Notas de la versión de Azure Private 5G Core 2308
Las notas de la versión siguientes identifican las nuevas características, los problemas críticos pendientes y los problemas resueltos de la versión 2308 de Azure Private 5G Core (AP5GC). Las notas de la versión se actualizan continuamente con problemas críticos que requieren una solución alternativa a medida que se detectan. Antes de implementar esta nueva versión, revise la información contenida en estas notas de la versión.
Este artículo se aplica a la versión AP5GC 2308 (2308.0-9). Esta versión es compatible con Azure Stack Edge Pro 1 GPU y Azure Stack Edge Pro 2 que ejecuta las versiones ASE 2303 y ASE 2309. Admite las versiones 2023-06-01 y 2022-11-01 Microsoft.MobileNetwork API.
Para más información sobre la compatibilidad, consulte compatibilidad de Núcleo de paquetes y compatibilidad de Azure Stack Edge.
Con esta versión, hay un nuevo esquema de nomenclatura y las versiones de Packet Core ahora se denominan ‘2308.0-9’ en lugar de ‘PMN-2308’.
Advertencia
Para esta versión, es importante que la versión principal del paquete se actualice a la versión ap5GC 2308 antes de actualizar a la versión de ASE 2309. La actualización a ASE 2309 antes de actualizar a Packet Core 2308.0.9 provoca una interrupción total del sistema. La recuperación requiere que elimine y vuelva a crear el clúster de AKS en el ASE.
Duración del soporte técnico
Las versiones principales de paquetes se admiten hasta que se publiquen dos versiones posteriores. Debe planear actualizar el núcleo del paquete en este período de tiempo para evitar perder soporte técnico.
Versiones del principales de paquetes admitidas actualmente
En la tabla siguiente se muestra el estado de compatibilidad para diferentes versiones de Packet Core.
Versión | Compatibilidad con estado |
---|---|
AP5GC 2308 | Compatible hasta la publicación de AP5GC 2403 |
AP5GC 2307 | Compatible hasta la publicación de AP5GC 2310 |
AP5GC 2306 y versiones anteriores | Fuera de soporte técnico |
Novedades
10 DN
En esta versión, el número de redes de datos (DN) admitidas aumenta de tres a 10, incluida la separación del tráfico de capa 2. Si se requieren más de 6 DN, se necesita un conmutador compartido para el acceso y el tráfico principal.
Para agregar una red de datos al núcleo de paquetes, consulte Modificar una instancia de núcleo de paquete.
Valores predeterminados de MTU
En esta versión, los valores predeterminados de MTU se cambian de la siguiente manera:
- MTU de UE: 1440 (era 1300)
- MTU de acceso: 1500 (era 1500)
- MTU de datos: 1440 (era 1500)
Los clientes que actualizan a 2308 verán un cambio en los valores de MTU en su red troncal de paquetes.
Cuando la MTU de UE se establece en cualquier valor válido (consulte la especificación de API), las otras MTU se establecen en:
- MTU de acceso: MTU de UE + 60
- MTU de datos: MTU de UE
Las reversiones a las versiones de Packet Core anteriores a 2308 no son posibles si el campo MTU de UE cambia después de una actualización.
Para cambiar la MTU de UE señalizado por el núcleo del paquete, consulte Modificar una instancia de núcleo de paquete.
Configuración de interoperabilidad de MTU
En esta versión, la configuración de interoperabilidad de MTU está en desuso y no se puede establecer para las versiones 2308 y posteriores de Packet Core.
Problemas corregidos en la versión AP5GC 2308
En la tabla siguiente se proporciona un resumen de los problemas corregidos en esta versión.
No. | Característica | Problema |
---|---|---|
1 | Reenvío de paquetes | Si el componente de reenvío de paquetes del plan de usuario se bloquea, es posible que no se recupere. Si no es así, el sistema experimenta una interrupción hasta que se recupere manualmente |
2 | Reenvío de paquetes | Un error intermitente en la capa de red provoca una interrupción del reenvío de paquetes |
3 | Capacidad de diagnóstico | Durante la captura de paquetes, los paquetes de plan de usuario de vínculo superior se pueden omitir de las capturas de paquetes |
4 | Reenvío de paquetes | Los errores en las reglas de detección de paquetes de plan de usuario pueden provocar un control incorrecto de paquetes |
Problemas conocidos de la versión AP5GC 2308
No. | Característica | Problema | Soluciones alternativas o comentarios |
---|---|---|---|
1 | Reenvío de paquetes | Se observa un ligero (0,01%) aumento en las caídas de paquetes en la versión más reciente de AP5GC instalada en ASE Platform Pro2 con ASE-2309 para el rendimiento superior a 3,0 Gbps. | None |
2 | Seguimiento distribuido local | En los flujos de llamadas de lanzamiento o establecimiento de sesiones multi PDN con diferentes DNs, la GUI web de seguimiento distribuido no muestra algunos de los mensajes NAS 4G (activar o desactivar la solicitud de contexto de portador DE EPS predeterminada) y algunos mensajes S1AP (solicitud ERAB, versión ERAB). | None |
3 | Seguimiento distribuido local | Cuando se habilita un proxy web en el dispositivo de Azure Stack Edge en el que se ejecuta el núcleo del paquete y se usa Azure Active Directory para autenticar el acceso a los paneles locales de AP5GC, el tráfico a Azure Active Directory no transmite a través del proxy web. Si hay un firewall que bloquea el tráfico que no pasa a través del proxy web, la habilitación de Azure Active Directory hace que se produzca un error en la instalación del núcleo del paquete. | Deshabilite Azure Active Directory y use la autenticación basada en contraseña para autenticar el acceso a los paneles locales de AP5GC en su lugar. |
4 | Reenvío de paquetes | En escenarios de alta carga sostenida (por ejemplo, configuración continua de 100 flujos TCP por segundo) en las configuraciones de 4G, AP5GC puede encontrar un error interno, lo que provoca un breve período de interrupción del servicio, lo que produce algunos errores de llamada. | En la mayoría de los casos, el sistema se recuperará por sí mismo y podrá controlar las nuevas solicitudes después de una interrupción de unos segundos. Para las conexiones existentes que se quitan los UE deben volver a establecer la conexión. |
En la tabla siguiente se proporciona un resumen de los problemas conocidos que se arrastran de las versiones anteriores.
No. | Característica | Problema | Soluciones alternativas o comentarios |
---|---|---|---|
1 | Paneles locales | Cuando se habilita un proxy web en el dispositivo de Azure Stack Edge en el que se ejecuta el núcleo del paquete y se usa Azure Active Directory para autenticar el acceso a los paneles locales de AP5GC, el tráfico a Azure Active Directory no transmite a través del proxy web. Si hay un firewall que bloquea el tráfico que no pasa a través del proxy web, la habilitación de Azure Active Directory hace que se produzca un error en la instalación del núcleo del paquete. | Deshabilite Azure Active Directory y use la autenticación basada en contraseña para autenticar el acceso a los paneles locales de AP5GC en su lugar. |