Comparteix a través de


Notas de la versión de Azure Private 5G Core 2404

Las notas de la versión siguientes identifican las nuevas características, los problemas críticos pendientes y los problemas resueltos de la versión 2404 de Azure Private 5G Core (AP5GC). Las notas de la versión se actualizan continuamente con problemas críticos que requieren una solución alternativa a medida que se detectan. Antes de implementar esta nueva versión, revise la información contenida en estas notas de la versión.

Este artículo se aplica a la versión AP5GC 2404 (2404.0-3). Esta versión es compatible con Azure Stack Edge Pro 1 GPU y Azure Stack Edge (ASE) Pro 2 que ejecuta la versión ASE 2403 y admite las versiones de API Microsoft.MobileNetwork 2024-04-01, 2023-09-01, 2023-06-01 y 2022-11-01.

Para más información sobre la compatibilidad, consulte compatibilidad de Núcleo de paquetes y compatibilidad de Azure Stack Edge.

Para más información sobre las nuevas características de Azure Private 5G Core, consulte Novedades de la guía.

Esta versión se ha producido de acuerdo con el ciclo de vida de desarrollo seguro de Microsoft, incluidos los procesos para autorizar los cambios de software, el examen antimalware y el examen y la mitigación de errores y vulnerabilidades de seguridad.

Duración del soporte técnico

Las versiones principales de paquetes se admiten hasta que se publiquen dos versiones posteriores (a menos que se indique lo contrario). Debe planear actualizar el núcleo del paquete en este período de tiempo para evitar perder soporte técnico.

Versiones del principales de paquetes admitidas actualmente

En la tabla siguiente se muestra el estado de compatibilidad para diferentes versiones de Packet Core y cuando se espera que ya no se admitan.

Versión Compatibilidad con estado
AP5GC 2404 Compatible hasta que se publique AP5GC 2410
AP5GC 2403 Compatible hasta que se publique AP5GC 2408
AP5GC 2310 y versiones anteriores Fuera de soporte técnico

Novedades

Alta disponibilidad

Nos complace anunciar que AP5GC es ahora resistente a los errores del sistema cuando se ejecuta en un clúster de ASE de dos nodos. El tráfico, las sesiones y los registros del plano de usuario no se ven afectados por el error de un único pod, interfaz física o dispositivo ASE.

Actualización de software en servicio

En nuestro compromiso con la mejora continua y la minimización del impacto en el servicio, nos complace anunciar que al actualizar de esta versión a una versión futura, se incluirá la funcionalidad Actualizaciones de software en servicio (ISSU).

ISSU es compatible con implementaciones en un clúster de 2 nodos. Las actualizaciones de software se pueden realizar sin problemas, lo que garantiza una interrupción mínima de los servicios. La actualización se completa sin pérdida de sesiones ni registros y una pérdida y reordenación de paquetes mínimas. Si se produce un error en la actualización, el software se revierte automáticamente a la versión anterior, también con una interrupción mínima del servicio.

Azure Resource Health

Esta característica le permite supervisar el estado del recurso del plano de control mediante Azure Resource Health. Azure Resource Health es un servicio que procesa y muestra señales de estado del recurso y presenta dicho estado en Azure Portal. Este servicio proporciona un panel personalizado que muestra todas las veces que el recurso no estaba disponible o en estado degradado, junto con las acciones recomendadas para restaurar el estado.

Para más información sobre el uso de Azure Resource Health para supervisar el estado de la implementación, consulte Introducción a Resource Health.

Cifrado NAS

La configuración del cifrado NAS (estrato sin acceso) determina el algoritmo de cifrado aplicado al tráfico de administración entre los UE y AMF(5G) o MME(4G). De forma predeterminada, por motivos de seguridad, las implementaciones de Packet Core se configuran para usar preferentemente el cifrado NEA2/EEA2.

Puede cambiar el nivel de cifrado preferido después de la implementación modificando la configuración de Packet Core.

Autenticación de RADIUS

La característica de autenticación RADIUS permite a AP5GC realizar la autenticación secundaria a través de un servidor AAA para la conexión 4G y establecer una sesión PDN/PDU para 4G y 5G. Esta característica se puede habilitar por DN para realizar la autenticación secundaria. La autenticación secundaria basada en PAP se admite en la versión actual.

Para obtener más información sobre la configuración de la autenticación RADIUS para la implementación, consulte Autenticación RADIUS.

Enlace troncal de VLAN

El enlace troncal de VLAN proporciona un nuevo método para configurar redes de datos. Se usa una única interfaz de red virtual para transportar todo el tráfico del plano de datos. El tráfico está etiquetado en todas las VLAN, con cada DN mediante una VLAN independiente para proporcionar separación. La configuración para usar el enlace troncal de VLAN se realiza tanto en ASE como en la red móvil privada. Cuando AP5GC se implementa en un clúster de 2 nodos, el enlace troncal de VLAN es obligatorio.

Para obtener más información sobre la configuración del enlace troncal de VLAN, consulte Comisión de un clúster de AKS.

La supervisión de conectividad de vínculo para alta disponibilidad ahora admite enrutadores emparejados del mismo nivel en una topología de redundancia dual. Para configurarlo, designe dos direcciones IP del enrutador del mismo nivel BFD por interfaz – si se establece entonces:

  • Cada nodo de Packet Core establece sesiones BFD con cada uno de estos enrutadores, en lugar de con la dirección IP de puerta de enlace predeterminada.
  • La interfaz no se considera que ha perdido la conectividad a menos que ambas direcciones IP del par redundante no sean accesibles.

Para obtener más información sobre la configuración de enrutadores duales, consulte Crear un sitio o Modificar un sitio.

Versión preliminar de RAN Insights

Nos complace anunciar que la información de la red de acceso a radio (RAN) está ahora en versión preliminar para AP5GC. Esta característica integra datos de terceros de proveedores de RAN, recopilando y mostrando un subconjunto de métricas de los sistemas de administración de elementos (EMS) como métricas estándar en Azure. Al aprovechar las funcionalidades de Azure, esta integración ofrece una experiencia unificada y simplificada para supervisar y solucionar problemas de RAN en varios proveedores y ubicaciones. Con la información de RAN, ahora podrá:

  • Vea las métricas de la ejecución para supervisar el rendimiento, la confiabilidad y el estado de conexión de su implementación.
  • Acceda a mapas geográficos para obtener información general visual de todos los puntos de acceso conectados junto con las métricas de estado de mantenimiento y rendimiento de cada radio.
  • Use métricas correlacionadas del núcleo de paquetes y RAN para ayudar a diagnosticar y solucionar problemas.

Para obtener más información y empezar, vea Conceptos de RAN Insights y Creación de un recurso de Información de red de acceso de radio.

Problemas conocidos de la versión AP5GC 2404

No. Característica Problema Soluciones alternativas o comentarios
1 Seguimiento distribuido local Panel local no disponible durante 5-10 minutos después del error del dispositivo Después del error de un dispositivo en un clúster de dos nodos, los paneles locales de Azure Private 5G Core no estarán disponibles durante cinco o diez minutos. Una vez que se recuperan, no se muestra la información durante el tiempo que no estaban disponibles.
2 Seguimiento distribuido local Cuando se implementa en un clúster de dos nodos, los paneles locales de Azure Private 5G Core pueden mostrar un recuento incorrecto para el número de sesiones de PDU.

En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.

No. Característica Problema Soluciones alternativas o comentarios
1 Seguimiento distribuido local Cuando se habilita un proxy web en el dispositivo de Azure Stack Edge en el que se ejecuta el núcleo del paquete y se usa Azure Active Directory para autenticar el acceso a los paneles locales de AP5GC, el tráfico a Azure Active Directory no transmite a través del proxy web. Si hay un firewall que bloquea el tráfico que no pasa a través del proxy web, la habilitación de Azure Active Directory hace que se produzca un error en la instalación del núcleo del paquete. Deshabilite Azure Active Directory y use la autenticación basada en contraseña para autenticar el acceso a los paneles locales de AP5GC en su lugar.

Pasos siguientes