Sdílet prostřednictvím


Vytvoření dalších instancí jádra paketů pro web pomocí webu Azure Portal

Privátní mobilní sítě Azure Private 5G Core zahrnují jednu nebo více lokalit. Po nasazení může mít každá lokalita několik instancí jádra paketů kvůli redundanci. V tomto návodu se dozvíte, jak přidat další instance jádra paketů do lokality v privátní mobilní síti pomocí webu Azure Portal.

Předpoklady

  • V privátní mobilní síti už musíte mít nasazenou lokalitu.
  • Shromážděte všechny informace v části Shromáždit požadované informace pro web , který jste použili pro daný web.
  • Ujistěte se, že se můžete přihlásit k webu Azure Portal pomocí účtu s přístupem k aktivnímu předplatnému, které jste použili k vytvoření privátní mobilní sítě. Tento účet musí mít integrovanou roli Přispěvatel nebo Vlastník v oboru předplatného.

Vytvoření instance jádra paketů

V tomto kroku vytvoříte další instanci jádra paketů pro lokalitu v privátní mobilní síti.

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte prostředek mobilní sítě představující privátní mobilní síť obsahující lokalitu, do které chcete přidat instanci jádra paketu.

  3. V nabídce prostředků vyberte okno Weby.

  4. Vyberte prostředek webu, ke kterému chcete přidat instanci jádra paketu.

  5. Vyberte Přidat jádro paketu.

  6. Zadejte název jádra paketu a vyberte Další: Jádro >paketu .

  7. Zobrazí se karta Konfigurace jádra paketů.

  8. V části Jádro paketu nastavte pole takto:

    • Pomocí informací shromážděných v poli Shromáždit hodnoty konfigurace jádra paketů vyplňte typ technologie, zařízení Azure Stack Edge a pole Vlastní umístění .

    • V poli Verze vyberte doporučenou verzi jádra paketů.

      Poznámka:

      Pokud se zobrazí upozornění týkající se nekompatibility mezi vybranou verzí jádra paketů a aktuální verzí Azure Stack Edge, musíte nejprve aktualizovat službu ASE. V příkazovém řádku s upozorněním vyberte Upgradovat ASE a postupujte podle pokynů v části Aktualizace GPU Azure Stack Edge Pro. Jakmile dokončíte aktualizaci služby ASE, vraťte se na začátek tohoto kroku a vytvořte základní prostředek paketů.

    • Ujistěte se, že je v poli Platforma vybraná funkce AKS-HCI.

  1. Pokud chcete povolit monitorování metrik UE, použijte informace shromážděné ve shromažďování hodnot sledování využití UE k vyplnění hodnot oboru názvů centra událostí Azure, názvu centra událostí a hodnot spravované identity přiřazené uživatelem.

  2. V části Připojené datové sítě vyberte Připojit datovou síť. Vyberte existující datovou síť, kterou jste použili pro lokalitu, a pak pomocí informací shromážděných v části Shromáždit hodnoty datové sítě vyplňte pole. Je potřeba upozornit na následující:

  3. Pomocí informací shromážděných v části Přístup k síti pro lokalitu vyplňte pole v části Sítě Accessu.

    Poznámka:

    Virtuální podsíť ASE N2 a virtuální podsíť ASE N3 (pokud tato lokalita podporuje 5G UEs), virtuální podsíť ASE S1-MME a virtuální podsíť ASE S1-U (pokud tato lokalita podporuje 4G UEs) nebo ASE N Virtuální podsíť S1-MME a virtuální podsíť ASE N3/S1-U (pokud tato lokalita podporuje 4G i 5G UEs) musí odpovídat odpovídajícím názvům virtuálních sítí na portu 5 na zařízení Azure Stack Edge Pro.

  4. V části Připojené datové sítě vyberte Připojit datovou síť. Vyberte existující datovou síť, kterou jste použili pro lokalitu, a pak pomocí informací shromážděných v části Shromáždit hodnoty datové sítě vyplňte pole. Je potřeba upozornit na následující:

    • Virtuální podsíť ASE N6 (pokud tato lokalita podporuje 5G UEs), virtuální podsíť ASE SGi (pokud tato lokalita podporuje 4G UEs) nebo virtuální podsíť ASE N6/SGi (pokud tato lokalita podporuje 4G i 5G UEs), musí odpovídat odpovídajícímu názvu virtuální sítě na portu 6 na zařízení Azure Stack Edge Pro.
    • Pokud jste se rozhodli nekonfigurovat server DNS, zrušte zaškrtnutí políčka Zadat adresy DNS pro uživatele?
    • Pokud jste se rozhodli ponechat naPT zakázaný, ujistěte se, že jste nakonfigurovali svůj datový směrovač se statickými trasami do fondů IP adres UE prostřednictvím příslušné IP adresy roviny uživatele pro odpovídající připojenou datovou síť.

    Po vyplnění polí vyberte Připojit.

  1. Pokud chcete povolit monitorování metrik UE, v rozevíracím seznamu Monitorování metrik UE vyberte Povolit. Pomocí informací shromážděných v části Collect UE Usage Tracking hodnoty vyplňte obor názvů centra událostí Azure, název centra událostí a hodnoty spravované identity přiřazené uživatelem.

  2. V části Připojené datové sítě vyberte Připojit datovou síť. Vyberte existující datovou síť, kterou jste použili pro lokalitu, a pak pomocí informací shromážděných v části Shromáždit hodnoty datové sítě vyplňte pole. Je potřeba upozornit na následující:

  3. Pomocí informací shromážděných v části Přístup k síti pro lokalitu vyplňte pole v části Sítě Accessu.

    Poznámka:

    Virtuální podsíť ASE N2 a virtuální podsíť ASE N3 (pokud tato lokalita podporuje 5G UEs), virtuální podsíť ASE S1-MME a virtuální podsíť ASE S1-U (pokud tato lokalita podporuje 4G UEs) nebo ASE N2 Virtuální podsíť S1-MME a virtuální podsíť ASE N3/S1-U (pokud tato lokalita podporuje 4G i 5G UEs) musí odpovídat odpovídajícím názvům virtuálních sítí na portu 3 na zařízení Azure Stack Edge Pro 2.

  4. V části Připojené datové sítě vyberte Připojit datovou síť. Vyberte existující datovou síť, kterou jste použili pro lokalitu, a pak pomocí informací shromážděných v části Shromáždit hodnoty datové sítě vyplňte pole. Je potřeba upozornit na následující:

    • Virtuální podsíť ASE N6 (pokud tato lokalita podporuje 5G UEs), virtuální podsíť ASE SGi (pokud tato lokalita podporuje 4G UEs) nebo virtuální podsíť ASE N6/SGi (pokud tato lokalita podporuje 4G i 5G UEs), musí odpovídat odpovídajícímu názvu virtuální sítě na portu 6 na zařízení Azure Stack Edge Pro.
    • Pokud jste se rozhodli nekonfigurovat server DNS, zrušte zaškrtnutí políčka Zadat adresy DNS pro uživatele?
    • Pokud jste se rozhodli ponechat naPT zakázaný, ujistěte se, že jste nakonfigurovali svůj datový směrovač se statickými trasami do fondů IP adres UE prostřednictvím příslušné IP adresy roviny uživatele pro odpovídající připojenou datovou síť.

    Po vyplnění polí vyberte Připojit.

  1. Opakujte předchozí krok pro každou další datovou síť nakonfigurovanou v lokalitě.

  2. Pokud jste se rozhodli nakonfigurovat shromažďování diagnostických paketů nebo použít spravovanou identitu přiřazenou uživatelem pro certifikát HTTPS pro tento web, vyberte Další: Identita >.
    Pokud jste se rozhodli nekonfigurovat shromažďování diagnostických paketů nebo použít spravovanou identitu přiřazenou uživatelem pro certifikáty HTTPS pro tento web, můžete tento krok přeskočit.

    1. Vyberte + Přidat a nakonfigurujte spravovanou identitu přiřazenou uživatelem.
    2. Na bočním panelu Vybrat spravovanou identitu :
      • V rozevíracím seznamu vyberte předplatné.
      • V rozevíracím seznamu vyberte spravovanou identitu .
  3. Pokud jste se rozhodli, že chcete zadat vlastní certifikát HTTPS v části Shromáždit místní hodnoty monitorování, vyberte Další: Místní přístup >. Pokud jste se rozhodli neposkytnout vlastní certifikát HTTPS pro monitorování tohoto webu, můžete tento krok přeskočit.

    1. V části Zadat vlastní certifikát HTTPS vyberte Ano.
    2. Pomocí informací shromážděných v části Shromáždit místní hodnoty monitorování vyberte certifikát.
  4. V části Místní přístup nastavte pole takto:

  5. Vyberte Zkontrolovat a vytvořit.

  6. Azure teď ověří zadané konfigurační hodnoty. Měla by se zobrazit zpráva oznamující, že vaše hodnoty prošly ověřením.

    Pokud se ověření nezdaří, zobrazí se chybová zpráva a karty Konfigurace obsahující neplatnou konfiguraci budou označeny červenými tečkami. Vyberte karty s příznakem a před návratem na kartu Zkontrolovat a vytvořit pomocí chybových zpráv opravte neplatnou konfiguraci.

  7. Po ověření konfigurace můžete výběrem možnosti Vytvořit vytvořit instanci jádra paketů. Po vytvoření instance jádra paketu se na webu Azure Portal zobrazí potvrzovací obrazovka.

  8. Vraťte se do přehledu webu a ověřte, že obsahuje novou instanci jádra paketů.

Další kroky

Pokud jste se rozhodli nastavit MICROSOFT Entra ID pro místní přístup monitorování, postupujte podle pokynů v části Povolení Microsoft Entra ID pro místní monitorovací nástroje.

Pokud jste to ještě neudělali, měli byste teď navrhnout konfiguraci řízení zásad pro vaši privátní mobilní síť. To vám umožní přizpůsobit způsob, jakým instance jádra paketů používají vlastnosti kvality služby (QoS) pro provoz. Můžete také blokovat nebo omezit určité toky. Další informace o návrhu konfigurace řízení zásad pro privátní mobilní síť najdete v tématu Řízení zásad.