Recopilación de la información necesaria para un sitio
Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Cada sitio representa una ubicación empresarial física (por ejemplo, la fábrica de Chicago de Contoso Corporation) que contiene un dispositivo Azure Stack Edge que hospeda una instancia de la red troncal de paquetes. Esta guía paso a paso le guía a través del proceso de recopilación de la información que necesita para crear un sitio.
Puede usar esta información para crear un sitio en una red móvil privada existente mediante Azure Portal. También puede usarlo como parte de una plantilla de ARM para implementar una nueva red móvil privada y un sitio, o agregar un nuevo sitio a una red móvil privada existente.
Requisitos previos
- Complete los pasos descritos en Completar las tareas de requisitos previos para implementar una red móvil privada.
- Anote el grupo de recursos que contiene la red móvil privada recopilada en Recopilar la información necesaria para implementar una red móvil privada. Se recomienda que el recurso de sitio de red móvil que cree en este procedimiento pertenezca al mismo grupo de recursos.
- Asegúrese de que tiene los permisos pertinentes en su cuenta si desea conceder el control de acceso basado en rol de Azure (RBAC de Azure) a las cuentas de almacenamiento.
Selección de un plan de servicio
Elija el plan de servicio que mejor se adapte a sus requisitos y compruebe los precios y los cargos. Vea Precios de Azure Private 5G Core.
Recopilación de valores del recurso de sitio de red móvil
Recopile todos los valores de la tabla siguiente para el recurso de sitio de red móvil que representa el sitio.
Valor | Nombre del campo en Azure Portal |
---|---|
Suscripción a Azure que se usará para crear el recurso de sitio de red móvil. Debe usar la misma suscripción para todos los recursos de la implementación de la red móvil privada. | Detalles del proyecto: Suscripción |
Grupo de recursos de Azure en el que se va a crear el recurso de sitio de red móvil. Se recomienda usar el mismo grupo de recursos que ya contiene la red móvil privada. | Detalles del proyecto: Grupo de recursos |
Nombre del sitio. | Instance details: Name (Detalles de la instancia: nombre) |
La región en la que implementó la red móvil privada. | Detalles de la instancia: Región |
Núcleo de paquete en el que se va a crear el recurso de sitio de red móvil. | Detalles de la instancia: Nombre principal del paquete |
El nombre de código de la región en la que implementó la red móvil privada. Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM. |
No aplicable. |
Recurso de red móvil que representa la red móvil privada a la que va a agregar el sitio. Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM. |
No aplicable. |
Plan de servicio para el sitio. Vea Precios de Azure Private 5G Core. | Detalles de la instancia: Plan de servicio |
Recopilación de valores de configuración de la red troncal de paquetes
Recopile todos los valores de la tabla siguiente para la instancia de núcleo del paquete que se ejecuta en el sitio.
Valor | Nombre del campo en Azure Portal |
---|---|
El tipo de tecnología principal que la instancia de núcleo de paquetes debe admitir: 5G, 4G o 4G combinado y 5G. | Tipo de tecnología |
Recurso de Azure Stack Edge que representa el dispositivo Azure Stack Edge Pro en el sitio. Ha creado este recurso como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Si va a crear el sitio con Azure Portal, recopile el nombre del recurso Azure Stack Edge. Si va a crear el sitio mediante una plantilla de ARM, recopile el identificador de recurso completo del recurso Azure Stack Edge. Para ello, vaya al recurso de Azure Stack Edge, seleccione Vista JSON, y copie el contenido del campo id. de recurso. |
Dispositivo Azure Stack Edge |
La ubicación personalizada que tiene como destino el clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI) en el dispositivo Azure Stack Edge Pro en el sitio. Ha encargado el clúster de AKS-HCI como parte de los pasos descritos en Comisión del clúster de AKS. Si va a crear el sitio con Azure Portal, recopile el nombre de la ubicación personalizada. Si va a crear el sitio mediante una plantilla de ARM, recopile el id. de recurso completo de la ubicación personalizada. Para ello, vaya al recurso Ubicación personalizada, seleccione Vista JSON, y copie el contenido del campo id. de recurso. |
Ubicación personalizada |
Nombre de red virtual en el puerto 6 del dispositivo Azure Stack Edge Pro con GPU correspondiente a la interfaz del plano de usuario de la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. | Subred virtual de ASE N6 (para 5G) o Subred virtual de ASE SGi (para 4G) o Subred virtual de ASE N6/SGi (para 4G y 5G combinados). |
Valor | Nombre del campo en Azure Portal |
---|---|
El tipo de tecnología principal que la instancia de núcleo de paquetes debe admitir: 5G, 4G o 4G combinado y 5G. | Tipo de tecnología |
Recurso de Azure Stack Edge que representa el dispositivo Azure Stack Edge Pro en el sitio. Ha creado este recurso como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Si va a crear el sitio con Azure Portal, recopile el nombre del recurso Azure Stack Edge. Si va a crear el sitio mediante una plantilla de ARM, recopile el identificador de recurso completo del recurso Azure Stack Edge. Para ello, vaya al recurso de Azure Stack Edge, seleccione Vista JSON, y copie el contenido del campo id. de recurso. |
Dispositivo Azure Stack Edge |
La ubicación personalizada que tiene como destino el clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI) en el dispositivo Azure Stack Edge Pro en el sitio. Ha encargado el clúster de AKS-HCI como parte de los pasos descritos en Comisión del clúster de AKS. Si va a crear el sitio con Azure Portal, recopile el nombre de la ubicación personalizada. Si va a crear el sitio mediante una plantilla de ARM, recopile el id. de recurso completo de la ubicación personalizada. Para ello, vaya al recurso Ubicación personalizada, seleccione Vista JSON, y copie el contenido del campo id. de recurso. |
Ubicación personalizada |
Nombre de red virtual en el puerto 4 del dispositivo Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario de la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. | Subred virtual de ASE N6 (para 5G) o Subred virtual de ASE SGi (para 4G) o Subred virtual de ASE N6/SGi (para 4G y 5G combinados). |
La puerta de enlace de la dirección IP configurada para la interfaz N6 | Puerta de enlace de SGi/N6 |
Recopilación de valores RADIUS
Si tiene un servidor de autenticación remota de servicio de acceso telefónico local (RADIUS), autorización y contabilidad (AAA) en la red, puede configurar opcionalmente el núcleo de paquetes para usarlo para autenticar UE en datos adjuntos a la red y el establecimiento de sesión. Si desea usar RADIUS, recopile todos los valores de la tabla siguiente.
Valor | Nombre del campo en Azure Portal |
---|---|
Dirección IP del servidor RADIUS AAA. | Dirección del servidor RADIUS |
Dirección IP de los servidores de acceso a la red (NAS). | Dirección de NAS RADIUS |
Puerto de autenticación que se va a usar en el servidor RADIUS AAA. | Puerto del servidor RADIUS |
Nombres de una o varias redes de datos que requieren autenticación RADIUS. | La autenticación RADIUS se aplica a los DN |
Si se debe usar: : el nombre de usuario y la contraseña predeterminados, definidos en el Azure Key Vault : la identidad de suscriptor móvil internacional (IMSI) como nombre de usuario, con la contraseña definida en Azure Key Vault. |
Nombre de usuario de autenticación RADIUS. |
Dirección URL del secreto usado para proteger la comunicación entre el núcleo del paquete y el servidor AAA, almacenados en Azure Key Vault. | Secreto compartido |
Dirección URL del secreto de nombre de usuario predeterminado, almacenado en Azure Key Vault. No es necesario si se usa IMSI. | URI de secreto para el nombre de usuario predeterminado |
Dirección URL del secreto de contraseña predeterminado, almacenado en Azure Key Vault. | URI de secreto para la contraseña predeterminada |
Para agregar los secretos a Azure Key Vault, consulte Inicio rápido: establecimiento y recuperación de un secreto de Azure Key Vault mediante Azure Portal.
Recopilación de valores de red de acceso
Recopile todos los valores en la tabla siguiente para definir la conexión de la instancia de la red troncal de paquetes con la red de acceso a través de las interfaces de plano de usuario y plano de control. El nombre del campo que se muestra en Azure Portal depende del valor que haya elegido para Tipo de tecnología, tal como se describe en Recopilar valores de configuración de núcleo de paquetes.
Valor | Nombre del campo en Azure Portal |
---|---|
Nombre de red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. | Interfaz N2 de ASE (para 5G), interfaz S1-MME de ASE (para 4G) o interfaz S1-MME/N2 de ASE (para 4G y 5G combinados). |
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP. Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso. |
Dirección IP virtual de N2 de ASE (para 5G), dirección IP virtual de S1-MME de ASE (para 4G) o dirección IP virtual de S1-MME/N2 de ASE (para 4G y 5G combinados). |
El nombre de la red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. | Interfaz N3 de ASE (para 5G), interfaz S1-U de ASE (para 4G) o interfaz S1-U/N3 de ASE (para 4G y 5G combinados). |
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP. Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso. |
Dirección IP virtual de N3 de ASE (para 5G), dirección IP virtual de S1-U de ASE (para 4G) o dirección IP virtual de S1-U/N3 de ASE (para 4G y 5G combinados). |
El número de identificador de la VLAN para la red N2 | Id. de VLAN S1-MME/N2 |
Subred de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.0/24 | Subred S1-MME/N2 |
La puerta de enlace de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. | Puerta de enlace S1-MME/N2 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-MME/N2 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-MME/N2 2 |
El nombre de la red virtual en el puerto 5 del dispositivo Azure Stack Edge Pro correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso. |
Subred virtual de ASE N3 (para 5G), Subred virtual de ASE S1-U (para 4G) o Subred virtual ASE N3/S1-U (para 4G y 5G combinados). |
El número de identificador de la VLAN para la red N3 | Id. de VLAN S1-U/N3 |
La dirección IP local de la interfaz N3 | Dirección S1-U/N3 |
Subred de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.0/24 | Subred S1-U/N3 |
La puerta de enlace de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. | Puerta de enlace de S1-U/N3 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-U/N3 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-U/N3 2 |
Valor | Nombre del campo en Azure Portal |
---|---|
Nombre de red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. | Interfaz N2 de ASE (para 5G), interfaz S1-MME de ASE (para 4G) o interfaz S1-MME/N2 de ASE (para 4G y 5G combinados). |
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP. Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso. |
Dirección IP virtual de N2 de ASE (para 5G), dirección IP virtual de S1-MME de ASE (para 4G) o dirección IP virtual de S1-MME/N2 de ASE (para 4G y 5G combinados). |
El nombre de la red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. | Interfaz N3 de ASE (para 5G), interfaz S1-U de ASE (para 4G) o interfaz S1-U/N3 de ASE (para 4G y 5G combinados). |
Dirección IP de la interfaz del plano de control en la red de acceso. Ha identificado esta dirección en Asignación de subredes y direcciones IP. Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y ha configurado los dispositivos de Azure Stack Edge Pro. Para una implementación de alta disponibilidad, esta dirección IP NO DEBE estar en ningún plano de control ni subredes del plano de usuario; se usa como destino de las rutas en los enrutadores de puerta de enlace de red de acceso. |
Dirección IP virtual de N3 de ASE (para 5G), dirección IP virtual de S1-U de ASE (para 4G) o dirección IP virtual de S1-U/N3 de ASE (para 4G y 5G combinados). |
El número de identificador de la VLAN para la red N2 | Id. de VLAN S1-MME/N2 |
Subred de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.0/24 | Subred S1-MME/N2 |
La puerta de enlace de la dirección IP configurada para la interfaz N2, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. | Puerta de enlace S1-MME/N2 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-MME/N2 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-MME/N2 2 |
El número de identificador de la VLAN para la red N3 | Id. de VLAN S1-U/N3 |
La dirección IP local de la interfaz N3 | Dirección S1-U/N3 |
Subred de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.0/24 | Subred S1-U/N3 |
La puerta de enlace de la dirección IP configurada para la interfaz N3, por ejemplo, 10.232.44.1. Si la subred no tiene una puerta de enlace predeterminada, use otra dirección IP en la subred que vaya a responder a las solicitudes de ARP (por ejemplo, una de las direcciones IP de RAN). Si hay más de un gNB conectado a través de un conmutador, elija una de las direcciones IP de la puerta de enlace. | Puerta de enlace de S1-U/N3 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-U/N3 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de acceso en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace S1-U/N3 2 |
Recopilación de valores de seguimiento de uso de UE
Si desea configurar el seguimiento de uso de UE para el sitio, recopile todos los valores de la tabla siguiente para definir la instancia de Event Hubs asociada de la instancia del núcleo del paquete. Vea Supervisión del uso de UE con Event Hubs para obtener más información.
Nota:
Ya debe tener una Instancia de Azure Event Hubs con una identidad administrada asignada por el usuario asociado con el rol Colaborador de la directiva de recursos antes de poder recopilar la información en la tabla siguiente.
Nota:
Azure Private 5G Core no admite Event Hubs con una directiva de limpieza de eliminación de la compactación de registros.
Valor | Nombre del campo en Azure Portal |
---|---|
Espacio de nombres de la instancia de Azure Event Hubs que usa el sitio para el seguimiento de uso de UE. | Espacio de nombres de Azure Event Hubs |
Nombre de la instancia de Azure Event Hubs que usa el sitio para el seguimiento de uso de UE. | Nombre del centro de eventos |
La identidad administrada asignada por el usuario que tiene el rol Colaborador de directiva de recursos para la instancia de Event Hubs. Nota: La identidad administrada debe asignarse al plano de control de núcleo de paquetes para el sitio y asignarse a la instancia de Event Hubs a través de la hoja de Administración de identidades y acceso (IAM) de la instancia. Nota: Asignar solo una identidad administrada al sitio. Esta identidad administrada debe usarse para cualquier seguimiento de uso de UE para el sitio después de las modificaciones de actualización y configuración del sitio. Vea Uso de una identidad administrada asignada por el usuario para capturar eventos para obtener más información sobre las identidades administradas. |
Identidad administrada asignada por el usuario |
Recopilación de valores de red de datos
Puede configurar hasta diez redes de datos por sitio. Durante la creación del sitio, podrá elegir si quiere adjuntar una red de datos existente o crear una nueva.
Para cada red de datos que quiera configurar, recopile todos los valores de la tabla siguiente. Estos valores definen la conexión de la instancia de la red troncal de paquetes a la red de datos a través de la interfaz del plano de usuario, por lo que debe recopilarlos tanto si va a crear la red de datos como si usa una existente.
Valor | Nombre del campo en Azure Portal |
---|---|
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. | Nombre e la red de datos |
El número de identificador de la VLAN para la red de datos | Id. de VLAN de SGi/N6 |
La dirección IP de la interfaz N6 | Dirección SGi/N6 |
La puerta de enlace de la dirección IP configurada para la interfaz N6 | Puerta de enlace de SGi/N6 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace SGi/N6 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace SGi/N6 2 |
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red. 192.0.2.0/24 Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso. |
Prefijos de grupo de IP de equipo de usuario dinámico |
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red. 203.0.113.0/24 Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso. |
Prefijos de grupo de IP de equipo de usuario estático |
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP. Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio. |
Direcciones DNS |
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas. Cuando NAPT está deshabilitado, las rutas estáticas a los grupos IP de UE a través de la dirección IP de datos del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos. Si desea usar tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado. |
NAPT (NAPT) |
Valor | Nombre del campo en Azure Portal |
---|---|
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. | Nombre e la red de datos |
El número de identificador de la VLAN para la red de datos | Id. de VLAN de SGi/N6 |
La dirección IP de la interfaz N6 | Dirección SGi/N6 |
La puerta de enlace de la dirección IP configurada para la interfaz N6 | Puerta de enlace de SGi/N6 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace SGi/N6 1 |
La dirección IP de un par redundante de enrutadores de puerta de enlace de red de datos en una implementación de alta disponibilidad (HA). Se usa para establecer una sesión BFD entre el núcleo del paquete y cada enrutador para mantener el servicio si un enrutador deja de funcionar. | Punto de conexión BFD de puerta de enlace SGi/N6 2 |
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red. 192.0.2.0/24 Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso. |
Prefijos de grupo de IP de equipo de usuario dinámico |
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red. 203.0.113.0/24 Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso. |
Prefijos de grupo de IP de equipo de usuario estático |
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP. Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio. |
Direcciones DNS |
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas. Cuando NAPT está deshabilitado, las rutas estáticas a los grupos IP de UE a través de la dirección IP de datos del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos. Si desea usar tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado. |
NAPT (NAPT) |
Recopilación de valores para la recopilación de paquetes de diagnóstico
Puede usar una cuenta de almacenamiento y una identidad administrada asignada por el usuario, con acceso de escritura a la cuenta de almacenamiento, para recopilar paquetes de diagnóstico para el sitio.
Si no desea configurar la recopilación de paquetes de diagnóstico en esta fase, no es necesario recopilar nada. Puede configurarlo después de la creación del sitio.
Si desea configurar la recopilación de paquetes de diagnóstico durante la creación del sitio, vea Recopilación de valores para la recopilación de paquetes de diagnóstico.
Elección del método de autenticación para las herramientas de supervisión local
Azure Private 5G Core proporciona paneles para supervisar la implementación y una GUI web para recopilar seguimientos de señal detallados. Puede acceder a estas herramientas mediante Microsoft Entra ID o un nombre de usuario y una contraseña locales. Se recomienda configurar la autenticación de Microsoft Entra para mejorar la seguridad en la implementación.
Si desea acceder a las herramientas de supervisión local mediante el Microsoft Entra ID, después de crear un sitio, siga los pasos descritos en Habilitación de Microsoft Entra ID para herramientas de supervisión local.
Si desea acceder a las herramientas de supervisión local mediante nombres de usuario y contraseñas locales, no es necesario establecer ninguna configuración adicional. Después de implementar el sitio, configure el nombre de usuario y la contraseña siguiendo Acceso a la GUI web de seguimiento distribuido y Acceder a los paneles de núcleos de paquetes.
Podrá cambiar el método de autenticación más adelante siguiendo Modificar la configuración de acceso local en un sitio.
Nota:
Aunque en modo desconectado, no podrá cambiar el método de autenticación de supervisión local ni iniciar sesión con Microsoft Entra ID. Si espera que necesite acceso a las herramientas de supervisión local mientras el ASE está desconectado, considere la posibilidad de usar el nombre de usuario local y el método de autenticación de contraseña en su lugar.
Recopilación de valores de supervisión local
Puede usar un certificado autofirmado o personalizado para proteger el acceso al seguimiento distribuido y a los paneles de la red troncal de paquetes en el perímetro. Lo recomendable es que suministre su propio certificado HTTPS firmado por una entidad de certificación (CA) conocida globalmente y de confianza, ya que esto reporta una seguridad extra a la implementación y permite que el explorador reconozca al firmante del certificado.
Si no quiere suministrar un certificado HTTPS personalizado en esta fase, no es necesario recopilar nada. Más adelante podrá cambiar esta configuración siguiendo las indicaciones en Modificación de la configuración de acceso local en un sitio.
Si desea proporcionar un certificado HTTPS personalizado en la creación del sitio:
Cree una instancia de Azure Key Vault o elija una ya existente para hospedar el certificado. Asegúrese de que el almacén de claves está configurado con el acceso a los recursos Azure Virtual Machines para la implementación.
Asegúrese de que el certificado se almacena en el almacén de claves. Puede Generar un certificado de Key Vault o Importar un certificado existente en Key Vault. El certificado debe:
- Debe estar firmado por una entidad de certificación conocida globalmente y de confianza.
- Use una clave privada de tipo RSA o EC para asegurarse de que es exportable (vea Clave exportable o no exportable para obtener más información).
También se recomienda establecer un nombre DNS para el certificado.
Si quiere configurar el certificado para que se renueve automáticamente, vea Tutorial: Configuración de la rotación automática de certificados en Key Vault para obtener información sobre cómo habilitar la rotación automática.
Nota:
- La validación de certificados siempre se realiza con la versión más reciente del certificado de acceso local en Key Vault.
- Si habilita la rotación automática, las actualizaciones de certificados pueden tardar hasta cuatro horas en Key Vault en sincronizarse con la ubicación perimetral.
Decida cómo quiere proporcionar acceso al certificado. Puede usar una directiva de acceso de Key Vault o un control de acceso basado en roles (RBAC) de Azure.
Asignación de una directiva de acceso de Key Vault. Proporcione permisos Get y List en Permisos secretos y Permisos de certificado a la entidad de servicio deMEC privado de Azure.
Proporcionar acceso a claves, certificados y secretos de Key Vault con un control de acceso basado en rol (RBAC) de Azure. Proporcione Lector de Key Vault y permisos de Usuario de secretos de Key Vault a la entidad de servicio de MEC privado de Azure.
Si lo desea, asigne la directiva de acceso de Key Vault o Azure RBAC a una Identidad asignada por el usuario.
- Si tiene una identidad asignada por el usuario existente configurada para la recopilación de diagnósticos, puede modificarla.
- De lo contrario, puede crear una nueva identidad asignada por el usuario.
Recopile los valores de la siguiente tabla.
Valor Nombre del campo en Azure Portal Nombre de la instancia de Azure Key Vault que contiene el certificado HTTPS personalizado. Key vault Nombre del certificado HTTPS personalizado firmado por una entidad de certificación que hay en la instancia de Azure Key Vault. Certificate
Pasos siguientes
Use la información recopilada para crear el sitio: