Dit document beschrijft hoe de beveiligingsfuncties die beschikbaar zijn voor gateways (GW’s) en aangrenzende netwerkelementen moeten worden geïmplementeerd op de Cisco Aggregated Services Router (ASR) 5x00 Series om de algemene netwerkprestaties te beschermen.
Congestion Control is een generieke zelfbeveiligingsfunctie. Deze middelen worden gebruikt om het systeem te beschermen tegen een toename van het gebruik van deze middelen:
Wanneer het gebruik de vooraf gedefinieerde drempels overschrijdt, worden alle nieuwe oproepen (Packet Data Protocol (PDP)-activering, Packet Data Network (PDN)-sessieactivering) ingetrokken of afgewezen, afhankelijk van de configuratie.
Hier is een voorbeeld dat laat zien hoe u het algemene gebruik van de Gegevensverwerkingskaart (DPC) kunt controleren:
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Deze functie beschermt de Packet GW (P-GW)/Gateway GPRS-processen ter ondersteuning van knooppunt (GGN) tegen transmissiesnelheden en fouten in netwerkelementen. In een IP-GW/Serving GPRS-ondersteuningsknooppunt (SGSN) is het belangrijkste knelpunt gerelateerd aan de verwerking van gebruikersgegevens, zoals het gebruik van de sessiebeheerder en de totale DPC CPU- en geheugenbenutting.
Er wordt geen waarde ingesteld op de SGN/Mobility Management Entiteit (MME) om de inkomende GPRS Tunneling Protocol-Control (GTP-C) berichten te blokkeren wanneer de netwerkoverload Protection is geactiveerd.
Deze eigenschap helpt de snelheid van inkomende/uitgaande berichten op de P-GW/GGSN te controleren, wat helpt te verzekeren dat de P-GW/GGSN niet overweldigd wordt door de berichten van het GTP controleplan. Bovendien helpt het om ervoor te zorgen dat de P-GW/GGSN de GTP-C-peer niet overweldigt met de GTP-besturingsplane berichten. Voor deze optie moeten de GTP-controlevers (versie 1 (v1) en versie 2 (v2) via de Gn/Gp- en S5/S8-interfaces worden vormgegeven/geordend. Deze functie bestrijkt de overload bescherming van de P-GW/GGN-knooppunten en de andere externe knooppunten waarmee de communicatie plaatsvindt. Throtting wordt alleen uitgevoerd voor sessielaag control-berichten, dus de path management-berichten zijn helemaal niet snelheidsbeperkt.
De externe knooppunten overload kunnen voorkomen in een scenario waar de P-GW/GGSN signaleringsverzoeken genereert met een hogere snelheid dan de andere knooppunten kunnen verwerken. Als de inkomende snelheid hoog is bij het P-GW/GGSN-knooppunt, kan dit het externe knooppunt verplaatsen. Om deze reden is het wentelen van zowel inkomende als uitgaande controleberichten vereist. Voor bescherming van de externe knooppunten tegen overbelasting door de P-GW/GGSN-controle signalering wordt een kader gebruikt om de uitstroomregelberichten naar de externe interfaces te vormen en te controleren.
Voer deze opdracht in om het ingesloten GTP-C-bericht te configureren:
gtpc overload-protection Ingress
Dit vormt de overloadbescherming van de GGN/PGW door het doorsijpelen van inkomende GTPv1 en GTPv2-regelberichten via de GN/Gp (GTPv1) of S5/S8 (GTPv2) interface met de andere parameters voor de services die in een context zijn geconfigureerd en van toepassing zijn op GGSN en PGW.
Wanneer u de vorige opdracht invoert, wordt deze melding gegenereerd:
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
Hier volgen wat opmerkingen over de syntax:
U kunt deze opdracht gebruiken om het GTP-bericht van inkomende controle in te schakelen voor de GGSN/PGW-services die in dezelfde context zijn geconfigureerd. Als voorbeeld, laat deze opdracht de inkomende GTP controleberichten in een context toe met een berichttarief van 1.000 per seconde, een berichtrijgrootte van 10.000, en een vertraging van één seconde:
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
Veel buurnetwerkelementen maken gebruik van hun eigen mechanismen om zichzelf te beschermen en extra bescherming tegen overbelasting aan de ASR5x00-zijde is wellicht niet nodig. De bescherming van de aangrenzende netwerkelementen kan nodig zijn in gevallen waarin de algehele netwerkstabiliteit alleen kan worden bereikt wanneer de berichtgeving aan de bovenzijde wordt gedraaid.
Deze optie beschermt de S6a- en S13-interfaces in de richting van de uitgang. Hiermee beschermt u de Home Subscriber Server (HSS), de Diameter Routing Agent (DROA) en het Equipment Identity Registreer (EIR). Deze functie gebruikt de functie Snelheidsbeperking (RLF).
Neem deze belangrijke nota's in overweging wanneer u de configuratie van het dichte eindpunt toepast:
Hier is de syntax van commando's die wordt gebruikt om de diameter van een drukte op een S6a-interface te configureren:
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
Hier volgen wat opmerkingen over de syntax:
Deze optie beschermt de interfaces Gx en Gy in de richting van de uitgang. Het beschermt de beleids- en heffingsfunctie (PCRF) en het online heffingssysteem (OCS) en gebruikt RLF.
Neem deze belangrijke nota's in overweging wanneer u de configuratie van het dichte eindpunt toepast:
Deze opdracht wordt gebruikt om de beveiliging van het netwerk te configureren:
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
U kunt het gebruik van RLF voor diameterinterfaces overwegen. Hier is een voorbeeldconfiguratie:
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
Hier volgen wat opmerkingen over de configuratie:
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
De functie voor het koppelen van pagina's beperkt het aantal pagina's dat uit de SGN wordt verzonden. Het voorziet in flexibiliteit en controle voor de exploitant, die nu het aantal semafoonberichten kan verminderen die op basis van de netwerkvoorwaarden uit het SGSN worden verstuurd. Op sommige plaatsen is de hoeveelheid semafoonberichten die vanuit het SGSN geïnitieerd worden zeer hoog door slechte radioomstandigheden. Een hoger aantal pagina's resulteert in het verbruik van bandbreedte in het netwerk. Deze optie biedt een instelbare snelheidsbeperking, waarbij het pagineren bericht op deze niveaus wordt gedraaid:
Deze functie verbetert het bandbreedteverbruik op de radio interface.
Hier is een voorbeeld van het piepproces met 2G toegang en snelheidsbeperking:
Hier is een voorbeeld van het semafoonproces met 3G-toegang en snelheidsbeperking:
De opdrachten die in deze sectie worden beschreven, worden gebruikt om de functie voor het koppelen van pagina's te configureren. Deze CLI-opdrachten worden gebruikt om de RLF-sjabloon te associëren of te verwijderen voor het bladeren door pagina's op mondiaal niveau, op het NSE-niveau en op het RNC-niveau op het SGN.
Stel de RNC-naam in op de RNC-identificator
De opdracht van de interface wordt gebruikt om de afbeelding tussen de RNC Identifier (ID) en de naam RNC te configureren. U kunt de paging-rlf-sjabloon configureren door RNC-naam of RNC-ID. Hier wordt de syntaxis gebruikt:
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Hier is een voorbeeldconfiguratie:
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Een RLF-sjabloon toevoegen
Deze opdracht stelt het SGSN in staat een RLF-sjabloon te associëren op mondiaal niveau, wat de paginering-berichten beperkt die geïnitieerd worden voor zowel de 2G (NSE-niveau) als de 3G (RNC-niveau) toegang, of op het niveau per entiteit, dat op RNC-niveau voor 3G-toegang of op NSE-niveau voor 2G-toegang is. Hier wordt de syntaxis gebruikt:
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Hier is een voorbeeldconfiguratie:
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#