完成部署私人網路的必要條件工作

在本操作指南中,您將執行您需要完成的每個工作,才能使用 Azure Private 5G Core 部署私人行動網路。

提示

私人行動網路設計需求 包含自訂網路的完整網路設計需求。

取得 Azure 訂用帳戶的 Azure 私人 5G 核心存取權

請連絡您的試用版工程師,並要求他們註冊您的 Azure 訂用帳戶,以存取 Azure 私人 5G 核心。 如果您還沒有試用工程師,而且有興趣試用 Azure 私人 5G 核心,請連絡您的 Microsoft 帳戶小組,或透過合作夥伴註冊表單表達您的興趣。

選擇核心技術類型 (5G 或 4G)

選擇私人行動網路中每個網站是否應提供 5G 或 4G 使用者設備涵蓋範圍。 單一網站無法同時支援 5G 和 4G UE。 如果您要部署多個網站,您可以選擇讓某些網站支援 5G UI,而其他網站則支援 4G UE。

配置子網路和 IP 位址

Azure Private 5G Core 需要管理網路、存取網路,以及最多三個數據網路。 這些網路全都可以是相同、較大網路的一部分,也可以分開。 您使用的方法取決於您的流量區隔需求。

為其中每個網路配置子網路,然後識別列出的 IP 位址。 如果您要部署多個網站,您必須收集每個網站的這項資訊。

例如,根據您的網路需求 (如果有一組有限的子網路可供) 使用,您可以選擇為所有 Azure Stack Edge 介面配置單一子網路,並在下列清單中加上星號 (*)。

管理網路

  • 無類別網域間路由 (CIDR) 標記法中的網路位址。
  • 預設閘道。
  • Azure Stack Edge Pro 2 裝置上的管理埠 (埠 2) 一個 IP 位址。
  • Azure Stack HCI 上Azure Kubernetes Service的六個循序 IP 位址, (AKS-HCI) 叢集節點。
  • 一個 IP 位址,用於存取封包核心執行個體的本機監視工具。
  • 無類別網域間路由 (CIDR) 標記法中的網路位址。
  • 預設閘道。
  • 管理埠的一個 IP 位址
  • Azure Stack HCI 上Azure Kubernetes Service的六個循序 IP 位址, (AKS-HCI) 叢集節點。
  • 一個 IP 位址,用於存取封包核心執行個體的本機監視工具。

存取網路

  • CIDR 標記法中的網路位址。
  • 預設閘道。
  • 控制平面介面的一個 IP 位址。 針對 5G,此介面是 N2 介面;針對 4G,這是 S1-MME 介面。
  • 使用者平面介面的一個 IP 位址。 針對 5G,此介面是 N3 介面;針對 4G,這是 S1-U 介面。
  • Azure Stack Edge Pro 2 裝置上端口 3 的一個 IP 位址。
  • CIDR 標記法中的網路位址。
  • 預設閘道。
  • 控制平面介面的一個 IP 位址。 針對 5G,此介面是 N2 介面;針對 4G,這是 S1-MME 介面。
  • 使用者平面介面的一個 IP 位址。 針對 5G,此介面是 N3 介面;針對 4G,這是 S1-U 介面。
  • Azure Stack Edge Pro GPU 裝置上端口 5 的一個 IP 位址。

資料網路

為月臺中的每個資料網路設定下列 IP 位址:

  • CIDR 標記法中的網路位址。
  • 預設閘道。
  • 使用者平面介面的一個 IP 位址。 針對 5G,此介面是 N6 介面;針對 4G,這是 SGi 介面。

網站中的所有資料網路都必須共用下列 IP 位址:

  • Azure Stack Edge Pro 2 裝置上端口 4 的一個 IP 位址。

網站中的所有資料網路都必須共用下列 IP 位址:

  • Azure Stack Edge Pro GPU 裝置上端口 6 的一個 IP 位址。

VLAN

您可以選擇性地使用虛擬區域網路絡設定 Azure Stack Edge Pro 裝置, (VLAN) 標籤。 您可以使用此功能,在 N2、N3 和 N6 介面上啟用第 2 層流量分隔,或其 4G 對等專案。 例如,您可能想要分隔 N2 和 N3 流量, (共用 ASE 裝置上的埠) 或針對每個連線的資料網路分隔流量。

視需要為每個網路設定 VLAN 識別碼。

(UE) IP 位址集區配置使用者設備

Azure 私人 5G 核心支援下列適用於 UE 的 IP 位址配置方法。

  • 動態。 動態 IP 位址配置會在每次連線至私人行動網路時,自動將新的 IP 位址指派給 UE。

  • 靜態。 靜態 IP 位址配置可確保每次連線至私人行動網路時,UE 都會收到相同的 IP 位址。 當您想要讓物聯網 (IoT) 應用程式能夠一致地連線至相同的裝置時,這會很有用。 例如,相機會提供影片串流,因此您可以使用相機的 IP 位址來設定影片分析應用程式。 如果這些相機具有靜態 IP 位址,您就不需要在每次相機重新啟動時,使用新的 IP 位址重新設定視訊分析應用程式。 您會在佈建其 SIM 卡時,將靜態 IP 位址配置給 UE。

您可以選擇為月臺中的每個資料網路支援其中一個或兩種方法。

針對您要部署的每個資料網路,執行下列動作:

  • 決定您想要支援的 IP 位址配置方法。

  • 針對您想要支援的每個方法,識別 IP 位址集區,以便將 IP 位址配置給 UE。 您必須以 CIDR 標記法提供每個 IP 位址集區。

    如果您決定支援特定資料網路的這兩種方法,請確定 IP 位址池的大小相同,且不會重迭。

  • 決定是否要針對資料網路啟用網路位址和連接埠轉譯 (NAPT)。 NAPT 可讓您將 UE 的私人 IP 位址大型集區轉譯成少量的公用 IP 位址。 轉譯會在流量進入資料網路的點執行,以最大化公用 IP 位址有限供應的公用程式。

設定網域名稱系統 (DNS) 伺服器

重要

如果您未設定資料網路的 DNS 伺服器,使用該網路的所有 UE 將無法解析功能變數名稱。

DNS 允許在人類可讀取的功能變數名稱與其相關聯的電腦可讀取 IP 位址之間進行轉譯。 根據您的需求,您有下列選項可用來設定資料網路的 DNS 伺服器:

  • 如果您需要讓連線到此資料網路的 UE 解析網域名稱,您必須設定一個或多個 DNS 伺服器。 如果您需要內部主機名稱的 DNS 解析,則必須使用私人 DNS 伺服器。 如果您只要提供公用 DNS 名稱的網際網路存取權,您可以使用公用或私人 DNS 伺服器。
  • 如果您不需要 UE 來執行 DNS 解析,或者如果網路中的所有 UE 都會使用自己的本機設定 DNS 伺服器 (而不是封包核心) 向這些發出訊號的 DNS 伺服器,您可以省略此設定。

準備您的網路

針對您要部署的每個網站,執行下列動作。 - 請確定您至少有一個網路交換器,且至少有三個可用埠。 您會將每個 Azure Stack Edge Pro 裝置連線至相同網站中的交換器,如同 訂單中的指示一部分,並將 Azure Stack Edge Pro 裝置設定。 - 對於您決定不要啟用 NAPT (的每個網路,如在資料網路上配置 使用者設備 (UE) IP 位址) 池 中所述,設定資料網路以路由傳送目的地為 UE IP 位址池的流量,該 IP 位址池是透過您配置給封包核心實例的使用者平面介面。

設定本機存取的埠

下表包含您需要針對 Azure Private 5G Core 本機存取開啟的埠。 這包括本機管理存取和控制平面訊號。

除了 Azure Stack Edge (ASE) 所需的埠 之外,您還必須設定這些埠。

Azure 私人 5G 核心

連接埠 ASE 介面 描述
TCP 443 輸入 管理 (LAN) (封包核心儀表板和分散式追蹤) 存取本機監視工具。
5671 In/Outbound 管理 (LAN) 與 Azure 事件中樞、AMQP 通訊協定的通訊
5672 In/Outbound 管理 (LAN) 與 Azure 事件中樞、AMQP 通訊協定的通訊
SCTP 38412 輸入 埠 3 (存取網路) 控制平面存取訊號 (N2 介面)。
只有 5G 部署才需要。
SCTP 36412 輸入 埠 3 (存取網路) 控制平面存取訊號 (S1-MME 介面)。
只有 4G 部署才需要。
UDP 2152 輸入/輸出 埠 3 (存取網路) 存取網路使用者平面資料 (適用於 5G 的 N3 介面、適用於 4G 的 S1-U)。
所有 IP 流量 埠 4 (資料網路) 資料網路使用者平面資料 (適用於 5G 的 N6 介面、適用於 4G 的 SGi)。

下表包含您需要針對 Azure Private 5G Core 本機存取開啟的埠。 這包括本機管理存取和控制平面訊號。

除了 Azure Stack Edge (ASE) 所需的埠 之外,您還必須設定這些埠。

Azure 私人 5G 核心

連接埠 ASE 介面 描述
TCP 443 輸入 管理 (LAN) (封包核心儀表板和分散式追蹤) 存取本機監視工具。
5671 In/Outbound 管理 (LAN) 與 Azure 事件中樞、AMQP 通訊協定的通訊
5672 In/Outbound 管理 (LAN) 與 Azure 事件中樞、AMQP 通訊協定的通訊
SCTP 38412 輸入 連接埠 5 (存取網路) 控制平面存取訊號 (N2 介面)。
只有 5G 部署才需要。
SCTP 36412 輸入 連接埠 5 (存取網路) 控制平面存取訊號 (S1-MME 介面)。
只有 4G 部署才需要。
UDP 2152 輸入/輸出 連接埠 5 (存取網路) 存取網路使用者平面資料 (適用於 5G 的 N3 介面、適用於 4G 的 S1-U)。
所有 IP 流量 埠 6 (資料網路) 資料網路使用者平面資料 (適用於 5G 的 N6 介面、適用於 4G 的 SGi)。

Azure Stack Edge 的埠需求

連接埠號碼 輸入/輸出 埠範圍 必要 備註
UDP 123 (NTP) WAN 在某些情況下 只有在您使用 ASE 的本機 NTP 伺服器或網際網路型伺服器時,才需要此埠。
UDP 53 (DNS) WAN 在某些情況下 請參閱 設定網域名稱系統 (DNS) 伺服器
TCP 5985 (WinRM) Out/In LAN WinRM 必須在 AP5GC 部署期間透過 PowerShell 連線 ASE。
請參閱 對 AKS 叢集進行委員會
TCP 5986 (WinRM) Out/In LAN WinRM 必須在 AP5GC 部署期間透過 PowerShell 連線 ASE。
請參閱 對 AKS 叢集進行委員會
UDP 67 (DHCP) LAN
TCP 445 (SMB) 位於 LAN 適用于 AP5GC 的 ASE 不需要本機檔案伺服器。
TCP 2049 (NFS) 位於 LAN 適用于 AP5GC 的 ASE 不需要本機檔案伺服器。

IoT Edge 的連接埠需求

連接埠號碼 輸入/輸出 埠範圍 必要 備註
TCP 443 (HTTPS) WAN 只有在使用手動腳本或 Azure IoT 裝置布建服務 (DPS) 時,才需要此設定。

Azure Stack Edge 上的 Kubernetes 連接埠需求

連接埠號碼 輸入/輸出 埠範圍 必要 備註
TCP 31000 (HTTPS) 位於 LAN 需要 Kubernetes 儀表板才能監視您的裝置。
TCP 6443 (HTTPS) 位於 LAN kubectl 存取的必要專案

需要輸出防火牆埠

檢閱並套用下列服務的防火牆建議:

下表包含 Azure Private 5G Core 輸出流量的 URL 模式。

URL 模式 描述
https://*.azurecr.io 需要提取 Azure 私人 5G 核心工作負載的容器映射。
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure Private 5G Core 服務的監視和遙測需要。

註冊資源提供者和功能

若要使用 Azure Private 5G Core,您必須向 Azure 訂用帳戶註冊一些額外的資源提供者和功能。

提示

如果您未安裝 Azure CLI,請參閱 如何安裝 Azure CLI 中的安裝指示。 或者,您可以在入口網站上使用Azure Cloud Shell

  1. 使用與您部署 Azure Private 5G Core 的 Azure 租使用者相關聯的使用者帳戶登入 Azure CLI:

    az login
    

    提示

    如需完整指示,請參閱 以互動方式登入

  2. 如果您的帳戶有多個訂用帳戶,請確定您位於正確的訂用帳戶中:

    az account set –-subscription <subscription_id>
    
  3. 檢查 Azure CLI 版本:

    az version
    

    如果 CLI 版本低於 2.37.0,您必須將 Azure CLI 升級至較新版本。 請參閱 如何更新 Azure CLI

  4. 註冊下列資源提供者:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    
  5. 註冊下列功能:

    az feature register --name allowVnfCustomer --namespace Microsoft.HybridNetwork
    az feature register --name previewAccess --namespace  Microsoft.Kubernetes
    az feature register --name sourceControlConfiguration --namespace  Microsoft.KubernetesConfiguration
    az feature register --name extensions --namespace  Microsoft.KubernetesConfiguration
    az feature register --name CustomLocations-ppauto --namespace  Microsoft.ExtendedLocation
    

擷取 OID (物件識別碼)

您必須取得 Azure 租使用者中自訂位置資源提供者的物件識別碼 (OID) 。 當您將 ASE 設定為使用 AKS-HCI 時,您必須提供此 OID。 您可以在入口網站上使用 Azure CLI 或 Azure Cloud Shell來取得 OID。 您必須是 Azure 訂用帳戶的擁有者。

  1. 登入 Azure CLI 或 Azure Cloud Shell。

  2. 擷取 OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

此命令會查詢自訂位置,並輸出 OID 字串。 儲存此字串以供稍後在委派 Azure Stack Edge 裝置時使用。

訂購並設定 Azure Stack Edge Pro 裝置

針對您想要新增至私人行動網路的每個網站執行下列動作。 如需如何執行每個步驟的詳細指示,請參閱適用的詳細指示資料行。

步驟號碼 描述 詳細指示
1. 完成 Azure Stack Edge Pro 2 部署檢查清單。 Azure Stack Edge Pro 2 裝置的部署檢查清單
2. 訂購並準備您的 Azure Stack Edge Pro 2 裝置。 教學課程:準備部署 Azure Stack Edge Pro 2
3. 將您的 Azure Stack Edge Pro 裝置掛接並連接纜線。

執行此程式時,您必須確定裝置的埠已連線,如下所示:

- 埠 2 - 管理
- 埠 3 - 存取網路
- 埠 4 - 資料網路
教學課程:安裝 Azure Stack Edge Pro 2
4. 使用本機 Web UI 連線到您的 Azure Stack Edge Pro 2 裝置。 教學課程:連線到 Azure Stack Edge Pro 2
5. 設定 Azure Stack Edge Pro 2 裝置的網路。

注意: 在 Azure Private 5G Core 服務中使用 ASE 時,埠 2 會用於管理,而不是資料。 連結的教學課程假設使用埠 2 作為資料的一般 ASE。

此外,您可以選擇性地將 Azure Stack Edge Pro 裝置設定為在 Web Proxy 後方執行。

確認已開啟從 Azure Stack Edge Pro 裝置到 Azure Arc 端點的輸出連線。

請勿 設定虛擬交換器、虛擬網路或計算 IP。
教學課程:使用 GPU

設定 Azure Stack Edge Pro 的網路 (選擇性地) 設定 Azure Stack Edge Pro

的 Web ProxyAzure Arc 網路需求

Azure Arc 代理程式網路需求
6. 設定名稱、DNS 名稱和 (選擇性地) 時間設定。

請勿 設定更新。
教學課程:設定 Azure Stack Edge Pro 2 的裝置設定
7. 設定憑證,並為您的 Azure Stack Edge Pro 2 裝置設定待用加密。 變更憑證之後,您可能必須在新的瀏覽器視窗中重新開啟本機 UI,以防止舊的快取憑證造成問題。 教學課程:設定 Azure Stack Edge Pro 2 的憑證
8. 啟用您的 Azure Stack Edge Pro 2 裝置。

請勿 遵循 部署工作負載一節。
教學課程:啟用 Azure Stack Edge Pro 2
9. 從Azure 入口網站啟用 VM 管理。

啟用 Azure Stack Edge Pro 2 裝置之後,偶爾會立即啟用此功能會造成錯誤。 請稍候一分鐘,然後再試一次。
流覽至Azure 入口網站中的 ASE 資源,移至Edge 服務,選取[虛擬機器],然後選取 [啟用]。
10. 在本機 Web UI 中執行 Azure Stack Edge Pro 2 裝置的診斷測試,並確認它們全部通過。

您可能會看到有關已中斷連線、未使用連接埠的警告。 如果警告與下列任一端口相關,您應該修正此問題:

- 埠 2 - 管理
- 埠 3 - 存取網路
- 埠 4 - 資料網路

針對所有其他埠,您可以忽略警告。

如果有任何錯誤,請先加以解決,再繼續進行其餘步驟。 這包括與未使用連接埠上無效閘道相關的任何錯誤。 在此情況下,請刪除閘道 IP 位址,或將其設定為子網路的有效閘道。
執行診斷,收集記錄以針對 Azure Stack Edge 裝置問題進行疑難排解

重要

您必須確定您的 Azure Stack Edge Pro 2 裝置與您打算安裝的 Azure Private 5G Core 版本相容。 請參閱 封包核心和 Azure Stack Edge (ASE) 相容性。 如果您需要升級 Azure Stack Edge Pro 2 裝置,請參閱 更新您的 Azure Stack Edge Pro 2

步驟號碼 描述 詳細指示
1. 完成 Azure Stack Edge Pro GPU 部署檢查清單。 Azure Stack Edge Pro GPU 裝置的部署檢查清單
2. 訂購並準備您的 Azure Stack Edge Pro GPU 裝置。 教學課程:準備部署 Azure Stack Edge Pro 搭配 GPU
3. 將您的 Azure Stack Edge Pro 裝置掛接並連接纜線。

執行此程式時,您必須確定裝置的埠已連線,如下所示:

- 埠 5 - 存取網路
- 埠 6 - 資料網路

此外,您必須有連線到管理網路的埠。 您可以選擇從 2 到 4 的任何連接埠。
教學課程:安裝搭配 GPU 的 Azure Stack Edge Pro
4. 使用本機 Web UI 來連線至 Azure Stack Edge Pro R 裝置。 教學課程:連線至搭配 GPU 的 Azure Stack Edge Pro
5. 設定 Azure Stack Edge Pro 裝置的網路。

注意:在 Azure Private 5G Core 服務中使用 ASE 時,埠 2 會用於管理,而不是資料。 連結的教學課程假設使用埠 2 作為資料的一般 ASE。

此外,您可以選擇性地將 Azure Stack Edge Pro 裝置設定為在 Web Proxy 後方執行。

確認已開啟從 Azure Stack Edge Pro 裝置到 Azure Arc 端點的輸出連線。

請勿 設定虛擬交換器、虛擬網路或計算 IP。
教學課程:使用 GPU

設定 Azure Stack Edge Pro 的網路 (選擇性地) 設定 Azure Stack Edge Pro

的 Web ProxyAzure Arc 網路需求

Azure Arc 代理程式網路需求
6. 設定名稱、DNS 名稱和 (選擇性地) 時間設定。

請勿 設定更新。
教學課程:設定搭配 GPU 的 Azure Stack Edge Pro 的裝置設定
7. 設定 Azure Stack Edge Pro GPU 裝置的憑證。 變更憑證之後,您可能必須在新的瀏覽器視窗中重新開啟本機 UI,以防止舊的快取憑證造成問題。 教學課程:為您搭配 GPU 的 Azure Stack Edge Pro 設定憑證
8. 啟用您的 Azure Stack Edge Pro GPU 裝置。

請勿 遵循 部署工作負載一節。
教學課程:啟動搭配 GPU 的 Azure Stack Edge Pro
9. 從Azure 入口網站啟用 VM 管理。

啟用 Azure Stack Edge Pro 裝置後立即啟用此功能,偶爾會造成錯誤。 請稍候一分鐘,然後再試一次。
流覽至Azure 入口網站中的 ASE 資源,移至Edge 服務,選取[虛擬機器],然後選取 [啟用]。
10. 在本機 Web UI 中執行 Azure Stack Edge Pro GPU 裝置的診斷測試,並確認它們全部通過。

您可能會看到有關已中斷連線、未使用連接埠的警告。 如果警告與下列任何連接埠相關,您應該修正此問題:

- 連接埠 5。
- 連接埠 6。
- 您在步驟 3 中選擇連線至管理網路的連接埠。

針對所有其他連接埠,您可以忽略警告。

如果有任何錯誤,請先加以解決,再繼續進行其餘步驟。 這包括與未使用連接埠上無效閘道相關的任何錯誤。 在此情況下,請刪除閘道 IP 位址,或將其設定為子網路的有效閘道。
執行診斷,收集記錄以針對 Azure Stack Edge 裝置問題進行疑難排解

重要

您必須確定您的 Azure Stack Edge Pro GPU 裝置與您打算安裝的 Azure Private 5G Core 版本相容。 請參閱 封包核心和 Azure Stack Edge (ASE) 相容性。 如果您需要升級 Azure Stack Edge Pro 裝置,請參閱 更新您的 Azure Stack Edge Pro GPU

後續步驟

您現在可以將 Azure Stack Edge Pro 2 或 Azure Stack Edge Pro GPU 裝置上的 Azure Kubernetes Service (AKS) 叢集委派,使其準備好部署 Azure 私人 5G 核心版。