Выполнение необходимых задач для развертывания частной мобильной сети
В этом руководстве описано, как выполнить все задачи, необходимые для развертывания частной мобильной сети с помощью Частной 5G Core.
Совет
Требования к проектированию частной мобильной сети содержат полные требования к проектированию сети для настраиваемой сети.
Средства и доступ
Чтобы развернуть частную мобильную сеть с помощью Azure Private 5G Core, вам потребуется:
- Компьютер с Windows с доступом к Интернету
- Учетная запись windows Администратор istrator на этом компьютере
- Azure CLI
- PowerShell
- kubectl
Получение доступа к Частной 5G Core Azure для подписки Azure
Обратитесь к инженеру пробных версий и попросите их зарегистрировать подписку Azure для доступа к Azure Private 5G Core. Если у вас еще нет инженера пробных версий и заинтересованы в пробной версии Azure Private 5G Core, обратитесь в свою группу учетных записей Майкрософт или сообщите о своем интересе через форму регистрации партнера.
Выберите основной тип технологии (5G, 4G или объединенный 4G и 5G)
Выберите, должен ли каждый сайт в частной мобильной сети предоставлять покрытие для 5G, 4G или объединенного пользовательского оборудования 4G и 5G (UEs). При развертывании нескольких сайтов они могут поддерживать разные основные типы технологий.
Выделение подсетей и IP-адресов
Для частных 5G Core Azure требуется сеть управления, доступ к сети и до десяти сетей данных. Все эти сети могут быть частью одной и той же, более крупной или отдельной. Используемый подход зависит от требований к разделению трафика.
Для каждой из этих сетей выделите подсеть и определите перечисленные IP-адреса. При развертывании нескольких сайтов необходимо собрать эти сведения для каждого сайта.
В зависимости от требований к сети (например, если доступен ограниченный набор подсетей), можно выделить одну подсеть для всех интерфейсов Azure Stack Edge, помеченную звездочкой (*) в следующем списке.
Сеть управления
- Сетевой адрес в нотации маршрутизации между доменами (CIDR).
- Шлюз по умолчанию.
- Один IP-адрес для порта управления (порт 2) на устройстве Azure Stack Edge Pro 2.
- Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
- Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.
- Сетевой адрес в нотации маршрутизации между доменами (CIDR).
- Шлюз по умолчанию.
- Один IP-адрес для порта управления
- Выберите порт от 2 до 4, чтобы использовать в качестве порта управления устройством GPU Azure Stack Edge Pro в рамках настройки устройства Azure Stack Edge Pro.*
- Шесть последовательных IP-адресов для узлов кластера Служба Azure Kubernetes Azure Stack HCI (AKS-HCI).
- Один IP-адрес службы для доступа к локальным средствам мониторинга для основного экземпляра пакета.
Сеть доступа
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес интерфейса плоскости управления.
- Для 5G это интерфейс N2
- Для 4G это интерфейс S1-MME.
- Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N3
- Для 4G это интерфейс S1-U.
- Для объединенных 4G и 5G это интерфейс N3/S1-U.
- Один IP-адрес для порта 3 на устройстве Azure Stack Edge Pro 2.
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес интерфейса плоскости управления.
- Для 5G это интерфейс N2
- Для 4G это интерфейс S1-MME.
- Для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N3
- Для 4G это интерфейс S1-U.
- Для объединенных 4G и 5G это интерфейс N3/S1-U.
- Один IP-адрес для порта 5 на устройстве GPU Azure Stack Edge Pro.
Сети данных
Выделите следующие IP-адреса для каждой сети данных на сайте:
- Сетевой адрес в нотации CIDR.
- Шлюз по умолчанию.
- Один IP-адрес для пользовательского интерфейса плоскости.
- Для 5G это интерфейс N6
- Для 4G это интерфейс SGi.
- Для объединенного интерфейса 4G и 5G это интерфейс N6/SGi.
Следующие IP-адреса должны использоваться всеми сетями данных на сайте:
- Один IP-адрес для всех сетей данных через порт 3 на устройстве Azure Stack Edge Pro 2.
- Один IP-адрес для всех сетей данных через порт 4 на устройстве Azure Stack Edge Pro 2.
- Один IP-адрес для всех сетей данных через порт 5 на устройстве GPU Azure Stack Edge Pro.
- Один IP-адрес для всех сетей данных через порт 6 на устройстве GPU Azure Stack Edge Pro.
Виртуальные локальные сети
При необходимости можно настроить устройство Azure Stack Edge Pro с тегами виртуальной локальной сети (VLAN). Эту конфигурацию можно использовать для включения разделения трафика уровня 2 на интерфейсах N2, N3 и N6 или их эквивалентах 4G. Например, вы можете разделить трафик N2 и N3 (которые совместно используют порт на устройстве ASE) или отдельный трафик для каждой подключенной сети данных.
Выделение идентификаторов виртуальной локальной сети для каждой сети по мере необходимости.
Выделение пулов IP-адресов пользовательского оборудования (UE)
Azure Private 5G Core поддерживает следующие методы выделения IP-адресов для UEs.
Динамический. Динамическое выделение IP-адресов автоматически назначает новый IP-адрес UE при каждом подключении к частной мобильной сети.
Статическая. Выделение статических IP-адресов гарантирует, что UE получает один и тот же IP-адрес при каждом подключении к частной мобильной сети. Статические IP-адреса полезны, если требуется, чтобы приложения Интернета вещей (IoT) могли согласованно подключаться к одному устройству. Например, можно настроить приложение для анализа видео с IP-адресами камер, предоставляющими видеопотоки. Если эти камеры имеют статические IP-адреса, вам не потребуется перенастроить приложение анализа видео с новыми IP-адресами при каждом перезапуске камер. Статические IP-адреса будут выделены UE в рамках подготовки sim-карты.
Вы можете выбрать поддержку одного или обоих из этих методов для каждой сети данных на сайте.
Для каждой развернутой сети данных выполните следующие действия.
Определите, какие методы выделения IP-адресов необходимо поддерживать.
Для каждого метода, который требуется поддерживать, определите пул IP-адресов, из которого можно выделить IP-адреса для UEs. Необходимо указать каждый пул IP-адресов в нотации CIDR.
Если вы решите поддерживать оба метода для определенной сети данных, убедитесь, что пулы IP-адресов имеют одинаковый размер и не перекрываются.
Определите, следует ли включить сетевой адрес и преобразование портов (NAPT) для сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.
Настройка серверов доменных имен (DNS)
Важно!
Если DNS-серверы не настроены для сети данных, все UEs, использующие эту сеть, не смогут разрешить доменные имена.
DNS позволяет переводить имена доменов, доступные для чтения человеком, и связанные с ними IP-адреса, доступные для чтения компьютера. В зависимости от требований у вас есть следующие параметры настройки DNS-сервера для сети данных:
- Если для разрешения доменных имен требуется подключение UEs к этой сети данных, необходимо настроить один или несколько DNS-серверов. При необходимости разрешения DNS внутренних имен узлов необходимо использовать частный DNS-сервер. Если вы предоставляете доступ только к общедоступным DNS-именам, можно использовать общедоступный или частный DNS-сервер.
- Если для разрешения DNS не требуется UEs или если все пользовательские службы в сети будут использовать собственные локально настроенные DNS-серверы (вместо DNS-серверов, сигналивных им ядром пакета), можно опустить эту конфигурацию.
Подготовка сетей
Для каждого развернутого сайта выполните указанные ниже действия.
- Убедитесь, что у вас есть по крайней мере один сетевой коммутатор с тремя доступными портами. Вы подключите каждое устройство Azure Stack Edge Pro к коммутаторам на том же сайте, что и часть инструкций в разделе "Порядок" и настройка устройств Azure Stack Edge Pro.
- Для каждой сети, в которой вы решили не включить NAPT (как описано в пулах IP-адресов UE), настройте сеть данных для маршрутизации трафика, предназначенного для пулов IP-адресов UE, через IP-адрес, выделенный интерфейсу пользовательского экземпляра ядра пакетов в сети данных.
Настройка портов для локального доступа
В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.
Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).
Azure Private 5G Core
Порт | Интерфейс ASE | Description |
---|---|---|
Входящий трафик TCP 443 | Управление (локальная сеть) | Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке). |
5671 входящий и исходящий трафик | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
5672 входящего и исходящего трафика | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
Входящий трафик SCTP 38412 | Порт 3 (сеть доступа) | Сигнал доступа уровня управления (интерфейс N2). Требуется только для развертываний 5G. |
Входящий трафик SCTP 36412 | Порт 3 (сеть доступа) | Сигнальный сигнал уровня управления (интерфейс S1-MME). Требуется только для развертываний 4G. |
UDP 2152 In/Outbound | Порт 3 (сеть доступа) | Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G). |
Весь IP-трафик | Порты 3 и 4 (сети данных) | Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G). Требуется только через порт 3, если сети данных настроены на этом порту. |
В следующих таблицах содержатся порты, которые необходимо открыть для локального доступа Azure Private 5G Core. К ним относятся сигналы о локальном доступе и плоскости управления.
Эти параметры необходимо настроить в дополнение к портам, необходимым для Azure Stack Edge (ASE).
Azure Private 5G Core
Порт | Интерфейс ASE | Description |
---|---|---|
Входящий трафик TCP 443 | Управление (локальная сеть) | Доступ к локальным средствам мониторинга (панели мониторинга пакетов и распределенной трассировке). |
5671 входящий и исходящий трафик | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
5672 входящего и исходящего трафика | Управление (локальная сеть) | Обмен данными с Центры событий Azure, протокол AMQP |
Входящий трафик SCTP 38412 | Порт 5 (сеть доступа) | Сигнал доступа уровня управления (интерфейс N2). Требуется только для развертываний 5G. |
Входящий трафик SCTP 36412 | Порт 5 (сеть доступа) | Сигнальный сигнал уровня управления (интерфейс S1-MME). Требуется только для развертываний 4G. |
UDP 2152 In/Outbound | Порт 5 (сеть доступа) | Доступ к данным плоскости сети (интерфейс N3 для 5G, S1-U для 4G или N3/S1-U для объединенного 4G и 5G). |
Весь IP-трафик | Порты 5 и 6 (сети данных) | Данные плоскости пользователей сети данных (интерфейс N6 для 5G, SGi для 4G или N6/SGi для объединенных 4G и 5G)). Требуется только через порт 5, если сети данных настроены на этом порту. |
Требования к портам для Azure Stack Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
UDP 123 (NTP) | выход | Глобальная сеть | В некоторых случаях | Этот порт требуется только в том случае, если используется локальный NTP-сервер или интернет-сервер для ASE. |
UDP 53 (DNS) | выход | Глобальная сеть | В некоторых случаях | См. раздел "Настройка DNS-серверов". |
TCP-порт 5985 (WinRM) | Из/В | Локальная сеть | Да | Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC. См . комиссию кластера AKS. |
TCP-порт 5986 (WinRM) | Из/В | Локальная сеть | Да | Требуется для подключения ASE с помощью PowerShell во время развертывания AP5GC. См . комиссию кластера AKS. |
UDP 67 (DHCP) | выход | Локальная сеть | Да | |
TCP-порт 445 (SMB) | In | Локальная сеть | No | ASE для AP5GC не требует локального файлового сервера. |
TCP-порт 2049 (NFS) | In | Локальная сеть | No | ASE для AP5GC не требует локального файлового сервера. |
Требования к портам для IoT Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 443 (HTTPS) | выход | Глобальная сеть | No | Эта конфигурация требуется только при использовании сценариев вручную или службы подготовки устройств Интернета вещей Azure (DPS). |
Требования к портам для Kubernetes в Azure Stack Edge
Порт Нет. | Вход и выход | Область порта | Обязательное поле | Примечания. |
---|---|---|---|---|
TCP 31000 (HTTPS) | In | Локальная сеть | Да | Требуется для мониторинга устройства на панели мониторинга Kubernetes. |
TCP 6443 (HTTPS) | In | Локальная сеть | Да | Требуется для доступа kubectl |
Необходимые порты исходящего брандмауэра
Просмотрите и примените рекомендации брандмауэра для следующих служб:
В следующей таблице содержатся шаблоны URL-адресов для исходящего трафика Частного трафика Azure 5G Core.
Шаблон URL-адреса | Description |
---|---|
https://*.azurecr.io |
Требуется для извлечения образов контейнеров для рабочих нагрузок Azure Private 5G Core. |
https://*.microsoftmetrics.com https://*.hot.ingestion.msftcloudes.com |
Требуется для мониторинга и телеметрии для службы Azure Private 5G Core. |
Регистрация поставщиков ресурсов
Чтобы использовать Azure Private 5G Core, необходимо зарегистрировать некоторые дополнительные поставщики ресурсов в подписке Azure.
Совет
Если у вас нет установленного Интерфейса командной строки Azure, см. инструкции по установке Azure CLI. Кроме того, на портале можно использовать Azure Cloud Shell .
Войдите в Azure CLI с учетной записью пользователя, связанной с клиентом Azure, в который вы развертываете Частный 5G Core Azure:
az login
Совет
Полные инструкции см . в интерактивном режиме.
Если у вашей учетной записи несколько подписок, убедитесь, что вы находитесь в правильном:
az account set --subscription <subscription_id>
Проверьте версию Azure CLI:
az version
Если версия CLI ниже 2.37.0, необходимо обновить Azure CLI до новой версии. Узнайте , как обновить Azure CLI.
Зарегистрируйте следующих поставщиков ресурсов:
az provider register --namespace Microsoft.MobileNetwork az provider register --namespace Microsoft.HybridNetwork az provider register --namespace Microsoft.ExtendedLocation az provider register --namespace Microsoft.Kubernetes az provider register --namespace Microsoft.KubernetesConfiguration
Получение идентификатора объекта (OID)
Необходимо получить идентификатор объекта (OID) поставщика ресурсов пользовательского расположения в клиенте Azure. Этот идентификатор необходимо указать при создании службы Kubernetes. OID можно получить с помощью Azure CLI или Azure Cloud Shell на портале. Вы должны быть владельцем вашей подписки Azure.
Войдите в Azure CLI или Azure Cloud Shell.
Получите идентификатор OID:
az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
Эта команда запрашивает пользовательское расположение и выводит строку OID. Сохраните эту строку для последующего использования при выполнении заказа устройства Azure Stack Edge.
Упорядочение и настройка устройств Azure Stack Edge Pro
Выполните следующие действия для каждого сайта, который вы хотите добавить в частную мобильную сеть. Подробные инструкции по выполнению каждого шага включены в столбец подробных инструкций , где это применимо.
Шаг Нет. | Description | Подробные инструкции |
---|---|---|
1. | Выполните развертывание Azure Stack Edge Pro 2 проверка list. | Список проверка развертывания для устройства Azure Stack Edge Pro 2 |
2. | Упорядочение и подготовка устройства Azure Stack Edge Pro 2. | Руководство. Подготовка к развертыванию Azure Stack Edge Pro 2 |
3. | Стойка и кабель устройства Azure Stack Edge Pro 2. При выполнении этой процедуры необходимо убедиться, что устройство подключено к портам следующим образом: - Порт 2 — управление портом 3 — доступ к сети (и при необходимости сети данных) — порт 4 — сети данных |
Руководство по установке Azure Stack Edge Pro 2 |
4. | Подключение на устройство Azure Stack Edge Pro 2 с помощью локального веб-интерфейса. | Руководство по Подключение в Azure Stack Edge Pro 2 |
5. | Настройте сеть для устройства Azure Stack Edge Pro 2. Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных. Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 3 или порта 4. Кроме того, можно дополнительно настроить устройство Azure Stack Edge Pro для запуска за веб-прокси. Убедитесь, что исходящие подключения с устройства Azure Stack Edge Pro к конечным точкам Azure Arc открываются. Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений. |
Руководство. Настройка сети для Azure Stack Edge Pro 2 (необязательно) Настройка веб-прокси для требований к сети Azure Stack Edge Pro Azure Arc Для сети агента Azure Arc |
6. | Настройте имя, DNS-имя и (необязательно) параметры времени. Не настраивайте обновление. |
Руководство. Настройка параметров устройства для Azure Stack Edge Pro 2 |
7. | Настройте сертификаты и настройте шифрование неактивных данных для устройства Azure Stack Edge Pro 2. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. | Руководство. Настройка сертификатов для Azure Stack Edge Pro 2 |
8. | Активируйте устройство Azure Stack Edge Pro 2. Не следуйте разделу "Развертывание рабочих нагрузок". |
Руководство. Активация Azure Stack Edge Pro 2 |
9. | Включите управление виртуальными машинами из портал Azure. Включение этого сразу после активации устройства Azure Stack Edge Pro 2 иногда вызывает ошибку. Подождите одну минуту и повторите попытку. |
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить". |
10. | Запустите диагностика тесты для устройства Azure Stack Edge Pro 2 в локальном веб-интерфейсе и убедитесь, что все они передаются. Может появиться предупреждение об отключенном неиспользуемом порту. Необходимо устранить проблему, если предупреждение относится к любому из этих портов: порт 2 — управление портом 3 — доступ к сети (и при необходимости сети данных) — порт 4 — сети данных для всех остальных портов, вы можете игнорировать предупреждение. Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети. |
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge |
Важно!
Необходимо убедиться, что устройство Azure Stack Edge Pro 2 совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство Azure Stack Edge Pro 2, ознакомьтесь с обновлением Azure Stack Edge Pro 2.
Шаг Нет. | Description | Подробные инструкции |
---|---|---|
1. | Завершите развертывание gpu Azure Stack Edge Pro проверка list. | Список проверка развертывания для устройства GPU Azure Stack Edge Pro |
2. | Укажите и подготовьте устройство GPU Azure Stack Edge Pro. | Руководство. Подготовка к развертыванию Azure Stack Edge Pro с GPU |
3. | Стойка и кабель устройства GPU Azure Stack Edge Pro. При выполнении этой процедуры необходимо убедиться, что устройство подключено к следующим портам: порт 5 — сеть доступа (и при необходимости сети данных) — порт 6 — сети данных, кроме того, необходимо подключить порт к сети управления. Вы можете выбрать любой порт от 2 до 4. |
Руководство по установке Azure Stack Edge Pro с GPU |
4. | Подключение на устройство GPU Azure Stack Edge Pro с помощью локального веб-интерфейса. | Руководство по Подключение в Azure Stack Edge Pro с GPU |
5. | Настройте сеть для устройства GPU Azure Stack Edge Pro. Примечание. Если ASE используется в службе Azure Private 5G Core, порт 2 используется для управления, а не для данных. В связанном руководстве предполагается универсальный ASE, использующий порт 2 для данных. Если в одной подсети находятся РАН и ядро пакетов, вам не нужно настраивать шлюз для порта 5 или порта 6. Кроме того, можно дополнительно настроить устройство GPU Azure Stack Edge Pro для запуска за веб-прокси. Убедитесь, что исходящие подключения с устройства GPU Azure Stack Edge Pro к конечным точкам Azure Arc открываются. Не настраивайте виртуальные коммутаторы, виртуальные сети или IP-адреса вычислений. |
Руководство. Настройка сети для Azure Stack Edge Pro с GPU (необязательно) Настройка веб-прокси для требований к сети Azure Arc Для Azure Stack Edge Pro Для сети агента Azure Arc |
6. | Настройте имя, DNS-имя и (необязательно) параметры времени. Не настраивайте обновление. |
Руководство. Настройка параметров устройства для Azure Stack Edge Pro с gpu |
7. | Настройте сертификаты для устройства GPU Azure Stack Edge Pro. После изменения сертификатов может потребоваться повторно открыть локальный пользовательский интерфейс в новом окне браузера, чтобы предотвратить возникновение проблем со старыми кэшируемыми сертификатами. | Руководство. Настройка сертификатов для Azure Stack Edge Pro с GPU |
8. | Активируйте устройство GPU Azure Stack Edge Pro. Не следуйте разделу "Развертывание рабочих нагрузок". |
Руководство. Активация Azure Stack Edge Pro с GPU |
9. | Включите управление виртуальными машинами из портал Azure. Включение этого сразу после активации устройства Azure Stack Edge Pro иногда приводит к ошибке. Подождите одну минуту и повторите попытку. |
Перейдите к ресурсу ASE в портал Azure, перейдите в пограничные службы, выберите "Виртуальные машины" и нажмите кнопку "Включить". |
10. | Запустите диагностика тесты для устройства GPU Azure Stack Edge Pro в локальном веб-интерфейсе и убедитесь, что все они передаются. Может появиться предупреждение об отключенном неиспользуемом порту. Следует устранить проблему, если предупреждение относится к любому из этих портов: - Порт 5. - Порт 6. — Порт, который вы выбрали для подключения к сети управления на шаге 3. Для всех остальных портов можно игнорировать предупреждение. Если есть ошибки, устраните их перед продолжением оставшихся шагов. Сюда входят все ошибки, связанные с недопустимыми шлюзами на неиспользуемых портах. В этом случае удалите IP-адрес шлюза или установите его в допустимый шлюз для подсети. |
Запустите диагностика, соберите журналы для устранения неполадок с устройством Azure Stack Edge |
Важно!
Необходимо убедиться, что устройство Gpu Azure Stack Edge Pro совместимо с версией Azure Private 5G Core, планируемой для установки. См. статью о совместимости ядра пакетов и Azure Stack Edge (ASE). Если вам нужно обновить устройство GPU Azure Stack Edge Pro, ознакомьтесь с обновлением GPU Azure Stack Edge Pro.
Следующие шаги
Теперь вы можете заставить кластер Служба Azure Kubernetes (AKS) на устройстве Azure Stack Edge Pro 2 или Azure Stack Edge Pro GPU, чтобы подготовиться к развертыванию Частного 5G Core Azure.