Partage via


Notes de publication d'Azure Private 5G Core 2308

Les notes de publication suivantes identifient les nouvelles fonctionnalités, les problèmes critiques ouverts et les problèmes résolus pour la version 2308 d'Azure Private 5G Core (AP5GC). Les notes de publication sont continuellement mises à jour, avec les problèmes critiques nécessitant une solution de contournement, qui sont ajoutés au fur et à mesure que nous les découvrons. Avant de déployer cette nouvelle version, passez en revue les informations contenues dans ces notes de publication.

Cet article s’applique à la version AP5GC 2308 (2308.0-9). Cette version est compatible avec le GPU Azure Stack Edge Pro 1 et Azure Stack Edge Pro 2 exécutant les versions ASE 2303 et ASE 2309. Il prend en charge les versions 2023-06-01 et 2022-11-01 de l’API Microsoft.MobileNetwork .

Pour plus d’informations sur la compatibilité, consultez Packet Core et les compatibilités Azure Stack Edge.

Avec cette version, il existe un nouveau schéma de nommage et les versions Packet Core sont désormais appelées « 2308.0-9 » plutôt que « PMN-2308 ».

Avertissement

Pour cette version, il est important que la version de base de paquets soit mise à niveau vers la version AP5GC 2308 avant la mise à niveau vers la version ASE 2309. La mise à niveau vers ASE 2309 avant la mise à niveau vers Packet Core 2308.0.9 entraîne une panne totale du système. La récupération vous oblige à supprimer et à recréer le cluster AKS sur votre ASE.

Durée de vie du support

Les versions de Packet Core sont prises en charge jusqu’à ce que deux versions ultérieures soient publiées. Vous devez planifier la mise à niveau de votre Packet Core dans ce délai pour éviter de perdre la prise en charge.

Versions de Packet Core actuellement prises en charge

Le tableau suivant indique l’état de prise en charge des différentes versions de Packet Core.

Version release État de la prise en charge
AP5GC 2308 Pris en charge jusqu’à la publication d’AP5GC 2403
AP5GC 2307 Pris en charge jusqu’à la publication d’AP5GC 2310
AP5GC 2306 et versions antérieures Sans prise en charge

Nouveautés

10 DN

Dans cette version, le nombre de réseaux de données (DN) pris en charge passe de trois à 10, notamment avec la séparation du trafic de couche 2. Si plus de 6 DN sont nécessaires, un commutateur partagé pour l’accès et le trafic principal est indispensable.

Pour ajouter un réseau de données à votre cœur de paquets, consultez Modifier une instancede base de paquets.

Valeurs MTU par défaut

Dans cette version, les valeurs MTU par défaut sont remplacées comme suit :

  • MTU d’équipement utilisateur : 1 440 (auparavant 1 300)
  • MTU d’accès : 1 500 (auparavant 1 500)
  • MTU de données : 1 440 (auparavant 1 500)

Les clients qui effectuent la mise à niveau vers la version 2308 constatent un changement dans les valeurs MTU de leur instance Packet Core.

Si la MTU d’équipement utilisateur a une valeur valide (consultez les spécifications de l’API), les autres MTU sont définies ainsi :

  • MTU d’accès : MTU d’équipement utilisateur + 60
  • MTU de données : MTU d’équipement utilisateur

Les restaurations vers les versions de Packet Core antérieures à la version 2308 ne sont pas possibles si le champ de la MTU d’équipement utilisateur change après une mise à niveau.

Pour modifier l’UE MTU signalé par le cœur de paquet, consultez Modifier une instancede cœur de paquet.

Paramètre d’interopérabilité de la MTU

Dans cette version, le paramètre d’interopérabilité de la MTU est déconseillé, et ne peut pas être défini pour les versions 2308 et ultérieures de Packet Core.

Problèmes résolus dans la version AP5GC 2308

Le tableau suivant récapitule les problèmes corrigés dans cette version.

Non. Fonctionnalité Problème
1 Transfert de paquets Si le composant de transfert de paquets du plan d’utilisateur se bloque, il se peut qu’il ne soit pas récupéré. Si ce n’est pas le cas, le système subit une panne jusqu’à ce qu’il soit récupéré manuellement
2 Transfert de paquets Une erreur intermittente au niveau de la couche réseau provoque une panne du transfert de paquets
3 Diagnostic Pendant la capture de paquets, les paquets de plan utilisateur de liaison montante peuvent être omis à partir de captures de paquets
4 Transfert de paquets Les erreurs dans les règles de détection de paquets de plan utilisateur peuvent entraîner une gestion incorrecte des paquets

Problèmes connus dans la version AP5GC 2308

Non. Fonctionnalité Problème Solution de contournement/commentaires
1 Transfert de paquets Une légère augmentation (0,01 %) des baisses de paquets est observée dans la dernière version AP5GC installée sur ASE Platform Pro2 avec ASE-2309 pour un débit supérieur à 3,0 Gbits/s. Aucun
2 Traçage distribué local Dans l’établissement de session multi PDN/la mise en production des flux d’appels avec différents noms de domaine, l’interface graphique utilisateur web de suivi distribué ne parvient pas à afficher certains messages 4G NAS (Activer/désactiver la requête de contexte du porteur EPS par défaut) et certains messages S1AP (demande ERAB, version ERAB). Aucun
3 Traçage distribué local Lorsqu’un proxy web est activé sur l’appliance Azure Stack Edge sur laquelle le Packet Core s’exécute et qu’Azure Active Directory est utilisé pour authentifier l’accès aux tableaux de bord locaux AP5GC, le trafic vers Azure Active Directory ne transmet pas via le proxy web. S’il existe un pare-feu bloquant le trafic qui ne transite pas par le proxy web, l’activation d'Azure Active Directory entraîne l’échec de l’installation du Packet Core. Désactivez Azure Active Directory et utilisez l’authentification par mot de passe pour authentifier l’accès aux tableaux de bord locaux AP5GC à la place.
4 Transfert de paquets Dans les scénarios de charge élevée soutenue (par exemple, la configuration continue de 100 flux TCP par seconde) dans les configurations 4G, AP5GC peut rencontrer une erreur interne, entraînant une courte période d’interruption de service entraînant des défaillances d’appels. Dans la plupart des cas, le système récupère lui-même et peut gérer de nouvelles demandes après quelques secondes d’interruption. Pour les connexions existantes qui sont supprimées, les UE doivent rétablir la connexion.

Le tableau suivant fournit un résumé des problèmes connus déjà présents dans les versions précédentes.

Non. Fonctionnalité Problème Solution de contournement/commentaires
1 Tableaux de bord locaux Lorsqu’un proxy web est activé sur l’appliance Azure Stack Edge sur laquelle le Packet Core s’exécute et qu’Azure Active Directory est utilisé pour authentifier l’accès aux tableaux de bord locaux AP5GC, le trafic vers Azure Active Directory ne transmet pas via le proxy web. S’il existe un pare-feu bloquant le trafic qui ne transite pas par le proxy web, l’activation d'Azure Active Directory entraîne l’échec de l’installation du Packet Core. Désactivez Azure Active Directory et utilisez l’authentification par mot de passe pour authentifier l’accès aux tableaux de bord locaux AP5GC à la place.

Étapes suivantes