Treinamento
Módulo
Gerenciar o serviço Azure Private 5G Core - Training
Descreve as tarefas de gerenciamento de rotina do Azure Private 5G Core, incluindo gerenciamento de site, gerenciamento de SIM e tarefas de atualização do sistema.
Não há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
O Azure Private 5G Core fornece tratamento de tráfego flexível. Você pode personalizar como a instância do núcleo de pacotes aplica as características de QoS (Qualidade de Serviço) ao tráfego para atender às necessidades. Além disso, pode bloquear ou limitar determinados fluxos. Este tutorial explica as etapas de criação de serviços e políticas do SIM para casos de uso comuns e de provisionamento de SIMs para uso da nova configuração de controle de política.
Neste tutorial, você aprenderá como:
Nesta etapa, criaremos um serviço que filtra pacotes com base no protocolo. Especificamente, ele fará o seguinte:
Para criar o serviço:
Entre no portal do Azure.
Procure e selecione o recurso de Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Serviços.
Na barra de comandos, selecione Criar.
Agora, vamos inserir valores para definir as características de QoS que serão aplicadas aos SDFs (fluxos de dados de serviço) que correspondem a esse serviço. Na guia Informações básicas, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do serviço | service_restricted_udp_and_icmp |
Precedência de serviço | 100 |
MBR (taxa de bits máxima) – Uplink | 2 Gbps |
MBR (taxa de bits máxima) – Downlink | 2 Gbps |
Nível de Prioridade de Alocação e Retenção | 2 |
5QI/QCI | 9 |
Capacidade de preempção | Selecione Pode não ter preempção. |
Vulnerabilidade de preempção | Selecione Não é preemptivo. |
Em Regras da política de fluxo de dados, selecione Adicionar uma regra de política.
Agora, criaremos uma regra de política de fluxo de dados que bloqueia todos os pacotes que correspondem ao modelo de fluxo de dados que vamos configurar na próxima etapa. Em Adicionar uma regra de política à direita, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da regra | rule_block_icmp_and_udp_uplink_traffic |
Precedência de regra de política | Selecione 10. |
Permitir o tráfego | Escolha Bloqueado. |
Agora, criaremos um modelo de fluxo de dados que corresponde aos pacotes ICMP que fluem para fora dos UEs, de modo que possam ser bloqueados pela regra rule_block_icmp_uplink_traffic
.
Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | icmp_uplink_traffic |
Protocolos | Selecione ICMP. |
Direção | Escolha Uplink. |
IPs remotos | any |
Portas | Deixe em branco. |
Selecione Adicionar.
Vamos criar outro modelo de fluxo de dados para a mesma regra que corresponde aos pacotes UDP que fluem para fora dos UEs na porta 11.
Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | udp_uplink_traffic_port_11 |
Protocolos | Selecione UDP. |
Direção | Escolha Uplink. |
IPs remotos | any |
Portas | 11 |
Selecione Adicionar.
Agora podemos finalizar a regra. Em Adicionar uma regra de política, escolha Adicionar.
Por fim, criaremos uma regra de fluxo de política de dados que permite todos os outros tipos de tráfego ICMP e UDP.
Selecione Adicionar uma regra de política e preencha os campos em Adicionar uma regra de política à direita, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da regra | rule_allow_other_icmp_and_udp_traffic |
Precedência de regra de política | Escolha 15. |
Permitir o tráfego | Selecione Habilitado. |
Agora estamos de volta na tela Criar um serviço. Criaremos um modelo de fluxo de dados que corresponde a todos os tipos de tráfego ICMP e UDP em ambas as direções.
Em Regras de política de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | icmp_and_udp_traffic |
Protocolos | Marque as caixas de seleção UDP e ICMP. |
Direção | Selecione Bidirecional. |
IPs remotos | any |
Portas | Deixe em branco. |
Selecione Adicionar.
Agora podemos finalizar a regra. Em Adicionar uma regra de política, escolha Adicionar.
Agora temos duas regras de política de fluxo de dados configuradas no serviço, que são exibidas no título Regras de política de fluxo de dados.
Observe que a regra rule_block_icmp_and_udp_uplink_traffic
tem um valor mais baixo no campo Precedência de regra de política do que a regra rule_allow_other_icmp_and_udp_traffic
(10 e 15, respectivamente). As regras com valores mais baixos recebem prioridade mais alta. Isso garante que a regra rule_block_icmp_and_udp_uplink_traffic
usada para bloquear pacotes seja aplicada primeiro, antes que a rule_allow_other_icmp_and_udp_traffic
mais ampla seja aplicada a todos os pacotes restantes.
Na guia de configuração Informações básicas, selecione Examinar + criar.
Selecione Criar para criar a conta.
O portal do Azure exibirá a tela de confirmação a seguir quando o serviço for criado. Selecione Ir para o recurso para ver o novo recurso de serviço.
Confirme se as características de QoS, as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior da tela estão configurados conforme o esperado.
Nesta etapa, criaremos um serviço que bloqueia o tráfego de fontes específicas. Especificamente, ele fará o seguinte:
Para criar o serviço:
Procure e selecione o recurso de Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Serviços.
Na barra de comandos, selecione Criar.
Agora, vamos inserir valores para definir as características de QoS que serão aplicadas aos SDFs que correspondam a esse serviço. Na guia Informações básicas, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do serviço | service_blocking_udp_from_specific_sources |
Precedência de serviço | 150 |
MBR (taxa de bits máxima) – Uplink | 2 Gbps |
MBR (taxa de bits máxima) – Downlink | 2 Gbps |
Nível de Prioridade de Alocação e Retenção | 2 |
5QI/QCI | 9 |
Capacidade de preempção | Selecione Pode não ter preempção. |
Vulnerabilidade de preempção | Selecione Não é preemptivo. |
Em Regras da política de fluxo de dados, selecione Adicionar uma regra de política.
Agora, criaremos uma regra de política de fluxo de dados que bloqueia todos os pacotes que correspondem ao modelo de fluxo de dados que vamos configurar na próxima etapa. Em Adicionar uma regra de política à direita, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da regra | rule_block_udp_from_specific_sources |
Precedência de regra de política | Selecione 11. |
Permitir o tráfego | Escolha Bloqueado. |
Em seguida, criaremos um modelo de fluxo de dados que corresponde aos pacotes UDP que fluem para UEs em 10.204.141.200 na porta 12, de modo que eles possam ser bloqueados pela regra rule_block_udp_from_specific_sources
.
Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | udp_downlink_traffic |
Protocolos | Selecione UDP. |
Direção | Selecione Downlink. |
IPs remotos | 10.204.141.200/32 |
Portas | 12 |
Selecione Adicionar.
Por fim, criaremos outro modelo de fluxo de dados para a mesma regra que corresponde aos pacotes UDP que fluem em qualquer direção, rotulados com qualquer endereço remoto no intervalo 10.204.141.0/24 e a porta 15.
Em Modelos de fluxo de dados, selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | udp_bidirectional_traffic |
Protocolos | Selecione UDP. |
Direção | Selecione Bidirecional. |
IPs remotos | 10.204.141.0/24 |
Portas | 15 |
Selecione Adicionar.
Agora podemos finalizar a regra. Em Adicionar uma regra de política, escolha Adicionar.
Captura de tela do portal do Azure. Ele mostra a tela Adicionar uma regra de política com todos os campos corretamente preenchidos de uma regra para bloquear determinado tráfego UDP. Inclui dois modelos de fluxo de dados configurados. O primeiro corresponde aos pacotes UDP que fluem em direção aos UEs em 10.204.141.200 na porta 12. O segundo corresponde aos pacotes UDP que fluem em ambas as direções, rotulados com qualquer endereço remoto no intervalo 10.204.141.0/24 e a porta 15. O botão Adicionar está realçado.
Agora temos uma só regra de política de fluxo de dados no serviço para bloquear o tráfego UDP. Isso é exibido no título Regras de política de fluxo de dados.
Na guia de configuração Informações básicas, selecione Examinar + criar.
Selecione Criar para criar a conta.
O portal do Azure exibirá a tela de confirmação a seguir quando o serviço for criado. Selecione Ir para o recurso para ver o novo recurso de serviço.
Confirme se as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior da tela estão configurados conforme o esperado.
Nesta etapa, criaremos um serviço que limita a largura de banda do tráfego em fluxos correspondentes. Especificamente, ele fará o seguinte:
Para criar o serviço:
Procure e selecione o recurso de Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Serviços.
Na barra de comandos, selecione Criar.
Agora, vamos inserir valores para definir as características de QoS que serão aplicadas aos SDFs que correspondam a esse serviço. Vamos usar os campos MBR (taxa de bits máxima) – Uplink e MBR (taxa de bits máxima) – Downlink para definir os limites de largura de banda. Na guia Informações básicas, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do serviço | service_traffic_limits |
Precedência de serviço | 250 |
MBR (taxa de bits máxima) – Uplink | 10 Mbps |
MBR (taxa de bits máxima) – Downlink | 15 Mbps |
Nível de Prioridade de Alocação e Retenção | 2 |
5QI/QCI | 9 |
Capacidade de preempção | Selecione Pode não ter preempção. |
Vulnerabilidade de preempção | Selecione Preemptiva. |
Em Regras da política de fluxo de dados, selecione Adicionar uma regra de política.
Em Adicionar uma regra de política à direita, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da regra | rule_bidirectional_limits |
Precedência de regra de política | Selecione 22. |
Permitir o tráfego | Selecione Habilitado. |
Agora, criaremos um modelo de fluxo de dados que corresponde a todo o tráfego IP em ambas as direções.
Selecione Adicionar um modelo de fluxo de dados. No pop-up Adicionar um modelo de fluxo de dados, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome do modelo | ip_traffic |
Protocolos | Selecione Tudo. |
Direção | Selecione Bidirecional. |
IPs remotos | any |
Portas | Deixar em branco |
Selecione Adicionar.
Agora podemos finalizar a regra. Em Adicionar uma regra de política, escolha Adicionar.
Agora temos uma só regra de política de fluxo de dados configurada no serviço.
Na guia de configuração Informações básicas, selecione Examinar + criar.
Selecione Criar para criar a conta.
O portal do Azure exibirá a tela de confirmação a seguir quando o serviço for criado. Selecione Ir para o recurso para ver o novo recurso de serviço.
Confirme se as regras de política de fluxo de dados e os modelos de fluxo de dados de serviço listados na parte inferior da tela estão configurados conforme o esperado.
Nesta etapa, criaremos duas políticas do SIM. A primeira política do SIM usará o serviço que criamos em Criar um serviço para filtragem de protocolo, e a segunda usará o serviço que criamos em Criar um serviço para bloquear o tráfego de fontes específicas. Ambas as políticas do SIM usarão o terceiro serviço que criamos em Criar um serviço para limitar o tráfego.
Observação
Como cada política do SIM terá vários serviços, haverá pacotes que corresponderão a mais de uma regra entre esses serviços. Por exemplo, os pacotes ICMP de downlink corresponderão às seguintes regras:
rule_allow_other_icmp_and_udp_traffic
no serviço service_restricted_udp_and_icmp
.rule_bidirectional_limits
no serviço service_traffic_limits
.Nesse caso, a instância do núcleo de pacotes priorizará o serviço com o valor mais baixo no campo Precedência de serviço. Em seguida, ela aplicará as características de QoS desse serviço aos pacotes. No exemplo acima, o serviço service_restricted_udp_and_icmp
tem um valor menor (100) que o serviço service_traffic_limits
(250). Portanto, a instância do núcleo de pacotes aplicará as características de QoS fornecidas no serviço service_restricted_udp_and_icmp
aos pacotes ICMP de downlink.
Vamos criar as políticas do SIM.
Procure e selecione o recurso de Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Políticas do SIM.
Na barra de comandos, selecione Criar.
Em Criar uma política do SIM, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da política | sim-policy-1 |
Largura de banda total permitida – Uplink | 10 Gbps |
Largura de banda total permitida – Downlink | 10 Gbps |
Fatia padrão | Selecione o nome da fatia de rede. |
Temporizador de registro | 3240 |
Índice RFSP | 2 |
Selecione Adicionar um escopo de rede.
Em Adicionar um escopo de rede, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Fatia | Selecione a fatia Padrão. |
Rede de dados | Escolha uma rede de dados à qual sua rede móvel privada se conecta. |
Configuração de serviço | Escolha service_restricted_udp_and_icmp e service_traffic_limits. |
Taxa de bits máxima de agregação de sessão – Uplink | 2 Gbps |
Taxa de bits máxima de agregação de sessão – Downlink | 2 Gbps |
5QI/QCI | 9 |
Nível de Prioridade de Alocação e Retenção | 9 |
Capacidade de preempção | Selecione Pode não ter preempção. |
Vulnerabilidade de preempção | Selecione Preemptiva. |
Tipo de sessão padrão | Selecione IPv4. |
Selecione Adicionar.
Na guia de configuração Informações básicas, selecione Examinar + criar.
Na guia Examinar + criar, selecione Examinar + criar.
O portal do Azure exibirá a tela de confirmação a seguir quando a política do SIM for criada.
Selecione Ir para grupo de recursos.
No Grupo de recursos exibido, selecione o recurso Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Políticas do SIM.
Selecione sim-policy-1.
Verifique se a configuração da política do SIM é conforme o esperado.
Agora, criaremos a outra política do SIM. Procure e selecione o recurso de Rede Móvel que representa a rede móvel privada para a qual deseja configurar um serviço.
No menu Recurso, selecione Políticas do SIM.
Na barra de comandos, selecione Criar.
Em Criar uma política do SIM à direita, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Nome da política | sim-policy-2 |
Largura de banda total permitida – Uplink | 10 Gbps |
Largura de banda total permitida – Downlink | 10 Gbps |
Fatia padrão | Selecione o nome da fatia de rede. |
Temporizador de registro | 3240 |
Índice RFSP | 2 |
Selecione Adicionar um escopo de rede.
Na folha Adicionar um escopo de rede, preencha os campos, conforme mostrado a seguir.
Campo | Valor |
---|---|
Fatia | Selecione a fatia Padrão. |
Rede de dados | Escolha uma rede de dados à qual sua rede móvel privada se conecta. |
Configuração de serviço | Escolha service_blocking_udp_from_specific_sources e service_traffic_limits. |
Taxa de bits máxima de agregação de sessão – Uplink | 2 Gbps |
Taxa de bits máxima de agregação de sessão – Downlink | 2 Gbps |
5QI/QCI | 9 |
Nível de Prioridade de Alocação e Retenção | 9 |
Capacidade de preempção | Selecione Pode não ter preempção. |
Vulnerabilidade de preempção | Selecione Preemptiva. |
Tipo de sessão padrão | Selecione IPv4. |
Selecione Adicionar.
Na guia de configuração Informações básicas, selecione Examinar + criar.
Na guia de configuração Examinar + criar, escolha Examinar + criar.
O portal do Azure exibirá a tela de confirmação a seguir quando a política do SIM tiver sido criada.
Selecione Ir para grupo de recursos.
No Grupo de recursos exibido, selecione o recurso Rede Móvel que representa sua rede móvel privada.
No menu Recurso, selecione Políticas do SIM.
Selecione sim-policy-2.
Verifique se a configuração da política do SIM é conforme o esperado.
Nesta etapa, provisionaremos dois SIMs e atribuiremos uma política do SIM a cada um. Isso permitirá que os SIMs se conectem à rede móvel privada e recebam a política de QoS correta.
Salve o conteúdo a seguir como um arquivo JSON e anote o caminho do arquivo.
[
{
"simName": "SIM1",
"integratedCircuitCardIdentifier": "8912345678901234566",
"internationalMobileSubscriberIdentity": "001019990010001",
"authenticationKey": "00112233445566778899AABBCCDDEEFF",
"operatorKeyCode": "63bfa50ee6523365ff14c1f45f88737d",
"deviceType": "Cellphone"
},
{
"simName": "SIM2",
"integratedCircuitCardIdentifier": "8922345678901234567",
"internationalMobileSubscriberIdentity": "001019990010002",
"authenticationKey": "11112233445566778899AABBCCDDEEFF",
"operatorKeyCode": "63bfa50ee6523365ff14c1f45f88738d",
"deviceType": "Sensor"
}
]
Procure e selecione o recurso de Rede Móvel que representa sua rede móvel privada.
Selecione Gerenciar SIMs.
Selecione Criar e Carregar JSON do arquivo.
Selecione Texto não criptografado como o tipo de arquivo.
Selecione Procurar e escolha o arquivo JSON que você criou no início desta etapa.
Em Nome do grupo SIM, selecione Criar e, em seguida, insira SIMGroup1 no campo exibido.
Selecione Adicionar.
O portal do Azure começará a implantar o grupo SIM e SIMs. Depois que a implantação estiver concluída, escolha Ir para o grupo de recursos.
No Grupo de recursos exibido, selecione o recurso SIMGroup1 que você acabou de criar. Em seguida, você verá seus novos SIMs no grupo SIM.
Marque a caixa de seleção ao lado de SIM1.
Na barra de comandos, escolha Atribuir política do SIM.
Em Atribuir política do SIM à direita, defina o campo Política do SIM como sim-policy-1.
Escolha Atribuir política do SIM.
Após a conclusão da implantação, selecione Ir para o Recurso.
Verifique o campo Política do SIM na seção Gerenciamento para confirmar se sim-policy-1 foi atribuído com êxito.
No campo Grupo SIM em Essentials, selecione SIMGroup1 para retornar ao grupo SIM.
Marque a caixa de seleção ao lado de SIM2.
Na barra de comandos, escolha Atribuir política do SIM.
Em Atribuir política do SIM à direita, defina o campo Política do SIM como sim-policy-2.
Escolha o botão Atribuir política do SIM.
Após a conclusão da implantação, selecione Ir para o Recurso.
Verifique o campo Política do SIM na seção Gerenciamento para confirmar se sim-policy-2 foi atribuído com êxito.
Você acabou de provisionar dois SIMs e atribuiu a cada um deles uma política de SIM diferente. Cada uma dessas políticas do SIM fornece acesso a um conjunto diferente de serviços.
Agora você pode excluir cada um dos recursos que criamos durante este tutorial.
Treinamento
Módulo
Gerenciar o serviço Azure Private 5G Core - Training
Descreve as tarefas de gerenciamento de rotina do Azure Private 5G Core, incluindo gerenciamento de site, gerenciamento de SIM e tarefas de atualização do sistema.