Notes de publication d’Azure Private 5G Core 2305

Les notes de publication suivantes identifient les nouvelles fonctionnalités, les problèmes critiques d’ouverture et les problèmes résolus pour la version 2305 d’Azure Private 5G Core (AP5GC). Les notes de publication sont mises à jour en continu, avec des problèmes critiques nécessitant une solution de contournement ajoutée à mesure qu’elles sont découvertes. Avant de déployer cette nouvelle version, consultez les informations contenues dans ces notes de publication.

Cet article s’applique à la version AP5GC 2305 (PMN-2305-0). Cette version est compatible avec le GPU ASE Pro 1 et ASE Pro 2 exécutant la version ASE 2303 et est prise en charge par les versions 2022-04-01-preview et 2022-11-01 De l’API Microsoft.MobileNetwork .

Durée de vie du support

Les versions principales de paquets sont prises en charge jusqu’à ce que deux versions ultérieures aient été publiées (sauf indication contraire). Il s’agit généralement de deux mois après la date de publication. Vous devez planifier la mise à niveau de votre cœur de paquets dans ce délai pour éviter de perdre la prise en charge.

Nouveautés

  • Détection de l’inactivité de plan utilisateur - À partir d’AP5GC 2305, un minuteur d’inactivité de plan utilisateur avec une valeur de 600 secondes est configuré pour les sessions 5G. S’il n’y a pas de trafic pendant 600 secondes et que la version du réseau d’accès lancé par l’exécution n’a pas eu lieu, Packet Core libère les ressources réseau Access.

  • UE (équipement utilisateur) vers le transfert interne UE - Cette version offre la possibilité pour AP5GC de transférer en interne le trafic de données UE destiné à un autre UE dans le même réseau de données (sans passer par un routeur externe).

    Si vous utilisez actuellement le service par défaut avec la stratégie d’autorisation de toutes les cartes SIM avec NAT activé pour le réseau de données ou avec un routeur externe avec des règles de refus pour ce trafic, vous pouvez avoir ue vers ue transfert du trafic bloqué. Si vous souhaitez continuer ce comportement de blocage avec AP5GC 2305, consultez Configurer ue vers le transfert interne UE.

    Si vous n’utilisez pas le service par défaut avec la stratégie SIM d’autorisation et que vous souhaitez autoriser le transfert interne UE-UE, consultez Configurer UE vers le transfert interne UE.

  • Flux Event Hubs d’utilisation UE : cette fonctionnalité améliore AP5GC pour fournir un flux Azure Event Hubs d’événements UE Data Usage. Vous pouvez intégrer Event Hubs pour générer des rapports sur la façon dont votre réseau privé 4G/5G est utilisé ou effectuer d’autres traitements de données à l’aide des informations contenues dans ces événements. Si vous souhaitez activer cette fonctionnalité pour votre déploiement, contactez votre représentant du support technique.

Problèmes résolus dans la version AP5GC 2305

Le tableau suivant récapitule les problèmes corrigés dans cette version.

Nombre Fonction Problème
1 Transfert de paquets Dans les scénarios de charge élevée soutenue (par exemple, la configuration continue de centaines de flux TCP par seconde) combinée à l’épuisement des trous de broche NAT, AP5GC peut rencontrer une fuite de mémoire, entraînant une courte période d’interruption de service entraînant des défaillances d’appel. Ce problème a été résolu dans cette version.
2 Installer/mettre à niveau La modification du type de technologie d’un déploiement de 4G (EPC) en 5G à l’aide de la séquence de mise à niveau ou de suppression de site/ajout n’est pas prise en charge. Ce problème a été résolu dans cette version.
3 Tableaux de bord locaux Dans certains scénarios, les tableaux de bord locaux Azure Private 5G Core n’affichent pas le rejet de session sous le panneau Statistiques de l’appareil et de la session si les demandes « Établissement de session » sont rejetées en raison d’un type PDU non valide (par exemple, IPv6 quand seul IPv4 est pris en charge). Ce problème a été résolu dans cette version.

Problèmes connus dans la version AP5GC 2305

Nombre Fonction Problème Solution de contournement/commentaires
1 Tableaux de bord locaux Lorsqu’un proxy web est activé sur l’appliance Azure Stack Edge sur laquelle le cœur de paquet s’exécute et qu’Azure Active Directory est utilisé pour authentifier l’accès aux tableaux de bord locaux AP5GC, le trafic vers Azure Active Directory ne transmet pas via le proxy web. S’il existe un pare-feu bloquant le trafic qui ne transite pas par le proxy web, l’activation d’Azure Active Directory entraîne l’échec de l’installation du cœur de paquet. Désactivez Azure Active Directory et utilisez l’authentification par mot de passe pour authentifier l’accès aux tableaux de bord locaux AP5GC à la place.
2 Reboot AP5GC peut échouer par intermittence à récupérer une fois la plateforme sous-jacente redémarré et nécessiter un autre redémarrage pour la récupération. Non applicable.

Problèmes connus issus des versions précédentes

Le tableau suivant fournit un résumé des problèmes connus déjà présents dans les versions précédentes.

Nombre Fonction Problème Solution de contournement/commentaires
1 Transfert de paquets AP5GC peut ne pas transférer les paquets mis en mémoire tampon si NAT est activé.  Non applicable.
2 Installer/mettre à niveau Dans certains cas, le cœur de paquets signale la réussite de l’installation même lorsque la plateforme ou la mise en réseau sous-jacente est mal configurée. Non applicable.

Étapes suivantes