Özel mobil ağ dağıtmak için önkoşul görevlerini tamamlama

Bu nasıl yapılır kılavuzunda, Azure Özel 5G Core kullanarak özel bir mobil ağ dağıtmadan önce tamamlamanız gereken görevlerin her birini gerçekleştireceksiniz.

İpucu

Özel mobil ağ tasarım gereksinimleri , özelleştirilmiş bir ağ için tam ağ tasarım gereksinimlerini içerir.

Araçlar ve erişim

Azure Özel 5G Core kullanarak özel mobil ağınızı dağıtmak için şunları yapmanız gerekir:

  • İnternet erişimi olan bir Windows bilgisayarı
  • Bu bilgisayardaki bir Windows Yönetici istrator hesabı
  • Azure CLI
  • PowerShell
  • kubectl

Azure aboneliğiniz için Azure Özel 5G Core erişimi alma

Deneme mühendisinize başvurun ve Azure Özel 5G Core erişimi için Azure aboneliğinizi kaydetmesini isteyin. Henüz bir deneme mühendisiniz yoksa ve Azure Özel 5G Core'u denemeyle ilgileniyorsanız, Microsoft hesabı ekibinize başvurun veya iş ortağı kayıt formu aracılığıyla ilginizi belirtin.

Çekirdek teknoloji türünü seçin (5G, 4G veya birleşik 4G ve 5G)

Özel mobil ağdaki her sitenin 5G, 4G veya birleşik 4G ve 5G kullanıcı ekipmanı (UE) için kapsama alanı sağlayıp sağlamayacağını seçin. Birden çok site dağıtıyorsanız, bunların her biri farklı temel teknoloji türlerini destekleyebilir.

Alt ağları ve IP adreslerini ayırma

Azure Özel 5G Core için bir yönetim ağı, erişim ağı ve on adede kadar veri ağı gerekir. Bu ağların tümü aynı, daha büyük ağın parçası olabilir veya ayrı olabilir. Kullandığınız yaklaşım, trafik ayrımı gereksinimlerinize bağlıdır.

Bu ağların her biri için bir alt ağ ayırıp listelenen IP adreslerini belirleyin. Birden çok site dağıtıyorsanız, her site için bu bilgileri toplamanız gerekir.

Ağ gereksinimlerinize bağlı olarak (örneğin, sınırlı bir alt ağ kümesi varsa), aşağıdaki listede yıldız (*) ile işaretlenmiş tüm Azure Stack Edge arabirimleri için tek bir alt ağ ayırmayı seçebilirsiniz.

Yönetim ağı

  • Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) gösteriminde ağ adresi.
  • Varsayılan ağ geçidi.
  • Azure Stack Edge Pro 2 cihazında yönetim bağlantı noktası (bağlantı noktası 2) için bir IP adresi.
  • Azure Stack HCI (AKS-HCI) küme düğümlerinde Azure Kubernetes Hizmeti için altı sıralı IP adresi.
  • Paket çekirdek örneği için yerel izleme araçlarına erişmek için bir hizmet IP adresi.
  • Sınıfsız Etki Alanları Arası Yönlendirme (CIDR) gösteriminde ağ adresi.
  • Varsayılan ağ geçidi.
  • Yönetim bağlantı noktası için bir IP adresi
    • Azure Stack Edge Pro cihazınızı ayarlamanın bir parçası olarak Azure Stack Edge Pro GPU cihazının yönetim bağlantı noktası olarak kullanmak için 2 ile 4 arasında bir bağlantı noktası seçin.*
  • Azure Stack HCI (AKS-HCI) küme düğümlerinde Azure Kubernetes Hizmeti için altı sıralı IP adresi.
  • Paket çekirdek örneği için yerel izleme araçlarına erişmek için bir hizmet IP adresi.

Ağa erişme

  • CIDR gösteriminde ağ adresi.
  • Varsayılan ağ geçidi.
  • Kontrol düzlemi arabirimi için bir IP adresi.
    • 5G için bu N2 arabirimidir
    • 4G için bu S1-MME arabirimidir.
    • Birleşik 4G ve 5G için bu N2/S1-MME arabirimidir.
  • Kullanıcı düzlemi arabirimi için bir IP adresi.
    • 5G için bu N3 arabirimidir
    • 4G için bu S1-U arabirimidir.
    • Birleşik 4G ve 5G için bu N3/S1-U arabirimidir.
  • Azure Stack Edge Pro 2 cihazında bağlantı noktası 3 için bir IP adresi.
  • CIDR gösteriminde ağ adresi.
  • Varsayılan ağ geçidi.
  • Kontrol düzlemi arabirimi için bir IP adresi.
    • 5G için bu N2 arabirimidir
    • 4G için bu S1-MME arabirimidir.
    • Birleşik 4G ve 5G için bu N2/S1-MME arabirimidir.
  • Kullanıcı düzlemi arabirimi için bir IP adresi.
    • 5G için bu N3 arabirimidir
    • 4G için bu S1-U arabirimidir.
    • Birleşik 4G ve 5G için bu N3/S1-U arabirimidir.
  • Azure Stack Edge Pro GPU cihazında bağlantı noktası 5 için bir IP adresi.

Veri ağları

Sitedeki her veri ağı için aşağıdaki IP adreslerini ayırın:

  • CIDR gösteriminde ağ adresi.
  • Varsayılan ağ geçidi.
  • Kullanıcı düzlemi arabirimi için bir IP adresi.
    • 5G için bu N6 arabirimidir
    • 4G için bu SGi arabirimidir.
    • Birleşik 4G ve 5G için bu N6/SGi arabirimidir.

Aşağıdaki IP adresleri sitedeki tüm veri ağları tarafından kullanılmalıdır:

  • Azure Stack Edge Pro 2 cihazında bağlantı noktası 3'te yer alan tüm veri ağları için bir IP adresi.
  • Azure Stack Edge Pro 2 cihazında bağlantı noktası 4'te bulunan tüm veri ağları için bir IP adresi.
  • Azure Stack Edge Pro GPU cihazındaki 5 numaralı bağlantı noktasındaki tüm veri ağları için bir IP adresi.
  • Azure Stack Edge Pro GPU cihazındaki 6 numaralı bağlantı noktasındaki tüm veri ağları için bir IP adresi.

Vlan

İsteğe bağlı olarak Azure Stack Edge Pro cihazınızı sanal yerel ağ (VLAN) etiketleriyle yapılandırabilirsiniz. N2, N3 ve N6 arabirimlerinde veya 4G eşdeğerlerinde katman 2 trafik ayrımını etkinleştirmek için bu yapılandırmayı kullanabilirsiniz. Örneğin, N2 ve N3 trafiğini (ASE cihazında bir bağlantı noktasını paylaşan) ayırmak veya her bağlı veri ağı için trafiği ayırmak isteyebilirsiniz.

Her ağ için gerektiğinde VLAN kimlikleri ayırın.

Kullanıcı ekipmanı (UE) IP adresi havuzlarını ayırma

Azure Özel 5G Core, UE'ler için aşağıdaki IP adresi ayırma yöntemlerini destekler.

  • Dinamik. Dinamik IP adresi ayırma, özel mobil ağa her bağlandığında UE'ye otomatik olarak yeni bir IP adresi atar.

  • Statik. Statik IP adresi ayırma, bir BAE'nin özel mobil ağa her bağlandığında aynı IP adresini almasını sağlar. Nesnelerin İnterneti (IoT) uygulamalarının aynı cihaza tutarlı bir şekilde bağlanabilmesini istediğinizde statik IP adresleri kullanışlıdır. Örneğin, video akışları sağlayan kameraların IP adresleriyle bir video analizi uygulaması yapılandırabilirsiniz. Bu kameraların statik IP adresleri varsa, kameralar her yeniden başlatıldığında video analizi uygulamasını yeni IP adresleriyle yeniden yapılandırmanız gerekmez. SIM'ini sağlamanın bir parçası olarak bir UE'ye statik IP adresleri ayıracaksınız.

