프라이빗 모바일 네트워크 설계 요구 사항

이 문서는 AP5GC(Azure Private 5G Core) 기반의 프라이빗 4G 또는 5G 네트워크 구현을 설계하고 준비하는 데 도움이 됩니다. 이 문서의 목적은 네트워크를 구성하는 방법과 네트워크를 플랜할 때 내려야 하는 결정에 대한 이해를 돕는 것입니다.

Azure Private MEC 및 Azure Private 5G Core

Azure 전용 MEC(다중 액세스 에지 컴퓨팅)는 Microsoft 컴퓨팅, 네트워킹 및 애플리케이션 서비스를 엔터프라이즈 프레미스(에지)의 배포에 결합하는 솔루션입니다. 이러한 에지 배포는 클라우드에서 중앙 집중식으로 관리됩니다. Azure Private 5G Core는 엔터프라이즈 에지에서 4G 및 5G 코어 네트워크 기능을 제공하는 Azure 전용 MEC(Multi-access Edge Compute) 내의 Azure 서비스입니다. 엔터프라이즈 에지 사이트에서 디바이스는 셀룰러 RAN(무선 액세스 네트워크)을 통해 연결되고 Azure Private 5G Core 서비스를 통해 업스트림 네트워크, 애플리케이션 및 리소스에 연결됩니다. 필요에 따라 디바이스는 Azure 전용 MEC에서 제공하는 로컬 컴퓨팅 기능을 사용하여 매우 짧은 대기 시간에 데이터 스트림을 처리할 수 있으며, 모든 것이 엔터프라이즈의 통제를 받습니다.

Diagram displaying the components of a private network solution. UEs, RANs and sites are at the edge, while Azure region management is in the cloud.

프라이빗 모바일 네트워크에 대한 요구 사항

UE(사용자 장비)가 프라이빗 셀룰러 네트워크에 연결하려면 다음 기능이 있어야 합니다.

  • UE는 RAN(무선 액세스 네트워크)에서 사용하는 프로토콜 및 무선 스펙트럼 밴드와 호환되어야 합니다.
  • UE에 SIM(구독자 ID 모듈)이 있어야 합니다. SIM은 디바이스의 ID를 저장하는 암호화 요소입니다.
  • 서비스가 필요한 UE를 포함하고 있는 엔터프라이즈 사이트의 모든 파트에 셀룰러 신호를 보내고 받는 RAN이 있어야 합니다.
  • RAN 및 업스트림 네트워크에 연결된 패킷 코어 인스턴스가 필요합니다. 패킷 코어는 UE의 SIM이 RAN을 통해 연결하고 네트워크에 서비스를 요청할 때 SIM을 인증해야 합니다. 예를 들어 서비스 품질을 설정하기 위해 UE를 오가는 최종 데이터 흐름에 정책을 적용합니다.
  • 서로 IP 트래픽을 전달할 수 있도록 이더넷을 통해 RAN, 패킷 코어 및 업스트림 네트워크 인프라를 연결해야 합니다.
  • 패킷 코어를 호스팅하는 사이트에는 서비스 관리, 원격 분석, 진단 및 업그레이드를 허용하기 위해 인터넷에 대한 지속적인 고속 연결(최소 100Mbps)이 있어야 합니다.

프라이빗 모바일 네트워크 설계

다음 섹션에서는 고려해야 할 네트워크의 요소와 네트워크 배포를 준비하기 위해 수행해야 하는 설계 의사 결정에 대해 설명합니다.

토폴로지

로컬 네트워크 디자인 및 구현은 AP5GC 배포의 기본 부분입니다. AP5GC 패킷 코어 및 기타 에지 워크로드를 지원하려면 네트워킹 디자인을 결정해야 합니다. 이 섹션에서는 네트워크를 디자인할 때 고려해야 할 몇 가지 결정에 대해 간략하게 설명하고 몇 가지 샘플 네트워크 토폴로지도 제공합니다. 다음 다이어그램은 기본 네트워크 토폴로지를 보여 줍니다.

