Partage via


Notes de publication d'Azure Private 5G Core 2404

Les notes de publication suivantes identifient les nouvelles fonctionnalités, les problèmes critiques ouverts et les problèmes résolus pour la version 2404 d'Azure Private 5G Core (AP5GC). Les notes de publication sont continuellement mises à jour, avec les problèmes critiques nécessitant une solution de contournement, qui sont ajoutés au fur et à mesure que nous les découvrons. Avant de déployer cette nouvelle version, passez en revue les informations contenues dans ces notes de publication.

Cet article s’applique à la version AP5GC 2404 (2404.0-3). Cette version est compatible avec le GPU Azure Stack Edge (ASE) Pro 1 et Azure Stack Edge Pro 2 exécutant la version ASE 2403 et prend en charge les version de l’API Microsoft.MobileNetwork datant du 01/04/2024, 01/09/2023, 01/06/2023 et 01/11/2022.

Pour plus d’informations sur la compatibilité, consultez Packet Core et les compatibilités Azure Stack Edge.

Pour plus d’informations sur les nouvelles fonctionnalités dans Azure Private 5G Core, consultez le Guide des nouveautés.

Cette version a été produite conformément au cycle de vie de développement sécurisé de Microsoft’, notamment les processus d’autorisation des modifications logicielles, d’analyse anti-programme malveillant et d’analyse et d’atténuation des bogues et des vulnérabilités de sécurité.

Durée de vie du support

Les versions de Packet Core sont prises en charge jusqu’à ce que deux versions ultérieures soient publiées (sauf indication contraire). Vous devez planifier la mise à niveau de votre Packet Core dans ce délai pour éviter de perdre la prise en charge.

Versions de Packet Core actuellement prises en charge

Le tableau suivant indique l’état de prise en charge des différentes versions de Packet Core et quand ils sont censés ne plus être pris en charge.

Version release État de la prise en charge
AP5GC 2404 Pris en charge jusqu’à la publication de AP5GC 2410
AP5GC 2403 Pris en charge jusqu’à la publication de AP5GC 2408
AP5GC 2310 et versions antérieures Sans prise en charge

Nouveautés

Haute disponibilité

Nous sommes heureux d’annoncer que l’AP5GC est désormais résiliente aux défaillances système lors de l’exécution sur un cluster ASE à deux nœuds. Le trafic, les sessions et les enregistrements du plan utilisateur ne sont pas affectés en cas de panne d'un seul pod, d'une interface physique ou d'un périphérique ASE.

Dans la mise à niveau logicielle du service

Dans notre engagement en faveur de l’amélioration continue et de la réduction de l’impact du service, nous sommes heureux d’annoncer que la mise à niveau de cette version vers une prochaine version inclura la fonctionnalité de mises à niveau logicielles in-service (ISSU).

ISSU est pris en charge pour des déploiements sur un cluster à 2 nœuds. Les mises à niveau logicielles peuvent être effectuées en toute transparence, ce qui garantit une interruption minimale de vos services. La mise à niveau se termine sans perte de sessions ou d’inscriptions, ainsi qu’une perte de paquets minimale et une réorganisation des paquets. Si la mise à niveau échoue, le logiciel restaure automatiquement la version précédente, également avec une interruption minimale du service.

Azure Resource Health

Cette fonctionnalité vous permet de surveiller l’état de santé de votre ressource de plan de contrôle à l’aide d’Azure Resource Health. Azure Resource Health est un service qui traite et affiche les signaux d’intégrité de votre ressource et affiche l’intégrité dans le Portail Microsoft Azure. Ce service vous donne un tableau de bord personnalisé montrant toutes les fois que votre ressource n’était pas disponible ou dans un état détérioré, ainsi que les actions recommandées pour restaurer l’intégrité.

Pour plus d’informations sur l’utilisation d’Azure Resource Health pour surveiller l’état de votre déploiement, consultez Présentation de Resource Health.

Chiffrement du NAS

La configuration de chiffrement NAS (Non-Access-Stratum) détermine l'algorithme de chiffrement appliqué au trafic de gestion entre les UE et l'AMF(5G) ou le MME(4G). Par défaut, pour des raisons de sécurité, les déploiements Packet Core sont configurés pour utiliser de préférence le chiffrement NEA2/EEE2.

Vous pouvez modifier le niveau de chiffrement préféré après le déploiement en modifiant la configuration principale du paquet.

Authentification RADIUS

La fonctionnalité d’authentification RADIUS permet à AP5GC d’effectuer une authentification secondaire via un serveur AAA pour un attachement 4G et l’établissement d’une session PDN/PDU en 4G et 5G. Cette fonctionnalité peut être activée par DN pour effectuer une authentification secondaire. L’authentification secondaire basée sur PAP est prise en charge dans la version actuelle.

Pour plus d’informations sur la configuration de l’authentification RADIUS de votre déploiement, consultez Authentification RADIUS.

Jonction VLAN

La jonction VLAN fournit une nouvelle méthode de configuration des réseaux de données. Une seule interface de réseau virtuel est utilisée pour transporter tout le trafic du plan de données. Le trafic est entièrement marqué VLAN, chaque DN utilisant un VLAN distinct pour assurer la séparation. La configuration permettant d’utiliser la jonction VLAN est effectuée sur ASE et Private Mobile Network. Quand AP5GC est déployé sur un cluster à 2 nœuds, la jonction VLAN est obligatoire.

Pour plus d’informations sur la configuration de la jonction VLAN, consultez Commissionner un cluster AKS.

La surveillance de la connectivité de liaison de la haute disponibilité prend désormais en charge les routeurs homologues jumelés dans une topologie à double redondance. Vous pouvez la configurer en désignant deux adresses IP de routeurs homologues BFD par interface. Si cela est défini :

  • Chaque nœud Packet Core établit des sessions BFD avec chacun de ces routeurs, plutôt qu’avec l’adresse IP de la passerelle par défaut.
  • L’interface n’est pas considérée comme ayant perdu la connectivité, sauf si les deux adresses IP de la paire redondante ne sont pas accessibles.

Pour plus d’informations sur la configuration des double routeurs, consultez Créer un site ou Modifier un site.

Insights RAN (préversion)

Nous sommes heureux d’annoncer que les insights RAN (réseau d’accès radio) sont désormais en préversion sur AP5GC. Cette fonctionnalité intègre les données tierces des fournisseurs RAN, en collectant et en affichant un sous-ensemble de métriques à partir de vos systèmes EMS (Element Management Systems) comme métriques standard dans Azure. En tirant parti des fonctionnalités d’Azure, cette intégration offre une expérience unifiée et simplifiée de surveillance et de résolution des problèmes RAN sur plusieurs fournisseurs et emplacements. Avec les insights RAN, vous pouvez désormais :

  • Afficher les métriques de votre RAN pour analyser les performances, la fiabilité et l’état de connexion de son déploiement.
  • Accéder à des cartes géographiques pour une vue d’ensemble visuelle de tous les points d’accès connectés et des métriques d’état d’intégrité et de performances de chaque radio.
  • Utiliser les métriques corrélées de votre RAN et de votre cœur de paquet pour diagnostiquer et résoudre les problèmes.

Pour en savoir plus et bien démarrer, consultez les Concepts des insights RAN et Créer une ressource d’insights Radio Access Network.

Problèmes connus dans la version AP5GC 2404

Non. Fonctionnalité Problème Solution de contournement/commentaires
1 Traçage distribué local Tableau de bord local indisponible pendant 5 à 10 minutes après l’échec de l’appareil Après l’échec d’un appareil dans un cluster à deux nœuds, les tableaux de bord locaux Azure Private 5G Core ne seront pas disponibles pendant cinq à dix minutes. Une fois qu’ils ont récupéré, les informations pour le moment où elles n’étaient pas disponibles ne sont pas affichées.
2 Traçage distribué local Lors du déploiement sur un cluster à deux nœuds, les tableaux de bord locaux Azure Private 5G Core peuvent afficher un nombre incorrect pour le nombre de sessions PDU.

Le tableau suivant fournit un résumé des problèmes connus déjà présents dans les versions précédentes.

Non. Fonctionnalité Problème Solution de contournement/commentaires
1 Traçage distribué local Lorsqu’un proxy web est activé sur l’appliance Azure Stack Edge sur laquelle le Packet Core s’exécute et qu’Azure Active Directory est utilisé pour authentifier l’accès aux tableaux de bord locaux AP5GC, le trafic vers Azure Active Directory ne transmet pas via le proxy web. S’il existe un pare-feu bloquant le trafic qui ne transite pas par le proxy web, l’activation d'Azure Active Directory entraîne l’échec de l’installation du Packet Core. Désactivez Azure Active Directory et utilisez l’authentification par mot de passe pour authentifier l’accès aux tableaux de bord locaux AP5GC à la place.

Étapes suivantes