Criar instâncias adicionais do Packet Core para um site usando o portal do Azure
As redes móveis privadas do Azure Private 5G Core incluem um ou mais sites. Depois de implantado, cada site pode ter várias instâncias principais de pacote para redundância. Neste guia de instruções, você aprenderá a adicionar instâncias principais de pacote adicionais a um site em sua rede móvel privada usando o portal do Azure.
Pré-requisitos
- Você já deve ter um site implantado em sua rede móvel privada.
- Colete todas as informações em Coletar informações necessárias para um site que você usou para o site .
- Verifique se você pode entrar no portal do Azure usando uma conta com acesso à assinatura ativa usada para criar sua rede móvel privada. Essa conta precisa ter a função interna Colaborador ou Proprietário no escopo da assinatura.
Criar a instância principal do pacote
Nesta etapa, você criará uma instância de núcleo de pacote adicional para um site em sua rede móvel privada.
Entre no portal do Azure.
Pesquise e selecione o recurso Rede Móvel que representa a rede móvel privada que contém o site ao qual você deseja adicionar uma instância principal de pacote.
Selecione a folha Sites no menu de recursos.
Selecione o recurso Site ao qual você deseja adicionar uma instância de núcleo de pacote.
Selecione Adicionar núcleo de pacote.
Especifique um nome de núcleo de pacote e selecione Próximo : núcleo >de pacote .
Você verá a guia de configuração do Núcleo do pacote.
Na seção Núcleo do pacote, defina os campos da seguinte forma:
Use as informações coletadas em Coletar valores de configuração do núcleo de pacotes para preencher os campos Tipo de tecnologia, Dispositivo do Azure Stack Edge e Localização personalizada.
Selecione a versão de núcleo de pacote recomendada no campo Versão.
Observação
Se você receber um aviso de uma incompatibilidade entre a versão do núcleo de pacotes selecionada e a versão atual do Azure Stack Edge, será necessário primeiro atualizar o ASE. Selecione Atualizar ASE no prompt de aviso e siga as instruções em Atualizar a GPU do Azure Stack Edge Pro. Depois de terminar de atualizar seu ASE, volte ao início desta etapa para criar o recurso principal do pacote.
Verifique se o AKS-HCI está selecionado no campo Plataforma.
Se você quiser habilitar o monitoramento de Métrica da UE, use as informações coletadas em Coletar valores de Controle de Uso da UE para preencher os valores de Namespace do Hub de Eventos do Azure, nome do Hub de Eventos e Identidade Gerenciada Atribuída ao Usuário.
Na seção Redes de dados anexadas, selecione Adicionar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Observe o seguinte:
Use as informações coletadas em Coletar valores de rede de acesso para o site para preencher os campos na seção Rede de acesso.
Observação
A sub-rede virtual ASE N2 e a sub-rede virtual ASE N3 (se este site suportar UEs 5G), a sub-rede virtual ASE S1-MME e a sub-rede virtual ASE S1-U (se este site suportar UEs 4G) ou a sub-rede virtual ASE N2/S1-MME e a sub-rede virtual ASE N3/S1-U (se este site suportar UEs 4G e 5G) devem corresponder aos nomes de rede virtual correspondentes na porta 5 no seu dispositivo Azure Stack Edge Pro.
Na seção Redes de dados anexadas, selecione Adicionar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Observe o seguinte:
- A sub-rede virtual ASE N6 (se este site suportar UEs 5G), a sub-rede virtual ASE SGi (se este site suportar UEs 4G) ou a sub-rede virtual ASE N6/SGi (se este site suportar UEs 4G e 5G) deve corresponder ao nome da rede virtual correspondente na porta 6 no seu dispositivo Azure Stack Edge Pro.
- Se você decidiu não configurar um servidor DNS, desmarque a caixa de seleção Especificar endereços DNS para UEs?.
- Se você decidiu manter a NAPT desativada, certifique-se de configurar seu roteador de rede de dados com rotas estáticas para os pools de IP da UE por meio do endereço IP de dados do plano de usuário apropriado para a rede de dados anexada correspondente.
Depois de concluir o preenchimento dos campos, selecione Anexar.
Se você quiser habilitar o monitoramento de Métrica UE, selecione Habilitar na lista suspensa Monitoramento de Métrica UE. Use as informações coletadas em Coletar valores de Controle de Uso da UE para preencher os valores de Namespace do Hub de Eventos do Azure, nome do Hub de Eventos e Identidade Gerenciada Atribuída ao Usuário.
Na seção Redes de dados anexadas, selecione Adicionar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Observe o seguinte:
Use as informações coletadas em Coletar valores de rede de acesso para o site para preencher os campos na seção Rede de acesso.
Observação
A sub-rede virtual ASE N2 e a sub-rede virtual ASE N3 (se este site suportar UEs 5G), a sub-rede virtual ASE S1-MME e a sub-rede virtual ASE S1-U (se este site suportar UEs 4G) ou a sub-rede virtual ASE N2/S1-MME e a sub-rede virtual ASE N3/S1-U (se este site suportar UEs 4G e 5G) devem corresponder aos nomes de rede virtual correspondentes na porta 3 no dispositivo Azure Stack Edge Pro 2.
Na seção Redes de dados anexadas, selecione Adicionar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Observe o seguinte:
- A sub-rede virtual ASE N6 (se este site suportar UEs 5G), a sub-rede virtual ASE SGi (se este site suportar UEs 4G) ou a sub-rede virtual ASE N6/SGi (se este site suportar UEs 4G e 5G) deve corresponder ao nome da rede virtual correspondente na porta 6 no seu dispositivo Azure Stack Edge Pro.
- Se você decidiu não configurar um servidor DNS, desmarque a caixa de seleção Especificar endereços DNS para UEs?.
- Se você decidiu manter a NAPT desativada, certifique-se de configurar seu roteador de rede de dados com rotas estáticas para os pools de IP da UE por meio do endereço IP de dados do plano de usuário apropriado para a rede de dados anexada correspondente.
Depois de concluir o preenchimento dos campos, selecione Anexar.
Repita a etapa anterior para cada rede de dados adicional configurada no site.
Se você decidiu configurar a coleção de pacotes de diagnóstico ou usar uma identidade gerenciada atribuída pelo usuário para o certificado HTTPS deste site, selecione Avançar: Identidade >.
Se você decidiu não configurar a coleção de pacotes de diagnóstico ou usar uma identidade gerenciada atribuída pelo usuário para certificados HTTPS para este site, ignore esta etapa.- Selecione + Adicionar para configurar uma identidade gerenciada atribuída ao usuário.
- No painel lateral Selecionar Identidade Gerenciada :
- Selecione a Assinatura na lista suspensa.
- Selecione a identidade gerenciada na lista suspensa.
Se você decidiu que deseja fornecer um certificado HTTPS personalizado em Coletar valores de monitoramento local, selecione Avançar: Acesso local >. Se você decidiu não fornecer um certificado HTTPS personalizado para monitorar este site, ignore esta etapa.
- Em Fornecer certificado HTTPS personalizado?, selecione Sim.
- Use as informações coletadas em Coletar valores de monitoramento local para selecionar um certificado.
Na seção Acesso local, defina os campos da seguinte maneira:
- Em Tipo de autenticação, selecione o método de autenticação que você decidiu usar em Escolher o método de autenticação para ferramentas de monitoramento local.
- Em Fornecer certificado HTTPS personalizado?, selecione Sim ou Não com base em se você decidiu fornecer um certificado HTTPS personalizado em Coletar valores de monitoramento local. Se você selecionou Sim, use as informações coletadas em Coletar valores de monitoramento local para selecionar um certificado.
Selecione Examinar + criar.
O Azure validará os valores de configuração inseridos. Você deverá ver uma mensagem indicando que seus valores foram aprovados na validação.
Se a validação falhar, você verá uma mensagem de erro e as guias de Configuração que contêm configuração inválida serão sinalizadas com pontos vermelhos. Selecione as guias sinalizadas e use as mensagens de erro para corrigir a configuração inválida antes de voltar à guia Examinar + criar.
Depois que a configuração for validada, você poderá selecionar Criar para criar a instância principal do pacote. O portal do Azure exibirá uma tela de confirmação quando a instância principal do pacote tiver sido criada.
Retorne à visão geral do Site e confirme se ela contém a nova instância principal do pacote.
Próximas etapas
Se você decidiu configurar a ID do Microsoft Entra para acesso de monitoramento local, siga as etapas em Habilitar a ID do Microsoft Entra para ferramentas de monitoramento local.
Se você ainda não tiver criado a configuração de controle de política da sua rede móvel privada, faça-o agora. Isso permite personalizar a forma como a instância de núcleo do pacote aplica as características de QoS (qualidade de serviço) ao tráfego. Além disso, pode bloquear ou limitar determinados fluxos. Consulte Controle de política para saber mais sobre como criar a configuração de controle de política para sua rede móvel privada.