Sammeln der erforderlichen Informationen für einen Standort
Private mobile Netzwerke von Azure Private 5G Core enthalten mindestens einen Standort. Jeder Standort stellt einen physischen Unternehmensstandort dar (z. B. die Fabrik in Chicago der der Contoso Corporation), der ein Azure Stack Edge-Gerät enthält, das eine Paketkerninstanz hostet. In dieser Schrittanleitung wird gezeigt, wie Sie die Informationen sammeln, die Sie zum Erstellen eines neuen Standorts benötigen.
Mithilfe dieser Informationen können Sie mit dem Azure-Portal einen Standort in einem vorhandenen privaten mobilen Netzwerk erstellen. Sie können sie auch als Teil einer ARM-Vorlage verwenden, um ein neues privates mobiles Netzwerk und einen Standort bereitzustellen oder einen neuen Standort zu einem vorhandenen privaten mobilen Netzwerk hinzuzufügen.
Voraussetzungen
- Führen Sie die Schritte aus, die unter Ausführen der erforderlichen Aufgaben für die Bereitstellung eines privaten Mobilfunknetzes angegeben sind.
- Notieren Sie sich die Ressourcengruppe, die Ihr privates Mobilfunknetz enthält, das unter Sammeln der erforderlichen Informationen zum Bereitstellen eines privaten Mobilfunknetzes erfasst wurde. Es wird empfohlen, dass die Ressource des mobilen Netzwerkstandorts, die Sie in diesem Verfahren erstellen, zur gleichen Ressourcengruppe gehört.
- Stellen Sie sicher, dass Sie über die entsprechenden Berechtigungen für Ihr Konto verfügen, wenn Sie die rollenbasierte Zugriffssteuerung in Azure (Azure role-based access control; Azure RBAC) Speicherkonten zuweisen möchten.
Auswählen eines Serviceplans
Wählen Sie den Serviceplan aus, der Ihren Anforderungen am besten entspricht, und überprüfen Sie Preise und Gebühren. Siehe Azure Private 5G Core.
Sammeln von Ressourcenwerten für mobile Netzwerkstandorte
Sammeln Sie alle Werte in der folgenden Tabelle für die Ressource des mobilen Netzwerkstandorts, die Ihren Standort darstellt.
Wert | Feldname im Azure-Portal |
---|---|
Das Azure-Abonnement, das zum Erstellen der Ressource für den mobilen Netzwerkstandort verwendet wird Verwenden Sie für alle Ressourcen in der Bereitstellung Ihres privaten mobilen Netzwerks das gleiche Abonnement. | Projektdetails: Abonnement |
Die Azure-Ressourcengruppe, in der die Ressource für den mobilen Netzwerkstandort erstellt wird Es wird empfohlen, dieselbe Ressourcengruppe zu verwenden, die bereits Ihr privates mobiles Netzwerk enthält. | Projektdetails: Ressourcengruppe |
Der Name des Standorts. | Details zur Instanz: Name |
Die Region, in der Sie das private Mobilfunknetz bereitgestellt haben. | Instanzdetails: Region |
Der Paketkern, in dem die Ressource für den mobilen Netzwerkstandort erstellt wird. | Instanzdetails: Paketkernname |
Der Regions-Codename der Region, in der Sie das private Mobilfunknetz bereitgestellt haben. Sie müssen diesen Wert nur erfassen, wenn Sie Ihre Website mithilfe einer ARM-Vorlage erstellen. |
Nicht zutreffend. |
Die Ressource des mobilen Netzwerks, die das private mobile Netzwerk darstellt, dem Sie den Standort hinzufügen Sie müssen diesen Wert nur erfassen, wenn Sie Ihre Website mithilfe einer ARM-Vorlage erstellen. |
Nicht zutreffend. |
Der Wartungsplan für den Standort. Siehe Azure Private 5G Core. | Instanzdetails: Wartungsplan |
Sammeln von Paketkern-Konfigurationswerten
Sammeln Sie alle Werte für die Paketkerninstanz, die auf dem Standort ausgeführt wird, in der folgenden Tabelle.
Wert | Feldname im Azure-Portal |
---|---|
Der Kerntechnologietyp, den die Paketkerninstanz unterstützen soll: 5G, 4G oder 4G und 5G kombiniert. | Technologietyp |
Die Azure Stack Edge-Ressource, die das Azure Stack Edge Pro-Gerät am Standort darstellt. Sie haben diese Ressource im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte erstellt. Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen der Azure Stack Edge-Ressource. Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID der Azure Stack Edge-Ressource. Navigieren Sie dazu zur Azure Stack Edge-Ressource, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID. |
Azure Stack Edge-Gerät |
Der benutzerdefinierte Speicherort, der auf den AKS-HCI-Cluster (AKS in Azure Stack HCI) auf dem Azure Stack Edge Pro-Gerät auf dem Standort ausgerichtet ist Sie haben den AKS-HCI-Cluster im Rahmen der Schritte in Kommissionieren des AKS-Clusters beauftragt. Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen des benutzerdefinierten Speicherorts. Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID des benutzerdefinierten Speicherorts. Navigieren Sie dazu zur Ressource des benutzerdefinierten Standorts, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID. |
Benutzerdefinierter Speicherort |
Der Name des virtuellen Netzwerks an Port 6 auf Ihrem Azure Stack Edge Pro GPU-Gerät entsprechend der Schnittstelle auf Benutzerebene im Datennetzwerk. Bei 5G ist diese Schnittstelle die N6-Schnittstelle, bei 4G ist es die SGi-Schnittstelle und bei einer Kombination aus 4G und 5G ist es die N6/SGi-Schnittstelle. | Virtuelles ASE N6-Subnetz (für 5G) oder Virtuelles ASE SGi-Subnetz (für 4G) oder Virtuelles ASE N6/SGi-Subnetz (für 4G und 5G kombiniert). |
Wert | Feldname im Azure-Portal |
---|---|
Der Kerntechnologietyp, den die Paketkerninstanz unterstützen soll: 5G, 4G oder 4G und 5G kombiniert. | Technologietyp |
Die Azure Stack Edge-Ressource, die das Azure Stack Edge Pro-Gerät am Standort darstellt. Sie haben diese Ressource im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte erstellt. Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen der Azure Stack Edge-Ressource. Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID der Azure Stack Edge-Ressource. Navigieren Sie dazu zur Azure Stack Edge-Ressource, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID. |
Azure Stack Edge-Gerät |
Der benutzerdefinierte Speicherort, der auf den AKS-HCI-Cluster (AKS in Azure Stack HCI) auf dem Azure Stack Edge Pro-Gerät auf dem Standort ausgerichtet ist Sie haben den AKS-HCI-Cluster im Rahmen der Schritte in Kommissionieren des AKS-Clusters beauftragt. Wenn Sie Ihren Standort mit dem Azure-Portal erstellen, erfassen Sie den Namen des benutzerdefinierten Speicherorts. Wenn Sie Ihren Standort mit einer ARM-Vorlage erstellen, erfassen Sie die vollständige Ressourcen-ID des benutzerdefinierten Speicherorts. Navigieren Sie dazu zur Ressource des benutzerdefinierten Standorts, wählen Sie JSON-Ansicht aus, und kopieren Sie den Inhalt des Felds Ressourcen-ID. |
Benutzerdefinierter Speicherort |
Der Name des virtuellen Netzwerks an Port 4 auf Ihrem Azure Stack Edge Pro 2-Gerät entsprechend der Schnittstelle auf Benutzerebene im Datennetzwerk. Bei 5G ist diese Schnittstelle die N6-Schnittstelle, bei 4G ist es die SGi-Schnittstelle und bei einer Kombination aus 4G und 5G ist es die N6/SGi-Schnittstelle. | Virtuelles ASE N6-Subnetz (für 5G) oder Virtuelles ASE SGi-Subnetz (für 4G) oder Virtuelles ASE N6/SGi-Subnetz (für 4G und 5G kombiniert). |
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse | SGi/N6-Gateway |
Sammeln von RADIUS-Werten
Wenn Sie über einen AAA-Server (Authentication, Authorization, Accounting) für den Remote Authentication Dial-In User Service (RADIUS) in Ihrem Netzwerk verfügen, können Sie den Paketkern optional so konfigurieren, dass er zum Authentifizieren von Benutzerendgeräten bei Anlagen an das Netzwerk und die Sitzungseinrichtung verwendet wird. Wenn Sie RADIUS verwenden möchten, erfassen Sie alle Werte in der folgenden Tabelle.
Wert | Feldname im Azure-Portal |
---|---|
IP-Adresse für den RADIUS AAA-Server. | RADIUS-Serveradresse |
IP-Adresse für die Netzwerkzugriffsserver (NAS). | RADIUS NAS-Adresse |
Authentifizierungsport, der auf dem RADIUS AAA-Server verwendet werden soll. | RADIUS-Serverport |
Die Namen eines oder mehrerer Datennetzwerke, die eine RADIUS-Authentifizierung erfordern. | RADIUS-Authentifizierung gilt für DNs |
Gibt an, ob: – der Standardbenutzername und das Standardkennwort, definiert in Ihrem Azure Key Vault oder – die International Mobile Subscriber Identity (IMSI) als Benutzername mit dem in Ihrem Azure Key Vault definierten Kennwort verwendet werden soll. |
RADIUS-Benutzername zur Authentifizierung. |
Die URL des Geheimnisses, das zum Sichern der Kommunikation zwischen dem Paketkern- und dem AAA-Server verwendet wird, der in Ihrem Azure Key Vault gespeichert ist. | Gemeinsamer geheimer Schlüssel |
Die URL des geheimen Standardbenutzernamens, der in Ihrem Azure Key Vault gespeichert ist. Nicht erforderlich, wenn IMSI verwendet wird. | Geheimer URI für den Standardbenutzernamen |
Die URL des geheimen Standardkennworts, das in Ihrem Azure Key Vault gespeichert ist. | Geheimer URI für das Standardkennwort |
Informationen zum Hinzufügen von Geheimnissen zu Azure Key Vault finden Sie unter Schnellstart: Festlegen eines Geheimnisses und Abrufen des Geheimnisses aus Azure Key Vault mithilfe des Azure-Portals.
Sammeln von Zugriffsnetzwerkwerten
Sammeln Sie alle Werte in der folgenden Tabelle, um die Verbindung der Paketkerninstanz mit dem Zugriffsnetzwerk über die Schnittstellen der Steuerungsebene und der Benutzerebene zu definieren. Der im Azure-Portal angezeigte Feldname hängt von dem Wert ab, den Sie für den Technologietyp ausgewählt haben, wie in Sammeln von Paketkern-Konfigurationswerten beschrieben ist.
Wert | Feldname im Azure-Portal |
---|---|
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Steuerungsebenenschnittstelle im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N2-Schnittstelle, bei 4G ist es die S1-MME-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N2/S1-MME-Schnittstelle. | ASE N2-Schnittstelle (für 5G), ASE S1-MME-Schnittstelle (für 4G) oder ASE S1-MME/N2-Schnittstelle (für kombiniertes 4G und 5G) |
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt. Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet. |
Virtuelle ASE N2-IP (für 5G), virtuelle ASE S1-MME-IP (für 4G) oder virtuelle ASE S1-MME/N2-IP (für kombiniertes 4G und 5G) |
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle. | ASE N3-Schnittstelle (für 5G), ASE S1-U-Schnittstelle (für 4G) oder ASE S1-U/N3-Schnittstelle (für kombiniertes 4G und 5G) |
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt. Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet. |
Virtuelle ASE N3-IP (für 5G), virtuelle ASE S1-U-IP (für 4G) oder virtuelle ASE S1-U/N3-IP (für kombiniertes 4G und 5G) |
Die ID-Nummer des VLAN für das N2-Netzwerk | S1-MME/N2 VLAN-ID |
Das Subnetz für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 | S1-MME/N2-Subnetz |
Das Gateway für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. | S1-MME/N2-Gateway |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-MME/N2-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-MME/N2-Gateway BFD-Endpunkt 2 |
Der Name des virtuellen Netzwerks an Port 5 auf Ihrem Azure Stack Edge Pro-Gerät entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle. Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet. |
Virtuelles ASE N3-Subnetz (für 5G), Virtuelles ASE S1-U-Subnetz (für 4G) oder Virtuelles ASE N3/S1-U-Subnetz (für 4G und 5G kombiniert). |
Die ID-Nummer des VLAN für das N3-Netzwerk | S1-U/N3 VLAN-ID |
Die lokale IP-Adresse für die N3-Schnittstelle | S1-U/N3-Adresse |
Das Subnetz für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 | S1-U/N3-Subnetz |
Das Gateway für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. | S1-U/N3-Gateway |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-U/N3-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-U/N3-Gateway BFD-Endpunkt 2 |
Wert | Feldname im Azure-Portal |
---|---|
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Steuerungsebenenschnittstelle im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N2-Schnittstelle, bei 4G ist es die S1-MME-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N2/S1-MME-Schnittstelle. | ASE N2-Schnittstelle (für 5G), ASE S1-MME-Schnittstelle (für 4G) oder ASE S1-MME/N2-Schnittstelle (für kombiniertes 4G und 5G) |
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt. Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet. |
Virtuelle ASE N2-IP (für 5G), virtuelle ASE S1-MME-IP (für 4G) oder virtuelle ASE S1-MME/N2-IP (für kombiniertes 4G und 5G) |
Der Name des virtuellen Netzwerks an Port 3 auf Ihrem Azure Stack Edge Pro 2 entsprechend der Schnittstelle der Benutzerebene im Zugriffsnetzwerk. Bei 5G ist diese Schnittstelle die N3-Schnittstelle, bei 4G ist es die S1-U-Schnittstelle, und bei einer Kombination aus 4G und 5G ist es die N3/S1-U-Schnittstelle. | ASE N3-Schnittstelle (für 5G), ASE S1-U-Schnittstelle (für 4G) oder ASE S1-U/N3-Schnittstelle (für kombiniertes 4G und 5G) |
Die IP-Adresse für die Steuerungsebenenschnittstelle im Zugangsnetzwerk. Diese Adresse haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Diese IP-Adresse muss mit dem Wert übereinstimmen, den Sie beim Bereitstellen des AKS-HCI-Clusters auf Ihrem Azure Stack Edge Pro-Gerät verwendet haben. Dies haben Sie im Rahmen der Schritte unter Bestellen und Einrichten Ihrer Azure Stack Edge Pro-Geräte durchgeführt. Bei einer HA-Bereitstellung DARF SICH diese IP-Adresse NICHT in einem der Subnetze der Steuerungs- oder Benutzerebene befinden. Sie wird als Ziel von Routen in den Zugriffsnetzwerk-Gatewayroutern verwendet. |
Virtuelle ASE N3-IP (für 5G), virtuelle ASE S1-U-IP (für 4G) oder virtuelle ASE S1-U/N3-IP (für kombiniertes 4G und 5G) |
Die ID-Nummer des VLAN für das N2-Netzwerk | S1-MME/N2 VLAN-ID |
Das Subnetz für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 | S1-MME/N2-Subnetz |
Das Gateway für die IP-Adresse, die für die N2-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. | S1-MME/N2-Gateway |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-MME/N2-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-MME/N2-Gateway BFD-Endpunkt 2 |
Die ID-Nummer des VLAN für das N3-Netzwerk | S1-U/N3 VLAN-ID |
Die lokale IP-Adresse für die N3-Schnittstelle | S1-U/N3-Adresse |
Das Subnetz für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.0/24 | S1-U/N3-Subnetz |
Das Gateway für die IP-Adresse, die für die N3-Schnittstelle konfiguriert ist, z. B. 10.232.44.1 Wenn das Subnetz nicht über ein Standardgateway verfügt, verwenden Sie eine andere IP-Adresse im Subnetz, das auf ARP-Anforderungen antwortet (z. B. eine der RAN-IP-Adressen). Sind mehrere gNBs über einen Switch verbunden, wählen Sie eine der IP-Adressen für das Gateway aus. | S1-U/N3-Gateway |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-U/N3-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Zugriffsnetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | S1-U/N3-Gateway BFD-Endpunkt 2 |
Sammeln von UE-Nutzungsverfolgungswerten
Wenn Sie die UE-Nutzungsverfolgung für Ihre Website konfigurieren möchten, erfassen Sie alle Werte in der folgenden Tabelle, um die zugeordnete Event Hubs-Instanz der Paketkerninstanz zu definieren. Weitere Informationen finden Sie unter Überwachen der UE-Nutzung mit Event Hubs .
Hinweis
Sie müssen bereits über eine Azure Event Hubs-Instanz mit einer zugeordneten vom Benutzer verwalteten Identität mit der Rolle Ressourcenrichtlinienmitwirkender verfügen, bevor Sie die Informationen in der folgenden Tabelle sammeln können.
Hinweis
Azure Private 5G Core unterstützt Event Hubs nicht mit einer Löschbereinigungsrichtlinie für die Protokollkomprimierung.
Wert | Feldname im Azure-Portal |
---|---|
Der Namespace für die Azure Event Hubs-Instanz, die Ihre Website für die UE-Nutzungsverfolgung verwendet. | Azure Event Hub-Namespace |
Der Name der Azure Event Hubs-Instanz, die Ihre Website für die UE-Nutzungsverfolgung verwendet. | Event Hub-Name |
Die vom Benutzer zugewiesene verwaltete Identität, die die Rolle Ressourcenrichtlinienmitwirkender für die Event Hubs-Instanz hat. Hinweis: Die verwaltete Identität muss der Paketkernsteuerungsebene für den Standort und der Event Hubs-Instanz über das Blatt Identitäts- und Zugriffsverwaltung (Identity and Access Management; IAM) der Instanz zugewiesen werden. Hinweis: Weisen Sie der Website nur eine verwaltete Identität zu. Diese verwaltete Identität muss für jegliche UE-Nutzungsverfolgung für den Standort nach Upgrade- und Standortkonfigurationsänderungen verwendet werden. Weitere Informationen zu verwalteten Identitäten finden Sie unter Verwenden einer benutzerseitig zugewiesenen verwalteten Identität zum Erfassen von Ereignissen. |
Benutzerseitig zugewiesene verwaltete Identität |
Sammeln von Datennetzwerkwerten
Sie können bis zu zehn Datennetzwerke pro Standort konfigurieren. Während der Standorterstellung können Sie auswählen, ob Sie ein vorhandenes Datennetzwerk anfügen oder ein neues erstellen möchten.
Erfassen Sie für jedes Datennetzwerk, das Sie konfigurieren möchten, alle Werte in der folgenden Tabelle. Diese Werte definieren die Verbindung der Paketkerninstanz mit dem Datennetzwerk über die Benutzerebenenschnittstelle. Daher müssen Sie sie erfassen, unabhängig davon, ob Sie das Datennetzwerk erstellen oder ein vorhandenes verwenden.
Wert | Feldname im Azure-Portal |
---|---|
Der Name des Datennetzwerks. Dabei kann es sich um ein vorhandenes Datennetzwerk oder ein neues handeln, das Sie während der Paketkernkonfiguration erstellen. | Name des Datennetzwerks |
Die ID-Nummer des VLAN für das Datennetzwerk | SGi/N6 VLAN-ID |
Die IP-Adresse der N6-Schnittstelle | SGi/N6-Adresse |
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse | SGi/N6-Gateway |
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | SGi/N6-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | SGi/N6-Gateway BFD-Endpunkt 2 |
Die Netzwerkadresse des Subnetzes, aus dem dynamische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die dynamische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat. 192.0.2.0/24 Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind. |
Dynamische IP-Poolpräfixe für UE |
Die Netzwerkadresse des Subnetzes, aus dem statische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die statische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat. 203.0.113.0/24 Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind. |
Statische IP-Poolpräfixe für UE |
Die DNS-Serveradressen (Domain Name System), die für die mit diesem Datennetzwerk verbundenen UEs bereitgestellt werden sollen. Diese haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Dieser Wert kann eine leere Liste sein, wenn Sie keinen DNS-Server für das Datennetzwerk konfigurieren möchten. In diesem Fall können UEs in diesem Datennetzwerk keine Domänennamen auflösen. |
DNS-Adressen |
Gibt an, ob Netzwerkadress- und Portübersetzung (NAPT) für dieses Datennetzwerk aktiviert werden sollen. Mit NAPT können Sie einen großen Pool privater IP-Adressen für UEs in eine kleine Anzahl öffentlicher IP-Adressen übersetzen. Die Übersetzung erfolgt an dem Punkt, an dem Datenverkehr in das Datennetzwerk gelangt, wodurch der Nutzen einer begrenzten Menge öffentlicher IP-Adressen maximiert wird. Wenn NAPT deaktiviert ist, müssen statische Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk im Datennetzwerkrouter konfiguriert werden. Wenn Sie UE-zu-UE-Datenverkehr in diesem Datennetzwerk verwenden möchten, lassen Sie NAPT deaktiviert. |
NAPT |
Wert | Feldname im Azure-Portal |
---|---|
Der Name des Datennetzwerks. Dabei kann es sich um ein vorhandenes Datennetzwerk oder ein neues handeln, das Sie während der Paketkernkonfiguration erstellen. | Name des Datennetzwerks |
Die ID-Nummer des VLAN für das Datennetzwerk | SGi/N6 VLAN-ID |
Die IP-Adresse der N6-Schnittstelle | SGi/N6-Adresse |
Das Gateway der für die N6-Schnittstelle konfigurierten IP-Adresse | SGi/N6-Gateway |
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | SGi/N6-Gateway BFD-Endpunkt 1 |
Die IP-Adresse eines Datennetzwerk-Gatewayrouters in einem redundanten Paar in einer hochverfügbaren Bereitstellung. Wird verwendet, um eine BFD-Sitzung zwischen dem Paketkern und jedem Router einzurichten, um den Dienst aufrechtzuerhalten, wenn ein Router ausfällt. | SGi/N6-Gateway BFD-Endpunkt 2 |
Die Netzwerkadresse des Subnetzes, aus dem dynamische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die dynamische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat. 192.0.2.0/24 Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind. |
Dynamische IP-Poolpräfixe für UE |
Die Netzwerkadresse des Subnetzes, aus dem statische IP-Adressen den Benutzergeräten (User Equipment, UE) zugeordnet werden müssen (angegeben in der CIDR-Notation). Sie benötigen diese Adresse nicht, wenn Sie die statische IP-Adresszuweisung für diesen Standort nicht unterstützen möchten. Sie haben dies in Zuordnen von IP-Adressenpools für Benutzergeräte (UE) identifiziert. Das folgende Beispiel zeigt das Netzwerkadressformat. 203.0.113.0/24 Beachten Sie, dass die UE-Subnetze nicht mit dem Zugriffssubnetz verknüpft sind. |
Statische IP-Poolpräfixe für UE |
Die DNS-Serveradressen (Domain Name System), die für die mit diesem Datennetzwerk verbundenen UEs bereitgestellt werden sollen. Diese haben Sie im Rahmen der Schritte unter Zuordnen von Subnetzen und IP-Adressen ermittelt. Dieser Wert kann eine leere Liste sein, wenn Sie keinen DNS-Server für das Datennetzwerk konfigurieren möchten. In diesem Fall können UEs in diesem Datennetzwerk keine Domänennamen auflösen. |
DNS-Adressen |
Gibt an, ob Netzwerkadress- und Portübersetzung (NAPT) für dieses Datennetzwerk aktiviert werden sollen. Mit NAPT können Sie einen großen Pool privater IP-Adressen für UEs in eine kleine Anzahl öffentlicher IP-Adressen übersetzen. Die Übersetzung erfolgt an dem Punkt, an dem Datenverkehr in das Datennetzwerk gelangt, wodurch der Nutzen einer begrenzten Menge öffentlicher IP-Adressen maximiert wird. Wenn NAPT deaktiviert ist, müssen statische Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk im Datennetzwerkrouter konfiguriert werden. Wenn Sie UE-zu-UE-Datenverkehr in diesem Datennetzwerk verwenden möchten, lassen Sie NAPT deaktiviert. |
NAPT |
Sammeln von Werten für das Sammeln von Diagnosepaketen
Sie können ein Speicherkonto und eine vom Benutzer zugewiesene verwaltete Identität verwenden, mit Schreibzugriff auf das Speicherkonto, um Diagnosepakete für die Website zu sammeln.
Wenn Sie das Sammeln von Diagnosepaketen zu diesem Zeitpunkt nicht konfigurieren möchten, müssen Sie nichts sammeln. Sie können dies nach der Websiteerstellung konfigurieren.
Wenn Sie die Erfassung von Diagnosepaketen während der Websiteerstellung konfigurieren möchten, lesen Sie Sammeln von Werten für das Sammeln von Diagnosepaketen.
Auswählen der Authentifizierungsmethode für lokale Überwachungstools
Azure Private 5G Core bietet Dashboards für die Überwachung Ihrer Bereitstellung und eine Web-GUI zum Sammeln detaillierter Signalablaufverfolgungen. Sie können mit Microsoft Entra ID oder einem lokalen Benutzernamen und Kennwort auf diese Tools zugreifen. Es wird empfohlen, die Microsoft Entra-Authentifizierung einzurichten, um die Sicherheit in Ihrer Bereitstellung zu verbessern.
Wenn Sie mithilfe der Microsoft Entra ID auf Ihre lokalen Überwachungstools zugreifen möchten, führen Sie nach dem Erstellen einer Website die Schritte in Aktivieren der Microsoft Entra-ID für lokale Überwachungstools durch.
Wenn Sie mit lokalen Benutzernamen und Kennwörtern auf Ihre lokalen Überwachungstools zugreifen möchten, müssen Sie keine zusätzliche Konfiguration festlegen. Nachdem Sie die Website bereitgestellt haben, richten Sie Ihren Benutzernamen und Ihr Kennwort gemäß den Anweisungen unter Zugreifen auf die grafische Webbenutzeroberfläche für die verteilte Ablaufverfolgung und Verwenden des Packet Core-Dashboards ein.
Sie können die Authentifizierungsmethode später ändern, indem Sie Ändern der lokalen Zugriffskonfiguration an einem Standort befolgen.
Hinweis
Im getrennten Modus können Sie die lokale Überwachungsauthentifizierungsmethode nicht ändern oder sich mit Microsoft Entra ID anmelden. Wenn Sie erwarten, dass Sie Zugriff auf Ihre lokalen Überwachungstools benötigen, während die ASE getrennt ist, verwenden Sie stattdessen die Authentifizierungsmethode für lokalen Benutzername und Kennwort.
Sammeln lokaler Überwachungswerte
Sie können ein selbstsigniertes oder ein benutzerdefiniertes Zertifikat verwenden, um den Zugriff auf die verteilten Ablaufverfolgungs- und Packet Core-Dashboards am Edge zu schützen. Es wird empfohlen, Ihr eigenes HTTPS-Zertifikat bereitzustellen, das von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle signiert ist, da dies zusätzliche Sicherheit für Ihre Bereitstellung bietet und Ihrem Browser die Erkennung des Zertifikatsignierers ermöglicht.
Wenn Sie in dieser Phase kein benutzerdefiniertes HTTPS-Zertifikat bereitstellen möchten, müssen Sie nichts sammeln. Sie können diese Konfiguration später ändern, indem Sie Ändern der lokalen Zugriffskonfiguration an einem Standort befolgen.
Wenn Sie bei der Standorterstellung ein benutzerdefiniertes HTTPS-Zertifikat bereitstellen möchten:
Erstellen Sie entweder einen Azure Key Vault, oder wählen Sie einen vorhandenen aus, um Ihr Zertifikat zu hosten. Stellen Sie sicher, dass der Schlüsseltresor mit Azure Virtual Machines für den Ressourcenzugriff der Bereitstellung konfiguriert ist.
Das Zertifikat muss in Ihrem Schlüsseltresor gespeichert werden. Sie können entweder ein Key Vault-Zertifikat generieren oder ein vorhandenes Zertifikat in Ihren Key Vault importieren. Ihr Zertifikat muss:
- von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle signiert sein.
- einen privaten Schlüssel vom Typ RSA oder EC verwenden, um sicherzustellen, dass er exportierbar ist (weitere Informationen finden Sie unter Exportierbarer oder nicht exportierbarer Schlüssel).
Außerdem wird empfohlen, einen DNS-Namen für Ihr Zertifikat festzulegen.
Wenn Sie Ihr Zertifikat für die automatische Verlängerung konfigurieren möchten, finden Sie im Tutorial: Konfigurieren der automatischen Zertifikatrotation in Key Vault Informationen zum Aktivieren der automatischen Rotation.
Hinweis
- Die Zertifikatüberprüfung wird immer mit der neuesten Version des lokalen Zugriffszertifikats im Key Vault durchgeführt.
- Wenn Sie die automatische Rotation aktivieren, kann es bis zu vier Stunden dauern, bis Zertifikatupdates im Key Vault mit dem Edgespeicherort synchronisiert werden.
Entscheiden Sie, wie Sie den Zugriff auf Ihr Zertifikat gewähren möchten. Sie können entweder eine Key Vault-Zugriffsrichtlinie oder die rollenbasierte Zugriffssteuerung in Azure (RBAC) verwenden.
Weisen Sie eine Key Vault-Zugriffsrichtlinie zu. Gewähren Sie dem Dienstprinzipal von Azure Private MEC unter Geheimnisberechtigungen und Zertifikatberechtigungen die Berechtigungen Abrufen und Auflisten.
Gewähren des Zugriffs auf Key Vault-Schlüssel, -Zertifikate und -Geheimnisse mit der rollenbasierten Zugriffssteuerung in Azure (RBAC). Gewähren Sie dem Dienstprinzipal des Azure Private MEC die Berechtigungen Key Vault-Leser und Key Vault-Geheimnisbenutzer.
Wenn Sie möchten, weisen Sie die Key Vault-Zugriffsrichtlinie oder Azure RBAC einer vom Benutzer zugewiesenen Identität zu.
- Wenn Sie über eine vorhandene benutzerdefinierte Identität verfügen, die für die Diagnosesammlung konfiguriert ist, können Sie sie ändern.
- Andernfalls können Sie eine neue benutzerseitig zugewiesene Identität erstellen.
Sammeln Sie die Werte in der folgenden Tabelle.
Wert Feldname im Azure-Portal Der Name des Azure Key Vault, der das benutzerdefinierte HTTPS-Zertifikat enthält. Key vault Der Name des von der Zertifizierungsstelle signierten benutzerdefinierten HTTPS-Zertifikats innerhalb des Azure Key Vault. Certificate
Nächste Schritte
Verwenden Sie nun die gesammelten Informationen, um den Standort zu erstellen: