Criar instâncias adicionais de Packet Core para um site usando o portal do Azure
As redes móveis privadas do Azure Private 5G Core incluem um ou mais sites. Uma vez implantado, cada site pode ter várias instâncias de núcleo de pacote para redundância. Neste guia de instruções, você aprenderá como adicionar instâncias de núcleo de pacote adicionais a um site em sua rede móvel privada usando o portal do Azure.
Pré-requisitos
- Você já deve ter um site implantado em sua rede móvel privada.
- Colete todas as informações em Coletar informações necessárias para um site que você usou para o site .
- Certifique-se de que pode iniciar sessão no portal do Azure utilizando uma conta com acesso à subscrição ativa que utilizou para criar a sua rede móvel privada. Essa conta deve ter a função interna de Colaborador ou Proprietário no escopo da assinatura.
Criar a instância principal do pacote
Nesta etapa, você criará uma instância de núcleo de pacote adicional para um site em sua rede móvel privada.
Inicie sessão no portal do Azure.
Procure e selecione o recurso Rede Móvel que representa a rede móvel privada que contém o site ao qual você deseja adicionar uma instância principal de pacote.
Selecione a folha Sites no menu de recursos.
Selecione o recurso Site ao qual você deseja adicionar uma instância principal de pacote.
Selecione Adicionar núcleo de pacote.
Especifique um nome de núcleo de pacote e selecione Avançar : Núcleo de >pacote .
Agora você verá a guia Configuração do núcleo do pacote.
Na seção Núcleo do pacote, defina os campos da seguinte maneira:
Use as informações coletadas em Coletar valores de configuração de núcleo de pacote para preencher os campos Tipo de tecnologia, Borda de pilha do Azure e Local personalizado.
Selecione a versão principal do pacote recomendada no campo Versão .
Nota
Se aparecer um aviso sobre uma incompatibilidade entre a versão principal do pacote selecionada e a versão atual do Azure Stack Edge, você precisará atualizar o ASE primeiro. Selecione Atualizar ASE no prompt de aviso e siga as instruções em Atualizar sua GPU do Azure Stack Edge Pro. Depois de concluir a atualização do ASE, volte ao início desta etapa para criar o recurso principal do pacote.
Certifique-se de que o AKS-HCI está selecionado no campo Plataforma.
Se você quiser habilitar o monitoramento da Métrica da UE, use as informações coletadas em Coletar valores de Controle de Uso da UE para preencher os valores de Namespace do Hub de Eventos do Azure, nome do Hub de Eventos e Identidade Gerenciada Atribuída pelo Usuário.
Na seção Redes de dados anexadas, selecione Anexar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Tenha em atenção o seguinte:
Use as informações coletadas em Coletar valores de rede de acesso para o site para preencher os campos na seção Rede de acesso.
Nota
A sub-rede virtual ASE N2 e a sub-rede virtual ASE N3 (se este site suportar UEs 5G), a sub-rede virtual ASE S1-MME e a sub-rede virtual ASE S1-U (se este site suportar UEs 4G), ou a sub-rede virtual ASE N2/S1-MME e a sub-rede virtual ASE N3/S1-U (se este site suportar UEs 4G e 5G) devem corresponder aos nomes de rede virtual correspondentes na porta 5 do seu dispositivo Azure Stack Edge Pro.
Na seção Redes de dados anexadas, selecione Anexar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Tenha em atenção o seguinte:
- A sub-rede virtual ASE N6 (se este site suportar UEs 5G), a sub-rede virtual ASE SGi (se este site suportar UEs 4G) ou a sub-rede virtual ASE N6/SGi (se este site suportar UEs 4G e 5G) devem corresponder ao nome da rede virtual correspondente na porta 6 no seu dispositivo Azure Stack Edge Pro.
- Se você decidiu não configurar um servidor DNS, desmarque a caixa de seleção Especificar endereços DNS para UEs? .
- Se você decidiu manter o NAPT desativado, certifique-se de configurar seu roteador de rede de dados com rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente.
Depois de concluir o preenchimento dos campos, selecione Anexar.
Se quiser habilitar o monitoramento da Métrica da UE, selecione Habilitar na lista suspensa Monitoramento da Métrica da UE. Use as informações coletadas em Coletar valores de Controle de Uso da UE para preencher os valores de Namespace do Hub de Eventos do Azure, nome do Hub de Eventos e Identidade Gerenciada Atribuída pelo Usuário.
Na seção Redes de dados anexadas, selecione Anexar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Tenha em atenção o seguinte:
Use as informações coletadas em Coletar valores de rede de acesso para o site para preencher os campos na seção Rede de acesso.
Nota
A sub-rede virtual ASE N2 e a sub-rede virtual ASE N3 (se este site suportar UEs 5G), a sub-rede virtual ASE S1-MME e a sub-rede virtual ASE S1-U (se este site suportar UEs 4G), ou a sub-rede virtual ASE N2/S1-MME e a sub-rede virtual ASE N3/S1-U (se este site suportar UEs 4G e 5G) devem corresponder aos nomes de rede virtual correspondentes na porta 3 do dispositivo Azure Stack Edge Pro 2.
Na seção Redes de dados anexadas, selecione Anexar rede de dados. Selecione a rede de dados existente que você usou para o site e use as informações coletadas em Coletar valores de rede de dados para preencher os campos. Tenha em atenção o seguinte:
- A sub-rede virtual ASE N6 (se este site suportar UEs 5G), a sub-rede virtual ASE SGi (se este site suportar UEs 4G) ou a sub-rede virtual ASE N6/SGi (se este site suportar UEs 4G e 5G) devem corresponder ao nome da rede virtual correspondente na porta 6 no seu dispositivo Azure Stack Edge Pro.
- Se você decidiu não configurar um servidor DNS, desmarque a caixa de seleção Especificar endereços DNS para UEs? .
- Se você decidiu manter o NAPT desativado, certifique-se de configurar seu roteador de rede de dados com rotas estáticas para os pools de IP da UE através do endereço IP de dados do plano de usuário apropriado para a rede de dados conectada correspondente.
Depois de concluir o preenchimento dos campos, selecione Anexar.
Repita a etapa anterior para cada rede de dados adicional configurada no site.
Se você decidiu configurar a coleta de pacotes de diagnóstico ou usar uma identidade gerenciada atribuída ao usuário para certificado HTTPS para este site, selecione Avançar : Identidade >.
Se você decidiu não configurar a coleta de pacotes de diagnóstico ou usar uma identidade gerenciada atribuída ao usuário para certificados HTTPS para este site, ignore esta etapa.- Selecione + Adicionar para configurar uma identidade gerenciada atribuída ao usuário.
- No painel lateral Selecionar identidade gerenciada:
- Selecione a Assinatura na lista suspensa.
- Selecione a Identidade gerenciada na lista suspensa.
Se você decidiu que deseja fornecer um certificado HTTPS personalizado em Coletar valores de monitoramento local, selecione Avançar: Acesso >local . Se você decidiu não fornecer um certificado HTTPS personalizado para monitorar este site, você pode ignorar esta etapa.
- Em Fornecer certificado HTTPS personalizado?, selecione Sim.
- Use as informações coletadas em Coletar valores de monitoramento local para selecionar um certificado.
Na seção Acesso local, defina os campos da seguinte maneira:
- Em Tipo de autenticação, selecione o método de autenticação que você decidiu usar em Escolha o método de autenticação para ferramentas de monitoramento local.
- Em Fornecer certificado HTTPS personalizado?, selecione Sim ou Não com base na decisão de fornecer um certificado HTTPS personalizado em Coletar valores de monitoramento local. Se você selecionou Sim, use as informações coletadas em Coletar valores de monitoramento local para selecionar um certificado.
Selecione Rever + criar.
O Azure agora validará os valores de configuração que você inseriu. Você verá uma mensagem indicando que seus valores passaram na validação.
Se a validação falhar, você verá uma mensagem de erro e as guias Configuração contendo a configuração inválida serão sinalizadas com pontos vermelhos. Selecione a(s) guia(s) sinalizada(s) e use as mensagens de erro para corrigir a configuração inválida antes de retornar à guia Revisar + criar .
Depois que sua configuração tiver sido validada, você poderá selecionar Criar para criar a instância principal do pacote. O portal do Azure exibirá uma tela de confirmação quando a instância principal do pacote tiver sido criada.
Retorne à Visão geral do Site e confirme se ela contém a nova instância principal do pacote.
Próximos passos
Se você decidiu configurar o Microsoft Entra ID para acesso de monitoramento local, siga as etapas em Habilitar o Microsoft Entra ID para ferramentas de monitoramento local.
Se ainda não o fez, deve agora conceber a configuração de controlo de política para a sua rede móvel privada. Isso permite que você personalize como suas instâncias principais de pacote aplicam características de qualidade de serviço (QoS) ao tráfego. Você também pode bloquear ou limitar certos fluxos. Consulte Controle de política para saber mais sobre como projetar a configuração de controle de política para sua rede móvel privada.