Tworzenie dodatkowych wystąpień pakietu core dla lokacji przy użyciu witryny Azure Portal
Prywatne sieci mobilne azure 5G Core obejmują co najmniej jedną lokację. Po wdrożeniu każda lokacja może mieć wiele wystąpień rdzeni pakietów na potrzeby nadmiarowości. W tym przewodniku z instrukcjami dowiesz się, jak dodać dodatkowe wystąpienia rdzeni pakietów do lokacji w prywatnej sieci mobilnej przy użyciu witryny Azure Portal.
Wymagania wstępne
- Musisz mieć już wdrożona lokację w prywatnej sieci komórkowej.
- Zbierz wszystkie informacje z sekcji Zbieranie wymaganych informacji dla witryny , która była używana w tej witrynie.
- Upewnij się, że możesz zalogować się do witryny Azure Portal przy użyciu konta z dostępem do aktywnej subskrypcji użytej do utworzenia prywatnej sieci komórkowej. To konto musi mieć wbudowaną rolę Współautor lub Właściciel w zakresie subskrypcji.
Tworzenie wystąpienia rdzeni pakietów
W tym kroku utworzysz dodatkowe wystąpienie rdzeni pakietów dla lokacji w prywatnej sieci komórkowej.
Zaloguj się w witrynie Azure Portal.
Wyszukaj i wybierz zasób usługi Mobile Network reprezentujący prywatną sieć komórkową zawierającą lokację, do której chcesz dodać wystąpienie podstawowe pakietu.
Wybierz blok Witryny w menu zasobów.
Wybierz zasób lokacji, do którego chcesz dodać wystąpienie podstawowe pakietu.
Wybierz pozycję Dodaj rdzeń pakietów.
Określ nazwę rdzenia pakietu i wybierz pozycję Dalej: Pakiet core >.
Zostanie wyświetlona karta Konfiguracja rdzeni pakietów.
W sekcji Podstawowe pakiety ustaw pola w następujący sposób:
Użyj informacji zebranych w sekcji Zbieranie wartości konfiguracji rdzeni pakietów, aby wypełnić pola Typ technologii, Urządzenie Azure Stack Edge i Lokalizacja niestandardowa.
Wybierz zalecaną wersję podstawową pakietu w polu Wersja .
Uwaga
Jeśli pojawi się ostrzeżenie dotyczące niezgodności między wybraną wersją podstawowego pakietu a bieżącą wersją usługi Azure Stack Edge, najpierw należy zaktualizować środowisko ASE. Wybierz pozycję Uaktualnij środowisko ASE z poziomu wiersza polecenia i postępuj zgodnie z instrukcjami w temacie Aktualizowanie procesora GPU usługi Azure Stack Edge Pro. Po zakończeniu aktualizowania środowiska ASE wróć do początku tego kroku, aby utworzyć zasób podstawowy pakietu.
Upewnij się, że w polu Platforma wybrano pozycję AKS-HCI.
Jeśli chcesz włączyć monitorowanie metryk UE, użyj informacji zebranych w sekcji Zbieranie wartości śledzenia użycia ue, aby wypełnić wartości przestrzeni nazw centrum zdarzeń Azure, nazwy centrum zdarzeń i tożsamości zarządzanej przypisanej przez użytkownika.
W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz istniejącą sieć danych używaną dla lokacji, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:
Użyj informacji zebranych w sekcji Zbieranie wartości sieci dostępu dla lokacji, aby wypełnić pola w sekcji Sieć dostępu .
Uwaga
Podsieć wirtualna ŚRODOWISKA ASE N2 i podsieć wirtualna ŚRODOWISKA ASE N3 (jeśli ta witryna obsługuje 5G UEs), podsieć wirtualną ASE S1-MME i podsieć wirtualną ASE S1-U (jeśli ta witryna obsługuje 4G UEs) lub ASE Podsieć wirtualna N2/S1-MME i podsieć wirtualna ASE N3/S1-U (jeśli ta witryna obsługuje zarówno sieci 4G, jak i 5G) muszą być zgodne z odpowiednimi nazwami sieci wirtualnych na porcie 5 na urządzeniu Azure Stack Edge Pro.
W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz istniejącą sieć danych używaną dla lokacji, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:
- Podsieć wirtualna środowiska ASE N6 (jeśli ta witryna obsługuje interfejsy użytkownika 5G), podsieć wirtualna ASE SGi (jeśli ta witryna obsługuje 4G UEs) lub podsieć wirtualną ASE N6/SGi (jeśli ta witryna obsługuje zarówno sieci 4G, jak i 5G UEs) musi być zgodna z odpowiednią nazwą sieci wirtualnej na porcie 6 na urządzeniu Azure Stack Edge Pro.
- Jeśli zdecydujesz się nie skonfigurować serwera DNS, wyczyść pole wyboru Określ adresy DNS dla interfejsów użytkownika?
- Jeśli zdecydujesz się na wyłączenie ochrony dostępu do sieci, upewnij się, że router sieci danych został skonfigurowany ze statycznymi trasami do pul adresów IP UE za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych.
Po zakończeniu wypełniania pól wybierz pozycję Dołącz.
Jeśli chcesz włączyć monitorowanie metryk UE, wybierz pozycję Włącz z listy rozwijanej Monitorowanie metryk UE. Użyj informacji zebranych w sekcji Zbieranie wartości śledzenia użycia ue, aby wypełnić wartości przestrzeni nazw centrum zdarzeń Platformy Azure, nazwy centrum zdarzeń i tożsamości zarządzanej przypisanej przez użytkownika.
W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz istniejącą sieć danych używaną dla lokacji, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:
Użyj informacji zebranych w sekcji Zbieranie wartości sieci dostępu dla lokacji, aby wypełnić pola w sekcji Sieć dostępu .
Uwaga
Podsieć wirtualna ŚRODOWISKA ASE N2 i podsieć wirtualna ŚRODOWISKA ASE N3 (jeśli ta witryna obsługuje 5G UEs), podsieć wirtualną ASE S1-MME i podsieć wirtualną ASE S1-U (jeśli ta witryna obsługuje 4G UEs) lub ASE NE Podsieć wirtualna 2/S1-MME i podsieć wirtualna ŚRODOWISKA ASE N3/S1-U (jeśli ta witryna obsługuje zarówno sieci 4G, jak i 5G) muszą być zgodne z odpowiednimi nazwami sieci wirtualnych na porcie 3 na urządzeniu Azure Stack Edge Pro 2.
W sekcji Dołączone sieci danych wybierz pozycję Dołącz sieć danych. Wybierz istniejącą sieć danych używaną dla lokacji, a następnie użyj informacji zebranych w sekcji Zbieranie wartości sieci danych, aby wypełnić pola. Należy zwrócić uwagę na następujące kwestie:
- Podsieć wirtualna środowiska ASE N6 (jeśli ta witryna obsługuje interfejsy użytkownika 5G), podsieć wirtualna ASE SGi (jeśli ta witryna obsługuje 4G UEs) lub podsieć wirtualną ASE N6/SGi (jeśli ta witryna obsługuje zarówno sieci 4G, jak i 5G UEs) musi być zgodna z odpowiednią nazwą sieci wirtualnej na porcie 6 na urządzeniu Azure Stack Edge Pro.
- Jeśli zdecydujesz się nie skonfigurować serwera DNS, wyczyść pole wyboru Określ adresy DNS dla interfejsów użytkownika?
- Jeśli zdecydujesz się na wyłączenie ochrony dostępu do sieci, upewnij się, że router sieci danych został skonfigurowany ze statycznymi trasami do pul adresów IP UE za pośrednictwem odpowiedniego adresu IP płaszczyzny użytkownika dla odpowiedniej dołączonej sieci danych.
Po zakończeniu wypełniania pól wybierz pozycję Dołącz.
Powtórz poprzedni krok dla każdej dodatkowej sieci danych skonfigurowanej w lokacji.
Jeśli zdecydujesz się skonfigurować zbieranie pakietów diagnostycznych lub użyć tożsamości zarządzanej przypisanej przez użytkownika dla certyfikatu HTTPS dla tej witryny, wybierz pozycję Dalej: Tożsamość >.
Jeśli zdecydujesz się nie skonfigurować zbierania pakietów diagnostycznych lub użyć tożsamości zarządzanej przypisanej przez użytkownika dla certyfikatów HTTPS dla tej witryny, możesz pominąć ten krok.- Wybierz pozycję + Dodaj , aby skonfigurować tożsamość zarządzaną przypisaną przez użytkownika.
- Na panelu bocznym Wybieranie tożsamości zarządzanej:
- Wybierz subskrypcję z listy rozwijanej.
- Wybierz tożsamość zarządzaną z listy rozwijanej.
Jeśli zdecydujesz, że chcesz podać niestandardowy certyfikat HTTPS w sekcji Zbieranie wartości monitorowania lokalnego, wybierz pozycję Dalej: Dostęp >lokalny. Jeśli zdecydujesz się nie podać niestandardowego certyfikatu HTTPS do monitorowania tej witryny, możesz pominąć ten krok.
- W obszarze Podaj niestandardowy certyfikat HTTPS?, wybierz pozycję Tak.
- Użyj informacji zebranych w sekcji Zbieranie wartości monitorowania lokalnego, aby wybrać certyfikat.
W sekcji Dostęp lokalny ustaw pola w następujący sposób:
- W obszarze Typ uwierzytelniania wybierz metodę uwierzytelniania, której chcesz użyć w obszarze Wybierz metodę uwierzytelniania dla lokalnych narzędzi do monitorowania.
- W obszarze Podaj niestandardowy certyfikat HTTPS?, wybierz pozycję Tak lub Nie na podstawie tego, czy chcesz podać niestandardowy certyfikat HTTPS w sekcji Zbieranie wartości monitorowania lokalnego. W przypadku wybrania opcji Tak użyj informacji zebranych w sekcji Zbieranie wartości monitorowania lokalnego, aby wybrać certyfikat.
Wybierz pozycję Przejrzyj i utwórz.
Platforma Azure zweryfikuje wprowadzone wartości konfiguracji. Powinien zostać wyświetlony komunikat informujący o tym, że wartości przeszły walidację.
Jeśli walidacja zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie, a karty Konfiguracja zawierające nieprawidłową konfigurację zostaną oflagowane czerwonymi kropkami. Wybierz karty oflagowane i użyj komunikatów o błędach, aby poprawić nieprawidłową konfigurację przed powrotem do karty Przeglądanie i tworzenie .
Po zweryfikowaniu konfiguracji możesz wybrać pozycję Utwórz , aby utworzyć wystąpienie rdzenia pakietów. W witrynie Azure Portal zostanie wyświetlony ekran potwierdzenia po utworzeniu wystąpienia podstawowego pakietu.
Wróć do przeglądu lokacji i upewnij się, że zawiera nowe wystąpienie podstawowe pakietu.
Następne kroki
Jeśli zdecydujesz się skonfigurować identyfikator Entra firmy Microsoft na potrzeby lokalnego dostępu do monitorowania, wykonaj kroki opisane w temacie Włączanie identyfikatora Entra firmy Microsoft dla lokalnych narzędzi do monitorowania.
Jeśli jeszcze tego nie zrobiono, należy teraz zaprojektować konfigurację kontroli zasad dla prywatnej sieci komórkowej. Dzięki temu można dostosować sposób, w jaki wystąpienia rdzeni pakietów stosują charakterystykę jakości usług (QoS) do ruchu. Możesz również zablokować lub ograniczyć niektóre przepływy. Zobacz Kontrola zasad, aby dowiedzieć się więcej na temat projektowania konfiguracji kontroli zasad dla prywatnej sieci komórkowej.