Notas sobre a versão 2308 do Azure Private 5G Core
As notas sobre a versão a seguir identificam os novos recursos, problemas críticos em aberto e problemas resolvidos da versão 2308 do Azure Private 5G Core (AP5GC). As notas sobre a versão são continuamente atualizadas, com os problemas críticos que exigem uma solução alternativa adicionados à medida que são descobertos. Antes de implantar essa nova versão, revise as informações contidas nestas notas de versão.
Este artigo se aplica à versão 2308 (2308.0-9) do AP5GC. Esta versão é compatível com a GPU do Azure Stack Edge Pro 1 e o Azure Stack Edge Pro 2, executando as versões ASE 2303 e ASE 2309. Ela dá suporte às versões da API Microsoft.MobileNetwork de 01/06/2023 e de 01/11/2022.
Para obter mais informações sobre compatibilidade, confira Compatibilidade com núcleo de pacotes e com o Azure Stack Edge.
Com esta versão, há um novo esquema de nomenclatura e as versões do Núcleo de Pacotes agora são chamadas de “2308.0-9” em vez de “PMN-2308”.
Aviso
Para esta versão, é importante que a versão do núcleo de pacotes seja atualizada para a versão AP5GC 2308 antes da atualização para a versão ASE 2309. A atualização para ASE 2309 antes de atualizar para o Núcleo de Pacotes 2308.0.9 causa uma interrupção total do sistema. A recuperação exige que você exclua e recrie o cluster do AKS no ASE.
Tempo de vida do suporte
Haverá suporte para versões do núcleo de pacotes até que duas versões subsequentes sejam lançadas. Você deve planejar para atualizar o núcleo de pacotes nesse período para evitar a perda de suporte.
Versões do núcleo de pacotes com suporte no momento
A tabela a seguir mostra o status de suporte das diversas versões do Núcleo de Pacotes.
Versão | Status de suporte |
---|---|
AP5GC 2308 | Com suporte até que o AP5GC 2403 seja lançado |
AP5GC 2307 | Com suporte até que o AP5GC 2310 seja lançado |
AP5GC 2306 e anteriores | Sem suporte |
Novidades
10 DNs
Nesta versão, o número de redes de dados (DNs) com suporte aumenta de três para 10, inclusive com separação de tráfego de camada 2. Se mais de 6 DNs forem necessários, será necessário um comutador compartilhado para acesso e tráfego principal.
Para adicionar uma rede de dados ao núcleo de pacotes, consulte Modificar uma instância do núcleo de pacotes.
Valores de MTU padrão
Nesta versão, os valores de MTU padrão são alterados da seguinte maneira:
- UE MTU: 1440 (era 1300)
- MTU de acesso: 1500 (era 1500)
- MTU de dados: 1440 (era 1500)
Os clientes que estão atualizando para 2308 veem uma alteração nos valores de MTU em seu núcleo de pacotes.
Quando a UE MTU está definida como qualquer valor válido (veja a Especificação da API), as outras MTUs são definidas como:
- ACESSAR MTU: UE MTU + 60
- MTU de dados: UE MTU
As reversões para versões do Núcleo de Pacotes anteriores a 2308 não serão possíveis se o campo UE MTU for alterado após uma atualização.
Para alterar a UE MTU sinalizada pelo núcleo de pacotes, confira Modificar uma instância do núcleo de pacotes.
Configuração de interoperabilidade de MTU
Nesta versão, a configuração de interoperabilidade do MTU foi preterida e não pode ser definida para as versões do Núcleo de Pacotes 2308 e superiores.
Problemas corrigidos na versão 2308 do AP5GC
A tabela a seguir fornece um resumo dos problemas corrigidos nesta versão.
Não. | Recurso | Problema |
---|---|---|
1 | Encaminhamento de pacote | Se o componente de encaminhamento de pacote do plano de usuário falhar, ele poderá não se recuperar. Se isso não acontecer, o sistema sofrerá uma interrupção até ser recuperado manualmente. |
2 | Encaminhamento de pacote | Uma falha intermitente na camada de rede causa uma interrupção do encaminhamento de pacotes |
3 | Diagnóstico | Durante a captura de pacotes, os pacotes de plano de usuário uplink podem ser omitidos das capturas de pacotes |
4 | Encaminhamento de pacote | Erros nas regras de detecção de pacote de plano de usuário podem causar manipulação incorreta de pacotes |
Problemas conhecidos na versão 2308 do AP5GC
Não. | Recurso | Problema | Solução alternativa/comentários |
---|---|---|---|
1 | Encaminhamento de pacote | Um pequeno aumento (0,01%) nas quedas de pacotes é observado na versão mais recente do AP5GC instalada na Plataforma do ASE Pro2 com ASE-2309, para taxa de transferência superior a 3,0 Gbps. | Nenhum |
2 | Rastreamento distribuído local | Em fluxos de chamada de versão/estabelecimento de sessão do Multi PDN com diferentes DNs, a GUI da Web de rastreamento distribuído, não exibe algumas das mensagens NAS 4G (Ativar/desativar Solicitação de Contexto de Portador do EPS Padrão) e algumas mensagens S1AP (solicitação ERAB, Versão ERAB). | Nenhum |
3 | Rastreamento distribuído local | Quando um proxy Web está habilitado no dispositivo do Azure Stack Edge no qual o núcleo de pacotes está em execução e o Azure Active Directory é usado para autenticar o acesso aos Painéis Locais do AP5GC, o tráfego para o Azure Active Directory não é transmitido por meio do proxy Web. Se houver um firewall bloqueando o tráfego que não passe pelo proxy Web, habilitar o Azure Active Directory fará com que a instalação do núcleo de pacotes falhe. | Desabilite o Azure Active Directory e use a autenticação baseada em senha para autenticar o acesso aos Painéis Locais do AP5GC. |
4 | Encaminhamento de pacote | Em cenários de alta carga sustentada (por exemplo, configuração contínua de centenas de fluxos de TCP por segundo) em configurações 4G, o AP5GC pode encontrar um erro interno, levando a um curto período de interrupção do serviço, resultando em algumas falhas de chamada. | Na maioria dos casos, o sistema se recuperará por conta própria e poderá lidar com novas solicitações após alguns segundos de interrupção. Nas conexões existentes que são descartadas, os UEs precisam restabelecer a conexão. |
A tabela a seguir fornece um resumo dos problemas conhecidos realizados das versões anteriores.
Não. | Recurso | Problema | Solução alternativa/comentários |
---|---|---|---|
1 | Painéis locais | Quando um proxy Web está habilitado no dispositivo do Azure Stack Edge no qual o núcleo de pacotes está em execução e o Azure Active Directory é usado para autenticar o acesso aos Painéis Locais do AP5GC, o tráfego para o Azure Active Directory não é transmitido por meio do proxy Web. Se houver um firewall bloqueando o tráfego que não passe pelo proxy Web, habilitar o Azure Active Directory fará com que a instalação do núcleo de pacotes falhe. | Desabilite o Azure Active Directory e use a autenticação baseada em senha para autenticar o acesso aos Painéis Locais do AP5GC. |