Sitenizdeki her veri ağı için bu yöntemlerden birini veya her ikisini desteklemeyi seçebilirsiniz.

Dağıttığınız her veri ağı için aşağıdakileri yapın:

  • Hangi IP adresi ayırma yöntemlerini desteklemek istediğinize karar verin.

  • Desteklemek istediğiniz her yöntem için, IP adreslerinin UE'lere ayrılabileceği bir IP adresi havuzu belirleyin. Her IP adresi havuzunu CIDR gösteriminde sağlamanız gerekir.

    Belirli bir veri ağı için her iki yöntemi de desteklemeye karar verirseniz, IP adresi havuzlarının aynı boyutta olduğundan ve çakışmadığından emin olun.

  • Veri ağı için Ağ Adresi ve Bağlantı Noktası Çevirisi'ni (NAPT) etkinleştirmek isteyip istemediğinize karar verin. NAPT, UE'ler için büyük bir özel IP adresleri havuzunu az sayıda genel IP adresine çevirmenizi sağlar. Çeviri, trafiğin veri ağına girdiği noktada gerçekleştirilir ve sınırlı bir genel IP adresi kaynağının yardımcı programını en üst düzeye çıkarır.

Etki Alanı Adı Sistemi (DNS) sunucularını yapılandırma

Önemli

Bir veri ağı için DNS sunucularını yapılandırmazsanız, bu ağı kullanan tüm UE'ler etki alanı adlarını çözümleyemez.

DNS, insan tarafından okunabilen etki alanı adları ile ilişkili makine tarafından okunabilir IP adresleri arasında çeviri yapılmasına olanak tanır. Gereksinimlerinize bağlı olarak, veri ağınız için bir DNS sunucusu yapılandırmak için aşağıdaki seçenekleriniz vardır:

  • Etki alanı adlarını çözümlemek için bu veri ağına bağlı UE'lere ihtiyacınız varsa, bir veya daha fazla DNS sunucusu yapılandırmanız gerekir. İç ana bilgisayar adlarının DNS çözümlemesine ihtiyacınız varsa özel bir DNS sunucusu kullanmanız gerekir. Yalnızca genel DNS adlarına İnternet erişimi sağlıyorsanız, genel veya özel bir DNS sunucusu kullanabilirsiniz.
  • DNS çözümlemesi gerçekleştirmek için UE'lere ihtiyacınız yoksa veya ağdaki tüm UE'ler kendi yerel olarak yapılandırılmış DNS sunucularını kullanacaksa (paket çekirdeği tarafından kendilerine sinyal verilen DNS sunucuları yerine) bu yapılandırmayı atlayabilirsiniz.

Ağlarınızı hazırlama

Dağıttığınız her site için aşağıdakileri yapın.

  • En az üç bağlantı noktası bulunan en az bir ağ anahtarınız olduğundan emin olun. Sipariş ve Azure Stack Edge Pro cihazlarınızı ayarlama yönergelerinin bir parçası olarak her Azure Stack Edge Pro cihazını aynı sitedeki anahtarlara bağlayacaksınız.
  • NAPT'yi etkinleştirmemeye karar vermiş olduğunuz her ağ için (Kullanıcı ekipmanı (UE) IP adresi havuzları ayırma bölümünde açıklandığı gibi), veri ağını, veri ağındaki paket çekirdek örneğinin kullanıcı düzlemi arabirimine ayırdığınız IP adresi aracılığıyla UE IP adresi havuzlarına yönelik trafiği yönlendirecek şekilde yapılandırın.

Yerel erişim için bağlantı noktalarını yapılandırma

Aşağıdaki tablolar, Azure Özel 5G Core yerel erişimi için açmanız gereken bağlantı noktalarını içerir. Buna yerel yönetim erişimi ve kontrol düzlemi sinyalleri dahildir.

Bunları Azure Stack Edge (ASE) için gereken bağlantı noktalarına ek olarak ayarlamanız gerekir.

Azure Private 5G Core

Bağlantı noktası ASE arabirimi Açıklama
TCP 443 Gelen Yönetim (LAN) Yerel izleme araçlarına erişim (paket çekirdek panoları ve dağıtılmış izleme).
5671 Gelen/Giden Yönetim (LAN) Azure Event Hubs ile İletişim, AMQP Protokolü
5672 Gelen/Giden Yönetim (LAN) Azure Event Hubs ile İletişim, AMQP Protokolü
SCTP 38412 Gelen Bağlantı noktası 3 (Erişim ağı) Kontrol düzlemi erişim sinyali (N2 arabirimi).
Yalnızca 5G dağıtımları için gereklidir.
SCTP 36412 Gelen Bağlantı noktası 3 (Erişim ağı) Kontrol düzlemi erişim sinyali (S1-MME arabirimi).
Yalnızca 4G dağıtımları için gereklidir.
UDP 2152 Gelen/Giden Bağlantı noktası 3 (Erişim ağı) Ağ kullanıcı düzlemi verilerine (5G için N3 arabirimi, 4G için S1-U veya birleşik 4G ve 5G için N3/S1-U arabirimi).
Tüm IP trafiği 3 ve 4 bağlantı noktaları (Veri ağları) Veri ağı kullanıcı düzlemi verileri (5G için N6 arabirimi, 4G için SGi veya birleşik 4G ve 5G için N6/SGi).
Yalnızca veri ağları bu bağlantı noktasında yapılandırılmışsa bağlantı noktası 3'te gereklidir.

Aşağıdaki tablolar, Azure Özel 5G Core yerel erişimi için açmanız gereken bağlantı noktalarını içerir. Buna yerel yönetim erişimi ve kontrol düzlemi sinyalleri dahildir.

Bunları Azure Stack Edge (ASE) için gereken bağlantı noktalarına ek olarak ayarlamanız gerekir.

Azure Private 5G Core

Bağlantı noktası ASE arabirimi Açıklama
TCP 443 Gelen Yönetim (LAN) Yerel izleme araçlarına erişim (paket çekirdek panoları ve dağıtılmış izleme).
5671 Gelen/Giden Yönetim (LAN) Azure Event Hubs ile İletişim, AMQP Protokolü
5672 Gelen/Giden Yönetim (LAN) Azure Event Hubs ile İletişim, AMQP Protokolü
SCTP 38412 Gelen Bağlantı noktası 5 (Erişim ağı) Kontrol düzlemi erişim sinyali (N2 arabirimi).
Yalnızca 5G dağıtımları için gereklidir.
SCTP 36412 Gelen Bağlantı noktası 5 (Erişim ağı) Kontrol düzlemi erişim sinyali (S1-MME arabirimi).
Yalnızca 4G dağıtımları için gereklidir.
UDP 2152 Gelen/Giden Bağlantı noktası 5 (Erişim ağı) Ağ kullanıcı düzlemi verilerine (5G için N3 arabirimi, 4G için S1-U veya birleşik 4G ve 5G için N3/S1-U arabirimi).
Tüm IP trafiği 5 ve 6 bağlantı noktaları (Veri ağları) Veri ağı kullanıcı düzlemi verileri (5G için N6 arabirimi, 4G için SGi veya birleşik 4G ve 5G için N6/SGi)).
Yalnızca veri ağları bu bağlantı noktasında yapılandırılmışsa bağlantı noktası 5'te gereklidir.

Azure Stack Edge için bağlantı noktası gereksinimleri

Bağlantı Noktası No Gelen/Giden Bağlantı Noktası Kapsamı Zorunlu Notlar
UDP 123 (NTP) Dışarı WAN Bazı durumlarda Bu bağlantı noktası yalnızca ASE için yerel bir NTP sunucusu veya İnternet tabanlı sunucu kullanıyorsanız gereklidir.
UDP 53 (DNS) Dışarı WAN Bazı durumlarda Bkz . Etki Alanı Adı Sistemi (DNS) sunucularını yapılandırma.
TCP 5985 (WinRM) Dışarı/Gelen LAN Yes WINRM'nin AP5GC dağıtımı sırasında ASE'yi PowerShell aracılığıyla bağlaması için gereklidir.
Bkz. AKS kümesini devreye alma.
TCP 5986 (WinRM) Dışarı/Gelen LAN Yes WINRM'nin AP5GC dağıtımı sırasında ASE'yi PowerShell aracılığıyla bağlaması için gereklidir.
Bkz. AKS kümesini devreye alma.
UDP 67 (DHCP) Dışarı LAN Yes
TCP 445 (SMB) In LAN Hayır AP5GC için ASE, yerel bir dosya sunucusu gerektirmez.
TCP 2049 (NFS) In LAN Hayır AP5GC için ASE, yerel bir dosya sunucusu gerektirmez.

IoT Edge için bağlantı noktası gereksinimleri

Bağlantı Noktası No Gelen/Giden Bağlantı Noktası Kapsamı Zorunlu Notlar
TCP 443 (HTTPS) Dışarı WAN Hayır Bu yapılandırma yalnızca el ile betikler veya Azure IoT Cihaz Sağlama Hizmeti (DPS) kullanılırken gereklidir.

Azure Stack Edge'de Kubernetes için bağlantı noktası gereksinimleri

Bağlantı Noktası No Gelen/Giden Bağlantı Noktası Kapsamı Zorunlu Notlar
TCP 31000 (HTTPS) In LAN Yes Kubernetes panosunun cihazınızı izlemesi için gereklidir.
TCP 6443 (HTTPS) In LAN Yes Kubectl erişimi için gereklidir

Giden güvenlik duvarı bağlantı noktaları gerekli

Aşağıdaki hizmetler için güvenlik duvarı önerilerini gözden geçirin ve uygulayın:

Aşağıdaki tabloda Azure Özel 5G Core'un giden trafiğine yönelik URL desenleri yer alır.

URL deseni Açıklama
https://*.azurecr.io Azure Özel 5G Core iş yükleri için kapsayıcı görüntülerini çekmek için gereklidir.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure Özel 5G Core hizmeti için izleme ve telemetri için gereklidir.

Kaynak sağlayıcılarını kaydetme

Azure Özel 5G Core'ı kullanmak için Azure aboneliğinize bazı ek kaynak sağlayıcıları kaydetmeniz gerekir.

İpucu

Azure CLI yüklü değilse Bkz. Azure CLI'yi yükleme başlığındaki yükleme yönergeleri. Alternatif olarak portalda Azure Cloud Shell'i kullanabilirsiniz.

  1. Azure Özel 5G Core'a dağıttığınız Azure kiracısıyla ilişkilendirilmiş bir kullanıcı hesabıyla Azure CLI'da oturum açın:

    az login
    

    İpucu

    Tüm yönergeler için bkz . Etkileşimli olarak oturum açma.

  2. Hesabınızın birden çok aboneliği varsa doğru abonelikte olduğunuzdan emin olun:

    az account set --subscription <subscription_id>
    
  3. Azure CLI sürümünü denetleyin:

    az version
    

    CLI sürümü 2.37.0'ın altındaysa Azure CLI'nizi daha yeni bir sürüme yükseltmeniz gerekir. Bkz. Azure CLI'yi güncelleştirme.

  4. Aşağıdaki kaynak sağlayıcılarını kaydedin:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Nesne Kimliğini (OID) alma

Azure kiracınızdaki özel konum kaynak sağlayıcısının nesne kimliğini (OID) almanız gerekir. Kubernetes hizmetini oluştururken bu OID'yi sağlamanız gerekir. Portalda Azure CLI'yi veya Azure Cloud Shell'i kullanarak OID'yi edinebilirsiniz. Azure aboneliğinizin sahibi olmanız gerekir.

  1. Azure CLI veya Azure Cloud Shell'de oturum açın.

  2. OID'yi alın:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Bu komut özel konumu sorgular ve bir OID dizesi verir. Bu dizeyi daha sonra Azure Stack Edge cihazını devreye alırken kullanmak üzere kaydedin.

Azure Stack Edge Pro cihazlarınızı sipariş etme ve ayarlama

Özel mobil ağınıza eklemek istediğiniz her site için aşağıdakileri yapın. Her adımın nasıl gerçekleştirileceğine ilişkin ayrıntılı yönergeler, uygun olduğunda Ayrıntılı yönergeler sütununa eklenir.

Adım Hayır. Açıklama Ayrıntılı yönergeler
1. Azure Stack Edge Pro 2 dağıtım denetim listesini tamamlayın. Azure Stack Edge Pro 2 cihazınız için dağıtım denetim listesi
2. Azure Stack Edge Pro 2 cihazınızı sipariş edin ve hazırlayın. Öğretici: Azure Stack Edge Pro 2'yi dağıtmaya hazırlanma
3. Azure Stack Edge Pro 2 cihazınızı rafa alın ve kabloyla bağlayın.

Bu yordamı gerçekleştirirken, cihazın bağlantı noktalarının şu şekilde bağlandığından emin olmalısınız:

- Bağlantı noktası 2 - yönetim
- Bağlantı noktası 3 - erişim ağı (ve isteğe bağlı olarak veri ağları)
- Bağlantı noktası 4 - veri ağları
Öğretici: Azure Stack Edge Pro 2'yi yükleme
4. Yerel web kullanıcı arabirimini kullanarak Azure Stack Edge Pro 2 cihazınıza Bağlan. Öğretici: Azure Stack Edge Pro 2'ye Bağlan
5. Azure Stack Edge Pro 2 cihazınız için ağı yapılandırın.

Not: Azure Özel 5G Core hizmetinde ase kullanıldığında, veri yerine yönetim için 2 numaralı bağlantı noktası kullanılır. Öğretici bağlantısı, veriler için Bağlantı Noktası 2'yi kullanan genel bir ASE olduğunu varsayar.

RAN ve Packet Core aynı alt ağdaysa, 3 Numaralı Bağlantı Noktası veya Bağlantı Noktası 4 için bir ağ geçidi yapılandırmanız gerekmez.

Ayrıca, isteğe bağlı olarak Azure Stack Edge Pro cihazınızı bir web ara sunucusunun arkasında çalışacak şekilde yapılandırabilirsiniz.

Azure Stack Edge Pro cihazından Azure Arc uç noktalarına giden bağlantıların açıldığını doğrulayın.

Sanal anahtarları, sanal ağları veya işlem IP'lerini yapılandırmayın .
Öğretici: Azure Stack Edge Pro 2

için ağı yapılandırma (İsteğe bağlı olarak) Azure Stack Edge Pro


Azure Arc Ağ Gereksinimleri için web proxy'sini


yapılandırma Azure Arc Aracısı Ağ Gereksinimleri
6. Ad, DNS adı ve (isteğe bağlı olarak) zaman ayarlarını yapılandırın.

Bir güncelleştirmeyi yapılandırmayın .
Öğretici: Azure Stack Edge Pro 2 için cihaz ayarlarını yapılandırma
7. Azure Stack Edge Pro 2 cihazınız için sertifikaları yapılandırın ve bekleyen şifrelemeyi yapılandırın. Sertifikaları değiştirdikten sonra, eski önbelleğe alınmış sertifikaların sorunlara neden olmasını önlemek için yerel kullanıcı arabirimini yeni bir tarayıcı penceresinde yeniden açmanız gerekebilir. Öğretici: Azure Stack Edge Pro 2'niz için sertifikaları yapılandırma
8. Azure Stack Edge Pro 2 cihazınızı etkinleştirin.

İş Yüklerini Dağıtma bölümünü izlemeyin.
Öğretici: Azure Stack Edge Pro 2'i etkinleştirme
9. Azure portalından VM yönetimini etkinleştirin.

Azure Stack Edge Pro 2 cihazını etkinleştirdikten hemen sonra bunu etkinleştirmek zaman zaman bir hataya neden olur. Bir dakika bekleyin ve yeniden deneyin.
Azure portalında ASE kaynağına gidin, Edge hizmetleri'ne gidin, Sanal makineler'i seçin ve Etkinleştir'i seçin.
10. Azure Stack Edge Pro 2 cihazının tanılama testlerini yerel web kullanıcı arabiriminde çalıştırın ve hepsinin geçtiğini doğrulayın.

Bağlantısı kesilmiş, kullanılmayan bir bağlantı noktasıyla ilgili bir uyarı görebilirsiniz. Uyarı şu bağlantı noktalarından herhangi biri ile ilgiliyse sorunu düzeltmelisiniz:

- Bağlantı noktası 2 - yönetim
- Bağlantı noktası 3 - erişim ağı (ve isteğe bağlı olarak veri ağları)
- Bağlantı noktası 4 - veri ağları

Diğer tüm bağlantı noktaları için uyarıyı yoksayabilirsiniz.

Herhangi bir hata varsa, kalan adımlara devam etmeden önce bunları çözün. Bu, kullanılmayan bağlantı noktalarındaki geçersiz ağ geçitleriyle ilgili hataları içerir. Bu durumda ağ geçidi IP adresini silin veya alt ağ için geçerli bir ağ geçidine ayarlayın.
Tanılamayı çalıştırma, Azure Stack Edge cihaz sorunlarını gidermek için günlükleri toplama

Önemli

Azure Stack Edge Pro 2 cihazınızın yüklemeyi planladığınız Azure Özel 5G Core sürümüyle uyumlu olduğundan emin olmanız gerekir. Bkz. Paket çekirdeği ve Azure Stack Edge (ASE) uyumluluğu. Azure Stack Edge Pro 2 cihazınızı yükseltmeniz gerekiyorsa bkz . Azure Stack Edge Pro 2'nizi güncelleştirme.

Adım Hayır. Açıklama Ayrıntılı yönergeler
1. Azure Stack Edge Pro GPU dağıtım denetim listesini tamamlayın. Azure Stack Edge Pro GPU cihazınız için dağıtım denetim listesi
2. Azure Stack Edge Pro GPU cihazınızı sipariş edin ve hazırlayın. Öğretici: GPU ile Azure Stack Edge Pro dağıtmaya hazırlanma
3. Azure Stack Edge Pro GPU cihazınızı rafa alın ve kabloyla bağlayın.

Bu yordamı gerçekleştirirken, cihazın bağlantı noktalarının şu şekilde bağlandığından emin olmanız gerekir:

- Bağlantı noktası 5 - erişim ağı (ve isteğe bağlı olarak veri ağları)
- Bağlantı noktası 6 - veri ağları

Ayrıca, yönetim ağınıza bağlı bir bağlantı noktanız olmalıdır. 2'den 4'e kadar herhangi bir bağlantı noktasını seçebilirsiniz.
Öğretici: GPU ile Azure Stack Edge Pro yükleme
4. Yerel web kullanıcı arabirimini kullanarak Azure Stack Edge Pro GPU cihazınıza Bağlan. Öğretici: GPU ile Azure Stack Edge Pro'ya Bağlan
5. Azure Stack Edge Pro GPU cihazınız için ağı yapılandırın.

Not: Azure Özel 5G Core hizmetinde ase kullanıldığında, veri yerine yönetim için 2 numaralı bağlantı noktası kullanılır. Öğretici bağlantısı, veriler için Bağlantı Noktası 2'yi kullanan genel bir ASE olduğunu varsayar.

RAN ve Packet Core aynı alt ağdaysa, Bağlantı Noktası 5 veya Bağlantı Noktası 6 için bir ağ geçidi yapılandırmanız gerekmez.

Ayrıca, isteğe bağlı olarak Azure Stack Edge Pro GPU cihazınızı bir web ara sunucusunun arkasında çalışacak şekilde yapılandırabilirsiniz.

Azure Stack Edge Pro GPU cihazından Azure Arc uç noktalarına giden bağlantıların açıldığını doğrulayın.

Sanal anahtarları, sanal ağları veya işlem IP'lerini yapılandırmayın .
Öğretici: Azure Stack Edge Pro için ağı GPU

ile yapılandırma (İsteğe bağlı olarak) Azure Stack Edge Pro


Azure Arc Ağ Gereksinimleri Azure Arc Aracısı Ağ Gereksinimleri


için web proxy'sini yapılandırma
6. Ad, DNS adı ve (isteğe bağlı olarak) zaman ayarlarını yapılandırın.

Bir güncelleştirmeyi yapılandırmayın .
Öğretici: GPU ile Azure Stack Edge Pro için cihaz ayarlarını yapılandırma
7. Azure Stack Edge Pro GPU cihazınız için sertifikaları yapılandırın. Sertifikaları değiştirdikten sonra, eski önbelleğe alınmış sertifikaların sorunlara neden olmasını önlemek için yerel kullanıcı arabirimini yeni bir tarayıcı penceresinde yeniden açmanız gerekebilir. Öğretici: GPU ile Azure Stack Edge Pro'nuz için sertifikaları yapılandırma
8. Azure Stack Edge Pro GPU cihazınızı etkinleştirin.

İş Yüklerini Dağıtma bölümünü izlemeyin.
Öğretici: AZURE Stack Edge Pro'u GPU ile etkinleştirme
9. Azure portalından VM yönetimini etkinleştirin.

Azure Stack Edge Pro cihazı etkinleştirildikten hemen sonra bu özelliğin etkinleştirilmesi zaman zaman bir hataya neden olur. Bir dakika bekleyin ve yeniden deneyin.
Azure portalında ASE kaynağına gidin, Edge hizmetleri'ne gidin, Sanal makineler'i seçin ve Etkinleştir'i seçin.
10. Yerel web kullanıcı arabiriminde Azure Stack Edge Pro GPU cihazı için tanılama testlerini çalıştırın ve hepsinin geçtiğini doğrulayın.

Bağlantısı kesilmiş, kullanılmayan bir bağlantı noktasıyla ilgili bir uyarı görebilirsiniz. Uyarı şu bağlantı noktalarından herhangi biri ile ilgiliyse sorunu düzeltmeniz gerekir:

- Bağlantı noktası 5.
- Bağlantı noktası 6.
- 3. Adımda yönetim ağına bağlanmayı seçtiğiniz bağlantı noktası.

Diğer tüm bağlantı noktaları için uyarıyı yoksayabilirsiniz.

Herhangi bir hata varsa, kalan adımlara devam etmeden önce bunları çözün. Bu, kullanılmayan bağlantı noktalarındaki geçersiz ağ geçitleriyle ilgili hataları içerir. Bu durumda ağ geçidi IP adresini silin veya alt ağ için geçerli bir ağ geçidine ayarlayın.
Tanılamayı çalıştırma, Azure Stack Edge cihaz sorunlarını gidermek için günlükleri toplama

Önemli

Azure Stack Edge Pro GPU cihazınızın yüklemeyi planladığınız Azure Özel 5G Core sürümüyle uyumlu olduğundan emin olmanız gerekir. Bkz. Paket çekirdeği ve Azure Stack Edge (ASE) uyumluluğu. Azure Stack Edge Pro GPU cihazınızı yükseltmeniz gerekiyorsa bkz . Azure Stack Edge Pro GPU'nuzu güncelleştirme.

Sonraki adımlar

Artık Azure Özel 5G Core'un dağıtımına hazır olması için Azure Stack Edge Pro 2 veya Azure Stack Edge Pro GPU cihazınıza Azure Kubernetes Service (AKS) kümesini devreye alabilirsiniz.