Dela via


Samla in nödvändig information för en webbplats

Privata azure 5G Core-mobilnätverk innehåller en eller flera webbplatser. Varje webbplats representerar en fysisk företagsplats (till exempel Contoso Corporations Chicago-fabrik) som innehåller en Azure Stack Edge-enhet som är värd för en paketkärninstans. Den här guiden hjälper dig att samla in den information du behöver för att skapa en ny webbplats.

Du kan använda den här informationen för att skapa en webbplats i ett befintligt privat mobilt nätverk med hjälp av Azure-portalen. Du kan också använda den som en del av en ARM-mall för att distribuera ett nytt privat mobilt nätverk och en ny plats eller lägga till en ny plats i ett befintligt privat mobilt nätverk.

Förutsättningar

Välja tjänstplan

Välj den tjänstplan som bäst passar dina krav och verifiera priser och avgifter. Se Priser för Azure Private 5G Core.

Samla in resursvärden för mobil nätverksplats

Samla in alla värden i följande tabell för den mobila nätverksplatsresursen som representerar din webbplats.

Värde Fältnamn i Azure-portalen
Den Azure-prenumeration som ska användas för att skapa den mobila nätverksplatsresursen. Du måste använda samma prenumeration för alla resurser i din privata mobilnätverksdistribution. Projektinformation: Prenumeration
Den Azure-resursgrupp där du kan skapa den mobila nätverksplatsresursen. Vi rekommenderar att du använder samma resursgrupp som redan innehåller ditt privata mobilnätverk. Projektinformation: Resursgrupp
Namnet på webbplatsen. Instansinformation: Namn
Den region där du distribuerade det privata mobilnätverket. Instansinformation: Region
Paketkärnan där du kan skapa den mobila nätverksplatsresursen. Instansinformation: Paketkärnnamn
Regionkodnamnet för den region där du distribuerade det privata mobilnätverket.

Du behöver bara samla in det här värdet om du ska skapa din webbplats med hjälp av en ARM-mall.
Ej tillämpbart.
Den mobilnätverksresurs som representerar det privata mobilnätverk som du lägger till platsen i.

Du behöver bara samla in det här värdet om du ska skapa din webbplats med hjälp av en ARM-mall.
Ej tillämpbart.
Tjänstplanen för webbplatsen. Se Priser för Azure Private 5G Core. Instansinformation: Tjänstplan

Samla in konfigurationsvärden för paketkärnor

Samla in alla värden i följande tabell för paketkärninstansen som körs på platsen.

Värde Fältnamn i Azure-portalen
Kärntekniktypen paketkärninstansen ska ha stöd för: 5G, 4G eller kombinerad 4G och 5G. Tekniktyp
Azure Stack Edge-resursen som representerar Azure Stack Edge Pro-enheten på webbplatsen. Du skapade den här resursen som en del av stegen i Order och konfigurerade dina Azure Stack Edge Pro-enheter.

Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på Azure Stack Edge-resursen.

Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för Azure Stack Edge-resursen. Du kan göra detta genom att navigera till Azure Stack Edge-resursen, välja JSON-vy och kopiera innehållet i fältet Resurs-ID .
Azure Stack Edge-enhet
Den anpassade plats som riktar sig till Azure Kubernetes Service på Azure Stack HCI-kluster (AKS-HCI) på Azure Stack Edge Pro-enheten på webbplatsen. Du beställde AKS-HCI-klustret som en del av stegen i Kommissionen AKS-klustret.

Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på den anpassade platsen.

Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för den anpassade platsen. Du kan göra detta genom att navigera till resursen Anpassad plats, välja JSON-vy och kopiera innehållet i fältet Resurs-ID .
Anpassad plats
Det virtuella nätverksnamnet på port 6 på din Azure Stack Edge Pro GPU-enhet som motsvarar användarplanets gränssnitt i datanätverket. För 5G är det här gränssnittet N6-gränssnittet. för 4G är det SGi-gränssnittet; för kombinerad 4G och 5G är det N6/SGi-gränssnittet. Virtuellt ASE N6-undernät (för 5G) eller virtuellt ASE SGi-undernät (för 4G) eller virtuellt ASE N6/SGi-undernät (för kombinerat 4G och 5G).
Värde Fältnamn i Azure-portalen
Kärntekniktypen paketkärninstansen ska ha stöd för: 5G, 4G eller kombinerad 4G och 5G. Tekniktyp
Azure Stack Edge-resursen som representerar Azure Stack Edge Pro-enheten på webbplatsen. Du skapade den här resursen som en del av stegen i Order och konfigurerade dina Azure Stack Edge Pro-enheter.

Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på Azure Stack Edge-resursen.

Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för Azure Stack Edge-resursen. Du kan göra detta genom att navigera till Azure Stack Edge-resursen, välja JSON-vy och kopiera innehållet i fältet Resurs-ID .
Azure Stack Edge-enhet
Den anpassade plats som riktar sig till Azure Kubernetes Service på Azure Stack HCI-kluster (AKS-HCI) på Azure Stack Edge Pro-enheten på webbplatsen. Du beställde AKS-HCI-klustret som en del av stegen i Kommissionen AKS-klustret.

Om du ska skapa din webbplats med hjälp av Azure-portalen samlar du in namnet på den anpassade platsen.

Om du ska skapa webbplatsen med hjälp av en ARM-mall samlar du in det fullständiga resurs-ID:t för den anpassade platsen. Du kan göra detta genom att navigera till resursen Anpassad plats, välja JSON-vy och kopiera innehållet i fältet Resurs-ID .
Anpassad plats
Det virtuella nätverksnamnet på port 4 på din Azure Stack Edge Pro 2-enhet som motsvarar användarplanets gränssnitt i datanätverket. För 5G är det här gränssnittet N6-gränssnittet. för 4G är det SGi-gränssnittet; för kombinerad 4G och 5G är det N6/SGi-gränssnittet. Virtuellt ASE N6-undernät (för 5G) eller virtuellt ASE SGi-undernät (för 4G) eller virtuellt ASE N6/SGi-undernät (för kombinerat 4G och 5G).
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet SGi/N6-gateway

Samla in RADIUS-värden

Om du har en RADIUS-autentisering (Remote Authentication Dial-In User Service), auktoriserings- och redovisningsserver (AAA) i nätverket kan du välja att konfigurera paketkärnen så att den används för att autentisera UEs vid bifogad fil till nätverks- och sessionsetableringen. Om du vill använda RADIUS samlar du in alla värden i följande tabell.

Värde Fältnamn i Azure-portalen
IP-adress för RADIUS AAA-servern. RADIUS-serveradress
IP-adress för nätverksåtkomstservrarna (NAS). RADIUS NAS-adress
Autentiseringsport som ska användas på RADIUS AAA-servern. RADIUS-serverport
Namnen på ett eller flera datanätverk som kräver RADIUS-autentisering. RADIUS-autentisering gäller för DN:er
Om du vill använda:

– standardanvändarnamnet och lösenordet som definieras i ditt Azure Key Vault

– IMSI (International Mobile Subscriber Identity) som användarnamn, med lösenordet som definierats i ditt Azure Key Vault.
RADIUS-autentiseringsanvändarnamn.
URL för hemligheten som används för att skydda kommunikationen mellan paketkärnan och AAA-servern som lagras i ditt Azure Key Vault. Delad hemlighet
URL för standardhemligheten för användarnamnet som lagras i ditt Azure Key Vault. Krävs inte om du använder IMSI. Hemlig URI för standardanvändarnamnet
URL för standardlösenordshemligheten som lagras i ditt Azure Key Vault. Hemlig URI för standardlösenordet

Information om hur du lägger till hemligheter i Azure Key Vault finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av Azure-portalen.

Samla in nätverksvärden för åtkomst

Samla in alla värden i följande tabell för att definiera paketkärninstansens anslutning till åtkomstnätverket över kontrollplanets och användarplanets gränssnitt. Det fältnamn som visas i Azure-portalen beror på vilket värde du har valt för Tekniktyp, enligt beskrivningen i Samla in paketkärnig konfigurationsvärden.

Värde Fältnamn i Azure-portalen
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar kontrollplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N2-gränssnittet. för 4G är det S1-MME-gränssnittet; för kombinerad 4G och 5G är det N2/S1-MME-gränssnittet. ASE N2-gränssnitt (för 5G), ASE S1-MME-gränssnitt (för 4G) eller ASE S1-MME/N2-gränssnitt (för kombinerat 4G och 5G).
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser.

Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter.

För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna.
Virtuell ASE N2-IP-adress (för 5G), virtuell IP-adress för ASE S1-MME (för 4G) eller virtuell IP-adress för ASE S1-MME/N2 (för kombinerad 4G och 5G).
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet. ASE N3-gränssnitt (för 5G), ASE S1-U-gränssnitt (för 4G) eller ASE S1-U/N3-gränssnitt (för kombinerat 4G och 5G).
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser.

Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter.

För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna.
Virtuell ASE N3-IP-adress (för 5G), virtuell IP-adress för ASE S1-U (för 4G) eller VIRTUELL IP-adress för ASE S1-U/N3 (för kombinerad 4G och 5G).
ID-numret för VLAN för N2-nätverket S1-MME/N2 VLAN-ID
Undernätet för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.0/24 S1-MME/N2-undernät
Gatewayen för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. S1-MME/N2-gateway
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-MME/N2 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-MME/N2 gateway BFD-slutpunkt 2
Det virtuella nätverksnamnet på port 5 på din Azure Stack Edge Pro-enhet som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet.

För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna.
Virtuellt ASE N3-undernät (för 5G), virtuellt ASE S1-U-undernät (för 4G) eller ASE N3/S1-U virtuellt undernät (för kombinerat 4G och 5G).
ID-numret för VLAN för N3-nätverket S1-U/N3 VLAN-ID
Den lokala IP-adressen för N3-gränssnittet S1-U/N3-adress
Undernätet för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.0/24 S1-U/N3-undernät
Gatewayen för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. S1-U/N3-gateway
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-U/N3 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-U/N3 gateway BFD-slutpunkt 2
Värde Fältnamn i Azure-portalen
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar kontrollplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N2-gränssnittet. för 4G är det S1-MME-gränssnittet; för kombinerad 4G och 5G är det N2/S1-MME-gränssnittet. ASE N2-gränssnitt (för 5G), ASE S1-MME-gränssnitt (för 4G) eller ASE S1-MME/N2-gränssnitt (för kombinerat 4G och 5G).
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser.

Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter.

För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna.
Virtuell ASE N2-IP-adress (för 5G), virtuell IP-adress för ASE S1-MME (för 4G) eller virtuell IP-adress för ASE S1-MME/N2 (för kombinerad 4G och 5G).
Det virtuella nätverksnamnet på port 3 på din Azure Stack Edge Pro 2 som motsvarar användarplansgränssnittet i åtkomstnätverket. För 5G är det här gränssnittet N3-gränssnittet. för 4G är det S1-U-gränssnittet; för kombinerad 4G och 5G är det N3/S1-U-gränssnittet. ASE N3-gränssnitt (för 5G), ASE S1-U-gränssnitt (för 4G) eller ASE S1-U/N3-gränssnitt (för kombinerat 4G och 5G).
IP-adressen för kontrollplansgränssnittet i åtkomstnätverket. Du har identifierat den här adressen i Allokera undernät och IP-adresser.

Den här IP-adressen måste matcha det värde som du använde när du distribuerade AKS-HCI-klustret på din Azure Stack Edge Pro-enhet. Du gjorde detta som en del av stegen i Ordning och konfigurera dina Azure Stack Edge Pro-enheter.

För en HA-distribution får den här IP-adressen INTE finnas i några undernät för kontrollplanet eller användarplanet. det används som mål för vägar i åtkomstnätverksgatewayroutrarna.
Virtuell ASE N3-IP-adress (för 5G), virtuell IP-adress för ASE S1-U (för 4G) eller VIRTUELL IP-adress för ASE S1-U/N3 (för kombinerad 4G och 5G).
ID-numret för VLAN för N2-nätverket S1-MME/N2 VLAN-ID
Undernätet för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.0/24 S1-MME/N2-undernät
Gatewayen för IP-adressen som konfigurerats för N2-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. S1-MME/N2-gateway
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-MME/N2 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-MME/N2 gateway BFD-slutpunkt 2
ID-numret för VLAN för N3-nätverket S1-U/N3 VLAN-ID
Den lokala IP-adressen för N3-gränssnittet S1-U/N3-adress
Undernätet för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.0/24 S1-U/N3-undernät
Gatewayen för IP-adressen som konfigurerats för N3-gränssnittet, t.ex. 10.232.44.1. Om undernätet inte har någon standardgateway använder du en annan IP-adress i undernätet som svarar på ARP-begäranden (till exempel en av RAN IP-adresserna). Om det finns fler än en gNB ansluten via en växel väljer du en av IP-adresserna för gatewayen. S1-U/N3-gateway
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-U/N3 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med åtkomstnätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. S1-U/N3 gateway BFD-slutpunkt 2

Samla in värden för UE-användningsspårning

Om du vill konfigurera UE-användningsspårning för din webbplats samlar du in alla värden i följande tabell för att definiera paketkärninstansens associerade Event Hubs-instans. Mer information finns i Övervaka UE-användning med Event Hubs .

Kommentar

Du måste redan ha en Azure Event Hubs-instans med en associerad användartilldelad hanterad identitet med rollen Resursprincipdeltagare innan du kan samla in informationen i följande tabell.

Kommentar

Azure Private 5G Core stöder inte Event Hubs med en rensningsprincip för borttagning av loggkomprimering.

Värde Fältnamn i Azure-portalen
Namnområdet för Azure Event Hubs-instansen som din webbplats använder för UE-användningsspårning. Namnområde för Azure Event Hub
Namnet på den Azure Event Hubs-instans som din webbplats använder för UE-användningsspårning. Namn på händelsehubb
Den användartilldelade hanterade identiteten som har rollen Resursprincipdeltagare för Event Hubs-instansen.
Obs! Den hanterade identiteten måste tilldelas till packet core-kontrollplanet för platsen och tilldelas till Event Hubs-instansen via instansens bladet Identitets- och åtkomsthantering (IAM).
Obs! Tilldela endast en hanterad identitet till webbplatsen. Den här hanterade identiteten måste användas för alla UE-användningsspårningar för platsen efter uppgradering och ändringar i platskonfigurationen.

Mer information om hanterade identiteter finns i Använda en användartilldelad hanterad identitet för att samla in händelser .
Användartilldelad hanterad identitet

Samla in datanätverksvärden

Du kan konfigurera upp till tio datanätverk per plats. När webbplatsen skapas kan du välja om du vill koppla ett befintligt datanätverk eller skapa ett nytt.

Samla in alla värden i följande tabell för varje datanätverk som du vill konfigurera. Dessa värden definierar paketkärninstansens anslutning till datanätverket via användarplanets gränssnitt, så du måste samla in dem oavsett om du skapar datanätverket eller använder ett befintligt.

Värde Fältnamn i Azure-portalen
Namnet på datanätverket. Det kan vara ett befintligt datanätverk eller ett nytt som du skapar under paketkärnkonfigurationen. Namn på datanätverk
ID-numret för VLAN för datanätverket SGi/N6 VLAN-ID
IP-adressen för N6-gränssnittet SGi/N6-adress
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet SGi/N6-gateway
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. SGi/N6 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. SGi/N6 gateway BFD-slutpunkt 2
Nätverksadressen för det undernät från vilket dynamiska IP-adresser måste allokeras till användarutrustning (UEs), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för dynamisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat.

192.0.2.0/24

Observera att UE-undernäten inte är relaterade till åtkomstundernätet.
Dynamiska UE IP-poolprefix
Nätverksadressen för det undernät från vilket statiska IP-adresser måste allokeras till användarutrustning (UE), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för statisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat.

203.0.113.0/24

Observera att UE-undernäten inte är relaterade till åtkomstundernätet.
Statiska UE IP-poolprefix
DNS-serveradresserna (Domain Name System) som ska tillhandahållas till de UE:er som är anslutna till det här datanätverket. Du identifierade detta i Allokera undernät och IP-adresser.

Det här värdet kan vara en tom lista om du inte vill konfigurera en DNS-server för datanätverket. I det här fallet kan UE:er i det här datanätverket inte matcha domännamn.
DNS-adresser
Om NAPT (Network Address and Port Translation) ska aktiveras för det här datanätverket. MED NAPT kan du översätta en stor pool med privata IP-adresser för UE:er till ett litet antal offentliga IP-adresser. Översättningen utförs vid den punkt där trafiken kommer in i datanätverket, vilket maximerar verktyget för ett begränsat utbud av offentliga IP-adresser.

När NAPT är inaktiverat måste statiska vägar till UE IP-poolerna via lämplig IP-adress för användarplansdata för motsvarande anslutna datanätverk konfigureras i datanätverksroutern.

Om du vill använda UE-till-UE-trafik i det här datanätverket ska du hålla NAPT inaktiverat.
NAPT
Värde Fältnamn i Azure-portalen
Namnet på datanätverket. Det kan vara ett befintligt datanätverk eller ett nytt som du skapar under paketkärnkonfigurationen. Namn på datanätverk
ID-numret för VLAN för datanätverket SGi/N6 VLAN-ID
IP-adressen för N6-gränssnittet SGi/N6-adress
Gatewayen för IP-adressen som konfigurerats för N6-gränssnittet SGi/N6-gateway
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. SGi/N6 gateway BFD-slutpunkt 1
IP-adressen för en av ett redundant par med datanätverksgatewayroutrar i en distribution med hög tillgänglighet (HA). Används för att upprätta en BFD-session mellan paketkärnan och varje router för att underhålla tjänsten om en router slutar fungera. SGi/N6 gateway BFD-slutpunkt 2
Nätverksadressen för det undernät från vilket dynamiska IP-adresser måste allokeras till användarutrustning (UEs), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för dynamisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat.

192.0.2.0/24

Observera att UE-undernäten inte är relaterade till åtkomstundernätet.
Dynamiska UE IP-poolprefix
Nätverksadressen för det undernät från vilket statiska IP-adresser måste allokeras till användarutrustning (UE), som anges i CIDR-notation. Du behöver inte den här adressen om du inte vill ha stöd för statisk IP-adressallokering för den här webbplatsen. Du har identifierat detta i Allokera ip-adresspooler för användarutrustning (UE). I följande exempel visas nätverkets adressformat.

203.0.113.0/24

Observera att UE-undernäten inte är relaterade till åtkomstundernätet.
Statiska UE IP-poolprefix
DNS-serveradresserna (Domain Name System) som ska tillhandahållas till de UE:er som är anslutna till det här datanätverket. Du identifierade detta i Allokera undernät och IP-adresser.

Det här värdet kan vara en tom lista om du inte vill konfigurera en DNS-server för datanätverket. I det här fallet kan UE:er i det här datanätverket inte matcha domännamn.
DNS-adresser
Om NAPT (Network Address and Port Translation) ska aktiveras för det här datanätverket. MED NAPT kan du översätta en stor pool med privata IP-adresser för UE:er till ett litet antal offentliga IP-adresser. Översättningen utförs vid den punkt där trafiken kommer in i datanätverket, vilket maximerar verktyget för ett begränsat utbud av offentliga IP-adresser.

När NAPT är inaktiverat måste statiska vägar till UE IP-poolerna via lämplig IP-adress för användarplansdata för motsvarande anslutna datanätverk konfigureras i datanätverksroutern.

Om du vill använda UE-till-UE-trafik i det här datanätverket ska du hålla NAPT inaktiverat.
NAPT

Samla in värden för insamling av diagnostikpaket

Du kan använda ett lagringskonto och en användartilldelad hanterad identitet, med skrivåtkomst till lagringskontot, för att samla in diagnostikpaket för platsen.

Om du inte vill konfigurera insamling av diagnostikpaket i det här skedet behöver du inte samla in något. Du kan konfigurera detta när webbplatsen har skapats.

Om du vill konfigurera insamling av diagnostikpaket när webbplatsen skapas kan du läsa Samla in värden för insamling av diagnostikpaket.

Välj autentiseringsmetod för lokala övervakningsverktyg

Azure Private 5G Core innehåller instrumentpaneler för övervakning av distributionen och ett webb-GUI för insamling av detaljerade signalspårningar. Du kan komma åt dessa verktyg med hjälp av Microsoft Entra-ID eller ett lokalt användarnamn och lösenord. Vi rekommenderar att du konfigurerar Microsoft Entra-autentisering för att förbättra säkerheten i distributionen.

Om du vill komma åt dina lokala övervakningsverktyg med hjälp av Microsoft Entra-ID följer du stegen i Aktivera Microsoft Entra-ID för lokala övervakningsverktyg när du har skapat en webbplats.

Om du vill komma åt dina lokala övervakningsverktyg med hjälp av lokala användarnamn och lösenord behöver du inte ange någon ytterligare konfiguration. När du har distribuerat webbplatsen konfigurerar du ditt användarnamn och lösenord genom att följa Åtkomst till det distribuerade webbgränssnittet för spårning och Få åtkomst till instrumentpanelerna för paketkärnorna.

Du kommer att kunna ändra autentiseringsmetoden senare genom att följa Ändra konfigurationen för lokal åtkomst på en plats.

Kommentar

När du är i frånkopplat läge kan du inte ändra den lokala övervakningsautentiseringsmetoden eller logga in med Microsoft Entra-ID. Om du förväntar dig att behöva åtkomst till dina lokala övervakningsverktyg när ASE är frånkopplat bör du överväga att använda den lokala metoden för användarnamn och lösenordsautentisering i stället.

Samla in lokala övervakningsvärden

Du kan använda ett självsignerat eller ett anpassat certifikat för att skydda åtkomsten till instrumentpanelerna för distribuerad spårning och paketkärnor vid gränsen. Vi rekommenderar att du anger ett eget HTTPS-certifikat som signerats av en globalt känd och betrodd certifikatutfärdare eftersom detta ger ytterligare säkerhet för distributionen och gör att webbläsaren kan identifiera certifikatsigneraren.

Om du inte vill ange ett anpassat HTTPS-certifikat i det här skedet behöver du inte samla in något. Du kan ändra den här konfigurationen senare genom att följa Ändra konfigurationen för lokal åtkomst på en plats.

Om du vill ange ett anpassat HTTPS-certifikat när webbplatsen skapas:

  1. Skapa antingen ett Azure Key Vault eller välj ett befintligt som värd för ditt certifikat. Kontrollera att nyckelvalvet har konfigurerats med Azure Virtual Machines för åtkomst till distributionsresurser .

  2. Kontrollera att certifikatet lagras i nyckelvalvet. Du kan antingen generera ett Key Vault-certifikat eller importera ett befintligt certifikat till ditt Key Vault. Certifikatet måste:

    Vi rekommenderar också att du anger ett DNS-namn för certifikatet.

  3. Om du vill konfigurera certifikatet så att det förnyas automatiskt kan du läsa Självstudie: Konfigurera automatisk rotation av certifikat i Key Vault för information om hur du aktiverar automatisk rotation.

    Kommentar

    • Certifikatverifiering utförs alltid mot den senaste versionen av det lokala åtkomstcertifikatet i Key Vault.
    • Om du aktiverar automatisk rotation kan det ta upp till fyra timmar innan certifikatuppdateringarna i Key Vault synkroniseras med gränsplatsen.
  4. Bestäm hur du vill ge åtkomst till certifikatet. Du kan använda en Key Vault-åtkomstprincip eller rollbaserad åtkomstkontroll i Azure (RBAC).

  5. Samla in värdena i följande tabell.

    Värde Fältnamn i Azure-portalen
    Namnet på Azure Key Vault som innehåller det anpassade HTTPS-certifikatet. Nyckelvalv
    Namnet på det CA-signerade anpassade HTTPS-certifikatet i Azure Key Vault. Certifikat

Nästa steg

Använd den information som du har samlat in för att skapa webbplatsen: