共用方式為


快速入門:完成在 Azure Kubernetes Service 上部署 Azure 操作員 5G 核心預覽版的必要條件

本文說明如何準備部署 Azure 操作員 5G 核心所需的必要基礎結構。 第一節討論 Azure Kubernetes Service 叢集的準備工作;第二個示範如何修改叢集以新增額外的加速網路介面 - 單一根目錄 I/O 虛擬化 (SR-IOV) 介面,我們也將這些介面視為數據平面埠。 最後,我們會包含準備 Azure loadbalncer 和記憶體服務,這些服務需要分散流量,以及儲存叢集的數據。

必要條件

若要在 Azure Kubernetes Service 上部署,您需要下列設定:

指派特定網路函式的子網

Azure 預設會指派虛擬網路位址,但根據網路架構,需要詳細的網路和子網規劃。

Azure 操作員 5G Core 的參考部署是單一叢集,其中一個虛擬網路和多個組成子網是相同虛擬網路的一部分。

這些元件包括:

  • Azure 虛擬網路位址空間 - /12
  • Azure Kubernetes Services 子網 – /16
  • 所有其他子網 - /24

存取和行動函式 (AMF) 和使用者平面函式 (UPF) 有其他 IP 子網。 這些子網特別需要數據平面埠,以便與外部節點元素通訊,包括無線電存取網路(RAN)。

基礎結構子網路 使用
基礎結構子網路 記憶體和 Azure Key Vault
AKS-services 子網 Kubernetes 容器網络介面 (CNI)
AO5GC_OAM子網 作業和管理;可觀察性和網路間函式通訊
UPF_N3_subnet N3 加速網路介面
UPF_N6_subnet N6 加速網路介面
AMF_N2_subnet N2 加速網路介面
AMF_N2-LB_subnet SCTP 回送位址
UPF_N3-LB_subnet GTP-U 回送位址
UPF_N6-LB_subnet 數據網路名稱 (DNN) 回送位址

根據您的自定義需求,vnet 和子網的拓撲和數量可能會有所不同。 如需詳細資訊,請參閱快速入門:使用 Azure 入口網站 建立虛擬網路來建立虛擬網路。

注意

在參考部署中,隨著新增更多叢集,更多子網會新增至相同的 vnet。

建立 Azure Kubernetes 叢集

若要部署 Azure Kubernetes Service (AKS) 叢集,您應該對 Kubernetes 概念和 Azure 網路功能的進階知識有基本瞭解,與 Azure 網路認證一致。 此外:

完成這些步驟之後,您可以建立 AKS 叢集:

  1. 瀏覽並登入 Azure 入口網站

  2. 在 Azure 入口網站 首頁上,選取 [建立資源]。

  3. 在 [類別] 區段中,選取 [容器 > Azure Kubernetes Service][AKS]。

  4. 在 [基本] 索引標籤上:

    • 根據您的 Azure 操作員 5G 核心需求,輸入訂用帳戶、資源群組Kubernetes 叢集名稱可用性區域AKS 定價層
    • 停用 [自動升級]
    • 針對 [驗證和授權] 方法,選取 [具有 Kubernetes RBAC 的 本機帳戶]

    AKS 容器 [基本] 索引卷標的螢幕快照,其中顯示必須完成才能建立 AKS 叢集的字段。

  5. 流覽至 [ 新增節點集 區] 索引標籤,然後修改符合基礎結構標準所需的節點詳細數據。 在此設定中,有兩個節點集區。

    • 將範例 Node 集區名稱agentpool 重新命名,並使用利物浦系統和背景工作角色。
    • 選取適當的集區名稱以編輯名稱,並根據建議的大小、可用性和容量需求來選擇 VM 系列和大小。
    • 選取 [節點集區名稱] 和 [系統] 作為 [模式類型] 的系統
    • 選取 [Azure Linux] 作為 [OS SKU]
    • 選取 [區域 1,2,3 ] 作為 [可用性區域 ],並將 [ 啟用 Azure Spot 實例 ] 字段保留為未標示。
    • 選取 [手動] 作為 [調整方法]
    • 選取每個集區的適當 節點計數 ,如下所示。
    • 選取 250 作為每個節點Pod 數目上限,且不要選擇 [為每個節點啟用公用 IP]。 使用其餘設定的預設值。
    • 選取 [更新 ],然後移至 [ 網络] 索引 標籤。

    注意

    更新背景工作節點集區詳細數據,如下所示。

    [新增節點] 索引標籤的螢幕快照,其中顯示用戶必須更新的欄位。

    [建立記憶體帳戶] 頁面的螢幕快照,其中顯示 [更新節點集區] 索引卷標,醒目提示用戶必須更新才能成功建立 AKS 叢集的字段。

  6. 瀏覽至 [ 網络] 索引 標籤並設定下列設定:

    • 針對 [網络組態] 選取 [Kubenet]。
    • 選取 [ 自備虛擬網络 ] 選項
    • 選取稍早建立的 虛擬網路 名稱。 默認值為 /16,但此名稱可以視需要變更。
    • 將其他的值保留為預設值。
    • 輸入 DNS 名稱前置詞
    • 選取 Calico 作為 網路原則
    • 將其所有他值保留為預設值。

    [網络] 索引標籤的螢幕快照,其中醒目提示使用者為成功建立 AKS 叢集所必須設定的欄位。

  7. 除非您有特定需求,否則請勿在 [整合] 索引標籤上變更任何值。

  8. 瀏覽至 [監視] 索引標籤,並藉由確保下列設定將 Azure 監視器關閉:

    • 啟用容器記錄 不應標示。 此設定可確保它們已停用。
    • 啟用 Prometheus 計量 也應該保持未標示,因此會停用。
    • 將 [啟用 Grafana] 方塊保持未標示,因此停用。
    • 請勿 啟用建議的警示規則

    [監視] 索引標籤的螢幕快照,其中醒目提示用戶必須設定才能成功建立 AKS 叢集的字段。

  9. 流覽至 [ 進階 ] 索引標籤,並將方塊標示為 [啟用秘密存放區 CSI 驅動程式]。 請勿編輯任何其他欄位。

  10. 請注意所顯示受控基礎結構資源群組的名稱。 需要此名稱才能修改叢集節點,並新增額外的數據平面埠。

  11. 選取 [ 檢閱 + 建立 驗證完成] 之後。

    [進階] 索引標籤的螢幕快照,其中顯示複選框和按鈕使用者必須選取才能成功建立 AKS 叢集。

修改叢集以在背景工作節點集區上使用加速網路新增更多介面

  1. 成功建立叢集之後,請流覽至 AKS 叢集的 [設定] 區段,並確認 [節點集區] 的布建狀態為 [成功]。

  2. 停止 AKS 叢集。

  3. 流覽至 叢集建立程式期間參考的受控基礎結構資源群組

  4. 選取名為aks-worker-<random-number>-vmss虛擬機擴展集資源。

  5. 流覽至 [網路 > 設定] 索引標籤,將更多數據平面埠新增至背景工作節點,以支援先前定義的網路子網。

  6. 選取 [新增網路介面]。 [ 建立網络介面] 索引 卷標隨即出現:

    此螢幕快照顯示當您選取 [新增網络介面] 時出現的 [建立網络介面] 索引標籤。

  7. 在 [ 建立網络介面] 索引 卷標上:

    • 輸入網路介面的 [名稱]。 虛擬網路會根據您定義的連結虛擬網路,非使用中。
    • 只選取需要加速網路的每個 子網
    • 將 None 標示NIC 網路安全組。 將所有其他專案保留為預設值。
    • 選取 建立
    • 針對虛擬機器擴展集範本中所需的每個資料平面連接埠重複此步驟。

    [建立網络介面] 索引卷標的螢幕快照,其中醒目提示使用者應輸入的子網和網路安全組選項。

  8. 開啟個別視窗並瀏覽至 Azure 資源總管

  9. 在畫面左側,找出此叢集的訂用帳戶。

  10. 選取 [訂用帳戶/] resourceGroups/<your-infrastructure-resource-group-name>/ <providers> Microsoft.Compute > virtualMachineScaleSets >< 您的 Azure 虛擬機器擴展集 名稱。>

  11. 選取與用戶節點集區相關聯的虛擬機擴展集,然後選取並將選項從 [只讀 ] 變更為 [讀取/寫入]。

    Azure 資源總管頁面上按鈕的螢幕快照,其中顯示 [讀取/寫入] 選項作用中。

  12. 從畫面的 [資料] 區段中選擇 [編輯]

  13. 針對每個數據平面埠,請確定 enableAcceleratedNetworkingenableIPForwarding 字段都設定為 True

    以下顯示AMF_N2_subnet的範例:

    "name": "AMF_N2_SUBNET",
                "properties": {
                  "primary": false,
                  "enableAcceleratedNetworking": true,
                  "disableTcpStateTracking": false,
                  "networkSecurityGroup": {
                    "id": "/subscriptions/<your subscription-id>/resourceGroups/<MC-resource group name>/providers/Microsoft.Network/networkSecurityGroups/xxxxxxxx"
                  },
                  "dnsSettings": {
                    "dnsServers": []
                  },
                  "enableIPForwarding": true,
                  "ipConfigurations": [
                    {
                      "name": "AMF_N2_SUBNET-defaultIpConfiguration",
                      "properties": {
                        "primary": true,
                        "subnet": {
                          "id": "/subscriptions/<your subscription-id>/resourceGroups/<MC-resource group name>/providers/Microsoft.Network/virtualNetworks/<your vnet name>/subnets/AMF_N2"
    
  14. 從 Azure 資源總管中顯示的 json 中移除映像參考。

    ,
        "imageReference": {
              "id": "/subscriptions/<your subscription-id>/resourceGroups/AKS-CBLMariner/providers/Microsoft.Compute/galleries/AKSCBLMariner/images/V2gen2/versions/202403.04.0"
            }
    
  15. 在 [編輯] 按鈕旁邊的畫面頂端,選取綠色 PUT 按鈕以套用設定。

    Azure 資源總管頁面的螢幕快照,其中顯示 [修補]、[放置] 和 [取消] 的數據選項按鈕。[放置] 按鈕會反白顯示。

  16. 返回 Azure 入口網站。 流覽至原始受控基礎結構資源群組中的叢集資源。 您應該會在背景工作節點集區的網路區段中看到多個加速介面。 選取每個介面,並確認 已啟用加速網路 功能。

  17. 使用 AKS 叢集瀏覽至 資源群組的 [概觀 ] 區段,並將其相應增加至所需的背景工作角色數目。 然後啟動叢集。 此動作會啟動叢集中相關聯的節點集區。

為 N2 串流控制傳輸通訊協定 (SCTP) 關聯建立 Load Balancer(s)

需要 Azure 內部負載平衡器,才能支援 AMF 與 RAN 之間的 N2 SCTP 連線。

建立負載平衡器

使用下列設定建立負載平衡器,並將負載平衡器附加至您稍早建立的虛擬網路資源。

  1. 輸入您的 訂用帳戶資源群組,並提供負載平衡器資源的名稱。
  2. 選取適當的區域、 標準 SKU 類型標準,以及 內部 負載平衡器,因為此負載平衡器會透過您的快速路由連線,連線到私人 IP 位址上的 RAN 網路。
  3. 選取 [下一步 ] 以移至 前端IP組態

新增前端IP組態

  1. 提供前端IP組態的名稱。

  2. 選取 [IPv4 ] 作為地址類型。

  3. 下拉式清單中選取要連結負載平衡器的虛擬網路 。 此選取項目應該是您先前建立的虛擬網路。

  4. 選取相關聯的子網(在此組態 AMF_N2-LB 子網中)。

  5. 選取 [ 靜態 指派] 和非保留 的IP位址 ,用於N2 SCTP 關聯。

  6. 選取 [可用性區域] 作為 [區域備援] 和 [儲存]。

    [建立負載平衡器] 頁面的螢幕快照,其中顯示 [新增前端 IP 組態] 索引標籤,其中已醒目提示用戶必須設定的欄位。

新增後端集區

  1. 提供 後端集區的名稱

  2. 選取 [NIC ] 作為 [ 後端集區組態]。

  3. 新增稍早 aks-worker-<random-number>-vmss 在IP組態下建立的相關聯計算機擴展集。

    [新增後端集區] 索引卷標的螢幕快照,其中醒目提示使用者要設定的欄位。

新增負載平衡規則

  1. 選取負載平衡規則。

  2. 提供規則的名稱。

  3. 選取 [Ipv4 ] 作為 IP版本

  4. 同時選取前端IP位址和相關聯的後端集區

  5. 選取 [ 高可用性埠]。

  6. 建立新的 健康情況探查 ,以用來檢查裝載 SCTP 服務的後端節點。

  7. 使用下列設定提供健康情況 探查 的名稱:

    • 通訊協定:HTTP
    • :30100
    • 間隔:5
  8. 選取 [儲存]。

  9. 選取 [用戶端 IP ] 作為 [ 會話持續性],將 [ 閑置逾時][分鐘] 設定為 4 ,然後 [啟用浮動 IP]。

  10. 選取 [儲存]。

    [新增負載平衡規則] 索引卷標的螢幕快照,其中顯示用戶必須設定的字段。

  11. 選取 [檢閱並建立],然後選取 [建立]。

Azure 會布建內部負載平衡器。 布建之後,它會連結至您的虛擬網路基礎結構子網,並顯示在您的資源群組中。

建立網路檔案 儲存體 伺服器

Azure 操作員 5G 核心需要網路檔案 儲存體 (NFS) 記憶體。 使用 Azure 入口網站 中的建立記憶體帳戶函式來設定NFS。

[基本] 索引標籤

  1. 輸入您的訂用帳戶和資源群組

  2. 提供 儲存體 帳戶名稱,然後選取您的部署區域進階版 效能

  3. 選取 [檔案分享] 作為 進階版 帳戶類型,然後選取 [區域備援記憶體] 作為 [備援]。

  4. 選取 [下一步]。

    [建立記憶體帳戶] 索引卷標的螢幕快照,其中用戶必須輸入必要的字段來建立帳戶。

進階索引標籤

  1. 請勿啟用 [需要 REST API 作業 的安全傳輸] 選項。

  2. 請勿選取 [啟用 儲存體 帳戶金鑰存取]。

  3. 停用 Azure 入口網站 中,將 [預設] 保留為 [Microsoft Entra] 授權。

  4. 選取 [下一步]。

    [建立記憶體帳戶] 頁面的螢幕快照,其中顯示 [進階] 索引標籤。[安全性] 區段底下的兩個選取專案會醒目提示使用者標記方塊。

網路功能索引標籤

  1. 選取 [停用公用存取],並使用 [網络存取類型] 的私人存取

  2. 選取 [新增私人端點]。 [ 建立私人端點 ] 對話框隨即出現。

    • 選取您的訂 用帳戶資源群組位置
    • 提供 私人端點資源的名稱
    • 選取 [檔案] 作為 儲存體 子資源
    • 選取您稍早建立的虛擬網路,然後選擇 [子網];在此組態中,選擇定義的基礎結構子網。 此選取專案會啟用 AKS 叢集的檔案傳輸,並確保已使用您的訂用帳戶和資源群組啟用私人 DNS 整合。
    • 確認 私用 DNS 區域作為 privatelink.file.core.windows.net,然後選取 [儲存]。

    [網络] 索引標籤的螢幕快照,其中顯示頁面 [建立私人端點] 區段中的可用字段。

  3. 在 [網络] 索引標籤的 [網络路由] 區段中,選取 [Microsoft 網络路由]

  4. 選取 [檢閱 + 建立]。

    [建立記憶體帳戶] 頁面 [網络] 索引標籤的螢幕快照。醒目提示兩個字段,表示用戶必須先完成這些步驟,才能繼續。

檢視記憶體資源

建立記憶體資源之後:

  1. 選取功能表的 [ 資料儲存區 ] 子區段。
  2. 選取 檔案共用 並建立新的檔案共用。
  3. 提供 檔案共享的名稱
  4. 選取通訊 協定 NFS
  5. 選取 [檢閱 + 建立],然後選取 [建立]

您現在可以從 [概觀] 頁面檢視資源。 請注意掛接路徑的名稱;其格式為 /mount/<storage_name/<file_share_name>>。

重要

當您部署 AO5GC 網路功能時,您將需要 /<storage_name>/<file_share_name> 。

檢視網路介面

  1. 選取功能表的 [ 網络] 子區段。
  2. 選取 [私人端點],然後檢視私人端點的詳細數據。
  3. 在 [概觀] 區段中,選取 [網络介面]。

注意

連結至 NIC 的私人 IP 位址 - 這會來自您的 AKS 子網範圍。

您現在已準備好部署 AO5GC 資源。

Azure 雲端服務

AO5GC 是一種電信工作負載,可讓您為消費者和企業終端使用者提供服務。 這些工作負載會在 NFVI 層上執行,而且可能相依於其他 NFVI 服務。 NFVI 層可能包含 Cloud NFVI 函式(例如,也在 Azure 公用雲端中執行的函式)。 此處顯示 AO5GC 服務可能相依於 Cloud NFVI 的相關服務。 Microsoft 可能會不時更新它們。

Azure Cloud NFVi 服務包括:

  • Azure Kubernetes Service (AKS):提供受控環境來執行 AO5GC 容器化應用程式。
  • Azure 虛擬網絡 (虛擬網路):為 AO5GC 元件和流量提供安全且隔離的網路。
  • Azure 內部負載平衡器:提供將流量負載平衡到裝載 AO5GC 函式的虛擬網路。
  • Azure ExpressRoute:提供操作員網路與 Azure 之間的專用和私人連線。
  • Azure Arc:針對跨 Azure 和內部部署環境的 AO5GC 應用程式和服務,提供統一的管理與治理平臺。
  • Azure 監視器:提供完整的解決方案,以監視 AO5GC 應用程式和服務的效能和健康情況。
  • Microsoft Entra ID:提供 AO5GC 使用者和系統管理員的身分識別和存取管理。
  • Azure 金鑰保存庫:提供安全且集中的存放區,用於管理 AO5GC 的加密密鑰和秘密。
  • Azure VPN 閘道 是一種服務虛擬網路閘道,用來在 Azure 虛擬網路與內部部署位置之間傳送加密流量。
  • Azure Bastion 透過 RDP 和 SSH 提供安全且順暢的遠端訪問,以存取 Azure 虛擬機(VM),而不需要透過公用 IP 位址公開。
  • Azure DNS 會使用 Microsoft Azure 基礎結構提供名稱解析
  • Azure 儲存體 為雲端中各種數據物件提供高可用性、可大幅擴充、持久且安全的記憶體。
  • Azure Container Registry 是私人登錄服務,用於建置、儲存和管理容器映像和相關成品。