你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

完成部署专用移动网络的先决条件任务

本操作指南将执行每个需要完成的任务,然后才能使用 Azure 专用 5G 核心部署专用移动网络。

提示

专用移动网络设计要求包含自定义网络的完整网络设计要求。

工具和访问权限

若要使用 Azure 专用 5G 核心部署专用移动网络,需要:

获取对 Azure 订阅的 Azure 专用 5G 核心 的访问权限

请与试用工程师联系,要求他们注册你的 Azure 订阅以访问 Azure 专用 5G 核心。 如果还没有试用工程师,并且有兴趣试用 Azure 专用 5G 核心,请联系 Microsoft 帐户团队,或通过合作伙伴注册表单表达你的兴趣。

选择核心技术类型(5G、4G 或两者的组合)

选择专用移动网络中的每个站点是否应为 5G、4G 或两者的组合用户设备 (UE) 提供覆盖。 如果部署多个站点,每个站点可以支持不同的核心技术类型。

选择标准或高可用性部署

Azure 专用 5G 核心部署为 Azure Kubernetes 服务 (AKS) 群集。 此群集可以在单个 Azure Stack Edge (ASE) 设备上运行,也可以在一对 ASE 设备上运行,以提供高可用性 (HA) 服务。 HA 部署允许在 ASE 硬件发生故障时保持服务。

对于 HA 部署,需要在 ASE 群集和以下设备之间部署网关路由器(严格而言,是具有第 3 层功能的设备 - 路由器或 L3 交换机(路由器/交换机混合)):

  • 访问网中的 RAN 设备。
  • 数据网络。

网关路由器必须支持双向转发检测 (BFD) 以及与 Mellanox 兼容的 SFP(小型可插拔模块)。

网络设计必须能够容许访问网络或数据网络中的网关路由器发生故障。 AP5GC 仅支持对每个网络使用一个网关路由器 IP 地址。 因此,仅支持这样的网络设计:每个网络只有一个网关路由器,或者网关路由器以冗余对的形式部署在使用浮动网关 IP 地址的主动/后备配置中。 每个冗余对中的网关路由器应使用 VRRP(虚拟路由器冗余协议)相互监视,以提供伙伴故障检测。

群集网络拓扑

AP5GC HA 构建在由 ASE 设备的两节点群集组成的平台上。 ASE 连接到访问网络中的公共 L2 广播域和 IP 子网(或者两个公共 L2 域,一个用于 N2,一个用于 N3,使用 VLAN)和每个核心网络中。 它们还在管理网络上共享 L2 广播域和 IP 子网。

请参阅支持的网络拓扑。 我们建议使用“选项 1 - 端口 1 和端口 2 位于不同的子网中”。 将创建单独的虚拟交换机。 端口 3 和端口 4 连接到外部虚拟交换机。

请参阅支持的网络拓扑。 我们建议使用“选项 2 - 使用交换机和 NIC 组合”,以最大程度地防止出现故障。 也可以使用一个交换机(选项 3),但这会在交换机发生故障时导致更高的停机风险。可以使用无交换机拓扑(选项 1),但不建议这样做,因为它的停机风险更高。 选项 3 使每个 ASE 自动创建 Hyper-V 虚拟交换机 (vswitch) 并向其添加端口。

群集仲裁和见证

双节点 ASE 群集需要群集见证,因此,如果其中一个 ASE 节点发生故障,群集见证将进行第三次投票,并且群集将保持联机状态。 群集见证在 Azure 云中运行。

若要配置 Azure 云见证,请参阅 https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness。 “复制”字段必须设置为本地冗余存储 (LRS)。 ASE 群集与 Azure 存储帐户之间的防火墙必须允许通过端口 443 (HTTPS) 将出站流量发送到 https://.core.windows.net/

分配子网和 IP 地址

Azure 专用 5G 核心需要管理网络、访问网络和最多 10 个数据网络。 这些网络都可以属于同一个更大的网络,也可以是单独的网络。 使用的方法取决于流量分隔要求。

为每个网络分配一个子网,然后标识列出的 IP 地址。 如果要部署多个站点,则需要为每个站点收集该信息。

根据你的网络要求(例如,如果有一组有限的子网可用),你可以选择为所有 Azure 堆栈边缘接口分配一个子网,在下面的列表中用星号 (*) 标记。

注意

内联列出了高可用性 (HA) 部署的其他要求。

管理网络

  • 采用无类别域际路由选择 (CIDR) 表示法的网络地址。
  • 默认网关。
  • Azure Stack Edge Pro 2 设备上的管理端口(端口 2)的一个 IP 地址。
    • HA:四个 IP 地址(每个 Azure Stack Edge 设备各有两个)。
  • Azure Stack HCI 上的 Azure Kubernetes 服务 (AKS-HCI) 群集节点的六个连续 IP 地址。
    • HA:七个连续的 IP 地址。
  • 一个服务 IP 地址,用于访问封包核心实例的本地监视工具。

HA 部署中双节点 Azure Stack Edge 群集的其他 IP 地址:

  • ACS(Azure 一致性服务)的一个虚拟 IP 地址。
  • NFS(网络文件服务)的一个虚拟 IP 地址。
  • 采用无类别域际路由选择 (CIDR) 表示法的网络地址。
  • 默认网关。
  • 管理端口的一个 IP 地址
    • 设置 Azure Stack Edge Pro 设备过程中,请选择端口 2 到 4 作为 Azure Stack Edge Pro GPU 设备的管理端口。*
    • HA:两个 IP 地址(每个 Azure Stack Edge 设备各有一个)
  • Azure Stack HCI 上的 Azure Kubernetes 服务 (AKS-HCI) 群集节点的六个连续 IP 地址。
    • HA:七个连续的 IP 地址。
  • 一个服务 IP 地址,用于访问封包核心实例的本地监视工具。

HA 部署中双节点 Azure Stack Edge 群集的其他 IP 地址:

  • ACS(Azure 一致性服务)的一个虚拟 IP 地址。
  • NFS(网络文件服务)的一个虚拟 IP 地址。

访问网络

需要一个用于控制平面流量的 IP 子网和一个用于用户平面流量的 IP 子网。 如果控制平面和用户平面位于同一 VLAN 上(或没有 VLAN 标记),则可为两者使用单个 IP 子网。

  • 采用 CIDR 表示法的网络地址。
  • 默认网关。
  • 控制平面接口的一个 IP 地址。
    • 对于 5G,这是 N2 接口
    • 对于 4G,这是 S1-MME 接口。
    • 对于 4G 和 5G 组合,这是 N2/S1-MME 接口。
  • 用户界面的一个 IP 地址。
    • 对于 5G,这是 N3 接口
    • 对于 4G,这是 S1-U 接口。
    • 对于 4G 和 5G 组合,这是 N3/S1-U 接口。
  • Azure Stack Edge Pro 2 设备上端口 3 的一个 IP 地址。
  • HA 控制平面:
    • 网关路由器 IP 地址。
    • 两个 IP 地址(每个 ASE 各有一个)用作 AMF 上的 vNIC 地址。
  • HA 用户面:
    • 网关路由器 IP 地址。
    • 两个 IP 地址(每个 ASE 各有一个)用作连接本地访问子网的 UPF 接口上的 vNIC 地址。
  • 采用 CIDR 表示法的网络地址。
  • 默认网关。
  • 控制平面接口的一个 IP 地址。
    • 对于 5G,这是 N2 接口
    • 对于 4G,这是 S1-MME 接口。
    • 对于 4G 和 5G 组合,这是 N2/S1-MME 接口。
  • 用户界面的一个 IP 地址。
    • 对于 5G,这是 N3 接口
    • 对于 4G,这是 S1-U 接口。
    • 对于 4G 和 5G 组合,这是 N3/S1-U 接口。
  • Azure Stack Edge Pro GPU 设备上端口 5 的一个 IP 地址。
  • HA 控制平面:
    • 网关路由器 IP 地址。
    • 两个 IP 地址(每个 ASE 各有一个)用作 AMF 上的 vNIC 地址。
  • HA 用户面:
    • 网关路由器 IP 地址。
    • 两个 IP 地址(每个 ASE 各有一个)用作连接本地访问子网的 UPF 接口上的 vNIC 地址。

数据网络

为站点中的每个数据网络分配以下 IP 地址:

  • 采用 CIDR 表示法的网络地址。
  • 默认网关。
  • 用户界面的一个 IP 地址。
    • 对于 5G,这是 N6 接口
    • 对于 4G,这是 SGi 接口。
    • 对于 4G 和 5G 组合,这是 N6/SGi 接口。

站点中的所有数据网络必须使用以下 IP 地址:

  • Azure Stack Edge Pro 2 设备端口 3 上的所有数据网络的一个 IP 地址。
  • Azure Stack Edge Pro 2 设备端口 4 上的所有数据网络的一个 IP 地址。
  • HA:网关路由器 IP 地址。
  • HA:两个 IP 地址(每个 ASE 各有一个)用作连接数据网络的 UPF 接口上的 vNIC 地址。
  • Azure Stack Edge Pro GPU 设备端口 5 上的所有数据网络的一个 IP 地址。
  • Azure Stack Edge Pro GPU 设备端口 6 上的所有数据网络的一个 IP 地址。
  • HA:网关路由器 IP 地址。
  • HA:两个 IP 地址(每个 ASE 各有一个)用作连接数据网络的 UPF 接口上的 vNIC 地址。

其他虚拟 IP 地址(仅限 HA)

HA 部署需要以下虚拟 IP 地址。 这些 IP 地址不得位于任何控制平面或用户平面子网中 - 它们用作访问网络网关路由器中静态路由的目标。 也就是说,它们可以是不包含在访问网络中配置的任何子网内的任何有效 IP 地址。

  • 一个用作虚拟 N2 地址的虚拟地址。 RAN 设备配置为使用此地址。
  • 一个用作 N3 参照点上的虚拟隧道终结点的虚拟地址。

VLAN

可以选择性地使用虚拟局域网 (VLAN) 标记配置 Azure Stack Edge Pro 设备。 可以使用此配置在 N2、N3 和 N6 接口或其 4G 等效接口上启用第 2 层流量隔离。 例如,ASE 设备有一个用于 N2 和 N3 流量的端口,以及一个用于所有数据网络流量的端口。 可以使用 VLAN 标记来隔离 N2 和 N3 流量,或隔离每个连接的数据网络的流量。

根据需要为每个网络分配 VLAN ID。

如果使用 VLAN 来隔离每个数据网络的流量,则需要一个本地子网才能使面向数据网络的端口能够覆盖默认 VLAN (VLAN 0)。 对于 HA,必须分配此子网中的网关路由器 IP 地址。

分配用户设备 (UE) IP 地址池

Azure 专用 5G 核心支持 UE 的以下 IP 地址分配方法。

  • 动态。 动态 IP 地址分配会自动在 UE 每次连接到专用移动网络时为其分配一个新的 IP 地址。

  • 静态。 静态 IP 地址分配可确保 UE 每次连接到专用移动网络时都接收到相同的 IP 地址。 如果你希望物联网 (IoT) 应用程序能够始终连接到同一设备时,静态 IP 地址非常有用。 例如,可以使用提供视频流的相机的 IP 地址来配置视频分析应用程序。 如果这些相机具有静态 IP 地址,则无需在每次相机重启时使用新 IP 地址重新配置视频分析应用程序。 作为配置 SIM 的一部分,你将向 UE 分配静态 IP 地址。

可以选择为站点中的每个数据网络支持其中一种或两种方法。

对于要部署的每个数据网络:

  • 确定要支持的 IP 地址分配方法。

  • 对于要支持的每种方法,请确定一个可以从中将 IP 地址分配给 UE 的 IP 地址池。 必须用 CIDR 表示法提供每个 IP 地址池。

    如果决定为特定数据网络支持这两种方法,请确保 IP 地址池大小相同且不重叠。

  • 决定是否要为数据网络启用网络地址和端口转换 (NAPT)。 使用 NAPT 可将 UE 的较大专用 IP 地址池转换为较小的公共 IP 地址池。 这种转换是在流量进入数据网络时执行的,可以最大程度地利用有限的公共 IP 地址。

配置域名系统 (DNS) 服务器

重要

如果不为数据网络配置 DNS 服务器,使用该网络的所有 UE 将无法解析域名。

DNS 允许在用户可读域名与其关联的计算机可读 IP 地址之间进行转换。 根据要求,你可使用以下选项为数据网络配置 DNS 服务器:

  • 如果需要连接到此数据网络的 UE 来解析域名,则必须配置一个或多个 DNS 服务器。 如果需要内部主机名的 DNS 解析,则必须使用专用 DNS 服务器。 如果只提供对公共 DNS 名称的 Internet 访问,则可使用公共或专用 DNS 服务器。
  • 如果不需要 UE 来执行 DNS 解析,或者网络中的所有 UE 都将使用自己本地配置的 DNS 服务器(而不是由数据包核心向其发送信号的 DNS 服务器),则可省略此配置。

配置

准备网络

对于要部署的每个站点:

  • 确保至少有一个网络交换机,其中至少有三个可用端口。 你将按照订购和设置 Azure Stack Edge Pro 设备中的说明,将每个 Azure Stack Edge Pro 设备连接到同一站点中的交换机。
  • 对于你决定不启用 NAPT 的每个网络(如分配用户设备 (UE) IP 地址池中所述),请配置数据网络,以通过分配给数据网络上数据包核心实例的用户平面接口的 IP 地址路由发往 UE IP 地址池的流量。

配置本地访问端口

下表包含需要为 Azure 专用 5G 核心本地访问打开的端口。 这包括本地管理访问和控制平面信号。

Azure Stack Edge (ASE) 所需的端口外,还必须设置这些端口。

Azure 专用 5G 核心

端口 ASE 接口 说明
TCP 443 入站 管理 (LAN) 访问本地监视工具(数据包核心仪表板和分布式跟踪)。
5671 入站/出站 管理 (LAN) 与 Azure 事件中心通信,AMQP 协议
5672 入站/出站 管理 (LAN) 与 Azure 事件中心通信,AMQP 协议
SCTP 38412 入站 端口 3(访问网络) 控制平面访问信号(N2 接口)。
仅适用于 5G 部署。
SCTP 36412 入站 端口 3(访问网络) 控制平面访问信号(S1-MME 接口)。
仅适用于 4G 部署。
UDP 2152 入站/出站 端口 3(访问网络) 访问网络用户平面数据(5G 为 N3 接口,4G 为 S1-U,4G 和 5G 组合为 N3/S1-U)。
全部 IP 流量 端口 3 和 4(数据网络) 数据网络用户平面数据(5G 为 N6 接口,4G 为 SGi,4G 和 5G 组合为 N6/SGi)。
仅当在端口 3 上配置了数据网络时,才需要该端口。

下表包含需要为 Azure 专用 5G 核心本地访问打开的端口。 这包括本地管理访问和控制平面信号。

Azure Stack Edge (ASE) 所需的端口外,还必须设置这些端口。

Azure 专用 5G 核心

端口 ASE 接口 说明
TCP 443 入站 管理 (LAN) 访问本地监视工具(数据包核心仪表板和分布式跟踪)。
5671 入站/出站 管理 (LAN) 与 Azure 事件中心通信,AMQP 协议
5672 入站/出站 管理 (LAN) 与 Azure 事件中心通信,AMQP 协议
SCTP 38412 入站 端口 5(访问网络) 控制平面访问信号(N2 接口)。
仅适用于 5G 部署。
SCTP 36412 入站 端口 5(访问网络) 控制平面访问信号(S1-MME 接口)。
仅适用于 4G 部署。
UDP 2152 入站/出站 端口 5(访问网络) 访问网络用户平面数据(5G 为 N3 接口,4G 为 S1-U,4G 和 5G 组合为 N3/S1-U)。
全部 IP 流量 端口 5 和 6(数据网络) 数据网络用户平面数据(5G 为 N6 接口,4G 为 SGi,4G 和 5G 组合为 N6/SGi)。
仅当在端口 5 上配置了数据网络时,才需要该端口。

Azure Stack Edge 的端口要求

端口号 输入/输出 端口范围 必须 备注
UDP 123 (NTP) WAN 某些情况下 仅当为 ASE 使用本地 NTP 服务器或基于 Internet 的服务器时,才需要此端口。
UDP 53 (DNS) WAN 某些情况下 请参阅配置域名系统 (DNS) 服务器
TCP 5985 (WinRM) 出/入 LAN 在 AP5GC 部署期间,WinRM 需要通过 PowerShell 连接 ASE。
请参阅置备 AKS 群集
TCP 5986 (WinRM) 出/入 LAN 在 AP5GC 部署期间,WinRM 需要通过 PowerShell 连接 ASE。
请参阅置备 AKS 群集
UDP 67 (DHCP) LAN
TCP 445 (SMB) 位于 LAN AP5GC 的 ASE 不需要本地文件服务器。
TCP 2049 (NFS) 位于 LAN AP5GC 的 ASE 不需要本地文件服务器。

IoT Edge 的端口要求

端口号 输入/输出 端口范围 必须 备注
TCP 443 (HTTPS) WAN 仅当使用手动脚本或 Azure IoT 设备预配服务 (DPS) 时,才需要此配置。

Azure Stack Edge 上的 Kubernetes 的端口需求

端口号 输入/输出 端口范围 必须 备注
TCP 31000 (HTTPS) In LAN Kubernetes 仪表板需要使用此端口来监视设备。
TCP 6443 (HTTPS) In LAN 需要使用此端口进行 kubectl 访问

所需的出站防火墙端口

查看并应用针对以下服务的防火墙建议:

下表包含 Azure 专用 5G 核心出站流量的 URL 模式。

URL 模式 说明
https://*.azurecr.io 需要使用此端口来拉取 Azure 专用 5G 核心工作负载的容器映像。
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Azure 专用 5G 核心服务需要使用此端口进行监视和遥测。

注册资源提供程序

若要使用 Azure 专用 5G 核心,需要在 Azure 订阅中注册一些额外的资源提供程序。

提示

如果尚未安装 Azure CLI,请参阅如何安装 Azure CLI 中的安装说明。 或者,可以使用门户上的 Azure Cloud Shell

  1. 使用与 Azure 专用 5G 核心要部署到的 Azure 租户关联的用户帐户登录到 Azure CLI:

    az login
    

    提示

    有关完整说明,请参阅交互式登录

  2. 如果你的帐户有多个订阅,请确保使用正确的订阅:

    az account set --subscription <subscription_id>
    
  3. 检查 Azure CLI 版本:

    az version
    

    如果 CLI 版本低于 2.37.0,则必须将 Azure CLI 升级到更新的版本。 请参阅如何更新 Azure CLI

  4. 注册以下资源提供程序:

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

检索对象 ID (OID)

需要获取 Azure 租户中自定义位置资源提供程序的对象 ID (OID)。 创建 Kubernetes 服务时必须提供此 OID。 可以在门户上使用 Azure CLI 或 Azure Cloud Shell 获取 OID。 你必须是 Azure 订阅的所有者。

  1. 登录到 Azure CLI 或 Azure Cloud Shell。

  2. 检索 OID:

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

此命令将查询自定义位置并输出 OID 字符串。 请保存此字符串,以便稍后在调试 Azure Stack Edge 设备时使用。

订购和设置 Azure Stack Edge Pro 设备

对于要添加到专用移动网络的每个站点,请完成以下操作。 “详细说明”列(若适用)中提供了有关如何执行每个步骤的详细说明。

步骤号。 说明 详细说明
1. 完成 Azure Stack Edge Pro 2 部署清单。 Azure Stack Edge Pro 2 设备的部署清单
2. 订购并准备 Azure Stack Edge Pro 2 设备。 教程:准备部署 Azure Stack Edge Pro 2
3. 为 Azure Stack Edge Pro 2 设备装机和布线。

执行此过程时,必须确保如下所示连接设备的端口:

- 端口 2 - 管理
- 端口 3 - 访问网络(以及可选的数据网络)
- 端口 4 - 数据网络
教程:安装 Azure Stack Edge Pro 2
4. 使用本地 Web UI 连接到 Azure Stack Edge Pro 2 设备。 教程:连接到 Azure Stack Edge Pro 2
5. 为 Azure Stack Edge Pro 2 设备配置网络。

注意:当 ASE 用于 Azure 专用 5G 核心服务时,端口 2 用于管理而不是数据。 链接的教程假设通用 ASE 为数据使用端口 2。

如果 RAN 和封包核心位于同一子网,则无需为端口 3 或端口 4 配置网关。

此外,可以选择将 Azure Stack Edge Pro 设备配置为在 Web 代理后面运行。

验证从 Azure Stack Edge Pro 设备到 Azure Arc 终结点的出站连接是否已打开。

不要配置虚拟交换机、虚拟网络或计算 IP。
教程:为 Azure Stack Edge Pro 2 配置网络

(可选)为 Azure Stack Edge Pro 配置 Web 代理

Azure Arc 网络要求

Azure Arc 代理网络要求
6. 配置名称、DNS 名称和(可选)时间设置。

不要配置更新。
教程:配置 Azure Stack Edge Pro 2 的设备设置
7. 为 Azure Stack Edge Pro 2 设备配置证书并配置静态加密。 更改证书后,可能需要在新的浏览器窗口中重新打开本地 UI,以防止旧的缓存证书导致问题。 教程:为 Azure Stack Edge Pro 2 配置证书
8. 激活 Azure Stack Edge Pro 2 设备。

不要按照“部署工作负载”的部分进行操作
教程:激活 Azure Stack Edge Pro 2
9. 从 Azure 门户启用 VM 管理。

激活 Azure Stack Edge Pro 2 设备后立即启用此设置有时会导致错误。 请等待一分钟后重试。
在 Azure 门户中导航到 ASE 资源,转到“Edge 服务”,选择“虚拟机”,然后选择“启用”
10. 在本地 Web UI 中为 Azure Stack Edge Pro 2 设备运行诊断测试,并验证它们是否全部通过。

你可能会看到有关已断开连接的未使用端口的警告。 如果该警告与以下任何端口相关,则应该先解决问题:

- 端口 2 - 管理
- 端口 3 - 访问网络(以及可选的数据网络)
- 端口 4 - 数据网络

对于所有其他端口,可以忽略该警告。

如果存在任何错误,请解决这些错误,然后再继续执行剩余的步骤。 这包括与未使用端口上的无效网关相关的任何错误。 在这种情况下,请删除网关 IP 地址,或将其设置为子网的有效网关。
运行诊断,收集日志以对 Azure Stack Edge 设备进行故障排除

重要

必须确保 Azure Stack Edge Pro 2 设备与你打算安装的 Azure 专用 5G 核心版本兼容。 请参阅封包核心和 Azure Stack Edge (ASE) 兼容性。 如果需要升级 Azure Stack Edge Pro 2 设备,请参阅更新 Azure Stack Edge Pro 2

步骤号。 说明 详细说明
1. 完成 Azure Stack Edge Pro GPU 部署清单。 Azure Stack Edge Pro GPU 设备的部署清单
2. 订购并准备 Azure Stack Edge Pro GPU 设备。 教程:准备部署 Azure Stack Edge Pro with GPU
3. 为 Azure Stack Edge Pro GPU 设备装机和布线。

执行此过程时,必须确保设备的端口按以下方式连接:

- 端口 5 - 访问网络(以及可选的数据网络)
- 端口 6 - 数据网络

。此外,还必须有一个连接到管理网络的端口。 可以选择 2 到 4 中的任一端口。
教程:安装搭载 GPU 的 Azure Stack Edge Pro
4. 使用本地 Web UI 连接到 Azure Stack Edge Pro GPU 设备。 教程:连接到搭载 GPU 的 Azure Stack Edge Pro
5. 为 Azure Stack Edge Pro GPU 设备配置网络。 按照适用于标准部署的“单节点设备”或适用于 HA 部署的“双节点群集”的说明进行操作

注意:当 ASE 用于 Azure 专用 5G 核心服务时,端口 2 用于管理而不是数据。 链接的教程假设通用 ASE 为数据使用端口 2。

如果 RAN 和封包核心位于同一子网,则无需为端口 5 或端口 6 配置网关。

此外,可以选择将 Azure Stack Edge Pro GPU 设备配置为在 Web 代理后面运行。

验证从 Azure Stack Edge Pro GPU 设备到 Azure Arc 终结点的出站连接是否已打开。

不要配置虚拟交换机、虚拟网络或计算 IP。
教程:为搭载 GPU 的 Azure Stack Edge Pro 配置网络

(可选)为 Azure Stack Edge Pro 配置 Web 代理

Azure Arc 网络要求

Azure Arc 代理网络要求
6. 配置名称、DNS 名称和(可选)时间设置。

不要配置更新。
教程:为搭载 GPU 的 Azure Stack Edge Pro 配置设备设置
7. 为 Azure Stack Edge Pro GPU 设备配置证书。 更改证书后,可能需要在新的浏览器窗口中重新打开本地 UI,以防止旧的缓存证书导致问题。 教程:为搭载 GPU 的 Azure Stack Edge Pro 配置证书
8. 激活 Azure Stack Edge Pro GPU 设备。

不要按照“部署工作负载”的部分进行操作
教程:激活搭载 GPU 的 Azure Stack Edge Pro
9. 从 Azure 门户启用 VM 管理。

激活 Azure Stack Edge Pro 设备后立即启用此设置有时会导致错误。 请等待一分钟后重试。
在 Azure 门户中导航到 ASE 资源,转到“Edge 服务”,选择“虚拟机”,然后选择“启用”
10. 在本地 Web UI 中为 Azure Stack Edge Pro GPU 设备运行诊断测试,并验证它们是否全部通过。

你可能会看到有关已断开连接的未使用端口的警告。 如果警告与以下任一端口相关,应解决此问题:

- 端口 5。
- 端口 6。
- 在步骤 3 中选择连接到管理网络的端口。

对于所有其他端口,可以忽略警告。

如果存在任何错误,请解决这些错误,然后再继续执行剩余的步骤。 这包括与未使用端口上的无效网关相关的任何错误。 在这种情况下,请删除网关 IP 地址,或将其设置为子网的有效网关。
运行诊断,收集日志以对 Azure Stack Edge 设备进行故障排除

重要

必须确保 Azure Stack Edge Pro GPU 设备与你打算安装的 Azure 专用 5G 核心版本兼容。 请参阅封包核心和 Azure Stack Edge (ASE) 兼容性。 如果需要升级 Azure Stack Edge Pro GPU 设备,请参阅更新 Azure Stack Edge Pro GPU

后续步骤

现在,可以在 Azure Stack Edge Pro 2 或 Azure Stack Edge Pro GPU 设备上置备 Azure Kubernetes 服务 (AKS) 群集,以准备好部署 Azure 专用 5G 核心。