Compartilhar via


Requisitos de design de rede móvel privada

Este artigo ajuda você a projetar e se preparar para implementar uma rede 4G ou 5G privada com base no AP5GC (Azure Private 5G Core). Ele tem como objetivo fornecer uma compreensão de como essas redes são construídas, bem como das decisões que são necessárias tomar ao planejar a rede.

MEC Privada do Azure e Azure Private 5G Core

A MEC (computação de borda de acesso múltiplo) privada do Azure é uma solução que combina computação, rede e serviços de aplicativos da Microsoft em uma implantação no local da empresa (a borda). Estas implantações de borda são gerenciadas centralmente na nuvem. O Azure Private 5G Core é um serviço do Azure dentro da MEC (Computação de Borda de Acesso Múltiplo) Privada do Azure que fornece funções de rede de núcleo 4G e 5G na borda corporativa. No local da borda corporativa, os dispositivos são anexados em uma RAN (rede de acesso de rádio) celular e são conectados por meio do serviço Azure Private 5G Core a redes, aplicativos e recursos upstream. Opcionalmente, os dispositivos podem usar a funcionalidade de computação local fornecida pela MEC Privada do Azure para processar fluxos de dados com latência muito baixa, tudo sob o controle da empresa.

Diagrama exibindo os componentes de uma solução de rede privada. UEs, RANs e sites estão na borda, enquanto o gerenciamento da região do Azure está na nuvem.

Requisitos de uma rede móvel privada

Os seguintes recursos precisam estar presentes para permitir que UEs (equipamentos de usuário) sejam anexados a uma rede celular privada:

  • O UE precisa ser compatível com o protocolo e com a faixa de espectro sem fio usada pela RAN (rede de acesso de rádio).
  • O UE precisa conter um SIM (módulo de identidade do assinante). O SIM é um elemento criptográfico que armazena a identidade do dispositivo.
  • Deve haver uma RAN, enviando e recebendo o sinal da rede celular, para todas as partes do local corporativo que contêm UEs que precisam de serviço.
  • Deve haver uma instância do núcleo de pacotes conectada à RAN e a uma rede upstream. O núcleo do pacote é responsável por autenticar os SIMs do UE à medida que eles se conectam à RAN e solicitam serviço da rede. Ele aplica a política aos fluxos de dados resultantes provenientes dos UEs e destinados a eles, por exemplo, para definir uma qualidade de serviço.
  • A RAN, o núcleo do pacote e a infraestrutura de rede upstream precisam estar conectados via Ethernet para que possam passar o tráfego IP um para o outro.
  • O site que hospeda o núcleo de pacotes deve ter uma conexão contínua e de alta velocidade com a Internet (mínimo de 100 Mbps) para permitir gerenciamento de serviços, telemetria, diagnóstico e atualizações.

Projetando uma rede móvel privada

As seções a seguir descrevem os elementos da rede que você precisa considerar, bem como as decisões de design que precisa tomar para se preparar para implantar a rede.

Topologia

Projetar e implementar sua rede local é uma parte fundamental da implantação do AP5GC. Você precisará tomar decisões de design de rede para dar suporte ao núcleo de pacotes do AP5GC e a qualquer outra carga de trabalho de borda. Esta seção descreve algumas decisões que é necessário considerar ao projetar sua rede e fornece algumas topologias de rede de exemplo. O diagrama a seguir mostra uma topologia de rede básica.

Diagrama de uma topologia de rede básica.

Considerações sobre o design

Quando implantado na ASE (GPU do Azure Stack Edge Pro), o AP5GC usa a porta física 5 para acesso à sinalização e aos dados (pontos de referência 5G N2 e N3/4G S1 e pontos de referência S1-U) e a porta 6 para dados principais (pontos de referência de SGi 5G N6/4G).

Para implantações de HA, você deve usar o tronco VLAN, em que as redes de dados são separadas por VLANs. Nesta configuração, todos os dados principais usam a porta 6. Se você não estiver usando o tronco VLAN e mais de seis redes de dados estiverem configuradas, a porta 5 será usada para dados principais nas redes de dados restantes.

O AP5GC dá suporte a implantações com ou sem roteadores de camada 3 nas portas 5 e 6. Isso é útil para evitar hardware extra em sites de borda menores.

  • É possível conectar a porta 5 do ASE a nós RAN diretamente (voltar para trás) ou por meio de um comutador de camada 2. Ao usar essa topologia, configure o endereço eNodeB/gNodeB como o gateway padrão no adaptador de rede do ASE.
  • Da mesma forma, é possível conectar a porta 6 do ASE à rede principal por meio de um comutador de camada 2. Ao usar essa topologia, configure um aplicativo ou um endereço arbitrário na sub-rede como gateway no lado do ASE.
  • Alternativamente, é possível combinar essas abordagens. Por exemplo, use um roteador na porta 6 do ASE com uma rede de camada simples 2 na porta 5 do ASE. Se um roteador de camada 3 estiver presente na rede local, você deverá configurá-lo para corresponder à configuração do ASE.

Quando implantado no ASE 2 (Azure Stack Edge 2), o AP5GC usa a porta física 3 para acesso à sinalização e aos dados (pontos de referência 5G N2 e N3/4G S1 e pontos de referência S1-U) e a porta 4 para dados principais (pontos de referência de SGi 5G N6/4G).

Para implantações de HA, você deve usar o tronco VLAN, em que as redes de dados são separadas por VLANs. Nesta configuração, todos os dados principais usam a porta 6. Se você não estiver usando o tronco VLAN e mais de seis redes de dados estiverem configuradas, a porta 3 será usada para dados principais nas redes de dados restantes.

O AP5GC dá suporte a implantações com ou sem roteadores de camada 3 nas portas 3 e 4. Isso é útil para evitar hardware extra em sites de borda menores.

  • É possível conectar a porta 3 do ASE a nós RAN diretamente (voltar para trás) ou por meio de um comutador de camada 2. Ao usar essa topologia, configure o endereço eNodeB/gNodeB como o gateway padrão no adaptador de rede do ASE.
  • Da mesma forma, é possível conectar a porta 4 do ASE à rede principal por meio de um comutador de camada 2. Ao usar essa topologia, configure um aplicativo ou um endereço arbitrário na sub-rede como gateway no lado do ASE.
  • Alternativamente, é possível combinar essas abordagens. Por exemplo, use um roteador na porta 4 do ASE com uma rede de camada simples 2 na porta 3 do ASE. Se um roteador de camada 3 estiver presente na rede local, você deverá configurá-lo para corresponder à configuração do ASE.

A menos que o núcleo de pacotes tenha a NAT (Conversão de Endereços de Rede) habilitada, um dispositivo de rede local de camada 3 deve ser configurado com rotas estáticas para os pools de IP do UE por meio do endereço IP N6 apropriado para a rede de dados anexada correspondente.

Amostras de topologias de rede

Há várias maneiras de configurar sua rede para uso com o AP5GC. A configuração exata varia dependendo de suas necessidades e hardware. Esta seção fornece algumas topologias de rede de exemplo no hardware de GPU do ASE Pro.

  • Rede de camada 3 com a NAT (conversão de endereços de rede) N6
    Esta topologia de rede tem o ASE conectado a um dispositivo de camada 2 que fornece conectividade com o núcleo de rede móvel e gateways de acesso (roteadores que conectam o ASE aos dados e acessam redes, respectivamente). Essa topologia dá suporte a até seis redes de dados. Essa solução é comumente usada porque simplifica o roteamento da camada 3.
    Diagrama de uma rede de camada 3 com a NAT (conversão de endereços de rede) N6.

  • Rede de camada 3 sem a NAT (conversão de endereços de rede)
    Essa topologia de rede é uma solução semelhante, mas os intervalos de endereços IP do UE devem ser configurados como rotas estáticas no roteador de rede de dados com o endereço IP N6 da NAT como o endereço do próximo salto. Assim como acontece com a solução anterior, essa topologia dá suporte a até seis redes de dados. Diagrama de uma rede de camada 3 sem a NAT (conversão de endereços de rede).

