Сбор необходимых сведений для сайта

Частные мобильные сети Azure 5G Core включают один или несколько сайтов. Каждый сайт представляет физическое корпоративное расположение (например, фабрика Contoso Corporation в Чикаго), содержащее устройство Azure Stack Edge, на котором размещен основной экземпляр пакета. В этом руководстве описан процесс сбора информации, необходимой для создания нового сайта.

Эти сведения можно использовать для создания сайта в существующей частной мобильной сети с помощью портал Azure. Его также можно использовать в рамках шаблона ARM для развертывания новой частной мобильной сети и сайта или добавления нового сайта в существующую частную мобильную сеть.

Необходимые компоненты

Выбор плана обслуживания

Выберите план обслуживания, который лучше всего соответствует вашим требованиям, и проверьте цены и расходы. См . цены на Частные 5G Core в Azure.

Сбор значений ресурсов сайта мобильной сети

Соберите все значения в следующей таблице для ресурса сайта мобильной сети, который будет представлять ваш сайт.

Значение Имя поля в портал Azure
Подписка Azure, используемая для создания ресурса сайта мобильной сети. Для всех ресурсов в развертывании частной мобильной сети необходимо использовать одну подписку. Сведения о проекте: подписка
Группа ресурсов Azure, в которой создается ресурс сайта мобильной сети. Рекомендуется использовать ту же группу ресурсов, которая уже содержит частную мобильную сеть. Сведения о проекте: группа ресурсов
Имя сайта. Сведения об экземпляре: имя
Регион, в котором развернута частная мобильная сеть. Сведения об экземпляре: регион
Ядро пакета, в котором создается ресурс сайта мобильной сети. Сведения об экземпляре: имя ядра пакета
Имя кода региона, в котором развернута частная мобильная сеть.

Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM.
Неприменимо.
Ресурс мобильной сети, представляющий частную мобильную сеть, в которую добавляется сайт.

Это значение необходимо собрать только в том случае, если вы собираетесь создать сайт с помощью шаблона ARM.
Неприменимо.
План обслуживания для создаваемого сайта. См . цены на Частные 5G Core в Azure. Сведения об экземпляре: план обслуживания

Сбор значений конфигурации ядра пакетов

Соберите все значения в следующей таблице для экземпляра ядра пакета, который будет выполняться на сайте.

Значение Имя поля в портал Azure
Основной тип технологии, который должен поддерживать экземпляр ядра пакета: 5G, 4G или объединенный 4G и 5G. Тип технологии
Ресурс Azure Stack Edge, представляющий устройство Azure Stack Edge Pro на сайте. Вы создали этот ресурс в рамках шагов в разделе "Порядок" и настроили устройства Azure Stack Edge Pro.

Если вы собираетесь создать сайт с помощью портал Azure, соберите имя ресурса Azure Stack Edge.

Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса ресурса Azure Stack Edge. Это можно сделать, перейдя к ресурсу Azure Stack Edge, выбрав представление JSON и скопировав содержимое поля идентификатора ресурса.
Устройство Azure Stack Edge
Настраиваемое расположение, предназначенное для Служба Azure Kubernetes в кластере Azure Stack HCI (AKS-HCI) на устройстве Azure Stack Edge Pro на сайте. Вы поручили кластер AKS-HCI в рамках шагов в Комиссии кластера AKS.

Если вы собираетесь создать сайт с помощью портал Azure, соберите имя настраиваемого расположения.

Если вы собираетесь создать сайт с помощью шаблона ARM, соберите полный идентификатор ресурса пользовательского расположения. Это можно сделать, перейдя к ресурсу пользовательского расположения, выбрав представление JSON и скопируйте содержимое поля идентификатора ресурса.
Пользовательское расположение

Сбор сетевых значений доступа

Соберите все значения в следующей таблице, чтобы определить подключение основного экземпляра пакета к сети доступа через плоскость управления и интерфейсы пользовательского уровня. Имя поля, отображаемое в портал Azure, будет зависеть от значения, выбранного для типа технологии, как описано в разделе "Сбор значений конфигурации ядра пакетов".

