Samla in nödvändig information för en webbplats
Privata azure 5G Core-mobilnätverk innehåller en eller flera webbplatser. Varje webbplats representerar en fysisk företagsplats (till exempel Contoso Corporations Chicago-fabrik) som innehåller en Azure Stack Edge-enhet som är värd för en paketkärninstans. Den här guiden hjälper dig att samla in den information du behöver för att skapa en ny webbplats.
Du kan använda den här informationen för att skapa en webbplats i ett befintligt privat mobilt nätverk med hjälp av Azure-portalen. Du kan också använda den som en del av en ARM-mall för att distribuera ett nytt privat mobilt nätverk och en ny plats eller lägga till en ny plats i ett befintligt privat mobilt nätverk.
Förutsättningar
- Slutför stegen i Slutför nödvändiga uppgifter för att distribuera ett privat mobilt nätverk.
- Anteckna resursgruppen som innehåller ditt privata mobilnätverk som samlades in i Samla in nödvändig information för att distribuera ett privat mobilt nätverk. Vi rekommenderar att den mobila nätverksplatsresurs som du skapar i den här proceduren tillhör samma resursgrupp.
- Se till att du har relevanta behörigheter för ditt konto om du vill ge Azure rollbaserad åtkomstkontroll (Azure RBAC) till lagringskonton.
Välja tjänstplan
Välj den tjänstplan som bäst passar dina krav och verifiera priser och avgifter. Se Priser för Azure Private 5G Core.
Samla in resursvärden för mobil nätverksplats
Samla in alla värden i följande tabell för den mobila nätverksplatsresursen som representerar din webbplats.
Värde | Fältnamn i Azure-portalen |
---|---|
Den Azure-prenumeration som ska användas för att skapa den mobila nätverksplatsresursen. Du måste använda samma prenumeration för alla resurser i din privata mobilnätverksdistribution. | Projektinformation: Prenumeration |
Den Azure-resursgrupp där du kan skapa den mobila nätverksplatsresursen. Vi rekommenderar att du använder samma resursgrupp som redan innehåller ditt privata mobilnätverk. | Projektinformation: Resursgrupp |
Namnet på webbplatsen. | Instansinformation: Namn |
Den region där du distribuerade det privata mobilnätverket. | Instansinformation: Region |
Paketkärnan där du kan skapa den mobila nätverksplatsresursen. | Instansinformation: Paketkärnnamn |
Regionkodnamnet för den region där du distribuerade det privata mobilnätverket. Du behöver bara samla in det här värdet om du ska skapa din webbplats med hjälp av en ARM-mall. |
Ej tillämpbart. |
Den mobilnätverksresurs som representerar det privata mobilnätverk som du lägger till platsen i. Du behöver bara samla in det här värdet om du ska skapa din webbplats med hjälp av en ARM-mall. |
Ej tillämpbart. |
Tjänstplanen för webbplatsen. Se Priser för Azure Private 5G Core. | Instansinformation: Tjänstplan |
Samla in konfigurationsvärden för paketkärnor
Samla in alla värden i följande tabell för paketkärninstansen som körs på platsen.
Värde | Fältnamn i Azure-portalen |
---|---|
Kärntekniktypen paketkärninstansen ska ha stöd för: 5G, 4G eller kombinerad 4G och 5G. | Tekniktyp |
Azure Stack Edge-resursen som representerar Azure Stack Edge Pro-enheten på webbplatsen. Du skapade den här resursen som en del av stegen i Order och konfigurerade dina Azure Stack Edge Pro-enheter. Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på Azure Stack Edge-resursen. Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för Azure Stack Edge-resursen. Du kan göra detta genom att navigera till Azure Stack Edge-resursen, välja JSON-vy och kopiera innehållet i fältet Resurs-ID . |
Azure Stack Edge-enhet |
Den anpassade plats som riktar sig till Azure Kubernetes Service på Azure Stack HCI-kluster (AKS-HCI) på Azure Stack Edge Pro-enheten på webbplatsen. Du beställde AKS-HCI-klustret som en del av stegen i Kommissionen AKS-klustret. Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på den anpassade platsen. Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för den anpassade platsen. Du kan göra detta genom att navigera till resursen Anpassad plats, välja JSON-vy och kopiera innehållet i fältet Resurs-ID . |
Anpassad plats |
Det virtuella nätverksnamnet på port 6 på din Azure Stack Edge Pro GPU-enhet som motsvarar användarplanets gränssnitt i datanätverket. För 5G är det här gränssnittet N6-gränssnittet. för 4G är det SGi-gränssnittet; för kombinerad 4G och 5G är det N6/SGi-gränssnittet. | Virtuellt ASE N6-undernät (för 5G) eller virtuellt ASE SGi-undernät (för 4G) eller virtuellt ASE N6/SGi-undernät (för kombinerat 4G och 5G). |
Värde | Fältnamn i Azure-portalen |
---|---|
Kärntekniktypen paketkärninstansen ska ha stöd för: 5G, 4G eller kombinerad 4G och 5G. | Tekniktyp |
Azure Stack Edge-resursen som representerar Azure Stack Edge Pro-enheten på webbplatsen. Du skapade den här resursen som en del av stegen i Order och konfigurerade dina Azure Stack Edge Pro-enheter. Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på Azure Stack Edge-resursen. Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för Azure Stack Edge-resursen. Du kan göra detta genom att navigera till Azure Stack Edge-resursen, välja JSON-vy och kopiera innehållet i fältet Resurs-ID . |
Azure Stack Edge-enhet |
Den anpassade plats som riktar sig till Azure Kubernetes Service på Azure Stack HCI-kluster (AKS-HCI) på Azure Stack Edge Pro-enheten på webbplatsen. Du beställde AKS-HCI-klustret som en del av stegen i Kommissionen AKS-klustret. Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på den anpassade platsen. Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för den anpassade platsen. Du kan göra detta genom att navigera till resursen Anpassad plats, välja JSON-vy och kopiera innehållet i fältet Resurs-ID . |
Anpassad plats |
Det virtuella nätverksnamnet på port 4 på din Azure Stack Edge Pro 2-enhet som motsvarar användarplanets gränssnitt i datanätverket. För 5G är det här gränssnittet N6-gränssnittet. för 4G är det SGi-gränssnittet; för kombinerad 4G och 5G är det N6/SGi-gränssnittet. | Virtuellt ASE N6-undernät (för 5G) eller virtuellt ASE SGi-undernät (för 4G) eller virtuellt ASE N6/SGi-undernät (för kombinerat 4G och 5G). |
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet | SGi/N6-gateway |
Samla in RADIUS-värden
Om du har en RADIUS-autentisering (Remote Authentication Dial-In User Service), auktoriserings- och redovisningsserver (AAA) i nätverket kan du välja att konfigurera paketkärnen så att den används för att autentisera UEs vid bifogad fil till nätverks- och sessionsetableringen. Om du vill använda RADIUS samlar du in alla värden i följande tabell.
Värde | Fältnamn i Azure-portalen |
---|---|
IP-adress för RADIUS AAA-servern. | RADIUS-serveradress |
IP-adress för nätverksåtkomstservrarna (NAS). | RADIUS NAS-adress |
Autentiseringsport som ska användas på RADIUS AAA-servern. | RADIUS-serverport |
Namnen på ett eller flera datanätverk som kräver RADIUS-autentisering. | RADIUS-autentisering gäller för DN:er |
Om du vill använda: – standardanvändarnamnet och lösenordet som definieras i ditt Azure Key Vault – IMSI (International Mobile Subscriber Identity) som användarnamn, med lösenordet som definierats i ditt Azure Key Vault. |
RADIUS-autentiseringsanvändarnamn. |
URL för hemligheten som används för att skydda kommunikationen mellan paketkärnan och AAA-servern som lagras i ditt Azure Key Vault. | Delad hemlighet |
URL för standardhemligheten för användarnamnet som lagras i ditt Azure Key Vault. Krävs inte om du använder IMSI. | Hemlig URI för standardanvändarnamnet |
URL för standardlösenordshemligheten som lagras i ditt Azure Key Vault. | Hemlig URI för standardlösenordet |
Information om hur du lägger till hemligheter i Azure Key Vault finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av Azure-portalen.
Samla in nätverksvärden för åtkomst
Samla in alla värden i följande tabell för att definiera paketkärninstansens anslutning till åtkomstnätverket över kontrollplanets och användarplanets gränssnitt. Det fältnamn som visas i Azure-portalen beror på vilket värde du har valt för Tekniktyp, enligt beskrivningen i Samla in paketkärnig konfigurationsvärden.
Värde | Fältnamn i Azure-portalen |
---|---|
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar kontrollplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N2-gränssnittet. för 4G är det S1-MME-gränssnittet; för kombinerad 4G och 5G är det N2/S1-MME-gränssnittet. | ASE N2-gränssnitt (för 5G), ASE S1-MME-gränssnitt (för 4G) eller ASE S1-MME/N2-gränssnitt (för kombinerat 4G och 5G). |
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser. Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter. För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna. |
Virtuell ASE N2-IP-adress (för 5G), virtuell IP-adress för ASE S1-MME (för 4G) eller virtuell IP-adress för ASE S1-MME/N2 (för kombinerad 4G och 5G). |
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet. | ASE N3-gränssnitt (för 5G), ASE S1-U-gränssnitt (för 4G) eller ASE S1-U/N3-gränssnitt (för kombinerat 4G och 5G). |
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser. Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter. För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna. |
Virtuell ASE N3-IP-adress (för 5G), virtuell IP-adress för ASE S1-U (för 4G) eller VIRTUELL IP-adress för ASE S1-U/N3 (för kombinerad 4G och 5G). |
ID-numret för VLAN för N2-nätverket | S1-MME/N2 VLAN-ID |
Undernätet för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.0/24 | S1-MME/N2-undernät |
Gatewayen för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. | S1-MME/N2-gateway |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-MME/N2 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-MME/N2 gateway BFD-slutpunkt 2 |
Det virtuella nätverksnamnet på port 5 på din Azure Stack Edge Pro-enhet som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet. För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna. |
Virtuellt ASE N3-undernät (för 5G), virtuellt ASE S1-U-undernät (för 4G) eller ASE N3/S1-U virtuellt undernät (för kombinerat 4G och 5G). |
ID-numret för VLAN för N3-nätverket | S1-U/N3 VLAN-ID |
Den lokala IP-adressen för N3-gränssnittet | S1-U/N3-adress |
Undernätet för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.0/24 | S1-U/N3-undernät |
Gatewayen för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. | S1-U/N3-gateway |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-U/N3 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-U/N3 gateway BFD-slutpunkt 2 |
Värde | Fältnamn i Azure-portalen |
---|---|
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar kontrollplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N2-gränssnittet. för 4G är det S1-MME-gränssnittet; för kombinerad 4G och 5G är det N2/S1-MME-gränssnittet. | ASE N2-gränssnitt (för 5G), ASE S1-MME-gränssnitt (för 4G) eller ASE S1-MME/N2-gränssnitt (för kombinerat 4G och 5G). |
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser. Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter. För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna. |
Virtuell ASE N2-IP-adress (för 5G), virtuell IP-adress för ASE S1-MME (för 4G) eller virtuell IP-adress för ASE S1-MME/N2 (för kombinerad 4G och 5G). |
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet. | ASE N3-gränssnitt (för 5G), ASE S1-U-gränssnitt (för 4G) eller ASE S1-U/N3-gränssnitt (för kombinerat 4G och 5G). |
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser. Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter. För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna. |
Virtuell ASE N3-IP-adress (för 5G), virtuell IP-adress för ASE S1-U (för 4G) eller VIRTUELL IP-adress för ASE S1-U/N3 (för kombinerad 4G och 5G). |
ID-numret för VLAN för N2-nätverket | S1-MME/N2 VLAN-ID |
Undernätet för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.0/24 | S1-MME/N2-undernät |
Gatewayen för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. | S1-MME/N2-gateway |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-MME/N2 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-MME/N2 gateway BFD-slutpunkt 2 |
ID-numret för VLAN för N3-nätverket | S1-U/N3 VLAN-ID |
Den lokala IP-adressen för N3-gränssnittet | S1-U/N3-adress |
Undernätet för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.0/24 | S1-U/N3-undernät |
Gatewayen för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. | S1-U/N3-gateway |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-U/N3 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | S1-U/N3 gateway BFD-slutpunkt 2 |
Samla in värden för UE-användningsspårning
Om du vill konfigurera UE-användningsspårning för din webbplats samlar du in alla värden i följande tabell för att definiera paketkärninstansens associerade Event Hubs-instans. Mer information finns i Övervaka UE-användning med Event Hubs .
Kommentar
Du måste redan ha en Azure Event Hubs-instans med en associerad användartilldelad hanterad identitet med rollen Resursprincipdeltagare innan du kan samla in informationen i följande tabell.
Kommentar
Azure Private 5G Core stöder inte Event Hubs med en rensningsprincip för borttagning av loggkomprimering.
Värde | Fältnamn i Azure-portalen |
---|---|
Namnområdet för Azure Event Hubs-instansen som din webbplats använder för UE-användningsspårning. | Namnområde för Azure Event Hub |
Namnet på den Azure Event Hubs-instans som din webbplats använder för UE-användningsspårning. | Namn på händelsehubb |
Den användartilldelade hanterade identiteten som har rollen Resursprincipdeltagare för Event Hubs-instansen. Obs! Den hanterade identiteten måste tilldelas till packet core-kontrollplanet för platsen och tilldelas till Event Hubs-instansen via instansens bladet Identitets- och åtkomsthantering (IAM). Obs! Tilldela endast en hanterad identitet till webbplatsen. Den här hanterade identiteten måste användas för alla UE-användningsspårningar för platsen efter uppgradering och ändringar i platskonfigurationen. Mer information om hanterade identiteter finns i Använda en användartilldelad hanterad identitet för att samla in händelser . |
Användartilldelad hanterad identitet |
Samla in datanätverksvärden
Du kan konfigurera upp till tio datanätverk per plats. När webbplatsen skapas kan du välja om du vill koppla ett befintligt datanätverk eller skapa ett nytt.
Samla in alla värden i följande tabell för varje datanätverk som du vill konfigurera. Dessa värden definierar paketkärninstansens anslutning till datanätverket via användarplanets gränssnitt, så du måste samla in dem oavsett om du skapar datanätverket eller använder ett befintligt.
Värde | Fältnamn i Azure-portalen |
---|---|
Namnet på datanätverket. Det kan vara ett befintligt datanätverk eller ett nytt som du skapar under paketkärnkonfigurationen. | Namn på datanätverk |
ID-numret för VLAN för datanätverket | SGi/N6 VLAN-ID |
IP-adressen för N6-gränssnittet | SGi/N6-adress |
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet | SGi/N6-gateway |
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | SGi/N6 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | SGi/N6 gateway BFD-slutpunkt 2 |
Nätverksadressen för det undernät från vilket dynamiska IP-adresser måste allokeras till användarutrustning (UEs), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för dynamisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat. 192.0.2.0/24 Observera att UE-undernäten inte är relaterade till åtkomstundernätet. |
Dynamiska UE IP-poolprefix |
Nätverksadressen för det undernät från vilket statiska IP-adresser måste allokeras till användarutrustning (UE), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för statisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat. 203.0.113.0/24 Observera att UE-undernäten inte är relaterade till åtkomstundernätet. |
Statiska UE IP-poolprefix |
DNS-serveradresserna (Domain Name System) som ska tillhandahållas till de UE:er som är anslutna till det här datanätverket. Du identifierade detta i Allokera undernät och IP-adresser. Det här värdet kan vara en tom lista om du inte vill konfigurera en DNS-server för datanätverket. I det här fallet kan UE:er i det här datanätverket inte matcha domännamn. |
DNS-adresser |
Om NAPT (Network Address and Port Translation) ska aktiveras för det här datanätverket. MED NAPT kan du översätta en stor pool med privata IP-adresser för UE:er till ett litet antal offentliga IP-adresser. Översättningen utförs vid den punkt där trafiken kommer in i datanätverket, vilket maximerar verktyget för ett begränsat utbud av offentliga IP-adresser. När NAPT är inaktiverat måste statiska vägar till UE IP-poolerna via lämplig IP-adress för användarplansdata för motsvarande anslutna datanätverk konfigureras i datanätverksroutern. Om du vill använda UE-till-UE-trafik i det här datanätverket ska du hålla NAPT inaktiverat. |
NAPT |
Värde | Fältnamn i Azure-portalen |
---|---|
Namnet på datanätverket. Det kan vara ett befintligt datanätverk eller ett nytt som du skapar under paketkärnkonfigurationen. | Namn på datanätverk |
ID-numret för VLAN för datanätverket | SGi/N6 VLAN-ID |
IP-adressen för N6-gränssnittet | SGi/N6-adress |
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet | SGi/N6-gateway |
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | SGi/N6 gateway BFD-slutpunkt 1 |
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. | SGi/N6 gateway BFD-slutpunkt 2 |
Nätverksadressen för det undernät från vilket dynamiska IP-adresser måste allokeras till användarutrustning (UEs), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för dynamisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat. 192.0.2.0/24 Observera att UE-undernäten inte är relaterade till åtkomstundernätet. |
Dynamiska UE IP-poolprefix |
Nätverksadressen för det undernät från vilket statiska IP-adresser måste allokeras till användarutrustning (UE), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för statisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat. 203.0.113.0/24 Observera att UE-undernäten inte är relaterade till åtkomstundernätet. |
Statiska UE IP-poolprefix |
DNS-serveradresserna (Domain Name System) som ska tillhandahållas till de UE:er som är anslutna till det här datanätverket. Du identifierade detta i Allokera undernät och IP-adresser. Det här värdet kan vara en tom lista om du inte vill konfigurera en DNS-server för datanätverket. I det här fallet kan UE:er i det här datanätverket inte matcha domännamn. |
DNS-adresser |
Om NAPT (Network Address and Port Translation) ska aktiveras för det här datanätverket. MED NAPT kan du översätta en stor pool med privata IP-adresser för UE:er till ett litet antal offentliga IP-adresser. Översättningen utförs vid den punkt där trafiken kommer in i datanätverket, vilket maximerar verktyget för ett begränsat utbud av offentliga IP-adresser. När NAPT är inaktiverat måste statiska vägar till UE IP-poolerna via lämplig IP-adress för användarplansdata för motsvarande anslutna datanätverk konfigureras i datanätverksroutern. Om du vill använda UE-till-UE-trafik i det här datanätverket ska du hålla NAPT inaktiverat. |
NAPT |
Samla in värden för insamling av diagnostikpaket
Du kan använda ett lagringskonto och en användartilldelad hanterad identitet, med skrivåtkomst till lagringskontot, för att samla in diagnostikpaket för platsen.
Om du inte vill konfigurera insamling av diagnostikpaket i det här skedet behöver du inte samla in något. Du kan konfigurera detta när webbplatsen har skapats.
Om du vill konfigurera insamling av diagnostikpaket när webbplatsen skapas kan du läsa Samla in värden för insamling av diagnostikpaket.
Välj autentiseringsmetod för lokala övervakningsverktyg
Azure Private 5G Core innehåller instrumentpaneler för övervakning av distributionen och ett webb-GUI för insamling av detaljerade signalspårningar. Du kan komma åt dessa verktyg med hjälp av Microsoft Entra-ID eller ett lokalt användarnamn och lösenord. Vi rekommenderar att du konfigurerar Microsoft Entra-autentisering för att förbättra säkerheten i distributionen.
Om du vill komma åt dina lokala övervakningsverktyg med hjälp av Microsoft Entra-ID följer du stegen i Aktivera Microsoft Entra-ID för lokala övervakningsverktyg när du har skapat en webbplats.
Om du vill komma åt dina lokala övervakningsverktyg med hjälp av lokala användarnamn och lösenord behöver du inte ange någon ytterligare konfiguration. När du har distribuerat webbplatsen konfigurerar du ditt användarnamn och lösenord genom att följa Åtkomst till det distribuerade webbgränssnittet för spårning och Få åtkomst till instrumentpanelerna för paketkärnorna.
Du kommer att kunna ändra autentiseringsmetoden senare genom att följa Ändra konfigurationen för lokal åtkomst på en plats.
Kommentar
När du är i frånkopplat läge kan du inte ändra den lokala övervakningsautentiseringsmetoden eller logga in med Microsoft Entra-ID. Om du förväntar dig att behöva åtkomst till dina lokala övervakningsverktyg när ASE är frånkopplat bör du överväga att använda den lokala metoden för användarnamn och lösenordsautentisering i stället.
Samla in lokala övervakningsvärden
Du kan använda ett självsignerat eller ett anpassat certifikat för att skydda åtkomsten till instrumentpanelerna för distribuerad spårning och paketkärnor vid gränsen. Vi rekommenderar att du anger ett eget HTTPS-certifikat som signerats av en globalt känd och betrodd certifikatutfärdare eftersom detta ger ytterligare säkerhet för distributionen och gör att webbläsaren kan identifiera certifikatsigneraren.
Om du inte vill ange ett anpassat HTTPS-certifikat i det här skedet behöver du inte samla in något. Du kan ändra den här konfigurationen senare genom att följa Ändra konfigurationen för lokal åtkomst på en plats.
Om du vill ange ett anpassat HTTPS-certifikat när webbplatsen skapas:
Skapa antingen ett Azure Key Vault eller välj ett befintligt som värd för ditt certifikat. Kontrollera att nyckelvalvet har konfigurerats med Azure Virtual Machines för åtkomst till distributionsresurser .
Kontrollera att certifikatet lagras i nyckelvalvet. Du kan antingen generera ett Key Vault-certifikat eller importera ett befintligt certifikat till ditt Key Vault. Certifikatet måste:
- Signeras av en globalt känd och betrodd ca.
- Använd en privat nyckel av typen RSA eller EC för att säkerställa att den kan exporteras (se Exporterabar eller icke-exporterbar nyckel för mer information).
Vi rekommenderar också att du anger ett DNS-namn för certifikatet.
Om du vill konfigurera certifikatet så att det förnyas automatiskt kan du läsa Självstudie: Konfigurera automatisk rotation av certifikat i Key Vault för information om hur du aktiverar automatisk rotation.
Kommentar
- Certifikatverifiering utförs alltid mot den senaste versionen av det lokala åtkomstcertifikatet i Key Vault.
- Om du aktiverar automatisk rotation kan det ta upp till fyra timmar innan certifikatuppdateringarna i Key Vault synkroniseras med gränsplatsen.
Bestäm hur du vill ge åtkomst till certifikatet. Du kan använda en Key Vault-åtkomstprincip eller rollbaserad åtkomstkontroll i Azure (RBAC).
Tilldela en key vault-åtkomstprincip. Ange Behörigheter för Hämta och Lista under Hemliga behörigheter och Certifikatbehörigheter till tjänstens huvudnamn för Azure Private MEC .
Ge åtkomst till Key Vault-nycklar, certifikat och hemligheter med en rollbaserad åtkomstkontroll (RBAC) i Azure. Ange behörigheter för Key Vault-läsare och Key Vault-hemligheter till tjänstens huvudnamn för Azure Private MEC .
Om du vill kan du tilldela Key Vault-åtkomstprincipen eller Azure RBAC till en användartilldelad identitet.
- Om du har en befintlig användartilldelad identitet konfigurerad för diagnostiksamling kan du ändra den.
- Annars kan du skapa en ny användartilldelad identitet.
Samla in värdena i följande tabell.
Värde Fältnamn i Azure-portalen Namnet på Azure Key Vault som innehåller det anpassade HTTPS-certifikatet. Nyckelvalv Namnet på det CA-signerade anpassade HTTPS-certifikatet i Azure Key Vault. Certifikat
Nästa steg
Använd den information som du har samlat in för att skapa webbplatsen: