Coletar as informações necessárias para um site
As redes móveis privadas do Azure Private 5G Core incluem um ou mais sites. Cada site representa um local físico da empresa (por exemplo, a fábrica de Chicago da Contoso Corporation) contendo um dispositivo Azure Stack Edge que hospeda uma instância principal do pacote. Este guia de instruções leva-o através do processo de recolha das informações de que necessita para criar um novo site.
Você pode usar essas informações para criar um site em uma rede móvel privada existente usando o portal do Azure. Você também pode usá-lo como parte de um modelo ARM para implantar uma nova rede móvel privada e site, ou adicionar um novo site a uma rede móvel privada existente.
Pré-requisitos
- Conclua as etapas em Concluir as tarefas de pré-requisito para implantar uma rede móvel privada.
- Anote o grupo de recursos que contém sua rede móvel privada que foi coletada em Coletar as informações necessárias para implantar uma rede móvel privada. Recomendamos que o recurso de site de rede móvel criado neste procedimento pertença ao mesmo grupo de recursos.
- Certifique-se de ter as permissões relevantes em sua conta se quiser conceder o controle de acesso baseado em função do Azure (Azure RBAC) às contas de armazenamento.
Escolher um plano de serviço
Escolha o plano de serviço que melhor se adapta às suas necessidades e verifique os preços e encargos. Consulte Preços do Azure Private 5G Core.
Coletar valores de recursos de site de rede móvel
Colete todos os valores na tabela a seguir para o recurso de site de rede móvel que representa seu site.
Value | Nome do campo no portal do Azure |
---|---|
A assinatura do Azure a ser usada para criar o recurso de site de rede móvel. Você deve usar a mesma assinatura para todos os recursos em sua implantação de rede móvel privada. | Detalhes do projeto: Subscrição |
O grupo de recursos do Azure no qual criar o recurso de site de rede móvel. Recomendamos que utilize o mesmo grupo de recursos que já contém a sua rede móvel privada. | Detalhes do projeto: Grupo de recursos |
O nome do site. | Detalhes da instância: Nome |
A região na qual você implantou a rede móvel privada. | Detalhes da instância: Região |
O núcleo do pacote no qual criar o recurso de site de rede móvel. | Detalhes da instância: Nome do núcleo do pacote |
O nome de código da região na qual você implantou a rede móvel privada. Você só precisa coletar esse valor se for criar seu site usando um modelo ARM. |
Não aplicável. |
O recurso de rede móvel que representa a rede móvel privada à qual você está adicionando o site. Você só precisa coletar esse valor se for criar seu site usando um modelo ARM. |
Não aplicável. |
O plano de serviço para o site. Consulte Preços do Azure Private 5G Core. | Detalhes da instância: Plano de serviço |
Coletar valores de configuração do núcleo do pacote
Colete todos os valores na tabela a seguir para a instância principal do pacote que é executada no site.
Value | Nome do campo no portal do Azure |
---|---|
O tipo de tecnologia principal que a instância principal do pacote deve suportar: 5G, 4G ou 4G e 5G combinados. | Tipo de tecnologia |
O recurso Azure Stack Edge que representa o dispositivo Azure Stack Edge Pro no site. Você criou este recurso como parte das etapas em Ordem e configurar seus dispositivos do Azure Stack Edge Pro. Se você vai criar seu site usando o portal do Azure, colete o nome do recurso Azure Stack Edge. Se você vai criar seu site usando um modelo ARM, colete a ID de recurso completa do recurso Azure Stack Edge. Você pode fazer isso navegando até o recurso Azure Stack Edge, selecionando JSON View e copiando o conteúdo do campo ID do Recurso. |
Dispositivo Azure Stack Edge |
O local personalizado que se destina ao Serviço Kubernetes do Azure no cluster Azure Stack HCI (AKS-HCI) no dispositivo Azure Stack Edge Pro no site. Você encomendou o cluster AKS-HCI como parte das etapas na Comissão do cluster AKS. Se você vai criar seu site usando o portal do Azure, colete o nome do local personalizado. Se você vai criar seu site usando um modelo ARM, colete o ID de recurso completo do local personalizado. Você pode fazer isso navegando até o recurso Local personalizado, selecionando Exibição JSON e copiando o conteúdo do campo ID do recurso. |
Localização personalizada |
O nome da rede virtual na porta 6 no dispositivo GPU Azure Stack Edge Pro correspondente à interface do plano do usuário na rede de dados. Para o 5G, esta interface é a interface N6; para o 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. | Sub-rede virtual ASE N6 (para 5G) ou sub-rede virtual ASE SGi (para 4G), ou sub-rede virtual ASE N6/SGi (para 4G e 5G combinados). |
Value | Nome do campo no portal do Azure |
---|---|
O tipo de tecnologia principal que a instância principal do pacote deve suportar: 5G, 4G ou 4G e 5G combinados. | Tipo de tecnologia |
O recurso Azure Stack Edge que representa o dispositivo Azure Stack Edge Pro no site. Você criou este recurso como parte das etapas em Ordem e configurar seus dispositivos do Azure Stack Edge Pro. Se você vai criar seu site usando o portal do Azure, colete o nome do recurso Azure Stack Edge. Se você vai criar seu site usando um modelo ARM, colete a ID de recurso completa do recurso Azure Stack Edge. Você pode fazer isso navegando até o recurso Azure Stack Edge, selecionando JSON View e copiando o conteúdo do campo ID do Recurso. |
Dispositivo Azure Stack Edge |
O local personalizado que se destina ao Serviço Kubernetes do Azure no cluster Azure Stack HCI (AKS-HCI) no dispositivo Azure Stack Edge Pro no site. Você encomendou o cluster AKS-HCI como parte das etapas na Comissão do cluster AKS. Se você vai criar seu site usando o portal do Azure, colete o nome do local personalizado. Se você vai criar seu site usando um modelo ARM, colete o ID de recurso completo do local personalizado. Você pode fazer isso navegando até o recurso Local personalizado, selecionando Exibição JSON e copiando o conteúdo do campo ID do recurso. |
Localização personalizada |
O nome da rede virtual na porta 4 no dispositivo Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de dados. Para o 5G, esta interface é a interface N6; para o 4G, é a interface SGi; para 4G e 5G combinados, é a interface N6/SGi. | Sub-rede virtual ASE N6 (para 5G) ou sub-rede virtual ASE SGi (para 4G), ou sub-rede virtual ASE N6/SGi (para 4G e 5G combinados). |
O gateway para o endereço IP configurado para a interface N6 | Gateway SGi/N6 |
Coletar valores RADIUS
Se você tiver um servidor AAA (Remote Authentication Dial-In User Service) de autenticação, autorização e contabilidade (AAA) em sua rede, poderá opcionalmente configurar o núcleo do pacote para usá-lo para autenticar UEs em anexo à rede e ao estabelecimento da sessão. Se você quiser usar RADIUS, colete todos os valores na tabela a seguir.
Value | Nome do campo no portal do Azure |
---|---|
Endereço IP do servidor AAA RADIUS. | Endereço do servidor RADIUS |
Endereço IP para os servidores de acesso à rede (NAS). | Endereço RADIUS NAS |
Porta de autenticação a ser usada no servidor AAA RADIUS. | Porta do servidor RADIUS |
Os nomes de uma ou mais redes de dados que exigem autenticação RADIUS. | A autenticação RADIUS aplica-se a DNs |
Se deve usar: - o nome de usuário e a senha padrão, definidos em seu Cofre de Chaves do Azure - a Identidade Internacional de Assinante Móvel (IMSI) como o nome de usuário, com a senha definida em seu Cofre de Chaves do Azure. |
Nome de usuário de autenticação RADIUS. |
URL do segredo usado para proteger a comunicação entre o núcleo do pacote e o servidor AAA, armazenado em seu Cofre de Chaves do Azure. | Segredo partilhado |
URL do segredo de nome de usuário padrão, armazenado em seu Cofre de Chaves do Azure. Não é necessário se estiver usando IMSI. | URI secreto para o nome de usuário padrão |
URL do segredo de senha padrão, armazenado em seu Cofre de Chaves do Azure. | URI secreto para a senha padrão |
Para adicionar os segredos ao Cofre da Chave do Azure, consulte Guia de início rápido: definir e recuperar um segredo do Cofre da Chave do Azure usando o portal do Azure.
Coletar valores de rede de acesso
Colete todos os valores na tabela a seguir para definir a conexão da instância principal do pacote com a rede de acesso através das interfaces do plano de controle e do plano do usuário. O nome do campo exibido no portal do Azure depende do valor escolhido para o tipo de Tecnologia, conforme descrito em Coletar valores de configuração do núcleo do pacote.
Value | Nome do campo no portal do Azure |
---|---|
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME. | Interface ASE N2 (para 5G), interface ASE S1-MME (para 4G) ou interface ASE S1-MME/N2 (para 4G e 5G combinados). |
O endereço IP da interface do plano de controle na rede de acesso. Você identificou esse endereço em Alocar sub-redes e endereços IP. Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar seus dispositivos Azure Stack Edge Pro. Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhum plano de controle ou sub-redes de plano de usuário; Ele é usado como o destino de rotas nos roteadores do Access Network Gateway. |
Endereço IP virtual ASE N2 (para 5G), endereço IP virtual ASE S1-MME (para 4G) ou endereço IP virtual ASE S1-MME/N2 (para 4G e 5G combinados). |
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de acesso. Para o 5G, esta interface é a interface N3; para 4G, é a interface S1-U; para 4G e 5G combinados, é a interface N3/S1-U. | Interface ASE N3 (para 5G), interface ASE S1-U (para 4G) ou interface ASE S1-U/N3 (para 4G e 5G combinados). |
O endereço IP da interface do plano de controle na rede de acesso. Você identificou esse endereço em Alocar sub-redes e endereços IP. Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar seus dispositivos Azure Stack Edge Pro. Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhum plano de controle ou sub-redes de plano de usuário; Ele é usado como o destino de rotas nos roteadores do Access Network Gateway. |
Endereço IP virtual ASE N3 (para 5G), endereço IP virtual ASE S1-U (para 4G) ou endereço IP virtual ASE S1-U/N3 (para 4G e 5G combinados). |
O número de ID da VLAN para a rede N2 | S1-MME/N2 VLAN ID |
A sub-rede para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.0/24 | Sub-rede S1-MME/N2 |
O gateway para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações ARP (como um dos endereços IP da RAN). Se houver mais de um gNB conectado através de um switch, escolha um dos endereços IP para o gateway. | Gateway S1-MME/N2 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD do gateway S1-MME/N2 1 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway S1-MME/N2 |
O nome da rede virtual na porta 5 no dispositivo Azure Stack Edge Pro correspondente à interface do plano do usuário na rede de acesso. Para o 5G, esta interface é a interface N3; para 4G, é a interface S1-U; para 4G e 5G combinados, é a interface N3/S1-U. Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhum plano de controle ou sub-redes de plano de usuário; Ele é usado como o destino de rotas nos roteadores do Access Network Gateway. |
Sub-rede virtual ASE N3 (para 5G), sub-rede virtual ASE S1-U (para 4G) ou sub-rede virtual ASE N3/S1-U (para 4G e 5G combinados). |
O número de ID da VLAN para a rede N3 | S1-U/N3 VLAN ID |
O endereço IP local para a interface N3 | Endereço S1-U/N3 |
A sub-rede para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.0/24 | Sub-rede S1-U/N3 |
O gateway para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações ARP (como um dos endereços IP da RAN). Se houver mais de um gNB conectado através de um switch, escolha um dos endereços IP para o gateway. | Gateway S1-U/N3 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD do gateway S1-U/N3 1 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway S1-U/N3 |
Value | Nome do campo no portal do Azure |
---|---|
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano de controle na rede de acesso. Para o 5G, esta interface é a interface N2; para o 4G, é a interface S1-MME; para 4G e 5G combinados, é a interface N2/S1-MME. | Interface ASE N2 (para 5G), interface ASE S1-MME (para 4G) ou interface ASE S1-MME/N2 (para 4G e 5G combinados). |
O endereço IP da interface do plano de controle na rede de acesso. Você identificou esse endereço em Alocar sub-redes e endereços IP. Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar seus dispositivos Azure Stack Edge Pro. Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhum plano de controle ou sub-redes de plano de usuário; Ele é usado como o destino de rotas nos roteadores do Access Network Gateway. |
Endereço IP virtual ASE N2 (para 5G), endereço IP virtual ASE S1-MME (para 4G) ou endereço IP virtual ASE S1-MME/N2 (para 4G e 5G combinados). |
O nome da rede virtual na porta 3 no Azure Stack Edge Pro 2 correspondente à interface do plano do usuário na rede de acesso. Para o 5G, esta interface é a interface N3; para 4G, é a interface S1-U; para 4G e 5G combinados, é a interface N3/S1-U. | Interface ASE N3 (para 5G), interface ASE S1-U (para 4G) ou interface ASE S1-U/N3 (para 4G e 5G combinados). |
O endereço IP da interface do plano de controle na rede de acesso. Você identificou esse endereço em Alocar sub-redes e endereços IP. Esse endereço IP deve corresponder ao valor usado ao implantar o cluster AKS-HCI em seu dispositivo Azure Stack Edge Pro. Você fez isso como parte das etapas em Solicitar e configurar seus dispositivos Azure Stack Edge Pro. Para uma implantação de HA, esse endereço IP NÃO DEVE estar em nenhum plano de controle ou sub-redes de plano de usuário; Ele é usado como o destino de rotas nos roteadores do Access Network Gateway. |
Endereço IP virtual ASE N3 (para 5G), endereço IP virtual ASE S1-U (para 4G) ou endereço IP virtual ASE S1-U/N3 (para 4G e 5G combinados). |
O número de ID da VLAN para a rede N2 | S1-MME/N2 VLAN ID |
A sub-rede para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.0/24 | Sub-rede S1-MME/N2 |
O gateway para o endereço IP configurado para a interface N2, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações ARP (como um dos endereços IP da RAN). Se houver mais de um gNB conectado através de um switch, escolha um dos endereços IP para o gateway. | Gateway S1-MME/N2 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD do gateway S1-MME/N2 1 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway S1-MME/N2 |
O número de ID da VLAN para a rede N3 | S1-U/N3 VLAN ID |
O endereço IP local para a interface N3 | Endereço S1-U/N3 |
A sub-rede para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.0/24 | Sub-rede S1-U/N3 |
O gateway para o endereço IP configurado para a interface N3, por exemplo, 10.232.44.1. Se a sub-rede não tiver um gateway padrão, use outro endereço IP na sub-rede que responderá às solicitações ARP (como um dos endereços IP da RAN). Se houver mais de um gNB conectado através de um switch, escolha um dos endereços IP para o gateway. | Gateway S1-U/N3 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD do gateway S1-U/N3 1 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de acesso em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway S1-U/N3 |
Coletar valores de rastreamento de uso da UE
Se você quiser configurar o controle de uso da UE para seu site, colete todos os valores na tabela a seguir para definir a instância de Hubs de Eventos associada à instância principal do pacote. Consulte Monitorar o uso da UE com Hubs de Eventos para obter mais informações.
Nota
Você já deve ter uma instância dos Hubs de Eventos do Azure com uma identidade gerenciada atribuída ao usuário associado com a função de Colaborador da Política de Recursos antes de coletar as informações na tabela a seguir.
Nota
O Azure Private 5G Core não oferece suporte a Hubs de Eventos com uma política de limpeza de exclusão de compactação de log.
Value | Nome do campo no portal do Azure |
---|---|
O namespace para a instância dos Hubs de Eventos do Azure que seu site usa para o controle de uso da UE. | Namespace do Hub de Eventos do Azure |
O nome da instância dos Hubs de Eventos do Azure que seu site usa para o controle de uso da UE. | Nome do Hub de Eventos |
A identidade gerenciada atribuída ao usuário que tem a função de Colaborador da Política de Recursos para a instância dos Hubs de Eventos . Nota: A identidade gerenciada deve ser atribuída ao Plano de Controle Principal de Pacotes do site e atribuída à instância dos Hubs de Eventos por meio da folha Gerenciamento de Identidade e Acesso (IAM) da instância. Nota: Atribua apenas uma identidade gerenciada ao site. Essa identidade gerenciada deve ser usada para qualquer controle de uso da UE para o site após a atualização e modificações na configuração do site. Consulte Usar uma identidade gerenciada atribuída pelo usuário para capturar eventos para obter mais informações sobre identidades gerenciadas. |
Identidade gerenciada atribuída pelo usuário |
Coletar valores de rede de dados
Você pode configurar até dez redes de dados por site. Durante a criação do site, você poderá escolher se deseja anexar uma rede de dados existente ou criar uma nova.
Para cada rede de dados que você deseja configurar, colete todos os valores na tabela a seguir. Esses valores definem a conexão da instância principal do pacote com a rede de dados através da interface do plano do usuário, portanto, você precisa coletá-los se estiver criando a rede de dados ou usando uma existente.
Value | Nome do campo no portal do Azure |
---|---|
O nome da rede de dados. Pode ser uma rede de dados existente ou uma nova que você criará durante a configuração do núcleo do pacote. | Nome da rede de dados |
O número de ID da VLAN para a rede de dados | SGi/N6 VLAN ID |
O endereço IP da interface N6 | Endereço SGi/N6 |
O gateway para o endereço IP configurado para a interface N6 | Gateway SGi/N6 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de dados em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 1 do gateway SGi/N6 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de dados em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway SGi/N6 |
O endereço de rede da sub-rede a partir do qual os endereços IP dinâmicos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação dinâmica de endereços IP para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede. 192.0.2.0/24 Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso. |
Prefixos dinâmicos do pool de IP da UE |
O endereço de rede da sub-rede a partir do qual os endereços IP estáticos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação de endereços IP estáticos para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede. 203.0.113.0/24 Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso. |
Prefixos estáticos do pool de IP da UE |
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos às UEs conectadas a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP. Esse valor pode ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Neste caso, as UEs nesta rede de dados não conseguirão resolver nomes de domínio. |
Endereços DNS |
Se a Conversão de Portas e Endereços de Rede (NAPT) deve ser habilitada para essa rede de dados. O NAPT permite traduzir um grande pool de endereços IP privados para UEs para um pequeno número de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos. Quando o NAPT está desativado, as rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente devem ser configuradas no roteador de rede de dados. Se pretender utilizar o tráfego UE-to-UE nesta rede de dados, mantenha o NAPT desativado. |
NAPT |
Value | Nome do campo no portal do Azure |
---|---|
O nome da rede de dados. Pode ser uma rede de dados existente ou uma nova que você criará durante a configuração do núcleo do pacote. | Nome da rede de dados |
O número de ID da VLAN para a rede de dados | SGi/N6 VLAN ID |
O endereço IP da interface N6 | Endereço SGi/N6 |
O gateway para o endereço IP configurado para a interface N6 | Gateway SGi/N6 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de dados em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 1 do gateway SGi/N6 |
O endereço IP de um de um par redundante de roteadores de gateway de rede de dados em uma implantação altamente disponível (HA). Usado para estabelecer uma sessão BFD entre o núcleo do pacote e cada roteador para manter o serviço se um roteador ficar inativo. | Ponto de extremidade BFD 2 do gateway SGi/N6 |
O endereço de rede da sub-rede a partir do qual os endereços IP dinâmicos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação dinâmica de endereços IP para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede. 192.0.2.0/24 Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso. |
Prefixos dinâmicos do pool de IP da UE |
O endereço de rede da sub-rede a partir do qual os endereços IP estáticos devem ser alocados ao equipamento do usuário (UEs), dado na notação CIDR. Você não precisa desse endereço se não quiser oferecer suporte à alocação de endereços IP estáticos para este site. Você identificou isso em Alocar pools de endereços IP de equipamento do usuário (UE). O exemplo a seguir mostra o formato de endereço de rede. 203.0.113.0/24 Observe que as sub-redes UE não estão relacionadas à sub-rede de acesso. |
Prefixos estáticos do pool de IP da UE |
Os endereços de servidor DNS (Sistema de Nomes de Domínio) a serem fornecidos às UEs conectadas a essa rede de dados. Você identificou isso em Alocar sub-redes e endereços IP. Esse valor pode ser uma lista vazia se você não quiser configurar um servidor DNS para a rede de dados. Neste caso, as UEs nesta rede de dados não conseguirão resolver nomes de domínio. |
Endereços DNS |
Se a Conversão de Portas e Endereços de Rede (NAPT) deve ser habilitada para essa rede de dados. O NAPT permite traduzir um grande pool de endereços IP privados para UEs para um pequeno número de endereços IP públicos. A tradução é realizada no ponto onde o tráfego entra na rede de dados, maximizando a utilidade de um fornecimento limitado de endereços IP públicos. Quando o NAPT está desativado, as rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente devem ser configuradas no roteador de rede de dados. Se pretender utilizar o tráfego UE-to-UE nesta rede de dados, mantenha o NAPT desativado. |
NAPT |
Coletar valores para coleta de pacotes de diagnóstico
Você pode usar uma conta de armazenamento e uma identidade gerenciada atribuída ao usuário, com acesso de gravação à conta de armazenamento, para coletar pacotes de diagnóstico para o site.
Se você não quiser configurar a coleta de pacotes de diagnóstico neste estágio, não precisará coletar nada. Você pode configurar isso após a criação do site.
Se você quiser configurar a coleta de pacotes de diagnóstico durante a criação do site, consulte Coletar valores para coleta de pacotes de diagnóstico.
Escolha o método de autenticação para ferramentas de monitoramento local
O Azure Private 5G Core fornece painéis para monitorar sua implantação e uma GUI da Web para coletar rastreamentos de sinal detalhados. Você pode acessar essas ferramentas usando o ID do Microsoft Entra ou um nome de usuário e senha locais. Recomendamos configurar a autenticação do Microsoft Entra para melhorar a segurança em sua implantação.
Se você quiser acessar suas ferramentas de monitoramento local usando o Microsoft Entra ID, depois de criar um site, siga as etapas em Habilitar o Microsoft Entra ID para ferramentas de monitoramento local.
Se você quiser acessar suas ferramentas de monitoramento local usando nomes de usuário e senhas locais, não precisará definir nenhuma configuração adicional. Depois de implantar o site, configure seu nome de usuário e senha seguindo Acessar a GUI da Web de rastreamento distribuído e Acessar os painéis principais do pacote.
Você poderá alterar o método de autenticação posteriormente seguindo Modificar a configuração de acesso local em um site.
Nota
Enquanto estiver no modo desconectado, você não poderá alterar o método de autenticação de monitoramento local ou entrar usando a ID do Microsoft Entra. Se você espera precisar de acesso às suas ferramentas de monitoramento local enquanto o ASE está desconectado, considere usar o método de autenticação de nome de usuário e senha local.
Coletar valores de monitoramento local
Você pode usar um certificado autoassinado ou personalizado para proteger o acesso aos painéis de rastreamento distribuído e núcleo de pacotes na borda. Recomendamos que você forneça seu próprio certificado HTTPS assinado por uma autoridade de certificação (CA) globalmente conhecida e confiável, pois isso fornece segurança adicional à sua implantação e permite que seu navegador reconheça o signatário do certificado.
Se você não quiser fornecer um certificado HTTPS personalizado neste estágio, não precisará coletar nada. Você poderá alterar essa configuração posteriormente seguindo Modificar a configuração de acesso local em um site.
Se você quiser fornecer um certificado HTTPS personalizado na criação do site:
Crie um Cofre de Chaves do Azure ou escolha um existente para hospedar seu certificado. Verifique se o cofre de chaves está configurado com as Máquinas Virtuais do Azure para acesso a recursos de implantação .
Certifique-se de que o certificado está armazenado no cofre de chaves. Você pode gerar um certificado do Cofre da Chave ou importar um certificado existente para o Cofre da Chave. O certificado deve:
- Ser assinado por uma autoridade de certificação mundialmente conhecida e confiável.
- Use uma chave privada do tipo RSA ou EC para garantir que ela seja exportável (consulte Chave exportável ou não exportável para obter mais informações).
Também recomendamos definir um nome DNS para o seu certificado.
Se você quiser configurar seu certificado para renovar automaticamente, consulte Tutorial: Configurar a rotação automática de certificados no Cofre da Chave para obter informações sobre como habilitar a rotação automática.
Nota
- A validação do certificado é sempre realizada em relação à versão mais recente do certificado de acesso local no Cofre da Chave.
- Se você habilitar a rotação automática, pode levar até quatro horas para que as atualizações de certificado no Cofre da Chave sejam sincronizadas com o ponto de presença.
Decida como deseja fornecer acesso ao seu certificado. Você pode usar uma política de acesso do Cofre da Chave ou um RBAC (controle de acesso baseado em função) do Azure.
Atribua uma política de acesso ao Cofre da Chave. Forneça permissões Obter e Listar em Permissões secretas e Permissões de certificado para a entidade de serviço MEC privada do Azure.
Forneça acesso a chaves, certificados e segredos do Cofre da Chave com um RBAC (controle de acesso baseado em função) do Azure. Forneça permissões de Usuário do Key Vault Reader e Key Vault Secrets para a entidade de serviço MEC privada do Azure.
Se desejar, atribua a política de acesso ao Cofre da Chave ou o RBAC do Azure a uma identidade atribuída pelo usuário.
- Se você tiver uma identidade atribuída pelo usuário existente configurada para a coleção de diagnóstico, poderá modificá-la.
- Caso contrário, você pode criar uma nova identidade atribuída pelo usuário.
Colete os valores na tabela a seguir.
Value Nome do campo no portal do Azure O nome do Cofre da Chave do Azure que contém o certificado HTTPS personalizado. Cofre de chaves O nome do certificado HTTPS personalizado assinado pela CA no Cofre da Chave do Azure. Certificado
Próximos passos
Use as informações coletadas para criar o site: