Выполнение необходимых задач для развертывания частной мобильной сети

В этом руководстве описано, как выполнить все задачи, необходимые для развертывания частной мобильной сети с помощью Частной 5G Core.

Совет

Требования к проектированию частной мобильной сети содержат полные требования к проектированию сети для настраиваемой сети.

Средства и доступ

Чтобы развернуть частную мобильную сеть с помощью Azure Private 5G Core, вам потребуется:

  • Компьютер с Windows с доступом к Интернету
  • Учетная запись windows Администратор istrator на этом компьютере
  • Azure CLI
  • PowerShell
  • kubectl

Получение доступа к Частной 5G Core Azure для подписки Azure

Обратитесь к инженеру пробных версий и попросите их зарегистрировать подписку Azure для доступа к Azure Private 5G Core. Если у вас еще нет инженера пробных версий и заинтересованы в пробной версии Azure Private 5G Core, обратитесь в свою группу учетных записей Майкрософт или сообщите о своем интересе через форму регистрации партнера.

Выберите основной тип технологии (5G, 4G или объединенный 4G и 5G)

Выберите, должен ли каждый сайт в частной мобильной сети предоставлять покрытие для 5G, 4G или объединенного пользовательского оборудования 4G и 5G (UEs). При развертывании нескольких сайтов они могут поддерживать разные основные типы технологий.

Выделение подсетей и IP-адресов

Для частных 5G Core Azure требуется сеть управления, доступ к сети и до десяти сетей данных. Все эти сети могут быть частью одной и той же, более крупной или отдельной. Используемый подход зависит от требований к разделению трафика.

Для каждой из этих сетей выделите подсеть и определите перечисленные IP-адреса. При развертывании нескольких сайтов необходимо собрать эти сведения для каждого сайта.

В зависимости от требований к сети (например, если доступен ограниченный набор подсетей), можно выделить одну подсеть для всех интерфейсов Azure Stack Edge, помеченную звездочкой (*) в следующем списке.

Сеть управления

  • Сетевой адрес в нотации маршрутизации между доменами (CIDR).
  • Шлюз по умолчанию.
  • Один IP-адрес для порта управления (порт 2) на устройстве Azure Stack Edge Pro 2.
  • Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
  • Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.
  • Сетевой адрес в нотации маршрутизации между доменами (CIDR).
  • Шлюз по умолчанию.
  • Один IP-адрес для порта управления
    • Выберите порт от 2 до 4, чтобы использовать в качестве порта управления устройством GPU Azure Stack Edge Pro в рамках настройки устройства Azure Stack Edge Pro.*
  • Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
  • Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.

Сеть доступа

  • Сетевой адрес в нотации CIDR.
  • Шлюз по умолчанию.
  • Один IP-адрес интерфейса плоскости управления.
    • Для 5G это интерфейс N2
    • Для 4G это интерфейс S1-MME.
    • Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
  • Один IP-адрес для пользовательского интерфейса плоскости.
    • Для 5G это интерфейс N3
    • Для 4G это интерфейс S1-U.
    • Для объединенных 4G и 5G это интерфейс N3/S1-U.
  • Один IP-адрес для порта 3 на устройстве Azure Stack Edge Pro 2.
  • Сетевой адрес в нотации CIDR.
  • Шлюз по умолчанию.
  • Один IP-адрес интерфейса плоскости управления.
    • Для 5G это интерфейс N2
    • Для 4G это интерфейс S1-MME.
    • Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
  • Один IP-адрес для пользовательского интерфейса плоскости.
    • Для 5G это интерфейс N3
    • Для 4G это интерфейс S1-U.
    • Для объединенных 4G и 5G это интерфейс N3/S1-U.
  • Один IP-адрес для порта 5 на устройстве GPU Azure Stack Edge Pro.

Сети данных

Выделите следующие IP-адреса для каждой сети данных на сайте:

  • Сетевой адрес в нотации CIDR.
  • Шлюз по умолчанию.
  • Один IP-адрес для пользовательского интерфейса плоскости.
    • Для 5G это интерфейс N6
    • Для 4G это интерфейс SGi.
    • Для объединенного интерфейса 4G и 5G это интерфейс N6/SGi.

Следующие IP-адреса должны использоваться всеми сетями данных на сайте:

  • Один IP-адрес для всех сетей данных через порт 3 на устройстве Azure Stack Edge Pro 2.
  • Один IP-адрес для всех сетей данных через порт 4 на устройстве Azure Stack Edge Pro 2.
  • Один IP-адрес для всех сетей данных через порт 5 на устройстве GPU Azure Stack Edge Pro.
  • Один IP-адрес для всех сетей данных через порт 6 на устройстве GPU Azure Stack Edge Pro.

Виртуальные локальные сети

При необходимости можно настроить устройство Azure Stack Edge Pro с тегами виртуальной локальной сети (VLAN). Эту конфигурацию можно использовать для включения разделения трафика уровня 2 на интерфейсах N2, N3 и N6 или их эквивалентах 4G. Например, вы можете разделить трафик N2 и N3 (которые совместно используют порт на устройстве ASE) или отдельный трафик для каждой подключенной сети данных.

Выделение идентификаторов виртуальной локальной сети для каждой сети по мере необходимости.

Выделение пулов IP-адресов пользовательского оборудования (UE)

Azure Private 5G Core поддерживает следующие методы выделения IP-адресов для UEs.

  • Динамический. Динамическое выделение IP-адресов автоматически назначает новый IP-адрес UE при каждом подключении к частной мобильной сети.

  • Статическая. Выделение статических IP-адресов гарантирует, что UE получает один и тот же IP-адрес при каждом подключении к частной мобильной сети. Статические IP-адреса полезны, если требуется, чтобы приложения Интернета вещей (IoT) могли согласованно подключаться к одному устройству. Например, можно настроить приложение для анализа видео с IP-адресами камер, предоставляющими видеопотоки. Если эти камеры имеют статические IP-адреса, вам не потребуется перенастроить приложение анализа видео с новыми IP-адресами при каждом перезапуске камер. Статические IP-адреса будут выделены UE в рамках подготовки sim-карты.

Вы можете выбрать поддержку одного или обоих из этих методов для каждой сети данных на сайте.

Для каждой развернутой сети данных выполните следующие действия.

  • Определите, какие методы выделения IP-адресов необходимо поддерживать.

  • Для каждого метода, который требуется поддерживать, определите пул IP-адресов, из которого можно выделить IP-адреса для UEs. Необходимо указать каждый пул IP-адресов в нотации CIDR.

    Если вы решите поддерживать оба метода для определенной сети данных, убедитесь, что пулы IP-адресов имеют одинаковый размер и не перекрываются.

  • Определите, следует ли включить сетевой адрес и преобразование портов (NAPT) для сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.

Настройка серверов доменных имен (DNS)

Важно!

Если DNS-серверы не настроены для сети данных, все UEs, использующие эту сеть, не смогут разрешить доменные имена.

DNS позволяет переводить имена доменов, доступные для чтения человеком, и связанные с ними IP-адреса, доступные для чтения компьютера. В зависимости от требований у вас есть следующие параметры настройки DNS-сервера для сети данных:

  • Если для разрешения доменных имен требуется подключение UEs к этой сети данных, необходимо настроить один или несколько DNS-серверов. При необходимости разрешения DNS внутренних имен узлов необходимо использовать частный DNS-сервер. Если вы предоставляете доступ только к общедоступным DNS-именам, можно использовать общедоступный или частный DNS-сервер.
  • Если для разрешения DNS не требуется UEs или если все пользовательские службы в сети будут использовать собственные локально настроенные DNS-серверы (вместо DNS-серверов, сигналивных им ядром пакета), можно опустить эту конфигурацию.

Подготовка сетей

Для каждого развернутого сайта выполните указанные ниже действия.

Настройка портов для локального доступа

В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.

Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).

Azure Private 5G Core

Порт Интерфейс ASE Description
Входящий трафик TCP 443 Управление (локальная сеть) Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке).
5671 входящий и исходящий трафик Управление (локальная сеть) Обмен данными с Центры событий Azure, протокол AMQP
5672 входящего и исходящего трафика Управление (локальная сеть) Обмен данными с Центры событий Azure, протокол AMQP
Входящий трафик SCTP 38412 Порт 3 (сеть доступа) Сигнал доступа уровня управления (интерфейс N2).
Требуется только для развертываний 5G.
Входящий трафик SCTP 36412 Порт 3 (сеть доступа) Сигнальный сигнал уровня управления (интерфейс S1-MME).
Требуется только для развертываний 4G.
UDP 2152 In/Outbound Порт 3 (сеть доступа) Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G).
Весь IP-трафик Порты 3 и 4 (сети данных) Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G).
Требуется только через порт 3, если сети данных настроены на этом порту.

В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.

Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).

Azure Private 5G Core

Порт Интерфейс ASE Description
Входящий трафик TCP 443 Управление (локальная сеть) Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке).
5671 входящий и исходящий трафик Управление (локальная сеть) Обмен данными с Центры событий Azure, протокол AMQP
5672 входящего и исходящего трафика Управление (локальная сеть) Обмен данными с Центры событий Azure, протокол AMQP
Входящий трафик SCTP 38412 Порт 5 (сеть доступа) Сигнал доступа уровня управления (интерфейс N2).
Требуется только для развертываний 5G.
Входящий трафик SCTP 36412 Порт 5 (сеть доступа) Сигнальный сигнал уровня управления (интерфейс S1-MME).
Требуется только для развертываний 4G.
UDP 2152 In/Outbound Порт 5 (сеть доступа) Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G).
Весь IP-трафик Порты 5 и 6 (сети данных) Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G)).
Требуется только через порт 5, если сети данных настроены на этом порту.

Требования к портам для Azure Stack Edge

Порт Нет. Вход и выход Область порта Обязательное поле Примечания.
UDP 123 (NTP) выход Глобальная сеть В некоторых случаях Этот порт требуется только в том случае, если используется локальный NTP-сервер или интернет-сервер для ASE.
UDP 53 (DNS) выход Глобальная сеть В некоторых случаях См. раздел "Настройка DNS-серверов".
TCP-порт 5985 (WinRM) Из/В Локальная сеть Да Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC.
См . комиссию кластера AKS.
TCP-порт 5986 (WinRM) Из/В Локальная сеть Да Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC.
См . комиссию кластера AKS.
UDP 67 (DHCP) выход Локальная сеть Да
TCP-порт 445 (SMB) In Локальная сеть No ASE для AP5GC не требует локального файлового сервера.
TCP-порт 2049 (NFS) In Локальная сеть No ASE для AP5GC не требует локального файлового сервера.

Требования к портам для IoT Edge

Порт Нет. Вход и выход Область порта Обязательное поле Примечания.
TCP 443 (HTTPS) выход Глобальная сеть No Эта конфигурация требуется только при использовании сценариев вручную или службы подготовки устройств Интернета вещей Azure (DPS).

Требования к портам для Kubernetes в Azure Stack Edge

Порт Нет. Вход и выход Область порта Обязательное поле Примечания.
TCP 31000 (HTTPS) In Локальная сеть Да Требуется для мониторинга устройства на панели мониторинга Kubernetes.
TCP 6443 (HTTPS) In Локальная сеть Да Требуется для доступа kubectl

Необходимые порты исходящего брандмауэра

Просмотрите и примените рекомендации брандмауэра для следующих служб:

В следующей таблице содержатся шаблоны URL-адресов для исходящего трафика Частного трафика Azure 5G Core.

Шаблон URL-адреса Description
https://*.azurecr.io Требуется для извлечения образов контейнеров для рабочих нагрузок Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Требуется для мониторинга и телеметрии для службы Azure Private 5G Core.

Регистрация поставщиков ресурсов

Чтобы использовать Azure Private 5G Core, необходимо зарегистрировать некоторые дополнительные поставщики ресурсов в подписке Azure.

Совет

Если у вас нет установленного Интерфейса командной строки Azure, см. инструкции по установке Azure CLI. Кроме того, на портале можно использовать Azure Cloud Shell .

  1. Войдите в Azure CLI с учетной записью пользователя, связанной с клиентом Azure, в который вы развертываете Частный 5G Core Azure:

    az login
    

    Совет

    Полные инструкции см . в интерактивном режиме.

  2. Если у вашей учетной записи несколько подписок, убедитесь, что вы находитесь в правильном:

    az account set --subscription <subscription_id>
    
  3. Проверьте версию Azure CLI:

    az version
    

    Если версия CLI ниже 2.37.0, необходимо обновить Azure CLI до новой версии. Узнайте , как обновить Azure CLI.

  4. Зарегистрируйте следующих поставщиков ресурсов:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Получение идентификатора объекта (OID)

Необходимо получить идентификатор объекта (OID) поставщика ресурсов пользовательского расположения в клиенте Azure. Этот идентификатор необходимо указать при создании службы Kubernetes. OID можно получить с помощью Azure CLI или Azure Cloud Shell на портале. Вы должны быть владельцем вашей подписки Azure.

  1. Войдите в Azure CLI или Azure Cloud Shell.

  2. Получите идентификатор OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Эта команда запрашивает пользовательское расположение и выводит строку OID. Сохраните эту строку для последующего использования при выполнении заказа устройства Azure Stack Edge.

Упорядочение и настройка устройств Azure Stack Edge Pro

Выполните следующие действия для каждого сайта, который вы хотите добавить в частную мобильную сеть. Подробные инструкции по выполнению каждого шага включены в столбец подробных инструкций , где это применимо.

Шаг Нет. Description Подробные инструкции
1. Выполните развертывание Azure Stack Edge Pro 2 проверка list. Список проверка развертывания для устройства Azure Stack Edge Pro 2
2. Упорядочение и подготовка устройства Azure Stack Edge Pro 2. Руководство. Подготовка к развертыванию Azure Stack Edge Pro 2
3. Стойка и кабель устройства Azure Stack Edge Pro 2.

При выполнении этой процедуры необходимо убедиться, что устройство подключено к портам следующим образом:

- Порт 2 — управление
портом 3 — доступ к сети (и при необходимости сети данных)
— порт 4 — сети данных
Руководство по установке Azure Stack Edge Pro 2
4. Подключение на устройство Azure Stack Edge Pro 2 с помощью локального веб-интерфейса. Руководство по Подключение в Azure Stack Edge Pro 2
5. Настройте сеть для устройства Azure Stack Edge Pro 2.

Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных.

Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 3 или порта 4.

Кроме того, можно дополнительно настроить устройство Azure Stack Edge Pro для запуска за веб-прокси.

Убедитесь, что исходящие подключения с устройства Azure Stack Edge Pro к конечным точкам Azure Arc открываются.

Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений.
Руководство. Настройка сети для Azure Stack Edge Pro 2

(необязательно) Настройка веб-прокси для требований

к сети Azure Stack Edge Pro Azure Arc Для


сети агента Azure Arc
6. Настройте имя, DNS-имя и (необязательно) параметры времени.

Не настраивайте обновление.
Руководство. Настройка параметров устройства для Azure Stack Edge Pro 2
7. Настройте сертификаты и настройте шифрование неактивных данных для устройства Azure Stack Edge Pro 2. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. Руководство. Настройка сертификатов для Azure Stack Edge Pro 2
8. Активируйте устройство Azure Stack Edge Pro 2.

Не следуйте разделу "Развертывание рабочих нагрузок".
Руководство. Активация Azure Stack Edge Pro 2
9. Включите управление виртуальными машинами из портал Azure.

Включение этого сразу после активации устройства Azure Stack Edge Pro 2 иногда вызывает ошибку. Подождите одну минуту и повторите попытку.
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить".
10. Запустите диагностика тесты для устройства Azure Stack Edge Pro 2 в локальном веб-интерфейсе и убедитесь, что все они передаются.

Может появиться предупреждение об отключенном неиспользуемом порту. Необходимо устранить проблему, если предупреждение относится к любому из этих портов:

порт 2 — управление
портом 3 — доступ к сети (и при необходимости сети данных)
— порт 4 — сети

данных для всех остальных портов, вы можете игнорировать предупреждение.

Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети.
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge

Важно!

Необходимо убедиться, что устройство Azure Stack Edge Pro 2 совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство Azure Stack Edge Pro 2, ознакомьтесь с обновлением Azure Stack Edge Pro 2.

Шаг Нет. Description Подробные инструкции
1. Завершите развертывание gpu Azure Stack Edge Pro проверка list. Список проверка развертывания для устройства GPU Azure Stack Edge Pro
2. Укажите и подготовьте устройство GPU Azure Stack Edge Pro. Руководство. Подготовка к развертыванию Azure Stack Edge Pro с GPU
3. Стойка и кабель устройства GPU Azure Stack Edge Pro.

При выполнении этой процедуры необходимо убедиться, что устройство подключено к следующим портам:

порт 5 — сеть доступа (и при необходимости сети данных)
— порт 6 — сети

данных, кроме того, необходимо подключить порт к сети управления. Вы можете выбрать любой порт от 2 до 4.
Руководство по установке Azure Stack Edge Pro с GPU
4. Подключение на устройство GPU Azure Stack Edge Pro с помощью локального веб-интерфейса. Руководство по Подключение в Azure Stack Edge Pro с GPU
5. Настройте сеть для устройства GPU Azure Stack Edge Pro.

Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных.

Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 5 или порта 6.

Кроме того, можно дополнительно настроить устройство GPU Azure Stack Edge Pro для запуска за веб-прокси.

Убедитесь, что исходящие подключения с устройства GPU Azure Stack Edge Pro к конечным точкам Azure Arc открываются.

Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений.
Руководство. Настройка сети для Azure Stack Edge Pro с GPU

(необязательно) Настройка веб-прокси для требований к сети Azure Arc Для Azure Stack Edge Pro


Для

сети агента Azure Arc
6. Настройте имя, DNS-имя и (необязательно) параметры времени.

Не настраивайте обновление.
Руководство. Настройка параметров устройства для Azure Stack Edge Pro с gpu
7. Настройте сертификаты для устройства GPU Azure Stack Edge Pro. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. Руководство. Настройка сертификатов для Azure Stack Edge Pro с GPU
8. Активируйте устройство GPU Azure Stack Edge Pro.

Не следуйте разделу "Развертывание рабочих нагрузок".
Руководство. Активация Azure Stack Edge Pro с GPU
9. Включите управление виртуальными машинами из портал Azure.

Включение этого сразу после активации устройства Azure Stack Edge Pro иногда приводит к ошибке. Подождите одну минуту и повторите попытку.
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить".
10. Запустите диагностика тесты для устройства GPU Azure Stack Edge Pro в локальном веб-интерфейсе и убедитесь, что все они передаются.

Может появиться предупреждение об отключенном неиспользуемом порту. Следует устранить проблему, если предупреждение относится к любому из этих портов:

- Порт 5.
- Порт 6.
— Порт, который вы выбрали для подключения к сети управления на шаге 3.

Для всех остальных портов можно игнорировать предупреждение.

Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети.
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge

Важно!

Необходимо убедиться, что устройство Gpu Azure Stack Edge Pro совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство GPU Azure Stack Edge Pro, ознакомьтесь с обновлением GPU Azure Stack Edge Pro.

Следующие шаги

Теперь вы можете заставить кластер Служба Azure Kubernetes (AKS) на устройстве Azure Stack Edge Pro 2 или Azure Stack Edge Pro GPU, чтобы подготовиться к развертыванию Частного 5G Core Azure.