完成部署私人網路的必要條件工作

在此操作指南中,您將執行您需要完成的每個工作,然後才能使用 Azure 私人 5G 核心部署私人行動網路。

提示

私人行動網路設計需求 (部分機器翻譯) 包含自訂網路的完整網路設計需求。

工具和存取

若要使用 Azure 私人 5G 核心部署私人行動網路,您需要:

取得 Azure 訂用帳戶的 Azure 私人 5G 核心存取權

請連絡您的試用版工程師,並要求他們註冊您的 Azure 訂用帳戶,以存取 Azure 私人 5G 核心。 如果您還沒有試用工程師,而且有興趣試用 Azure 私人 5G 核心,請連絡您的 Microsoft 帳戶小組,或透過合作夥伴註冊表單表達您的興趣。

選擇核心技術類型 (5G、4G,或者 4G 和 5G 的組合)

選擇私人行動網路中的每個網站是否應提供 5G、4G 或 4G 和 5G 組合的使用者設備 (UE) 涵蓋範圍。 如果您要部署多個網站,每個網站都可支援不同的核心技術類型。

選擇標準或高可用性部署

Azure 私人 5G 核心會部署為 Azure Kubernetes Service (AKS) 叢集。 此叢集可在單一 Azure Stack Edge (ASE) 裝置上執行,或在一對適用於高可用性 (HA) 服務的 ASE 裝置上執行。 HA 部署可讓服務在 ASE 硬體故障時進行維護。

針對 HA 部署,您將必須在 ASE 叢集之間部署閘道路由器 (嚴格來說,支援第 3 層的裝置 - 路由器或 L3 交換器 (混合式路由器/交換器)),以及:

  • 存取網路中的 RAN 設備。
  • 資料網路。

閘道路由器必須支援雙向轉送偵測 (BFD) 和 Mellanox 相容的 SFP (小巧外形規格的插入式模組)。

您的網路設計必須能夠容忍存取網路或資料網路中的閘道路由器失敗。 AP5GC 僅針對每個網路支援單一閘道路由器 IP 位址。 因此,僅支援下列網路設計:每個網路只有單一閘道路由器,或者閘道路由器均以備援配對形式部署在具有浮動閘道 IP 位址的作用中/待命設定中。 每個備援配對中的閘道路由器應該使用 VRRP (虛擬路由器備援通訊協定) 彼此監視,以提供合作夥伴失敗的偵測。

叢集網路拓撲

AP5GC HA 建置於由 ASE 裝置的雙節點叢集所組成的平台上。 ASE 會連線到存取網路中和每個核心網路中的公用 L2 廣播網域和 IP 子網路 (或是兩個公用 L2 網域,一個用於 N2,另一個用於 N3,使用 VLAN)。 其也會共用管理網路上的 L2 廣播網域和 IP 子網路。

請參閱支援的網路拓撲。 建議您使用 [選項 1] - 連接埠 1 和連接埠 2 位於不同的子網路中。 系統會建立個別的虛擬交換器。 連接埠 3 和連接埠 4 會連線到外部虛擬交換器。

請參閱支援的網路拓撲。 建議您使用 [選項 2 - 使用交換器和 NIC 小組],以提供最大限度的保護來防止失敗。 如果願意,也可以接受使用一個交換器 (選項 3),但這將在發生交換器失敗時,導致更高的停機風險。您可以使用無交換器拓撲 (選項 1),但不建議,因為停機風險更高。 選項 3 會讓每個 ASE 自動建立 Hyper-V 虛擬交換器 (vswitch),並將連接器新增至其中。

叢集仲裁和見證

雙節點的 ASE 叢集需要叢集見證,因此,如果其中一個 ASE 節點失敗,叢集見證就會計入第三票,讓叢集維持在線上狀態。 叢集見證會在 Azure 雲端中執行。

若要設定 Azure 雲端見證,請參閱 https://video2.skills-academy.com/windows-server/failover-clustering/deploy-cloud-witness。 [複寫] 欄位必須設定為 [本地備援儲存體 (LRS)]。 ASE 叢集與 Azure 儲存體帳戶之間的防火牆必須允許連接埠 443 (HTTPS) 上對 https://.core.windows.net/ 的輸出流量。

