Entwurfsanforderungen für private mobile Netzwerke

Dieser Artikel hilft Ihnen, ein privates 4G- oder 5G-Netzwerk basierend auf Azure Private 5G Core (AP5GC) zu entwerfen und vorzubereiten. Es zielt darauf ab, zu verstehen, wie diese Netzwerke erstellt werden, und die Entscheidungen, die Sie beim Planen Ihres Netzwerks treffen müssen.

Azure Private MEC und Azure Private 5G Core

Azure Private Multi-Access Edge Compute (MEC) ist eine Lösung, die Microsoft-Compute-, Netzwerk- und Anwendungsdienste in einer Bereitstellung lokal im Unternehmen (dem Edge) kombiniert. Diese Edgebereitstellungen werden zentral aus der Cloud verwaltet. Azure Private 5G Core ist ein Azure-Dienst innerhalb von Azure Private Multi-Access Edge Compute (MEC), der 4G- und 5G-Kernnetzwerkfunktionen am Unternehmensrand bereitstellt. Am Edgestandort des Unternehmens werden Geräte über ein Mobilfunk-Zugriffsnetzwerk (Radio Access Network, RAN) eingebunden und über den Azure Private 5G Core-Dienst mit Upstreamnetzwerken, -anwendungen und -ressourcen verbunden. Optional können Geräte die lokale Computefunktion verwenden, die von Azure Private MEC bereitgestellt wird, um Datenströme mit sehr geringer Latenz zu verarbeiten, alle unter der Kontrolle des Unternehmens.

Diagram displaying the components of a private network solution. UEs, RANs and sites are at the edge, while Azure region management is in the cloud.

Anforderungen für private mobile Netzwerke

Die folgenden Funktionen müssen vorhanden sein, damit Benutzergeräte (User Equipment, UE) an ein privates Mobilfunknetz angeschlossen werden können:

  • Das Benutzergerät muss mit dem Protokoll und dem Band im Funkspektrum kompatibel sein, das vom Funkzugriffsnetzwerk (Radio Access Network, RAN) verwendet wird.
  • Das Benutzergerät muss ein Teilnehmeridentitätsmodul (Subscriber Identity Module, SIM) enthalten. Die SIM ist ein kryptografisches Element, das die Identität des Geräts speichert.
  • Es muss ein RAN vorhanden sein, das das Mobilfunksignal an alle Teile des Unternehmensstandorts mit für den Dienst vorgesehenen Benutzergeräten sendet und von diesen empfängt.
  • Es muss eine Paketkerninstanz vorhanden sein, die mit der RAN und mit einem upstream-Netzwerk verbunden ist. Der Paketkern ist für die Authentifizierung der SIMs in den Benutzergeräten verantwortlich, wenn diese eine Verbindung über das RAN herstellen und einen Dienst aus dem Netzwerk anfordern. Sie wendet die Richtlinie auf die resultierenden Datenflüsse an und von den UEs an; um beispielsweise eine Dienstqualität festzulegen.
  • Die Infrastruktur für RAN, Paketkern und Upstreamnetzwerk muss über Ethernet verbunden sein, damit IP-Datenverkehr zwischen diesen Komponenten übergeben werden kann.
  • Der Standort, auf dem der Paketkern gehostet wird, muss über eine kontinuierliche, schnelle Verbindung mit dem Internet verfügen (mindestens 100 MBit/s), um die Dienstverwaltung, Telemetrie, Diagnose und Upgrades zu ermöglichen.

Entwerfen eines privaten Mobilfunknetzes

In den folgenden Abschnitten werden Elemente des Netzwerks beschrieben, die Sie berücksichtigen müssen, und die Entwurfsentscheidungen, die Sie bei der Vorbereitung auf die Bereitstellung des Netzwerks treffen müssen.

Topologie

Das Entwerfen und Implementieren Ihres lokalen Netzwerks ist ein grundlegender Bestandteil Ihrer AP5GC-Bereitstellung. Sie müssen Netzwerkdesignentscheidungen treffen, um Ihren AP5GC-Paketkern und alle anderen Edgeworkloads zu unterstützen. In diesem Abschnitt werden einige Entscheidungen beschrieben, die Sie beim Entwerfen Ihres Netzwerks berücksichtigen sollten, und es werden einige Beispielnetzwerktopologien bereitgestellt. Das folgende Diagramm zeigt eine grundlegende Netzwerktopologie.

Diagram of a basic network topology.

Überlegungen zum Entwurf

Bei der Bereitstellung auf azure Stack Edge Pro GPU (ASE) verwendet AP5GC physischen Port 5 für den Zugriff auf Signalisierung und Daten (5G N2- und N3-Referenzpunkte/4G S1 und S1-U-Referenzpunkte) und Port 6 für Kerndaten (5G N6/4G SGi-Referenzpunkte). Wenn mehr als sechs Datennetzwerke konfiguriert sind, wird Port 5 auch für Kerndaten verwendet.

AP5GC unterstützt Bereitstellungen mit oder ohne Layer 3-Router an den Ports 5 und 6. Dies ist nützlich, um zusätzliche Hardware an kleineren Edgestandorten zu vermeiden.

  • Es ist möglich, ASE-Port 5 mit RAN-Knoten direkt (back-to-back) oder über einen Layer 2-Switch zu verbinden. Bei Verwendung dieser Topologie müssen Sie die eNodeB/gNodeB-Adresse als Standardgateway auf der ASE-Netzwerkschnittstelle konfigurieren.
  • Ebenso ist es möglich, ASE-Port 6 über einen Layer 2-Switch mit Ihrem Kernnetzwerk zu verbinden. Wenn Sie diese Topologie verwenden, müssen Sie eine Anwendung oder eine beliebige Adresse im Subnetz als Gateway auf der ASE-Seite einrichten.
  • Alternativ können Sie diese Ansätze kombinieren. Sie können beispielsweise einen Router auf ASE-Port 6 mit einem flachen Layer 2-Netzwerk auf ASE-Port 5 verwenden. Wenn ein Layer 3-Router im lokalen Netzwerk vorhanden ist, müssen Sie ihn so konfigurieren, dass er mit der Konfiguration des ASE übereinstimmt.

Bei der Bereitstellung in Azure Stack Edge 2 (ASE 2) verwendet AP5GC physischen Port 3 für den Zugriff auf Signalisierung und Daten (5G N2 und N3 Referenzpunkte/4G S1 und S1-U-Referenzpunkte) und Port 4 für Kerndaten (5G N6/4G SGi-Referenzpunkte). Wenn mehr als sechs Datennetzwerke konfiguriert sind, wird Port 3 auch für Kerndaten verwendet.

AP5GC unterstützt Bereitstellungen mit oder ohne Layer 3-Router an den Ports 3 und 4. Dies ist nützlich, um zusätzliche Hardware an kleineren Edgestandorten zu vermeiden.

  • Es ist möglich, ASE-Port 3 mit RAN-Knoten direkt (back-to-back) oder über einen Layer 2-Switch zu verbinden. Bei Verwendung dieser Topologie müssen Sie die eNodeB/gNodeB-Adresse als Standardgateway auf der ASE-Netzwerkschnittstelle konfigurieren.
  • Ebenso ist es möglich, ASE-Port 4 über einen Layer 2-Switch mit Ihrem Kernnetzwerk zu verbinden. Wenn Sie diese Topologie verwenden, müssen Sie eine Anwendung oder eine beliebige Adresse im Subnetz als Gateway auf der ASE-Seite einrichten.
  • Alternativ können Sie diese Ansätze kombinieren. Sie können beispielsweise einen Router auf ASE-Port 4 mit einem flachen Layer 2-Netzwerk auf ASE-Port 3 verwenden. Wenn ein Layer 3-Router im lokalen Netzwerk vorhanden ist, müssen Sie ihn so konfigurieren, dass er mit der Konfiguration des ASE übereinstimmt.

Sofern Ihr Paketkern netzwerkadressübersetzung (NETWORK Address Translation, NAT) aktiviert ist, muss ein lokales Netzwerkgerät der Ebene 3 mit statischen Routen an die UE-IP-Pools über die entsprechende N6-IP-Adresse für das entsprechende angefügte Datennetzwerk konfiguriert werden.

Beispiel für Netzwerktopologien

Es gibt mehrere Möglichkeiten, Ihr Netzwerk für die Verwendung mit AP5GC einzurichten. Die genaue Einrichtung variiert je nach Bedarf und Hardware. Dieser Abschnitt enthält einige Beispielnetzwerktopologien auf DER ASE Pro GPU-Hardware.

  • Layer 3-Netzwerk mit N6 Network Address Translation (NAT)
    Diese Netzwerktopologie hat Ihr ASE mit einem Gerät der Ebene 2 verbunden, das verbindungen mit dem Kern des mobilen Netzwerks und Zugriffsgateways bereitstellt (Router, die Ihr ASE mit Ihren Daten verbinden bzw. auf Netzwerke zugreifen). Diese Topologie unterstützt bis zu sechs Datennetzwerke. Diese Lösung wird häufig verwendet, da sie das Routing der Ebene 3 vereinfacht.
    Diagram of a layer 3 network with N6 Network Address Translation (N A T).

  • Layer 3-Netzwerk ohne Netzwerkadressübersetzung (NETWORK Address Translation, NAT)
    Diese Netzwerktopologie ist eine ähnliche Lösung, aber UE-IP-Adressbereiche müssen als statische Routen im Datennetzwerkrouter mit der N6 NAT-IP-Adresse als nächste Hopadresse konfiguriert werden. Wie bei der vorherigen Lösung unterstützt diese Topologie bis zu sechs Datennetzwerke. Diagram of a layer 3 network without Network Address Translation (N A T).

  • Flachschicht-2-Netzwerk
    Der Paketkern erfordert keine Layer 3-Router oder routerähnliche Funktionen. Eine alternative Topologie könnte vollständig auf die Verwendung von Gatewayroutern der Ebene 3 verzichten und stattdessen ein Layer 2-Netzwerk erstellen, in dem sich das ASE im selben Subnetz wie die Daten- und Zugriffsnetzwerke befindet. Diese Netzwerktopologie kann eine günstigere Alternative sein, wenn Sie kein Layer 3-Routing erfordern. Dies erfordert, dass die Netzwerkadressenportübersetzung (Network Address Port Translation, NAPT) auf dem Paketkern aktiviert ist.
    Diagram of a layer 2 network.

  • Layer 3-Netzwerk mit mehreren Datennetzwerken

    • AP5GC kann bis zu zehn angefügte Datennetzwerke unterstützen, jeweils mit einer eigenen Konfiguration für Do Standard Name System (DNS), UE-IP-Adresspools, N6 IP-Konfiguration und NAT. Der Betreiber kann UEs als abonniert in einem oder mehreren Datennetzwerken bereitstellen und datennetzwerkspezifische Richtlinien und QoS-Konfigurationen (Quality of Service) anwenden.
    • Für diese Topologie muss die N6-Schnittstelle in ein Subnetz für jedes Datennetzwerk oder ein Subnetz für alle Datennetzwerke aufgeteilt werden. Diese Option erfordert daher eine sorgfältige Planung und Konfiguration, um überlappende IP-Bereiche des Datennetzwerks oder UE-IP-Bereiche zu verhindern.
      Diagram of layer 3 network topology with multiple data networks.
  • Layer 3-Netzwerk mit VLAN und physischer Zugriff/Kerntrennung

    • Sie können den ASE-Datenverkehr auch in VLANs trennen, unabhängig davon, ob Sie Ihrem Netzwerk Layer 3-Gateways hinzufügen möchten. Es gibt mehrere Vorteile, den Datenverkehr in separate VLANs zu segmentieren, einschließlich flexiblerer Netzwerkverwaltung und erhöhter Sicherheit.
    • Sie können z. B. separate VLANs für die Verwaltung, den Zugriff und den Datenverkehr oder ein separates VLAN für jedes angefügte Datennetzwerk konfigurieren.
    • VLANs müssen auf dem lokalen Netzwerkgerät der Ebene 2 oder Ebene 3 konfiguriert werden. Mehrere VLANs werden auf einer einzigen Verbindung von ASE-Port 5 (Zugriffsnetzwerk) und/oder 6 (Kernnetzwerk) übertragen, daher müssen Sie jede dieser Verbindungen als VLAN-Trunk konfigurieren. Diagram of layer 3 network topology with V L A N s.
  • Layer 3-Netzwerk mit 7-10 Datennetzwerken

    • Wenn Sie mehr als sechs durch VLAN getrennte Datennetzwerke bereitstellen möchten, müssen die zusätzlichen (bis zu vier) Datennetzwerke auf ASE-Port 5 bereitgestellt werden. Dies erfordert einen freigegebenen Switch oder Router, der sowohl Zugriff als auch Kerndatenverkehr enthält. VLAN-Tags können nach Bedarf N2, N3 und jedem der N6-Datennetzwerke zugewiesen werden.
    • Nicht mehr als sechs Datennetzwerke können auf demselben Port konfiguriert werden.
    • Um eine optimale Leistung zu erzielen, sollten die Datennetzwerke mit der höchsten erwarteten Last auf Port 6 konfiguriert werden. Diagram of layer 3 network topology with 10 data networks.

Es gibt mehrere Möglichkeiten, Ihr Netzwerk für die Verwendung mit AP5GC einzurichten. Die genaue Einrichtung variiert je nach Bedarf und Hardware. Dieser Abschnitt enthält einige Beispielnetzwerktopologien auf ASE Pro 2-Hardware.

  • Layer 3-Netzwerk mit N6 Network Address Translation (NAT)
    Diese Netzwerktopologie hat Ihr ASE mit einem Gerät der Ebene 2 verbunden, das verbindungen mit dem Kern des mobilen Netzwerks und Zugriffsgateways bereitstellt (Router, die Ihr ASE mit Ihren Daten verbinden bzw. auf Netzwerke zugreifen). Diese Topologie unterstützt bis zu sechs Datennetzwerke. Diese Lösung wird häufig verwendet, da sie das Routing der Ebene 3 vereinfacht.
    Diagram of a layer 3 network with N6 Network Address Translation (N A T).

  • Layer 3-Netzwerk ohne Netzwerkadressübersetzung (NETWORK Address Translation, NAT)
    Diese Netzwerktopologie ist eine ähnliche Lösung, aber UE-IP-Adressbereiche müssen als statische Routen im Datennetzwerkrouter mit der N6 NAT-IP-Adresse als nächste Hopadresse konfiguriert werden. Wie bei der vorherigen Lösung unterstützt diese Topologie bis zu sechs Datennetzwerke. Diagram of a layer 3 network without Network Address Translation (N A T).

  • Flachschicht-2-Netzwerk
    Der Paketkern erfordert keine Layer 3-Router oder routerähnliche Funktionen. Eine alternative Topologie könnte vollständig auf die Verwendung von Gatewayroutern der Ebene 3 verzichten und stattdessen ein Layer 2-Netzwerk erstellen, in dem sich das ASE im selben Subnetz wie die Daten- und Zugriffsnetzwerke befindet. Diese Netzwerktopologie kann eine günstigere Alternative sein, wenn Sie kein Layer 3-Routing erfordern. Dies erfordert, dass die Netzwerkadressenportübersetzung (Network Address Port Translation, NAPT) auf dem Paketkern aktiviert ist.
    Diagram of a layer 2 network.

  • Layer 3-Netzwerk mit mehreren Datennetzwerken

    • AP5GC kann bis zu zehn angefügte Datennetzwerke unterstützen, jeweils mit einer eigenen Konfiguration für Do Standard Name System (DNS), UE-IP-Adresspools, N6 IP-Konfiguration und NAT. Der Betreiber kann UEs als abonniert in einem oder mehreren Datennetzwerken bereitstellen und datennetzwerkspezifische Richtlinien und QoS-Konfigurationen (Quality of Service) anwenden.
    • Für diese Topologie muss die N6-Schnittstelle in ein Subnetz für jedes Datennetzwerk oder ein Subnetz für alle Datennetzwerke aufgeteilt werden. Diese Option erfordert daher eine sorgfältige Planung und Konfiguration, um überlappende IP-Bereiche des Datennetzwerks oder UE-IP-Bereiche zu verhindern.

    Diagram of layer 3 network topology with multiple data networks.

  • Layer 3-Netzwerk mit VLAN und physischer Zugriff/Kerntrennung

    • Sie können den ASE-Datenverkehr auch in VLANs trennen, unabhängig davon, ob Sie Ihrem Netzwerk Layer 3-Gateways hinzufügen möchten. Es gibt mehrere Vorteile, den Datenverkehr in separate VLANs zu segmentieren, einschließlich flexiblerer Netzwerkverwaltung und erhöhter Sicherheit.
    • Sie können z. B. separate VLANs für die Verwaltung, den Zugriff und den Datenverkehr oder ein separates VLAN für jedes angefügte Datennetzwerk konfigurieren.
    • VLANs müssen auf dem lokalen Netzwerkgerät der Ebene 2 oder Ebene 3 konfiguriert werden. Mehrere VLANs werden über einen einzigen Link vom ASE-Port 3 (Zugriffsnetzwerk) und/oder 4 (Kernnetzwerk) übertragen, daher müssen Sie jede dieser Verbindungen als VLAN-Trunk konfigurieren.

    Diagram of layer 3 network topology with V L A N s.

  • Layer 3-Netzwerk mit 7-10 Datennetzwerken

    • Wenn Sie mehr als sechs durch VLAN getrennte Datennetzwerke bereitstellen möchten, müssen die zusätzlichen (bis zu vier) Datennetzwerke auf ASE-Port 3 bereitgestellt werden. Dies erfordert einen freigegebenen Switch oder Router, der sowohl Zugriff als auch Kerndatenverkehr enthält. VLAN-Tags können nach Bedarf N2, N3 und jedem der N6-Datennetzwerke zugewiesen werden.
    • Nicht mehr als sechs Datennetzwerke können auf demselben Port konfiguriert werden.
    • Um eine optimale Leistung zu erzielen, sollten die Datennetzwerke mit der höchsten erwarteten Last auf Port 4 konfiguriert werden.

    Diagram of layer 3 network topology with 10 data networks.

Subnetze und IP-Adressen

Möglicherweise verfügen Sie über vorhandene IP-Netzwerke am Unternehmensstandort, in die das private Mobilfunknetz integriert werden muss. Dies kann z. B. Folgendes bedeuten:

  • Auswählen von IP-Subnetzen und IP-Adressen für AP5GC, die vorhandenen Subnetze ohne Konfliktadressen entsprechen.
  • Trennen des neuen Netzwerks über IP-Router oder Verwenden des privaten RFC 1918-Adressraums für Subnetze.
  • Zuweisen eines Pools von IP-Adressen speziell für die Verwendung durch UEs, wenn sie an das Netzwerk anfügen.
  • Verwenden der Netzwerkadressenportübersetzung (Network Address Port Translation, NAPT), entweder auf dem Paketkern selbst oder auf einem upstream-Netzwerkgerät wie einem Border Router.
  • Optimieren des Netzwerks für hohe Leistung durch Auswählen einer MTU (Maximum Transmission Unit, maximale Übertragungseinheit), die die Fragmentierung minimiert.

Sie müssen die IPv4-Subnetze dokumentieren, die für die Bereitstellung verwendet werden, und sich mit den IP-Adressen einverstanden erklären, die für jedes Element in der Lösung verwendet werden sollen, und auf den IP-Adressen, die beim Anfügen an UEs zugeordnet werden. Sie müssen vorhandene Router und Firewalls am Unternehmensstandort bereitstellen (oder konfigurieren), um Datenverkehr zuzulassen. Sie sollten auch vereinbaren, wie und wo im Netzwerk NAPT- oder MTU-Änderungen erforderlich sind, und die zugehörige Router-/Firewallkonfiguration planen. Weitere Informationen finden Sie unter Ausführen der erforderlichen Aufgaben für die Bereitstellung eines privaten Mobilfunknetzes.

Netzwerkzugriff

Ihr Entwurf muss den Regeln des Unternehmens entsprechen, welche Netzwerke und Ressourcen für das RAN und die Benutzergeräte im privaten 5G-Netzwerk erreichbar sein sollten. Beispielsweise kann der Zugriff auf das lokale Domain Name System (DNS), das Dynamic Host Configuration Protocol (DHCP), das Internet oder Azure zulässig sein, nicht aber auf ein lokales Netzwerk (LAN). Möglicherweise müssen Sie den Remotezugriff auf das Netzwerk anordnen, damit Sie Probleme beheben können, ohne dass ein Standortbesuch erforderlich ist. Sie müssen auch überlegen, wie die Unternehmenswebsite mit upstream-Netzwerken wie Azure für die Verwaltung und/oder für den Zugriff auf andere Ressourcen und Anwendungen außerhalb des Unternehmensstandorts verbunden wird.

Sie müssen dem Unternehmensteam zustimmen, welches IP-Subnetze und -Adressen miteinander kommunizieren dürfen. Erstellen Sie dann einen Routingplan oder eine ACL-Konfiguration (Access Control List, Zugriffssteuerungsliste), die diese Vereinbarung für die lokale IP-Infrastruktur implementiert. Sie können auch virtuelle lokale Netzwerke (VLANs) verwenden, um Elemente auf Ebene 2 zu partitionieren, indem Sie Ihr Switch Fabric so konfigurieren, dass verbundene Ports bestimmten VLANs zugewiesen werden (z. B. um den Azure Stack Edge-Port, der für den RAN-Zugriff verwendet wird, in dasselbe VLAN wie die RAN-Einheiten zu versetzen, die mit dem Ethernet-Switch verbunden sind). Sie sollten auch mit dem Unternehmen vereinbaren, einen Zugriffsmechanismus einzurichten, z. B. ein virtuelles privates Netzwerk (VPN), mit dem Ihre Supportmitarbeiter*innen eine Remoteverbindung mit der Verwaltungsschnittstelle der einzelnen Elemente in der Lösung herstellen können. Außerdem benötigen Sie eine IP-Verbindung zwischen Azure Private 5G Core und Azure für die Verwaltung und Telemetrie.

RAN-Konformität

Die RAN, die Sie verwenden, um das Signal über den Unternehmensstandort zu übertragen, muss den lokalen Vorschriften entsprechen. Beispielsweise kann das bedeuten:

  • Die RAN-Einheiten haben den Prozess der Homologation abgeschlossen und erhalten eine behördliche Genehmigung für ihre Verwendung auf einem bestimmten Frequenzband in einem Land/einer Region.
  • Sie haben für das RAN die Genehmigung erhalten, in einem bestimmten Spektrum an einem bestimmten Ort zu senden, z. B. durch einen Telekommunikationsbetreiber oder eine Regulierungsbehörde oder über eine technologische Lösung wie ein Spectrum Access System (SAS).
  • Die RAN-Einheiten an einem Standort haben Zugriff auf hochpräzise Zeitabstimmungsquellen, z. B. PTP (Precision Time Protocol) und GPS-Ortungsdienste.

Sie sollten Ihren RAN-Partner für die Länder/Regionen und Frequenzbänder fragen, für die die RAN genehmigt wurde. Möglicherweise stellen Sie fest, dass Sie mehrere RAN-Partner verwenden müssen, um die Länder und Regionen abzudecken, in denen Sie Ihre Lösung bereitstellen. Obwohl der RAN-, UE- und Paketkern alle mit Standardprotokollen kommunizieren, empfehlen wir, dass Sie Interoperabilitätstests für das spezifische 4G Long-Term Evolution (LTE)- oder 5G-Eigenständiges Protokoll (SA) zwischen Azure Private 5G Core, UEs und der RAN vor jeder Bereitstellung bei einem Unternehmenskunden durchführen.

Ihr RAN überträgt eine PLMN-ID (Public Land Mobile Network-ID) an alle Benutzergeräte in dem Frequenzband, für das es konfiguriert ist. Sie sollten die PLMN-ID definieren und den Zugriff auf das Spektrum bestätigen. In einigen Ländern/Regionen muss das Spektrum von der nationalen/regionalen Regulierungsbehörde oder dem etablierten Telekommunikationsanbieter bezogen werden. Wenn Sie beispielsweise das Bandbreitenspektrum 48 Citizens Broadband Radio Service (CBRS) verwenden, müssen Sie möglicherweise mit Ihrem RAN-Partner zusammenarbeiten, um ein Spectrum Access System (SAS) bereitzustellen Standard Proxy auf dem Unternehmensstandort, damit die RAN kontinuierlich überprüfen kann, ob sie zum Übertragen autorisiert ist.

MTUs (Maximum Transmission Units, Maximale Übertragungseinheiten)

Die MTU (Maximum Transmission Unit, maximale Übertragungseinheit) ist eine Eigenschaft einer IP-Verbindung und wird auf den Schnittstellen an jedem Ende der Verknüpfung konfiguriert. Pakete, die die konfigurierte MTU einer Schnittstelle überschreiten, werden vor dem Senden über IPv4-Fragmentierung in kleinere Pakete aufgeteilt und dann am Ziel wieder zusammengesetzt. Wenn die konfigurierte MTU einer Schnittstelle jedoch größer als die von der Verbindung unterstützte MTU ist, kann das Paket nicht ordnungsgemäß übertragen werden.

Um Übertragungsprobleme zu vermeiden, die durch IPv4-Fragmentierung verursacht werden, weist ein 4G- oder 5G-Paketkern UEs an, welche MTU sie verwenden sollten. UEs respektieren jedoch nicht immer die vom Paketkern signalisierte MTU.

IP-Pakete von UEs werden vom RAN durch tunnelt, wodurch mehr Aufwand von der Kapselung hinzugefügt wird. Der MTU-Wert für die UE sollte daher kleiner als der ZWISCHEN RAN und dem Paketkern verwendete MTU-Wert sein, um Übertragungsprobleme zu vermeiden.

RANs werden in der Regel mit einem MTU-Wert von 1.500 vorkonfiguriert. Die Standard-UE-MTU des Paketkerns beträgt 1440 Byte, um Kapselungsaufwand zu ermöglichen. Diese Werte maximieren die RAN-Interoperabilität, aber riskieren, dass bestimmte UEs die Standard-MTU nicht beobachten und größere Pakete generieren, die eine IPv4-Fragmentierung erfordern und die möglicherweise vom Netzwerk verworfen werden. Wenn Sie von diesem Problem betroffen sind, wird dringend empfohlen, die RAN so zu konfigurieren, dass eine MTU von 1560 oder höher verwendet wird, was einen ausreichenden Aufwand für die Kapselung ermöglicht und eine Fragmentierung mit einer UE mit einer Standard-MTU von 1500 verhindert.

Sie können auch die UE MTU ändern, die vom Paketkern signalisiert wird. Wir empfehlen, die MTU auf einen Wert innerhalb des Bereichs festzulegen, der von Ihren UEs und 60 Byte unterhalb der von der RAN signalisierten MTU unterstützt wird. Hinweis:

  • Das Datennetzwerk (N6) wird automatisch aktualisiert, damit es mit der UE MTU übereinstimmt.
  • Das Zugriffsnetzwerk (N3) wird automatisch mit der UE MTU plus 60 aktualisiert.
  • Sie können einen Wert zwischen 1280 und 1930 Bytes konfigurieren.

Informationen zum Ändern der vom Paketkern signalisierten UE-MTU finden Sie unter Ändern einer Paketkerninstanz.

Signalabdeckung

Die Benutzergeräte müssen von jedem Punkt am Standort aus mit dem RAN kommunizieren können. Die Signale müssen daher effektiv in der Umgebung weitergegeben werden, einschließlich der Einbeziehung von Hindernissen und Geräten, um Benutzergeräte zu unterstützen, die sich auf dem Gelände bewegen (z. B. zwischen Innen- und Außenbereichen).

Sie sollten eine Standortumfrage mit Ihren RAN-Partner*innen und dem Unternehmen durchführen, um sicherzustellen, dass die Abdeckung ausreicht. Stellen Sie sicher, dass Sie die Funktionen der RAN-Einheiten in verschiedenen Umgebungen und alle Grenzwerte kennen (z. B. hinsichtlich der Anzahl der angefügten Benutzergeräte, die eine Einheit unterstützen kann). Wenn sich Ihre Benutzergeräte am Standort bewegen, sollten Sie auch bestätigen, dass das RAN X2- (4G) oder Xn-Übergabe (5G) unterstützt, sodass die Benutzergeräte nahtlos zwischen der Abdeckung durch zwei RAN-Einheiten wechseln kann. Wenn die RAN X2 (4G) oder Xn (5G) nicht unterstützt, muss RAN S1 (4G) und N2 (5G) für die UE-Mobilität unterstützen. Beachten Sie, dass Benutzergeräte diese Übergabetechniken nicht für Roaming zwischen einem privaten Unternehmensnetzwerk und dem von einem Telekommunikationsanbieter angebotenen öffentlichen Mobilfunknetz verwenden können.

SIMs

Jedes Benutzergerät muss im Netzwerk eine Identität darstellen, die in einem Abonnentenidentitätsmodul (SIM) codiert ist. SIMs stehen in verschiedenen physischen Formfaktoren und im reinen Softwareformat (eSIM) zur Verfügung. Die auf der SIM-Karte codierten Daten müssen mit der Konfiguration der RAN und der bereitgestellten Identitätsdaten in Azure Private 5G Core übereinstimmen.

Rufen Sie SIMs in Faktoren ab, die mit den Benutzergeräten kompatibel sind und mit der PLMN-ID und den Schlüsseln für die Bereitstellung programmiert sind. Physische SIMs sind auf dem offenen Markt zu relativ geringen Kosten weit verbreitet. Wenn Sie eSIMs verwenden möchten, müssen Sie die erforderliche eSIM-Konfiguration und Bereitstellungsinfrastruktur bereitstellen, damit sich Benutzer selbst konfigurieren können, bevor sie an das Mobilfunknetz anfügen. Sie können die von den SIM-Partner*innen erhaltenen Bereitstellungsdaten verwenden, um übereinstimmende Einträge in Azure Private 5G Core bereitzustellen. Da SIM-Daten sicher gehalten werden müssen, sind die kryptografischen Schlüssel, die für die Bereitstellung von SIMs verwendet werden, nicht lesbar, sodass Sie überlegen müssen, wie Sie sie speichern, falls Sie die Daten in Azure Private 5G Core erneut bereitstellen müssen.

Automation und Integration

Das Erstellen von Unternehmensnetzwerken mit Automatisierung und anderen programmgesteuerten Techniken spart Zeit, reduziert Fehler und erzeugt bessere Ergebnisse. Diese Techniken stellen auch einen Wiederherstellungspfad für den Fall eines Standortfehlers bereit, bei dem das Netzwerk neu erstellt werden muss.

Es wird empfohlen, eine programmgesteuerte Infrastruktur als Codeansatz für Ihre Bereitstellungen zu übernehmen. Sie können Ihre Bereitstellung mithilfe von Vorlagen oder der Azure-REST-API mit Parametern als Eingaben erstellen und dabei Werte verwenden, die Sie während der Entwurfsphase des Projekts gesammelt haben. Sie sollten Bereitstellungsinformationen wie SIM-Daten, die Switch-/Routerkonfiguration und Netzwerkrichtlinien in einem maschinenlesbaren Format speichern, damit Sie bei einem Fehler die Konfiguration genau wie ursprünglich anwenden können. Eine weitere bewährte Methode für die Wiederherstellung nach einem Fehler besteht darin, einen Azure Stack Edge-Ersatzserver bereitzustellen, um die Wiederherstellungszeit zu minimieren, wenn die erste Einheit ausfällt. Sie können dann die Bereitstellung mit Ihren gespeicherten Vorlagen und Eingaben schnell neu erstellen. Weitere Informationen zum Bereitstellen eines Netzwerks mithilfe von Vorlagen finden Sie unter Schnellstart: Bereitstellen eines privaten Mobilfunknetzes und Standorts – ARM-Vorlage.

Sie müssen auch überlegen, wie Sie andere Azure-Produkte und -Dienste in das private Unternehmensnetzwerk integrieren. Zu diesen Produkten gehören die Microsoft Entra-ID und die rollenbasierte Zugriffssteuerung (RBAC), bei der Sie berücksichtigen müssen, wie Mandanten, Abonnements und Ressourcenberechtigungen mit dem Geschäftsmodell übereinstimmen, das zwischen Ihnen und dem Unternehmen vorhanden ist, und als eigener Ansatz für die Kundensystemverwaltung. Beispielsweise können Sie Azure Blueprints verwenden, um das für Ihre Organisation am besten geeignete Abonnement- und Ressourcengruppenmodell einzurichten.

Nächste Schritte