Megosztás a következőn keresztül:


Magánhálózat üzembe helyezéséhez szükséges feladatok elvégzése

Ebben az útmutatóban minden szükséges feladatot el kell végeznie, mielőtt üzembe helyezhet egy privát mobilhálózatot az Azure Private 5G Core használatával.

Tipp.

A privát mobilhálózat-tervezési követelmények tartalmazzák a testreszabott hálózatok teljes hálózattervezési követelményeit.

Eszközök és hozzáférés

A privát mobilhálózat Azure Private 5G Core használatával történő üzembe helyezéséhez a következőkre van szükség:

  • Windows rendszerű számítógép internet-hozzáféréssel
  • Windows-rendszergazdai fiók a számítógépen
  • Azure CLI
  • PowerShell
  • kubectl

Hozzáférés az Azure Private 5G Core-hoz az Azure-előfizetéshez

Forduljon a próbaverziós mérnökhöz, és kérje meg őket, hogy regisztrálják Azure-előfizetését az Azure Private 5G Core-hoz való hozzáféréshez. Ha még nincs próbaverziós mérnöke, és szeretné kipróbálni az Azure Private 5G Core-t, forduljon a Microsoft-fiók csapatához, vagy fejezze ki érdeklődését a partnerregisztrációs űrlapon.

Válassza ki az alapvető technológiai típust (5G, 4G vagy kombinált 4G és 5G)

Válassza ki, hogy a privát mobilhálózat egyes helyei biztosítják-e az 5G, a 4G vagy a kombinált 4G és 5G felhasználói berendezések (UES) lefedettségét. Ha több helyet helyez üzembe, mindegyik támogatja a különböző alapvető technológiai típusokat.

Standard vagy magas rendelkezésre állású üzembe helyezés kiválasztása

Az Azure Private 5G Core Azure Kubernetes Service-fürtként (AKS) üzemel. Ez a fürt egyetlen Azure Stack Edge-eszközön (ASE) vagy egy magas rendelkezésre állású (HA) szolgáltatáshoz tartozó ASE-eszközön futtatható. A HA üzembe helyezése lehetővé teszi a szolgáltatás karbantartását ASE hardverhiba esetén.

HA üzemelő példány esetén egy átjáró útválasztót (szigorúan 3. rétegbeli eszközt – útválasztót vagy L3 kapcsolót (útválasztó/kapcsoló hibrid)) kell üzembe helyeznie az ASE-fürt és a következők között:

  • a hozzáférési hálózaton lévő RAN-berendezést.
  • az adathálózat(ok)

Az átjáró útválasztójának támogatnia kell a kétirányú továbbításészlelést (BFD) és a Mellanox-kompatibilis SFP-ket (kis méretű, formában csatlakoztatható modulok).

Úgy kell megterveznie a hálózatot, hogy elviselje az átjáró útválasztójának meghibásodását a hozzáférési hálózaton vagy egy adathálózaton. Az AP5GC hálózatonként csak egyetlen átjáró útválasztó IP-címét támogatja. Ezért csak az a hálózati kialakítás támogatott, ahol hálózatonként egyetlen átjáró útválasztó található, vagy ahol az átjáró útválasztói redundáns párokban vannak üzembe helyezve egy lebegő átjáró IP-címmel rendelkező aktív/készenléti konfigurációban. Az egyes redundáns párok átjáró útválasztóinak a VRRP (Virtual Router Redundancy Protocol) használatával kell monitorozniuk egymást, hogy észleljék a partnerhibákat.

Fürt hálózati topológiái

Az AP5GC HA egy olyan platformra épül, amely az ASE-eszközök két csomópontos fürtjéből áll. Az ASE-k egy közös L2-szórású tartományhoz és IP-alhálózathoz csatlakoznak a hozzáférési hálózaton (vagy másik két közös L2 tartományhoz, egy az N2-hez és egy az N3-hoz, VLAN-ok használatával) és az egyes maghálózatokban. A felügyeleti hálózaton L2 szórású tartományt és IP-alhálózatot is megosztanak.

Lásd: Támogatott hálózati topológiák. Javasoljuk, hogy az 1. lehetőség – Az 1. port és a 2. port használata különböző alhálózatokon legyen. A rendszer külön virtuális kapcsolókat hoz létre. A 3. port és a 4. port egy külső virtuális kapcsolóhoz csatlakozik.

Lásd: Támogatott hálózati topológiák. A 2. lehetőség használata – Kapcsolók és hálózati adapterek összevonása a hibák elleni maximális védelem érdekében. Lehetőség szerint egy kapcsoló használata is elfogadható (3. lehetőség), de ez magasabb állásidő-kockázattal jár a kapcsoló meghibásodása eseténA kapcsoló nélküli topológia (1. lehetőség) használata lehetséges, de az állásidő még nagyobb kockázata miatt nem ajánlott. A 3. lehetőség azt eredményezi, hogy minden ASE automatikusan létrehoz egy Hyper-V virtuális kapcsolót (vswitch), és hozzáadja a portokat.

Fürt kvóruma és tanúsító

A két csomópontos ASE-fürthöz fürttanúsító szükséges, így ha az EGYIK ASE-csomópont meghibásodik, a fürt tanúsítója a harmadik szavazatot adja meg, és a fürt online állapotban marad. A fürt tanúsítója az Azure-felhőben fut.

Azure-felhőbeli tanúsító konfigurálásához lásd https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness: . A Replikáció mezőt helyileg redundáns tárolásra (LRS) kell beállítani. Az ASE-fürt és az Azure Storage-fiók közötti tűzfalaknak engedélyeznie kell a https://.core.windows.net/ felé irányuló kimenő forgalmat a 443-as porton (HTTPS).

Alhálózatok és IP-címek lefoglalása

Az Azure Private 5G Core felügyeleti hálózatot, hozzáférési hálózatot és legfeljebb tíz adathálózatot igényel. Ezek a hálózatok lehetnek ugyanannak a nagyobb hálózatnak a részei, vagy külön is lehetnek. A használt megközelítés a forgalomelválasztási követelményektől függ.

Mindegyik hálózathoz foglaljon le egy alhálózatot, majd azonosítsa a felsorolt IP-címeket. Ha több webhelyet helyez üzembe, ezeket az adatokat minden egyes webhelyhez össze kell gyűjtenie.

A hálózatkezelési követelményektől függően (például ha korlátozott számú alhálózat érhető el), dönthet úgy, hogy egyetlen alhálózatot foglal le az összes Azure Stack Edge-adapterhez, és a következő listában csillaggal (*) jelölve van.

Feljegyzés

A magas rendelkezésre állású (HA) üzemelő példányokra vonatkozó további követelmények a sorban jelennek meg.

Felügyeleti hálózat

  • Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
  • Alapértelmezett átjáró.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz felügyeleti portjához (2. port).
    • HA: négy IP-cím (kettő mindegyik Azure Stack Edge-eszközhöz).
  • Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
    • HA: hét szekvenciális IP-cím.
  • Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.

További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:

  • Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
  • Egy virtuális IP-cím az NFS-hez (Network File Services).
  • Hálózati cím az osztály nélküli tartományközi útválasztás (CIDR) jelölésében.
  • Alapértelmezett átjáró.
  • Egy IP-cím a felügyeleti porthoz
    • Válasszon egy 2 és 4 közötti portot, amelyet az Azure Stack Edge Pro GPU-eszköz felügyeleti portjaként szeretne használni az Azure Stack Edge Pro-eszköz beállításának részeként.*
    • HA: két IP-cím (egy minden Azure Stack Edge-eszközhöz)
  • Hat szekvenciális IP-cím az Azure Stack HCI-n (AKS-HCI) futó Azure Kubernetes Service-fürtcsomópontokhoz.
    • HA: hét szekvenciális IP-cím.
  • Egy szolgáltatás IP-címe a csomagmagpéldány helyi monitorozási eszközeinek eléréséhez.

További IP-címek a két csomópontos Azure Stack Edge-fürthöz egy HA-üzemelő példányban:

  • Egy virtuális IP-cím az ACS-hez (Azure Consistency Services).
  • Egy virtuális IP-cím az NFS-hez (Network File Services).

Hozzáférési hálózat

Szüksége lesz egy IP-alhálózatra a sík forgalmának szabályozásához, és egy IP-alhálózatra a felhasználói sík forgalmához. Ha a vezérlősík és a felhasználói sík ugyanazon a VLAN-on van (vagy nincsenek VLAN-címkével jelölve), akkor mindkettőhöz használhat egyetlen IP-alhálózatot.

  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a vezérlősík felületéhez.
    • 5G esetén ez az N2 felület
    • 4G esetén ez az S1-MME interfész.
    • Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N3 felület
    • A 4G esetében ez az S1-U felület.
    • Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portjához.
  • HA vezérlősík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (ASE-nként egy) a virtuális hálózati adapterek címként való használatához az AMF-eken.
  • HA felhasználói sík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (ASE-nként egy) virtuális hálózati adapterként való használatra az UPFs-felületeken a helyi hozzáférési alhálózathoz.
  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a vezérlősík felületéhez.
    • 5G esetén ez az N2 felület
    • 4G esetén ez az S1-MME interfész.
    • Kombinált 4G és 5G esetén ez az N2/S1-MME interfész.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N3 felület
    • A 4G esetében ez az S1-U felület.
    • Kombinált 4G és 5G esetén ez az N3/S1-U interfész.
  • Egy IP-cím az 5-ös porthoz az Azure Stack Edge Pro GPU-eszközön.
  • HA vezérlősík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (ASE-nként egy) a virtuális hálózati adapterek címként való használatához az AMF-eken.
  • HA felhasználói sík:
    • átjáró útválasztó IP-címe.
    • két IP-cím (ASE-nként egy) virtuális hálózati adapterként való használatra az UPFs-felületeken a helyi hozzáférési alhálózathoz.

Adathálózatok

Foglalja le a következő IP-címeket a hely minden adathálózatához:

  • Hálózati cím a CIDR-jelölésben.
  • Alapértelmezett átjáró.
  • Egy IP-cím a felhasználói sík felületéhez.
    • 5G esetén ez az N6 felület
    • A 4G esetében ez az SGi-felület.
    • Kombinált 4G és 5G esetén ez az N6/SGi felület.

A hely összes adathálózatának a következő IP-címeket kell használnia:

  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 3- os portján lévő összes adathálózathoz.
  • Egy IP-cím az Azure Stack Edge Pro 2-eszköz 4-s portján lévő összes adathálózathoz.
  • HA: átjáró útválasztó IP-címe.
  • HA: Két IP-cím (ASE-nként egy) virtuális HÁLÓZATI címként való használatra az UPFs adathálózati adapterén.
  • Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 5-ös portján lévő összes adathálózathoz.
  • Egy IP-cím az Azure Stack Edge Pro GPU-eszköz 6-os portján lévő összes adathálózathoz.
  • HA: átjáró útválasztó IP-címe.
  • HA: Két IP-cím (ASE-nként egy) virtuális HÁLÓZATI címként való használatra az UPFs adathálózati adapterén.

További virtuális IP-címek (csak HA)

Az alábbi virtuális IP-címekre van szükség egy HA-telepítéshez. Ezek az IP-címek nem lehetnek a vezérlősík vagy a felhasználói sík alhálózatainak egyikében sem – a hozzáférési hálózati átjáró útválasztói statikus útvonalak célhelyeként használják őket. Ez azt jelzi, hogy bármely érvényes IP-cím lehet, amely nem szerepel a hozzáférési hálózaton konfigurált alhálózatok egyikében sem.

  • Virtuális N2-címként használandó egyetlen virtuális cím. A RAN-berendezés úgy van konfigurálva, hogy ezt a címet használja.
  • Egy virtuális cím, amelyet virtuális alagútvégpontként kell használni az N3 referenciaponton.

VLAN-k

Az Azure Stack Edge Pro-eszközt igény szerint virtuális helyi hálózati (VLAN) címkékkel is konfigurálhatja. Ezzel a konfigurációval engedélyezheti a 2. rétegbeli forgalom elkülönítését az N2, az N3 és az N6 interfészeken vagy azok 4G-megfelelőin. Az ASE-eszköz például egyetlen portot biztosít az N2- és N3-forgalomhoz, és egyetlen portot az összes adathálózati forgalomhoz. VLAN-címkék használatával elkülönítheti az N2- és N3-forgalmat, vagy elkülönítheti az egyes csatlakoztatott adathálózatok forgalmát.

Szükség szerint rendelje hozzá a VLAN-azonosítókat az egyes hálózatokhoz.

Ha VLAN-okat használ az egyes adathálózatok forgalmának elkülönítéséhez, helyi alhálózatra van szükség az alapértelmezett VLAN (VLAN 0) adathálózattal rendelkező portokhoz. HA esetén hozzá kell rendelnie az átjáró útválasztóJÁNAK IP-címét ezen az alhálózaton belül.

Felhasználói berendezések (UE) IP-címkészleteinek lefoglalása

Az Azure Private 5G Core a következő IP-címfoglalási módszereket támogatja a felhasználói felületekhez.

  • Dinamikus. A dinamikus IP-címfoglalás automatikusan hozzárendel egy új IP-címet az UE-hez minden alkalommal, amikor a magánhálózathoz csatlakozik.

  • Statikus. A statikus IP-címfoglalás biztosítja, hogy az UE minden alkalommal ugyanazt az IP-címet kapja, amikor a magánhálózathoz csatlakozik. A statikus IP-címek akkor hasznosak, ha azt szeretné, hogy az IoT-alkalmazások folyamatosan csatlakozhassanak ugyanahhoz az eszközhöz. Konfigurálhat például egy videoelemző alkalmazást a videostreameket biztosító kamerák IP-címeivel. Ha ezek a kamerák statikus IP-címekkel rendelkeznek, nem kell újrakonfigurálnia a videoelemző alkalmazást új IP-címekkel minden alkalommal, amikor a kamerák újraindulnak. A SIM kiépítése során statikus IP-címeket fog lefoglalni az UE-nek.

Dönthet úgy, hogy támogatja a webhely minden adathálózatának egyik vagy mindkét módszerét.

Minden üzembe helyezett adathálózat esetében:

  • Döntse el, hogy mely IP-címkiosztási módszereket szeretné támogatni.

  • Minden támogatni kívánt módszer esetében azonosítsa az IP-címkészletet, amelyből az IP-címek lefoglalhatók a felhasználói felületekhez. Minden IP-címkészletet CIDR-jelölésben kell megadnia.

    Ha úgy dönt, hogy támogatja egy adott adathálózat mindkét metódusát, győződjön meg arról, hogy az IP-címkészletek mérete megegyezik, és nem fedi egymást.

  • Döntse el, hogy engedélyezni szeretné-e a hálózati cím- és portfordítást (NAPT) az adathálózathoz. A NAPT lehetővé teszi, hogy a felhasználói felületekhez tartozó nagy méretű magánhálózati IP-címkészletet egy kis nyilvános IP-címkészletre fordítsa. A fordítás azon a ponton történik, ahol a forgalom belép az adathálózatba, maximalizálva a nyilvános IP-címek korlátozott rendelkezésre állásának hasznosságát.

Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása

Fontos

Ha nem konfigurálja a DNS-kiszolgálókat egy adathálózathoz, a hálózatot használó összes felhasználói felület nem fogja tudni feloldani a tartományneveket.

A DNS lehetővé teszi az emberi olvasásra alkalmas tartománynevek és a hozzájuk tartozó géppel olvasható IP-címek közötti fordítást. A követelményektől függően az alábbi lehetőségek állnak rendelkezésre egy DNS-kiszolgáló konfigurálására az adathálózathoz:

  • Ha a tartománynevek feloldásához az adathálózathoz csatlakoztatott UE-kre van szüksége, konfigurálnia kell egy vagy több DNS-kiszolgálót. Privát DNS-kiszolgálót kell használnia, ha belső gazdagépnevek DNS-feloldására van szüksége. Ha csak nyilvános DNS-nevekhez biztosít internetkapcsolatot, használhat nyilvános vagy privát DNS-kiszolgálót.
  • Ha nincs szüksége a felhasználói felületekre a DNS-feloldás végrehajtásához, vagy ha a hálózat összes felhasználói felülete saját helyileg konfigurált DNS-kiszolgálót használ (a csomagmag által nekik jelzett DNS-kiszolgálók helyett), kihagyhatja ezt a konfigurációt.

Konfigurálás

A hálózatok előkészítése

Minden üzembe helyezett hely esetében:

  • Győződjön meg arról, hogy legalább egy hálózati kapcsoló legalább három porttal rendelkezik. Minden Egyes Azure Stack Edge Pro-eszközt csatlakoztatni fog az ugyanabban a helyen található kapcsolóhoz(ok)hoz a Sorrendben található utasítások részeként, és beállítja az Azure Stack Edge Pro-eszköz(ek)et.
  • Minden olyan hálózat esetében, ahol úgy döntött, hogy nem engedélyezi a NAPT-t (a felhasználói berendezések lefoglalása (UE) IP-címkészletekben leírtak szerint), konfigurálja az adathálózatot úgy, hogy az UE IP-címkészletek felé irányuló forgalmat az adathálózaton lévő csomagmagpéldány felhasználói felületére lefoglalt IP-címen keresztül irányozza.

Portok konfigurálása helyi hozzáféréshez

Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.

Ezeket az Azure Stack Edge -hez (ASE) szükséges portokon kívül kell beállítania.

Azure Private 5G Core

Kikötő ASE-felület Leírás
TCP 443 Bejövő Felügyelet (LAN) Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez).
5671 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
5672 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
UDP 1812 Bejövő/kimenő Felügyelet (LAN) Hitelesítés RADIUS AAA-kiszolgálóval.
Csak akkor szükséges, ha a RADIUS használatban van.
SCTP 38412 Bejövő 3. port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (N2 interfész).
Csak az 5G-üzemelő példányokhoz szükséges.
SCTP 36412 Bejövő 3. port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (S1-MME interfész).
Csak a 4G üzemelő példányokhoz szükséges.
UDP 2152 bejövő/kimenő 3. port (Hozzáférési hálózat) Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén).
Minden IP-forgalom 3. és 4. port (adathálózatok) Az adathálózat felhasználói síkjának adatai (5G-s N6-interfész, 4G-hez készült SGi vagy N6/SGi kombinált 4G és 5G esetén).
Csak akkor szükséges a 3. porton, ha az adathálózatok ezen a porton vannak konfigurálva.

Az alábbi táblázatok az Azure Private 5G Core helyi hozzáféréséhez szükséges portokat tartalmazzák. Ez magában foglalja a helyi felügyeleti hozzáférés és a vezérlősík jelzését.

Ezeket az Azure Stack Edge -hez (ASE) szükséges portokon kívül kell beállítania.

Azure Private 5G Core

Kikötő ASE-felület Leírás
TCP 443 Bejövő Felügyelet (LAN) Hozzáférés a helyi monitorozási eszközökhöz (csomagmag-irányítópultokhoz és elosztott nyomkövetéshez).
5671 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
5672 Bejövő/kimenő Felügyelet (LAN) Kommunikáció az Azure Event Hubs-ral, AMQP-protokoll
UDP 1812 Bejövő/kimenő Felügyelet (LAN) Hitelesítés RADIUS AAA-kiszolgálóval.
Csak akkor szükséges, ha a RADIUS használatban van.
SCTP 38412 Bejövő 5-ös port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (N2 interfész).
Csak az 5G-üzemelő példányokhoz szükséges.
SCTP 36412 Bejövő 5-ös port (Hozzáférési hálózat) Vezérlősík-hozzáférés jelzése (S1-MME interfész).
Csak a 4G üzemelő példányokhoz szükséges.
UDP 2152 bejövő/kimenő 5-ös port (Hozzáférési hálózat) Hálózati felhasználói sík adatainak elérése (N3 interfész 5G-hez, S1-U 4G-hez vagy N3/S1-U kombinált 4G és 5G esetén).
Minden IP-forgalom 5. és 6. port (adathálózatok) Az adathálózat felhasználói síkjának adatai (N6 interfész 5G-hez, SGi 4G-hez vagy N6/SGi kombinált 4G és 5G esetén)).
Csak akkor szükséges az 5-ös porton, ha az adathálózatok ezen a porton vannak konfigurálva.

Az Azure Stack Edge portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
UDP 123 (NTP) Ki WAN Bizonyos esetekben Ez a port csak akkor szükséges, ha helyi NTP-kiszolgálót vagy internetalapú kiszolgálót használ az ASE-hez.
UDP 53 (DNS) Ki WAN Bizonyos esetekben Lásd: Tartománynévrendszer- (DNS-) kiszolgálók konfigurálása.
TCP 5985 (WinRM) Ki/Be LAN Igen A WinRM-nek az ASE PowerShellen keresztüli csatlakoztatásához szükséges az AP5GC üzembe helyezése során.
Lásd: AKS-fürt a Bizottságban.
TCP 5986 (WinRM) Ki/Be LAN Igen A WinRM-nek az ASE PowerShellen keresztüli csatlakoztatásához szükséges az AP5GC üzembe helyezése során.
Lásd: AKS-fürt a Bizottságban.
UDP 67 (DHCP) Ki LAN Igen
TCP 445 (SMB) In LAN Nem Az AP5GC-hez készült ASE nem igényel helyi fájlkiszolgálót.
TCP 2049 (NFS) In LAN Nem Az AP5GC-hez készült ASE nem igényel helyi fájlkiszolgálót.

Az IoT Edge portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
TCP 443 (HTTPS) Ki WAN Nem Ez a konfiguráció csak manuális szkriptek vagy az Azure IoT Device Provisioning Service (DPS) használatakor szükséges.

Az Azure Stack Edge-en futó Kubernetes portkövetelményei

Portszám Be- és kifelé Port hatóköre Kötelező Jegyzetek
TCP 31000 (HTTPS) In LAN Igen Az eszköz figyeléséhez a Kubernetes-irányítópult szükséges.
TCP 6443 (HTTPS) In LAN Igen Kubectl-hozzáféréshez szükséges

Kimenő tűzfalportok szükségesek

Tekintse át és alkalmazza a tűzfalra vonatkozó javaslatokat a következő szolgáltatásokhoz:

Az alábbi táblázat az Azure Private 5G Core kimenő forgalmának URL-mintáit tartalmazza.

URL-minta Leírás
https://*.azurecr.io Tárolórendszerképek lekéréséhez szükséges az Azure Private 5G Core számítási feladataihoz.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Az Azure Private 5G Core szolgáltatás monitorozásához és telemetriai adataihoz szükséges.

Erőforrás-szolgáltatók regisztrálása

Az Azure Private 5G Core használatához regisztrálnia kell néhány további erőforrás-szolgáltatót az Azure-előfizetésében.

Tipp.

Ha nem telepítette az Azure CLI-t, tekintse meg az Azure CLI telepítésével kapcsolatos telepítési utasításokat. Másik lehetőségként használhatja az Azure Cloud Shellt a portálon.

  1. Jelentkezzen be az Azure CLI-be egy olyan felhasználói fiókkal, amely az Azure Private 5G Core üzembe helyezésével rendelkező Azure-bérlőhöz van társítva:

    az login
    

    Tipp.

    A teljes útmutatásért tekintse meg az interaktív bejelentkezést.

  2. Ha a fiókja több előfizetéssel is rendelkezik, győződjön meg arról, hogy a megfelelő előfizetéssel rendelkezik:

    az account set --subscription <subscription_id>
    
  3. Ellenőrizze az Azure CLI verzióját:

    az version
    

    Ha a CLI-verzió nem éri el a 2.37.0-s verziót, frissítenie kell az Azure CLI-t egy újabb verzióra. Tekintse meg az Azure CLI frissítését.

  4. Regisztrálja a következő erőforrás-szolgáltatókat:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Az objektumazonosító (OID) lekérése

Be kell szereznie az egyéni helyerőforrás-szolgáltató objektumazonosítóját (OID) az Azure-bérlőben. Ezt az OID-t a Kubernetes-szolgáltatás létrehozásakor kell megadnia. Az OID-t az Azure CLI vagy az Azure Cloud Shell használatával szerezheti be a portálon. Az Azure-előfizetés tulajdonosának kell lennie.

  1. Jelentkezzen be az Azure CLI-be vagy az Azure Cloud Shellbe.

  2. Az OID lekérése:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Ez a parancs lekérdezi az egyéni helyet, és egy OID sztringet ad ki. Mentse ezt a sztringet későbbi használatra az Azure Stack Edge-eszköz üzembe helyezésekor.

Az Azure Stack Edge Pro-eszköz(ek) megrendelése és beállítása

Végezze el az alábbiakat minden olyan webhely esetében, amelyet fel szeretne venni a privát mobilhálózatra. Az egyes lépések végrehajtására vonatkozó részletes utasításokat adott esetben a Részletes utasítások oszlop tartalmazza.

Nem. lépés Leírás Részletes utasítások
1. Töltse ki az Azure Stack Edge Pro 2 üzembehelyezési ellenőrzőlistát. Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro 2-eszközhöz
2. Az Azure Stack Edge Pro 2-eszköz megrendelése és előkészítése. Oktatóanyag: Felkészülés az Azure Stack Edge Pro 2 üzembe helyezésére
3. Az Azure Stack Edge Pro 2-eszköz csatlakoztatása és kábellel való csatlakoztatása.

Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva:

- 2. port – felügyelet
– 3. port – hozzáférési hálózat (és opcionálisan adathálózatok)
– 4. port – adathálózatok
Oktatóanyag: Az Azure Stack Edge Pro 2 telepítése
4. Csatlakozzon az Azure Stack Edge Pro 2-eszközhöz a helyi webes felhasználói felület használatával. Oktatóanyag: Csatlakozás az Azure Stack Edge Pro 2-hez
5. Konfigurálja az Azure Stack Edge Pro 2-eszköz hálózatát.

Megjegyzés: Ha az ASE-t egy Azure Private 5G Core szolgáltatásban használják, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános ASE-t feltételez, amely a 2. portot használja az adatokhoz.

Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia a 3. vagy a 4. porthoz.

Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro-eszközt úgy, hogy webproxy mögött fusson.

Ellenőrizze, hogy az Azure Stack Edge Pro-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva.

Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket.
Oktatóanyag: Hálózat konfigurálása az Azure Stack Edge Pro 2-hez

(opcionálisan) Webes proxy konfigurálása az Azure Stack Edge Pro


Azure Arc hálózati követelményeihez


Az Azure Arc-ügynök hálózati követelményei
6. Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat.

Ne konfiguráljon frissítést.
Oktatóanyag: Az Azure Stack Edge Pro 2 eszközbeállításainak konfigurálása
7. Konfigurálja a tanúsítványokat, és konfigurálja a inaktív titkosítást az Azure Stack Edge Pro 2-eszközhöz. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. Oktatóanyag: Tanúsítványok konfigurálása az Azure Stack Edge Pro 2-hez
8. Aktiválja az Azure Stack Edge Pro 2-eszközt.

A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt.
Oktatóanyag: Az Azure Stack Edge Pro 2 aktiválása
9. Engedélyezze a virtuális gépek kezelését az Azure Portalról.

Ha ezt közvetlenül az Azure Stack Edge Pro 2 eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra.
Keresse meg az ASE-erőforrást az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget.
10. Futtassa az Azure Stack Edge Pro 2-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e.

Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés a következő portok bármelyikére vonatkozik:

- 2. port – felügyelet
– 3. port – hozzáférés a hálózathoz (és opcionálisan adathálózatok)
– 4. port – adathálózatok

Minden más port esetében figyelmen kívül hagyhatja a figyelmeztetést.

Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz.
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához

Fontos

Győződjön meg arról, hogy az Azure Stack Edge Pro 2-eszköz kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (ASE) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro 2-eszközt, tekintse meg az Azure Stack Edge Pro 2 frissítését.

Nem. lépés Leírás Részletes utasítások
1. Töltse ki az Azure Stack Edge Pro GPU üzembehelyezési ellenőrzőlistát. Üzembehelyezési ellenőrzőlista az Azure Stack Edge Pro GPU-eszközhöz
2. Az Azure Stack Edge Pro GPU-eszköz megrendelése és előkészítése. Oktatóanyag: Felkészülés az Azure Stack Edge Pro GPU-val való üzembe helyezésére
3. Az Azure Stack Edge Pro GPU-eszköz csatlakoztatása és kábellel való csatlakoztatása.

Az eljárás végrehajtásakor győződjön meg arról, hogy az eszköz portjai az alábbiak szerint vannak csatlakoztatva:

- 5. port – hozzáférési hálózat (és opcionálisan adathálózatok)
– 6. port – adathálózatok

Emellett rendelkeznie kell egy porttal, amely csatlakozik a felügyeleti hálózathoz. Bármelyik portot választhatja 2 és 4 között.
Oktatóanyag: Az Azure Stack Edge Pro telepítése GPU-val
4. Csatlakozzon az Azure Stack Edge Pro GPU-eszközéhez a helyi webes felhasználói felületen. Oktatóanyag: Csatlakozás az Azure Stack Edge Pro-hoz GPU-val
5. Konfigurálja az Azure Stack Edge Pro GPU-eszköz hálózatát. Kövesse az egycsomópontos eszközre vonatkozó utasításokat egy szabványos üzembe helyezéshez, vagy egy kétcsomópontos fürthöz a HA-üzemelő példányhoz.

Megjegyzés: Ha az ASE-t egy Azure Private 5G Core szolgáltatásban használják, a 2. portot az adatok helyett a felügyelethez használják. A csatolt oktatóanyag egy általános ASE-t feltételez, amely a 2. portot használja az adatokhoz.

Ha a RAN és a Csomagmag ugyanazon az alhálózaton található, nem kell átjárót konfigurálnia az 5- vagy a 6-os porthoz.

Emellett igény szerint konfigurálhatja az Azure Stack Edge Pro GPU-eszközét úgy, hogy egy webes proxy mögött fusson.

Ellenőrizze, hogy az Azure Stack Edge Pro GPU-eszközről az Azure Arc-végpontokra irányuló kimenő kapcsolatok meg vannak-e nyitva.

Ne konfiguráljon virtuális kapcsolókat, virtuális hálózatokat vagy számítási IP-címeket.
Oktatóanyag: Az Azure Stack Edge Pro hálózatának konfigurálása GPU-val

(opcionálisan) Webproxy konfigurálása az Azure Stack Edge Pro


Azure Arc hálózati követelményeihez


Azure Arc-ügynök hálózati követelményei
6. Konfiguráljon nevet, DNS-nevet és (opcionálisan) időbeállításokat.

Ne konfiguráljon frissítést.
Oktatóanyag: Az Azure Stack Edge Pro eszközbeállításainak konfigurálása GPU-val
7. Konfigurálja az Azure Stack Edge Pro GPU-eszköz tanúsítványait. A tanúsítványok módosítása után előfordulhat, hogy újra meg kell nyitnia a helyi felhasználói felületet egy új böngészőablakban, hogy a régi gyorsítótárazott tanúsítványok ne okozzanak problémákat. Oktatóanyag: Az Azure Stack Edge Pro tanúsítványainak konfigurálása GPU-val
8. Aktiválja az Azure Stack Edge Pro GPU-eszközt.

A számítási feladatok üzembe helyezéséhez ne kövesse a szakaszt.
Oktatóanyag: Az Azure Stack Edge Pro aktiválása GPU-val
9. Engedélyezze a virtuális gépek kezelését az Azure Portalról.

Ha ezt közvetlenül az Azure Stack Edge Pro-eszköz aktiválása után engedélyezi, az időnként hibát okoz. Várjon egy percet, és próbálkozzon újra.
Keresse meg az ASE-erőforrást az Azure Portalon, nyissa meg az Edge-szolgáltatásokat, válassza a Virtuális gépek lehetőséget, és válassza az Engedélyezés lehetőséget.
10. Futtassa az Azure Stack Edge Pro GPU-eszköz diagnosztikai tesztjeit a helyi webes felhasználói felületen, és ellenőrizze, hogy mindegyik megfelel-e.

Előfordulhat, hogy egy nem használt portra vonatkozó figyelmeztetés jelenik meg. Ki kell javítania a problémát, ha a figyelmeztetés az alábbi portok bármelyikére vonatkozik:

5-ös port.
- 6-os port.
– A 3. lépésben a felügyeleti hálózathoz való csatlakozáshoz választott port.

Az összes többi port esetében figyelmen kívül hagyhatja a figyelmeztetést.

Ha bármilyen hiba merül fel, a további lépések végrehajtása előtt hárítsa el azokat. Ez magában foglalja az érvénytelen átjárókkal kapcsolatos hibákat a nem használt portokon. Ebben az esetben törölje az átjáró IP-címét, vagy állítsa be egy érvényes átjáróra az alhálózathoz.
Diagnosztikák futtatása, naplók gyűjtése az Azure Stack Edge eszközproblémáinak elhárításához

Fontos

Győződjön meg arról, hogy az Azure Stack Edge Pro GPU-eszköze kompatibilis a telepíteni kívánt Azure Private 5G Core-verzióval. Lásd a Csomagmag és az Azure Stack Edge (ASE) kompatibilitását. Ha frissítenie kell az Azure Stack Edge Pro GPU-eszközt, tekintse meg az Azure Stack Edge Pro GPU frissítését.

Következő lépések

Most már az Azure Stack Edge Pro 2 vagy az Azure Stack Edge Pro GPU-eszközön üzembe helyezheti az Azure Kubernetes Service (AKS) fürtöt, hogy készen álljon az Azure Private 5G Core üzembe helyezésére.