Questo documento descrive come implementare le funzionalità di protezione disponibili per i gateway (GW) e gli elementi di rete adiacenti sul Cisco Aggregated Services Router (ASR) serie 5x00 per proteggere le prestazioni complessive della rete.
Controllo congestione è una funzione di autoprotezione generica. Viene utilizzato per proteggere il sistema dai sovraccarichi di utilizzo delle seguenti risorse:
Quando l'utilizzo supera le soglie predefinite, tutte le nuove chiamate (attivazioni PDP (Packet Data Protocol), attivazioni di sessioni PDN (Packet Data Network)) vengono eliminate o rifiutate, a seconda della configurazione.
Di seguito è riportato un esempio che illustra come monitorare l'utilizzo complessivo della scheda di elaborazione dati:
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Questa funzione protegge i processi Packet GW (P-GW)/Gateway GPRS Support Node (GSN) da sovratensioni nella trasmissione e da errori negli elementi della rete. In un P-GW/Serving GPRS Supporting Node (SGSN), il collo di bottiglia principale è correlato all'elaborazione dei dati utente, come l'utilizzo del gestore delle sessioni e l'utilizzo complessivo della CPU e della memoria DPC.
Nell'entità SGSN/Mobility Management Entity (MME) non è configurato alcun valore per limitare i messaggi GTP-C (GPRS Tunneling Protocol-Control) in entrata quando è attivata la protezione da sovraccarico della rete.
Questa funzione aiuta a controllare la frequenza dei messaggi in entrata/in uscita su P-GW/GSN, garantendo che P-GW/GSN non sia sopraffatto dai messaggi del piano di controllo GTP. Inoltre, aiuta a garantire che il P-GW/GSN non sopraffagga il peer GTP-C con i messaggi del control plane GTP. Questa funzionalità richiede che i messaggi di controllo GTP (versione 1 (v1) e versione 2 (v2)) abbiano la forma o il controllo sulle interfacce Gn/Gp e S5/S8. Questa funzione copre la protezione dal sovraccarico dei nodi P-GW/GSN e degli altri nodi esterni con cui comunica. La limitazione viene applicata solo ai messaggi di controllo a livello di sessione, pertanto i messaggi di gestione dei percorsi non sono affatto limitati.
L'overload del nodo esterno può verificarsi in uno scenario in cui P-GW/GSN genera richieste di segnalazione a una velocità superiore a quella che gli altri nodi possono gestire. Inoltre, se la velocità in entrata è elevata nel nodo P-GW/GSN, potrebbe inondare il nodo esterno. Per questo motivo, è necessaria la limitazione dei messaggi di controllo in entrata e in uscita. Per la protezione dei nodi esterni da un sovraccarico dovuto alla segnalazione di controllo P-GW/GSN, viene utilizzato un framework per modellare e controllare i messaggi di controllo in uscita verso le interfacce esterne.
Immettere questo comando per configurare la limitazione dei messaggi GTP-C in entrata:
gtpc overload-protection Ingress
In questo modo viene configurata la protezione dall'overload del GSN/PGW limitando i messaggi di controllo GTPv1 e GTPv2 in entrata sull'interfaccia Gn/Gp (GTPv1) o S5/S8 (GTPv2) con gli altri parametri per i servizi configurati in un contesto e applicati ai GSN e PGW.
Quando si immette il comando precedente, viene generato questo prompt:
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
Ecco alcune note su questa sintassi:
È possibile utilizzare questo comando per abilitare la limitazione GTP dei messaggi di controllo in entrata per i servizi GSN/PGW configurati nello stesso contesto. Ad esempio, questo comando abilita i messaggi di controllo GTP in entrata in un contesto con una velocità di 1.000 messaggi al secondo, una dimensione della coda di messaggi di 10.000 e un ritardo di un secondo:
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
Molti elementi della rete adiacente utilizzano i propri meccanismi per proteggersi e potrebbe non essere necessaria una protezione aggiuntiva da sovraccarico di rete sul lato ASR5x00. La protezione degli elementi della rete adiacente potrebbe essere necessaria nei casi in cui la stabilità complessiva della rete può essere raggiunta solo quando viene applicata la limitazione dei messaggi sul lato uscita.
Questa funzione protegge le interfacce S6a e S13 nella direzione di uscita. Protegge il Home Subscriber Server (HSS), il Diameter Routing Agent (DRA) e il Registro di Identità dell'Apparecchiatura (EIR). La funzione utilizza la funzione di limitazione della velocità (RLF).
Quando applicate la configurazione dell'estremità del diametro, tenete presenti le seguenti note importanti:
Di seguito è riportata la sintassi del comando utilizzata per configurare la limitazione del diametro su un'interfaccia S6a:
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
Ecco alcune note su questa sintassi:
Questa funzione protegge le interfacce Gx e Gy in uscita. Protegge la funzione PCRF (Policy and Charging Rules Function) e il sistema di caricamento online (OCS) e utilizza RLF.
Quando applicate la configurazione dell'estremità del diametro, tenete presenti le seguenti note importanti:
Questo comando è usato per configurare la protezione dal sovraccarico della rete:
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
Si potrebbe prendere in considerazione l'uso di RLF per le interfacce di diametro. Di seguito è riportato un esempio di configurazione:
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
Ecco alcune note su questa configurazione:
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
La funzionalità di limitazione delle pagine limita il numero di messaggi di paging inviati dall'SGSN. Offre flessibilità e controllo all'operatore, che ora può ridurre il numero di messaggi di paging inviati dall'SGSN in base alle condizioni della rete. In alcune località, la quantità di messaggi di paging avviati dal SGSN è molto elevata a causa di condizioni radio non valide. Un numero maggiore di messaggi di paging determina l'utilizzo della larghezza di banda nella rete. Questa funzione fornisce un limite di velocità configurabile, in cui il messaggio di paging viene limitato ai seguenti livelli:
Questa funzione migliora il consumo della larghezza di banda sull'interfaccia radio.
Di seguito è riportato un esempio del processo di paging con accesso 2G e limitazione delle velocità:
Di seguito è riportato un esempio del processo di paging con accesso 3G e limitazione delle velocità:
I comandi descritti in questa sezione vengono usati per configurare la funzione di limitazione delle pagine. Questi comandi CLI vengono usati per associare/rimuovere il modello RLF per la limitazione delle pagine a livello globale, il livello NSE e il livello RNC su SGSN.
Mappare il nome RNC all'identificatore RNC
Il comando interface viene usato per configurare il mapping tra l'identificatore RNC (ID) e il nome RNC. È possibile configurare il paging-rlf-template in base al nome RNC o all'ID RNC. Di seguito è riportata la sintassi utilizzata:
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Di seguito è riportato un esempio di configurazione:
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Associare un modello RLF di paging
Questo comando consente al SGSN di associare un modello RLF a livello globale, limitando i messaggi di paging che vengono avviati sia nell'accesso 2G (livello NSE) che 3G (livello RNC), o a livello per entità, che è a livello RNC per l'accesso 3G o a livello NSE per l'accesso 2G. Di seguito è riportata la sintassi utilizzata:
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Di seguito è riportato un esempio di configurazione:
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#