Значение Имя поля в портал Azure
IP-адрес интерфейса плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных интерфейсов 4G и 5G это интерфейсы N2 и S1-MME. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках действий в разделе "Порядок" и настроили устройство Azure Stack Edge Pro.
N2 address (Signaling) (for 5G),S1-MME address (for 4G) или S1-MME/N2 address (Signaling) (для объединенного 4G и 5G).
Имя виртуальной сети через порт 5 на устройстве Azure Stack Edge Pro, соответствующее интерфейсу плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенного интерфейса 4G и 5G это интерфейс N2/S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. Виртуальная подсеть ASE N2 (для 5G), виртуальная подсеть ASE S1-MME (для 4G) или виртуальная подсеть ASE N2/S1-MME (для объединенной 4G и 5G).
Имя виртуальной сети через порт 5 на устройстве Azure Stack Edge Pro, соответствующее пользовательскому интерфейсу в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. Виртуальная подсеть ASE N3 (для 5G), виртуальная подсеть ASE S1-U (для 4G) или виртуальная подсеть ASE N3/S1-U (для объединенной 4G и 5G).
Значение Имя поля в портал Azure
IP-адрес интерфейса плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных интерфейсов 4G и 5G это интерфейсы N2 и S1-MME. Вы определили этот адрес в разделе "Выделение подсетей и IP-адресов".

Этот IP-адрес должен соответствовать значению, используемому при развертывании кластера AKS-HCI на устройстве Azure Stack Edge Pro. Вы сделали это в рамках действий в разделе "Порядок" и настроили устройство Azure Stack Edge Pro.
N2 address (Signaling) (for 5G),S1-MME address (for 4G) или S1-MME/N2 address (Signaling) (для объединенного 4G и 5G).
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее интерфейсу плоскости управления в сети доступа. Для 5G этот интерфейс является интерфейсом N2; для 4G это интерфейс S1-MME; для объединенных 4G и 5G это интерфейс N2/S1-MME. Виртуальная подсеть ASE N2 (для 5G), виртуальная подсеть ASE S1-MME (для 4G) или виртуальная подсеть ASE N2/S1-MME (для объединенной 4G и 5G).
Имя виртуальной сети через порт 3 в Azure Stack Edge Pro 2, соответствующее пользовательскому интерфейсу в сети доступа. Для 5G этот интерфейс является интерфейсом N3; для 4G это интерфейс S1-U; для объединенного интерфейса 4G и 5G это интерфейс N3/S1-U. Виртуальная подсеть ASE N3 (для 5G), виртуальная подсеть ASE S1-U (для 4G) или виртуальная подсеть ASE N3/S1-U (для объединенной 4G и 5G).

Сбор значений отслеживания использования UE

Если вы хотите настроить отслеживание использования UE для сайта, соберите все значения в следующей таблице, чтобы определить связанный экземпляр центров событий ядра пакетов. Дополнительные сведения см. в разделе "Мониторинг использования UE" с центрами событий.

Примечание.

Перед сбором сведений в следующей таблице необходимо иметь экземпляр Центры событий Azure с соответствующим пользователем, назначенным управляемым удостоверением, с ролью участника политики ресурсов.

Примечание.

Azure Private 5G Core не поддерживает Центры событий с политикой очистки удаления журналов.

Значение Имя поля в портал Azure
Пространство имен для экземпляра Центры событий Azure, используемого сайтом для отслеживания использования UE. Пространство имен Концентратора событий Azure
Имя экземпляра Центры событий Azure, который будет использоваться сайтом для отслеживания использования UE. Имя концентратора событий
Назначаемое пользователем управляемое удостоверение с ролью участника политики ресурсов для экземпляра Центров событий.
Примечание. Управляемое удостоверение должно быть назначено плоскости управления пакетной ядра для сайта и назначено экземпляру Центров событий с помощью колонки управления удостоверениями и доступом экземпляра (IAM).
Примечание. Назначьте сайту только одно управляемое удостоверение. Это управляемое удостоверение должно использоваться для отслеживания использования UE для сайта после обновления и изменения конфигурации сайта.

Дополнительные сведения об управляемых удостоверениях, назначаемых пользователем, см. в статье "Использование управляемого удостоверения" для получения дополнительных сведений об управляемых удостоверениях.
Назначаемое пользователем управляемое удостоверение

Сбор значений сети данных

На сайте можно настроить до десяти сетей данных. Во время создания сайта вы сможете выбрать, следует ли подключить существующую сеть данных или создать новую.

Для каждой сети данных, которую требуется настроить, соберите все значения в следующей таблице. Эти значения определяют подключение основного экземпляра пакета к сети данных через пользовательский интерфейс плоскости, поэтому их необходимо собрать независимо от того, создаете ли сеть данных или используете существующую.

Значение Имя поля в портал Azure
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. Имя сети данных
Имя виртуальной сети на порту 6 (или порт 5, если планируется иметь более шести сетей данных) на устройстве GPU Azure Stack Edge Pro, соответствующем пользовательскому интерфейсу в сети данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G).
Сетевой адрес подсети, из которой должны быть выделены динамические IP-адреса для пользовательского оборудования (UEs), учитываемого в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

192.0.2.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула динамических IP-адресов UE
Сетевой адрес подсети, из которой статические IP-адреса должны быть выделены пользовательскому оборудованию (UEs), заданному в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

203.0.113.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула статических IP-адресов UE
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов".

Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае пользовательские интерфейсы в этой сети данных не смогут разрешать доменные имена.
DNS-адреса
Следует ли включить сетевой адрес и перевод портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.

При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных.

Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным.
NAPT
Значение Имя поля в портал Azure
Имя сети данных. Это может быть существующая сеть данных или новая, которую вы создадите во время настройки ядра пакета. Имя сети данных
Имя виртуальной сети на порту 4 (или порт 3, если планируется иметь более шести сетей данных) на устройстве Azure Stack Edge Pro 2, соответствующем пользовательскому интерфейсу в сети данных. Для 5G этот интерфейс является интерфейсом N6; для 4G это интерфейс SGi; для объединенного интерфейса 4G и 5G это интерфейс N6/SGi. Виртуальная подсеть ASE N6 (для 5G) или виртуальная подсеть ASE SGi (для 4G) или виртуальная подсеть ASE N6/SGi (для объединенной 4G и 5G).
Сетевой адрес подсети, из которой должны быть выделены динамические IP-адреса для пользовательского оборудования (UEs), учитываемого в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать динамическое выделение IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

192.0.2.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула динамических IP-адресов UE
Сетевой адрес подсети, из которой статические IP-адреса должны быть выделены пользовательскому оборудованию (UEs), заданному в нотации CIDR. Этот адрес не нужен, если вы не хотите поддерживать выделение статических IP-адресов для этого сайта. Вы определили это в разделе "Выделение пулов IP-адресов пользовательского оборудования (UE). В следующем примере показан формат сетевого адреса.

203.0.113.0/24

Обратите внимание, что подсети UE не связаны с подсетью доступа.
Префиксы пула статических IP-адресов UE
Адреса сервера доменных имен (DNS), которые должны быть предоставлены uEs, подключенным к этой сети данных. Вы определили это в разделе "Выделение подсетей и IP-адресов".

Это значение может быть пустым списком, если вы не хотите настроить DNS-сервер для сети данных. В этом случае пользовательские интерфейсы в этой сети данных не смогут разрешать доменные имена.
DNS-адреса
Следует ли включить сетевой адрес и перевод портов (NAPT) для этой сети данных. NAPT позволяет перевести большой пул частных IP-адресов для UEs на небольшое количество общедоступных IP-адресов. Перевод выполняется в точке, когда трафик входит в сеть данных, максимизируя служебную программу ограниченного предоставления общедоступных IP-адресов.

При отключении NAPT статические маршруты к пулам IP-адресов UE с помощью соответствующего IP-адреса данных уровня пользователя для соответствующей подключенной сети данных должны быть настроены в маршрутизаторе сети данных.

Если вы хотите использовать трафик UE-to-UE в этой сети данных, оставьте NAPT отключенным.
NAPT

Сбор значений для сбора пакетов диагностика

Вы можете использовать учетную запись хранения и назначаемое пользователем управляемое удостоверение с доступом на запись к учетной записи хранения для сбора диагностика пакетов для сайта.

Если вы не хотите настраивать сбор пакетов диагностика на этом этапе, вам не нужно ничего собирать. Это можно настроить после создания сайта.

Если вы хотите настроить сбор пакетов диагностика во время создания сайта, ознакомьтесь со сведениями о сборе диагностика пакета.

Выбор метода проверки подлинности для локальных средств мониторинга

Azure Private 5G Core предоставляет панели мониторинга для мониторинга развертывания и веб-графического интерфейса для сбора подробных трассировок сигнала. Эти средства можно получить с помощью идентификатора Microsoft Entra или локального имени пользователя и пароля. Мы рекомендуем настроить проверку подлинности Microsoft Entra для повышения безопасности в развертывании.

Если вы хотите получить доступ к локальным средствам мониторинга с помощью идентификатора Microsoft Entra ID, после создания сайта выполните действия, описанные в разделе "Включение идентификатора Microsoft Entra для локальных средств мониторинга".

Если вы хотите получить доступ к локальным средствам мониторинга с помощью локальных имен пользователей и паролей, вам не нужно устанавливать дополнительную конфигурацию. После развертывания сайта настройте имя пользователя и пароль, выполнив доступ к веб-графическому интерфейсу распределенной трассировки и доступу к панелям мониторинга ядра пакетов.

Позже вы сможете изменить метод проверки подлинности, выполнив изменение конфигурации локального доступа на сайте.

Примечание.

Хотя в отключенном режиме вы не сможете изменить метод проверки подлинности локального мониторинга или войти с помощью идентификатора Microsoft Entra. Если вы ожидаете, что вам потребуется доступ к локальным средствам мониторинга во время отключения ASE, попробуйте использовать локальный метод проверки подлинности имени пользователя и пароля.

Сбор значений локального мониторинга

Вы можете использовать самозаверяющий или пользовательский сертификат для защиты доступа к распределенным панелям трассировки и ядра пакетов на границе. Рекомендуется предоставить собственный сертификат HTTPS, подписанный глобально известным и доверенным центром сертификации (ЦС), так как это обеспечивает дополнительную безопасность для развертывания и позволяет браузеру распознавать подписыватель сертификатов.

Если на этом этапе не требуется предоставлять пользовательский сертификат HTTPS, вам не нужно ничего собирать. Вы сможете изменить эту конфигурацию позже, выполнив изменение конфигурации локального доступа на сайте.

Если вы хотите предоставить пользовательский сертификат HTTPS при создании сайта, выполните указанные ниже действия.

  1. Создайте Azure Key Vault или выберите существующий для размещения сертификата. Убедитесь, что хранилище ключей настроено с помощью Azure Виртуальные машины для доступа к ресурсам развертывания.

  2. Убедитесь, что сертификат хранится в хранилище ключей. Вы можете создать сертификат Key Vault или импортировать существующий сертификат в Key Vault. Сертификат должен:

    Мы также рекомендуем задать DNS-имя для вашего сертификата.

  3. Если вы хотите настроить сертификат для автоматического продления, ознакомьтесь с руководством по настройке автоматической смены сертификатов в Key Vault , чтобы получить сведения о включении автоматической смены.

    Примечание.

    • Проверка сертификатов всегда будет выполняться в последней версии локального сертификата доступа в Key Vault.
    • Если включить автоматическую смену, для обновления сертификатов в Key Vault может потребоваться до четырех часов, чтобы синхронизироваться с расположением края.
  4. Определите способ предоставления доступа к сертификату. Вы можете использовать политику доступа Key Vault или управление доступом на основе ролей Azure (Azure RBAC).

  5. Соберите значения в следующей таблице.

    Значение Имя поля в портал Azure
    Имя Azure Key Vault, содержащее пользовательский сертификат HTTPS. Key vault
    Имя подписанного ЦС пользовательского сертификата HTTPS в Azure Key Vault. Certificate

Следующие шаги

Используйте собранные сведения для создания сайта: