Creación de instancias adicionales de Packet Core para un sitio mediante Azure Portal

Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Una vez implementado, cada sitio puede tener varias instancias de núcleo de paquetes para la redundancia. En esta guía paso a paso, aprenderá a agregar instancias de núcleo de paquetes adicionales a un sitio de la red móvil privada mediante Azure Portal.

Requisitos previos

  • Ya debe tener un sitio implementado en la red móvil privada.
  • Recopile toda la información de Recopilar información necesaria para un sitio que usó para el sitio.
  • Asegúrese de que puede iniciar sesión en Azure Portal mediante una cuenta con acceso a la suscripción activa que usó para crear la red móvil privada. Esta cuenta debe tener el rol de colaborador o propietario integrado en el ámbito de la suscripción.

Creación de la instancia principal del paquete

En este paso, creará una instancia de núcleo de paquete adicional para un sitio en la red móvil privada.

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione el recurso de red móvil que representa la red móvil privada que contiene el sitio al que desea agregar una instancia de núcleo de paquete.

  3. Seleccione la hoja Sitios en el menú de recursos.

  4. Seleccione el recurso de sitio al que desea agregar una instancia de núcleo de paquete.

  5. Seleccione Agregar núcleo de paquete.

  6. Especifique un nombre de núcleo de paquete y seleccione Siguiente: Núcleo >de paquete.

  7. Ahora verá la pestaña de configuración Núcleo del paquete.

  8. En la sección Núcleo del paquete, defina los campos de la siguiente manera:

    • Use la información recopilada en Recopilar valores de configuración de la red troncal de paquetes para rellenar los campos Tipo de tecnología, Dispositivo Azure Stack Edge y Ubicación personalizada.

    • Seleccione la versión de núcleo de paquete recomendada en el campo Versión.

      Nota:

      Si aparece una advertencia sobre una incompatibilidad entre la versión de la red troncal de paquetes seleccionada y la versión actual de Azure Stack Edge, primero deberá actualizar ASE. Seleccione Actualizar ASE en el mensaje de advertencia y siga las instrucciones de la Actualización de la GPU de Azure Stack Edge Pro. Una vez que haya terminado de actualizar el ASE, vuelva al principio de este paso para crear el recurso principal del paquete.

    • Asegúrese de que AKS-HCI está seleccionado en el campo Plataforma.

  1. Si desea habilitar la supervisión de métricas de UE, use la información recopilada en Recopilar valores de seguimiento de uso de UE para rellenar los valores de Espacio de nombres del centro de eventos de Azure, nombre del centro de eventos y Identidad administrada asignada por el usuario.

  2. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Seleccione la red de datos existente que usó para el sitio y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

  3. Use la información recopilada en Recopilar valores de red de acceso para el sitio para rellenar los campos de la sección Red de acceso .

    Nota:

    Subred virtual de ASE N2 y subred virtual de ASE N3 (si este sitio admite UE 5G), subred virtual de ASE S1-MME y subred virtual de ASE S1-U (si este sitio admite UE 4G) o ASE La subred virtual N2/S1-MME y la subred virtual ASE N3/S1-U (si este sitio admite UE 4G y 5G) deben coincidir con los nombres de red virtual correspondientes en el puerto 5 del dispositivo Azure Stack Edge Pro.

  4. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Seleccione la red de datos existente que usó para el sitio y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

    • Subred virtual de ASE N6 (si este sitio admite UE 5G), la subred virtual de ASE SGi (si este sitio admite 4G UE) o la subred virtual de ASE N6/SGi (si este sitio admite 4G y 5G UE) debe coincidir con el nombre de red virtual correspondiente en el puerto 6 del dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si decidió mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Si desea habilitar la supervisión de métricas de UE, seleccione Habilitar en la lista desplegable Supervisión de métricas de UE. Use la información recopilada en Recopilar valores de seguimiento de uso de UE para rellenar el espacio de nombres del centro de eventos de Azure, el nombre del centro de eventos y los valores de identidad administrada asignada por el usuario.

  2. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Seleccione la red de datos existente que usó para el sitio y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

  3. Use la información recopilada en Recopilar valores de red de acceso para el sitio para rellenar los campos de la sección Red de acceso .

    Nota:

    Subred virtual de ASE N2 y subred virtual de ASE N3 (si este sitio admite UE 5G), subred virtual de ASE S1-MME y subred virtual de ASE S1-U (si este sitio admite UE 4G) o ASE N Subred virtualde ASE N3/S1/S1-U (si este sitio admite U U 4G y 5G) debe coincidir con los nombres de red virtual correspondientes en el puerto 3 del dispositivo Azure Stack Edge Pro 2.

  4. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Seleccione la red de datos existente que usó para el sitio y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

    • Subred virtual de ASE N6 (si este sitio admite UE 5G), la subred virtual de ASE SGi (si este sitio admite 4G UE) o la subred virtual de ASE N6/SGi (si este sitio admite 4G y 5G UE) debe coincidir con el nombre de red virtual correspondiente en el puerto 6 del dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si decidió mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Repita el paso anterior para cada red de datos adicional configurada en el sitio.

  2. Si decidió configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para el certificado HTTPS para este sitio, seleccione Siguiente: Identidad >.
    Si decidió no configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para certificados HTTPS para este sitio, puede omitir este paso.

    1. Seleccione + Agregar para configurar una identidad administrada asignada por el usuario.
    2. En el panel lateral Seleccionar identidad administrada:
      • Seleccione la suscripción en la lista desplegable.
      • Seleccione la identidad administrada en la lista desplegable.
  3. Si optó por proporcionar un certificado HTTPS personalizado en Recopilación de valores de supervisión local, seleccione Siguiente: Acceso local>. Si decidió no proporcionar un certificado HTTPS personalizado para supervisar este sitio, puede omitir este paso.

    1. En Provide custom HTTPS certificate? (¿Proporcionar certificado HTTPS personalizado?), seleccione .
    2. Use la información recabada en Recopilación de valores de supervisión local para seleccionar un certificado.
  4. En la sección Acceso local, establezca los campos de la manera siguiente:

    • En Tipo de autenticación, seleccione el método de autenticación que decidió usar en Elegir el método de autenticación para las herramientas de supervisión local.
    • En Proporcionar certificado HTTPS personalizado, seleccione o No en función de si ha decidido proporcionar un certificado HTTPS personalizado en Recopilar valores de supervisión local. Si seleccionó , use la información recopilada en Recopilar valores de supervisión local para seleccionar un certificado.
  5. Seleccione Revisar + crear.

  6. Azure validará ahora los valores de configuración especificados. Debería ver un mensaje que indica que los valores han superado la validación.

    Si se produce un error en la validación, verá un mensaje de error y las pestañas de configuración que contienen la configuración no válida se marcarán con puntos rojos. Seleccione las pestañas marcadas y use los mensajes de error para corregir la configuración no válida antes de volver a la pestaña Revisión y creación.

  7. Una vez validada la configuración, puede seleccionar Crear para crear la instancia principal del paquete. Azure Portal mostrará una pantalla de confirmación cuando se haya creado la instancia de núcleo del paquete.

  8. Vuelva a la información general del sitio y confirme que contiene la nueva instancia de núcleo de paquetes.

Pasos siguientes

Si ha decidido configurar el identificador de Entra de Microsoft para el acceso de supervisión local, siga los pasos descritos en Habilitación del identificador de Entra de Microsoft para las herramientas de supervisión local.

Si aún no lo ha hecho, ahora debe diseñar la configuración de control de directivas para la red móvil privada. Puede personalizar cómo aplican las instancias de la red troncal de paquetes las características de Calidad de servicio (QoS) al tráfico. También puede bloquear o limitar determinados flujos. Consulte Control de directivas para obtener más información sobre cómo diseñar la configuración del control de directivas para la red móvil privada.