Menyelesaikan tugas prasyarat untuk menyebarkan jaringan seluler privat

Dalam panduan cara ini, Anda akan melakukan setiap tugas yang perlu Anda selesaikan sebelum dapat menyebarkan jaringan seluler privat menggunakan Azure Private 5G Core.

Tip

Persyaratan desain jaringan seluler privat berisi persyaratan desain jaringan lengkap untuk jaringan yang disesuaikan.

Alat dan akses

Untuk menyebarkan jaringan seluler privat Anda menggunakan Azure Private 5G Core, Anda memerlukan:

Mendapatkan akses ke Azure Private 5G Core untuk langganan Azure Anda

Hubungi teknisi uji coba Anda dan minta mereka mendaftarkan langganan Azure Anda untuk akses ke Azure Private 5G Core. Jika Anda belum memiliki teknisi uji coba dan tertarik untuk menguji coba Azure Private 5G Core, hubungi tim akun Microsoft Anda, atau nyatakan minat Anda melalui formulir pendaftaran mitra.

Pilih jenis teknologi inti (5G, 4G, atau gabungan 4G dan 5G)

Pilih apakah setiap situs di jaringan seluler privat harus memberikan cakupan untuk 5G, 4G, atau gabungan peralatan pengguna 4G dan 5G (EA). Jika Anda menyebarkan beberapa situs, mereka masing-masing dapat mendukung berbagai jenis teknologi inti.

Pilih penyebaran standar atau Sangat Tersedia

Azure Private 5G Core disebarkan sebagai kluster Azure Kubernetes Service (AKS). Kluster ini dapat berjalan pada satu perangkat Azure Stack Edge (ASE), atau pada sepasang perangkat ASE untuk layanan Ketersediaan Tinggi (HA). Penyebaran KETERSEDIAAN TINGGI memungkinkan layanan dipertahankan jika terjadi kegagalan perangkat keras ASE.

Untuk penyebaran KETERSEDIAAN TINGGI, Anda harus menyebarkan router gateway (secara ketat, perangkat berkemampuan Layer 3 – baik router atau sakelar L3 (router/switch hybrid)) antara kluster ASE dan:

  • peralatan RAN di jaringan akses.
  • jaringan data.

Router gateway harus mendukung Deteksi Penerusan Dua Arah (BFD) dan SFP yang kompatibel dengan Mellanox (modul yang dapat dicolokkan faktor bentuk kecil).

Anda harus merancang jaringan Anda untuk mentolerir kegagalan router gateway di jaringan akses atau dalam jaringan data. AP5GC hanya mendukung satu alamat IP router gateway per jaringan. Oleh karena itu, hanya desain jaringan di mana ada router gateway tunggal per jaringan atau di mana router gateway disebarkan dalam pasangan redundan dalam konfigurasi aktif / siaga dengan alamat IP gateway mengambang didukung. Router gateway di setiap pasangan redundan harus saling memantau menggunakan VRRP (Protokol Redundansi Router Virtual) untuk memberikan deteksi kegagalan mitra.

Topologi jaringan kluster

AP5GC HA dibangun di atas platform yang terdiri dari dua kluster node perangkat ASE. ASE terhubung ke domain siaran L2 umum dan subnet IP di jaringan akses (atau dua domain L2 umum, satu untuk N2 dan satu untuk N3, menggunakan VLAN) dan di setiap jaringan inti. Mereka juga berbagi domain siaran L2 dan subnet IP di jaringan manajemen.

Lihat Topologi jaringan yang didukung. Sebaiknya gunakan Opsi 1 - Port 1 dan Port 2 berada di subnet yang berbeda. Sakelar virtual terpisah dibuat. Port 3 dan Port 4 tersambung ke sakelar virtual eksternal.

Lihat Topologi jaringan yang didukung. Sebaiknya gunakan Opsi 2 - Gunakan sakelar dan tim NIC untuk perlindungan maksimum dari kegagalan. Ini juga dapat diterima untuk menggunakan satu sakelar jika disukai (Opsi 3), tetapi ini akan menyebabkan risiko waktu henti yang lebih tinggi jika terjadi kegagalan switch Menggunakan topologi tanpa switchless (Opsi 1) dimungkinkan tetapi tidak disarankan karena risiko waktu henti yang lebih tinggi. Opsi 3 menyebabkan setiap ASE secara otomatis membuat sakelar virtual Hyper-V (vswitch) dan menambahkan port ke dalamnya.

Kuorum kluster dan saksi

Kluster ASE dua node memerlukan bukti kluster, sehingga jika salah satu node ASE gagal, bukti kluster menyuarakan suara ketiga, dan kluster tetap online. Bukti kluster berjalan di cloud Azure.

Untuk mengonfigurasi bukti cloud Azure, lihat https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Bidang Replikasi harus diatur ke penyimpanan redundan lokal (LRS). Firewall antara kluster ASE dan akun penyimpanan Azure harus memungkinkan lalu lintas keluar https://.core.windows.net/ pada port 443 (HTTPS).

Mengalokasikan subnet dan alamat IP

Azure Private 5G Core memerlukan jaringan manajemen, jaringan akses, dan hingga sepuluh jaringan data. Semua jaringan ini dapat menjadi bagian dari jaringan yang sama, lebih besar, atau dapat dipisahkan. Pendekatan yang Anda gunakan tergantung pada persyaratan pemisahan lalu lintas Anda.

Untuk setiap jaringan ini, alokasikan subnet lalu identifikasi alamat IP yang tercantum. Jika Anda menyebarkan beberapa situs, Anda perlu mengumpulkan informasi ini untuk setiap situs.

Bergantung pada persyaratan jaringan Anda (misalnya, jika sekumpulan subnet terbatas tersedia), Anda dapat memilih untuk mengalokasikan satu subnet untuk semua antarmuka Azure Stack Edge, ditandai dengan tanda bintang (*) dalam daftar berikut.

Catatan

Persyaratan tambahan untuk penyebaran yang sangat tersedia (HA) tercantum secara sejalan.

Jaringan manajemen

  • Alamat jaringan dalam notasi Classless Inter-Domain Routing (CIDR).
  • Gateway default.
  • Satu alamat IP untuk port manajemen (port 2) di perangkat Azure Stack Edge Pro 2.
    • HA: empat alamat IP (dua untuk setiap perangkat Azure Stack Edge).
  • Enam alamat IP berurutan untuk node kluster Azure Kubernetes Service di Azure Stack HCI (AKS-HCI).
    • HA: tujuh alamat IP berurutan.
  • Satu alamat IP layanan untuk mengakses alat pemantauan lokal untuk instans inti paket.

Alamat IP tambahan untuk dua node kluster Azure Stack Edge dalam penyebaran KETERSEDIAAN TINGGI:

  • Satu alamat IP virtual untuk ACS (Azure Consistency Services).
  • Satu alamat IP virtual untuk NFS (Network File Services).
  • Alamat jaringan dalam notasi Classless Inter-Domain Routing (CIDR).
  • Gateway default.
  • Satu alamat IP untuk port manajemen
    • Pilih port antara 2 dan 4 untuk digunakan sebagai port manajemen perangkat Azure Stack Edge Pro GPU sebagai bagian dari menyiapkan perangkat Azure Stack Edge Pro Anda.*
    • HA: dua alamat IP (satu untuk setiap perangkat Azure Stack Edge)
  • Enam alamat IP berurutan untuk node kluster Azure Kubernetes Service di Azure Stack HCI (AKS-HCI).
    • HA: tujuh alamat IP berurutan.
  • Satu alamat IP layanan untuk mengakses alat pemantauan lokal untuk instans inti paket.

Alamat IP tambahan untuk dua node kluster Azure Stack Edge dalam penyebaran KETERSEDIAAN TINGGI:

  • Satu alamat IP virtual untuk ACS (Azure Consistency Services).
  • Satu alamat IP virtual untuk NFS (Network File Services).

Akses jaringan

Anda akan memerlukan subnet IP untuk lalu lintas sarana kontrol dan subnet IP untuk lalu lintas bidang pengguna. Jika sarana kontrol dan bidang pengguna berada di VLAN yang sama (atau tidak diberi tag VLAN) maka Anda dapat menggunakan satu subnet IP untuk keduanya.

  • Alamat jaringan dalam notasi CIDR.
  • Gateway default.
  • Satu alamat IP untuk antarmuka sarana kontrol.
    • Untuk 5G, ini adalah antarmuka N2
    • Untuk 4G, ini adalah antarmuka S1-MME.
    • Untuk gabungan 4G dan 5G, ini adalah antarmuka N2/S1-MME.
  • Satu alamat IP untuk antarmuka bidang pengguna.
    • Untuk 5G, ini adalah antarmuka N3
    • Untuk 4G, ini adalah antarmuka S1-U.
    • Untuk gabungan 4G dan 5G, ini adalah antarmuka N3/S1-U.
  • Satu alamat IP untuk port 3 di perangkat Azure Stack Edge Pro 2.
  • Sarana kontrol HA:
    • alamat IP router gateway.
    • dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada AMF.
  • Bidang pengguna HA:
    • alamat IP router gateway.
    • dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada antarmuka UPF ke subnet akses lokal.
  • Alamat jaringan dalam notasi CIDR.
  • Gateway default.
  • Satu alamat IP untuk antarmuka sarana kontrol.
    • Untuk 5G, ini adalah antarmuka N2
    • Untuk 4G, ini adalah antarmuka S1-MME.
    • Untuk gabungan 4G dan 5G, ini adalah antarmuka N2/S1-MME.
  • Satu alamat IP untuk antarmuka bidang pengguna.
    • Untuk 5G, ini adalah antarmuka N3
    • Untuk 4G, ini adalah antarmuka S1-U.
    • Untuk gabungan 4G dan 5G, ini adalah antarmuka N3/S1-U.
  • Satu alamat IP untuk port 5 di perangkat Azure Stack Edge Pro GPU.
  • Sarana kontrol HA:
    • alamat IP router gateway.
    • dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada AMF.
  • Bidang pengguna HA:
    • alamat IP router gateway.
    • dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada antarmuka UPF ke subnet akses lokal.

Jaringan data

Alokasikan alamat IP berikut untuk setiap jaringan data di situs:

  • Alamat jaringan dalam notasi CIDR.
  • Gateway default.
  • Satu alamat IP untuk antarmuka bidang pengguna.
    • Untuk 5G, ini adalah antarmuka N6
    • Untuk 4G, ini adalah antarmuka SGi.
    • Untuk gabungan 4G dan 5G, ini adalah antarmuka N6/SGi.

Alamat IP berikut harus digunakan oleh semua jaringan data di situs:

  • Satu alamat IP untuk semua jaringan data pada port 3 di perangkat Azure Stack Edge Pro 2.
  • Satu alamat IP untuk semua jaringan data pada port 4 di perangkat Azure Stack Edge Pro 2.
  • HA: alamat IP router gateway.
  • HA: Dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada antarmuka UPF ke jaringan data.
  • Satu alamat IP untuk semua jaringan data pada port 5 di perangkat Azure Stack Edge Pro GPU.
  • Satu alamat IP untuk semua jaringan data pada port 6 di perangkat GPU Azure Stack Edge Pro.
  • HA: alamat IP router gateway.
  • HA: Dua alamat IP (satu per ASE) untuk digunakan sebagai alamat vNIC pada antarmuka UPF ke jaringan data.

Alamat IP virtual tambahan (hanya KETERSEDIAAN TINGGI)

Alamat IP virtual berikut diperlukan untuk penyebaran KETERSEDIAAN TINGGI. Alamat IP ini TIDAK BOLEH berada di salah satu subnet sarana kontrol atau bidang pengguna - alamat TERSEBUT digunakan sebagai tujuan rute statis di router gateway jaringan akses. Artinya, mereka dapat menjadi alamat IP valid apa pun yang tidak termasuk dalam subnet apa pun yang dikonfigurasi dalam jaringan akses.

  • Satu alamat virtual untuk digunakan sebagai alamat N2 virtual. Peralatan RAN dikonfigurasi untuk menggunakan alamat ini.
  • Satu alamat virtual untuk digunakan sebagai titik akhir terowongan virtual pada titik referensi N3.

VLAN

Anda dapat secara opsional mengonfigurasi perangkat Azure Stack Edge Pro dengan tag jaringan area lokal virtual (VLAN). Anda dapat menggunakan konfigurasi ini untuk mengaktifkan pemisahan lalu lintas lapisan 2 pada antarmuka N2, N3, dan N6, atau setara 4G mereka. Misalnya, perangkat ASE memiliki satu port untuk lalu lintas N2 dan N3 dan satu port untuk semua lalu lintas jaringan data. Anda dapat menggunakan tag VLAN untuk memisahkan lalu lintas N2 dan N3, atau memisahkan lalu lintas untuk setiap jaringan data yang terhubung.

Alokasikan ID VLAN untuk setiap jaringan sesuai kebutuhan.

Jika Anda menggunakan VLAN untuk memisahkan lalu lintas untuk setiap jaringan data, subnet lokal diperlukan untuk port yang menghadap jaringan data yang mencakup VLAN default (VLAN 0). Untuk KETERSEDIAAN TINGGI, Anda harus menetapkan alamat IP router gateway dalam subnet ini.

Mengalokasikan kumpulan alamat IP peralatan pengguna (UE)

Azure Private 5G Core mendukung metode alokasi alamat IP berikut untuk UEs.

  • Dinamis. Alokasi alamat IP dinamis secara otomatis menetapkan alamat IP baru ke UE setiap kali terhubung ke jaringan seluler privat.

  • Statis. Alokasi alamat IP statis memastikan bahwa UE menerima alamat IP yang sama setiap kali terhubung ke jaringan seluler privat. Alamat IP statis berguna ketika Anda ingin aplikasi Internet of Things (IoT) dapat terhubung secara konsisten ke perangkat yang sama. Misalnya, Anda dapat mengonfigurasi aplikasi analisis video dengan alamat IP kamera yang menyediakan streaming video. Jika kamera ini memiliki alamat IP statis, Anda tidak perlu mengonfigurasi ulang aplikasi analisis video dengan alamat IP baru setiap kali kamera dimulai ulang. Anda akan mengalokasikan alamat IP statis ke UE sebagai bagian dari penyediaan SIM-nya.

Anda dapat memilih untuk mendukung satu atau kedua metode ini untuk setiap jaringan data di situs Anda.

Untuk setiap jaringan data yang Anda sebarkan:

  • Tentukan metode alokasi alamat IP mana yang ingin Anda dukung.

  • Untuk setiap metode yang ingin Anda dukung, identifikasi kumpulan alamat IP tempat alamat IP dapat dialokasikan ke UEs. Anda harus menyediakan setiap kumpulan alamat IP dalam notasi CIDR.

    Jika Anda memutuskan untuk mendukung kedua metode untuk jaringan data tertentu, pastikan bahwa kumpulan alamat IP memiliki ukuran yang sama dan tidak tumpang tindih.

  • Tentukan apakah Anda ingin mengaktifkan Alamat Jaringan dan Terjemahan Port (NAPT) untuk jaringan data. NAPT memungkinkan Anda menerjemahkan kumpulan besar alamat IP privat untuk UEs ke kumpulan kecil alamat IP publik. Terjemahan dilakukan pada titik di mana lalu lintas memasuki jaringan data, memaksimalkan utilitas pasokan terbatas alamat IP publik.

Mengonfigurasi server Sistem Nama Domain (DNS)

Penting

Jika Anda tidak mengonfigurasi server DNS untuk jaringan data, semua UE yang menggunakan jaringan tersebut tidak akan dapat mengatasi nama domain.

DNS memungkinkan terjemahan antara nama domain yang dapat dibaca manusia dan alamat IP terkait yang dapat dibaca mesin. Bergantung pada kebutuhan Anda, Anda memiliki opsi berikut untuk mengonfigurasi server DNS untuk jaringan data Anda:

  • Jika Anda memerlukan UEs yang tersambung ke jaringan data ini untuk mengatasi nama domain, Anda harus mengonfigurasi satu atau beberapa server DNS. Anda harus menggunakan server DNS privat jika Anda memerlukan resolusi DNS nama host internal. Jika Anda hanya menyediakan akses internet ke nama DNS publik, Anda bisa menggunakan server DNS publik atau privat.
  • Jika Anda tidak memerlukan UEs untuk melakukan resolusi DNS, atau jika semua UEs di jaringan akan menggunakan server DNS mereka sendiri yang dikonfigurasi secara lokal (alih-alih server DNS yang disinyalir oleh inti paket), Anda dapat menghilangkan konfigurasi ini.

Konfigurasikan

Menyiapkan jaringan Anda

Untuk setiap situs yang Anda sebarkan:

  • Pastikan Anda memiliki setidaknya satu sakelar jaringan dengan setidaknya tiga port yang tersedia. Anda akan menyambungkan setiap perangkat Azure Stack Edge Pro ke sakelar di situs yang sama sebagai bagian dari instruksi dalam Urutan dan menyiapkan perangkat Azure Stack Edge Pro Anda.
  • Untuk setiap jaringan di mana Anda memutuskan untuk tidak mengaktifkan NAPT (seperti yang dijelaskan dalam Alokasikan kumpulan alamat IP peralatan pengguna (UE), konfigurasikan jaringan data untuk merutekan lalu lintas yang ditujukan untuk kumpulan alamat IP UE melalui alamat IP yang Anda alokasikan ke antarmuka bidang pengguna instans inti paket pada jaringan data.

Mengonfigurasi port untuk akses lokal

Tabel berikut berisi port yang perlu Anda buka untuk akses lokal Azure Private 5G Core. Ini termasuk akses manajemen lokal dan sinyal sarana kontrol.

Anda harus menyiapkan ini selain port yang diperlukan untuk Azure Stack Edge (ASE).

Azure Private 5G Core

Port Antarmuka ASE Deskripsi
TCP 443 Masuk Manajemen (LAN) Akses ke alat pemantauan lokal (dasbor inti paket dan pelacakan terdistribusi).
5671 Masuk/Keluar Manajemen (LAN) Komunikasi ke Azure Event Hubs, Protokol AMQP
5672 Masuk/Keluar Manajemen (LAN) Komunikasi ke Azure Event Hubs, Protokol AMQP
SCTP 38412 Masuk Port 3 (Jaringan akses) Sinyal akses sarana kontrol (antarmuka N2).
Hanya diperlukan untuk penyebaran 5G.
SCTP 36412 Masuk Port 3 (Jaringan akses) Sinyal akses sarana kontrol (antarmuka S1-MME).
Hanya diperlukan untuk penyebaran 4G.
UDP 2152 Masuk/Keluar Port 3 (Jaringan akses) Akses data bidang pengguna jaringan (antarmuka N3 untuk 5G, S1-U untuk 4G, atau N3/S1-U untuk gabungan 4G dan 5G).
Semua lalu lintas IP Port 3 dan 4 (Jaringan data) Data bidang pengguna jaringan data (antarmuka N6 untuk 5G, SGi untuk 4G, atau N6/SGi untuk gabungan 4G dan 5G).
Hanya diperlukan pada port 3 jika jaringan data dikonfigurasi pada port tersebut.

Tabel berikut berisi port yang perlu Anda buka untuk akses lokal Azure Private 5G Core. Ini termasuk akses manajemen lokal dan sinyal sarana kontrol.

Anda harus menyiapkan ini selain port yang diperlukan untuk Azure Stack Edge (ASE).

Azure Private 5G Core

Port Antarmuka ASE Deskripsi
TCP 443 Masuk Manajemen (LAN) Akses ke alat pemantauan lokal (dasbor inti paket dan pelacakan terdistribusi).
5671 Masuk/Keluar Manajemen (LAN) Komunikasi ke Azure Event Hubs, Protokol AMQP
5672 Masuk/Keluar Manajemen (LAN) Komunikasi ke Azure Event Hubs, Protokol AMQP
SCTP 38412 Masuk Port 5 (Jaringan akses) Sinyal akses sarana kontrol (antarmuka N2).
Hanya diperlukan untuk penyebaran 5G.
SCTP 36412 Masuk Port 5 (Jaringan akses) Sinyal akses sarana kontrol (antarmuka S1-MME).
Hanya diperlukan untuk penyebaran 4G.
UDP 2152 Masuk/Keluar Port 5 (Jaringan akses) Akses data bidang pengguna jaringan (antarmuka N3 untuk 5G, S1-U untuk 4G, atau N3/S1-U untuk gabungan 4G dan 5G).
Semua lalu lintas IP Port 5 dan 6 (Jaringan data) Data bidang pengguna jaringan data (antarmuka N6 untuk 5G, SGi untuk 4G, atau N6/SGi untuk gabungan 4G dan 5G)).
Hanya diperlukan pada port 5 jika jaringan data dikonfigurasi pada port tersebut.

Persyaratan port untuk Azure Stack Edge

Port No. Masuk/Keluar Cakupan Port Wajib Catatan
UDP 123 (NTP) Kehabisan WAN Dalam beberapa kasus Port ini hanya diperlukan jika Anda menggunakan server NTP lokal atau server berbasis internet untuk ASE.
UDP 53 (DNS) Kehabisan WAN Dalam beberapa kasus Lihat Mengonfigurasi server Sistem Nama Domain (DNS).
TCP 5985 (WinRM) Keluar/Masuk LAN Ya Diperlukan agar WinRM menyambungkan ASE melalui PowerShell selama penyebaran AP5GC.
Lihat Menugaskan kluster AKS.
TCP 5986 (WinRM) Keluar/Masuk LAN Ya Diperlukan agar WinRM menyambungkan ASE melalui PowerShell selama penyebaran AP5GC.
Lihat Menugaskan kluster AKS.
UDP 67 (DHCP) Kehabisan LAN Ya
TCP 445 (SMB) Dalam LAN No ASE untuk AP5GC tidak memerlukan server file lokal.
TCP 2049 (NFS) Dalam LAN No ASE untuk AP5GC tidak memerlukan server file lokal.

Persyaratan port untuk IoT Edge

Port No. Masuk/Keluar Cakupan Port Wajib Catatan
TCP 443 (HTTPS) Kehabisan WAN No Konfigurasi ini hanya diperlukan saat menggunakan skrip manual atau Azure IoT Device Provisioning Service (DPS).

Persyaratan port untuk Kubernetes di Azure Stack Edge

Port No. Masuk/Keluar Cakupan Port Wajib Catatan
TCP 31000 (HTTPS) Dalam LAN Ya Diperlukan dasbor Kubernetes untuk memantau perangkat Anda.
TCP 6443 (HTTPS) Dalam LAN Ya Diperlukan untuk akses kubectl

Port firewall keluar diperlukan

Tinjau dan terapkan rekomendasi firewall untuk layanan berikut:

Tabel berikut berisi pola URL untuk lalu lintas keluar Azure Private 5G Core.

Pola URL Deskripsi
https://*.azurecr.io Diperlukan untuk menarik gambar kontainer untuk beban kerja Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Diperlukan untuk pemantauan dan telemetri untuk layanan Azure Private 5G Core.

Mendaftarkan penyedia sumber daya

Untuk menggunakan Azure Private 5G Core, Anda perlu mendaftarkan beberapa penyedia sumber daya tambahan dengan langganan Azure Anda.

Tip

Jika Anda tidak memiliki Azure CLI yang terinstal, lihat instruksi penginstalan di Cara menginstal Azure CLI. Atau, Anda dapat menggunakan Azure Cloud Shell di portal.

  1. Masuk ke Azure CLI dengan akun pengguna yang terkait dengan penyewa Azure tempat Anda menyebarkan Azure Private 5G Core ke dalam:

    az login
    

    Tip

    Lihat Masuk secara interaktif untuk instruksi lengkap.

  2. Jika akun Anda memiliki beberapa langganan, pastikan Anda berada di langganan yang benar:

    az account set --subscription <subscription_id>
    
  3. Periksa versi Azure CLI:

    az version
    

    Jika versi CLI di bawah 2.37.0, Anda harus meningkatkan Azure CLI ke versi yang lebih baru. Lihat Cara memperbarui Azure CLI.

  4. Daftarkan penyedia sumber daya berikut:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Mengambil ID Objek (OID)

Anda perlu mendapatkan ID objek (OID) penyedia sumber daya lokasi kustom di penyewa Azure Anda. Anda harus menyediakan OID ini saat membuat layanan Kubernetes. Anda dapat memperoleh OID menggunakan Azure CLI atau Azure Cloud Shell di portal. Anda harus menjadi pemilik langganan Azure Anda.

  1. Masuk ke Azure CLI atau Azure Cloud Shell.

  2. Ambil OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Perintah ini mengkueri lokasi kustom dan akan menghasilkan string OID. Simpan string ini untuk digunakan nanti saat Anda menugaskan perangkat Azure Stack Edge.

Memesan dan menyiapkan perangkat Azure Stack Edge Pro Anda

Selesaikan hal berikut ini untuk setiap situs yang ingin Anda tambahkan ke jaringan seluler privat Anda. Instruksi terperinci tentang cara melakukan setiap langkah disertakan dalam kolom Instruksi terperinci jika berlaku.

Langkah No. Deskripsi Instruksi terperinci
1. Selesaikan daftar periksa penyebaran Azure Stack Edge Pro 2. Daftar periksa penyebaran untuk perangkat Azure Stack Edge Pro 2 Anda
2. Pesan dan siapkan perangkat Azure Stack Edge Pro 2 Anda. Tutorial: Bersiap untuk menyebarkan Azure Stack Edge Pro 2
3. Rak dan kabel perangkat Azure Stack Edge Pro 2 Anda.

Saat melakukan prosedur ini, Anda harus memastikan bahwa perangkat memiliki port yang terhubung sebagai berikut:

- Port 2 - manajemen
- Port 3 - jaringan akses (dan opsional, jaringan data)
- Port 4 - jaringan data
Tutorial: Menginstal Azure Stack Edge Pro 2
4. Koneksi ke perangkat Azure Stack Edge Pro 2 Anda menggunakan UI web lokal. Tutorial: Koneksi ke Azure Stack Edge Pro 2
5. Konfigurasikan jaringan untuk perangkat Azure Stack Edge Pro 2 Anda.

Catatan: Saat ASE digunakan dalam layanan Azure Private 5G Core, Port 2 digunakan untuk manajemen, bukan data. Tutorial yang ditautkan mengasumsikan ASE generik yang menggunakan Port 2 untuk data.

Jika RAN dan Packet Core berada di subnet yang sama, Anda tidak perlu mengonfigurasi gateway untuk Port 3 atau Port 4.

Selain itu, Anda dapat secara opsional mengonfigurasi perangkat Azure Stack Edge Pro untuk berjalan di belakang proksi web.

Verifikasi koneksi keluar dari perangkat Azure Stack Edge Pro ke titik akhir Azure Arc dibuka.

Jangan mengonfigurasi sakelar virtual, jaringan virtual, atau IP komputasi.
Tutorial: Mengonfigurasi jaringan untuk Azure Stack Edge Pro 2

(Opsional) Mengonfigurasi proksi web untuk Persyaratan

Jaringan Azure Stack Edge Pro


Azure Arc Persyaratan Jaringan Agen Azure Arc
6. Konfigurasikan pengaturan waktu nama, nama DNS, dan (opsional).

Jangan konfigurasikan pembaruan.
Tutorial: Mengonfigurasi pengaturan perangkat untuk Azure Stack Edge Pro 2
7. Konfigurasikan sertifikat dan konfigurasikan enkripsi saat tidak aktif untuk perangkat Azure Stack Edge Pro 2 Anda. Setelah mengubah sertifikat, Anda mungkin harus membuka kembali UI lokal di jendela browser baru untuk mencegah sertifikat cache lama menyebabkan masalah. Tutorial: Mengonfigurasi sertifikat untuk Azure Stack Edge Pro 2 Anda
8. Aktifkan perangkat Azure Stack Edge Pro 2 Anda.

Jangan ikuti bagian untuk Menyebarkan Beban Kerja.
Tutorial: Mengaktifkan Azure Stack Edge Pro 2
9. Aktifkan manajemen VM dari portal Azure.

Mengaktifkan ini segera setelah mengaktifkan perangkat Azure Stack Edge Pro 2 terkadang menyebabkan kesalahan. Tunggu satu menit dan coba lagi.
Navigasi ke sumber daya ASE di portal Azure, buka Layanan Edge, pilih Komputer virtual dan pilih Aktifkan.
10. Jalankan pengujian diagnostik untuk perangkat Azure Stack Edge Pro 2 di antarmuka pengguna web lokal, dan verifikasi semuanya lulus.

Anda mungkin melihat peringatan tentang port yang terputus dan tidak digunakan. Anda harus memperbaiki masalah jika peringatan berkaitan dengan salah satu port ini:

- Port 2 - manajemen
- Port 3 - jaringan akses (dan secara opsional, jaringan data)
- Port 4 - jaringan

data Untuk semua port lain, Anda dapat mengabaikan peringatan.

Jika ada kesalahan, selesaikan sebelum melanjutkan langkah-langkah yang tersisa. Ini termasuk kesalahan apa pun yang terkait dengan gateway yang tidak valid pada port yang tidak digunakan. Dalam hal ini, hapus alamat IP gateway atau atur ke gateway yang valid untuk subnet.
Jalankan diagnostik, kumpulkan log untuk memecahkan masalah perangkat Azure Stack Edge

Penting

Anda harus memastikan perangkat Azure Stack Edge Pro 2 kompatibel dengan versi Azure Private 5G Core yang Anda rencanakan untuk diinstal. Lihat Kompatibilitas inti paket dan Azure Stack Edge (ASE). Jika Anda perlu meningkatkan perangkat Azure Stack Edge Pro 2, lihat Memperbarui Azure Stack Edge Pro 2 Anda.

Langkah No. Deskripsi Instruksi terperinci
1. Selesaikan daftar periksa penyebaran Azure Stack Edge Pro GPU. Daftar periksa penyebaran untuk perangkat Azure Stack Edge Pro GPU Anda
2. Pesan dan siapkan perangkat Azure Stack Edge Pro GPU Anda. Tutorial: Bersiap untuk menyebarkan Azure Stack Edge Pro dengan GPU
3. Rak dan kabel perangkat Azure Stack Edge Pro GPU Anda.

Saat melakukan prosedur ini, Anda harus memastikan bahwa perangkat memiliki port yang terhubung sebagai berikut:

- Port 5 - jaringan akses (dan opsional, jaringan data)
- Port 6 - jaringan

data Selain itu, Anda harus memiliki port yang terhubung ke jaringan manajemen Anda. Anda dapat memilih port apa pun dari 2 hingga 4.
Tutorial: Menginstal Azure Stack Edge Pro dengan GPU
4. Koneksi ke perangkat Azure Stack Edge Pro GPU Anda menggunakan antarmuka pengguna web lokal. Tutorial: Koneksi ke Azure Stack Edge Pro dengan GPU
5. Konfigurasikan jaringan untuk perangkat Azure Stack Edge Pro GPU Anda. Ikuti instruksi untuk perangkat Simpul tunggal untuk penyebaran standar atau kluster Dua node untuk penyebaran KETERSEDIAAN TINGGI.

Catatan: Saat ASE digunakan dalam layanan Azure Private 5G Core, Port 2 digunakan untuk manajemen, bukan data. Tutorial yang ditautkan mengasumsikan ASE generik yang menggunakan Port 2 untuk data.

Jika RAN dan Packet Core berada di subnet yang sama, Anda tidak perlu mengonfigurasi gateway untuk Port 5 atau Port 6.

Selain itu, Anda dapat secara opsional mengonfigurasi perangkat Azure Stack Edge Pro GPU anda untuk berjalan di belakang proksi web.

Verifikasi koneksi keluar dari perangkat Azure Stack Edge Pro GPU ke titik akhir Azure Arc dibuka.

Jangan mengonfigurasi sakelar virtual, jaringan virtual, atau IP komputasi.
Tutorial: Mengonfigurasi jaringan untuk Azure Stack Edge Pro dengan GPU

(Opsional) Mengonfigurasi proksi web untuk Persyaratan

Jaringan Azure Stack Edge Pro


Azure Arc Persyaratan Jaringan Agen Azure Arc
6. Konfigurasikan pengaturan waktu nama, nama DNS, dan (opsional).

Jangan konfigurasikan pembaruan.
Tutorial: Mengonfigurasi pengaturan perangkat untuk Azure Stack Edge Pro dengan GPU
7. Konfigurasikan sertifikat untuk perangkat Azure Stack Edge Pro GPU Anda. Setelah mengubah sertifikat, Anda mungkin harus membuka kembali UI lokal di jendela browser baru untuk mencegah sertifikat cache lama menyebabkan masalah. Tutorial: Mengonfigurasi sertifikat untuk Azure Stack Edge Pro Anda dengan GPU
8. Aktifkan perangkat Azure Stack Edge Pro GPU Anda.

Jangan ikuti bagian untuk Menyebarkan Beban Kerja.
Tutorial: Mengaktifkan Azure Stack Edge Pro dengan GPU
9. Aktifkan manajemen VM dari portal Azure.

Mengaktifkan ini segera setelah mengaktifkan perangkat Azure Stack Edge Pro terkadang menyebabkan kesalahan. Tunggu satu menit dan coba lagi.
Navigasi ke sumber daya ASE di portal Azure, buka Layanan Edge, pilih Komputer virtual dan pilih Aktifkan.
10. Jalankan pengujian diagnostik untuk perangkat Azure Stack Edge Pro GPU di antarmuka pengguna web lokal, dan verifikasi semuanya lulus.

Anda mungkin melihat peringatan tentang port yang terputus dan tidak digunakan. Anda harus memperbaiki masalah jika peringatan berkaitan dengan salah satu port ini:

- Port 5.
- Port 6.
- Port yang Anda pilih untuk terhubung ke jaringan manajemen di Langkah 3.

Untuk semua port lainnya, Anda dapat mengabaikan peringatan.

Jika ada kesalahan, selesaikan sebelum melanjutkan langkah-langkah yang tersisa. Ini termasuk kesalahan apa pun yang terkait dengan gateway yang tidak valid pada port yang tidak digunakan. Dalam hal ini, hapus alamat IP gateway atau atur ke gateway yang valid untuk subnet.
Jalankan diagnostik, kumpulkan log untuk memecahkan masalah perangkat Azure Stack Edge

Penting

Anda harus memastikan perangkat Azure Stack Edge Pro GPU kompatibel dengan versi Azure Private 5G Core yang Anda rencanakan untuk diinstal. Lihat Kompatibilitas inti paket dan Azure Stack Edge (ASE). Jika Anda perlu meningkatkan perangkat Azure Stack Edge Pro GPU Anda, lihat Memperbarui GPU Azure Stack Edge Pro Anda.

Langkah berikutnya

Anda sekarang dapat menugaskan kluster Azure Kubernetes Service (AKS) pada perangkat Azure Stack Edge Pro 2 atau Azure Stack Edge Pro GPU untuk menyiapkannya untuk menyebarkan Azure Private 5G Core.