In diesem Dokument wird beschrieben, wie Sie die Schutzfunktionen implementieren, die für Gateways (GWs) und benachbarte Netzwerkelemente auf der Cisco Aggregated Services Router (ASR) 5x00-Serie verfügbar sind, um die Netzwerkleistung insgesamt zu schützen.
Die Überlastungskontrolle ist eine allgemeine Selbstschutzfunktion. Sie wird verwendet, um das System vor dem Anstieg der Auslastung dieser Ressourcen zu schützen:
Wenn die Auslastung die vordefinierten Grenzwerte überschreitet, werden alle neuen Aufrufe (PDP-Aktivierungen (Packet Data Protocol), PDN-Sitzungsaktivierungen (Packet Data Network) verworfen oder abgelehnt, je nach Konfiguration.
Das folgende Beispiel zeigt, wie die allgemeine Nutzung der Data Processing Card (DPC) überwacht wird:
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Diese Funktion schützt die Prozesse des Packet GW (P-GW)/Gateway GPRS Supporting Node (GGSN) vor Überlastungen der Übertragung und Ausfällen von Netzwerkelementen. In einem P-GW/Serving GPRS Supporting Node (SGSN) besteht der größte Engpass in der Verarbeitung der Benutzerdaten, z. B. in der Sitzungsverwaltung und in der gesamten CPU- und Speichernutzung des DPCs.
Für die SGSN/Mobility Management Entity (MME) wird ein No value konfiguriert, um die eingehenden GPRS Tunneling Protocol-Control (GTP-C)-Meldungen bei Aktivierung des Netzwerküberlastungsschutzes zu drosseln.
Diese Funktion unterstützt die Steuerung der Geschwindigkeit von ein-/ausgehenden Nachrichten im P-GW/GGSN, wodurch sichergestellt wird, dass der P-GW/GGSN nicht durch die GTP-Nachrichten für den Kontrollplan überlastet wird. Darüber hinaus wird sichergestellt, dass der GTP-GW/GGSN den GTP-C-Peer nicht mit den GTP-Nachrichten auf Kontrollebene überlastet. Für diese Funktion müssen die GTP-Kontrollmeldungen (Version 1 (v1) und Version 2 (v2)) über die Gn/Gp- und S5/S8-Schnittstellen konfiguriert/geregelt werden. Diese Funktion behandelt den Überlastungsschutz der P-GW/GGSN-Knoten und der anderen externen Knoten, mit denen sie kommuniziert. Throttling wird nur für Kontrollnachrichten auf Sitzungsebene durchgeführt, sodass die Übertragungsrate für Pfadmanagementnachrichten nicht begrenzt ist.
Die Überlastung des externen Knotens kann in einem Szenario auftreten, in dem der P-GW/GGSN Signalisierungsanforderungen mit einer höheren Geschwindigkeit generiert, als die anderen Knoten verarbeiten können. Wenn die eingehende Rate am P-GW/GGSN-Knoten hoch ist, kann sie auch den externen Knoten überfluten. Aus diesem Grund ist die Drosselung sowohl der ein- als auch der ausgehenden Kontrollnachrichten erforderlich. Zum Schutz der externen Knoten vor Überlastung durch die P-GW/GGSN-Kontrollsignalisierung wird ein Framework verwendet, um die ausgehenden Kontrollnachrichten an die externen Schnittstellen zu gestalten und zu steuern.
Geben Sie den folgenden Befehl ein, um die GTP-C-Eingangsdrosselung zu konfigurieren:
gtpc overload-protection Ingress
Dadurch wird der Überlastungsschutz des GGSN/PGW konfiguriert, indem eingehende GTPv1- und GTPv2-Steuerungsansagen über die Gn/Gp-Schnittstelle (GTPv1) oder die S5/S8-Schnittstelle (GTPv2) mit den anderen Parametern für die Services gedrosselt werden, die im Kontext konfiguriert und auf den GSN und den PGGW angewendet werden.
Wenn Sie den vorherigen Befehl eingeben, wird diese Eingabeaufforderung generiert:
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
Hier einige Hinweise zu dieser Syntax:
Sie können diesen Befehl verwenden, um die Einschränkung der eingehenden GTP-Kontrollmeldung für die GGSN-/PGW-Dienste zu aktivieren, die im gleichen Kontext konfiguriert sind. Beispielsweise aktiviert dieser Befehl die eingehenden GTP-Kontrollnachrichten in einem Kontext mit einer Nachrichtenrate von 1.000 pro Sekunde, einer Nachrichtenwarteschlangengröße von 10.000 und einer Verzögerung von einer Sekunde:
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
Viele benachbarte Netzwerkelemente nutzen ihre eigenen Mechanismen, um sich selbst zu schützen, und ein zusätzlicher Schutz vor Netzwerküberlastungen auf der ASR5x00-Seite ist möglicherweise nicht erforderlich. Der Schutz der Netzwerkelemente des Nachbarn kann erforderlich sein, wenn die Gesamtstabilität des Netzwerks nur dann erreicht werden kann, wenn die Nachrichtendrosselung auf der Ausgangsseite angewendet wird.
Diese Funktion schützt die S6a- und S13-Schnittstellen in Ausgangs-Richtung. Sie schützt den Home Subscriber Server (HSS), den Diameter Routing Agent (DRA) und das Equipment Identity Register (EIR). Die Funktion verwendet die RLF-Funktion (Rate Limiting Function).
Berücksichtigen Sie die folgenden wichtigen Hinweise, wenn Sie die Endpunktkonfiguration für den Durchmesser anwenden:
Die folgende Befehlssyntax wird verwendet, um die Drosselung des Durchmessers auf einer S6a-Schnittstelle zu konfigurieren:
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
Hier einige Hinweise zu dieser Syntax:
Diese Funktion schützt die Gx- und Gy-Schnittstellen in Ausgangs-Richtung. Sie schützt die Policy and Charging Rules Function (PCRF) und das Online Charging System (OCS) und verwendet RLF.
Berücksichtigen Sie die folgenden wichtigen Hinweise, wenn Sie die Endpunktkonfiguration für den Durchmesser anwenden:
Dieser Befehl wird zur Konfiguration des Netzwerküberlastungsschutzes verwendet:
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
Sie können die Verwendung des RLF für Durchmesser-Schnittstellen in Betracht ziehen. Hier ein Beispiel für eine Konfiguration:
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
Hier einige Hinweise zu dieser Konfiguration:
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
Die Seitendrosselungsfunktion begrenzt die Anzahl der Paging-Nachrichten, die aus dem SGSN gesendet werden. Er bietet dem Operator Flexibilität und Kontrolle, der nun die Anzahl der Paging-Nachrichten, die vom SGSN gesendet werden, entsprechend der Netzwerkbedingungen reduzieren kann. An einigen Standorten ist die Anzahl der Paging-Nachrichten, die vom SGSN initiiert werden, aufgrund schlechter Funkbedingungen sehr hoch. Eine höhere Anzahl an Paging-Nachrichten führt zu einer erhöhten Bandbreitennutzung im Netzwerk. Diese Funktion bietet eine konfigurierbare Ratenbeschränkung, bei der die Paging-Nachricht auf folgenden Ebenen gedrosselt wird:
Diese Funktion verbessert die Bandbreitennutzung an der Funkschnittstelle.
Das folgende Beispiel zeigt den Paging-Prozess mit 2G-Zugriff und Ratenbegrenzung:
Das folgende Beispiel zeigt den Paging-Prozess mit 3G-Zugriff und Ratenbegrenzung:
Die in diesem Abschnitt beschriebenen Befehle werden zum Konfigurieren der Seitendrosselungsfunktion verwendet. Diese CLI-Befehle werden verwendet, um die RLF-Vorlage für die Seitendrosselung auf globaler Ebene, der NSE-Ebene und der RNC-Ebene auf dem SGSN zuzuordnen/zu entfernen.
Ordnen Sie den RNC-Namen der RNC-Kennung zu.
Der Befehl interface dient zum Konfigurieren der Zuordnung zwischen RNC Identifier (ID) und RNC-Name. Sie können die paging-rlf-template entweder über den RNC-Namen oder die RNC-ID konfigurieren. Die Syntax lautet wie folgt:
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Hier ein Beispiel für eine Konfiguration:
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Zuordnen einer Paging-RLF-Vorlage
Mit diesem Befehl kann der SGSN eine RLF-Vorlage entweder auf globaler Ebene zuordnen, wodurch die Paging-Meldungen, die sowohl auf 2G- (NSE-Ebene) als auch auf 3G-Zugriff (RNC-Ebene) initiiert werden, eingeschränkt werden, oder auf Ebene einzelner Einheiten, die entweder auf der RNC-Ebene für 3G-Zugriff oder auf der NSE-Ebene für 2G-Zugriff erfolgt. Die Syntax lautet wie folgt:
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Hier ein Beispiel für eine Konfiguration:
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#