Share via


De vereiste informatie voor een site verzamelen

Privénetwerken van Azure 5G Core voor privénetwerken zijn onder andere een of meer sites. Elke site vertegenwoordigt een fysieke bedrijfslocatie (bijvoorbeeld de chicagofactory van Contoso Corporation) die een Azure Stack Edge-apparaat bevat dat als host fungeert voor een pakketkernexemplaren. Deze handleiding begeleidt u bij het verzamelen van de informatie die u nodig hebt om een nieuwe site te maken.

U kunt deze informatie gebruiken om een site te maken in een bestaand particulier mobiel netwerk met behulp van Azure Portal. U kunt het ook gebruiken als onderdeel van een ARM-sjabloon om een nieuw mobiel privénetwerk en een nieuwe site te implementeren of een nieuwe site toe te voegen aan een bestaand privé mobiel netwerk.

Vereisten

Een serviceabonnement kiezen

Kies het serviceplan dat het beste past bij uw vereisten en controleer de prijzen en kosten. Zie prijzen voor Azure Private 5G Core.

Resourcewaarden voor de mobiele netwerksite verzamelen

Verzamel alle waarden in de volgende tabel voor de resource van de mobiele netwerksite die uw site vertegenwoordigt.

Weergegeven als Veldnaam in Azure Portal
Het Azure-abonnement dat moet worden gebruikt om de resource voor de mobiele netwerksite te maken. U moet hetzelfde abonnement gebruiken voor alle resources in uw privénetwerkimplementatie voor mobiele netwerken. Projectdetails: Abonnement
De Azure-resourcegroep waarin u de resource voor de mobiele netwerksite maakt. U wordt aangeraden dezelfde resourcegroep te gebruiken die al uw privé-mobiele netwerk bevat. Projectdetails: Resourcegroep
De naam van de site. Instantiedetails: Naam
De regio waarin u het privé-mobiele netwerk hebt geïmplementeerd. Instantiedetails: Regio
De pakketkern waarin de resource van de mobiele netwerksite moet worden gemaakt. Instantiedetails: Naam van pakketkern
De naam van de regiocode van de regio waarin u het privé-mobiele netwerk hebt geïmplementeerd.

U hoeft deze waarde alleen te verzamelen als u uw site gaat maken met behulp van een ARM-sjabloon.
Niet van toepassing.
De mobiele netwerkresource die het privé-mobiele netwerk vertegenwoordigt waaraan u de site toevoegt.

U hoeft deze waarde alleen te verzamelen als u uw site gaat maken met behulp van een ARM-sjabloon.
Niet van toepassing.
Het serviceplan voor de site. Zie prijzen voor Azure Private 5G Core. Instantiedetails: Serviceplan

Pakketkernconfiguratiewaarden verzamelen

Verzamel alle waarden in de volgende tabel voor het pakketkernexemplaren dat op de site wordt uitgevoerd.

Weergegeven als Veldnaam in Azure Portal
Het kerntechnologietype dat het pakketkernexemplaren moet ondersteunen: 5G, 4G of gecombineerd 4G en 5G. Technologietype
De Azure Stack Edge-resource die het Azure Stack Edge Pro-apparaat op de site vertegenwoordigt. U hebt deze resource gemaakt als onderdeel van de stappen in Volgorde en uw Azure Stack Edge Pro-apparaten instellen.

Als u uw site gaat maken met behulp van Azure Portal, verzamelt u de naam van de Azure Stack Edge-resource.

Als u uw site gaat maken met behulp van een ARM-sjabloon, verzamelt u de volledige resource-id van de Azure Stack Edge-resource. U kunt dit doen door naar de Azure Stack Edge-resource te navigeren, JSON-weergave te selecteren en de inhoud van het veld Resource-id te kopiëren.
Azure Stack Edge-apparaat
De aangepaste locatie die is gericht op het Azure Kubernetes Service-cluster in azure Stack HCI (AKS-HCI) op het Azure Stack Edge Pro-apparaat op de site. U hebt het AKS-HCI-cluster in opdracht gegeven als onderdeel van de stappen in de Commissie van het AKS-cluster.

Als u uw site gaat maken met behulp van Azure Portal, verzamelt u de naam van de aangepaste locatie.

Als u uw site gaat maken met behulp van een ARM-sjabloon, verzamelt u de volledige resource-id van de aangepaste locatie. U kunt dit doen door naar de resource aangepaste locatie te navigeren, JSON-weergave te selecteren en de inhoud van het veld Resource-id te kopiëren.
Aangepaste locatie

Toegangsnetwerkwaarden verzamelen

Verzamel alle waarden in de volgende tabel om de verbinding van het pakketkernexemplaren met het toegangsnetwerk te definiëren via de besturingsvlak- en gebruikersvlakinterfaces. De veldnaam die wordt weergegeven in Azure Portal, is afhankelijk van de waarde die u hebt gekozen voor technologietype, zoals wordt beschreven in De basisconfiguratiewaarden voor pakketten verzamelen.

Weergegeven als Veldnaam in Azure Portal
Het IP-adres voor de interface van het besturingsvlak in het toegangsnetwerk. Voor 5G is deze interface de N2-interface; voor 4G is het de S1-MME-interface; voor gecombineerde 4G- en 5G-interfaces zijn dit de N2- en S1-MME-interfaces. U hebt dit adres geïdentificeerd in Subnetten en IP-adressen toewijzen.

Dit IP-adres moet overeenkomen met de waarde die u hebt gebruikt bij het implementeren van het AKS-HCI-cluster op uw Azure Stack Edge Pro-apparaat. U hebt dit gedaan als onderdeel van de stappen in Volgorde en uw Azure Stack Edge Pro-apparaten instellen.
N2-adres (signalering) (voor 5G), S1-MME-adres (voor 4G) of S1-MME/N2-adres (signalering) (voor gecombineerde 4G en 5G).
De naam van het virtuele netwerk op poort 5 op uw Azure Stack Edge Pro-apparaat dat overeenkomt met de interface van het besturingsvlak in het toegangsnetwerk. Voor 5G is deze interface de N2-interface; voor 4G is het de S1-MME-interface; voor gecombineerde 4G en 5G is het de N2/S1-MME-interface; voor gecombineerde 4G en 5G is het de N2/S1-MME-interface.

Voor een HA-implementatie mag dit IP-adres zich niet in subnetten van het besturingsvlak of gebruikersvlak bevinden; het wordt gebruikt als het doel van routes in de gatewayrouters voor toegang tot het netwerk.
ASE N2 virtueel subnet (voor 5G), ASE S1-MME virtueel subnet (voor 4G) of ASE N2/S1-MME virtueel subnet (voor gecombineerde 4G en 5G).
De naam van het virtuele netwerk op poort 5 op uw Azure Stack Edge Pro-apparaat dat overeenkomt met de interface van het gebruikersvlak in het toegangsnetwerk. Voor 5G is deze interface de N3-interface; voor 4G is het de S1-U-interface; voor gecombineerde 4G en 5G is het de N3/S1-U-interface.

Voor een HA-implementatie mag dit IP-adres zich niet in subnetten van het besturingsvlak of gebruikersvlak bevinden; het wordt gebruikt als het doel van routes in de gatewayrouters voor toegang tot het netwerk.
VIRTUEEL ASE N3-subnet (voor 5G), ASE S1-U virtueel subnet (voor 4G) of ASE N3/S1-U virtueel subnet (voor gecombineerde 4G en 5G).
Weergegeven als Veldnaam in Azure Portal
Het IP-adres voor de interface van het besturingsvlak in het toegangsnetwerk. Voor 5G is deze interface de N2-interface; voor 4G is het de S1-MME-interface; voor gecombineerde 4G- en 5G-interfaces zijn dit de N2- en S1-MME-interfaces. U hebt dit adres geïdentificeerd in Subnetten en IP-adressen toewijzen.

Dit IP-adres moet overeenkomen met de waarde die u hebt gebruikt bij het implementeren van het AKS-HCI-cluster op uw Azure Stack Edge Pro-apparaat. U hebt dit gedaan als onderdeel van de stappen in Volgorde en uw Azure Stack Edge Pro-apparaten instellen.
N2-adres (signalering) (voor 5G), S1-MME-adres (voor 4G) of S1-MME/N2-adres (signalering) (voor gecombineerde 4G en 5G).
De naam van het virtuele netwerk op poort 3 op uw Azure Stack Edge Pro 2 die overeenkomt met de interface van het besturingsvlak in het toegangsnetwerk. Voor 5G is deze interface de N2-interface; voor 4G is het de S1-MME-interface; voor gecombineerde 4G en 5G is het de N2/S1-MME-interface.

Voor een HA-implementatie mag dit IP-adres zich niet in subnetten van het besturingsvlak of gebruikersvlak bevinden; het wordt gebruikt als het doel van routes in de gatewayrouters voor toegang tot het netwerk.
ASE N2 virtueel subnet (voor 5G), ASE S1-MME virtueel subnet (voor 4G) of ASE N2/S1-MME virtueel subnet (voor gecombineerde 4G en 5G).
De naam van het virtuele netwerk op poort 3 op uw Azure Stack Edge Pro 2 die overeenkomt met de interface van het gebruikersvlak in het toegangsnetwerk. Voor 5G is deze interface de N3-interface; voor 4G is het de S1-U-interface; voor gecombineerde 4G en 5G is het de N3/S1-U-interface.

Voor een HA-implementatie mag dit IP-adres zich niet in subnetten van het besturingsvlak of gebruikersvlak bevinden; het wordt gebruikt als het doel van routes in de gatewayrouters voor toegang tot het netwerk.
VIRTUEEL ASE N3-subnet (voor 5G), ASE S1-U virtueel subnet (voor 4G) of ASE N3/S1-U virtueel subnet (voor gecombineerde 4G en 5G).

Waarden voor het bijhouden van UE-gebruik verzamelen

Als u UE-gebruikstracering voor uw site wilt configureren, verzamelt u alle waarden in de volgende tabel om de bijbehorende Event Hubs-instantie van het pakketkernexemplaar te definiëren. Zie UE-gebruik bewaken met Event Hubs voor meer informatie.

Notitie

U moet al een Azure Event Hubs-exemplaar hebben met een gekoppelde door de gebruiker toegewezen beheerde identiteit met de rol Inzender voor resourcebeleid voordat u de informatie in de volgende tabel kunt verzamelen.

Notitie

Azure Private 5G Core biedt geen ondersteuning voor Event Hubs met een opschoonbeleid voor het opschonen van logboekcompressie.

Weergegeven als Veldnaam in Azure Portal
De naamruimte voor het Azure Event Hubs-exemplaar dat uw site gebruikt voor het bijhouden van UE-gebruik. Azure Event Hub-naamruimte
De naam van het Azure Event Hubs-exemplaar dat door uw site wordt gebruikt voor het bijhouden van UE-gebruik. Event Hub-naam
De door de gebruiker toegewezen beheerde identiteit met de rol Inzender voor resourcebeleid voor het Event Hubs-exemplaar.
Opmerking: De beheerde identiteit moet worden toegewezen aan het pakketkernbeheervlak voor de site en toegewezen aan het Event Hubs-exemplaar via de blade Identiteits- en toegangsbeheer (IAM) van het exemplaar.
Opmerking: wijs slechts één beheerde identiteit toe aan de site. Deze beheerde identiteit moet worden gebruikt voor het bijhouden van UE-gebruik voor de site na de upgrade en wijzigingen in de siteconfiguratie.

Zie Een door de gebruiker toegewezen beheerde identiteit gebruiken om gebeurtenissen vast te leggen voor meer informatie over beheerde identiteiten.
Door de gebruiker toegewezen beheerde identiteit

Gegevensnetwerkwaarden verzamelen

U kunt maximaal tien gegevensnetwerken per site configureren. Tijdens het maken van een site kunt u kiezen of u een bestaand gegevensnetwerk wilt koppelen of een nieuw gegevensnetwerk wilt maken.

Verzamel voor elk gegevensnetwerk dat u wilt configureren alle waarden in de volgende tabel. Met deze waarden definieert u de verbinding van het pakketkernexemplaren met het gegevensnetwerk via de interface van het gebruikersvlak. U moet deze dus verzamelen, ongeacht of u het gegevensnetwerk maakt of een bestaand gegevensnetwerk gebruikt.

Weergegeven als Veldnaam in Azure Portal
De naam van het gegevensnetwerk. Dit kan een bestaand gegevensnetwerk zijn of een nieuw netwerk dat u maakt tijdens de configuratie van pakketkernen. Naam van gegevensnetwerk
De naam van het virtuele netwerk op poort 6 (of poort 5 als u meer dan zes gegevensnetwerken wilt hebben) op uw Azure Stack Edge Pro GPU-apparaat dat overeenkomt met de interface van het gebruikersvlak in het gegevensnetwerk. Voor 5G is deze interface de N6-interface; voor 4G is het de SGi-interface; voor gecombineerde 4G en 5G is het de N6/SGi-interface. ASE N6 virtueel subnet (voor 5G) of ASE SGi virtueel subnet (voor 4G) of ASE N6/SGi virtueel subnet (voor gecombineerde 4G en 5G).
Het netwerkadres van het subnet waaruit dynamische IP-adressen moeten worden toegewezen aan gebruikersapparatuur (UE's), gegeven in CIDR-notatie. U hebt dit adres niet nodig als u dynamische IP-adrestoewijzing voor deze site niet wilt ondersteunen. U hebt dit geïdentificeerd in IP-adresgroepen voor gebruikersapparatuur (UE) toewijzen. In het volgende voorbeeld ziet u de indeling van het netwerkadres.

192.0.2.0/24

Houd er rekening mee dat de UE-subnetten niet zijn gerelateerd aan het toegangssubnet.
Dynamische UE IP-adresgroepvoorvoegsels
Het netwerkadres van het subnet waaruit statische IP-adressen moeten worden toegewezen aan gebruikersapparatuur (UE's), gegeven in CIDR-notatie. U hebt dit adres niet nodig als u geen ondersteuning wilt bieden voor statische IP-adrestoewijzing voor deze site. U hebt dit geïdentificeerd in IP-adresgroepen voor gebruikersapparatuur (UE) toewijzen. In het volgende voorbeeld ziet u de indeling van het netwerkadres.

203.0.113.0/24

Houd er rekening mee dat de UE-subnetten niet zijn gerelateerd aan het toegangssubnet.
Statische UE IP-adresgroepvoorvoegsels
De DNS-serveradressen (Domain Name System) die moeten worden verstrekt aan de UE's die zijn verbonden met dit gegevensnetwerk. U hebt dit geïdentificeerd in Subnetten en IP-adressen toewijzen.

Deze waarde kan een lege lijst zijn als u geen DNS-server wilt configureren voor het gegevensnetwerk. In dit geval kunnen UEs in dit gegevensnetwerk domeinnamen niet omzetten.
DNS-adressen
Of NETWORK Address and Port Translation (NAPT) moet worden ingeschakeld voor dit gegevensnetwerk. Met NAPT kunt u een grote groep privé-IP-adressen voor UE's vertalen naar een klein aantal openbare IP-adressen. De vertaling wordt uitgevoerd op het punt waar verkeer het gegevensnetwerk binnenkomt, waardoor het nut van een beperkt aanbod van openbare IP-adressen wordt gemaximaliseerd.

Wanneer NAPT is uitgeschakeld, moeten statische routes naar de UE-IP-adressen via het juiste IP-adres van de gebruikerslaag voor het bijbehorende gekoppelde gegevensnetwerk worden geconfigureerd in de gegevensnetwerkrouter.

Als u UE-naar-UE-verkeer in dit gegevensnetwerk wilt gebruiken, houdt u NAPT uitgeschakeld.
NAPT
Weergegeven als Veldnaam in Azure Portal
De naam van het gegevensnetwerk. Dit kan een bestaand gegevensnetwerk zijn of een nieuw netwerk dat u maakt tijdens de configuratie van pakketkernen. Naam van gegevensnetwerk
De naam van het virtuele netwerk op poort 4 (of poort 3 als u meer dan zes gegevensnetwerken wilt hebben) op uw Azure Stack Edge Pro 2-apparaat dat overeenkomt met de interface van het gebruikersvlak in het gegevensnetwerk. Voor 5G is deze interface de N6-interface; voor 4G is het de SGi-interface; voor gecombineerde 4G en 5G is het de N6/SGi-interface. ASE N6 virtueel subnet (voor 5G) of ASE SGi virtueel subnet (voor 4G) of ASE N6/SGi virtueel subnet (voor gecombineerde 4G en 5G).
Het netwerkadres van het subnet waaruit dynamische IP-adressen moeten worden toegewezen aan gebruikersapparatuur (UE's), gegeven in CIDR-notatie. U hebt dit adres niet nodig als u dynamische IP-adrestoewijzing voor deze site niet wilt ondersteunen. U hebt dit geïdentificeerd in IP-adresgroepen voor gebruikersapparatuur (UE) toewijzen. In het volgende voorbeeld ziet u de indeling van het netwerkadres.

192.0.2.0/24

Houd er rekening mee dat de UE-subnetten niet zijn gerelateerd aan het toegangssubnet.
Dynamische UE IP-adresgroepvoorvoegsels
Het netwerkadres van het subnet waaruit statische IP-adressen moeten worden toegewezen aan gebruikersapparatuur (UE's), gegeven in CIDR-notatie. U hebt dit adres niet nodig als u geen ondersteuning wilt bieden voor statische IP-adrestoewijzing voor deze site. U hebt dit geïdentificeerd in IP-adresgroepen voor gebruikersapparatuur (UE) toewijzen. In het volgende voorbeeld ziet u de indeling van het netwerkadres.

203.0.113.0/24

Houd er rekening mee dat de UE-subnetten niet zijn gerelateerd aan het toegangssubnet.
Statische UE IP-adresgroepvoorvoegsels
De DNS-serveradressen (Domain Name System) die moeten worden verstrekt aan de UE's die zijn verbonden met dit gegevensnetwerk. U hebt dit geïdentificeerd in Subnetten en IP-adressen toewijzen.

Deze waarde kan een lege lijst zijn als u geen DNS-server wilt configureren voor het gegevensnetwerk. In dit geval kunnen UEs in dit gegevensnetwerk domeinnamen niet omzetten.
DNS-adressen
Of NETWORK Address and Port Translation (NAPT) moet worden ingeschakeld voor dit gegevensnetwerk. Met NAPT kunt u een grote groep privé-IP-adressen voor UE's vertalen naar een klein aantal openbare IP-adressen. De vertaling wordt uitgevoerd op het punt waar verkeer het gegevensnetwerk binnenkomt, waardoor het nut van een beperkt aanbod van openbare IP-adressen wordt gemaximaliseerd.

Wanneer NAPT is uitgeschakeld, moeten statische routes naar de UE-IP-adressen via het juiste IP-adres van de gebruikerslaag voor het bijbehorende gekoppelde gegevensnetwerk worden geconfigureerd in de gegevensnetwerkrouter.

Als u UE-naar-UE-verkeer in dit gegevensnetwerk wilt gebruiken, houdt u NAPT uitgeschakeld.
NAPT

Waarden verzamelen voor het verzamelen van diagnostische pakketten

U kunt een opslagaccount en een door de gebruiker toegewezen beheerde identiteit, met schrijftoegang tot het opslagaccount, gebruiken om diagnostische pakketten voor de site te verzamelen.

Als u het verzamelen van diagnostische pakketten in deze fase niet wilt configureren, hoeft u niets te verzamelen. U kunt dit configureren nadat de site is gemaakt.

Als u het verzamelen van diagnostische pakketten wilt configureren tijdens het maken van een site, raadpleegt u Waarden verzamelen voor het verzamelen van diagnostische pakketten.

De verificatiemethode voor lokale bewakingshulpprogramma's kiezen

Azure Private 5G Core biedt dashboards voor het bewaken van uw implementatie en een web-GUI voor het verzamelen van gedetailleerde signaaltraceringen. U hebt toegang tot deze hulpprogramma's met behulp van Microsoft Entra ID of een lokale gebruikersnaam en wachtwoord. U wordt aangeraden Microsoft Entra-verificatie in te stellen om de beveiliging in uw implementatie te verbeteren.

Als u toegang wilt krijgen tot uw lokale bewakingshulpprogramma's met behulp van Microsoft Entra ID, volgt u na het maken van een site de stappen in Microsoft Entra ID inschakelen voor lokale bewakingshulpprogramma's.

Als u toegang wilt krijgen tot uw lokale bewakingshulpprogramma's met behulp van lokale gebruikersnamen en wachtwoorden, hoeft u geen extra configuratie in te stellen. Nadat u de site hebt geïmplementeerd, stelt u uw gebruikersnaam en wachtwoord in door de web-GUI voor gedistribueerde tracering te volgen en de pakketkerndashboards te openen.

U kunt de verificatiemethode later wijzigen door de configuratie voor lokale toegang op een site te wijzigen.

Notitie

In de niet-verbonden modus kunt u de verificatiemethode voor lokale bewaking niet wijzigen of u aanmelden met behulp van Microsoft Entra-id. Als u verwacht dat u toegang nodig hebt tot uw lokale bewakingshulpprogramma's terwijl de VERBINDING met de ASE is verbroken, kunt u in plaats daarvan de lokale verificatiemethode voor gebruikersnaam en wachtwoord gebruiken.

Lokale bewakingswaarden verzamelen

U kunt een zelfondertekend of aangepast certificaat gebruiken om de toegang tot de gedistribueerde tracerings - en pakketkerndashboards aan de rand te beveiligen. U wordt aangeraden uw eigen HTTPS-certificaat op te geven dat is ondertekend door een wereldwijd bekende en vertrouwde certificeringsinstantie (CA), omdat dit extra beveiliging biedt voor uw implementatie en dat uw browser de certificaatondertekenaar kan herkennen.

Als u in deze fase geen aangepast HTTPS-certificaat wilt opgeven, hoeft u niets te verzamelen. U kunt deze configuratie later wijzigen door de lokale toegangsconfiguratie op een site te wijzigen.

Als u een aangepast HTTPS-certificaat wilt opgeven bij het maken van een site, volgt u de onderstaande stappen.

  1. Maak een Azure Key Vault of kies een bestaande sleutel om uw certificaat te hosten. Zorg ervoor dat de sleutelkluis is geconfigureerd met Azure Virtual Machines voor toegang tot implementatieresources .

  2. Zorg ervoor dat uw certificaat is opgeslagen in uw sleutelkluis. U kunt een Key Vault-certificaat genereren of een bestaand certificaat importeren in uw Key Vault. Uw certificaat moet:

    • Worden ondertekend door een wereldwijd bekende en vertrouwde CA.
    • Gebruik een persoonlijke sleutel van het type RSA of EC om ervoor te zorgen dat deze kan worden geëxporteerd (zie Exportable of non-exportable key voor meer informatie).

    U wordt ook aangeraden een DNS-naam voor uw certificaat in te stellen.

  3. Als u uw certificaat zo wilt configureren dat het automatisch wordt vernieuwd, raadpleegt u zelfstudie: Automatische rotatie van certificaten configureren in Key Vault voor informatie over het inschakelen van automatische rotatie.

    Notitie

    • Certificaatvalidatie wordt altijd uitgevoerd op basis van de nieuwste versie van het lokale toegangscertificaat in Key Vault.
    • Als u automatische rotatie inschakelt, kan het maximaal vier uur duren voordat certificaatupdates in de Key Vault worden gesynchroniseerd met de edge-locatie.
  4. Bepaal hoe u toegang tot uw certificaat wilt verlenen. U kunt een Key Vault-toegangsbeleid of op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) gebruiken.

  5. Verzamel de waarden in de volgende tabel.

    Weergegeven als Veldnaam in Azure Portal
    De naam van de Azure Key Vault met het aangepaste HTTPS-certificaat. Sleutelkluis
    De naam van het door de CA ondertekende aangepaste HTTPS-certificaat in Azure Key Vault. Certificaat

Volgende stappen

Gebruik de gegevens die u hebt verzameld om de site te maken: