Recopilación de la información necesaria para un sitio

Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Cada sitio representa una ubicación empresarial física (por ejemplo, la fábrica de Chicago de Contoso Corporation) que contiene un dispositivo Azure Stack Edge que hospeda una instancia de la red troncal de paquetes. Esta guía paso a paso le guía a través del proceso de recopilación de la información que necesita para crear un sitio.

Puede usar esta información para crear un sitio en una red móvil privada existente mediante Azure Portal. También puede usarlo como parte de una plantilla de ARM para implementar una nueva red móvil privada y un sitio, o agregar un nuevo sitio a una red móvil privada existente.

Requisitos previos

Selección de un plan de servicio

Elija el plan de servicio que mejor se adapte a sus requisitos y compruebe los precios y los cargos. Consulte Precios de Azure Private 5G Core.

Recopilación de valores del recurso de sitio de red móvil

Recopile todos los valores de la tabla siguiente para el recurso de sitio de red móvil que representará el sitio.

Value Nombre del campo en Azure Portal
Suscripción a Azure que se usará para crear el recurso de sitio de red móvil. Debe usar la misma suscripción para todos los recursos de la implementación de la red móvil privada. Detalles del proyecto: Suscripción
Grupo de recursos de Azure en el que se va a crear el recurso de sitio de red móvil. Se recomienda usar el mismo grupo de recursos que ya contiene la red móvil privada. Detalles del proyecto: Grupo de recursos
Nombre del sitio. Instance details: Name (Detalles de la instancia: nombre)
La región en la que implementó la red móvil privada. Detalles de la instancia: Región
Núcleo de paquete en el que se va a crear el recurso de sitio de red móvil. Detalles de la instancia: nombre principal del paquete
Nombre de código de región de la región en la que implementó la red móvil privada.

Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM.
No aplicable.
Recurso de red móvil que representa la red móvil privada a la que va a agregar el sitio.

Solo tiene que recopilar este valor si va a crear el sitio mediante una plantilla de ARM.
No aplicable.
Plan de servicio para el sitio que está creando. Consulte Precios de Azure Private 5G Core. Detalles de la instancia: Plan de servicio

Recopilación de valores de configuración de la red troncal de paquetes

Recopile todos los valores en la tabla siguiente para la instancia de la red troncal de paquetes que se ejecutará en el sitio.

Value Nombre del campo en Azure Portal
El tipo de tecnología principal que la instancia de núcleo de paquetes debe admitir: 5G, 4G o 4G combinado y 5G. Tipo de tecnología
Recurso de Azure Stack Edge que representa el dispositivo Azure Stack Edge Pro en el sitio. Ha creado este recurso como parte de los pasos descritos en Pedido y configuración de dispositivos Azure Stack Edge Pro.

Si va a crear el sitio con Azure Portal, recopile el nombre del recurso Azure Stack Edge.

Si va a crear el sitio mediante una plantilla de ARM, recopile el identificador de recurso completo del recurso Azure Stack Edge. Para ello, vaya al recurso Azure Stack Edge, seleccione Vista JSON y copie el contenido del campo Id. de recurso.
Dispositivo Azure Stack Edge
La ubicación personalizada que tiene como destino el clúster de Azure Kubernetes Service en Azure Stack HCI (AKS-HCI) en el dispositivo Azure Stack Edge Pro en el sitio. Ha encargado el clúster de AKS-HCI como parte de los pasos de la Comisión del clúster de AKS.

Si va a crear el sitio con Azure Portal, recopile el nombre de la ubicación personalizada.

Si va a crear el sitio mediante una plantilla de ARM, recopile el id. de recurso completo de la ubicación personalizada. Para ello, vaya al recurso Ubicación personalizada, seleccione Vista JSON y copie el contenido del campo Id. de recurso.
Ubicación personalizada

Recopilación de valores de red de acceso

Recopile todos los valores en la tabla siguiente para definir la conexión de la instancia de la red troncal de paquetes con la red de acceso a través de las interfaces de plano de usuario y plano de control. El nombre del campo que se muestra en Azure Portal dependerá del valor que haya elegido para Tipo de tecnología, tal y como se describe en Recopilación de valores de configuración de la red troncal de paquetes.

Value Nombre del campo en Azure Portal
Dirección IP de la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es las interfaces N2 y S1-MME. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y configuración de dispositivos Azure Stack Edge Pro.
Dirección N2 (señalización) (para 5G), dirección S1-MME (para 4G) o dirección S1-MME/N2 (señalización) (para 4G y 5G combinados).
El nombre de la red virtual en el puerto 5 del dispositivo Azure Stack Edge Pro correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. Subred virtual de ASE N2 (para 5G), subred virtual de ASE S1-MME (para 4G) o subred virtual de ASE N2/S1-MME (para 4G y 5G combinados).
El nombre de la red virtual en el puerto 5 del dispositivo Azure Stack Edge Pro correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. Subred virtual de ASE N3 (para 5G), subred virtual de ASE S1-U (para 4G) o subred virtual de ASE N3/S1-U (para 4G y 5G combinadas).
Value Nombre del campo en Azure Portal
Dirección IP de la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es las interfaces N2 y S1-MME. Ha identificado esta dirección en Asignación de subredes y direcciones IP.

Esta dirección IP debe coincidir con el valor usado al implementar el clúster de AKS-HCI en el dispositivo Azure Stack Edge Pro. Lo ha hecho como parte de los pasos descritos en Pedido y configuración de dispositivos Azure Stack Edge Pro.
Dirección N2 (señalización) (para 5G), dirección S1-MME (para 4G) o dirección S1-MME/N2 (señalización) (para 4G y 5G combinados).
Nombre de red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de control en la red de acceso. Para 5G, esta interfaz es la interfaz N2; para 4G, es la interfaz S1-MME; para 4G y 5G combinados, es la interfaz N2/S1-MME. Subred virtual de ASE N2 (para 5G), subred virtual de ASE S1-MME (para 4G) o subred virtual de ASE N2/S1-MME (para 4G y 5G combinados).
El nombre de la red virtual en el puerto 3 de Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de acceso. Para 5G, esta interfaz es la interfaz N3; para 4G, es la interfaz S1-U; para 4G y 5G combinados, es la interfaz N3/S1-U. Subred virtual de ASE N3 (para 5G), subred virtual de ASE S1-U (para 4G) o subred virtual de ASE N3/S1-U (para 4G y 5G combinadas).

Recopilación de valores de seguimiento de uso de UE

Si desea configurar el seguimiento de uso de UE para el sitio, recopile todos los valores de la tabla siguiente para definir la instancia de Event Hubs asociada de la instancia del núcleo del paquete. Consulte Supervisión del uso de UE con Event Hubs para obtener más información.

Nota:

Ya debe tener una instancia de Azure Event Hubs con una identidad administrada asignada por el usuario asociado con el rol Colaborador de la directiva de recursos para poder recopilar la información de la tabla siguiente.

Nota:

Azure Private 5G Core no admite Event Hubs con una directiva de limpieza de eliminación de la compactación de registros.

Value Nombre del campo en Azure Portal
Espacio de nombres de la instancia de Azure Event Hubs que usará el sitio para el seguimiento de uso de UE. Espacio de nombres del centro de eventos de Azure
Nombre de la instancia de Azure Event Hubs que usará el sitio para el seguimiento de uso de UE. Nombre del centro de eventos
Identidad administrada asignada por el usuario que tiene el rol Colaborador de la directiva de recursos para la instancia de Event Hubs.
Nota: La identidad administrada debe asignarse al plano de control de núcleo de paquetes para el sitio y asignarse a la instancia de Event Hubs a través de la hoja Identity and Access Management (IAM) de la instancia.
Nota: Solo asigne una identidad administrada al sitio. Esta identidad administrada debe usarse para cualquier seguimiento de uso de UE para el sitio después de las modificaciones de actualización y configuración del sitio.

Consulte Uso de una identidad administrada asignada por el usuario para capturar eventos para obtener más información sobre las identidades administradas.
Identidad administrada asignada por el usuario

Recopilación de valores de red de datos

Puede configurar hasta diez redes de datos por sitio. Durante la creación del sitio, podrá elegir si quiere adjuntar una red de datos existente o crear una nueva.

Para cada red de datos que quiera configurar, recopile todos los valores de la tabla siguiente. Estos valores definen la conexión de la instancia de la red troncal de paquetes a la red de datos a través de la interfaz del plano de usuario, por lo que debe recopilarlos tanto si va a crear la red de datos como si usa una existente.

Value Nombre del campo en Azure Portal
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. Nombre e la red de datos
Nombre de red virtual en el puerto 6 (o puerto 5 si tiene previsto tener más de seis redes de datos) en el dispositivo azure Stack Edge Pro con GPU correspondiente a la interfaz del plano de usuario en la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. Subred virtual de ASE N6 (para 5G) o subred virtual de ASE SGi (para 4G) o subred virtual de ASE N6/SGi (para 4G y 5G combinados).
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

192.0.2.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario dinámico
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

203.0.113.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario estático
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP.

Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio.
Direcciones DNS
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.

Cuando NAPT está deshabilitado, las rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos.

Si desea usar el tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado.
NAPT (NAPT)
Value Nombre del campo en Azure Portal
Nombre de la red de datos. Podría tratarse de una red de datos existente o una nueva que creará durante la configuración de la red troncal de paquetes. Nombre e la red de datos
Nombre de red virtual en el puerto 4 (o puerto 3 si tiene previsto tener más de seis redes de datos) en el dispositivo Azure Stack Edge Pro 2 correspondiente a la interfaz del plano de usuario en la red de datos. Para 5G, esta interfaz es la interfaz N6; para 4G, es la interfaz SGi; para 4G y 5G combinados, es la interfaz N6/SGi. Subred virtual de ASE N6 (para 5G) o subred virtual de ASE SGi (para 4G) o subred virtual de ASE N6/SGi (para 4G y 5G combinados).
Dirección de red de la subred desde la que se deben asignar las direcciones IP dinámicas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación dinámica de direcciones IP para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

192.0.2.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario dinámico
Dirección de red de la subred desde la que se deben asignar las direcciones IP estáticas al equipo de usuario (UE), indicada en notación CIDR. No necesita esta dirección si no desea admitir la asignación de direcciones IP estáticas para este sitio. Lo ha identificado en Asignación de grupos de direcciones IP de equipo de usuario (UE). En el ejemplo siguiente se muestra el formato de la dirección de red.

203.0.113.0/24

Tenga en cuenta que las subredes de equipo de usuario no están relacionadas con la subred de acceso.
Prefijos de grupo de IP de equipo de usuario estático
Las direcciones del servidor del Sistema de nombres de dominio (DNS) que se van a proporcionar a los ESTADOS conectados a esta red de datos. Ha identificado este valor en Asignación de subredes y direcciones IP.

Este valor puede ser una lista vacía si no desea configurar un servidor DNS para la red de datos. En este caso, los UE de esta red de datos no podrán resolver nombres de dominio.
Direcciones DNS
Indica si la dirección de red y la traducción de puertos (NAPT) deben estar habilitadas para esta red de datos. NAPT permite traducir un gran grupo de direcciones IP privadas de equipos de usuario a un número reducido de direcciones IP públicas. La traducción se realiza en el punto donde entra el tráfico a la red de datos, de modo que se maximiza la utilidad de un suministro limitado de direcciones IP públicas.

Cuando NAPT está deshabilitado, las rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente deben configurarse en el enrutador de red de datos.

Si desea usar el tráfico UE a UE en esta red de datos, mantenga NAPT deshabilitado.
NAPT (NAPT)

Recopilación de valores para la recopilación de paquetes de diagnóstico

Puede usar una cuenta de almacenamiento y una identidad administrada asignada por el usuario, con acceso de escritura a la cuenta de almacenamiento, para recopilar paquetes de diagnóstico para el sitio.

Si no desea configurar la recopilación de paquetes de diagnóstico en esta fase, no es necesario recopilar nada. Puede configurarlo después de la creación del sitio.

Si desea configurar la recopilación de paquetes de diagnóstico durante la creación del sitio, consulte Recopilación de valores para la recopilación de paquetes de diagnóstico.

Elección del método de autenticación para las herramientas de supervisión local

Azure Private 5G Core proporciona paneles para supervisar la implementación y una GUI web para recopilar seguimientos de señal detallados. Puede acceder a estas herramientas mediante el identificador de Entra de Microsoft o un nombre de usuario y una contraseña locales. Se recomienda configurar la autenticación de Microsoft Entra para mejorar la seguridad en la implementación.

Si quiere acceder a las herramientas de supervisión local mediante el identificador de Entra de Microsoft, después de crear un sitio, siga los pasos descritos en Habilitación del identificador de Entra de Microsoft para las herramientas de supervisión locales.

Si desea acceder a las herramientas de supervisión local mediante nombres de usuario y contraseñas locales, no es necesario establecer ninguna configuración adicional. Después de implementar el sitio, configure el nombre de usuario y la contraseña siguiendo Acceso a la GUI web de seguimiento distribuido y Acceso a los paneles principales del paquete.

Podrá cambiar el método de autenticación más adelante siguiendo Modificación de la configuración de acceso local en un sitio.

Nota:

Mientras está en modo desconectado, no podrá cambiar el método de autenticación de supervisión local ni iniciar sesión con el identificador de Entra de Microsoft. Si espera que necesite acceso a las herramientas de supervisión local mientras el ASE está desconectado, considere la posibilidad de usar el nombre de usuario local y el método de autenticación de contraseña en su lugar.

Recopilación de valores de supervisión local

Puede usar un certificado autofirmado o personalizado para proteger el acceso al seguimiento distribuido y a los paneles de la red troncal de paquetes en el perímetro. Lo recomendable es que suministre su propio certificado HTTPS firmado por una entidad de certificación (CA) conocida globalmente y de confianza, ya que esto reporta una seguridad extra a la implementación y permite que el explorador reconozca al firmante del certificado.

Si no quiere suministrar un certificado HTTPS personalizado en esta fase, no es necesario recopilar nada. Más adelante podrá cambiar esta configuración siguiendo las indicaciones en Modificación de la configuración de acceso local en un sitio.

Si quiere suministrar un certificado HTTPS personalizado durante la creación del sitio, siga estos pasos.

  1. Cree una instancia de Azure Key Vault o elija una ya existente para hospedar el certificado. Asegúrese de que el almacén de claves está configurado con Azure Virtual Machines para el acceso a los recursos de implementación .

  2. Asegúrese de que el certificado se almacena en el almacén de claves. Puede generar un certificado de Key Vault o importar un certificado existente en key Vault. El certificado debe:

    • Debe estar firmado por una entidad de certificación conocida globalmente y de confianza.
    • Use una clave privada de tipo RSA o EC para asegurarse de que es exportable (consulte Clave exportable o no exportable para obtener más información).

    También se recomienda establecer un nombre DNS para el certificado.

  3. Si quiere configurar el certificado para que se renueve automáticamente, vea Tutorial: Configuración de la rotación automática de certificados en Key Vault para obtener información sobre cómo habilitar la rotación automática.

    Nota:

    • La validación del certificado siempre se realizará comparándolo con la versión más reciente del certificado de acceso local en Key Vault.
    • Si habilita la rotación automática, las actualizaciones de certificados pueden tardar hasta cuatro horas en Key Vault en sincronizarse con la ubicación perimetral.
  4. Decida cómo quiere proporcionar acceso al certificado. Puede usar una directiva de acceso a Key Vault o un control de acceso basado en rol de Azure (Azure RBAC).

  5. Recopile los valores de la siguiente tabla.

    Value Nombre del campo en Azure Portal
    Nombre de la instancia de Azure Key Vault que contiene el certificado HTTPS personalizado. Key vault
    Nombre del certificado HTTPS personalizado firmado por una entidad de certificación que hay en la instancia de Azure Key Vault. Certificate

Pasos siguientes

Use la información recopilada para crear el sitio: