Cisco パケット データ サービス ノード リリース 5.1 (Cisco IOS リリース 12.4(22)XR2 対応)
簡易 IP クライアントの IP アカウンティングのサポート
PMIP-HA-Info-IPv4-Service アトリビュート
Base Station Identifier(D4)アトリビュート
Revocation メッセージの GRE CVSE および MN NAI 拡張
MIP、簡易 IP、VPDN ベースのコール、または A11 レジストレーション用の単一インターフェイス
トラブルシューティングおよびデバッグのための単一インターフェイス
Chassis-Wide MIB for Application-Related Parameters
AAA Responsiveness Test Tool およびトラップ
単一 IP のサポート - 再利用および新規の CLI コマンド
単一 IP PDSN での分散設定、show、および debug コマンド
China Telecom 用モバイル IP および AAA アトリビュート
1xRTT PCF から送信される SDB アカウンティング レコード
Differentiated Services Code Point マーキングのサポート
FA-HA IP-in-IP トンネルの場合の一意な IP-ID の保存
GRE CVSE Support in FA-HA Tunnel
RADIUS からダウンロードした 835B 準拠の RAA テーブル インデックスのサポート
Configurable Per-Flow アカウンティング オプション
per-flow アカウンティング オプションを設定する機能フロー
configurable per-flow アカウンティング オプション用のセッションとフローのセットアップ
max-class 値に対する DSCP のコメントのサポート
RP インターフェイスのアウトバウンドおよびインバウンド バイト
PPP コントロール パケットの SDB インジケータ マーキング
タリフ スイッチングによるボリュームベースの前払いデータ サービス
Acct-Stop および暫定レコードでの G17 アトリビュートのサポート
AAA サーバからダウンロードされたホーム エリア、最大認可集約帯域幅、およびユーザ間優先順位アトリビュート
IPSec Acceleration Module、Static IPSec を使用したハードウェアの IPSec アクセラレーション
Mobile Equipment Indentifier のサポート
Cisco PDSN リリース 1.2 からリリース 2.0 以上へのメンバー PDSN ソフトウェアのアップグレード
バーチャル テンプレート インターフェイスの作成と PDSN アプリケーションへのアソシエート
PPP コントロール パケットの SDB インジケータ マーキングの設定
Cisco PDSN コントローラの冗長性を持つコロケーション メンバー
Cisco PDSN コントローラのコロケーション メンバー(冗長性と自動同期対応)
VPDN を使用した簡易 IP 用の Cisco PDSN の設定
さまざまなタイプのサービス用の AAA サーバのプロファイル
Call-Disconnect-Notify メッセージで使用される Q.931 原因コード
この表で、Cisco Packet Serving Node(PDSN; Cisco パケット サービス ノード)リリースの機能サポートを説明しています。
Cisco PDSN のリリース 5.1。次の新機能が追加されました。 • 簡易 IP クライアントの IP アカウンティングのサポート |
|
Cisco PDSN のリリース 5.0。次の新機能が追加されました。 • China Telecom 用モバイル IP および AAA アトリビュート • Differentiated Services Code Point マーキングのサポート • FA-HA IP-in-IP トンネルの場合の一意な IP-ID の保存 • GRE CVSE Support in FA-HA Tunnel • Configurable Per-Flow アカウンティング オプション |
|
Cisco PDSN のリリース 4.0。次の新機能が追加されました。 • 複数サービス接続 • データ プレーン • 加入者 QoS ポリシー(AAA サーバからのユーザ プロファイルごとのダウンロードと、ローカル プロファイルの設定) |
|
Cisco PDSN のリリース 3.5。次の新機能が追加されました。 |
|
Cisco PDSN のリリース 3.0。次のコマンドが更新されました。 |
|
• PPP コントロール パケットの SDB インジケータ マーキング • Acct-Stop および暫定レコードでの G17 アトリビュートのサポート |
|
Registration Revocation の制限事項がなくなりました。 • debug cdma pdsn radius disconnect nai • show cdma pdsn statistics prepaid • clear cdma pdsn statistics adds radius statistics |
|
Cisco PDSN(Cisco IOS ソフトウェア)機能が Cisco IOS リリース 12.3(4)T に統合されました。 |
|
この文書では、Cisco 7600 シリーズ ルータに取り付けられた Cisco Service and Application Module for IP(SAMI)カードで使用する Cisco Packet Data Serving Node(PDSN; Cisco パケット サービス ノード)ソフトウェア について説明しています。この文書には、製品の特長と機能、サポートするプラットフォーム、関連資料、設定作業についての情報が記載されています。
• 「機能の概要」
• 「機能」
• 「設定作業」
• 「システム要件」
• 「設定例」
• 「用語集」
PDSN で、インターネット、イントラネット、モバイル ステーション用 Wireless Application Protocol(WAP; ワイヤレス アプリケーション プロトコル)サーバに、Code Division Multiple Access 2000(CDMA 2000; 符号分割多重接続 2000)Radio Access Network(RAN; 無線アクセス ネットワーク)を使用してアクセスできます。PDSN は、Cisco 7600 シリーズ ルータの SAMI カードで実行する Cisco IOS ソフトウェア機能で、PDSN は Simple IP(SIP; 簡易 IP)や Mobile IP(MIP; モバイル IP)ステーションのアクセス ゲートウェイとして動作します。PDSN では foreign agent (FA; 外部エージェント)がサポートされており、virtual private networking(VPN; 仮想プライベート ネットワーキング)のパケット転送を行います。また、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)クライアントとしても動作します。
PDSN はすべての関連する 3rd Generation Partnership Project 2(3GPP2; 第三世代パートナーシップ プロジェクト 2)規格を、CDMA 2000 ネットワークの全体構造の定義や無線コンポーネントと PDSN 間のインターフェイスを含めてサポートしています。
CDMA はモバイル ステーション通信の規格の 1 つです。一般的な CDMA 2000 ネットワークには、端末機器、モバイル ターミネーション、base transceiver stations(ベース トランシーバ ステーション; BTS)、base station controllers(ベース ステーション コントローラ; BSCs または Packet Control Functions (PCF; パケット制御機能))、PDSN、その他の CDMA およびデータ ネットワーク エンティティが含まれています。PDSN は、BSC または PCF とネットワーク ルータ間のインターフェイスです。
図 1 で、一般的な CDMA 2000 ネットワークのコンポーネントの関係を示しています。この図では、ローミング モバイル ステーション ユーザは、モバイル ステーション ユーザが加入しているアクセス プロバイダー ネットワークではなく、訪問したアクセス プロバイダー ネットワークからデータ サービスを受信します。
図のように、モバイル ステーションは無線タワーおよび BTS に接続します。モバイル ステーションは、SIP または MIP のどちらかをサポートする必要があります。BTS は BSC に接続し、BSC には Packet Control Function(PCF; パケット制御機能)というコンポーネントが組み込まれています。PCF は A10/A11 インターフェイスを通じて、PDSN と通信します。A10 インターフェイスはユーザ データ用であり、A11 インターフェイスはコントロール メッセージ用です。このインターフェイスは RAN-PDSN(R-P)インターフェイスともいいます。
図 2 で、RAN および PDSN 間の通信を示しています。
図 2 RAN-to-PDSN 通信:R-P インターフェイス
PDSN と外部データ ネットワーク間の IP ネットワーキングは、PDSN-イントラネットまたはインターネット(Pi)インターフェイスを介して行われます。Cisco PDSN リリース 2.0 以上では、FE または GE インターフェイスのいずれかを Pi インターフェイスとして使用できます。
AAA サーバや RADIUS サーバへの接続などの「バック オフィス」接続では、インターフェイスはメディアに依存しません。Cisco 7206 でサポートされているインターフェイスはいずれも、これらのタイプのサービスへの接続に使用できます。ただし、Cisco は FE または GE インターフェイスのいずれかを使用することをお勧めします。
モバイル ステーションがデータ サービス コールを行うと、PDSN にリンクする Point-to-Point Protocol(ポイントツーポイント プロトコル; PPP)が確立されます。PDSN は、AAA サーバと通信してモバイル ステーションを認証します。AAA サーバはユーザが有効な加入者かを検証し、利用できるサービスを決定し、請求を行うため使用をトラッキングします。
IP アドレスの割り当てに使用する方法や接続の種類は、サービスのタイプとネットワーク設定に依存します。SIP の操作と MIP の操作は、service types と呼ばれます。ユーザが利用できるサービスの種類は、モバイル プロバイダーが提供するサービスの種類によって決定されます。PDSN のコンテキストでは、モバイル ステーションは SIP と MIP の操作両方でエンド ユーザとなります。
モバイル ステーションが認証されると、IP アドレスを要求します。SIP ステーションは、Internet Protocol Control Protocol(IPCP; インターネット プロトコル制御プロトコル)を使用して要求をやり取りします。MIP ステーションは、MIP レジストレーションを使用して通信します。
SIPを使用して、サービス プロバイダーの Cisco PDSN は、PPP リンク設定中にダイナミックまたは固定 IP アドレスをモバイル ステーションに割り当てます。モバイル ステーションはこの IP アドレスを、アドレス割り当て PDSN に接続している無線ネットワークが使用されている限り、保持します。
したがって、モバイル ステーションが同じ PDSN で使用されている RAN のエリア内にある限り、カバレッジ エリア内に MS を移動あるいはローミングでき、同じ PPP リンクを維持できます。モバイル ステーションが、特定の PDSN のカバレッジ エリア外に移動した場合、モバイル ステーションに新しい IP アドレスが割り当てられ、アプリケーションレベルの接続が終了します。
(注) 固定 IP アドレスはモバイル ステーションから要求され、アドレスがアドレスのプールに存在し、使用可能な場合に割り当てられます。また、IP アドレスは、「Framed-IP-Address」アトリビュートを使用して、ユーザのAAA プロファイルでスタティックに指定できます。
図 3 では、簡易 IP シナリオでの PDSN の配置を示しています。
Virtual Private Data Network(VPDN; 仮想プライベート データ ネットワーク)で、プライベート ネットワーク ダイヤルイン サービスを Network Access Server(NAS; ネットワーク アクセス サーバ)と呼ばれるリモート アクセス サーバに広げることができます。
図 4は、SIP がある PDSN 環境での VPDN 接続を示しています。このシナリオでは、PDSN はNAS として動作します。
図 4 CDMA ネットワーク - VPDN を使用した簡易 IP シナリオ
1. PPP ピア(モバイル ステーション)はローカル NAS(PDSN)に接続します。
2. NAS は、クライアントがダイアル インを行う際に認証を開始します。NAS は、PPP リンクをクライアントのトンネル サーバに転送する必要があるかを決定します。トンネル サーバの位置は、Remote Authentication Dial-in User Service(RADIUS; リモート認証ダイヤルイン ユーザ サービス)サーバによる認証の一部として提供されます。
3. トンネル サーバは、ユーザの認証そのものを実行し、PPP ネゴシエーションを開始します。トンネル設定とクライアントの両方の認証を実行します。
PPP クライアントは、User Datagram Protocol(UDP; ユーザ データグラム プロトコル)上の Layer 2 Tunneling Protocol(L2TP; レイヤ 2 トンネリング プロトコル)トンネルを介して転送されます。
4. PPP 設定が完了し、クライアントとトンネル サーバ間のすべてのフレームが NAS を介して送信されます。PPP 内で実行しているプロトコルは NAS に対して透過的です。
MIP を使用する場合、モバイル ステーションは所定の PDSN のカバー エリアを越えて移動でき、なおかつ同じ IP アドレスとアプリケーションレベルの接続を維持できます。
図 5 では、MIP シナリオでの PDSN の配置を示しています。
1. モバイル ステーションは、FA を通じてHome Agent(HA; ホーム エージェント)に登録します。今回の場合は PDSN です。
2. HA はレジストレーションを受け付け、モバイル ステーションに IP アドレスを割り当て、FA へのトンネルを作成します。これで、モバイル ステーションと FA(あるいは PDSN)間で PPP リンクが行われ、FA と HA 間でIP-in-IP または Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネルが確立します。
レジストレーション処理の一部として、HA はバインディング テーブル エントリを作成し、モバイル ステーションのホーム アドレスと対応する気付アドレスを関連付けます。
(注) ホームから離れている間、モバイル ステーションは気付アドレスに関連付けられています。このアドレスは、現在のトポロジから見たモバイル ステーションのインターネットへの接続ポイントを示し、このアドレスを使用してモバイル ステーションにパケットがルーティングされます。IS-835-B ネットワークでは、外部エージェントのアドレスは常に気付アドレスとして使用されます。
3. HA はモバイル ステーションにネットワークへの到達が可能であることを通知し、現在の位置のモバイル ステーションにデータグラムをトンネリングします。
4. モバイル ステーションは、送信元 IP アドレスとしてホーム アドレスを指定してパケットを送信します。
5. モバイル ステーション宛てのパケットは HA を通過します。HA が PDSN を介して、気付アドレスを使用したモバイル ステーションへトンネリングします。
6. PPP リンクが新しい PDSN に引き渡されるときに、リンクの再ネゴシエーションが行われ、MIP レジストレーションが更新されます。
7. HA は新しい CoA を使用して、バインディング テーブルをアップデートします。
(注) MIPの詳細については、Cisco IOS リリース 12.2 のマニュアル『Cisco IOS IP Configuration Guide』および『Cisco IOS IP Command Reference』を参照してください。RFC 2002 で、詳細な仕様が規定されています。TIA/EIA/IS-835-B も、PDSN での MIP の実装方法を定義します。
PDSN は、EVDO への 1xRTT を IMSI の変更によるハンドオフとして認識できません。結果、アカウント停止メッセージの「cdma-reason-ind」は同じ内容を反映しません。
デフォルトでは、モバイルが固定ホーム アドレスを行う場合、PDSN は最初のコール セッションを維持します。このリリースで、PDSN はダイナミック ホーム アドレスの場合の最初のコール セッションの削除(たとえば、IMSI がハンドオフ中に変更された場合の EVDO への 1xRTT のハンドオフ)をサポートします。
• コールが同じプロセッサに着信した場合、次のようになります。
– 新しいセッションは PDSN ではアップにならず、古いセッションが維持されます。
– 1XRTT および EVDO コール間のモバイル ハンドオフ中は、上記のような PDSN の動作により、ハンドオフは成功しません。
• コールが異なるプロセッサに着信した場合、次のようになります。
– アップしたコールと古いコールの両方が、レジストレーション ライフタイムが期限切れになった時点で削除されます。新しいコールに対しては、ダウンストリーム トラフィックは処理されません。
古いセッションを削除できる新しい CLI コマンドが、このリリースで導入されました。ip mobile cdma imsi dynamic コマンドを使用すると、PDSN は古いセッションをリリースし、新しいセッションをアップします。
この CLI コマンドには、「PLATFORM-3-SAMI_IPC_IXP_FAIL: Msgcode 26: Bad Param Error received from IXP」というエラー メッセージが。高い負荷がかかるシナリオで表示されるという制約があります。
サイズが約 1480 のパケットで PMTU 検出(DF ビットを設定すると行われます)がモバイル IP クライアント(エンド ノード)で行われた場合、FTP によるアップロードとエンド ノードからの ping が失敗することがあります。PMTUD アルゴリズムが失敗するため、IP 送信元では MTU のより小さなパスはわかりません。しかし、大きすぎるパケットの再送信を、再送信がタイム アウトになるまで失敗しながら継続します。
Windows 2000 または Windows XP プラットフォームで PMTUD を無効にするには、「http://www.cisco.com/warp/public/105/38.shtml#2000XP」を参照してください。
現在、市販の MIP クライアント ソフトウェアはありません。反対に、PPP は ISP(インターネット サービス プロバイダー)との接続に広く使用されており、IP デバイスには必ず存在します。MIP の代用として、シスコの Proxy Mobile IP(PMIP; プロキシ モバイル IP)機能を使用できます。PDSN のこの機能は PPP と統合されており、MIP FA が認証 PPP ユーザにモバイル能力を提供できるようにします。
(注) PMIP では、MS は 1 PPP セッションあたり 1 つの IP フローだけを保持できます。
1. Cisco PDSN(FA として動作)がモバイル ステーション認証情報を収集して、AAA サーバに送信します。
2. モバイル ステーションが Cisco PDSN PMIP サービスの使用認証を受けると、AAA サーバがレジストレーション データおよび HA アドレスを返します。
3. FA はこの情報およびその他の情報を使用して、モバイル ステーションのために Registration Request(RRQ; レジストレーション要求)を生成し、HA に送信します。
4. レジストレーションに成功すると、HA が FA に、IP アドレスが指定された registration reply(RRP; レジストレーション応答)を送信します。
5. FA が IPCP を使用して、モバイル ステーションに(RRP で受け取った) IP アドレスを割り当てます。
6. HA と FA または PDSN 間にトンネルが設定されます。トンネルはモバイル ステーションに対して双方向でトラフィックを伝送します。
SAMI ブレードは、Cisco PDSN リリース 5.1 のフィーチャ セットをサポートしており、Cisco 7600 シャーシは最大 6 つのアプリケーション モジュールをサポートしています。各アプリケーション モジュールには 6 つの PPC があり、それぞれ 2 ギガバイトの RAM を備えています。また、Cisco IOS ソフトウェア アプリケーション イメージのインスタンスを 1 つ使用します。各 PPC は PDSN として機能します。
さらに、このクラスタ コントローラ機能のインスタンスが、必要に応じて設定されます。1 つのアクティブおよびスタンバイ コントローラは、単一の IP PDSN メンバを 3 つサポートできます。各 PDSN イメージは、1,75,000 のユーザ セッションをサポートしています。
表 1 で、現在使用できる PDSN リリースと SAMI プラットフォームへの移行パスを表示します。
表 2 に基づき、可能な移行シナリオは多くあります。この章では、現在のユーザの配置にもっとも近いシナリオについて説明します。実際の移行パスは、カスタマーごとにエンドツーエンドの配置に基づいて決定する必要があります。さらに、移行をきちんと計画する必要があり、移行は、自身の配置のメンテナンス ウィンドウで実行することを推奨します。
ユーザは、IP アドレス スキームの設計変更、ルーティング プロトコルの設定、PDSN と HA 間のネットワーク接続の設定、PDSN と AAA サーバ間のアプリケーション接続の設定、新しい SAMI PDSN あるいは HA でのルーティングの設定など、ネットワークを再設計する機会が得られます。
(注) これらの移行計画ではすべて、ハードウェアとソフトウェアの両方で相当な設計変更があります。これらには、慎重な動作計画とネットワークの再設計が求められます。 移行手順の章では、ネットワークの再設定とサービスの中断を最小限にできる移行手順について説明します。
表 2 で、最も一般的な移行シナリオを表示します。
Cisco PDSN リリース 5.1 への移行とは、単に Multi-processor WAN Application Module(MWAM; マルチプロセッサ WAN アプリケーション モジュール) カードを SAMI モジュールに置き換えるだけではありません。移行は、既存のモバイル加入者のサービス接続に与える影響が最小限ですむように、十分に計画し実行する必要があります。Cisco PDSN リリース 5.1 イメージの移行とは、ブレードごとの単一の PDSN レベルのアーキテクチャを変更するということです。単一 IP 機能は、SAMI サービス ブレードの機能を、6 つの独立した IOS プロセッサの 4.0 モデルから再割り当てします。各 IOS プロセッサは、Control Plane(PCOP; 制御プレーン)プロセッサとして設計された1 つの IOS プロセッサと、Traffic Plane(TCOP; トラフィックプレーン)プロセッサとして設定された他の 5 つのプロセッサがあるモデルへ、コントロールとトラフィック平滑化機能の両方を実行します。
(注) • これらの移行計画はすべて、メンテナンス ウィンドウで実行する必要があります。
• 自動同期機能は、イントラシャーシ設定だけで、設定の同期をサポートしています。シャーシ間設定では、自動同期を無効にする必要があります。
表 3 で、 表 2 で確立済みのシナリオに基づいた移行タスクを表示します。
ここでは、現在のリリース(Cisco PDSN リリース 5.1)および以前のリリースで導入された機能について説明します。
ここでは、Cisco PDSN リリース 5.1 の新機能について表示します。
• 簡易 IP クライアントの IP アカウンティングのサポート
ここでは、Cisco PDSN リリース 5.1 以前で導入された機能について表示します。
• China Telecom 用モバイル IP および AAA アトリビュート
• Differentiated Services Code Point マーキングのサポート
• FA-HA IP-in-IP トンネルの場合の一意な IP-ID の保存
• GRE CVSE Support in FA-HA Tunnel
• Configurable Per-Flow アカウンティング オプション
• max-class 値に対する DSCP のコメントのサポート
• 条件付きデバッグの機能拡張(Cisco PDSN リリース 4.1 用)
• 複数サービス接続
• データ プレーン
• 加入者 QoS ポリシー(AAA サーバからのユーザ プロファイルごとのダウンロードと、ローカル プロファイルの設定)
• PDSN MIB の機能強化(Cisco PDSN リリース 4.0 用)
• ユーザ間の優先度
• ローマー ID
– Cisco PDSN リリース 3.0 の PPP カウンタ
– Cisco PDSN リリース 3.0 の RP カウンタ
• 前払い請求
• 3DES 暗号化
• IPSec Acceleration Module、Static IPSec を使用したハードウェアの IPSec アクセラレーション
• PDSN クラスタ コントローラとメンバー アーキテクチャ
(注) PDSN ソフトウェアは、異なるイメージで使用できる複数の機能オプションを提供しています。その中には、イメージ固有の機能があり、すべてのイメージでは使用できません。表 4 の「PDSN 機能マトリクス」で、PDSN で使用できるイメージを表示しています。
(注) Cisco PDSN リリース 3.5 は、Cisco 7600 または Cisco 6500 シリーズ ルータ の Cisco MWAM カードでだけサポートされています。「PDSN 機能マトリクス」で表示されている機能は、以前のリリースからサポートされている機能です。
Cisco PDSN リリース 4.0 は Closed-RP クラスタ処理をサポートしていないことに注意してください。さらに、Closed-RP のサポートは、このリリースからなくなりました。
(注) PDSN の選択でより高い性能値が必要な場合、c6is-mz イメージを使用してください。これらのイメージは、PDSN 選択での PDSN コントローラメンバ クラスタ機能を含んでいます。
Cisco PDSN リリース 4.x 以降のリリースは、リリース 3.0 やリリース 3.5 と比べ、1XRTT コール設定レートの大幅な向上といった、性能の改善を実現しています。
Cisco 7600 シリーズ ルータでの性能メトリックは、次のようになります。
• スタンドアロン PDSN での、SIP および MIP セッションの最大コール設定レート
• サイズが 64、350、512、1472 バイトの非断片化パケットの R-P インターフェイスでのスループット
• 25 バイトの断片化がある、サイズが 64、350、512、1472 バイト断片化パケットでの R-P インターフェイスでのスループット
• SIP および MIP セッションのスタンドアロン PDSN でのコール設定レート
(注) • 引用値はイメージごとであり、各 SAMI は6 つの PDSN イメージをサポート可能です。
• コール設定レートの詳細については、性能データ シートを参照してください。
PDSN は 2 種類のサービス アクセスをサポートしています。モバイル セッションのサービス アクセスの種類は、次のようにモバイル ステーションの性能によって決定されます。
PDSN により、モバイル ユーザはSIP ベースのサービス アクセスを使用して、簡単にインターネットや企業イントラネットにアクセスできます。ただし、SIP モードでのアクセスは、PDSN のカバー エリアへのユーザ モビリティを制限します。PDSN 間のハンドオフにより、モバイル ステーションと新しい PDSN 間の PPP の再ネゴシエーションが発生します。以前の PDSN で割り当てられた古い IP アドレスは、通常新しい PDSN からのモバイル ユーザには割り当てられません。結果、ユーザ アプリケーションはリセットされ、再起動します。
SIP ベースのサービス アクセスの主な機能には、次があります。
• プライベート IP アドレス( VPDN サービス用など)
• TIA/EIA/IS-835-B 単位のパケット データ アカウンティングのサポート
ユーザ Network Access Identifier(NAI; ネットワーク アクセス識別子)は PPP CHAP/PAP 認証フェーズで使用できます。NAI のドメイン名情報で、ユーザ認証を行うドメインを決定します。パケット ルーティング モデルの種類に基づき、SIP ベースのサービス アクセスは次のように分類できます。
PPP LCP ネゴシエーション中にユーザ名とパスワードを受信した後、PDSN は、認証情報をローカル AAA サーバに access-request メッセージ経由で送信します。これは、同様に、ユーザのホーム ドメインの AAA サーバに、必要に応じて、ブローカ AAA サーバ経由でプロキシすることができます。正常な認証では、ユーザはそのサービス プロファイルに基づいて認証されます。ユーザ クラス/CDMA_IPTECH 情報は、他の認証パラメータとともに、ホーム AAA サーバからのアクセス許諾メッセージを使用して PDSN に返されます。IP アドレスの正常なネゴシエーションでは、SIP ベースのサービスをモバイル ユーザが使用できるようになります。
SIP 経路選択済みアクセスの方法は、VPDN または PMIP サービスが設定されていないユーザに適用されます。PDSN で終了する PPP を使用し、アップリンク ユーザ トラフィックは、PDSN から IP ネットワークに向かってルーティングされます。モバイル ユーザに割り当てられたアドレスは、PDSN ルーティング可能ドメイン内からになります。プライベート アドレスも、NAT が設定されている場合に使用できます。ユーザ モビリティは PDSN のカバレッジ エリア内に制限されます。PCF 間ハンドオフによるサービスの中断はありません。しかし、PDSN 間ハンドオフは、新しい PDSN で PPP ネゴシエーションになり、違う IP アドレスが新しい PDSNに割り当てられ、ユーザ アプリケーションがリセットされ再起動されます。
PPP LCP ネゴシエーション中にユーザ名とパスワードを受信した後、PDSN は、認証情報をローカル AAA サーバに access-request メッセージ経由で送信します。これは、同様に、ユーザのホーム ドメインの AAA サーバに、必要に応じて、ブローカ AAA サーバ経由でプロキシすることができます。正常な認証では、ユーザは自身のサービス プロファイルに基づいて認証されます。ユーザに VPDN ベースのアクセス サービスが設定されている場合、ユーザ クラス情報は、トンネリング オプションやトンネリング パラメータを含む他の認証パラメータと共に、ホーム AAA サーバから access-accept メッセージを介して PDSN に返されます。次の種類の VPDN サービスが、PDSN でサポートされています。
L2TP - Layer 2 Tunneling Protocol(レイヤ 2 トンネリング プロトコル)
L2TP タイプ layer2 トンネリングでは、PDSN はトンネリング パラメータで指定されたトンネリング エンドポイントを使用して L2TP トンネルを確立します。L2TP トンネルは、PDSN の Link Control Protocol(LAC; リンク コントロール プロトコル)と、ユーザのホーム ドメインの NAS の L2TP Network Server(LNS; L2TP ネットワーク サーバ)との間で確立されます。PPP 接続は、モバイル ステーションとホーム ネットワークの LNS との間で行われます。PPP 接続が LNS で終了しても、PDSN は PPP セッションが非アクティブになるのを監視します。PPP 接続のステータスも、基本となる A10 接続のステータスと関連しています。基本となる A10 接続が削除されると、PPP 接続は削除されます。IP セキュリティ暗号化方式は、セキュリティを拡張するため、L2TP トンネル全体で有効にすることができます。
モバイルと LNS 間の IP アドレスの正常なネゴシエーションでは、IP ベースのサービスをモバイルで使用できます。
LNS を、PDSN からのチャレンジとチャレンジ レスポンス情報に基づいてモバイル ユーザを認証するよう設定できます。また、LNS はレイヤ 2 トンネルの確立後、再度ユーザのチャレンジを行うよう設定することもできます。L2TP では、次の認証オプションがサポートされています。
LAC(PDSN)は、モバイル ユーザのチャレンジを行い、認証関連情報を、トンネル設定パラメータの一部として LNS に転送します。LNS は、LAC(PDSN)からの認証関連情報に基づき、ローカルまたはホーム AAA サーバ経由のどちらかでユーザを認証するよう設定できます。正常な認証では、モバイルと LNS は IPCP フェーズに進み、ユーザ セッションに IP アドレスをネゴシエートします。
LAC(PDSN)は、モバイルのチャレンジを行い、認証関連情報をトンネル設定パラメータの一部としてLNS に転送します。LNS は、LAC(PDSN)からの認証関連情報に基づき、ローカルまたはホーム AAA サーバ経由のどちらかでユーザを認証するよう設定できます。正常な認証では、LNS はモバイルを再度試行します。正常な認証後、LNS とモバイルは IPCP フェーズに進み、ユーザ セッションの IP アドレスをネゴシエートします。
PPP LCP ネゴシエーション中にユーザ名とパスワードを受信した後、PDSN は、認証情報をローカル AAA サーバに access-request メッセージ経由で送信します。これは、同様に、ユーザのホーム ドメインの AAA サーバに、必要に応じてブローカ AAA サーバを使用してプロキシすることができます。正常な認証では、ユーザはそのサービス プロファイルに基づいて認証されます。ユーザ クラス情報は、他の認証パラメータとともに、ホーム AAA サーバからアクセス応答を介して PDSN に返されます。
ユーザが PMIP ベースのアクセスを設定している場合、ホーム AAA サーバからの認証パラメータには、HA アドレスと、モバイル ステーション用の MN-HA 認証拡張の計算に使用されるセキュリティ パラメータ(SPI)が含まれます。HA はホーム AAA サーバで設定された HA のリストから割り当てられます。ユーザ NAI に基づくラウンド ロビン またはハッシュ アルゴリズムが、AAA サーバ でHA を割り当てるために使用できます。AAA サーバから返されるその他の認証アトリビュートには、RFC 3012 で定義された MN-AAA 認証拡張が含まれます。この情報に基づき、PDSN は、MIP レジストレーション要求メッセージを割り当てられた HA に送信することで、モバイル ユーザに代わって PMIP 手順を実行します。AAA サーバを使用したモバイルの正常な認証と HA でのレジストレーションでは、HA はこのモバイル ユーザにホーム アドレスを割り当てます。このアドレスは、IPCP IP アドレス ネゴシエーション フェーズでモバイルに返されます。
IP アドレスの正常なネゴシエーションでは、PMIP ベースのサービスをモバイル ユーザが使用できるようになります。モバイルにとっては、これらのサービスと HA を経由してトンネリングされた SIP サービスとの違いはありません。ただしこの機能は、コールのカバレッジ エリアを PDSN サービスのカバレッジ エリアを超えて拡張します。ハンドオフ イベントの結果、他の PDSN がコールに割り当てられた場合、ターゲットの PDSN は HA を使用した MIP レジストレーションを実行します。したがって、同じホームアドレスがモバイルに必ず割り当てられます。
PDSN により、モバイル ステーションは MIP クライアント機能を使用してインターネットにアクセスしたり、MIP ベースのサービス アクセスを使用して企業イントラネットにアクセスできます。サービス アクセスのこのモードで、ユーザ モビリティは現在の PDSN サービスのカバレッジ エリアを超えて拡張されます。ハンドオフの結果、他の PDSN がコールに割り当てられた場合、ターゲットの PDSN は HA を使用した MIP レジストレーションを実行します。したがって、同じホームアドレスがモバイルに必ず割り当てられます。
MIP サービス アクセスの特徴的な機能には、次があります。
• スタティック アドレスまたはダイナミック アドレスを使用する、異なる NAI に対応するマルチフロー
• 異なるスタティック アドレスを使用する、同一 NAI に対するマルチフロー
• RFC 3012 の外部エージェント(FA)チャレンジ手順
• MIP エージェント アドバタイズ チャレンジの機能拡張
• Mobile NAI Extension(モバイル NAI 拡張機能)、RFC 2794
• ゾンビ PPP 接続を管理するためのバインディング アップデート メッセージ
• フロー ベースの TIA/EIA/IS-835-B 単位のパケット データ アカウンティング
MIP 可能なモバイル クライアントは、PPP LCP フェーズで PAP/CHAP ベースの認証をスキップできます。PPP が確立されると、PDSN は RFC 3012 で規定された MIP エージェント アドバタイズメント チャレンジ拡張を含む MIP エージェント アドバタイズメント メッセージのバーストを送信します。バーストの番号とタイミングは設定可能です。モバイル ユーザは、エージェント アドバタイズメント メッセージでのチャレンジに対し、モバイル ユーザの NAI および MN-FA チャレンジ拡張を含む MIP レジストレーション要求メッセージで応答します。モバイル ユーザが最初のバーストに応答しない場合、アドバタイズメントを要請することができます。
PDSN の外部エージェント機能で、アクセス要求メッセージをローカル AAA サーバに転送することでモバイル ユーザを認証するよう設定できます。ローカル AAA サーバは必要に応じて、ブローカ AAA サーバを経由してホーム AAA サーバにメッセージをプロキシします。正常な認証では、ホーム AAA サーバは HA をコールに割り当て、アクセス応答メッセージでそのアドレスを返すことができます。アクセス応答メッセージの他の認証パラメータには、FA と HA 間で使用される SPI や IPSec 共有キーがあります。PDSN または FA と、HA は安全性の高い IPSec トンネルを必要に応じて確立し、PDSN/FA はレジストレーション要求メッセージを HA に転送します。レジストレーション要求メッセージには、NAI や MN-FA チャレンジ拡張も含まれます。また、MN-AAA 認証拡張も含まれます。
HA を、ホーム AAA サーバで再度モバイルを認証するよう設定できます。正常な認証とレジストレーションでは、HA はレジストレーション応答メッセージでモバイル ステーションに転送された PDSN や FA に応答します。レジストレーション応答メッセージには、ユーザ セッションのホーム アドレスも含まれています(スタティックまたは動的に割り当てられたアドレス)。
潜在的ホーム アドレスが、次から PDSN に対して使用できます。
• モバイル ノードから受信した MIP レジストレーション要求
モバイルを、RFC 3012 で規定された 外部エージェント(FA)チャレンジベースの認証に加えて PPP PAP/CHAP 認証を実行するよう設定することもできます。この場合、PDSN は 1 つ以上の MIP に加え、1 つの SIP フローをサポートします。
MIP サービスでは、HA は一般に ISP ネットワークまたは企業ドメイン内に配置されます。しかし、ISP や企業エンティティの多くは、サービス プロバイダーが第三世代パケット データ サービスの展開を開始しない限り、HA をプロビジョニングする準備ができていません。アクセス サービス プロバイダーは、この状況を、独自のドメイン内で HA をプロビジョニングし、パケットを ISP または企業ドメインに VPDN サービスを介して転送することで、緩和することができます。
モバイル ノードの初回のパケット データ サービス登録時には、PPP セッションおよび関連づけられている MIP フローがその PDSN で確立されます。PDSN 間のハンドオフが発生すると、ターゲット PDSN で別の PPP セッションが確立され、そのモバイル ノードは新しい PDSN/FS を介して HA に登録します。しかし、ビジター リストのバインディングと以前の PDSN での PPP セッションは、PPP 非アクティブ タイマーが時間切れになるまでリリースされません。
PDSN にアイドル状態または未使用の PPP セッションがあると、貴重なリソースが消費されます。PDSN と HA は、IS83C で規定されている MIP リソース失効 と、このようなアイドル PPP セッションをできる限り早くリリースするための Cisco Proprietary Binding Update および Binding Acknowledge メッセージをサポートしています。MIP リソース失効 は、16 章で詳しく説明しています。
Cisco Proprietary バインディング アップデート機能を使用している場合で、PDSN 間ハンドオフと MIP レジストレーションの際は、HA は新しい PDSN/FA の Care-of-Address(COA; 気付アドレス)を使用したモバイルのモビリティ バインディング情報をアップデートします。同時バインディングがイネーブルになっていない場合、HA は Binding Update メッセージの形で、前の PDSN/FA に通知を送信します。前の PDSN/FA は Binding Acknowledge で確認応答し、必要に応じて、その MIP セッションのビジター リスト エントリを削除します。前の PDSN/FA は、そのモバイル ステーションにアクティブ フローがなくなると、PPP セッションの解放を開始します。
バインディング アップデート メッセージの送信は、HA で設定できます。
(注) 同じ NAI に複数のフローが確立されると、各フローに異なる IP アドレスが割り当てられます。つまり、同時バインディングは、同じ IP アドレスへの複数フローを維持するために使用される場合は必要ありません。
PDSN SIP サービスが拡張され、簡易 IPv4 と簡易 IPv6 アクセスの両方が使用できるようになりました。これらのプロトコルは、一度に 1 つずつ、あるいは両方同時に使用できます。ipcp と ipv6cp は、各プロトコルで同等です。
IPv6 アクセスでは、AAA サーバ アクセスと同じ PPP LCP 認証と認証手順を使用します。RP 接続が確立されると、MS は PDSN への新しい PPP セッションに使用する PPP Link Control Protocol(LCP; リンク コントロール プロトコル)Configuration-Request を送信します。PPP 認証(CHAP/PAP/none)は、LCP フェーズでネゴシエートされるパラメータの 1 つです。LCP パラメータが MS とPDSN 間でネゴシエートされた後、LCP Configure-Acknowledge メッセージが交換されます。LCP がアップすると、PPP 認証が開始されます。
認証フェーズでは設定と LCP ネゴシエーションによって CHAP、PAP、または none が使用されます。認証後、NCP と、ipcp か pv6cp のいずれかまたは両方が開始されます。MS からの IPv4 と IPv6 の同時アクセスで、コモン LCP 認証と許可が、AAA サーバの関連 ID パラメータと同様に共有されます。
ipv6cp プロトコルは、MS と PDSN で使用する有効な非ゼロの 64 ビット IPv6 インターフェイス識別子をネゴシエートします。PDSN は、PPP 接続に関連するインターフェイス識別子を 1 つだけ保持します。したがって、この識別子は一意となります。ipv6cp が正常にネゴシエートされると、PDSN と MS の両方で、IPv6 インターフェイスで使用する一意のリンクローカル アドレスが生成されます。このリンクローカル アドレスは、リンクローカル プレフィクスの FE80:/64 を ipv6cp フェーズでネゴシエートされた 64 ビットインターフェイス識別子(FE80::205:9AFF:FEFA:D806など)へ保留済みにすると生成されます。これにより、128 ビット リンクローカル アドレスが付与されます。
PDSN はただちに、PPP リンクで MS へ初期未承諾 Router Advertisement(RA)メッセージを送信します。PDSN のリンクローカル アドレスはソース アドレスとして使用され、宛先アドレスは FF02::1 となり、「ローカル リンクのすべてのノード」のIPv6 アドレスとなります。PDSN は、MS に送信した RA メッセージにグローバルに一意な /64 プレフィクスを含めます。このプレフィクスはローカル プレフィクス プールまたは AAA サーバから取得することができます。MS は、RA で受信したプレフィクスを下位の 64 ビット インターフェイス識別子の先頭に追加して、グローバル IPv6 ユニキャスト アドレスを構築します。/64 プレフィクスが各 MS に対しグローバルに一意になるように PDSN を設定するよう注意する必要があります。
正常な ipv6cp ネゴシエーション フェーズとリンクローカル アドレスの設定後、指定された時間内に RA メッセージが PDSN から受信された場合、MS は Router Solicitation(RS)メッセージを送信します。MS で 128 ビット のグローバル ユニキャスト アドレスを構築する際に、RA が必要です。
IPv4 と異なり、IPv6 MS は次を含む複数の IPv6 アドレスを保持しています。
• IPv6 Neighbor Discovery と IPv6 ICMP メッセージで使用される各種マルチキャスト アドレス
IPv6 アドレスは、ソースアドレスと宛先アドレスの両方で 128 ビットです。/64 を指定するということは、プレフィクスに 64 ビットが使用される(上位 64 ビット)ことを意味します。これは、IPv4 ネットマスクと同様です。/128 アドレスは、アドレス全体が使用されるということです。IPv6 アドレッシングの詳細や追加情報については、RFC 3513を参照してください。
(注) Cisco IOS リリース 12.3(14)YX の Cisco Packet Data Serving Node(PDSN; パケット データ サービス ノード)機能では、簡易 IPv6 サポートが機能リリースに追加されました。
次のコマンドが PDSN で簡易 IPv6 を設定するために使用されます。これらのコマンドは、Cisco IOS IPv6 Command Reference ガイドに示されています。
• cdma pdsn ipv6 コマンドで PDSN IPv6 機能が有効になります。
• cdma pdsn ipv6 ra-count number コマンドで IPv6 Route Advertisements(RA; ルート アドバタイズメント)を設定します。
• cdma pdsn ipv6 ra-count number ra-interval number コマンドで、ipv6cp セッションがアップした時点で MN に送信された RA の数と間隔を制御します。
• cdma pdsn accounting send ipv6-flows コマンドで、IPv4 と IPv6 の同時セッションに使用されるフローと UDR レコードの数を制御します。
• show cdma pdsn flow mn-ipv6-address コマンドで、MN IPv6 アドレスによる CDMA PDSN ユーザ情報を表示します。
• show cdma pdsn flow service simple-ipv6 コマンドで、簡易 IPv6 セッションのフローベース情報を表示します。
• debug cdma pdsn ipv6 コマンドで、IPv6 エラーまたはイベント メッセージを表示します。
• ipv6 unicast-routing - IPv6 はデフォルトで無効です。
• ipv6 local pool PDSN-Ipv6-Pool 2001:420:10::/48 64 - Routing Advertisement(RA; ルーティング アドバタイズメント)として MS に送信される IPv6 プレフィクス アドレスのプールを有効にします。
Virtual-template インターフェイス コマンド
• ipv6 enable - インターフェイスでの IPv6 を有効にします。
• no ipv6 nd suppress-ra - Neighbor Discovery Routing Advertisement メッセージ(非イーサネット インターフェイスで抑制)の抑制を無効にします。
• ipv6 nd ra-interval 1000 - 1000 秒ごとに ND Routing Advertisement を送信します。
• ipv6 nd ra-lifetime 5000 - ND Routing Advertisement のライフタイムを 5000 秒に設定します。
• peer default ipv6 pool PDSN-Ipv6-Pool - このプールを RA プレフィクスに設定します。
これらの設定コマンドについての詳細情報については、次の URL の『Cisco IOS IPv6 Command Reference』を参照してください。
http://www.cisco.com/en/US/docs/ios/ipv6/command/reference/ipv6_book.html
Cisco PDSN リリース 5.0 では、次の 2 つの異なる時間に、セッションの詳細を使用して冗長な PDSN がアップデートされます。
• アクティブ PDSN とスタンバイ PDSN 両方がアップし、
– 再レジストレーションの受信でのセッションのリフレッシュ(更新された補助(aux)接続の詳細、IP フロー、それらのマッピングを含む)
– フローのアップまたはダウン(単一 IP、MIP、PMIP を含む)
この機能で導入された新しいパラメータが、両方のシナリオでスタンバイするよう同期されます。
PDSN セッション冗長性は、フェールオーバーでユーザ フローを節約することを目的としています。課金記録の継続性、内部カウンタ、MIB 変数のサポートは二次的なものです。PDSN でフェールオーバーが成功するためには、次の条件が存在していることが必要です。
• フェールオーバー後、ユーザがデータ サービスを再初期化できること。
PDSN Session Redundancy 機能で、モバイル ユーザ エクスペリエンスで PDSN の障害の影響を最小化するユーザ セッション フェールオーバーが行えます。PDSN では、アクティブな PDSN ごとに存在するスタンバイで 1:1 冗長モデルが使用されます。アクティブな PDSN は、必要ベースで同期するためのステータス情報をスタンバイ PDSN に送信します。PDSN 障害が発生すると、スタンバイ PDSN は、ステータス情報を既存のすべてのセッションへのサービスに提供する必要があります。その後、アクティブ PDSN とサービス ユーザ セッションとして引き継ぎ、セッションの冗長性を提供します。以前アクティブだった PDSN がオンラインに復帰すると、現在アクティブな PDSN に対してスタンバイの役割を担うと見なされ、既存のすべてのセッションのステータス情報を新しくアクティブになった PDSN から受信します。
通常の動作条件の下では、アクティブ PDSN とスタンバイ PDSN のペアは、同一の設定を持つ 2 つの別個の PDSN イメージです。これらは、1 つ以上の HSRP インターフェイスを共有します。これは、すべての外部エンティティで通信するために使用されます。アクティブな PDSN は、次に説明するイベントに基づいてセッション データをスタンバイ PDSN に同期します。
新しいユーザ セッションを確立する必要がある場合、PCF は最初に、PCF に通知された HSRP アドレスを使用してアクティブな PDSN に A10 接続を設定します。MN は、A10 トンネルを使用したアクティブな PDSN との PPP 接続を設定します。コールが安定的な状態(PPP セッションが正常)になると、アクティブな PDSN はスタンバイ PDSN に関連するステータス情報を同期します。その後、スタンバイは A10 接続や PPP セッションに関連するアクティブ PDSN の動作を複製し、アクティブからのその後のアップデートを待機します。次に示した他のイベントのいずれかが発生した場合、アクティブな PDSN はステータス情報をスタンバイに送信します。
フェールオーバーの場合の課金データの損失を最小限にするため、定期的な課金アップデートは、頻度が設定でき、アクティブ PDSN で実行されます。セッションの定期アップデートごとに、スタンバイ PDSN へ同期が送信され、課金データがアップデートされます。アクティブ PDSN で変更があったカウンタとアトリビュートだけが、スタンバイ PDSN に定期的に同期されます。最新の課金同期ポイント以降の情報は失われます。また、最新の情報が確実に正しく請求システムに送信されるよう、スタンバイ ユニットは AAA サーバに課金記録を送信することはありません。記録は、常にアクティブなユニットから送信されます。
スタンバイ PDSN がアクティブ PDSN の障害を(HSRP を使用して)検出した場合、アクティブ PDSN として引き継ぎます。すべての外部エンティティは、PCF、AAA サーバ、HA を含め、HSRP アドレスだけを使用して PDSN のペアと通信するよう設定されているため、スタンバイ PDSN がこれらのアドレスを引き継ぐと、障害を検出することができなくなります。また、すべての安定的なコールは、そのステータスをスタンバイと同期させます。したがって、スタンバイはアクティブを引き継ぐと、ユーザ トラフィックの転送を開始できるようになります。スタンバイでは、すべてのタイマ(A11 ライフタイム、PPP タイマ、MIP ライフタイムなど)が、アクティブを引き継いだ時点で開始されます。課金データも、定期的な課金同期タイマが PDSN で設定されていた範囲で同期されます。
既にアクティブがある場合に PDSN がアップすると、スタンバイの役割を引き継ぎます。アクティブ PDSN はスタンバイ PDSN が使用可能だと認識した場合、既存のすべてのユーザ セッションのステータス データをスタンバイに転送する、バルク同期と呼ばれる処理が行われます。この処理が完了すると、スタンバイ PDSN は障害の際にアクティブを引き継ぐ準備が整います。
リンク障害や中間ノードの障害があった場合、送信された HSRP パケットはピアに到達せず、スタンバイ ノードはアクティブがリロードされ、アクティブなステータスに遷移したとみなされます。これにより、アクティブ-アクティブ PDSN ノードの状態になります。PDSN の 1 つが、他がネットワークから独立している間にトラフィックを受信した場合、トラフィックを受信したノードが、リンクが復旧してもアクティブのままでなければなりません。
これを行うには、アプリケーション トラッキング オブジェクトを導入し、HSRP ピアが失われた後に PDSN がトラフィックを処理するかどうかに基づいて HSRP プライオリティを変更します。ピア PDSN が失われると、PDSN は HSPR のプライオリティを下げます。その後、PDSN がトラフィック(コントロールまたはデータ パケットのいずれか)を処理する時に、このプライオリティを、設定した値に戻します。これにより、PDSN 間のリンクが復旧された後にアクティブ ノードを選択できます。したがって、アクティブ-アクティブな状況でトラフィックを受信したノードは、リンクが復旧した後もアクティブのままとなります。
Redundancy Framework(RF; 冗長性フレームワーク)MIB は、2 つの PDSN のアクティブ ステータスとスタンバイ ステータスを監視するために使用できます。その他の MIB 変数と内部カウンタは、アクティブとスタンバイの間で同期されません。これらは、バックアップ イメージの IOS-Load または Reload の値から始まります。バックアップ イメージは、新しいボックスとして扱われます。
PDSN 冗長ペアは、クラスタ コントローラでは単一メンバとして扱われ、PDSN クラスタ処理メカニズムに透過されます。クラスタ コントローラは、アクティブ PDSN から冗長スタンバイへのフェールオーバーを認識しません。
同様に、PDSN 冗長ペアは PCF、HA 、AAA サーバなどのすべての外部エンティティで単一の PDSN として表示されます。
FA-HA 接続の IPSec セキュリティ アソシエーションは、フェールオーバーでも維持されます。
(注) 現在、VPDN、Closed-RP、IPv6 および前払いサービスは、セッション冗長性の実装ではサポートされません。
(注) アクティブ ユニットとスタンバイ ユニット間の同期設定は、Cisco PDSN リリース 5.0 でサポートされています。新しい CLI コマンドのセットを使用して autosync-all 機能を有効にし、アクティブ ユニットの設定をスタンバイの設定と同期する必要があります。
次の項目で、プロセス中のさまざまな同期イベントのセッションの冗長性において、PDSN の想定される動作を説明しています。
「sessions-in-progress」のステータスは、フェールオーバーでは維持されません。PCF からの R-P 接続リトライなどのメカニズムで、セッションが必要に応じて確立されます。
フェールオーバーは、PCF がユーザ フローの R-P セッションを確立した時点で発生する可能性がありますが、ユーザ フローは完全に確立されるわけでありません。この場合、フェールオーバーは R-P セッションがスタンバイでは存在しなくなります。PCF は、次の R-P セッション ライフタイムが更新されると、この R-P セッションをタイムアウトします。ユーザがこの時に新しいセッションを確立しようとすると、新しいセッションが作成されます。
セッションの終了には、次を含む 4 つのシナリオがあります。
• PPP Idle Timeout が PDSN で時間切れ
• PDSN が Registration Update を開始
• PCF がライフタイムが 0 のレジストレーション要求を開始
これらの場合はいずれも、セッション ティアダウンが多段階プロセスです。たとえば、Registration Update メッセージが PDSN から送信され、ACK を受信しなかった場合にフェールオーバーが発生することがあります。この場合、スタンバイ PDSN は既にセッションを削除するよう指示されています。アクティブ PDSN は、PCF からのアップデート ACK を待機しません。
Registration Update を PCF に送信した後、スタンバイがセッションの削除を指示される前やセッションの削除要求が失われた後にフェールオーバーが発生した場合、スタンバイでセッションが確立したままになります。
その他にも、PPP コンテキストが、モバイルで行われた終了により削除され、その後フェールオーバーが R-P セッションが終了する前に発生した場合があります。
同様に、PDSN の PPP アイドル タイマの時間切れにより、PPP コンテキストが削除されてから、R-P セッションが終了する前にフェールオーバーが発生することがあります。
これらのケースでは、MIP Registration Lifetime または PPP Idle Timeout のいずれかが時間切れになり、セッションが終了します。
確立されているプロセスのフローは保持されません。これは、フローの確立の失敗として表れ、フローを再確立する必要があります。
ここでは、セッションに複数のフローがある場合に適用されます。現在、このケースは MIP コールでのみサポートしています。単一 IP コールでは、1 つのフローだけが許可されます。
MIP フローはスイッチオーバー後に保持されますが、レジストレーション ライフタイムの時間切れにより、フローが削除されることがあります。同じユーザが、ライフタイムの時間切れ前に再度レジストレーションを行うと、既存のビジターであるため、再レジストレーションだとみなされます。しかし、この再レジストレーションが成功するかどうかは、次の条件によって異なります。
• ユーザが、スイッチオーバーの前に前回のアクティブ ノードからのレジストレーション解除の Registration Reply(RRP; レジストレーション応答)を受け取り、その RRP 内の Foreign Agent Challenge(FAC; 外部エージェント チャレンジ)が現在アクティブなノードと同期していない場合(この場合、フローがこのノードから削除されます)、この再レジストレーションは無効なチャレンジ エラーとして拒否されます。ユーザは新しいアクティブ ノードへの要請を開始し、新しいチャレンジを受信し、Registration Request(RRQ; レジストレーション要求)を再送信する必要があります。この時、RRQ は有効な再レジストレーションとして扱われ、ライフタイムが更新されます。また、ユーザがこれを新しいレジストレーションだと認識していても、前回と同じ IP アドレスになります(FA と HA の場合、再レジストレーションです)。
• ユーザが、スイッチオーバーの前に前回のアクティブ ノードからのレジストレーション解除の RRP を受け取っていない場合、レジストレーション解除は現在アクティブなノードに再送信されます。このレジストレーション解除は、最新の FAC がスイッチオーバー前にスタンバイに同期しているかどうかにより、FAC が無効なため拒否される可能性があります。ユーザは新しい FAC の受け取り要請を送信して再度レジストレーション解除を送信するか、単にやめるかのどちらかを選択できます。ユーザが新しい FAC を受け取れない場合、ユーザが新しいアクティブ ノードへ要請を開始し、新しいチャレンジを受信し、Registration Request(RRQ; レジストレーション要求)を再送信する必要があります。
この移行は、アクティブとスタンバイの間で同期され、次のシナリオで発生します。
• PCF が RRQ に応答して RRP を受信し、移行ステータスがスイッチオーバーの前にスタンバイに同期すると、現在アクティブなノードに正しいセッションステータスが付与され、移行が正常に行われます。
• PCF が RRQ に応答して RRP を受信し、移行ステータスがスイッチオーバーの前にスタンバイに同期されなかった場合、現在アクティブなノードに誤ったセッションステータスが付与されます(このセッションが、アクティブでなければならないのに休止のマークが付けられます)。しかし、パケットはスイッチされ、カウントされます。PDSN 関連の show コマンドでは、セッションに関する正しい情報がすべて表示されない場合があります。後続の、アクティブから休止への移行では、PDSN でセッションは休止のままのため、問題は起こりません。
• スイッチオーバーの前に、PCF が RRQ に応答して RRP を受信せず、現在アクティブなノードで再度試行する場合、現在の日付で処理されます。
• スイッチオーバーの前に PCF が RRQ に応答して RRP を受信せず、現在アクティブなノードでの再試行が最大数を超えた場合、パケットはスイッチされカウントされます。
PCF 間ハンドオフ(休止またはアクティブ)- 同一 PDSN
ハンドオフで最も重大な問題は、ハンドオフがアクティブか休止かにかかわらず、保持されたセッションのターゲット PCF と現在アクティブな PDSN 間のデータ パスを再確立することです。さらに、実際に完了したハンドオフと、フェールオーバーが発生する可能性がある同期されたステータス間にウィンドウが存在します。
