Viktig information om Azure Private 5G Core 2404
Följande viktig information identifierar de nya funktionerna, kritiska öppna problem och lösta problem för 2404-versionen av Azure Private 5G Core (AP5GC). Viktig information uppdateras kontinuerligt, med kritiska problem som kräver en lösning som läggs till när de identifieras. Innan du distribuerar den här nya versionen bör du granska informationen i dessa viktig information.
Den här artikeln gäller för VERSIONEN AP5GC 2404 (2404.0-3). Den här versionen är kompatibel med Azure Stack Edge (ASE) Pro 1 GPU och Azure Stack Edge Pro 2 som kör ASE 2403-versionen och stöder 2024-04-01, 2023-09-01, 2023-06-01 och 2022-11-01 Microsoft.MobileNetwork API-versioner.
Mer information om kompatibilitet finns i Paketkärna och Azure Stack Edge-kompatibilitet.
Mer information om nya funktioner i Azure Private 5G Core finns i Den nya guiden.
Den här versionen har skapats i enlighet med Microsofts livscykel för säker utveckling, inklusive processer för att auktorisera programändringar, genomsökning av program mot skadlig kod och genomsökning och för att minimera säkerhetsbuggar och säkerhetsrisker.
Supportlivslängd
Paketkärnversioner stöds tills två efterföljande versioner släpps (om inget annat anges). Du bör planera att uppgradera din paketkärna inom den här tidsramen för att undvika att förlora support.
Paketkärnversioner som stöds för närvarande
I följande tabell visas supportstatus för olika Packet Core-versioner och när de förväntas inte längre stödjas.
Frisläpp | Supportstatus |
---|---|
AP5GC 2404 | Stöds tills AP5GC 2410 släpps |
AP5GC 2403 | Stöds tills AP5GC 2408 släpps |
AP5GC 2310 och tidigare | Support har upphört |
Nyheter
Hög tillgänglighet
Vi är glada över att kunna meddela att AP5GC nu är motståndskraftigt mot systemfel när det körs på ett ASE-kluster med två noder. Användarplanstrafik, sessioner och registreringar påverkas inte av fel på en enskild podd, ett fysiskt gränssnitt eller en ASE-enhet.
Uppgradering av programvara i tjänsten
I vårt åtagande att kontinuerligt förbättra och minimera tjänstpåverkan är vi glada över att kunna meddela att uppgradering från den här versionen till en framtida version kommer att omfatta funktionen för In-Service Software Upgrades (ISSU).
ISSU stöds för distributioner i ett 2-nodskluster. Programvaruuppgraderingar kan utföras sömlöst, vilket ger minimala avbrott i dina tjänster. Uppgraderingen slutförs utan förlust av sessioner eller registreringar och minimal paketförlust och paketomordning. Om uppgraderingen misslyckas återställs programvaran automatiskt till den tidigare versionen, även med minimala avbrott i tjänsten.
Azure Resource Health
Med den här funktionen kan du övervaka hälsotillståndet för kontrollplansresursen med hjälp av Azure Resource Health. Azure Resource Health är en tjänst som bearbetar och visar hälsosignaler från resursen och visar hälsotillståndet i Azure Portal. Den här tjänsten ger dig en anpassad instrumentpanel som visar alla gånger som resursen inte var tillgänglig eller i ett degraderat tillstånd, tillsammans med rekommenderade åtgärder för att återställa hälsotillståndet.
Mer information om hur du använder Azure Resource Health för att övervaka hälsotillståndet för distributionen finns i Översikt över Resource Health.
NAS-kryptering
NAS-krypteringskonfigurationen (icke-Access-Stratum) avgör krypteringsalgoritmen som tillämpas på hanteringstrafiken mellan UEs och AMF(5G) eller MME(4G). Av säkerhetsskäl konfigureras Packet Core-distributioner som standard för att använda NEA2/EEA2-kryptering.
Du kan ändra önskad krypteringsnivå efter distributionen genom att ändra paketkärnkonfigurationen.
RADIUS-autentisering
RADIUS-autentiseringsfunktionen gör det möjligt för AP5GC att utföra sekundär autentisering via en AAA-server för 4G-koppling och upprätta en PDN/PDU-session för 4G och 5G. Den här funktionen kan aktiveras per DN för att utföra sekundär autentisering. PAP-baserad sekundär autentisering stöds i den aktuella versionen.
Mer information om konfigurationen av RADIUS-autentisering för distributionen finns i RADIUS-autentisering.
VLAN-trunkering
VLAN-trunkering ger en ny metod för att konfigurera datanätverk. Ett enda virtuellt nätverksgränssnitt används för att transportera all dataplanstrafik. Trafiken är helt VLAN-taggad, där varje DN använder ett separat VLAN för att tillhandahålla separation. Konfigurationen för att använda VLAN-trunkering görs på både ASE och Private Mobile Network. När AP5GC distribueras i ett kluster med 2 noder är VLAN-trunkering obligatoriskt.
Mer information om konfiguration av VLAN-trunkering finns i Beställa ett AKS-kluster.
Länkredundans med dubbla routrar
Länkanslutningsövervakning för hög tillgänglighet rymmer nu parkopplade peer-routrar i en topologi med dubbel redundans. Du kan konfigurera detta genom att ange två BFD-peer-router-IP-adresser per gränssnitt – om detta anges:
- Varje Packet Core-nod upprättar BFD-sessioner med var och en av dessa routrar i stället för med standard-GATEWAY-IP-adressen.
- Gränssnittet anses inte ha förlorat anslutningen om inte båda IP-adresserna i det redundanta paret inte kan nås.
Mer information om konfiguration av dubbla routrar finns i Skapa en plats eller Ändra en plats.
Förhandsversion av RAN-insikter
Vi är glada över att kunna meddela att ran-insikter (Radio Access Network) nu är i förhandsversion för AP5GC. Den här funktionen integrerar data från tredje part från RAN-leverantörer, samlar in och visar en delmängd mått från dina Element Management Systems (EMS) som standardmått i Azure. Genom att utnyttja Azures funktioner erbjuder den här integreringen en enhetlig och förenklad upplevelse för övervakning och felsökning av RAN över flera leverantörer och platser. Med RAN-insikter kommer du nu att kunna:
- Visa måtten för din RAN för att övervaka distributionens prestanda, tillförlitlighet och anslutningsstatus.
- Få tillgång till geo-kartor för en visuell översikt över alla anslutna åtkomstpunkter tillsammans med hälsostatus och prestandamått för varje radio.
- Använd korrelerade mått för RAN och paketkärnan för att diagnostisera och felsöka problem.
Mer information och kom igång finns i RAN Insights Concepts and Create a Radio Access Network Insights Resource (Ran Insights Concepts and Create a Radio Access Network Insights Resource).
Kända problem i AP5GC 2404-versionen
Nej. | Funktion | Problem | Lösning/kommentarer |
---|---|---|---|
1 | Lokal distribuerad spårning | Lokal instrumentpanel är inte tillgänglig i 5–10 minuter efter enhetsfel | Efter felet med en enhet i ett kluster med två noder är lokala Azure Private 5G Core-instrumentpaneler inte tillgängliga på fem till tio minuter. När de har återställts visas inte information för den tid som de inte var tillgängliga. |
2 | Lokal distribuerad spårning | När de distribueras i ett kluster med två noder kan lokala Azure Private 5G Core-instrumentpaneler visa ett felaktigt antal för antalet PDU-sessioner. |
Följande tabell innehåller en sammanfattning av kända problem som överförts från de tidigare versionerna.
Nej. | Funktion | Problem | Lösning/kommentarer |
---|---|---|---|
1 | Lokal distribuerad spårning | När en webbproxy är aktiverad på Azure Stack Edge-installationen som paketkärnan körs på och Azure Active Directory används för att autentisera åtkomst till lokala AP5GC-instrumentpaneler överförs inte trafiken till Azure Active Directory via webbproxyn. Om det finns en brandvägg som blockerar trafik som inte går via webbproxyn misslyckas aktiveringen av Azure Active Directory. | Inaktivera Azure Active Directory och använd lösenordsbaserad autentisering för att autentisera åtkomsten till lokala AP5GC-instrumentpaneler i stället. |