Configurer l’UE sur le transfert interne UE pour Azure Private 5G Core - Portail Azure

Azure Private 5G Core permet au trafic entre l’équipement utilisateur attaché au même réseau de données de rester au sein de ce réseau. C’est ce que l’on appelle le transfert interne entre les UEs. Le transfert interne entre les UEs réduit la latence et optimise la sécurité et la confidentialité du trafic UE-UE. Vous pouvez activer ou désactiver ce comportement à l’aide de stratégies SIM.

Si vous utilisez le service par défaut et que vous autorisez la stratégie SIM, le transfert interne est activé. Si vous utilisez une stratégie plus restrictive, vous devrez peut-être activer le transfert interne.

Si vous utilisez le service par défaut et que vous autorisez la stratégie SIM et souhaitez désactiver le transfert interne, soit parce que vous utilisez une passerelle externe, soit parce que vous ne souhaitez pas que les UE communiquent entre elles, vous pouvez créer un service pour le faire, puis l’appliquer à votre stratégie SIM d’autorisation.

Prérequis

Créer un service pour autoriser le transfert interne

Dans cette étape, nous allons créer un service qui permet au trafic étiqueté avec l’adresse distante dans la plage configurée pour les UEs (10.20.0.0.0/16, dans cet exemple) de circuler dans les deux sens.

Pour créer le service :

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

    Screenshot of the Azure portal showing the results for a search for a Mobile Network resource.

  3. Dans le menu Ressource, sélectionnez Services.

    Screenshot of the Azure portal showing the Services option in the resource menu of a Mobile Network resource.

  4. Dans la barre Commandes, sélectionnez Créer.

    Screenshot of the Azure portal showing the Create option in the command bar.

  5. Nous allons maintenant entrer des valeurs pour définir les caractéristiques de QoS qui seront appliquées aux flux de données de service qui correspondent à ce service. Sous l’onglet Bases, remplissez les champs comme suit.

    Champ Valeur
    Nom du service service_allow_internal_forwarding
    Précédence du service 200
    Débit binaire maximum (MBR) - Liaison montante 2 Gbps
    Débit binaire maximum (MBR) - Liaison descendante 2 Gbps
    Niveau de priorité d’allocation et de conservation 2
    5QI/QCI 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Ne peut pas être préempté.
  6. Sous Règles de stratégie de flux de données, sélectionnez Ajouter une règle de stratégie.

  7. Nous allons maintenant créer une règle de stratégie de flux de données qui autorise tous les paquets qui correspondent au modèle de flux de données que nous allons configurer à l’étape suivante. Sous Ajouter une règle de stratégie à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la règle rule_allow_internal_forwarding
    Précédence de la règle de stratégie Sélectionnez 200.
    Autoriser le trafic Sélectionnez Enabled.
  8. Nous allons maintenant créer un modèle de flux de données qui correspond aux paquets qui circulent vers ou loin des UEs dans la version 10.20.0.0/16, afin qu’ils puissent être autorisés par rule_allow_internal_forwarding. Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle internal_forwarding
    Protocoles Sélectionnez Tout.
    Sens Sélectionnez Bidirectionnel.
    Adresses IP distantes 10.20.0.0/16
    Ports Laisser vide.
  9. Sélectionnez Ajouter.

  10. Dans l’onglet Général, sélectionnez Vérifier + créer.

  11. Sélectionnez Créer pour créer le service.

  12. Le portail Azure affiche l’écran de confirmation suivant lors de la création du service. Sélectionnez Atteindre la ressource pour afficher la nouvelle ressource de service.

    Screenshot of the Azure portal showing the successful deployment of a service and the Go to resource button.

  13. Vérifiez que les caractéristiques de QoS, les règles de stratégie de flux de données et les modèles de flux de données de service listés en bas de l’écran sont configurés comme prévu.

Créer un service pour bloquer le transfert interne

Dans cette étape, nous allons créer un service qui bloque le trafic étiqueté avec l’adresse distante dans la plage configurée pour les UEs (10.20.0.0/16, dans cet exemple) dans les deux sens.

Pour créer le service :

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez la ressource réseau mobile représentant votre réseau mobile privé.

    Screenshot of the Azure portal showing the results for a search for a Mobile Network resource.

  3. Dans le menu Ressource, sélectionnez Services.

    Screenshot of the Azure portal showing the Services option in the resource menu of a Mobile Network resource.

  4. Dans la barre Commandes, sélectionnez Créer.

    Screenshot of the Azure portal showing the Create option in the command bar.

  5. Entrez des valeurs pour définir les caractéristiques qoS qui seront appliquées aux flux de données de service (SDFs) qui correspondent à ce service. Sous l’onglet Bases, remplissez les champs comme suit.

    Champ Valeur
    Nom du service service_block_internal_forwarding
    Précédence du service 200
    Débit binaire maximum (MBR) - Liaison montante 2 Gbps
    Débit binaire maximum (MBR) - Liaison descendante 2 Gbps
    Niveau de priorité d’allocation et de conservation 2
    5QI/QCI 9
    Capacité de préemption Sélectionnez Ne peut pas préempter.
    Vulnérabilité de préemption Sélectionnez Ne peut pas être préempté.

    Important

    La priorité du service doit être une valeur inférieure à n’importe quel service en conflit (par exemple, un service « autoriser tout »). Les services sont mis en correspondance avec le trafic par ordre de priorité.

  6. Sous Règles de stratégie de flux de données, sélectionnez Ajouter une règle de stratégie.

  7. Nous allons maintenant créer une règle de stratégie de flux de données qui bloque tous les paquets qui correspondent au modèle de flux de données que nous allons configurer à l’étape suivante. Sous Ajouter une règle de stratégie à droite, renseignez les champs comme suit.

    Champ Valeur
    Nom de la règle rule_block_internal_forwarding
    Précédence de la règle de stratégie Sélectionnez 200.
    Autoriser le trafic Sélectionnez Bloqué.
  8. Nous allons maintenant créer un modèle de flux de données qui correspond aux paquets qui circulent vers ou loin des UEs dans la version 10.20.0.0/16, afin qu’ils puissent être bloqués par rule_block_internal_forwarding. Sous Modèles de flux de données, sélectionnez Ajouter un modèle de flux de données. Dans la fenêtre contextuelle Ajouter un modèle de flux de données, renseignez les champs comme suit.

    Champ Valeur
    Nom du modèle internal_forwarding
    Protocoles Sélectionnez Tout.
    Sens Sélectionnez Bidirectionnel.
    Adresses IP distantes 10.20.0.0/16
    Ports Laisser vide.
  9. Sélectionnez Ajouter.

  10. Dans l’onglet Général, sélectionnez Vérifier + créer.

  11. Sélectionnez Créer pour créer le service.

  12. Le portail Azure affiche l’écran de confirmation suivant lors de la création du service. Sélectionnez Atteindre la ressource pour afficher la nouvelle ressource de service.

    Screenshot of the Azure portal showing the successful deployment of a service and the Go to resource button.

  13. Vérifiez que les caractéristiques de QoS, les règles de stratégie de flux de données et les modèles de flux de données de service listés en bas de l’écran sont configurés comme prévu.

Modifier une stratégie SIM existante pour affecter le nouveau service

Dans cette étape, nous allons affecter le nouveau service (service_allow_internal_forwarding ou service_block_internal_forwarding) à une stratégie SIM existante.

  1. Recherchez la stratégie SIM configurée pour vos UEs.

    Screenshot of the Azure portal showing the SIM policies option in the resource menu of a Mobile Network resource.

  2. Sélectionnez la stratégie SIM que vous souhaitez modifier, puis sélectionnez Modifier la stratégie SIM sélectionnée.

    Screenshot of the Azure portal showing the modify SIM policies option.

  3. Sélectionnez Modifier l’étendue du réseau pour le réseau de données et de tranche existant configuré pour vos UEs.

  4. Sous Configuration du service, ajoutez le nouveau service.

  5. Sélectionnez Modifier.

  6. Sélectionnez Affecter aux sims.

  7. Sélectionnez Vérifier + modifier.

  8. Passez en revue votre stratégie SIM mise à jour et case activée que la configuration est comme prévu.

    • Les paramètres de niveau supérieur pour la stratégie SIM sont affichés sous l’en-tête Informations de base.
    • Vous pouvez voir la configuration de l’étendue réseau sous l’en-tête Étendue réseau, notamment les services configurés sous Configuration du service et la configuration de la qualité de service sous Qualité de service (QoS).

Étapes suivantes