• ターゲット PCF がアクティブ PDSN から RRP を受信し、ハンドオフのステータスがスイッチオーバーの前にスタンバイに同期された場合、ターゲット PCF と現在アクティブな PDSN 間のデータ パスは、ハンドオフされたセッションで確立され、ユーザはサービスの中断に気づきません。古い PCF が、以前アクティブだったノードからの Registration Update を受信できるかどうかは、スイッチオーバーのポイントそのものによって異なります。Registration Update を受信し、RRQ(ライフタイム = 0)を送信した場合、コールは古い PCF で扱われる必要があります。古い PCF が Registration Update を受信せず、セッションが再度戻された場合、PCF でのこのケースの扱われ方ははっきりとは決まりません(これは、PCF にユーザの既存のコールがあり、新しいコール要求を同じユーザから受信した場合と同様です)。PCF が新しい要求を無視すると、正しいデータ パスは存在せず、ユーザはトラフィックを転送できません。
• ターゲット PCF がアクティブ PDSN から RRP を受信しても、スイッチオーバー前にハンドオフ ステータスがスタンバイに同期されなかった場合、ターゲット PCF と現在アクティブな PDSN 間のデータ パスは確立されません(セッションは古い PCF にポイントされたままです)。結果、エンド ユーザはサービスの中断に気づきます。ユーザは、コールの終了(TERMREQ)の PPP パケットが現在アクティブな PDSN に到達できず、ターゲット PCF からの RRQ(ライフタイム=0)が現在アクティブな PDSN に到達しても、セッションがこれを有効なリモート トンネル エンドポイントだと認識されないため、正常にレジスタ解除できません。結果、レジストレーション解除は無視されます。セッションは、実際は PPP アイドル タイマまたはレジストレーション ライフタイムで削除されます。ユーザが再度登録すると、ハンドオフとして扱われます。セッションの現在のリモート トンネル エンドポイント(古い PCF)がターゲット PCF と異なるためです。この時、データ パスが確立され、ユーザはサービスを受けられます。
• ターゲット PCF がスイッチオーバー前にアクティブ PDSN から RRP を受信せず、PCF が再度現在アクティブな PDSN に試行した場合、ハンドオフは現在の日付で同様に処理されます。
PCF 間ハンドオフ(休止またはアクティブ)- 異なる PDSN
この種類のハンドオフは、PANID と CANID を含む A11 レジストレーション要求を受領することで指示されます。また、Mobility Event Indicator と Accounting Data(R-P Session Setup Air-link Record)も含まれます。ハイ アベイラビリティの視点から、これは新しくアクティブになった PDSN での新しいセッションの確立や、古い PDSN での「通常の」セッション終了のようになります。
A11 Reregistration RRQ は、アクティブなユニットが受信します。レジストレーション ライフ タイマはスタンバイでは開始されませんが、タイマ値の追跡は保持しているため、アクティブになるとライフ タイマを再度開始することができます。再レジストレーション RRQ のライフタイムが、以前の RRQ と異なる場合、新しいライフタイムがスタンバイに同期されます。たとえば、以前の RRQ のライフタイムが 300 秒で、現在新しい RRQ の値が 500 秒に変わっている場合、新しい値がスタンバイに同期されます。再レジストレーション RRQ に含まれている他の重要なパラメータもスタンバイに同期されます。
上記の例では、新しいライフタイムをスタンバイに同期する前にフェールオーバーが発生すると、スタンバイのライフタイムは 300 秒から開始します。
PPP ネゴシエーションで、PDSN はRP セッションのすべてのフローを削除し、各フローで課金停止を送信します。PPP が再度アップすると、PDSN はこのセッションの新しいフローを作成します。したがって、PPP 再ネゴシエーションがアクティブになると、アクティブ ユニットがスタンバイの RP セッションからすべてのフローを削除する PPP 再ネゴシエーション通知をスタンバイに送信します。再度、PPP がアップして新しいフローがアクティブで作成されると、アクティブ ユニットは各フローのデータをスタンバイに送信します。PPP 再ネゴシエーションでフェールオーバーが発生すると、再ネゴシエーションは失敗し、セッションが新しくアクティブになったユニットでティア ダウンされる場合があります。
• PPP Absolute Session Timeout
• 定期的な課金( セッション イベントの項で説明した同期タイマと混同しないでください)。
これらのタイマは、フェールオーバーが発生すると再起動され、破棄された時間は、スタンバイに同期されません。この影響で、既に破棄された時間と等しい値までタイマが元の値を超えて拡張されます。これにより、ユーザがフェールオーバーのセッション障害に気づくことはありません。
PDSN Session Redundancy 機能には次の制限事項があります。
Session Redundancy が許可されていない PMIP フローで失効タイムスタンプを「msec」(ip mobile foreign-service revocation timeout 5 retransmit 4 timestamp msec)に設定。
「msec」オプションは、timestamp フィールドに動作時間を入力し、スタンバイ ルータの動作時間は、スタンバイ PDSN がアクティブを引き継いだ場合(そして、PMIP フローが終了した場合)に、スイッチオーバー後にそれより小さい値になると考えられます。したがって、HA での失効は、失効メッセージの識別値が HA で考えられる値よりも小さくなるため、無視されます。
• ip radius source interface コマンドは仮想アドレス(HSRP)をサポートしていません。したがって、SR 設定で AAA サーバに到達するソース インターフェイスとして使用される Loopback インターフェイスで設定された IP アドレス(NAS IP アドレス)もサポートしていません。
• IP ローカル プール リサイクル遅延は、遅延値を 30 以上で設定する必要があります(ip local pool pdsn-pool first_ip last_ip recycle delay 30)。
• また、IP の枯渇によりセッションがドロップしないよう、バッファが必要とする値よりも余分な IP を最小限(秒単位のコール* リサイクル遅延)用意するのが妥当です。
次の章で、スタンバイ ユニットへの同期情報について説明します。
使用している Asynchronous High-Level Data Link Control (AHDLC; 非同期ハイレベル データリンク コントロール)チャネル単位でコントロール文字マッピングが保持されます。通常デフォルトが使用されるため、これらは異なる部分だけ同期されます。AHDLC チャネル番号は同期されません。使用できるチャネルはスタンバイで個別に選択されます。
GRE Key が同期されます。シーケンス フラグがユーザ ベース単位で設定できるため、フラグは同期されます。
A11 メッセージングの内容は、ここで説明したように処理されます。
• HA - 同期は不要です。R-P インターフェイスの HSRP アドレスです。クラスタ処理が設定されている場合に、PDSN IP アドレスの提出に使用されます。提出された PDSN の HSRP アドレスになります。セッションが確立する前に使用されるだけです。
• Care-of-Address - 同期されます。R-P セッションの PCF IP アドレスです。
• A10 Source IP address - 同期されます。PCF の A10 IP アドレスです。
• 識別名 - 同期されません。再送保護のタイムスタンプが含まれます。
• Mobile-Home Authentication Extension - 同期されません。メッセージ単位で計算されます。
• Registration Update Authentication Extension - 同期されません。メッセージ単位で計算されます。
• Session-Specific Extension - 同期されます。Key、MN_ID、SR-ID が同期されます。
• C-VOSE - 複数のアプリケーション タイプ、Accounting、MEI、DAI が含まれます。課金情報は同期されます。詳細については、課金の章で説明しています。
• N-VOSE の内容 - ANID は、セッションの確立の一部として、またハンドオフの結果変更された時点での両方で同期されます。ファスト ハンドオフはサポートされていません。そのため、PDSN 識別子はセッションの冗長性の説明とは無関係です。
• Radio Network Packet Data Inactivity Timer(RNPDIT; 無線ネットワーク パケット データ非アクティブ タイマ) - 同期されます。
すべての LCP オプションは同期されます。IPCP では、IP アドレスと IPHC パラメータのみが同期されます。IPCP ネゴシエーションでネゴシエートされた DNS サーバ IP アドレスは、スタンバイ ユニットに同期されません。認証や許可で、AAA サーバからダウンロードされたユーザ単位のアトリビュートは、すべてスタンバイ ユニットに同期されます。
ヘッダーとペイロードのコンテキストは、どちらかのみの圧縮の同期はありません。スタンバイ PDSN のフェールオーバーにより、圧縮コンテキストが再確立されます。
ヘッダーの圧縮 - スイッチオーバー後のセッションの最初のパケットはドロップし、ピアがタイムアウトの確認後、パケットを再送信します。
ペイロードの圧縮 - スタンバイでのスイッチオーバー後、圧縮履歴は存在しません。CCP リセットは、デコードが失敗すると自動的に生成されます。特別な処理は不要です。
IP アドレスが、PDSN で設定されたプールから動的に割り当てられる場合、スタンバイは同じアドレスをセッションに関連付けます。IP アドレスは、PPP ステータスの一部として同期されます。IP アドレスが AAA サーバから受信されるか、ローカル プールからでないスタティック IP アドレスが使用されると、このアドレスは、スタンバイでセッションに関連付けられます。同様に、アドレス プールが同期されます。
表 5 に、関連する認証と認可パラメータについて示しています。これは、スタンバイで AAA ステータスを正確に再作成できるようにするために必要です。
表 6 で、3GPP2 パケット データ サービス アトリビュートを示しています。
表 7 で、GPP2 課金記録フィールドを示します。
選択した AAA サーバの IP アドレスは同期されません。
MIP サービスの場合、各 MIP フローの同期されるパラメータには、次のデータが含まれます。
• MIP レジストレーション要求の Care of Address
• FA-Challenge(モバイル ノード レジストレーション中に使用されます)
このトラフィックは、GRE トンネルまたは IP-in-IP トンネルで送信されます。同期する必要がある唯一の情報は、ピアのトンネル エンドポイントです。
Catalyst 76xx シリーズ上の PDSN の場合、IPSec トンネルは VPN Acceleration Module で終端します。PDSN の役割は、AAA サーバからパラメータを取得、それらのパラメータに基づいて、IPSec トンネルの確立を「トリガ」することです。これらのパラメータの同期は、シャーシ内設定に対する PDSN フェールオーバーの場合に、IPsec トンネルを保持するために十分です。PDSN のフェールオーバーは、VPN Acceleration Module/SUP のフェールオーバーと併用できません。現在のところ、シャーシ間設定およびシャーシ内 SUP フェールオーバーは、ステートフル IPsec をサポートしていません。
シャーシ内設定の場合に 7600 上の PDSN のフェールオーバーが発生した場合、FA-HA IPSec トンネルは保持されます。シャーシ間設定の場合は保持されません。
アカウンティング情報はアクティブ イメージおよびスタンバイ イメージ間でオプションで同期されます。この同期は、設定した定期的なアカウンティング間隔で発生します。同期されるカウンタは、g1、g2、およびパケット数です。Interim Accounting レコードの送信によって、バイト数およびパケット数の同期がトリガされます。オペレータ定義の定期的なアカウンティング間隔を設定すると、PDSN フェールオーバーの影響を受けるときのユーザ課金レコードの精度が決まります。過少課金が発生する可能性はありますが、課金過多が発生することはありません。
スイッチオーバーが発生した後に、(必要に応じて)最初の interim または stop アカウンティング レコードに、スイッチオーバーが発生したことを示す Vendor Specific Attribute(VSA; ベンダー固有アトリビュート)を含めます。この VSA を含める処理は、cdma pdsn redundancy accounting send vsa swact コマンドを発行することで制御できます。
(注) G1 カウンタおよび G2 カウンタは同期しません。
次に、vsa によるアカウンティングのデバッグ例を示します。
セッション冗長性セットアップの場合、セットアップ全体が提示されたときにだけ、アクティブ ユニットからアカウンティング ON が送信されます(フェールオーバー後に、新しいアクティブ ユニットからアカウンティング ON は送信されません)。どのようなシナリオでも、スタンバイ ユニットからシステム アカウンティング イベントが送信されることはありません。ただし、スタンドアロン モードでイベントが送信されます。
ここでは、Cisco PDSN リリース 5.1 の新機能について説明します。
• 簡易 IP クライアントの IP アカウンティングのサポート
• 最新の IS-835 に合わせたプロキシ MIP の変更
• Revocation メッセージの GRE CVSE および MN NAI 拡張
Cisco PDSN では、簡易 IP カスタマーが IP アドレス割り当てのホーム ネットワークで L2TP Network Server(LNS)に接続できるようにサポートされています。Cisco PDSN は、MS および LNS 間の PPP ネゴシエーション中に LNS から返される IPCP 設定の ACK を監視します。次に、IP アドレスを抽出し、以降のすべての AAA パケットで 0.0.0.0 ではなくこのアドレスを使用します。
(注) 簡易 IP アカウンティングは、LNS が割り当てる IPv6 アドレスをサポートしません。
Cisco PDSN リリース 5.1 で、新しいコマンド cdma pdsn accounting vpdn address [include renegotiation] が導入されました。 以前のリリースの Cisco PDSN では、L2TP トンネルが確立するとすぐに、accounting-start(MN IP にすべてゼロを使用)が送信されます。cdma pdsn accounting vpdn address [include renegotiation] コマンドをイネーブルにすると、Cisco PDSN がモバイルに有効な IP アドレスを取得するまで accounting-start は遅延します。IP アドレスがネゴシエーションされる前にコールが中断した場合、アカウンティング メッセージは送信されません。
(注) 拡張機能(再ネゴシエーションを含む)付きで CLI コマンドをイネーブルにすると、VPDN のすべてのパケットがスヌーピングされます。そのため、Cisco PDSN のパフォーマンスに影響があります。ネゴシエーション中に LNS が IP アドレスを変更しない場合、CLI の拡張機能(再ネゴシエーションを含む)を削除できます。そうすることで、モバイル IP アドレスを受信した後に、スヌーピングは停止されます。
Cisco PDSN では、PCF 単位の PPP 統計情報に関して SNMP 管理のサポートが必要です。MIB オブジェクトは管理可能なオブジェクトを定義します。表 8 および 9 は、それぞれ Cisco PDSN リリース 5.1 で導入された PCF 単位の新しい MIB オブジェクトおよび VPDN MIB オブジェクトの説明です。
表 8 は、Cisco PDSN リリース 5.1 の PCF 単位の新しい MIB オブジェクトのリストです。
表 9 は、Cisco PDSN リリース 5.1 の新しい VPDN MIB オブジェクトのリストです。
Cisco PDSN リリース 5.1 で導入された一般的な NAI 機能では、外部エンティティとのすべてのやり取りでグローバル NAI および Calling Station Identification(CLID)が必要です。また、エンティティ(Foreign Agent)内のローカル識別子(ローカル NAI)として CLID が必要です。
冗長セットアップの場合、このアトリビュートは、アクティブ モードとスタンバイ モードの両方でフローごとにスタンバイ モードと同期されます。このアトリビュートは、他のフロー アトリビュートと共にスタンバイ モードと同期されます。この機能をイネーブルにするために、次の CLI コマンドが使用されます。
MIP RRQ で 3GPP2 CLID NVSE を送信する場合:
MIP RRQ で CT CLID NVSE を送信する場合:
(注) セッションがない場合にだけ、このコマンドを設定してください。
プロキシ MIP は IS-835 機能に合わせて変わります。IS-835 は Cisco PDSN リリース 5.1 で導入された機能で、「Network PMIP Support for PMIPv4」という3GPP2 X.S0061-0 Version 1.0 のドラフト バージョンをサポートしています。
PMIP のさまざまな機能を示すために AAA サーバ レベルで使用される PMIP 関連のアトリビュートは次のとおりです。
network-PMIP-NAI VSA には、アクセス ゲートウェイ(AGW)および HA 間のネットワーク PMIP バインディングのために AGW が使用する NAI を指定します。AGW がネットワーク PMIP をサポートし、ネットワーク PMIP ベースのモビリティについて AT が認可されている場合、network-PMIP-NAI アトリビュートは RADIUS access-accept メッセージに含まれます。
(注) network-PMIP NAI アトリビュートを AAA サーバから受信するのは、access-reply メッセージだけです。また、このアトリビュートは、PMIP コールのモバイル ノードの場合に NAI を指定し、NAI として使用されます。
Cisco PDSN がこのアトリビュートを受け入れるのは、CLI からの PMIP ベースのモビリティ機能コマンド cdma pdsn attribute send 3gpp2 pmip-indicator auth-req をイネーブルにした場合だけです。それ以外の場合、コールは拒否されます。
PMIP ベースのモビリティ機能の VSA は、AGW が AAA サーバに対するネットワーク PMIP をサポートすることを示します。新しい PMIP ベースのモビリティ機能 CLI コマンド cdma pdsn attribute send 3gpp2 pmip-indicator auth-req は、Cisco PDSN リリース 5.1 で導入されました。
PMIP ベースのモビリティ機能アトリビュートは、AGW がネットワーク PMIP をサポートしている場合に、AGW から HAAA に送信される RADIUS access-request メッセージに含まれます。Cisco PDSN は、access-request メッセージを使用して RADIUS 経由で AAA サーバにこのアトリビュートを送信することで、Cisco PDSN が PMIP をサポートすること、および PMIP がイネーブルであることを AAA サーバに対して示します。PMIP ベースのモビリティ機能アトリビュートがない場合、Cisco PDSN が PMIP をサポートしないことを示します。
access-request メッセージを送信するとき、Cisco PDSN では CLI コマンド cdma pdsn attribute send 3gpp2 pmip-indicator auth-req がイネーブルかどうかがチェックされます。CLI コマンドがイネーブルで、さらに FA サービスがイネーブルの場合、値 1(PMIP4 のサポートを示します)の PMIP ベースのモビリティ機能は、access-request メッセージで AAA サーバに送信されます。
(注) • アトリビュートを確実に転送するために、cdma pdsn attribute send 3gpp2 pmip-indicator auth-req CLI コマンドをイネーブルにする必要があります。
• FA サービスがディセーブルの場合、CLI コマンドがイネーブルでもこのアトリビュートは送信されません。
Cisco PDSN は、値 1(PMIP4 のサポートを示します)の PMIP ベースのモビリティ機能アトリビュートの送信だけをサポートします。
AAA サーバは PMIPv4 と PMIPv6 の両方をサポートします。AAA サーバは Cisco PDSN に対する access-reply で、値 1(PMIPv4 をサポートします)、2(PMIPv6 をサポートします)、または 3(両方をサポートします)を指定して、このアトリビュートを送信できます。AAA サーバは PMIPv4 および PMIPv6 をサポートしているため、Cisco PDSN も PMIPv4 によるコールの確立をサポートします。
AAA サーバから送信される access-reply メッセージに、PMIP ベースのモビリティ機能アトリビュートが含まれる場合、Cisco PDSN はその値を検証します。アトリビュートの値は常に 1(PMIP4 のサポート)または 3(PMIP4 および PMIP6 両方のサポート)です。それ以外の場合、Cisco PDSN はコールを拒否します。
AAA サーバからの access-accept メッセージで PMIP ベースのモビリティ機能アトリビュートと共にカスタマー固有の PMIP インジケータを受信する場合、PMIP ベースのモビリティ機能アトリビュートの方が優先されます。
PMIP-HA-Info-IPv4-Service VSA は、IPv4 サービスに使用されるネットワーク PMIP4 HA または PMIP6 Local Mobility Anchor(LMA)関連の情報を指定します。この VSA は、AGW または Visiting AAA(VAAA)サーバから Home AAA(HAAA)サーバに対して送信される RADIUS access-request メッセージに含まれます。また、HAAA サーバから VAAA または AGW に対して送信される RADIUS access-accept メッセージにも含まれます。
(注) Cisco PDSN は、HAAA 割り当ておよび VAAA 割り当ての HA IP アドレスのどちらも受信し、HAAA 割り当ての HA IP アドレスを優先します。
このアトリビュートを AAA サーバから受信するのは、access-reply メッセージだけです。
(注) Cisco PDSN がこのアトリビュートを受け入れるのは、PMIP ベースのモビリティ機能 CLI コマンド(cdma pdsn attribute send 3gpp2 pmip-indicator auth-req)をイネーブルにした場合だけです。それ以外の場合、コールは拒否されます。
• VAAA-Assigned-HA-IPv4-Service
• HAAA-Assigned-HA-IPv4-Service
(注) Security Parameter Index(SPI; セキュリティ パラメータ インデックス)キーの Cisco のペアが、PMN HA キーおよび SPI を含むこのアトリビュートと共に受信されると、PMN キーおよび SPI が優先されます。
• VAAA-Assigned-LMA-IPv4-Service
• HAAA-Assigned-LMA-IPv4-Service
AAA サーバからこのアトリビュートを受信すると、サブタイプの有無が検証され、サブタイプ値が取得されます。
(注) Cisco PDSN は次のサブタイプ 5 および 6 をサポートしません。
• VAAA-Assigned-LMA-IPv4-Service
• HAAA-Assigned-LMA-IPv4-Service
また、Cisco PDSN は、このアトリビュートを access-request で HAAA または VAAA に送信することはサポートしていません。
Cisco PDSN は Cisco PDSN 5.0 よりも前のリリースで IPv6 をサポートしていましたが、Cisco PDSN リリース 5.1 では、IPv6 のサポートを単一 IP アーキテクチャまで拡張しました。
Cisco PDSN は、簡易 IP アドレスを持つワイヤレス MS の PPP 終端地点です。現在、MS は IPv4 をサポートし、IPv6 のサポートまで拡張されました。MS は、ネットワークの簡易 IP サービスにアクセスする際に、IPv4、IPv6、または両方を同時に選択できます。Cisco PDSN は簡易 IPv6 アクセスおよび既存の簡易 IPv4 アクセスをサポートしています。
Cisco PDSN は、必要に応じて、CLI コマンドを設定して AAA サーバの認可要求でアトリビュートを送信します。Cisco PDSN リリース 5.1 では、AAA サーバの access-request で他の既存のアトリビュートをオプションで送信します。これらのオプションは、前払いオンライン access-request および値が 0.0.0.0 の framed-IP で使用できます。
Cisco PDSN から access-request、fa-chap、または online-req を AAA サーバに送信すると、Cisco PDSN は各 CLI コマンドを確認し、それに従ってアトリビュートを更新します。
たとえば、cdma pdsn attribute send d4 {auth-req | fa-chap | online-req} がイネーブルの場合、D4 アトリビュートが他のアトリビュートと共に access-request メッセージで送信されます。
次のアトリビュートが AAA サーバの access-request で送信されます。
Base Station Identifier(BSID)アトリビュートは、SID(4 オクテット)、NID(4 オクテット)、およびセル識別子(タイプ 2 の 4 オクテット)を組み合わせて構成される番号である BSID を表します。
access-request を送信すると、Cisco PDSN は必須の CLI コマンド cdma pdsn attribute send d4 {auth-req | fa-chap | online-req} がイネーブルかどうかを確認します。 この CLI コマンドがイネーブルではない場合、このアトリビュートは authentication-request メッセージで AAA サーバに送信されません。同様に、BSID アトリビュートが前払いオンライン access-request メッセージのために追加されます。
PCF IP Address アトリビュートは、サービス側 PCF(つまり、サービス側 RAN の PCF)の IP アドレスを表します。access-request メッセージを送信すると、Cisco PDSN は必須の CLI コマンド cdma pdsn attribute send d3 {auth-req | fa-chap | online-req} がイネーブルかどうかを確認します。イネーブルの場合、Cisco PDSN から AAA サーバに対して、PCF IP アドレスに設定した PCF IP Address アトリビュートを authentication-request メッセージで送信します。同様に、PCF IP Address アトリビュートが前払いオンライン access-request メッセージのために追加されます。 この CLI コマンドがイネーブルではない場合、このアトリビュートは authentication-request メッセージで AAA サーバに送信されません。
User Zone アトリビュートは、階層的なサービス ユーザ ゾーンを表します。access-request メッセージを送信すると、Cisco PDSN は必須の CLI コマンド cdma pdsn attribute send e1 {auth-req | fa-chap | online-req} がイネーブルかどうかを確認します。イネーブルの場合、Cisco PDSN から AAA サーバに対して、User Zone アトリビュートを authentication-request メッセージで送信します。このアトリビュートは、前払いオンライン access-request とほぼ同じ方法で追加されます。この CLI コマンドがイネーブルではない場合、このアトリビュートは authentication-request メッセージで AAA サーバに送信されません。
NAS Port アトリビュートは、NAS ポート ID を表します。 access-request メッセージを送信すると、Cisco PDSN は必須の CLI コマンドがイネーブルかどうかょ確認します。イネーブルの場合、Cisco PDSN から AAA サーバに対して、NAS ポート ID に設定した NAS Port アトリビュートを authentication-request メッセージで送信します。前払いオンライン access-request メッセージの場合、このアトリビュートはデフォルトで送信されます。CLI コマンド cdma pdsn attribute send nas-port include-in-authen-req がディセーブルの場合、このアトリビュートは AAA サーバに対する authentication-request メッセージで送信されません。
Framed IP Address アトリビュートは、MS の IP アドレスを表します。 access-request メッセージを送信するとき、Cisco PDSN では必須の CLI コマンド cdma pdsn attribute send b1 auth-req がイネーブルかどうかがチェックされます。イネーブルの場合、Cisco PDSN から AAA サーバに対して、0.0.0.0 に設定した Framed IP Address アトリビュートを authentication-request メッセージで送信します。前払いオンライン access-request メッセージの場合、このアトリビュートはデフォルトで送信されます。この CLI コマンドがディセーブルの場合、このアトリビュートは authentication-request メッセージで AAA サーバに送信されません。
(注) • 新しい CLI コマンド cdma pdsn attribute send b1 auth-req を使用するには、RADIUS アトリビュート CLI コマンド radius-server attribute 8 include-in-access-req をディセーブルにします。
• MIP コールの場合に Framed IP Address(0.0.0.0)を FA-CHAP 要求で送信するには、CLI コマンド ip mobile foreign-agent send-mn-address を使用します。
CLI コマンド cdma pdsn attribute send b1 auth-req を設定するには、あらかじめ CLI コマンド ip mobile foreign-agent send-mn-address を設定しておく必要があります。ip mobile foreign-agent send-mn-address CLI コマンドが未設定の場合、cdma pdsn attribute send b1 auth-req を設定できません。
同様に、CLI コマンド ip mobile foreign-agent send-mn-address および cdma pdsn attribute send b1 auth-req の両方がイネーブルの場合、CLI コマンド ip mobile foreign-agent send-mn-address をディセーブルにするには、先に cdma pdsn attribute send b1 auth-req CLI コマンドをディセーブルにします。
Cisco PDSN は PPP 関連のエラーおよび成功のグローバルな統計情報をサポートしています。Cisco PDSN リリース 5.1 から、PCF 単位の PPP エラーの統計情報をサポートするようになりました。
表 10 は LCP フェーズ障害カウンタのリストです。
表 11 は認証フェーズ障害カウンタのリストです。
MS Term-Req in Authentication Phase(LCP Term Req during Auth nego rcvd) |
|
A11 De-Registration in Authentication Phase(A10 release during Auth nego by PCF) |
|
表 12 は IPCP フェーズ障害カウンタのリストです。
条件付きデバッグ機能を使用すると、特定セッションのデバッグを検証または観察できます。IMSI またはユーザ名に応じて条件付きデバッグをイネーブルにするには、次の CLI コマンドを使用します。
Cisco PDSN リリース 5.1 では、VPDN コールの場合に条件付きデバッグがイネーブルにされます。IMSI-based(ステーション ID の呼び出し)条件付きデバッグをイネーブルにする場合、セッションの IMSI が、条件付きデバッグ CLI コマンドで設定した IMSI と一致するかどうかを検証する必要があります。一致が存在する場合、VPDN コンテキスト デバッグ フラグが設定されます。一致が存在しない場合、VPDN コンテキストのデバッグ フラグは設定されません。その結果、他のセッションでデバッグの出力は行われません。IMSI ベースのデバッグがイネーブルの場合、IMSI がデバッグ メッセージに追加されます。ユーザ名が条件の場合にも同様です。ユーザ名と IMSI ベースの条件付きデバッグのどちらもセッションでイネーブルにしている場合、IMSI の方が優先して L2TP および VPDN コール イベント デバッグ メッセージで表示されます。
次のコマンドは、L2TP および VPDN コール イベント デバッグの一部として条件を示します。VPDN セッションでユーザ名または IMSI の条件付きデバッグがイネーブルの場合、条件付きデバッグ CLI コマンドで設定されます。
Cisco PDSN リリース 5.1 は CDMA 標準 3GPP2 X.S0011-003-D に準拠しています。Cisco PDSN では、CDMA 標準(3GPP2 X.S0011-003-D)に従って、Revocation メッセージでネゴシエーション済みの GRE カプセル化および GRE キーを送信し、すべての Revocation メッセージで MN-NAI 拡張を送信します。
GRE CVSE および MN NAI 拡張を Revocation メッセージで送信するための条件は次のとおりです。
• GRE CVSE を FA および HA 間でネゴシエーションする場合、FA の割り当てキーを含む GRE CVSE を Revocation メッセージに含める必要があります。
• FA が GRE CVSE および HA の割り当てキーと共に Revocation メッセージを受信した場合、FA から HA に対して、FA の割り当てキーとして GRE CVSE を指定した Revocation の ACK メッセージを送信する必要があります。
• Revocation メッセージまたは Revocation の ACK メッセージに GRE CVSE がある場合、FA-HA 認証拡張の前に GRE CVSE を含める必要があります。
• CLI コマンド ip mobile foreign-service revocation exclude-nai をディセーブルにして、MN NAI 拡張を Revocation メッセージに含める必要があります。
• FA が HA から MN NAI 拡張を含む Revocation メッセージを受信した場合、FA は HA に Revocation の ACK メッセージを送信するときに MN NAI 拡張を含める必要があります。
• Revocation メッセージまたは Revocation の ACK メッセージに MN NAI 拡張がある場合、FA-HA 認証拡張の前に MN NAI 拡張を含める必要があります。
ここでは、Service Provider PDSN ゲートウェイ アプリケーションのための、単一 IP インフラストラクチャおよび管理性の要件に関連する概念について説明します。このアプリケーションは Cisco 7600 シリーズ ルータの SAMI サービス ブレードに搭載され、Mobile Internet 製品ファミリに含まれています。ここでは、この機能を設定する方法の詳細についても説明します。
– MIP、簡易 IP、VPDN ベースのコール、または A11 レジストレーション用の単一インターフェイス
– トラブルシューティングおよびデバッグのための単一インターフェイス
• 操作と管理
– Chassis-Wide MIB for Application-Related Parameters
– 設定の詳細
• Cisco PDSN リリース 5.0 の冗長性のサポート
• 単一 IP のサポート - 再利用および新規の CLI コマンド
現在の SAMI 上の Mobile Internet ゲートウェイ ソリューション(WiMax ASNGW、GGSN、および HA を除く PDSN)は、いずれも multiple-routers-on-a-stick モデルを提供しています。このモデルには担当者の管理性と操作の問題があります。PDSN 単一 IP のシステム設計を使用すると、ブレード単位で SAMI 上のゲートウェイを管理できます。その結果、1 ブレードあたり 6 個のプロセッサという以前の提示に比べ、操作の複雑さが 1/6 に減ります。
シャーシ単位モデルの場合に提供される機能の一部を次に示します。ブレード単位モデルの提示は次の領域に適用されます。
• MIB 取得のために SNMP を介したネットワーク管理の対話
さらに、シャーシ単位モデルの提示は、次の対象機能に適用されます。
• 多様な出力フィルタリング機能で、シャーシ全体に存在する加入者を表示します。
• シャーシ全体の 1 人または複数の加入者のセッション アクティビティを表示します。
• MIP、簡易 IP、VPDN ベースのコール、または A11 レジストレーション用の単一インターフェイス
サービス ブレードは、A11 レジストレーション要求に対して 1 つの IP アドレスを提示します。この IP アドレスは、ブレードのすべてのプロセッサで共通です。vaccess インターフェイスの IP アドレスも、ブレード内のすべてのプロセッサで共通です。そのため、ブレードは単一の IP コールに対して 1 つの IP アドレスを提示します。同様に、サービス ブレードは、簡易 IPv6 を含む各サービスに対して、個別の IP アドレス(PDSN IP アドレス)を提示します。これらのアドレスの設定は Cisco PDSN リリース 4.0 で導入されましたが、設定できるのはブレードの 1 プロセッサだけでした。IP アドレスの設定は、コントロール プレーンおよびトラフィック プレーン プロセッサの両方に存在します。
サービス ブレードは、IXP ucode でパケット配信機能を実装します。それによって、ユーザ トラフィック パケットが適切なトラフィック プレーン プロセッサに送信されます。コントロール プレーン トラフィックと識別されるパケット(A11 パケット、接続解除 POD パケットのパケット、MIP レジストレーションの失効パケットなど)は、コントロール プレーン プロセッサに送信されます。その他のコントロール プレーン パケット(PPP ネゴシエーション、AAA 認証、アカウンティング、MIP など)は、適切なトラフィック プレーン プロセッサに送信されます。特定の ID に一致しないパケットは、コントロール プレーン プロセッサに送信されて処理されます。
サービス ブレードには、ブレード機能を設定できる単一のポイントが用意されます。つまり、Cisco PDSN リリース 4.0 と同様に、サービス ブレードに対するセッションを確立できます。サービス ブレード上のコントロール プロセッサに対してセッションが確立されます。サービス ブレードに対する単一セッションから、各コマンドで 1 つの機能のために要求した PDSN 機能を設定できます。この設定は、同じ設定を必要とするすべてのプロセッサに伝播されます。追加の設定は必要ありません。
IOS 設定コマンドのデフォルトの処理は、サービス ブレード上のすべての IOS プロセッサで設定が有効になることです。設定セッションをホストするプロセッサでだけ実行するコマンドセットを定義することもできます。フィルタ処理された設定コマンドには、たとえば、上記のいずれかに関するインターフェイス設定モードの OSPF、SNMP、HSRP、BGP、Eigrp、CDP、およびサブコマンドに関連するコマンドがあります。
サービス ブレードには、SNMP 操作の対象アドレスである個別の設定可能な IP アドレスが用意されています。この IP アドレスはコントロール プレーン プロセッサでホストされます。PDSN 機能に関連するサービス ブレード上のすべての MIB には、この IP アドレスを介してアクセスできます。コントロール プレーン プロセッサ以外のプロセッサから要求された情報は、MIB ターゲットに応じて、プッシュまたはプルされます。
プロセッサ単位で情報を提示するプロセッサ リソースの使用状況およびメモリの使用状況に関連する MIB は 2 つあります。6 個の個別エントリ(1 プロセッサあたり 1 個)で返される単一のプロセッサ リソース MIB の結果があります。メモリの使用状況の場合も同様です。
サービス ブレードには、show コマンドおよび debug コマンドを実行する単一のエントリ ポイント(コントロール プレーン プロセッサへのセッション)が用意されています。デフォルトで、show コマンドはコントロール プレーン プロセッサでだけ実行されます。1 つまたは複数のトラフィック プレーン プロセッサで実行する必要がある各コマンドは個別に実行されます。
debug コマンドの場合、PDSN でも単一 IP の HA モデルに従います。トラフィック プレーン プロセッサからの追加情報を必要とし、ユーザ(NAI または IP アドレス)単位で承認されるコマンドの場合、そのユーザをホストするトラフィック プレーン プロセッサが識別され、そのプロセッサでコマンドが実行されます。
多様なプロセッサの結果が単一の提示に組み合わされてから、コマンドに対する応答が提供されます。
条件付きデバッグ コマンドも同様のアプローチを使用します。PDSN でも、HA 用に Osler が提案するモデルに従います。
サービス ブレードは、AAA の対話用に単一の IP アドレスを提示します。この IP アドレスは、RADIUS ベースの対話の両方で 1 つのアドレスの場合と、プロトコルごとに個別の IP アドレス設定の場合があります。
RADIUS ベースの認証および認可は、トラフィック プレーン プロセッサから実行されます。
サービス ブレード パケットの配信機能は、宛先 UDP ポートに応じて、RADIUS トラフィックを特定のプロセッサに配信します。
現在の SAMI 障害モードは、可能な限り、プロセッサ単位の障害用です。単一 IP モデルの場合、ブレードで障害が検出されると、プロセッサ レベルのフェールオーバーで十分な場合でも、ブレード レベルのフェールオーバーになります。この機能は、HA の単一 IP の場合と同様です。
ここでは、操作と管理に分類される機能について説明し、次の内容についても説明します。
• Chassis-Wide MIB for Application-Related Parameters
この機能には、すべてのアプリケーション関連パラメータがシャーシ全体でレポートされる単一の MIB が用意されています。PDSN の場合、この機能は PDSN インスタンス ベースで提供されます。
単一サービス ブレード上のすべての PDSN インスタンスでは、単一 IP アドレスに対する SNMP の Get によってこの情報を入手できます。この情報は、CISCO-PDSN-MIB、CISCO-CDMA-PDSN-EXT-MIB、および CISCO-IP-LOCAL-POOL-MIB で使用できます。PDSN インスタンスごとに MIB を取得するために必要な数の SNMP GET 操作を実行するのは、SNMP マネージャの役割です。今回のリリースの単一 IP PDSN 機能は、サービス ブレードごとに 1 つの PDSN インスタンスをサポートしているため、サービス ブレードごとの Get 操作の数が 12 から 2 に減ります。
AAA サーバ非応答に対するトラップ生成を参照してください。
この機能は、シャーシの単一ポイントから、シャーシの PDSN インスタンスがホストする加入者のリストを表示します。今回のリリースでは、サービス ブレード単位で単一の PDSN インスタンスをサポートします。そのため、必要な手順は、サービス ブレードの 1 つまたはすべてに対して IOS CLI コマンドを使用することで、目的の情報を要求することに限定されます。
表 13 は機能のリストです。
• Summary - セッション、送受信バイト、送受信パケット、ACL による受け入れとドロップの合計数。
• Brief - コマンド フィルタに一致するユーザ別の 1 行の出力。出力は、割り当てられた IP アドレス、NAI、休止、および PCF アドレスで構成されます。
この機能で自動同期をイネーブルにすることで、アクティブなブレードで実行された設定コマンドは、パートナーのスタンバイ ブレードで自動的に同期されます。アクティブまたはスタンバイのパートナー モデルの設定コマンド、PDSN の冗長性コマンド、および HSRP のスタンバイ コマンドを冗長性のために障害検出モードとして設定する設定コマンドを除き、自動同期はすべてのコマンドに適用されます。
この機能はデフォルトでディセーブルです。設定モードで auto-sync all コマンドでイネーブルにできます。「write memory」は、スタンバイから復帰する前に実行する必要があります。
(注) 設定コマンドは、スタンバイの PDSN では実行できません。EXEC コマンドは許可されています。
アクティブまたはスタンバイの PDSN を判断する方法は、Stateful SwitchOver(SSO)のサポートに使用される Radio Frequency(RF; 無線周波数)インフラストラクチャだけでなく、多様な Mobile Severely Errored Frame(mSEF)ゲートウェイに対するセッション冗長性のサポートに基づきます。
SSO 設定の同期は、起動時に自動実行されます。事前の設定は必要ありません。同様の同期は PDSN に適用できません。冗長ユニット間の IP 接続は、RF ネゴシエーションの前に必要なためです。そのため、アクティブおよびスタンバイのブレードで、異なっていても関連性がある設定が必要です。
さらに、SSO 設定の同期機能は、各冗長ユニットで固有の設定をサポートしていません。PDSN、HSRP、および RF では、Interdev プロトコルが必要です。そのいずれも、冗長ユニットで固有の設定が必要です。
各ユニットで固有の設定を必要とする既存のコマンドは、ピア ユニットの設定に合わせるために変更されます。新しいコマンドでピア スロットを識別します。これらのコマンドは解析され、設定の同期を自動的にトリガするために、RF ネゴシエーション状態 RF_PROG_STANDBY_CONFIG が使用されます。新しいコマンドについては、 設定の詳細を参照してください。
SSO 設定の同期の場合と同様に、PDSN 設定の同期も RF Client です。設定の同期機能によって、進行イベントおよび状態イベント用に RF を備えるコールバックが登録されます。RF は、イベントの進行および状態に従ってこれらの登録済みクライアントに通知するため、PDSN は設定ファイルを同期するときを把握できます。
設定の同期機能は、スタートアップ コンフィギュレーションと実行コンフィギュレーションのプロセスから構成されます。
スタートアップ コンフィギュレーションはテキスト ファイルとして NVRAM に保存されます。メモリへの書き込み、起動時にコピーなどの操作を実行すると、このファイルは同期されます。書き込み操作のためにファイルを開いている場合、ファイルを閉じた後に同期は開始されます。
実行コンフィギュレーションの同期は、特定の操作によって動的に生成されるため、同期を実行するときは常に、実行コンフィギュレーションを生成する必要があります。
SSO の実装では、同期プロセスが開始される前にプライマリがロックされます。スタートアップ コンフィギュレーションおよび実行コンフィギュレーションのバルク同期が実行され、次にパーサー モードの同期が実行されます。
両方のプロセスが同期され、プライマリのロックが解除されると、1 行ごとの同期が開始されます。
すべての同期プロセスには、冗長ユニット間で通信できる転送メカニズムが必要です。
PDSN の設定の同期機能では、次の転送メカニズムのいずれかを使用できます。
• CP-TP メッセージングに現在使用されている Reliable IPC メカニズム
• IPC メッセージング向けの RF または CF SCTP ベースのアプローチ
• IPC メッセージング向けの新しい SCTP ベースのアプローチ
1 つ目は、実装の観点からは最速のソリューションですが、シャーシ内ソリューションとしては拡張性が不十分です。今回のリリースでは、2 番目のオプション RF または CF SCTP をサポートしていません。
バルク同期を開始する前に、2 つのユニット間で RF Interdev 通信を確立する必要があります。各ユニットがスタートアップ コンフィギュレーションを解析します。その結果、ユニットはアクティブまたはスタンバイ状態になります。起動後に、実行またはプライベート設定の変更がある場合、アクティブ ユニットはスタンバイに対して、実行およびプライベート設定ファイルのバルク同期を実行します。
バルク同期後に、スタンバイは自身をリロードし、変更された設定を反映します。このスタンバイのリロード フェーズ中に、アクティブ ユニットで設定操作は実行できません。
SUP のスタートアップ コンフィギュレーション ファイルは常に同期状態なので、スタートアップ コンフィギュレーションは同期されません。
起動後にプライベート設定が変更された場合、アクティブ ユニットはプライベート設定ファイルをバッファにコピーし、RF Interdev SCTP を使用してそのファイルをスタンバイに送信します。
起動後に実行コンフィギュレーションが変更された場合、アクティブ ユニットはその実行コンフィギュレーション ファイルをバッファにコピーし、Interdev SCTP を使用してそのファイルをスタンバイに送信します。これらの手順に従って、アクティブ ユニットはメッセージをスタンバイに送信し、受信バッファの解析を始めます。
スタンバイ ユニットは受信バッファのコンテンツをローカルに保存し、自身をリロードして変更された設定を適用します。
(注) NVRAM 設定ファイルには、パブリック設定ファイルとプライベート設定ファイルの 2 種類があります。プライベート設定ファイルはコンソールに表示できません。プライベート NVRAM 設定ファイルの使用例として、システムをリブートしても残る永続的な SNMP インターフェイス インデックスを保守して、合法的傍受のユーザ名とパスワードなどを保存する場合があります。
アクティブ ユニットとスタンバイ ユニットのどちらも起動し、実行中の場合、アクティブ ユニットから入力された CLI コマンドが最初に実行され、そのコマンドはスタンバイに伝播して実行されます。スタンバイでの実行結果はアクティブ ユニットに返されます。
戻りコードが設定された各 CLI コマンドにすべてのパーサー アクション ルーチンを持たせるために、SSO 実装では Parser Return Code(PRC)スキームが使用されます。この戻りコードは、エラー コード、コンポーネント ID、同期ビット、サブコードなどのクラスの組み合わせです。
Parser Mode Synchronization は、同期のためにコマンドをスレーブに送信する前に、アクティブ ユニットとスタンバイ ユニットとで同じパーサー モードを維持します。
SSO 実装の場合、同期は RPC 経由で実行されます。それによって、アクティブ RP がスタンバイ RP から戻りコード メッセージを受信するまで、現在のプロセスはブロックされます。そのため、コマンドは両方のユニットのために実行されます。
スタンバイ ユニットでコマンドが失敗した場合、結果はアクティブ ユニットに返されます。アクティブ ユニットでは、ポリシー メーカーのスタブ レジストリが呼び出され、発信側または上位レイヤに返された結果の処理方法に関する決定が委ねられます。
SSO の実装では、バルク同期を実行できる RF 状態の場合、起動中にスタートアップ コンフィギュレーションが同期されます。スタートアップ コンフィギュレーションの同期を開始する前に、ルータをロックする必要があります。
write memory または copy file1 startup-config を実行される場合、このシナリオを処理する方法は 2 つあります。
• スタートアップ コンフィギュレーション ファイルをバルク同期します。
単一 IP PDSN の場合、スタートアップ コンフィギュレーション ファイルのバルク同期が使用されます。これは、アクティブ ユニットがスタンバイの場所に設定の変更を保存できるためです。
実行コンフィギュレーションでは、冗長性ユニットが同じ状態の情報を保持しています。
初期状態では、セカンダリ ユニットが RF Interdev 通信を確立した後に、実行コンフィギュレーション ファイルがバルク同期されます。起動前にアクティブ ユニットで実行コンフィギュレーションが変更された場合、バルク同期によってスタンバイ ユニットの自己リロードが実行されます。リロードすると、スタンバイ ユニットにはアクティブ ユニットの実行コンフィギュレーションが適用されます。
その後、1 行ごとの同期が 2 つのユニット間で実行されます。各コマンドを設定すると、プライマリでそのコマンドが実行された後に、同じコマンドがセカンダリ側に渡されます。
単一 IP PDSN 機能の場合、実行コンフィギュレーションのバルク同期は、RF Interdev SCTP を使用して実行されます。
• スタンバイ ユニットで設定コマンドは使用できません。設定できるのはアクティブ ユニットだけで、アクティブ ユニットの設定でスタンバイ ユニットの設定が決まります。
• 初めて冗長性同期機能を設定する場合、冗長ユニットの 1 つだけがアップ状態です。他のユニットをアップ状態にする前に、必要な設定を行って、保存してください。こうすることで、初めての場合でもスタンバイ ユニットで設定することを回避できます。
• スタンバイ ユニットで write memory コマンドは使用できません。
• 自動同期機能がイネーブルの場合、実行する必要がある CLI コマンドは unit1-unit2 set だけです。自動同期機能がイネーブルの場合、コマンドの local-remote set は使用できません。local-remote コマンドを使用できるのは、自動同期機能をディセーブルににした後だけです。
設定は自動同期機能を使用して同期されるため、両方のユニットの CLI は常に同じです。この機能はデフォルトで無効に設定されています。現在、次のコマンドは各冗長ユニットに固有で、変更されました。
次の新しいコマンドは、インターフェイス GigabitEthernet0/0.23 に導入されました。
redundancy ip address コマンドはインターフェイス単位のコマンドです。HSRP プロトコルでは、ネゴシエーションのために設定されたこの IP アドレスが使用されます。通常の ip address コマンドを使用して設定されるアドレスは使用されません。HSRP とピアとのネゴシエーション専用のサブインターフェイスには、ip address 設定は必要ありません。
redundancy slot コマンドはグローバル 設定で、ピア スロットの特定に使用されます。
シャーシ内設定の同期を設定するには、次のタスクを実行します。
ipc-assoc-protocol-sctp モードで実行します。
それぞれ、ipc-unit1-port モードおよび ipc-unit2-port モードで実行します。
interface モードおよび sub-interface モードで実行します。
各カードで実行する必要がある一連の設定手順は次のとおりです。
自動同期機能をイネーブルにしてセッションの冗長性を初めて設定する場合、1 つのユニットだけを設定し、もう一方のユニットの電源は切る必要があります。
この機能を使用すると、シャーシの単一ポイントから、NAI または割り当て済みの IP アドレスに基づいて条件付きデバッグを確立できます。シャーシ内の PDSN インスタンスが加入者セッションをホストしているか、これは、セッションが確立していない場合は加入者セッションをホストするために選択されるかを知らなくても、この処理は可能です。この機能では、IOS コマンドを中央で実行できる Osler ツールを使用します。IOS コマンドには、応答を受信し、その応答をわかりやすく簡潔なフォーマットで提示する機能があります。
出力フォーマットは 2 つあります。brief はデバッグ出力が簡潔に提示され、verbose は詳細なデバッグ出力が提示されます。
7600 のスーパーバイザにログインしてから、コマンドのデバッグ条件の「qualifier」プロトコルを実行する必要があります。
1. セッションをホストするシャーシで PDSN インスタンスを決定します。
2. セッションが存在する場合、その PDSN インスタンスで debug conditional コマンドを適用してから、要求された特定の debug コマンドを適用します。セッションが存在しない場合、デバッグのためのトリガ前条件を確立してから、シャーシに設定されているすべての PDSN インスタンスで、要求された debug コマンドを実行します。
条件付きデバッグが適用されるプロトコルのサブシステムを指定することもできます。たとえば、Session、Accounting、TFT、VPDN、MIP、PMIP、All などがあります。
(注) PCOP 上のセッション マネージャは、加入者が存在する場合に加入者を特定するために使用されます。加入者が登録済みの場合、セッション マネージャの API は、検索に使用されます。検索は、IMSI、NAI、またはモバイル割り当ての IP アドレスに基づきます。
7600 のスーパーバイザにログインし、show subscriber session コマンドを実行します。この subscriber は IMSI、NAI、または IP アドレスで識別されます。
• セッションをホストするシャーシで PDSN インスタンスを決定します。
• show ip mobile host {ip-address | nai}、show ip mobile secure host {ip-address | nai}、show {ip mobile violation address | nai string}、および show ip mobile host-counters のコマンドを実行します。
• シャーシのアクティブな各サービス ブレードから、名前で識別可能な、使用できる PDSN 統計情報の定期的な収集を開始します。
• 選択した各サービス ブレードで、IOS Bulk Statistics コレクションをイネーブルにして、指定した統計情報を収集します。このメカニズムを使用して、MIB 引数の統計情報を収集できます。必要な尺度が MIB の一部ではない場合、バルク統計情報コレクション機能の一部として収集できません。
• URL で識別される外部 TFTP サーバにファイルを転送します。
15 分刻みで統計情報コレクションの期間を設定できます。収集期間の最小値は 30 分です。収集期間の最大値は 24 時間です。
このファイルには、ブレードごとに収集される CPU ベースで使用できる CPU の使用状況およびメモリの占有状況を除き、各ブレードの要約の統計情報が含まれます。ブレード単位のファイルは、そのブレード上の各アプリケーションの CPU のエントリがあります。
ファイル フォーマットは、カンマで区切られた一連の「変数名 値」ペアです。
Cisco PDSN リリース 5.0 では、変数名は変数の OID です。OID は、IOS Bulk Statistics Collection CLI コマンドから使用できるサポートのレベルのためです。
PDSN アプリケーションでサポートされ、MIB で使用できる変数など、収集される統計情報の事前に定義されたセットがあります。統計情報に割り当てられた OID は、関連する MIB の OID に直接対応します。
次の該当する変数は MIB にありません。Bulk Statistics Collection 機能の一部としてこれらはサポートされません。
• PDSNRegRevocationAcksReceived
• PDSNRegRevocationAcksIgnored
収集が行われる期間は、yy:mm:dd:hh:mm:ss yy:mm:dd:hh:mm:ss というフォーマットでファイルに示されます。最初の日付は開始で、2 番目の日付は終了です。
統計情報の収集をイネーブルにするサブシステムのセットを変更する場合、まず進行中の統計情報の収集をキャンセルしてから、新しい収集を開始する必要があります。キャンセルされたセッションで収集した情報は保存されます。
外部サーバを使用できない場合、ファイルはローカルの不揮発性メモリに保存されます。次のファイルの転送に成功するまで、最後に転送されたファイルがローカルに保存されます。新しいファイルの転送に成功すると、現在の保存ファイルは新しいファイルで置き換えられます。
単一 IP PDSN リリース 5.0 でバルク統計情報機能をサポートするために、新しい IOS コマンドは使用されません。
Cisco PDSN リリース 5.0 機能の冗長性のサポートは、リリース 4.0 のサポート内容と同じです。
セッションの冗長性は、単一 IP アーキテクチャのサポートまで拡張されました。SAMI ごとに 1 つのプロセッサ(つまり PCOP)だけが冗長性管理に関係します。その他のすべてのプロセッサ(TCOP など)は、PCOP の状態に従います。アクティブからスタンバイへの設定の同期は、Cisco PDSN リリース 5.0 でサポートされます。
単一 IP PDSN は次のパフォーマンス数値をサポートします。
• 6 個の独立したプロセッサを検証するために適用された測定技術を使用する IMIX による 3.0 Gbps のスループット(20% がアップストリームで 80% がダウンストリーム)。このモデルは、このような測定の一部として実績があるスループットの 5/6 を示します。
• リロードされるスタンバイ PDSN サービス ブレード 200,000 の加入者のレジストレーションをホストするアクティブな HA サービス ブレードのバルク同期に必要な時間は、「6 個の独立したプロセッサ」モデルで、完全にロードされたアクティブ サービス ブレードからスタンバイ サービス ブレードへバルク同期する場合よりも短時間です。
• Call Per Second(CPS; 1 秒あたりのコール)レートは、「6 個の独立したプロセッサ」モデルの単一プロセッサより低速になることはありません。CPS レートは、パフォーマンス検証で測定されるレート(100 CPS)を満たすか、超えます。
IPC が IXP と通信できる CLI コマンド、および GTP と GTP モジュール上の IPC が、SAMI PPC 間で、信頼できる確認応答済みの通信および確認応答がされていない通信を実行できる次の CLI コマンドが用意されています。
• debug sami ipc gtp processor 3-8
• debug sami ipc gtp processor
• test sami tp-config {enable | disable}(SingleIP イメージの TP で使用可能)
• show sami ipcp ipc processor
設定モードの sami ipc crashdump コマンドは次のとおりです。
ここでは、単一 IP PDSN での分散設定、show、および debug コマンドについて説明します。
Distributed CLI エージェントは、IPC プロトコルを使用して、PCOP の設定情報を各 TCOP に分散しています。
デフォルトで、CLI エージェントはすべてのコマンドを許可していますが、TCOP 上で不要な一部の機能をトリガする可能性があるコマンドをフィルタします。
CDMA 以外の CLI コマンドは、PCOP でブロックまたはフィルタされます。
• router [any routing protocol]
• インターフェイス設定で上記に関連するすべてのサブコマンド
ルーティング プロトコルは TCOP に送信されません。SAMI でルーティング プロトコルを設定することはお勧めしません。SAMI と SUP 間で静的なルーティング設定をセットアップする方が望ましい方法です。
SAMI に IP アドレス プールを割り当て、一方で SUP でそれぞれの静的ルーティングを設定することをお勧めします。
このコマンドは、GGSN Centralized Pools 実装から再利用されます。
単一 IP モデルの場合、TCOP にログインすると EXEC バナーが表示され、「通常の」メンテナンス アクティビティを PCOP から実行する必要があるという警告が表示されます。
表 14 は、PDSN 単一 IP がサポートするコマンドのリストです。また、PCOP でフィルタされるか、TCOP にも送信されるかを示します。
コマンドが TCOP に送信される場合、各 TCOP で実行されます。
ローカル加入者の QoS プロファイル用の PDSN コマンド
cdma pdsn multiple service flows qos subscriber profile コマンドを実行すると、サブモードに移行します。 表 15 は、ローカル加入者の QoS プロファイルで多様なパラメータの設定に使用できるコマンドのリストです。
flow-profile direction {forward | reverse | bi-direction} flow-id [flow-id] |
||
dscp {allowed-class {AF | EF | O} | max-class [value] | reverse-marking [value]} |
(注) 設定コマンドがフィルタされる場合、サブ設定コマンドもフィルタされます。
以下の設定タスクについては、 PDSN イメージの設定を参照してください。
• バーチャル テンプレート インターフェイスの作成と PDSN アプリケーションへのアソシエート
• PDSN-AAA サーバ インターフェイスのループバック インターフェイスの使用
• アクティブ-アクティブな状況を処理するアプリケーション トラッキングの設定
• ローカルなプロキシ モバイル IP アトリビュートの設定
• PPP コントロール パケットの SDB インジケータ マーキングの設定
一般的に、ホスト ルートはモバイルの TCOP に追加されます。SingleIP の場合、MIP アドレスのすべての ARP 要求は PCOP に送信されます。PCOP が ARP 要求に応答できるようにするには、この CLI コマンドをイネーブルにします。この CLI コマンドを実行すると、フローがアップすると、PCOP 上にモバイルのホスト ルートがインストールされ、フローがダウンするとホスト ルートが削除されます。
この CLI コマンドが必要なのは、ホスト ルートが MIP のスーパーバイザで追加されない場合だけです。デフォルトで、この CLI コマンドは設定されません( 表 16 )。
表 17 は clear コマンドのリストです。
デフォルトで、すべての debug コマンドは TCOP で実行され、トレースは PCOP から表示されます。PCOP は、分散されたデバッグの集約は行いません。
分散された show - 分散された show コマンドの場合に従う規則は、 既存の show コマンドに記載されているコマンドの場合、TCOP から収集されたデータについて PCOP で集約が実行されることだけです。デフォルトで、show コマンドはすべての TCOP で実行されません。
分散された debug - 分散された debug コマンドの場合に従う規則は、デフォルトで、すべての debug コマンドは TCOP で実行され、トレースは PCOP から表示されることです。PCOP は、分散されたデバッグの集約は行いません。
次のコマンド例は、単一 IP アーキテクチャの新しい show コマンドを示しています。
表 18 は、分散された show コマンドのリストです。
show コマンドは、Data Aggregator(DA)/Data Provider(DP)モデルまたは Remote Console And Logging(RCAL)モデルに分類できます。RCAL モデルのコマンドは、SUP または PCOP から TCOP で直接実行されます。execute-on コマンドを使用する集約は実行されません。cdma 以外のすべての関連コマンドは、この方法で実行する必要があります。
DA/DP カテゴリのコマンドは PCOP で実行され、PCOP 自体にある値を表示するか、すべての TCOP から受信した集約された出力を表示します。
これらのコマンドは、さらにプッシュ コマンドおよびプル コマンドと分類されます。
プッシュ コマンド - プッシュ コマンドは、定期的にすべての TCOP から集約を実行し、要求に応じて(つまり、相当する CLI コマンドの実行時に)PCOP に表示します。
既存のプッシュベースの show コマンドのリストは次のとおりです。
• show cdma pdsn statistics qos
• show cdma pdsn statistics ahdlc
• show cdma pdsn statistics tft
• show cdma pdsn statistics traffic
• show cdma pdsn statistics prepaid
• show cdma pdsn statistics radius disconnect
• show cdma pdsn statistics ppp
• show cdma pdsn statistics rp
• show cdma pdsn statistics rp error
プル コマンド - プル コマンドは、このカテゴリのコマンドが実行されるときにだけ集約を実行します。CLI コマンドの実行時に、その時点の TCOP からデータまたは統計情報が取得され、表示されます。
既存のプルベースの show コマンドのリストは次のとおりです。
• show cdma pdsn pcf pcfipaddr
• show cdma pdsn pcf pcfip psi psivalue
• show l2tp counters tunnel authentication
• show cdma pdsn statistics rp pcf
• show cdma pdsn statistics rp pcf pcfip
• show cdma pdsn statistics ppp pcf
• show cdma pdsn statistics ppp pcf pcfip
• show cdma pdsn statistics sm
• show cdma pdsn statistics service-option
• show cdma pdsn statistics service-option sovalue pcf pcfip
show cdma pdsn statistics と同様に、sm を除く個々の統計情報のいずれかを実行する場合、最初に次の行が表示されます。
(注) show cdma pdsn cac コマンドでは、CPU およびメモリ関連の詳細は表示されません。
Radius disconnect enabledを参照してください。
• Osler - ユーザ インターフェイス、show コマンド、バルク統計情報
• GRE/IP、IP/IP、MIP/UDP トンネルの IXP 検索
PDSN 単一 IP の一部として単一 IP サブシステムに含まれる次の機能は、他のゲートウェイから再利用されます。
Cisco PDSN リリース 5.1 の Single IP per Blade 用設定コマンドについて詳しくは、『Command Reference for Cisco PDSN Release 5.1 in IOS Release 12.4(22)XR1』を参照してください。
単一 IP PDSN 製品用の Operator Interface for Multiple Service ブレードは、定義済みの機能セットに単一の OAM 視点を提供するために使用されます。このサポートは、シャーシ全体をブラック ボックスとして見ることができることを意味します。複数のプロセッサ、アクティブまたはスタンバイ設定などを持つ複数のサービス ブレードを心配する必要はありません。
この実装では、カスタマー OAM の展開に対する依存が減り、リアルタイムの診断を迅速に行ったり、予防的な問題解決策を講じたりすることができます。また、多面的なパラメータ(つまり、問題の識別に基づくネットワークの予測可能性、修理、または修復)を進行中に検証できます。
PDSN Osler Package は TCL 実行可能ファイル(pdsn_Osler-Package.tcl)およびアーカイブ ファイル(pdsn_osler.tar)です。実行可能ファイルとアーカイブ ファイルは、PDSN Osler ポリシーを使用するために選択した場所からスーパーバイザのフラッシュにダウンロードする必要があります。
PDSN Osler Package は SAMI イメージの一部としてバンドルされているため、まず各 SAMI LCP(Processor 0)から両方のファイル(つまり、pdsn_Osler-Package.tcl および pdsn_osler.tar)を SUP の disk0: にコピーする必要があります。
pdsn-osler# copy sami# slot_number-fs:image/scripts/pdsn_Osler-Package.tcl disk0:
pdsn-osler# copy sami# slot_number-fs:image/scripts/ pdsn_osler.tar disk0:
両方のファイルを SUP の disk0: にコピーした後に、SUP 上のパッケージ内で使用できるオプションを表示するには、tclsh disk0:pdsn_Osler-Package.tcl --help コマンドを実行します。コマンド出力は次のようになります( 表 20 )。
PDSN Osler パッケージをインストールまたはアンインストールします。uninstall を指定する場合、その他の引数を指定する必要はありません。 |
|
バルク統計情報の分単位のレポート頻度 (デフォルトは 30 分です)。15 分刻みの増分で、30 ~1440 の範囲にする必要があります。 |
|
PDSN Osler Package をインストールする場合の例を次に示します。
• TFTP アクセスで書き込み可能なディレクトリ dirname を持つ IP 1.1.1.19 で実行されている TFTP サーバがあります。
• /tftpboot/utharani/stats/globalStats, /tftpboot/dirname/traces ディレクトリおよび /tftpboot/dirname/Osler_Lib ディレクトリがあり、1.1.1.19 上のすべてについて書き込み可能です。
ヒント PDSN Osler インストール パッケージが途中で停止した場合、Enter キーを押してインストール スクリプトを次に進めます。
PDSN Osler Package をアンインストールする場合の例を次に示します。
(注) • デュアル シャーシ モードは、PDSN Osler パッケージに存在しません。
• PDSN-Osler インストール スクリプトでは、statsRD、subRD、および traceRD の各引数のすべてに指定されているパスが存在すること、および(tftpN 引数の指定に従って)TFTP サーバで書き込み可能であることを想定しています。
• インストール パッケージに含まれるすべてのファイルは、SUP 上の EEM ユーザ ポリシー ディレクトリ設定(つまり、「イベント マネージャ ディレクトリ ユーザ ポリシー」)のファイルと同じディレクトリ パスにコピーする必要があります。EEM ユーザ ポリシー ディレクトリに関連する設定がない場合、すべてのインストール ファイルを disk0:/pdsn_osler にコピーし、EEM ユーザ ポリシー設定を disk0:/pdsn_osler に設定します。
• PDSN-Osler パッケージをアンインストールする前に、パルク統計情報のレポートを停止します。
CLI コマンドは、アクティブ PDSN インスタンスを実行するプロセッサで呼び出され、多様な条件の 1 つまたは複数に一致する加入者をクエリーします。条件は次のとおりです。
• All - シャーシ レベルのユーザの全セッションの要約
• Card - 特定のカード、スロット、またはブレード上の全ユーザ セッションの要約
• Connect - 接続時間が time 値より高い、低い、または等値である全ユーザの要約
• FA - Chassis - PDSN 内の FA 上の全ビジターの要約
• FA - member - 全ユーザの FA(PDSN 内の特定の FA)の要約
• HA - User - 特定の HA に登録されている全ユーザの要約
• Address space - このアドレス レンジの全ユーザの要約
• Calltype - このコール タイプの全ユーザの要約
summary、brief、および verbose という 3 種類の表示フォーマットが用意されています。
• Summary - 送信パケット、受信パケット、送信バイト、受信バイトなど、表示ポリシーと一致する加入者の単純な合計
• Brief - 表示ポリシーと一致する加入者ごとに、「1 加入者あたり 1 行の出力」フォーマット
• Verbose - 表示ポリシーと一致する加入者ごとに、「1 加入者あたり複数行の出力」フォーマット
Osler CLI はプロセッサからコマンドの出力を収集し、結果を照合し、1 つのコマンドが実行されたように提示します。ファイルのデータを収集するか、verbose および brief オプションで画面にデータを表示するオプションを用意する必要があります。
このコマンドは、シャーシ上のすべての加入者を表示します。このコマンドは、内部的に show cdma pdsn session detail を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上のファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、シャーシ内のすべての加入者を表示するために実装されます。このコマンドは、内部的に show cdma pdsn session brief を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上のファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、シャーシ内のすべての加入者の要約を表示するために実装されます。このコマンドは、内部的に show cdma pdsn session summary を使用し、出力を解析します。
このコマンドは、特定の SAMI カード上のすべての加入者を表示します。このコマンドは特定のカードで内部的に show cdma pdsn session detail を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上のファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定のカード上のすべての加入者を表示します。このコマンドは特定のカードで内部的に show cdma pdsn session brief を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上のファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定のカード上のすべての加入者の要約を表示します。このコマンドは特定のカードで内部的に show cdma pdsn session summary を使用し、出力を解析します。
このコマンドは、SAMI カードの特定の TCOP からの加入者すべてを示しています。このコマンドは特定の {Card, PCOP} で内部的に execute-on [TCOP] show cdma pdsn session detail を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、SAMI カードの特定の TCOP からの加入者すべてを示しています。このコマンドは特定の {Card, PCOP} で内部的に execute-on [TCOP] show cdma pdsn session brief を使用し、出力を解析して略式で提示します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、SAMI カードの特定の TCOP からの加入者を示します。このコマンドは特定の {Card, PCOP} で内部的に execute-on [TCOP] show cdma pdsn session summary を使用し、出力を解析します。
このコマンドは、パラメータ内にライフタイムを hh:mm:ss 形式で持つ加入者を示しています。このコマンドは、内部的に show cdma pdsn session lifetime age {greater | less | equals} [time] detail を使用し、出力を解析します。
SUP カードに大量のデータが送信されるため、基準が大量の加入者に一致する場合、ポリシーがデータを処理するには長時間かかります。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、パラメータ内にライフタイムを hh:mm:ss 形式で持つ加入者を示しています。このコマンドは、内部的に show cdma pdsn session lifetime age {greater | less | equals} [time] brief を使用し、出力を解析します。
SUP カードに大量のデータが送信されるため、基準が大量の加入者に一致する場合、ポリシーがデータを処理するには長時間かかります。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、パラメータ内にライフタイムを hh:mm:ss 形式で持つ加入者を示しています。このコマンドは、内部的に show cdma pdsn session lifetime age {greater | less | equals} [time] summary を使用し、出力を解析します。
このコマンドは、シャーシ内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、シャーシ内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor brief を使用し、出力を解析して略式で提示します。
シャーシの特定の FA に多数の加入者がいる場合、ポリシーがすべての加入者を表示するには長時間かかります。このような場合、このコマンドを頻繁に実行することをお勧めします。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、シャーシ内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor summary を使用し、出力を解析します。
このコマンドは、指定したサービス カード内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor [Card] を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、指定したサービス カード内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor [card] brief を使用し、出力を解析します。
カードの特定の FA に多数の加入者がいる場合、ポリシーがすべての加入者を表示するには長時間かかります。このような場合、このコマンドを頻繁に実行することをお勧めします。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、指定したサービス カード内で FA が提供するビジターの合計数を示しています。このコマンドは、内部的に show ip mobile visitor [card] summary を使用し、出力を解析します。
このコマンドは、特定の HA で登録されたユーザの合計数を示しています。このコマンドは、すべての TCOP で内部的に show ip mobile visitor ha-addr [ha-ip] を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定の HA で登録されたユーザの合計数を示しています。このコマンドは、内部的に show ip mobile visitor ha-addr [ha-ip] brief を使用し、出力を解析します。
カードの特定の HA に多数の加入者がいる場合、ポリシーがすべての加入者を表示するには長時間かかります。頻繁に実行することは推奨されません。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定の HA で登録されたユーザの合計数を示すために実装されます。このコマンドは、内部的に show ip mobile visitor ha-addr [ha-ip] summary を使用し、出力を解析します。
このコマンドは、特定のアドレス レンジ内のすべての加入者を示しています。このコマンドは、内部的に show cdma pdsn flow mn-ip-address range [mn-ip] detail を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定のアドレス レンジ内のすべての加入者を示しています。このコマンドは、内部的に show cdma pdsn flow mn-ip-address range <mn-ip> brief を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定のアドレス レンジ内のすべての加入者の要約を示しています。このコマンドは、内部的に show cdma pdsn flow mn-ip-address range [mn-ip] summary を使用し、出力を解析します。
このコマンドは、特定のコールタイプのユーザの合計数を示しています。このコマンドは、内部的に show cdma pdsn session service-option [so] detail を使用し、出力を解析します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) 加入者の合計数が、1 PCOP あたり 1000 を超えた場合、ポリシーは加入者を画面に表示しません。ただし、ファイルへ出力をリダイレクトすることにより、加入者のリストを表示できます。
このコマンドは、特定のコールタイプのユーザの合計数を示しています。このコマンドは、内部的に show pdsn session service-option [so] brief を使用し、出力を解析します。
特定のカードに多数の加入者がいる場合、ポリシーがすべての加入者を表示するには長時間かかります。頻繁に実行することは推奨されません。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) このポリシーは、1 PCOP あたりの加入者の合計数が 1000 を超える場合は、加入者を画面に表示できません。しかし、このファイル オプションは機能しています。
このコマンドは、特定のコールタイプのユーザの合計数を示しています。このコマンドは、内部的に show pdsn session service-option [so] summary を使用し、出力を解析します。
このコマンドは、NAI 内の特定のストリングを持つ加入者を示しています。たとえば、NAI に「ptt」がある、push to talk の加入者を表示することができます。このコマンドは、内部的に show cdma pdsn session user *ptt* detail を使用し、出力を解析します。この場合、NAI で「ptt」ストリングが一致するバインディングだけを返します。
SUP カードに大量のデータが送信されるため、一致する基準に応じて、ポリシーがデータを処理するには長時間かかります。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) このポリシーは、1 PCOP あたりの加入者の合計数が 1000 を超える場合は、加入者を画面に表示できません。しかし、このファイル オプションは機能しています。
このコマンドは、NAI 内の特定のストリングを持つ加入者を示しています。たとえば、NAI に「ptt」がある、push to talk の加入者を表示することができます。このコマンドは、内部的に show cdma pdsn session user *ptt* brief を使用し、出力を解析します。この場合、NAI で「ptt」ストリングが一致するバインディングだけを返します。
ポリシーは、初めに summary コマンドを実行し、PCOP ごとにユーザをチェックします。加入者数が端末ディスプレイの推奨数を超えている場合、このファイル オプションを選択する必要があります。このファイル オプションを選択しない場合、PCOP は無視されます。
IOS CLI コマンドの show cdma pdsn session detail を、この目的で使用することができます。tftp://tftp-ip/user/[dir]/PPC3-SLOTNumber-subs-[date-time].txt が、すべてのデータを TFTP サーバ上にあるファイルに収集するために使用されます。
(注) このポリシーは、1 PCOP あたりの加入者の合計数が 1000 を超える場合は、加入者を画面に表示できません。しかし、このファイル オプションは機能しています。
このコマンドは、NAI 内の特定のストリングを持つ加入者を示しています。たとえば、NAI に「ptt」がある、push to talk の加入者を表示することができます。このコマンドは、内部的に show cdma pdsn session user *ptt* summary を使用し、出力を解析します。この場合、NAI で「ptt」ストリングが一致するバインディングだけを返します。
Osler は、加入者のトレースのためにすべてのタスクを実行するトレース コマンドを実装しています。加入者は NAI または IMSI に基づいて識別されます。
加入者をトレースするために、ポリシーは、アクティブまたはスタンバイ PDSN を実行するプロセッサ上で複数の CLI コマンドを呼び出し、その加入者の既存の IOS CLI を使用して、条件付きデバッグを設定します。
条件付きデバッグのセットは、セッション、アカウンティング、MIP、PMIP、VPDN、および TFT に基づいています。その結果、プロセッサ上で複数のコマンドが呼び出されます。すべてのプロセッサでデバッグ条件を設定する必要はありません。
monitor コマンドは、各 SAMI プロセッサ モード コマンド debug condition [username | calling] {NAI | IMSI} を設定して、自分の名前または NAI をトレースに含める処理をイネーブルにする必要があります。
(注) VPDN および PDSN の場合、IMSI ベースの条件付きデバッグは、Osler version 1.0 ではサポートされません。
次のコマンドには、NAI または IMSI に基づいて加入者のトレースを開始するオプションがあります。
(注) 加入者のトレースを開始するには、すべてのアクティブおよびスタンバイ PDSN インスタンスで start subscriber tracing コマンドでトレース条件を設定します。フラッディングを回避するには、まずすべての PDSN インスタンスでトレース条件を設定してから、PDSN 固有のトレースを設定します。
NAI ベースのトレースでは、トレース コマンドに次のコマンドを使用してトレース条件を設定します。
debug condition username [NAI]
IMSI ベースのトレースでは、トレース コマンドに次のコマンドを使用してトレース条件を設定します。
debug condition calling [IMSI]
show debug condition を設定するには、設定モードで cdma pdsn debug show-conditions コマンドを使用します。デバッグ条件を表示する MIP および PMIP デバッグの場合、設定モードで ip mobile debug include username コマンドを使用します。
PDSN インスタンスのデバッグ後に、トレース コマンドで、スーパーバイザ カードのローカル ディスクにトレース ログ ファイルを作成し、トレースをダンプします。また、端末にもトレースが表示されます。
トレース コマンドは、trace stop 要求を受信するか、トレース コマンドのレジストレーション時間が期限切れ(デフォルトは 1 時間)になるまで、加入者のトレースを継続的に収集します。trace stop 要求を受信すると、加入者のトレースは停止し、加入者のトレースを開始するときに設定されたトレース条件はリセットされます。
トレースを停止するときに、単一の加入者に trace stop 要求を送信してトレースを停止できます。trace stop 要求には、トレース ログ ファイルの外部ホストへに転送に関する情報が含まれるため、PDSN が trace stop 要求を対応するトレース セッションに送信する前に、この情報を確認する必要があります。
trace stop 要求でトレース ログ ファイルを外部ホストに転送する必要がある場合、トレース コマンドでトレース ログ ファイルを外部ホストに転送し、スーパーバイザ カードのローカル ディレクトリからトレース ログを削除します。
trace stop 要求でトレース ログ ファイルを外部ホストに転送する必要がない場合、トレース コマンドはスーパーバイザ カードのローカル ディレクトリにトレース ログ ファイルを保持します。
トレース コマンドを使用して、システムのすべての既存トレース セッションに関する情報を表示できます。
このオプションは、既存トレース セッションの数と、トレースをイネーブルにしている加入者のリストを表示します。Osler トレース条件に関する情報を表示するには、すべての PDSN インスタンス上で、このオプションから CLI コマンド show debugging を呼び出します。
既存のトレース セッションをすべてクリアすることもできます。
トレース セッションをクリアする前に、このオプションでシステムのすべての既存トレース セッションに関する情報を表示します。
trace clear session 要求には、トレース ログ ファイルの外部ホストへの転送に関する情報も含まれるため、PDSN が trace clear session 要求を送信する前に、この情報を確認する必要があります。
clear trace session 要求の送信後に、特定の NAI または割り当てられた IP アドレスについて、すべてのアクティブおよびスタンバイ PDSN インスタンスからポリシーの条件付きデバッグを削除します。
デバッグ条件が 1 つしか存在しない場合、まずアプリケーション固有のトレースを削除してトレースのフラッディングを回避してから、条件を削除します。
システムにアクティブなトレース セッションがない場合、PDSN インスタンスにクリアされていない Osler トレース条件があれば、それをリセットするメカニズムがこのオプションに用意されています。
(注) このオプションには、アクティブなトレース セッションまたはクリアされていないトレース セッションをすべてクリアするメカニズムが用意されています。そのため、このオプションで、シャーシ上の Osler トレース ファシリティ全体がリセットされます。
加入者のトレースを開始した後、トレース コマンドは継続してシステム ログからトレースを読み取ります。トレース コマンドは、トレース ログ ファイルのトレースをロギングし、端末にトレースを表示する一方で、タイムスタンプとプルに基づいてトレースを再フォーマットして分類します。プロトコル内では、加入者からの特定の要求の処理段階に基づいて、トレースが下位分類されます。
Osler は brief モードと verbose モードの加入者のトレース機能を実装しています。この brief モードには重要なトレースだけが含まれ、verbose モードにはすべての加入者のトレースが含まれます。すべての brief モード トレースは、1 つの個別のデータベース ファイルに保守されます。さらに多くのトレースを取得する場合、データベース ファイルにトークンを追加できます。事前に定義されたトークンは、brief トレースのデフォルト トークンです。新しいトークンを追加するには、特定のトピックの新しい行に追加します。
Osler には、Session、Accounting、TFT、MIP、PMIP、および VPDN の各プロトコルに対する加入者のトレース機能があります。そのため、特定のプロトコルについてだけ加入者をトレースできます。
トレース コマンドでトレースを開始するときに、Session、Accounting、TFT、MIP、PMIP、および VPDN から 1 つまたは複数のプロトコルを選択することもできます。また、選択したプロトコルについてだけ、トレース条件をイネーブルにし、ロギングし、条件を表示することができます。
トレースは継続的なプロセスなので、CPU リソースが消費されます。そのため、CPU 要件を満たすには、トレース コマンドで次のチェックを実行します。
• スーパーバイザ カードの空きディスク容量が 20% 未満になると、警告を返します。空きディスク容量が 20% 未満の場合、トレース コマンドはトレースを開始しません。
• スーパーバイザ カードのローカル トレース ディレクトリに 51 個以上のトレース ログ ファイルがあると、トレース コマンドは最も古いトレース ログ ファイルが外部ホストに転送され、ローカル スーパーバイザ トレース ディレクトリからファイルが削除されてから、加入者のトレースが開始されます。
• スーパーバイザ カードで重大度 7 でロギング コンソールがイネーブルにされている場合、トレース コマンドはトレースを開始しません。
• debug all がスーパーバイザ カードでイネーブルの場合、トレース コマンドはトレースを開始しません。
• トレースを開始する前に、トレース コマンドはロギング コンソール コマンドを追跡するアプレットを設定する必要があります。そのため、ロギング コンソール コマンドでスーパーバイザ カードを設定する場合は常に、アプレットから trace stop 要求をすべての既存トレース セッションに送信します。
• トレースを開始する前に、トレース コマンドで、debug all コマンドを追跡するようにアプレットを設定します。そのため、debug all をイネーブルにするときは常に、アプレットから trace stop 要求をすべての既存トレース セッションに送信します。
CLI コマンドまたはスクリプト コマンドがこのモジュールの一部として実装され、加入者をホストしているサービス ブレードを決定し、そのサービス ブレード上で IOS CLI を実行してから、結果を照合し、単一の一貫した出力フォーマットで提示できます。
このモジュールは、すべてのアクティブな SAMI カードで次の CLI を実行し、セッションを保持しているカードからセッションとアカウンティングの詳細を取得します。
条件としての NAI の CLI コマンドは次のとおりです。
pdsn# show cdma pdsn session user NAI detail
pdsn# show cdma pdsn accounting user NAI
条件としての IMSI の CLI コマンドは次のとおりです。
pdsn# show cdma pdsn session msid IMSI_value detail
pdsn# show cdma pdsn accounting session IMSI_value
条件としての Mobile Node(MN)IP アドレスの CLI コマンドは次のとおりです。
pdsn# show cdma pdsn session mn-ip-address IP-Address detail
pdsn# show cdma pdsn accounting mn-ip-addr IP-Address
次の例は、コマンド showSession の表示内容の抜粋です。
(注) showSession コマンドの実行後に、特定の加入者に関するセッション情報を検索するには、NAI、IP アドレス、または IMSI を入力する必要があります。
統計情報は、シスコ製ルータで使用できる SNMP MIB バルク統計情報機能で収集されます。コントロール プロセッサの SNMP MIB オブジェクト リストは、Osler スクリプトを利用して設定します。バルク統計情報機能をイネーブルにした後は、指定した間隔で統計情報を収集し、設定した TFTP サーバに送信します。FTP ファイル転送が失敗する場合、統計情報はセカンダリ URL に指定された SUP ディスクに送信されます。
このコマンドは、すべてのコントロール プロセッサ上で SNMP MIB オブジェクトを設定します。このコマンドを実行しているときは、Telnet 接続は使用しないでください。使用すると、各 PCOP 上で SNMP MIB を設定できません。このコマンドでアクティブな各 PCOP に対して Telnet セッションを確立し、転送パラメータ、オブジェクト リスト、スキーマ定義など、多様な SNMP オプションを設定します。最後に、統計情報の収集をイネーブルにします。
バルク統計情報の定期的なレポートをイネーブルにするには、startStats コマンドを実行する必要があります。次の例は、表示内容の抜粋です。
このコマンドは、すべてのコントロール プロセッサ上にある SNMP MIB オブジェクトの設定を削除します。このコマンドを実行しているときは、どのプロセッサに対しても telnet を使用しないでください。使用すると、プロセッサから SNMP MIB オブジェクトの設定を削除できません。アクティブな各 PCOP に対する telnet セッションは、統計情報の収集をディセーブルにし、コントロール プロセッサからすべての設定を削除します。
バルク統計情報の定期的なレポートをディセーブルにするには、stopStats コマンドを実行する必要があります。次の例は、表示内容の抜粋です。
ワンポイント アドバイス スーパーバイザ モジュールから Osler をアンインストールする前に、統計情報のレポートを停止してください。そうしないと、すべてのアクティブな PCOP からの統計情報のレポートを手動で停止する必要があります。
新しい OID をマッピング ファイルに追加します。マッピング ファイルには、そのシスコ オブジェクト名、ベンダー オブジェクト 名、およびオブジェクト ID が指定されたすべての OID が含まれます。グローバル統計情報に含める必要がある新しい OID でマッピング ファイルを更新するには、upStatsMap コマンドを実行します。
Cisco PDSN リリース 5.1 の Osler Support 用設定コマンドについて詳しくは、『Command Reference for Cisco PDSN Release 5.0 in IOS Release 12.4(22)XR1』を参照してください。
今回のリリースでは、スループットが改善され、PDSN で 3 Gbps の配信が可能になりました。次の条件の場合にスループットを 3 Gbps に改善できます。
• セッションの 80% が 1 セッションだけで、1xRTT トラフィックを示しています。
– 平均スループットまたはユーザは 12.5 kbps です。
• セッションの 20% は平均して 2 フローか Point-to-Point Protocol(PPP; ポイントツーポイント プロトコル)セッションで、Rev A トラフィックを示しています。
• Rev A トラフィックの 10% は QoS がイネーブルです。
– 平均スループットまたはユーザは 100 kbps です。
すべてのスループット パラメータは No Drop Rate(NDR)で、10,000 分の 1 パケットのドロップが許容されています。
今回のリリースで、単一 IP ブレードのクラスタ コントローラがサポートされました。クラスタ コントローラによって PDSN クラスタ メンバのリソース使用量が減るため、クラスタの容量が改善されます。
次のフローは、PDSN のクラスタ処理アーキテクチャを示しています。
• シャーシ上の PCOP の 1 つは、PDSN メンバとして機能し、さらにコントローラとして動作するように設定されます。この PCOP 単体に、コントローラとメンバの機能が共存しています。単一 IP は、メンバの機能のためだけです。
• コロケーション コントローラまたはメンバの場合、コントローラおよびメンバは同じ CDMA-Ix 1 IP アドレスを共有します。
• コントローラ IP アドレス宛てのすべてのパケットは、コロケーション メンバ上でセッションがホストされていなければ、IXP 上のデフォルト ケースに従い、PCOP に送信されます。このような場合、IXP は A11 RRQ を適切な TCOP に直接転送します。コントローラはセッション マネージャの IMSI データベースを共有します。
• セッション マネージャは、保存している各 IMSI に対して、メンバ IP アドレスおよび TCOP アドレスの両方、または TCOP アドレスを持っています。セッション マネージャは、他のメンバの IMSI について、メンバの IP アドレスを保存します。同じブレードでホストされている IMSI の場合、セッション マネージャには TCOP アドレスがあります。レコードはコントローラおよびコロケーション メンバのために再利用されるため、コロケーション メンバを禁止しても、レコードはクリアされません。ただし、負荷の選択でコロケーション メンバは考慮されません。
• コロケーション メンバからのセッションのアップまたはセッションのダウンは、個別のメッセージではなく、コントローラに直接通知されます。そのため、定期的な更新は、コロケーション メンバおよびコントローラに対して影響がありません。
• 単一 IP セッション マネージャが処理時にパケットをキュー処理するため、メンバのキュー処理は必要ありません。
• コロケーション メンバおよびコントローラは同じインターフェイスを共有します。コロケーション メンバがあるスタンドアロン コントローラでは、コントローラ IP はオプションです。コントローラ IP は、コントローラの冗長性では HSRP アドレスで、以前のリリースでは必須でした。
クラスタ コントローラのコール フローは、PCF から A11 RRQ を受信することから始まります。コントローラは、A11 RRQ を受信すると、IMSI に関してセッションが存在するかどうかをチェックします。セッションが存在しない場合、コントローラは負荷に基づいてメンバを選択します。負荷テーブルはコントローラによって保守され、すべての登録済みメンバの負荷が含まれます。
選択したメンバが別のブレードにある場合、コントローラはセッション マネージャで一時的なキューに IMSI を追加し(controller-periodic が設定されている場合)、A11 を拒否します。
次に、PCF は A11 RRQ を提案されたメンバに再送信します。選択したメンバでセッションがアップ状態になると、メンバは IMSI. に session-up を送信します。コントローラは、メンバからの session-up を処理するときに、セッション マネージャで IMSI を永続化します。負荷に基づいて選択されたメンバは共存するメンバであり、A11 RRQ がセッション マネージャに送信されます。
ハンドオフ中に、新しい PCF がコントローラに A11 RRQ を送信し、コントローラは IMSI. を検索します。
セッション マネージャは、ホストされるメンバ IP アドレスと共に IMSI を返します。
IMSI がメンバに存在する場合、コントローラは、ホストされているメンバの IP アドレスと共に reject メッセージを送信します。 セッション マネージャが TCOP アドレスを返す場合、コントローラは A11 RRQ をセッション マネージャに転送し、セッション マネージャは選択した TCOP に転送します。
PCOP および TCOP 間に使用されるロード バランシング メトリックは、Dynamic Feedback Protocol(DFP; ダイナミック フィードバック プロトコル)に沿っています。TCOP は、TCOP 全体の重み付けを計算し、PCOP に送信します。PCOP はその重み付けに基づいてロード バランシングを実行します。
また、同じメトリックがメンバとコントローラにも拡張されます。
dfp_max_weight のデフォルト値は 100 です。これは リリース 4.0 がパーセントに基づいているためです。そのため、報告される重み付けは、dfp_max_weight(負荷がない場合)からゼロ(負荷が最大の場合)です。
CPU およびメモリ使用率は 0 ~ 16 の範囲に変換され、重み付けの計算に含まれます。CPU が 100% の使用率に達すると、報告される重み付けはゼロになり、その期間はメンバに対するリダイレクトは発生しなくなります。パフォーマンス テストが完了した後に、DFP パラメータが調整されます。
使用できる帯域幅が合計の設定帯域幅に達すると、ゼロという重み付けが送信されます。TCOP はこのメトリックを PCOP に送信します。
(注) 最大の CPU 値は、100% まで設定できます。デフォルト値は 90% です。デフォルト値(90%)を設定しても、実行コンフィギュレーションでは表示されません。
コントローラはパーセントに基づいており(Cisco PDSN リリース 4.0 に基づきます)、0 が軽く、100 が最大の重さと想定しています。コントローラに送信されるときにこのロジックを保持するために、統合された重み付けは反転され、パーセントに変換されます。そのため、メンバがデータを送信するとき、0 については軽い負荷がかけられ、100 については重い負荷がかけられます。
統合された重み付けは、最も負荷が少ない TCOP の重み付けです。セッションの最大数またはブレードの最大帯域幅に達すると、負荷は 100(重い負荷)とレポートされます。
コントローラとメンバ間で使用されるメトリックは、Cisco PDSN リリース 3.0 と リリース 4.0 で異なります。下位互換性を維持するために、新しいメンバは負荷の拡張も使用します。また、セッション カウントおよび最大セッション カウントは「短い」(2 バイト)フィールドです。メンバはブレード全体を扱うようになったため、セッション カウントと最大セッション カウントは、メンバの制限を超えます。そのため、拡張を再利用し、さらに新しく定義された重み付けで置換する必要があります。
PDSN_LOAD 拡張の最大の重み付け(または以前の最大セッション カウント)は 2 バイトだけでした。また、ブレードの容量はほぼ 200,000 セッションです。以前のバージョンの PDSN では、セッション カウント拡張を使用できません。
セッション負荷の CVSE を再利用すると、Cisco PDSN リリース 3.0 または リリース 4.0 のコントローラはそれをセッション カウントと仮定します。そのため、メンバ セッション カウントがゼロになると、コントローラはセッション レコードをフラッシュします。Cisco PDSN リリース 5.1 では、メンバ セッション カウントは重み付けです。また、サービス セッションでは PDSN メンバの初期フェーズの重み付けがゼロになる可能性があります。レポートされる重み付けがゼロのときに、以前のリリースのコントローラによるクリア処理を回避するには、計算される重み付けがゼロで、まだセッションのサービスがある場合に、新しい PDSN リリース 5.0 メンバから 1 の重み付けを送信します。
ここでは、コントローラおよびメンバの多様な組み合わせのシナリオについて説明します。
セッション カウント CVSE で負荷が送信されると、Cisco PDSN リリース 3.0 コントローラは、セッション カウントに基づいて処理を進めます。しかし、ラウンド ロビンを選択することをお勧めします。
Cisco PDSN リリース 3.0 コントローラと同様に、セッション カウント CVSE が考慮され、コントローラの処理が継続されます。しかし、ラウンド ロビンを選択することをお勧めします。
メンバはセッションに関してだけ負荷を報告します。負荷はパーセントとして計算され、使用されます。
Cisco PDSN リリース 4.0 コントローラはデータを解釈し、パーセントで重み付けを収集します。この重み付けをメンバに使用する必要があります。
単一 IP の場合、コントローラの冗長性に影響はありません。スタンバイ コントローラを設定する場合、ブレード全体が冗長性のために使用されます。単一 IP では、ブレードのプロセッサがリロードされると、ブレード全体がリロードされます。そのため、単一 IP では、ブレードでもセッションの冗長性を設定する必要があります。この設定で、アクティブ ブレード上のすべてのメンバ機能が、スタンバイ ブレードに同期されます。
次の例は、クラスタ コントローラ メンバ設定の抜粋を示しています。
コントローラでメンバの選択のために round-robin メソッドをイネーブルにするには、cdma pdsn cluster controller member selection-policy round-robin コマンドをイネーブルにする必要があります。
今回のリリースでは、クラスタ コントローラとスタンドアロン PDSN の両方で、International Mobile Subscriber Identifier(IMSI)および Packet Control Function(PCF; パケット制御機能)のリダイレクトをサポートしています。トラブルシューティングの場合にこの機能を使用すると、コールを特定の PDSN 宛てに送信できます。また、この機能を使用して、IMSI の特定の行範囲を異なる PDSN セットに送信できます。
クラスタ コントローラに IMSI ベースのリダイレクションをクラスタ コントローラ、メンバ、またはスタンドアロン PDSN に追加すると、特定の IMSI またはある範囲の IMSI から、設定済みのメンバまたはメンバ以外の PDSN IP に、A11 レジストレーション要求(RRQ)がリダイレクトされます。
PCF ベースのリダイレクション機能を、クラスタ コントローラ、メンバ、またはスタンドアロン PDSN に追加できます。PCF ベースのリダイレクションを追加すると、特定の PCF またはある範囲の PCF から、設定済みのメンバまたはメンバ以外の PDSN IP に A11 RRQ がリダイレクトされます。
ここでは、IMSI および PCF ベースのリダイレクションに共通の機能について説明します。どちらのリダイレクションも、ストレージと検索について同じ機能に従います。ただし、IMSI ベースの検索は、PCF ベースのリダイレクションの前に実行されます。そのため、IMSI ベースのリダイレクションの方が、PCF ベースのリダイレクションよりも優先されます。
IMSI および PCF ベースのリダイレクションのワークフローは、A11 RRQ の受信から始まります。PDSN は A11 RRQ を受信すると、その IMSI についてセッションが存在するかどうかをチェックします。 セッションが存在する場合、パケットは通常の A11 処理で扱われます。 セッションが存在しない場合、A11 RRQ から派生した IMSI で設定された IMSI リダイレクション テーブルで一致が検索されます。一致を特定すると、未知の HA のもとで 0x88H(小数点以下 136 桁)のコードを満たす、一致した PDSN IP を使用して、11 RRQ が拒否されます。
一致が見つからない場合、A11 RRQ の PCF IP アドレスで設定された PCF リダイレクション テーブルで一致が検索されます。一致を特定すると、未知の HA のもとで 0x88H(小数点以下 136 桁)のコードを満たす、一致した PDSN IP を使用して、11 RRQ が拒否されます。IMSI および PCF リダイレクション テーブルに一致が見つからない場合、または PCF または IMSI リダイレクションが設定されていない場合、A11 RRQ は通常の A11 処理で扱われます。
IP アドレスの範囲または IMSI の範囲の設定を削除する場合、範囲全体を削除するには、IP または IMSI の開始値だけを指定できます。設定を削除する場合、IP または IMSI の範囲の上限値を指定していても、PDSN は 上限値を無視します。
IMSI および PCF ベースのリダイレクションの機能に影響がある制限は次のとおりです。
• IMSI Mobile Identification Number(MIM)と同等の番号をイネーブルにした場合、IMSI リダイレクションの検索中に、PDSN は入力の 10 桁だけを使用します。設定の残りの桁は無視されます。ただし、show run コマンドを使用する場合、IMSI MIN と同等の存在に関係なく、このコマンドで入力そのものが示されます。内部で検索に使用される 10 桁の出力は行いません。
• PCF リダイレクション設定で、PCF の範囲で 2 番目の IP アドレスを 0.0.0.0 と指定すると、2 番目の IP アドレスは破棄され、最初の IP アドレスだけが考慮されます。ただし、最初の IP アドレスを 0.0.0.0 と指定すると、CLI コマンドの設定は失敗します。
• IMSI または PCF リダイレクション設定で、CDMA-Ix 1 インターフェイスまたは IP アドレスを設定せずに CLI コマンドを設定しようとすると、リダイレクションは失敗します。ただし、CLI コマンドを使用してリダイレクションを設定した後に、CDMA-Ix 1 インターフェイスを削除すると、CLI コマンドからのリダイレクションは、エラーまたは警告をスローせずに保持されます。
• IMSI または PCF リダイレクション設定で、CDMA-Ix 1 インターフェイスの IP アドレスと等しいメンバ値で CLI コマンドを設定しようとすると、リダイレクション設定は失敗します。ただし、CLI コマンドのリダイレクションを、リダイレクション CLI コマンドで設定したメンバ IP と等しい値で設定した後に、CDMA-Ix 1 インターフェイスの IP アドレスを変更する場合、CLI コマンドからのリダイレクションは、エラーまたは警告をスローせずに保持されます。
コントローラ PDSN のワークフローは、A11 RRQ の受信から始まります。PDSN は A11 RRQ を受信すると、その IMSI についてセッションが存在するかどうかをチェックします。 セッションが存在する場合、パケットは通常の A11 処理で扱われます。 セッションが存在しない場合、PDSN は A11 RRQ から派生した IMSI で設定された IMSI リダイレクション テーブルで一致をチェックします。 IMSI リダイレクション テーブルで一致が見つかった場合、A11 RRQ の PCF アドレスが、異なる PCF グループで設定された IP アドレスの範囲内に含まれるかどうかを PDSN がチェックします。PCF グループとの一致がない場合、A11 RRQ はコントローラ ロード バランサに渡され、クラスタで使用できるすべてのメンバからメンバ PDSN が選択されます。
一致を特定すると(IMSI または PCF)、コントローラは PDSN グループを取得します。次に、コントローラは「force」オプションが設定されているかてどうかをチェックします。 「force」が設定されている場合、コントローラは PDSN で設定されたプライマリ IP と共に A11 Reject を送信します。 「force」が設定されていない場合、コントローラは一致した PDSN グループで最も負荷が少ないメンバを使用できるかどうかをチェックします。
グループのすべてのメンバ PDSN がロードされている場合、コントローラは理由「Insufficient Resources」と共に A11 Reject を送信します。 コントローラが PDSN グループの最も負荷が少ないメンバを返す場合、その最も負荷が少ないメンバと共に、A11 Reject が送信されます。
IMSI および PCF リダイレクションを設定する前に、次の点に注意してください。
• IP アドレスの範囲を設定せずに PDSN グループを設定すること、および IMSI または PCF リダイレクションの一部として PDSN グループを設定することができます。任意の A11 RRQ がこのリダイレクションに一致する場合、コントローラは理由「Insufficient Resources」と共に A11 Reject を送信します。そのため、PDSN グループを設定する場合、IP アドレスの範囲を指定することをお勧めします。
• リダイレクション用に設定した PDSN グループで、IP アドレスの範囲を設定した場合、その IP アドレスの範囲は削除しないでください。PCF または PDSN グループをリダイレクション用に設定し、同じ PDSN グループを削除する場合、その PDSN グループに関連付けられたすべての IMSI または PCF リダイレクション設定は設定から削除されます。
• 「force」オプションをイネーブルにしたリダイレクションを PDSN グループに設定し、グループのプライマリ アドレスを削除する場合、リダイレクション設定の対応する「force」オプションは削除されます。 PDSN グループでプライマリ アドレスを指定せずに、リダイレクション CLI コマンドで「force」オプションを設定すると、リダイレクション CLI コマンド設定は失敗します。
(注) 「force」オプションが機能するには、PDSN グループにプライマリ アドレスを選択する必要があります。
• プライマリ IP をコントローラ CDMA-Ix 1 アドレスに設定し、メンバとして設定しない場合、A11 RRQ はセッション マネージャを介してローカルの PDSN に対してキュー処理されます。 プライマリ IP をコントローラ CDMA-Ix 1 アドレスに設定し、メンバとして設定する場合、A11 RRQ はローカル メンバに対してキュー処理されます。
• PDSN または PCF グループで設定された IP アドレスの範囲が、異なるグループで設定された範囲と一致する場合、設定は失敗し、エラー メッセージが示されます。PDSN または PCF グループで設定された IP アドレスの範囲が同じグループで設定された範囲と一致する場合、古い設定が保持されます。
• あるグループの IP アドレスの範囲の設定を削除するときに、特定の IP アドレスが異なるグループの範囲に一致する場合、異なるグループの IP アドレスの範囲は削除できないため、設定は削除されません。IP アドレスの範囲または IMSI の範囲の設定を削除する場合、範囲全体を削除するには、IP または IMSI の開始値だけを指定できます。設定を削除する場合、IP または IMSI の範囲の上限値を指定していても、PDSN は IP または IMSI の上限値を無視します。
• IMSI MIM と同等の番号をイネーブルにした場合、IMSI リダイレクションの検索中に、PDSN は入力の 10 桁だけを使用します。設定の残りの桁は無視されます。ただし、show run コマンドを使用する場合、IMSI MIN と同等の存在に関係なく、このコマンドで入力そのものが示されます。内部で検索に使用される 10 桁の出力は行いません。
CLI コマンドからスタンドアロン PDSN の IMSI リダイレクションを設定できる設定例を次に示します。
CLI コマンドからスタンドアロン PDSN の IMSI リダイレクションを削除するには次のように記述します。
(注) 下限の IMSI は、IMSI 範囲の低い値を示します。IMSI 範囲の上限値を指定する必要はありません。
CLI コマンドからスタンドアロン PDSN の PCF リダイレクション CLI コマンドを設定するには、次のように記述します。
CLI コマンドからスタンドアロン PDSN の PCF リダイレクションを削除するには、次のように記述します。
(注) 単一 PCF IP または設定されている PCF IP の範囲を削除するには、範囲の下限値だけを指定できます。
Cisco PDSN リリース 5.0 で導入された次のコマンドを使用すると、クラスタ コントローラ PDSN を設定できます。
PCF グループのクラスタ コントローラを設定するには、次のように記述します。
pdsn# cdma pdsn cluster controller pcf group number
PDSN グループのクラスタ コントローラを設定するには、次のように記述します。
pdsn# cdma pdsn cluster controller pdsn group number
IMSI または PCF リダイレクションのクラスタ コントローラを設定するには、次のように記述します。
pdsn# cdma pdsn cluster controller redirect
今回のリリースで、China Telecom(CT)に必要な MIP および AAA アトリビュートがサポートされました。
• 「プロキシ モバイル IP インジケータ アトリビュート」
• プロキシ モバイル IP 機能インジケータ アトリビュート
• 課金タイプ
Normal Vendor Specific Extension(NVSE)としての発信ステーション ID は、FA および HA 間の MIP レジストレーション要求(RRQ)のキャリアです。
router(config)# cdma pdsn attribute vendor 20942 send a1 mip_rrq
NVSE としての相関 ID は、FA および HA 間の MIP RRQ のキャリアです。PDSN の相関 ID は、MIP RRQ で HA に送信されます。この ID は HA で生成されたアカウンティング レコードすべてで送信されます。
router(config)# cdma pdsn attribute vendor 20942 send c2 mip_rrq
PMIP インジケータは VSA です。PMIP インジケータは、access-accept パケットとして、Remote Authentication Dial-In User Service(RADIUS)経由で PDSN に返されます。そのため、PDSN は加入者の代理で PMIP を開始します。
PMIP 機能インジケータは VSA です。PDSN は、機能インジケータを access-request パケットとして RADIUS 経由で AAA サーバに送信し、PDSN が PMIP をサポートしており、イネーブルであることを AAA サーバに示します。機能インジケータ アトリビュートがない場合、PDSN は PMIP をサポートしません。
router(config)# cdma pdsn attribute vendor 20942 send pmip_capability access_request
PDSN サービス アドレスは VSA です。このサービス アドレスは、accounting-start メッセージで AAA に送信されます。
pdsn-stby-ftb4-73(config)# cdma pdsn attribute vendor 20942 send pdsn-src-addr ?
pdsn-stby-ftb4-73(config)# acct_reqs Send pdsn-src-addr attribute in acct-reqs ?
pdsn-stby-ftb4-73(config)# cdma pdsn attribute vendor 20942 send pdsn-src-addr ac ?
pdsn-stby-ftb4-73(config)# cdma pdsn attribute vendor 20942 send pdsn-src-addr acct_reqs
課金タイプは、AAA サーバから access-accept メッセージでダウンロードされる CT VSA です(課金タイプが特定ユーザの AAA 加入者プロファイルで設定される場合)。Cisco PDSN は、accounting-start メッセージを使用して、このダウンロードされたアトリビュート値を AAA サーバに送信します。
課金タイプをダウンロードするには、次の CLI コマンドをイネーブルにする必要があります。
pdsn_active(config)# cdma pdsn attribute vendor 20942
今回のリリースで、単一 IP およびシャーシ全体の MIB に関連するいくつかの新しい MIB がサポートされました。多くの MIB は、Key Performance Indicator(KPI)のソースとして使用されます。
• MIB 用モデル
KPI のソースとして使用される MIB は次のとおりです。
• RFC 2618 RADIUS Authentication Client MIB
• CISCO-MEMORY-POOL-MIB(ENHANCED-MEMPOOL-MIB で置き換えられます)
CISCO-PROCESS-MIB(http://tools.cisco.com/Support/SNMP/do/BrowseMIB.do?local=en&mibName=CISCO-PROCESS-MIB)および CISCO-MEMORY-POOL-MIB(http://tools.cisco.com/Support/SNMP/do/BrowseMIB.do?local=en&step=2&mibName=CISCO-MEMORY-POOL-MIB)は、サービス ブレード PDSN-SIP-50 単位で単一の MIB レポートを提供するための要件の影響を受けます。
(注) • SNMP を介した SNMPSET を使用して値を設定できません。つまり、read-write または read-create オブジェクトに書き込み権限は許可されません。
• CPU、I/O、およびプロセス メモリは単一 IP でサポートされないため、TCOP レベルのトラップ(MN 認証エラー、レジストレーション ID の不一致)および高負荷のトラップはありません。
• CPU、I/O、およびプロセス メモリは単一 IP でサポートされていないため、CDMA PDSN MIB 用の SNMP SET、TCOP レベルのトラップ(MN 認証エラー、レジストレーション ID の不一致)、および高負荷のトラップはありません。
• SNMP SET、および CISCO-VPDN-MGMT MIB と CISCO-AAA_-SERVERS-MIB 用のトラップはありません。
どちらの MIB にも、プロセッサ単位のコンテンツが含まれます。6 個のアプリケーション プロセッサすべてに関する情報は、1 つの SNMP GET でレポートされ、各 MIB には 6 個のエントリが含まれます(1 アプリケーション プロセッサあたり 1 個)。
IF-MIB には、コントロール プレーン プロセッサのインターフェイスに加え、トラフィック プレーン プロセッサのインターフェイスに関する情報が含まれます。
CISCO-PROCESS-MIB には、1 つまたは複数の CPU に関する情報を提供するファシリティが含まれます。CSG2 プロジェクトは、ENTITY-MIB と CISCO-PROCESS-MIB の併用に必要なソリューションを開発しました。
CISCO-MEMORY-POOL-MIB はこの機能をサポートしていません。ただし、CSG2 プロジェクトはソリューションを開発し、CISCO-ENHANCED-MEMPOOL-MIB(http://tools.cisco.com/Support/SNMP/do/BrowseMIB.do?local=en&step=2&submitClicked=true&mibName=CISCO-ENHANCED-MEMPOOL-MIB#dependencies)を組み込みました。これは今回のリリースで再利用されます。
現在、CISCO-CDMA-PDSN-MIB と CISCO-CDMA-PDSN-EXT-MIB のどちらも、グローバル統計情報および PCF ベースの統計情報だけをサポートしています。これらのアトリビュートはすべて、複数 CPU には依存しません。そのため、PCOP で値が集約されます。
現在、CISCO-VPDN-MGMT-MIB と CISCO-VPDN-MGMT-EXT-MIB のどちらも、VPDN 情報、VPDN トンネル情報、VPDN トンネル ユーザ情報、およびユーザごとの障害履歴だけをサポートしています。これらのアトリビュートはすべて、複数 CPU には依存しません。PCOP で値が集約されます。
現在、CISCO-AAA-SERVER-MIB は、各 AAA 機能の個別の統計情報、サーバが提供する AAA 機能の状態、および AAA サーバを設定するテーブルだけをサポートしています。これらのアトリビュートはすべて、複数 CPU には依存しません(ただし、設定テーブルを除きます)。PCOP で値が集約されます。
ここでは、各 MIB に従うモデルについて説明します。TCOP には、SNMP MIB に必要なデータを定期的に PCOP へプッシュするメカニズムがあります。PCOP 上のプロセスは、このデータを定期的に受信し、TCOP インデックスが指定された適切な一時的構造に配置します。
SNMP GET が PCOP に到達すると、PCOP はデータを集約します。また、TCOP ごとに個別エントリの場合はデータを集約しません。また、GET 要求に関連する SNMP 変数の合計値または非合計値に格納されます。以降のコードで、応答の PDU の SNMP 変数に格納し、GET を要求したエンティティに返信します。
集約カウンタは PCOP で使用できます。または、各カウンタはテーブルに変換され、TCOP インデックスが指定されます。PCOP は、SNMP GET で SNMP 応答 PDU に格納する時点でデータをプルするか、SNMP 変数に格納する一時的構造のプッシュ済みデータの値を使用します。それから、SNMP 応答 PDU に格納して、マネージャ エンティティに戻します。PCOP 上のデータを取得するための MIB のモデルは、プッシュ モデルまたはオンデマンド プル モデルです。
表 21 で、今回のリリースでサポートされる各 MIB について説明します。
今回のリリースで、PDSN が MN の認証中に AAA サーバの非応答を認識したときに、SNMP トラップの送信または NMS サーバに対する通知を行う機能がサポートされました。
各 RADIUS サーバで、パーセントのしきい値(通常しきい値または上限しきい値)を設定できます。PDSN および AAA サーバ間の RADIUS メッセージのラウンドトリップ時間が、しきい値を超えるか下回ると、AAA サーバの応答または非応答を示す SNMP トラップまたは通知が NMS サーバに送信されます。同様に、RADIUS 再送信メディアセッションの数が、しきい値を超えるか下回ると、AAA サーバの応答または非応答を示す SNMP トラップまたはメッセージが NMS サーバに送信されます。ラウンドトリップ時間と再送信のしきい値のデフォルト値は次のとおりです。
たとえば、ラウンドトリップ時間または再送信の回数が上限しきい値を超えると、AAA サーバの状態が BUSY または DOWN であることを示す SNMP トラップまたは通知が NMS サーバに送信されます。同様に、ラウンドトリップ時間または再送信の回数が下限しきい値を下回ると、AAA サーバの状態が NORMAL であることを示す SNMP トラップまたは通知が NMS サーバに送信されます。ラウンドトリップ時間および再送信によって、それらに設定されるしきい値に個別のトラップが生成されます。
• ラウンドトリップ時間に関する AAA サーバの状態は BUSY と通知され、ラウンドトリップ時間に関する AAA サーバの状態が NORMAL になるまで、その AAA サーバに関するトラップまたは通知は NMS サーバに送信されなくなります。
• 再送信の BUSY トラップが送信された後は、再送信のサーバの状態が NORMAL になるまで、再送信の BUSY トラップは同じサーバに送信されません。
• ラウンドトリップ時間に関する AAA サーバの状態が NORMAL と通知された後は、ラウンドトリップ時間に関するサーバの状態が BUSY と特定されない限り、ラウンドトリップ時間の NORMAL トラップまたは通知は NMS サーバに送信されません。
• 再送信の NORMAL トラップが送信された後は、再送信のサーバの状態が BUSY になるまで、再送信の NORMAL トラップは同じサーバに送信されません。
(注) この機能がサポートされるのは 7600 上の Cisco SAMI カードだけです。
RADIUS-CLIENT-AUTHENTICATION-MIB は、PDSN インスタンスごとに実装され、その各インスタンスがトラップを生成します。
RADIUS-CLIENT-AUTHENTICATION-MIB には、AAA アクセスのタイムアウトに関するエンティティが含まれます。このタイムアウトの発生に基づいて、トラップが追加されます。また、ラウンドトリップ遅延(最大応答時間のパーセントとして定義されます)に対してしきい値を設定し、そのしきい値を超えたときにトラップを生成することもできます。ラウンドトリップ遅延が 2 番目のしきい値を下回る場合、追加のトラップが生成されます。これで、トラップ生成に関して遅延のレベルを実現できます。
今回のリリースで、SUP32、SUP720、および RSP720 バリアントがサポートされました。
スーパーバイザは、Cisco Catalyst 6500 Supervisor Engine 32(WS-SUP32-GE-3B および WS-SUP32-10GE-3B)、Cisco Catalyst 6500 Supervisor Engine 720(WS-SUP720-3B および WS-SUP720)、および新しい Cisco Route Switch Processor 720(RSP720-3C-GE、RSP720-3CXL-GE、および RSP720-3CXL-10GE)でサポートされるようになりました。
今回のリリースで、Data Over Signaling(DOS)がサポートされました。DOS はショート データ バースト機能とも呼ばれ、空いているシグナリング チャネルを使用して、モバイル ステーション(MS)との間でショート データ バーストを送受信できます。
IOS は、Modular QoS CLI(MQC)コマンド セットおよび Common Classification Engine(CCE)API を使用して、ポリシー処理のフローベース インフラストラクチャをサポートします。CCE は、分類および特性の関連付け機能を IOS アプリケーションに提供する汎用的なフレームワークです(QoS、ACL など)。IOS フローは CCE で、クラスの一意のインスタンスとして、また送信元アドレス、送信元ポート、宛先アドレス、宛先ポート、プロトコル全体あるいはサブセットとして定義されます。
1 MIP セッションあたり 1 つの vaccess だけが使用できる場合、フローは複数あり、各フローは異なるポリシー名をダウンロードします。従って、vaccess はターゲットではありません。フローベースの QoS を PDSN で有効にするため、仮想オブジェクトが PDSN に作成されます。この仮想オブジェクトはインターフェイスとして機能し、サービス ポリシーをアタッチします。この仮想オブジェクトは、QoS へのフローとマーキング パラメータを識別します。
DOS パケットは、ルータに設定されているポリシー マップ(フローベース ポリシー)に基づいて識別されます。このポリシー マップは、各方向の access-accept 中に AAA サーバからダウンロードする必要があります。ダウンロードしたポリシーは、その方向の仮想インターフェイス上で PDSN にインストールされます。
QoS は、DOS マーキングに適格としてパケットにマークが付けられます。PDSN は、分類基準だけに基づき、またセッションが休止状態の場合にだけ、ダウンストリームまたは転送方向の GRE ヘッダーに含まれる DOS アトリビュートでパケットにマークを付ける必要があります。
(注) DOS 機能をイネーブルにするには、cdma pdsn dos を設定する必要があります。
(注) このポリシーを、vaccess とフローのいずれかとしてインストールできます。両方同時のインストールはサポートされません。vaccess ベースのインストールを使用する場合、no cdma pdsn QoS policy flow-only コマンドを使用して、CDMA PDSN QoS policy flow-only をディセーブルにする必要があります。
• 1xRTT PCF から送信される SDB アカウンティング レコード
• DOS の設定
フローに基づいてパケットが PDSN に到達すると、その仮想インターフェイスに関連付けられたサービス ポリシーが特定され、データ パケットに適用する必要がある QoS 機能も特定されます。IOS QoS は、仮想オブジェクトのためにフローの分類をトリガします。これは各フローに固有で、分類基準は PDSN フローであることを示します。
PDSN では、分類基準に基づいて各パケットが分類され、マークが付けられます。現在、PDSN は set marking だけをサポートしています。set dos は分類基準に基づいて SDB パケットにマークを付ける場合に使用されます。
(注) DOS マーキングは、ダウンストリーム方向でだけ実行されます。
PDSN が休止セッションでダウンストリーム トラフィックを送信しているとき、SDB トラフィックであることを示すために、PDSN は GRE ヘッダーに SDB または DOS アトリビュートを追加します。このアトリビュートで PCF に対してシグナリングし、Access Network(AN; アクセス ネットワーク)に送信するときに、トラフィックを適切に処理する必要があることを示します。
PDSN によって、1x SDB または High Rate Packet Data(HRPD)DoS 送信に適しているというタグがパケットに付けられる場合、次のように定義されるアトリビュートで識別されます。
1xRTT PCF はエアリンク レコードを送信して、SDB トランザクションが発生したことを PDSN に示します。4 に設定した airlink-record Y1 を送信することでこの処理が実行されます。モバイル発信(y4)またはモバイル終端がゼロの場合、PDSN は G10 の値ずつ G11 を増分し、1 ずつ G13 を増分します。モバイル発信(y4)またはモバイル終端が 1 の場合、PDSN は G10 の値ずつ G10 を増分し、1 ずつ G12 を増分します。
• 再レジストレーション時に新しいポリシーをダウンロードする場合、この新規ポリシーは処理されず、最初のレジストレーション時にダウンロードされたポリシーだけがインストールされます。ポリシーは、vaccess とフロー(デフォルト)のいずれかとしてインストールできます。vaccess を使用してインストールする場合、no cdma pdsn qos policy flow-only コマンドを使用して、必ずフローベース ポリシーを無効にしてください。
• 特定のポリシー マップをインストールした場合、ポリシー マップ、関連するクラス マップ、およびアクション グループは変更できません。
• フローベース ポリシーを使用する DOS マーキングは、Virtual Private dial-up Network(VPDN; バーチャル プライベート ダイヤルアップ ネットワーク)コールでサポートされません。
PDSN で DOS をイネーブルにするには、次のように記述します。
フローベースの DOS 分類およびマーキングの場合、次のように記述します。
次の、Exec モードでの CLI コマンドは、特定のフローでフローベースの分類が有効になっている場合の、フロー ベースの QoS マーキング統計情報を示しています。統計情報には、DOS マーキングされたパケットの数などの詳細が含まれます。統計情報は特定の NAI に基づいて示されます。
Exec モードの次の CLI コマンドで、フローベースの QoS ポリシーのインストールおよびダウンロード統計情報が表示されます。
今回のリリースで、Differentiated Services Code Point(DSCP)マーキングがサポートされました。このマーキングはフローベース ポリシーを使用します。
IOS は、Modular QoS CLI(MQC)コマンド セットおよび Common Classification Engine(CCE)API を使用して、ポリシー処理のフローベース インフラストラクチャをサポートします。CCE は、分類および特性の関連付け機能を IOS アプリケーションに提供する汎用的なフレームワークです(QoS、ACL など)。IOS フローは CCE で、クラスの一意のインスタンスとして、また送信元アドレス、送信元ポート、宛先アドレス、宛先ポート、プロトコル全体あるいはサブセットとして定義されます。
1 MIP セッションあたり 1 つの vaccess だけが使用できる場合、フローは複数あり、各フローは異なるポリシー名をダウンロードします。従って、vaccess はターゲットではありません。フローベースの QoS を PDSN で有効にするため、仮想オブジェクトが PDSN に作成されます。この仮想オブジェクトはインターフェイスとして機能し、サービス ポリシーをアタッチします。この仮想オブジェクトは、QoS へのフローとマーキング パラメータを識別します。
DSCP パケットは、ルータに設定されているポリシー マップ(フローベース ポリシー)に基づいて識別されます。このポリシー マップは、各方向の access-accept 中に AAA サーバからダウンロードする必要があります。ダウンロードしたポリシーは、その方向の仮想インターフェイス上で PDSN にインストールされます。
PDSN は、分類基準に基づいて、アップストリーム(reverse)およびダウンストリーム(forward)の両方で、DSCP を使用してパケットにマークを付ける必要があります。
(注) このポリシーを、vaccess とフローのいずれかとしてインストールできます。両方同時のインストールはサポートされません。vaccess ベースのインストールを使用する場合、no cdma pdsn qos policy flow-only コマンドを使用して、CDMA PDSN QoS policy flow-only をディセーブルにする必要があります。
• DSCP の設定
フローに基づいてパケットが PDSN に到達すると、その仮想インターフェイスに関連付けられたサービス ポリシーが特定され、データ パケットに適用する必要がある QoS 機能も特定されます。IOS QoS は、「apn_qos_info_t」のためにフローの分類をトリガします。これは各フローに固有で、分類基準は PDSN フローであることを示します。
PDSN では、分類基準に基づいて各パケットが分類され、マークが付けられます。PDSN は、set マーキングだけをサポートします。たとえば、set dos、set dscp、および set qos-group です。qos-group および set dos は互いに矛盾するため、qos-group または set dos を使用する必要があります。
(注) リバース トンネルをイネーブルにする場合、DSCP マーキングは内側のパケットでだけ発生します。
• 再レジストレーション時に新しいポリシーをダウンロードする場合、この新規ポリシーは処理されず、最初のレジストレーション時にダウンロードされたポリシーだけがインストールされます。ポリシーは、vaccess とフロー(デフォルト)のいずれかとしてインストールできます。vaccess を使用してインストールする場合、no cdma pdsn qos policy flow-only コマンドを使用して、必ずフローベース ポリシーを無効にしてください。
• フローベース ポリシーを使用する DOS マーキングは、VPDN コールの場合はサポートされません。
• 特定のポリシー マップをインストールした場合、ポリシー マップ、関連するクラス マップ、およびアクション グループは変更できません。
フローベースの DSCP 分類およびマーキングの場合、次のように記述します。
次の、Exec モードでの CLI コマンドは、特定のフローでフローベースの分類が有効になっている場合の、フロー ベースの QoS マーキング統計情報を示しています。統計情報には、DSCP マーキングされたパケットの数などの詳細が含まれます。統計情報は特定の NAI に基づいて示されます。
Exec モードの次の CLI コマンドで、フローベースの QoS ポリシーのインストールおよびダウンロード統計情報が表示されます。
今回のリリースで、Nortel Aux A10 がサポートされました。その結果、PDSN は 0x88D2 に設定されたプロトコル タイプの Aux A11 Request を受信できるようになりました。0x88D2 に設定されたプロトコル タイプを持つ Aux A10 接続は、AHDLC エンコーディングでパケットを送信します。この新しいサポートよって PDSN は、0x88D2 のプロトコル タイプを持つ Aux A10 宛てのパケットについて、AHDLC エンコーディングおよびデコーディングを処理できるようになります。
今回のリリースで、IMSI プレフィクスのマスキング解除がサポートされました。IMSI プレフィクスのマスキング解除は、テクノロジー間のハンドオフに必要です(1xRTT と EVDO 間のやり取り)。テクノロジー間のハンドオフでは、加入者の IMSI が 15 桁から 10 桁に変更される場合やその逆の場合、またはすべて 1 またはすべて 0 に設定されている上位 5 桁を国コードを使用する EVDO に変更する場合やその逆の場合、同じ PPP セッションが保持されます。
この機能で、上位 5 桁のマスキングは解除され、PDSN 上の一致するセッションが検索されます。1xRTT から EVDO へのハンドオフ、またはその逆は、同じセッションとして扱われます。
IMSI MIN と同等の機能を持つ新しいフラグ「strict」が、TCOP および IXP 間で通信されるメッセージに導入されました。IMSI MIN と同等の機能をイネーブルにすると、「strict」フラグは false に設定されます(デフォルトは true です)。着信 IMSI の場合、IXP はすべての桁を IMSI エントリ(strict または 非 strict)とマッチングします。一致しない場合、IXP は末尾 10 桁をチェックし、非 strict の IMSI エントリでマッチングを試行します。
• MN は PCF1 経由でコールを開始します。PCF1 は A11 RRQ の一部として 10 桁の IMSI を送信します。SAMI の IXP は 10 桁の IMSI を受信し、検索を実行します。この A11 RRQ は新しいため、検索は失敗し、A11 RRQ は PCOP に送信されます。
• PCOP は 10 桁に基づいて IMSI の検索を実行し、検索は失敗します。次に、PCOP は A11 RRQ をロード バランサ(LB)が選択した TCOP に転送します。
• TCOPx は A11 RRQ を処理し、セッションを作成します。セッションの作成時に、「PCF1 IP + GRE + 10 digits of IMSI with strict = FALSE」というデータを含むメッセージを送信することで、IXP にエントリがインストールされます。
• PCF1 を再登録します。数分後に、同じ 10 桁の A11 RRQ が送信されます。
• モバイルが異なる PCF2 にローミングすると、プレフィクスの 5 桁のゼロまたは異なる桁(国コードおよびローミングのための他のデータ)が 10 桁の IMSI に追加され、A11 RRQ の 15 桁の IMSI として送信されます。
• IXP は 15 桁のテーブルを検索し、検索は失敗します。今回も、受信した 15 桁の IMSI の下位 10 桁を使用して 10 桁のテーブルを検索し、有効なエントリを取得します。有効なエントリの strict フラグは false に設定されているため、検索に成功し、IXP は A11 RRQ を同じ TCOPx に転送します。
• TCOPx が A11 RRQ を受信します。異なる PCF から受信すると、ハンドオフを実行します。ハンドオフが正常に完了すると、IXP は「PCF2 IP + GRE + 10 digits IMSI with strict = FALSE」というメッセージで更新されます。
• PCF2 を再登録します。数分後に、PCF2 は同じ 15 桁の A11 RRQ を送信します。
• PDSN は A11 RRQ を受信すると、上位 5 桁をマスキングし、下位 10 桁の IMSI について既存のセッションがあるかどうかをチェックします。
– 既存のセッションがあり、受信した要求も同じ PCF から送信された場合、PDSN はセッションを再登録します。
– 既存のセッションがあり、受信した要求が異なる PCF から送信された場合、PDSN はハンドオフを実行します。
• セッションが存在しない場合、PDSN は IMSI を使用して新しいセッションを開きます。
• この機能がイネーブルの場合、PDSN は IMSI の下位 10 桁に基づいてすべてのセッションを保持します。そのため、セッションが PDSN に存在する場合、この機能の設定や設定の削除は行わないことをお勧めします。
• 下位 10 桁を 15 桁の MSID に指定しても、表示コマンド show cdma pdsn session msid は同じセッション結果を出力します。show の出力には最後に受信した IMSI が含まれます。clear cdma pdsn session msid コマンドにも同じ状況が当てはまります。
• 上位 10 桁から 15 桁で表示コマンド show cdma pdsn session msid を実行すると、セッション情報は一切出力されません。clear cdma pdsn session msid コマンドにも同じ状況が当てはまります。
• クラスタ コントローラ アーキテクチャでは、コントローラとメンバの両方で、IMSI プレフィクス機能のマスキング解除をイネーブルにする必要があります。
• セッションがない PDSN でこの機能をイネーブルにする必要があります。PDSN にセッションが存在する場合、この機能の設定または削除を行うことはできません。
• この機能をイネーブルにする場合、アカウンティング レコードは 10 桁の IMSI になります。
• AAA サーバで POD IMSI を設定します。PDSN は下位 10 桁と比較し、セッションが存在するかどうかを確認します。
• 3.0 または 4.0 メンバを使用して、5.0 コントローラでこの機能をイネーブルにします。この場合、コントローラは下位 10 桁を記録し、メンバに 15 桁で返信します。
次の CLI コマンドで、PDSN の IMSI プレフィクスのマスキング解除を設定します。この CLI コマンドは、新しいウィンドウで(セッションがない状態で)設定することをお勧めします。
Router(config)# cdma pdsn imsi-min-equivalence
Router(config)# no cdma pdsn imsi-min-equivalence
次の例は、show cdma pdsn session msid コマンドに対する下位 11 桁がある出力の抜粋を示しています。
次の例は、show cdma pdsn session msid コマンドに対する下位 10 桁がある出力の抜粋を示しています。
次の例は、show cdma pdsn accounting コマンドに対する出力を抜粋して示しています。
次の例は、show cdma pdsn accounting detail コマンドに対する出力を抜粋して示しています。
今回のリリースで、Traffic Flow Template(TFT)のインストールがサポートされました。TFT は、AAA サーバ アトリビュートに依存する必要があります。PDSN は、access-accept の一部として AAA サーバから 3GPP2 アトリビュート タイプ 89(cdma-num-persistent)アトリビュートを受信しない場合、Resource reSerVation Protocol(RSVP; リソース予約プロトコル)メッセージを拒否し、TFT のインストールに失敗します。AAA サーバ アトリビュートへの依存関係を削除するために、今回のリリースでは AAA サーバとローカル QoS のプロファイルをマージしました。
次の新しいコマンドを使用すると、TFT をインストールする前に、AAA からダウンロードした 3rd Generation Partnership Project 2(3GPP2; 第 3 世代パートナーシップ プロジェクト 2)アトリビュート タイプ 89(cdma-num-persistent)をチェックできます。
router(config)# cdma pdsn tft persistent-check
• 新しいコマンドがデフォルトで設定されていない場合、PDSN は RSVP パケットの受信時に TFT をインストールします。
– かつ永続的 TFT アトリビュートが AAA サーバからダウンロードされる場合、PDSN は TFT をインストールします。
– かつ PDSN が AAA サーバが cdma-num-persistent アトリビュートをダウンロードしていない場合、PDSN はローカル QoS プロファイルを適用します。
– かつ AAA がタイプ 89(cdma-num-persistent)以外の値を返す場合、PDSN は TFT をインストールしません。
– かつ AAA サーバがアトリビュートを返さず、PDSN がローカル加入者プロファイルで設定されていない場合、PDSN は TFT をインストールしません。
– かつ AAA サーバがアトリビュートを返さず、PDSN が tft-allowed コマンドを使用してローカル加入者プロファイルでイネーブルにされていない場合、PDSN は TFT をインストールしません。
今回のリリースで PDSN は、パケットに断片化の機会がある場合に、IP ヘッダーに一意の ID を保存することで、IP ヘッダーの ID フィールドに有効な値を設定できます。この機能を使用すると、短時間で ID 番号を繰り返すことを回避できるため、パケットの重複も回避できます。
次の新しいコマンドを使用すると、パケット サイズのしきい値を設定できます。
Router(config)# ip mobile tunnel ip-ip conserve-ip-id threshold value
この value は、パケットのしきい値を示します。また、ip-id は以下の値になります。
次の例は、ip mobile tunnel ip-ip conserve-ip-id threshold コマンドに対する出力を抜粋して示しています。
今回のリリースでは、PDSN と HA が Generic Routing Encapsulation(GRE)キーをネゴシエーションできますが、以前のリリースでは、GRE 対応のリバース トンネルを経由して渡されるパケット(FA-to-HA)は、ゼロのデフォルト キー値を持ちます。このネゴシエーションは、Foreign Agent-Home Agent(FA-HA)トンネルで GRE Critical Vendor-Specific Extension(CVSE)のサポートを使用して行うことができます。
FA および HA は各自固有のキーを生成できます。または、FA および HA は FA が生成したキーを使用できます。GRE キーの CVSE を HA に送信するには、次のコマンドを設定します。
• すべての MIP RRQ ですべての HA に GRE CVSE を送信するには、次のように記述します。
Router(config)# cdma pdsn attribute send gre_cvse mip_rrq
• HA 単位で GRE CVSE を送信するには、次のように記述します。
Router(config)# ip mobile foreign-agent extension gre home-agent address range or a single address
次の例は、show ip mobile visitor コマンドに対する出力を抜粋して示しています。
次の例は、show ip mobile proxy registration コマンドに対する出力を抜粋して示しています。
次の例は、show ip mobile tunnel コマンドに対する出力を抜粋して示しています。
cdma pdsn attribute send gre_cvse mip_rrq コマンドを設定するには、次のように記述します。
ip mobile foreign-agent extension gre home-agent コマンドを設定するには、次のように記述します。
今回のリリースでは、PDSN が Remote Address-based Accounting(RAA)をサポートできるようになりました。RAA を使用すると、パケットデータ セッション中に、モバイル ステーション(MS)とリモート IP アドレスの間で交換されたオクテット数をカウントできます。PDSN は、認証手続き中に Home RADIUS サーバから受信したユーザ プロファイルに従って、このアカウンティング機能をユーザ単位でイネーブルにします。PDSN は、AAA サーバからの Remote Address Table Index アトリビュートをサポートして、セッションで RAA をイネーブルにします。PDSN は IP アドレスを認識できる場合にだけ RAA をサポートします。たとえば、Virtual Packet Data Network(VPDN; 仮想パケット データ ネットワーク)では、IP パケットはないため、PDSN は VPDN コールのために RAA をサポートしません。
ここでは、セッションをセットアップするワークフローについて説明します。 最初のコール設定時に、PDSN は AAA サーバで認証し、access-accept の一部としてリモート テーブル インデックス アトリビュートをダウンロードします。access-accept 中に RAA テーブル インデックスのダウンロードすると、ダウンロードされた RAA テーブルのインデックスは、PDSN 上に設定されたテーブル インデックスに対してマッチングが実行されます。一致したインデックスはセッションに関連付けられ、一致しないインデックスはドロップされてセッションに関連付けられません。force index match が設定され、ダウンロードされたインデックスが設定された RAA テーブル インデックスと一致しない場合、セッションはドロップされます。
G5 カウンタには、forward octet count、reverse octet count、RAA インデックスまたは remote-network-and-mask のペア、forward octet overflow count、および reverse octet overflow count のカウンタが含まれます。
(注) G5 には、監視対象である RAA テーブル インデックスまたはネットワークかマスクの組み合わせが含まれます。
remote address mask は、リモート アドレス アカウンティングのアドレス範囲を示すために使用されます。PDSN は、そのマスクのすべてのリモート IP アドレスのオクテット カウントを集約し、1 つの remote IPv4 octet-count アトリビュートを生成します。
G5 アトリビュートは、accounting stop および accounting interim に含まれます。アトリビュートには次のような機能があります。
• G5 アトリビュートのインスタンスは、accounting stop の送信後に削除されます。マッチングに基づいて、新しいインスタンスが作成されます。
• パケットのマッチングは、セッションとフローの両方で行われます。
• summarize オプションが設定されていない場合、G5 カウンタには network-and-mask ペア(つまり、単一の IP アドレスを示すために使用される一意のホスト マスク)が含まれます。この時点でテーブル インデックスは存在しません。summarize オプションがテーブル インデックスのために設定された場合にだけ、インデックスは存在します。
• 冗長性の場合、テーブル パラメータと G5 コンテナは、スタンバイに同期されます。このとき、アクティブ PDSN で設定する場合、テーブル パラメータはスタンバイに同期されます。G5 コンテナが存在する場合、accounting 要求が送信されるたびに同期されます。
• バイト カウントがオーバーフローしていない場合でも、accounting 要求の一部として octet overflow アトリビュートは存在します。
次のワークフローで、トラフィック フロー中の G5 アトリビュートに対する更新について説明します。
1. ダウンストリーム トラフィックの場合で、そのセッションで RAA がイネーブルで、有効なインデックスがセッションに関連付けられている場合、発信元 IP アドレスが、関連付けられたインデックスの IP アドレスと一致するかどうかを PDSN はチェックします。アップストリーム トラフィックの場合、送信先 IP アドレスが、関連付けられたインデックスの IP アドレスと一致するかどうかを PDSN はチェックします。
a. G5 インスタンスが存在する場合、PDSN はバイトまたはオクテット カウントがカウントされます。トラフィックが既存の G5 コンテナに一致する場合、PDSN はそのコンテナで使用されるバイトをカウントします。
b. summarize がイネーブルの場合、PDSN は単一の G5 インスタンスのパケットをカウントします。Remote Table Index AAA サーバ アトリビュートを使用して、summarize オプションをイネーブルまたはディセーブルにすることができます。
c. 一致および対応する G5 インスタンスが存在しない場合(つまり、作成済みの場合)、PDSN は G5 インスタンスを作成し、それをカウントします。
AAA サーバからダウンロードした IS835B 準拠の RAA テーブル インデックスをサポートするには、新しい cdma pdsn accounting remote address compliance 835b コマンドをグローバル コンフィギュレーション モードで使用します。
• CLI コマンドの設定時に、835B に準拠するテーブル インデックスだけが受け入れられます。他のフォームは拒否され、対応するセッションは終了します。
• CLI コマンドがディセーブルの場合、835C または D および B に準拠するテーブル インデックスが受け入れられます。他のフォームは拒否され、対応するセッションは終了します。デフォルトでは、このコマンドはディセーブルです。
• IS835B および IS835C に準拠する RAA テーブル インデックスの場合、remote address octet count は IS835C フォーマットだけです。
• RADIUS からダウンロードした IS835B 準拠の RAA テーブル インデックスがデフォルトでサポートされます。このコマンドは、ダウンロードしたテーブル インデックス(IS835B フォーマット)を必須にするように設定されます。
• IP flow accounting はイネーブルになりません。
• RAA 対応のセッションが存在する場合、RAA テーブルを削除できません。 ただし、RAA テーブルのコンテンツは変更できます。その変更は、以降のセッションおよび再登録されたセッションで有効になります。
• access-accept 中に AAA サーバからダウンロードされたリモート アドレスはサポートされません。リモート テーブル インデックスだけがサポートされます。
リモート アドレス アカウンティングのために次のコマンドが導入されました。
リモート アドレス テーブルを設定するには、次のように記述します。
pdsn(config)# cdma pdsn accounting remote address table
pdsn(config-raa)# index number
pdsn(config-raa-table)# description string
pdsn(config-raa-table)# remote address ip-addr ip-addr mask
テーブルに設定されたリモート アドレスを削除するには、次のように記述します。
pdsn(config)# cdma pdsn accounting remote address table
pdsn(config-raa)# index number
pdsn(config-raa-table)# no remote address ip-addr
pdsn(config)# cdma pdsn accounting remote address table
pdsn(config-raa)# no index number
リモート アドレス テーブルを削除し、リモート アドレス アカウンティング機能をディセーブルにするには、次のように記述します。
pdsn(config)# no cdma pdsn accounting remote address table
(注) RAA 対応のセッションが存在する場合、設定はディセーブルにできません。
リモート アドレス アカウンティングを強制するには、次のように記述します。
pdsn(config)# cdma pdsn accounting remote address table index match
(注) このコマンドは、ダウンロードした RAA インデックスと、PDSN に設定されているインデックスとの照合を強制的に行うように設定されます。そのセッションでダウンロードされたテーブル インデックスのいずれも PDSN で設定されていない場合、セッションは作成されません。
force remote address accounting を削除するには、次のように記述します。
pdsn(config)# no cdma pdsn accounting remote address table index match
次の例は、リモート アドレス アカウンティングがイネーブルの場合の show run コマンドに対する出力を抜粋して示しています。
次のコマンドで、すべての RAA 関連の統計情報がクリアされます。
pdsn# clear cdma pdsn statistics
次のコマンドで、AAA サーバからダウンロードされた 835B 準拠の RAA テーブル インデックスのサポートがイネーブルになります。
pdsn(config)# cdma pdsn accounting remote address compliance 835b
このコマンドを使用すると、PDSN は AAA サーバからダウンロードした IS835B 準拠の AAA テーブル インデックスだけを受け入れます。このコマンドをディセーブルにすると、PDSN は、IS835C または D および B に準拠する AAA サーバからダウンロードした RAA テーブル インデックスを受け入れます。その他のフォームは拒否されます。このコマンドはデフォルトでディセーブルに設定されています。
次のコマンドで、AAA サーバからダウンロードされた 835B 準拠の RAA テーブル インデックスの場合にだけ、サポートがディセーブルになります。
pdsn(config)# no cdma pdsn accounting remote address compliance 835b
次の新しいコマンドで、リモート アドレス アカウンティングをデバッグできます。
pdsn# debug cdma pdsn accounting raa errors
CDMA PDSN Remote address based accounting errors debugging はオンです。
pdsn#debug cdma pdsn accounting raa events
CDMA PDSN Remote address based accounting events debugging はオンです。
Cisco PDSN リリース 5.1 のリモート アドレス アカウンティングのデバッグについて詳しくは、『Cisco Packet Data Serving Node Release 5.0 for Cisco IOS Release 12.4(22)XR1』のデバッグ コマンドを参照してください。
アカウンティング レコードの一部として、PDSN は次のいずれかの場合に AAA サーバにゼロを送信します。
• F5 Service Option の値としてゼロを受信した場合。
F5 Service Option 値を制御された方法でゼロ以外の値に設定する場合、次の新しいコマンドを使用して、アカウンティングにデフォルトの SO 値を設定できるようになりました。
Router(config)# [no] cdma pdsn a11 default-service-option value
この新しいコマンドを使用すると、アカウンティングにデフォルトの SO 値を設定できます。
この設定を削除するには、このコマンドの no フォームを使用します。
(注) F5 アトリビュート値が受信した airlink start レコードに存在せず、ゼロ以外の値がすでにある場合、Usage Data Record(UDR)の F5 を変更しないでください。UDR の F5 値がゼロの場合、A10 サービス オプション値で F5 を更新します。A10 サービス オプション値が使用できない場合、新しいコマンドを使用して設定された値でアトリビュートを更新します。
現在、PDSN はフローごとのアカウンティングをサポートしています。つまり、アカウンティング レコードはフローごとに送信されます(IP フロー)。今回のリリースでは、PDSN が configurable per-flow アカウンティングをオプションでサポートできるようになりました。これは、CLI コマンドの設定か、アカウンティング オプションのダウンロードによって決まります。
• per-flow アカウンティング オプションを設定する機能フロー
次のコマンドは、PDSN の per-flow アカウンティング オプションの設定に使用されます。
メイン フローで CDMA PDSN アカウンティングを設定するには、次のように記述します。
pdsn_act(config)# cdma pdsn accounting [main flow] ?
この main flow にはオプションでアカウンティングのメイン フローを設定します。
IPlows など、CDMA PDSN アカウンティング メイン フローを設定するには、次のように記述します。
pdsn_act(config)# cdma pdsn accounting [main flow include ipflows]
この main flow include ipflows には、オプションでアカウンティング メイン フローの IP フローを含めます。
CDMA PDSN アカウンティングの設定を削除するには、次のように記述します。
pdsn_act(config)# no cdma pdsn accounting ?
local-timezone Enable local timezone values for accounting
main flow Accounting on Main Flow
prepaid Prepaid related configurations
remote Configure Remote Accounting
time-of-day Generate accounting record at specified time
アカウンティング オプション(Cisco VSA 全般)が AAA サーバから 2 としてダウンロードされるか、cdma pdsn accounting main flow コマンドがイネーブルの場合。
アカウンティング オプション(Cisco VSA 全般)が AAA サーバから 3 としてダウンロードされるか、cdma pdsn accounting main flow include ipflows コマンドがイネーブルの場合、アカウンティング レコードはメイン フローに単独で送信され、IP フローの詳細が含まれます。
オプション 1 が設定されると、per-flow アカウンティングが実行されます。AAA サーバからダウンロードしたアカウンティング オプション(Cisco VSA 全般)がオプション 1 でもオプション 2 でもない場合、または cdma pdsn accounting main-flow コマンドも cdma pdsn accounting main-flow include ipflows コマンドもイネーブルではない場合、デフォルトのオプションが設定されます。
この設定の機能フローには 3 つのオプションがあります。Only Main Flow、Include IP flow in Main Flow、および Per-Flow Accounting(デフォルト)です。
アカウンティングはメイン フローだけで行われます。IPflow のアカウンティング レコードは送信されません。しかし、TFT が一致する場合、アップストリームとダウンストリーム トラフィックは、それぞれ IPflow と aux A10 だと見なされます。ただし、アカウンティング レコード(start または stop または interim)は IPflow 用に送信されません。メイン フローのアカウンティング レコード(interim および stop)が送信されるとき、G1 または G2 用のカウンタ、IPflow の送受信パケットは含まれません。
アカウンティングはメイン フローだけで行われます。IPflow のアカウンティング レコードは送信されません。しかし、TFT が一致する場合、アップストリームとダウンストリーム トラフィックは、それぞれ IPflow と aux A10 だと見なされます。ただし、アカウンティング レコード(start または stop または interim)は IPflow 用に送信されません。メイン フローのアカウンティング レコード(interim および stop)が送信されるとき、G1 または G2 用のカウンタ、IPflow の送受信パケットは G1 または G2 とメイン フローの送受信パケットに追加されます。
per-flow(IP フロー)ベースのアカウンティングが行われます。アカウンティング レコードは、メイン フローと IPflow 用に送信されます。
最初のコール設定時に、PDSN は AAA サーバで認証し、access-accept の一部としてアカウンティング オプションをダウンロードします。 アトリビュートのダウンロード時、PDSN はダウンロード オプションが有効かどうか確認します。有効なオプションであれば、セッションにコピーされます。有効でない場合、PDSN は CLI コマンドの設定をチェックします。アカウンティング オプションが設定されている場合、セッションにコピーされます。アカウンティング オプションが設定されていない場合、アカウンティング オプションはありません。
IPflow 用に airlink レコードが受信された場合、レコードは解析され更新されます。アカウンティング オプションが有効な場合、IPflow 用のアカウンティング レコードは送信されません。 アップストリームおよびダウンストリーム トラフィックは、TFT のチェック後、それぞれの IPflow と aux A10 を介して送信されます。
アカウンティング レコード(interim および stop)を送信する前、PDSN はアカウンティング オプションと依存するアカウンティング オプション値を確認します。メイン フローのそれぞれのアトリビュートに、G1 または G2、送信または受信パケットを含めるかどうか決定できます。 アカウンティング オプションが有効な場合は、メイン フロー用の IPflow をフラッシュするとき、G1 または G2、IPflow の送受信パケットをリセットできます。
per-flow アカウンティング オプション設定には、次の制限があります。
• アカウンティング オプションが 2 回ダウンロードされた場合、最初のダウンロードだけが有効と見なされます。
• ダウンロードされたアトリビュートは、設定された値よりも優先されます。
• アカウンティング オプションはセッション ベースです。フロー ベースではありません。
• アカウンティング オプションは単一フローにだけ有効と見なされます。複数の MIP フロー、または SIP、MIP フローが開かれている場合、同じアカウンティング オプションがそれぞれのフローに適用されます。
• cdma pdsn accounting main flow または cdma pdsn accounting main flow include ipflows 設定コマンドを削除すると、アカウンティング オプション設定は削除されます。
PDSN は GRE ヘッダーに 4 バイトの IPflow 識別子を追加します。ただし、PCF には、標準 A.S0008 v3.0(IPflow 識別子を、より小さい値である予約バイトなしの 3 バイトに定義している)に基づいているものもあります。
今回のリリースは、IPflow 識別子について、グローバル コンフィギュレーション モードで次の新しいコマンドを使用することで、PCF の下位互換性をサポートしています。
pdsn# cdma pdsn compliance hrpd ipflow-discriminator
このコマンドの設定で、IPflow 識別子は 3 バイトの新しいフォーマットで定義されます。A10 は予約バイトなしの 3 バイト の IPflow 識別子を保持します。デフォルトでは、このコマンドはディセーブルです。
PDSN は、不正な Differentiated Services Code Point(DSCP; DiffServ コード ポイント)の値を持つアップストリーム パケットを認識して、ゼロ、またはグローバル設定コマンド cdma pdsn multiple service-flows qos remark-dscp remark_value で指定された値でコメントします。すべての不正パケットは、0、またはこのコマンドで指定されたグローバル値だけでコメントされます。
(注) DSCP は、AAA サーバからダウンロードされるかローカルで設定された max-class 値より大きい値です。
不正パケットの DSCP 値に、ユーザ単位で DSCP 値にコメントするため、今回のリリースでは新しいコマンドが導入されました。
パケットの DSCP 値に、AAA サーバからダウンロードされるかローカルで設定された max-class 値をコメントするには、次のように記述します。
pdsn# cdma pdsn multiple service-flows qos remark-maxclass
今回のリリースから、PDSN は次の 3 つの方法で DSCP 値にコメントできます。
• 新しいコマンド cdma pdsn multiple service-flows qos remark-maxclass が設定されておらず、また cdma pdsn multiple service-flows qos remark-dscp remark_value だけが設定されているとき、着信パケットの DSCP 値が max-class 値より大きい場合に、PDSN は DSCP 値を cdma pdsn multiple service-flows qos remark-dscp remark_value コマンドで指定された remark_value でコメントします。
• 2 つのコマンド cdma pdsn multiple service-flows qos remark-max-class および cdma pdsn multiple service-flows qos remark-dscp remark_value が設定されているとき、着信パケットの DSCP 値が max-class 値より大きい場合に、PDSN は DSCP 値を max-class 値でコメントします。
• 2 つのコマンド cdma pdsn multiple service-flows qos remark-maxclass および cdma pdsn multiple service-flows qos remark-dscp remark_value が設定されていないとき、着信パケットの DSCP 値が max-class 値より大きい場合に、PDSN は DSCP 値を 0x00 でコメントします。
今回のリリースで、1 次パケットのフラグメンテーション サイズを設定できる新しいコマンドが導入されました。それによって、ネットワークでの 2 次フラグメントによる以降のフラグメンテーションが回避されます。IP フラグメンテーションでは、1 次フラグメントは、内側のパケットのレイヤ 4 ヘッダー情報を含まない場合があります。そのため、レイヤ 4 までの広範な検査を実行するネットワーク上のファイアーウォールは、1 次フラグメントをドロップする場合があります。
1 次フラグメント サイズを設定してネットワークが最初のセグメントをドロップしないようにするため、グローバル コンフィギュレーション モードでの次の新しいコマンドを使用して、1 次パケットのフラグメンテーション サイズを Offset = 0 と設定することができます。
pdsn# ip fragment first minimum size ?
この size は 8 ~ 560 バイトの数値を示します。
size は、8 バイトの倍数で、ペイロードだけを含み、他のヘッダーを含まないようにする必要があります。それ以外の場合、コマンドは拒否され、次のエラー メッセージが表示されます。
今回のリリースで、China Telecom 向けの新しい統計カウンタがサポートされました。
現在、CLI の PDSN 関連の統計情報だけがサポートされており、Exhaustion of Prepaid Quota は CLI で提供されます。今回のリリースは PCF カウンタ単位の A11 レジストレーション更新をサポートします。
新しいメトリックのリストは、PDSN の SNMP 経由で China Telecom から利用できるようになりました。次の統計カウンタががサポートされています。
EXEC モードの CLI コマンド show cdma pdsn statistics prepaid は、PCF レベル単位に強化されています。更新されたコマンドで、PCF レベル単位の前払い統計情報が得られます。
PCF レベル単位の前払い統計情報カウンタには、Total Online Access Response Received カウンタおよび Discarded カウンタはありません。ただし、これらのカウンタは、グローバル レベルの前払い統計情報で利用できます。オンライン応答を処理しているときにセッションが削除された場合、カウンタの PCF レベル単位は増加できません。
次の例は、show cdma pdsn statistics prepaid pcf コマンドに対する出力を抜粋して示しています。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、PCF 間のハンドオフ RRQ をサポートします。PDSN には、PCF 単位に基づく PCF 間のハンドオフ用のカウンタがあります。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、承認済み PCF 間のハンドオフをサポートします。PDSN には、PCF 単位に基づく、承認済み PCF 間のハンドオフ用のカウンタがあります。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、EVDO ネットワーク初期 aux A10 接続要求をサポートします。今回のリリースでは、aux A10 接続の合計数が要求され、「statistics rp」の下に新しいカウンタが追加され、PCF レベル単位がサポートされます。
今回のリリースは、EVDO ネットワークの承認済み初期 aux A10 接続をサポートします。今回のリリースでは、aux A10 接続の合計数が正常に作成され、「statistics rp」の下に新しいカウンタが追加され、PCF レベル単位がサポートされます。
2 つの新しいカウンタ、New Aux Connection Requested および New Aux Connection Accepted が EXEC モードの CLI コマンド show cdma pdsn statistics rp の下に追加されました。これらのカウンタは、PCF レベル単位でも使用できます。
PDSN が新しい aux 接続数を n 作成するレジストレーションやレジストレーション要求を受信すると、New Aux Connection Requested カウンタは n ずつ増加します。すべての aux 接続が正常に作成された場合、New Aux Connection Accepted カウンタは n ずつ増加します。要求された aux 接続の作成に問題が生じた場合、New Aux Connection Accepted カウンタは増加しません。
次の例は、show cdma pdsn statistics rp pcf pcf IP address コマンドに対する出力を抜粋して示しています。
現在、成功した PPP 接続要求カウンタは China Telecom に準拠していません。今回のリリースでは、このカウンタは更新されると、MIB および PCF 単位に基づくカウンタにも追加されます。
IPCP は、ネゴシエーションと再ネゴシエーションのときに、PPP 接続要求カウンタで更新されます。VPDN では、PDSN は AAA サーバから認証応答成功メッセージを受信して、このカウンタを更新します。成功した PPP 接続要求総数の計算方法は、次のとおりです。
成功した PPP 接続要求総数 = (接続成功 + 再ネゴシエーション成功)。
VPDN コールの PPP 再ネゴシエーションは、PDSN に透過的です。VPDN コールに対しては、初期 PPP 接続ステータスだけが更新されます。
現在、成功した PPP 初期要求カウンタは China Telecom 定義に準拠していません。今回のリリースでは、このカウンタは更新されると、PCF 単位に基づくカウンタにも追加されます。
IPCP は、初期段階では PPP 初期要求カウンタで更新されます。VPDN の場合、PDSN は AAA から認証応答成功メッセージを受信して、このカウンタを更新します。
コード障害の理由の 1 つに、割り当て用の IP リソースがないことがあります。現在、この障害の理由はサポートされておらず、CLI コマンドの PDSN 関連統計情報だけがサポートされています。今回のリリースで、この障害の理由がサポートされ、失敗した PPP 接続要求が MIB および PCF 単位に基づくカウンタに追加されます。
現在、IP プールが枯渇しているとき、IP プール名が AAA サーバからダウンロードされる場合、IPCP 段階で使用できる不明なカウントが増加します。プール名がローカルで設定されている場合、リリースされているその他のカウンタは増加します。show cdma pdsn statistics PPP コマンドには、プール名が AAA サーバからダウンロードされたか、ローカルで設定されたかに関係なく、IP プールの枯渇によって IPCP 段階で失敗したセッション数を反映するための新しいカウンタが導入されています。
IP アドレス枯渇に関連する以前のカウンタの動作は変更されていません。ローカルの IP プール枯渇は IPCP 障害と見なされないため、新しいカウンタの値は、IPCP 段階の障害合計とは一致しません。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回リリースは、LCP 段階前に PCF が A10 を終端させた回数のカウンタをサポートします。
「LCP 段階前に PCF が A10 を終端」させた PPP 統計情報がわかるカウンタと、再ネゴシエーションの詳細は、PCF レベル単位で利用できるようになりました。
次の例は、show cdma pdsn statistics ppp pcf pcf ip address コマンドに対する出力を抜粋して示しています。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、L2TP トンネル用の初期接続要求をグローバル カウンタとしてサポートします。show l2tp counters tunnel コマンドを実行すると、XMIT からの Start-Control-Connection-Reply(SCCRQ)カウンタによって、L2TP トンネル用の初期接続要求の詳細がわかります。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、成功した L2TP トンネル用の要求をグローバル カウンタとしてサポートします。show l2tp counters tunnel コマンドを実行すると、XMIT からの Start-Control-Channel-Connected(SCCCN)カウンタによって、成功した L2TP トンネル用の接続要求の詳細がわかります。
現在、CLI の PDSN 関連の統計情報だけがサポートされています。今回のリリースは、失敗した L2TP トンネル用の要求をグローバル カウンタとしてサポートします。show l2tp counters tunnel コマンドを実行すると、XMIT からの SCCRQ、SCCCN カウンタによって、失敗した L2TP トンネル用の接続要求の詳細がわかります。
アクティブ カウンタ(PCF レベル単位でも利用可能)、および休止セッション カウンタで、休止状態のメイン接続の合計の詳細がわかります。
次の例は、show cdma pdsn statistics pcf pcf ip address コマンドに対する出力を抜粋して示しています。
今回のリリースで、RP インターフェイスのアウトバウンドおよびインバウンド バイト(SO=33,SO=59,SO=64,SO=67)が、PCF 単位に基づくカウンタに追加されました。
ここでは、Cisco PDSN リリース 5.1 よりも前のリリースで導入された機能について説明します。
PCF は、MN へのパケットをスケジューリングするために、ユーザ間の優先度アトリビュートを使用します。PDSN は、AAA サーバからの RADIUS access-accept メッセージでこのアトリビュートを 受信します。
ローマー ID はルーセント社によって定義されたホーム エリア アトリビュートで、PDSN は AAA サーバからの RADIUS access-accept メッセージでこのアトリビュートを 受信します。
Served MDN は China Telecom によって定義されたベンダー固有アトリビュートです。これは Class IETF アトリビュートと似ています。PDSN は、AAA サーバからの RADIUS access-accept t メッセージで Served MDN アトリビュートを受信します。Served MDN は、セッションまたは IPflow のために AAA サーバに送信されるすべてのアカウンティング要求メッセージに含まれます。
Served-MDN アトリビュートは China Telecom の VSA で、ユーザ単位の RADIUS access-accept メッセージの一部として AAA サーバからダウンロードされます。
cdma pdsn attribute vendor 20942 コマンドを設定すると、PDSN は Served MDN アトリビュートを解析して、アカウンティング メッセージでそのアトリビュートを送信します。解析が成功すると、アトリビュート値は、RADIUS access-accept メッセージを受信したユーザのフロー構造の一部として保存されます。
ダウンロードされた場合、このアトリビュートは、対応するフローおよび関連する IPflow のすべてのアカウンティング要求メッセージ(start、stop、および interim-update)で送信されます。PDSN が単一の access-accept メッセージでこのアトリビュートの複数の値を受信して、その解析が成功すると、ダウンロードされたアトリビュートのリストに含まれる最後のインスタンスがフロー構造に保存されます。
Served-MDN VSA が不正なフォーマットや不適切な長さの場合、PDSN は access-accept をドロップします。また、対応する障害カウンタが増加します。PPP 再ネゴシエーションまたは MIP 再レジストレーションの際に access-accept でアトリビュートの新しい値が受信されると、最後にダウンロードされた値で既存の値が更新されます。以降の access-accept がこの値をダウンロードしない場合、既存の値が保持されます。
PCF 間のハンドオフの場合、accounting stop および accounting start メッセージの両方でこのアトリビュートが送信されます。PPP 再ネゴシエーションの場合、PDSN が新しい値を受信すると、フロー構造に新しい値が保存されます。セッションが休止され、accounting start stop がイネーブルでないときに新しいアトリビュート値がダウンロードされると、accounting stop には古い Served MDN アトリビュート値が含まれ、accounting start には新しい Served MDN アトリビュート値が含まれます。
不明な China Telecom アトリビュートを受信した場合、それらのアトリビュートは無視されます。
IETF class アトリビュートと CT VSA served MDN アトリビュートの両方が access-accept の一部としてダウンロードされた場合、両方のアトリビュートはセッションのアカウンティング メッセージで AAA サーバに送信されます。
アカウンティング、表示、デバッグで Served MDN アトリビュートをサポートするには、次のコマンドを実行します。
router (config)# cdma pdsn attribute vendor 20492
この新しいコマンドで、PDSN は Served MDN アトリビュートを解析し、アカウンティング メッセージでアトリビュートを送信できるようになります。
Framed Pool アトリビュートは、PDSN が AAA サーバから RADIUS access-accept メッセージでダウンロードする IETF アトリビュートです。このアトリビュート値は、PDSN で設定された IP プールとマッチングするために PDSN が使用し、PPP IPCP ネゴシエーションを介して選択されたプールから IP アドレスを割り当てます。PDSN は、AAA サーバからプール名をダウンロードするための Cisco VSA をサポートします。この機能は、IETF VSA としてプール名をダウンロードするために必要です。
PDSN は、ユーザ フロー単位の access-accept メッセージの一部として、AAA サーバから IETF framed-pool アトリビュートをダウンロードします。ローカル プール名がダウンロードしたプール名と一致し、さらにプールに割り当て可能な IP アドレスがある場合、MN に IP アドレスが割り当てられ、その IP アドレスは MN への IPCP CONFNAK メッセージの一部として送信されます。
access-accept のときに、MN が固定 IP アドレスを要求し、IETF プール名もダウンロードされる場合、MN から要求された固定 IP アドレスは、その IP アドレスが PDSN で設定されたプールの範囲に含まれる場合に限り、優先されます。それ以外の場合、ダウンロードされたプールから IP アドレスが割り当てられます。
ローカルプールが PDSN で設定されたプール名と一致しない場合、または一致したプール名に割り当て可能なアドレスがない場合、PPP IPCP ネゴシエーションは失敗し、コールは終了します。framed IP pool アトリビュートおよび Cisco av pair pool name アトリビュートがダウンロードされる場合、IP アドレスはフレーム化プールから割り当てられます。複数の framed IP pool 名がダウンロードされると、IP アドレスはダウンロードされたプールの最初から割り当てられます。framed IP pool の IP アドレスが枯渇した場合、セッションは終了します。
IETF プール名は、AAA サーバ サブシステムによってスタンバイ ユニットに同期されます。このアトリビュートの解析と検証は、AAA サーバ サブシステムによって実行されます。
SIP コールがサポートされます。他のすべてのコールについては、IP アドレス割り当ては HA が行い、VAAA のプール設定は PDSN から無視されます。
PMIP コールでは、HA に割り当てられるアドレスは、IETF プール名アトリビュート値がダウンロードされた場合でも、IPCP の一部として MN とネゴシエーションされます。
DNS サーバ IP アドレス アトリビュートは、RADIUS access-accept メッセージで PDSN が AAA サーバからダウンロードする 3GPP2 VSA です。AAA サーバからダウンロードされるこれらの IP アドレスは、IPCP ネゴシエーション中に要求された場合は MN に送信する必要があります。
PDSN は、access-accept メッセージの一部として AAA サーバからベンダー ID 117 と共に 3GPP2 DNS IP アドレス VSA をダウンロードします。ダウンロードしたアトリビュートは、プライマリおよびセカンダリ IP アドレスについて解析され、ユーザ セッションの AAA サーバ リストに保存します。sub-type 3 および 4 で送信される値は、PDSN からは使用されません。このアトリビュート(要求された場合)は、AAA サーバ リストからの IPCP ネゴシエーション中に MN へ送信されます。
PPP IPCP ネゴシエーション中に、MN は、0.0.0.0 のプライマリ DNS IP アドレスおよび 0.0.0.0 のセカンダリ DNS IP アドレスを送信することで、IPCP CONFREQ メッセージで IP アドレスを要求します。DNS IP アドレスについてユーザが認可されると、AAA サーバからダウンロードされたアドレスは、IPCP CONFNAK メッセージを介して MN に送信されます。
無効なアトリビュートが DNS VSA にダウンロードされると(例えば、無効な長さや無効なサブタイプ)、PDSN は access-accept をドロップし、対応する障害カウンタが増加されます。PDSN は primary および secondary フィールドの IP アドレスの内容をチェックしません。また、受信した値がそのまま MN に送信されます。
ユーザ要求が DNS IP アドレスに送信され、PDSN が DNS IP アドレス VSA をダウンロードしない場合、IPCP CONFREJ メッセージが送信され、MN から送信された DNS 要求が拒否されます。MN は、新しい CONFREQ にプライマリ DNS アドレスまたはセカンダリ DNS アドレスを指定せずに送信します。
SIP コールの場合、VAAA で設定されると、ダウンロードされたアトリビュートは MN に送信されます。SIP コールおよび PMIP コールの場合、ダウンロードされたフラグは PDSN で無視されます。MIP コールの場合、DNS は MIP RRP を介して HA から送信されます。VAAA での設定は必要ありません。
PMIP コールの場合、HA からダウンロードされた DNS アドレスが優先されます。PMIP セッションコールで、DNS IP アドレスが AAA サーバからダウンロードされた場合、MN が DNS サーバの IP アドレスを要求した場合でも、MN にアドレスは提案されません。
複数の 3GPP2 アトリビュートまたは 3GPP2 アトリビュートの組み合わせ、および CISCO VSA DNS アトリビュートがダウンロードされる場合、最後にダウンロードしたアトリビュート値が考慮されます。3GPP2 DNS サーバの IP アドレス アトリビュートがダウンロードされ、ただし MN どネゴシエーションしていない場合、そのアトリビュートはセッションに表示されます。
Virtual Route Forwarding(VRF; 仮想ルート フォワーディング)アトリビュートはシスコ固有のベンダーアトリビュートであり、RADIUS access-accept メッセージで AAA サーバからダウンロードされます。vaccess(PDSN 上のセッションごとに作成されるサブインターフェイス)は、AAA サーバからダウンロードされる VRF アトリビュート値と一致する VRF に追加されます。PDSN は、access-accept メッセージの一部として、AAA サーバからシスコのベンダー固有の VRF アトリビュートをダウンロードします。この VSA がユーザ認可で受信される場合、および RADIUS から返される VRF 名が PDSN でグローバルに設定される場合、PDSN はこの VRF 情報をセッションに適用します。
IOS の現在のサポートによって、このユーザ セッションが VRF をサポートできる全 vaccess インターフェイスが作成されます。VRF は、セッション数を 8,000(8K のソフトウェア IDB だけが存在します)に制限するフル アクセス インターフェイスを強制的に作成します。
VRF が PDSN で設定されている場合、ルーティング テーブルのインスタンスが作成されます。VRF が、作成される vaccess に適用されると、PPP IPCP ネゴシエーションの後に、挿入されるルートは、グローバル ルーティング テーブルではなく、VRF ルーティング テーブルに保存されます。現在の実装は LCP ベースの設定要求として VRF をサポートします。
• PDSN は、access-accept メッセージの一部として、AAA サーバからシスコのベンダー固有の VRF アトリビュートをダウンロードします。VRF のサブインターフェイス サポートの場合、VRF 値は IP レベル アトリビュートとしてダウンロードされます。
• VRF が機能するには、IP CEF をイネーブルにする必要があります。
• ユーザの認可でこの VSA を受信した場合、および RADIUS から返される VRF 名が PDSN でグローバルに設定される場合、PDSN は、このユーザ セッションで作成された vaccess インターフェイスにこの VRF 情報を適用します。
• VRF で「ip unnumbered」アトリビュートをダウンロードして、セッションの VRF アトリビュートを適用する必要があります。
• VRF アトリビュートが IP レベル アトリビュートとしてダウンロードされる場合、セッションで作成される vaccess はサブインターフェイスです。また、このサブインターフェイスは、ダウンロードした VRF アトリビュート値と一致する PDSN 上の VRF に追加されます。ダウンロードした VRF 名が設定されていない場合、そのコールはドロップされます。
• VRF で「ip unnumbered」アトリビュートをダイアログし、VRF ルーティング テーブルにサブインターフェイスのサポートを作成する必要があります。AAA サーバからの access-accept メッセージに、ダウンロードされた LCP および IP VRF アトリビュートの両方がある場合、常に完全な vaccess インターフェイスを作成します。ユーザ プロファイルの LCP VSA の順序は重要ではありません。これはすべての VRF-ID VSA 指定を上書きします。
• AAA サーバからの access-accept メッセージに、ダウンロードされた複数の IP VRF アトリビュートがある場合、セッションはドロップされます。
• VRF アトリビュートが順番どおり(VRF ID の次に付番されていないインターフェイス)にダウンロードされない場合、セッションはドロップされます。
• virtual-template で VRF アトリビュートが設定される場合、および AAA サーバから VRF がダウンロードされない場合、ローカルで設定された VRF アトリビュートはセッションで更新されます。
• virtual-template で VRF アトリビュートが設定される場合、および AAA サーバから異なる VRF アトリビュートがダウンロードされる場合、AAA サーバからダウンロードされた VRF アトリビュートはセッションで更新されます。
• AAA サーバの VRF アトリビュート処理時のエラーは、AAA サーバ サブシステムで処理されます。
• VRF を使用するユーザ セッションの場合、PDSN は重複する IP アドレスをサポートします。
• PPP ネゴシエーションの場合、VRF 名をダウンロードすると、セッションで作成される vaccess は新しい VRF と関連付けられるようになります。
• PPP ネゴシエーションで VRF 名がダウンロードされない場合、セッションの vaccess は VRF に関連付けられません。
• MIP および VPDN コール中に VRF アトリビュートがダウンロードされる場合、VRF アトリビュートは使用されません。
– PMIP コールの場合、VRF アトリビュートはダウンロードされ、Virutal Access は VRF ルーティング テーブルに関連付けられ、リバース トラフィックは VRF エンタープライズだけを介して送信されます。
– SIP+MIP コールで、VRF と関連付けて SIP コールが確立される場合、および SIP コールが VRF と関連付けられているときに MIP コールが要求される場合、MN からの MIP RRQ が VRF エンタープライズに送信されるとき、MIP コールはアップ状態になりません。
• VRF が適用された V-Access で受信されたトラフィックは、常に VRF エンタープライズに転送されます。これは通常の IOS の動作です。
• PDSN は VRF の一部として IPv4 アドレスだけをサポートします。IPv6 の動作は定義されていません。
• (MN に対する)転送方向の vaccess のデータ トラフィックは、エンタープライズの外部から受信され、パケットは IOS によってドロップされます。
• PDSN のパケットのアカウンティングは、通常どおりに発生します。
• 同じ VRF に関連付けられている場合に MN から MN へルーティングするパケットは、エンタープライズに送信され、発信元 MN にルーティングされます。PDSN はこのトラフィックを切り替えません。
• トラフィックが MN から PDSN 宛ての場合、パケットは VRF にルーティングされませんが、PDSN で処理されます。
• セッションの作成時にだけ、VRF アトリビュートはスタンバイ ユニットに同期されます。PPP ネゴシエーション中の VRF の変更は、スタンバイに同期されません。
• PDSN の VRF 情報が適用されるのは、確立したコールが SIP セッションの場合だけです。
• Mobile-IP ユーザおよび Proxy Mobile-IP ユーザの場合、重複する IP アドレスを処理できるため、このサポートは必要ありません。
• SIP の重複する IP アドレスは、vaccess および設定されている VRF インターフェイスで区別されます。VRF ルーティング テーブルには、対応する MN を識別する vaccess エントリがあります。
• PDSN での VRF のサポートによって、常にエンタープライズごとに個別のルーティング テーブルがあり、エンタープライズ/コーポレート ネットワークにアクセスするユーザに個別のルーティング テーブルを持たせることができます。ユーザから発信されたパケットは、セキュリティ リスクを回避するため、このルーティング テーブルから外れて転送できません。
• VRF ルーティング テーブルを作成するには、追加のメモリが必要です。
PDSN セッション冗長性のために、次の新しいコマンドが導入されました。
冗長性機能がイネーブルの場合、アクティブ PDSN はセッションおよびフロー関連のデータをスタンバイ ピアに同期できます。デフォルトで、この機能はディセーブルです。
基礎となる冗長性インフラストラクチャが設定されている状態で、上記の CLI コマンドが設定されると、セッション冗長性はイネーブルになります。上記のコマンドが no を指定して実行されると、PDSN の冗長性機能はディセーブルになります。
デフォルトで、アクティブ PDSN はアカウンティング カウンタの同期を定期的に試行しません。定期的なアカウンティング カウンタの同期をイネーブルにするには、次のコマンドを設定します。
[no] cdma pdsn redundancy accounting update-periodic
デフォルトの動作に戻すには、このコマンドの no フォームを使用します。設定すると、各フローのバイト カウントおよびパケット カウントは、(aaa accounting update periodic xxx. を使用して)設定した定期的なアカウンティング間隔で、アクティブ ユニットからスタンバイ ユニットに同期されます(変更が発生した場合に限定されます)。定期的なアカウンティングが設定されない場合、バイト カウントとパケット カウントは同期されません。
PDSN のハイ アベイラビリティの問題領域を特定しやすくするために、次の debug コマンドが導入されました。これらすべての debug は、必要に応じて undebug all または no debug all を使用して無効にすることができます。
[no] debug cdma pdsn redundancy packets
PDSN-SR に関するデータをデバッグおよび収集するには、上記のコマンドを実行します。結果として、冗長データに関する詳細がコンソールに送信されます。
[no] debug cdma pdsn redundancy errors
PDSN-SR 冗長性エラーをデバッグするには、上記のコマンドを実行します。結果として A11 データに関する詳細がコンソールに送信されます。
[no] debug cdma pdsn redundancy events
PDSN セッション冗長性イベントに関するイベントをデバッグするには、上記のコマンドを実行します。結果として、PDSN に関する詳細(RP など)データがコンソールに送信されます。
PDSN のペアがアクティブ モードおよびスタンバイ モードで動作しているときに、スタンバイに同期されたセッションおよび関連フローについての多様な情報を表示できる機能は重要です。次のコマンドを使用すると、PDSN のセッション冗長性データを表示できます。
show cdma pdsn redundancy statistics
上記のコマンドを実行すると、複数のデータ アイテムが表示されます。その一部を次に示します。
(注) show cdma pdsn redundancy statistics を実行すると、service internal が設定されるまで非表示になります。
このコマンドを実行すると、表示されている既存のデータに加え、PDSN の冗長性機能が有効かどうかに応じて、「pdsn redundancy is enabled」または「redundancy is not enabled」も出力されます。
clear cdma pdsn redundancy statistics
このコマンドを実行すると、PDSN セッション冗長性に関連付けられたすべてのデータ カウンタは、初期値に設定されます。
上記の PDSN-SR debug コマンドの他に、ハイ アベイラビリティに関連する次のコマンドもデバッグ時に役立ちます。
PDSN-SR 機能は、Cisco IOS Check-point Facility(CF)を使用して、ステートフル データを Stream Control Transmission Protocol(SCTP)を通じて冗長 PDSN へ送信します。さらに、Cisco IOS HSRP と共に、PDSN は Cisco IOS Redundancy Facility(RF)を使用してアクティブ PDSN とスタンバイ PDSN のトランシジョンを監視、報告します。
HSRP で、IP トラフィックを単一ルータの可用性に依存せず、ネットワーク上のホストからルーティングするため、高いネットワーク可用性を実現できます。HSRP は、アクティブなルータやスタンバイのルータを選択する際に、ルータのグループで使用されます。インターフェイスのいずれかがダウンした場合にデバイス全体がダウンしたと見なされ、スタンバイのデバイスがアクティブになってアクティブなデバイスの役割を引き継げるよう、HSRP は内部と外部両方のインターフェイスを監視します。
HSRP の設定の際は、次の推奨事項と制約事項が適用されることに注意してください。
• 少なくとも、HSRP を有効にし、1 つの PDSN インスタンスに対し 1 つのインターフェイスで定義された HSRP「master」グループである必要があります。「follow」グループは、すべての他の PDSN インターフェイスで、follow キーワード オプションを指定した standby インターフェイス設定コマンドを使用して設定できます。follow グループを使用することにより、次の利点があります。
– follow グループ機能は、master グループの HSRP パラメータを共有するよう設定されているすべてのインターフェイスで有効です。
– 同じグループを共有しているインターフェイスは、マスター インターフェイスの状態に従い、マスター インターフェイスと同じプライオリティを使用します。これにより、すべてのインターフェイスが必ず同じ HSRP 状態になります。それ以外の場合、マスター HSRP インターフェイスではなく別のロールと見なされるインターフェイスが 1 つまたは複数ある可能性があります。
– この処理で HSRP グループ数が最適化されるため、多数の設定があるときに設定とメンテナンスのオーバヘッドが最小限に抑えられます。
– 設定されている場合、不必要なネットワーク トラフィックを、HSRP Hello メッセージを follow グループから削除することで、インターフェイス全体から除外します。
• スタンバイ PDSN で、standby preempt インターフェイス設定コマンドを使用してプリエンプト遅延を設定しないでください。
• 最適化のため、ブリッジやゲートウェイの仮想 MAC アドレスの学習を許可する目的で standby use-bia コマンドを使用しない場合、メイン インターフェイス(gig0/0)で standby mac-refresh コマンドにデフォルトより大きな値(hello メッセージは 10 秒ごとに送信されます)を設定します。この値は、hello メッセージの送信間隔に使用されます。
(注) standby use-bia が設定される場合、follow グループ インターフェイスから no hello メッセージが送信されます。明確に使用しない理由がない限り、HSRP ありのデフォルトの仮想 MAC アドレスを使用することをお勧めします。
• ARP マルチキャスト パケットは、アクティブに変わった HSRP 状態がある場合に送信されます。follow グループの仮想 IP アドレス に対する ARP 要求には、HSRP 状態がアクティブの場合に応答します。また、ARP マルチキャストは、スレーブ仮想 IP アドレスの設定時で、master グループがアクティブの場合に follow グループの VLAN で送信されます。
各 PDSN follow グループと同じグループ番号を、プライマリ グループで定義した番号のまま使用してください。プライマリ グループと follow グループで同じグループ番号を使用すると、多数の PDSN インターフェイスと HRSP グループがある環境で、HRSP グループを簡単に設定やメンテナンスできます。
HSRP 設定と HSRP グループの詳細情報については、次の URL を参照してください:
http://www.cisco.com/en/US/partner/tech/tk648/tk362/tk321/tsd_technology_support_sub-protocol_home.html
http://www.cisco.com/en/US/partner/tech/tk648/tk362/technologies_configuration_example09186a0080094e90.shtml
インターフェイスで HSRP を有効にし、プライマリ グループを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。
ステップ 1 Router(config-if)# standby [group-number] ip [ip-address [secondary]]
ステップ 2 Router(config-if)# standby [group-number] priority priority
アクティブ ルータの選択に使用するホット スタンバイ プライオリティを設定します。プライオリティ値の範囲は 1 ~ 255 です。1 はプライオリティが最低、255 は最高を表します。ローカルなルータのプライオリティが、現在のアクティブなルータよりも高い場合、ローカルなルータがアクティブなルータの代わりになるよう指定してください。
ステップ 3 Router(config-if)# standby [group-number] name name
ステップ 4 Router(config-if)# standby use-bia [scope interface]
(オプション)HSRP を、割り当て済みの MAC アドレスの代わりに仮想 MAC アドレスとしてインターフェイスのバーンドイン アドレスを使用するよう設定します。
HSRP follow グループを、follow キーワード オプションが指定されたstandby インターフェイス設定コマンドを使用してインターフェイスの follow グループを定義することにより、プライマリ グループの HSRP パラメータを共有するよう設定します。グループ トラッキング状態を共有し、同じプライオリティを持つインターフェイスです。
プライマリ グループに従うインターフェイスを設定するには、インターフェイス設定モードで次のコマンドを使用します。
ステップ 1 Router(config-if)# standby group-number follow group-name
follow グループの番号と、follow および共有ステータスに対するプライマリ グループの名前を指定します。
(注) 指定されたグループ番号をプライマリ グループ番号と同じにすることをお勧めします。
ステップ 2 Router(config-if)# standby group-number ip virtual-ip-address
follow グループのグループ番号と仮想 IP アドレスを指定します。
(注) 上記で指定されたグループ番号は、マスター グループ番号と同じである必要があります。
デバイス間冗長性をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
ステップ 1 Router(config)# redundancy inter-device
すべてのデバイス間設定を削除するには、このコマンドの no フォームを使用します。
ステップ 2 Router(config-red-interdevice)# scheme standby standby-group-name
使用する冗長性スキームを定義します。現在、「stanby」だけがサポートされているスキームです。
standby-group-name-standby name インターフェイス設定コマンドで指定されたスタンバイ名と一致する必要があります(「HSRP の設定」の項を参照してください)。また、スタンバイ名は両方の PDSN で同じでなければなりません。
ステップ 3 Router(config-red-interdevice)# exit
デバイス間の冗長性には、冗長 PDSN 間の通信を行うトランスポートが必要です。このトランスポートは、Interprocess Communication(IPC)コマンドを使用して設定します。
デバイス間通信トランスポートを、2 つの PDSN 間で設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
ステップ 1 Router(config)# ipc zone default
Inter-device Communication Protocol(IPC)を設定し、IPC ゾーン コンフィギュレーション モードにします。
このコマンドを使用して、アクティブ デバイスとスタンバイ デバイス間の通信リンクを開始します。
ステップ 2 Router(config-ipczone)# association 1
2 つのデバイスのアソシエーションを設定し、IPC アソシエーション コンフィギュレーション モードにします。
IPC アソシエーション コンフィギュレーション モードで、トランスポート プロトコル、ローカル ポート、ローカル IP アドレス、リモート ポートとリモート IP アドレスなどのアソシエーションの詳細を設定します。
有効なアソシエーション ID の範囲は 1 ~ 255 です。デフォルト値はありません。
ステップ 3 Router(config-ipczone)# no shutdown
無効なアソシエーションと関連するトランスポート プロトコルを再起動します。トランスポート プロトコル パラメータを変更した場合はアソシエーションのシャットダウンが必要です。
ステップ 4 Router(config-ipczone-assoc)# protocol sctp
Stream Control Transmission Protocol(SCTP)をこのアソシエーションのトランスポート プロトコルとして設定し、SCTP プロトコル設定モードを有効にします。
ステップ 5 Router(config-ipc-protocol-sctp)# local-port local_port_num
冗長ピアとの通信に使用するローカル SCTP ポート番号を定義し、IPC トランスポート-SCTP ローカル設定モードを有効にします。
IPC ゾーン設定は TCOP に配信されます。TCOP がピアとの SCTP 接続を確立するため、設定済みの SCTP ポート番号から隣接する 12 個のポート番号のセットが RF または CF のために使用されます。
Router(config-ipc-protocol-sctp)# local-port 5000
上記の場合、5000 ~ 5011 のポートは SCTP 通信のために使用されます。
自動同期機能をイネーブルにした場合、次のように SCTP ポートを設定します。
Router(config-ipc-protocol-sctp)# unit1-port port_num
有効なポート番号の範囲は 1 ~ 65535 です。デフォルト値はありません。
(注) ローカル ポート番号は、ピア ルータのリモート ポート番号と一致する必要があります。
ステップ 6 Router(config-ipc-local-sctp)# local ip ip_addr
冗長ピアとの通信に使用されるローカル IP アドレスを定義します。ローカル IP アドレスは、ピア ルータのリモート IP アドレスと一致する必要があります。
Router(config-ipc-unit1-sctp)# unit1-ip ip_addr
自動同期機能がイネーブルの場合、冗長ペアとの通信に使用される IP アドレスを示します。
ステップ 7 Router(config-ipc-local-sctp)# keepalive [period [retries]]
キープアライブ パケットを有効にし、インターフェイスまたは特定のインターフェイスのトンネル プロトコルが停止する前に Cisco IOS ソフトウェアがキープアライブ パケットを応答つきで送信を試みる回数を指定します。
この回数の有効値は 0 より大きい整数で、秒単位です。デフォルトは 10 です。リトライの有効値は 1 より大きく 355 より小さい整数です。デフォルトは、事前に使用した値です。事前に値を指定していない場合は、5 になります。
ステップ 8 Router(config-ipc-local-sctp)# retransmit-timeout interval
メッセージ再送信時間を設定します。有効範囲は 300 ~ 60000 ミリ秒です。最小値のデフォルトは 1000 です。最大値のデフォルトは 60000 です。
ステップ 9 Router(config-ipc-local-sctp)# path-retransmit number
対応する宛先アドレスが非アクティブになる前のキープアライブ リトライの最大回数を設定します。有効範囲は 2 ~ 10 です。デフォルトは 5 です。
ステップ 10 Router(config-ipc-local-sctp)# assoc-retransmit number
アソシエーションが失敗を宣言する前の、宛先アドレスすべてへの再送信の最大回数を定義します。有効範囲は 2 ~ 20 です。デフォルトは 10 です。
ステップ 11 Router(config-ipc-local-sctp)# exit
IPC トランスポート - SCTP ローカル設定モードを終了します。
ステップ 12 Router(config-ipc-protocol-sctp)# remote-port port_num
冗長ピアとの通信に使用されるリモート SCTP ポートを定義し、IPC Transport-SCTP リモート設定モードをイネーブルにします。有効なポート番号の範囲は 1 ~ 65535 です。デフォルトはありません。
(注) リモート ポート番号は、ピア デバイスのローカル ポート番号と同じにする必要があります。
ステップ 13 Router(config-ipc-protocol-sctp)# unit2-port port_num
自動同期がイネーブルの場合、unit2 の SCTP ポートを定義します。
Router(config-ipc-remote-sctp)# remote-ip ip_addr
ローカル デバイスとの通信に使用する冗長ピアのリモート IP アドレスを定義します。すべてのリモート IP アドレスは、同じデバイスを参照する必要があります。すべてのアソシエーション設定を削除するには、このコマンドの no フォームを使用します。
Router(config-ipc-unit2-sctp)# unit2-ip ip_ addr
unit1 デバイスとの通信に使用する冗長ピアの unit2 IP アドレスを定義します。
AAA サーバでアクティブなユニットとスタンバイのユニットを単一の NAS として表示するには、同じ NAS IP アドレスを両方のユニットに使用する必要があります。現在、NAS IP アドレスは ip radius source-interface コマンドを使用して、PDSN に設定できます。設定すると、このインターフェイスの IP アドレスが NAS IP アドレスとして使用されます。
ただし、このコマンドは仮想 IP アドレス(HSRP)をサポートしません。結果、両方のユニットが単一 NAS として表示されるようにするには、ループバック インターフェイスを設定し、このインターフェイスを発信元インターフェイスとして使用するのが唯一の方法です。つまり、CLI コマンドは次のようになります。
ステップ 1 Router(config) # track object-id application pdsn
PDSN アプリケーションのトラッキング オブジェクトを定義します。
ステップ 2 Router(config-if) # standby track object-id [decrement priority]
PDSN に定義したトラッキング オブジェクトを、HSRP コンフィグに関連付けます。HSRP が、このオブジェクトの状態のトラッキングを開始します。設定された decrement priority は、トラッキング オブジェクトの状態に基づいて HSRP プライオリティの変更に使用されます。トラッキング オブジェクトが「アップ」の場合、HSRP にはプライオリティが設定されます。トラッキング オブジェクトが「ダウン」の場合、HSRP は、standby track コマンドに指定された decrement priority 分、プライオリティを減らします。
(注) プリエンプトが設定されている場合、priority 値はアクティブおよびスタンバイ PDSN のプライオリティの差よりも大きい必要があります。
各モバイル ステーションには PDSN との間に単一の PPP 接続があります。また、各 PPP 接続には、PDSN とベース ステーション/PCF 間に対応する R-P 接続があります。R-P 接続の関連情報は、PPP 接続期間は維持されます。
また、PPP 接続および関連する HDLC、LCP、CCP、および IPCP の状態情報も、パケット データ セッションの有効期間は維持されます。単一の PPP 接続で 1 つの SIP フローおよびいくつかの MIP フローをサポートできます。
(注) Closed-RP は Cisco PDSN リリース 4.0 でサポートされていません。
R-P 接続は、PDSN およびベース ステーション/PCF 間の論理トンネルを示します。R-P 接続によって、PPP 接続のベアラ データを PDSN およびベース ステーション/PCF 間で送信できます。R-P 接続の状態情報は、PPP 接続期間は PDSN で維持されます。ハンドオフ中に、モバイル ステーションは別のベース ステーション/PCF を介して PDSN に接続できます。その結果、PDSN および新しいベース ステーション/PCF 間に別の R-P 接続が確立します。また、PDSN および古いベース ステーション/PCF 間の R-P 接続は解放されます。
R-P 接続の状態情報は、セッションの休止フェーズ中でも PDSN で維持されます。モバイル ステーションがアクティブ状態に移行すると、PDSN は状態情報によってモバイル ステーションと既存の使用できる PPP 接続を関連付けることができます。R-P 状態情報が失われると、PDSN から PPP 接続が解放されます。R-P 接続が失われた後、パケット データ サービスにアクセスするモバイル ステーションは、新しい PPP 接続を確立し、ユーザ アプリケーションのリセットと再起動が行われます。そのため、PDSN は R-P 接続の状態情報を保持して、アクティブおよび休止セッション フェーズ間の遷移時に発生するユーザ アプリケーションの中断を最小限に抑えます。
PPP 接続は、モバイル ステーションおよび PDSN 間のリンク層接続を示します。この情報には HDLC の状態、ネゴシエーションされた LCP パラメータ、ネゴシエーションされた IP アドレスおよび CCP 圧縮状態テーブルなどが含まれます。ピア PPP エンティティは、ユーザ セッションの接続性を損なうことなく、アクティブ セッション中に LCP および CCP パラメータを再ネゴシエーションできます。ただし、ユーザ ID、認証関連情報、およびネゴシエーションされた IP アドレスは保持されるため、SimpleIP フロー上で確立したアプリケーションは、再ネゴシエーションが発生したことを認識しません。PPP 接続の状態情報はセッションの休止フェーズ中に PDSN で保持されます。それによって、アクティブおよび休止セッション フェーズ間の遷移時に発生するユーザ アプリケーションの中断が最小限に抑えられます。
単一の PPP 接続で 1 つの SIP およびいくつかの MIP フロー インスタンスをサポートできます。各 SIP フローの状態情報には、関連する IP アドレス、NAI、および課金関連のユーザ データ レコード(UDR)、および他の関連情報が含まれます。各 MIP フローの状態情報には、MIP ビジター リスト情報、NAI、UDR、および他の関連情報が含まれます。
PDSN と無線ネットワーク/ベース ステーションとのインターフェイスによって、パケット ネットワークおよび無線アクセス ネットワーク間にユーザ データ ストリームの伝送パスができます。PDSN は、PPPoGRE RP インターフェイスを使用して、Packet Control Function(PCF; パケット制御機能)を介して無線ネットワークに接続します。
次のリストで、無線ネットワークおよび PDSN オンの伝送パスについて説明します。
• PDSN には、IP パケットの転送機能をサポートする、メディアから独立した物理リンクがあります。
• PPPoGRE RP インターフェイスは、シグナリング チャネルおよびベアラ データ転送機能の両方をサポートします。
PPPoGRE RP インターフェイスは、制御データおよびベアラ データの転送機能について 3GPP2 TIA/EIA/IS-835 標準に基づいています。次のリストで、3GPP2 標準と、PDSN パースペクティブからの PPPoGRE RP インターフェイスとの違いについて説明します。
• PPPoGRE 機能をサポートする PDSN に接続している PCF は、GRE Protocol Type フィールドを 0x880B に設定した A11 レジストレーション要求を送信します。
• PDSN と MN のどちらも、PPPoGRE セッションについて AHDLC フレーミングまたはデフレーミングを必要としません。
• A10 ベアラ データ パケットは、0x880B(PPPoGRE)に設定された GRE Protocol フィールドで送受信します。
この機能は、「Interoperability Specification (IOS) for cdma 2000 Access Network Interfaces ( Part 7 ( A10 and A11 Interfaces ) (3G-IOSv4.3) Version 2.0.1 Date: July 2003)」および「Interoperability Specification (IOS) for cdma 2000 Access Network Interfaces ( Part 3 Features (3G-IOSv4.3) Version 2.0.1 Date: July 2003 standard)」に基づいています。A10 接続に関するセッション パラメータを追加、変更、または更新するために、A11 Session Update メッセージが PDSN から PCF に送信されます。次のパラメータは、Application Type 08H(Session Parameter)のセッション パラメータ NVSE 拡張の A11 Session Update メッセージで、PDSN から PCF に送信されます。また、これらのセッション パラメータ NVSE 拡張は、A11 レジストレーション応答メッセージで PDSN から送信されます。
• Radio Network Packet Data Inactivity Timer [01H]
– Application Sub-Type 01H である Application Data フィールドには、Radio Network Packet Data Inactivity Timer(RN-PDIT)値が秒単位で含まれます。このフィールドの長さは 1 オクテットで範囲は 01H ~FFH です。これはタイマー値 1 ~ 255 秒に相当します。
– サービス タイプ SIP、MIP、PMIP、MSID、および VPDN でサポートされます。
– Application Sub Type 02H(Always-on indicator)である Application Data のフィールドの長さはゼロです。
– サービス タイプ SIP および MSID でサポートされます。
PDSN は標準「 cdma 2000® Wireless IP Network Standard TIA-835-C, AUGUST 2003」に従い、認証フェーズ中に RADIUS サーバ(Visited/Home RADIUS)から Always On Indicator VSA および RN-PDIT VSA をダウンロードします。1 ユーザが複数のパケット データ セッションを開始すると、PDSN は複数のホーム ドメインから複数の RN PDIT VSA を受信する可能性があります。この場合、複数のホーム ドメインから受信した最大の RN PDIT 値が、PDSN から RN に送信されます。この更新は、進行中のパケット データ セッション中で、以前に RN に送信された RN PDIT 値よりも大きい新しい RN PDIT 値を PDSN が受信したときに発生する可能性があります。ハンドオフ シナリオの場合、Airlink が休止状態ではない場合、A11 レジストレーション応答で RN-PDIT および Always-On indicator が送信されます。
この機能は、SIP signaling for PTT アプリケーションなどの Short Data Burst(SDB; ショート データ バースト)アプリケーションをサポートし、PDSN とのやり取りを提案します。SIP は PTT アプリケーションで使用され、PTT コールを伝えます。メッセージは短く、エンドユーザに配信する必要があります。RAN でショート データ バースト サポートを使用して、これらをエンドユーザ、特にモバイルで終了する必要があるメッセージの場合に送信できます。これは特に、ユーザが実際に休止している場合に重要です。
• PDSN および PC 間にある GRE リンク上の SDB 指示または他の指示のシグナリング。
(注) SDB マーキングはサービス タイプ SIP でだけサポートされます。
SDB 指示は 3GPP2 Proposal Contribution(Ericsson/SKT)A30-20030818-006 に基づいています。この規定に従い、休止セッションの場合に PDSN から送信される SDB パケットを示すために、GRE ヘッダーの予約済みビットの 1 つが使用されます。休止の PDSN の定義は、A11 レジストレーション要求が PCF から受信され、A11 レジストレーションの成功応答が PDSN から送信された Airlink Stop レコードです。
Data Burst Message のエア インターフェイスでの転送に適した IP アドレスが GRE フレームに含まれる場合、PDSN は B ビットを「1」に設定できます。PCF から PDSN 方向で A8 インターフェイスの場合、B ビットは「0」に設定されます。
SDB 指示は、特定のデータ型の場合にだけ必要です。モバイルが休止モードの場合、ポリシー基準に一致するモバイル宛てのパケットが SDB 指示のために選択されます。
サーバまたはシグナリング プロトコルの選択が限られている場合、初期フェーズのためにローカル ポリシーを考慮できます。たとえば、SIP シグナリング メッセージを送信する SIP サーバが 1 つだけの場合、ポートとソース IP の組み合わせを使用できます。さらに、PDSN に最小 IP 長および最大 IP 長を設定できます。
PDSN で IOS MQC を使用して、SDB 分類を必要とする一致パケットに分類規則を適用できます。たとえば、単純な分類基準に、サーバのポート番号およびソース IP アドレスの範囲を含めることができます。より複雑な分類基準であれば、カスタムのプロトコル検査を含めることができます。
パケットが分類基準に合格し、ユーザが休止の場合、PDSN は SDB 指示を PCF にシグナリングします。
SDB 指示機能に関してデータ パケットの識別をイネーブルにするには、次のコマンドを使用します。
cdma pdsn compliance ios4.1 sdb
このコマンドで、PDSN は、IOS4.1 標準に従って PCF から送信された SDB レコードを処理できるようになります。
RTP やカスタム アプリケーションなど、特定の種類のペイロードに詳細な分類が必要な場合、IOS NBAR を使用してそのパケットを検査できます。IOS NBAR を設定する方法について詳しくは、NBAR に関するドキュメントを参照してください。
(この access-list の例では、アドレス範囲が 192.0.2.0/24 のサーバからの特定のプロトコルをマッチングできます)
プロトコルおよびアクセス グループは、目的のパケット ストリームに合わせて設定できます。一致基準には、次のようにカスタムのプロトコル検査を含めることもできます。
ip nbar custom media_new 8 hex 0x60 dest udp 3001
この文で、ポート番号 3001 の UDP 宛先が指定されたすべてのパケットが分類され、オフセット 8 に値 0x60 が含まれます。プロトコル media_new は、 match protocol protocol 文で使用できるようになりました。
次に、ポリシー マップが入力インターフェイスに適用されます。group-number は、分類された一致基準を表します。特定の group-number に設定されたすべてのパケットは、PCF と PDSN 間での SDB 使用のフラグが付きます。この処理は次のコマンドで実行されます。
cdma pdsn a11 dormant sdb-indication gre-flags group-number
B ビット(SDB インジケータ)は sdb-indication group-number に一致するパケットに対し設定されます。
データ パケットは前述のように SDB を使用してモバイルに送信できますが、PPP 制御パケットの配信にも SDB を使用できます。これは特に、セッションが休止している常時接続セッションで有効です。基本的に、常時接続が設定されていると、PDSN はセッションを有効にしておくために LCP エコー要求を送信(および LCP エコー応答を待機)します。反対に、このようなセッションが休止している場合、これらの LCP エコー要求を MN に送信するためのデータ チャネルを設定する必要があります。その他のオプションは、SDB を使用して LCP エコー要求をデータ チャネルを設定せずに送信するためのものです。
この機能をイネーブルにするには、上記の CLI と共に次の CLI コマンドを設定します。
cdma pdsn a11 dormant sdb-indication match-qos-group group-number ppp-ctrl-pkts
現在、PDSN は、1 つの A10 接続および 1 つの関連セッションを保守し、複数のフロー(1 つの SIP フローおよび複数の MIP フロー)をサポートしています。この新しい実装では、「サービス接続」という用語は、IS-835-D に定義されている A10 接続を示します。特定の MS に対するすべての A10 サービス接続は、単一の A10 セッションに関連付けられます。特定インスタンスの IETF プロトコル レイヤを共有する一連のパケットは、「IP フロー」と呼ばれます。複数の IP フローが単一のサービス接続を使用することもあります。現在は 1 つのメイン サービス インスタンスだけで、すべての SIP および MIP フローはその単一のサービス インスタンスを使用します。複数のフロー(SIP または MIP)上の IP フローは、複数の A10 に拡散する可能性があります。
各 A10 接続は、A11 メッセージングの RAN に従って、複数の IP フローをサポートできます。MS がシグナリングする TFT は、どのアプリケーションがどの IP フローにマッピングされるかを示します。
A10 セッションに対する IP フローのマッピングが PCF から送信されます。各 IP フローはフロー ID を使用して識別されます。
Cisco PDSN リリース 4.0 は、2 つの補助 A10 で最高 25,000 のセッション、および 1 aux A10 あたり各方向で 2 つの IP フローをサポートします。
PCF はメイン サービス接続のために、Service Option 59 を指定した最初の A11 レジストレーション要求を送信します。この SR ID は A11 レジストレーション要求で常にメイン サービス インスタンスです。このサービス フローはデフォルトの A10 接続であり、forward および reverse の両方向で、ID FFH が指定された Application Flow によって使用されます。MN が複数のフローを必要とする場合、PCF は、Additional Session Information NVSE (作成される追加の A10 接続の詳細を含みます)を含め、ライフタイムがゼロ以外の A11 レジストレーション要求を送信します。現在の実装は SO 64 だけをサポートします。SO 67 はサポートしません。補助接続 SO 64 には PPPoAHDLC が必要です。
RRQ には、R_QOS_SUBBLOB と Additional Session Info(GRE キー情報)が含まれます。これで A10 からフロー ID がマッピングされます。
PDSN は、PCF から受信したライフタイムがゼロ以外の要求に基づいて、レジストレーション応答を送信します。PDSN は、有効な A11 レジストレーション要求を受信すると、要求された A10 接続を作成し、PCF に対して ACK を送信します。A11 要求に新しい補助接続が含まれる場合、新しい A10 接続が作成されます。PDSN 上にある補助接続のいずれかの情報が、A11 レジストレーション要求にない場合、その A10 接続は PDSN から削除されます。補助接続のいずれかを PDSN で作成できなかった場合、PDSN は Insufficient Resources というメッセージで応答します。
各 A10 接続は、Additional Session Information NVSE(Application Type 0CH)の GRE キーに基づいて作成されます。QoS NVSE(Application Type 0DH)(Forward および Reverse)に定義されているアプリケーション フローは、(GRE information NVSE)SR ID に基づいて対応する A10 接続にリンクされます。また、このレジストレーション応答には、認証(認証中に AAA サーバからアトリビュートをダウンロードするとき)および休止のハンドオフ中の加入者 QoS ポリシーが含まれます。
追加のセッション情報に 64 以外の SO が含まれる場合は、常に 8BH(Registration Denied - service option not supported)で拒否されます。
Flow から A10 へのマッピングが受信され、SRID が存在しない場合は、常に 8EH(Registration Denied - nonexistent A10 or IP flow)で拒否されます。
すべての A11 レジストレーション(ライフタイムがゼロ以外の A11 レジストレーション要求)には、このレジストレーション後に存在する Additional Session NVSE にすべての A10 接続が含まれます。Additional Session NVSE に追加の A10 接続がある場合、それらの接続が作成されます。既に存在する A10 接続で、要求にはない場合、その接続は解放されます。
レジストレーション中に、フロー ID から A10 へのマッピングは変わる可能性があります。MN および PCF はマッピングをネゴシエーションし、同じマッピングを PDSN に転送します。PDSN はそれに従ってフロー ID を新しくマッピングされた A10 に再マッピングします。
PCF からのすべての接続を解放するには、PCF からライフタイム値がゼロの A11 レジストレーション要求を送信します。メイン サービス接続を解放すると、その補助接続もすべて解放されます。
PDSN 側がセッションを終了する場合、A11 Registration Update を送信します。この処理は、すべての接続を切断する必要がある場合に発生します。PDSN は特定の接続の解放を開始できません。このメッセージのパケット フォーマットは変更されません。SRID は、複数の HRPD セッションに対して常に 1 つ指定されます。
A11 Session Update は、新しくダウンロードまたはアップデートした加入者 QoS プロファイルを PCF に渡すときに使用されます。PDSN は QoS 情報をアップデートしないため、PDSN には QoS アップデート情報が含まれません。
設定された場合、1 つ以上の加入者 QoS アトリビュートが認証中にダウンロードされると、A11 Session Update が送信されます。ハンドオフ中は、セッションが休止中の場合を除き、このアトリビュートが RRP で送信されます。セッションが休止中の場合、セッションがアクティブになったときに、session-update が送信されます。
PDSN で複数サービス接続機能がイネーブルであることを確認するには、次のタスクを実行します。
次に、Cisco PDSN リリース 4.0 の例を示します。
サービス フローおよびセッションの詳細に関する情報を含む場合の例を示します。
router#show cdm pds session service-flows
次に、Cisco PDSN リリース 4.0 の show cdma pdsn statistics コマンドの出力例を示します。
PDSN の forward 方向でパケットが受信される場合、フロー アカウンティングが発生します。この時点で、まず PDSN は、宛先 IP アドレスに基づいて適用できる TFT を識別します。このパケットは、アプリケーション フローを識別するパケット フィルタを経由します。A11 RRQ には、アプリケーション フローからサービス フローへのマッピングが含まれます。このマッピングを使用してサービス フローが識別され、パケットは A10 接続情報でマークされます。パケットが PPP 制御パケットの場合、パケットはメイン A10 接続でマークされます。後で、このパケットによって PPP カプセル化の後に AHDLC カプセル化が完了すると、対応する A10 接続が選択され、トンネルに転送されます。
A11 RRQ(より具体的には QoS アップデート)では、PCF はフロー識別を使用するように指定できます。つまり、すべてのベアラ パケットには、GRE 用の 3GPP2 ヘッダー拡張でエンコーディングされたフロー ID が含まれます。
reverse 方向でパケットを受信すると、PPP カプセル化が削除された後に、フロー アカウンティングのために PDSN によってパケットが選択されます。DSCP のためにまずパケットが評価され、それに従ってアクションが実行されます。パケットが転送できる場合、パケットは TFT を介して渡されます(TFT にはフロー ID を識別するパケット フィルタがあります)。GRE ヘッダーのパケットに「IP フロー」の詳細が含まれる場合、そのフロー ID に関して、TFT 経由ではなくパケットが直接アカウンティングされます。フローが識別されると、アカウンティングが実行され、転送されます。フローを識別するパケット フィルタがない場合、デフォルト フロー ID FF が想定されます。
ここでは、Quality of Service(QoS)シグナリングと次の概念について説明します。
– TFT メッセージを送信する RSVP メッセージの処理
– TFT 解析およびパケット フィルタのインストールの処理
– 加入者 QoS プロファイルのダウンロード、またはローカルで設定した加入者 QoS プロファイルの使用
– セッションまたはフローに対する加入者 QoS プロファイルの適用
– IP フローは、TFT を使用して識別され、アカウンティングされます。
Traffic Flow Template(TFT; トラフィック フロー テンプレート)で IP フローを定義します。TFT には、各 IP フローを定義するパケット フィルタ セットが含まれます。1 つの IP フローで複数のアプリケーション フローが送信されることがあります。各フローは、パケット フィルタを使用して識別されます。
MN はフローを決定し、RSVP メッセージとして TFT でパケット フィルタを送信します。RSVP メッセージには、TFT を定義する 3GPP2 オブジェクトが含まれます。1 つの RSVP メッセージには、送信された複数の TFT を持つ 1 つの 3GPP2 だけが含まれます。HRPD には、1 つの MS IP アドレスあたり 1 つの永続的 TFT だけが含まれます。TFT には、フロー、パケット フィルタ、およびパケットの扱いが記述されます。MN は、1 つのフロー方向の 1 IP アドレスあたり 1 TFT を送信します。これらのパケット フィルタは、優先順位レベルに関連付けられます。パケット フィルタはソートされ、セッションに関連付けられます。これらのパケット フィルタのフロー ID(IP フロー ID)は、A11 RRQ に指定された IP フロー ID とマッチングされ、使用する対応の A10 接続が決定されます。マッピングがない場合、PDSN はメイン サービス インスタンス(デフォルトの A10 で、フロー ID は FF)を介してパケットを転送します。
この場合、RSVP メッセージはセッション上のデータ トラフィックとしてアカウンティングされます。
forward および reverse の両方向で、HRPD MS だけが Non-Specific TFT を使用します。
各 TFT IE には、forward 方向または reverse 方向に対してマッチングされる 1 つまたは複数のパケット フィルタが含まれます。PDSN は 1 つの TFT の 1 方向あたり 255 個のパケット フィルタをサポートします。
PPP 再ネゴシエーション中に、同じ宛先に更新要求が送信されると、(TFT と同様に)すべての接続の詳細が解放され、再確立されます。
パケット フィルタには、特定の方向に関する IP フローが記述されます。パケット フィルタにはサブタイプ PF0 および PF1 が含まれます。PF0 は、Outer IP Header にフィルタが適用されることを示し、PF1 は、拡張ヘッダーまたは転送ヘッダーにフィルタが適用されることを示します。PDSN の初期のサポートは、IPv4 アドレス/Port/ToS/Protocol だけです。初期フェーズでサポートされる唯一のプロトコルは、IP および GRE です。各パケット フィルタは、優先順位レベルに関連付けられます。(データ トラフィック中の)パケットがこの TFT に渡され、IP フローが識別されるとき、パケットははその優先順位の順序でこれらのフィルタを経由します。
更新の TFT をインストールする必要がある場合、MS は「新しい TFT の作成」をアタッチして TFT を送信します。次の TFT は、「既存の TFT へのパケット フィルタの追加」、「既存の TFT の削除」、「既存の TFT に含まれるパケット フィルタの置換」、「既存の TFT からのパケット フィルタの削除」などの適切なアクティブでマークされます。
TFT が適切に解析され、正常にインストールされると、PDSN は肯定応答します。
PDSN はシナリオの状況に応じて、次のエラーのいずれかをレポートします。
PDSN は、3GPP2 OBJECT に含まれる IE の順序で要求を処理します。すべての IE の処理が正常に終了すると、PDSN はその MS の IP アドレスを含む ResvConf メッセージを返します。IE の処理に失敗すると、PDSN は Resv メッセージの以降の処理を停止します。PDSN は、エラー コードと処理に失敗した IE のインデックスを含む ResvErr メッセージを MS に返します。TFT IE インデックスは 1 から始まります。IE の処理に失敗すると、PDSN は Resv メッセージの以降の処理を停止しますが、そのメッセージの以前の IE で実行されたアクションの結果は保持されます。
MS は任意の時点で TFT をアップデートできます。たとえば、パケット フィルタの内容が変わったときや、MS の IP アドレスが変わったときなどです。
TFT は IP アドレスに基づいて MS と関連付けられているため、MS の IP アドレスが変わると、MS か RSVP メッセージが送信されて古い IP アドレスが削除され、新しい IP アドレスの新しい TFT が作成されます。
セッションの TFT が削除されるのは、MS が TFT メッセージを削除した場合、セッションが終了した場合、または PPP の再ネゴシエーション時だけです。
TFT エラー拡張を含むように PDSN を設定するには、次のタスクを実行します。
router# cdma pdsn tft reject include error extension
TFT が拒否された場合は常に regect メッセージにエラー拡張を含めるように、この CLI コマンドを設定します。
TFT 機能がイネーブルであることを確認し、TFT に関する情報を収集するには、次のタスクを実行します。
PDSN とのセッションを確立する間、認証時に加入者 QoS アトリビュートは AAA サーバからダウンロードされます。次に、加入者 QoS プロファイルの一部として AAA サーバからダウンロードされたアトリビュートを示します。
• 許可されたディファレンシエーテッド サービス マーキング
最大認可集約帯域幅は、PDSN 上のポリシングおよび帯域幅の割り当てに使用されます。
この一覧に記載されている最初の 2 つの項目は、PDSN がベアラ トラフィックで認可および適用するために使用されます。残りの 5 個のアトリビュートは、A11 レジストレーション応答および A11 Session-Update の一部として PCF に保存および転送されます。
単一の NAI で異なるポリシーが MN にダウンロードされる場合、PDSN のプロファイルが更新されます。
1 つの MN あたり複数の NAI がある場合、上記のアトリビュートの複数バージョンが受信されます。PDSN はそのアトリビュートを統合し、PCF に転送します。この統合プロセスで、次の詳細情報が提供されます。
• すべての許可されている Authorized Flow Profile ID の合計セット
• ベスト エフォート トラフィックでの最大認可集約帯域幅の最大値
• ベスト エフォート トラフィックでのユーザ間の優先順位の最大値
加入者 QoS プロファイルが AAA サーバからダウンロードされていない場合、ローカルで設定された QoS プロファイルが適用されます。
許可されたディファレンシエーテッド サービス マーキング アトリビュートは、3 つのサブタイプから構成されます。
MS はパケットにマークし、トラフィックを送信することがあります。PDSN はそれを監視し、マークされた値が許可されたマーキングに含まれるかどうかを確認します。パケットに許可された値よりも大きな DSCP が含まれる場合、コメントの DSCP が設定される場合は、PDSN はそのパケットにコメントできます。このコメントの DSCP が設定されない場合、ベスト エフォート DSCP を使用してパケットが転送されます。
• max-class が設定されている場合、すべての定義済みクラスの処理は昇順で(AF リスト、EF、および Selector Class の順)、PDSN はパケット内の DSCP が Max-class の範囲内かどうかを確認します。
• max-class が存在せず、A、E、および O ビット フラグが存在する場合、設定されているビットに従って、PDSN は DSCP を確認します。
• max-class およびビット フラグの両方が存在する場合、PDSN はデフォルト クラスでコメントを付けます。
• このアトリビュートに RT マーキングが設定される場合、リバース トンネル処理されるパケットは、ローカルで設定した値でもマーキングされます。
HRPD には、1 つの MS IP アドレスあたり 1 つの永続的 TFT だけを含めることができます。このアトリビュートは PCF に転送されません。
永続的 TFT アトリビュートの数がダウンロードされないか、ローカルで設定されない場合、TFT は「Unsuccessful TFT Processing」エラーで拒否されます。
PDSN で加入者 QoS プロファイル機能を設定するには、次のタスクを実行します。
cdma pdsn multiple service flows qos subscriber profile を実行すると、サブモードに移行します。次のコマンドを使用して、ローカルの加入者 QoS プロファイルで多様なパラメータを設定できます。
PDSN 上の加入者 QoS プロファイルを確認するには、次のタスクを実行します。
MS は R_QOS_SUB_BLOB から PCF の IP フローについて QoS パラメータを送信します。PCF は QoS を認めた後で、その詳細を A11 RRQ で PDSN に転送します。この詳細はアカウンティングの間は保存および転送されます。また、この詳細には、A10 接続マッピングに使用される IP フロー(FlowID)の定義のマッピングが含まれます。このブロブには、フロー ID をベアラ パケットに含める必要があるかを示すインジケータも含まれます。設定する場合、PDSN は、そのフローのすべてのベアラ パケットにフロー ID などの新しい GRE ヘッダーを追加します。
セッションと接続がアップ状態でも、MS が再マッピングを決定することはよくあります。たとえば、アプリケーションの起動時に実行されることがあります。このような場合、QoS が再ネゴシエーションされ、詳細は PDSN に転送されます。PDSN は A10 を作成または削除し、対応する A10 接続にフローを再マッピングします。
HRPD システムでは、複数の A10 接続の確立に単一の A11 レジストレーション要求メッセージが使用される場合、確立される A10 接続ごとに A10 Connection Setup Airlink レコードが含まれます。QoS ブロブのフィールドは、アカウンティングのために AAA サーバに転送する以外に、PDSN で使用または処理されません。
accounting start は次の条件で生成されます。
• ID が FFH の IP フローの場合、メインの A10 接続がトラフィック チャネルに関連付けられるとき、または新しいパラメータが設定されるとき。
• その他すべての IP フローの場合、その IP フローで、
– IP フローがアクティブな状態であり、さらにその関連するリンク フローがトラフィック チャネルと関連付けられているとき。
(注) HRPD システムで ID が FFH の IP フローの場合、アカウンティングは双方向です。これは forward および reverse の IP フローの両方に適用されます。
このレコードに許可された QoS パラメータは含まれません。
• メインの A10 接続は、トラフィック チャネルとの関連付けが解除されるか、パラメータ設定が有効ではなくなります。
• その他すべての IP フローについて、IP フローがアクティブな状態で、その関連するリンク フローがトラフィック チャネルと関連付けられている場合、次の結果の 1 つ以上が発生します。
– リンクとトラフィック チャネルとの関連付けの解除。または、
PCF 間のハンドオフの場合、ソース PCF は、アクティブ化された各 IP フローの Active-Stop Airlink レコードを PDSN に送信します。また、対象の PCF は、各方向の アクティブ化された各 IP フローの Active-Start Airlink レコードを PDSN を送信します。
A11 のレジストレーション中に、いくつかの接続が見つからず、フローが削除された場合、その接続およびフローに accounting stop が送信されます。同様に、新しく追加されたすべての flow-id に、accounting start が送信されます。
受信したアカウンティング レコードを含む IP フローは、それぞれの IP フロー ID および方向を含む許可された QoS で識別されます。IP フローの再マッピングが発生すると、そのフローは、ある A10 から別の A10 にマッピングされます。PDSN は古い A10 に accounting stop を送信し、その IP フローの新しい A10 には accounting start を送信します。このシナリオでは、accounting Start および Stop は、それぞれ active start および active stop の受信でトリガされます。active start および stop が受信されず、セッションが中断された場合でも、古い A10 に対する accounting stop と新しい A10 に対する start のペアは、その IP フローに送信されます。
IP フローで flow status が inactive の active stop を受信すると、フローは非アクティブ状態に移行します。その IP フローで active start を受信すると、フローはアクティブになります。IP フローがアクティブから非アクティブに以降すると、PDSN は stop accounting stop record を生成します。active start を受信した後、および accounting start が送信された非アクティブからアクティブに変更されたときは、IP フローがアクティブに戻ります。
次に、Cisco PDSN リリース 4.0 の出力例を示します。
PCF から受信する場合にだけ、Access 要求/アカウンティング レコードに meid-optional Send MEID があります。
PDSN は、PPP の再ネゴシエーションかどうかに関係なく、古い PCF との既存の A10 接続をすべて解放し、新しい PCF のために補助接続を新しく確立します。
この場合、TFT はクリアされません。フロー ID は保持され、新しい PCF の A10 接続に再マッピングされます。
MN が 1x ネットワークから Rev A PCF にハンドオフすると、既存のフローがメイン サービス接続と見なされます。補助サービス フローおよびアプリケーション フローが新しく作成されます。1xRTT から EV-DO へのハンドオフが発生した場合、PDSN は各方向の 1 フローごとに active start を受信すると、accounting start を送信します。この場合、その IP フローの関連する A10 について、connection setup が受信されます。
MN が Rev A PCF から 1x PCF へハンドオフする場合、すべてのサービス フローおよびアプリケーション フローは TFT を除いて削除されます。加入者 QoS プロファイルはそのセッションで保持されます。ポリシングおよび DSCP の確認が実行中の場合は、続行されます。EV-DO から 1xRTT へのハンドオフがある場合、アクティブな IP フローについて、各方向の IP フローごとに accounting stop が送信されます。Start-Stops のペアが非アクティブの IP フローに送信されます。これは、AAA サーバ コンテキストからデタッチできる最後の stop のためです。
加入者 QoS プロファイルのペアとして、帯域幅は AAA サーバからダウンロードされます。PDSN は、その帯域幅をモバイル ステーションに使用できるようにする必要があります。この帯域幅は、モバイルが何らかのビデオ サービスを使用する場合に役立ちます。
PDSN には、使用可能な最大帯域幅を定義する出力と見なされる特定のインターフェイスはありません。そのため、直接の割り当てはありません。また、PDSN は、割り当てのエラー時に汎用的な IOS QoS 実装を使用できません。
解決策として、ボックスの合計帯域幅を定義する新しい CLI コマンドが導入されました。この帯域幅は、SAMI カード上のギガビット インターフェイスか、ライン カード上の出力インターフェイスの場合があります。使用可能な最大帯域幅は、この 2 つのうち小さい方です。
セッションが PDSN に登録され、PDSN が割り当てる帯域幅をダウンロードすると、常に使用できる帯域幅が確認されます。要求された帯域幅を使用できる場合、セッションが作成され、割り当てられた量が使用可能な帯域幅から差し引かれます。帯域幅がなくなると、コールは拒否されます。
レジストレーション中に異なる帯域幅がダウンロードされるたびに、古い帯域幅は返され、新しい帯域幅が差し引かれます。
この他にも、メモリ、CPU、およびセッション負荷要因が含まれることがあります。
現在、計算されクラスタ コントローラに転送される負荷は、ボックスの総セッション キャパシティに対するアクティブなセッション数の比率です。
セッション要因 =(アクティブなセッション数/総セッション キャパシティ)× 100
メモリ要因は、プロセッサ メモリと IO メモリの 2 つの部分で構成されています。RRQが受け入れられるのは、メモリの 10% が使用可能な場合(プロセッサ メモリと IO メモリの両方)だけにする必要があります。
プロセッサは、重いトラフィック(1 秒あたりに大量のパケット)や大量の要求、重いデータ トラフィックにより負荷がかかることがあります。このパラメータを考慮する場合、計算に最新の CPU 使用率を採用する必要があります。
4 つのパラメータすべてを考慮した新しい負荷要因は 4 つの最大値となります。
最大値がメモリまたは CPU の場合、新しいレジストレーション要求は、設定されたしきい値未満に値が低下するまで拒否されます。
最大値の原因が帯域幅要因で、新しい要求が 1x(帯域幅をダウンロードしない)の場合、要求は許可されます。RevA または 1x(帯域幅をダウンロード)の場合、帯域幅がダウンロードされるまでレジストレーションは処理されます。その後、帯域幅の可用性に基づいて、要求は処理または拒否されます。
セッション数が最も高い値の場合、最大値に達するまで処理されます。
メンバーは新しく計算された負荷をシステムの正確な負荷としてコントローラに送信します。コントローラは、メンバーから送信された負荷値を使用してロード バランシングを行います。関連付けられたすべてのメンバーの負荷パラメータのいずれかがしきい値 100% に達すると、コントローラはコールを拒否します。BW および CPU しきい値が設定されている場合、CAC はメンバーでイネーブルになります。Cisco PDSN リリース 4.0 をサポートするために、コントローラで複数のフローがイネーブルになります。デフォルトのメモリしきい値は 90 % です。
PDSN でコール アドミッション制御機能を設定するには、次の作業を行います。
(注) MIP コールのレジストレーション中に RADIUS サーバから帯域幅をダウンロードする方法は、現在 PDSN では処理されません。
リソース管理では、PDSN や HA などのネットワーク要素でパケット データ セッションに関連するリソースを解放するメカニズムを定義します。リソースはセッションのハンドオフにより、または管理上の目的で解放されることがあります。
IS-835-C は、リソース管理に次の 2 つのメカニズムを定義しています。
Packet of Disconnect(POD; パケット オブ ディスコネクト)に基づくリソース管理は SIP、MIP、および PMIP フローに適用され、MIP リソース失効に基づくリソース管理は、MIP フローだけに適用されます。
PDSN は、パケット オブ ディスコネクトおよび MIP リソース失効の両方に基づくリソース管理をサポートしています。
基本的な MIP リソースの失効は、モビリティ エージェント(MIP サービスを MH に提供する)が他のモビリティ エージェントに、管理上の理由または MN ハンドオフによってレジストレーションの終了を通知できる方式を定義する IS-835-C イニシアチブです。
PDSN/FA で設定されている場合、エージェント アドバタイズメントのモビリティ エージェント アドバタイズメント エクステンションには X ビットが設定され、そのリンクでのリソース失効のアドバタイジングがサポートされます。MIPv4 でリソース失効をサポートするように設定されている PDSN には、再レジストレーションを含むすべての MIP RRQ に失効サポート エクステンションが含まれます。HA からの関連 MIP RRP にも有効な失効サポート エクステンションが含まれている場合、PDSN は関連付けられたレジストレーションを取り消し可能と見なします。
取り消し可能なレジストレーションの場合、PDSN/FA が管理上セッションを終了する必要があるときは、PDSN/FA は HA にリソース失効メッセージを送信し、そのレジストレーション用に確保されていたリソースを解放します。
HA から設定可能な時間内にリソース失効 ACK メッセージを受信しない場合、リソース失効メッセージが再送信されます。
HA からリソース失効メッセージが受信され、レジストレーション(ホーム アドレス、気付アドレス、HA アドレスにより識別)が検出されると、そのレジストレーションが確保していたリソースが解放され、リソース失効 ACK メッセージが HA に返されます。取り消されたバインディングに関連付けられた PPP セッションで他にアクティブな MIP レジストレーションがない場合、PDSN は取り消されたレジストレーションに関連付けられていた PPP および R-P セッションを解放します。
PDSN ではレジストレーション取り消しに次の制約が適用されます。
• FA-CHAP および HA-CHAP 中に Access-Accept メッセージで AAA サーバから返された STC VSA は無視され、PDSN および HA のローカル コンフィギュレーションが優先されます。
• 失効のエクステンションとメッセージは、FHAE や IPSec で保護されていない場合も、PDSN と HA の両方で受け付けられ、処理されます。ユーザが FA-HA セキュリティの関連付けを設定するか、2 つのエージェント間に IPSec トンネルを提供して、メッセージのセキュリティを提供することを推奨します。
• MobileIP MIB はレジストレーション取り消し情報でアップデートされません。
• PDSN では、すべての ip mobile foreign-service コマンドは、インターフェイス レベルではなくグローバル レベルで設定する必要があります。
• PDSN では、I-bit のサポートのために、ローカル ポリシーは I-bit と常にネゴシエートし、失効メッセージで常に 1 に設定します。また、MN データ フローの取り消しを通知しながら、エージェント アドバタイズメント メッセージで B-bit を 1 に設定する方法はサポートされていません。
• リリース失効とバインド アップデートを同時にイネーブルにすることはできません。いずれか 1 つを選択しなければなりません。
RADIUS 切断(または POD)は、RADIUS サーバが Radius Disconnect メッセージを PDSN に送信してリソースを解放できるメカニズムです。リソースはセッションのハンドオフにより、または管理上の目的で解放されることがあります。識別されるリソースには、PPP、RP セッションおよび MIPバインディングが含まれます。PDSN および HA での RADIUS 切断のサポートは TIA835C に準拠します。
PDSN は、Access-Request メッセージ(認証および認可手順のために送信)の中に、3GPP2 ベンダー固有 Session Termination Capability(STC)VSA を含めることでリソース管理機能をホーム AAA サーバに伝えます。STC VSA で送信された値はコンフィギュレーションで取得されます。また、PDSN は Access-Request に Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)を含む NAS-Identifier アトリビュートも含めます。
ホーム AAA サーバは、ユーザと NAS Identifier/NAS-IP アドレス間の関係を確立して、PDSN 間ハンドオフを検出します。Access-Request で受信した NAS-Identifier/ NAS IP アドレスが前に保存された値(ゼロ以外)と異なる場合、PDSN 間ハンドオフが検出されます。
Disconnect Request には、NAS-ID および Username(NAI)アトリビュートが含まれます。オプションで、セッション識別アトリビュートとして 3GPP2 Correlation ID Calling station ID(IMSI)および Framed IP アドレスが含まれていることもあります。PDSN 間ハンドオフが検出された場合は、Disconnect Reason VSA が含まれます。PDSN でサポートされるセッション識別アトリビュートは、3GPP2 Correlation ID と Calling station ID(IMSI)です。
3GPP2 Correlation ID および Calling station ID(IMSI)アトリビュートが Disconnect Request で受信され、PDSN がそれらに対応するセッションまたはフローを検出できると、PDSN は関連付けられたフローを終了し、Disconnect ACK メッセージを RADIUS サーバに送信します。受信したアトリビュートでセッションが検出されない場合、PDSN はエラー コード "session context not found"(セッション コンテキストが見つかりませんでした)とともに Disconnect NACK メッセージを返します。Disconnect Request に無効なアトリビュート(8 桁の IMSI など)がある場合、PDSN がエラー コード "Invalid Request"(無効な要求)とともに Disconnect NACK を返します。
PDSN は、NAI アトリビュート(設定されている場合)だけを含む Disconnect Request の処理もサポートします。規格に準拠して、PDSN は受信したユーザ名に対応するすべてのセッションを終了します。
Ballot バージョンは、HA で Disconnect Request を受信する可能性があることに触れていますが、そのようなイベントでとられるアクションについての詳細な説明はありません。そのため、NAI とともに Framed-IP-Address アトリビュートが受信された場合は、そのバインディングを終了し、Disconnect Request で NAI アトリビュートだけが受信された場合は、その NAI のすべてのバインディングを終了するというアプローチを採用します。
この機能のコマンド ライン インターフェイスは、標準 AAA サーバ インターフェイスです。リリース 2.0 以上で推奨される POD の設定方法は、aaa server radius dynamic-author コマンドを使用する方法です。この方法により、クライアント、セキュリティ キー、その他の変数の設定オプションのあるサブコンフィギュレーション モードに入ります。
次の NAS グローバル AAA コマンドは、POD パケットのリスニングをイネーブルにするために使用されます。
• aaa pod server key word。word は共有キーです。
• aaa pod server [clients ipaddr1 [ipaddr2] [ipaddr3] [ipaddr4]] [port port-number] [auth-type {any | all | session-key}] server-key [encryption-type] string
RADIUS ロード バランシング(RLB)機能は、RADIUS サーバ セット全体で RADIUS 認証およびアカウンティング トランザクションの負荷を共有します。RLB がない場合、すべてのトランザクションは、サーバ グループでアライブ状態であると見なされた最初のサーバに送られます。このサーバからの応答が停止し、デッドとしてマークされると、PDSN はグループの次のサーバにフェールオーバーします。グループに他に使用可能なサーバが存在するにもかかわらず、1 台のサーバだけを使用すると、コール設定とティアダウンの全体的なスループットが制限されます。
RADIUS サーバのロード バランシングでは、PDSN は、トランザクションの負荷をサーバ グループ内の複数のサーバに分散できます。低速のサーバが追跡され、それらのサーバではトランザクションの負荷は軽減されます。また、サーバがデッドとマークされた場合や再起動された場合にも適応します。
トランザクションはバッチ(サイズは設定可能)にグループ化され、各サーバに 1 つのバッチが割り当てられ、処理されます。この機能では、それらのバッチに基づいて、1 度に 1 つのバッチずつトランザクションの負荷を分散します。最初のトランザクションを受け取ると、アルゴリズムにより最も未処理のトランザクションが少ないサーバが特定され、このサーバに次のトランザクションのバッチが割り当てられます。トランザクションのバッチが割り当てられると、最も未処理のトランザクションが少ないサーバが特定され、このサーバに次のトランザクションのバッチが割り当てられます。こうして、常に最も未処理のトランザクションが少ないサーバに次のバッチが割り当てられます。このロード バランシング スキームは、サーバ グループに基づいて適用できます。つまり IOS プラットフォームで定義された各サーバ グループに独自のロード バランシング スキームを設定できます。
バッチ サイズは慎重に設定する必要があります。バッチ サイズを大きさを決定する場合、スループットと CPU 負荷のバランスを考慮する必要があります。バッチ サイズを大きくすると、計算量が減り、CPU の負荷は小さくなりますが、サーバ グループ内の他のサーバがアイドル状態であるにもかかわらず、特定のサーバにトランザクションが割り当てられる可能性があります。バッチ サイズが非常に小さい場合、サーバ全体で未処理の負荷を頻繁に計算するため、CPU の負荷が大きくなります。研究室でのシミュレーションでは、バッチ サイズを 25 にすると、CPU の負荷に悪影響を与えることなく、適度なスループットが得られることが示されています。
アルゴリズムは、応答時間の異なるサーバに十分適応できます。迅速なサーバは未処理のトランザクション数が少なく、大量の着信トランザクションが割り当てられます。低速のサーバは、割り当てられるトランザクションの数は比例して少なくなります。
フェールオーバー後、トランザクションが次のサーバにフェールオーバーすると、そのサーバの未処理カウントが増えます。こうして、フェールオーバーされたトランザクションもロード バランシングされます。次のトランザクションのバッチが割り当てられると、このサーバの未処理カウントにその負荷が正確に反映され、新規トランザクションとフェールオーバー トランザクションの両方が、未処理トランザクション カウントで説明されます。
サーバ S1、S2、S3 で構成されるサーバ グループ SG1
サーバ S3、S4、S5 で構成されるサーバ グループ SG2
SG1 がロード バランシングに設定され、SG2 は設定されていません。要求が SG2 に送信されると、これらの要求は、グループの最初のサーバである S3 に割り当てられ、このサーバの未処理トランザクション カウントが増加します。要求が SG1 に送信された場合、これらの要求はサーバ間でロード バランシングされます。トランザクションを S3 に送信すると、SG2 のトランザクションは直接このサーバに割り当てられるので、S3 の未処理トランザクション カウントが高くなります。したがって、SG1 でのトランザクションを受け取る割合は低くなります。目的はトランザクションをより高速で大きな負荷を処理できるサーバに送信することなので、これは好ましい動作です。負荷は現在サーバ グループが処理しているものだけでなく、1 台のサーバが処理しているトランザクションの合計です。
特定のセッションのすべての要求に同じサーバを使用することが望ましい場合があります。RADIUS サーバのロード バランシングでは、このような処理が行われる保証はありません。このような状況を避けるために、Cisco PDSN リリース 3.0 では優先サーバの指示が導入されています。
デフォルトでイネーブルになる優先サーバの動作では、あるセッションのすべてのアカウンティング レコード(Start、Stop、および Interim)を同じ RADIUS サーバに送ろうとします。ただし、同じセッションの認証レコードと認可レコードは、依然としてロード バランシング アルゴリズムで決定された異なる RADIUS サーバに送られる可能性があります。
次のイベントでは、同じセッションのアカウンティング レコードが異なる RADIUS サーバに送られることがあります。
PDSN は、可能な限りそのサーバを使用しようとしますが、ロードバランシング メカニズムに基づいてグループの他のサーバにフォールバックすることもあります。
このインジケータが使用される場合、使用するサーバの決定にコストは考慮されません。ただし、常に優先サーバを使用できるわけではありません。サーバがデッドとマークされている場合があります。あるいは、サーバが、セッション中に前のトランザクションに使用されたサーバ グループに属していないために使用できないこともあります(たとえば、アカウンティング サーバ グループは認証サーバ グループとは異なる場合などです)。この場合、アルゴリズムは、ロードバランシング スキームに基づいて代替サーバを選択できます。
RADIUS サーバのロード バランシング機能は、着信 RADIUS 要求(パケット オブ ディスコネクトなど)には適用できません。POD 応答は、サービスを要求したサーバが応答先となる必要があるので、これらの要求はサーバ間でロードバランシングできません。
Cisco IOSには、それぞれのレルムに基づいて加入者を認可する「加入者認可」メカニズムがあります。この機能の詳細については、次の URL にアクセスしてください。
http://www.cisco.com/en/US/partner/products/ps6350/products_configuration_guide_chapter09186a0080455cf0.html#wp1056463
Cisco PDSN リリース 2.0 は、前払いユーザのリアルタイム モニタリングとデータ コールのレーティングを提供します。PDSN の前払い請求ソリューションは、RADIUS(AAA)サーバに基づき、既存のフローベースのアカウンティング機能を利用します。前払い請求機能では、RADIUS サーバが PBS とインターフェイスして、リアルタイムの請求情報を PDSN と PBS 間で中継できるようにする必要があります。サードパーティの PBS がデータ コールのリアルタイム レーティングを制御し、ユーザ アカウントの残高を維持します。シスコは PBS を提供していません。
Cisco PDSN リリース 2.1 では、次の 3 種類の前払いサービスを使用できます。
• タリフ スイッチングによるボリュームベースの前払いデータ サービス
PDSN では、前払い機能は次のタイプのデータ セッションに対してサポートされています。
• AAA サーバで認証と認可が実行される SIP セッション
• AAA サーバでユーザの認証と認可が実行される VPDN セッション
• AAA サーバでセッションまたは NAI に対して FA-CHAP が実行される MIP セッション
• AAA サーバでユーザの認証と認可が実行される PMIP セッション
前払いサービスは、MSID ベースの認証アクセスで開かれたセッションでも使用できます。
(注) PDSN では、1 つの前払いフローにボリュームベースまたは時間ベースのいずれかを使用できますが、両方のオプションを使用することはできません。PDSN では、それぞれがボリュームまたは時間ベースのどちらかの前払いサービスをサポートする複数のフローが許容されます。PDSN は、特定の時間に、フローごとにボリュームベースだけ、または時間ベースだけ、あるいはどちらの前払いサービスでもサポートするように設定できます。
VPDN 以外の前払いフローに対するボリュームベースのアカウンティングでは、PPP ペイロードに存在するバイト数をカウントします。VPDN の場合、PPP パケット ヘッダーを含む、PPP パケット内のバイト数をカウントします。複数のフローからなるセッションの場合、一部のフローでボリュームベースまたは時間ベースの前払いデータ サービスがイネーブルになり、他のフローではイネーブルになっていないことがあります。
PDSN では、ボリュームベースの前払いデータ サービスには、タリフベースの前払いサービスもサポートされています。タリフベースの前払いサービスをサポートするには、PBS に次の機能が必要です。
• ボリュームによる請求:時間ごとに異なるタリフを設定します。
• 請求サーバはユーザに異なる割り当て(ボリュームベース)を行います。この割り当ては、各時間に対応するタリフによって決まります(このため、2 つの請求レートはオーバーラップしません)。
• リモート アクセス ベースのアカウンティングの前払いはサポートされていません。
• オンラインの Access-Request メッセージは、"Authorize Only"(認可のみ)ではなく "outbound"(送信)というサービスタイプで送信され、メッセージにユーザ パスワードが含まれます。
ユーザが AAA サーバ認証で SIP アクセスを実行するか、FA-CHAP で MIP アクセスを実行すると、前払い対応 PDSN は、認証および認可を受けるための RADIUS Access-Request メッセージを送信します。前払い対応 PDSN は、RADIUS Access-Request メッセージに PPAC VSA を含めることで、請求サーバに PDSN の前払い機能を通知します。
ホーム RADIUS は、通常どおり認証および認可手順を実行します。HAAA は、ユーザのプロファイルからユーザが前払いユーザであることを識別すると、請求サーバとインターフェイスしてそのユーザの前払い関連情報を取得し、Access-Request メッセージで前払い関連情報を渡します。請求サーバは、ユーザの前払い認可を実行します。HAAA と請求サーバでの前払い認可手順は、次のステップで構成されています。
請求サーバがユーザを有効な前払いユーザとして認めた場合、サーバは HAAA に、請求サーバのコンフィギュレーションと PDSN が示す機能に基づいて、ボリュームまたは時間、あるいは両方に基づく前払いサービスをサポートすることを通知します。HAAA は PPAC VSA の情報を PDSN にエンコードし、請求サーバによってボリュームベースまたは時間ベース(または両方)の前払いサービスがサポートされていることを示します。
HAAA は、RADIUS Access-Accept または Access-reject メッセージを使用して、前払い対応 PDSN に認可応答を送信します。認可応答では、同じ RADIUS Access-Accept メッセージに PPAQ VSA が含まれ、ユーザに対応する前払いフローの初期割り当て、割り当て ID、および割り当てのしきい値が示されます。
PDSN が、前払い関連の機能に関して HAAA にオンライン Access-Request メッセージを送信する場合、メッセージの User-Password(= 2)フィールドは設定されず、通常の RADIUS メッセージ認証が設定され、メッセージ オーセンティケータで実行されます。現在、User-Password はオンライン Access-Request でデフォルト値の "cisco" に設定されています。
PDSN が HAAA から初回の RADIUS Access-Accept メッセージで PPAC VSA を受信しないか、メッセージは含まれているものの、"Prepaid Accounting not used"(前払いアカウンティング不使用)となっている場合、RADIUS Access-Accept メッセージに PPAQ VSA が含まれていれば、ユーザの前払いフローを解放します。PDSN は Access-Request を HAAA に送信して、クライアント サービスの終了を示す Update-Reason VSA で指定された割り当てを返します。
PDSN がボリュームまたは時間に基づく前払いサービスをサポートできる場合、PDSN は PPAC のセッションに適用される請求サーバ指定サービスに基づいて、フローに対して前払いサービスをイネーブルにします。請求サーバが、PDSN でボリュームまたは時間の割り当てが可能なことも示している場合、PDSN は、HAAA からの PPAQ に含まれる割り当て(ボリュームまたは時間)のタイプに基づいて前払いサービスをイネーブルにします。PPAQ に両方のタイプの割り当てがある場合、PDSN で前払いフローは開かれません。
PDSN がボリュームに基づく前払いサービスをサポートでき、請求サーバが時間に基づく前払いサービスをサポートすることを示した場合、PDSN は前払いフローを閉じます。PDSN は "Client Service Termination"(クライアント サービス終了)という Update-Reason VSA を含む Access-Request メッセージを送信します。同じロジックは、PDSN が時間に基づく前払いをサポートし、請求サーバがボリュームに基づく前払いサービスを返した場合にも当てはまります。
PDSN が、サポート対象の前払いサービスを示す PPAC VSA を含む Access-Accept メッセージを受信したものの、メッセージに初期割り当てが含まれていない場合、PDSN はフローを閉じます。Access-Accept で割り当てを受信しなかったため、PDSN は、その後 HAAA に RADIUS Access-Request メッセージを送信しません。
FA-CHAP の MIP レジストレーション中に PDSN が送信する Access-Request に関する HAAA と請求サーバとの対話を無視する場合、PDSN はオンライン Access-Request メッセージで Session-Continue VSA を "TRUE" に設定します。
前払いフローのホストとなったセッションに複数のフローが存在し、前払いフローが停止して、それがセッションの最後のフローだった場合、セッションは PDSN によって削除されます。MIP フローの 1 つが満了し、それがセッションの最後のフローではない場合、PDSN はそのフローをローカルで閉じます。リソース失効メカニズムが PDSN でイネーブルになっている場合、ここでは関連するリソース失効メカニズムが適用されます。
SIP フローが閉じた場合(PPP セッションのティアダウンやSIP フローの割り当てをすべて消費したなど)、前払いかどうかに関係なく他のすべての MIP フローも閉じます。SIP フローが割り当てをすべて消費したために閉じた場合、"Quota Reached"(割り当てに到達)という Update-Reason を含む Access-Request メッセージを送信します。他の理由で SIP セッションが閉じた場合、"Client Service Termination"(クライアント サービスの終了)という Update-Reason を含む Access-Request が送信されます。PPP セッションの他の前払いフローもすべて、前払いサービスを閉じる Access-Request メッセージを送信し、未使用の割り当てを返します。これらのフローの Update-Reason には、"Main SI Released"(メイン SI 解放)という値が含まれます。
割り当てのしきい値に達すると、PDSN は HAAA に Access-Request を送信して、フローに追加の割り当てを取得します。割り当てのしきい値と指定された割り当てが同じ場合、割り当てを使い切った時に(割り当て = しきい値の場合)、PDSN はこれをフローの終了として処理し、Update-reason が "Quota reached"(割り当てに到達)の Access-Request を送信します。
フローの割り当てが切れると、PDSN は HAAA に、前払いフローが解放されたことを示すオンライン Access-Request を送信します。この間、PDSN はフローを削除済みとしてマークし、フローのパケット交換を停止します。この Access-Request に対して AAA サーバから Access-Accept を受信すると、PDSN はユーザの前払いフローを削除し、アカウンティング停止を送信します。
PDSN でリソース失効メカニズムが有効になっている場合、PDSN は HA にリソース失効を送信して、HA でのバインディングをクリアし、フローのビジター情報をクリアします。
RADIUS Disconnect Request(POD)または MIP 失効メッセージを受け取ると、PDSN は、Update-Reason サブタイプが "Remote forced disconnect"(リモート強制切断)に設定された、使用済みの割り当てを含みむオンライン RADIUS Access-Request メッセージを送信します。PDSN はフローを削除し、HA にリソース失効メッセージを送信し、既存の RADIUS Accounting-Stop を送信します。
アカウンティング ボリュームベースの前払いサービスのメトリックは、アップストリームおよびダウンストリーム方向のユーザ フローを通過する総バイト数です。
ステップ 1 前払い対応 PDSN は、RADIUS Access-Request メッセージをホーム RADIUS サーバに送信するには SIP または MIP 設定が必要であると判断します。SIP セッションでは、ユーザはローカルではなく AAA サーバに認証される必要があります。MIP ユーザの場合、FA-CHAP 認証が必要です。
PDSN は、HAAA または請求サーバにその PDSN がボリューム ベースの前払いをサポートすることを通知する PPAC VSA(値 = 1 または 3)を含めます。PDSN でリソース失効がイネーブルになっている場合、PDSN は、MIP セッションのリソース失効をサポートできることを示す SessionTerminationCapability(STC)アトリビュートを送信します。
ホーム RADIUS サーバはユーザから送信された Access-Request を通常の方法で認証および認可します。ユーザ プロファイルからユーザが前払い加入者であることが判明すると、HAAA は請求サーバとインターフェイスし、Access-Request メッセージで受信したユーザの前払い情報を請求サーバに提供します。
ステップ 2 請求サーバは、ユーザの前払い情報を受信すると、PDSN の機能をチェックします(PPAC VSA で送信)。請求サーバは、ユーザの残高とアカウント ステータスが有効であるかどうかもチェックします。その後請求サーバは PDSN に、ボリュームに基づく前払いパケット データ サービスをサポートすることを伝えます。さらに、ユーザに初期割り当てを行います。これは、通常ユーザが使用できる総割り当ての一部です。ユーザに指定された割り当ては、請求サーバが現在の割り当てに対してユーザに指定した Quota ID によって識別されます。請求サーバは HAAA とインターフェイスし、この情報を HAAA に提供します。
HAAA は受信したユーザの前払い情報を RADIUS Access-Accept メッセージに入れて、PDSN に送信します。RADIUS メッセージには次の情報が含まれます。
– VolumeQuota パラメータで指定されたユーザ フローの初期化割り当て
– VolumeThreshold パラメータで指定された割り当てのしきい値
• 前払いサービスがボリュームに基づくことを示す PPAC VSA
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN はフローに指定された割り当てと割り当てられたフローに対応するしきい値に関するパケット内の情報を保存します。また、メッセージのユーザ フローに割り当てられた Quota ID も保存します。ユーザのフローが発生すると(SIP に IP アドレスが割り当てられるか、HA から MIP RRP を受信し、MS に送信)、PDSN は割り当てに基づいてフローを流れるユーザのトラフィックの測定を開始します。
ステップ 3 各前払いフローを流れるユーザ データ(IP データグラム)は、アップストリームとダウンストリームの両方向で計算されます。消費バイト数は、フローに指定された割り当てに基づいて請求サーバによってチェックされます。
ステップ 4 前払いフローの割り当てがボリュームしきい値に達すると、PDSN は AAA サーバに Access-Request メッセージを送信して、ユーザの割り当てを更新します。この RADIUS パケットには、次のパラメータを含む PPAQ VSA が含まれています。
– "Threshold reached" (しきい値に達した)(= 3)ことを示すように設定される Update-Reason サブタイプ
HAAA は RADIUS パケットを認証し、認証が成功した場合、パケットにある前払い関連情報を請求サーバに転送します。
ステップ 5 請求サーバは、ユーザが使用する割り当て量でデータベースをアップデートします。ユーザが割り当ての更新を示すと、請求サーバはユーザの前払い残量の一部を割り当てます。現在割り当てられている割り当ての新しい Quota ID とその割り当てに対応するしきい値も指定します。この情報は HAAA に渡されます。
HAAA は、請求サーバから受け取った情報を、RADIUS の Access-Accept メッセージに入れて PDSN に送信します。PPAQ VSA には次のアトリビュートがカプセル化されます。
– VolumeQuota パラメータに、割り当てられた割り当て
– 指定された割り当てに対応するしきい値を含む VolumeThreshold パラメータ
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN は、パケットに含まれる情報を保存し、フローに指定された割り当てと、割り当てられたフローに対応する現在のしきいをアップデートします。現在の割り当ての新しい Quota-ID も保存します。
ステップ 6 ユーザ データ(IP データグラム)は前払いフローにより引き続き流れ、アップストリームとダウンストリームの両方向で計算されます。消費バイト数は、フローに割り当てられた割り当てに基づいてチェックされます。
ステップ 7 PDSN は、次の基準に基づいて、前払いフローを閉じることを決定します。
• 割り当てを更新する Access-Request メッセージが送信されたが、設定可能な時間が経過しても AAA サーバから Access-Accept メッセージを受信しなかった。この時間は、PDSN で設定されている RADIUS メッセージのタイムアウトと同じです。
• 割り当てを取得する Access-Accept が送信されたが、Access-Accept が受信可能になる前に、残りの VolumeQuota が消費された。これは、VolumeQuota 値と VolumeThreshold 値が同じ場合です。
この場合、PDSN は次の情報を含む PPAQ VSA が入った Access-Request メッセージを送信します。
– "Quota reached"(割り当てに達した)(= 4)ことを示す Update-Reason サブタイプ
– ユーザが使用した割り当て量を含む VolumeQuota アトリビュート
このとき、PDSN は前払いフローを削除済みとしてマークし、その前払いフローではパケット交換を行いません。PDSN は前払いフローを即座に削除せず、Access-Request の応答または Access-Request メッセージのタイムアウトを待ちます。
ステップ 8 ユーザが前払いフローに対して "Quota reached"(割り当てに達した)ことを示すと、請求サーバは新しい割り当てを行いません。請求サーバは前払いフローを終了し、それを HAAA に示します。HAAA は、PPAQ VSA 内に "Quota is reached"(割り当てに達した)という Update-Reason サブタイプをカプセル化して、前払いパケット データ セッションの終了を確認する Access-Accept メッセージを PDSN に送信します。
PDSN は Access-Accept メッセージの受信後、前払いセッションのユーザ フローを削除します。通常のオフライン アカウンティング手順の一環として、PDSN は、該当するリソースの解放時に、オフライン RADIUS Accounting-Stop メッセージを送信します(通常操作)。
時間ベースの前払いサービスのアカウンティング メトリックは、セッションの時間(秒)です。
ステップ 1 前払い対応 PDSN は、RADIUS Access-Request メッセージをホーム RADIUS サーバに送信するには SIP または MIP 設定が必要であると判断します。SIP セッションの場合、ユーザ認証はローカルではなく AAA サーバで行う必要があります。MIP ユーザの場合、認証には FA-CHAP が必要です。
PDSN は、HAAA または請求サーバにその PDSN が時間ベースの前払いをサポートすることを通知する PPAC VSA(値 = 2 または 3)を含めます。PDSN でリソース失効がイネーブルになっている場合、PDSN は、MIP セッションのリソース失効をサポートできることを示す SessionTerminationCapability(STC)アトリビュートを送信します。RADIUS Access-Request メッセージには、Event_Time アトリビュート(G4、値 = 55)が含まれます。
ホーム RADIUS サーバはユーザから送信された Access-Request を通常の方法で認証および認可します。ユーザ プロファイルからユーザが前払い加入者であることが判明すると、HAAA は請求サーバとインターフェイスし、Access-Request メッセージで受信したユーザの前払い関連情報を請求サーバに提供します。
ステップ 2 請求サーバは、ユーザの前払い情報を受信すると、PDSN の機能をチェックします(PPAC VSA で送信)。請求サーバは、ユーザの残高とアカウント ステータスが有効であるかどうかもチェックします。請求サーバは、時間に基づく前払いパケット データ サービスをサポートすることを PDSN に通知します。さらに、ユーザに初期割り当てを行います。これは、通常ユーザが使用できる総割り当ての一部です。ユーザに指定された割り当ては、請求サーバが現在の割り当てに対してユーザに指定した Quota ID によって識別されます。請求サーバは HAAA とインターフェイスし、この情報を HAAA に提供します。
HAAA は受信したユーザの前払い情報を RADIUS Access-Accept メッセージに入れて、PDSN に送信します。RADIUS メッセージには次の情報が含まれます。
• DurationQuota パラメータで指定されたユーザ フローの初期化割り当て
• DurationThreshold パラメータで指定された割り当てのしきい値
前払いサービスがボリュームに基づくことを示す PPAC VSA。
時間ベースの前払いパケット データ サービスでは、請求サーバによる DurationQuota/DurationThreshold 割り当てには Event_Time アトリビュートが使用されます。
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN はフローに指定された割り当てと割り当てられたフローに対応するしきい値に関するパケット内の情報を保存します。また、割り当てに対応する Quota ID も保存します。
ユーザのフローが発生すると(SIP に IP アドレスを割り当て、または HA から MIP RRP を受信し MS に送信、など)、PDSN は時間しきい値と時間割り当て値に対応するタイマーを開始します。
タイマーが、前払いフローの割り当てのしきい値に達すると、PDSN は AAA サーバに Access-Request メッセージを送信して、前払いフローの割り当てを更新します。この Access-Request メッセージには、次のパラメータを含む PPAQ VSA が入っています。
• "Threshold reached" (しきい値に達した)(= 3)ことを示すように設定される Update-Reason サブタイプ
HAAA は RADIUS パケットを認可し、認可が成功した場合、パケットにある前払い関連情報を請求サーバに転送します。
ステップ 3 請求サーバは、ユーザが使用した割り当て量でデータベースをアップデートします。ユーザが割り当ての更新を示すと、請求サーバはユーザの前払い残量の一部を割り当てます。現在割り当てられている割り当ての新しい Quota ID とその割り当てに対応するしきい値も指定します。この情報は HAAA に渡されます。
HAAA は、請求サーバから受け取った情報を、RADIUS の Access-Accept メッセージに入れて PDSN に送信します。PPAQ VSA には次のアトリビュートがカプセル化されます。
• 指定された割り当てを含む DurationQuota パラメータ
• 指定された割り当てに対応するしきい値を含む DurationThreshold パラメータ
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN は、パケットに含まれる情報を保存し、フローに指定された割り当てと、割り当てられたフローに対応する現在のしきい値で情報をアップデートします。PDSN は、Accept-Accept メッセージで受信した新しい値で時間割り当てタイマーを再開し、現在の割り当てに対応する新しいしきい値でしきい値タイマーを開始します。現在の割り当ての新しい Quota-ID も保存します。
ステップ 4 PDSN は、次の基準に基づいて前払いフローを閉じます。
• 割り当てを更新する Access-Request メッセージが送信されたが、設定可能な時間が経過しても AAA サーバから Access-Accept メッセージを受信しなかった。この時間値は、PDSN で設定されている RADIUS メッセージのタイムアウトと同じです。
• 割り当てを取得する Access-Accept が送信されたが、Access-Accept が受信可能になる前に、残りの VolumeQuota が消費され、対応するタイマーが切れた。これは、DurationQuota 値と DurationThreshold 値が同じ場合です。
このイベントが発生した場合、PDSN は、次のパラメータを含む PPAQ VSA が入った Access-Request メッセージを送信します。
– "Quota reached"(割り当てに達した)(= 4)ことを示す Update-Reason サブタイプ
– ユーザが使用した割り当て量を含む DurationQuota アトリビュート
PDSN は前払いフローに削除のマークを付け、前払いフローからパケットを交換しません。PDSN は前払いフローを即座に削除せず、Access-Request の応答または Access-Request メッセージのタイムアウトを待ちます。
ステップ 5 ユーザが前払いフローに対して "Quota reached"(割り当てに達した)ことを示すと、請求サーバは新しい割り当てを行いません。請求サーバは前払いフローを終了し、それを HAAA に示します。HAAA は、PPAQ VSA 内に "Quota is reached"(割り当てに達した)という Update-Reason サブタイプをカプセル化して、前払いパケット データ セッションの終了を確認する Access-Accept メッセージを PDSN に送信します。
PDSN は Access-Accept メッセージの受信後、前払いセッションのユーザ フローをクリアします。通常のオフライン アカウンティング手順の一環として、PDSN は、該当するリソースの解放時に、オフライン RADIUS Accounting-Stop メッセージを送信します。
PDSN と請求サーバは、タリフ スイッチングによるボリュームベースの前払いパケット データ サービスをサポートします。タリフ スイッチ トリガは、請求サーバで制御されます。この機能をサポートするために、新しいサブタイプ PrepaidTariffSwitch(PTS) VSA アトリビュートが、HAAA から PDSN に送信されます。このアトリビュートには、次の主要サブタイプが含まれます。
• QuotaId:Quota Id は PPAQ のものと同じです。
• VolumeUsedAfterTariffSwitch(VUATS):タリフ スイッチ後に交換されるボリューム
• TariffSwitchInterval(TSI):対応するオンライン RADIUS Access-Request メッセージに対応するタイプスタンプ(g4)と次のタリフ スイッチ条件の間隔(秒)
次のシーケンスは、タリフ スイッチングがイネーブルになっている場合の前払いデータ サービスの機能を説明しています。
ステップ 1 前払い対応 PDSN は、RADIUS Access-Request メッセージをホーム RADIUS サーバに送信するには SIP または MIP 設定が必要であると判断します。SIP セッションの場合、ユーザの認証は、ローカルではなく AAA サーバで行う必要があります。MIP ユーザの場合、FA-CHAP による認証が必要です。
PDSN は、HAAA または請求サーバにその PDSN がボリューム ベースの前払いをサポートすることを通知する PPAC VSA(値 = 1 または 3)を含めます。PDSN でリソース失効がイネーブルになっている場合、PDSN は、MIP セッションのリソース失効をサポートできることを示す SessionTerminationCapability(STC)アトリビュートを送信します。
ホーム RADIUS サーバはユーザから送信された Access-Request を通常の方法で認証および認可します。ユーザ プロファイルからユーザが前払い加入者であることが判明すると、HAAA は請求サーバとインターフェイスし、Access-Request メッセージで受信したユーザの前払い関連情報を請求サーバに提供します。
ステップ 2 請求サーバは、ユーザの前払い情報を受信すると、PPAC VSA で送信された PDSN の機能をチェックします。請求サーバは、ユーザの残高とアカウント ステータスが有効かどうかもチェックします。請求サーバは、ボリュームに基づく前払いパケット データ サービスをサポートすることを PDSN に通知します。また、請求サーバは、ユーザに初期割り当てを指定します。これは、通常、ユーザが使用できる総割り当ての一部です。ユーザに指定された割り当ては、請求サーバがユーザに指定した Quota ID によって識別されます。請求サーバは HAAA とインターフェイスし、この情報を HAAA に提供します。
タリフ スイッチングをサポートする請求サーバは、次のタリフ スイッチ ポイントまでの残り秒数を示し、情報を HAAA サーバに伝えます。割り当てのしきい値に達していない場合は、PDSN が HAAA に Access-Request を送信するタリフ スイッチ ポイント後の時間を含めることもできます。
HAAA は請求サーバから受信したユーザの前払い情報を RADIUS Access-Accept メッセージに入れて、PDSN に送信します。RADIUS メッセージには次の情報が含まれます。
– VolumeQuota パラメータで指定されたユーザ フローの初期化割り当て
– VolumeThreshold パラメータで指定された割り当てのしきい値
– QuotaID を含む PPAQ VSA アトリビュート
– タリフ スイッチの条件がトリガされるまでの残り秒数を示す TariffSwitchInterval
– しきい値ポイントに達していない場合、PDSN がオンラインの Access-Request を送信するタリフ スイッチ ポイント後の時間を示す TimeIntervalafterTariffSwitchUpdate
• 前払いサービスがボリュームに基づくことを示す PPAC VSA。
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN はフローに指定された割り当てと割り当てられたフローに対応するしきい値に関するパケット内の情報を保存します。また、メッセージに存在するユーザ フローで割り当てられた Quota ID も保存します。
ユーザのフローが発生すると(SIP に IP アドレスが割り当てられるか、HA から MIP RRP を受信し、MS に送信)、PDSN は割り当てに基づいてフローを流れるユーザのトラフィックの測定を開始します。また、TariffSwitchInterval アトリビュートで受信した値に対応するタイマーを開始して、タリフ スイッチ条件がヒットした場合に認識できるようにします。PDSN は、Access-Request と Tariff Switch Interval のタイムスタンプが Access-Accept メッセージのタイムスタンプより大きい場合だけタイマー開始します。
PTS アトリビュートの QuotaId は、PPAQ 内の QuotaId と同じである必要があります。2 つの値が異なると、前払いフローは PDSN によって閉じます。
ステップ 3 各前払いフローを流れるユーザ データ(IP データグラム)は、アップストリームとダウンストリームの両方向で計算されます。消費バイト数は、フローに指定された割り当てに基づいて請求サーバによってチェックされます。
ステップ 4 前払いフローの割り当てが VolumeThreshold 値に達すると、PDSN は AAA サーバに Access-Request メッセージを送信して、ユーザの割り当てを更新します。この RADIUS パケットには、次のパラメータを含む PPAQ VSA が含まれています。
• "Threshold reached" (しきい値に達した)(= 3)ことを示すように設定される Update-Reason Sub-Type
HAAA は RADIUS パケットを認可し、認可が成功した場合、パケットにある前払い関連情報を請求サーバに転送します。
ステップ 5 請求サーバは、ユーザが使用した割り当て量でデータベースをアップデートします。ユーザが割り当ての更新を示すと、請求サーバはユーザの前払い残量の一部を割り当てます。現在割り当てられている割り当ての新しい Quota ID とその割り当てに対応するしきい値も指定します。この情報は HAAA に渡されます。
また、請求サーバは HAAA に、次のタリフ スイッチ トリガ ポイントまでの残り秒数を示します。
HAAA は、請求サーバから受け取った情報を、RADIUS の Access-Accept メッセージに入れて PDSN に送信します。PPAQ VSA には次のアトリビュートがカプセル化されます。
• VolumeQuota パラメータに、割り当てられた割り当て
• VolumeThreshold パラメータに、割り当てられたクオータに対応するしきい値
PTS アトリビュート内部には次のアトリビュートがカプセル化されます。
• タリフ スイッチの条件がトリガされるまでの残り時間(秒)を示す TariffSwitchInterval
• しきい値ポイントに達していない場合に、PDSN がオンラインの Access-Request を送信するときに、タリフ スイッチ ポイント後の期間を示す TimeIntervalafterTariffSwitchUpdate
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。パケット内の情報を保存し、フローに割り当てられた割り当てと、割り当てられたフローに対応する現在のしきい値でアップデートします。現在の割り当ての新しい Quota-ID も保存します。
また、PDSN は、TariffSwitchInterval アトリビュートで示されたタイマーを再起動します。この時間は、次のタリフ スイッチ条件がヒットするまでの残り秒数を示します。
ステップ 6 ユーザ データ(IP データグラム)は前払いフローにより引き続き流れ、アップストリームとダウンストリームの両方向で計算されます。消費バイト数は、フローに割り当てられた割り当てに基づいてチェックされます。
ステップ 7 タリフ スイッチ間隔のタイマーが切れ、フローのタリフ スイッチ ポイントにヒットしたことを示します。PDSN は、アップストリームおよびダウンストリーム方向のセッションを通るオクテットの総数と、タリフ スイッチ トリガ ポイント後に PDSN によって切り替えられたバイト数をカウントし続けます。TimeIntervalafterTariffSwitchUpdate が AAA サーバから送信された場合、PDSN は、タリフ スイッチ ポイント到達後は、この値でタイマーを開始します。
ステップ 8 各前払いフローを流れるユーザ データ(IP データグラム)は、次のしきい値に他するまで、アップストリームとダウンストリームの両方向で計算されます。PDSN は、最後の割り当てアップデートまで切り替えられた総バイト数と、タリフ スイッチ トリガ ポイントヒット後に PDSN によって切り替えられた総バイト数をカウントします。消費バイト数は、フローに割り当てられた割り当てに基づいてチェックされます。
ステップ 9 VolumeThreshold 値が、フローの VolumeQuota 値で割り当てられた割り当てに達するか、TimeIntervalafterTariffSwitchUpdate に対応するタイマーが切れると、PDSN は、AAA サーバと請求サーバへの Access-Request メッセージで割り当てアップデート情報を送信します。このオンラインの RADIUS Access-Request メッセージには、PPAQ VSA の次のアトリビュートが含まれます。
• しきい値に達した場合、"Threshold reached" (しきい値に達した)(= 3)ことを示すように設定された Update-Reason Sub-Type。しきい値に達せず、TimeIntervalafterTariffSwitchUpdate が切れた場合は、"Tariff Switch Update" (タリフ スイッチのアップデート)(= 9)を示すように設定されます。
– VolumeUsedAfterTariffSwitch(VUATS)アトリビュート。タリフ スイッチ トリガ ポイント後に PDSN によって切り替えられた総オクテット数が含まれます。
HAAA は RADIUS パケットを認可し、認可が成功した場合、パケットにある前払い関連情報を請求サーバに転送します。
請求サーバは、ユーザが使用した割り当て量でデータベースをアップデートします。ユーザが割り当ての更新を示すと、請求サーバはユーザの前払い残量の一部を割り当てます。現在割り当てられている割り当ての新しい Quota ID とその割り当てに対応するしきい値も指定します。この情報は HAAA に渡されます。
また、請求サーバは HAAA に、次のタリフ スイッチ トリガ ポイントまでの残り秒数を示します。
HAAA は、請求サーバから受け取った情報を、RADIUS の Access-Accept メッセージに入れて PDSN に送信します。PPAQ VSA には次のアトリビュートがカプセル化されます。
• VolumeQuota パラメータに、割り当てられた割り当て
• VolumeThreshold パラメータに、割り当てられたクオータに対応するしきい値
– タリフ スイッチの条件がトリガされるまでの残り時間(秒)を示す TariffSwitchInterval
– オプションで、しきい値ポイントに達していない場合に、PDSN がオンラインの Access-Request を送信するときに、タリフ スイッチ ポイント後の期間を示す TimeIntervalafterTariffSwitchUpdate
PDSN は AAA サーバから Access-Accept メッセージを受信すると、RADIUS パケットを解析して中のアトリビュートを取得します。PDSN は、パケットに含まれる情報を保存し、フローに割り当てられた割り当てと、割り当てられたフローに対応する現在のしきい値で情報をアップデートします。現在の割り当ての新しい Quota-ID も保存します。
また、PDSN は、TariffSwitchInterval アトリビュートで示されたタイマーを再起動します。PDSN は、Access-Request と Tariff Switch Interval のタイムスタンプが Access-Accept メッセージのタイムスタンプより大きい場合だけタイマーを起動します。この時間は、次のタリフ スイッチ条件がヒットするまでの残り秒数を示します。
G17 アトリビュートは、ユーザが登録解除した時間ではなく最後のアクティビティが検出された時間に基づいてユーザに請求するために必要です。次のシナリオでは、アトリビュートの使用方法および AAA サーバが最後のユーザ アクティビティを識別する方法について簡単に説明します。
G17 は、ユーザによって最後のアクティビティが検出された時間を示す最後のユーザ アクティビティとして定義されます。G17 アトリビュートは、acct-stop および暫定アカウンティング アップデート メッセージで送信されます。次の使用ガイドラインがあります。
• G17 アトリビュートのサポートは、cdma pdsn attribute send g17 コマンドを発行して設定します。
• アトリビュートは、acct-start レコードには含まれず、accounting stop/interim-update だけに含まれます。
• アトリビュートは、airlink start レコードが到着すると 0 に設定されます。
• アトリビュートは、airlink active stop が到着すると現在の時間に設定されます。
• アトリビュートは、acct-stop レコードが送信されると 0 に設定されます。
• cdma pdsn accounting send start-stop コマンドが設定されていない場合。
– セッションは休止します。G17 は現在の時間で記録されます。上記 CLI コマンドが設定されていないので、アカウンティング停止は生成されません。
– PDSN は、このセッションの暫定アップデート アカウンティング レコードを送信し続けます。これらのメッセージには、airlink-stop の受信時刻を記録した値が設定された G17 が含まれます。
– モバイルが最終的に登録を解除し、lft = 0 で、airlink stop なしの A11 RRQ を受信すると、PDSN は、airlink-stop の受信時に記録されていた G17 アトリビュートの入ったアカウンティング停止を送信します。これで、最後のユーザ アクティビティが検出された時間の真の値が得られます。
• cdma pdsn accounting send start-stop コマンドが設定されてる場合。
– PDSN は、PCF から airlink-stop を受信したときにアカウンティング停止を生成します。この acct-stop には、airlink-stop の受信時刻が記録された G17 が含まれます。
– acct-stop が送信されると、G17 はリセットされます。最終的にセッションが終了すると、アカウンティング停止には値が 0 の G17 が含まれます。
ホーム エリア、ユーザ間優先順位、および最大認可集約帯域幅アトリビュートは PDSN によって受信され、加入者 QoS プロファイル(NVSE)構造の一部として PCF に転送されます。これらのアトリビュートのローカル コンフィギュレーションは、Cisco PDSN リリース 3.5 ではサポートされていません。
加入者 QoS プロファイルは、PDSN からの次のメッセージで PCF に渡されます。
• セッションが新しく作成された場合は A11 セッション アップデート
• ホームエリア、ユーザ間優先順位、または最大認可集約帯域幅アトリビュートが AAA サーバからダウンロードされ、解析に成功した場合、これらは PDSN で保存され、加入者 QoS プロファイル構造の一部として PCF に転送されます。
• ホーム エリア アトリビュートは、cdma pdsn pcf PCF IP_ address [ending IP_ address] vendor-id NVSE vendor_ID コマンドが設定されている場合だけ PCF に送信されます。
• 加入者 QoS プロファイルに追加されるベンダー固有アトリビュートはコンフィギュレーションに基づきます。
• 加入者 QoS プロファイルは、A11 RRP または A11 セッション アップデート メッセージのどちらかで PCF に送信されます。
• 最大認可集約帯域幅アトリビュートがダウンロードされた場合、このアトリビュートに基づくセッションの帯域幅ポリシングが PDSN で適用されます。
• ユーザ セッションの作成時、これらのアトリビュートが A11 セッション アップデート メッセージを介して PCF に送信されます。
• PCF 間ハンドオフの場合、これらのアトリビュートは、A11 セッション アップデート メッセージまたは A11 RRP メッセージのどちらかで送信されます。
• 加入者 QoS プロファイルを含む A11 メッセージは、cdma pdsn a11 session-update qos コマンドが設定されている場合だけ、PDSN から PCF に送信されます。
• 最大認可集約帯域幅に基づく帯域幅ポリシングは、cdma pdsn a10 police downstream コマンドが設定されている場合だけ適用されます。
• 受信した AAA サーバ アトリビュートの長さが無効の場合、Access-Accept は破棄され、PDSN でのセッションの作成は失敗します。
• PDSN で受信したアトリビュート値が措定の範囲外の場合、アトリビュートは無視されます。
• 未知のアトリビュートを受信した場合、アトリビュートは無視されます。
• 同じアトリビュートの複数のインスタンスがダウンロードされた場合、ダウンロードされたアトリビュートの最大値が採用されます。
• 加入者 QoS プロファイルのローカル コンフィギュレーションは、Cisco PDSN リリース 3.5 ではサポートされていません。
• Access-Accept で特定のアトリビュートの新規または複数の値を受信すると、PDSN 上の値は次のようにアップデートされます。
– 最後のフローでダウンロードされたホーム エリア アトリビュートが維持されます。
– 最大認可集約帯域幅とユーザ間優先順位アトリビュートの最大値が維持されます。
• PPP 再ネゴシエーションの場合、セッションで維持されたアトリビュートの値がリセットされ、Access-Accept で受信した値が適用されます。
加入者 QoS プロファイルは、AAA サーバからダウンロードされた次のアトリビュートで構成されます。
これらのアトリビュートは PDSN に保存され、加入者 QoS プロファイルの一部として PCF に転送されます。A11 レジストレーション応答または A11 セッション アップデートが加入者 QoS プロファイルを PCF に伝えます。
A11 メッセージで PCF に送られる加入者 QoS プロファイルは、アトリビュートを RADIUS VSA とした NVSE として送信されます。
AAA サーバでのモバイルの認証中、最大認可集約帯域幅アトリビュートが、AAA サーバから Access-Accept の一部としてダウンロードされることがあります。このアトリビュートがダウンロードされると、PDSN はポリシーを内部で作成し、セッションと関連付けます。モバイルへのトラフィックは、ダウンロードされた値に基づいてポリシングされます。セッションがダウンすると、ポリシーも削除されます。
ダウンロードされたアトリビュートは常に、フローが作成されるたびに、またはハンドオフ中に、既存のセッション冗長性インフラストラクチャを使用してスタンバイ PDSN と同期されます。
スイッチオーバーが発生すると、バケットで新しいトークンが割り当てられるため、新しいアクティブ ボックスでポリシングが開始します。
加入者 QoS プロファイルでのベンダー固有アトリビュートの送信を設定するには、次の作業を行います。
router(config)# cdma pdsn pcf PCF IP_address ending IP_address vendor-id NVSE Vendor_id |
A11 セッション アップデートおよび A11 RRP から加入者 QoS プロファイルを送信できます。 • PCF IP_address:単一または開始 PCF IP アドレス |
(注) このコンフィギュレーションは、3gpp または 3gpp2 アトリビュートには必要あません。
以前の Cisco PDSN リリースでは、MIP CPS レートは約 40 でした。これは SIP CPS の 125 と比較すると低速です。MIP CPS が低速だった理由として、MIP のコンフィギュレーションがインターフェイス固有だった点が挙げられます。これらのコンフィギュレーションが virtual-template インターフェイス(PDSN ソフトウェアでは一般的)に適用されると、MIP コンフィギュレーションの存在により、virtual-template からの virtual-access のクローニングにかなりの時間を要し、これが直接 MIP サービスの CPS に影響します。virtual-access は、コールの設定時にクローニングされます。virtual-access のクローニング時間を短縮するために、Cisco PDSN リリース 2.1 は、グローバル コンフィギュレーション モードで一般的に使用される per-interface コンフィギュレーションをサポートし、下位互換性のために per-interface をサポートします。
PDSN は、ローカル ネットワークで加入者のパケット データ セッションを維持する always-on サービスをサポートします。always-on のサポートにより、PDSN は、ユーザが接続不能であると判断しない限り、PPP アイドル タイマー切れによって加入者のパケット データ セッションを解放することはありません。
always-on サービスは、ユーザの PPP 非アクティビティ タイマー値に関係なく、加入者のパケット データ セッションを維持します。同時に、限定的な PPP 非アクティビティ タイマー値を利用することで、ユーザが接続可能な場合だけセッションを維持する方法を提供できます。PDSN は、LCP エコー(RFC 1661 と IS835B に従い)を使用して、ユーザが接続可能かどうかを判断します。
always-on サービスは、F15 "Always On" アトリビュートを受信し、AAA サーバからの Access-Accept メッセージで値が 1 に設定された場合だけユーザに対してイネーブルになります。
PDSN は、Echo-Reply-Timeout タイマーおよび Echo-Request-Attempts カウンタを設定する機能をサポートします。PDSN 側で、always-on 機能そのものをイネーブルにするために必要な追加設定は必要ありませんが、Echo-Request-Attempts をゼロに設定して、機能をディセーブルにすることができます。PPP 非アクティビティ タイマーは、AAA サーバ から設定または取得されている場合、IPCP オープン状態に入ったセッションでユーザに対して起動されます。
1. 非アクティビティ タイマーが切れると、Echo-Request-Attempts カウンタが設定された値に初期化されます。
2. Echo-Request-Attempts カウンタがゼロの場合、PPP セッションは切断されます。Echo-Request-Attempts カウンタがゼロ以外の場合は、LCP Echo-Request メッセージが送信され、Echo-Request-Attempts カウンタが減らされ、Echo-Reply-Timeout タイマーが起動します。
3. 対応する LCP Echo-Reply メッセージを受信すると、Echo-Reply-Timeout タイマーが停止し、PPP 非アクティビティ タイマーが再起動されます。
4. Echo-Reply-Timeout タイマーが切れると、上記 2 と 3 を含むステップが繰り返されます。
この機能は、VPDN ユーザにはサポートされていません。またMIP ユーザにも適用されません。
always-on ユーザの場合、アカウンティング開始または停止、または暫定レコードで F15 アトリビュートに値として 1 が送信されます。always-on 以外のユーザの場合、F15 アトリビュートが設定されている場合だけアカウンティング レコードで送信されます。
• always-on の実装は IS835B 標準に従います。IS835C 固有の追加は、PDSN のこのリリースでは使用できません。
• Echo-Reply は、always-on タイマーを停止する唯一のパケットです。
基本的に、アップストリームまたはダウンストリームのデータを受信しても、設定された再試行回数および設定された間隔内で echo-reply が受信されないと、セッションが切断されることを意味します。
• always-on 機能は、モバイル IP ユーザには適用されません。
• always-on 機能は、VPDN ユーザには適用されません。
• 休止 PPP セッションのエージング機能は、always-on ユーザとは独立して動作します。休止 PPP セッションのエージング機能は、セッションの always-on プロパティを考慮しません。
Cisco PDSN 4.0 ソフトウェア リリースの一環として、次の新しいオブジェクトが作成されています。
• PolicingEnabled:ポリシングがイネーブルかどうかを示すブール値。
• SessionsWithAuxiliaryConnectionsTotal:補助接続のセッション数。
• TotalBandwidth:CLI コマンドを通して設定されるボックスの合計帯域幅。
• AvailableBandwidth:新しいセッションに使用できる残り帯域幅。
• ccpCdmaExtAllocatedBandwidth:割り当てられた帯域幅を指定します。
• SessionMaxAuxConnectionsAllowed:PDSN がセッションごとにサポートする補助接続数。
• SessionServiceFlowsTotal:現在 PDSN と確立している A10 サービス フロー数。
• AuxSessionTotal:現在 PDSN と確立している補助セッションによるセッション数。
• PolicingSessionTotal:現在 PDSN と確立している、ポリシングがイネーブルのセッション数。
• PDSNIpAddress:PDSN を識別する IPv4 アドレス。このオブジェクトには通知からのみアクセスできます。
• DSCPSession:現在 PDSN と確立している、DSCP がイネーブルのセッション数。
• ccpCdmaExtLoadHighReachedNotifEnabled:トラップがイネーブルかどうかを示します。
• SessionAuxConnectionsEnabled:PDSN システムがセッションに補助 A10 接続をサポートするかどうかを示すブール値。
• SessionsWithAuxiliaryConnectionsTotal:PCF と関連付けられた補助接続によるセッションの数
• NewAuxConnections:PDSN で各 PCF が受信した、新しい補助 A10 接続を確立する A11 レジストレーション メッセージの数
• ccpCdmaExtPcfSoRpRegStatsBwUnavailableSess:
• ReRegNewAuxConnections:PDSN で各 PCF が受信した、新しい補助 A10 接続を確立する A11 再レジストレーション メッセージの数
• RemapFlows:PDSN で各 PCF が受信した、セッションの A10 接続からフロー ID へのマッピングの変更を示す A11 レジストレーションまたは再レジストレーション メッセージの数
• CloseAuxConnections:PDSN で各 PCF が受信した、A10 接続の削除(セッションに存在する A10 補助接続の損失)を示す A11 再レジストレーション メッセージの数
• SessionUpdSubscriberQos:PDSN で各 PCF が受信した A11 セッション アップデート メッセージの数
• RegReqMaxServiceFlows:セッションあたりの補助接続の最大数に達したために各 PCF で拒否された A11 の数
• RegReqUnSupportedSO:追加セッション NVSE がサポートされていないサービス オプションを含んでいたために各 PCF で拒否された A11 の数
• RegReqNonExistA10:IP フロー マッピングが存在しない A10 へのマッピングを含んでいたために各 PCF で拒否された A11 の数
• ccpCdmaExtPDSNIpAddrType:呼び出しによるアクセス
• ccpCdmaExtPDSNIpAddress:呼び出しによるアクセス
• ccpCdmaExtNotifReason:呼び出しによるアクセス
• ccpCdmaExtNotifReasonCurrentValue:呼び出しによるアクセス
• ccpCdmaExtBandwidthPolicyInstallSuccesses:セッションにインストールされた帯域幅
• ccpCdmaExtBandwidthPolicyInstallFailures:セッションへのインストールに失敗した帯域幅
• ccpCdmaExtBandwidthPolicyRemoves:セッションのクリアによるセッションからの帯域幅の削除
• BandwidthUnavailable:帯域幅が利用できないために拒否された A11 の数
• RegReqMaxServiceFlows:セッションあたりの補助接続の最大数に達したために拒否された A11 の数
• RegReqUnSupportedSO:追加セッション NVSE がサポートされていないサービス オプションを含んでいたために拒否された A11 の数
• RegReqNonExistA10:IP フロー マッピングが存在しない A10 へのマッピングを含んでいたために拒否された A11 の数
• SessionUpdSubscriberQos:PDSN から PCF に送信された A11 セッション アップデート メッセージの数
• TFTCreationSuccesses:正常に作成された TFT の数
• TFTCreationFailure:作成に失敗した TFT の数
• TFTPacketFilterAddFailure:要求された TFT に追加されなかったパケット フィルタの数
• TFTPacketFilterUnavailable:要求された TFT で利用できなかったパケット フィルタの数
• TFTPacketFilterReplace:既存の TFT 上で置き換えられるパケット フィルタの数
• TFTPacketFilterAddBeforeCreation:永続 TFT に追加されるパケット フィルタの数
• TFTUnableToParse:PDSN 上で解析できない TFT の数
• TFTUnauthorized:PDSN で受信された非認可 TFT の数。
• TFTPrecedenceContention:パケット フィルタ評価優先順位値で競合が存在する TFT の数
• TFTTreatmentUnsupported:PDSN でサポートされていない MS フロー処理値を受信された TFT の数
• TFTMaxPacketFiltersReached:パケット フィルタの最大許容数に達した TFT の数
• QOSSuccess:セッションに正常に適用された QoS プロファイルの数
• QOSFailure:セッションへの適用に失敗した QoS プロファイルの数
• QOSDscpRemarked:PDSN でリマークされたパケットの数
• NewAuxConnections:PDSN で受信された、新しい補助 A10 接続を確立する A11 レジストレーション メッセージの数
• ReRegNewAuxConnections:PDSN で受信された、補助 A10 接続を確立する A11 再レジストレーション メッセージの数
• RemapFlows:PDSN で受信された、セッションの A10 接続からフロー ID へのマッピングの変更を示す A11 レジストレーションまたは再レジストレーション メッセージの数
• CloseAuxConnections:PDSN で受信された、A10 接続の削除(セッションに存在する A10 補助接続の損失)を示す A11 再レジストレーション メッセージの数
• SessionUpdSubscriberQos:PDSN で受信された A11 セッション アップデート メッセージの数
コール アドミッション制御の一部として、次の NotificationObject が導入されました。
次の既存 MIB サブグループにオブジェクトが追加されました。
表 23 に、Cisco PDSN リリース 3.0 で追加された PPP カウンタのリストを示します。
次に、Cisco PDSN リリース 3.0 の新しい MIB サブグループを示します。
次に、オブジェクトが追加される既存の MIB サブグループを示します。
表 24 に、Cisco PDSN リリース 3.0 でサポートされる追加 RP カウンタを示します。
Cisco PDSN リリース 2.1 には、の MIB 機能強化が含まれています。
次の既存 MIB サブグループに PPP カウンタ オブジェクトが追加されました。
各 PCF の CDMA PDSN Closed-RP レジストレーション統計情報
PDSN PCF テーブルでは、現在 PDSN と対話している RAN の PCF に関する参照が維持されます。
エントリは、PCF との L2TP トンネルが確立したときに作成されます。トンネルが削除されるとエントリも削除されます。
各 PCF について維持される統計情報オブジェクトは次のとおりです。
ccpcPcfIpAddressType OBJECT-TYPE
「ccpcPcfIpAddress で指定されたアドレスのタイプを表します。」
::= { ccpcPcfPerfStatsEntry 1 }
「モバイル ノードにサービスを提供する PCF の IP アドレス。」
::= { ccpcPcfPerfStatsEntry 2 }
「PCF との L2TP トンネルの確立後に受信された L2TP セッションを確立する Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 3 }
「PCF との L2TP トンネルの確立後に受け付けた Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 4 }
ccpcPcfDroppedIcrqs OBJECT-TYPE
「PCF との L2TP トンネルの確立後に拒否された Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 5 }
「PCF との L2TP トンネルの確立後に送信された Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 6 }
「PCF との L2TP トンネルの確立後に受信された Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 7 }
「PCF との L2TP トンネルの確立後に受け付けられた Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 8 }
ccpcPcfDroppedIccns OBJECT-TYPE
「PCF との L2TP トンネルの確立後に受け付けられた Incoming-Call-Request の合計数。」
::= { ccpcPcfPerfStatsEntry 9 }
「PCF との L2TP トンネル確立後に受信された L2TP セッションを切断する Call-Disconnect-Notify メッセージの合計数。」
::= { ccpcPcfPerfStatsEntry 10 }
「PCF との L2TP トンネル確立後に PCF に送信された L2TP セッションを切断する Call-Disconnect-Notify メッセージの合計数。」
::= { ccpcPcfPerfStatsEntry 11 }
ccpcPcfDroppedCdns OBJECT-TYPE
「PCF との L2TP トンネルの確立後に破棄された Call-Disconnect-Notify メッセージの合計数。」
::= { ccpcPcfPerfStatsEntry 12 }
「PCF との L2TP トンネルの確立後に受信された Zero-Length-Buffer メッセージの合計数。」
::= { ccpcPcfPerfStatsEntry 13 }
「PCF との L2TP トンネルの確立後に送信された Zero-Length-Buffer メッセージの合計数。」
::= { ccpcPcfPerfStatsEntry 14 }
Cisco PDSN リリース 2.0 以降では、MIB CISCO-CDMA-PDSN-MIB モジュールは、PCF とサービス オプションによる次の統計情報を提供するように変更されています。
• PCF およびサービス オプションに基づく RP レジストレーション統計情報
• PCF およびサービス オプションに基づく RP アップデート統計情報
• PCF およびサービス オプションに基づく PPP 統計情報
リリース 1.2 では、PDSN MIB は、ボックス レベルの情報を含む RP レジストレーション統計情報を提供していました。これらの統計情報は、"cCdmaRpRegStats" というグループで定義されています。リリース 2.0 以上では、ボックス レベルの情報に加えて、PCF および SO に基づく RP 統計情報も提供され、これらの統計情報に関連する MIB が次のグループで定義されています。
cCdmaPcfSoRpRegStats OBJECT IDENTIFIER
::= { cCdmaPerformanceStats 10 }
PCF およびサービス オプションに基づく RP アップデート統計情報
リリース 1.2 MIB は、ボックス レベルの RP アップデート統計情報を提供し、これらの統計情報に関連する MIB オブジェクトは、cCdmaRpUpdStats というグループで定義されています。これらの統計情報に加えて、リリース 2.0 の MIB は、PCF および SO に基づく RP アップデート統計情報を提供します。これらの新しい MIB オブジェクトは、次のグループで定義されています。
cCdmaPcfSoRpUpdStats OBJECT IDENTIFIER
::= { cCdmaPerformanceStats 11 }
PCF およびサービス オプションに基づく PPP 統計情報
リリース 1.2 では、グループ "cCdmaPppStats" で定義された MIB オブジェクトは、PDSN と MN 間の PPP ネゴシエーションに関するボックス レベルの情報を提供します。リリース 2.0 では、MIB は、PCF および SO に基づく次の PPP 統計情報を提供します。
これらのオブジェクトは、次の MIB グループでグループ化されています。
cCdmaPcfSoPppSetupStats OBJECT IDENTIFIER
::= { cCdmaPerformanceStats 12 }
旧リリースと同様、SNMP を使用した CiscoWorks 2000 ネットワーク管理システムで PDSN を管理できます。標準 6500 MIBS に加えて、Cisco CDMA PDSN MIB(CISCO_CDMA_PDSN_MIB.my)が PDSN ソリューションに含まれています。PDSN MIB は、引き続き次の機能をサポートします。
– ハンドオフ統計情報:PCF 間の成功と失敗、PDSN 間のハンドオフ
– アドレッシング スキームの統計情報:スタティックまたはダイナミック MIP または SIP
• 異なる重大度をサポートする TRAP しきい値グループ。エージェントは、影響を受けるサービスの重大度が設定された重大度より高い場合だけ通知を生成します。重大度は次の方法で設定できます。
Cisco PDSN リリース 2.1 は、次のサービスを提供するシスコ独自の前払い請求機能をサポートします。
• リアルタイムの SIP に基づくサービスの測定。詳細については、 97 ページの「Prepaid Simple IP Call Flow」 を参照してください。
• リアルタイムの非差別化 MIP サービス。1 ユーザに複数の MIP フローをサポート。詳細については、 98 ページの「Prepaid Mobile IP Call Flow」 を参照してください。
• フロー単位のデータ ボリュームに基づくレーティング、オクテットまたはパケット カウント、およびコールの長さ。
図 6 は、前払いサービスのネットワーク参照アーキテクチャを示します。PBS は、モバイル ステーションのホーム ネットワークに置かれ、ホーム RADIUS サーバがアクセスします。前払い機能付き Cisco Access Registrar(AR)は、前払いユーザと前払い以外のユーザにサービスを提供するホーム RADIUS サーバとして使用できます。
ローミング ユーザの場合、アクセス先のネットワークのローカル RADIUS サーバは、必要に応じてブローカ RADIUS サーバを使用して、ホーム RADIUS サーバに AAA サーバ要求を転送します。ローミング前払いユーザの場合、ローカルおよびブローカの AAA サーバは新しいベンダー固有の前払いアカウンティング アトリビュートをトランスペアレントにホーム RADIUS サーバに転送する必要があります。
ホーム RADIUS サーバが PBS とのインターフェイスをサポートしない既存ネットワークでは、ホーム RADIUS サーバの前に AR を配置して、プロキシのように動作させることができます。この場合、AR は、ホーム RADIUS サーバとの間のすべての認可メッセージとアカウンティング メッセージを転送し、PBS と通信します。このシナリオは、すでに RADIUS サーバが存在する場合に重要です。
このアーキテクチャでは、RADIUS サーバで追加要件が発生しますが、PDSN とのインターフェイスに変更はありません。
既存の WIN または IN ベースの前払い請求サーバを使用する場合があります。この場合、PBS は、外部前払い請求サーバとのインターフェイスになります。
PDSN は、前払い以外のユーザに対する場合と同じように、フロー単位のアカウンティング レコードを生成し続けます。ただし、フローに対する最後のアカウンティング停止要求には、最終的な使用状況を報告する新しい前払いベンダー固有アトリビュート(VSA)が含まれます。
前払いモバイル ユーザがデータ サービス コールを行うと、MS は PDSN と PPP(Point-to-Point Protocol)リンクを確立します。PDSN は、AAA サーバと通信してモバイル ステーションを認証します。AAA サーバは、ユーザが有効な前払い加入者であることを確認し、ユーザが利用できるサービスを特定し、請求のために使用状況を追跡します。
IP アドレスと接続のタイプを割り当てるための方法は、 5 ページの「How PDSN Works」 で説明する方法と似ています。
次の例では、前払いユーザは十分な信用があり、SIP データ コールを行います。ユーザはコールの終了時に切断します。
ステップ 1 MS は、開始メッセージを送信して、コールを開始します。トラフィック チャネルが割り当てられ、MS は CHAP を使用して認証されます。
ステップ 2 PDSN は、SIP フローが要求されていることを確認し、RADIUS サーバに Access-Request を送信します。
ステップ 3 RADIUS サーバはユーザのプロファイルを調べ、ユーザが前払いサービスを使用していることを確認します。サーバは請求サーバに初期認証要求を送信します。
ステップ 4 請求サーバはユーザがコールを行う十分な割り当てを有しているかどうかをチェックし、結果を返します。
ステップ 5 RADIUS サーバは、PDSN に前払いユーザであることを示す Access-Accept メッセージを送信します。
ステップ 6 PDSN は PPP 接続を完了し、IP アドレスが MS に割り当てられます。
ステップ 7 PDSN は、通常どおり Accounting Request(Start)を送信し、AR に 初期割り当ての認可を求める Access-Request を送信します。要求には、コールが SIP であることを示す Service ID VSA が含まれます。
ステップ 8 ユーザが前払いユーザであることを認識している RADIUS サーバは、請求サーバに初期割り当て認可要求を送信します。請求サーバから RADIUS サーバに割り当て情報が返されます。RADIUS サーバは Access-Accept メッセージに割り当て情報を入れて、PDSN に送ります。
ステップ 9 PDSN は受信した割り当て情報を保存し、この情報に基づいてユーザ データを監視します。 割り当てを使い切ると、PDSN は使用状況と "Quota Depleted."(割り当てが使い切られた)という理由を示す Access-Request を AR に送信します。
ステップ 10 RADIUS サーバは PBS に再認可要求を送信し、PBS はユーザのアカウントをアップデートし、追加割り当てを指定し、新しい割り当て情報を RADIUS サーバに返します。
ステップ 11 RADIUS サーバは Access-Accept メッセージに新しい割り当て情報を入れて、PDSN に送ります。PDSN はテーブルで新しい割り当て情報をアップデートし、Access-Request が送信されてから使用された割り当てを考慮するように使用状況を調整します。PDSN は、引き続きユーザ データの監視を監視します。ユーザに十分な割り当てがある限り、ステップ 9 ~ 11 が繰り返されます。
ステップ 12 ユーザが切断すると、MS はコールの解放を開始し、トラフィック チャネルが解放されます。PDSN はセッションをクリアし、Accounting Request Stop レコードを送信します。レコードには、最終的な使用状況を報告する前払い VSA が含まれます。
ステップ 13 RADIUS サーバはそのレコードをアップデートし、最終的な使用状況レポートを PBS に送信します。PBS はユーザのアカウントをアップデートし、AR に応答します。AR は PDSN に Accounting Response を送信します。
次のシナリオでは、前払いユーザは MIP データ コールを行います。MIP データ セッション中ユーザの割り当てがなくなり、PDSN はコールを切断します。コール フローは単一の MIP フローを示していますが、追加フローが確立され、MS が追加 MIP Registration Request を送信するときと同様の方法で処理されます。
ステップ 2 PDSN は PPP 接続を完了します。IPCP 中に MS が IP アドレスの割り当てを省略したため、PDSN は MIP を想定します。
ステップ 3 PDSN は FA-CHAP チャレンジでエージェント アドバタイズメントを送信し、MS は FA-CHAP 応答で MIP レジストレーション要求を開始します。
ステップ 4 PDSN は FA-CHAP とともに Access-Request を AR に送信します。AR はユーザのプロファイルを調べ、ユーザが前払いサービスを使用しているかどうかを確認します。サーバは請求サーバに認証要求を送信します。
ステップ 5 請求サーバはユーザがコールを行う十分な割り当てを有しているかどうかをチェックし、ok を返します。RADIUS サーバは、PDSN に前払いユーザであることを示す Access-Accept メッセージを送信します。
ステップ 6 PDSN は MIP レジストレーション要求を HA に転送し、レジストレーション応答を受信します。PDSN は応答を MS に転送します。
ステップ 7 PDSN は初期割り当て認可の Access-Request を送信します。要求には、このコールが MIP コールであることを示す サービス ID VSA が含まれます。ユーザが前払いユーザであることを認識する AR は、初期割り当て認可要求を PBS に送信します。請求サーバは、割り当て情報を AR に返します。AR は割り当て情報を Access-Accept メッセージに含めて、PDSN に送信します。
ステップ 8 PDSN は受信した割り当て情報を保存し、この情報に基づいてユーザ データを監視します。割り当てを使い切ると、PDSN は使用状況と "Quota Depleted."(割り当てが使い切られた)という理由を示す Access-Request を AR に送信します。
ステップ 9 AR はPBS に再認可要求を送信し、PBS はユーザのアカウントをアップデートし、追加割り当てを指定し、新しい割り当て情報を AR サーバに返します。
ステップ 10 AR は Access-Accept メッセージに新しい割り当て情報を入れて、PDSN に送ります。PDSN はテーブルで新しい割り当て情報をアップデートし、Access-Request が送信されてから使用された割り当てを考慮するように使用状況を調整します。PDSN は、引き続きユーザ データの監視を監視します。ユーザに十分な資金がある限り、ステップ 8 ~ 10 が繰り返されます。
ステップ 11 PDSN は追加割り当てを要求しますが、ユーザの割り当ては不足しているので、PBS は "Exceeded Balance"(残高超過)を理由に要求を拒否し、AR は Access-Reject を PDSN に送信します。
ステップ 12 PDSN は MIP フローを削除し、これが最後のフローであると判断し、PCF に A11-Registration Update を送信して A10 接続の解放を要求します。PCF は ACK メッセージを送信し、トラフィック チャネルの解放を開始します。
ステップ 13 PDSN はセッションをクリアし、Accounting Request Stop レコードを送信します。レコードには、最終的な使用状況を報告する前払い VSA が含まれます。
ステップ 14 AR はレコードをアップデートし、最終的な使用状況レポートを PBS に送信します。PBS はユーザのアカウントをアップデートして AR に応答します。
ステップ 15 AR は最後に PDSN にアカウンティング応答を送信します。
(注) この機能は、Cisco PDSN リリース 2.1 の変種です。Cisco PDSN リリース 2.0 のイメージで使用できる機能については、PDSN 機能マトリクスを参照してください。
PDSN には、PDSN 上で IP セキュリティをサポートする 3DES 暗号化が含まれます。MWAM 上の IP セキュリティでは、Cisco VPN Acceleration Module を使用する必要があります。
この機能では、VPDN トラフィックと MIP トラフィック(PDSN HA 間)を暗号化できます。このリリースの PDSN では、PDSN と HA 間に MIP データ トラフィック トンネルを確立する前に、各 HA のパラメータを設定する必要があります。
(注) この機能の使用は、ハードウェアのサポートに限定されます。
(注) この機能は、PDSN ソフトウェアの変種です。PDSN の特定のイメージで使用できる機能については、PDSN 機能マトリクスを参照してください。
Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)は、加入ピア間にデータ機密保持、データ整合性、およびデータ認証を提供する IP Security(IPSec)と呼ばれるオープン標準フレームワークを開発しました。IPSec は、IP レイヤでこれらのセキュリティ サービスを提供し、Internet Key Exchange(IKE; インターネット キー エクスチェンジ)を使用して、ローカル ポリシーに基づいてプロトコルとアルゴリズムのネゴシエーションを処理し、IPSec で使用する暗号化および認証キーを生成します。IPSec を使用することにより、ホスト ペア間、セキュリティ ゲートウェイ ペア間、またはセキュリティ ゲートウェイとホスト間の 1 つ以上のデータ フローを保護できます。
IS-835-B は、IPSec セキュリティの提供において、3 つのメカニズムを指定しています。
(注) IS-835-B のスタティックに設定された事前共有秘密は Cisco PDSN リリース 1.2 ではサポートされていません。CLI で スタティックに設定された IKE の事前共有秘密だけが実装およびサポートされます。
(注) Cisco 6500 および 7600 プラットフォーム上の Cisco PDSN リリース 3.0 では、Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータで動作するブレード、Cisco IPSec Services Module(VPNSM)のサポートが必要です。VPNSM には、物理的な WAN または LAN インターフェイスはありません。VPN ポリシー用の VLAN セレクタが使用されます。Catalyst 6500 のセキュリティ モジュールについては、http://wwwin.cisco.com/issg/isbu/products/6000/6500security.shtml を参照してください。Cisco 7600 シリーズ ルータの詳細については、http://wwwin.cisco.com/rtg/routers/products/7600/techtools/index.shtml を参照してください。
IPSec ベースのセキュリティは、ホーム AAA サーバから受信するパラメータに応じて、PDSN と HA 間のトンネルに適用できます。各 PDSN/HA ペア間に、1 つのトンネルを確立できます。PDSN-HA ペア間の 1 つのトンネルで、コントロール メッセージ、IP-in-IP カプセル化データ、および GRE-in-IP カプセル化データの 3 種類のトラフィック ストリームを使用できます。トンネルを通過するすべてのトラフィックに、IPSec による同レベルの保護が適用されます。
IS-835-B には、RFC 2002 に基づくモバイル MIP サービスが定義されています。PDSN は、PMIP サービスおよび PMIP サービスを提供します。
プロキシ モバイル サービスでは、Mobile-Node(MN; モバイル ノード)は SIP によって PDSN/FA に接続し、PDSN/FA が HA への MN の MIP プロキシとして動作します。
Security Association(SA; セキュリティ アソシエーションまたはトンネル)は、一度確立されると、トンネルにトラフィックが存在しなくなるか、SA のライフタイムが期限切れになるまで、アクティブとして存続します。
(注) この機能は、PDSN ソフトウェアの変種です。PDSN の特定のイメージで使用できる機能については、PDSN 機能マトリクスを参照してください。
Cisco PDSN リリース 4.1 では、アトリビュートを解析し、アカウンティング要求で送信する間、デバッグが表示されます。
条件付きデバッグは、表示されるデバッグを特定のユーザに制限するのに便利なツールですが、複数のユーザを同時にトレースする場合はわかりにくくなることがあります。そこで、Cisco PDSN リリース 3.0 には、次の機能が追加されています。
• PDSN は、現在、CDMA デバッグから出力されるすべての行での MNID またはユーザ名の表示をサポートしています。同様のメカニズムが、MIP、PPP、AAA などの他のサブシステムにも追加されています。トレース機能で強化されたよく使用されるデバッグは次のとおりです。
– debug cdma pdsn service-selection
– debug cdma pdsn session events
• デバッグの条件が一致する場合、デバッグ メッセージのすべての行の先頭に、設定された条件に従ってユーザ名または IMSI(どちらか)が表示されます。
(注) a11 クラスタ デバッグでは、行頭でのユーザ名または IMSI の表示はサポートされていません。
(注) cdma pdsn redundancy デバッグでは、行頭でのユーザ名または IMSI の表示はサポートされていません。
(注) GRE デバッグでは、最初の数行の行頭には IMSI が表示されません。
(注) 一致する条件には、debug cdma pdsn a11 errors は印刷されません。
(注) debug aaa accounting ではユーザ名は行頭に表示されません。
• 上記動作は、cdma pdsn debug show-condition および ip mobile debug include username コマンドで制御されます。条件付きデバッグが、これらの CLI コマンドを使用せずにイネーブルになっている場合、デバッグにはユーザ名も IMSI も表示されません。一方、条件付きデバッグを設定せずに、上記 CLI が設定されている場合、デバッグにはユーザ名または IMSI が表示されます。
Cisco PDSN リリース 2.1 は、MIP コンポーネント用に追加の条件付きデバッグをサポートしています。MIP 条件付きデバッグは、NAI および MN のホーム アドレスに基づいてサポートされます。
現在、複数の条件付きデバッグをイネーブルにすると、デバッグ出力では個々の条件は表示されず、すべての CDMA 関連デバッグに対してデバッグが出力されます。
条件は、debug condition username コマンドを使用して設定します。
• no debug condition username:username に基づいてすべての条件を削除します。
• no debug condition username username:指定された username の条件を削除します。
上記 CLI コマンドを使用して条件を削除すると、条件と TRUE 条件のリストを維持する IOS 条件付きデバッグ サブシステムはフラグをリセットします。すべての条件を削除すると、デバッグ情報は、フィルタを適用せずに表示されます。
また、PDSN は、CLI コマンドの既存の IOS デバッグ条件を使用して、CDMA サブシステムにモバイル加入者 ID(MSID)に基づく条件付きデバッグを利用しています。CLI コマンドのコーリング オプションは、MSID の指定に使用されます(00000000011124 にコールするデバッグ条件など)。
NAI に基づく条件付きデバッグには次のデバッグコマンドがサポートされています。NAI は foo@bar.com などの名前です。
次のデバッグ コマンドは、NAI ベースの条件付きデバッグの影響を受けません。
このリリースは、次の PDSN CLI コマンドに条件付きデバッグ サポートを提供します。
• debug cdma pdsn accounting flow
• debug cdma pdsn session [ errors | events ]
a11 デバッグは、次の個々の CLI コマンドを使用して、さらに msid ベースのデバッグをサポートします。
• debug cdma pdsn a11 events mnid
• debug cdma pdsn a11 errors mnid
• debug cdma pdsn a11 packet mnid
条件付きデバッグは IOS 機能です。次の CLI コマンドは、すべてのイメージで使用できます。
オプションの calling、username、ip はCDMA または MIP サブシステムで使用されます。
Cisco PDSN リリース 2.1 の条件付きデバッグの詳細については、『Command Reference for the Cisco PDSN 2.1 Release for Cisco IOS Release 12.3(11)YF』のデバッグ コマンドを参照してください。
Electronic Serial Number(ESN; 電子シリアル番号)は、モバイル デバイスなど、1 つの装置に対する一意の識別子で、認証プロセス中に使用されます。ESN は R-P Session Setup Airlink レコードのパラメータ a2、PDSN Usage Data Record(UDR)のパラメータ A2 です。どちらのパラメータもこのリリースで導入されました。
Mobile Equipment Indentifier(MEID; 移動体識別番号)は、IS-835D で導入された新しいアトリビュートで、最終的に ESN AVP に置き換わると考えられます。暫定的に、両方のアトリビュートが PDSN でサポートされます。
Access-Request、FA-CHAP、または MIP RRQ に MEID を含めるには、 cdma pdsn attribute send a3 コマンドを使用します。
PDSN は、Evolution-Data Optimized(1xEV-DO)電気通信規格をサポートします。1xEV-DO は、高性能、高速、大容量のワイヤレス インターネット接続を提供し、パケット データ サービス向けに最適化されています。2.4 Mbps のフォワード ピーク レートでパケット データ トラフィックを転送できます。これは、現在の 1xRTT のピーク レート 144 kbps より高速です。
PDSN の 1xEV-DO テクノロジーのサポートには、次の機能強化が含まれます。
• PDSN は、Active Start Airlink Record で 1xEV-DO 向けの新しいサービス オプション値 59(10 進数)を認識します。
• PDSN CLI コマンドは、パケット サービス オプション(1xRTT、1xEV-DO、または未定義)が表示されるように show cdma pdsn session でセッションを表示するように機能強化されています。
モバイル ステーションは、FA を使用してステーションのホーム ネットワークが提供するサービスにリモート アクセスできるので、FA はモビリティにとって必須コンポーネントです。PDSN は組み込み FA を提供します。FA は、シスコの IOS ベースの HA を含む任意の標準 HA と通信します。
PDSN は、Cisco Access Registrar を含む標準 AAA サーバと通信する認証クライアントを提供し、モバイル ステーションを認証します。PDSN は、モバイル ステーションの名前(NAI)を使用して、ローカル AAA サーバでユーザを認証します。
• PDSN は、SIP に対して次の AAA サービスをサポートします。
(注) PDSN は IP アドレスの割り当てと特殊コンフィギュレーションのユーザ向けにMSID から NAI へのマッピングをサポートします。通常、これには、PPP 確立中は認証プロセスを省略し、SIP ルーティング サービスを好む MSID ベースでアクセスするユーザが含まれます。
• PDSN は、VPDN に対して次の AAA サービスをサポートします。
• PDSN は、PMIP に対して次の AAA サービスをサポートします。
– IPCP フェーズ中の IP アドレスの割り当て(Registration Reply メッセージで HA から受信)
• PDSN は、MIP に対して次の AAA サービスをサポートします。
– オプションで、モバイル ステーションからの REJ 受信時に PPP 中の認証を省略します。
– MIP レジストレーションにより TIA/EIA/IS-835-B で定義された FA チャレンジまたは応答。
– PDSN モバイル IPセクションで説明された FA-HA および FA モバイル ステーション。
– 最近のアドバタイズメントに対応する MIP レジストレーション要求の FA チャレンジ応答の検証。
PDSN は、AAA サーバとユーザ サービス プロファイルを使用したサービスのプロビジョニングもサポートしています。このプロファイルは、ユーザのホーム ネットワークで定義されます。これは、NAI によって参照されます。通常、ユーザのホーム ネットワークにユーザ認証情報とともに保存され、認証応答の一部として取得されます。
Cisco PDSN リリース 4.0 では、次の AAA サーバ アトリビュート( 表 25 を参照)が追加されています。
(注) 表 25 では、次の条件が適用されます。
• 可:パケットにこのアトリビュートを含めないか、インスタンスを 1 つ含めることができます。
PDSN は、VPDN パケットのトランスポートをサポートしています。VPDN サービスを提供する場合、モバイル ステーションは、公衆インターネットまたは専用リンクを介して、プライベート リソースに安全にアクセスできます。VPDN トンネルは PDSN/FA からホーム IP ネットワークに接続されます。ホーム IP ネットワークは NAI と関連付けられた IP ネットワークです。
ここでは、コントローラとメンバー クラスタ モデルでのインテリジェント PDSN 選択およびロード バランシングについて説明します。
PDSN コントローラ メンバー アーキテクチャは、冗長なアクティブまたはスタンバイ コントローラを備えた 8 つのメンバーをサポートするように設計されていました。このコントローラ メンバー モードは、特定のノードを PDSN 選択の実行、およびグローバル セッション テーブル維持を担当するコントローラとして指定します。各メンバー ノードは、そのノードで終了するセッションの情報だけを維持します。コントローラは、すべてのセッション情報をそれぞれの間で同期させて冗長化を図ることができます。これらは、すてべのノードの状態を監視し、メンバーまたは他のコントローラの障害を検出します。
PDSN クラスタがコントローラ メンバー モードで動作している場合、コントローラは PDSN 選択機能専用となり、ベアラ セッションは終了しません。
Cisco PDSN リリース 2.1 は、次の機能強化をサポートします。
• セッション情報のバルクアップデートにより 48 メンバーをサポートするクラスタ スケーラビリティ
• クラスタ処理機能に基づく MSID 向けの条件付きデバッグのサポート
• クラスタ処理機能に基づく Clear コマンドによるクラスタ処理統計情報のクリア
PCF からアクティブ コントローラに Registration Request(RRQ)が届くと、コントローラは MSID をセッション テーブル検索のインデックスとして使用します。セッション レコード エントリが存在する場合、コントローラは、その MSID のセッションのホストとなっている PDSN に RRQ を転送します。セッション エントリが、コントローラのセッション テーブルに存在しない場合、コントローラは設定された選択アルゴリズムに基づいてメンバーを選択し、メッセージに メンバーの IP アドレスを提案する RRP を PCF に返します。
セッションがアップすると、メンバーはそのセッションのメンバー(MSID)からコントローラに Session-Up メッセージを送信します。メンバーからこのメッセージを受信したコントローラは、コントローラ内でその MSID のセッション レコードを作成し、コントローラで MSID とメンバーの関連付けを確立します。コントローラは、メンバーから Session-Down メッセージを受信すると、コントローラからセッション レコードを消去します。
コントローラは、RRQ をリダイレクトする場合、MSID のセッション レコードを作成しません。セッションが発生したメンバーから Session-Up メッセージを受信した場合だけ作成します。
コントローラ 1 台で大量のメンバー(28 ~ 48)をサポートする場合、メンバーが設定済みの定期的なアップデート間隔ごとに、複数の Session-Up/Session-Down のペアからなる 1 つのバルクアップデート パケットをコントローラに送信すると処理オーバーヘッドが低減されます。パケットでは、1 つの Session-Up/Session-Down フラグで複数の MSID が連結されるため、パケットのバイト数を減らすことができます。コントローラは、これらのバルクアップデート パケットを処理し、バルクアップデート ACK パケットをメンバーに送信します。
Cisco PDSN リリース 2.0 のクラスタ処理機能では、コントローラとメンバーの両方で次のクラスタ処理デバッグ コマンドを使用した条件付きデバッグのサポートが追加されています。
• debug cdma pdsn cluster controller message {event | error | packet}
(注) コントローラ メンバー モードおよびピアツーピア モードの PDSN を同じクラスタで共存させることはできません。これらは相互に排他的です。
コントローラ メンバー クラスタ処理では、コントローラはクラスタ内の各メンバーの負荷およびセッション(A10 接続など)情報を維持し、ロードバランシングまたは PDSN 間のハンドオフを回避するようにメンバーを選択します。コントローラは、各メンバーの動作状態を識別し、メンバーまたは他のコントローラの障害を検出します。メンバーは、コントローラに負荷およびセッション情報を通知します。
(注) 新しい PDSN コントローラ メンバー クラスタ処理機能を使用できるのは、-c6is-mz および -c6ik9s-mz イメージだけです。
図 7 は、6500 または 7600 ベースの MWAM プラットフォームでのコントローラ メンバー アーキテクチャです。この図は、2 つのプライマリ コントローラと 2 つのバックアップ コントローラを持つ 2 つの PDSN クラスタ、および対応するメンバーを示しています。
図 7 Catalyst 6500 上の MWAM の PDSN コントローラ メンバー アーキテクチャ
コントローラとして指定された PDSN は、メンバー PDSN の選択とロード バランシングを行います。次に、コントローラの主な機能を説明します。
• コントローラは、すべてのメンバーの負荷情報を維持します。負荷情報は、クラスタ メンバーを探して取得します。メンバーが、セッション開始または終了メッセージ内に設定可能な間隔で負荷値を送信する方法もあります。コントローラは、必要に応じて情報を交換して同期します。
• コントローラが情報を交換するリンクは、HSRP ベースの状態情報交換(HA 冗長性はこのタイプの実装に基づきます)です。
• アクティブ コントローラおよびメンバーが情報を交換するリンクは、アクティブ コントローラのユニキャスト HSRP アドレスですが、メンバー上で設定する必要があります。
• 実際の PDSN 選択およびロードバランシング手順は、リリース 1.1 の実装と似ていますが、異なるレコード テーブルが使用されます。
• クラスタに追加された新しい PDSN コントローラの自動コンフィギュレーション:新しいコントローラが自動的に設定されるようにし、ルータの HSRP グループのメンバーとして設定する必要があります。この結果、新しいコントローラ(スタンバイ)は、アクティブ コントローラからメンバーおよびセッション レコードを自動的にダウンロードします。アクティブ コントローラは、スタンバイを必要に応じてアップデートして、レコードを同期化します。
• 新しいメンバーがクラスタに追加された場合のコントローラの自動コンフィギュレーション:新しいメンバーはアクティブ コントローラに登録され、アクティブ コントローラがスタンバイ コントローラをアップデートします。
• 冗長性:クラスタのすべてのコントローラは、すべてのメンバーのセッションおよび負荷情報を維持します。こうすることで可用性の冗長性が得られ、コントローラで障害が発生しても、セッションおよびロードバランシング情報は失われません。
クラスタの冗長性は、1 度に 1 台の PDSN だけで障害が発生することを前提としています。2 つのコントローラが HSRP グループとして設定されています。1 つはアクティブ、もう 1 つはスタンバイです。コントローラには冗長性があり、メンバーはロード シェアリングを行います。
クラスタ メンバーのロード シェアリングは N+1 スキームです。メンバーで障害が発生すると、確立されたセッションは失われますが、全体的なグループ キャパシティにより、セッションを他のグループ メンバーと再確立できます。さらに、クラスタ メンバーはネットワーク ネイバーである必要はなくなるので、冗長性も向上します。
コントローラはイーサネット リンクを介して情報を交換します。コントローラとメンバーは、ユニキャスト インターフェイス リンクを介して情報を交換します。メンバーはメッセージをコントローラの HSRP グループ アドレスに送信します。PDSN クラスタのメンバーは、ネットワーク ネイバーである必要はありません。IP ネットワークの任意の場所で接続できます。
クラスタへのコントローラの追加は、クラスタでのコントローラの自動コンフィギュレーションにより簡略化されます。これは、HSRP に対して追加コントローラを設定することで可能になります。新しく追加されたコントローラは、自動同期化機能をイネーブルにして、アクティブ コントローラと自動的に同期化されます。同様に、新しいメンバーがクラスタに追加されると、すべてのクラスタ コントローラでメンバーの自動コンフィギュレーションが発生します。
コントローラによるクラスタ メンバーの選択は、負荷要因に基づきます。負荷要因は、メンバーに対するセッションの負荷と CPU の負荷によって計算される値です。コントローラは、セッションを最も負荷要因の小さいメンバーに割り当てて、可能な限りデータ接続がクラスタのメンバーに均等に分散するようにします。
ハンドオフを示す A11 Registration Request を受信した場合、セッションにすでにサービスを提供しているメンバーが選択されます。
コントローラは、クラスタのすべてのメンバーの負荷情報を維持して、PDSN クラスタ メンバーを選択します。この負荷情報は、次の条件でメンバーからコントローラに転送されます。
• メンバーでセッションが確立または削除されたとき。この場合、定期タイマーは再起動されます。
セッションおよびメンバー レコードは、必要に応じてアクティブ コントローラとスタンバイ コントローラの間で同期化されます。アクティブ コントローラとスタンバイ コントローラの両方で、そのクラスタのすべてのメンバーのセッションおよび負荷情報が維持されるので、コントローラで障害が発生しても、それらの情報は失われません。
メンバー PDSN を Cisco PDSN リリース 2.0 以降にアップグレードするには、次の作業を行います。
ステップ 1 メンバー PDSN 上で次のコマンドを設定して、メンバー PDSN をクラスタから分離します。
config# cdma pdsn cluster member prohibit administratively
メンバーのステータスは、メンバーがコントローラに送信する後続の定期的なキープアライブ応答メッセージでコントローラに対してアップデートされます。コントローラは、このメッセージを受信すると、新しい着信コールにこのメンバーを選択しません。
ステップ 2 次のコマンドを発行して、管理上禁止されているメンバー PDSN を表示します。
# show cluster controller member prohibited administratively
すでにメンバーに接続されているコールは、MN がコールを切断するまで接続されたままになります。次のコマンドを使用して、禁止されたメンバーで強制的にコールを切断することもできます。
ステップ 3 すべてのコールが切断されたときに、ソフトウェアを Cisco PDSN リリース 2.0 以上にアップグレードするか、PDSN クラスタの動作を中断せずに、このメンバーをシャットダウンします。メンバーがオンラインになったときに、次のコマンドを発行して、クラスタに再び参加させるように設定できます。
config# no cdma pdsn cluster member prohibit administratively
コントローラでステータスがアップデートされると、新しいメンバー PDSN が新しい着信コールに選択されるようになります。
ステップ 4 コントローラとメンバー PDSN 間でセッション情報のスケーラブルなバルク同期化メカニズムを使用するには、次のコマンドを設定します。
config# cdma pdsn cluster member periodic-update 300
このリリースでは、PDSN は、最大 175,000 のセッションをサポートできる virtual-access サブインターフェイス上で PPP セッションを実行できる新しいスケーラビリティ機能を使用します。
(注) virtual-access サブインターフェイスを使用する場合、圧縮セッションは最大 20 %(または最大 4000)にする必要があります。
(注) AAA サーバでPDSN を使用している場合は、ユーザ プロファイルにアトリビュート "compression=none" が存在しないことを確認してください。このアトリビュートが存在すると、PDSN は、virtual-access サブインターフェイスではなく、完全な virtual-access インターフェイスを使用します。
(注) コール セットアップのパフォーマンスを改善するには、no virtual-template snmp グローバル設定コマンドを使用します。この設定は、virtual-access サブインターフェイスがルータの SNMP 機能に登録されるのを防ぎ、メモリ使用量を低減します。
ハイ アベイラビリティにより、アクティブ スーパーバイザ エンジンで障害が発生した場合のスタンバイ スーパーバイザ エンジンへのスイッチオーバー時間を最小限に抑えることができます。
この機能以前は、高速スイッチオーバーにより、スタンバイ スーパーバイザ エンジンへの迅速なスイッチオーバーが可能でした。しかし、高速スイッチオーバーでは、スイッチオーバー前のスイッチ機能の状態が不明なため、スタンバイ スーパーバイザ エンジンがアクティブになったときに、すべてのスイッチ機能を再初期化および再起動する必要があります。
ハイ アベイラビリティではこの制約が取り除かれ、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジンと通信し、機能プロトコルの状態を常に同期化できます。スーパーバイザ エンジン間の同期化により、スタンバイ スーパーバイザ エンジンは障害発生時にアクティブの役割を引き継ぐことができます。
さらに、ハイ アベイラビリティには、アクティブおよびスタンバイのスーパーバイザ エンジンで異なるソフトウェア イメージを実行できるバージョニング オプションがあります。
ハイ アベイラビリティのために、システム データベースはアクティブ スーパーバイザ エンジンで維持され、システム データベースでデータが変更されると、アップデートがスタンバイ スーパーバイザ エンジンに送信されます。アクティブ スーパーバイザ エンジンは、状態が変化するとスタンバイ スーパーバイザ エンジンと通信してアップデートし、スタンバイ スーパーバイザ エンジンがサポートされている機能について現在のプロトコルの状態を認識できるようにします。スタンバイ スーパーバイザ エンジンは、すべてのモジュール、ポート、および VLAN について現在のプロトコルの状態を把握します。プロトコルをこの状態情報で初期化し、即座に実行できます。
アクティブ スーパーバイザ エンジンはシステム バス(バックプレーン)を制御し、ネットワークとの間でパケットを送受信し、すべてのモジュールを制御します。プロトコルが動作するのは、アクティブ スーパーバイザ エンジンだけです。
スタンバイ スーパーバイザ エンジンはシステム バスから分離され、パケットを交換しません。ただし、スイッチング バスからパケットを受信して、レイヤ 2 で切り替えられるフロー用のレイヤ 2 転送テーブルを学習し、テーブルに挿入します。また、スタンバイ スーパーバイザ エンジンは、スイッチング バスからパケットを受信して、レイヤ 3 で切り替えられるフロー用のマルチレイヤ スイッチング(MLS)テーブルを学習し、テーブルに挿入します。スタンバイ スーパーバイザ エンジンは、パケットの転送には関与せず、どのモジュールとも通信しません。
スタンバイ スーパーバイザ エンジンの実行中にハイ アベイラビリティをイネーブルにすると、イメージ バージョンの互換性がチェックされ、互換性が確認されると、データベースの同期化が開始されます。ハイ アベイラビリティの互換機能は、スイッチオーバー後、スタンバイ スーパーバイザ エンジンの保存済みの状態から継続されます。
ハイ アベイラビリティをディセーブルにすると、データベースの同期化は実行されず、スイッチオーバー後にスタンバイ スーパーバイザ エンジンですべての機能を再起動する必要があります。
ハイ アベイラビリティをイネーブルからディセーブルの状態に変更すると、アクティブ スーパーバイザ エンジンからの同期化が停止し、スタンバイ スーパーバイザ エンジンは現在の同期化データをすべて破棄します。
ハイ アベイラビリティをディセーブルからイネーブルの状態に変更すると、アクティブからスタンバイ スーパーバイザ エンジンへの同期化が開始されます(スタンバイ スーパーバイザ エンジンが存在し、イメージ バージョンの互換性がある場合)。
NVRAM 同期化は、ハイ アベイラビリティがイネーブルかどうかに関係なく発生します(2 つのスーパーバイザ エンジンに互換性のある NVRAM バージョンがある場合)。
システムの起動中にスタンバイ スーパーバイザ エンジンをインストールしなかった場合、アクティブ スーパーバイザ エンジンはこれを検出し、同期化のためのデータベース アップデートはキューに入れられません。同様に、スタンバイ スーパーバイザ エンジンをリセットまたは削除すると、同期のアップデートはキューに入れられず、同期キューの保留中のアップデートは破棄されます。スタンバイ スーパーバイザ エンジンとなる 2 番目のスーパーバイザ エンジンを挿入または再起動すると、アクティブ スーパーバイザ エンジンはシステム データベース全体をスタンバイ スーパーバイザ エンジンにダウンロードします。このグローバルな同期化が完了した場合だけ、アクティブ スーパーバイザ エンジンは、スタンバイ スーパーバイザ エンジンへの個々のアップデートをキューに入れ、同期化します。
(注) 2 番目のスーパーバイザ エンジンをホット インサートまたは再起動する場合、グローバルな同期化が完了するまで数分かかることがあります。
設定の詳細を含むハイ アベイラビリティの詳細および電源管理の詳細については、 PDSN コントローラ メンバー クラスタ処理のセクションと次の URL にあるマニュアルを参照してください。
• 『Catalyst 6500 Series Software Configuration Guide』(6.1.1a)。特に次の冗長性の設定に関する章を参照してください。
– http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/sft_6_1/configgd/index.htm
• 『Catalyst 6000 Family IOS Software Configuration Guide, Release 12.2(9)YO』
– http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/122yo/swcg/supcfg.htm
– http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/122yo/swcg/pwr_envr.htm
• Point-to-Point Protocol(PPP; ポイントツーポイント プロトコル)
• Authentication, Authorization and Accounting(AAA; 認証、認可、アカウンティング)
• L2TP を使用した Virtual Private Data Network(VPDN; バーチャル プライベート ダイヤルアップ ネットワーク)
Cisco PDSN リリース 2.1 ソフトウェアの詳細については、 Cisco IOS リリース 12.3(11)YF の Cisco PDSN 2.1 の機能に関するリリース ノート を参照してください。
• MWAM ハードウェアおよびソフトウェアの情報については、『Cisco Multi-processor WAN Application Module Installation and Configuration Note』
• このマニュアルに含まれている IP セキュリティ設定コマンドについては、『Cisco IOS Security Configuration Guide』の IPSec と暗号化のセクション
• このマニュアルに含まれている AAA サーバの設定コマンドについては、Cisco IOS リリース 12.3 マニュアル モジュール『 Cisco IOS Security Command Reference 』と『 Cisco IOS Security Configuration Guide 』
• このマニュアルに含まれている PPP および RADIUS 設定コマンドについては、Cisco IOS リリース 12.3 マニュアル モジュール『 Cisco IOS Dial Services Command Reference 』
• MIP については、Cisco リリース 12.3 マニュアル モジュール 『Cisco IOS IP Command Reference』 および『 Cisco IOS IP Configuration Guide 』
• バーチャル プライベート ネットワークについては、Cisco リリース 12.3 マニュアル モジュール『 Cisco IOS Dial Services Configuration Guide, Network Services 』および『 Cisco IOS Dial Services Command Reference 』
Cisco PDSN 4.0 リリースは、Cisco 6500 Catalyst スイッチと 7600 シリーズ ルータ、および Cisco NPE-G1 ルータ上の SAMI カード用 Cisco IOS 12.4 で開発された特別リリースです。
Cisco PDSN リリース 4.0 には、2 GB メモリ付き SAMI カードを推奨します。サポート対象のプラットフォームの詳細については、 Cisco IOS リリース 12.4(15)xx のCisco PDSN 4.0 Feature リリース ノートを参照してください。
• TIA/EIA/IS-835-B。ワイヤレス IP ネットワーク規格
• TIA/EIA/IS-2001-B。CDMA 2000 アクセス ネットワーク インターフェイスの相互運用性仕様(IOS)(3GPP2 TSG-A、TR45.4 とも呼ばれる)
• TIA/EIA/TSB-115。IETF プロトコルに基づくワイヤレス IP ネットワーク アーキテクチャ
サポートされる MIB および MIB の使用方法については、CCO の Cisco MIB Web サイト http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml を参照してください。
• Internet Protocol(インターネット プロトコル)、RFC 791
• Compressing TCP/IP Headers for Low-speed Serial Links(低速シリアル リンク用 TCP/IP ヘッダーの圧縮)、RFC 1144
• The PPP Internet Protocol Control Protocol (IPCP)(PPP インターネット プロトコル制御プロトコル(IPCF))、RFC 1332
• PPP Authentication Protocols(PPP 認証プロトコル)、RFC 1334
• The Point-to-Point Protocol (PPP)(ポイントツーポイント プロトコル(PPP))、RFC 1661
• PPP in HDLC-like Framing(HDLC 式フレーム構成での PPP)、RFC 1662
• The PPP Internet Protocol Control Protocol (CCP)(PPP インターネット プロトコル制御プロトコル(CCP))、RFC 1962
• PPP Stac LZS Compression Protocol(PPP Stac LZS 圧縮プロトコル)、RFC 1974
• PPP Challenge Handshake Authentication Protocol (CHAP)(PPP チャレンジ ハンドシェーク認証プロトコル(CHAP))、RFC 1994
• IP Mobility Support(IP モビリティ サポート)、RFC 2002
• IP Encapsulation within IP(IP 内 IP カプセル化)、RFC 2003
• Applicability Statement for IP Mobility Support(IP モバイル サポートの適用可能文)、RFC 2005
• The Definitions of Managed Objects for IP Mobility Support Using SMIv2(SMIv2 を使用する IP モバイル サポートの管理対象オブジェクト定義)、RFC 2006
• Microsoft Point-To-Point Compression (MPPC) Protocol(Microsoft ポイントツーポイント圧縮(MPPC)プロトコル)、RFC 2118
• Reverse Tunneling for Mobile IP(モバイル IP のリバース トンネリング)、RFC 2344
• Security Architecture for the Internet Protocol(インターネット プロトコルのセキュリティ アーキテクチャ)、RFC 2401
• IP Authentication Header(PPP 認証ヘッダー)、RFC 2402
• IP Encapsulating Security Payload (ESP)(IP カプセル化セキュリティ ペイロード(ESP))、RFC 2406
• Mobile IPv4 Challenge/Response Extensions (Mobile IPv4 チャレンジ/レスポンス機能拡張) 、RFC 3012
ここでは、MWAM プラットフォームで Cisco PDSN ソフトウェアを設定する手順について説明します。MWAM アプリケーション カードで PDSN のインスタンスを設定する前に、ベースとなる Catalyst 6500 または 7600 の設定を作成する必要があります。詳細については、『Cisco Multi-processor WAN Application Module Installation and Configuration Note』を参照してください。
ここでは、Cisco IOS リリース 12.4(15)XR1 のシステム要件について説明します。
• 「メモリ要件」
• 「PDSN セッション冗長性インフラストラクチャの設定」
表 26 に、Cisco7600 シリーズ ルータで SAMI カードをサポートする PDSN ソフトウェア機能セットのメモリ要件を示します。表では、IP 標準機能セット(PDSN 用)のメモリ要件も示します。
Cisco IOS リリース 12.4(15)XR1 は、Cisco 7600 シリーズ ルータ上の SAMI カード用に最適化されています。
CCO アカウントを持つユーザは、Cisco.com でハードウェアとソフトウェアの互換性マトリクスを使用できます。このマトリクスに Cisco プラットフォームと IOS リリースを入力して、サポートされているハードウェア コンポーネントを検索できます。ハードウェアとソフトウェアの互換性マトリクス ツールは次の URL からアクセスできます。http://www.cisco.com/cgi-bin/front.x/Support/HWSWmatrix/hwswmatrix.cgi
Cisco PDSN 4.0 リリースは、Cisco 7600 シリーズ ルータおよび Cisco NPE-G1 ルータ上の SAMI カード用 Cisco IOS 12.4 で開発された特別リリースです。
Cisco PDSN リリース 4.0 には、2 GB メモリ付き SAMI カードを推奨します。
ユーザの移行用に、SAMI 上のプロセッサの 1 つは、PDDSN アプリケーションのホストとなるアクティブ MWAM プロセッサのスタンバイとして機能する必要があります。システムの同期化を行って、スタンバイ SAMI プロセッサがアクティブ MWAM プロセッサからすべてのセッションおよびフロー情報を取得するようにしてください。ユーザの移行用に、MWAM ブレードの 6 番目のプロセッサは同期化に使用されないため、プロセッサから見ると相関は 5 対 5 となります。同期の完了後、スイッチオーバーを実行し、アクティブ MWAM をオフラインにします。SAMI がアクティブとなり、データが失われることなく、ユーザ セッションが保持されます。
SAMI と HSRP を MWAM のスタンバイとなるように設定する手順は、MWAM の冗長性に関連する手順と似ています。
ハードウェアとソフトウェアの互換性マトリクスは、CCO ログイン アカウントを持つユーザが CCO 上で使用できます。このマトリクスに Cisco プラットフォームと IOS リリースを入力して、サポートされているハードウェア コンポーネントを検索できます。ハードウェアとソフトウェアの互換性マトリクス ツールは次の URL から入手できます。
http://www.cisco.com/cgi-bin/front.x/Support/HWSWmatrix/hwswmatrix.cgi
Cisco IOS リリース 12.4(15)XR1 は、Cisco IOS リリース 12.4 で開発された特別なリリースです。
Cisco IOS リリース 12.4(15)XR1 では Cisco IOS リリース 12.4 と同じ機能がサポートされ、PDSN 機能が付属しています。
ルータで実行する Cisco IOS ソフトウェアのバージョンを判断するには、ルータにログインし、次のように show version EXEC コマンドを入力します。
新しいソフトウェア リリースへのアップグレードの詳細については、次の URL にある製品速報『 Cisco IOS Software Upgrade Ordering Instructions 』を参照してください。
http://www.cisco.com/warp/public/cc/pd/iosw/prodlit/957_pp.htm
PDSN では、4 つのクラスのユーザ サービス(SIP、VPDN を使用した SIP、MIP、および PMIP)を提供できます。ここでは、PDSN を実装するための設定作業について説明します。作業の各カテゴリでは、その作業がオプションであるのか、必須かどうかを示します。
R-P インターフェイスの設定作業(すべてのクラスのユーザ サービスで必要)
次の作業では R-P インターフェイス(A10/A11 インターフェイスとも呼ばれる)を設定します。
R-P インターフェイスを設定するには、次の作業を実行します。
• バーチャル テンプレート インターフェイスの作成と PDSN アプリケーションへのアソシエート
PDSN でセッションの冗長性を設定するには、次の作業を実行します。
• HSRP の設定
• HSRP の有効化と HSRP マスター グループの設定
• PDSN-AAA サーバ インターフェイスのループバック インターフェイスの使用
AAA および RADIUS の設定作業(すべてのシナリオで必須)
PDSN 環境で AAA サーバと RADIUS を設定するには、次の作業を実行します。
VPDN の設定作業(VPDN で 簡易 IP を使用するシナリオの場合に必須)
PDSN 環境で VPDN を設定するには、次の作業を実行します。
PDSN 上に MIP を設定するには、次の作業を実行します。
ネットワーク管理の設定作業(すべてのシナリオのネットワーク管理で必須)
• PPP コントロール パケットの SDB インジケータ マーキングの設定
• 実行する作業には、VPDN の設定作業、Layer 2 Tunneling Protocol(L2TP; レイヤ 2 トンネリング プロトコル)のトンネル設定作業、およびロード バランシングの設定作業もあります。特定の情報の詳細については、適切なマニュアルを参照してください。
仮想テンプレートに直接 IP アドレスを設定するのではなく、ループバック インターフェイスを作成してから、そのループバック インターフェイスの IP アドレスを仮想テンプレートに関連付けることをお勧めします。
バーチャル テンプレート インターフェイスを作成すると、インターフェイスを設定して、その設定を動的に適用できます。
動的に作成して適用できるバーチャル テンプレート インターフェイスを作成するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
R-P インターフェイス シグナリングをイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
PDSN-SR 機能は、Cisco IOS Check-point Facility(CF)を使用して、ステートフル データを Stream Control Transmission Protocol(SCTP)を通じて冗長 PDSN へ送信します。さらに、Cisco IOS HSRP と共に、PDSN は Cisco IOS Redundancy Facility(RF)を使用してアクティブ PDSN とスタンバイ PDSN のトランシジョンを監視、報告します。
HSRP で、IP トラフィックを単一ルータの可用性に依存せず、ネットワーク上のホストからルーティングするため、高いネットワーク可用性を実現できます。HSRP は、アクティブなルータやスタンバイのルータを選択する際に、ルータのグループで使用されます。インターフェイスのいずれかがダウンした場合にデバイス全体がダウンしたと見なされ、スタンバイのデバイスがアクティブになってアクティブなデバイスの役割を引き継げるよう、HSRP は内部と外部両方のインターフェイスを監視します。
HSRP の設定の際は、次の推奨事項と制約事項が適用されることに注意してください。
• 少なくとも、HSRP を有効にし、1 つの PDSN インスタンスに対し 1 つのインターフェイスで定義された HSRP「master」グループである必要があります。「follow」グループは、すべての他の PDSN インターフェイスで、follow キーワード オプションを指定した standby インターフェイス設定コマンドを使用して設定できます。follow グループを使用することにより、次の利点があります。
– follow グループ機能は、master グループの HSRP パラメータを共有するよう設定されているすべてのインターフェイスで有効です。
– 同じグループを共有しているインターフェイスは、マスター インターフェイスの状態に従い、マスター インターフェイスと同じプライオリティを使用します。これにより、すべてのインターフェイスが必ず同じ HSRP 状態になります。それ以外の場合、マスター HSRP インターフェイスではなく別のロールと見なされるインターフェイスが 1 つまたは複数ある可能性があります。
– これにより、大規模な設定の場合に、HSRP グループの数を最適化し、設定と管理のオーバーヘッドを最小限に抑えます。
– 設定されている場合、不必要なネットワーク トラフィックを、HSRP Hello メッセージを follow グループから削除することで、インターフェイス全体から除外します。
(注) スタンバイ PDSN で、standby preempt インターフェイス設定コマンドを使用してプリエンプト遅延を設定しないでください。
• 最適化のため、ブリッジやゲートウェイの仮想 MAC アドレスの学習を許可する目的で standby use-bia コマンドを使用しない場合、メイン インターフェイス(gig0/0)で standby mac-refresh コマンドにデフォルトより大きな値(hello メッセージは 10 秒ごとに送信されます)を設定します。この値は、hello メッセージの送信間隔に使用されます。
(注) standby use-bia が設定されている場合、follow グループのインターフェイス以外で hello メッセージが送信されることはありません。明らかに設定する必要がない場合以外は、standby use-bia を使用することをお勧めします。
• ARP マルチキャスト パケットは、アクティブに変わった HSRP 状態がある場合に送信されます。follow グループの仮想 IP アドレス に対する ARP 要求には、HSRP 状態がアクティブの場合に応答します。また、ARP マルチキャストは、スレーブ仮想 IP アドレスの設定時で、master グループがアクティブの場合に follow グループの VLAN で送信されます。
各 PDSN follow グループと同じグループ番号を、プライマリ グループで定義した番号のまま使用してください。プライマリ グループと follow グループで同じグループ番号を使用すると、多数の PDSN インターフェイスと HRSP グループがある環境で、HRSP グループを簡単に設定やメンテナンスできます。
HSRP 設定と HSRP グループの詳細情報については、次の URL を参照してください:
http://www.cisco.com/en/US/partner/tech/tk648/tk362/tk321/tsd_technology_support_sub-protocol_home.html
http://www.cisco.com/en/US/partner/tech/tk648/tk362/technologies_configuration_example09186a0080094e90.shtml
インターフェイスで HSRP を有効にし、プライマリ グループを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。
HSRP follow グループを、follow キーワード オプションが指定された standby インターフェイス設定コマンドを使用してインターフェイスの follow グループを定義することにより、プライマリ グループの HSRP パラメータを共有するよう設定します。グループ トラッキング状態を共有し、同じプライオリティを持つインターフェイスです。
インターフェイスがプライマリ グループに従うように設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。
デバイス間の冗長性には、冗長 PDSN 間の通信を行うトランスポートが必要です。このトランスポートは、Interprocess Communication(IPC)コマンドを使用して設定します。
デバイス間通信トランスポートを、2 つの PDSN 間で設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
AAA サーバでアクティブなユニットとスタンバイのユニットを単一の NAS として表示するには、同じ NAS IP アドレスを両方のユニットに使用する必要があります。現在、NAS IP アドレスは ip radius source-interface コマンドを使用して、PDSN に設定できます。設定すると、このインターフェイスの IP アドレスが NAS IP アドレスとして使用されます。
ただし、CLI コマンドはバーチャル IP アドレス(HSRP)をサポートしていません。結果、両方のユニットが単一 NAS として表示されるようにするには、ループバック インターフェイスを設定し、このインターフェイスを発信元インターフェイスとして使用するのが唯一の方法です。この場合に使用するコマンドは ip radius source-interface Loopback1 です。
アクセス コントロールは、ネットワーク サーバへのアクセスを許可するユーザと、そのユーザに使用を許可するサービスを管理する手段です。AAA ネットワーク セキュリティ サービスは、ルータまたはアクセス サーバ上でアクセス コントロールを設定するための基本的なフレームワークを提供します。AAA サーバの設定オプションの詳細については、『 Cisco IOS Security Configuration Guide 』の「Configuring Authentication」および「Configuring Accounting」の章を参照してください。
PDSN 環境で AAA サーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
RADIUS は、ネットワークでの AAA サーバ情報の交換を定義する 1 つの方法です。シスコの実装では、RADIUS クライアントはシスコのルータ上で動作し、あらゆるユーザ認証およびネットワーク サーバ アクセス情報が登録されている RADIUS サーバに、認証要求を送信します。RADIUS 設定オプションの詳細については、『 Cisco IOS Security Configuration Guide 』の「Configuring RADIUS」を参照してください。
PDSN 環境で RADIUS を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
Cisco PDSN ソフトウェアのリリース 1.2 で前払いを設定するには、ユーザ プロファイルに crb-entity-type=1 が含まれていることを確認します。
Cisco PDSN リリース 2.0 以降で IS835C の前払いを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
PDSN 環境で VPDN を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
VPDN の詳細については、Cisco IOS リリース 12.3 のマニュアル『 Cisco IOS Dial Services Configuration Guide: Network Services 』および『 Cisco IOS Dial Services Command Reference 』を参照してください。
TR-45.6 で指定されている MIP 操作には、PDSN(FA として動作)とモバイル ステーションの間にチャレンジ/レスポンス メカニズムを使用してモバイル ステーションを認証する機能が必要です。
MIP FA を設定するには、グローバル コンフィギュレーション モードとインターフェイス コンフィギュレーション モードで次のコマンドを使用します。
シスコ ルータのスタンドアロンの PDSN で、CPS 比率を増やすために仮想アクセスのクローニング時間を減らすには、インターフェイスの設定ごとにグローバル コンフィギュレーション モードで次のコマンドを使用します。
シスコ ルータのスタンドアロン PDSN の CPS では、現在の 40 という数値から 100 CPS に改善する必要があります。
一部のモバイル デバイスではサポートされていませんが、実際の MIP の代用として Cisco PDSN を設定すると、PMIP を使用することによって MIP の多くの利点を得ることができます。PMIP のアトリビュートは、すべて AAA サーバから取得できます。ローカルで PMIP アトリビュートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
モバイル ホスト、Foreign Agent(FA; 外部エージェント)、および HA の SA を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
ローカルで PDSN のクラスタ コントローラ アトリビュートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
(注) これらのコマンドは、ルータが優先設定からの PDSN メンバー機能をサポートしている場合は影響がありません。
ローカルで PDSN のクラスタ メンバー アトリビュートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
(注) これらのコマンドは、ルータが優先設定からの PDSN メンバー機能をサポートしている場合は影響がありません。
PDSN で SNMP のネットワーク管理をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
常時接続サービスは、ローカル ネットワークで加入者のパケット データ セッションを維持します。そのユーザが到達不可能であると PDSN が判断した場合を除き、PPP のアイドル時間のタイマーがタイムアウトしても、PDSN は加入者のパケット データ セッションの解放を開始しません。常時接続機能は、デフォルトで有効に設定されています。この機能に関連するデフォルトのパラメータを変更するには、次のコマンドを使用します。
A11 セッション アップデート メッセージは、A10 接続のセッション パラメータを追加、変更、またはアップデートするために、PDSN から PCF に送信されます。A11 セッション アップデート機能をイネーブルにするには、以下のタスクを実行します。
この機能は、PTT アプリケーションの SIP シグナリングなどのショート データ バースト アプリケーションをサポートし、PDSN との対話を計画します。SIP は PTT アプリケーションで使用され、PTT コールを伝えます。メッセージは短く、エンドユーザに配信する必要があります。RAN でショート データ バースト サポートを使用して、これらをエンドユーザ、特にモバイルで終了する必要があるメッセージの場合に送信できます。これは特に、ユーザが実際に休止している場合に重要です。SDB インジケータ マーキングを設定するには、次のコマンドを使用します。
前のセクションで説明したように、SDB を使用してデータ パケットをモバイルに対して送信できる一方で、SDB を PPP コントロール パケットの配信にも使用できます。これは特に、セッションが休止している常時接続セッションで有効です。基本的に、常時接続が設定されていると、PDSN はセッションを有効にしておくために LCP エコー要求を送信(および LCP エコー応答を待機)します。反対に、このようなセッションが休止している場合、これらの LCP エコー要求を MN に送信するためのデータ チャネルを設定する必要があります。その他のオプションは、SDB を使用して LCP エコー要求をデータ チャネルを設定せずに送信するためのものです。
PDSN で Packet of Disconnect(POD; パケット オブ ディスコネクト)または RADIUS 切断機能をイネーブルにするには、次の手順を実行します。
PDSN でのリソース失効のサポートをイネーブルにするには、次の手順を実行します。
(注) 実行する作業には、VPDN の設定作業、Layer 2 Tunneling Protocol(L2TP; レイヤ 2 トンネリング プロトコル)のトンネル設定作業、およびロード バランシングの設定作業もあります。特定の情報の詳細については、適切なマニュアルを参照してください。
VPDN の設定の詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/partner/products/sw/iosswrel/ps5207/products_command_reference_chapter09186a00801a7e8f.html#wp1167095
L2TP のトンネル設定の詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/partner/products/sw/iosswrel/ps5207/products_command_reference_chapter09186a00801a7e90.html
IOS サーバ ロード バランシングの詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/partner/products/sw/iosswrel/ps5012/products_feature_guide09186a008020b9f3.html#wp3601032
この機能によって PTT アプリケーションの SIP シグナリングなどのショート データ バースト アプリケーションのサポートが追加され、PDSN との対話が計画されます。SIP は PTT アプリケーションで使用され、PTT コールを伝えます。メッセージは短く、エンドユーザに配信する必要があります。RAN でショート データ バースト サポートを使用して、これらをエンドユーザ、特にモバイルで終了する必要があるメッセージの場合に送信できます。
特定の group-number に設定されたすべてのパケットが PCF と PDSN 間での SDB の使用時にフラグが付けられるように、PDSN で SDB を設定するには、グローバル コンフィギュレーションで次のコマンドを使用します。
PDSN アカウンティング イベントのアトリビュートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
PDSN のモニタリングとメンテナンスを行うには、特権 EXEC モードで次のコマンドを使用します。
• VPDN を使用した簡易 IP 用の Cisco PDSN の設定
ここでは、アクティブな PDSN に Cisco PDSN のセッションの冗長性を設定する例を示します。
Cisco PDSN リリース 5.1 のメンバーは、Cisco PDSN リリース 5.0、4.0、および 3.0 のコントローラと連携可能で、コントローラ設定を変更する必要はありません。
(注) Cisco PDSN リリース 5.1 のメンバーは、重量の観点から負荷をレポートします。最大重量は、セッション カウントではなく 100 を基準とします。
Cisco PDSN リリース 5.1 のクラスタ コントローラは、Cisco PDSN リリース 5.0、4.0、および 3.0 のメンバーと連携可能で、メンバーの設定を変更する必要はありません。
Cisco PDSN クラスタ コントローラとメンバーの設定の表示コマンドの出力を次に示します。
Cisco PDSN コントローラのコロケーション メンバー(冗長性と自動同期対応)の表示コマンドの出力を次に示します。
図 9 とそれに続く情報に、MIP サービス用の PDSN アーキテクチャとそれに付随する設定の例を示します。次の例は、PDSN1 の設定を示しています。
図 9 モバイル IP 用の PDSN:ネットワーク マップ
CDMA 2000 のパケット アカウンティング モデルは、無線ネットワーク要素ごとに収集される無線固有のパラメータと、提供する PDSN ごとに収集される IP ネットワーク固有のパラメータに分割されます。TIA/EIA/IS-835-D に指定されたパケット アカウンティング手順に適合するように、PDSN では指定されたユーザ セッションの無線固有のパラメータを IP ネットワーク固有のパラメータとマージして Usage Data Record(UDR)を作成します。PDSN は、パラメータをマージすると、指定されたトリガ イベントの発生時に UDR をローカルの RADIUS サーバに送信します。PDSN は、RADIUS サーバが正常に UDR を受信したことを示す RADIUS サーバからの肯定的な確認応答を受信するまで、UDR を保持します。
Cisco PDSN では、モバイル ステーションごとに複数ユーザのセッションをサポートしています。この各ユーザのセッションをフローと呼びます。各モバイル ステーションでは、1 つの SIP ベースのフローと、1 つ以上の MIP ベースのフローをサポートできます。各フローは一意の IP アドレスによって識別されます。各フローのために個別の UDR を生成するアカウンティング手順を、フロー ベースのアカウンティングと呼びます。
Cisco PDSN では、フロー ベースのアカウンティングをサポートしています。TIA/EIA/IS-835-D の規格により、各フローは一意の Correlation-ID によって識別されます。各フローの Accounting Start/Stop メッセージのペアは、一意の Accounting-Session-ID と相互に関連付けられています。
フロー ベースのアカウンティングで UDR を作成する間、無線固有のアカウンティング パラメータはすべてのフローに共通しています。アップリンクやダウンリンクのオクテット カウントなどの IP ネットワーク固有のパラメータは各フローに対して固有のものであり、そのフローに割り当てられた一意の IP アドレスによって識別されます。PDSN は、無線固有のパラメータと IP ネットワーク固有のパラメータをマージすることによって、各フロー用の UDR を作成します。これらの UDR は accounting-request (start、stop、interim) メッセージを使用して RADIUS サーバに転送されます。
次の RADIUS アトリビュートは、PDSN によって UDR に追加されます。
次のリストでは、Accounting Stop レコードに含める RADIUS アトリビュートに追加できる前払い VSA を識別します。
ここでは、さまざまなサービス タイプ(SIP、MIP など)のためのユーザ認証および認可を行うために、AAA サーバで設定するユーザ プロファイルについて説明します。また、プロファイルに必要な最小限の設定についても説明します。
1. クライアント ルータは、Cisco Access Registrar にアクセスする際に認可される必要があります。
クライアントのプロファイルには、ルータの IP アドレスと共有鍵が含まれます。次に、クライアントのプロファイルの例を示します。
2. ユーザは、AAA サーバで設定されたプロファイルを持っている必要があります(これは、MIP のケースでは NAI にも該当します)。
ユーザ プロファイルには、ユーザ名、パスワード、および認可の実行時に取得するアトリビュートを設定できる基本プロファイルが含まれます。
3. 基本プロファイルには、認可の実行時にユーザに求められるアトリビュートが含まれます。
次に、SIP、MIP などのさまざまなタイプのサービス用の AAA サーバのプロファイルを示します。必須およびオプションのアトリビュート、およびさまざまな機能をイネーブルにするために設定する必要があるアトリビュートを指定します。
次のアトリビュートはオプションです。特定のシナリオの場合のみに必要です。
• IP アドレスの割り当ては AAA サーバを通して行われる:
cisco-avpair = ip:addr-pool=pdsn-pool
cisco-avpair = "lcp:interface-config=compress stac"
cisco-avpair = "lcp:interface-config=compress mppc"
cisco-avpair = "cp:interface-config=compress predictor"
cisco-avpair = vpdn:tunnel-type=l2tp
cisco-avpair = vpdn:ip-addresses=5.5.5.1
cisco-avpair = vpdn:l2tp-tunnel-password=cisco
次の設定は、LNS によって接続される AAA サーバではオプションです。
cisco-avpair = ip:addr-pool=pdsn-pool
cisco-avpair = cdma:cdma-realm=cisco.com
cisco-avpair = lcp:cdma-user-class=3
cisco-avpair = cdma:cdma-realm=cisco.com
cisco-avpair = "lcp:spi#0 = spi 100 key ascii cisco"
cisco-avpair = lcp:cdma-ha-ip-addr=5.5.5.1
cisco-avpair = lcp:cdma-ha-ip-addr=5.5.5.1
cisco-avpair = "lcp:spi#0 = spi 100 key ascii cisco"
cisco-avpair = lcp:cdma-user-class=3
• cisco-avpair = lcp:cdma-user-class=2
次のアトリビュートはオプションです。特定のシナリオの場合のみに必要です。
– HA でのセキュリティ アソシエーションと固定 IP アドレスのダウンロード:
cisco-avpair = "mobileip:spi#0=spi 100 key ascii cisco"
cisco-avpair = "mobileip:static-ip-addresses=20.0.0.1 20.0.0.2 20.0.0.3 20.0.0.4"
cisco-avpair = "mobileip:spi#0=spi 100 key ascii cisco"
ここでは、Cisco PDSN のさまざまな Accounting アトリビュートと Authentication アトリビュートの一部をリストに示します。
PDSN、HA、および RADIUS サーバは、アカウンティング サービスに関して、 表 32の RADIUS アトリビュートをサポートします。 認証および認可の RADIUS アトリビュートを 表 30 のリストに示します。
スタティック アドレス割り当て用の MN IP アドレス。このアトリビュートが存在する場合、このアドレスは Proxy MIP RRQ で使用されます。 |
|||||||
MSID に基づいたアクセスの、MSID@realm 形式でユーザ名を構築するために使用する「レルム」情報。構築されたユーザ名は、課金目的でのみ使用されます。 |
|||||||
表 32 は、アカウンティング サービスの RADIUS アトリビュートをサポートする PDSN および RADIUS サーバのリストです。各アカウンティング メッセージのさまざまなアトリビュートに含まれるものを詳述します。メッセージのアトリビュートに含まれるものとそうでないものを設定することはできません。
PDSN によって作成された一意の課金 ID。stop レコードと start レコードはログ ファイルと一致する必要があります。 |
||||||||||
RADIUS start メッセージまたは stop メッセージの一部の場合、それぞれ、課金セッションの開始または停止を示します。RADIUS interim メッセージにも使用されます。この場合、interim メッセージがトリガされたイベントの時刻を示します。 |
||||||||||
MS の IPv6 プレフィクスを伝送します。長さには、予約されたバイト数と、プレフィクスの長さフィールドのバイト数が含まれます(RFC 3162、2.3 を参照)。 |
||||||||||
単一パケットのデータ接続中のプライベート ネットワークまたは ISP アクセスのための、MS に代わって確立された強制トンネルの呼び出しのインジケータ。 |
||||||||||
修正不可能なエラーが発生したために PDSN によってドロップされた、モバイル ステーションからの PPP フレームの数。 |
||||||||||
あり1 |
あり2 |
あり3 |
||||||||
転送パケット データ チャネルの無線設定 (このパラメータは、MS が 1xEV DV の性能を持つことを示すものとして使用することができます)。 |
||||||||||
反転パケット データ チャネルの無線設定 (このパラメータは、MS が 1xEV DV 拡張型反転パケット データ レートに対応していることの指示として使用できます)。 |
||||||||||
表 33 で、前払い固有のアトリビュートについて説明します。
表 34 に、接続の確立/解放メッセージで実行される情報エレメントを示します。
Call-Disconnect メッセージでは、未承諾のコール切断の場合に、原因コード AVP を使用して追加情報を提供します。この AVP は、原因コードと原因メッセージのフィールドで構成されます。原因コードのフィールドは、常に 0 に設定されます。L2TP セッションが切断されると、他の値が設定されます。Q.931 規格に定義されている原因コードと原因メッセージの内容は十分ではありません。Closed-RP では、コールの管理を行うために追加の値が定義されています( 表 35 )。
1xEV-DO - Evolution-Data Optimized
3GPP2 - 3rd Generation Partnership Project 2(第 3 世代パートナーシップ プロジェクト 2)
A10 - ユーザ データ用に 3GPP2 TSG-A で定義されたインターフェイス
A11 - コントロール メッセージ用に 3GPP2 TSG-A で定義されたインターフェイス
AAA - Authentication, Authorization and Accounting(認証、認可、アカウンティング)
ACCM - Asynchronous Control Character Map(非同期コントロール文字マッピング)
AGW - Access Gateway(アクセス ゲートウェイ)
AH - Authentication Header(認証ヘッダー)
AHDLC - Asynchronous High-Level Data Link Control(非同期ハイレベル データリンク コントロール)
AN - Access Network(アクセス ネットワーク)
APN - Access Point Name(アクセス ポイント ネーム)
BG - Border Gateway(ボーダ ゲートウェイ)
BSC - Base Station Controller(ベース ステーション コントローラ)
BSS - Base Station Subsystem(ベース ステーション サブシステム)
BTS - Base Transceiver Station(ベース トランシーバ ステーション)
CCE - Common Classification Engine
CDMA - Code Division Multiple Access(符号分割多重接続)
CEF - Cisco Express Forwarding
CHAP - Challenge Handshake Authentication Protocol(チャレンジ ハンドシェーク認証プロトコル)
CLID - Calling Station IDentification
CN - Corresponding Node(対応ノード)
CPS - Calls Per Second(秒単位のコール)
CRB - Cisco RADIUS Billing(Cisco RADIUS 請求)(VSA の一部)
CVSE - Critical Vendor Specific Extension
DES - Data Encryption Standard
DFP - Dynamic Feedback Protocol(ダイナミック フィードバック プロトコル)
DNS - Domain Name Server(ドメイン ネーム サーバ)
DSCP - Differentiated Services Code Point(DiffServ コード ポイント)
EAP - Extensible Authentication Protocol(拡張認証プロトコル)
EIA - Electronic Industries Alliance
ESN - Electronic Serial Number(電子シリアル番号)
FAC - Foreign Agent Challenge (外部エージェント チャレンジ)
GGSN - GPRS Gateway Support Node(GPRS ゲートウェイ サポート ノード)
GRE - Generic Routing Encapsulation(総称ルーティング カプセル化)
HDLC - High-Level Data Link Control(ハイレベル データリンク コントロール)
HSRP - Hot Standby Router Protocol(ホット スタンバイ ルータ プロトコル)
IMSI - International Mobile Subscriber Identifier
IP - Internet Protocol(インターネット プロトコル)
IPC - Interprocessor Communication(プロセッサ間通信)
IPCP - IP Control Protocol(IP コントロール プロトコル)
IS-835B - CDMA 2000 Wireless Data Architecture の仕様
ISP - Internet Service Provider(インターネット サービス プロバイダー)
ITU - International Telecommunications Union(国際電気通信連合)
L2TP - Layer 2 Tunneling Protocol(レイヤ 2 トンネリング プロトコル)
LAC - L2TP Access Controller(L2TP アクセス コントローラ)
LCP - Link Control Protocol(リンク制御プロトコル)
LNS - L2TP Network Server(L2TP ネットワーク サーバ)
MAC - Medium Access Control(メディア アクセス制御)
MEID - Mobile Equipment Identifier(移動体識別番号)
MIB - Management Information Base
MIN - Mobile Identification Number
MS - Mobile Station(モバイル ステーション)(= TE + MT)
mSEF - Mobile Severely Errored Frame
MSID - Mobile Station Identification(モバイル ステーション ID)
MT - Mobile Termination(モバイル ターミネーション)
MTU - Maximum Transmission Unit(最大転送単位)
MWAM - Multi-processor WAN Application Module(マルチプロセッサ WAN アプリケーション モジュール)
MWTM - Mobile Wireless Transport Manager(モバイル ワイヤレス トランスポート マネージャ)
NAI - Network Access Identifier(ネットワーク アクセス識別子)
NAS - Network Access Server(ネットワーク アクセス サーバ)
NMS - Network Management System(ネットワーク管理システム)
NVRAM - Non-Volatile Random Access Memory(不揮発性ランダム アクセス メモリ)
NVSE - Normal Vendor specific Extension(標準のベンダー固有エクステンション)
PMIP - Proxy Mobile IP(プロキシ モバイル IP)
PAP - Password Authentication Protocol(パスワード認証プロトコル)
PCF - Packet Control Function(パケット制御機能)
PCOP - Proxy COntrol Processor(プロキシ コントロール プロセッサ)
PDSN - Packet Data Serving Node(パケット データ サービス ノード)
POD - Packet Of Disconnect(パケット オブ ディスコネクト)
PPP - Point-to-Point Protocol(ポイントツーポイント プロトコル)
PPTP - Point-to-Point Tunneling Protocol(ポイントツーポイント トンネリング プロトコル)
RADIUS - Remote Authentication Dial-in User Service(リモート認証ダイヤルイン ユーザ サービス)
RAN - Radio Access Network(無線アクセス ネットワーク)
RP - Radio-PDSN Interface(無線 - PDSN インターフェイス)
RRQ - Registration Request(レジストレーション要求)
RSVP - Resource reSerVation Protocol(リソース予約プロトコル)
SAMI - Service and Application Module for IP
SCCCN - Start-Control-Channel-Connected
SCCRQ - Start-Control-Connection-Reply
SDB - Short Data Burst(ショート データ バースト)
SNMP - Simple Network Management Protocol(簡易ネットワーク管理プロトコル)
SO - Service Option(サービス オプション)
SPI Value - Security Parameter Index Value(セキュリティ パラメータ インデックス値)
TE - Terminal Equipment(ターミナル装置)
TFT - Traffic Flow Template(トラフィック フロー テンプレート)
TIA - Telecommunications Industry Association(米国電気通信産業協会)
TID - Tunnel Identifier(トンネル識別子)
UDP - User Datagram Protocol(ユーザ データグラム プロトコル)
Vaccess - Virtual Access(仮想アクセス)
VPDN - Virtual Packet Data Network(仮想パケット データ ネットワーク)
VRF - Virtual Routing and Forwarding(VPN ルーティングおよび転送)
VSA - Vendor-specific Attribute(ベンダー固有アトリビュート)
WAP - Wireless Application Protocol(ワイヤレス アプリケーション プロトコル)
(注) 印刷版および電子版の資料は、初版発行後に改訂されることがあります。改訂については Cisco.com に掲載されますので、本サイトにてご確認をお願いいたします。
表 36 に、入手可能な製品資料の一覧を示します。
Cisco Packet Data Serving Node Release 5.1 for Cisco IOS Release 12.4(22)XR1 |
http://www.cisco.com/en/US/docs/ios/12_4/12_4x/12_4_22_xr1/feature/guide/ |
(注) 印刷版および電子版の資料は、初版発行後に改訂されることがあります。改訂については Cisco.com に掲載されますので、本サイトにてご確認をお願いいたします。
表 37 に、入手可能な追加資料の一覧を示します。
Command Reference for Cisco PDSN Release 5.1 in IOS Release 12.4(22)XR1 |
http://www.cisco.com/en/US/docs/ios/12_4/12_4x/12_4_22_xr1/command/ |
Release Notes for Cisco PDSN Release 5.1 in IOS Release 12.4(22)XR1 |
http://www.cisco.com/en/US/docs/ios/12_4/12_4x/12_4_22_xr1/release/notes/ |