  • Rede plana de camada 2
    O núcleo de pacotes não requer roteadores de camada 3 ou qualquer funcionalidade semelhante a um roteador. Uma topologia alternativa pode renunciar totalmente ao uso de roteadores de gateway de camada 3 e, em vez disso, construir uma rede de camada 2 na qual o ASE está na mesma sub-rede que os dados e as redes de acesso. Essa topologia de rede pode ser uma alternativa mais barata ao não precisar de roteamento de camada 3. Isso requer que a NAPT (Conversão de Porta de Endereço de Rede) seja habilitada no núcleo do pacote.
    Diagrama de uma rede de camada 2.

  • Rede de camada 3 com várias redes de dados

    • A configuração recomendada para implantações com várias redes de dados é usar o tronco VLAN. Nesta configuração, o AP5GC pode dar suporte a até dez redes de dados anexadas, cada uma com sua própria configuração para DNS (Sistema de Nomes de Domínio), pools de endereços IP do UE, configuração de IP N6 e NAT. Você pode provisionar os UEs conforme assinado em uma ou mais redes de dados e aplicar a política específica da rede de dados e a configuração de QoS (qualidade do serviço). O tronco VLAN é necessário para implantações de HA.
    • Nesta topologia, há uma única rede virtual N6 no ASE sem informações de IP. Toda a configuração de VLAN e IP é feita ao configurar cada rede de dados anexada. Diagrama de uma rede de camada 3 com tronco de VLAN.
  • Rede de camada 3 com várias redes de dados sem separação de VLAN.

    • O AP5GC pode dar suporte a até dez redes de dados anexadas, cada uma com sua própria configuração para DNS (Sistema de Nomes de Domínio), pools de endereços IP do UE, configuração de IP N6 e NAT. Você pode provisionar os UEs conforme assinado em uma ou mais redes de dados e aplicar a política específica da rede de dados e a configuração de QoS (qualidade do serviço).
    • Essa topologia requer que a interface N6 seja dividida em uma sub-rede para cada rede de dados ou uma sub-rede para todas as redes de dados. Portanto, essa opção requer um planejamento e configuração cuidadosos para impedir a sobreposição de intervalos de IP de rede de dados ou intervalos de IP do UE.
      Diagrama da topologia de rede da camada 3 com várias redes de dados.
  • Rede de camada 3 com a VLAN e acesso físico/separação de núcleo (VLANs de acesso)

    • Também é possível separar o tráfego do ASE em VLANs, independentemente de optar por adicionar ou não gateways de camada 3 à sua rede. Há vários benefícios para segmentar o tráfego em VLANs separadas, incluindo gerenciamento de rede mais flexível e maior segurança.
    • Por exemplo, configure as VLANs separadas para gerenciamento, acesso e tráfego de dados ou uma VLAN separada para cada rede de dados anexada.
    • As VLANs devem ser configurados no equipamento de rede da camada 2 ou 3 local. Várias VLANs serão carregados em um único link da porta 5 do ASE (rede de acesso) e/ou 6 (rede principal), portanto, você deverá configurar cada um desses links como um tronco VLAN. Diagrama da topologia de rede da camada 3 com as VLANs.
  • Rede de camada 3 com 7 a 10 redes de dados sem tronco de VLAN.

    • Com o tronco VLAN, todos os DNs são roteado pela porta 6. O tronco VLAN é necessário para implantações de HA.
    • Sem o tronco VLAN, caso queira implantar mais de seis redes de dados separadas por VLAN, as redes de dados adicionais (até quatro) deverão ser implantadas na porta 5 do ASE. Isso requer um comutador ou roteador compartilhado que carrega o acesso e o tráfego principal. As marcas das VLAN podem ser atribuídas conforme necessário para N2, N3 e cada uma das redes de dados N6.
    • Não é possível configurar mais de seis redes de dados na mesma porta.
    • Para um desempenho ideal, as redes de dados com a carga mais alta esperada devem ser configuradas na porta 6. Diagrama da topologia de rede da camada 3 com 10 redes de dados.

Há várias maneiras de configurar sua rede para uso com o AP5GC. A configuração exata varia dependendo de suas necessidades e hardware. Esta seção fornece algumas topologias de rede de exemplo no hardware de ASE Pro 2.

  • Rede de camada 3 com a NAT (conversão de endereços de rede) N6
    Esta topologia de rede tem o ASE conectado a um dispositivo de camada 2 que fornece conectividade com o núcleo de rede móvel e gateways de acesso (roteadores que conectam o ASE aos dados e acessam redes, respectivamente). Essa topologia dá suporte a até seis redes de dados. Essa solução é comumente usada porque simplifica o roteamento da camada 3.
    Diagrama de uma rede de camada 3 com a NAT (conversão de endereços de rede) N6.

  • Rede de camada 3 sem a NAT (conversão de endereços de rede)
    Essa topologia de rede é uma solução semelhante, mas os intervalos de endereços IP do UE devem ser configurados como rotas estáticas no roteador de rede de dados com o endereço IP N6 da NAT como o endereço do próximo salto. Assim como acontece com a solução anterior, essa topologia dá suporte a até seis redes de dados. Diagrama de uma rede de camada 3 sem a NAT (conversão de endereços de rede).

  • Rede plana de camada 2
    O núcleo de pacotes não requer roteadores de camada 3 ou qualquer funcionalidade semelhante a um roteador. Uma topologia alternativa pode renunciar totalmente ao uso de roteadores de gateway de camada 3 e, em vez disso, construir uma rede de camada 2 na qual o ASE está na mesma sub-rede que os dados e as redes de acesso. Essa topologia de rede pode ser uma alternativa mais barata ao não precisar de roteamento de camada 3. Isso requer que a NAPT (Conversão de Porta de Endereço de Rede) seja habilitada no núcleo do pacote.
    Diagrama de uma rede de camada 2.

  • Rede de camada 3 com várias redes de dados

    • A configuração recomendada para implantações com várias redes de dados é usar o tronco VLAN. Nesta configuração, o AP5GC pode dar suporte a até dez redes de dados anexadas, cada uma com sua própria configuração para DNS (Sistema de Nomes de Domínio), pools de endereços IP do UE, configuração de IP N6 e NAT. Você pode provisionar os UEs conforme assinado em uma ou mais redes de dados e aplicar a política específica da rede de dados e a configuração de QoS (qualidade do serviço). O tronco VLAN é necessário para implantações de HA.
    • Nesta topologia, há uma única rede virtual N6 no ASE sem informações de IP. Toda a configuração de VLAN e IP é feita ao configurar cada rede de dados anexada. Diagrama de uma rede de camada 3 com tronco de VLAN.
  • Rede de camada 3 com várias redes de dados sem separação de VLAN.

    • O AP5GC pode dar suporte a até dez redes de dados anexadas, cada uma com sua própria configuração para DNS (Sistema de Nomes de Domínio), pools de endereços IP do UE, configuração de IP N6 e NAT. Você pode provisionar os UEs conforme assinado em uma ou mais redes de dados e aplicar a política específica da rede de dados e a configuração de QoS (qualidade do serviço).
    • Essa topologia requer que a interface N6 seja dividida em uma sub-rede para cada rede de dados ou uma sub-rede para todas as redes de dados. Portanto, essa opção requer um planejamento e configuração cuidadosos para impedir a sobreposição de intervalos de IP de rede de dados ou intervalos de IP do UE.

    Diagrama da topologia de rede da camada 3 com várias redes de dados.

  • Rede de camada 3 com a VLAN e acesso físico/separação de núcleo (VLANs de acesso)

    • Também é possível separar o tráfego do ASE em VLANs, independentemente de optar por adicionar ou não gateways de camada 3 à sua rede. Há vários benefícios para segmentar o tráfego em VLANs separadas, incluindo gerenciamento de rede mais flexível e maior segurança.
    • Por exemplo, configure as VLANs separadas para gerenciamento, acesso e tráfego de dados ou uma VLAN separada para cada rede de dados anexada.
    • As VLANs devem ser configurados no equipamento de rede da camada 2 ou 3 local. Várias VLANs serão carregados em um único link da porta 3 do ASE (rede de acesso) e/ou 4 (rede principal), portanto, você deverá configurar cada um desses links como um tronco VLAN.

    Diagrama da topologia de rede da camada 3 com as VLANs.

  • Rede de camada 3 com 7 a 10 redes de dados sem tronco de VLAN.

    • Sem o tronco VLAN, caso queira implantar mais de seis redes de dados separadas por VLAN, as redes de dados adicionais (até quatro) deverão ser implantadas na porta 3 do ASE. Isso requer um comutador ou roteador compartilhado que carrega o acesso e o tráfego principal. As marcas das VLAN podem ser atribuídas conforme necessário para N2, N3 e cada uma das redes de dados N6. O tronco VLAN é necessário para implantações de HA.
    • Não é possível configurar mais de seis redes de dados na mesma porta.
    • Para um desempenho ideal, as redes de dados com a carga mais alta esperada devem ser configuradas na porta 4.

    Diagrama da topologia de rede da camada 3 com 10 redes de dados.

Sub-redes e endereços IP

Você poderá ter redes IP existentes no local corporativo com que a rede celular privada terá que se integrar. Isso pode significar, por exemplo:

  • Selecionar sub-redes IP e endereços IP para o AP5GC que correspondem a sub-redes existentes sem endereços conflitantes.
  • Segregar a nova rede por meio de roteadores IP ou usar o espaço de endereço RFC 1918 privado para sub-redes.
  • Atribuir um pool de endereços IP especificamente para uso por UEs quando eles são anexados à rede.
  • Usar NAPT (Conversão de Porta de Endereço de Rede), no núcleo do pacotes ou em um dispositivo de rede upstream, como um roteador de borda.
  • Otimizar a rede para fins de desempenho escolhendo uma MTU (unidade de transmissão máxima) que minimiza a fragmentação.

Documente as sub-redes IPv4 que serão usadas para a implantação e concordar com os endereços IP a serem usados para cada elemento na solução e com os endereços IP que serão alocados aos UEs quando eles forem anexados. Implante roteadores e firewalls (ou configurar existentes) no local corporativo para permitir o tráfego. Você também deve concordar com relação a como e onde na rede são necessárias alterações de NAPT ou MTU, além de planejar a configuração de roteador/firewall associada. Para saber mais, confira Concluir as tarefas de pré-requisito para implantar uma rede móvel privada.

Alta disponibilidade (HA)

Opcionalmente, você poderá implantar o Azure Private 5G Core como um serviço de HA (Alta Disponibilidade) em um par de dispositivos ASE (Azure Stack Edge). Isto requer um roteador de gateway (estritamente, um dispositivo compatível com Camada 3, um roteador ou um comutador L3 (roteador/comutador híbrido)) entre o cluster ASE e:

  • o equipamento RAN na rede de acesso.
  • as redes de dados.

Para saber mais, confira Concluir as tarefas de pré-requisito para implantar uma rede móvel privada.

Acesso de rede

Seu design precisa refletir as regras da empresa sobre quais redes e ativos devem ser acessíveis pela RAN e por UEs na rede 5G privada. Por exemplo, eles podem ter permissão para acessar o DNS (Sistema de Nomes de Domínio) local, o protocolo DHCP, a Internet ou o Azure, mas não uma LAN (rede local) de operações de fábrica. Talvez seja necessário organizar o acesso remoto à rede para que você possa solucionar problemas sem precisar visitar o local. Você também precisa considerar como o local corporativo será conectado a redes upstream, como o Azure para gerenciamento e/ou acesso a outros recursos e aplicativos fora do local corporativo.

É necessário concordar com a equipe corporativa com relação a quais sub-redes e endereços IP poderão se comunicar entre si. Em seguida, crie um plano de roteamento e/ou uma configuração de ACL (lista de controle de acesso) que implemente esse acordo na infraestrutura de IP local. Também é possível usar as VLANs (redes locais virtuais) para particionar elementos na camada 2, configurando a malha do comutador para atribuir portas conectadas a VLANs específicas (por exemplo, para colocar a porta do Azure Stack Edge usada para acesso à RAN na mesma VLAN que as unidades RAN conectadas ao comutador Ethernet). Você também deve concordar com a empresa para configurar um mecanismo de acesso, como uma VPN (rede virtual privada), que permita que a equipe de suporte se conecte remotamente à interface de gerenciamento de cada elemento na solução. Você também precisa de um link de IP entre o Azure Private 5G Core e o Azure para gerenciamento e telemetria.

Conformidade da RAN

A RAN que você usa para transmitir o sinal pelo local corporativo precisa estar em conformidade com as regulamentações locais. Por exemplo, isso pode significar que:

  • As unidades RAN concluíram o processo de homologação e receberam aprovação regulatória para seu uso em uma determinada faixa de frequência em um país/região.
  • Você recebeu permissão para a RAN transmitir usando o espectro em um determinado local, por exemplo, pela concessão de um operador de telecomunicações, autoridade regulatória ou por meio de uma solução tecnológica, como um SAS (Sistema de Acesso de Espectro).
  • As unidades RAN em um local têm acesso a fontes de hora de alta precisão, como PTP (Protocolo de Hora de Precisão) e serviços de localização por GPS.

Pergunte ao parceiro de RAN os países/regiões e as faixas de frequência para os quais a RAN foi aprovada. Talvez você descubra que precisa usar vários parceiros de RAN para cobrir os países e regiões nos quais fornece sua solução. Embora o núcleo do pacote, o UE e a RAN se comuniquem usando protocolos padrão, é recomendável executar testes de interoperabilidade para o protocolo 4G Long-Term Evolution (LTE) ou SA (5G autônomo) específico entre o Azure Private 5G Core, os UEs e a RAN antes de qualquer implantação em um cliente corporativo.

Sua RAN transmitirá uma ID de PLMN (identidade de rede móvel pública) para todos os UEs na faixa de frequência que ela está configurada para usar. Você deve definir a ID do PLMN e confirmar o acesso ao espectro. Em alguns países/regiões, o espectro deve ser obtido do regulador nacional/regional ou da operadora de telecomunicações incumbida. Por exemplo, caso esteja usando o espectro CBRS (Citizens Broadband Radio Service) de faixa 48, talvez precise trabalhar com seu parceiro de RAN para implantar um proxy de domínio SAS (Sistema de Acesso de Espectro) no local corporativo para que a RAN possa verificar continuamente se está autorizada a transmitir.

MTUs (unidades de transmissão máximas)

A MTU (unidade de transmissão máxima) é uma propriedade de um link IP configurada nas interfaces em cada extremidade do link. Os pacotes que excedem a MTU configurada de uma interface são divididos em pacotes menores por meio da fragmentação de IPv4 antes do envio e, em seguida, são remontados no destino. No entanto, se a MTU configurada de uma interface for maior do que a MTU compatível com o link, o pacote não será transmitido corretamente.

Para evitar problemas de transmissão causados pela fragmentação de IPv4, um núcleo de pacotes 4G ou 5G informa aos UEs qual MTU eles devem usar. No entanto, os UEs nem sempre respeitam a MTU sinalizada pelo núcleo de pacotes.

Os pacotes IP dos UEs são encapsulados por meio da RAN, o que adiciona sobrecarga do encapsulamento. O valor de MTU do UE deve, portanto, ser menor do que aquele usado entre a RAN e o núcleo de pacotes, para evitar problemas de transmissão.

Normalmente, as RANs são pré-configuradas com uma MTU de 1500. A MTU do UE padrão do núcleo de pacotes é de 1440 bytes para permitir a sobrecarga de encapsulamento. Esses valores maximizam a interoperabilidade da RAN, mas correm o risco de que determinados UEs não observem a MTU padrão e gerem pacotes maiores, que exigem a fragmentação de IPv4 e que pode ser descartada pela rede. Caso seja afetado por esse problema, é altamente recomendável configurar a RAN para usar uma MTU de 1560 ou superior, o que permite sobrecarga suficiente para o encapsulamento e evita a fragmentação que ocorreria com um UE usando uma MTU padrão de 1500.

Também é possível alterar o UE da MTU sinalizada pelo núcleo de pacotes. É recomendável definir a MTU como um valor dentro do intervalo com suporte pelos UEs e 60 bytes abaixo da MTU sinalizada pela RAN. Observe que:

  • A rede de dados (N6) é atualizada automaticamente para corresponder à MTU do UE.
  • A rede de acesso (N3) é atualizada automaticamente para corresponder à MTU do UE mais 60.
  • É possível configurar um valor entre 1280 e 1930 bytes.

Para alterar a UE MTU sinalizada pelo núcleo de pacotes, confira Modificar uma instância do núcleo de pacotes.

Cobertura de sinal

Os UEs devem ser capazes de se comunicar com a RAN de qualquer lugar no local. Isso significa que os sinais devem se propagar efetivamente no ambiente, incluindo a consideração de obstruções e equipamentos, para dar suporte a UEs que se deslocam pelo local (por exemplo, entre áreas internas e externas).

Realize uma pesquisa de local com seu parceiro de RAN e a empresa para garantir que a cobertura seja adequada. Certifique-se de entender os recursos das unidades RAN em ambientes diferentes e eventuais limites (por exemplo, quanto ao número de UEs anexados a que uma unidade pode dar suporte). Se os UEs vão se mover pelo local, confirme também se a RAN dá suporte à entrega X2 (4G) ou Xn (5G), que permite que o UE faça a transição perfeita entre a cobertura fornecida por duas unidades RAN. Se o RAN não der suporte a X2 (4G) ou Xn (5G), o RAN deverá dar suporte a S1 (4G) e N2 (5G) para mobilidade do UE. Observe que os UEs não podem usar essas técnicas de entrega para usar perfil móvel entre uma rede de empresa privada e a rede celular pública oferecida por um operador de telecomunicações.

SIMs

Cada UE deve apresentar uma identidade para a rede, codificada em um SIM (módulo de identidade de assinante). Os SIMs estão disponíveis em diferentes formatos físicos e no formato somente software (eSIM). Os dados codificados no SIM devem corresponder à configuração da RAN e dos dados de identidade provisionados no Azure Private 5G Core.

Obtenha SIMs em fatores compatíveis com os UEs e programados com a ID PLMN e as chaves que você deseja usar para a implantação. SIMs físicos estão amplamente disponíveis no mercado por um custo relativamente baixo. Se preferir usar eSIMs, você precisará implantar a infraestrutura de configuração e provisionamento do eSIM para que os UEs possam se configurar antes de serem anexados à rede celular. Você pode usar os dados de provisionamento recebidos de seu parceiro de SIM para provisionar entradas correspondentes no Azure Private 5G Core. Como os dados de SIM devem ser mantidos em segurança, as chaves criptográficas usadas para provisionar SIMs não são legíveis uma vez definidas, portanto, considere como armazená-los caso precise reprovisionar os dados no Azure Private 5G Core.

Automação e integração

Compilar redes corporativas usando automação e outras técnicas programáticas economiza tempo, reduz erros e produz melhores resultados. Estas técnicas também fornecem um caminho de recuperação caso uma falha no local exija a recompilação da rede.

É recomendável a adoção de uma abordagem programática de infraestrutura como código para suas implantações. Você pode usar modelos ou a API REST do Azure para criar a implantação usando parâmetros como entradas com valores coletados durante a fase de design do projeto. Salve informações de provisionamento, como dados do SIM, configuração do comutador/roteador e políticas de rede em um formato legível por computador para que, em caso de falha, você possa reaplicar a configuração da mesma maneira que fez originalmente. Outra melhor prática para se recuperar da falha é implantar um servidor sobressalente do Azure Stack Edge para minimizar o tempo de recuperação se a primeira unidade falhar. Em seguida, use os modelos e as entradas salvos para recriar rapidamente a implantação. Para obter mais informações sobre como implantar uma rede usando modelos, consulte Início Rápido: Implantar uma rede móvel privada e um site – modelo do ARM.

Considere também como integrar outros produtos e serviços do Azure à rede da empresa privada. Estes produtos incluem o Microsoft Entra ID e o RBAC (controle de acesso baseado em função), em que você precisa considerar como locatários, assinaturas e permissões de recursos se alinharão ao modelo de negócios que existe entre você e a empresa e como sua abordagem para o gerenciamento do sistema do cliente. Por exemplo, você pode usar o Azure Blueprints para configurar as assinaturas e o modelo de grupo de recursos que funciona melhor para a organização.

Próximas etapas