Créer des instances Packet Core supplémentaires pour un site à l’aide de la Portail Azure
Les réseaux mobiles privés Azure Private 5G Core incluent un ou plusieurs sites. Une fois déployé, chaque site peut avoir plusieurs instances de cœur de paquet pour la redondance. Dans ce guide pratique, vous allez apprendre à ajouter des instances de cœur de paquets supplémentaires à un site de votre réseau mobile privé à l’aide du Portail Azure.
Prérequis
- Vous devez déjà disposer d’un site déployé dans votre réseau mobile privé.
- Collectez toutes les informations contenues dans Collecter les informations requises pour un site que vous avez utilisé pour le site.
- Assurez-vous que vous pouvez vous connecter au portail Azure à l’aide d’un compte ayant accès à l’abonnement actif utilisé pour créer votre réseau mobile privé. Ce compte doit avoir le rôle de Contributeur ou de Propriétaire intégré au niveau de l’étendue de l’abonnement.
Créer l’instance de base de paquets
Dans cette étape, vous allez créer une instance de base de paquets supplémentaire pour un site dans votre réseau mobile privé.
Connectez-vous au portail Azure.
Recherchez et sélectionnez la ressource Réseau mobile représentant le réseau mobile privé contenant le site auquel vous souhaitez ajouter une instance de base de paquets.
Sélectionnez le panneau Sites dans le menu des ressources.
Sélectionnez la ressource de site à laquelle vous souhaitez ajouter une instance de base de paquets.
Sélectionnez Ajouter un cœur de paquet.
Spécifiez un nom de cœur de paquet et sélectionnez Suivant : Cœur >de paquet .
L’onglet de configuration du Packet Core s’affiche à présent.
Dans la section Packet Core , définissez les champs comme suit :
Utilisez les informations recueillies dans Collecter les valeurs de configuration Packet Core pour remplir les champs Type de technologie et Azure Stack Edge; Emplacement personnalisé.
Sélectionnez la version recommandée de Packet Core dans le champ Version.
Remarque
Si un avertissement s’affiche concernant une incompatibilité entre la version de Packet Core sélectionnée et la version actuelle d’Azure Stack Edge, vous devez d’abord mettre à jour ASE. Sélectionnez Mettre à niveau ASE dans l’invite d’avertissement et suivez les instructions fournies dans Mettre à jour votre GPU Azure Stack Edge Pro. Une fois que vous avez terminé la mise à jour de votre environnement ASE, revenez au début de cette étape pour créer la ressource de base de paquets.
Vérifiez qu’AKS-HCI est sélectionné dans le champ Plateforme.
Si vous souhaitez activer la surveillance des métriques UE, utilisez les informations collectées dans Collect UE Usage Tracking valeurs pour remplir l’espace de noms Azure Event Hub, le nom d’Event Hub et les valeurs d’identité managée affectée par l’utilisateur.
Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Sélectionnez le réseau de données existant que vous avez utilisé pour le site, puis utilisez les informations que vous avez collectées dans Collecter les valeurs du réseau de données pour remplir les champs. Notez ce qui suit :
Utilisez les informations que vous avez collectées dans Collect access network values for the site to fill out the fields in the Access network section.
Remarque
Sous-réseau virtuel ASE N2 et sous-réseau virtuel ASE N3 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE S1-MME et sous-réseau virtuel ASE S1-U (si ce site prend en charge 4G UEs) ou ASE N N Le sous-réseau virtuel ASE N3/S1/U (si ce site prend en charge les UE 4G et 5G) doit correspondre aux noms de réseau virtuel correspondants sur le port 5 sur votre appareil Azure Stack Edge Pro.
Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Sélectionnez le réseau de données existant que vous avez utilisé pour le site, puis utilisez les informations que vous avez collectées dans Collecter les valeurs du réseau de données pour remplir les champs. Notez ce qui suit :
- Sous-réseau virtuel ASE N6 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE SGi (si ce site prend en charge les UEs 4G) ou sous-réseau virtuel ASE N6/SGi (si ce site prend en charge les UEs 4G et 5G) doit correspondre au nom de réseau virtuel correspondant sur le port 6 sur votre appareil Azure Stack Edge Pro.
- Si vous avez décidé de ne pas configurer un serveur DNS, décochez la case Spécifier les adresses DNS pour les UE ?
- Si vous avez décidé de conserver NAPT désactivé, veillez à configurer votre routeur de réseau de données avec des itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant.
Une fois que vous avez terminé de remplir les champs, sélectionnez Attacher.
Si vous souhaitez activer la surveillance des métriques UE, sélectionnez Activer dans la liste déroulante surveillance des métriques UE. Utilisez les informations collectées dans Collect UE Usage Tracking valeurs pour remplir l’espace de noms Azure Event Hub, le nom d’Event Hub et les valeurs d’identité managée affectée par l’utilisateur.
Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Sélectionnez le réseau de données existant que vous avez utilisé pour le site, puis utilisez les informations que vous avez collectées dans Collecter les valeurs du réseau de données pour remplir les champs. Notez ce qui suit :
Utilisez les informations que vous avez collectées dans Collect access network values for the site to fill out the fields in the Access network section.
Remarque
Sous-réseau virtuel ASE N2 et sous-réseau virtuel ASE N3 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE S1-MME et sous-réseau virtuel ASE S1-U (si ce site prend en charge 4G UEs) ou ASE N2 Le sous-réseau virtuel S1-MME et le sous-réseau virtuel ASE N3/S1-U (si ce site prend en charge les UE 4G et 5G) doivent correspondre aux noms de réseau virtuel correspondants sur le port 3 sur votre appareil Azure Stack Edge Pro 2.
Dans la section Réseaux de données attachés, sélectionnez Attacher un réseau de données. Sélectionnez le réseau de données existant que vous avez utilisé pour le site, puis utilisez les informations que vous avez collectées dans Collecter les valeurs du réseau de données pour remplir les champs. Notez ce qui suit :
- Sous-réseau virtuel ASE N6 (si ce site prend en charge les UEs 5G), sous-réseau virtuel ASE SGi (si ce site prend en charge les UEs 4G) ou sous-réseau virtuel ASE N6/SGi (si ce site prend en charge les UEs 4G et 5G) doit correspondre au nom de réseau virtuel correspondant sur le port 6 sur votre appareil Azure Stack Edge Pro.
- Si vous avez décidé de ne pas configurer un serveur DNS, décochez la case Spécifier les adresses DNS pour les UE ?
- Si vous avez décidé de conserver NAPT désactivé, veillez à configurer votre routeur de réseau de données avec des itinéraires statiques vers les pools IP UE via l’adresse IP de données de plan utilisateur appropriée pour le réseau de données attaché correspondant.
Une fois que vous avez terminé de remplir les champs, sélectionnez Attacher.
Répétez l’étape précédente pour chaque réseau de données supplémentaire configuré sur le site.
Si vous avez décidé de configurer la collecte de paquets de diagnostics ou d’utiliser une identité managée affectée par l’utilisateur pour le certificat HTTPS pour ce site, sélectionnez Suivant : Identité >.
Si vous avez décidé de ne pas configurer la collecte de paquets de diagnostic ou d’utiliser une identité managée affectée par l’utilisateur pour les certificats HTTPS pour ce site, vous pouvez ignorer cette étape.- Sélectionnez + Ajouter pour configurer une identité managée affectée par l’utilisateur.
- Dans le volet latéral Sélectionner une identité managée :
- Sélectionnez l’abonnement dans la liste déroulante.
- Sélectionnez l’identité managée dans la liste déroulante.
Si vous avez décidé de fournir un certificat HTTPS personnalisé dans Collecter les valeurs de supervision locales, sélectionnez Suivant : accès local >. Si vous avez décidé de ne pas fournir de certificat HTTPS personnalisé pour surveiller ce site, vous pouvez ignorer cette étape.
- Sous Fournir un certificat HTTPS personnalisé ?, sélectionnez Oui.
- Utilisez les informations que vous avez collectées dans Collecter les valeurs de surveillance locales pour sélectionner un certificat.
Dans la section Accès local, définissez les champs comme suit :
- Sous Type d’authentification, sélectionnez la méthode d’authentification que vous avez choisie dans Choisir la méthode d’authentification pour les outils de surveillance locaux.
- Sous Fournir un certificat HTTPS personnalisé ?, sélectionnez Oui ou Non selon que vous avez décidé de fournir un certificat HTTPS personnalisé dans Collecter les valeurs de surveillance locales. Si vous avez sélectionné Oui, utilisez les informations que vous avez collectées dans Collecter les valeurs de surveillance locales pour sélectionner un certificat.
Sélectionnez Revoir + créer.
Azure va maintenant valider les valeurs de configuration que vous avez entrées. Vous devriez voir un message indiquant que vos valeurs ont été validées.
Si la validation échoue, un message d’erreur s’affiche et le ou les onglets Configuration contenant la configuration non valide sont signalés par des points rouges. Sélectionnez le ou les onglets marqués et utilisez les messages d’erreur pour corriger la configuration non valide avant de revenir à l’onglet Vérifier + créer.
Une fois votre configuration validée, vous pouvez sélectionner Créer pour créer l’instance de base de paquets. La Portail Azure affiche un écran de confirmation lorsque l’instance de base de paquets a été créée.
Revenez à la vue d’ensemble du site et vérifiez qu’elle contient la nouvelle instance de base de paquets.
Étapes suivantes
Si vous avez décidé de configurer l’ID Microsoft Entra pour l’accès à la supervision locale, suivez les étapes décrites dans Activer l’ID Microsoft Entra pour les outils de supervision locaux.
Si vous ne l’avez pas déjà fait, vous devez maintenant concevoir la configuration du contrôle de stratégie pour votre réseau mobile privé. Cela vous permet de personnaliser la façon dont vos instances Packet Core appliquent les caractéristiques de qualité de service (QoS) au trafic. Vous pouvez également bloquer ou limiter certains flux. Consultez le contrôle de stratégie pour en savoir plus sur la conception de la configuration du contrôle de stratégie pour votre réseau mobile privé.