Configurare la rete 5G Core privata di Azure per l'accesso agli indirizzi IP UE

Azure Private 5G Core (AP5GC) offre una rete sicura e affidabile per le esigenze di comunicazione dell'organizzazione. Per accedere agli indirizzi IP delle apparecchiature utente (UE) dalla rete dati (DN), è necessario configurare regole del firewall, route e altre impostazioni appropriate. Questo articolo illustra i passaggi e le considerazioni necessarie.

Prerequisiti

Prima di iniziare, è necessario disporre di:

  • Accesso al core 5G privato di Azure tramite il portale di Azure.
  • Conoscenza della topologia di rete dell'organizzazione.
  • AP5GC con napt (Network Address Port Translation) disabilitato.

    Importante

    L'uso di una distribuzione in cui NAPT è abilitato funziona solo se ue avvia il contatto al server e il server è in grado di differenziare i client UE usando una combinazione di indirizzo IP e porta.
    Se il server tenta di effettuare il contatto iniziale o tenta di contattare un UE dopo il timeout del pinhole, la connessione avrà esito negativo.

  • Accesso a tutti i dispositivi di rete necessari per la configurazione ( ad esempio router, firewall, commutatori, proxy).
  • Possibilità di acquisire tracce di pacchetti in punti diversi nella rete.

Configurare l'accesso a indirizzi IP UE

  1. Determinare gli indirizzi IP dei dispositivi a cui si vuole accedere dalla rete dati. Questi indirizzi IP appartengono al pool IP definito durante la creazione del sito.
    È possibile visualizzare gli indirizzi IP per i dispositivi
  2. Verificare che il dispositivo client in uso possa raggiungere l'UE tramite AP5GC N6 (in una distribuzione 5G) o SGi (in una rete di distribuzione 4G).
    • Se il client si trova nella stessa subnet dell'interfaccia AP5GC N6/SGi, il dispositivo client deve avere una route alla subnet UE e l'hop successivo deve essere all'indirizzo IP N6/SGi appartenente al nome della rete dati (DNN) assegnato all'UE.
    • In caso contrario, se è presente un router o un firewall tra il client e AP5GC, la route alla subnet UE deve avere il router o il firewall come hop successivo.
  3. Assicurarsi che il traffico del dispositivo client destinato all'UE raggiunga l'interfaccia di rete AP5GC N6.
    1. Controllare ogni firewall tra l'indirizzo N6 e l'indirizzo IP del dispositivo client.
    2. Assicurarsi che il tipo di traffico previsto tra il dispositivo client e UE sia autorizzato a passare attraverso il firewall.
    3. Ripetere la ripetizione per le porte TCP/UDP, gli indirizzi IP e i protocolli necessari.
    4. Assicurarsi che il firewall disponga di route per inoltrare il traffico destinato all'indirizzo IP UE all'indirizzo IP dell'interfaccia N6.
  4. Configurare le route appropriate nei router per assicurarsi che il traffico dalla rete dati venga indirizzato agli indirizzi IP di destinazione corretti nella rete RAN.
  5. Testare la configurazione per assicurarsi di poter accedere correttamente agli indirizzi IP UE dalla rete dati.

Esempio

  • UE: una fotocamera intelligente accessibile tramite HTTPS. L'UE usa AP5GC per inviare informazioni al server gestito di un operatore.
  • Topologia di rete: la rete N6 ha un firewall che la separa dalla rete aziendale sicura e da Internet.
  • Requisito: dall'infrastruttura IT dell'operatore è possibile accedere alla smart camera usando HTTPS.

Soluzione

  1. Distribuire AP5GC con NAPT disabilitato.
  2. Aggiungere regole al firewall aziendale per consentire il traffico HTTPS dalla rete aziendale all'indirizzo IP della fotocamera intelligente.
  3. Aggiungere la configurazione di routing al firewall. Inoltrare il traffico destinato all'indirizzo IP della fotocamera intelligente all'indirizzo IP N6 del nome DN assegnato all'UE nella distribuzione AP5GC.
  4. Verificare i flussi di traffico previsti per le interfacce N3 e N6.
    1. Acquisire contemporaneamente le acquisizioni di pacchetti nell'interfaccia N3 e N6.
    2. Controllare il traffico sull'interfaccia N3.
      1. Controllare l'acquisizione di pacchetti per il traffico previsto che raggiunge l'interfaccia N3 dall'UE.
      2. Controllare l'acquisizione di pacchetti per il traffico previsto lasciando l'interfaccia N3 verso l'UE.
    3. Controllare il traffico sull'interfaccia N6.
      1. Controllare l'acquisizione di pacchetti per il traffico previsto che raggiunge l'interfaccia N6 dall'UE.
      2. Controllare l'acquisizione di pacchetti per il traffico previsto lasciando l'interfaccia N6 verso l'UE.
  5. Acquisire pacchetti per verificare che il firewall riceva e invii traffico destinato alla fotocamera intelligente e al dispositivo client.

Diagram showing a bi-directional user plan.

Risultato

La rete 5G Core privata di Azure può accedere agli indirizzi IP UE dalla rete dati.