Freigeben über


Erstellen zusätzlicher Packet Core-Instanzen für einen Standort mithilfe der Azure-Portal

Private mobile Netzwerke von Azure Private 5G Core enthalten mindestens einen Standort. Nach der Bereitstellung kann jeder Standort mehrere Paketkerninstanzen für Redundanz aufweisen. In dieser Anleitung erfahren Sie, wie Sie mithilfe der Azure-Portal zusätzliche Paketkerninstanzen zu einem Standort in Ihrem privaten Mobilfunknetzwerk hinzufügen.

Voraussetzungen

  • Sie müssen bereits einen Standort in Ihrem privaten Mobilen Netzwerk bereitgestellt haben.
  • Sammeln Sie alle Informationen in "Sammeln erforderlicher Informationen" für eine Website , die Sie für die Website verwendet haben.
  • Stellen Sie sicher, dass Sie sich mit einem Konto mit Zugriff auf das aktive Abonnement, das Sie zum Erstellen Ihres privaten mobilen Netzwerks verwendet haben, beim Azure-Portal anmelden können. Dieses Konto muss im Abonnementbereich über die integrierte Rolle „Mitwirkender“ oder „Besitzer“ verfügen.

Erstellen der Paketkerninstanz

In diesem Schritt erstellen Sie eine zusätzliche Paketkerninstanz für einen Standort in Ihrem privaten mobilen Netzwerk.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach der Mobilen Netzwerkressource, die das private Mobile-Netzwerk darstellt, das den Standort enthält, dem Sie eine Paketkerninstanz hinzufügen möchten, und wählen Sie sie aus.

  3. Wählen Sie das Blatt "Websites" im Ressourcenmenü aus.

  4. Wählen Sie die Websiteressource aus, der Sie eine Paketkerninstanz hinzufügen möchten.

  5. Wählen Sie "Paketkern hinzufügen" aus.

  6. Geben Sie einen Paketkernnamen an , und wählen Sie "Weiter: Paketkern >" aus.

  7. Nun wird die Konfigurationsregisterkarte Paketkern angezeigt.

  8. Legen Sie im Abschnitt Paketkern die Felder wie folgt fest:

    • Verwenden Sie die Informationen, die Sie in Sammeln von Paketkernkonfigurationswerten gesammelt haben, um die Felder Technologietyp, Azure Stack Edge-Gerät und Benutzerdefinierter Standort auszufüllen.

    • Wählen Sie die empfohlene Paketkernversion im Feld Version aus.

      Hinweis

      Sollte eine Warnung mit Hinweis auf eine Inkompatibilität zwischen der ausgewählten Paketkernversion und der aktuellen Azure Stack Edge-Version angezeigt werden, müssen Sie zuerst ASE aktualisieren. Wählen Sie in der Warnmeldung die Option ASE aktualisieren aus, und folgen Sie der Anleitung unter Aktualisieren Ihrer Azure Stack Edge Pro-GPU. Nachdem Sie die Aktualisierung des ASE abgeschlossen haben, wechseln Sie zum Anfang dieses Schritts zurück, um die Paketkernressource zu erstellen.

    • Achten Sie darauf, dass AKS-HCI im Feld Plattform ausgewählt ist.

  1. Wenn Sie die Überwachung von UE-Metriken aktivieren möchten, verwenden Sie die in den Werten "UE-Verwendungsnachverfolgung sammeln" gesammelten Informationen, um den Azure Event Hub-Namespace, den Event Hub-Namen und die Vom Benutzer zugewiesenen verwalteten Identitätswerte auszufüllen.

  2. Wählen Sie im Abschnitt Angefügte Datennetzwerke die Option Datennetzwerk anfügen aus. Wählen Sie das vorhandene Datennetzwerk aus, das Sie für den Standort verwendet haben, und verwenden Sie dann die Informationen, die Sie in "Datennetzwerkwerte sammeln" gesammelt haben, um die Felder auszufüllen. Beachten Sie Folgendes:

  3. Verwenden Sie die Informationen, die Sie in "Zugriffsnetzwerkwerte sammeln" für den Standort gesammelt haben, um die Felder im Access-Netzwerkabschnitt auszufüllen.

    Hinweis

    VIRTUELLEs ASE N2-Subnetz und ASE N3 virtuelles Subnetz (wenn dieser Standort 5G-UEs unterstützt), ASE S1-MME virtual subnet und ASE S1-U virtual subnet (wenn dieser Standort 4G UEs unterstützt) oder ASE 1 Das virtuelle SubnetzN2/S1-MME und das virtuelle ASE N3/S1-U-Subnetz (wenn dieser Standort sowohl 4G- als auch 5G-UEs unterstützt) muss mit den entsprechenden namen des virtuellen Netzwerks auf Port 5 auf Ihrem Azure Stack Edge Pro-Gerät übereinstimmen.

  4. Wählen Sie im Abschnitt Angefügte Datennetzwerke die Option Datennetzwerk anfügen aus. Wählen Sie das vorhandene Datennetzwerk aus, das Sie für den Standort verwendet haben, und verwenden Sie dann die Informationen, die Sie in "Datennetzwerkwerte sammeln" gesammelt haben, um die Felder auszufüllen. Beachten Sie Folgendes:

    • ASE N6 virtuelles Subnetz (wenn dieser Standort 5G-UEs unterstützt), muss ASE SGi virtuelles Subnetz (wenn dieser Standort 4G-UEs unterstützt) oder ASE N6/SGi virtual subnet (wenn dieser Standort sowohl 4G- als auch 5G-UEs unterstützt) mit dem entsprechenden namen des virtuellen Netzwerks auf Port 6 auf Ihrem Azure Stack Edge Pro-Gerät übereinstimmen.
    • Wenn Sie sich entschieden haben, keinen DNS-Server zu konfigurieren, deaktivieren Sie das Kontrollkästchen DNS-Adressen für UEs angeben?.
    • Wenn Sie sich entschieden haben, NAPT deaktiviert zu lassen, stellen Sie sicher, dass Sie Ihren Datennetzwerkrouter mit statischen Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk konfigurieren.

    Nachdem Sie die Felder ausgefüllt haben, wählen Sie Anfügen aus.

  1. Wenn Sie die UE-Metriküberwachung aktivieren möchten, wählen Sie im Dropdownmenü "UE-Metriküberwachung aktivieren"aus. Verwenden Sie die informationen, die in den Werten "UE-Verwendungsnachverfolgung sammeln" gesammelt werden, um den Azure Event Hub-Namespace, den Event Hub-Namen und die Vom Benutzer zugewiesenen verwalteten Identitätswerte auszufüllen.

  2. Wählen Sie im Abschnitt Angefügte Datennetzwerke die Option Datennetzwerk anfügen aus. Wählen Sie das vorhandene Datennetzwerk aus, das Sie für den Standort verwendet haben, und verwenden Sie dann die Informationen, die Sie in "Datennetzwerkwerte sammeln" gesammelt haben, um die Felder auszufüllen. Beachten Sie Folgendes:

  3. Verwenden Sie die Informationen, die Sie in "Zugriffsnetzwerkwerte sammeln" für den Standort gesammelt haben, um die Felder im Access-Netzwerkabschnitt auszufüllen.

    Hinweis

    VIRTUELLEs ASE N2-Subnetz und ASE N3 virtuelles Subnetz (wenn dieser Standort 5G UEs unterstützt), ASE S1-MME virtuelle Subnetz und ASE S1-U virtuelle Subnetz (wenn dieser Standort 4G UEs unterstützt) oder ASE N N Das virtuelle Subnetz 2/S1-MME und das virtuelle ASE N3/S1-U-Subnetz (wenn dieser Standort sowohl 4G- als auch 5G-UEs unterstützt) muss mit den entsprechenden namen des virtuellen Netzwerks auf Port 3 auf Ihrem Azure Stack Edge Pro 2-Gerät übereinstimmen.

  4. Wählen Sie im Abschnitt Angefügte Datennetzwerke die Option Datennetzwerk anfügen aus. Wählen Sie das vorhandene Datennetzwerk aus, das Sie für den Standort verwendet haben, und verwenden Sie dann die Informationen, die Sie in "Datennetzwerkwerte sammeln" gesammelt haben, um die Felder auszufüllen. Beachten Sie Folgendes:

    • ASE N6 virtuelles Subnetz (wenn dieser Standort 5G-UEs unterstützt), muss ASE SGi virtuelles Subnetz (wenn dieser Standort 4G-UEs unterstützt) oder ASE N6/SGi virtual subnet (wenn dieser Standort sowohl 4G- als auch 5G-UEs unterstützt) mit dem entsprechenden namen des virtuellen Netzwerks auf Port 6 auf Ihrem Azure Stack Edge Pro-Gerät übereinstimmen.
    • Wenn Sie sich entschieden haben, keinen DNS-Server zu konfigurieren, deaktivieren Sie das Kontrollkästchen DNS-Adressen für UEs angeben?.
    • Wenn Sie sich entschieden haben, NAPT deaktiviert zu lassen, stellen Sie sicher, dass Sie Ihren Datennetzwerkrouter mit statischen Routen an die UE-IP-Pools über die entsprechende IP-Adresse der Benutzerebene für das entsprechende angefügte Datennetzwerk konfigurieren.

    Nachdem Sie die Felder ausgefüllt haben, wählen Sie Anfügen aus.

  1. Wiederholen Sie den vorherigen Schritt für jedes zusätzliche Datennetzwerk, das am Standort konfiguriert ist.

  2. Wenn Sie beschlossen haben, Diagnose Paketsammlung zu konfigurieren oder eine vom Benutzer zugewiesene verwaltete Identität für dieses Websitezertifikat zu verwenden, wählen Sie "Weiter: Identität" >aus.
    Wenn Sie sich entschieden haben, Diagnose Paketsammlung nicht zu konfigurieren oder eine vom Benutzer zugewiesene verwaltete Identität für HTTPS-Zertifikate für diese Website zu verwenden, können Sie diesen Schritt überspringen.

    1. Wählen Sie +Hinzufügen aus, um eine vom Benutzer zugewiesene verwaltete Identität zu konfigurieren.
    2. Wählen Sie im seitenseitigen Bereich "Verwaltete Identität auswählen" folgendes aus:
      • Wählen Sie das Abonnement aus der Dropdownliste aus.
      • Wählen Sie die verwaltete Identität aus der Dropdownliste aus.
  3. Wenn Sie sich entschieden haben, in Sammeln lokaler Überwachungswerte ein benutzerdefiniertes HTTPS-Zertifikat bereitzustellen, wählen Sie Weiter: Lokaler Zugriff> aus. Wenn Sie sich entschieden haben, kein benutzerdefiniertes HTTPS-Zertifikat für die Überwachung dieser Website bereitzustellen, können Sie diesen Schritt überspringen.

    1. Wählen Sie unter Benutzerdefiniertes HTTPS-Zertifikat bereitstellen die Option Ja aus.
    2. Verwenden Sie die Informationen, die Sie in Sammeln lokaler Überwachungswerte gesammelt haben, um ein Zertifikat auszuwählen.
  4. Legen Sie im Abschnitt "Lokaler Zugriff " die Felder wie folgt fest:

  5. Klicken Sie auf Überprüfen + erstellen.

  6. Die von Ihnen eingegebenen Konfigurationswerte werden daraufhin von Azure überprüft. Es sollte eine Meldung mit dem Hinweis angezeigt werden, dass die Überprüfung Ihrer Werte erfolgreich war.

    Ist die Überprüfung nicht erfolgreich, wird eine Fehlermeldung angezeigt, und die Konfigurationsregisterkarten mit ungültiger Konfiguration werden mit roten Punkten gekennzeichnet. Wählen Sie die gekennzeichneten Registerkarten aus, und verwenden Sie die Fehlermeldungen, um die ungültige Konfiguration zu korrigieren. Kehren Sie dann zur Registerkarte Überprüfen + erstellen zurück.

  7. Nachdem Ihre Konfiguration überprüft wurde, können Sie "Erstellen" auswählen, um die Paketkerninstanz zu erstellen. Die Azure-Portal zeigt einen Bestätigungsbildschirm an, wenn die Paketkerninstanz erstellt wurde.

  8. Kehren Sie zur Websiteübersicht zurück, und vergewissern Sie sich, dass sie die neue Paketkerninstanz enthält.

Nächste Schritte

Wenn Sie sich entschieden haben, Microsoft Entra-ID für den lokalen Überwachungszugriff einzurichten, führen Sie die Schritte unter "Aktivieren der Microsoft Entra-ID für lokale Überwachungstools" aus.

Jetzt sollten Sie die Richtliniensteuerungskonfiguration Ihres privaten mobilen Netzwerks entwerfen, falls dies noch nicht geschehen ist. So können Sie anpassen, wie Ihre Paketkerninstanz QoS-Merkmale (Quality of Service) auf den Datenverkehr anwendet. Sie können auch bestimmte Flows blockieren oder einschränken. Weitere Informationen zum Entwerfen der Richtliniensteuerungskonfiguration für Ihr privates mobiles Netzwerk finden Sie unter "Richtliniensteuerelement" .