Compartir a través de


Tutorial: Creación de un conjunto de configuración de control de directivas de ejemplo para Azure Private 5G Core

Azure Private 5G Core proporciona un control flexible del tráfico. Puede personalizar cómo la instancia de la red troncal de paquetes aplica características de calidad de servicio (QoS) al tráfico para satisfacer sus necesidades. También puede bloquear o limitar determinados flujos. Este tutorial le guía por los pasos necesarios para crear servicios y directivas de SIM para casos de uso comunes y, a continuación, aprovisionar SIM para que usen la nueva configuración de control de directivas.

En este tutorial, aprenderá a:

  • Crear un nuevo servicio que filtra los paquetes en función de su protocolo.
  • Crear un nuevo servicio que bloquea el tráfico etiquetado con puertos y direcciones IP remotos específicos.
  • Crear un nuevo servicio que limita el ancho de banda del tráfico en los flujos correspondientes.
  • Crear dos nuevas directivas de SIM y asignarles servicios.
  • Aprovisionar dos nuevas SIM y asignarles directivas de SIM.

Requisitos previos

  • Lea la información de Control de directivas y familiarícese con la configuración del control de directivas de Azure Private 5G Core.
  • Asegúrese de que puede iniciar sesión en Azure Portal mediante una cuenta con acceso a la suscripción activa que identificó en Finalización de las tareas previas necesarias para implementar una red móvil privada. Esta cuenta debe tener el rol de colaborador integrado en el ámbito de la suscripción.
  • Identifique el nombre del recurso de Mobile Network correspondiente a la red móvil privada.
  • Identifique el nombre del recurso de tipo Segmento correspondiente al segmento de red.
    • Si quiere asignar una directiva a una SIM 5G, puede elegir cualquier segmento.
    • Si quiere asignar una directiva a una SIM 4G, debe elegir el segmento configurado con el valor de tipo de segmento o servicio (SST) de 1 y un diferenciador de segmento (SD) vacío.

Creación de un servicio para el filtrado de protocolos

En este paso, crearemos un servicio que filtra paquetes en función de su protocolo. Concretamente, hará lo siguiente:

  • Bloquear los paquetes ICMP que fluyen fuera de UE.
  • Bloquear los paquetes UDP que fluyen fuera de UE en el puerto 11.
  • Permita el resto del tráfico ICMP y UDP en ambas direcciones, pero ningún otro tráfico IP.

Para crear el servicio:

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione el recurso de red móvil que representa la red móvil privada.

    Captura de pantalla de Azure Portal que muestra los resultados de una búsqueda para un recurso Mobile Network.

  3. En el menú Recurso, seleccione Servicios.

    Captura de pantalla de Azure Portal que muestra la opción Servicios en el menú recursos del recurso Mobile Network.

  4. En la barra de comandos, seleccione Crear.

    Captura de pantalla de Azure Portal que muestra la opción Crear en la barra de comandos.

  5. Ahora especificaremos valores para definir las características de QoS que se aplicarán a los flujos de datos del servicio (SDF) que coincidan con este servicio. En la pestaña Datos básicos, rellene los campos como se indica a continuación.

    Campo Valor
    Nombre del servicio service_restricted_udp_and_icmp
    Prioridad del servicio 100
    Velocidad máxima de bits (MBR): vínculo superior 2 Gbps
    Velocidad máxima de bits (MBR): vínculo descendente 2 Gbps
    Nivel de prioridad de asignación y retención 2
    5QI/QCI 9
    Funcionalidad de adelantamiento Seleccione May not preempt (No se puede adelantar).
    Vulnerabilidad de adelantamiento Seleccione No preferente.
  6. En Data flow policy rules (Reglas de directiva de flujo de datos), seleccione Add a policy rule (Agregar una regla de directiva).

    Captura de pantalla de Azure Portal que muestra Crear una pantalla de servicio con configuración de filtrado de protocolos. Aparece destacado el botón Agregar una regla de directiva.

  7. Ahora crearemos una regla de directiva de flujo de datos que bloquee los paquetes que coincidan con la plantilla del flujo de datos que configuraremos en el paso siguiente. En Add a policy rule (Agregar una regla de directiva) a la derecha, rellene los campos como se muestra a continuación.

    Campo Valor
    Nombre de regla rule_block_icmp_and_udp_uplink_traffic
    Prioridad de la regla de directiva Seleccione 10.
    Permitir el tráfico Seleccione Bloqueado.
  8. Ahora vamos a crear una plantilla de flujo de datos que coincida con los paquetes ICMP que fluyen fuera de los UE, de modo que la regla rule_block_icmp_uplink_traffic los pueda bloquear. En Data flow templates (Plantillas de flujo de datos), seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla icmp_uplink_traffic
    Protocolos Seleccione ICMP.
    Dirección Seleccione Vínculo superior.
    IP remotas any
    Puertos déjelo en blanco.
  9. Seleccione Agregar.

    Captura de pantalla de Azure Portal. Se muestra el elemento emergente Agregar una plantilla de flujo de datos y se destaca el botón Agregar.

  10. Vamos a crear otra plantilla de flujo de datos para la misma regla que coincide con los paquetes UDP que fluyen fuera de los UE en el puerto 11.

    En Data flow templates (Plantillas de flujo de datos), seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla udp_uplink_traffic_port_11
    Protocolos Seleccione UDP.
    Dirección Seleccione Vínculo superior.
    IP remotas any
    Puertos 11
  11. Seleccione Agregar.

  12. Ahora podemos finalizar la regla. En Add a policy rule (Agregar una regla de directiva), seleccione Agregar.

    Captura de pantalla de Azure Portal. Se muestra la pantalla Agregar una regla de directiva con configuración de filtrado de protocolos y aparece destacado el botón Añadir.

  13. Por último, crearemos una regla de flujo de directiva de datos que permita el resto del tráfico ICMP y UDP.

    Seleccione Add a policy rule (Agregar una regla de directiva) y rellene los campos situados a la derecha como se muestra a continuación.

    Campo Valor
    Nombre de regla rule_allow_other_icmp_and_udp_traffic
    Prioridad de la regla de directiva Select 15.
    Permitir el tráfico Seleccione Habilitado.
  14. Ahora estamos de vuelta en la pantalla Crear un servicio. Crearemos una plantilla de flujo de datos que coincida con todas las direcciones ICMP y UDP.

    En Data flow policy rules (Reglas de directiva de flujo de datos), seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla icmp_and_udp_traffic
    Protocolos Active las casillas UDP e ICMP.
    Dirección Seleccione Bidireccional.
    IP remotas any
    Puertos déjelo en blanco.
  15. Seleccione Agregar.

  16. Ahora podemos finalizar la regla. En Add a policy rule (Agregar una regla de directiva), seleccione Agregar.

  17. Ahora tenemos dos reglas de directiva de flujo de datos configuradas en el servicio, las cuales se muestran en el encabezado Reglas de directiva de flujo de datos.

    Tenga en cuenta que la regla rule_block_icmp_and_udp_uplink_traffic tiene un valor inferior en el campo de prioridad Regla de directiva que el de la regla rule_allow_other_icmp_and_udp_traffic (10 y 15 respectivamente). A las reglas con valores más bajos se les otorga una mayor prioridad. Esto garantiza que la regla rule_block_icmp_and_udp_uplink_traffic para bloquear paquetes se aplique primero, antes de que se aplique la regla rule_allow_other_icmp_and_udp_traffic más general al resto de paquetes.

    Captura de pantalla de Azure Portal. Se muestra una pantalla de servicio con todos los campos correctamente rellenados y dos reglas de directivas de flujo de datos.

  18. En la pestaña Configuración básica, seleccione Revisar y crear.

  19. Seleccione Crear para crear el servicio.

    Captura de pantalla de Azure Portal. Muestra la pestaña Revisar y crear con la configuración completa de un servicio de filtrado de protocolos.

  20. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado el servicio. Seleccione Ir al recurso para ver el nuevo recurso de servicio.

    Captura de pantalla de Azure Portal que muestra la correcta implementación de un filtrado de protocolos de servicio y del botón Ir al recurso.

  21. Confirme que las características de QoS, las reglas de directiva del flujo de datos y las plantillas de flujo de datos del servicio que aparecen en la parte inferior de la pantalla están configuradas según lo previsto.

    Captura de pantalla de Azure Portal. Muestra un recurso de servicio, con características QoS configuradas y con las reglas de directiva de flujo de datos destacadas.

Creación de un servicio para bloquear el tráfico desde orígenes específicos

En este paso, se va a crear un servicio que bloquea el tráfico desde orígenes específicos. Concretamente, hará lo siguiente:

  • Bloquear los paquetes UDP etiquetados con la dirección remota 10.204.141.200 y el puerto 12 que fluyen hacia los equipos del usuario.
  • Bloquear los paquetes UDP etiquetados con cualquier dirección remota del intervalo 10.204.141.0/24 y el puerto 15 que fluyen en ambas direcciones.

Para crear el servicio:

  1. Busque y seleccione el recurso de red móvil que representa la red móvil privada.

  2. En el menú Recurso, seleccione Servicios.

  3. En la barra de comandos, seleccione Crear.

  4. Ahora especificaremos valores para definir las características de QoS que se aplicarán a los flujos de datos del servicio (SDF) que coincidan con este servicio. En la pestaña Datos básicos, rellene los campos como se indica a continuación.

    Campo Valor
    Nombre del servicio service_blocking_udp_from_specific_sources
    Prioridad del servicio 150
    Velocidad máxima de bits (MBR): vínculo superior 2 Gbps
    Velocidad máxima de bits (MBR): vínculo descendente 2 Gbps
    Nivel de prioridad de asignación y retención 2
    5QI/QCI 9
    Funcionalidad de adelantamiento Seleccione May not preempt (No se puede adelantar).
    Vulnerabilidad de adelantamiento Seleccione No preferente.
  5. En Data flow policy rules (Reglas de directiva de flujo de datos), seleccione Add a policy rule (Agregar una regla de directiva).

    Captura de pantalla de Azure Portal que muestra Crear una pantalla de servicio con configuración de bloqueo de tráfico. Aparece destacado el botón Agregar una regla de directiva.

  6. Ahora crearemos una regla de directiva de flujo de datos que bloquee los paquetes que coincidan con la plantilla del flujo de datos que configuraremos en el paso siguiente. En Add a policy rule (Agregar una regla de directiva) a la derecha, rellene los campos como se muestra a continuación.

    Campo Valor
    Nombre de regla rule_block_udp_from_specific_sources
    Prioridad de la regla de directiva Seleccione 11.
    Permitir el tráfico Seleccione Bloqueado.
  7. A continuación, se creará una plantilla de flujo de datos que coincida con los paquetes UDP que fluyen hacia los equipos del usuario desde 10.204.141.200 en el puerto 12, para que la regla rule_block_udp_from_specific_sources los bloquee.

    En Data flow templates (Plantillas de flujo de datos), seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla udp_downlink_traffic
    Protocolos Seleccione UDP.
    Dirección Seleccione Vínculo descendente.
    IP remotas 10.204.141.200/32
    Puertos 12
  8. Seleccione Agregar.

  9. Por último, se creará otra plantilla de flujo de datos para la misma regla que coincida con los paquetes UDP que fluyen en cualquier dirección y que están etiquetados con cualquier dirección remota del intervalo 10.204.141.0/24 y el puerto 15.

    En Data flow templates (Plantillas de flujo de datos), seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla udp_bidirectional_traffic
    Protocolos Seleccione UDP.
    Dirección Seleccione Bidireccional.
    IP remotas 10.204.141.0/24
    Puertos 15
  10. Seleccione Agregar.

  11. Ahora podemos finalizar la regla. En Add a policy rule (Agregar una regla de directiva), seleccione Agregar.

    Captura de pantalla de Azure Portal. Muestra la pantalla Agregar una regla de directiva con la configuración para que una regla bloquee un determinado tráfico UDP.

    Captura de pantalla de Azure Portal. Muestra la pantalla Add a policy rule (Agregar una regla de directiva) con todos los campos rellenados correctamente para que una regla bloquee un determinado tráfico UDP. Incluye dos plantillas de flujo de datos configuradas. La primera coincide con los paquetes UDP que fluyen hacia los equipos del usuario desde 10.204.141.200 en el puerto 12. El segundo coincide con los paquetes UDP que fluyen en cualquier dirección y que están etiquetados con cualquier dirección remota del intervalo 10.204.141.0/24 y el puerto 15. El botón Add (Agregar) está resaltado.

  12. Ahora tenemos una única regla de directiva de flujo de datos en el servicio para bloquear el tráfico UDP. Esto se muestra en el encabezado Reglas de directiva de flujo de datos.

    Captura de pantalla de Azure Portal. Muestra campos completados para que un servicio bloquee UDP de orígenes concretos, incluidas las reglas de directiva de flujo de datos.

  13. En la pestaña Configuración básica, seleccione Revisar y crear.

  14. Seleccione Crear para crear el servicio.

    Captura de pantalla de Azure Portal. Muestra la pestaña Revisar y crear con la configuración completa de un servicio de bloqueo de tráfico.

  15. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado el servicio. Seleccione Ir al recurso para ver el nuevo recurso de servicio.

    Captura de pantalla de Azure Portal que muestra la correcta implementación de un servicio de bloqueo de tráfico y del botón Ir al recurso.

  16. Confirme que las reglas de directiva del flujo de datos y las plantillas de flujo de datos del servicio que aparecen en la parte inferior de la pantalla están configuradas según lo previsto.

    Captura de pantalla que muestra un recurso de servicio, la configuración de bloqueo de tráfico.  Las características QoS y las reglas de directiva de flujo de datos aparecen destacadas.

Creación de un servicio para limitar el tráfico

En este paso, se creará un servicio que limita el ancho de banda del tráfico en los flujos correspondientes. Concretamente, hará lo siguiente:

  • Limite la velocidad de bits máxima (MBR) de los paquetes que fluyen fuera de los equipos del usuario a 10 Mbps.
  • Limite la velocidad de bits máxima (MBR) de los paquetes que fluyen hacia los equipos del usuario a 15 Mbps.

Para crear el servicio:

  1. Busque y seleccione el recurso de red móvil que representa la red móvil privada.

  2. En el menú Recurso, seleccione Servicios.

  3. En la barra de comandos, seleccione Crear.

  4. Ahora especificaremos valores para definir las características de QoS que se aplicarán a los flujos de datos del servicio (SDF) que coincidan con este servicio. Se usarán los campos Velocidad máxima de bits (MBR): vínculo superior y Velocidad máxima de bits (MBR): vínculo descendente para establecer nuestros límites de ancho de banda. En la pestaña Datos básicos, rellene los campos como se indica a continuación.

    Campo Valor
    Nombre del servicio service_traffic_limits
    Prioridad del servicio 250
    Velocidad máxima de bits (MBR): vínculo superior 10 Mbps
    Velocidad máxima de bits (MBR): vínculo descendente 15 Mbps
    Nivel de prioridad de asignación y retención 2
    5QI/QCI 9
    Funcionalidad de adelantamiento Seleccione May not preempt (No se puede adelantar).
    Vulnerabilidad de adelantamiento Seleccione Preferente.
  5. En Data flow policy rules (Reglas de directiva de flujo de datos), seleccione Add a policy rule (Agregar una regla de directiva).

    Captura de pantalla de Azure Portal que muestra Crear una pantalla de servicio con configuración de límite de tráfico. Aparece destacado el botón Agregar una regla de directiva.

  6. En Add a policy rule (Agregar una regla de directiva) a la derecha, rellene los campos como se muestra a continuación.

    Campo Valor
    Nombre de regla rule_bidirectional_limits
    Prioridad de la regla de directiva Seleccione 22.
    Permitir el tráfico Seleccione Habilitado.
  7. Ahora, se creará una plantilla de flujo de datos que coincida con todo el tráfico IP en ambas direcciones.

    Seleccione Add a data flow template (Agregar una plantilla de flujo de datos). En el elemento emergente Add a data flow template (Agregar una plantilla de flujo de datos), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de plantilla ip_traffic
    Protocolos Seleccione Todos.
    Dirección Seleccione Bidireccional.
    IP remotas any
    Puertos Déjelo en blanco
  8. Seleccione Agregar.

  9. Ahora podemos finalizar la regla. En Add a policy rule (Agregar una regla de directiva), seleccione Agregar.

    Captura de pantalla de Azure Portal. Se muestra la pantalla Agregar una regla de directiva con configuración de limitación de tráfico y aparece destacado el botón Añadir.

  10. Ahora tenemos una única regla de directiva del flujo de datos configurada en el servicio.

    Captura de pantalla de Azure Portal. Muestra campos completados para que un servicio limite el tráfico, incluidas las reglas de directiva de flujo de datos.

  11. En la pestaña Configuración básica, seleccione Revisar y crear.

  12. Seleccione Crear para crear el servicio.

    Captura de pantalla de Azure Portal. Muestra la pestaña Revisar y crear con la configuración completa de un servicio. El botón Crear aparece destacado.

  13. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado el servicio. Seleccione Ir al recurso para ver el nuevo recurso de servicio.

    Captura de pantalla de Azure Portal que muestra la correcta implementación de un recurso de servicio y del botón Ir al recurso.

  14. Confirme que las reglas de directiva del flujo de datos y las plantillas de flujo de datos del servicio que aparecen en la parte inferior de la pantalla están configuradas según lo previsto.

    Captura de pantalla que muestra un servicio diseñado para la limitación de tráfico. Las características QoS y las reglas de directiva de flujo de datos aparecen destacadas.

Configuración de directivas de SIM

En este paso, se crearán dos directivas de SIM. La primera directiva de SIM usará el servicio que se creó en Creación de un servicio para el filtrado de protocolos y la segunda usará el servicio que se creó en Creación de un servicio para bloquear el tráfico desde orígenes específicos. Ambas directivas de SIM usarán el tercer servicio que se creó en Creación de un servicio para limitar el tráfico.

Nota:

Como cada directiva de SIM tendrá varios servicios, habrá paquetes que coincidan con más de una regla en estos servicios. Por ejemplo, los paquetes ICMP de vínculo descendente coincidirán con las reglas siguientes:

  • La regla rule_allow_other_icmp_and_udp_traffic del servicio service_restricted_udp_and_icmp.
  • La regla rule_bidirectional_limits del servicio service_traffic_limits.

En este caso, la instancia de la red troncal de paquetes dará prioridad al servicio con el valor más bajo en el campo Prioridad del servicio. A continuación, aplicará las características de QoS de este servicio a los paquetes. En el ejemplo anterior, el servicio service_restricted_udp_and_icmp tiene un valor menor (100) que el servicio service_traffic_limits (250). Por lo tanto, la instancia de la red troncal de paquetes aplicará las características de QoS dadas en el servicio service_restricted_udp_and_icmp para vincular de forma descendente los paquetes ICMP.

Vamos a crear las directivas de SIM.

  1. Busque y seleccione el recurso de red móvil que representa la red móvil privada.

    Captura de pantalla de Azure Portal que muestra los resultados de una búsqueda para un recurso Mobile Network.

  2. En el menú Recurso, seleccione Directivas de SIM.

    Captura de pantalla de Azure Portal que muestra la opción Directivas de SIM en el menú de recursos de un recurso de la red móvil.

  3. En la barra de comandos, seleccione Crear.

  4. En Create a SIM policy (Crear una directiva de SIM), rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de directiva sim-policy-1
    Ancho de banda total permitido: Vínculo superior 10 Gbps
    Ancho de banda total permitido: Vínculo descendente 10 Gbps
    Segmento predeterminado Seleccione el nombre del segmento de red.
    Temporizador de registro 3240
    Índice RFSP 2
  5. Seleccione Add a network scope (Agregar un ámbito de red).

    Captura de pantalla de Azure Portal que muestra la pantalla Crear una directiva de SIM. La opción Agregar un ámbito de red está resaltada.

  6. En Add a network scope (Agregar un ámbito de red), rellene los campos como se indica a continuación.

    Campo Valor
    Segmento Seleccione el segmento Predeterminado.
    Red de datos Seleccione cualquier red de datos a la que se conecta la red móvil privada.
    Configuración del servicio Seleccione service_restricted_udp_and_icmp y service_traffic_limits.
    Velocidad máxima de bits de agregado de sesión: Vínculo superior 2 Gbps
    Velocidad máxima de bits de agregado de sesión: Vínculo descendente 2 Gbps
    5QI/QCI 9
    Nivel de prioridad de asignación y retención 9
    Funcionalidad de adelantamiento Seleccione May not preempt (No se puede adelantar).
    Vulnerabilidad de adelantamiento Seleccione Preferente.
    Tipo de sesión predeterminado Seleccione IPv4.
  7. Seleccione Agregar.

    Captura de pantalla de Azure Portal que muestra la pantalla Agregar un ámbito de red. La opción Agregar está resaltada.

  8. En la pestaña Configuración básica, seleccione Revisar y crear.

  9. En la pestaña Revisar y crear, seleccione Revisar y crear.

    Captura de pantalla de Azure Portal que muestra la pestaña Revisar y crear de una directiva de SIM. La opción Revisar y crear está resaltada.

  10. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado la directiva de SIM.

    Captura de pantalla de Azure Portal que muestra la confirmación de la implementación correcta de una directiva de SIM.

  11. Seleccione Ir al grupo de recursos.

  12. En el grupo de recursos que aparece, seleccione el recurso Mobile Network que representa la red móvil privada.

  13. En el menú Recurso, seleccione Directivas de SIM.

    Captura de pantalla de Azure Portal que muestra la opción Directivas de SIM en el menú de recursos de un recurso de la red móvil.

  14. Seleccione sim-policy-1.

    Captura de pantalla de Azure Portal con una lista de directivas de SIM para una red móvil privada. El recurso sim-policy-1 aparece destacado.

  15. Compruebe que la configuración de la directiva de SIM es la esperada.

    • La configuración de nivel superior de la directiva de SIM se muestra en el encabezado Información esencial.
    • La configuración del ámbito de red se muestra en el encabezado Ámbito de red, incluidos los servicios configurados en Configuración del servicio y la calidad de servicio en Calidad de servicio (QoS).

    Captura de pantalla de Azure Portal que muestra el primer recurso de directiva de SIM. Información esencial, Ámbito de red y Configuración del servicio aparecen destacados.

  16. Ahora se creará la otra directiva de SIM. Busque y seleccione el recurso Mobile Network que representa la red móvil privada para la que desea configurar un servicio.

  17. En el menú Recurso, seleccione Directivas de SIM.

  18. En la barra de comandos, seleccione Crear.

  19. En Create a SIM policy (Crear una directiva de SIM), situado a la derecha, rellene los campos como se indica a continuación.

    Campo Valor
    Nombre de directiva sim-policy-2
    Ancho de banda total permitido: Vínculo superior 10 Gbps
    Ancho de banda total permitido: Vínculo descendente 10 Gbps
    Segmento predeterminado Seleccione el nombre del segmento de red.
    Temporizador de registro 3240
    Índice RFSP 2
  20. Seleccione Add a network scope (Agregar un ámbito de red).

  21. En la hoja Add a network scope (Agregar un ámbito de red), rellene los campos como se indica a continuación.

    Campo Valor
    Segmento Seleccione el segmento Predeterminado.
    Red de datos Seleccione cualquier red de datos a la que se conecta la red móvil privada.
    Configuración del servicio Seleccione service_blocking_udp_from_specific_sources y service_traffic_limits.
    Velocidad máxima de bits de agregado de sesión: Vínculo superior 2 Gbps
    Velocidad máxima de bits de agregado de sesión: Vínculo descendente 2 Gbps
    5QI/QCI 9
    Nivel de prioridad de asignación y retención 9
    Funcionalidad de adelantamiento Seleccione May not preempt (No se puede adelantar).
    Vulnerabilidad de adelantamiento Seleccione Preferente.
    Tipo de sesión predeterminado Seleccione IPv4.
  22. Seleccione Agregar.

  23. En la pestaña Configuración básica, seleccione Revisar y crear.

  24. En la pestaña de configuración Revisar y crear, seleccione Revisar y crear.

  25. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado la directiva de SIM.

    Captura de pantalla de Azure Portal que muestra la confirmación de la implementación correcta de una directiva de SIM.

  26. Seleccione Ir al grupo de recursos.

  27. En el grupo de recursos que aparece, seleccione el recurso Mobile Network que representa la red móvil privada.

  28. En el menú Recurso, seleccione Directivas de SIM.

  29. Seleccione sim-policy-2.

    Captura de pantalla de Azure Portal con una lista de directivas de SIM para una red móvil privada. El recurso sim-policy-2 aparece destacado.

  30. Compruebe que la configuración de la directiva de SIM es la esperada.

    • La configuración de nivel superior de la directiva de SIM se muestra en el encabezado Información esencial.
    • La configuración del ámbito de red se muestra en el encabezado Ámbito de red, incluidos los servicios configurados en Configuración del servicio y la calidad de servicio en Calidad de servicio (QoS).

    Captura de pantalla de Azure Portal que muestra el segundo recurso de directiva de SIM. Información esencial, Ámbito de red y Configuración del servicio aparecen destacados.

Aprovisionamiento de SIM

En este paso, se aprovisionarán dos SIM y se asignará una directiva de SIM a cada una. Esto permitirá que las SIM se conecten a la red móvil privada y reciban la directiva de QoS correcta.

  1. Guarde el siguiente contenido como un archivo JSON y anote la ruta de acceso del archivo.

    [
     {
      "simName": "SIM1",
      "integratedCircuitCardIdentifier": "8912345678901234566",
      "internationalMobileSubscriberIdentity": "001019990010001",
      "authenticationKey": "00112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
      "deviceType": "Cellphone"
     },
     {
      "simName": "SIM2",
      "integratedCircuitCardIdentifier": "8922345678901234567",
      "internationalMobileSubscriberIdentity": "001019990010002",
      "authenticationKey": "11112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
      "deviceType": "Sensor"
     }
    ]
    
  2. Busque y seleccione el recurso de red móvil que representa la red móvil privada.

    Captura de pantalla de Azure Portal que muestra los resultados de una búsqueda para un recurso Mobile Network.

  3. Seleccione Manage SIMs (Administrar SIM).

    Captura de pantalla de Azure Portal que muestra el botón Ver SIM en un recurso Mobile Network.

  4. Seleccione Crear y, a continuación, Upload JSON from file (Cargar JSON desde un archivo).

    Captura de pantalla de Azure Portal en la que se muestran el botón Crear y sus opciones: Cargar JSON desde un archivo y Agregar manualmente.

  5. Seleccione Texto no cifrado como el tipo de archivo.

  6. Seleccione Examinar y, a continuación, seleccione el archivo JSON que creó al principio de este paso.

  7. En Nombre del grupo SIM, seleccione Crear nuevo y, a continuación, escriba SIMGroup1 en el campo que aparezca.

  8. Seleccione Agregar.

  9. Azure Portal comenzará a implementar el grupo SIM y las SIM. Cuando se complete la implementación, seleccione Go to resource group (Ir al grupo de recursos).

    Captura de pantalla de Azure Portal que muestra una implementación completa de un grupo SIM y recursos SIM mediante un archivo J S O N. El botón Ir al recurso aparece destacado.

  10. En el grupo de recursos que aparece, seleccione el recurso SIMGroup1 que acaba de crear. A continuación, verá los nuevos SIM en el grupo SIM.

    Captura de pantalla de Azure Portal. Muestra un grupo de SIM que contiene dos SIM.

  11. Active la casilla situada junto a SIM1.

  12. En la barra de comandos, seleccione Assign SIM policy (Asignar directiva de SIM).

    Captura de pantalla de Azure Portal que muestra una lista de SIM. El recurso SIM1 y la opción Asignar directiva de SIM aparecen destacados.

  13. En Assign SIM policy (Asignar directiva de SIM, situado a la derecha, establezca el campo SIM policy (Directiva de SIM) en sim-policy-1.

  14. Seleccione Assign SIM policy (Asignar directiva de SIM).

    Captura de pantalla de Azure Portal que muestra la pantalla Asignar una directiva de SIM. La opción Asignar directiva de SIM está resaltada.

  15. Una vez finalizada la implementación, seleccione Ir al recurso.

  16. Compruebe el campo SIM policy (Directiva de SIM) en la sección Administración para confirmar que se ha asignado correctamente sim-policy-1.

    Captura de pantalla de Azure Portal que muestra un recurso SIM. El campo Directiva de SIM aparece destacado en la sección Administración.

  17. En el campo Grupo SIM, en Essentials, seleccione SIMGroup1 para volver al grupo SIM.

  18. Active la casilla situada junto a SIM2.

  19. En la barra de comandos, seleccione Assign SIM policy (Asignar directiva de SIM).

  20. En Assign SIM policy (Asignar directiva de SIM, situado a la derecha, establezca el campo SIM policy (Directiva de SIM) en sim-policy-2.

  21. Seleccione el botón Assign SIM policy (Asignar directiva de SIM).

  22. Una vez finalizada la implementación, seleccione Ir al recurso.

  23. Compruebe el campo SIM policy (Directiva de SIM) en la sección Administración para confirmar que se ha asignado correctamente sim-policy-2.

Ahora ha aprovisionado dos SIM y ha asignado a cada una de ellas una directiva de SIM diferente. Cada una de estas directivas de SIM proporciona acceso a un conjunto diferente de servicios.

Limpieza de recursos

Ahora puede eliminar todos los recursos que hemos creado durante este tutorial.

  1. Busque y seleccione el recurso de red móvil que representa la red móvil privada.
  2. En el menú Recursos, seleccione Grupos SIM.
  3. Active las casillas situadas junto a SIMGroup1 y seleccione Eliminar en la barra de Comandos.
  4. Seleccione Eliminar para confirmar su elección.
  5. Una vez que se haya eliminado el grupo SIM, seleccione SIM policies (Directivas de SIM) en el menú Recursos.
  6. Active las casillas situadas junto a sim-policy-1 y sim-policy-2 y, a continuación, seleccione Eliminar en la barra de comandos.
  7. Seleccione Eliminar para confirmar su elección.
  8. Una vez que se hayan eliminado las directivas de SIM, seleccione Servicios en el menú Recursos.
  9. Active las casillas situadas junto a service_unrestricted_udp_and_icmp, service_blocking_udp_from_specific_sources y service_traffic_limits y, a continuación, seleccione Eliminar en la barra de comandos.
  10. Seleccione Eliminar para confirmar su elección.

Pasos siguientes