このドキュメントでは、Cisco Aggregated Services Router(ASR)5x00シリーズのゲートウェイ(GW)および隣接ネットワーク要素で使用可能な保護機能を実装して、ネットワーク全体のパフォーマンスを保護する方法について説明します。
輻輳制御は、一般的な自己保護機能です。次のリソースの使用率の急増からシステムを保護するために使用されます。
使用率が事前定義されたしきい値を超えた場合は、設定に応じて、新しいコール(パケットデータプロトコル(PDP)のアクティブ化、パケットデータネットワーク(PDN)のセッションのアクティブ化)がすべて破棄または拒否されます。
次に、データ処理カード(DPC)全体の使用率を監視する例を示します。
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
この機能は、パケットGW(P-GW)/ゲートウェイGPRSサポートノード(GGSN)プロセスを送信サージやネットワーク要素の障害から保護します。P-GW/Serving GPRS Supporting Node(SGSN)では、セッションマネージャの使用率やDPCのCPUおよびメモリ全体の使用率などのユーザデータ処理にメインボトルネックが関連しています。
ネットワーク過負荷保護が有効な場合にインバウンドGPRSトンネリングプロトコル制御(GTP-C)メッセージを抑制するために、SGSN/モビリティ管理エンティティ(MME)でNo値が設定されます。
この機能は、P-GW/GGSNの着信/発信メッセージのレートを制御するのに役立ちます。これにより、P-GW/GGSNがGTP制御プランメッセージに圧倒されないようにすることができます。さらに、P-GW/GGSNがGTPコントロールプレーンメッセージでGTP-Cピアを圧倒しないようにできます。この機能を使用するには、GTP(バージョン1(v1)およびバージョン2(v2))制御メッセージをGn/GpおよびS5/S8インターフェイス上でシェーピング/ポリシングする必要があります。この機能は、P-GW/GGSNノードおよびそのノードが通信する他の外部ノードの過負荷保護をカバーします。スロットリングはセッションレベルの制御メッセージに対してのみ実行されるため、パス管理メッセージのレートはまったく制限されません。
外部ノードの過負荷は、P-GW/GGSNが他のノードよりも高いレートでシグナリング要求を生成するシナリオで発生する可能性があります。また、P-GW/GGSNノードで着信レートが高い場合は、外部ノードがフラッディングされる可能性があります。このため、インバウンドとアウトバウンドの両方の制御メッセージのスロットリングが必要です。P-GW/GGSN制御シグナリングによる過負荷から外部ノードを保護するために、外部制御メッセージを外部インターフェイスにシェーピングおよびポリシングするためにフレームワークが使用されます。
入力GTP-Cメッセージスロットリングを設定するには、次のコマンドを入力します。
gtpc overload-protection Ingress
これにより、Gn/Gp(GTPv1)またはS5/S8(GTPv2)インターフェイス上のインバウンドGTPv1およびGGSN/PGWの過負荷保護が、コンテキストで設定され、GGSNおよびPGWに適用される他ののパラメータで設定されます。
前のコマンドを入力すると、次のプロンプトが生成されます。
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
このシンタックスについての注意点は次のとおりです。
同じコンテキストで設定されているGGSN/PGWサービスのGTPインバウンド制御メッセージスロットリングを有効にするには、このコマンドを使用できます。例として、次のコマンドは、メッセージ速度が1,000/秒、メッセージキューサイズが10,000、遅延が1秒のコンテキストでインバウンドGTP制御メッセージを有効にします。
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
多くのネイバーネットワーク要素は、自身を保護するために独自のメカニズムを使用し、ASR5x00側の追加のネットワーク過負荷保護は必要ない場合があります。出力側でメッセージスロットリングが適用されている場合にのみ、ネットワーク全体の安定性に達できる場合は、ネイバーネットワーク要素の保護が必要になる場合があります。
この機能は、出力方向のS6aおよびS13インターフェイスを保護します。Home Subscriber Server(HSS)、Diameter Routing Agent(DRA)、Equipment Identity Register(EIR)を保護します。 この機能は、レート制限機能(RLF)を使用します。
diameterエンドポイント設定を適用する際には、次の重要な注意事項を考慮してください。
S6aインターフェイスでdiameterスロットリングを設定するために使用されるコマンド構文を次に示します。
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
このシンタックスについての注意点は次のとおりです。
この機能は、出力方向のGxおよびGyインターフェイスを保護します。ポリシーおよび課金ルール機能(PCRF)とオンライン課金システム(OCS)を保護し、RLFを使用します。
diameterエンドポイント設定を適用する際には、次の重要な注意事項を考慮してください。
次のコマンドは、ネットワーク過負荷保護を設定するために使用します。
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
diameterインターフェイスにRLFを使用することを検討してください。次に設定例を示します。
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
この設定に関する注意事項を次に示します。
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
ページスロットリング機能は、SGSNから送信されるページングメッセージの数を制限します。オペレータに柔軟性と制御を提供し、ネットワークの状態に基づいてSGSNから送信されるページングメッセージの数を減らすことができます。一部の場所では、無線状態が悪いため、SGSNから開始されるページングメッセージの量が非常に多くなります。ページングメッセージの数が多いほど、ネットワークの帯域幅が消費されます。この機能では、設定可能なレート制限が提供され、ページングメッセージは次のレベルで調整されます。
この機能により、無線インターフェイスの帯域幅使用量が改善されます。
2Gアクセスとレート制限を使用したページングプロセスの例を次に示します。
3Gアクセスとレート制限を使用したページングプロセスの例を次に示します。
このセクションで説明するコマンドは、ページのスロットリング機能を設定するために使用されます。これらのCLIコマンドは、グローバルレベル、NSEレベル、およびSGSNのRNCレベルでページスロットリング用のRLFテンプレートを関連付けまたは削除するために使用されます。
RNC名をRNC IDにマップします
interfaceコマンドは、RNC識別子(ID)とRNC名の間のマッピングを設定するために使用します。paging-rlf-templateはRNC名またはRNC IDで設定できます。使用される構文を次に示します。
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
次に設定例を示します。
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
ページングRLFテンプレートの関連付け
このコマンドを使用すると、SGSNは、2G(NSEレベル)および3G(RNCレベル)アクセスの両方で開始されるページングメッセージを制限するグローバルレベルまたは3GアクセスのRNCレベルまたはNSEレベルのいずれかで関連付けます。使用される構文を次に示します。
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
次に設定例を示します。
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#