Dela via


Slutför de nödvändiga uppgifterna för att distribuera ett privat mobilt nätverk

I den här guiden utför du var och en av de uppgifter som du behöver utföra innan du kan distribuera ett privat mobilt nätverk med Azure Private 5G Core.

Dricks

Designkrav för privat mobilt nätverk innehåller de fullständiga kraven på nätverksdesign för ett anpassat nätverk.

Verktyg och åtkomst

Om du vill distribuera ditt privata mobilnätverk med Azure Private 5G Core behöver du:

Få åtkomst till Azure Private 5G Core för din Azure-prenumeration

Kontakta utvärderingsteknikern och be dem att registrera din Azure-prenumeration för åtkomst till Azure Private 5G Core. Om du inte redan har en utvärderingstekniker och är intresserad av att testa Azure Private 5G Core kontaktar du ditt Microsoft-kontoteam eller uttrycker ditt intresse via partnerregistreringsformuläret.

Välj kärntekniktyp (5G, 4G eller kombinerad 4G och 5G)

Välj om varje plats i det privata mobilnätet ska ge täckning för 5G, 4G eller kombinerad 4G- och 5G-användarutrustning (UE). Om du distribuerar flera platser kan de båda ha stöd för olika kärntekniktyper.

Välj en standarddistribution eller distribution med hög tillgänglighet

Azure Private 5G Core distribueras som ett AKS-kluster (Azure Kubernetes Service). Det här klustret kan köras på en enda Azure Stack Edge-enhet (ASE) eller på ett par ASE-enheter för en ha-tjänst (Hög tillgänglighet). En HA-distribution gör att tjänsten kan underhållas i händelse av ett ASE-maskinvarufel.

För en HA-distribution måste du distribuera en gatewayrouter (strikt en Layer 3-kompatibel enhet – antingen en router eller en L3-växel (router/växelhybrid)) mellan ASE-klustret och:

  • RAN-utrustningen i åtkomstnätverket.
  • datanätverken.

Gateway-routern måste ha stöd för dubbelriktad vidarebefordransidentifiering (BFD) och Mellanox-kompatibla SFP:er (små moduler som kan anslutas till formfaktorn).

Du måste utforma nätverket så att det tolererar fel på en gateway-router i åtkomstnätverket eller i ett datanätverk. AP5GC stöder endast en ip-adress för en gateway-router per nätverk. Därför stöds endast en nätverksdesign där det antingen finns en enda gatewayrouter per nätverk eller där gatewayroutrarna distribueras i redundanta par i en aktiv/väntelägeskonfiguration med en flytande gateway-IP-adress. Gatewayroutrarna i varje redundant par bör övervaka varandra med hjälp av VRRP (Virtual Router Redundancy Protocol) för att identifiera partnerfel.

Topologier för klusternätverk

AP5GC HA bygger på en plattform som består av ett kluster med två noder av ASE-enheter. ASE:erna är anslutna till en vanlig L2-sändningsdomän och IP-undernät i åtkomstnätverket (eller två vanliga L2-domäner, en för N2 och en för N3, med hjälp av VLAN) och i vart och ett av kärnnätverken. De delar också en L2-sändningsdomän och IP-undernät i hanteringsnätverket.

Se Nätverkstopologier som stöds. Vi rekommenderar att du använder alternativ 1 – port 1 och port 2 i olika undernät. Separata virtuella växlar skapas. Port 3 och port 4 ansluter till en extern virtuell växel.

Se Nätverkstopologier som stöds. Vi rekommenderar att du använder alternativ 2 – Använd växlar och NIC-teamindelning för maximalt skydd mot fel. Det är också acceptabelt att använda en växel om det önskas (alternativ 3), men detta leder till en högre risk för stilleståndstid i händelse av ett växelfelAnvända den switchlösa topologin (alternativ 1) är möjligt men rekommenderas inte på grund av den ännu högre risken för stilleståndstid. Alternativ 3 gör att varje ASE automatiskt skapar en virtuell Hyper-V-växel (vswitch) och lägger till portarna i den.

Klusterkvorum och vittne

Ett ASE-kluster med två noder kräver ett klustervittne, så om en av ASE-noderna misslyckas, står klustervittnet för den tredje omröstningen och klustret förblir online. Klustervittnet körs i Azure-molnet.

Information om hur du konfigurerar ett Azure-molnvittne finns i https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Fältet Replikering måste vara inställt på lokalt redundant lagring (LRS). Brandväggar mellan ASE-klustret och Azure Storage-kontot måste tillåta utgående trafik till https://.core.windows.net/ på port 443 (HTTPS).

Allokera undernät och IP-adresser

Azure Private 5G Core kräver ett hanteringsnätverk, ett åtkomstnätverk och upp till tio datanätverk. Dessa nätverk kan vara en del av samma, större nätverk, eller så kan de vara separata. Vilken metod du använder beror på dina krav på trafikavgränsning.

För vart och ett av dessa nätverk allokerar du ett undernät och identifierar sedan de angivna IP-adresserna. Om du distribuerar flera platser måste du samla in den här informationen för varje plats.

Beroende på dina nätverkskrav (till exempel om en begränsad uppsättning undernät är tillgängliga) kan du välja att allokera ett enda undernät för alla Azure Stack Edge-gränssnitt som har markerats med en asterisk (*) i följande lista.

Kommentar

Ytterligare krav för en distribution med hög tillgänglighet (HA) visas i listan.

Hanteringsnätverk

  • Nätverksadress i CIDR-notation (Classless Inter-Domain Routing).
  • Standardgateway.
  • En IP-adress för hanteringsporten (port 2) på Azure Stack Edge Pro 2-enheten.
    • HA: fyra IP-adresser (två för varje Azure Stack Edge-enhet).
  • Sex sekventiella IP-adresser för Azure Kubernetes Service på Azure Stack HCI-klusternoder (AKS-HCI).
    • HA: sju sekventiella IP-adresser.
  • En tjänst-IP-adress för åtkomst till lokala övervakningsverktyg för paketkärninstansen.

Ytterligare IP-adresser för Azure Stack Edge-klustret med två noder i en HA-distribution:

  • En virtuell IP-adress för ACS (Azure Consistency Services).
  • En virtuell IP-adress för NFS (Network File Services).
  • Nätverksadress i CIDR-notation (Classless Inter-Domain Routing).
  • Standardgateway.
  • En IP-adress för hanteringsporten
    • Välj en port mellan 2 och 4 som ska användas som Azure Stack Edge Pro GPU-enhetens hanteringsport som en del av konfigurationen av din Azure Stack Edge Pro-enhet.*
    • HA: två IP-adresser (en för varje Azure Stack Edge-enhet)
  • Sex sekventiella IP-adresser för Azure Kubernetes Service på Azure Stack HCI-klusternoder (AKS-HCI).
    • HA: sju sekventiella IP-adresser.
  • En tjänst-IP-adress för åtkomst till lokala övervakningsverktyg för paketkärninstansen.

Ytterligare IP-adresser för Azure Stack Edge-klustret med två noder i en HA-distribution:

  • En virtuell IP-adress för ACS (Azure Consistency Services).
  • En virtuell IP-adress för NFS (Network File Services).

Åtkomstnätverk

Du behöver ett IP-undernät för kontrollplanstrafik och ett IP-undernät för användarplanstrafik. Om kontrollplanet och användarplanet finns på samma VLAN (eller inte är VLAN-taggade) kan du använda ett enda IP-undernät för båda.

