Compartir a través de


Recopilación de la información necesaria para un sitio

Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Cada sitio representa una ubicación empresarial física (por ejemplo, la fábrica de Chicago de Contoso Corporation) que contiene un dispositivo Azure Stack Edge que hospeda una instancia de la red troncal de paquetes. Esta guía paso a paso le guía a través del proceso de recopilación de la información que necesita para crear un sitio.

Puede usar esta información para crear un sitio en una red móvil privada existente mediante Azure Portal. También puede usarlo como parte de una plantilla de ARM para implementar una nueva red móvil privada y un sitio, o agregar un nuevo sitio a una red móvil privada existente.

Requisitos previos

Selección de un plan de servicio

Elija el plan de servicio que mejor se adapte a sus requisitos y compruebe los precios y los cargos. Vea Precios de Azure Private 5G Core.

Recopilación de valores del recurso de sitio de red móvil

Recopile todos los valores de la tabla siguiente para el recurso de sitio de red móvil que representa el sitio.

Valor Nombre del campo en Azure Portal
Suscripción a Azure que se usará para crear el recurso de sitio de red móvil. Debe usar la misma suscripción para todos los recursos de la implementación de la red móvil privada. Detalles del proyecto: Suscripción
Grupo de recursos de Azure en el que se va a crear el recurso de sitio de red móvil. Se recomienda usar el mismo grupo de recursos que ya contiene la red móvil privada. Detalles del proyecto: Grupo de recursos
Nombre del sitio. Instance details: Name (Detalles de la instancia: nombre)
La región en la que implementó la red móvil privada. Detalles de la instancia: Región
Núcleo de paquete en el que se va a crear el recurso de sitio de red móvil. Detalles de la instancia: Nombre principal del paquete
El nombre de código de la región en la que implementó la red móvil privada.

Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM.
No aplicable.
Recurso de red móvil que representa la red móvil privada a la que va a agregar el sitio.

Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM.
No aplicable.
Plan de servicio para el sitio. Vea Precios de Azure Private 5G Core. Detalles de la instancia: Plan de servicio

Recopilación de valores de configuración de la red troncal de paquetes

Recopile todos los valores de la tabla siguiente para la instancia de núcleo del paquete que se ejecuta en el sitio.

Valor Nombre del campo en Azure Portal
El tipo de tecnología principal que la instancia de núcleo de paquetes debe admitir: 5G, 4G o 4G combinado y 5G. Tipo de tecnología
Recurso de Azure Stack Edge que representa el dispositivo Azure Stack Edge Pro en el sitio. Ha creado este recurso como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Si va a crear el sitio con Azure Portal, recopile el nombre del recurso Azure Stack Edge.

Si va a crear el sitio mediante una plantilla de ARM, recopile el identificador de recurso completo del recurso Azure Stack Edge. Para ello, vaya al recurso de Azure Stack Edge, seleccione Vista JSON, y copie el contenido del campo id. de recurso.
Dispositivo Azure Stack Edge
La ubicación personalizada que tiene como destino el clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI) en el dispositivo Azure Stack Edge Pro en el sitio. Ha encargado el clúster de AKS-HCI como parte de los pasos descritos en Comisión del clúster de AKS.

Si va a crear el sitio con Azure Portal, recopile el nombre de la ubicación personalizada.

Si va a crear el sitio mediante una plantilla de ARM, recopile el id. de recurso completo de la ubicación personalizada. Para ello, vaya al recurso Ubicación personalizada, seleccione Vista JSON, y copie el contenido del campo id. de recurso.
Ubicación personalizada
Nombre de red virtual en el puerto 6 del dispositivo Azure Stack Edge Pro con GPU correspondiente a la interfaz del plano de usuario de la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. Subred virtual de ASE N6 (para 5G) o Subred virtual de ASE SGi (para 4G) o Subred virtual de ASE N6/SGi (para 4G y 5G combinados).
Valor Nombre del campo en Azure Portal
El tipo de tecnología principal que la instancia de núcleo de paquetes debe admitir: 5G, 4G o 4G combinado y 5G. Tipo de tecnología
Recurso de Azure Stack Edge que representa el dispositivo Azure Stack Edge Pro en el sitio. Ha creado este recurso como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Si va a crear el sitio con Azure Portal, recopile el nombre del recurso Azure Stack Edge.

Si va a crear el sitio mediante una plantilla de ARM, recopile el identificador de recurso completo del recurso Azure Stack Edge. Para ello, vaya al recurso de Azure Stack Edge, seleccione Vista JSON, y copie el contenido del campo id. de recurso.
Dispositivo Azure Stack Edge
La ubicación personalizada que tiene como destino el clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI) en el dispositivo Azure Stack Edge Pro en el sitio. Ha encargado el clúster de AKS-HCI como parte de los pasos descritos en Comisión del clúster de AKS.

Si va a crear el sitio con Azure Portal, recopile el nombre de la ubicación personalizada.

Si va a crear el sitio mediante una plantilla de ARM, recopile el id. de recurso completo de la ubicación personalizada. Para ello, vaya al recurso Ubicación personalizada, seleccione Vista JSON, y copie el contenido del campo id. de recurso.
Ubicación personalizada
Nombre de red virtual en el puerto 4 del dispositivo Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario de la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. Subred virtual de ASE N6 (para 5G) o Subred virtual de ASE SGi (para 4G) o Subred virtual de ASE N6/SGi (para 4G y 5G combinados).
La puerta de enlace de la dirección IP configurada para la interfaz N6 Puerta de enlace de SGi/N6

Recopilación de valores RADIUS

Si tiene un servidor de autenticación remota de servicio de acceso telefónico local (RADIUS), autorización y contabilidad (AAA) en la red, puede configurar opcionalmente el núcleo de paquetes para usarlo para autenticar UE en datos adjuntos a la red y el establecimiento de sesión. Si desea usar RADIUS, recopile todos los valores de la tabla siguiente.

Valor Nombre del campo en Azure Portal
Dirección IP del servidor RADIUS AAA. Dirección del servidor RADIUS
Dirección IP de los servidores de acceso a la red (NAS). Dirección de NAS RADIUS
Puerto de autenticación que se va a usar en el servidor RADIUS AAA. Puerto del servidor RADIUS
Nombres de una o varias redes de datos que requieren autenticación RADIUS. La autenticación RADIUS se aplica a los DN
Si se debe usar:

: el nombre de usuario y la contraseña predeterminados, definidos en el Azure Key Vault

: la identidad de suscriptor móvil internacional (IMSI) como nombre de usuario, con la contraseña definida en Azure Key Vault.
Nombre de usuario de autenticación RADIUS.
Dirección URL del secreto usado para proteger la comunicación entre el núcleo del paquete y el servidor AAA, almacenados en Azure Key Vault. Secreto compartido
Dirección URL del secreto de nombre de usuario predeterminado, almacenado en Azure Key Vault. No es necesario si se usa IMSI. URI de secreto para el nombre de usuario predeterminado
Dirección URL del secreto de contraseña predeterminado, almacenado en Azure Key Vault. URI de secreto para la contraseña predeterminada

Para agregar los secretos a Azure Key Vault, consulte Inicio rápido: establecimiento y recuperación de un secreto de Azure Key Vault mediante Azure Portal.

Recopilación de valores de red de acceso

Recopile todos los valores en la tabla siguiente para definir la conexión de la instancia de la red troncal de paquetes con la red de acceso a través de las interfaces de plano de usuario y plano de control. El nombre del campo que se muestra en Azure Portal depende del valor que haya elegido para Tipo de tecnología, tal como se describe en Recopilar valores de configuración de núcleo de paquetes.

Valor Nombre del campo en Azure Portal
Nombre de red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. Interfaz N2 de ASE (para 5G), interfaz S1-MME de ASE (para 4G) o interfaz S1-MME/N2 de ASE (para 4G y 5G combinados).
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso.
Dirección IP virtual de N2 de ASE (para 5G), dirección IP virtual de S1-MME de ASE (para 4G) o dirección IP virtual de S1-MME/N2 de ASE (para 4G y 5G combinados).
El nombre de la red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. Interfaz N3 de ASE (para 5G), interfaz S1-U de ASE (para 4G) o interfaz S1-U/N3 de ASE (para 4G y 5G combinados).
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso.
Dirección IP virtual de N3 de ASE (para 5G), dirección IP virtual de S1-U de ASE (para 4G) o dirección IP virtual de S1-U/N3 de ASE (para 4G y 5G combinados).
El número de identificador de la VLAN para la red N2 Id. de VLAN S1-MME/N2
Subred de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.0/24 Subred S1-MME/N2
La puerta de enlace de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. Puerta de enlace S1-MME/N2
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-MME/N2 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-MME/N2 2
El nombre de la red virtual en el puerto 5 del dispositivo Azure Stack Edge Pro correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U.

Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso.
Subred virtual de ASE N3 (para 5G), Subred virtual de ASE S1-U (para 4G) o Subred virtual ASE N3/S1-U (para 4G y 5G combinados).
El número de identificador de la VLAN para la red N3 Id. de VLAN S1-U/N3
La dirección IP local de la interfaz N3 Dirección S1-U/N3
Subred de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.0/24 Subred S1-U/N3
La puerta de enlace de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. Puerta de enlace de S1-U/N3
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-U/N3 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-U/N3 2
Valor Nombre del campo en Azure Portal
Nombre de red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. Interfaz N2 de ASE (para 5G), interfaz S1-MME de ASE (para 4G) o interfaz S1-MME/N2 de ASE (para 4G y 5G combinados).
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso.
Dirección IP virtual de N2 de ASE (para 5G), dirección IP virtual de S1-MME de ASE (para 4G) o dirección IP virtual de S1-MME/N2 de ASE (para 4G y 5G combinados).
El nombre de la red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. Interfaz N3 de ASE (para 5G), interfaz S1-U de ASE (para 4G) o interfaz S1-U/N3 de ASE (para 4G y 5G combinados).
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro.

Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso.
Dirección IP virtual de N3 de ASE (para 5G), dirección IP virtual de S1-U de ASE (para 4G) o dirección IP virtual de S1-U/N3 de ASE (para 4G y 5G combinados).
El número de identificador de la VLAN para la red N2 Id. de VLAN S1-MME/N2
Subred de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.0/24 Subred S1-MME/N2
La puerta de enlace de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. Puerta de enlace S1-MME/N2
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-MME/N2 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-MME/N2 2
El número de identificador de la VLAN para la red N3 Id. de VLAN S1-U/N3
La dirección IP local de la interfaz N3 Dirección S1-U/N3
Subred de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.0/24 Subred S1-U/N3
La puerta de enlace de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. Puerta de enlace de S1-U/N3
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-U/N3 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace S1-U/N3 2

Recopilación de valores de seguimiento de uso de UE

Si desea configurar el seguimiento de uso de UE para el sitio, recopile todos los valores de la tabla siguiente para definir la instancia de Event Hubs asociada de la instancia del núcleo del paquete. Vea Supervisión del uso de UE con Event Hubs para obtener más información.

Nota:

Ya debe tener una Instancia de Azure Event Hubs con una identidad administrada asignada por el usuario asociado con el rol Colaborador de la directiva de recursos antes de poder recopilar la información en la tabla siguiente.

Nota:

Azure Private 5G Core no admite Event Hubs con una directiva de limpieza de eliminación de la compactación de registros.

Valor Nombre del campo en Azure Portal
Espacio de nombres de la instancia de Azure Event Hubs que usa el sitio para el seguimiento de uso de UE. Espacio de nombres de Azure Event Hubs
Nombre de la instancia de Azure Event Hubs que usa el sitio para el seguimiento de uso de UE. Nombre del centro de eventos
La identidad administrada asignada por el usuario que tiene el rol Colaborador de directiva de recursos para la instancia de Event Hubs.
Nota: La identidad administrada debe asignarse al plano de control de núcleo de paquetes para el sitio y asignarse a la instancia de Event Hubs a través de la hoja de Administración de identidades y acceso (IAM) de la instancia.
Nota: Asignar solo una identidad administrada al sitio. Esta identidad administrada debe usarse para cualquier seguimiento de uso de UE para el sitio después de las modificaciones de actualización y configuración del sitio.

Vea Uso de una identidad administrada asignada por el usuario para capturar eventos para obtener más información sobre las identidades administradas.
Identidad administrada asignada por el usuario

Recopilación de valores de red de datos

Puede configurar hasta diez redes de datos por sitio. Durante la creación del sitio, podrá elegir si quiere adjuntar una red de datos existente o crear una nueva.

Para cada red de datos que quiera configurar, recopile todos los valores de la tabla siguiente. Estos valores definen la conexión de la instancia de la red troncal de paquetes a la red de datos a través de la interfaz del plano de usuario, por lo que debe recopilarlos tanto si va a crear la red de datos como si usa una existente.

Valor Nombre del campo en Azure Portal
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. Nombre e la red de datos
El número de identificador de la VLAN para la red de datos Id. de VLAN de SGi/N6
La dirección IP de la interfaz N6 Dirección SGi/N6
La puerta de enlace de la dirección IP configurada para la interfaz N6 Puerta de enlace de SGi/N6
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace SGi/N6 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace SGi/N6 2
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

192.0.2.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario dinámico
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

203.0.113.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario estático
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP.

Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio.
Direcciones DNS
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.

Cuando NAPT está deshabilitado, las rutas estáticas a los grupos IP de UE a través de la dirección IP de datos del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos.

Si desea usar tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado.
NAPT (NAPT)
Valor Nombre del campo en Azure Portal
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. Nombre e la red de datos
El número de identificador de la VLAN para la red de datos Id. de VLAN de SGi/N6
La dirección IP de la interfaz N6 Dirección SGi/N6
La puerta de enlace de la dirección IP configurada para la interfaz N6 Puerta de enlace de SGi/N6
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace SGi/N6 1
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. Punto de conexión BFD de puerta de enlace SGi/N6 2
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

192.0.2.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario dinámico
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

203.0.113.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario estático
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP.

Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio.
Direcciones DNS
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.

Cuando NAPT está deshabilitado, las rutas estáticas a los grupos IP de UE a través de la dirección IP de datos del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos.

Si desea usar tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado.
NAPT (NAPT)

Recopilación de valores para la recopilación de paquetes de diagnóstico

Puede usar una cuenta de almacenamiento y una identidad administrada asignada por el usuario, con acceso de escritura a la cuenta de almacenamiento, para recopilar paquetes de diagnóstico para el sitio.

Si no desea configurar la recopilación de paquetes de diagnóstico en esta fase, no es necesario recopilar nada. Puede configurarlo después de la creación del sitio.

Si desea configurar la recopilación de paquetes de diagnóstico durante la creación del sitio, vea Recopilación de valores para la recopilación de paquetes de diagnóstico.

Elección del método de autenticación para las herramientas de supervisión local

Azure Private 5G Core proporciona paneles para supervisar la implementación y una GUI web para recopilar seguimientos de señal detallados. Puede acceder a estas herramientas mediante Microsoft Entra ID o un nombre de usuario y una contraseña locales. Se recomienda configurar la autenticación de Microsoft Entra para mejorar la seguridad en la implementación.

Si desea acceder a las herramientas de supervisión local mediante el Microsoft Entra ID, después de crear un sitio, siga los pasos descritos en Habilitación de Microsoft Entra ID para herramientas de supervisión local.

Si desea acceder a las herramientas de supervisión local mediante nombres de usuario y contraseñas locales, no es necesario establecer ninguna configuración adicional. Después de implementar el sitio, configure el nombre de usuario y la contraseña siguiendo Acceso a la GUI web de seguimiento distribuido y Acceder a los paneles de núcleos de paquetes.

Podrá cambiar el método de autenticación más adelante siguiendo Modificar la configuración de acceso local en un sitio.

Nota:

Aunque en modo desconectado, no podrá cambiar el método de autenticación de supervisión local ni iniciar sesión con Microsoft Entra ID. Si espera que necesite acceso a las herramientas de supervisión local mientras el ASE está desconectado, considere la posibilidad de usar el nombre de usuario local y el método de autenticación de contraseña en su lugar.

Recopilación de valores de supervisión local

Puede usar un certificado autofirmado o personalizado para proteger el acceso al seguimiento distribuido y a los paneles de la red troncal de paquetes en el perímetro. Lo recomendable es que suministre su propio certificado HTTPS firmado por una entidad de certificación (CA) conocida globalmente y de confianza, ya que esto reporta una seguridad extra a la implementación y permite que el explorador reconozca al firmante del certificado.

Si no quiere suministrar un certificado HTTPS personalizado en esta fase, no es necesario recopilar nada. Más adelante podrá cambiar esta configuración siguiendo las indicaciones en Modificación de la configuración de acceso local en un sitio.

Si desea proporcionar un certificado HTTPS personalizado en la creación del sitio:

  1. Cree una instancia de Azure Key Vault o elija una ya existente para hospedar el certificado. Asegúrese de que el almacén de claves está configurado con el acceso a los recursos Azure Virtual Machines para la implementación.

  2. Asegúrese de que el certificado se almacena en el almacén de claves. Puede Generar un certificado de Key Vault o Importar un certificado existente en Key Vault. El certificado debe:

    • Debe estar firmado por una entidad de certificación conocida globalmente y de confianza.
    • Use una clave privada de tipo RSA o EC para asegurarse de que es exportable (vea Clave exportable o no exportable para obtener más información).

    También se recomienda establecer un nombre DNS para el certificado.

  3. Si quiere configurar el certificado para que se renueve automáticamente, vea Tutorial: Configuración de la rotación automática de certificados en Key Vault para obtener información sobre cómo habilitar la rotación automática.

    Nota:

    • La validación de certificados siempre se realiza con la versión más reciente del certificado de acceso local en Key Vault.
    • Si habilita la rotación automática, las actualizaciones de certificados pueden tardar hasta cuatro horas en Key Vault en sincronizarse con la ubicación perimetral.
  4. Decida cómo quiere proporcionar acceso al certificado. Puede usar una directiva de acceso de Key Vault o un control de acceso basado en roles (RBAC) de Azure.

  5. Recopile los valores de la siguiente tabla.

    Valor Nombre del campo en Azure Portal
    Nombre de la instancia de Azure Key Vault que contiene el certificado HTTPS personalizado. Key vault
    Nombre del certificado HTTPS personalizado firmado por una entidad de certificación que hay en la instancia de Azure Key Vault. Certificate

Pasos siguientes

Use la información recopilada para crear el sitio: