Dela via


Tillförlitlighet för Azure Private 5G Core

I den här artikeln beskrivs tillförlitlighetsstöd i Azure Private 5G Core. Den omfattar både regional återhämtning med tillgänglighetszoner och haveriberedskap mellan regioner och affärskontinuitet. En översikt över tillförlitligheten i Azure finns i Azures tillförlitlighet.

Du kan också distribuera Azure Private 5G Core som en ha-tjänst (Hög tillgänglighet) på ett par Azure Stack Edge-enheter (ASE). Mer information finns i Slutför nödvändiga uppgifter för att distribuera ett privat mobilt nätverk.

Stöd för tillgänglighetszon

Tillgänglighetszoner är fysiskt separata grupper av datacenter i varje Azure-region. När en zon misslyckas kan tjänsterna redundansväxla till en av de återstående zonerna.

Mer information om tillgänglighetszoner i Azure finns i Vad är tillgänglighetszoner?.

Tjänsten Azure Private 5G Core distribueras automatiskt som zonredundant i Azure-regioner som stöder tillgänglighetszoner, enligt listan i Tillgänglighetszontjänst och regional support. Om en region stöder tillgänglighetszoner kan alla Azure Private 5G Core-resurser som skapats i en region hanteras från någon av tillgänglighetszonerna.

Inget ytterligare arbete krävs för att konfigurera eller hantera tillgänglighetszoner. Redundansväxling mellan tillgänglighetszoner sker automatiskt.

Förutsättningar

Se Produkter tillgängliga per region för De Azure-regioner där Azure Private 5G Core är tillgängligt.

Zon-ned-upplevelse

I ett zonomfattande avbrottsscenario bör användarna inte uppleva någon inverkan eftersom tjänsten flyttas för att dra nytta av den felfria zonen automatiskt. I början av ett zonomfattande avbrott kan det hända att tidsgränsen för PÅGÅENDE ARM-begäranden överskrids eller misslyckas. Nya begäranden dirigeras till felfria noder utan påverkan på användarna och eventuella misslyckade åtgärder bör göras på nytt. Du kommer fortfarande att kunna skapa nya resurser och uppdatera, övervaka och hantera befintliga resurser under driftstoppet.

Säkra distributionstekniker

Programmet säkerställer att alla molntillstånd replikeras mellan tillgänglighetszoner i regionen så att alla hanteringsåtgärder fortsätter utan avbrott. Paketkärnan körs på Gränsen och påverkas inte av zonfelet, så fortsätter att tillhandahålla tjänsten för användare.

Haveriberedskap och affärskontinuitet mellan regioner

Haveriberedskap handlar om att återställa från händelser med hög påverkan, till exempel naturkatastrofer eller misslyckade distributioner som resulterar i driftstopp och dataförlust. Oavsett orsak är den bästa lösningen för en katastrof en väldefinierad och testad DR-plan och en programdesign som aktivt stöder DR. Innan du börjar fundera på att skapa en haveriberedskapsplan kan du läsa Rekommendationer för att utforma en strategi för haveriberedskap.

När det gäller dr använder Microsoft modellen för delat ansvar. I en modell med delat ansvar ser Microsoft till att baslinjeinfrastrukturen och plattformstjänsterna är tillgängliga. Samtidigt replikerar många Azure-tjänster inte automatiskt data eller återgår från en misslyckad region för att korsreparera till en annan aktiverad region. För dessa tjänster ansvarar du för att konfigurera en haveriberedskapsplan som fungerar för din arbetsbelastning. De flesta tjänster som körs på PaaS-erbjudanden (Plattform som en tjänst) i Azure ger funktioner och vägledning för att stödja DR och du kan använda tjänstspecifika funktioner för att stödja snabb återställning för att utveckla din DR-plan.

Azure Private 5G Core är endast tillgängligt i geografiska områden med flera regioner (3+N). Tjänsten replikerar automatiskt SIM-autentiseringsuppgifter till en säkerhetskopieringsregion i samma geografiska område. Det innebär att det inte går att förlora data i händelse av regionfel. Inom fyra timmar efter felet är alla resurser i den misslyckade regionen tillgängliga för visning via Azure Portal- och ARM-verktygen men skrivskyddas tills den misslyckade regionen har återställts. Paketkärnan som körs på Edge fortsätter att fungera utan avbrott och nätverksanslutningen bibehålls.

Microsoft ansvarar för avbrottsidentifiering, meddelande och support för Azure-molnaspekterna i Azure Private 5G Core-tjänsten.

Identifiering, avisering och hantering av avbrott

Microsoft övervakar de underliggande resurser som tillhandahåller Azure Private 5G Core-tjänsten i varje region. Om dessa resurser börjar visa fel eller hälsoövervakningsaviseringar som inte är begränsade till en enda tillgänglighetszon flyttar Microsoft tjänsten till en annan region som stöds i samma geografiska område. Det här är ett aktivt-aktivt mönster. Tjänstens hälsotillstånd för en viss region finns i Azure Service Health (Azure Private 5G Core visas i avsnittet Nätverk ). Du får ett meddelande om eventuella regionfel via vanliga Azure-kommunikationskanaler.

Tjänsten replikerar automatiskt SIM-autentiseringsuppgifter som ägs av tjänsten till säkerhetskopieringsregionen med hjälp av Cosmos DB-skrivningar i flera regioner, så det går inte att förlora data i händelse av regionfel.

Azure Private 5G Core-resurser som distribueras i den misslyckade regionen blir skrivskyddade, men resurser i alla andra regioner fortsätter att fungera opåverkade. Om du behöver kunna skriva resurser hela tiden följer du anvisningarna i Konfigurera haveriberedskap och avbrottsidentifiering för att utföra din egen haveriberedskapsåtgärd och konfigurera tjänsten i en annan region.

Paketkärnan som körs på Edge fortsätter att fungera utan avbrott och nätverksanslutningen bibehålls.

Konfigurera haveriberedskap och avbrottsidentifiering

I det här avsnittet beskrivs vilka åtgärder du kan vidta för att säkerställa att du har ett helt aktivt hanteringsplan för Azure Private 5G Core-tjänsten i händelse av ett regionfel. Detta krävs om du vill kunna ändra dina resurser i händelse av ett regionfel.

Observera att detta orsakar ett avbrott i paketkärntjänsten och avbryter nätverksanslutningen till dina UE:er i upp till åtta timmar, så vi rekommenderar att du endast använder den här proceduren om du har en affärskritisk anledning att hantera resurser medan Azure-regionen är nere.

Innan en haveriberedskapshändelse måste du säkerhetskopiera resurskonfigurationen till en annan region som stöder Azure Private 5G Core. När regionfelet inträffar kan du distribuera om paketkärnen med hjälp av resurserna i din säkerhetskopieringsregion.

Förberedelse

Det finns två typer av Azure Private 5G Core-konfigurationsdata som måste säkerhetskopieras för haveriberedskap: konfiguration av mobilt nätverk och SIM-autentiseringsuppgifter. Vi rekommenderar att du gör följande:

  • Uppdatera SIM-autentiseringsuppgifterna i säkerhetskopieringsregionen varje gång du lägger till nya SIM:er i den primära regionen
  • Säkerhetskopiera konfigurationen av mobilnätverket minst en gång i veckan, eller oftare om du gör frekventa eller stora ändringar i konfigurationen, till exempel när du skapar en ny plats.

Konfiguration av mobilt nätverk

Följ anvisningarna i Flytta resurser till en annan region för att exportera din Azure Private 5G Core-resurskonfiguration och ladda upp den till den nya regionen. Vi rekommenderar att du använder en ny resursgrupp för säkerhetskopieringskonfigurationen för att tydligt skilja den från den aktiva konfigurationen. Du måste ge resurserna nya namn för att skilja dem från resurserna i din primära region. Den här nya regionen är en passiv säkerhetskopia, så för att undvika konflikter får du inte länka paketkärnkonfigurationen till din edge-maskinvara ännu. Lagra i stället värdena från fältet packetCoreControlPlanes.platform för varje paketkärna på en säker plats som kan nås av den som ska utföra återställningsproceduren (till exempel ett lagringskonto som refereras till av intern dokumentation).

SIM-data

Av säkerhetsskäl returnerar Azure Private 5G Core aldrig de SIM-autentiseringsuppgifter som tillhandahålls till tjänsten som en del av sim-skapandet. Därför går det inte att exportera SIM-konfigurationen på samma sätt som andra Azure-resurser. Vi rekommenderar att när nya SIM:er läggs till i den primära tjänsten läggs även samma SIM:er till i säkerhetskopieringstjänsten genom att upprepa processen Etablera nya SIM:er för det mobila nätverket för säkerhetskopiering.

Andra resurser

Din Azure Private 5G Core-distribution kan använda Azure Key Vaults för lagring av SIM-krypteringsnycklar eller HTTPS-certifikat för lokal övervakning. Du måste följa Dokumentationen om Azure Key Vault för att säkerställa att dina nycklar och certifikat är tillgängliga i säkerhetskopieringsregionen.

Återställning

I händelse av ett regionfel kontrollerar du först att alla resurser i din säkerhetskopieringsregion finns genom att fråga konfigurationen via Azure Portal eller API (se Flytta resurser till en annan region). Om alla resurser inte finns stannar du här och följer inte resten av den här proceduren. Du kanske inte kan återställa tjänsten på gränsplatsen utan resurskonfigurationen.

Återställningsprocessen är uppdelad i tre steg för varje paketkärna:

  1. Koppla från Azure Stack Edge-enheten från den misslyckade regionen genom att utföra en återställning
  2. Ansluta Azure Stack Edge-enheten till säkerhetskopieringsregionen
  3. Installera om och verifiera installationen.

Du måste upprepa den här processen för varje paketkärna i ditt mobila nätverk.

Varning

Återställningsproceduren orsakar ett avbrott i paketkärntjänsten och avbryter nätverksanslutningen till dina UE:er i upp till åtta timmar för varje paketkärna. Vi rekommenderar att du endast utför den här proceduren där du har ett affärskritiskt behov av att hantera Azure Private 5G Core-distributionen via Azure under regionfelet.

Koppla från Azure Stack Edge-enheten från den misslyckade regionen

Azure Stack Edge-enheten kör för närvarande paketkärnprogramvaran och styrs från den misslyckade regionen. Om du vill koppla från Azure Stack Edge-enheten från den misslyckade regionen och ta bort den paketkärna som körs måste du följa anvisningarna för återställning och återaktivering i Återställ och återaktivera Din Azure Stack Edge-enhet. Observera att detta tar bort all programvara som för närvarande körs på din Azure Stack Edge-enhet, inte bara paketkärnprogramvaran, så se till att du har möjlighet att installera om annan programvara på enheten. Detta startar ett nätverksfel för alla enheter som är anslutna till paketkärnan på den här Azure Stack Edge-enheten.

Ansluta Azure Stack Edge-enheten till den nya regionen

Följ anvisningarna i Kommissionen AKS-klustret för att distribuera om Azure Kubernetes Service-klustret på din Azure Stack Edge-enhet. Se till att du använder ett annat namn för den här nya installationen för att undvika sammandrabbningar när den misslyckade regionen återställs. Som en del av den här processen får du ett nytt anpassat plats-ID för klustret, som du bör anteckna.

Installera om och validera

Ta en kopia av de packetCoreControlPlanes.platform-värden som du lagrade i Förberedelse och uppdatera fältet packetCoreControlPlane.platform.customLocation med det anpassade plats-ID som du antecknade ovan. Kontrollera att packetCoreControlPlane.platform.azureStackEdgeDevice matchar ID:t för den Azure Stack Edge-enhet som du vill installera paketkärnan på. Följ nu Ändra en paketkärna för att uppdatera säkerhetskopieringspaketkärnan med plattformsvärdena. Detta utlöser en paketkärndistribution till Azure Stack Edge-enheten.

Du bör följa din normala process för att verifiera en ny platsinstallation för att bekräfta att UE-anslutningen har återställts och att alla nätverksfunktioner fungerar. I synnerhet bör du bekräfta att webbplatsinstrumentpanelerna i Azure Portal visa UE-registreringar och att data flödar genom dataplanet.

Misslyckad region återställd

När den misslyckade regionen återställs bör du se till att konfigurationen i de två regionerna är synkroniserad genom att utföra en säkerhetskopia från den aktiva säkerhetskopieringsregionen till den återställda primära regionen enligt stegen i Förberedelse.

Du måste också söka efter och ta bort resurser i den återställda regionen som inte har förstörts av föregående steg:

  • För varje Azure Stack Edge-enhet som du flyttade till säkerhetskopieringsregionen (enligt stegen i Återställning) måste du hitta och ta bort den gamla ARC-klusterresursen. ID:t för den här resursen finns i fältet packetCoreControlPlane.platform.customLocation från de värden som du säkerhetskopierade i Förberedelse. Tillståndet för den här resursen kopplas från eftersom motsvarande Kubernetes-kluster togs bort som en del av återställningsprocessen.
  • För varje paketkärna som du flyttade till säkerhetskopieringsregionen (enligt stegen i Återställning) måste du hitta och ta bort alla NFM-objekt i den återställda regionen. Dessa visas i samma resursgrupp som paketkärnkontrollplansresurserna och regionvärdet matchar den återställda regionen.

Sedan har du två alternativ för löpande hantering:

  • Använd den operativa säkerhetskopieringsregionen som den nya primära regionen och använd den återställda regionen som en säkerhetskopia. Ingen ytterligare åtgärd krävs.
  • Gör den återställda regionen till den nya aktiva primära regionen genom att följa anvisningarna i Flytta resurser till en annan region för att växla tillbaka till den återställda regionen.

Testning

Om du vill testa dina planer för haveriberedskap kan du när som helst följa återställningsproceduren för en enda paketkärna. Observera att detta orsakar ett tjänstavbrott för paketkärntjänsten och avbryter nätverksanslutningen till dina UE:er i upp till fyra timmar, så vi rekommenderar att du bara gör detta med distributioner av paketkärnor som inte är produktionsbaserade eller vid en tidpunkt då ett avbrott inte påverkar verksamheten negativt.

Nästa steg