Поделиться через


Сбор необходимых сведений для сайта

Частные мобильные сети Azure 5G Core включают один или несколько сайтов. Каждый сайт представляет физическое корпоративное расположение (например, фабрика Contoso Corporation в Чикаго), содержащее устройство Azure Stack Edge, на котором размещен основной экземпляр пакета. В этом руководстве описан процесс сбора информации, необходимой для создания нового сайта.

Эти сведения можно использовать для создания сайта в существующей частной мобильной сети с помощью портал Azure. Его также можно использовать в рамках шаблона ARM для развертывания новой частной мобильной сети и сайта или добавления нового сайта в существующую частную мобильную сеть.

Предварительные условия

Выбор плана обслуживания

Выберите план обслуживания, который лучше всего соответствует вашим требованиям, и проверьте цены и расходы. См. информацию о ценах на частную основу 5G в Azure.

Сбор значений ресурсов сайта мобильной сети

Соберите все значения в следующей таблице для ресурса сайта мобильной сети, представляющего ваш сайт.

Значение Имя поля в портале Azure
Подписка Azure, используемая для создания ресурса сайта мобильной сети. Для всех ресурсов в развертывании частной мобильной сети необходимо использовать одну подписку. Сведения о проекте: подписка
Группа ресурсов Azure, в которой создается ресурс сайта мобильной сети. Рекомендуется использовать ту же группу ресурсов, которая уже содержит частную мобильную сеть. Сведения о проекте: группа ресурсов
Имя сайта. Сведения об экземпляре: Имя
Регион, в котором развернута частная мобильная сеть. Сведения об экземпляре: регион
Ядро пакета, в котором создается ресурс сайта мобильной сети. Сведения об экземпляре: имя ядра пакета
Имя кода региона, в котором развернута частная мобильная сеть.

Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM.
Неприменимо.
Ресурс мобильной сети, представляющий частную мобильную сеть, в которую добавляется сайт.

Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM.
Неприменимо.
План обслуживания для сайта. См. цены на частные сети 5G Core в Azure. Сведения об экземпляре: план обслуживания

Сбор значений конфигурации ядра пакетов

Соберите все значения в следующей таблице для экземпляра ядра пакета, который выполняется на сайте.

Значение Имя поля в портале Azure
Основной тип технологии, который должна поддерживать конфигурация ядра мобильной сети: 5G, 4G или объединенные 4G и 5G. Тип технологии
Ресурс Azure Stack Edge, представляющий устройство Azure Stack Edge Pro на сайте. Вы создали этот ресурс в рамках шагов в разделе "Заказ и настройка ваших устройств Azure Stack Edge Pro".

Если вы собираетесь создать сайт с помощью портал Azure, соберите имя ресурса Azure Stack Edge.

Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса Azure Stack Edge. Это можно сделать, перейдя к ресурсу Azure Stack Edge, выбрав представление JSON и скопировав содержимое поля идентификатора ресурса.
Устройство Azure Stack Edge
Настраиваемое расположение, предназначенное для интеграции с Службой Azure Kubernetes (AKS) в локальном кластере Azure на устройстве Azure Stack Edge Pro на сайте. Вы создали AKS на локальной версии Azure в рамках шагов в создание кластера AKS.

Если вы собираетесь создать сайт с помощью портал Azure, соберите имя настраиваемого расположения.

Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса пользовательского расположения. Это можно сделать, перейдя к ресурсу пользовательского расположения, выбрав Вид JSON и скопировав содержимое поля Идентификатор ресурса.
Пользовательское местоположение
Имя виртуальной сети на порту 6 вашего устройства Azure Stack Edge Pro GPU, соответствующее интерфейсу пользовательской плоскости в сети передачи данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G).
Значение Имя поля в портале Azure
Экземпляр ядра пакета должен поддерживать основной тип технологии: 5G, 4G или совмещенные 4G и 5G. Тип технологии
Ресурс Azure Stack Edge, представляющий устройство Azure Stack Edge Pro на сайте. Вы создали этот ресурс как часть действий в аспектах заказа и настройки ваших устройств Azure Stack Edge Pro.

Если вы собираетесь создать сайт с помощью портал Azure, соберите имя ресурса Azure Stack Edge.

Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса Azure Stack Edge. Это можно сделать, перейдя к ресурсу Azure Stack Edge, выбрав представление JSON и скопировав содержимое поля идентификатора ресурса.
Устройство Azure Stack Edge
Настраиваемое расположение, которое предназначено для AKS в локальном кластере Azure на устройстве Azure Stack Edge Pro на сайте. Вы развернули AKS на Azure Local как часть шагов по развертыванию кластера AKS.

Если вы собираетесь создать сайт, используя портал Azure, соберите имя настраиваемого расположения.

Если вы собираетесь создать ваш сайт с помощью шаблона ARM, соберите полный идентификатор ресурса пользовательского местоположения. Это можно сделать, перейдя к ресурсу пользовательского расположения, выбрав JSON View и скопировав содержимое поля Идентификатор ресурса.
Настраиваемое местоположение
Имя виртуальной сети на порту 4 на вашем устройстве Azure Stack Edge Pro 2, соответствующее интерфейсу пользовательской плоскости в сети данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G).
Шлюз для IP-адреса, настроенного для интерфейса N6 Шлюз SGi/N6

Сбор значений RADIUS

Если у вас в сети есть сервер удаленной проверки подлинности (RADIUS) для аутентификации, авторизации и учёта (AAA), можно при необходимости настроить пакетное ядро для аутентификации UEs при подключении к сети и установлении сеансов. Если вы хотите использовать RADIUS, соберите все значения в следующей таблице.

Значение Имя поля в портале Azure
IP-адрес сервера RADIUS AAA. Адрес сервера RADIUS
IP-адрес для серверов доступа к сети (NAS). Адрес RADIUS NAS
Порт проверки подлинности, используемый на сервере RADIUS AAA. Порт сервера RADIUS
Имена одной или нескольких сетей данных, требующих проверки подлинности RADIUS. Проверка подлинности RADIUS применяется к DNs
Следует ли использовать:

— имя пользователя и пароль по умолчанию, определенные в Azure Key Vault

— международное удостоверение мобильного подписчика (IMSI) в качестве имени пользователя, с паролем, определенным в Azure Key Vault.
Имя пользователя проверки подлинности RADIUS.
URL-адрес секрета, используемого для защиты обмена данными между ядром пакета и сервером AAA, хранящимся в Azure Key Vault. Общий секрет
URL-адрес секрета имени пользователя по умолчанию, хранящегося в Azure Key Vault. Не требуется, если используется IMSI. Секретный URI для имени пользователя по умолчанию
URL-адрес секрета пароля по умолчанию, хранящегося в Azure Key Vault. Секретный URI для стандартного пароля

Чтобы добавить секреты в Azure Key Vault, см. Краткое руководство: Настройка и извлечение секрета из Azure Key Vault с помощью портала Azure.

Сбор значений сети доступа

Соберите все значения в следующей таблице, чтобы определить подключение основного экземпляра пакета к сети доступа через плоскость управления и интерфейсы пользовательского уровня. Имя поля, отображаемое в портале Azure, зависит от значения, выбранного для Тип технологии, как описано в разделе «Сбор значений конфигурации ядра пакетов».

Значение Имя поля в портале Azure
Имя виртуальной сети на порту 3 в Azure Stack Edge Pro 2, соответствующее интерфейсу контрольной плоскости на сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. Интерфейс ASE N2 (для 5G), интерфейс ASE S1-MME (для 4G) или интерфейс ASE S1-MME/N2 (для объединенного интерфейса 4G и 5G).
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании AKS на локальном устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов по порядку заказа и настройки устройств Azure Stack Edge Pro.

Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа.
Виртуальный IP-адрес ASE N2 (для 5G), виртуальный IP-адрес ASE S1-MME (для 4G) или виртуальный IP-адрес ASE S1-MME/N2 (для объединенного 4G и 5G).
Имя виртуальной сети на порте 3 на вашем Azure Stack Edge Pro 2, соответствующее интерфейсу пользовательской плоскости в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. Интерфейс ASE N3 (для 5G), интерфейс ASE S1-U (для 4G) или интерфейс ASE S1-U/N3 (для объединенных 4G и 5G).
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании AKS на локальном устройстве Azure Stack Edge Pro. Вы сделали это как часть шагов в процессе заказа и настройки ваших устройств Azure Stack Edge Pro.

Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа.
Виртуальный IP-адрес ASE N3 (для 5G), виртуальный IP-адрес ASE S1-U (для 4G) или виртуальный IP-адрес ASE S1-U/N3 (для объединенного 4G и 5G).
Идентификатор виртуальной локальной сети для сети N2 Идентификатор виртуальной локальной сети S1-MME/N2
Подсеть для IP-адреса, настроенного для интерфейса N2, например 10.232.44.0/24 Подсеть S1-MME/N2
Шлюз для IP-адреса, настроенного для интерфейса N2, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. Шлюз S1-MME/N2
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD шлюза S1-MME/N2
IP-адрес одной из резервной пары маршрутизаторов шлюза сети доступа в высокодоступном развертывании (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD для шлюза S1-MME/N2
Имя виртуальной сети на порту 5 в устройстве Azure Stack Edge Pro, соответствующее интерфейсу пользовательского плоскостного уровня в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U.

Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа.
Виртуальная подсеть ASE N3 (для 5G), виртуальная подсеть ASE S1-U (для 4G) или виртуальная подсеть ASE N3/S1-U (для объединенной 4G и 5G).
Номер идентификатора виртуальной локальной сети для сети N3 Идентификатор VLAN S1-U/N3
Локальный IP-адрес интерфейса N3 Адрес S1-U/N3
Подсеть для IP-адреса, настроенного для интерфейса N3, например 10.232.44.0/24 Подсеть S1-U/N3
Шлюз для IP-адреса, настроенного для интерфейса N3, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. Шлюз S1-U/N3
IP-адрес одной из пары избыточных маршрутизаторов шлюза сети доступа в системе с высокой доступностью (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка 1 BFD шлюза S1-U/N3
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD для шлюза S1-U/N3
Значение Имя поля на портале Azure
Имя виртуальной сети, назначенное на порт 3 на вашем Azure Stack Edge Pro 2, соответствует интерфейсу управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. Интерфейс ASE N2 (для 5G), интерфейс ASE S1-MME (для 4G) или интерфейс ASE S1-MME/N2 (для объединенного интерфейса 4G и 5G).
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании AKS на локальном устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов в разделе "Оформление заказа и настройка ваших устройств Azure Stack Edge Pro».

Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа.
Виртуальный IP-адрес ASE N2 (для 5G), виртуальный IP-адрес ASE S1-MME (для 4G) или виртуальный IP-адрес ASE S1-MME/N2 (для объединенного 4G и 5G).
Имя виртуальной сети на порту 3 в Azure Stack Edge Pro 2, соответствующее интерфейсу плоскости пользователя в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. Интерфейс ASE N3 (для 5G), интерфейс ASE S1-U (для 4G) или интерфейс ASE S1-U/N3 (для объединенных 4G и 5G).
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании AKS на локальном устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов по заказу и настройке ваших устройств Azure Stack Edge Pro.

Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа.
Виртуальный IP-адрес ASE N3 (для 5G), виртуальный IP-адрес ASE S1-U (для 4G) или виртуальный IP-адрес ASE S1-U/N3 (для объединенного 4G и 5G).
Идентификатор виртуальной локальной сети для сети N2 Идентификатор виртуальной локальной сети S1-MME/N2
Подсеть для IP-адреса, настроенного для интерфейса N2, например 10.232.44.0/24 Подсеть S1-MME/N2
Шлюз для IP-адреса, настроенного для интерфейса N2, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. Шлюз S1-MME/N2
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка 1 BFD шлюза S1-MME/N2
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD шлюза S1-MME/N2 2
Номер идентификатора виртуальной локальной сети для сети N3 Идентификатор VLAN S1-U/N3
Локальный IP-адрес интерфейса N3 Адрес S1-U/N3
Подсеть для IP-адреса, настроенного для интерфейса N3, например 10.232.44.0/24 Подсеть S1-U/N3
Шлюз для IP-адреса, настроенного для интерфейса N3, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. Шлюз S1-U/N3
IP-адрес одного из маршрутизаторов резервной пары шлюзов сети доступа в развертывании с высокой доступностью (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка 1 BFD шлюза S1-U/N3
IP-адрес одного из пары резервных маршрутизаторов-шлюзов сети доступа в конфигурации с высокой доступностью (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка 2 BFD шлюза S1-U/N3

Сбор значений для отслеживания использования UE

Если вы хотите настроить отслеживание использования UE для вашего сайта, соберите все значения в следующей таблице, чтобы определить связанный экземпляр Event Hubs основного пакета. Дополнительные сведения см. в разделе «Мониторинг использования UE с помощью центров событий».

Примечание.

Перед сбором сведений в следующей таблице необходимо иметь экземпляр Azure Event Hubs с соответствующим пользователем, назначенным управляемым удостоверением пользователя, с ролью участника политики ресурсов (Resource Policy Contributor).

Примечание.

Azure Private 5G Core не поддерживает Центры событий с политикой очистки удаления журналов.

Значение Имя поля в портале Azure
Пространство имен для экземпляра Центр событий Azure, который ваш сайт использует для отслеживания использования UE. Пространство имен Концентратора событий Azure
Имя экземпляра Центров событий Azure, которое ваш сайт использует для отслеживания использования UE. Имя концентратора событий
Назначенное пользователем управляемое удостоверение, имеющее роль вкладчика ресурсной политики для экземпляра Центров событий.
Примечание: Управляемое удостоверение должно быть назначено плоскости управления пакетным ядром для сайта и назначено экземпляру Event Hubs с помощью раздела управления удостоверением и доступом экземпляра (IAM).
Примечание. Назначьте сайту только одно управляемое удостоверение. Это управляемое удостоверение должно использоваться для отслеживания использования UE для сайта после обновления и изменения конфигурации сайта.

Для получения дополнительных сведений об управляемых удостоверениях, назначаемых пользователем, см. "Использование управляемого удостоверения, назначенного пользователем, для записи событий".
Назначаемое пользователем управляемое удостоверение

Сбор значений сети данных

На сайте можно настроить до десяти сетей данных. Во время создания сайта вы сможете выбрать, следует ли подключить существующую сеть данных или создать новую.

Для каждой сети данных, которую требуется настроить, соберите все значения в следующей таблице. Эти значения определяют подключение основного элемента пакета к сети данных через интерфейс пользовательской плоскости, поэтому их необходимо собрать независимо от того, создаете ли вы сеть данных или используете существующую.

Значение Имя поля в портале Azure
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. Имя сети данных
Идентификатор виртуальной локальной сети для сети данных Идентификатор виртуальной локальной сети SGi/N6
IP-адрес интерфейса N6 Адрес SGi/N6
Шлюз для IP-адреса, настроенного для интерфейса N6 Шлюз SGi/N6
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD для шлюза SGi/N6
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка 2 BFD шлюза SGi/N6
Сетевой адрес подсети, из которой должны выделяться динамические IP-адреса для пользовательского оборудования (UEs), представлен в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

192.0.2.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула динамических IP-адресов UE
Сетевой адрес подсети, из которой статические IP-адреса должны быть выделены пользовательскому оборудованию (ПО), заданный в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в разделе распределение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

203.0.113.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула статических IP-адресов UE
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов".

Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае пользовательские интерфейсы в этой сети данных не смогут разрешать доменные имена.
DNS-адреса
Следует ли включить сетевой адрес и перевод портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.

При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных.

Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным.
NAPT
Значение Имя поля в портал Azure
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. Имя сети данных
Идентификатор виртуальной локальной сети для сети данных Идентификатор виртуальной локальной сети SGi/N6
IP-адрес интерфейса N6 Адрес SGi/N6
Шлюз для IP-адреса, настроенного для интерфейса N6 Шлюз SGi/N6
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD шлюза SGi/N6
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. Конечная точка BFD шлюза SGi/N6
Сетевой адрес подсети, из которой необходимо выделять динамические IP-адреса для пользовательского оборудования (UEs), указанный в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

192.0.2.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула динамических IP-адресов UE
Сетевой адрес подсети, из которой статические IP-адреса должны быть назначены пользовательскому оборудованию (UE), указан в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в выделении пулов IP-адресов для пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

203.0.113.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула статических IP-адресов UE
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов".

Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае абонентские устройства в этой сети передачи данных не смогут преобразовывать доменные имена.
DNS-адреса
Следует ли включить трансляцию сетевого адреса и портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, где трафик входит в сеть данных, максимально используя ограниченный ресурс общедоступных IP-адресов.

При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных.

Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным.
NAPT

Сбор значений для формирования диагностического пакета

Вы можете использовать учетную запись хранения и управляемое удостоверение, назначаемое пользователем, с доступом на запись к учетной записи хранения для сбора диагностических пакетов для сайта.

Если вы не хотите настраивать сбор пакетов диагностики на этом этапе, вам не нужно ничего собирать. Это можно настроить после создания сайта.

Если вы хотите настроить сбор диагностических пакетов во время создания сайта, ознакомьтесь со сведениями о сборе диагностических пакетов.

Выбор метода проверки подлинности для локальных средств мониторинга

Azure Private 5G Core предоставляет панели мониторинга для мониторинга развертывания и веб-графического интерфейса для сбора подробных трассировок сигнала. Эти средства можно получить с помощью идентификатора Microsoft Entra или локального имени пользователя и пароля. Мы рекомендуем настроить проверку подлинности Microsoft Entra для повышения безопасности в развертывании.

Если вы хотите получить доступ к локальным средствам мониторинга с помощью идентификатора Microsoft Entra ID, после создания сайта выполните действия, описанные в разделе "Включение идентификатора Microsoft Entra для локальных средств мониторинга".

Если вы хотите получить доступ к локальным средствам мониторинга с помощью локальных имен пользователей и паролей, вам не нужно устанавливать дополнительную конфигурацию. После развертывания сайта настройте имя пользователя и пароль, следуя инструкциям в разделах Перейдите на веб-интерфейс распределенного трассирования и Перейдите на панели мониторинга ядра пакетов.

Позже вы сможете изменить метод проверки подлинности, выполнив изменение конфигурации локального доступа на сайте.

Примечание.

Хотя в отключенном режиме вы не сможете изменить метод проверки подлинности локального мониторинга или войти с помощью идентификатора Microsoft Entra. Если вы ожидаете, что вам потребуется доступ к локальным средствам мониторинга во время отключения ASE, попробуйте использовать локальный метод проверки подлинности имени пользователя и пароля.

Сбор значений локального мониторинга

Вы можете использовать самоподписанный или пользовательский сертификат для защиты доступа к распределённой трассировке и панелям управления ядром пакетов на границе. Рекомендуется предоставить собственный сертификат HTTPS, подписанный глобально известным и доверенным центром сертификации (ЦС), так как это обеспечивает дополнительную безопасность для развертывания и позволяет браузеру распознавать подписыватель сертификатов.

Если на этом этапе не требуется предоставлять пользовательский сертификат HTTPS, вам не нужно ничего собирать. Вы сможете изменить эту конфигурацию позже, выполнив изменение конфигурации локального доступа на сайте.

Если вы хотите предоставить пользовательский сертификат HTTPS при создании сайта:

  1. Создайте Azure Key Vault или выберите существующий для размещения сертификата. Убедитесь, что хранилище ключей настроено с помощью Azure Виртуальные машины для доступа к ресурсам развертывания.

  2. Убедитесь, что сертификат хранится в хранилище ключей. Вы можете создать сертификат Key Vault или импортировать существующий сертификат в Key Vault. Сертификат должен:

    • Должен быть подписан глобально известным и доверенным Удостоверяющим Центром.
    • Используйте закрытый ключ типа RSA или EC, чтобы обеспечить его экспорт (дополнительные сведения см. в разделе "Экспортируемый или не экспортируемый ключ ").

    Мы также рекомендуем задать DNS-имя для вашего сертификата.

  3. Если вы хотите настроить сертификат для автоматического продления, ознакомьтесь с руководством по настройке автоматической смены сертификатов в Key Vault , чтобы получить сведения о включении автоматической смены.

    Примечание.

    • Проверка сертификата всегда выполняется в последней версии локального сертификата доступа в Key Vault.
    • Если включить автоматическое вращение, для обновления сертификатов в Key Vault может потребоваться до четырех часов, чтобы синхронизироваться с краевым расположением.
  4. Определите способ предоставления доступа к сертификату. Вы можете использовать политику доступа Key Vault или управление доступом на основе ролей Azure (RBAC).

  5. Соберите значения в следующей таблице.

    Значение Имя поля в портале Azure
    Имя Azure Key Vault, содержащее пользовательский сертификат HTTPS. Хранилище ключей
    Имя пользовательского HTTPS-сертификата, подписанного УЦ, в Azure Key Vault. Сертификат

Следующие шаги

Используйте собранные сведения для создания сайта: