Сбор необходимых сведений для сайта
Частные мобильные сети Azure 5G Core включают один или несколько сайтов. Каждый сайт представляет физическое корпоративное расположение (например, фабрика Contoso Corporation в Чикаго), содержащее устройство Azure Stack Edge, на котором размещен основной экземпляр пакета. В этом руководстве описан процесс сбора информации, необходимой для создания нового сайта.
Эти сведения можно использовать для создания сайта в существующей частной мобильной сети с помощью портал Azure. Его также можно использовать в рамках шаблона ARM для развертывания новой частной мобильной сети и сайта или добавления нового сайта в существующую частную мобильную сеть.
Необходимые компоненты
- Выполните действия, описанные в разделе "Завершение необходимых задач" для развертывания частной мобильной сети.
- Запишите группу ресурсов, содержащую частную мобильную сеть, собранную в сборе необходимых сведений для развертывания частной мобильной сети. Рекомендуется, чтобы ресурс сайта мобильной сети, создаваемый в этой процедуре, принадлежал той же группе ресурсов.
- Убедитесь, что у вас есть соответствующие разрешения для вашей учетной записи, если вы хотите предоставить azure role-based access control (Azure RBAC) учетным записям хранения.
Выбор плана обслуживания
Выберите план обслуживания, который лучше всего соответствует вашим требованиям, и проверьте цены и расходы. См . цены на Частные 5G Core в Azure.
Сбор значений ресурсов сайта мобильной сети
Соберите все значения в следующей таблице для ресурса сайта мобильной сети, представляющего ваш сайт.
Значение | Имя поля в портал Azure |
---|---|
Подписка Azure, используемая для создания ресурса сайта мобильной сети. Для всех ресурсов в развертывании частной мобильной сети необходимо использовать одну подписку. | Сведения о проекте: подписка |
Группа ресурсов Azure, в которой создается ресурс сайта мобильной сети. Рекомендуется использовать ту же группу ресурсов, которая уже содержит частную мобильную сеть. | Сведения о проекте: группа ресурсов |
Имя сайта. | Сведения об экземпляре: имя |
Регион, в котором развернута частная мобильная сеть. | Сведения об экземпляре: регион |
Ядро пакета, в котором создается ресурс сайта мобильной сети. | Сведения об экземпляре: имя ядра пакета |
Имя кода региона, в котором развернута частная мобильная сеть. Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM. |
Неприменимо. |
Ресурс мобильной сети, представляющий частную мобильную сеть, в которую добавляется сайт. Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM. |
Неприменимо. |
План обслуживания для сайта. См . цены на Частные 5G Core в Azure. | Сведения об экземпляре: план обслуживания |
Сбор значений конфигурации ядра пакетов
Соберите все значения в следующей таблице для экземпляра ядра пакета, который выполняется на сайте.
Значение | Имя поля в портал Azure |
---|---|
Основной тип технологии, который должен поддерживать экземпляр ядра пакета: 5G, 4G или объединенный 4G и 5G. | Тип технологии |
Ресурс Azure Stack Edge, представляющий устройство Azure Stack Edge Pro на сайте. Вы создали этот ресурс в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Если вы собираетесь создать сайт с помощью портал Azure, соберите имя ресурса Azure Stack Edge. Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса ресурса Azure Stack Edge. Это можно сделать, перейдя к ресурсу Azure Stack Edge, выбрав представление JSON и скопировав содержимое поля идентификатора ресурса. |
Устройство Azure Stack Edge |
Настраиваемое расположение, предназначенное для Служба Azure Kubernetes в кластере Azure Stack HCI (AKS-HCI) на устройстве Azure Stack Edge Pro на сайте. Вы поручили кластер AKS-HCI в рамках шагов в Комиссии кластера AKS. Если вы собираетесь создать сайт с помощью портал Azure, соберите имя настраиваемого расположения. Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса пользовательского расположения. Это можно сделать, перейдя к ресурсу пользовательского расположения, выбору представления JSON и копированию содержимого поля "Идентификатор ресурса". |
Пользовательское расположение |
Имя виртуальной сети через порт 6 на устройстве GPU Azure Stack Edge Pro, соответствующем интерфейсу плоскости пользователя в сети данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. | Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G). |
Значение | Имя поля в портал Azure |
---|---|
Основной тип технологии, который должен поддерживать экземпляр ядра пакета: 5G, 4G или объединенный 4G и 5G. | Тип технологии |
Ресурс Azure Stack Edge, представляющий устройство Azure Stack Edge Pro на сайте. Вы создали этот ресурс в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Если вы собираетесь создать сайт с помощью портал Azure, соберите имя ресурса Azure Stack Edge. Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса ресурса Azure Stack Edge. Это можно сделать, перейдя к ресурсу Azure Stack Edge, выбрав представление JSON и скопировав содержимое поля идентификатора ресурса. |
Устройство Azure Stack Edge |
Настраиваемое расположение, предназначенное для Служба Azure Kubernetes в кластере Azure Stack HCI (AKS-HCI) на устройстве Azure Stack Edge Pro на сайте. Вы поручили кластер AKS-HCI в рамках шагов в Комиссии кластера AKS. Если вы собираетесь создать сайт с помощью портал Azure, соберите имя настраиваемого расположения. Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса пользовательского расположения. Это можно сделать, перейдя к ресурсу пользовательского расположения, выбору представления JSON и копированию содержимого поля "Идентификатор ресурса". |
Пользовательское расположение |
Имя виртуальной сети через порт 4 на устройстве Azure Stack Edge Pro 2, соответствующее пользовательскому интерфейсу плоскости в сети данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. | Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G). |
Шлюз для IP-адреса, настроенного для интерфейса N6 | Шлюз SGi/N6 |
Сбор значений RADIUS
Если у вас есть сервер удаленной проверки подлинности службы пользователей (RADIUS), авторизация и учет (AAA) в сети, можно при необходимости настроить ядро пакета для проверки подлинности UEs в вложения в сеть и создание сеансов. Если вы хотите использовать RADIUS, соберите все значения в следующей таблице.
Значение | Имя поля в портал Azure |
---|---|
IP-адрес сервера RADIUS AAA. | Адрес сервера RADIUS |
IP-адрес для серверов доступа к сети (NAS). | АДРЕС RADIUS NAS |
Порт проверки подлинности, используемый на сервере RADIUS AAA. | Порт сервера RADIUS |
Имена одной или нескольких сетей данных, требующих проверки подлинности RADIUS. | Проверка подлинности RADIUS применяется к DN |
Следует ли использовать: — имя пользователя и пароль по умолчанию, определенные в Azure Key Vault — международное удостоверение мобильного подписчика (IMSI) в качестве имени пользователя, с паролем, определенным в Azure Key Vault. |
Имя пользователя проверки подлинности RADIUS. |
URL-адрес секрета, используемого для защиты обмена данными между ядром пакета и сервером AAA, хранящимся в Azure Key Vault. | Общий секрет |
URL-адрес секрета имени пользователя по умолчанию, хранящегося в Azure Key Vault. Не требуется, если используется IMSI. | Универсальный код ресурса (URI секрета) для имени пользователя по умолчанию |
URL-адрес секрета пароля по умолчанию, хранящегося в Azure Key Vault. | Универсальный код ресурса (URI секрета) для пароля по умолчанию |
Сведения о добавлении секретов в Azure Key Vault см. в кратком руководстве по настройке и извлечению секрета из Azure Key Vault с помощью портал Azure.
Сбор сетевых значений доступа
Соберите все значения в следующей таблице, чтобы определить подключение основного экземпляра пакета к сети доступа через плоскость управления и интерфейсы пользовательского уровня. Имя поля, отображаемое в портал Azure, зависит от значения, выбранного для типа технологии, как описано в разделе "Сбор значений конфигурации ядра пакетов".
Значение | Имя поля в портал Azure |
---|---|
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее интерфейсу плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. | Интерфейс ASE N2 (для 5G), интерфейс ASE S1-MME (для 4G) или интерфейс ASE S1-MME/N2 (для объединенного интерфейса 4G и 5G). |
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов". Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа. |
Виртуальный IP-адрес ASE N2 (для 5G), виртуальный IP-адрес ASE S1-MME (для 4G) или виртуальный IP-адрес ASE S1-MME/N2 (для объединенного 4G и 5G). |
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее пользовательскому интерфейсу в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. | Интерфейс ASE N3 (для 5G), интерфейс ASE S1-U (для 4G) или интерфейс ASE S1-U/N3 (для объединенных 4G и 5G). |
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов". Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа. |
Виртуальный IP-адрес ASE N3 (для 5G), виртуальный IP-адрес ASE S1-U (для 4G) или виртуальный IP-адрес ASE S1-U/N3 (для объединенного 4G и 5G). |
Идентификатор виртуальной локальной сети для сети N2 | Идентификатор виртуальной локальной сети S1-MME/N2 |
Подсеть для IP-адреса, настроенного для интерфейса N2, например 10.232.44.0/24 | Подсеть S1-MME/N2 |
Шлюз для IP-адреса, настроенного для интерфейса N2, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. | Шлюз S1-MME/N2 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-MME/N2 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-MME/N2 |
Имя виртуальной сети через порт 5 на устройстве Azure Stack Edge Pro, соответствующее пользовательскому интерфейсу в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа. |
Виртуальная подсеть ASE N3 (для 5G), виртуальная подсеть ASE S1-U (для 4G) или виртуальная подсеть ASE N3/S1-U (для объединенной 4G и 5G). |
Номер идентификатора виртуальной локальной сети для сети N3 | Идентификатор виртуальной ЛС S1-U/N3 |
Локальный IP-адрес интерфейса N3 | Адрес S1-U/N3 |
Подсеть для IP-адреса, настроенного для интерфейса N3, например 10.232.44.0/24 | Подсеть S1-U/N3 |
Шлюз для IP-адреса, настроенного для интерфейса N3, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. | Шлюз S1-U/N3 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-U/N3 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-U/N3 |
Значение | Имя поля в портал Azure |
---|---|
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее интерфейсу плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. | Интерфейс ASE N2 (для 5G), интерфейс ASE S1-MME (для 4G) или интерфейс ASE S1-MME/N2 (для объединенного интерфейса 4G и 5G). |
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов". Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа. |
Виртуальный IP-адрес ASE N2 (для 5G), виртуальный IP-адрес ASE S1-MME (для 4G) или виртуальный IP-адрес ASE S1-MME/N2 (для объединенного 4G и 5G). |
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее пользовательскому интерфейсу в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. | Интерфейс ASE N3 (для 5G), интерфейс ASE S1-U (для 4G) или интерфейс ASE S1-U/N3 (для объединенных 4G и 5G). |
IP-адрес интерфейса плоскости управления в сети доступа. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов". Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro. Для развертывания высокого уровня доступности этот IP-адрес не должен находиться в подсетях уровня управления или уровня пользователя; он используется в качестве назначения маршрутов в маршрутизаторах шлюза доступа. |
Виртуальный IP-адрес ASE N3 (для 5G), виртуальный IP-адрес ASE S1-U (для 4G) или виртуальный IP-адрес ASE S1-U/N3 (для объединенного 4G и 5G). |
Идентификатор виртуальной локальной сети для сети N2 | Идентификатор виртуальной локальной сети S1-MME/N2 |
Подсеть для IP-адреса, настроенного для интерфейса N2, например 10.232.44.0/24 | Подсеть S1-MME/N2 |
Шлюз для IP-адреса, настроенного для интерфейса N2, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. | Шлюз S1-MME/N2 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-MME/N2 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-MME/N2 |
Номер идентификатора виртуальной локальной сети для сети N3 | Идентификатор виртуальной ЛС S1-U/N3 |
Локальный IP-адрес интерфейса N3 | Адрес S1-U/N3 |
Подсеть для IP-адреса, настроенного для интерфейса N3, например 10.232.44.0/24 | Подсеть S1-U/N3 |
Шлюз для IP-адреса, настроенного для интерфейса N3, например 10.232.44.1. Если у подсети нет шлюза по умолчанию, используйте другой IP-адрес в подсети, которая будет отвечать на запросы ARP (например, один из IP-адресов RAN). Если через коммутатор подключено несколько gNB, выберите один из IP-адресов для шлюза. | Шлюз S1-U/N3 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-U/N3 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети доступа в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза S1-U/N3 |
Сбор значений отслеживания использования UE
Если вы хотите настроить отслеживание использования UE для сайта, соберите все значения в следующей таблице, чтобы определить связанный экземпляр центров событий ядра пакетов. Дополнительные сведения см. в разделе "Мониторинг использования UE" с центрами событий.
Примечание.
Перед сбором сведений в следующей таблице необходимо иметь экземпляр Центры событий Azure с соответствующим пользователем, назначенным управляемым удостоверением, с ролью участника политики ресурсов.
Примечание.
Azure Private 5G Core не поддерживает Центры событий с политикой очистки удаления журналов.
Значение | Имя поля в портал Azure |
---|---|
Пространство имен для экземпляра Центры событий Azure, который сайт использует для отслеживания использования UE. | Пространство имен Концентратора событий Azure |
Имя экземпляра Центры событий Azure, который сайт использует для отслеживания использования UE. | Имя концентратора событий |
Назначаемое пользователем управляемое удостоверение с ролью участника политики ресурсов для экземпляра Центров событий. Примечание. Управляемое удостоверение должно быть назначено плоскости управления пакетной ядра для сайта и назначено экземпляру Центров событий с помощью колонки управления удостоверениями и доступом экземпляра (IAM). Примечание. Назначьте сайту только одно управляемое удостоверение. Это управляемое удостоверение должно использоваться для отслеживания использования UE для сайта после обновления и изменения конфигурации сайта. Дополнительные сведения об управляемых удостоверениях, назначаемых пользователем, см. в статье "Использование управляемого удостоверения" для получения дополнительных сведений об управляемых удостоверениях. |
Назначаемое пользователем управляемое удостоверение |
Сбор значений сети данных
На сайте можно настроить до десяти сетей данных. Во время создания сайта вы сможете выбрать, следует ли подключить существующую сеть данных или создать новую.
Для каждой сети данных, которую требуется настроить, соберите все значения в следующей таблице. Эти значения определяют подключение основного экземпляра пакета к сети данных через пользовательский интерфейс плоскости, поэтому их необходимо собрать независимо от того, создаете ли сеть данных или используете существующую.
Значение | Имя поля в портал Azure |
---|---|
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. | Имя сети данных |
Идентификатор виртуальной локальной сети для сети данных | Идентификатор виртуальной локальной сети SGi/N6 |
IP-адрес интерфейса N6 | Адрес SGi/N6 |
Шлюз для IP-адреса, настроенного для интерфейса N6 | Шлюз SGi/N6 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза SGi/N6 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза SGi/N6 |
Сетевой адрес подсети, из которой должны быть выделены динамические IP-адреса для пользовательского оборудования (UEs), учитываемого в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса. 192.0.2.0/24 Обратите внимание, что подсети UE не связаны с подсетью доступа. |
Префиксы пула динамических IP-адресов UE |
Сетевой адрес подсети, из которой статические IP-адреса должны быть выделены пользовательскому оборудованию (UEs), заданному в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса. 203.0.113.0/24 Обратите внимание, что подсети UE не связаны с подсетью доступа. |
Префиксы пула статических IP-адресов UE |
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов". Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае пользовательские интерфейсы в этой сети данных не смогут разрешать доменные имена. |
DNS-адреса |
Следует ли включить сетевой адрес и перевод портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов. При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных. Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным. |
NAPT |
Значение | Имя поля в портал Azure |
---|---|
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. | Имя сети данных |
Идентификатор виртуальной локальной сети для сети данных | Идентификатор виртуальной локальной сети SGi/N6 |
IP-адрес интерфейса N6 | Адрес SGi/N6 |
Шлюз для IP-адреса, настроенного для интерфейса N6 | Шлюз SGi/N6 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза SGi/N6 |
IP-адрес одной из избыточных пар маршрутизаторов шлюза сети данных в развертывании с высоким уровнем доступности (HA). Используется для установления сеанса BFD между ядром пакетов и каждым маршрутизатором для обслуживания службы, если один маршрутизатор выходит из строя. | Конечная точка BFD шлюза SGi/N6 |
Сетевой адрес подсети, из которой должны быть выделены динамические IP-адреса для пользовательского оборудования (UEs), учитываемого в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса. 192.0.2.0/24 Обратите внимание, что подсети UE не связаны с подсетью доступа. |
Префиксы пула динамических IP-адресов UE |
Сетевой адрес подсети, из которой статические IP-адреса должны быть выделены пользовательскому оборудованию (UEs), заданному в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса. 203.0.113.0/24 Обратите внимание, что подсети UE не связаны с подсетью доступа. |
Префиксы пула статических IP-адресов UE |
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов". Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае пользовательские интерфейсы в этой сети данных не смогут разрешать доменные имена. |
DNS-адреса |
Следует ли включить сетевой адрес и перевод портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов. При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных. Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным. |
NAPT |
Сбор значений для сбора пакетов диагностика
Вы можете использовать учетную запись хранения и назначаемое пользователем управляемое удостоверение с доступом на запись к учетной записи хранения для сбора диагностика пакетов для сайта.
Если вы не хотите настраивать сбор пакетов диагностика на этом этапе, вам не нужно ничего собирать. Это можно настроить после создания сайта.
Если вы хотите настроить сбор пакетов диагностика во время создания сайта, ознакомьтесь со сведениями о сборе диагностика пакета.
Выбор метода проверки подлинности для локальных средств мониторинга
Azure Private 5G Core предоставляет панели мониторинга для мониторинга развертывания и веб-графического интерфейса для сбора подробных трассировок сигнала. Эти средства можно получить с помощью идентификатора Microsoft Entra или локального имени пользователя и пароля. Мы рекомендуем настроить проверку подлинности Microsoft Entra для повышения безопасности в развертывании.
Если вы хотите получить доступ к локальным средствам мониторинга с помощью идентификатора Microsoft Entra ID, после создания сайта выполните действия, описанные в разделе "Включение идентификатора Microsoft Entra для локальных средств мониторинга".
Если вы хотите получить доступ к локальным средствам мониторинга с помощью локальных имен пользователей и паролей, вам не нужно устанавливать дополнительную конфигурацию. После развертывания сайта настройте имя пользователя и пароль, выполнив доступ к веб-графическому интерфейсу распределенной трассировки и доступу к панелям мониторинга ядра пакетов.
Позже вы сможете изменить метод проверки подлинности, выполнив изменение конфигурации локального доступа на сайте.
Примечание.
Хотя в отключенном режиме вы не сможете изменить метод проверки подлинности локального мониторинга или войти с помощью идентификатора Microsoft Entra. Если вы ожидаете, что вам потребуется доступ к локальным средствам мониторинга во время отключения ASE, попробуйте использовать локальный метод проверки подлинности имени пользователя и пароля.
Сбор значений локального мониторинга
Вы можете использовать самозаверяющий или пользовательский сертификат для защиты доступа к распределенным панелям трассировки и ядра пакетов на границе. Рекомендуется предоставить собственный сертификат HTTPS, подписанный глобально известным и доверенным центром сертификации (ЦС), так как это обеспечивает дополнительную безопасность для развертывания и позволяет браузеру распознавать подписыватель сертификатов.
Если на этом этапе не требуется предоставлять пользовательский сертификат HTTPS, вам не нужно ничего собирать. Вы сможете изменить эту конфигурацию позже, выполнив изменение конфигурации локального доступа на сайте.
Если вы хотите предоставить пользовательский сертификат HTTPS при создании сайта:
Создайте Azure Key Vault или выберите существующий для размещения сертификата. Убедитесь, что хранилище ключей настроено с помощью Azure Виртуальные машины для доступа к ресурсам развертывания.
Убедитесь, что сертификат хранится в хранилище ключей. Вы можете создать сертификат Key Vault или импортировать существующий сертификат в Key Vault. Сертификат должен:
- Подписывается глобально известным и доверенным ЦС.
- Используйте закрытый ключ типа RSA или EC, чтобы обеспечить его экспорт (дополнительные сведения см. в разделе "Экспортируемый или не экспортируемый ключ ").
Мы также рекомендуем задать DNS-имя для вашего сертификата.
Если вы хотите настроить сертификат для автоматического продления, ознакомьтесь с руководством по настройке автоматической смены сертификатов в Key Vault , чтобы получить сведения о включении автоматической смены.
Примечание.
- Проверка сертификата всегда выполняется в последней версии локального сертификата доступа в Key Vault.
- Если включить автоматическую смену, для обновления сертификатов в Key Vault может потребоваться до четырех часов, чтобы синхронизироваться с расположением края.
Определите способ предоставления доступа к сертификату. Вы можете использовать политику доступа Key Vault или управление доступом на основе ролей Azure (RBAC).
Назначьте политику доступа Key Vault. Предоставьте разрешения get и list в разделе "Разрешения секрета" и "Сертификат" субъекту-службе Azure Private MEC.
Предоставление доступа к ключам Key Vault, сертификатам и секретам с помощью управления доступом на основе ролей Azure (RBAC). Предоставьте разрешения пользователя key Vault Reader и Key Vault Secret User для субъекта-службы Azure Private MEC .
Если вы хотите, назначьте политику доступа Key Vault или Azure RBAC удостоверениям, назначенным пользователем.
- Если у вас есть назначаемое пользователем удостоверение, настроенное для диагностической коллекции, можно изменить его.
- В противном случае можно создать удостоверение, назначаемое пользователем.
Соберите значения в следующей таблице.
Значение Имя поля в портал Azure Имя Azure Key Vault, содержащее пользовательский сертификат HTTPS. Key vault Имя подписанного ЦС пользовательского сертификата HTTPS в Azure Key Vault. Сертификат
Следующие шаги
Используйте собранные сведения для создания сайта: