Este documento describe cómo implementar las funciones de protección disponibles para Gateways (GW) y elementos de red vecinos en el router de servicios agregados (ASR) de Cisco serie 5x00 para proteger el rendimiento general de la red.
Control de congestión es una función genérica de autoprotección. Se utiliza para proteger el sistema frente a los aumentos de utilización de estos recursos:
Cuando la utilización excede los umbrales predefinidos, todas las llamadas nuevas (activaciones de protocolo de datos de paquetes (PDP), activaciones de sesión de red de datos de paquetes (PDN)) se eliminan o rechazan, según la configuración.
A continuación se muestra un ejemplo que muestra cómo supervisar el uso general de la tarjeta de procesamiento de datos (DPC):
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Esta función protege los procesos de Packet GW (P-GW)/Gateway GPRS Supporting Node (GGSN) de las sobrecargas de transmisión y las fallas de elementos de red. En un nodo de soporte de P-GW/Serving GPRS (SGSN), el principal cuello de botella está relacionado con el procesamiento de datos del usuario, como la utilización del administrador de sesiones y la utilización general de la CPU y la memoria de DPC.
Se configura un valor No en la SGSN/Mobility Management Entity (MME) para limitar los mensajes entrantes de control de protocolo de túnel GPRS (GTP-C) cuando se activa la protección contra sobrecarga de red.
Esta función ayuda a controlar la velocidad de los mensajes entrantes/salientes en el P-GW/GGSN, lo que ayuda a asegurar que el P-GW/GGGSN no se vea abrumado por los mensajes del plan de control GTP. Además, ayuda a asegurar que el P-GW/GGSN no supere al GTP-C peer con los mensajes del plano de control GTP. Esta función requiere que los mensajes de control GTP (versión 1 (v1) y versión 2 (v2)) se modelen/regulen sobre las interfaces Gn/Gp y S5/S8. Esta función cubre la protección contra sobrecarga de los nodos P-GW/GGSN y los otros nodos externos con los que se comunica. La aceleración se realiza sólo para los mensajes de control de nivel de sesión, por lo que los mensajes de administración de trayectoria no se limitan en absoluto a la velocidad.
La sobrecarga del nodo externo puede ocurrir en un escenario donde el P-GW/GGSN genera solicitudes de señalización a una velocidad mayor que la que pueden manejar los otros nodos. Además, si la velocidad de entrada es alta en el nodo P-GW/GGSN, podría inundar el nodo externo. Por esta razón, se requiere la regulación de los mensajes de control tanto entrantes como salientes. Para la protección de los nodos externos de una sobrecarga debido a la señalización de control P-GW/GGSN, se utiliza un marco para modelar y vigilar los mensajes de control de salida a las interfaces externas.
Ingrese este comando para configurar la limitación de mensajes GTP-C de ingreso:
gtpc overload-protection Ingress
Esto configura la protección de sobrecarga de GGSN/PGW mediante la regulación de los mensajes de control GTPv1 y GTPv2 entrantes a través de la interfaz Gn/Gp (GTPv1) o S5/S8 (GTPv2) con los demás parámetros para los servicios configurados en un contexto y aplicados a GGGSN y PGW.
Cuando ingresa el comando anterior, se genera este mensaje:
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
A continuación se muestran algunas notas sobre esta sintaxis:
Puede utilizar este comando para habilitar la regulación de mensajes de control entrante GTP para los servicios GGSN/PGW configurados en el mismo contexto. Como ejemplo, este comando habilita los mensajes de control GTP entrantes en un contexto con una velocidad de mensajes de 1,000 por segundo, un tamaño de cola de mensajes de 10,000, y una demora de un segundo:
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
Muchos elementos de red vecinos utilizan sus propios mecanismos para protegerse, y es posible que no sea necesaria una protección adicional de sobrecarga de red en el lado ASR5x00. Es posible que se requiera la protección de los elementos de red vecinos en los casos en los que la estabilidad de la red global sólo se puede alcanzar cuando se aplica la regulación de mensajes en el lado de salida.
Esta función protege las interfaces S6a y S13 en la dirección de salida. Protege el servidor de suscriptor doméstico (HSS), el agente de routing de diámetro (DRA) y el registro de identidad del equipo (EIR). La función utiliza la función de limitación de velocidad (RLF).
Tenga en cuenta estas notas importantes cuando aplique la configuración del punto final del diámetro:
Esta es la sintaxis del comando que se utiliza para configurar la regulación del diámetro en una interfaz S6a:
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
A continuación se muestran algunas notas sobre esta sintaxis:
Esta función protege las interfaces Gx y Gy en la dirección de salida. Protege la función de reglas de cobro y políticas (PCRF) y el sistema de carga en línea (OCS) y utiliza RLF.
Tenga en cuenta estas notas importantes cuando aplique la configuración del punto final del diámetro:
Este comando se utiliza para configurar la protección de sobrecarga de red:
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
Puede considerar el uso del RLF para interfaces de diámetro. A continuación se muestra un ejemplo de configuración:
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
A continuación se muestran algunas notas sobre esta configuración:
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
La función de limitación de páginas limita el número de mensajes de paginación que se envían desde SGSN. Proporciona flexibilidad y control al operador, que ahora puede reducir el número de mensajes de paginación enviados desde el SGSN en función de las condiciones de la red. En algunas ubicaciones, la cantidad de mensajes de paginación que se inician desde el SGSN es muy alta debido a las malas condiciones de radio. Un mayor número de mensajes de paginación produce el consumo de ancho de banda en la red. Esta función proporciona un límite de velocidad configurable, en el que el mensaje de paginación se limita a estos niveles:
Esta función mejora el consumo de ancho de banda en la interfaz de radio.
A continuación se muestra un ejemplo del proceso de paginación con acceso 2G y limitación de velocidad:
Este es un ejemplo del proceso de paginación con acceso 3G y limitación de velocidad:
Los comandos que se describen en esta sección se utilizan para configurar la función de regulación de páginas. Estos comandos de CLI se utilizan para asociar/quitar la plantilla de RLF para la regulación de páginas en el nivel global, el nivel NSE y el nivel RNC en el SGSN.
Asignar el nombre RNC al identificador RNC
El comando interface se utiliza para configurar la asignación entre el Identificador RNC (ID) y el nombre RNC. Puede configurar el paging-rlf-template bien por el nombre RNC o por el ID RNC. Esta es la sintaxis utilizada:
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
A continuación se muestra un ejemplo de configuración:
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Asociar una plantilla RLF de búsqueda
Este comando permite al SGSN asociar una plantilla RLF ya sea a nivel global, lo que limita los mensajes de paginación que se inician en el acceso 2G (nivel NSE) y 3G (nivel RNC), o en el nivel por entidad, que se encuentra en el nivel RNC para el acceso 3G o en el nivel NSE para el acceso 2G. Esta es la sintaxis utilizada:
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
A continuación se muestra un ejemplo de configuración:
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#