Freigeben über


Versionshinweise zu Azure Private 5G Core 2404

In den folgenden Versionshinweisen werden neue Features, noch nicht behobene schwerwiegende Probleme und behobene Probleme im 2404-Release von Azure Private 5G Core (AP5GC) beschrieben. Die Versionshinweise werden fortlaufend aktualisiert. Wenn schwerwiegende Probleme entdeckt werden, die eine Problemumgehung erfordern, werden diese umgehend hinzugefügt. Lesen Sie die in diesen Versionshinweisen enthaltenen Informationen, bevor Sie diese neue Version bereitstellen.

Dieser Artikel bezieht sich auf das AP5GC 2404-Release (2404.0-3). Diese Version ist mit der AZURE Stack Edge (ASE) Pro 1 GPU und Azure Stack Edge Pro 2 kompatibel, die die ASE 2403-Version ausführt und die Versionen 2024-04-01, 2023-09-01, 2023-06-01 und 2022-11-01 Microsoft.MobileNetwork API unterstützt.

Weitere Informationen zur Kompatibilität finden Sie unter Paketkern- und Azure Stack Edge-Kompatibilität.

Weitere Informationen zu neuen Features in Azure Private 5G Core finden Sie im Leitfaden mit Neuerungen.

Diese Version wurde im Einklang mit dem Secure Development Lifecycle von Microsoft erstellt, einschließlich Prozessen zur Autorisierung von Softwareänderungen, Antischadsoftwareüberprüfungen und Scannen und Milderung von Sicherheitsfehlern und Sicherheitsrisiken.

Supportlebensdauer

Paketkernversionen werden unterstützt, bis zwei nachfolgende Versionen veröffentlicht werden (sofern nicht anders angegeben). Sie sollten planen, ein Upgrade für Ihren Paketkern in diesem Zeitrahmen durchzuführen, um zu vermeiden, dass die Unterstützung verloren geht.

Derzeit unterstützte Paketkernversionen

In der folgenden Tabelle wird der Supportstatus für verschiedene Paketkernversionen angezeigt, und wenn erwartet wird, dass sie nicht mehr unterstützt werden.

Freigabe Status der Unterstützung
AP5GC 2404 Unterstützt, bis AP5GC 2410 veröffentlicht wird
AP5GC 2403 Unterstützt, bis AP5GC 2408 veröffentlicht wird
AP5GC 2310 und früher Nicht mehr unterstützt

Neuerungen

Hochverfügbarkeit

Wir freuen uns, Ihnen mitteilen zu können, dass AP5GC bei der Ausführung auf einem ASE-Cluster mit zwei Knoten jetzt resilient gegenüber Systemfehlern ist. Datenverkehr, Sitzungen und Registrierungen auf Benutzerebene sind nicht betroffen, wenn ein einzelnes Pod, eine physische Schnittstelle oder ein ASE-Gerät ausfällt.

In-Service-Softwareupgrade

Im Rahmen unserer Bemühungen um kontinuierliche Verbesserungen und minimale Dienstbeeinträchtigungen freuen wir uns, mitzuteilen, dass Updates beim Upgrade von dieser Version auf eine zukünftige Version die Funktion für In-Service-Softwareupgrades (ISSU) umfassen werden.

ISSU wird für Bereitstellungen in einem 2-Knoten-Cluster unterstützt. Softwareupgrades können nahtlos durchgeführt werden, um minimale Unterbrechungen für Ihre Dienste sicherzustellen. Das Upgrade wird ohne Verlust von Sitzungen oder Registrierungen und mit minimalem Paketverlust und minimaler Paketumordnung abgeschlossen. Sollte das Upgrade fehlschlagen, führt die Software automatisch einen Rollback auf die vorherige Version durch, auch dies bei minimaler Dienstunterbrechung.

Azure Resource Health

Mit dieser Funktion können Sie die Integrität Ihrer Steuerungsebenenressource mithilfe von Azure Resource Health überwachen. Azure Resource Health ist ein Dienst, der Integritätssignale von Ihrer Ressource verarbeitet und anzeigt und den Status im Azure-Portal anzeigt. Dieser Dienst bietet Ihnen ein personalisiertes Dashboard, in dem alle Zeiten angezeigt werden, in denen Ihre Ressource beeinträchtigt oder nicht verfügbar war, zusammen mit empfohlenen Maßnahmen zur Wiederherstellung der Integrität.

Weitere Informationen zur Verwendung von Azure Resource Health zum Überwachen der Integrität Ihrer Bereitstellung finden Sie unter Übersicht über Resource Health.

NAS-Verschlüsselung

Die NAS-Verschlüsselungskonfiguration (Non-Access-Stratum) bestimmt den Verschlüsselungsalgorithmus, der auf den Verwaltungsdatenverkehr zwischen den UEs und AMF (5G) oder MME (4G) angewendet wird. Aus Sicherheitsgründen werden Packet Core-Bereitstellungen standardmäßig so konfiguriert, dass die NEA2/EEA2-Verschlüsselung bevorzugt verwendet wird.

Sie können die bevorzugte Verschlüsselungsebene nach der Bereitstellung ändern, indem Sie die Paketkernkonfiguration ändern.

RADIUS-Authentifizierung

Das RADIUS-Authentifizierungsfeature ermöglicht AP5GC das Ausführen der sekundären Authentifizierung über einen AAA-Server für 4G-Anfügen und Einrichten einer PDN/PDU-Sitzung für 4G und 5G. Dieses Feature kann pro DN aktiviert werden, um die sekundäre Authentifizierung durchzuführen. DIE PAP-basierte sekundäre Authentifizierung wird in der aktuellen Version unterstützt.

Weitere Informationen zur Konfiguration der RADIUS-Authentifizierung für Ihre Bereitstellung finden Sie unter RADIUS-Authentifizierung.

VLAN-Trunking

VLAN-Trunking bietet eine neue Methode zum Konfigurieren von Datennetzwerken. Eine einzige virtuelle Netzwerkschnittstelle wird für den gesamten Datenverkehr auf der Datenebene verwendet. Der Datenverkehr ist alle VLAN markiert, wobei jeder DN ein separates VLAN verwendet, um eine Trennung zu ermöglichen. Die Konfiguration für die Verwendung von VLAN-Trunking erfolgt sowohl im ASE- als auch im privaten Mobilen Netzwerk. Wenn AP5GC auf einem 2-Knoten-Cluster bereitgestellt wird, ist VLAN-Trunking obligatorisch.

Weitere Informationen zur Konfiguration von VLAN-Trunking finden Sie unter Kommission eines AKS Cluster.

Die Verbindungsüberwachung für hohe Verfügbarkeit bietet jetzt Platz für gekoppelte Peerrouter in einer Dual-Redundanztopologie. Sie können dies konfigurieren, indem Sie zwei BFD-Peerrouter-IP-Adressen pro Schnittstelle entwerfen – wenn dies dann festgelegt ist:

  • Jeder Packet Core-Knoten richtet BFD-Sitzungen mit jedem dieser Router statt mit der Standardgateway-IP ein.
  • Die Schnittstelle wird nicht berücksichtigt, wenn beide IPs im redundanten Paar nicht erreichbar sind.

Weitere Informationen zur Konfiguration von Dual-Routern finden Sie unter Erstellen eines Standorts oder Ändern eines Standorts.

RAN Erkenntnisvorschau

Wir freuen uns, Ihnen mitteilen zu können, dass die RAN-Erkenntnisse (Radio Access Network) jetzt in der Vorschau für AP5GC verfügbar sind. Dieses Feature integriert Drittanbieterdaten von RAN-Anbietern, sammelt und zeigt eine Teilmenge von Metriken aus Ihren Element Management Systems (EMS) als Standardmetriken in Azure an. Durch die Nutzung der Azure-Features bietet diese Integration eine einheitliche und vereinfachte Oberfläche für die Überwachung und Problembehandlung von RAN über mehrere Anbieter und Standorte hinweg. Mit RAN Erkenntnissen können Sie jetzt:

  • Die Metriken Ihrer RAN anzeigen, um die Leistung, Zuverlässigkeit und den Verbindungsstatus der Bereitstellung zu überwachen.
  • Auf Geo-Karten zugreifen, um eine visuelle Übersicht über alle verbundenen Zugriffspunkte zusammen mit Integritätsstatus und Leistungsmetriken der einzelnen Funkgeräte zu erhalten.
  • Korrelierte Metriken Ihres RAN- und Packet Core verwenden, um Probleme zu diagnostizieren und zu beheben.

Weitere Informationen und erste Schritte finden Sie unter RAN Erkenntniskonzepte und Erstellen einer Ressource für Funkzugangsnetzerkenntnisse.

Bekannte Probleme im AP5GC 2404-Release

Nein Funktion Problem Problemumgehung/Kommentare
1 Lokale verteilte Ablaufverfolgung Lokales Dashboard ist 5-10 Minuten nach Geräteausfall nicht verfügbar Nach dem Ausfall eines Geräts in einem Zwei-Knoten-Cluster sind lokale Azure 5G Core-Dashboards 5 bis 10 Minuten nicht mehr verfügbar. Nach der Wiederherstellung werden Informationen für die Zeit, zu der sie nicht verfügbar waren, nicht angezeigt.
2 Lokale verteilte Ablaufverfolgung Bei der Bereitstellung in einem Cluster mit zwei Knoten können lokale Azure 5G Core-Dashboards eine falsche Anzahl für die Anzahl der PDU-Sitzungen anzeigen.

Die folgende Tabelle enthält eine Zusammenfassung der bereits aus früheren Releases bekannten Probleme.

Nein. Funktion Problem Problemumgehung/Kommentare
1 Lokale verteilte Ablaufverfolgung Wenn ein Webproxy in der Azure Stack Edge-Appliance aktiviert ist, auf der der Paketkern ausgeführt wird und Azure Active Directory verwendet wird, um den Zugriff auf lokale AP5GC-Dashboards zu authentifizieren, wird der Datenverkehr an Azure Active Directory nicht über den Webproxy übertragen. Wenn eine Firewall Datenverkehr blockiert, der nicht über den Webproxy geleitet wird, führt die Aktivierung von Azure Active Directory dazu, dass die Paketkerninstallation fehlschlägt. Deaktivieren Sie Azure Active Directory, und verwenden Sie stattdessen die kennwortbasierte Authentifizierung, um den Zugriff auf lokale AP5GC-Dashboards zu authentifizieren.

Nächste Schritte