Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé

Dans ce guide pratique, vous allez effectuer chacune des tâches que vous devez effectuer avant de pouvoir déployer un réseau mobile privé à l’aide d’Azure Private 5G Core.

Conseil

Les exigences de conception de réseau mobile privé contiennent les exigences de conception réseau complètes pour un réseau personnalisé.

Outils et accès

Pour déployer votre réseau mobile privé à l’aide d’Azure Private 5G Core, vous avez besoin des éléments suivants :

Accéder à Azure Private 5G Core pour votre abonnement Azure

Contactez votre ingénieur d’essai et demandez-lui d’inscrire votre abonnement Azure pour accéder à Azure Private 5G Core. Si vous n’avez pas encore d’ingénieur d’essai et que vous voulez essayer Azure Private 5G Core, contactez votre équipe de compte Microsoft ou exprimez votre intérêt en remplissant le formulaire d’inscription du partenaire.

Choisissez le type de technologie de base (5G, 4G ou combiné 4G et 5G)

Déterminez si chaque site du réseau mobile privé doit fournir une couverture pour les appareils 5G, 4G ou combinés 4G et 5G (UEs). Si vous déployez plusieurs sites, ils peuvent chacun prendre en charge différents types de technologies de base.

Allouer des sous-réseaux et des adresses IP

Azure Private 5G Core nécessite un réseau de gestion, un réseau d’accès et jusqu’à dix réseaux de données. Ces réseaux peuvent tous faire partie d’un même réseau plus grand ou être séparés. L’approche que vous utilisez dépend de vos exigences de séparation du trafic.

Pour chacun de ces réseaux, allouez un sous-réseau, puis identifiez les adresses IP listées. Si vous déployez plusieurs sites, vous devez collecter ces informations pour chaque site.

Selon vos besoins en réseau (par exemple, si un ensemble limité de sous-réseaux est disponible), vous pouvez choisir d’allouer un seul sous-réseau pour toutes les interfaces Azure Stack Edge, marquées avec un astérisque (*) dans la liste suivante.

Réseau de gestion

  • Adresse réseau en notation CIDR (Classless Inter-Domain Routing).
  • Passerelle par défaut.
  • Une adresse IP pour le port de gestion (port 2) sur l’appareil Azure Stack Edge Pro 2.
  • Six adresses IP séquentielles pour le service Azure Kubernetes sur les nœuds de cluster Azure Stack HCI (AKS-HCI).
  • Une adresse IP de service pour accéder aux outils de surveillance locaux pour l’instance de base de paquets.
  • Adresse réseau en notation CIDR (Classless Inter-Domain Routing).
  • Passerelle par défaut.
  • Une adresse IP pour le port de gestion
    • Choisissez un port compris entre 2 et 4 à utiliser comme port de gestion de l’appareil GPU Azure Stack Edge Pro dans le cadre de la configuration de votre appareil Azure Stack Edge Pro.*
  • Six adresses IP séquentielles pour le service Azure Kubernetes sur les nœuds de cluster Azure Stack HCI (AKS-HCI).
  • Une adresse IP de service pour accéder aux outils de surveillance locaux pour l’instance de base de paquets.

Accès au réseau

  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan de contrôle.
    • Pour 5G, il s’agit de l’interface N2
    • Pour 4G, il s’agit de l’interface S1-MME.
    • Pour l’interface 4G et 5G combinées, il s’agit de l’interface N2/S1-MME.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N3
    • Pour 4G, il s’agit de l’interface S1-U.
    • Pour l’interface 4G et 5G combinée, il s’agit de l’interface N3/S1-U.
  • Une adresse IP pour le port 3 sur l’appareil Azure Stack Edge Pro 2.
  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan de contrôle.
    • Pour 5G, il s’agit de l’interface N2
    • Pour 4G, il s’agit de l’interface S1-MME.
    • Pour l’interface 4G et 5G combinées, il s’agit de l’interface N2/S1-MME.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N3
    • Pour 4G, il s’agit de l’interface S1-U.
    • Pour l’interface 4G et 5G combinée, il s’agit de l’interface N3/S1-U.
  • Une adresse IP pour le port 5 sur l’appareil GPU Azure Stack Edge Pro.

Réseaux de données

Allouez les adresses IP suivantes pour chaque réseau de données du site :

  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N6
    • Pour 4G, il s’agit de l’interface SGi.
    • Pour les 4G et 5G combinés, il s’agit de l’interface N6/SGi.

Les adresses IP suivantes doivent être utilisées par tous les réseaux de données du site :

  • Une adresse IP pour tous les réseaux de données sur le port 3 sur l’appareil Azure Stack Edge Pro 2.
  • Une adresse IP pour tous les réseaux de données sur le port 4 sur l’appareil Azure Stack Edge Pro 2.
  • Une adresse IP pour tous les réseaux de données sur le port 5 sur l’appareil GPU Azure Stack Edge Pro.
  • Une adresse IP pour tous les réseaux de données sur le port 6 sur l’appareil AZURE Stack Edge Pro GPU.

VLAN

Vous pouvez éventuellement configurer votre appareil Azure Stack Edge Pro avec des balises de réseau local virtuel (VLAN). Vous pouvez utiliser cette configuration pour activer la séparation du trafic de couche 2 sur les interfaces N2, N3 et N6 ou leurs équivalents 4G. Par exemple, vous pouvez séparer le trafic N2 et N3 (qui partagent un port sur l’appareil ASE) ou un trafic distinct pour chaque réseau de données connecté.

Allouez des ID VLAN pour chaque réseau en fonction des besoins.

Allouer des pool d’adresses IP aux équipements utilisateur

Azure Private 5G Core prend en charge les méthodes suivantes d’allocation d’adresses IP pour les équipements utilisateur.

  • Dynamique. L’allocation d’adresses IP dynamiques attribue automatiquement une nouvelle adresse IP à un équipement utilisateur chaque fois qu’il se connecte au réseau mobile privé.

  • Statique. L’allocation d’adresses IP statiques garantit qu’un équipement utilisateur reçoit la même adresse IP chaque fois qu’il se connecte au réseau mobile privé. Les adresses IP statiques sont utiles lorsque vous souhaitez que les applications IoT (Internet des objets) puissent se connecter de manière cohérente au même appareil. Par exemple, vous pouvez configurer une application d’analyse vidéo avec les adresses IP des caméras fournissant des flux vidéo. Si ces caméras ont des adresses IP statiques, vous n’avez pas besoin de reconfigurer l’application d’analyse vidéo avec de nouvelles adresses IP chaque fois que les caméras redémarrent. Vous allouez des adresses IP statiques à un équipement utilisateur dans le cadre du provisionnement de sa carte SIM.

Vous pouvez choisir de prendre en charge une des méthodes ou les deux pour chaque réseau de données de votre site.

Pour chaque réseau de données que vous déployez, effectuez ce qui suit :

  • Choisissez les méthodes d’allocation d’adresses IP à prendre en charge.

  • Pour chaque méthode que vous voulez prendre en charge, identifiez un pool d’adresses IP dont les adresses IP peuvent être allouées aux équipements utilisateur. Vous devez fournir chaque pool d’adresses IP en notation CIDR.

    Si vous décidez de prendre en charge les deux méthodes pour un réseau de données particulier, vérifiez que les pools d’adresses IP ont la même taille et ne se chevauchent pas.

  • Choisissez si vous voulez activer la traduction d’adresse réseau et de port (NAPT) pour le réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les UE en un petit nombre d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Configurer des serveurs DNS (Domain Name System)

Important

Si vous ne configurez pas de serveurs DNS pour un réseau de données, tous les UE utilisant ce réseau ne pourront pas résoudre les noms de domaine.

DNS permet la traduction entre les noms de domaine lisibles par l’homme et leurs adresses IP lisibles par ordinateur associées. Selon vos besoins, vous disposez des options suivantes pour configurer un serveur DNS pour votre réseau de données :

  • Si vous avez besoin de connecter les UE à ce réseau de données pour résoudre les noms de domaine, vous devez configurer un ou plusieurs serveurs DNS. Vous devez utiliser un serveur DNS privé si vous avez besoin d’une résolution DNS de noms d’hôte internes. Si vous fournissez uniquement un accès Internet aux noms DNS publics, vous pouvez utiliser un serveur DNS public ou privé.
  • Si vous n’avez pas besoin des UE pour effectuer une résolution DNS, ou si tous les UE du réseau utilisent leurs propres serveurs DNS configurés localement (au lieu des serveurs DNS signalés par Packet Core), vous pouvez omettre cette configuration.

Préparer vos réseaux

Pour chaque site que vous déployez, effectuez ce qui suit.

  • Vérifiez que vous avez au moins un commutateur réseau avec au moins trois ports disponibles. Vous connectez chaque appareil Azure Stack Edge Pro aux commutateurs du même site dans le cadre des instructions Commander et configurer votre ou vos appareils Azure Stack Edge Pro.
  • Pour chaque réseau où vous avez décidé de ne pas activer NAPT comme décrit dans Allouer des pools d’adresses IP aux équipements utilisateur, configurez le réseau de données pour router le trafic destiné aux pools d’adresses IP des équipements utilisateur via l’adresse IP que vous avez allouée à l’interface du plan utilisateur de l’instance Packet Core sur le réseau de données.

Configurer des ports pour l’accès local

Les tableaux suivants contiennent les ports que vous devez ouvrir pour l’accès local Azure Private 5G Core. Cela inclut l’accès à la gestion locale et la signalisation du plan de contrôle.

Vous devez les configurer en plus des ports requis pour Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interface ASE Description
TCP 443 Entrant Gestion (LAN) Accès aux outils de supervision locaux (tableaux de bord du cœur du paquets et suivi distribué).
5671 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
5672 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
SCTP 38412 Entrant Port 3 (réseau Access) Signalisation d’accès au plan de contrôle (interface N2).
Obligatoire uniquement pour les déploiements 5G.
SCTP 36412 Entrant Port 3 (réseau Access) Signalisation d’accès au plan de contrôle (interface S1-MME).
Obligatoire uniquement pour les déploiements 4G.
UDP 2152 Entrant/Sortant Port 3 (réseau Access) Accéder aux données du plan utilisateur réseau (interface N3 pour 5G, S1-U pour 4G ou N3/S1-U pour 4G combinés et 5G).
Tout trafic IP Ports 3 et 4 (réseaux de données) Données du plan utilisateur du réseau de données (interface N6 pour 5G, SGi pour 4G ou N6/SGi pour 4G combinés et 5G).
Obligatoire uniquement sur le port 3 si les réseaux de données sont configurés sur ce port.

Les tableaux suivants contiennent les ports que vous devez ouvrir pour l’accès local Azure Private 5G Core. Cela inclut l’accès à la gestion locale et la signalisation du plan de contrôle.

Vous devez les configurer en plus des ports requis pour Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interface ASE Description
TCP 443 Entrant Gestion (LAN) Accès aux outils de supervision locaux (tableaux de bord du cœur du paquets et suivi distribué).
5671 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
5672 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
SCTP 38412 Entrant Port 5 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface N2).
Obligatoire uniquement pour les déploiements 5G.
SCTP 36412 Entrant Port 5 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface S1-MME).
Obligatoire uniquement pour les déploiements 4G.
UDP 2152 Entrant/Sortant Port 5 (réseau d’accès) Accéder aux données du plan utilisateur réseau (interface N3 pour 5G, S1-U pour 4G ou N3/S1-U pour 4G combinés et 5G).
Tout trafic IP Ports 5 et 6 (réseaux de données) Données de plan utilisateur réseau de données (interface N6 pour 5G, SGi pour 4G ou N6/SGi pour 4G combinés et 5G)).
Obligatoire uniquement sur le port 5 si les réseaux de données sont configurés sur ce port.

Configuration de port requise pour Azure Stack Edge

Port Non. Entrée/Sortie Étendue du port Requis Notes
UDP 123 (NTP) Out WAN Dans certains cas Ce port est obligatoire uniquement si vous utilisez un serveur NTP local ou un serveur internet pour ASE.
UDP 53 (DNS) Out WAN Dans certains cas Consultez Configurer des serveurs DNS (Domain Name System).
TCP 5985 (WinRM) Sortie/Entrée LAN Oui Requis pour que WinRM connecte ASE via PowerShell pendant le déploiement d’AP5GC.
Consultez Commission un cluster AKS.
TCP 5986 (WinRM) Sortie/Entrée LAN Oui Requis pour que WinRM connecte ASE via PowerShell pendant le déploiement d’AP5GC.
Consultez Commission un cluster AKS.
UDP 67 (DHCP) Out LAN Oui
TCP 445 (SMB) Dans LAN Non ASE pour AP5GC ne nécessite pas de serveur de fichiers local.
TCP 2049 (NFS) Dans LAN Non ASE pour AP5GC ne nécessite pas de serveur de fichiers local.

Configuration requise du port pour IoT Edge

Port Non. Entrée/Sortie Étendue du port Requis Notes
TCP 443 (HTTPS) Out WAN Non Cette configuration est requise uniquement lors de l’utilisation de scripts manuels ou d’Azure IoT Device Provisioning Service (DPS).

Configuration de port requise pour Kubernetes sur Azure Stack Edge

Port Non. Entrée/Sortie Étendue du port Requis Notes
TCP 31000 (HTTPS) Dans LAN Oui Requis pour le tableau de bord Kubernetes pour surveiller votre appareil.
TCP 6443 (HTTPS) Dans LAN Oui Obligatoire pour l’accès kubectl

Ports de pare-feu sortant requis

Passez en revue et appliquez les recommandations de pare-feu pour les services suivants :

Le tableau suivant contient les modèles d’URL pour le trafic sortant d’Azure Private 5G Core.

Modèle d’URL Description
https://*.azurecr.io Requis pour extraire des images conteneur pour les charges de travail Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Requis pour la surveillance et la télémétrie du service Azure Private 5G Core.

Inscrire des fournisseurs de ressources

Pour utiliser Azure Private 5G Core, vous devez inscrire des fournisseurs de ressources supplémentaires auprès de votre abonnement Azure.

Conseil

Si vous n’avez pas installé Azure CLI, consultez les instructions d’installation sur l’installation d’Azure CLI. Vous pouvez également utiliser Azure Cloud Shell sur le portail.

  1. Connectez-vous à Azure CLI avec un compte d’utilisateur associé au locataire Azure dans lequel vous déployez Azure Private 5G Core :

    az login
    

    Conseil

    Pour obtenir des instructions complètes, voir Se connecter de manière interactive.

  2. Si votre compte possède plusieurs abonnements, vérifiez que vous êtes dans le bon abonnement :

    az account set --subscription <subscription_id>
    
  3. Vérifiez la version d’Azure CLI :

    az version
    

    Si la version cli est inférieure à la version 2.37.0, vous devez mettre à niveau votre interface Azure CLI vers une version plus récente. Découvrez comment mettre à jour Azure CLI.

  4. Inscrivez les fournisseurs de ressources suivants :

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Récupérer l’ID d’objet (OID)

Vous devez obtenir l’ID d’objet (OID) du fournisseur de ressources d’emplacement personnalisé dans votre locataire Azure. Vous devez fournir cet OID lorsque vous créez le service Kubernetes. Vous pouvez obtenir l’OID à l’aide d’Azure CLI ou d’Azure Cloud Shell sur le portail. Vous devez être propriétaire de votre abonnement Azure.

  1. Connectez-vous à Azure CLI ou à Azure Cloud Shell.

  2. Récupérez l’OID :

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Cette commande interroge l’emplacement personnalisé et génère une chaîne OID. Enregistrez cette chaîne pour une utilisation ultérieure lorsque vous commissionz l’appareil Azure Stack Edge.

Commander et configurer votre ou vos appareils Azure Stack Edge Pro

Effectuez les opérations suivantes pour chaque site à ajouter à votre réseau mobile privé. Des instructions détaillées sur l’exécution de chaque étape sont incluses dans la colonne Instructions détaillées, le cas échéant.

Étape n° Description Instructions détaillées
1. Terminez le déploiement d’Azure Stack Edge Pro 2 case activée list. Déploiement case activée list pour votre appareil Azure Stack Edge Pro 2
2. Commandez et préparez votre appareil Azure Stack Edge Pro 2. Tutoriel : Préparer le déploiement d’Azure Stack Edge Pro 2
3. Rack et câblez votre appareil Azure Stack Edge Pro 2.

Lorsque vous effectuez cette procédure, vous devez vous assurer que l’appareil dispose de ses ports connectés comme suit :

- Port 2 - gestion
- Port 3 - Réseau d’accès (et éventuellement, réseaux de données)
- Port 4 - Réseaux de données
Tutoriel : Installer Azure Stack Edge Pro 2
4. Connecter à votre appareil Azure Stack Edge Pro 2 à l’aide de l’interface utilisateur web locale. Tutoriel : Connecter à Azure Stack Edge Pro 2
5. Configurez le réseau pour votre appareil Azure Stack Edge Pro 2.

Remarque : lorsqu’un ENVIRONNEMENT ASE est utilisé dans un service Azure Private 5G Core, le port 2 est utilisé pour la gestion plutôt que pour les données. Le tutoriel lié suppose un ASE générique qui utilise le port 2 pour les données.

Si le runtime d’exécution et le cœur de paquet se trouvent sur le même sous-réseau, vous n’avez pas besoin de configurer une passerelle pour le port 3 ou le port 4.

En outre, vous pouvez éventuellement configurer votre appareil Azure Stack Edge Pro pour qu’il s’exécute derrière un proxy web.

Vérifiez que les connexions sortantes de l’appareil Azure Stack Edge Pro aux points de terminaison Azure Arc sont ouvertes.

Ne configurez pas les commutateurs virtuels, les réseaux virtuels ou les adresses IP de calcul.
Tutoriel : Configurer le réseau pour Azure Stack Edge Pro 2

(éventuellement) Configurer le proxy web pour azure Stack Edge Pro


Azure Arc Network Requirements Azure Arc Agent Requirements


6. Configurez un nom, un nom DNS et (en option) des paramètres d’heure.

Ne configurez pas de mise à jour.
Tutoriel : Configurer les paramètres de l’appareil pour Azure Stack Edge Pro 2
7. Configurez des certificats et configurez le chiffrement au repos pour votre appareil Azure Stack Edge Pro 2. Après avoir modifié les certificats, vous devrez peut-être rouvrir l’interface utilisateur locale dans une nouvelle fenêtre de navigateur pour empêcher les anciens certificats mis en cache de provoquer des problèmes. Tutoriel : Configurer des certificats pour votre instance Azure Stack Edge Pro 2
8. Activez votre appareil Azure Stack Edge Pro 2.

Ne suivez pas la section pour déployer des charges de travail.
Tutoriel : Activer Azure Stack Edge Pro 2
9. Activez la gestion des machines virtuelles à partir du Portail Azure.

L’activation immédiate de cet appareil immédiatement après l’activation de l’appareil Azure Stack Edge Pro 2 provoque parfois une erreur. Attendez une minute et réessayez.
Accédez à la ressource ASE dans le Portail Azure, accédez aux services Edge, sélectionnez Machines virtuelles et activez.
10. Exécutez les tests de diagnostic pour l’appareil Azure Stack Edge Pro 2 dans l’interface utilisateur web locale et vérifiez qu’ils réussissent tous.

Vous pouvez voir un avertissement concernant un port déconnecté et inutilisé. Vous devez résoudre le problème si l’avertissement concerne l’un de ces ports :

- Port 2 - gestion
- Port 3 - réseau d’accès (et éventuellement, réseaux de données)
- Port 4 - Réseaux

de données pour tous les autres ports, vous pouvez ignorer l’avertissement.

S’il y a des erreurs, résolvez-les avant de poursuivre les étapes restantes. Cela comprend les erreurs liées aux passerelles non valides sur des ports inutilisés. Dans ce cas, vous devez supprimer l’adresse IP de la passerelle ou la définir sur une passerelle valide pour le sous-réseau.
Exécuter des diagnostics, collecter des journaux pour résoudre les problèmes d’appareil Azure Stack Edge

Important

Vous devez vous assurer que votre appareil Azure Stack Edge Pro 2 est compatible avec la version Azure Private 5G Core que vous envisagez d’installer. Consultez la compatibilité des cœurs de paquets et d’Azure Stack Edge (ASE). Si vous devez mettre à niveau votre appareil Azure Stack Edge Pro 2, consultez Mettre à jour votre appareil Azure Stack Edge Pro 2.

Étape n° Description Instructions détaillées
1. Terminez le déploiement du GPU Azure Stack Edge Pro case activée list. Déploiement case activée list pour votre appareil Azure Stack Edge Pro GPU
2. Commandez et préparez votre appareil Azure Stack Edge Pro GPU. Tutoriel : Préparer le déploiement d’Azure Stack Edge Pro avec GPU
3. Rack et câblez votre appareil GPU Azure Stack Edge Pro.

Lorsque vous effectuez cette procédure, vous devez vous assurer que l’appareil dispose de ses ports connectés comme suit :

- Port 5 - réseau d’accès (et éventuellement, réseaux de données)
- Port 6 - Réseaux

de données En outre, vous devez disposer d’un port connecté à votre réseau de gestion. Vous pouvez choisir n’importe quel port entre 2 et 4.
Tutoriel : Installer Azure Stack Edge Pro avec GPU
4. Connecter à votre appareil Azure Stack Edge Pro GPU à l’aide de l’interface utilisateur web locale. Tutoriel : Connecter à Azure Stack Edge Pro avec GPU
5. Configurez le réseau pour votre appareil Azure Stack Edge Pro GPU.

Remarque : lorsqu’un ENVIRONNEMENT ASE est utilisé dans un service Azure Private 5G Core, le port 2 est utilisé pour la gestion plutôt que pour les données. Le tutoriel lié suppose un ASE générique qui utilise le port 2 pour les données.

Si le runtime d’exécution et le cœur de paquet se trouvent sur le même sous-réseau, vous n’avez pas besoin de configurer une passerelle pour le port 5 ou le port 6.

En outre, vous pouvez éventuellement configurer votre appareil GPU Azure Stack Edge Pro pour qu’il s’exécute derrière un proxy web.

Vérifiez que les connexions sortantes de l’appareil GPU Azure Stack Edge Pro vers les points de terminaison Azure Arc sont ouvertes.

Ne configurez pas les commutateurs virtuels, les réseaux virtuels ou les adresses IP de calcul.
Tutoriel : Configurer le réseau pour Azure Stack Edge Pro avec GPU

(facultatif) Configurer le proxy web pour Azure Stack Edge Pro


Azure Arc Network Requirements Azure Arc Agent Requirements


6. Configurez un nom, un nom DNS et (en option) des paramètres d’heure.

Ne configurez pas de mise à jour.
Tutoriel : Configurer les paramètres de l’appareil pour Azure Stack Edge Pro avec GPU
7. Configurez des certificats pour votre appareil GPU Azure Stack Edge Pro. Après avoir modifié les certificats, vous devrez peut-être rouvrir l’interface utilisateur locale dans une nouvelle fenêtre de navigateur pour empêcher les anciens certificats mis en cache de provoquer des problèmes. Tutoriel : Configurer des certificats pour votre appareil Azure Stack Edge Pro avec GPU
8. Activez votre appareil Azure Stack Edge Pro GPU.

Ne suivez pas la section pour déployer des charges de travail.
Tutoriel : Activer Azure Stack Edge Pro avec GPU
9. Activez la gestion des machines virtuelles à partir du Portail Azure.

L’activation immédiate de cet appareil immédiatement après l’activation de l’appareil Azure Stack Edge Pro provoque parfois une erreur. Attendez une minute et réessayez.
Accédez à la ressource ASE dans le Portail Azure, accédez aux services Edge, sélectionnez Machines virtuelles et activez.
10. Exécutez les tests de diagnostic pour l’appareil Azure Stack Edge Pro GPU dans l’interface utilisateur web locale et vérifiez qu’ils réussissent tous.

Vous pouvez voir un avertissement concernant un port déconnecté et inutilisé. Vous devez corriger le problème si l’avertissement se rapporte à l’un de ces ports :

- Port 5.
- Port 6.
- Le port que vous avez choisi pour vous connecter au réseau de gestion à l’étape 3.

Pour tous les autres ports, vous pouvez ignorer l’avertissement.

S’il y a des erreurs, résolvez-les avant de poursuivre les étapes restantes. Cela comprend les erreurs liées aux passerelles non valides sur des ports inutilisés. Dans ce cas, vous devez supprimer l’adresse IP de la passerelle ou la définir sur une passerelle valide pour le sous-réseau.
Exécuter des diagnostics, collecter des journaux pour résoudre les problèmes d’appareil Azure Stack Edge

Important

Vous devez vous assurer que votre appareil Azure Stack Edge Pro GPU est compatible avec la version Azure Private 5G Core que vous envisagez d’installer. Consultez la compatibilité des cœurs de paquets et d’Azure Stack Edge (ASE). Si vous devez mettre à niveau votre appareil AZURE Stack Edge Pro GPU, consultez Mettre à jour votre GPU Azure Stack Edge Pro.

Étapes suivantes

Vous pouvez maintenant configurer le cluster Azure Kubernetes Service (AKS) sur votre appareil Azure Stack Edge Pro 2 ou Azure Stack Edge Pro GPU pour qu’il soit prêt à déployer Azure Private 5G Core.