Creación de un sitio mediante Azure Portal

Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Cada sitio representa una ubicación empresarial física (por ejemplo, la fábrica de Chicago de Contoso Corporation) que contiene un dispositivo Azure Stack Edge que hospeda una instancia de la red troncal de paquetes. En esta guía paso a paso obtendrá información sobre cómo crear un sitio en una red móvil privada mediante Azure Portal.

Requisitos previos

Creación del recurso de sitio de red móvil

En este paso, creará el recurso de sitio de red móvil que representa la ubicación empresarial física del dispositivo Azure Stack Edge, que hospedará la instancia de la red troncal de paquetes.

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione el recurso de red móvil que representa la red móvil privada a la que quiere agregar un sitio.

    Screenshot of the Azure portal. It shows the results of a search for a mobile network resource.

  3. En la pestaña Introducción, seleccione Create sites (Crear sitios).

    Screenshot of the Azure portal showing the Get started tab, with the Create sites button highlighted.

  4. Use la información obtenida en Recopilación de valores del recurso de sitio para rellenar los campos de la pestaña de configuración Aspectos básicos y, a continuación, seleccione Siguiente : Núcleo del paquete >.

    Screenshot of the Azure portal showing the Basics configuration tab for a site resource.

  5. Ahora verá la pestaña de configuración Núcleo del paquete.

    Screenshot of the Azure portal showing the Packet core configuration tab for a site resource.

  6. En la sección Núcleo del paquete, defina los campos de la siguiente manera:

    • Use la información recopilada en Recopilar valores de configuración de la red troncal de paquetes para rellenar los campos Tipo de tecnología, Dispositivo Azure Stack Edge y Ubicación personalizada.

    • Seleccione la versión de núcleo de paquete recomendada en el campo Versión.

      Nota:

      Si aparece una advertencia sobre una incompatibilidad entre la versión de la red troncal de paquetes seleccionada y la versión actual de Azure Stack Edge, primero deberá actualizar ASE. Seleccione Actualizar ASE en el mensaje de advertencia y siga las instrucciones de la Actualización de la GPU de Azure Stack Edge Pro. Una vez que haya terminado de actualizar ASE, vuelva al principio de este paso para crear el recurso de sitio.

    • Asegúrese de que AKS-HCI está seleccionado en el campo Plataforma.

    • Si es necesario, puede deshabilitar el retroceso automático de los registros de funciones de red perimetrales en soporte técnico de Microsoft mediante la casilla .

  1. Use la información obtenida en Recopilación de valores de red de acceso para rellenar los campos de la sección Access network (Red de acceso).

    Nota:

    Subred virtual de ASE N2 y subred virtual de ASE N3 (si este sitio admitirá 5G UE), subred virtual de ASE S1-MME y subred virtual de ASE S1-U (si este sitio admitirá 4G U) o ASE La subred virtual N2/S1-MME y la subred virtual ASE N3/S1-U (si este sitio admitirá 4G y 5G UE) deben coincidir con los nombres de red virtual correspondientes en el puerto 5 del dispositivo Azure Stack Edge Pro con GPU.

  2. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Elija si quiere usar una red de datos existente o crear una nueva y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

    • Subred virtual de ASE N6 (si este sitio admitirá 5G UE), la subred virtual de ASE SGi (si este sitio admitirá 4G UE) o la subred virtual de ASE N6/SGi (si este sitio admitirá 4G y 5G UE) debe coincidir con el nombre de red virtual correspondiente en el puerto 5 o 6 del dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si decidió mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Screenshot of the Azure portal showing the Attach data network screen.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Use la información obtenida en Recopilación de valores de red de acceso para rellenar los campos de la sección Access network (Red de acceso).

    Nota:

    Subred virtual de ASE N2 y subred virtual de ASE N3 (si este sitio admitirá 5G UE), subred virtual de ASE S1-MME y subred virtual de ASE S1-U (si este sitio admitirá 4G U) o ASE La subred virtual N2/S1-MME y la subred virtual de ASE N3/S1-U (si este sitio admitirá 4G y 5G UE) deben coincidir con los nombres de red virtual correspondientes en el puerto 3 del dispositivo Azure Stack Edge Pro.

  2. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Elija si quiere usar una red de datos existente o crear una nueva y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tener en cuenta lo siguiente:

    • Subred virtual de ASE N6 (si este sitio admitirá 5G UE), la subred virtual de ASE SGi (si este sitio admitirá 4G UE) o la subred virtual de ASE N6/SGi (si este sitio admitirá 4G y 5G UEs) debe coincidir con el nombre de red virtual correspondiente en el puerto 3 o 4 en el dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si decidió mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de UE a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Screenshot of the Azure portal showing the Attach data network screen.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Repita el paso anterior para cada red de datos adicional que quiera configurar.

  2. Vaya a la pestaña Diagnósticos. Si desea habilitar la supervisión de métricas de UE, seleccione Habilitar en la lista desplegable Supervisión de métricas de UE. Use la información recopilada en Recopilar valores de seguimiento de uso de UE para rellenar el espacio de nombres del centro de eventos de Azure, el nombre del centro de eventos y los valores de identidad administrada asignada por el usuario.

  3. Si decidió configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para el certificado HTTPS para este sitio, seleccione Siguiente: Identidad >.
    Si decidió no configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para certificados HTTPS para este sitio, puede omitir este paso.

    1. Seleccione + Agregar para configurar una identidad administrada asignada por el usuario.
    2. En el panel lateral Seleccionar identidad administrada:
      • Seleccione la suscripción en la lista desplegable.
      • Seleccione la identidad administrada en la lista desplegable.
  4. Si optó por proporcionar un certificado HTTPS personalizado en Recopilación de valores de supervisión local, seleccione Siguiente: Acceso local>. Si optó por no proporcionar un certificado HTTPS personalizado en esta fase, puede omitir este paso.

    1. En Provide custom HTTPS certificate? (¿Proporcionar certificado HTTPS personalizado?), seleccione .
    2. Use la información recabada en Recopilación de valores de supervisión local para seleccionar un certificado.
  5. En la sección Acceso local, establezca los campos de la manera siguiente:

    Screenshot of the Azure portal showing the Local access configuration tab for a site resource.

    • En Tipo de autenticación, seleccione el método de autenticación que decidió usar en Elegir el método de autenticación para las herramientas de supervisión local.
    • En Proporcionar certificado HTTPS personalizado, seleccione o No en función de si ha decidido proporcionar un certificado HTTPS personalizado en Recopilar valores de supervisión local. Si seleccionó , use la información recopilada en Recopilar valores de supervisión local para seleccionar un certificado.
  6. Seleccione Revisar + crear.

  7. Azure validará ahora los valores de configuración especificados. Debería ver un mensaje que indica que los valores han superado la validación.

    Screenshot of the Azure portal showing successful validation of configuration values for a site resource.

    Si se produce un error en la validación, verá un mensaje de error y las pestañas Configuración que contienen la configuración no válida se marcarán con iconos X rojos. Seleccione las pestañas marcadas y use los mensajes de error para corregir la configuración no válida antes de volver a la pestaña Revisión y creación.

  8. Una vez validada la configuración, puede seleccionar la opción Crear para crear el sitio. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado el sitio.

    Screenshot of the Azure portal showing the confirmation of a successful deployment of a site.

  9. Seleccione Ir al grupo de recursos y confirme que contiene los siguientes recursos nuevos:

    • Un recurso de tipo Mobile Network Site (Sitio de red móvil) que representa el sitio en su conjunto.
    • Un recurso de tipo Packet Core Control Plane (Plano de control de la red troncal de paquetes) que representa la función del plano de control de la instancia de la red troncal de paquetes en el sitio.
    • Un recurso de tipo Packet Core Data Plane (Plano de datos de la red troncal de paquetes) que representa la función del plano de control de la instancia de la red troncal de paquetes en el sitio.
    • Uno o varios recursos de red de datos que representan las redes de datos (si decide crear nuevas redes de datos).
    • Uno o varios recursos de red de datos conectadas que proporcionan configuración para la conexión de la instancia de la red troncal de paquetes a las redes de datos.

    Screenshot of the Azure portal showing a resource group containing a site and its related resources.

  10. Si desea asignar núcleos de paquetes adicionales al sitio, para cada nuevo recurso de núcleo de paquete, consulte Creación de instancias adicionales de Packet Core para un sitio mediante Azure Portal.

Pasos siguientes

Si ha decidido configurar el identificador de Entra de Microsoft para el acceso de supervisión local, siga los pasos descritos en Habilitación del identificador de Entra de Microsoft para las herramientas de supervisión local.

Si aún no lo ha hecho, ahora debe diseñar la configuración de control de directivas para la red móvil privada. Puede personalizar cómo aplican las instancias de la red troncal de paquetes las características de Calidad de servicio (QoS) al tráfico. También puede bloquear o limitar determinados flujos. Consulte Control de directivas para obtener más información sobre cómo diseñar la configuración del control de directivas para la red móvil privada.