Creare istanze aggiuntive di Packet Core per un sito usando il portale di Azure

Le reti mobili private di Azure 5G Core includono uno o più siti. Dopo la distribuzione, ogni sito può avere più istanze di core di pacchetti per la ridondanza. In questa guida pratica si apprenderà come aggiungere altre istanze di base di pacchetti a un sito nella rete mobile privata usando il portale di Azure.

Prerequisiti

  • È necessario avere già un sito distribuito nella rete mobile privata.
  • Raccogliere tutte le informazioni in Raccogliere le informazioni necessarie per un sito usato per il sito.
  • Assicurarsi di poter accedere al portale di Azure usando un account con accesso alla sottoscrizione attiva usata per creare la rete mobile privata. Questo account deve avere il ruolo predefinito Collaboratore o Proprietario nell'ambito della sottoscrizione.

Creare l'istanza di base del pacchetto

In questo passaggio si creerà un'istanza di base di pacchetti aggiuntiva per un sito nella rete mobile privata.

  1. Accedi al portale di Azure.

  2. Cercare e selezionare la risorsa Rete mobile che rappresenta la rete mobile privata contenente il sito a cui si vuole aggiungere un'istanza di base del pacchetto.

  3. Selezionare il pannello Siti nel menu della risorsa.

  4. Selezionare la risorsa sito a cui si vuole aggiungere un'istanza di base del pacchetto.

  5. Selezionare Aggiungi core pacchetto.

  6. Specificare un nome di base del pacchetto e selezionare Avanti : Core pacchetto>.

  7. Ora verrà visualizzata la scheda di configurazione Packet Core.

  8. Nella sezione Packet Core impostare i campi come indicato di seguito:

    • Usare le informazioni raccolte in Raccogliere i valori di configurazione di Packet Core per compilare i campi Tipo di tecnologia, Dispositivo Azure Stack Edge e Percorso personalizzato.

    • Selezionare la versione del Packet Core consigliata nel campo Versione.

      Nota

      Se viene visualizzato un avviso relativo a un'incompatibilità tra la versione core del pacchetto selezionata e la versione corrente di Azure Stack Edge, è prima necessario aggiornare A edizione Standard. Selezionare Aggiorna A edizione Standard dal prompt degli avvisi e seguire le istruzioni in Aggiornare la GPU di Azure Stack Edge Pro. Dopo aver completato l'aggiornamento di A edizione Standard, tornare all'inizio di questo passaggio per creare la risorsa di base del pacchetto.

    • Verificare che AKS-HCI sia selezionato nel campo Piattaforma.

  1. Se si vuole abilitare il monitoraggio delle metriche UE, usare le informazioni raccolte in Raccogliere i valori di Rilevamento utilizzo UE per compilare i valori spazio dei nomi dell'hub eventi di Azure, nome hub eventi e identità gestita assegnata dall'utente.

  2. Nella sezione Reti dati collegate selezionare Collega rete dati. Selezionare la rete dati esistente usata per il sito e quindi usare le informazioni raccolte in Raccogliere i valori della rete dati per compilare i campi. Nota quanto segue:

  3. Usare le informazioni raccolte in Raccogliere i valori di rete di accesso per il sito per compilare i campi nella sezione Rete di accesso.

    Nota

    A edizione Standard subnet virtuale N2 e A edizione Standard subnet virtuale N3 (se il sito supporta 5 G UES), A edizione Standard subnet virtuale S1-MME e A edizione Standard subnet virtuale S1-U (se il sito supporta 4 G UES) o A edizione Standard N2/S1-MME subnet virtuale e A edizione Standard subnet virtuale N3/S1-U (se questo sito supporta 4G e 5G UES) deve corrispondere ai nomi di rete virtuale corrispondenti sulla porta 5 nel dispositivo Azure Stack Edge Pro.

  4. Nella sezione Reti dati collegate selezionare Collega rete dati. Selezionare la rete dati esistente usata per il sito e quindi usare le informazioni raccolte in Raccogliere i valori della rete dati per compilare i campi. Nota quanto segue:

    • A edizione Standard subnet virtuale N6 (se questo sito supporta 5G UES), A edizione Standard subnet virtuale SGi (se questo sito supporta 4G UES) o A edizione Standard N6/SGi virtual subnet (se questo sito supporta sia 4G che 5G UEs) deve corrispondere al nome di rete virtuale corrispondente sulla porta 6 nel dispositivo Azure Stack Edge Pro.
    • Se si è deciso di non configurare un server DNS, deselezionare la casella di controllo Specificare gli indirizzi DNS per le entità utente? .
    • Se si è deciso di mantenere disabilitato NAPT, assicurarsi di configurare il router di rete dati con route statiche ai pool IP UE tramite l'indirizzo IP del piano utente appropriato per la rete dati collegata corrispondente.

    Dopo aver completato la compilazione dei campi, selezionare Collega.

  1. Se si vuole abilitare il monitoraggio delle metriche UE, selezionare Abilita nell'elenco a discesa Monitoraggio metriche UE. Usare le informazioni raccolte in Raccogliere i valori di Rilevamento utilizzo UE per compilare i valori dello spazio dei nomi dell'hub eventi di Azure, il nome dell'hub eventi e i valori Identità gestita assegnata dall'utente.

  2. Nella sezione Reti dati collegate selezionare Collega rete dati. Selezionare la rete dati esistente usata per il sito e quindi usare le informazioni raccolte in Raccogliere i valori della rete dati per compilare i campi. Nota quanto segue:

  3. Usare le informazioni raccolte in Raccogliere i valori di rete di accesso per il sito per compilare i campi nella sezione Rete di accesso.

    Nota

    A edizione Standard subnet virtuale N2 e A edizione Standard subnet virtuale N3 (se il sito supporta 5 G UES), A edizione Standard subnet virtuale S1-MME e A edizione Standard subnet virtuale S1-U (se il sito supporta 4 G UES) o A edizione Standard N2/S1-MME subnet virtuale e A edizione Standard subnet virtuale N3/S1-U (se questo sito supporta sia 4G che 5G) devono corrispondere ai nomi di rete virtuale corrispondenti sulla porta 3 nel dispositivo Azure Stack Edge Pro 2.

  4. Nella sezione Reti dati collegate selezionare Collega rete dati. Selezionare la rete dati esistente usata per il sito e quindi usare le informazioni raccolte in Raccogliere i valori della rete dati per compilare i campi. Nota quanto segue:

    • A edizione Standard subnet virtuale N6 (se questo sito supporta 5G UES), A edizione Standard subnet virtuale SGi (se questo sito supporta 4G UES) o A edizione Standard N6/SGi virtual subnet (se questo sito supporta sia 4G che 5G UEs) deve corrispondere al nome di rete virtuale corrispondente sulla porta 6 nel dispositivo Azure Stack Edge Pro.
    • Se si è deciso di non configurare un server DNS, deselezionare la casella di controllo Specificare gli indirizzi DNS per le entità utente? .
    • Se si è deciso di mantenere disabilitato NAPT, assicurarsi di configurare il router di rete dati con route statiche ai pool IP UE tramite l'indirizzo IP del piano utente appropriato per la rete dati collegata corrispondente.

    Dopo aver completato la compilazione dei campi, selezionare Collega.

  1. Ripetere il passaggio precedente per ogni rete dati aggiuntiva configurata nel sito.

  2. Se si è deciso di configurare la raccolta pacchetti di diagnostica o di usare un'identità gestita assegnata dall'utente per il certificato HTTPS per questo sito, selezionare Avanti: Identità >.
    Se si è deciso di non configurare la raccolta pacchetti di diagnostica o di usare un'identità gestita assegnata dall'utente per i certificati HTTPS per questo sito, è possibile ignorare questo passaggio.

    1. Selezionare + Aggiungi per configurare un'identità gestita assegnata dall'utente.
    2. Nel pannello Sul lato Seleziona identità gestita:
      • Selezionare la sottoscrizione nell'elenco a discesa.
      • Selezionare l'identità gestita dall'elenco a discesa.
  3. Se si è deciso di fornire un certificato HTTPS personalizzato in Raccogliere i valori di monitoraggio locale, selezionare Avanti: Accesso >locale. Se si è deciso di non fornire un certificato HTTPS personalizzato per il monitoraggio di questo sito, è possibile ignorare questo passaggio.

    1. In Specificare un certificato HTTPS personalizzato?, selezionare .
    2. Usare le informazioni raccolte in Raccogliere i valori di monitoraggio locale per selezionare un certificato.
  4. Nella sezione Accesso locale impostare i campi come segue:

    • In Tipo di autenticazione selezionare il metodo di autenticazione che si è deciso di usare in Scegliere il metodo di autenticazione per gli strumenti di monitoraggio locali.
    • In Specificare un certificato HTTPS personalizzato? selezionare o No in base al fatto che si sia deciso di fornire un certificato HTTPS personalizzato in Raccogliere i valori di monitoraggio locale. Se si seleziona , usare le informazioni raccolte in Raccogliere i valori di monitoraggio locale per selezionare un certificato.
  5. Selezionare Rivedi e crea.

  6. Azure ora convaliderà i valori di configurazione immessi. Verrà visualizzato un messaggio che indica che i valori hanno superato la convalida.

    Se la convalida non riesce, verrà visualizzato un messaggio di errore e le schede Di configurazione contenenti la configurazione non valida verranno contrassegnate con punti rossi. Selezionare le schede contrassegnate e usare i messaggi di errore per correggere la configurazione non valida prima di tornare alla scheda Rivedi e crea .

  7. Dopo aver convalidato la configurazione, è possibile selezionare Crea per creare l'istanza di base del pacchetto. Il portale di Azure visualizzerà una schermata di conferma quando è stata creata l'istanza di base del pacchetto.

  8. Tornare alla panoramica del sito e verificare che contenga la nuova istanza di base del pacchetto.

Passaggi successivi

Se si è deciso di configurare Microsoft Entra ID per l'accesso al monitoraggio locale, seguire la procedura descritta in Abilitare Microsoft Entra ID per gli strumenti di monitoraggio locali.

Se non è già stato fatto, è ora necessario progettare la configurazione del controllo dei criteri per la rete mobile privata. In questo modo è possibile personalizzare il modo in cui le istanze di base del pacchetto applicano caratteristiche di qualità del servizio (QoS) al traffico. È anche possibile bloccare o limitare determinati flussi. Per altre informazioni sulla progettazione della configurazione del controllo dei criteri per la rete mobile privata, vedere Controllo dei criteri.