Share via


Magánhálózat üzembe helyezéséhez szükséges feladatok elvégzése

Ebben az útmutatóban minden szükséges feladatot el kell végeznie, mielőtt üzembe helyezhet egy privát mobilhálózatot az Azure Private 5G Core használatával.

Tipp.

A privát mobilhálózat-tervezési követelmények tartalmazzák a testreszabott hálózatok teljes hálózattervezési követelményeit.

Eszközök és hozzáférés

A privát mobilhálózat Azure Private 5G Core használatával történő üzembe helyezéséhez a következőkre van szükség:

  • Windows rendszerű számítógép internet-hozzáféréssel
  • Windows Rendszergazda istrator-fiók a számítógépen
  • Azure CLI
  • PowerShell
  • kubectl

Hozzáférés az Azure Private 5G Core-hoz az Azure-előfizetéshez

Forduljon a próbaverziós mérnökhöz, és kérje meg őket, hogy regisztrálják Azure-előfizetését az Azure Private 5G Core-hoz való hozzáféréshez. Ha még nincs próbaverziós mérnöke, és szeretné kipróbálni az Azure Private 5G Core-t, forduljon a Microsoft-fiók csapatához, vagy fejezze ki érdeklődését a partnerregisztrációs űrlapon.

Válassza ki az alapvető technológiai típust (5G, 4G vagy kombinált 4G és 5G)

Válassza ki, hogy a privát mobilhálózat egyes helyei biztosítják-e az 5G, a 4G vagy a kombinált 4G és 5G felhasználói berendezések (UES) lefedettségét. Ha több helyet helyez üzembe, mindegyik támogatja a különböző alapvető technológiai típusokat.

Standard vagy magas rendelkezésre állású üzembe helyezés kiválasztása

Az Azure Private 5G Core Azure Kubernetes Service-fürtként (AKS) üzemel. Ez a fürt egyetlen Azure Stack Edge-eszközön (A Standard kiadás) vagy egy magas rendelkezésre állású (HA) szolgáltatáshoz tartozó A Standard kiadás-eszközön futtatható. A HA üzembe helyezése lehetővé teszi a szolgáltatás karbantartását A Standard kiadás hardverhiba esetén.

HA üzemelő példány esetén egy átjáró útválasztót (szigorúan 3. rétegbeli eszközt – útválasztót vagy L3 kapcsolót (útválasztó/kapcsoló hibrid)) kell üzembe helyeznie az A Standard kiadás-fürt és a következők között:

  • a hozzáférési hálózaton lévő RAN-berendezést.
  • az adathálózat(ok)

Az átjáró útválasztójának támogatnia kell a kétirányú továbbításészlelést (BFD) és a Mellanox-kompatibilis SFP-ket (kis méretű, formában csatlakoztatható modulok).

Úgy kell megterveznie a hálózatot, hogy elviselje az átjáró útválasztójának meghibásodását a hozzáférési hálózaton vagy egy adathálózaton. Az AP5GC hálózatonként csak egyetlen átjáró útválasztó IP-címét támogatja. Ezért csak az a hálózati kialakítás támogatott, ahol hálózatonként egyetlen átjáró útválasztó található, vagy ahol az átjáró útválasztói redundáns párokban vannak üzembe helyezve egy lebegő átjáró IP-címmel rendelkező aktív/készenléti konfigurációban. Az egyes redundáns párok átjáró útválasztóinak a VRRP (Virtual Router Redundancy Protocol) használatával kell monitorozniuk egymást, hogy észleljék a partnerhibákat.

Fürt hálózati topológiái

Az AP5GC HA egy platformra épül, amely A Standard kiadás eszközök két csomópontfürtjéből áll. Az A Standard kiadás egy közös L2-szórású tartományhoz és IP-alhálózathoz csatlakoznak a hozzáférési hálózatban (vagy két közös L2 tartományhoz, egy az N2-hez és egy az N3-hoz, VLAN-ok használatával) és az egyes maghálózatokban. A felügyeleti hálózaton L2 szórású tartományt és IP-alhálózatot is megosztanak.

Lásd: Támogatott hálózati topológiák. Javasoljuk, hogy az 1. lehetőség – Az 1. port és a 2. port használata különböző alhálózatokon legyen. A rendszer külön virtuális kapcsolókat hoz létre. A 3. port és a 4. port egy külső virtuális kapcsolóhoz csatlakozik.

Lásd: Támogatott hálózati topológiák. A 2. lehetőség használata – Kapcsolók és hálózati adapterek összevonása a hibák elleni maximális védelem érdekében. Lehetőség szerint egy kapcsoló használata is elfogadható (3. lehetőség), de ez magasabb állásidő-kockázattal jár a kapcsoló meghibásodása eseténA kapcsoló nélküli topológia (1. lehetőség) használata lehetséges, de az állásidő még nagyobb kockázata miatt nem ajánlott. A 3. lehetőség miatt minden A Standard kiadás automatikusan létrehoz egy Hyper-V virtuális kapcsolót (vswitch), és hozzáadja a portokat.

Fürt kvóruma és tanúsító

A két csomópontos A Standard kiadás fürthöz fürttanúsuló szükséges, így ha az A Standard kiadás csomópontok egyike meghibásodik, a fürt tanúsítója a harmadik szavazatot adja meg, és a fürt online állapotban marad. A fürt tanúsítója az Azure-felhőben fut.

Azure-felhőbeli tanúsító konfigurálásához lásd https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness: . A Replikáció mezőt helyileg redundáns tárolásra (LRS) kell beállítani. Az A Standard kiadás-fürt és az Azure Storage-fiók közötti tűzfalaknak engedélyeznie kell a https://.core.windows.net/ felé irányuló kimenő forgalmat a 443-at (HTTPS) porton.

Alhálózatok és IP-címek lefoglalása

Az Azure Private 5G Core felügyeleti hálózatot, hozzáférési hálózatot és legfeljebb tíz adathálózatot igényel. Ezek a hálózatok lehetnek ugyanannak a nagyobb hálózatnak a részei, vagy külön is lehetnek. A használt megközelítés a forgalomelválasztási követelményektől függ.

Mindegyik hálózathoz foglaljon le egy alhálózatot, majd azonosítsa a felsorolt IP-címeket. Ha több webhelyet helyez üzembe, ezeket az adatokat minden egyes webhelyhez össze kell gyűjtenie.

A hálózatkezelési követelményektől függően (például ha korlátozott számú alhálózat érhető el), dönthet úgy, hogy egyetlen alhálózatot foglal le az összes Azure Stack Edge-adapterhez, és a következő listában csillaggal (*) jelölve van.

Feljegyzés

A magas rendelkezésre állású (HA) üzemelő példányokra vonatkozó további követelmények a sorban jelennek meg.

Felügyeleti hálózat

  • Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
  • Alapértelmezett átjáró.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz felügyeleti portjához (2. port).
    • HA: négy IP-cím (kettő mindegyik Azure Stack Edge-eszközhöz).
  • Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
    • HA: hét szekvenciális IP-cím.
  • Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.

További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:

  • Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
  • Egy virtuális IP-cím az NFS-hez (Network File Services).
  • Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
  • Alapértelmezett átjáró.
  • Egy IP-cím a felügyeleti porthoz
    • Válasszon egy 2 és 4 közötti portot, amelyet az Azure Stack Edge Pro GPU-eszköz felügyeleti portjaként szeretne használni az Azure Stack Edge Pro-eszköz beállításának részeként.*
    • HA: két IP-cím (egy minden Azure Stack Edge-eszközhöz)
  • Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
    • HA: hét szekvenciális IP-cím.
  • Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.

További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:

  • Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
  • Egy virtuális IP-cím az NFS-hez (Network File Services).

Hozzáférési hálózat

Szüksége lesz egy IP-alhálózatra a sík forgalmának szabályozásához, és egy IP-alhálózatra a felhasználói sík forgalmához. Ha a vezérlősík és a felhasználói sík ugyanazon a VLAN-on van (vagy nincsenek VLAN-címkével jelölve), akkor mindkettőhöz használhat egyetlen IP-alhálózatot.

  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a vezérlősík felületéhez.
    • 5G esetén ez az N2 felület
    • 4G esetén ez az S1-MME interfész.
    • Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N3 felület
    • A 4G esetében ez az S1-U felület.
    • Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portjához.
  • HA vezérlősík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (egy A Standard kiadás) az AMF-eken vNIC-címként való használatra.
  • HA felhasználói sík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (egy A Standard kiadás) a helyi hozzáférési alhálózathoz tartozó UPF-felületeken vNIC-címként való használatra.
  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a vezérlősík felületéhez.
    • 5G esetén ez az N2 felület
    • 4G esetén ez az S1-MME interfész.
    • Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N3 felület
    • A 4G esetében ez az S1-U felület.
    • Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
  • Egy IP-cím az 5-ös porthoz az Azure Stack Edge Pro GPU-eszközön.
  • HA vezérlősík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (egy A Standard kiadás) az AMF-eken vNIC-címként való használatra.
  • HA felhasználói sík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (egy A Standard kiadás) a helyi hozzáférési alhálózathoz tartozó UPF-felületeken vNIC-címként való használatra.

Adathálózatok

Foglalja le a következő IP-címeket a hely minden adathálózatához:

  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N6 felület
    • A 4G esetében ez az SGi-felület.
    • Kombinált 4G és 5G esetén ez az N6/SGi felület.

A hely összes adathálózatának a következő IP-címeket kell használnia:

  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portján lévő összes adathálózathoz.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 4-s portján lévő összes adathálózathoz.
  • HA: átjáró útválasztó IP-címe.
  • HA: Két IP-cím (egy A Standard kiadás) virtuális hálózati adapterként való használatra az UPFs adathálózati adapterén.
  • Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 5-ös portján lévő összes adathálózathoz.
  • Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 6-os portján lévő összes adathálózathoz.
  • HA: átjáró útválasztó IP-címe.
  • HA: Két IP-cím (egy A Standard kiadás) virtuális hálózati adapterként való használatra az UPFs adathálózati adapterén.

További virtuális IP-címek (csak HA)

Az alábbi virtuális IP-címekre van szükség egy HA-telepítéshez. Ezek az IP-címek nem lehetnek a vezérlősík vagy a felhasználói sík alhálózatainak egyikében sem – a hozzáférési hálózati átjáró útválasztói statikus útvonalak célhelyeként használják őket. Ez azt jelzi, hogy bármely érvényes IP-cím lehet, amely nem szerepel a hozzáférési hálózaton konfigurált alhálózatok egyikében sem.

  • Virtuális N2-címként használandó egyetlen virtuális cím. A RAN-berendezés úgy van konfigurálva, hogy ezt a címet használja.
  • Egy virtuális cím, amelyet virtuális alagútvégpontként kell használni az N3 referenciaponton.

Vlan

Az Azure Stack Edge Pro-eszközt igény szerint virtuális helyi hálózati (VLAN) címkékkel is konfigurálhatja. Ezzel a konfigurációval engedélyezheti a 2. rétegbeli forgalom elkülönítését az N2, az N3 és az N6 interfészeken vagy azok 4G-megfelelőin. Az A Standard kiadás eszköz például egyetlen portot biztosít az N2- és N3-forgalomhoz, és egyetlen portot az összes adathálózati forgalomhoz. VLAN-címkék használatával elkülönítheti az N2- és N3-forgalmat, vagy elkülönítheti az egyes csatlakoztatott adathálózatok forgalmát.

Szükség szerint rendelje hozzá a VLAN-azonosítókat az egyes hálózatokhoz.

Ha VLAN-okat használ az egyes adathálózatok forgalmának elkülönítéséhez, helyi alhálózatra van szükség az alapértelmezett VLAN (VLAN 0) adathálózattal rendelkező portokhoz. HA esetén hozzá kell rendelnie az átjáró útválasztóJÁNAK IP-címét ezen az alhálózaton belül.

Felhasználói berendezések (UE) IP-címkészleteinek lefoglalása

Az Azure Private 5G Core a következő IP-címfoglalási módszereket támogatja a felhasználói felületekhez.

  • Dinamikus. A dinamikus IP-címfoglalás automatikusan hozzárendel egy új IP-címet az UE-hez minden alkalommal, amikor a magánhálózathoz csatlakozik.

  • Statikus. A statikus IP-címfoglalás biztosítja, hogy az UE minden alkalommal ugyanazt az IP-címet kapja, amikor a magánhálózathoz csatlakozik. A statikus IP-címek akkor hasznosak, ha azt szeretné, hogy az IoT-alkalmazások folyamatosan csatlakozhassanak ugyanahhoz az eszközhöz. Konfigurálhat például egy videoelemző alkalmazást a videostreameket biztosító kamerák IP-címeivel. Ha ezek a kamerák statikus IP-címekkel rendelkeznek, nem kell újrakonfigurálnia a videoelemző alkalmazást új IP-címekkel minden alkalommal, amikor a kamerák újraindulnak. A SIM kiépítése során statikus IP-címeket fog lefoglalni az UE-nek.

Dönthet úgy, hogy támogatja a webhely minden adathálózatának egyik vagy mindkét módszerét.

Minden üzembe helyezett adathálózat esetében:

  • Döntse el, hogy mely IP-címkiosztási módszereket szeretné támogatni.

  • Minden támogatni kívánt módszer esetében azonosítsa az IP-címkészletet, amelyből az IP-címek lefoglalhatók a felhasználói felületekhez. Minden IP-címkészletet CIDR-jelölésben kell megadnia.

    Ha úgy dönt, hogy támogatja egy adott adathálózat mindkét metódusát, győződjön meg arról, hogy az IP-címkészletek mérete megegyezik, és nem fedi egymást.

  • Döntse el, hogy engedélyezni szeretné-e a hálózati cím- és portfordítást (NAPT) az adathálózathoz. A NAPT lehetővé teszi, hogy a felhasználói felületekhez tartozó nagy méretű magánhálózati IP-címkészletet egy kis nyilvános IP-címkészletre fordítsa. A fordítás azon a ponton történik, ahol a forgalom belép az adathálózatba, maximalizálva a nyilvános IP-címek korlátozott rendelkezésre állásának hasznosságát.

Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása

Fontos

Ha nem konfigurálja a DNS-kiszolgálókat egy adathálózathoz, a hálózatot használó összes felhasználói felület nem fogja tudni feloldani a tartományneveket.

A DNS lehetővé teszi az emberi olvasásra alkalmas tartománynevek és a hozzájuk tartozó géppel olvasható IP-címek közötti fordítást. A követelményektől függően az alábbi lehetőségek állnak rendelkezésre egy DNS-kiszolgáló konfigurálására az adathálózathoz:

  • Ha a tartománynevek feloldásához az adathálózathoz csatlakoztatott UE-kre van szüksége, konfigurálnia kell egy vagy több DNS-kiszolgálót. Privát DNS-kiszolgálót kell használnia, ha belső gazdagépnevek DNS-feloldására van szüksége. Ha csak nyilvános DNS-nevekhez biztosít internetkapcsolatot, használhat nyilvános vagy privát DNS-kiszolgálót.
  • Ha nincs szüksége a felhasználói felületekre a DNS-feloldás végrehajtásához, vagy ha a hálózat összes felhasználói felülete saját helyileg konfigurált DNS-kiszolgálót használ (a csomagmag által nekik jelzett DNS-kiszolgálók helyett), kihagyhatja ezt a konfigurációt.

Konfigurálás

A hálózatok előkészítése

Minden üzembe helyezett hely esetében:

  • Győződjön meg arról, hogy legalább egy hálózati kapcsoló legalább három porttal rendelkezik. Minden Egyes Azure Stack Edge Pro-eszközt csatlakoztatni fog az ugyanabban a helyen található kapcsolóhoz(ok)hoz a Sorrendben található utasítások részeként, és beállítja az Azure Stack Edge Pro-eszköz(ek)et.
  • Minden olyan hálózat esetében, ahol úgy döntött, hogy nem engedélyezi a NAPT-t (a felhasználói berendezések lefoglalása (UE) IP-címkészletekben leírtak szerint), konfigurálja az adathálózatot úgy, hogy az UE IP-címkészletek felé irányuló forgalmat az adathálózaton lévő csomagmagpéldány felhasználói felületére lefoglalt IP-címen keresztül irányozza.

Portok konfigurálása helyi hozzáféréshez

Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.

Ezeket az Azure Stack Edge-hez (A Standard kiadás) szükséges portokon kívül kell beállítania.

Azure Private 5G Core

Kikötő A Standard kiadás felület Leírás
TCP 443 Bejövő Felügyelet (LAN) Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez).
5671 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
5672 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
UDP 1812 Bejövő/kimenő Felügyelet (LAN) Hitelesítés RADIUS AAA-kiszolgálóval.
Csak akkor szükséges, ha a RADIUS használatban van.
SCTP 38412 Bejövő 3. port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (N2 interfész).
Csak az 5G-üzemelő példányokhoz szükséges.
SCTP 36412 Bejövő 3. port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (S1-MME interfész).
Csak a 4G üzemelő példányokhoz szükséges.
UDP 2152 bejövő/kimenő 3. port (Hozzáférési hálózat) Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén).
Minden IP-forgalom 3. és 4. port (adathálózatok) Az adathálózat felhasználói síkjának adatai (5G-s N6-interfész, 4G-hez készült SGi vagy N6/SGi kombinált 4G és 5G esetén).
Csak akkor szükséges a 3. porton, ha az adathálózatok ezen a porton vannak konfigurálva.

Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.

Ezeket az Azure Stack Edge-hez (A Standard kiadás) szükséges portokon kívül kell beállítania.

Azure Private 5G Core

Kikötő A Standard kiadás felület Leírás
TCP 443 Bejövő Felügyelet (LAN) Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez).
5671 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
5672 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
UDP 1812 Bejövő/kimenő Felügyelet (LAN) Hitelesítés RADIUS AAA-kiszolgálóval.
Csak akkor szükséges, ha a RADIUS használatban van.
SCTP 38412 Bejövő 5-ös port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (N2 interfész).
Csak az 5G-üzemelő példányokhoz szükséges.
SCTP 36412 Bejövő 5-ös port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (S1-MME interfész).
Csak a 4G üzemelő példányokhoz szükséges.
UDP 2152 bejövő/kimenő 5-ös port (Hozzáférési hálózat) Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén).
Minden IP-forgalom 5. és 6. port (adathálózatok) Az adathálózat felhasználói síkjának adatai (N6 interfész 5G-hez, SGi 4G-hez vagy N6/SGi kombinált 4G és 5G esetén)).
Csak akkor szükséges az 5-ös porton, ha az adathálózatok ezen a porton vannak konfigurálva.

Az Azure Stack Edge portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
UDP 123 (NTP) Ki WAN Bizonyos esetekben Ez a port csak akkor szükséges, ha helyi NTP-kiszolgálót vagy internetalapú A-kiszolgálót használ Standard kiadás.
UDP 53 (DNS) Ki WAN Bizonyos esetekben Lásd: Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása.
TCP 5985 (WinRM) Ki/Be LAN Igen Az A Standard kiadás PowerShellen keresztüli csatlakoztatásához szükséges a WinRM az AP5GC üzembe helyezése során.
Lásd: AKS-fürt a Bizottságban.
TCP 5986 (WinRM) Ki/Be LAN Igen Az A Standard kiadás PowerShellen keresztüli csatlakoztatásához szükséges a WinRM az AP5GC üzembe helyezése során.
Lásd: AKS-fürt a Bizottságban.
UDP 67 (DHCP) Ki LAN Igen
TCP 445 (SMB) In LAN Nem Az AP5GC Standard kiadás nem igényel helyi fájlkiszolgálót.
TCP 2049 (NFS) In LAN Nem Az AP5GC Standard kiadás nem igényel helyi fájlkiszolgálót.

Az IoT Edge portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
TCP 443 (HTTPS) Ki WAN Nem Ez a konfiguráció csak manuális szkriptek vagy az Azure IoT Device Provisioning Service (DPS) használatakor szükséges.

Az Azure Stack Edge-en futó Kubernetes portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
TCP 31000 (HTTPS) In LAN Igen Az eszköz figyeléséhez a Kubernetes-irányítópult szükséges.
TCP 6443 (HTTPS) In LAN Igen Kubectl-hozzáféréshez szükséges

Kimenő tűzfalportok szükségesek

Tekintse át és alkalmazza a tűzfalra vonatkozó javaslatokat a következő szolgáltatásokhoz:

Az alábbi táblázat az Azure Private 5G Core kimenő forgalmának URL-mintáit tartalmazza.

URL-minta Leírás
https://*.azurecr.io Tárolórendszerképek lekéréséhez szükséges az Azure Private 5G Core számítási feladataihoz.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Az Azure Private 5G Core szolgáltatás monitorozásához és telemetriai adataihoz szükséges.

Erőforrás-szolgáltatók regisztrálása

Az Azure Private 5G Core használatához regisztrálnia kell néhány további erőforrás-szolgáltatót az Azure-előfizetésében.

Tipp.

Ha nem telepítette az Azure CLI-t, tekintse meg az Azure CLI telepítésével kapcsolatos telepítési utasításokat. Másik lehetőségként használhatja az Azure Cloud Shellt a portálon.

  1. Jelentkezzen be az Azure CLI-be egy olyan felhasználói fiókkal, amely az Azure Private 5G Core üzembe helyezésével rendelkező Azure-bérlőhöz van társítva:

    az login
    

    Tipp.

    A teljes útmutatásért tekintse meg az interaktív bejelentkezést.

  2. Ha a fiókja több előfizetéssel is rendelkezik, győződjön meg arról, hogy a megfelelő előfizetéssel rendelkezik:

    az account set --subscription <subscription_id>
    
  3. Ellenőrizze az Azure CLI verzióját:

    az version
    

    Ha a CLI-verzió nem éri el a 2.37.0-s verziót, frissítenie kell az Azure CLI-t egy újabb verzióra. Tekintse meg az Azure CLI frissítését.

  4. Regisztrálja a következő erőforrás-szolgáltatókat:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Az objektumazonosító (OID) lekérése

Be kell szereznie az egyéni helyerőforrás-szolgáltató objektumazonosítóját (OID) az Azure-bérlőben. Ezt az OID-t a Kubernetes-szolgáltatás létrehozásakor kell megadnia. Az OID-t az Azure CLI vagy az Azure Cloud Shell használatával szerezheti be a portálon. Az Azure-előfizetés tulajdonosának kell lennie.

  1. Jelentkezzen be az Azure CLI-be vagy az Azure Cloud Shellbe.

  2. Az OID lekérése:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Ez a parancs lekérdezi az egyéni helyet, és egy OID sztringet ad ki. Mentse ezt a sztringet későbbi használatra az Azure Stack Edge-eszköz üzembe helyezésekor.

Az Azure Stack Edge Pro-eszköz(ek) megrendelése és beállítása

Végezze el az alábbiakat minden olyan webhely esetében, amelyet fel szeretne venni a privát mobilhálózatra. Az egyes lépések végrehajtására vonatkozó részletes utasításokat adott esetben a Részletes utasítások oszlop tartalmazza.

Nem. lépés Leírás Részletes utasítások
1. Töltse ki az Azure Stack Edge Pro 2 üzembehelyezési ellenőrzőlistát. Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro 2-eszközhöz
2. Az Azure Stack Edge Pro 2-eszköz megrendelése és előkészítése. Oktatóanyag: Felkészülés az Azure Stack Edge Pro 2 üzembe helyezésére
3. Az Azure Stack Edge Pro 2-eszköz csatlakoztatása és kábellel való csatlakoztatása.

Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva:

- 2. port – felügyelet
– 3. port – hozzáférési hálózat (és opcionálisan adathálózatok)
– 4. port – adathálózatok
Oktatóanyag: Az Azure Stack Edge Pro 2 telepítése
4. Csatlakozás az Azure Stack Edge Pro 2-eszközre a helyi webes felhasználói felület használatával. Oktatóanyag: Csatlakozás az Azure Stack Edge Pro 2-be
5. Konfigurálja az Azure Stack Edge Pro 2-eszköz hálózatát.

Megjegyzés: Ha egy A Standard kiadás egy Azure Private 5G Core szolgáltatásban van használatban, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános A Standard kiadás feltételez, amely a 2. portot használja az adatokhoz.

Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia a 3. vagy a 4. porthoz.

Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro-eszközt úgy, hogy webproxy mögött fusson.

Ellenőrizze, hogy az Azure Stack Edge Pro-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva.

Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket.
Oktatóanyag: Hálózat konfigurálása az Azure Stack Edge Pro 2-hez

(opcionálisan) Webes proxy konfigurálása az Azure Stack Edge Pro


Azure Arc hálózati követelményeihez


Az Azure Arc-ügynök hálózati követelményei
6. Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat.

Ne konfiguráljon frissítést.
Oktatóanyag: Az Azure Stack Edge Pro 2 eszközbeállításainak konfigurálása
7. Konfigurálja a tanúsítványokat, és konfigurálja a inaktív titkosítást az Azure Stack Edge Pro 2-eszközhöz. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. Oktatóanyag: Tanúsítványok konfigurálása az Azure Stack Edge Pro 2-hez
8. Aktiválja az Azure Stack Edge Pro 2-eszközt.

A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt.
Oktatóanyag: Az Azure Stack Edge Pro 2 aktiválása
9. Engedélyezze a virtuális gépek kezelését az Azure Portalról.

Ha ezt közvetlenül az Azure Stack Edge Pro 2 eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra.
Lépjen az A Standard kiadás erőforrásra az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget.
10. Futtassa az Azure Stack Edge Pro 2-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e.

Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés a következő portok bármelyikére vonatkozik:

- 2. port – felügyelet
– 3. port – hozzáférés a hálózathoz (és opcionálisan adathálózatok)
– 4. port – adathálózatok

Minden más port esetében figyelmen kívül hagyhatja a figyelmeztetést.

Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz.
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához

Fontos

Győződjön meg arról, hogy az Azure Stack Edge Pro 2-eszköz kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (A Standard kiadás) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro 2-eszközt, tekintse meg az Azure Stack Edge Pro 2 frissítését.

Nem. lépés Leírás Részletes utasítások
1. Töltse ki az Azure Stack Edge Pro GPU üzembehelyezési ellenőrzőlistát. Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro GPU-eszközhöz
2. Az Azure Stack Edge Pro GPU-eszköz megrendelése és előkészítése. Oktatóanyag: Felkészülés az Azure Stack Edge Pro GPU-val való üzembe helyezésére
3. Az Azure Stack Edge Pro GPU-eszköz csatlakoztatása és kábellel való csatlakoztatása.

Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva:

- 5. port – hozzáférési hálózat (és opcionálisan adathálózatok)
– 6. port – adathálózatok

Emellett rendelkeznie kell egy porttal, amely csatlakozik a felügyeleti hálózathoz. Bármelyik portot választhatja 2 és 4 között.
Oktatóanyag: Az Azure Stack Edge Pro telepítése GPU-val
4. Csatlakozás az Azure Stack Edge Pro GPU-eszközére a helyi webes felhasználói felület használatával. Oktatóanyag: Csatlakozás az Azure Stack Edge Pro-ba GPU-val
5. Konfigurálja az Azure Stack Edge Pro GPU-eszköz hálózatát. Kövesse az egycsomópontos eszközre vonatkozó utasításokat egy szabványos üzembe helyezéshez, vagy egy kétcsomópontos fürthöz a HA-üzemelő példányhoz.

Megjegyzés: Ha egy A Standard kiadás egy Azure Private 5G Core szolgáltatásban van használatban, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános A Standard kiadás feltételez, amely a 2. portot használja az adatokhoz.

Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia az 5- vagy a 6-os porthoz.

Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro GPU-eszközét úgy, hogy egy webes proxy mögött fusson.

Ellenőrizze, hogy az Azure Stack Edge Pro GPU-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva.

Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket.
Oktatóanyag: Az Azure Stack Edge Pro hálózatának konfigurálása GPU-val

(opcionálisan) Webproxy konfigurálása az Azure Stack Edge Pro


Azure Arc hálózati követelményeihez


Azure Arc-ügynök hálózati követelményei
6. Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat.

Ne konfiguráljon frissítést.
Oktatóanyag: Az Azure Stack Edge Pro eszközbeállításainak konfigurálása GPU-val
7. Konfigurálja az Azure Stack Edge Pro GPU-eszköz tanúsítványait. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. Oktatóanyag: Az Azure Stack Edge Pro tanúsítványainak konfigurálása GPU-val
8. Aktiválja az Azure Stack Edge Pro GPU-eszközt.

A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt.
Oktatóanyag: Az Azure Stack Edge Pro aktiválása GPU-val
9. Engedélyezze a virtuális gépek kezelését az Azure Portalról.

Ha ezt közvetlenül az Azure Stack Edge Pro-eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra.
Lépjen az A Standard kiadás erőforrásra az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget.
10. Futtassa az Azure Stack Edge Pro GPU-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e.

Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés az alábbi portok bármelyikére vonatkozik:

5-ös port.
- 6-os port.
– A 3. lépésben a felügyeleti hálózathoz való csatlakozáshoz választott port.

Az összes többi port esetében figyelmen kívül hagyhatja a figyelmeztetést.

Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz.
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához

Fontos

Győződjön meg arról, hogy az Azure Stack Edge Pro GPU-eszköze kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (A Standard kiadás) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro GPU-eszközt, tekintse meg az Azure Stack Edge Pro GPU frissítését.

Következő lépések

Most már az Azure Stack Edge Pro 2 vagy az Azure Stack Edge Pro GPU-eszközön üzembe helyezheti az Azure Kubernetes Service (AKS) fürtöt, hogy készen álljon az Azure Private 5G Core üzembe helyezésére.