Ce document décrit comment mettre en oeuvre les fonctions de protection disponibles pour les passerelles (GW) et les éléments de réseau voisins sur les routeurs à services agrégés (ASR) de la gamme Cisco 5x00 afin de protéger les performances globales du réseau.
Le contrôle d'encombrement est une fonctionnalité générique d'autoprotection. Il est utilisé afin de protéger le système contre les surtensions d'utilisation de ces ressources :
Lorsque l'utilisation dépasse les seuils prédéfinis, tous les nouveaux appels (activations PDP (Packet Data Protocol), activations de session PDN (Packet Data Network) sont abandonnés ou rejetés, selon la configuration.
Voici un exemple qui montre comment surveiller l'utilisation globale de la carte de traitement des données (DPC) :
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Cette fonctionnalité protège les processus GGSN (Packet GW)/Gateway GPRS Support Node (GGSN) contre les surtensions de transmission et les pannes d'éléments réseau. Dans un noeud de prise en charge GPRS P-GW/Serving (SGSN), le principal goulot d'étranglement est lié au traitement des données utilisateur, comme l'utilisation du gestionnaire de session et l'utilisation globale du processeur DPC et de la mémoire.
Une valeur No est configurée sur le SGSN/MME (Mobility Management Entity) afin de limiter les messages GTP-C (Tunneling Protocol-Control) GPRS entrants lorsque la protection de surcharge réseau est activée.
Cette fonctionnalité permet de contrôler le taux de messages entrants/sortants sur le P-GW/GGSN, ce qui permet de s'assurer que le P-GW/GGSN n'est pas submergé par les messages du plan de contrôle GTP. En outre, il permet de s'assurer que le P-GW/GGSN ne submerge pas l'homologue GTP-C avec les messages du plan de contrôle GTP. Cette fonctionnalité nécessite que les messages de contrôle GTP (version 1 (v1) et version 2 (v2)) soient formatés/contrôlés sur les interfaces Gn/Gp et S5/S8. Cette fonctionnalité couvre la protection contre la surcharge des noeuds P-GW/GGSN et des autres noeuds externes avec lesquels il communique. La limitation est effectuée uniquement pour les messages de contrôle au niveau de la session, de sorte que les messages de gestion des chemins ne sont pas du tout limités en débit.
La surcharge du noeud externe peut se produire dans un scénario où le P-GW/GGSN génère des requêtes de signalisation à un débit supérieur à celui que les autres noeuds peuvent gérer. En outre, si le débit entrant est élevé au niveau du noeud P-GW/GGSN, il peut inonder le noeud externe. Pour cette raison, la limitation des messages de contrôle entrants et sortants est requise. Pour protéger les noeuds externes d'une surcharge due à la signalisation de contrôle P-GW/GGSN, un cadre est utilisé afin de former et de contrôler les messages de contrôle sortants aux interfaces externes.
Entrez cette commande afin de configurer la limitation du message GTP-C d'entrée :
gtpc overload-protection Ingress
Cela configure la protection contre la surcharge du GGSN/PGW en limitant les messages de contrôle GTPv1 et GTPv2 entrants sur l'interface Gn/Gp (GTPv1) ou S5/S8 (GTPv2) aux autres paramètres des services configurés dans un contexte et appliqués au GGSN et au PGW.
Lorsque vous entrez la commande précédente, cette invite est générée :
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
Voici quelques notes sur cette syntaxe :
Vous pouvez utiliser cette commande afin d'activer la limitation des messages de contrôle entrant GTP pour les services GGSN/PGW configurés dans le même contexte. Par exemple, cette commande active les messages de contrôle GTP entrants dans un contexte avec un taux de messages de 1 000 par seconde, une taille de file d'attente de messages de 10 000, et un délai d'une seconde :
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
De nombreux éléments de réseau voisin utilisent leurs propres mécanismes afin de se protéger, et une protection supplémentaire de surcharge réseau du côté ASR5x00 peut ne pas être nécessaire. La protection des éléments du réseau voisin peut être requise dans les cas où la stabilité globale du réseau ne peut être atteinte que lorsque la limitation des messages est appliquée côté sortie.
Cette fonction protège les interfaces S6a et S13 dans la direction de sortie. Il protège le serveur d'abonné domestique (HSS), l'agent de routage de diamètre (DRA) et le registre d'identité de l'équipement (EIR). La fonction utilise la fonction de limitation de débit (RLF).
Tenez compte de ces remarques importantes lorsque vous appliquez la configuration des points d'extrémité de diamètre :
Voici la syntaxe de commande utilisée afin de configurer la régulation du diamètre sur une interface S6a :
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
Voici quelques notes sur cette syntaxe :
Cette fonction protège les interfaces Gx et Gy en sortie. Il protège la fonction PCRF (Policy and Charging Rules Function) et le système de facturation en ligne (OCS) et utilise RLF.
Tenez compte de ces remarques importantes lorsque vous appliquez la configuration des points d'extrémité de diamètre :
Cette commande est utilisée afin de configurer la protection de surcharge du réseau :
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
Vous pouvez envisager l'utilisation du RLF pour les interfaces de diamètre. Voici un exemple de configuration :
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
Voici quelques notes sur cette configuration :
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
La fonction de limitation de page limite le nombre de messages de pagination envoyés hors du SGSN. Il offre flexibilité et contrôle à l'opérateur, qui peut désormais réduire le nombre de messages de pagination envoyés depuis le SGSN en fonction des conditions du réseau. Dans certains endroits, la quantité de messages de pagination qui sont initiés à partir du SGSN est très élevée en raison de mauvaises conditions radio. Un nombre plus élevé de messages de pagination entraîne la consommation de bande passante sur le réseau. Cette fonctionnalité fournit une limite de débit configurable, dans laquelle le message de pagination est limité aux niveaux suivants :
Cette fonctionnalité améliore la consommation de bande passante sur l'interface radio.
Voici un exemple du processus de téléavertissement avec accès 2G et limitation de débit :
Voici un exemple du processus de téléavertissement avec accès 3G et limitation de débit :
Les commandes décrites dans cette section sont utilisées afin de configurer la fonction de limitation de page. Ces commandes CLI sont utilisées afin d'associer/supprimer le modèle RLF pour la limitation des pages au niveau global, au niveau NSE et au niveau RNC sur le SGSN.
Mapper le nom RNC à l'identificateur RNC
La commande interface est utilisée afin de configurer le mappage entre l'identificateur RNC (ID) et le nom RNC. Vous pouvez configurer le paging-rlf-template soit par nom RNC, soit par ID RNC. Voici la syntaxe utilisée :
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Voici un exemple de configuration :
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Associer un modèle RLF de pagination
Cette commande permet au SGSN d'associer un modèle RLF soit au niveau global, ce qui limite les messages de pagination qui sont initiés à la fois sur l'accès 2G (niveau NSE) et 3G (niveau RNC), soit au niveau par entité, soit au niveau RNC pour l'accès 3G, soit au niveau NSE pour l'accès 2G. Voici la syntaxe utilisée :
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Voici un exemple de configuration :
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#