配置子網路和 IP 位址

Azure 私人 5G 核心需要管理網路、存取網路,以及最多十個資料網路。 這些網路全都可以是相同、較大網路的一部分,也可以分開。 您使用的方法取決於您的流量區隔需求。

為其中每個網路配置子網路,然後識別列出的 IP 位址。 如果您要部署多個網站,您必須針對每個網站收集此資訊。

例如,根據您的網路需求 (如果有一組有限的子網路可供使用),您可以選擇為所有 Azure Stack Edge 介面配置單一子網路,並在下列清單中加上星號 (*)。

注意

以內嵌方式列出適用於高可用性 (HA) 部署的其他需求。

管理網路

  • 無類別網域間路由 (CIDR) 標記法中的網路位址。
  • 預設網關。
  • Azure Stack Edge Pro 2 裝置上一個適用於管理連接埠 (連接埠 2) 的 IP 位址。
    • HA:四個 IP 位址 (每個 Azure Stack Edge 裝置兩個)。
  • Six sequential IP addresses for 適用於 Azure Stack HCI 上的 Azure Kubernetes Service (AKS-HCI) 叢集節點的六個循序 IP 位址。
    • HA:七個循序 IP 位址。
  • 一個服務 IP 位址,用於存取適用於封包核心執行個體的本機監視工具。

HA 部署中適用於雙節點 Azure Stack Edge 叢集的其他 IP 位址:

  • 一個適用於 ACS (Azure 一致性服務) 的虛擬 IP 位址。
  • 一個適用於 NFS (網路檔案服務) 的虛擬 IP 位址。
  • 無類別網域間路由 (CIDR) 標記法中的網路位址。
  • 預設網關。
  • 一個適用於管理連接埠的 IP 位址
    • 選擇介於 2 到 4 之間的連接埠以用來作為 Azure Stack Edge Pro GPU 裝置的管理連接埠,作為設定 Azure Stack Edge Pro 裝置的一部分。*
    • HA:兩個 IP 位址 (每個 Azure Stack Edge 裝置一個)
  • Six sequential IP addresses for 適用於 Azure Stack HCI 上的 Azure Kubernetes Service (AKS-HCI) 叢集節點的六個循序 IP 位址。
    • HA:七個循序 IP 位址。
  • 一個服務 IP 位址,用於存取適用於封包核心執行個體的本機監視工具。

HA 部署中適用於雙節點 Azure Stack Edge 叢集的其他 IP 位址:

  • 一個適用於 ACS (Azure 一致性服務) 的虛擬 IP 位址。
  • 一個適用於 NFS (網路檔案服務) 的虛擬 IP 位址。

存取網路

您將需要適用於控制平面流量的 IP 子網路,以及適用於使用者平面流量的 IP 子網路。 如果控制平面和使用者平面位於相同的 VLAN (或未標記 VLAN),則可針對這兩者使用單一 IP 子網路。

  • CIDR 標記法中的網路位址。
  • 預設網關。
  • 控制平面介面的一個 IP 位址。
    • 針對 5G,此為 N2 介面
    • 針對 4G,此為 S1-MME 介面。
    • 針對 4G 和 5G 的組合,此為 N2/S1-MME 介面。
  • 使用者平面介面的一個 IP 位址。
    • 針對 5G,此為 N3 介面
    • 針對 4G,此為 S1-U 介面。
    • 針對 4G 和 5G 的組合,此為 N3/S1-U 介面。
  • Azure Stack Edge Pro 2 裝置上一個適用於連接埠 3 的 IP 位址。
  • HA 控制平面:
    • 閘道路由器 IP 位址。
    • 兩個 IP 位址 (每個 ASE 一個),用來作為 AMF 上的 vNIC 位址。
  • HA 使用者平面:
    • 閘道路由器 IP 位址。
    • 兩個 IP 位址 (每個 ASE 一個),用來作為 UPF 與本機存取子網路之介面上的 vNIC 位址。
  • CIDR 標記法中的網路位址。
  • 預設網關。
  • 控制平面介面的一個 IP 位址。
    • 針對 5G,此為 N2 介面
    • 針對 4G,此為 S1-MME 介面。
    • 針對 4G 和 5G 的組合,此為 N2/S1-MME 介面。
  • 使用者平面介面的一個 IP 位址。
    • 針對 5G,此為 N3 介面
    • 針對 4G,此為 S1-U 介面。
    • 針對 4G 和 5G 的組合,此為 N3/S1-U 介面。
  • Azure Stack Edge Pro GPU 裝置上一個適用於連接埠 5 的 IP 位址。
  • HA 控制平面:
    • 閘道路由器 IP 位址。
    • 兩個 IP 位址 (每個 ASE 一個),用來作為 AMF 上的 vNIC 位址。
  • HA 使用者平面:
    • 閘道路由器 IP 位址。
    • 兩個 IP 位址 (每個 ASE 一個),用來作為 UPF 與本機存取子網路之介面上的 vNIC 位址。

資料網路

為網站中的每個資料網路配置下列 IP 位址:

  • CIDR 標記法中的網路位址。
  • 預設網關。
  • 使用者平面介面的一個 IP 位址。
    • 針對 5G,此為 N6 介面
    • 針對 4G,此為 SGi 介面。
    • 針對 4G 和 5G 的組合,此為 N6/SGi 介面。

網站中的所有資料網路都必須使用下列 IP 位址:

  • Azure Stack Edge Pro 2 裝置上一個適用於連接埠 3 上所有資料網路的 IP 位址。
  • Azure Stack Edge Pro 2 裝置上一個適用於連接埠 4 上所有資料網路的 IP 位址。
  • HA:閘道路由器 IP 位址。
  • HA:兩個 IP 位址 (每個 ASE 一個),用來作為 UPF 與資料網路之介面上的 vNIC 位址。
  • Azure Stack Edge Pro GPU 裝置上一個適用於連接埠 5 上所有資料網路的 IP 位址。
  • Azure Stack Edge Pro GPU 裝置上一個適用於連接埠 6 上所有資料網路的 IP 位址。
  • HA:閘道路由器 IP 位址。
  • HA:兩個 IP 位址 (每個 ASE 一個),用來作為 UPF 與資料網路之介面上的 vNIC 位址。

其他虛擬 IP 位址 (僅限 HA)

HA 部署需要下列虛擬 IP 位址。 這些 IP 位址不得位於任何控制平面或使用者平面子網路中,其會用來作為存取網路閘道路由器中靜態路由的目的地。 也就是說,其可以是存取網路中所設定之任何子網路中未包含的任何有效 IP 位址。

  • 一個用來作為虛擬 N2 位址的虛擬位址。 RAN 設備已設定為使用此位址。
  • 一個用來作為 N3 參考點上虛擬通道端點的虛擬位址。

VLANs

您可以選擇性地使用虛擬區域網路 (VLAN) 標籤來設定 Azure Stack Edge Pro 裝置。 您可以使用此設定,在 N2、N3 和 N6 介面或其 4G 對等項目上啟用第 2 層流量分離。 例如,ASE 裝置具有適用於 N2 和 N3 流量的單一連接埠,以及適用於所有資料網路流量的單一連接埠。 您可以使用 VLAN 標籤來分離 N2 和 N3 流量,或者針對每個連線的資料網路分離流量。

視需要為每個網路配置 VLAN 識別碼。

如果您使用 VLAN 針對每個資料網路分離流量,則涵蓋預設 VLAN (VLAN 0) 的資料網路對向連接埠需要本機子網路。 針對 HA,您必須指派此子網路內的閘道路由器 IP 位址。

(UE) IP 位址集區配置使用者設備

Azure 私人 5G 核心支援下列適用於 UE 的 IP 位址配置方法。

  • 動態。 動態 IP 位址配置會在每次連線至私人行動網路時,自動將新的 IP 位址指派給 UE。

  • 靜態。 靜態 IP 位址配置可確保每次連線至私人行動網路時,UE 都會收到相同的 IP 位址。 當您想要讓物聯網 (IoT) 應用程式能夠一致地連線到相同的裝置時,靜態 IP 位址會很有用。 例如,您可以使用提供視訊串流的相機 IP 位址來設定視訊分析應用程式。 如果這些相機具有靜態 IP 位址,您就不需要在每次相機重新開機時,使用新的 IP 位址重新設定影片分析應用程式。 您會在佈建其 SIM 卡時,將靜態 IP 位址配置給 UE。

您可以選擇針對網站中的每個資料網路支援這其中一種或這兩種方法。

針對您要部署的每個資料網路:

  • 決定您想要支援的 IP 位址配置方法。

  • 針對您想要支援的每個方法,識別 IP 位址集區,以便將 IP 位址配置給 UE。 您必須以 CIDR 標記法提供每個 IP 位址集區。

    如果您決定針對特定資料網路支援這兩種方法,請確定 IP 位址集區的大小相同且不會重疊。

  • 決定是否要針對資料網路啟用網路位址和連接埠轉譯 (NAPT)。 NAPT 可讓您將適用於 UE 的私人 IP 位址大型集區轉譯為公用 IP 位址的小型集區。 轉譯會在流量進入資料網路的點執行,以最大化公用 IP 位址有限供應的公用程式。

設定網域名稱系統 (DNS) 伺服器

重要

如果您未設定資料網路的 DNS 伺服器,則使用該網路的所有 UE 將無法解析網域名稱。

DNS 允許在人類可讀取的功能變數名稱與其相關聯的電腦可讀取 IP 位址之間進行轉譯。 根據您的需求,您可以使用下列選項來設定資料網路的 DNS 伺服器:

  • 如果您需要讓連線到此資料網路的 UE 解析網域名稱,您必須設定一個或多個 DNS 伺服器。 如果您需要內部主機名稱的 DNS 解析,則必須使用私人 DNS 伺服器。 如果您只要提供公用 DNS 名稱的網際網路存取權,您可以使用公用或私人 DNS 伺服器。
  • 如果您不需要 UE 執行 DNS 解析,或者如果網路中的所有 UE 都會使用自己的本機設定 DNS 伺服器 (而不是由封包核心向其發出訊號的 DNS 伺服器),您可以省略此設定。

設定

準備您的網路

針對您要部署的每個網站:

設定適用於本機存取的連接埠

下列表格包含您需要針對 Azure 私人 5G 核心本機存取開啟的連接埠。 這包括本機管理存取和控制平面訊號。

除了 Azure Stack Edge (ASE) 所需的連接埠之外,您也必須設定這些連接埠。

Azure 私人 5G 核心

連接埠 ASE 介面 描述
TCP 443 輸入 管理 (LAN) (封包核心儀表板和分散式追蹤) 存取本機監視工具。
5671 輸入/輸出 管理 (LAN) 與 Azure 事件中樞的通訊,AMQP 通訊協定
5672 輸入/輸出 管理 (LAN) 與 Azure 事件中樞的通訊,AMQP 通訊協定
UDP 1812 輸入/輸出 管理 (LAN) 使用 RADIUS AAA 伺服器進行驗證。
只有在使用 RADIUS 時才需要。
SCTP 38412 輸入 連接埠 3 (存取網路) 控制平面存取訊號 (N2 介面)。
只有 5G 部署才需要。
SCTP 36412 輸入 連接埠 3 (存取網路) 控制平面存取訊號 (S1-MME 介面)。
只有 4G 部署才需要。
UDP 2152 輸入/輸出 連接埠 3 (存取網路) 存取網路使用者平面資料 (適用於 5G 的 N3 介面、適用於 4G 的 S1-U,或者適用於 4G 和 5G 組合的 N3/S1-U)。
所有 IP 流量 連接埠 3 和 4 (資料網路) 資料網路使用者平面資料 (適用於 5G 的 N6 介面、適用於 4G 的 SGi,或者適用於 4G 和 5G 組合的 N6/SGi)。
只有在連接埠 3 上設定資料網路時才需要該連接埠。

下列表格包含您需要針對 Azure 私人 5G 核心本機存取開啟的連接埠。 這包括本機管理存取和控制平面訊號。

除了 Azure Stack Edge (ASE) 所需的連接埠之外,您也必須設定這些連接埠。

Azure 私人 5G 核心

連接埠 ASE 介面 描述
TCP 443 輸入 管理 (LAN) (封包核心儀表板和分散式追蹤) 存取本機監視工具。
5671 輸入/輸出 管理 (LAN) 與 Azure 事件中樞的通訊,AMQP 通訊協定
5672 輸入/輸出 管理 (LAN) 與 Azure 事件中樞的通訊,AMQP 通訊協定
UDP 1812 輸入/輸出 管理 (LAN) 使用 RADIUS AAA 伺服器進行驗證。
只有在使用 RADIUS 時才需要。
SCTP 38412 輸入 連接埠 5 (存取網路) 控制平面存取訊號 (N2 介面)。
只有 5G 部署才需要。
SCTP 36412 輸入 連接埠 5 (存取網路) 控制平面存取訊號 (S1-MME 介面)。
只有 4G 部署才需要。
UDP 2152 輸入/輸出 連接埠 5 (存取網路) 存取網路使用者平面資料 (適用於 5G 的 N3 介面、適用於 4G 的 S1-U,或者適用於 4G 和 5G 組合的 N3/S1-U)。
所有 IP 流量 連接埠 5 和 6 (資料網路) 資料網路使用者平面資料 (適用於 5G 的 N6 介面、適用於 4G 的 SGi,或者適用於 4G 和 5G 組合的 N6/SGi)。
只有在連接埠 5 上設定資料網路時才需要該連接埠。

適用於 Azure Stack Edge 的連接埠需求

連接埠號碼 輸入/輸出 連接埠範圍 必要 備註
UDP 123 (NTP) WAN 在某些情況下 只有在您針對 ASE 使用本機 NTP 伺服器或以網際網路為基礎的伺服器時,才需要此連接埠。
UDP 53 (DNS) WAN 在某些情況下 請參閱設定網域名稱系統 (DNS) 伺服器
TCP 5985 (WinRM) Out/In LAN Yes WinRM 在 AP5GC 部署期間透過 PowerShell 連線 ASE 的必要項。
請參閱委派 AKS 叢集
TCP 5986 (WinRM) Out/In LAN Yes WinRM 在 AP5GC 部署期間透過 PowerShell 連線 ASE 的必要項。
請參閱委派 AKS 叢集
UDP 67 (DHCP) LAN Yes
TCP 445 (SMB) In LAN No 適用於 AP5GC 的 ASE 不需要本機檔案伺服器。
TCP 2049 (NFS) In LAN No 適用於 AP5GC 的 ASE 不需要本機檔案伺服器。

IoT Edge 的連接埠需求

連接埠號碼 輸入/輸出 連接埠範圍 必要 備註
TCP 443 (HTTPS) WAN No 只有在使用手動指令碼或 Azure IoT 裝置佈建服務 (DPS) 時,才需要此設定。

Azure Stack Edge 上的 Kubernetes 連接埠需求

連接埠號碼 輸入/輸出 連接埠範圍 必要 備註
TCP 31000 (HTTPS) In LAN Yes Kubernetes 儀表板監視您裝置的必要項。
TCP 6443 (HTTPS) In LAN Yes kubectl 存取的必要項

必要的輸出防火牆連接埠

針對下列服務檢閱並套用防火牆建議:

下表包含適用於 Azure 私人 5G 核心輸出流量的 URL 模式。

URL 模式 描述
https://*.azurecr.io 針對 Azure 私人 5G 核心工作負載提取容器映像的必要項。
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
針對 Azure 私人 5G 核心服務進行監視和遙測的必要項。

註冊資源提供者

若要使用 Azure 私人 5G 核心,您必須向 Azure 訂用帳戶註冊一些額外的資源提供者。

提示

如果您未安裝 Azure CLI,請參閱如何安裝 Azure CLI 的安裝指示。 或者,您可以使用入口網站上的 Azure Cloud Shell

  1. 使用與您要部署 Azure 私人 5G 核心之 Azure 租用戶相關聯的使用者帳戶登入 Azure CLI:

    az login
    

    提示

    如需完整指示,請參閱以互動方式登入

  2. 如果您的帳戶有多個訂用帳戶,請確定您位於正確的訂用帳戶中:

    az account set --subscription <subscription_id>
    
  3. 檢查 Azure CLI 版本:

    az version
    

    如果 CLI 版本低於 2.37.0,您必須將 Azure CLI 升級至較新版本。 請參閱如何更新 Azure CLI

  4. 註冊下列資源提供者:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

擷取物件識別碼 (OID)

您必須取得 Azure 租用戶中自訂位置資源提供者的物件識別碼 (OID)。 當您建立 Kubernetes 服務時,必須提供此 OID。 您可以在入口網站上使用 Azure CLI 或 Azure Cloud Shell 來取得 OID。 您必須是 Azure 訂用帳戶的擁有者。