Diagram of a basic network topology.

디자인 고려 사항

ASE(Azure Stack Edge) Pro GPU에 배포된 경우 AP5GC는 액세스 신호 및 데이터(5G N2 및 N3 참조 지점/4G S1 및 S1-U 참조 지점)에 실제 포트 5를 사용하고 핵심 데이터(5G N6/4G SGi 참조 지점)에 포트 6를 사용합니다. 6개 이상의 데이터 네트워크가 구성된 경우 포트 5는 코어 데이터에도 사용됩니다.

AP5GC는 포트 5 및 6에서 계층 3 라우터를 사용하거나 사용하지 않는 배포를 지원합니다. 이는 더 작은 에지 사이트에서 추가 하드웨어를 방지하는 데 유용합니다.

  • ASE 포트 5를 직접(연속) 또는 계층 2 스위치를 통해 RAN 노드에 연결할 수 있습니다. 이 토폴로지를 사용하는 경우 ASE 네트워크 인터페이스에서 eNodeB/gNodeB 주소를 기본 게이트웨이로 구성해야 합니다.
  • 마찬가지로 계층 2 스위치를 통해 ASE 포트 6를 핵심 네트워크에 연결할 수 있습니다. 이 토폴로지를 사용하는 경우 ASE 쪽에서 게이트웨이로 서브넷에 애플리케이션 또는 임의 주소를 설정해야 합니다.
  • 또는 이러한 방법을 결합할 수 있습니다. 예를 들어 ASE 포트 6의 라우터를 ASE 포트 5의 플랫 계층 2 네트워크와 함께 사용할 수 있습니다. 계층 3 라우터가 로컬 네트워크에 있는 경우 ASE의 구성과 일치하도록 구성해야 합니다.

ASE 2(Azure Stack Edge 2)에 배포된 경우 AP5GC는 액세스 신호 및 데이터(5G N2 및 N3 참조 지점/4G S1 및 S1-U 참조 지점)에 실제 포트 3을 사용하고 핵심 데이터(5G N6/4G SGi 참조 지점)에 포트 4를 사용합니다. 6개 이상의 데이터 네트워크가 구성된 경우 포트 3은 코어 데이터에도 사용됩니다.

AP5GC는 포트 3 및 4에서 계층 3 라우터를 사용하거나 사용하지 않는 배포를 지원합니다. 이는 더 작은 에지 사이트에서 추가 하드웨어를 방지하는 데 유용합니다.

  • ASE 포트 3을 직접(연속) 또는 계층 2 스위치를 통해 RAN 노드에 연결할 수 있습니다. 이 토폴로지를 사용하는 경우 ASE 네트워크 인터페이스에서 eNodeB/gNodeB 주소를 기본 게이트웨이로 구성해야 합니다.
  • 마찬가지로 계층 2 스위치를 통해 ASE 포트 4를 핵심 네트워크에 연결할 수 있습니다. 이 토폴로지를 사용하는 경우 ASE 쪽에서 게이트웨이로 서브넷에 애플리케이션 또는 임의 주소를 설정해야 합니다.
  • 또는 이러한 방법을 결합할 수 있습니다. 예를 들어 ASE 포트 4의 라우터를 ASE 포트 3의 플랫 계층 2 네트워크와 함께 사용할 수 있습니다. 계층 3 라우터가 로컬 네트워크에 있는 경우 ASE의 구성과 일치하도록 구성해야 합니다.

패킷 코어에 NAT(Network Address Translation)가 사용하도록 설정되어 있지 않은 경우 로컬 계층 3 네트워크 디바이스는 연결된 해당 데이터 네트워크에 적절한 N6 IP 주소를 통해 UE IP 풀에 대한 정적 경로로 구성되어야 합니다.

샘플 네트워크 토폴로지

AP5GC에서 사용할 네트워크를 설정하는 방법에는 여러 가지가 있습니다. 정확한 설정은 요구 사항 및 하드웨어에 따라 다릅니다. 이 섹션에서는 ASE Pro GPU 하드웨어에 대한 몇 가지 샘플 네트워크 토폴로지를 제공합니다.

  • N6 NAT(Network Address Translation)를 사용하는 계층 3 네트워크
    이 네트워크 토폴로지에서는 ASE가 모바일 네트워크 코어 및 액세스 게이트웨이(각각 ASE를 데이터에 연결하고 네트워크에 액세스하는 라우터)에 대한 연결을 제공하는 계층 2 디바이스에 연결됩니다. 이 토폴로지는 최대 6개의 데이터 네트워크를 지원합니다. 이 솔루션은 계층 3 라우팅을 간소화하기 때문에 일반적으로 사용됩니다.
    Diagram of a layer 3 network with N6 Network Address Translation (N A T).

  • NAT(Network Address Translation)가 없는 계층 3 네트워크
    이 네트워크 토폴로지는 비슷한 솔루션이지만 UE IP 주소 범위는 N6 NAT IP 주소를 다음 홉 주소로 사용하여 데이터 네트워크 라우터에서 정적 경로로 구성해야 합니다. 이전 솔루션과 마찬가지로 이 토폴로지는 최대 6개의 데이터 네트워크를 지원합니다. Diagram of a layer 3 network without Network Address Translation (N A T).

  • 플랫 계층 2 네트워크
    패킷 코어에는 계층 3 라우터 또는 라우터와 같은 기능이 필요하지 않습니다. 대체 토폴로지는 계층 3 게이트웨이 라우터의 사용을 완전히 포기하고 대신 ASE가 데이터 및 액세스 네트워크와 동일한 서브넷에 있는 계층 2 네트워크를 구성할 수 있습니다. 계층 3 라우팅이 필요하지 않은 경우 이 네트워크 토폴로지가 보다 저렴한 대안이 될 수 있습니다. 이렇게 하려면 패킷 코어에서 NAPT(네트워크 주소 포트 변환)를 사용하도록 설정해야 합니다.
    Diagram of a layer 2 network.

  • 여러 데이터 네트워크가 있는 계층 3 네트워크

    • AP5GC는 각각 DNS(Domain Name System), UE IP 주소 풀, N6 IP 구성, NAT에 대한 자체 구성을 사용하여 연결된 데이터 네트워크(최대 10개)를 지원할 수 있습니다. 운영자는 하나 이상의 데이터 네트워크에서 구독된 ES를 프로비전하고 데이터 네트워크별 정책 및 QoS(서비스 품질) 구성을 적용할 수 있습니다.
    • 이 토폴로지를 사용하려면 N6 인터페이스가 각 데이터 네트워크에 대해 하나의 서브넷 또는 모든 데이터 네트워크에 대해 하나의 서브넷으로 분할되어야 합니다. 따라서 이 옵션을 사용하려면 데이터 네트워크 IP 범위 또는 UE IP 범위가 겹치는 것을 방지하기 위해 신중한 플랜 및 구성이 필요합니다.
      Diagram of layer 3 network topology with multiple data networks.
  • VLAN 및 실제 액세스/코어 분리를 갖춘 계층 3 네트워크

    • 네트워크에 계층 3 게이트웨이를 추가하도록 선택했는지 여부에 관계없이 ASE 트래픽을 VLAN으로 분리할 수도 있습니다. 보다 유연한 네트워크 관리 및 보안 강화를 포함하여 트래픽을 별도의 VLAN으로 분리하는 데는 여러 가지 이점이 있습니다.
    • 예를 들어 관리, 액세스 및 데이터 트래픽에 대해 별도의 VLAN을 구성하거나 연결된 각 데이터 네트워크에 대해 별도의 VLAN을 구성할 수 있습니다.
    • VLAN은 로컬 계층 2 또는 계층 3 네트워크 장비에서 구성해야 합니다. ASE 포트 5(액세스 네트워크) 및/또는 6(핵심 네트워크)의 단일 링크에서 여러 VLAN이 수행되므로 각 링크를 VLAN 트렁크로 구성해야 합니다. Diagram of layer 3 network topology with V L A N s.
  • 7~10개의 데이터 네트워크를 갖춘 계층 3 네트워크

    • 6개 이상의 VLAN 분리 데이터 네트워크를 배포하려면 추가(최대 4개) 데이터 네트워크를 ASE 포트 5에 배포해야 합니다. 이를 위해서는 액세스 및 코어 트래픽을 모두 전달하는 하나의 공유 스위치 또는 라우터가 필요합니다. 필요에 따라 VLAN 태그를 N2, N3 및 각 N6 데이터 네트워크에 할당할 수 있습니다.
    • 동일한 포트에는 6개 이상의 데이터 네트워크를 구성할 수 없습니다.
    • 최적의 성능을 위해서는 예상 로드가 가장 높은 데이터 네트워크를 포트 6에서 구성해야 합니다. Diagram of layer 3 network topology with 10 data networks.

AP5GC에서 사용할 네트워크를 설정하는 방법에는 여러 가지가 있습니다. 정확한 설정은 요구 사항 및 하드웨어에 따라 다릅니다. 이 섹션에서는 ASE Pro 2 하드웨어의 몇 가지 샘플 네트워크 토폴로지를 제공합니다.

  • N6 NAT(Network Address Translation)를 사용하는 계층 3 네트워크
    이 네트워크 토폴로지에서는 ASE가 모바일 네트워크 코어 및 액세스 게이트웨이(각각 ASE를 데이터에 연결하고 네트워크에 액세스하는 라우터)에 대한 연결을 제공하는 계층 2 디바이스에 연결됩니다. 이 토폴로지는 최대 6개의 데이터 네트워크를 지원합니다. 이 솔루션은 계층 3 라우팅을 간소화하기 때문에 일반적으로 사용됩니다.
    Diagram of a layer 3 network with N6 Network Address Translation (N A T).

  • NAT(Network Address Translation)가 없는 계층 3 네트워크
    이 네트워크 토폴로지는 비슷한 솔루션이지만 UE IP 주소 범위는 N6 NAT IP 주소를 다음 홉 주소로 사용하여 데이터 네트워크 라우터에서 정적 경로로 구성해야 합니다. 이전 솔루션과 마찬가지로 이 토폴로지는 최대 6개의 데이터 네트워크를 지원합니다. Diagram of a layer 3 network without Network Address Translation (N A T).

  • 플랫 계층 2 네트워크
    패킷 코어에는 계층 3 라우터 또는 라우터와 같은 기능이 필요하지 않습니다. 대체 토폴로지는 계층 3 게이트웨이 라우터의 사용을 완전히 포기하고 대신 ASE가 데이터 및 액세스 네트워크와 동일한 서브넷에 있는 계층 2 네트워크를 구성할 수 있습니다. 계층 3 라우팅이 필요하지 않은 경우 이 네트워크 토폴로지가 보다 저렴한 대안이 될 수 있습니다. 이렇게 하려면 패킷 코어에서 NAPT(네트워크 주소 포트 변환)를 사용하도록 설정해야 합니다.
    Diagram of a layer 2 network.

  • 여러 데이터 네트워크가 있는 계층 3 네트워크

    • AP5GC는 각각 DNS(Domain Name System), UE IP 주소 풀, N6 IP 구성, NAT에 대한 자체 구성을 사용하여 연결된 데이터 네트워크(최대 10개)를 지원할 수 있습니다. 운영자는 하나 이상의 데이터 네트워크에서 구독된 ES를 프로비전하고 데이터 네트워크별 정책 및 QoS(서비스 품질) 구성을 적용할 수 있습니다.
    • 이 토폴로지를 사용하려면 N6 인터페이스가 각 데이터 네트워크에 대해 하나의 서브넷 또는 모든 데이터 네트워크에 대해 하나의 서브넷으로 분할되어야 합니다. 따라서 이 옵션을 사용하려면 데이터 네트워크 IP 범위 또는 UE IP 범위가 겹치는 것을 방지하기 위해 신중한 플랜 및 구성이 필요합니다.

