquelle le réseau mobile sera déployé, qui doit être l’une des régions prises en charge par AP5GC.

Cette valeur doit être le nom de code de la région.
LOCATION
Nom de la ressource d’emplacement personnalisé à créer pour le cluster AKS.

Cette valeur doit commencer et se terminer par des caractères alphanumériques, et doit contenir uniquement des caractères alphanumériques, - ou ..
CUSTOM_LOCATION

Installer des extensions Kubernetes

Le réseau mobile privé Azure Private 5G Core nécessite un emplacement personnalisé et des extensions Kubernetes spécifiques que vous devez configurer à l’aide d’Azure CLI dans Azure Cloud Shell.

  1. Connectez-vous à Azure CLI à l’aide d’Azure Cloud Shell et sélectionnez Bash dans le menu déroulant.

  2. Définissez les variables d’environnement suivantes à l’aide des valeurs requises pour votre déploiement :

    SUBSCRIPTION_ID=<subscription ID>
    RESOURCE_GROUP_NAME=<resource group name>
    LOCATION=<deployment region, for example eastus>
    CUSTOM_LOCATION=<custom location for the AKS cluster>
    ARC_CLUSTER_RESOURCE_NAME=<resource name>
    TEMP_FILE=./tmpfile
    
  3. Préparez votre environnement shell :

    az account set --subscription "$SUBSCRIPTION_ID"
    az extension add --upgrade --name k8s-extension
    az extension add --upgrade --name customlocation
    
  4. Créez l’extension Kubernetes de l’opérateur de fonction réseau :

    cat > $TEMP_FILE <<EOF
    {
      "helm.versions": "v3",
      "Microsoft.CustomLocation.ServiceAccount": "azurehybridnetwork-networkfunction-operator",
      "meta.helm.sh/release-name": "networkfunction-operator",
      "meta.helm.sh/release-namespace": "azurehybridnetwork",
      "app.kubernetes.io/managed-by": "helm",
      "helm.release-name": "networkfunction-operator",
      "helm.release-namespace": "azurehybridnetwork",
      "managed-by": "helm"
    }
    EOF 
    
    az k8s-extension create \
    --name networkfunction-operator \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.HybridNetwork" \
    --auto-upgrade-minor-version "true" \
    --scope cluster \
    --release-namespace azurehybridnetwork \
    --release-train preview \
    --config-settings-file $TEMP_FILE 
    
  5. Créez l’extension Kubernetes Packet Core Monitor :

    az k8s-extension create \
    --name packet-core-monitor \
    --cluster-name "$ARC_CLUSTER_RESOURCE_NAME" \
    --resource-group "$RESOURCE_GROUP_NAME" \
    --cluster-type connectedClusters \
    --extension-type "Microsoft.Azure.MobileNetwork.PacketCoreMonitor" \
    --release-train stable \
    --auto-upgrade true 
    
  6. Créez l’emplacement personnalisé :

    az customlocation create \
    -n "$CUSTOM_LOCATION" \
    -g "$RESOURCE_GROUP_NAME" \
    --location "$LOCATION" \
    --namespace azurehybridnetwork \
    --host-resource-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME" \
    --cluster-extension-ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP_NAME/providers/Microsoft.Kubernetes/connectedClusters/$ARC_CLUSTER_RESOURCE_NAME/providers/Microsoft.KubernetesConfiguration/extensions/networkfunction-operator"
    

Vous devez voir le nouvel emplacement personnalisé visible en tant que ressource dans le Portail Azure dans le groupe de ressources spécifié. L’utilisation de la kubectl get pods -A commande (avec accès à votre fichier kubeconfig ) doit également afficher de nouveaux pods correspondant aux extensions qui ont été installées. Il doit y avoir un pod dans l’espace de noms azurehybridnetwork et un dans l’espace de noms packet-core-monitor .

Restauration

Si vous avez effectué une erreur dans la configuration d’Azure Stack Edge, vous pouvez utiliser le portail pour supprimer le cluster AKS (voir Déployer azure Kubernetes service sur Azure Stack Edge). Vous pouvez ensuite modifier les paramètres via l’interface utilisateur locale.

Vous pouvez également effectuer une réinitialisation complète à l’aide du panneau Réinitialisation de l’appareil dans l’interface utilisateur locale (voir Réinitialisation et réactivation de l’appareil Azure Stack Edge), puis redémarrer cette procédure. Dans ce cas, vous devez également supprimer toutes les ressources associées laissées dans le Portail Azure après avoir terminé la réinitialisation d’Azure Stack Edge. Cela inclut une partie ou l’ensemble des éléments suivants, en fonction de la distance entre le processus que vous êtes :

  • Ressource Azure Stack Edge
  • Coffre de clés généré automatiquement associé à la ressource Azure Stack Edge
  • Généré automatiquement Stockage Account associé à la ressource Azure Stack Edge
  • Cluster Kubernetes Azure (s’il a été créé avec succès)
  • Emplacement personnalisé (s’il a été créé avec succès)

Modification de la configuration ASE après le déploiement

Vous devrez peut-être mettre à jour la configuration ASE après avoir déployé le cœur de paquet, par exemple pour ajouter ou supprimer un réseau de données attaché ou modifier une adresse IP. Pour modifier la configuration d’ASE, détruisez l’emplacement personnalisé et les ressources Azure Kubernetes Service, apportez vos modifications de configuration ASE, puis recréez ces ressources. Cela vous permet de déconnecter temporairement le cœur de paquet au lieu de le détruire et de le recréer, ce qui réduit la reconfiguration nécessaire. Vous devrez peut-être également apporter des modifications équivalentes à la configuration du cœur de paquet.

Attention

Votre cœur de paquet n’est pas disponible pendant cette procédure. Si vous apportez des modifications à une instance de base de paquets saine, nous vous recommandons d’exécuter cette procédure pendant une fenêtre de maintenance pour réduire l’impact sur votre service.

  1. Accédez à la vue d’ensemble du groupe de ressources dans le Portail Azure (pour le groupe de ressources contenant le cœur de paquets). Sélectionnez la ressource de plan de contrôle de cœur de paquet et sélectionnez Modifier le cœur de paquet. Définissez l’emplacement personnalisé Azure Arc sur Aucun , puis sélectionnez Modifier.
  2. Accédez au groupe de ressources contenant la ressource d’emplacement personnalisé. Cochez la case correspondant à la ressource d’emplacement personnalisé, puis sélectionnez Supprimer. Confirmez la suppression.
  3. Accédez à la ressource Azure Stack Edge et supprimez toute la configuration d’Azure Kubernetes Service.
  4. Accédez à l’interface utilisateur locale asE et mettez à jour la configuration en fonction des besoins.
  5. Recréez le cluster Kubernetes. Consultez Démarrer le cluster et configurer Arc.
  6. Recréez la ressource d’emplacement personnalisé. Sélectionnez la ressource de plan de contrôle de base de paquets et sélectionnez Configurer un emplacement personnalisé.

Votre cœur de paquet doit maintenant être en service avec la configuration ASE mise à jour. Pour mettre à jour la configuration du cœur de paquet, consultez Modifier une instance de base de paquets.

Étapes suivantes

Votre appareil Azure Stack Edge est maintenant prêt pour Azure Private 5G Core. L’étape suivante consiste à collecter les informations dont vous aurez besoin pour déployer votre réseau privé.