Dela via


Viktig information om Azure Private 5G Core 2308

Följande viktig information identifierar de nya funktionerna, kritiska öppna problem och lösta problem för 2308-versionen av Azure Private 5G Core (AP5GC). Viktig information uppdateras kontinuerligt, med kritiska problem som kräver en lösning som läggs till när de identifieras. Innan du distribuerar den här nya versionen bör du granska informationen i dessa viktig information.

Den här artikeln gäller för VERSIONEN AP5GC 2308 (2308.0-9). Den här versionen är kompatibel med Azure Stack Edge Pro 1 GPU och Azure Stack Edge Pro 2 som kör versionerna ASE 2303 och ASE 2309. Den stöder versionerna 2023-06-01 och 2022-11-01 Microsoft.MobileNetwork API.

Mer information om kompatibilitet finns i Paketkärna och Azure Stack Edge-kompatibilitet.

Med den här versionen finns det ett nytt namngivningsschema och Packet Core-versioner kallas nu "2308.0-9" i stället för "PMN-2308".

Varning

För den här versionen är det viktigt att paketkärnversionen uppgraderas till VERSIONEN AP5GC 2308 före uppgraderingen till ASE 2309-versionen. Uppgradering till ASE 2309 innan du uppgraderar till Packet Core 2308.0.9 orsakar ett totalt systemfel. Återställning kräver att du tar bort och återskapar AKS-klustret i DIN ASE.

Supportlivslängd

Paketkärnversioner stöds tills två efterföljande versioner släpps. Du bör planera att uppgradera din paketkärna inom den här tidsramen för att undvika att förlora support.

Paketkärnversioner som stöds för närvarande

I följande tabell visas supportstatus för olika Packet Core-versioner.

Frisläpp Supportstatus
AP5GC 2308 Stöds tills AP5GC 2403 släpptes
AP5GC 2307 Stöds tills AP5GC 2310 har släppts
AP5GC 2306 och tidigare Supporten är slut

Nyheter

10 DN:er

I den här versionen ökar antalet datanätverk som stöds (DN) från tre till tio, inklusive med layer 2-trafikavgränsning. Om fler än 6 DN:er krävs krävs en delad växel för åtkomst och kärntrafik.

Information om hur du lägger till ett datanätverk i paketkärnan finns i Ändra en paketkärninstans.

Standardvärden för MTU

I den här versionen ändras standardvärdena för MTU på följande sätt:

  • UE MTU: 1440 (var 1300)
  • Access MTU: 1500 (var 1500)
  • Data MTU: 1440 (var 1500)

Kunder som uppgraderar till 2308 ser en ändring i MTU-värdena i paketkärnan.

När UE MTU är inställt på ett giltigt värde (se API Spec) ställs de andra MTU:erna in på:

  • Åtkomst till MTU: UE MTU + 60
  • Data MTU: UE MTU

Återställningar till Packet Core-versioner tidigare än 2308 är inte möjliga om UE MTU-fältet ändras efter en uppgradering.

Information om hur du ändrar UE MTU som signaleras av paketkärnan finns i Ändra en paketkärninstans.

MTU Interop-inställning

I den här versionen är MTU Interop-inställningen inaktuell och kan inte anges för Packet Core-versionerna 2308 och senare.

Problem som åtgärdats i AP5GC 2308-versionen

Följande tabell innehåller en sammanfattning av problem som har åtgärdats i den här versionen.

Nej. Funktion Problem
1 Vidarebefordran av paket Om paketvidarebefordringskomponenten i användarplanen kraschar kanske den inte återställs. Om det inte gör det uppstår ett avbrott i systemet tills det återställs manuellt
2 Vidarebefordran av paket Ett tillfälligt fel på nätverksskiktet orsakar ett avbrott i paketvidarebefordring
3 Diagnoserbarhet Under paketinsamlingen kan användarplanspaket med överordnad länk utelämnas från paketinsamlingar
4 Vidarebefordran av paket Fel i regler för identifiering av användarplanerade paket kan orsaka felaktig pakethantering

Kända problem i AP5GC 2308-versionen

Nej. Funktion Problem Lösning/kommentarer
1 Vidarebefordran av paket En liten (0,01 %) ökning av paketförluster observeras i den senaste AP5GC-versionen installerad på ASE Platform Pro2 med ASE-2309 för dataflöde som är högre än 3,0 Gbit/s. Ingen
2 Lokal distribuerad spårning I multi-PDN-sessionsetablerings-/versionsanropsflöden med olika DN kan det distribuerade spårningswebbgränssnittet inte visa några av 4G NAS-meddelanden (Aktivera/inaktivera standard-EPS Bearer Context Request) och vissa S1AP-meddelanden (ERAB-begäran, ERAB-version). Ingen
3 Lokal distribuerad spårning När en webbproxy är aktiverad på Azure Stack Edge-installationen som paketkärnan körs på och Azure Active Directory används för att autentisera åtkomst till lokala AP5GC-instrumentpaneler överförs inte trafiken till Azure Active Directory via webbproxyn. Om det finns en brandvägg som blockerar trafik som inte går via webbproxyn misslyckas aktiveringen av Azure Active Directory. Inaktivera Azure Active Directory och använd lösenordsbaserad autentisering för att autentisera åtkomsten till lokala AP5GC-instrumentpaneler i stället.
4 Vidarebefordran av paket I scenarier med ihållande hög belastning (till exempel kontinuerlig installation av 100-taletS TCP-flöden per sekund) i 4G-installationer kan AP5GC stöta på ett internt fel, vilket leder till en kort period av avbrott i tjänsten som resulterar i vissa samtalsfel. I de flesta fall återställs systemet på egen hand och kan hantera nya begäranden efter några sekunders avbrott. För befintliga anslutningar som tas bort måste UE:erna återupprätta anslutningen.

Följande tabell innehåller en sammanfattning av kända problem som överförts från de tidigare versionerna.

Nej. Funktion Problem Lösning/kommentarer
1 Lokala instrumentpaneler När en webbproxy är aktiverad på Azure Stack Edge-installationen som paketkärnan körs på och Azure Active Directory används för att autentisera åtkomst till lokala AP5GC-instrumentpaneler överförs inte trafiken till Azure Active Directory via webbproxyn. Om det finns en brandvägg som blockerar trafik som inte går via webbproxyn misslyckas aktiveringen av Azure Active Directory. Inaktivera Azure Active Directory och använd lösenordsbaserad autentisering för att autentisera åtkomsten till lokala AP5GC-instrumentpaneler i stället.

Nästa steg