Share via


Zelfstudie: Een voorbeeld van een configuratieset voor beleidsbeheer maken voor Azure Private 5G Core

Azure Private 5G Core biedt flexibele verkeersafhandeling. U kunt aanpassen hoe uw pakketkernexemplaar QoS-kenmerken (Quality of Service) toepast op verkeer om aan de behoeften ervan te voldoen. U kunt ook bepaalde stromen blokkeren of beperken. In deze zelfstudie doorloopt u de stappen voor het maken van services en sim-beleidsregels voor veelvoorkomende gebruiksscenario's en vervolgens het inrichten van SIMKAART's voor het gebruik van de nieuwe configuratie voor beleidsbeheer.

In deze zelfstudie leert u het volgende:

  • Maak een nieuwe service die pakketten filtert op basis van hun protocol.
  • Maak een nieuwe service die verkeer blokkeert dat is gelabeld met specifieke externe IP-adressen en poorten.
  • Maak een nieuwe service die de bandbreedte van verkeer voor overeenkomende stromen beperkt.
  • Maak twee nieuwe simkaartbeleidsregels en wijs er services aan toe.
  • Richt twee nieuwe simkaarten in en wijs ze SIM-beleid toe.

Vereisten

  • Lees de informatie in Beleidsbeheer en maak uzelf vertrouwd met de configuratie van Azure Private 5G Core-beleidsbeheer.
  • Zorg ervoor dat u zich kunt aanmelden bij de Azure Portal met een account met toegang tot het actieve abonnement dat u hebt geïdentificeerd in Voltooi de vereiste taken voor het implementeren van een persoonlijk mobiel netwerk. Dit account moet de ingebouwde rol Inzender hebben voor het abonnementsbereik.
  • Identificeer de naam van de resource mobiel netwerk die overeenkomt met uw persoonlijke mobiele netwerk.
  • Identificeer de naam van de slice-resource die overeenkomt met uw netwerksegment.
    • Als u een beleid wilt toewijzen aan een 5G-simkaart, kunt u elk segment kiezen.
    • Als u een beleid wilt toewijzen aan een 4G-simkaart, moet u het segment kiezen dat is geconfigureerd met de SST-waarde (slice/service type) van 1 en een lege segment-differentiator (SD).

Een service maken voor protocolfiltering

In deze stap maken we een service die pakketten filtert op basis van hun protocol. Dit doet met name het volgende:

  • Blokkeer ICMP-pakketten die weg stromen van UE's.
  • Blokkeer UDP-pakketten die wegstromen van UE's op poort 11.
  • Al het andere ICMP- en UDP-verkeer in beide richtingen toestaan, maar geen ander IP-verkeer.

De service maken:

  1. Meld u aan bij de Azure-portal.

  2. Zoek en selecteer de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

    Schermopname van de Azure Portal met de resultaten voor een zoekopdracht naar een mobiele netwerkresource.

  3. Selecteer Services in het menu Resource.

    Schermopname van de Azure Portal met de optie Services in het resourcemenu van een mobiele netwerkresource.

  4. Selecteer Maken in de opdrachtbalk.

    Schermopname van de Azure Portal met de optie Maken in de opdrachtbalk.

  5. We voeren nu waarden in om de QoS-kenmerken te definiëren die worden toegepast op servicegegevensstromen (SDK's) die overeenkomen met deze service. Vul op het tabblad Basis de velden als volgt in.

    Veld Waarde
    Servicenaam service_restricted_udp_and_icmp
    Serviceprioriteit 100
    Maximale bitsnelheid (MBR) - Uplink 2 Gbps
    Maximale bitsnelheid (MBR) - Downlink 2 Gbps
    Prioriteitsniveau voor toewijzing en retentie 2
    5QI/QCI 9
    Mogelijkheid tot voorrang Selecteer Mag niet preempt.
    Beveiligingsprobleem met betrekking tot voorrang Selecteer Niet preemptible.
  6. Selecteer onder Beleidsregels voor gegevensstroomde optie Een beleidsregel toevoegen.

    Schermopname van de Azure Portal met het scherm Een service maken met de configuratie protocolfiltering. De knop Een beleidsregel toevoegen is gemarkeerd.

  7. We maken nu een beleidsregel voor gegevensstromen waarmee pakketten worden geblokkeerd die overeenkomen met de gegevensstroomsjabloon die we in de volgende stap gaan configureren. Vul onder Een beleidsregel toevoegen aan de rechterkant de velden als volgt in.

    Veld Waarde
    Regelnaam rule_block_icmp_and_udp_uplink_traffic
    Prioriteit van beleidsregels Selecteer 10.
    Verkeer toestaan Selecteer Geblokkeerd.
  8. We gaan nu een gegevensstroomsjabloon maken die overeenkomt met ICMP-pakketten die wegstromen van UE's, zodat ze kunnen worden geblokkeerd door de rule_block_icmp_uplink_traffic regel. Selecteer onder Gegevensstroomsjablonende optie Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam icmp_uplink_traffic
    Protocollen Selecteer ICMP.
    Richting Selecteer Uplink.
    Externe IP-adressen any
    Poorten Leeg laten.
  9. Selecteer Toevoegen.

    Schermopname van de Azure Portal. Het pop-upvenster Een gegevensstroomsjabloon toevoegen wordt weergegeven en de knop Toevoegen is gemarkeerd.

  10. We gaan een andere gegevensstroomsjabloon maken voor dezelfde regel die overeenkomt met UDP-pakketten die wegstromen van UE's op poort 11.

    Selecteer onder Gegevensstroomsjablonende optie Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam udp_uplink_traffic_port_11
    Protocollen Selecteer UDP.
    Richting Selecteer Uplink.
    Externe IP-adressen any
    Poorten 11
  11. Selecteer Toevoegen.

  12. We kunnen nu de regel voltooien. Selecteer onder Een beleidsregel toevoegen de optie Toevoegen.

    Schermopname van de Azure Portal. Het scherm Een beleidsregel toevoegen wordt weergegeven met de configuratie protocolfiltering en de knop Toevoegen is gemarkeerd.

  13. Ten slotte maken we een regel voor gegevensbeleidsstromen die al het andere ICMP- en UDP-verkeer toestaat.

    Selecteer Een beleidsregel toevoegen en vul de velden onder Een beleidsregel toevoegen aan de rechterkant als volgt in.

    Veld Waarde
    Regelnaam rule_allow_other_icmp_and_udp_traffic
    Prioriteit van beleidsregels Selecteer 15.
    Verkeer toestaan Selecteer Ingeschakeld.
  14. We zijn nu terug op het scherm Een service maken . We maken een gegevensstroomsjabloon die in beide richtingen overeenkomt met alle ICMP en UDP.

    Selecteer onder Beleidsregels voor gegevensstroomde optie Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam icmp_and_udp_traffic
    Protocollen Schakel de selectievakjes UDP en ICMP in.
    Richting Selecteer Bidirectioneel.
    Externe IP-adressen any
    Poorten Leeg laten.
  15. Selecteer Toevoegen.

  16. We kunnen nu de regel voltooien. Selecteer onder Een beleidsregel toevoegen de optie Toevoegen.

  17. We hebben nu twee geconfigureerde beleidsregels voor gegevensstromen voor de service, die worden weergegeven onder de kop Gegevensstroombeleidsregels .

    Houd er rekening mee dat de rule_block_icmp_and_udp_uplink_traffic regel een lagere waarde heeft voor het veld Prioriteit van beleidsregels dan de rule_allow_other_icmp_and_udp_traffic regel (respectievelijk 10 en 15). Regels met lagere waarden krijgen een hogere prioriteit. Dit zorgt ervoor dat de regel voor het rule_block_icmp_and_udp_uplink_traffic blokkeren van pakketten eerst wordt toegepast, voordat de bredere rule_allow_other_icmp_and_udp_traffic wordt toegepast op alle resterende pakketten.

    Schermopname van de Azure Portal. Het scherm Een service maken wordt weergegeven met alle velden die correct zijn ingevuld en twee beleidsregels voor gegevensstromen.

  18. Selecteer op het tabblad Basisconfiguratie de optie Controleren en maken.

  19. Selecteer Maken om de dienst te maken.

    Schermopname van de Azure Portal. Het tabblad Controleren en maken wordt weergegeven met de volledige configuratie voor een service voor protocolfiltering.

  20. In de Azure Portal wordt het volgende bevestigingsscherm weergegeven wanneer de service is gemaakt. Selecteer Ga naar resource om de nieuwe serviceresource weer te geven.

    Schermopname van de Azure Portal met de geslaagde implementatie van een service voor protocolfiltering en de knop Ga naar resource.

  21. Controleer of de QoS-kenmerken, beleidsregels voor gegevensstromen en servicegegevensstroomsjablonen onder aan het scherm zijn geconfigureerd zoals verwacht.

    Schermopname van de Azure Portal. Er wordt een serviceresource weergegeven, met geconfigureerde QoS-kenmerken en beleidsregels voor gegevensstromen gemarkeerd.

Een service maken voor het blokkeren van verkeer van specifieke bronnen

In deze stap maken we een service die verkeer van specifieke bronnen blokkeert. Dit doet met name het volgende:

  • Blokkeer UDP-pakketten met het externe adres 10.204.141.200 en poort 12 die naar UE's stromen.
  • UDP-pakketten met een label met een extern adres in het bereik 10.204.141.0/24 en poort 15 in beide richtingen blokkeren

De service maken:

  1. Zoek en selecteer de resource Mobiel netwerk die uw persoonlijke mobiele netwerk vertegenwoordigt.

  2. Selecteer Services in het menu Resource.

  3. Selecteer Maken op de opdrachtbalk.

  4. We voeren nu waarden in om de QoS-kenmerken te definiëren die worden toegepast op SDK's die overeenkomen met deze service. Vul op het tabblad Basisinformatie de velden als volgt in.

    Veld Waarde
    Servicenaam service_blocking_udp_from_specific_sources
    Serviceprioriteit 150
    Maximale bitsnelheid (MBR) - uplink 2 Gbps
    Maximale bitsnelheid (MBR) - downlink 2 Gbps
    Prioriteitsniveau voor toewijzing en retentie 2
    5QI/QCI 9
    Mogelijkheid tot voorrang Selecteer Mag niet preempt.
    Beveiligingsprobleem met betrekking tot voorrang Selecteer Niet preemptible.
  5. Selecteer onder Beleidsregels voor gegevensstroomde optie Een beleidsregel toevoegen.

    Schermopname van de Azure Portal met het scherm Een service maken met de configuratie van verkeer dat wordt geblokkeerd. De knop Een beleidsregel toevoegen is gemarkeerd.

  6. We gaan nu een beleidsregel voor gegevensstromen maken waarmee pakketten worden geblokkeerd die overeenkomen met de gegevensstroomsjabloon die we in de volgende stap gaan configureren. Vul onder Een beleidsregel toevoegen aan de rechterkant de velden als volgt in.

    Veld Waarde
    Regelnaam rule_block_udp_from_specific_sources
    Prioriteit van beleidsregels Selecteer 11.
    Verkeer toestaan Selecteer Geblokkeerd.
  7. Vervolgens maken we een gegevensstroomsjabloon die overeenkomt met UDP-pakketten die naar UE's stromen vanaf 10.204.141.200 op poort 12, zodat ze kunnen worden geblokkeerd door de rule_block_udp_from_specific_sources regel.

    Selecteer onder Gegevensstroomsjablonende optie Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam udp_downlink_traffic
    Protocollen Selecteer UDP.
    Richting Selecteer Downlink.
    Externe IP-adressen 10.204.141.200/32
    Poorten 12
  8. Selecteer Toevoegen.

  9. Ten slotte maken we nog een gegevensstroomsjabloon voor dezelfde regel die overeenkomt met UDP-pakketten die in beide richtingen stromen en die zijn gelabeld met een extern adres in het bereik 10.204.141.0/24 en poort 15.

    Selecteer onder Gegevensstroomsjablonende optie Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam udp_bidirectional_traffic
    Protocollen Selecteer UDP.
    Richting Selecteer Bidirectioneel.
    Externe IP-adressen 10.204.141.0/24
    Poorten 15
  10. Selecteer Toevoegen.

  11. We kunnen nu de regel voltooien. Selecteer onder Een beleidsregel toevoegen de optie Toevoegen.

    Schermopname van de Azure Portal. Het scherm Een beleidsregel toevoegen wordt weergegeven met de configuratie voor een regel om bepaald UDP-verkeer te blokkeren.

    Schermopname van Azure Portal. Het scherm Een beleidsregel toevoegen wordt weergegeven met alle velden die correct zijn ingevuld voor een regel om bepaald UDP-verkeer te blokkeren. Het bevat twee geconfigureerde gegevensstroomsjablonen. De eerste overeenkomsten voor UDP-pakketten die naar UE's stromen vanaf 10.204.141.200 op poort 12. De tweede komt overeen met UDP-pakketten die in beide richtingen stromen en die zijn gelabeld met een extern adres in het bereik 10.204.141.0/24 en poort 15. De knop Toevoegen is gemarkeerd.

  12. We hebben nu één beleidsregel voor gegevensstromen op de service voor het blokkeren van UDP-verkeer. Dit wordt weergegeven onder de kop Beleidsregels voor gegevensstroom .

    Schermopname van de Azure Portal. Het toont voltooide velden voor een service om UDP van specifieke bronnen te blokkeren, inclusief beleidsregels voor gegevensstromen.

  13. Selecteer op het tabblad Basisconfiguratie de optie Controleren en maken.

  14. Selecteer Maken om de dienst te maken.

    Schermopname van de Azure Portal. Het tabblad Controleren en maken wordt weergegeven met de volledige configuratie voor een service voor het blokkeren van verkeer.

  15. In de Azure Portal wordt het volgende bevestigingsscherm weergegeven wanneer de service is gemaakt. Selecteer Ga naar resource om de nieuwe serviceresource weer te geven.

    Schermopname van de Azure Portal met de geslaagde implementatie van een service voor het blokkeren van verkeer en de knop Ga naar resource.

  16. Controleer of de beleidsregels voor gegevensstromen en servicegegevensstroomsjablonen onder aan het scherm zijn geconfigureerd zoals verwacht.

    Schermopname van een serviceresource met configuratie voor het blokkeren van verkeer. QoS-kenmerken en beleidsregels voor gegevensstromen zijn gemarkeerd.

Een service maken voor het beperken van verkeer

In deze stap maken we een service die de bandbreedte van verkeer voor overeenkomende stromen beperkt. Dit doet met name het volgende:

  • Beperk de maximale bitsnelheid (MBR) voor pakketten die wegstromen van UE's tot 10 Mbps.
  • Beperk de maximale bitsnelheid (MBR) voor pakketten die naar UE's stromen tot 15 Mbps.

De service maken:

  1. Zoek en selecteer de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

  2. Selecteer Services in het menu Resource.

  3. Selecteer Maken in de opdrachtbalk.

  4. We voeren nu waarden in om de QoS-kenmerken te definiëren die worden toegepast op SDK's die overeenkomen met deze service. We gebruiken de velden Maximale bitsnelheid (MBR) - Uplink en Maximale bitsnelheid (MBR) - Downlink om onze bandbreedtelimieten in te stellen. Vul op het tabblad Basis de velden als volgt in.

    Veld Waarde
    Servicenaam service_traffic_limits
    Serviceprioriteit 250
    Maximale bitsnelheid (MBR) - Uplink 10 Mbps
    Maximale bitsnelheid (MBR) - Downlink 15 Mbps
    Prioriteitsniveau voor toewijzing en retentie 2
    5QI/QCI 9
    Mogelijkheid tot voorrang Selecteer Mag niet preempt.
    Beveiligingsprobleem met betrekking tot voorrang Selecteer Preemptible.
  5. Selecteer onder Beleidsregels voor gegevensstroomde optie Een beleidsregel toevoegen.

    Schermopname van de Azure Portal met het scherm Een service maken met de configuratie voor verkeerbeperking. De knop Een beleidsregel toevoegen is gemarkeerd.

  6. Vul onder Een beleidsregel toevoegen aan de rechterkant de velden als volgt in.

    Veld Waarde
    Regelnaam rule_bidirectional_limits
    Prioriteit van beleidsregels Selecteer 22.
    Verkeer toestaan Selecteer Ingeschakeld.
  7. We gaan nu een gegevensstroomsjabloon maken die in beide richtingen overeenkomt met al het IP-verkeer.

    Selecteer Een gegevensstroomsjabloon toevoegen. Vul in het pop-upvenster Een gegevensstroomsjabloon toevoegen de velden als volgt in.

    Veld Waarde
    Sjabloonnaam ip_traffic
    Protocollen Selecteer Alles.
    Richting Selecteer Bidirectioneel.
    Externe IP-adressen any
    Poorten Leeg laten
  8. Selecteer Toevoegen.

  9. We kunnen nu de regel voltooien. Selecteer onder Een beleidsregel toevoegen de optie Toevoegen.

    Schermopname van de Azure Portal. Het scherm Een beleidsregel toevoegen wordt weergegeven met de configuratie voor het beperken van verkeer en de knop Toevoegen is gemarkeerd.

  10. Er is nu één beleidsregel voor gegevensstromen geconfigureerd voor de service.

    Schermopname van de Azure Portal. Er worden ingevulde velden weergegeven voor een service om verkeer te beperken, inclusief beleidsregels voor gegevensstromen.

  11. Selecteer op het tabblad Basisconfiguratie de optie Controleren en maken.

  12. Selecteer Maken om de dienst te maken.

    Schermopname van de Azure Portal. Het tabblad Controleren en maken wordt weergegeven met de volledige configuratie voor een service. De knop Maken is gemarkeerd.

  13. In de Azure Portal wordt het volgende bevestigingsscherm weergegeven wanneer de service is gemaakt. Selecteer Ga naar resource om de nieuwe serviceresource weer te geven.

    Schermopname van de Azure Portal met de geslaagde implementatie van een serviceresource en de knop Ga naar resource.

  14. Controleer of de beleidsregels voor gegevensstromen en servicegegevensstroomsjablonen onder aan het scherm zijn geconfigureerd zoals verwacht.

    Schermopname van een service die is ontworpen voor het beperken van verkeer. QoS-kenmerken en beleidsregels voor gegevensstromen zijn gemarkeerd.

SIM-beleid configureren

In deze stap maken we twee simkaartbeleidsregels. Het eerste simkaartbeleid maakt gebruik van de service die we hebben gemaakt in Een service maken voor protocolfiltering en de tweede gebruikt de service die we hebben gemaakt in Een service maken voor het blokkeren van verkeer van specifieke bronnen. Beide simkaartbeleidsregels gebruiken de derde service die we hebben gemaakt in Een service maken om het verkeer te beperken.

Notitie

Omdat elk simkaartbeleid meerdere services heeft, zijn er pakketten die voldoen aan meer dan één regel in deze services. Downlink ICMP-pakketten komen bijvoorbeeld overeen met de volgende regels:

  • De rule_allow_other_icmp_and_udp_traffic regel voor de service_restricted_udp_and_icmp service.
  • De rule_bidirectional_limits regel voor de service_traffic_limits service.

In dit geval geeft het pakketkernexemplaar prioriteit aan de service met de laagste waarde voor het veld Service-prioriteit . Vervolgens worden de QoS-kenmerken van deze service toegepast op de pakketten. In het bovenstaande voorbeeld heeft de service_restricted_udp_and_icmp service een lagere waarde (100) dan de service_traffic_limits service (250). Het pakketkernexemplaar past daarom de QoS-kenmerken van de service_restricted_udp_and_icmp service toe om ICMP-pakketten te downlinken.

Laten we het simkaartbeleid maken.

  1. Zoek en selecteer de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

    Schermopname van de Azure Portal met de resultaten voor een zoekopdracht naar een mobiele netwerkresource.

  2. Selecteer in het menu Resourcede optie Sim-beleid.

    Schermopname van de Azure Portal met de optie SIM-beleid in het resourcemenu van een mobiele netwerkresource.

  3. Selecteer Maken in de opdrachtbalk.

  4. Vul onder Een simkaartbeleid maken de velden als volgt in.

    Veld Waarde
    Naam van beleid sim-policy-1
    Totale toegestane bandbreedte - Uplink 10 Gbps
    Totale toegestane bandbreedte - Downlink 10 Gbps
    Standaardsegment Selecteer de naam van uw netwerksegment.
    Registratietimer 3240
    RFSP-index 2
  5. Selecteer Een netwerkbereik toevoegen.

    Schermopname van de Azure Portal met het scherm Een simkaartbeleid maken. De optie Een netwerkbereik toevoegen is gemarkeerd.

  6. Vul onder Een netwerkbereik toevoegen de velden als volgt in.

    Veld Waarde
    Segment Selecteer het segment Standaard .
    Gegevensnetwerk Selecteer een gegevensnetwerk waarmee uw mobiele privénetwerk verbinding maakt.
    Serviceconfiguratie Selecteer service_restricted_udp_and_icmp en service_traffic_limits.
    Maximale bitsnelheid voor sessieaggregatie - Uplink 2 Gbps
    Maximale bitsnelheid voor sessieaggregatie - Downlink 2 Gbps
    5QI/QCI 9
    Prioriteitsniveau voor toewijzing en retentie 9
    Mogelijkheid tot voorrang Selecteer Mag niet preempt.
    Beveiligingsprobleem met betrekking tot voorrang Selecteer Preemptible.
    Standaardsessietype Selecteer IPv4.
  7. Selecteer Toevoegen.

    Schermopname van de Azure Portal met het scherm Een netwerkbereik toevoegen. De optie Toevoegen is gemarkeerd.

  8. Selecteer op het tabblad Basisconfiguratie de optie Controleren en maken.

  9. Selecteer op het tabblad Beoordelen en makende optie Beoordelen en maken.

    Schermopname van de Azure Portal met het tabblad Controleren en maken voor een simkaartbeleid. De optie Controleren en maken is gemarkeerd.

  10. In de Azure Portal wordt het volgende bevestigingsscherm weergegeven wanneer het simkaartbeleid is gemaakt.

    Schermopname van de Azure Portal met de bevestiging dat de implementatie van een simkaartbeleid is geslaagd.

  11. Selecteer Naar de resourcegroep gaan.

  12. Selecteer in de resourcegroep die wordt weergegeven de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

  13. Selecteer in het menu Resourcede optie Sim-beleid.

    Schermopname van de Azure Portal met de optie SIM-beleid in het resourcemenu van een mobiele netwerkresource.

  14. Selecteer sim-policy-1.

    Schermopname van de Azure Portal met een lijst met geconfigureerde simkaartbeleidsregels voor een mobiel privénetwerk. De resource sim-policy-1 is gemarkeerd.

  15. Controleer of de configuratie voor het simkaartbeleid is zoals verwacht.

    • De instellingen op het hoogste niveau voor het simkaartbeleid worden weergegeven onder de kop Essentials .
    • De configuratie van het netwerkbereik wordt weergegeven onder de kop Netwerkbereik , inclusief geconfigureerde services onder Serviceconfiguratie en kwaliteit van serviceconfiguratie onder Quality of Service (QoS).

    Schermopname van de Azure Portal met de eerste simkaartbeleidsresource. Essentials, netwerkbereik en serviceconfiguratie zijn gemarkeerd.

  16. We gaan nu het andere simkaartbeleid maken. Zoek en selecteer de resource Mobiel netwerk die het particuliere mobiele netwerk vertegenwoordigt waarvoor u een service wilt configureren.

  17. Selecteer in het menu Resourcede optie Sim-beleid.

  18. Selecteer Maken in de opdrachtbalk.

  19. Vul onder Een simkaartbeleid maken aan de rechterkant de velden als volgt in.

    Veld Waarde
    Naam van beleid sim-policy-2
    Totale toegestane bandbreedte - Uplink 10 Gbps
    Totale toegestane bandbreedte - Downlink 10 Gbps
    Standaardsegment Selecteer de naam van uw netwerksegment.
    Registratietimer 3240
    RFSP-index 2
  20. Selecteer Een netwerkbereik toevoegen.

  21. Vul op de blade Een netwerkbereik toevoegen de velden als volgt in.

    Veld Waarde
    Segment Selecteer het segment Standaard .
    Gegevensnetwerk Selecteer een gegevensnetwerk waarmee uw mobiele privénetwerk verbinding maakt.
    Serviceconfiguratie Selecteer service_blocking_udp_from_specific_sources en service_traffic_limits.
    Maximale bitsnelheid voor sessieaggregatie - Uplink 2 Gbps
    Maximale bitsnelheid voor sessieaggregatie - Downlink 2 Gbps
    5QI/QCI 9
    Prioriteitsniveau voor toewijzing en retentie 9
    Mogelijkheid tot voorrang Selecteer Mag niet preempt.
    Beveiligingsprobleem met betrekking tot voorrang Selecteer Preemptible.
    Standaardsessietype Selecteer IPv4.
  22. Selecteer Toevoegen.

  23. Selecteer op het tabblad Basisconfiguratie de optie Controleren en maken.

  24. Selecteer op het tabblad Controleren en maken van configuratie de optie Beoordelen en maken.

  25. In de Azure Portal wordt het volgende bevestigingsscherm weergegeven wanneer het simkaartbeleid is gemaakt.

    Schermopname van de Azure Portal met de bevestiging dat de implementatie van een simkaartbeleid is geslaagd.

  26. Selecteer Naar de resourcegroep gaan.

  27. Selecteer in de resourcegroep die wordt weergegeven de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

  28. Selecteer in het menu Resourcede optie Sim-beleid.

  29. Selecteer sim-policy-2.

    Schermopname van de Azure Portal met een lijst met geconfigureerde simkaartbeleidsregels voor een mobiel privénetwerk. De resource sim-policy-2 is gemarkeerd.

  30. Controleer of de configuratie voor het simkaartbeleid is zoals verwacht.

    • De instellingen op het hoogste niveau voor het simkaartbeleid worden weergegeven onder de kop Essentials .
    • De configuratie van het netwerkbereik wordt weergegeven onder de kop Netwerkbereik , inclusief geconfigureerde services onder Serviceconfiguratie en kwaliteit van serviceconfiguratie onder Quality of Service (QoS).

    Schermopname van de Azure Portal met de tweede simkaartbeleidsresource. Essentials, netwerkbereik en serviceconfiguratie zijn gemarkeerd.

Simkaarten inrichten

In deze stap richten we twee simkaarten in en wijzen we aan elke simkaart een simkaartbeleid toe. Hierdoor kunnen de SIMKAART's verbinding maken met het particuliere mobiele netwerk en het juiste QoS-beleid ontvangen.

  1. Sla de volgende inhoud op als een JSON-bestand en noteer het bestandspad.

    [
     {
      "simName": "SIM1",
      "integratedCircuitCardIdentifier": "8912345678901234566",
      "internationalMobileSubscriberIdentity": "001019990010001",
      "authenticationKey": "00112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
      "deviceType": "Cellphone"
     },
     {
      "simName": "SIM2",
      "integratedCircuitCardIdentifier": "8922345678901234567",
      "internationalMobileSubscriberIdentity": "001019990010002",
      "authenticationKey": "11112233445566778899AABBCCDDEEFF",
      "operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
      "deviceType": "Sensor"
     }
    ]
    
  2. Zoek en selecteer de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.

    Schermopname van de Azure Portal met de resultaten voor een zoekopdracht naar een mobiele netwerkresource.

  3. Selecteer Simkaarten beheren.

    Schermopname van de Azure Portal met de knop Simkaarten weergeven in een resource van een mobiel netwerk.

  4. Selecteer Maken en vervolgens JSON uploaden vanuit bestand.

    Schermopname van de Azure Portal met de knop Maken en de bijbehorende opties: JSON uploaden vanuit bestand en Handmatig toevoegen.

  5. Selecteer Tekst zonder opmaak als het bestandstype.

  6. Selecteer Bladeren en selecteer vervolgens het JSON-bestand dat u aan het begin van deze stap hebt gemaakt.

  7. Selecteer onder Naam van simkaartgroep de optie Nieuwe maken en voer vervolgens SIMGroup1 in het veld dat wordt weergegeven in.

  8. Selecteer Toevoegen.

  9. De Azure Portal begint nu met het implementeren van de simkaartgroep en de simkaarten. Wanneer de implementatie is voltooid, selecteert u Ga naar resourcegroep.

    Schermopname van de Azure Portal met een voltooide implementatie van simgroep en SIM-resources via een J S O N-bestand. De knop Ga naar resource is gemarkeerd.

  10. Selecteer in de resourcegroep die wordt weergegeven de SIMGroup1-resource die u zojuist hebt gemaakt. Vervolgens ziet u uw nieuwe simkaarten in de simkaartgroep.

    Schermopname van de Azure Portal. Er wordt een simkaartgroep met twee simkaarten weergegeven.

  11. Schakel het selectievakje naast SIM1 in.

  12. Selecteer in de opdrachtbalkSIM-beleid toewijzen.

    Schermopname van de Azure Portal met een lijst met simkaarten. De SIM1-resource en de optie SIM-beleid toewijzen zijn gemarkeerd.

  13. Stel onder Simbeleid toewijzen aan de rechterkant het veld SIM-beleid in op sim-policy-1.

  14. Selecteer SIM-beleid toewijzen.

    Schermopname van de Azure Portal met het scherm Simbeleid toewijzen. De optie SIM-beleid toewijzen is gemarkeerd.

  15. Nadat de implementatie is voltooid, selecteert u Ga naar resource.

  16. Controleer het veld SIM-beleid in de sectie Beheer om te controleren of sim-policy-1 is toegewezen.

    Schermopname van de Azure Portal met een simkaartresource. Het veld SIM-beleid is gemarkeerd in de sectie Beheer.

  17. Selecteer in het veld Simkaartgroep onder Essentialsde optie SIMGroup1 om terug te keren naar de simkaartgroep.

  18. Schakel het selectievakje naast SIM2 in.

  19. Selecteer in de opdrachtbalkSIM-beleid toewijzen.

  20. Stel onder Simbeleid toewijzen aan de rechterkant het veld SIM-beleid in op sim-policy-2.

  21. Selecteer de knop Simbeleid toewijzen .

  22. Nadat de implementatie is voltooid, selecteert u Ga naar resource.

  23. Controleer het veld SIM-beleid in de sectie Beheer om te controleren of sim-policy-2 is toegewezen.

U hebt nu twee simkaarten ingericht en aan elk van deze simkaarten een ander simkaartbeleid toegewezen. Elk van deze simkaartbeleidsregels biedt toegang tot een andere set services.

Resources opschonen

U kunt nu alle resources verwijderen die we tijdens deze zelfstudie hebben gemaakt.

  1. Zoek en selecteer de resource Mobiel netwerk die uw mobiele privénetwerk vertegenwoordigt.
  2. Selecteer simkaartgroepen in het menu Resource.
  3. Schakel het selectievakje naast SIMGroup1 in en selecteer vervolgens Verwijderen op de opdrachtbalk .
  4. Selecteer Verwijderen om uw keuze te bevestigen.
  5. Zodra de simkaartgroep is verwijderd, selecteert u Simkaartbeleid in het menu Resource .
  6. Schakel de selectievakjes naast sim-policy-1 en sim-policy-2 in en selecteer vervolgens Verwijderen op de opdrachtbalk .
  7. Selecteer Verwijderen om uw keuze te bevestigen.
  8. Zodra het simkaartbeleid is verwijderd, selecteert u Services in het menu Resource .
  9. Schakel de selectievakjes naast service_unrestricted_udp_and_icmp, service_blocking_udp_from_specific_sources en service_traffic_limits in en selecteer vervolgens Verwijderen in de opdrachtbalk.
  10. Selecteer Verwijderen om uw keuze te bevestigen.

Volgende stappen