  • Nätverksadress i CIDR-notation.
  • Standardgateway.
  • En IP-adress för kontrollplanets gränssnitt.
    • För 5G är detta N2-gränssnittet
    • För 4G är detta S1-MME-gränssnittet.
    • För kombinerad 4G och 5G är detta N2/S1-MME-gränssnittet.
  • En IP-adress för användarplanets gränssnitt.
    • För 5G är det här N3-gränssnittet
    • För 4G är detta S1-U-gränssnittet.
    • För kombinerad 4G och 5G är detta N3/S1-U-gränssnittet.
  • En IP-adress för port 3 på Azure Stack Edge Pro 2-enheten.
  • HA-kontrollplan:
    • gateway router IP-adress.
    • två IP-adresser (en per ASE) för användning som vNIC-adresser på AMFs.
  • HA-användarplan:
    • gateway router IP-adress.
    • två IP-adresser (en per ASE) för användning som vNIC-adresser i UPF:ernas gränssnitt till det lokala åtkomstundernätet.
  • Nätverksadress i CIDR-notation.
  • Standardgateway.
  • En IP-adress för kontrollplanets gränssnitt.
    • För 5G är detta N2-gränssnittet
    • För 4G är detta S1-MME-gränssnittet.
    • För kombinerad 4G och 5G är detta N2/S1-MME-gränssnittet.
  • En IP-adress för användarplanets gränssnitt.
    • För 5G är det här N3-gränssnittet
    • För 4G är detta S1-U-gränssnittet.
    • För kombinerad 4G och 5G är detta N3/S1-U-gränssnittet.
  • En IP-adress för port 5 på Azure Stack Edge Pro GPU-enheten.
  • HA-kontrollplan:
    • gateway router IP-adress.
    • två IP-adresser (en per ASE) för användning som vNIC-adresser på AMFs.
  • HA-användarplan:
    • gateway router IP-adress.
    • två IP-adresser (en per ASE) för användning som vNIC-adresser i UPF:ernas gränssnitt till det lokala åtkomstundernätet.

Datanätverk

Allokera följande IP-adresser för varje datanätverk på platsen:

  • Nätverksadress i CIDR-notation.
  • Standardgateway.
  • En IP-adress för användarplanets gränssnitt.
    • För 5G är detta N6-gränssnittet
    • För 4G är detta SGi-gränssnittet.
    • För kombinerad 4G och 5G är detta N6/SGi-gränssnittet.

Följande IP-adresser måste användas av alla datanätverk på platsen:

  • En IP-adress för alla datanätverk på port 3 på Azure Stack Edge Pro 2-enheten.
  • En IP-adress för alla datanätverk på port 4 på Azure Stack Edge Pro 2-enheten.
  • HA: IP-adress för gatewayrouter.
  • HA: Två IP-adresser (en per ASE) för användning som vNIC-adresser i UPF:ernas gränssnitt till datanätverket.
  • En IP-adress för alla datanätverk på port 5 på Azure Stack Edge Pro GPU-enheten.
  • En IP-adress för alla datanätverk på port 6 på Azure Stack Edge Pro GPU-enheten.
  • HA: IP-adress för gatewayrouter.
  • HA: Två IP-adresser (en per ASE) för användning som vNIC-adresser i UPF:ernas gränssnitt till datanätverket.

Ytterligare virtuella IP-adresser (endast HA)

Följande virtuella IP-adresser krävs för en HA-distribution. Dessa IP-adresser får inte finnas i något av undernäten för kontrollplanet eller användarplanet – de används som mål för statiska vägar i åtkomstnätverksgatewayroutrarna. De kan alltså vara alla giltiga IP-adresser som inte ingår i något av de undernät som konfigurerats i åtkomstnätverket.

  • En virtuell adress som ska användas som en virtuell N2-adress. RAN-utrustningen är konfigurerad för att använda den här adressen.
  • En virtuell adress som ska användas som en virtuell tunnelslutpunkt på N3-referenspunkten.

VLAN

Du kan också konfigurera din Azure Stack Edge Pro-enhet med VLAN-taggar (virtual local area network). Du kan använda den här konfigurationen för att aktivera layer 2-trafikavgränsning på gränssnitten N2, N3 och N6 eller deras 4G-motsvarigheter. Till exempel har ASE-enheten en enda port för N2- och N3-trafik och en enda port för all datanätverkstrafik. Du kan använda VLAN-taggar för att separera N2- och N3-trafik eller separat trafik för varje anslutet datanätverk.

Allokera VLAN-ID:n för varje nätverk efter behov.

Om du använder VLAN för att separera trafik för varje datanätverk krävs ett lokalt undernät för de datanätverksanslutna portarna som täcker standard-VLAN (VLAN 0). För HA måste du tilldela gatewayrouterns IP-adress i det här undernätet.

Allokera ip-adresspooler för användarutrustning (UE)

Azure Private 5G Core stöder följande IP-adressallokeringsmetoder för UE:er.

  • Dynamisk. Dynamisk IP-adressallokering tilldelar automatiskt en ny IP-adress till en UE varje gång den ansluter till det privata mobilnätverket.

  • Statisk. Statisk IP-adressallokering säkerställer att en UE tar emot samma IP-adress varje gång den ansluter till det privata mobilnätverket. Statiska IP-adresser är användbara när du vill att IoT-program (Internet of Things) ska kunna ansluta konsekvent till samma enhet. Du kan till exempel konfigurera ett videoanalysprogram med IP-adresserna för kamerorna som tillhandahåller videoströmmar. Om dessa kameror har statiska IP-adresser behöver du inte konfigurera om videoanalysprogrammet med nya IP-adresser varje gång kamerorna startas om. Du allokerar statiska IP-adresser till en UE som en del av etableringen av dess SIM.

Du kan välja att stödja en eller båda dessa metoder för varje datanätverk på din webbplats.

För varje datanätverk som du distribuerar:

  • Bestäm vilka IP-adressallokeringsmetoder som du vill stödja.

  • För varje metod som du vill stödja identifierar du en IP-adresspool från vilken IP-adresser kan allokeras till UE:er. Du måste ange varje IP-adresspool i CIDR-notation.

    Om du bestämmer dig för att stödja båda metoderna för ett visst datanätverk kontrollerar du att IP-adresspoolerna har samma storlek och inte överlappar varandra.

  • Bestäm om du vill aktivera nätverksadress och portöversättning (NAPT) för datanätverket. MED NAPT kan du översätta en stor pool med privata IP-adresser för UE:er till en liten pool med offentliga IP-adresser. Översättningen utförs vid den punkt där trafiken kommer in i datanätverket, vilket maximerar verktyget för ett begränsat utbud av offentliga IP-adresser.

Konfigurera DNS-servrar (Domain Name System)

Viktigt!

Om du inte konfigurerar DNS-servrar för ett datanätverk kommer alla UE:er som använder det nätverket inte att kunna matcha domännamn.

DNS tillåter översättning mellan domännamn som kan läsas av människor och deras associerade datorläsbara IP-adresser. Beroende på dina krav har du följande alternativ för att konfigurera en DNS-server för ditt datanätverk:

  • Om du behöver de UE:er som är anslutna till det här datanätverket för att matcha domännamn måste du konfigurera en eller flera DNS-servrar. Du måste använda en privat DNS-server om du behöver DNS-matchning av interna värdnamn. Om du bara tillhandahåller Internetåtkomst till offentliga DNS-namn kan du använda en offentlig eller privat DNS-server.
  • Om du inte behöver UEs för att utföra DNS-matchning, eller om alla UE:er i nätverket använder sina egna lokalt konfigurerade DNS-servrar (i stället för de DNS-servrar som signaleras till dem av paketkärnan), kan du utelämna den här konfigurationen.

Konfigurera

Förbereda dina nätverk

För varje plats som du distribuerar:

  • Se till att du har minst en nätverksväxel med minst tre tillgängliga portar. Du ansluter varje Azure Stack Edge Pro-enhet till switcharna på samma plats som en del av anvisningarna i Order och konfigurerar dina Azure Stack Edge Pro-enheter.
  • För varje nätverk där du har valt att inte aktivera NAPT (enligt beskrivningen i Allokera UE-ip-adresspooler för användarutrustning) konfigurerar du datanätverket för att dirigera trafik till UE IP-adresspoolerna via DEN IP-adress som du allokerade till paketkärninstansens användarplansgränssnitt i datanätverket.

Konfigurera portar för lokal åtkomst

Följande tabeller innehåller de portar som du behöver öppna för lokal azure 5G Core-åtkomst. Detta inkluderar lokal hanteringsåtkomst och kontrollplanssignalering.

Du måste konfigurera dessa utöver de portar som krävs för Azure Stack Edge (ASE).

Azure Private 5G Core

Port ASE-gränssnitt beskrivning
TCP 443 Inkommande Hantering (LAN) Åtkomst till lokala övervakningsverktyg (instrumentpaneler för paketkärnor och distribuerad spårning).
5671 In/Utgående Hantering (LAN) Kommunikation till Azure Event Hubs, AMQP Protocol
5672 In/Utgående Hantering (LAN) Kommunikation till Azure Event Hubs, AMQP Protocol
UDP 1812 In/Utgående Hantering (LAN) Autentisering med en RADIUS AAA-server.
Krävs endast när RADIUS används.
SCTP 38412 Inkommande Port 3 (Åtkomstnätverk) Kontrollplansåtkomstsignalering (N2-gränssnitt).
Krävs endast för 5G-distributioner.
SCTP 36412 Inkommande Port 3 (Åtkomstnätverk) Kontrollplansåtkomstsignalering (S1-MME-gränssnitt).
Krävs endast för 4G-distributioner.
UDP 2152 In/Utgående Port 3 (Åtkomstnätverk) Åtkomst till nätverksanvändarplansdata (N3-gränssnitt för 5G, S1-U för 4G eller N3/S1-U för kombinerad 4G och 5G).
All IP-trafik Portarna 3 och 4 (datanätverk) Datanätverksdata för användarplan (N6-gränssnitt för 5G, SGi för 4G eller N6/SGi för kombinerad 4G och 5G).
Krävs endast på port 3 om datanätverk har konfigurerats på den porten.

Följande tabeller innehåller de portar som du behöver öppna för lokal azure 5G Core-åtkomst. Detta inkluderar lokal hanteringsåtkomst och kontrollplanssignalering.

Du måste konfigurera dessa utöver de portar som krävs för Azure Stack Edge (ASE).

Azure Private 5G Core

Port ASE-gränssnitt beskrivning
TCP 443 Inkommande Hantering (LAN) Åtkomst till lokala övervakningsverktyg (instrumentpaneler för paketkärnor och distribuerad spårning).
5671 In/Utgående Hantering (LAN) Kommunikation till Azure Event Hubs, AMQP Protocol
5672 In/Utgående Hantering (LAN) Kommunikation till Azure Event Hubs, AMQP Protocol
UDP 1812 In/Utgående Hantering (LAN) Autentisering med en RADIUS AAA-server.
Krävs endast när RADIUS används.
SCTP 38412 Inkommande Port 5 (Åtkomstnätverk) Kontrollplansåtkomstsignalering (N2-gränssnitt).
Krävs endast för 5G-distributioner.
SCTP 36412 Inkommande Port 5 (Åtkomstnätverk) Kontrollplansåtkomstsignalering (S1-MME-gränssnitt).
Krävs endast för 4G-distributioner.
UDP 2152 In/Utgående Port 5 (Åtkomstnätverk) Åtkomst till nätverksanvändarplansdata (N3-gränssnitt för 5G, S1-U för 4G eller N3/S1-U för kombinerad 4G och 5G).
All IP-trafik Port 5 och 6 (datanätverk) Datanätverksdata för användarplan (N6-gränssnitt för 5G, SGi för 4G eller N6/SGi för kombinerad 4G och 5G)).
Krävs endast på port 5 om datanätverk har konfigurerats på den porten.

Portkrav för Azure Stack Edge

Port nr In/ut Portomfång Obligatoriskt Kommentar
UDP 123 (NTP) Ut WAN I vissa fall Den här porten krävs endast om du använder en lokal NTP-server eller internetbaserad server för ASE.
UDP 53 (DNS) Ut WAN I vissa fall Se Konfigurera DNS-servrar (Domain Name System).
TCP 5985 (WinRM) Ut/in LAN Ja Krävs för att WinRM ska kunna ansluta ASE via PowerShell under AP5GC-distributionen.
Se Beställa ett AKS-kluster.
TCP 5986 (WinRM) Ut/in LAN Ja Krävs för att WinRM ska kunna ansluta ASE via PowerShell under AP5GC-distributionen.
Se Beställa ett AKS-kluster.
UDP 67 (DHCP) Ut LAN Ja
TCP 445 (SMB) I LAN Nej ASE för AP5GC kräver ingen lokal filserver.
TCP 2049 (NFS) I LAN Nej ASE för AP5GC kräver ingen lokal filserver.

Portkrav för IoT Edge

Port nr In/ut Portomfång Obligatoriskt Kommentar
TCP 443 (HTTPS) Ut WAN Nej Den här konfigurationen krävs endast när du använder manuella skript eller Azure IoT Device Provisioning Service (DPS).

Portkrav för Kubernetes på Azure Stack Edge

Port nr In/ut Portomfång Obligatoriskt Kommentar
TCP 31000 (HTTPS) I LAN Ja Krävs för att Kubernetes-instrumentpanelen ska kunna övervaka din enhet.
TCP 6443 (HTTPS) I LAN Ja Krävs för kubectl-åtkomst

Utgående brandväggsportar krävs

Granska och tillämpa brandväggsrekommendationerna för följande tjänster:

Följande tabell innehåller URL-mönstren för Utgående trafik i Azure Private 5G Core.

URL-mönster beskrivning
https://*.azurecr.io Krävs för att hämta containeravbildningar för Azure Private 5G Core-arbetsbelastningar.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Krävs för övervakning och telemetri för Azure Private 5G Core-tjänsten.

Registrera resursprovidrar

Om du vill använda Azure Private 5G Core måste du registrera ytterligare resursprovidrar med din Azure-prenumeration.

Dricks

Om du inte har Installerat Azure CLI kan du läsa installationsanvisningarna på Installera Azure CLI. Du kan också använda Azure Cloud Shell på portalen.

  1. Logga in på Azure CLI med ett användarkonto som är associerat med azure-klientorganisationen som du distribuerar Azure Private 5G Core till:

    az login
    

    Dricks

    Se Logga in interaktivt för fullständiga instruktioner.

  2. Om ditt konto har flera prenumerationer kontrollerar du att du har rätt:

    az account set --subscription <subscription_id>
    
  3. Kontrollera Azure CLI-versionen:

    az version
    

    Om CLI-versionen är under 2.37.0 måste du uppgradera Azure CLI till en nyare version. Se Så här uppdaterar du Azure CLI.

  4. Registrera följande resursprovidrar:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Hämta objekt-ID (OID)

Du måste hämta objekt-ID (OID) för den anpassade platsresursprovidern i din Azure-klientorganisation. Du måste ange denna OID när du skapar Kubernetes-tjänsten. Du kan hämta OID med hjälp av Azure CLI eller Azure Cloud Shell på portalen. Du måste vara ägare till din Azure-prenumeration.

  1. Logga in på Azure CLI eller Azure Cloud Shell.

  2. Hämta OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Det här kommandot frågar den anpassade platsen och matar ut en OID-sträng. Spara den här strängen för användning senare när du beställer Azure Stack Edge-enheten.

Beställa och konfigurera dina Azure Stack Edge Pro-enheter

Slutför följande för varje plats som du vill lägga till i ditt privata mobilnätverk. Detaljerade instruktioner för hur du utför varje steg finns i kolumnen Detaljerade instruktioner i förekommande fall.

Steg nr. beskrivning Detaljerade anvisningar
1. Slutför distributionschecklistan för Azure Stack Edge Pro 2. Checklista för distribution för din Azure Stack Edge Pro 2-enhet
2. Beställ och förbered din Azure Stack Edge Pro 2-enhet. Självstudie: Förbereda distributionen av Azure Stack Edge Pro 2
3. Rack och kabela din Azure Stack Edge Pro 2-enhet.

När du utför den här proceduren måste du se till att enheten har sina portar anslutna på följande sätt:

- Port 2 – hantering
– Port 3 – åtkomstnätverk (och eventuellt datanätverk)
– Port 4 – datanätverk
Självstudie: Installera Azure Stack Edge Pro 2
4. Anslut till din Azure Stack Edge Pro 2-enhet med hjälp av det lokala webbgränssnittet. Självstudie: Ansluta till Azure Stack Edge Pro 2
5. Konfigurera nätverket för din Azure Stack Edge Pro 2-enhet.

Obs! När en ASE används i en Azure Private 5G Core-tjänst används port 2 för hantering i stället för data. Den länkade självstudien förutsätter en allmän ASE som använder port 2 för data.

Om RAN och Packet Core finns i samma undernät behöver du inte konfigurera en gateway för port 3 eller port 4.

Du kan också konfigurera din Azure Stack Edge Pro-enhet så att den körs bakom en webbproxy.

Kontrollera att de utgående anslutningarna från Azure Stack Edge Pro-enheten till Azure Arc-slutpunkterna är öppna.

Konfigurera inte virtuella växlar, virtuella nätverk eller beräknings-IP-adresser.
Självstudie: Konfigurera nätverk för Azure Stack Edge Pro 2

(valfritt) Konfigurera webbproxy för Azure Stack Edge Pro

Azure Arc-nätverkskrav

för Azure Arc-agentnätverkskrav
6. Konfigurera ett namn, DNS-namn och (valfritt) tidsinställningar.

Konfigurera inte en uppdatering.
Självstudie: Konfigurera enhetsinställningarna för Azure Stack Edge Pro 2
7. Konfigurera certifikat och konfigurera kryptering i vila för din Azure Stack Edge Pro 2-enhet. När du har ändrat certifikaten kan du behöva öppna det lokala användargränssnittet igen i ett nytt webbläsarfönster för att förhindra att de gamla cachelagrade certifikaten orsakar problem. Självstudie: Konfigurera certifikat för din Azure Stack Edge Pro 2
8. Aktivera din Azure Stack Edge Pro 2-enhet.

Följ inte avsnittet för att distribuera arbetsbelastningar.
Självstudie: Aktivera Azure Stack Edge Pro 2
9. Aktivera HANTERING av virtuella datorer från Azure-portalen.

Om du aktiverar detta omedelbart efter aktivering av Azure Stack Edge Pro 2-enheten uppstår ibland ett fel. Vänta en minut och försök igen.
Gå till ASE-resursen i Azure-portalen, gå till Edge-tjänster, välj Virtuella datorer och välj Aktivera.
10. Kör diagnostiktesterna för Azure Stack Edge Pro 2-enheten i det lokala webbgränssnittet och kontrollera att alla godkänns.

Du kan se en varning om en frånkopplad, oanvänd port. Du bör åtgärda problemet om varningen gäller någon av dessa portar:

- Port 2 – hantering
– Port 3 – åtkomstnätverk (och eventuellt datanätverk)
- Port 4 – datanätverk

För alla andra portar kan du ignorera varningen.

Om det finns några fel löser du dem innan du fortsätter med de återstående stegen. Detta inkluderar eventuella fel som rör ogiltiga gatewayer på oanvända portar. I det här fallet tar du antingen bort gatewayens IP-adress eller anger den till en giltig gateway för undernätet.
Kör diagnostik, samla in loggar för att felsöka problem med Azure Stack Edge-enheter

Viktigt!

Du måste se till att din Azure Stack Edge Pro 2-enhet är kompatibel med den Azure Private 5G Core-version som du planerar att installera. Se Paketkärn- och Azure Stack Edge-kompatibilitet (ASE). Om du behöver uppgradera din Azure Stack Edge Pro 2-enhet kan du läsa Uppdatera din Azure Stack Edge Pro 2.

Steg nr. beskrivning Detaljerade anvisningar
1. Slutför checklistan för Azure Stack Edge Pro GPU-distribution. Checklista för distribution för din Azure Stack Edge Pro GPU-enhet
2. Beställ och förbered din Azure Stack Edge Pro GPU-enhet. Självstudie: Förbereda distributionen av Azure Stack Edge Pro med GPU
3. Rack och kabel kabel din Azure Stack Edge Pro GPU-enhet.

När du utför den här proceduren måste du se till att enheten har sina portar anslutna enligt följande:

- Port 5 – åtkomstnätverk (och valfritt datanätverk)
- Port 6 – datanätverk

Dessutom måste du ha en port ansluten till ditt hanteringsnätverk. Du kan välja valfri port från 2 till 4.
Självstudie: Installera Azure Stack Edge Pro med GPU
4. Anslut till din Azure Stack Edge Pro GPU-enhet med hjälp av det lokala webbgränssnittet. Självstudie: Ansluta till Azure Stack Edge Pro med GPU
5. Konfigurera nätverket för din Azure Stack Edge Pro GPU-enhet. Följ anvisningarna för en enskild nodenhet för en standarddistribution eller ett kluster med två noder för en HA-distribution.

Obs! När en ASE används i en Azure Private 5G Core-tjänst används port 2 för hantering i stället för data. Den länkade självstudien förutsätter en allmän ASE som använder port 2 för data.

Om RAN och Packet Core finns i samma undernät behöver du inte konfigurera en gateway för port 5 eller port 6.

Du kan också konfigurera din Azure Stack Edge Pro GPU-enhet så att den körs bakom en webbproxy.

Kontrollera att de utgående anslutningarna från Azure Stack Edge Pro GPU-enheten till Azure Arc-slutpunkterna är öppna.

Konfigurera inte virtuella växlar, virtuella nätverk eller beräknings-IP-adresser.
Självstudie: Konfigurera nätverk för Azure Stack Edge Pro med GPU

(valfritt) Konfigurera webbproxy för Azure Stack Edge Pro

Azure Arc-nätverkskrav

För Azure Arc-agentnätverkskrav
6. Konfigurera ett namn, DNS-namn och (valfritt) tidsinställningar.

Konfigurera inte en uppdatering.
Självstudie: Konfigurera enhetsinställningarna för Azure Stack Edge Pro med GPU
7. Konfigurera certifikat för din Azure Stack Edge Pro GPU-enhet. När du har ändrat certifikaten kan du behöva öppna det lokala användargränssnittet igen i ett nytt webbläsarfönster för att förhindra att de gamla cachelagrade certifikaten orsakar problem. Självstudie: Konfigurera certifikat för Azure Stack Edge Pro med GPU
8. Aktivera din Azure Stack Edge Pro GPU-enhet.

Följ inte avsnittet för att distribuera arbetsbelastningar.
Självstudie: Aktivera Azure Stack Edge Pro med GPU
9. Aktivera HANTERING av virtuella datorer från Azure-portalen.

Om du aktiverar detta omedelbart efter aktivering av Azure Stack Edge Pro-enheten uppstår ibland ett fel. Vänta en minut och försök igen.
Gå till ASE-resursen i Azure-portalen, gå till Edge-tjänster, välj Virtuella datorer och välj Aktivera.
10. Kör diagnostiktesterna för Azure Stack Edge Pro GPU-enheten i det lokala webbgränssnittet och kontrollera att alla godkänns.

Du kan se en varning om en frånkopplad, oanvänd port. Du bör åtgärda problemet om varningen gäller någon av dessa portar:

- Port 5.
- Port 6.
– Den port som du valde att ansluta till hanteringsnätverket i steg 3.

För alla andra portar kan du ignorera varningen.

Om det finns några fel löser du dem innan du fortsätter med de återstående stegen. Detta inkluderar eventuella fel som rör ogiltiga gatewayer på oanvända portar. I det här fallet tar du antingen bort gatewayens IP-adress eller anger den till en giltig gateway för undernätet.
Kör diagnostik, samla in loggar för att felsöka problem med Azure Stack Edge-enheter

Viktigt!

Du måste se till att din Azure Stack Edge Pro GPU-enhet är kompatibel med den Azure Private 5G Core-version som du planerar att installera. Se Paketkärn- och Azure Stack Edge-kompatibilitet (ASE). Om du behöver uppgradera din Azure Stack Edge Pro GPU-enhet kan du läsa Uppdatera din Azure Stack Edge Pro GPU.

Nästa steg

Du kan nu ge Azure Kubernetes Service-klustret (AKS) i uppdrag på din Azure Stack Edge Pro 2- eller Azure Stack Edge Pro GPU-enhet för att göra den redo att distribuera Azure Private 5G Core.