Partekatu honen bidez:


Creación de un sitio mediante Azure Portal

Las redes móviles privadas de Azure Private 5G Core incluyen uno o varios sitios. Cada sitio representa una ubicación empresarial física (por ejemplo, la fábrica de Chicago de Contoso Corporation) que contiene un dispositivo Azure Stack Edge que hospeda una instancia de la red troncal de paquetes. En esta guía paso a paso obtendrá información sobre cómo crear un sitio en una red móvil privada mediante Azure Portal.

Requisitos previos

Creación del recurso de sitio de red móvil

En este paso, creará el recurso de sitio de red móvil que representa la ubicación empresarial física del dispositivo Azure Stack Edge, que hospedará la instancia de la red troncal de paquetes.

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione el recurso de red móvil que representa la red móvil privada a la que quiere agregar un sitio.

    Captura de pantalla de Azure Portal que muestra los resultados de la búsqueda de un recurso de la red móvil.

  3. En la pestaña Introducción, seleccione Create sites (Crear sitios).

    Captura de pantalla de Azure Portal que muestra la pestaña Introducción, con el botón Crear sitios destacado.

  4. Use la información obtenida en Recopilación de valores del recurso de sitio para rellenar los campos de la pestaña de configuración Aspectos básicos y, a continuación, seleccione Siguiente : Núcleo del paquete >.

    Captura de pantalla de Azure Portal que muestra la pestaña de configuración Aspectos básicos para el recurso de un sitio.

  5. Ahora verá la pestaña de configuración Núcleo del paquete. Establezca los campos como se indica a continuación:

    • Use la información recopilada en Recopilar valores de configuración de la red troncal de paquetes para rellenar los campos Tipo de tecnología, Dispositivo Azure Stack Edge y Ubicación personalizada.

    • Para una implementación de alta disponibilidad, especifique el clúster de dos nodos de ASE como dispositivo Azure Stack Edge.

    • Seleccione la versión de núcleo de paquete recomendada en el campo Versión.

      Nota:

      Si aparece una advertencia sobre una incompatibilidad entre la versión de la red troncal de paquetes seleccionada y la versión actual de Azure Stack Edge, primero deberá actualizar ASE. Seleccione Actualizar ASE en el mensaje de advertencia y siga las instrucciones de la Actualización de la GPU de Azure Stack Edge Pro. Una vez que haya terminado de actualizar ASE, vuelva al principio de este paso para crear el recurso de sitio.

    • Asegúrese de que AKS-HCI está seleccionado en el campo Plataforma.

    • Si es necesario, puede deshabilitar el retroceso automático de los registros de funciones de red perimetrales en soporte técnico de Microsoft mediante la casilla.

  1. Use la información obtenida en Recopilación de valores de red de acceso para rellenar los campos de la sección Access network (Red de acceso).

    Nota:

    La subred virtual ASE N2 y la subred virtual ASE N3 (si este sitio admite equipos de usuario 5G) o la subred virtual ASE S1-MME y la subred virtual SE S1-U (si este sitio admite equipos de usuario 4G) o la subred virtual ASE N2/S1-MME y la subred virtual ASE N3/S1-U (si este sitio admite equipos de usuario 4G y 5G combinados) deben coincidir con los nombres de red virtual correspondientes en el puerto 5 del dispositivo de GPU de Azure Stack Edge Pro.

  2. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Elija si quiere usar una red de datos existente o crear una nueva y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tenga en cuenta lo siguiente:

    • La subred virtual ASE N6 (si este sitio admite equipos de usuario 5G), la subred virtual ASE SGi (si este sitio admite equipos de usuario 4G) o la subred virtual ASE N6/SGi (si este sitio admite equipos de usuario 4G y 5G combinados) deben coincidir con el nombre de red virtual correspondiente en el puerto 5 o 6 de su dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si ha decidido mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de los equipos de usuario a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Use la información obtenida en Recopilación de valores de red de acceso para rellenar los campos de la sección Access network (Red de acceso).

    Nota:

    La subred virtual ASE N2 y la subred virtual ASE N3 (si este sitio admite equipos de usuario 5G), la subred virtual ASE S1-MME y la subred virtual ASE S1-U (si este sitio admite equipos de usuario 4G) o la subred virtual ASE N2/S1-MME y la subred virtual ASE N3/S1-U (si este sitio admite equipos de usuario 4G y 5G combinados) deben coincidir con el nombre de red virtual correspondiente en el puerto 3 de su dispositivo Azure Stack Edge Pro..

  2. Si decidió usar la autenticación del Servicio de autenticación remota telefónica de usuario (RADIUS), seleccione Habilitar en la sección Configuración del servidor RADIUS y use la información recopilada en Recopilar valores de RADIUS para rellenar los campos.

  3. En la sección Redes de datos conectadas, seleccione Adjuntar red de datos. Elija si quiere usar una red de datos existente o crear una nueva y, a continuación, use la información recopilada en Recopilar valores de red de datos para rellenar los campos. Tenga en cuenta lo siguiente:

    • La red virtual ASE N6 (si este sitio admite equipos de usuario 5G), la red virtual ASE SGi (si este sitio admite equipos de usuario 4G) o la red virtual ASE N6/SGi (si este sitio admite equipos de usuario 4G y 5G combinados) deben coincidir con el nombre de red virtual correspondiente en el puerto 3 o 4 de su dispositivo Azure Stack Edge Pro.
    • Si decidió no configurar un servidor DNS, desactive la casilla ¿Especificar direcciones DNS para las UE?
    • Si ha decidido mantener NAPT deshabilitado, asegúrese de configurar el enrutador de red de datos con rutas estáticas a los grupos de direcciones IP de los equipos de usuario a través de la dirección IP del plano de usuario adecuada para la red de datos adjunta correspondiente.

    Una vez que haya terminado de rellenar los campos, seleccione Conectar.

  1. Repita el paso anterior para cada red de datos adicional que quiera configurar.

  2. Vaya a la pestaña Diagnósticos. Si desea habilitar la supervisión de métricas de los equipos de usuario, seleccione Habilita en la lista desplegable Supervisión de métricas de equipos de usuario. Utilice la información recopilada en Recopilar valores de seguimiento de uso de equipos de usuario para rellenar los valores de Espacio de nombres de Azure Event Hubs, Nombre del centro de eventos y los valores de Identidad administrada asignada por el usuario.

  3. Si ha decidido configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para el certificado HTTPS para este sitio, seleccione Siguiente: Identidad >.
    Si ha decidido no configurar la recopilación de paquetes de diagnóstico o usar una identidad administrada asignada por el usuario para certificados HTTPS para este sitio, puede omitir este paso.

    1. Seleccione + Agregar para configurar una identidad administrada asignada por el usuario.
    2. En el panel lateral Seleccionar identidad administrada:
      • En la lista desplegable, seleccione Suscripción.
      • Seleccione la identidad administrada en la lista desplegable.
  4. Si optó por proporcionar un certificado HTTPS personalizado en Recopilación de valores de supervisión local, seleccione Siguiente: Acceso local>. Si optó por no proporcionar un certificado HTTPS personalizado en esta fase, puede omitir este paso.

    1. En Provide custom HTTPS certificate? (¿Proporcionar certificado HTTPS personalizado?), seleccione .
    2. Use la información recabada en Recopilación de valores de supervisión local para seleccionar un certificado.
  5. En la sección Acceso local, establezca los campos de la manera siguiente:

    Captura de pantalla de Azure Portal con la pestaña de configuración Acceso local de un recurso de sitio

  6. Seleccione Revisar + crear.

  7. Azure validará ahora los valores de configuración especificados. Debería ver un mensaje que indica que los valores han superado la validación.

    Captura de pantalla de Azure Portal que muestra la correcta validación de los valores de configuración para un recurso de sitio.

    Si se produce un error en la validación, verá un mensaje de error y las pestañas Configuración que contienen la configuración no válida se marcarán con iconos de X rojos. Seleccione las pestañas marcadas y use los mensajes de error para corregir la configuración no válida antes de volver a la pestaña Revisión y creación.

  8. Una vez validada la configuración, puede seleccionar la opción Crear para crear el sitio. Azure Portal mostrará la siguiente pantalla de confirmación cuando se haya creado el sitio.

    Captura de pantalla de Azure Portal que muestra la confirmación de la correcta implementación de un sitio.

  9. Seleccione Ir al grupo de recursos y confirme que contiene los siguientes recursos nuevos:

    • Un recurso de tipo Mobile Network Site (Sitio de red móvil) que representa el sitio en su conjunto.
    • Un recurso de tipo Packet Core Control Plane (Plano de control de la red troncal de paquetes) que representa la función del plano de control de la instancia de la red troncal de paquetes en el sitio.
    • Un recurso de tipo Packet Core Data Plane (Plano de datos de la red troncal de paquetes) que representa la función del plano de control de la instancia de la red troncal de paquetes en el sitio.
    • Uno o varios recursos de red de datos que representan las redes de datos (si decide crear nuevas redes de datos).
    • Uno o varios recursos de red de datos conectadas que proporcionan configuración para la conexión de la instancia de la red troncal de paquetes a las redes de datos.

    Captura de pantalla de Azure Portal donde se muestra un grupo de recursos que incluye un sitio y sus recursos relacionados.

  10. Si quiere asignar núcleos de paquetes adicionales al sitio, para cada nuevo recurso de núcleo de paquete, consulte Creación de instancias adicionales de Packet Core para un sitio mediante Azure Portal.

Pasos siguientes

Si ha decidido configurar Microsoft Entra ID para el acceso de supervisión local, siga los pasos descritos en Habilitación de Microsoft Entra ID para las herramientas de supervisión local.

Si aún no lo ha hecho, ahora debe diseñar la configuración de control de directivas para la red móvil privada. Puede personalizar cómo aplican las instancias de la red troncal de paquetes las características de Calidad de servicio (QoS) al tráfico. También puede bloquear o limitar determinados flujos. Consulta Control de directivas para saber más sobre el diseño de la configuración de control de directivas para la red móvil privada.