Magánhálózat üzembe helyezéséhez szükséges feladatok elvégzése
Ebben az útmutatóban minden szükséges feladatot el kell végeznie, mielőtt üzembe helyezhet egy privát mobilhálózatot az Azure Private 5G Core használatával.
Tipp.
A privát mobilhálózat-tervezési követelmények tartalmazzák a testreszabott hálózatok teljes hálózattervezési követelményeit.
Eszközök és hozzáférés
A privát mobilhálózat Azure Private 5G Core használatával történő üzembe helyezéséhez a következőkre van szükség:
- Windows rendszerű számítógép internet-hozzáféréssel
- Windows-rendszergazdai fiók a számítógépen
- Azure CLI
- PowerShell
- kubectl
Hozzáférés az Azure Private 5G Core-hoz az Azure-előfizetéshez
Forduljon a próbaverziós mérnökhöz, és kérje meg őket, hogy regisztrálják Azure-előfizetését az Azure Private 5G Core-hoz való hozzáféréshez. Ha még nincs próbaverziós mérnöke, és szeretné kipróbálni az Azure Private 5G Core-t, forduljon a Microsoft-fiók csapatához, vagy fejezze ki érdeklődését a partnerregisztrációs űrlapon.
Válassza ki az alapvető technológiai típust (5G, 4G vagy kombinált 4G és 5G)
Válassza ki, hogy a privát mobilhálózat egyes helyei biztosítják-e az 5G, a 4G vagy a kombinált 4G és 5G felhasználói berendezések (UES) lefedettségét. Ha több helyet helyez üzembe, mindegyik támogatja a különböző alapvető technológiai típusokat.
Standard vagy magas rendelkezésre állású üzembe helyezés kiválasztása
Az Azure Private 5G Core Azure Kubernetes Service-fürtként (AKS) üzemel. Ez a fürt egyetlen Azure Stack Edge-eszközön (ASE) vagy egy magas rendelkezésre állású (HA) szolgáltatáshoz tartozó ASE-eszközön futtatható. A HA üzembe helyezése lehetővé teszi a szolgáltatás karbantartását ASE hardverhiba esetén.
HA üzemelő példány esetén egy átjáró útválasztót (szigorúan 3. rétegbeli eszközt – útválasztót vagy L3 kapcsolót (útválasztó/kapcsoló hibrid)) kell üzembe helyeznie az ASE-fürt és a következők között:
- a hozzáférési hálózaton lévő RAN-berendezést.
- az adathálózat(ok)
Az átjáró útválasztójának támogatnia kell a kétirányú továbbításészlelést (BFD) és a Mellanox-kompatibilis SFP-ket (kis méretű, formában csatlakoztatható modulok).
Úgy kell megterveznie a hálózatot, hogy elviselje az átjáró útválasztójának meghibásodását a hozzáférési hálózaton vagy egy adathálózaton. Az AP5GC hálózatonként csak egyetlen átjáró útválasztó IP-címét támogatja. Ezért csak az a hálózati kialakítás támogatott, ahol hálózatonként egyetlen átjáró útválasztó található, vagy ahol az átjáró útválasztói redundáns párokban vannak üzembe helyezve egy lebegő átjáró IP-címmel rendelkező aktív/készenléti konfigurációban. Az egyes redundáns párok átjáró útválasztóinak a VRRP (Virtual Router Redundancy Protocol) használatával kell monitorozniuk egymást, hogy észleljék a partnerhibákat.
Fürt hálózati topológiái
Az AP5GC HA egy olyan platformra épül, amely az ASE-eszközök két csomópontos fürtjéből áll. Az ASE-k egy közös L2-szórású tartományhoz és IP-alhálózathoz csatlakoznak a hozzáférési hálózaton (vagy másik két közös L2 tartományhoz, egy az N2-hez és egy az N3-hoz, VLAN-ok használatával) és az egyes maghálózatokban. A felügyeleti hálózaton L2 szórású tartományt és IP-alhálózatot is megosztanak.
Lásd: Támogatott hálózati topológiák. Javasoljuk, hogy az 1. lehetőség – Az 1. port és a 2. port használata különböző alhálózatokon legyen. A rendszer külön virtuális kapcsolókat hoz létre. A 3. port és a 4. port egy külső virtuális kapcsolóhoz csatlakozik.
Lásd: Támogatott hálózati topológiák. A 2. lehetőség használata – Kapcsolók és hálózati adapterek összevonása a hibák elleni maximális védelem érdekében. Lehetőség szerint egy kapcsoló használata is elfogadható (3. lehetőség), de ez magasabb állásidő-kockázattal jár a kapcsoló meghibásodása eseténA kapcsoló nélküli topológia (1. lehetőség) használata lehetséges, de az állásidő még nagyobb kockázata miatt nem ajánlott. A 3. lehetőség azt eredményezi, hogy minden ASE automatikusan létrehoz egy Hyper-V virtuális kapcsolót (vswitch), és hozzáadja a portokat.
Fürt kvóruma és tanúsító
A két csomópontos ASE-fürthöz fürttanúsító szükséges, így ha az EGYIK ASE-csomópont meghibásodik, a fürt tanúsítója a harmadik szavazatot adja meg, és a fürt online állapotban marad. A fürt tanúsítója az Azure-felhőben fut.
Azure-felhőbeli tanúsító konfigurálásához lásd https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness: . A Replikáció mezőt helyileg redundáns tárolásra (LRS) kell beállítani. Az ASE-fürt és az Azure Storage-fiók közötti tűzfalaknak engedélyeznie kell a https://.core.windows.net/ felé irányuló kimenő forgalmat a 443-as porton (HTTPS).
Alhálózatok és IP-címek lefoglalása
Az Azure Private 5G Core felügyeleti hálózatot, hozzáférési hálózatot és legfeljebb tíz adathálózatot igényel. Ezek a hálózatok lehetnek ugyanannak a nagyobb hálózatnak a részei, vagy külön is lehetnek. A használt megközelítés a forgalomelválasztási követelményektől függ.
Mindegyik hálózathoz foglaljon le egy alhálózatot, majd azonosítsa a felsorolt IP-címeket. Ha több webhelyet helyez üzembe, ezeket az adatokat minden egyes webhelyhez össze kell gyűjtenie.
A hálózatkezelési követelményektől függően (például ha korlátozott számú alhálózat érhető el), dönthet úgy, hogy egyetlen alhálózatot foglal le az összes Azure Stack Edge-adapterhez, és a következő listában csillaggal (*) jelölve van.
Feljegyzés
A magas rendelkezésre állású (HA) üzemelő példányokra vonatkozó további követelmények a sorban jelennek meg.
Felügyeleti hálózat
- Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
- Alapértelmezett átjáró.
- Egy IP-cím az Azure Stack Edge Pro 2-eszköz felügyeleti portjához (2. port).
- HA: négy IP-cím (kettő mindegyik Azure Stack Edge-eszközhöz).
- Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
- HA: hét szekvenciális IP-cím.
- Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.
További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:
- Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
- Egy virtuális IP-cím az NFS-hez (Network File Services).
- Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
- Alapértelmezett átjáró.
- Egy IP-cím a felügyeleti porthoz
- Válasszon egy 2 és 4 közötti portot, amelyet az Azure Stack Edge Pro GPU-eszköz felügyeleti portjaként szeretne használni az Azure Stack Edge Pro-eszköz beállításának részeként.*
- HA: két IP-cím (egy minden Azure Stack Edge-eszközhöz)
- Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
- HA: hét szekvenciális IP-cím.
- Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.
További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:
- Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
- Egy virtuális IP-cím az NFS-hez (Network File Services).
Hozzáférési hálózat
Szüksége lesz egy IP-alhálózatra a sík forgalmának szabályozásához, és egy IP-alhálózatra a felhasználói sík forgalmához. Ha a vezérlősík és a felhasználói sík ugyanazon a VLAN-on van (vagy nincsenek VLAN-címkével jelölve), akkor mindkettőhöz használhat egyetlen IP-alhálózatot.
- Hálózati cím a CIDR-jelölésben.
- Alapértelmezett átjáró.
- Egy IP-cím a vezérlősík felületéhez.
- 5G esetén ez az N2 felület
- 4G esetén ez az S1-MME interfész.
- Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
- Egy IP-cím a felhasználói sík felületéhez.
- 5G esetén ez az N3 felület
- A 4G esetében ez az S1-U felület.
- Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
- Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portjához.
- HA vezérlősík:
- átjáró útválasztó IP-címe.
- két IP-cím (ASE-nként egy) a virtuális hálózati adapterek címként való használatához az AMF-eken.
- HA felhasználói sík:
- átjáró útválasztó IP-címe.
- két IP-cím (ASE-nként egy) virtuális hálózati adapterként való használatra az UPFs-felületeken a helyi hozzáférési alhálózathoz.
- Hálózati cím a CIDR-jelölésben.
- Alapértelmezett átjáró.
- Egy IP-cím a vezérlősík felületéhez.
- 5G esetén ez az N2 felület
- 4G esetén ez az S1-MME interfész.
- Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
- Egy IP-cím a felhasználói sík felületéhez.
- 5G esetén ez az N3 felület
- A 4G esetében ez az S1-U felület.
- Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
- Egy IP-cím az 5-ös porthoz az Azure Stack Edge Pro GPU-eszközön.
- HA vezérlősík:
- átjáró útválasztó IP-címe.
- két IP-cím (ASE-nként egy) a virtuális hálózati adapterek címként való használatához az AMF-eken.
- HA felhasználói sík:
- átjáró útválasztó IP-címe.
- két IP-cím (ASE-nként egy) virtuális hálózati adapterként való használatra az UPFs-felületeken a helyi hozzáférési alhálózathoz.
Adathálózatok
Foglalja le a következő IP-címeket a hely minden adathálózatához:
- Hálózati cím a CIDR-jelölésben.
- Alapértelmezett átjáró.
- Egy IP-cím a felhasználói sík felületéhez.
- 5G esetén ez az N6 felület
- A 4G esetében ez az SGi-felület.
- Kombinált 4G és 5G esetén ez az N6/SGi felület.
A hely összes adathálózatának a következő IP-címeket kell használnia:
- Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portján lévő összes adathálózathoz.
- Egy IP-cím az Azure Stack Edge Pro 2-eszköz 4-s portján lévő összes adathálózathoz.
- HA: átjáró útválasztó IP-címe.
- HA: Két IP-cím (ASE-nként egy) virtuális HÁLÓZATI címként való használatra az UPFs adathálózati adapterén.
- Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 5-ös portján lévő összes adathálózathoz.
- Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 6-os portján lévő összes adathálózathoz.
- HA: átjáró útválasztó IP-címe.
- HA: Két IP-cím (ASE-nként egy) virtuális HÁLÓZATI címként való használatra az UPFs adathálózati adapterén.
További virtuális IP-címek (csak HA)
Az alábbi virtuális IP-címekre van szükség egy HA-telepítéshez. Ezek az IP-címek nem lehetnek a vezérlősík vagy a felhasználói sík alhálózatainak egyikében sem – a hozzáférési hálózati átjáró útválasztói statikus útvonalak célhelyeként használják őket. Ez azt jelzi, hogy bármely érvényes IP-cím lehet, amely nem szerepel a hozzáférési hálózaton konfigurált alhálózatok egyikében sem.
- Virtuális N2-címként használandó egyetlen virtuális cím. A RAN-berendezés úgy van konfigurálva, hogy ezt a címet használja.
- Egy virtuális cím, amelyet virtuális alagútvégpontként kell használni az N3 referenciaponton.
VLAN-k
Az Azure Stack Edge Pro-eszközt igény szerint virtuális helyi hálózati (VLAN) címkékkel is konfigurálhatja. Ezzel a konfigurációval engedélyezheti a 2. rétegbeli forgalom elkülönítését az N2, az N3 és az N6 interfészeken vagy azok 4G-megfelelőin. Az ASE-eszköz például egyetlen portot biztosít az N2- és N3-forgalomhoz, és egyetlen portot az összes adathálózati forgalomhoz. VLAN-címkék használatával elkülönítheti az N2- és N3-forgalmat, vagy elkülönítheti az egyes csatlakoztatott adathálózatok forgalmát.
Szükség szerint rendelje hozzá a VLAN-azonosítókat az egyes hálózatokhoz.
Ha VLAN-okat használ az egyes adathálózatok forgalmának elkülönítéséhez, helyi alhálózatra van szükség az alapértelmezett VLAN (VLAN 0) adathálózattal rendelkező portokhoz. HA esetén hozzá kell rendelnie az átjáró útválasztóJÁNAK IP-címét ezen az alhálózaton belül.
Felhasználói berendezések (UE) IP-címkészleteinek lefoglalása
Az Azure Private 5G Core a következő IP-címfoglalási módszereket támogatja a felhasználói felületekhez.
Dinamikus. A dinamikus IP-címfoglalás automatikusan hozzárendel egy új IP-címet az UE-hez minden alkalommal, amikor a magánhálózathoz csatlakozik.
Statikus. A statikus IP-címfoglalás biztosítja, hogy az UE minden alkalommal ugyanazt az IP-címet kapja, amikor a magánhálózathoz csatlakozik. A statikus IP-címek akkor hasznosak, ha azt szeretné, hogy az IoT-alkalmazások folyamatosan csatlakozhassanak ugyanahhoz az eszközhöz. Konfigurálhat például egy videoelemző alkalmazást a videostreameket biztosító kamerák IP-címeivel. Ha ezek a kamerák statikus IP-címekkel rendelkeznek, nem kell újrakonfigurálnia a videoelemző alkalmazást új IP-címekkel minden alkalommal, amikor a kamerák újraindulnak. A SIM kiépítése során statikus IP-címeket fog lefoglalni az UE-nek.
Dönthet úgy, hogy támogatja a webhely minden adathálózatának egyik vagy mindkét módszerét.
Minden üzembe helyezett adathálózat esetében:
Döntse el, hogy mely IP-címkiosztási módszereket szeretné támogatni.
Minden támogatni kívánt módszer esetében azonosítsa az IP-címkészletet, amelyből az IP-címek lefoglalhatók a felhasználói felületekhez. Minden IP-címkészletet CIDR-jelölésben kell megadnia.
Ha úgy dönt, hogy támogatja egy adott adathálózat mindkét metódusát, győződjön meg arról, hogy az IP-címkészletek mérete megegyezik, és nem fedi egymást.
Döntse el, hogy engedélyezni szeretné-e a hálózati cím- és portfordítást (NAPT) az adathálózathoz. A NAPT lehetővé teszi, hogy a felhasználói felületekhez tartozó nagy méretű magánhálózati IP-címkészletet egy kis nyilvános IP-címkészletre fordítsa. A fordítás azon a ponton történik, ahol a forgalom belép az adathálózatba, maximalizálva a nyilvános IP-címek korlátozott rendelkezésre állásának hasznosságát.
Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása
Fontos
Ha nem konfigurálja a DNS-kiszolgálókat egy adathálózathoz, a hálózatot használó összes felhasználói felület nem fogja tudni feloldani a tartományneveket.
A DNS lehetővé teszi az emberi olvasásra alkalmas tartománynevek és a hozzájuk tartozó géppel olvasható IP-címek közötti fordítást. A követelményektől függően az alábbi lehetőségek állnak rendelkezésre egy DNS-kiszolgáló konfigurálására az adathálózathoz:
- Ha a tartománynevek feloldásához az adathálózathoz csatlakoztatott UE-kre van szüksége, konfigurálnia kell egy vagy több DNS-kiszolgálót. Privát DNS-kiszolgálót kell használnia, ha belső gazdagépnevek DNS-feloldására van szüksége. Ha csak nyilvános DNS-nevekhez biztosít internetkapcsolatot, használhat nyilvános vagy privát DNS-kiszolgálót.
- Ha nincs szüksége a felhasználói felületekre a DNS-feloldás végrehajtásához, vagy ha a hálózat összes felhasználói felülete saját helyileg konfigurált DNS-kiszolgálót használ (a csomagmag által nekik jelzett DNS-kiszolgálók helyett), kihagyhatja ezt a konfigurációt.
Konfigurálás
A hálózatok előkészítése
Minden üzembe helyezett hely esetében:
- Győződjön meg arról, hogy legalább egy hálózati kapcsoló legalább három porttal rendelkezik. Minden Egyes Azure Stack Edge Pro-eszközt csatlakoztatni fog az ugyanabban a helyen található kapcsolóhoz(ok)hoz a Sorrendben található utasítások részeként, és beállítja az Azure Stack Edge Pro-eszköz(ek)et.
- Minden olyan hálózat esetében, ahol úgy döntött, hogy nem engedélyezi a NAPT-t (a felhasználói berendezések lefoglalása (UE) IP-címkészletekben leírtak szerint), konfigurálja az adathálózatot úgy, hogy az UE IP-címkészletek felé irányuló forgalmat az adathálózaton lévő csomagmagpéldány felhasználói felületére lefoglalt IP-címen keresztül irányozza.
Portok konfigurálása helyi hozzáféréshez
Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.
Ezeket az Azure Stack Edge -hez (ASE) szükséges portokon kívül kell beállítania.
Azure Private 5G Core
Kikötő | ASE-felület | Leírás |
---|---|---|
TCP 443 Bejövő | Felügyelet (LAN) | Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez). |
5671 Bejövő/kimenő | Felügyelet (LAN) | Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll |
5672 Bejövő/kimenő | Felügyelet (LAN) | Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll |
UDP 1812 Bejövő/kimenő | Felügyelet (LAN) | Hitelesítés RADIUS AAA-kiszolgálóval. Csak akkor szükséges, ha a RADIUS használatban van. |
SCTP 38412 Bejövő | 3. port (Hozzáférési hálózat) | Vezérlősík-hozzáférés jelzése (N2 interfész). Csak az 5G-üzemelő példányokhoz szükséges. |
SCTP 36412 Bejövő | 3. port (Hozzáférési hálózat) | Vezérlősík-hozzáférés jelzése (S1-MME interfész). Csak a 4G üzemelő példányokhoz szükséges. |
UDP 2152 bejövő/kimenő | 3. port (Hozzáférési hálózat) | Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén). |
Minden IP-forgalom | 3. és 4. port (adathálózatok) | Az adathálózat felhasználói síkjának adatai (5G-s N6-interfész, 4G-hez készült SGi vagy N6/SGi kombinált 4G és 5G esetén). Csak akkor szükséges a 3. porton, ha az adathálózatok ezen a porton vannak konfigurálva. |
Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.
Ezeket az Azure Stack Edge -hez (ASE) szükséges portokon kívül kell beállítania.
Azure Private 5G Core
Kikötő | ASE-felület | Leírás |
---|---|---|
TCP 443 Bejövő | Felügyelet (LAN) | Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez). |
5671 Bejövő/kimenő | Felügyelet (LAN) | Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll |
5672 Bejövő/kimenő | Felügyelet (LAN) | Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll |
UDP 1812 Bejövő/kimenő | Felügyelet (LAN) | Hitelesítés RADIUS AAA-kiszolgálóval. Csak akkor szükséges, ha a RADIUS használatban van. |
SCTP 38412 Bejövő | 5-ös port (Hozzáférési hálózat) | Vezérlősík-hozzáférés jelzése (N2 interfész). Csak az 5G-üzemelő példányokhoz szükséges. |
SCTP 36412 Bejövő | 5-ös port (Hozzáférési hálózat) | Vezérlősík-hozzáférés jelzése (S1-MME interfész). Csak a 4G üzemelő példányokhoz szükséges. |
UDP 2152 bejövő/kimenő | 5-ös port (Hozzáférési hálózat) | Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén). |
Minden IP-forgalom | 5. és 6. port (adathálózatok) | Az adathálózat felhasználói síkjának adatai (N6 interfész 5G-hez, SGi 4G-hez vagy N6/SGi kombinált 4G és 5G esetén)). Csak akkor szükséges az 5-ös porton, ha az adathálózatok ezen a porton vannak konfigurálva. |
Az Azure Stack Edge portkövetelményei
Portszám | Be- és kifelé | Port hatóköre | Kötelező | Jegyzetek |
---|---|---|---|---|
UDP 123 (NTP) | Ki | WAN | Bizonyos esetekben | Ez a port csak akkor szükséges, ha helyi NTP-kiszolgálót vagy internetalapú kiszolgálót használ az ASE-hez. |
UDP 53 (DNS) | Ki | WAN | Bizonyos esetekben | Lásd: Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása. |
TCP 5985 (WinRM) | Ki/Be | LAN | Igen | A WinRM-nek az ASE PowerShellen keresztüli csatlakoztatásához szükséges az AP5GC üzembe helyezése során. Lásd: AKS-fürt a Bizottságban. |
TCP 5986 (WinRM) | Ki/Be | LAN | Igen | A WinRM-nek az ASE PowerShellen keresztüli csatlakoztatásához szükséges az AP5GC üzembe helyezése során. Lásd: AKS-fürt a Bizottságban. |
UDP 67 (DHCP) | Ki | LAN | Igen | |
TCP 445 (SMB) | In | LAN | Nem | Az AP5GC-hez készült ASE nem igényel helyi fájlkiszolgálót. |
TCP 2049 (NFS) | In | LAN | Nem | Az AP5GC-hez készült ASE nem igényel helyi fájlkiszolgálót. |
Az IoT Edge portkövetelményei
Portszám | Be- és kifelé | Port hatóköre | Kötelező | Jegyzetek |
---|---|---|---|---|
TCP 443 (HTTPS) | Ki | WAN | Nem | Ez a konfiguráció csak manuális szkriptek vagy az Azure IoT Device Provisioning Service (DPS) használatakor szükséges. |
Az Azure Stack Edge-en futó Kubernetes portkövetelményei
Portszám | Be- és kifelé | Port hatóköre | Kötelező | Jegyzetek |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | LAN | Igen | Az eszköz figyeléséhez a Kubernetes-irányítópult szükséges. |
TCP 6443 (HTTPS) | In | LAN | Igen | Kubectl-hozzáféréshez szükséges |
Kimenő tűzfalportok szükségesek
Tekintse át és alkalmazza a tűzfalra vonatkozó javaslatokat a következő szolgáltatásokhoz:
Az alábbi táblázat az Azure Private 5G Core kimenő forgalmának URL-mintáit tartalmazza.
URL-minta | Leírás |
---|---|
https://*.azurecr.io |
Tárolórendszerképek lekéréséhez szükséges az Azure Private 5G Core számítási feladataihoz. |
https://*.microsoftmetrics.com https://*.hot.ingestion.msftcloudes.com |
Az Azure Private 5G Core szolgáltatás monitorozásához és telemetriai adataihoz szükséges. |
Erőforrás-szolgáltatók regisztrálása
Az Azure Private 5G Core használatához regisztrálnia kell néhány további erőforrás-szolgáltatót az Azure-előfizetésében.
Tipp.
Ha nem telepítette az Azure CLI-t, tekintse meg az Azure CLI telepítésével kapcsolatos telepítési utasításokat. Másik lehetőségként használhatja az Azure Cloud Shellt a portálon.
Jelentkezzen be az Azure CLI-be egy olyan felhasználói fiókkal, amely az Azure Private 5G Core üzembe helyezésével rendelkező Azure-bérlőhöz van társítva:
az login
Tipp.
A teljes útmutatásért tekintse meg az interaktív bejelentkezést.
Ha a fiókja több előfizetéssel is rendelkezik, győződjön meg arról, hogy a megfelelő előfizetéssel rendelkezik:
az account set --subscription <subscription_id>
Ellenőrizze az Azure CLI verzióját:
az version
Ha a CLI-verzió nem éri el a 2.37.0-s verziót, frissítenie kell az Azure CLI-t egy újabb verzióra. Tekintse meg az Azure CLI frissítését.
Regisztrálja a következő erőforrás-szolgáltatókat:
az provider register --namespace Microsoft.MobileNetwork az provider register --namespace Microsoft.HybridNetwork az provider register --namespace Microsoft.ExtendedLocation az provider register --namespace Microsoft.Kubernetes az provider register --namespace Microsoft.KubernetesConfiguration
Az objektumazonosító (OID) lekérése
Be kell szereznie az egyéni helyerőforrás-szolgáltató objektumazonosítóját (OID) az Azure-bérlőben. Ezt az OID-t a Kubernetes-szolgáltatás létrehozásakor kell megadnia. Az OID-t az Azure CLI vagy az Azure Cloud Shell használatával szerezheti be a portálon. Az Azure-előfizetés tulajdonosának kell lennie.
Jelentkezzen be az Azure CLI-be vagy az Azure Cloud Shellbe.
Az OID lekérése:
az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
Ez a parancs lekérdezi az egyéni helyet, és egy OID sztringet ad ki. Mentse ezt a sztringet későbbi használatra az Azure Stack Edge-eszköz üzembe helyezésekor.
Az Azure Stack Edge Pro-eszköz(ek) megrendelése és beállítása
Végezze el az alábbiakat minden olyan webhely esetében, amelyet fel szeretne venni a privát mobilhálózatra. Az egyes lépések végrehajtására vonatkozó részletes utasításokat adott esetben a Részletes utasítások oszlop tartalmazza.
Nem. lépés | Leírás | Részletes utasítások |
---|---|---|
1. | Töltse ki az Azure Stack Edge Pro 2 üzembehelyezési ellenőrzőlistát. | Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro 2-eszközhöz |
2. | Az Azure Stack Edge Pro 2-eszköz megrendelése és előkészítése. | Oktatóanyag: Felkészülés az Azure Stack Edge Pro 2 üzembe helyezésére |
3. | Az Azure Stack Edge Pro 2-eszköz csatlakoztatása és kábellel való csatlakoztatása. Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva: - 2. port – felügyelet – 3. port – hozzáférési hálózat (és opcionálisan adathálózatok) – 4. port – adathálózatok |
Oktatóanyag: Az Azure Stack Edge Pro 2 telepítése |
4. | Csatlakozzon az Azure Stack Edge Pro 2-eszközhöz a helyi webes felhasználói felület használatával. | Oktatóanyag: Csatlakozás az Azure Stack Edge Pro 2-hez |
5. | Konfigurálja az Azure Stack Edge Pro 2-eszköz hálózatát. Megjegyzés: Ha az ASE-t egy Azure Private 5G Core szolgáltatásban használják, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános ASE-t feltételez, amely a 2. portot használja az adatokhoz. Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia a 3. vagy a 4. porthoz. Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro-eszközt úgy, hogy webproxy mögött fusson. Ellenőrizze, hogy az Azure Stack Edge Pro-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva. Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket. |
Oktatóanyag: Hálózat konfigurálása az Azure Stack Edge Pro 2-hez (opcionálisan) Webes proxy konfigurálása az Azure Stack Edge Pro Azure Arc hálózati követelményeihez Az Azure Arc-ügynök hálózati követelményei |
6. | Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat. Ne konfiguráljon frissítést. |
Oktatóanyag: Az Azure Stack Edge Pro 2 eszközbeállításainak konfigurálása |
7. | Konfigurálja a tanúsítványokat, és konfigurálja a inaktív titkosítást az Azure Stack Edge Pro 2-eszközhöz. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. | Oktatóanyag: Tanúsítványok konfigurálása az Azure Stack Edge Pro 2-hez |
8. | Aktiválja az Azure Stack Edge Pro 2-eszközt. A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt. |
Oktatóanyag: Az Azure Stack Edge Pro 2 aktiválása |
9. | Engedélyezze a virtuális gépek kezelését az Azure Portalról. Ha ezt közvetlenül az Azure Stack Edge Pro 2 eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra. |
Keresse meg az ASE-erőforrást az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget. |
10. | Futtassa az Azure Stack Edge Pro 2-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e. Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés a következő portok bármelyikére vonatkozik: - 2. port – felügyelet – 3. port – hozzáférés a hálózathoz (és opcionálisan adathálózatok) – 4. port – adathálózatok Minden más port esetében figyelmen kívül hagyhatja a figyelmeztetést. Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz. |
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához |
Fontos
Győződjön meg arról, hogy az Azure Stack Edge Pro 2-eszköz kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (ASE) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro 2-eszközt, tekintse meg az Azure Stack Edge Pro 2 frissítését.
Nem. lépés | Leírás | Részletes utasítások |
---|---|---|
1. | Töltse ki az Azure Stack Edge Pro GPU üzembehelyezési ellenőrzőlistát. | Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro GPU-eszközhöz |
2. | Az Azure Stack Edge Pro GPU-eszköz megrendelése és előkészítése. | Oktatóanyag: Felkészülés az Azure Stack Edge Pro GPU-val való üzembe helyezésére |
3. | Az Azure Stack Edge Pro GPU-eszköz csatlakoztatása és kábellel való csatlakoztatása. Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva: - 5. port – hozzáférési hálózat (és opcionálisan adathálózatok) – 6. port – adathálózatok Emellett rendelkeznie kell egy porttal, amely csatlakozik a felügyeleti hálózathoz. Bármelyik portot választhatja 2 és 4 között. |
Oktatóanyag: Az Azure Stack Edge Pro telepítése GPU-val |
4. | Csatlakozzon az Azure Stack Edge Pro GPU-eszközéhez a helyi webes felhasználói felületen. | Oktatóanyag: Csatlakozás az Azure Stack Edge Pro-hoz GPU-val |
5. | Konfigurálja az Azure Stack Edge Pro GPU-eszköz hálózatát. Kövesse az egycsomópontos eszközre vonatkozó utasításokat egy szabványos üzembe helyezéshez, vagy egy kétcsomópontos fürthöz a HA-üzemelő példányhoz. Megjegyzés: Ha az ASE-t egy Azure Private 5G Core szolgáltatásban használják, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános ASE-t feltételez, amely a 2. portot használja az adatokhoz. Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia az 5- vagy a 6-os porthoz. Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro GPU-eszközét úgy, hogy egy webes proxy mögött fusson. Ellenőrizze, hogy az Azure Stack Edge Pro GPU-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva. Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket. |
Oktatóanyag: Az Azure Stack Edge Pro hálózatának konfigurálása GPU-val (opcionálisan) Webproxy konfigurálása az Azure Stack Edge Pro Azure Arc hálózati követelményeihez Azure Arc-ügynök hálózati követelményei |
6. | Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat. Ne konfiguráljon frissítést. |
Oktatóanyag: Az Azure Stack Edge Pro eszközbeállításainak konfigurálása GPU-val |
7. | Konfigurálja az Azure Stack Edge Pro GPU-eszköz tanúsítványait. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. | Oktatóanyag: Az Azure Stack Edge Pro tanúsítványainak konfigurálása GPU-val |
8. | Aktiválja az Azure Stack Edge Pro GPU-eszközt. A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt. |
Oktatóanyag: Az Azure Stack Edge Pro aktiválása GPU-val |
9. | Engedélyezze a virtuális gépek kezelését az Azure Portalról. Ha ezt közvetlenül az Azure Stack Edge Pro-eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra. |
Keresse meg az ASE-erőforrást az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget. |
10. | Futtassa az Azure Stack Edge Pro GPU-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e. Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés az alábbi portok bármelyikére vonatkozik: 5-ös port. - 6-os port. – A 3. lépésben a felügyeleti hálózathoz való csatlakozáshoz választott port. Az összes többi port esetében figyelmen kívül hagyhatja a figyelmeztetést. Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz. |
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához |
Fontos
Győződjön meg arról, hogy az Azure Stack Edge Pro GPU-eszköze kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (ASE) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro GPU-eszközt, tekintse meg az Azure Stack Edge Pro GPU frissítését.
Következő lépések
Most már az Azure Stack Edge Pro 2 vagy az Azure Stack Edge Pro GPU-eszközön üzembe helyezheti az Azure Kubernetes Service (AKS) fürtöt, hogy készen álljon az Azure Private 5G Core üzembe helyezésére.