    Diagram of layer 3 network topology with multiple data networks.

  • VLAN 및 실제 액세스/코어 분리를 갖춘 계층 3 네트워크

    • 네트워크에 계층 3 게이트웨이를 추가하도록 선택했는지 여부에 관계없이 ASE 트래픽을 VLAN으로 분리할 수도 있습니다. 보다 유연한 네트워크 관리 및 보안 강화를 포함하여 트래픽을 별도의 VLAN으로 분리하는 데는 여러 가지 이점이 있습니다.
    • 예를 들어 관리, 액세스 및 데이터 트래픽에 대해 별도의 VLAN을 구성하거나 연결된 각 데이터 네트워크에 대해 별도의 VLAN을 구성할 수 있습니다.
    • VLAN은 로컬 계층 2 또는 계층 3 네트워크 장비에서 구성해야 합니다. ASE 포트 3(액세스 네트워크) 및/또는 4(핵심 네트워크)의 단일 링크에서 여러 VLAN이 수행되므로 각 링크를 VLAN 트렁크로 구성해야 합니다.

    Diagram of layer 3 network topology with V L A N s.

  • 7~10개의 데이터 네트워크를 갖춘 계층 3 네트워크

    • 6개 이상의 VLAN 분리 데이터 네트워크를 배포하려면 추가(최대 4개) 데이터 네트워크를 ASE 포트 3에 배포해야 합니다. 이를 위해서는 액세스 및 코어 트래픽을 모두 전달하는 하나의 공유 스위치 또는 라우터가 필요합니다. 필요에 따라 VLAN 태그를 N2, N3 및 각 N6 데이터 네트워크에 할당할 수 있습니다.
    • 동일한 포트에는 6개 이상의 데이터 네트워크를 구성할 수 없습니다.
    • 최적의 성능을 위해서는 예상 로드가 가장 높은 데이터 네트워크를 포트 4에 구성해야 합니다.

    Diagram of layer 3 network topology with 10 data networks.

서브넷 및 IP 주소

엔터프라이즈 사이트에 프라이빗 셀룰러 네트워크와 통합해야 하는 기존 IP 네트워크가 있을 수 있습니다. 예를 들어 다음과 같은 의미일 수 있습니다.

  • 주소 충돌 없이 기존 서브넷과 일치하는 AP5GC의 IP 서브넷 및 IP 주소를 선택합니다.
  • IP 라우터를 통해 새 네트워크를 분리하거나 프라이빗 RFC 1918 주소 공간을 서브넷에 사용합니다.
  • UE가 네트워크에 연결할 때 사용할 IP 주소 풀을 할당합니다.
  • 패킷 코어 자체에서 또는 국경 라우터와 같은 업스트림 네트워크 디바이스에서 NAPT(네트워크 주소 포트 변환)를 사용합니다.
  • 조각화를 최소화하는 MTU(최대 전송 단위)를 선택하여 네트워크 성능을 최적화합니다.

배포에 사용할 IPv4 서브넷을 문서화하고 솔루션의 각 요소에 사용할 IP 주소와 연결할 때 UE에 할당되는 IP 주소에 동의해야 합니다. 트래픽을 허용하려면 엔터프라이즈 사이트에서 (기존) 라우터 및 방화벽을 배포(또는 구성)해야 합니다. 또한 네트워크에서 NAPT 또는 MTU 변경이 필요한 방식과 위치에 동의하고 연결된 라우터/방화벽 구성을 계획해야 합니다. 자세한 내용은 프라이빗 모바일 네트워크를 배포하기 위한 필수 구성 요소 작업 완료를 참조하세요.

네트워크 액세스

프라이빗 5G 네트워크의 RAN 및 UE에서 연결할 수 있어야 하는 네트워크 및 자산에 대한 엔터프라이즈의 규칙을 설계에 반영해야 합니다. 예를 들어 로컬 DNS(Domain Name System), DHCP(Dynamic Host Configuration Protocol), 인터넷 또는 Azure에 대한 액세스는 허용되지만 팩터리 작업 LAN(로컬 영역 네트워크)에 대한 액세스는 허용되지 않을 수 있습니다. 사이트 방문 없이 문제를 해결할 수 있도록 네트워크에 대한 원격 액세스를 준비해야 할 수도 있습니다. 엔터프라이즈 사이트 외부의 다른 리소스 및 애플리케이션을 관리 및/또는 액세스하기 위해 엔터프라이즈 사이트가 Azure와 같은 업스트림 네트워크에 연결하는 방법도 고려해야 합니다.

IP 서브넷과 주소가 서로 통신할 수 있도록 엔터프라이즈 팀과 합의해야 합니다. 그런 다음, 로컬 IP 인프라에서 이 계약을 구현하는 라우팅 플랜 및/또는 ACL(액세스 제어 목록) 구성을 만듭니다. VLAN(가상 로컬 영역 네트워크)을 사용하여 레이어 2에서 요소를 분할하고, 연결된 포트를 특정 VLAN에 할당하도록 스위치 패브릭을 구성할 수도 있습니다(예: RAN 액세스에 사용되는 Azure Stack Edge 포트를 이더넷 스위치에 연결된 RAN 장치와 동일한 VLAN에 배치). 또한 VPN(가상 사설망)처럼 지원 담당자가 솔루션에 포함된 각 요소의 관리 인터페이스에 원격으로 연결할 수 있는 액세스 메커니즘을 설정하도록 엔터프라이즈와 합의해야 합니다. 관리 및 원격 분석을 위해 Azure Private 5G Core와 Azure 간의 IP 링크도 필요합니다.

RAN 규정 준수

엔터프라이즈 사이트에서 신호를 브로드캐스트하는 데 사용할 RAN은 현지 규정을 준수해야 합니다. 예를 들어 다음을 의미할 수 있습니다.

  • RAN 장치는 국가/지역의 승인 절차를 마쳤으며 특정 주파수 대역에서 사용하기 위한 규제 승인을 받았습니다.
  • 통신 사업자, 규제 기관 또는 SAS(Spectrum Access System)와 같은 기술 솔루션을 통해 특정 위치에서 스펙트럼을 사용하여 RAN이 브로드캐스트할 수 있는 권한을 받았습니다.
  • 사이트의 RAN 장치는 PTP(Precision Time Protocol) 및 GPS 위치 서비스와 같은 정밀 타이밍 소스에 액세스할 수 있습니다.

RAN이 승인된 국가/지역 및 주파수 대역은 RAN 파트너에게 문의해야 합니다. 솔루션을 제공하는 국가 및 지역에서 여러 RAN 파트너를 사용해야 할 수도 있습니다. RAN, UE 및 패킷 코어는 모두 표준 프로토콜을 사용하여 통신하지만, 엔터프라이즈 고객에게 배포하기 전에 Azure Private 5G Core, UE 및 RAN 간에 특정 4G LTE(Long-Term Evolution) 또는 5G SA(독립 실행형) 프로토콜의 상호 운용성 테스트를 수행하는 것이 좋습니다.

RAN은 사용하도록 구성된 주파수 대역의 모든 UE에 PLMN ID(Public Land Mobile Network Identity)를 전송합니다. PLMN ID를 정의하고 스펙트럼에 대한 액세스 권한을 확인해야 합니다. 일부 국가/지역에서는 국가/지역 규제 기관이나 기존 통신 사업자로부터 스펙트럼을 얻어야 합니다. 예를 들어 대역 48 CBRS(Citizens Broadband Radio Service) 스펙트럼을 사용하는 경우 RAN이 브로드캐스트할 권한이 있는지 지속적으로 확인할 수 있도록 RAN 파트너와 협력하여 엔터프라이즈 사이트에 SAS(Spectrum Access System) 도메인 프록시를 배포해야 할 수도 있습니다.

MTU(최대 전송 단위)

MTU(최대 전송 단위)는 IP 링크의 속성이며, 링크의 각 끝에 있는 인터페이스에 구성합니다. 인터페이스에 구성된 MTU를 초과하는 패킷은 보내기 전에 IPv4 조각화를 통해 더 작은 패킷으로 분할되었다가 대상에서 다시 결합됩니다. 그러나 인터페이스에 구성된 MTU가 링크에서 지원하는 MTU보다 높으면 패킷이 올바르게 전송되지 않습니다.

IPv4 조각화로 인한 전송 문제를 방지하기 위해 4G 또는 5G 패킷 코어는 어떤 MTU를 사용해야 하는지 UE에 지시합니다. 그러나 UE가 항상 패킷 코어에서 알려준 MTU를 사용하는 것은 아닙니다.

UE의 IP 패킷은 RAN에서 터널링되고, 따라서 캡슐화로 인한 오버헤드가 추가됩니다. 따라서 전송 문제를 방지하려면 UE의 MTU 값이 RAN과 패킷 코어 간에 사용되는 MTU 값보다 작아야 합니다.

일반적으로 RAN의 MTU는 1500으로 미리 구성됩니다. 패킷 코어의 기본 UE MTU는 캡슐화 오버헤드를 허용하는 1440바이트입니다. 이 값은 RAN 상호 운용성을 최대화하지만, 특정 UE가 기본 MTU를 관찰하지 않고 네트워크에서 삭제할 가능성이 있고 IPv4 조각화가 필요한 더 큰 패킷을 생성할 위험이 있습니다. 이 문제의 영향을 받는 경우 캡슐화 오버헤드를 충분히 허용하면서도 표준 MTU 1500을 사용하여 UE로 조각화를 방지하는 1560 이상의 MTU를 사용하도록 RAN을 구성하는 것이 좋습니다.

패킷 코어에서 신호를 보내는 UE MTU를 변경할 수도 있습니다. MTU를 UE가 지원하는 범위 내에서 RAN이 신호한 MTU보다 60바이트 낮은 값으로 설정하는 것이 좋습니다. 다음 사항에 유의합니다.

  • 데이터 네트워크(N6)는 UE MTU와 일치하도록 자동으로 업데이트됩니다.
  • 액세스 네트워크(N3)는 UE MTU + 60과 일치하도록 자동으로 업데이트됩니다.
  • 1280~1930바이트 사이의 값을 구성할 수 있습니다.

패킷 코어에서 신호를 받은 UE MTU를 변경하려면 패킷 코어 인스턴스 수정을 참조하세요.

신호 범위

UE는 사이트의 모든 위치에서 RAN과 통신할 수 있어야 합니다. 즉, 신호는 환경(장애물 및 장비 포함)에서 효과적으로 전파되어 사이트 주변(예: 실내와 실외 지역 간)을 이동하는 UE를 지원해야 합니다.

RAN 파트너 및 엔터프라이즈와 함께 사이트 설문 조사를 수행하여 범위가 적절한지 확인해야 합니다. 다양한 환경에서 RAN 장치의 기능과 제한(예: 장치 하나가 지원할 수 있는 연결된 UE 수)을 파악해야 합니다. 또한 UE가 사이트 주변을 이동하게 되는 경우 RAN이 X2(4G) 또는 Xn(5G) 인계를 지원하는지 확인해야 합니다. 인계를 지원하면 UE는 두 RAN 장치에서 제공하는 범위 간에 원활하게 전환할 수 있습니다. RAN이 X2(4G) 또는 Xn(5G)을 지원하지 않는 경우 RAN은 UE 모바일을 위해 S1(4G) 및 N2(5G)를 지원해야 합니다. UE는 이러한 인계 기술을 사용하여 프라이빗 엔터프라이즈 네트워크와 통신 사업가 제공하는 공용 셀룰러 네트워크 간에 로밍할 수 없습니다.

SIM

모든 UE는 SIM(구독자 ID 모듈)으로 인코딩된 ID를 네트워크에 제공해야 합니다. SIM은 eSIM(소프트웨어 전용 형식) 외에도 다양한 물리적 폼 팩터에 사용할 수 있습니다. SIM에 인코딩된 데이터는 Azure Private 5G Core의 RAN 및 프로비전된 ID 데이터의 구성과 일치해야 합니다.

UE와 호환되고 배포에 사용하려는 PLMN ID 및 키로 프로그래밍된 요소의 SIM을 가져오세요. 물리적 SIM은 오픈 마켓에서 비교적 저렴한 비용으로 널리 제공됩니다. eSIM을 선호하는 경우 UE가 셀룰러 네트워크에 연결하기 전에 스스로 구성할 수 있도록 필요한 eSIM 구성 및 프로비전 인프라를 배포해야 합니다. SIM 파트너로부터 받은 프로비저닝 데이터를 사용하여 Azure Private 5G Core에서 일치하는 항목을 프로비저닝할 수 있습니다. SIM 데이터를 안전하게 보호해야 하므로, SIM을 프로비전하는 데 사용되는 암호화 키는 일단 설정되면 읽을 수 없으므로 Azure Private 5G Core에서 데이터를 다시 프로비전해야 하는 상황을 대비하여 암호화 키를 어떻게 저장할 것인지 고려해야 합니다.

자동화 및 통합

자동화 및 기타 프로그래밍 기술을 사용하여 엔터프라이즈 네트워크를 빌드하면 시간이 절약되고, 오류가 감소하고, 결과가 향상됩니다. 이러한 기술은 네트워크를 다시 구축해야 하는 사이트 장애가 발생할 때 복구 경로를 제공합니다.

배포에 프로그래밍 방식의 코드 제공 인프라 접근 방식을 채택하는 것이 좋습니다. 템플릿 또는 Azure REST API를 사용하여 프로젝트의 설계 단계에서 수집한 값이 있는 매개 변수를 입력으로 사용하여 배포를 빌드할 수 있습니다. 장애가 발생하면 처음 했던 그대로 구성을 다시 적용할 수 있도록 SIM 데이터, 스위치/라우터 구성 및 네트워크 정책과 같은 프로비저닝 정보를 머신이 읽을 수 있는 형식으로 저장해야 합니다. 장애를 복구하는 또 다른 모범 사례는 첫 번째 장치가 고장 날 때 복구 시간을 최소화하도록 예비 Azure Stack Edge 서버를 배포하는 것입니다. 그러면 저장된 템플릿과 입력을 사용하여 신속하게 배포를 다시 만들 수 있습니다. 템플릿을 사용하여 네트워크를 배포하는 방법에 대한 자세한 내용은 빠른 시작: 프라이빗 모바일 네트워크 및 사이트 배포 - ARM 템플릿을 참조하세요.

다른 Azure 제품 및 서비스를 프라이빗 엔터프라이즈 네트워크와 통합하는 방법도 고려해야 합니다. 이러한 제품으로는 Microsoft Entra IDRBAC(역할 기반 액세스 제어)가 있으며, 테넌트, 구독, 리소스 권한을 귀사와 엔터프라이즈 사이에 존재하는 비즈니스 모델과 일치시키는 방법과 고객 시스템 관리에 대한 자체적인 접근 방식을 고려해야 합니다. 예를 들어 Azure Blueprints를 사용하여 조직에 가장 적합한 구독 및 리소스 그룹 모델을 설정할 수 있습니다.

다음 단계