프라이빗 모바일 네트워크를 배포하기 위한 필수 사전 작업 완료

이 방법 가이드에서는 Azure Private 5G Core를 사용하여 프라이빗 모바일 네트워크를 배포하기 전에 완료해야 하는 각 작업을 수행합니다.

프라이빗 모바일 네트워크 디자인 요구 사항에는 사용자 지정된 네트워크에 대한 전체 네트워크 디자인 요구 사항이 포함되어 있습니다.

도구 및 액세스

Azure Private 5G Core를 사용하여 프라이빗 모바일 네트워크를 배포하려면 다음이 필요합니다.

Azure 구독의 Azure Private 5G Core 액세스 권한 얻기

Azure Private 5G Core에 액세스하려면 평가판 엔지니어에게 연락하여 Azure 구독 등록을 요청합니다. 평가판 엔지니어가 아직 없고 Azure Private 5G Core 평가판에 관심이 있는 경우 Microsoft 계정 팀에 문의하거나 파트너 등록 양식을 통해 관심을 표시합니다.

핵심 기술 형식(5G, 4G 또는 4G와 5G 결합)을 선택합니다.

프라이빗 모바일 네트워크의 각 사이트가 5G, 4G 또는 결합된 4G 및 5G UE(사용자 장비)에 대한 적용 범위를 제공해야 하는지 선택합니다. 여러 사이트를 배포하는 경우 각 사이트는 서로 다른 핵심 기술 형식을 지원할 수 있습니다.

서브넷 및 IP 주소 할당

Azure Private 5G Core에는 관리 네트워크, 액세스 네트워크 및 최대 10개의 데이터 네트워크가 필요합니다. 이러한 네트워크는 모두 동일하고 더 큰 네트워크의 일부이거나 분리되어 있을 수 있습니다. 사용하는 접근 방법은 트래픽 분리 요구 사항에 따라 다릅니다.

이러한 각 네트워크에 대해 서브넷을 할당한 다음, 나열된 IP 주소를 식별합니다. 여러 사이트를 배포하는 경우 각 사이트의 이 정보를 수집해야 합니다.

네트워킹 요구 사항(예: 제한된 서브넷 집합을 사용할 수 있는 경우)에 따라 다음 목록에서 별표(*)로 표시된 모든 Azure Stack Edge 인터페이스에 단일 서브넷을 할당하도록 선택할 수 있습니다.

관리 네트워크

  • CIDR(Classless Inter-Domain Routing) 표기법의 네트워크 주소
  • 기본 게이트웨이
  • Azure Stack Edge Pro 2 디바이스의 관리 포트(포트 2)에 대한 IP 주소 1개.
  • AKS-HCI(Azure Stack HCI)의 Azure Kubernetes Service 클러스터 노드에 대한 6개의 순차 IP 주소
  • 패킷 코어 인스턴스에 대한 로컬 모니터링 도구에 액세스하기 위한 하나의 서비스 IP 주소입니다.
  • CIDR(Classless Inter-Domain Routing) 표기법의 네트워크 주소
  • 기본 게이트웨이
  • 관리 포트의 IP 주소 1개
  • AKS-HCI(Azure Stack HCI)의 Azure Kubernetes Service 클러스터 노드에 대한 6개의 순차 IP 주소
  • 패킷 코어 인스턴스에 대한 로컬 모니터링 도구에 액세스하기 위한 하나의 서비스 IP 주소입니다.

액세스 네트워크

  • CIDR 표기법의 네트워크 주소입니다.
  • 기본 게이트웨이
  • 컨트롤 플레인 인터페이스에 대한 IP 주소 1개.
    • 5G의 경우 N2 인터페이스입니다.
    • 4G의 경우 S1-MME 인터페이스입니다.
    • 4G와 5G 결합의 경우 N2/S1-MME 인터페이스입니다.
  • 사용자 플레인 인터페이스에 대한 IP 주소 1개.
    • 5G의 경우 N3 인터페이스입니다.
    • 4G의 경우 S1-U 인터페이스입니다.
    • 4G와 5G가 결합된 경우 N3/S1-U 인터페이스입니다.
  • Azure Stack Edge Pro 2 디바이스의 포트 3에 대한 IP 주소 1개
  • CIDR 표기법의 네트워크 주소입니다.
  • 기본 게이트웨이
  • 컨트롤 플레인 인터페이스에 대한 IP 주소 1개.
    • 5G의 경우 N2 인터페이스입니다.
    • 4G의 경우 S1-MME 인터페이스입니다.
    • 4G와 5G 결합의 경우 N2/S1-MME 인터페이스입니다.
  • 사용자 플레인 인터페이스에 대한 IP 주소 1개.
    • 5G의 경우 N3 인터페이스입니다.
    • 4G의 경우 S1-U 인터페이스입니다.
    • 4G와 5G가 결합된 경우 N3/S1-U 인터페이스입니다.
  • Azure Stack Edge Pro GPU 디바이스의 포트 5에 대한 IP 주소 1개

데이터 네트워크

사이트의 각 데이터 네트워크에 대해 다음 IP 주소를 할당합니다.

  • CIDR 표기법의 네트워크 주소입니다.
  • 기본 게이트웨이
  • 사용자 플레인 인터페이스에 대한 IP 주소 1개.
    • 5G의 경우 N6 인터페이스입니다.
    • 4G의 경우 SGi 인터페이스입니다.
    • 4G와 5G가 결합된 경우 N6/SGi 인터페이스입니다.

사이트의 모든 데이터 네트워크에서는 다음 IP 주소를 사용해야 합니다.

  • Azure Stack Edge Pro 2 디바이스의 포트 3에 있는 모든 데이터 네트워크에 대한 하나의 IP 주소입니다.
  • Azure Stack Edge Pro 2 디바이스의 포트 4에 있는 모든 데이터 네트워크에 대한 하나의 IP 주소입니다.
  • Azure Stack Edge Pro GPU 디바이스의 포트 5에 있는 모든 데이터 네트워크에 대한 하나의 IP 주소입니다.
  • Azure Stack Edge Pro GPU 디바이스의 포트 6에 있는 모든 데이터 네트워크에 대한 하나의 IP 주소입니다.

VLAN

필요에 따라 VLAN(가상 로컬 영역 네트워크) 태그를 사용하여 Azure Stack Edge Pro 디바이스를 구성할 수 있습니다. 이 구성을 사용하여 N2, N3 및 N6 인터페이스 또는 해당 4G 인터페이스에서 계층 2 트래픽 분리를 사용하도록 설정할 수 있습니다. 예를 들어 N2 및 N3 트래픽(ASE 디바이스에서 포트 공유)을 구분하거나 연결된 각 데이터 네트워크에 대한 트래픽을 구분할 수 있습니다.

필요에 따라 각 네트워크에 대한 VLAN ID를 할당합니다.

UE(사용자 장비) IP 주소 풀 할당

Azure Private 5G Core는 UE에 대해 다음과 같은 IP 주소 할당 방법을 지원합니다.

  • 동적. 동적 IP 주소 할당은 프라이빗 모바일 네트워크에 연결할 때마다 UE에 새 IP 주소를 자동으로 할당합니다.

  • 정적. 고정 IP 주소 할당을 사용하면 UE가 프라이빗 모바일 네트워크에 연결할 때마다 동일한 IP 주소를 받습니다. 고정 IP 주소는 IoT(사물 인터넷) 애플리케이션이 동일한 디바이스에 일관되게 연결되도록 하려는 경우에 유용합니다. 예를 들어 비디오 스트림을 제공하는 카메라의 IP 주소를 사용하여 비디오 분석 애플리케이션을 구성할 수 있습니다. 이러한 카메라에 고정 IP 주소가 있는 경우 카메라가 다시 시작될 때마다 새 IP 주소로 비디오 분석 애플리케이션을 다시 구성할 필요가 없습니다. SIM을 프로비전하는 과정에서 UE에 고정 IP 주소를 할당합니다.

사이트의 각 데이터 네트워크에 대해 이러한 방법 중 하나 또는 둘 다를 지원하도록 선택할 수 있습니다.

배포하는 각 데이터 네트워크에 대해 다음을 수행합니다.

  • 지원하려는 IP 주소 할당 방법을 결정합니다.

  • 지원하려는 각 방법에서 IP 주소를 UE에 할당할 수 있는 IP 주소 풀을 식별합니다. CIDR 표기법으로 각 IP 주소 풀을 제공해야 합니다.

    특정 데이터 네트워크에 대해 두 가지 방법을 모두 지원하기로 결정한 경우 IP 주소 풀의 크기가 같고 겹치지 않는지 확인합니다.

  • 데이터 네트워크에 NAPT(Network Address and Port Translation)를 사용하도록 설정할지 여부를 결정합니다. NAPT를 사용하면 UE용 개인 IP 주소의 대규모 풀을 소수의 공용 IP 주소로 변환할 수 있습니다. 변환은 트래픽이 데이터 네트워크에 들어오는 지점에서 수행되어 제한된 공용 IP 주소 공급의 유용성을 최대화합니다.

DNS(Domain Name System) 서버 구성

Important

데이터 네트워크의 DNS 서버를 구성하지 않으면 해당 네트워크를 사용하는 모든 UE가 도메인 이름을 확인할 수 없습니다.

DNS를 사용하면 사람이 읽을 수 있는 도메인 이름과 연결된 컴퓨터가 읽을 수 있는 IP 주소 간에 변환할 수 있습니다. 요구 사항에 따라 데이터 네트워크의 DNS 서버를 구성하는 옵션은 다음과 같습니다.

  • 도메인 이름을 확인하기 위해 이 데이터 네트워크에 연결된 UE가 필요한 경우 하나 이상의 DNS 서버를 구성해야 합니다. 내부 호스트 이름의 DNS 확인이 필요한 경우 프라이빗 DNS 서버를 사용해야 합니다. 퍼블릭 DNS 이름에 대한 인터넷 액세스만 제공하는 경우 퍼블릭 또는 프라이빗 DNS 서버를 사용할 수 있습니다.
  • DNS 확인을 수행하는 데 UE가 필요하지 않거나 네트워크의 모든 UE가 패킷 코어에서 신호를 받는 DNS 서버 대신 로컬에 구성된 자체 DNS 서버를 사용하는 경우 이 구성을 생략할 수 있습니다.

네트워크 준비

배포하는 각 사이트에 대해 다음을 수행합니다.

  • 사용 가능한 포트가 3개 이상 있는 네트워크 스위치가 하나 이상 있는지 확인합니다. Azure Stack Edge Pro 디바이스 주문 및 설정 지침에 따라 각 Azure Stack Edge Pro 디바이스를 동일한 사이트의 스위치에 연결합니다.
  • NAPT를 사용하도록 설정하지 않기로 결정한 모든 네트워크의 경우(UE(사용자 장비) IP 주소 풀 할당에 설명) 데이터 네트워크에서 패킷 코어 인스턴스의 사용자 평면 인터페이스에 할당한 IP 주소를 통해 UE IP 주소 풀로 향하는 트래픽을 라우팅하도록 데이터 네트워크를 구성합니다.

로컬 액세스를 위한 포트 구성

다음 표에는 Azure Private 5G Core 로컬 액세스를 위해 열어야 하는 포트가 포함되어 있습니다. 여기에는 로컬 관리 액세스 및 컨트롤 플레인 신호가 포함됩니다.

이러한 포트는 ASE(Azure Stack Edge)에 필요한 포트와 별도로 설정해야 합니다.

Azure Private 5G Core

포트 ASE 인터페이스 설명
TCP 443 인바운드 관리(LAN) 로컬 모니터링 도구(패킷 코어 대시보드 및 분산 추적)에 대한 액세스합니다.
5671 인/아웃바운드 관리(LAN) Azure Event Hubs, AMQP 프로토콜과의 통신
5672 인/아웃바운드 관리(LAN) Azure Event Hubs, AMQP 프로토콜과의 통신
SCTP 38412 인바운드 포트 3(액세스 네트워크) 컨트롤 플레인 액세스 신호입니다(N2 인터페이스).
5G 배포에만 필요합니다.
SCTP 36412 인바운드 포트 3(액세스 네트워크) 컨트롤 플레인 액세스 신호입니다(S1-MME 인터페이스).
4G 배포에만 필요합니다.
UDP 2152 인/아웃바운드 포트 3(액세스 네트워크) 액세스 네트워크 사용자 평면 데이터(5G의 경우 N3 인터페이스, 4G의 경우 S1-U 또는 4G와 5G가 결합된 경우 N3/S1-U).
모든 IP 트래픽 포트 3 및 4(데이터 네트워크) 데이터 네트워크 사용자 평면 데이터(5G의 경우 N6 인터페이스, 4G의 경우 SGi 또는 4G와 5G가 결합된 경우 N6/SGi).
해당 포트에 데이터 네트워크가 구성된 경우 포트 3에만 필요합니다.

다음 표에는 Azure Private 5G Core 로컬 액세스를 위해 열어야 하는 포트가 포함되어 있습니다. 여기에는 로컬 관리 액세스 및 컨트롤 플레인 신호가 포함됩니다.

이러한 포트는 ASE(Azure Stack Edge)에 필요한 포트와 별도로 설정해야 합니다.

Azure Private 5G Core

포트 ASE 인터페이스 설명
TCP 443 인바운드 관리(LAN) 로컬 모니터링 도구(패킷 코어 대시보드 및 분산 추적)에 대한 액세스합니다.
5671 인/아웃바운드 관리(LAN) Azure Event Hubs, AMQP 프로토콜과의 통신
5672 인/아웃바운드 관리(LAN) Azure Event Hubs, AMQP 프로토콜과의 통신
SCTP 38412 인바운드 포트 5(액세스 네트워크) 컨트롤 플레인 액세스 신호입니다(N2 인터페이스).
5G 배포에만 필요합니다.
SCTP 36412 인바운드 포트 5(액세스 네트워크) 컨트롤 플레인 액세스 신호입니다(S1-MME 인터페이스).
4G 배포에만 필요합니다.
UDP 2152 인/아웃바운드 포트 5(액세스 네트워크) 액세스 네트워크 사용자 평면 데이터(5G의 경우 N3 인터페이스, 4G의 경우 S1-U 또는 4G와 5G가 결합된 경우 N3/S1-U).
모든 IP 트래픽 포트 5 및 6(데이터 네트워크) 데이터 네트워크 사용자 평면 데이터(5G의 경우 N6 인터페이스, 4G의 경우 SGi 또는 4G와 5G가 결합된 경우 N6/SGi).
해당 포트에 데이터 네트워크가 구성된 경우 포트 5에만 필요합니다.

Azure Stack Edge의 포트 요구 사항

포트 번호. 입/출력 포트 범위 Required 주의
UDP 123(NTP) Out WAN 일부 경우 이 포트는 ASE용 로컬 NTP 서버 또는 인터넷 기반 서버를 사용하는 경우에만 필요합니다.
UDP 53(DNS) Out WAN 일부 경우 DNS(Domain Name System) 서버 구성을 참조하세요.
TCP 5985(WinRM) 아웃/인 LAN AP5GC 배포 중에 WinRM이 PowerShell을 통해 ASE를 연결하는 데 필요합니다.
AKS 클러스터 커미셔닝을 참조하세요.
TCP 5986(WinRM) 아웃/인 LAN AP5GC 배포 중에 WinRM이 PowerShell을 통해 ASE를 연결하는 데 필요합니다.
AKS 클러스터 커미셔닝을 참조하세요.
UDP 67(DHCP) Out LAN
TCP 445(SMB) In LAN 아니요 AP5GC용 ASE에는 로컬 파일 서버가 필요하지 않습니다.
TCP 2049(NFS) In LAN 아니요 AP5GC용 ASE에는 로컬 파일 서버가 필요하지 않습니다.

IoT Edge에 대한 포트 요구 사항

포트 번호. 입/출력 포트 범위 Required 주의
TCP 443(HTTPS) Out WAN 아니요 수동 스크립트 또는 Azure IoT DPS(디바이스 프로비저닝 서비스)를 사용하는 경우 이 구성만 필요합니다.

Azure Stack Edge의 Kubernetes에 대한 포트 요구 사항

포트 번호. 입/출력 포트 범위 Required 주의
TCP 31000(HTTPS) In LAN Kubernetes 대시보드가 디바이스를 모니터링하는 데 필요합니다.
TCP 6443(HTTPS) In LAN kubectl 액세스에 필요

아웃바운드 방화벽 포트 필요

다음 서비스에 대한 방화벽 권장 사항을 검토하고 적용합니다.

다음 표에는 Azure Private 5G Core의 아웃바운드 트래픽에 대한 URL 패턴이 포함되어 있습니다.

URL 패턴 설명
https://*.azurecr.io Azure Private 5G Core 워크로드에 대한 컨테이너 이미지를 끌어오는 데 필요합니다.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure Private 5G Core 서비스에 대한 모니터링 및 원격 분석에 필요합니다.

리소스 공급자 등록

Azure Private 5G Core를 사용하려면 Azure 구독에 일부 추가 리소스 공급자를 등록해야 합니다.

Azure CLI를 설치하지 않은 경우 Azure CLI 설치 방법의 설치 지침을 참조하세요. 또는 Portal에서 Azure Cloud Shell을 사용할 수 있습니다.

  1. Azure Private 5G Core를 배포하는 Azure 테넌트와 연결된 사용자 계정으로 Azure CLI에 로그인합니다.

    az login
    

    전체 지침에 대해서는 대화형으로 로그인을 참조하세요.

  2. 계정에 여러 구독이 있는 경우 올바른 구독에 있는지 확인합니다.

    az account set --subscription <subscription_id>
    
  3. 다음과 같이 Azure CLI 버전을 확인합니다.

    az version
    

    CLI 버전이 2.37.0 미만인 경우 Azure CLI를 최신 버전으로 업그레이드해야 합니다. Azure CLI를 업데이트하는 방법을 참조하세요.

  4. 다음 리소스 공급자를 등록합니다.

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

OID(개체 ID) 검색

Azure 테넌트에서 사용자 지정 위치 리소스 공급자의 OID(개체 ID)를 가져와야 합니다. Kubernetes Service를 만들 때 이 OID를 제공해야 합니다. Portal에서 Azure CLI 또는 Azure Cloud Shell을 사용하여 OID를 가져올 수 있습니다. Azure 구독의 소유자여야 합니다.

  1. Azure CLI 또는 Azure Cloud Shell에 로그인합니다.

  2. 다음과 같이 OID를 검색합니다.

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

이 명령은 사용자 지정 위치를 쿼리하고 OID 문자열을 출력합니다. 나중에 Azure Stack Edge 디바이스를 커미션할 때 사용할 수 있도록 이 문자열을 저장합니다.

Azure Stack Edge Pro 디바이스 주문 및 설정

프라이빗 모바일 네트워크에 추가하려는 각 사이트에 대해 다음을 수행합니다. 각 단계를 수행하는 방법에 대한 자세한 지침은 자세한 지침 열에 포함되어 있습니다(해당하는 경우).

단계 번호 설명 자세한 지침
1. Azure Stack Edge Pro 2 배포 검사 목록을 완료합니다. Azure Stack Edge Pro 2 디바이스에 대한 배포 검사 목록
2. Azure Stack Edge Pro 2 디바이스를 주문하고 준비합니다. 자습서: Azure Stack Edge Pro 2 배포 준비
3. Azure Stack Edge Pro 2 디바이스를 랙에 연결하고 케이블을 연결합니다.

가 절차를 수행할 때 디바이스의 포트가 다음과 같이 연결되어 있는지 확인해야 합니다.

- 포트 2 - 관리
- 포트 3 - 액세스 네트워크(선택적으로 데이터) 네트워크)
- 포트 4 - 데이터 네트워크
자습서: Azure Stack Edge Pro 2 설치
4. 로컬 웹 UI를 사용하여 Azure Stack Edge Pro 2 디바이스에 연결합니다. 자습서: Azure Stack Edge Pro 2에 연결
5. Azure Stack Edge Pro 2 디바이스의 네트워크를 구성합니다.

참고: ASE가 Azure Private 5G Core 서비스에서 사용되는 경우 포트 2는 데이터가 아닌 관리에 사용됩니다. 링크된 자습서에서는 데이터에 포트 2를 사용하는 일반 ASE를 가정합니다.

RAN과 패킷 Core가 동일한 서브넷에 있는 경우 포트 3 또는 포트 4에 대한 게이트웨이를 구성할 필요가 없습니다.

또한 선택적으로 웹 프록시 뒤에서 실행되도록 Azure Stack Edge Pro 디바이스를 구성할 수 있습니다.

Azure Stack Edge Pro 디바이스에서 Azure Arc 엔드포인트로의 아웃바운드 연결이 열려 있는지 확인합니다.

가상 스위치, 가상 네트워크 또는 컴퓨팅 IP를 구성하지 마세요.
자습서: Azure Stack Edge Pro 2용 네트워크 구성

(선택 사항) Azure Stack Edge Pro용 웹 프록시 구성

Azure Arc 네트워크 요구 사항

Azure Arc 에이전트 네트워크 요구 사항
6. 이름, DNS 이름 및 시간 설정(선택 사항)을 구성합니다.

업데이트를 구성하지 마세요.
자습서: Azure Stack Edge Pro 2에 대한 디바이스 설정 구성
7. Azure Stack Edge Pro 2 디바이스에 대해 인증서를 구성하고, 미사용 암호화를 구성합니다. 인증서를 변경한 후에는 이전의 캐시된 인증서로 인해 문제가 발생하지 않도록 새 브라우저 창에서 로컬 UI를 다시 열어야 할 수 있습니다. 자습서: Azure Stack Edge Pro 2에 대한 인증서 구성
8. Azure Stack Edge Pro 2 디바이스를 활성화합니다.

워크로드 배포 섹션을 따르지 마세요.
자습서: Azure Stack Edge Pro 2 활성화
9. Azure Portal에서 VM 관리를 사용하도록 설정합니다.

Azure Stack Edge Pro 2 디바이스를 활성화한 직후 이 기능을 사용하도록 설정하면 경우에 따라 오류가 발생합니다. 1분 정도 기다렸다가 다시 시도하세요.
Azure Portal의 ASE 리소스로 이동하고 Edge 서비스로 이동한 후 가상 머신을 선택하고, 사용을 선택합니다.
10. 로컬 웹 UI에서 Azure Stack Edge Pro 2 디바이스에 대한 진단 테스트를 실행하고 모두 통과하는지 확인합니다.

연결이 끊어져 사용되지 않는 포트에 대한 경고가 표시될 수 있습니다. 경고가 다음 포트 중 하나와 관련된 경우 문제를 해결해야 합니다.

- 포트 2 - 관리
- 포트 3 - 액세스 네트워크(및 선택적으로 데이터 네트워크)
- 포트 4 - 데이터 네트워크

다른 모든 포트의 경우 경고를 무시할 수 있습니다.

오류가 있는 경우 나머지 단계를 계속하기 전에 오류를 해결합니다. 여기에는 사용되지 않는 포트의 잘못된 게이트웨이와 관련된 오류가 포함됩니다. 이 경우 게이트웨이 IP 주소를 삭제하거나 서브넷의 유효한 게이트웨이로 설정합니다.
진단을 실행하고 로그를 수집하여 Azure Stack Edge 디바이스 문제 해결

Important

Azure Stack Edge Pro 2 디바이스가 설치하려는 Azure Private 5G Core 버전과 호환되는지 확인해야 합니다. 패킷 코어 및 ASE(Azure Stack Edge) 호환성을 참조하세요. Azure Stack Edge Pro 2 디바이스를 업그레이드해야 하는 경우 Azure Stack Edge Pro 2 업데이트를 참조하세요.

단계 번호 설명 자세한 지침
1. Azure Stack Edge Pro GPU 배포 검사 목록을 완료합니다. Azure Stack Edge Pro GPU 디바이스에 대한 배포 체크리스트
2. Azure Stack Edge Pro GPU 디바이스를 주문하고 준비합니다. 자습서: Azure Stack Edge Pro device with GPU 배포 준비
3. Azure Stack Edge Pro GPU 디바이스를 랙에 연결하고 케이블을 연결합니다.

이 절차를 수행할 때 디바이스의 포트가 다음과 같이 연결되어 있는지 확인해야 합니다.

- 포트 5 - 액세스 네트워크(및 선택적으로 데이터 네트워크)
- 포트 6 - 데이터 네트워크

또한 관리 네트워크에 연결된 포트가 있어야 합니다. 2에서 4까지의 포트를 선택할 수 있습니다.
자습서: GPU가 포함된 Azure Stack Edge Pro 설치
4. 로컬 웹 UI를 사용하여 Azure Stack Edge Pro GPU 디바이스에 연결합니다. 자습서: GPU가 있는 Azure Stack Edge Pro에 연결
5. Azure Stack Edge Pro GPU 디바이스용 네트워크를 구성합니다.

참고: ASE가 Azure Private 5G Core 서비스에서 사용되는 경우 포트 2는 데이터가 아닌 관리에 사용됩니다. 링크된 자습서에서는 데이터에 포트 2를 사용하는 일반 ASE를 가정합니다.

RAN과 패킷 Core가 동일한 서브넷에 있는 경우 포트 5 또는 포트 6에 대한 게이트웨이를 구성할 필요가 없습니다.

또한 선택적으로 웹 프록시 뒤에서 실행되도록 Azure Stack Edge Pro GPU 디바이스를 구성할 수 있습니다.

Azure Stack Edge Pro GPU 디바이스에서 Azure Arc 엔드포인트로의 아웃바운드 연결이 열려 있는지 확인합니다.

가상 스위치, 가상 네트워크 또는 컴퓨팅 IP를 구성하지 마세요.
자습서: GPU가 포함된 Azure Stack Edge Pro용 네트워크 구성

(선택 사항) Azure Stack Edge Pro용 웹 프록시 구성

Azure Arc 네트워크 요구 사항

Azure Arc 에이전트 네트워크 요구 사항
6. 이름, DNS 이름 및 시간 설정(선택 사항)을 구성합니다.

업데이트를 구성하지 마세요.
자습서: GPU가 있는 Azure Stack Edge Pro에 대한 디바이스 설정 구성
7. Azure Stack Edge Pro GPU 디바이스의 인증서를 구성합니다. 인증서를 변경한 후에는 이전의 캐시된 인증서로 인해 문제가 발생하지 않도록 새 브라우저 창에서 로컬 UI를 다시 열어야 할 수 있습니다. 자습서: GPU가 있는 Azure Stack Edge Pro를 위한 인증서 구성
8. Azure Stack Edge Pro GPU 디바이스를 활성화합니다.

워크로드 배포 섹션을 따르지 마세요.
자습서: GPU가 있는 Azure Stack Edge Pro 활성화
9. Azure Portal에서 VM 관리를 사용하도록 설정합니다.

Azure Stack Edge Pro 디바이스를 활성화한 직후 이 기능을 사용하도록 설정하면 경우에 따라 오류가 발생합니다. 1분 정도 기다렸다가 다시 시도하세요.
Azure Portal의 ASE 리소스로 이동하고 Edge 서비스로 이동한 후 가상 머신을 선택하고, 사용을 선택합니다.
10. 로컬 웹 UI에서 Azure Stack Edge Pro GPU 디바이스에 대한 진단 테스트를 실행하고 모두 통과하는지 확인합니다.

연결이 끊어져 사용되지 않는 포트에 대한 경고가 표시될 수 있습니다. 경고가 다음 포트와 관련된 경우 이 이슈를 해결해야 합니다.

- 포트 5
- 포트 6
- 3단계에서 관리 네트워크에 연결하도록 선택한 포트

다른 모든 포트에 대한 경고는 무시할 수 있습니다.

오류가 있는 경우 나머지 단계를 계속하기 전에 오류를 해결합니다. 여기에는 사용되지 않는 포트의 잘못된 게이트웨이와 관련된 오류가 포함됩니다. 이 경우 게이트웨이 IP 주소를 삭제하거나 서브넷의 유효한 게이트웨이로 설정합니다.
진단을 실행하고 로그를 수집하여 Azure Stack Edge 디바이스 문제 해결

Important

Azure Stack Edge Pro GPU 디바이스가 설치하려는 Azure Private 5G Core 버전과 호환되는지 확인해야 합니다. 패킷 코어 및 ASE(Azure Stack Edge) 호환성을 참조하세요. Azure Stack Edge Pro GPU 디바이스를 업그레이드해야 하는 경우 Azure Stack Edge Pro GPU 업데이트를 참조하세요.

다음 단계

이제 Azure Stack Edge Pro 2 또는 Azure Stack Edge Pro GPU 디바이스에서 AKS(Azure Kubernetes Service) 클러스터를 커미션하여 Azure Private 5G Core를 배포할 준비를 수행할 수 있습니다.