Note sulla versione di Private 5G Core di Azure 2404
Le note sulla versione seguenti identificano le nuove funzionalità, i problemi critici aperti e i problemi risolti per la versione 2404 di Private 5G Core di Azure (AP5GC). Le note sulla versione vengono aggiornate continuamente e i problemi critici che richiedono una soluzione alternativa aggiunti man mano che vengono individuati. Prima di distribuire questa nuova versione, esaminare le informazioni contenute in queste note sulla versione.
Questo articolo si applica alla versione AP5GC 2404 (2404.0-3). Questa versione è compatibile con la GPU Azure Stack Edge (ASE) Pro 1 e Azure Stack Edge Pro 2 che esegue l'ASE 2403 e supporta le versioni API Microsoft.MobileNetwork 2024-04-01, 2023-09-01, 2023-06-01 e 2022-11-01.
Per altre informazioni sulla compatibilità, vedere Compatibilità di Packet Core e Azure Stack Edge.
Per altre informazioni sulle nuove funzionalità di Private 5G Core di Azure, vedere Guida alle novità.
Questa versione è stata prodotta in conformità con il ciclo di vita di sviluppo sicuro di Microsoft, inclusi i processi per l'autorizzazione delle modifiche software, l'analisi antimalware e l'analisi e la mitigazione di bug e vulnerabilità di sicurezza.
Durata del supporto
Le versioni principali dei pacchetti sono supportate fino a quando non vengono rilasciate due versioni successive (se non diversamente specificato). È consigliabile pianificare l'aggiornamento del Packet Core in questo intervallo di tempo per evitare di perdere il supporto.
Versioni di Packet Core attualmente supportate
La tabella seguente illustra lo stato di supporto per versioni diverse di Packet Core e quando non è più supportato.
Rilascio | Stato del supporto |
---|---|
AP5GC 2404 | Supportato fino al rilascio di AP5GC 2410 |
AP5GC 2403 | Supportato fino al rilascio di AP5GC 2408 |
AP5GC 2310 e versioni precedenti | Non più supportato |
Novità
Disponibilità elevata
Siamo lieti di annunciare che AP5GC è ora resiliente agli errori di sistema quando viene eseguito in un cluster ASE a due nodi. Il traffico, le sessioni e le registrazioni dell'utente non sono interessati dall'errore di un singolo pod, interfaccia fisica o dispositivo ASE.
In Aggiornamento software del servizio
Nell'impegno a migliorare e ridurre al minimo l'impatto del servizio, siamo lieti di annunciare che, l'aggiornamento da questa versione a una versione futura includerà la funzionalità per gli aggiornamenti software in-service (ISSU).
ISSU è supportato per le distribuzioni in un cluster a 2 nodi. Gli aggiornamenti software possono essere eseguiti senza problemi, garantendo un'interruzione minima dei servizi. L'aggiornamento viene completato senza perdita di sessioni o registrazioni e una perdita di pacchetti e un riordinamento dei pacchetti minimi. Se l'aggiornamento ha esito negativo, il software esegue automaticamente il rollback alla versione precedente, anche con un'interruzione minima del servizio.
Integrità risorse di Azure
Questa funzionalità consente di monitorare l'integrità della risorsa del piano di controllo usando Integrità risorse di Azure. Integrità risorse di Azure è un servizio che elabora e visualizza i segnali di integrità della risorsa e visualizza l'integrità nel portale di Azure. Questo servizio offre un dashboard personalizzato che mostra tutte le volte in cui la risorsa non era disponibile o era in uno stato danneggiato, insieme alle azioni consigliate da eseguire per ripristinare l'integrità.
Per altre informazioni sull'uso di Integrità risorse di Azure per monitorare l'integrità della distribuzione, vedere Panoramica di Integrità risorse.
Crittografia NAS
La configurazione della crittografia NAS (Non-Access-Stratum) determina l'algoritmo di crittografia applicato al traffico di gestione tra le UE e AMF(5G) o MME(4G). Per impostazione predefinita, per motivi di sicurezza, le distribuzioni di Packet Core sono configurate per usare preferibilmente la crittografia NEA2/EEA2.
È possibile cambiare il livello di crittografia preferito dopo la distribuzione modificando la configurazione del Packet Core.
Autenticazione RADIUS
La funzionalità di autenticazione RADIUS consente ad AP5GC di eseguire l'autenticazione secondaria tramite un server AAA per il collegamento 4G e stabilire una sessione PDN/PDU per 4G e 5G. Questa funzionalità può essere abilitata per ogni DN in modo da eseguire l'autenticazione secondaria. L'autenticazione secondaria basata su PAP è supportata nella versione corrente.
Per altre informazioni sulla configurazione dell'autenticazione RADIUS per la distribuzione, vedere Autenticazione RADIUS.
Trunking VLAN
Il trunking VLAN fornisce un nuovo metodo per la configurazione delle reti dati. Una singola interfaccia di rete virtuale viene usata per trasportare tutto il traffico del piano dati. Il traffico è contrassegnato da tutte le VLAN, con ogni DN che usa una VLAN separata per garantire la separazione. La configurazione per l'uso del trunking VLAN viene eseguita sia nell'ASE che nella rete mobile privata. Quando AP5GC viene distribuito in un cluster a 2 nodi, il trunking VLAN è obbligatorio.
Per altre informazioni sulla configurazione del trunking VLAN, vedere Commissionare un cluster AKS.
Ridondanza del collegamento a doppio router
Il monitoraggio della connettività dei collegamenti per la disponibilità elevata ora supporta i router peer abbinati in una topologia con doppia ridondanza. È possibile configurare questa impostazione designando due indirizzi IP del router peer BFD per ogni interfaccia - se tale opzione è impostata:
- Ogni nodo Packet Core stabilisce sessioni BFD con ognuno di questi router, anziché con l'IP del gateway predefinito.
- Non si ritiene che 'interfaccia abbia perso connettività, a meno che entrambi gli indirizzi IP nella coppia ridondante non siano raggiungibili.
Per altre informazioni sulla configurazione dei dual router, vedere Creare un sito o Modificare un sito.
Informazioni dettagliate su RAN
Siamo lieti di annunciare che le informazioni dettagliate sulla rete di accesso radio (RAN) sono ora disponibili in anteprima per AP5GC. Questa funzionalità integra i dati di terze parti dei fornitori RAN, raccogliendo e visualizzando un subset di metriche dai Sistemi di gestione degli elementi (EMS) come metriche standard in Azure. Sfruttando le funzionalità di Azure, questa integrazione offre un'esperienza unificata e semplificata per il monitoraggio e la risoluzione dei problemi RAN in diversi fornitori e località. Con le informazioni dettagliate RAN sarà ora possibile:
- Visualizzare le metriche della RAN per monitorare le prestazioni, l'affidabilità e lo stato della connessione della distribuzione.
- Accedere alle mappe geografiche per una panoramica visiva di tutti i punti di accesso connessi insieme alle metriche relative allo stato di integrità e alle prestazioni di ogni radio.
- Usare le metriche correlate della RAN e del Packet Core per diagnosticare e risolvere i problemi.
Per altre informazioni e per iniziare, vedere Concetti di informazioni dettagliate sulla RAN e Creare una risorsa di informazioni dettagliate sulla rete di Accesso radio.
Problemi noti nella versione AP5GC 2404
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1 | Analisi distribuita locale | Dashboard locale non disponibile per 5-10 minuti dopo l'errore del dispositivo | Dopo l'errore di un dispositivo in un cluster a due nodi, i dashboard locali di Private 5G Core di Azure non saranno disponibili per cinque-dieci minuti. Dopo il ripristino, le informazioni per il momento in cui non erano disponibili non vengono visualizzate. |
2 | Analisi distribuita locale | Quando viene distribuito in un cluster a due nodi, i dashboard locali di Private 5G Core di Azure possono mostrare un conteggio errato per il numero di sessioni PDU. |
Nella tabella seguente viene fornito un riepilogo dei problemi noti insorti nelle versioni precedenti.
No. | Funzionalità | Problema | Soluzione alternativa/commenti |
---|---|---|---|
1 | Analisi distribuita locale | Quando un proxy Web è abilitato nell'appliance Azure Stack Edge in cui è in esecuzione il Packet Core e Azure Active Directory viene usato per autenticare l'accesso ai dashboard locali AP5GC, il traffico verso Azure Active Directory non viene trasmesso tramite il proxy Web. Se è presente un firewall che blocca il traffico che non passa tramite il proxy Web, l'abilitazione di Azure Active Directory causa l'esito negativo dell'installazione del Packet Core. | Disabilitare Azure Active Directory e usare l'autenticazione basata su password per autenticare l'accesso ai dashboard locali AP5GC. |