  1. 登入 Azure CLI 或 Azure Cloud Shell。

  2. 擷取 OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

此命令會查詢自訂位置且將輸出 OID 字串。 當您正在委派 Azure Stack Edge 裝置時,請儲存此字串以供稍後使用。

訂購並設定 Azure Stack Edge Pro 裝置

針對您想要新增至私人行動網路的每個網站,完成下列動作。 如需如何執行每個步驟的詳細指示,請參閱適用的詳細指示資料行。

步驟號碼 描述 詳細指示
1. 完成 Azure Stack Edge Pro 2 部署檢查清單。 Azure Stack Edge Pro 2 裝置的部署檢查清單
2. 訂購並準備 Azure Stack Edge Pro 2 裝置。 教學課程:準備部署 Azure Stack Edge Pro 2
3. 將您的 Azure Stack Edge Pro 2 裝置放上機架並連接纜線。

執行此程序時,您必須確定裝置的連接埠已連線,如下所示:

- 連接埠 2 - 管理
- 連接埠 3 - 存取網路 (以及選擇性地,資料網路)
- 連接埠 4 - 資料網路
教學課程:安裝 Azure Stack Edge Pro 2
4. 使用本機 Web UI 連線至 Azure Stack Edge Pro 2 裝置。 教學課程:連線至 Azure Stack Edge Pro 2
5. 設定 Azure Stack Edge Pro 2 裝置的網路。

注意事項:當 ASE 用於 Azure 私人 5G 核心服務時,連接埠 2 會用於管理,而不是資料。 連結的教學課程假設泛型 ASE 會針對資料使用連接埠 2。

如果 RAN 和封包核心位於相同的子網路上,您就不需要為連接埠 3 或連接埠 4 設定閘道。

此外,您可以選擇性地將 Azure Stack Edge Pro 裝置設定為在 Web Proxy 後方執行。

驗證已開啟從 Azure Stack Edge Pro 裝置到 Azure Arc 端點的輸出連線。

不要設定虛擬交換器、虛擬網路或計算 IP。
教學課程:設定 Azure Stack Edge Pro 2 的網路

(選擇性) 為 Azure Stack Edge Pro 設定 Web Proxy

Azure Arc 網路需求

Azure Arc 代理程式網路需求
6. 設定名稱、DNS 名稱和 (選擇性地) 時間設定。

不要設定更新。
教學課程:設定 Azure Stack Edge Pro 2 的裝置設定
7. 為您的 Azure Stack Edge Pro 2 裝置設定憑證和設定待用加密。 變更憑證之後,您可能需要在新的瀏覽器視窗中重新開啟本機 UI,以防止舊的快取憑證造成問題。 教學課程:為您的 Azure Stack Edge Pro 2 設定憑證
8. 啟動 Azure Stack Edge Pro 2 裝置。

不要按照「部署工作負載」一節執行動作。
教學課程:啟動 Azure Stack Edge Pro 2
9. 從 Azure 入口網站啟用 VM 管理。

啟用 Azure Stack Edge Pro 2 裝置後立即啟用此功能,偶爾會造成錯誤。 等候一分鐘,然後再試一次。
瀏覽至 Azure 入口網站中的 ASE 資源、移至 [Edge 服務]、選取 [虛擬機器],然後選取 [啟用]
10. 在本機 Web UI 中,針對 Azure Stack Edge Pro 2 裝置執行診斷測試,並驗證這些測試全部通過。

您可能會看到有關已中斷連線、未使用連接埠的警告。 如果警告與下列任何連接埠相關,您就應該修正此問題:

- 連接埠 2 - 管理
- 連接埠 3 - 存取網路 (以及選擇性地,資料網路)
- 連接埠 4 - 資料網路

針對所有其他連接埠,您可以忽略警告。

如果有任何錯誤,請先加以解決,再繼續進行其餘步驟。 這包括與未使用連接埠上無效閘道相關的任何錯誤。 在此情況下,請刪除閘道 IP 位址,或將其設定為子網路的有效閘道。
執行診斷,收集記錄以針對 Azure Stack Edge 裝置問題進行疑難排解

重要

您必須確定您的 Azure Stack Edge Pro 2 裝置與您打算安裝的 Azure 私人 5G 核心版本相容。 請參閱封包核心和 Azure Stack Edge (ASE) 相容性。 如果您需要升級 Azure Stack Edge Pro 2 裝置,請參閱更新 Azure Stack Edge Pro 2

步驟號碼 描述 詳細指示
1. 完成 Azure Stack Edge Pro GPU 部署檢查清單。 Azure Stack Edge Pro GPU 裝置的部署檢查清單
2. 訂購並準備 Azure Stack Edge Pro GPU 裝置。 教學課程:準備部署 Azure Stack Edge Pro 搭配 GPU
3. 將您的 Azure Stack Edge Pro GPU 裝置放上機架並連接纜線。

執行此程序時,您必須確定裝置的連接埠已連線,如下所示:

- 連接埠 5 - 存取網路 (以及選擇性地,資料網路)
- 連接埠 6 - 資料網路

此外,您必須有連線至管理網路的連接埠。 您可以選擇從 2 到 4 的任何連接埠。
教學課程:安裝搭配 GPU 的 Azure Stack Edge Pro
4. 使用本機 Web UI 連線至 Azure Stack Edge Pro GPU 裝置。 教學課程:連線至搭配 GPU 的 Azure Stack Edge Pro
5. 設定 Azure Stack Edge Pro GPU 裝置的網路。 針對標準部署遵循單一節點裝置的指示,或針對 HA 部署遵循雙節點叢集的指示。

注意事項:當 ASE 用於 Azure 私人 5G 核心服務時,連接埠 2 會用於管理,而不是資料。 連結的教學課程假設泛型 ASE 會針對資料使用連接埠 2。

如果 RAN 和封包核心位於相同的子網路上,您就不需要為連接埠 5 或連接埠 6 設定閘道。

此外,您可以選擇性地將 Azure Stack Edge Pro GPU 裝置設定為在 Web Proxy 後方執行。

驗證已開啟從 Azure Stack Edge Pro GPU 裝置到 Azure Arc 端點的輸出連線。

不要設定虛擬交換器、虛擬網路或計算 IP。
教學課程:設定搭配 GPU 的 Azure Stack Edge Pro 的網路

(選擇性) 為 Azure Stack Edge Pro 設定 Web Proxy

Azure Arc 網路需求

Azure Arc 代理程式網路需求
6. 設定名稱、DNS 名稱和 (選擇性地) 時間設定。

不要設定更新。
教學課程:設定搭配 GPU 的 Azure Stack Edge Pro 的裝置設定
7. 為您的 Azure Stack Edge Pro GPU 裝置設定憑證。 變更憑證之後,您可能需要在新的瀏覽器視窗中重新開啟本機 UI,以防止舊的快取憑證造成問題。 教學課程:為您搭配 GPU 的 Azure Stack Edge Pro 設定憑證
8. 啟動 Azure Stack Edge Pro GPU 裝置。

不要按照「部署工作負載」一節執行動作。
教學課程:啟動搭配 GPU 的 Azure Stack Edge Pro
9. 從 Azure 入口網站啟用 VM 管理。

啟用 Azure Stack Edge Pro 裝置後立即啟用此功能,偶爾會造成錯誤。 等候一分鐘,然後再試一次。
瀏覽至 Azure 入口網站中的 ASE 資源、移至 [Edge 服務]、選取 [虛擬機器],然後選取 [啟用]
10. 在本機 Web UI 中,針對 Azure Stack Edge Pro GPU 裝置執行診斷測試,並驗證這些測試全部通過。

您可能會看到有關已中斷連線、未使用連接埠的警告。 如果警告與下列任何連接埠相關,您應該修正此問題:

- 連接埠 5。
- 連接埠 6。
- 您在步驟 3 中選擇連線至管理網路的連接埠。

針對所有其他連接埠,您可以忽略警告。

如果有任何錯誤,請先加以解決,再繼續進行其餘步驟。 這包括與未使用連接埠上無效閘道相關的任何錯誤。 在此情況下,請刪除閘道 IP 位址,或將其設定為子網路的有效閘道。
執行診斷,收集記錄以針對 Azure Stack Edge 裝置問題進行疑難排解

重要

您必須確定您的 Azure Stack Edge Pro GPU 裝置與您打算安裝的 Azure 私人 5G 核心版本相容。 請參閱封包核心和 Azure Stack Edge (ASE) 相容性。 如果您需要升級 Azure Stack Edge Pro GPU 裝置,請參閱更新 Azure Stack Edge Pro GPU

下一步

您現在可以在 Azure Stack Edge Pro 2 或 Azure Stack Edge Pro GPU 裝置上委派 Azure Kubernetes Service (AKS) 叢集,使其準備好部署 Azure 私人 5G 核心。