Inleiding
In dit document worden de problemen beschreven die verband houden met de oorspronkelijke ASR-verslechtering (Attach Success Rate) in Evolved Packet Data Gateway (ePDG).
Overzicht
De eerste ASR is een belangrijke metriek die het succespercentage aangeeft van het totale aantal pogingen voor sessieinstelling.
De formule voor de Key Performance Indication (KPI) bevat het totale aantal pogingen voor het instellen van ePDG-sessies en het totale aantal succesvolle ePDG-sessies. Als het aantal succesvolle pogingen afneemt, daalt de gehele KPI.
Basisvoorcontroles
Voor de ePDG-functionaliteit is Internet Protocol Security (IPsec) het proces dat IPsec-transacties verwerkt. Voor elke ePDG-case moeten sommige van de voorkeurscontroles worden gevolgd voordat u doorgaat met het oplossen van het probleem.
1. Controleer de status van de DPC-kaart zoals deze op deze kaarten wordtipsecmgr uitgevoerd. DPC-kaarten moeten actief zijn (behalve standby-kaarten).
show card table
2. Controleer de status van resources voor elke soort om te bekijken of er een abnormaal patroon van verkeersstromen wordt waargenomen sessmgr/ipsecmgr in termen van het aantal sessies per kaart of of als deze processen in een waarschuwings-/overstatus sessmgr/ipsecmgr van de kaart zijn. Bijvoorbeeld, in deze uitvoer, zie je ipsecmgr is in over staat zoals hier getoond.
[local]abc# show task resources | grep -v good Thursday January 19 19:41:15 UTC 2023 task cputime memory files sessions cpu facility inst used allc used alloc used allc used allc S status ----------------------- ----------- ------------- --------- ------------- ------ 3/0 ipsecmgr 261 0.28% 75% 383.4M 300.0M 196 1500 30 6000 - over 3/0 ipsecmgr 262 0.23% 75% 378.0M 300.0M 185 1500 28 6000 - over 3/0 ipsecmgr 263 0.46% 75% 382.7M 300.0M 197 1500 30 6000 - over 3/0 ipsecmgr 264 0.22% 75% 383.7M 300.0M 212 1500 27 6000 - over ....
Hier is een voorbeeld van het sessmgrs lopen op kaarten 4 en 5 met een ongelijke verdeling van sessies:
[local]xyx# show task resources max | grep -i sess Monday February 17 21:52:38 UTC 2023 task cputime memory files sessions 4/0 sessmgr 45 12% 100% 429.9M 2.00G 129 500 4260 26000 I good 4/0 sessmgr 48 12% 100% 428.8M 2.00G 129 500 4267 26000 I good 4/0 sessmgr 49 12% 100% 428.5M 2.00G 129 500 4274 26000 I good 4/0 sessmgr 52 12% 100% 428.3M 2.00G 129 500 4258 26000 I good 5/0 sessmgr 5002 2.34% 50% 87.46M 190.0M 89 500 -- -- S good 5/0 sessmgr 2 12% 100% 458.5M 2.00G 107 500 9279 26000 I good 5/0 sessmgr 3 13% 100% 459.9M 2.00G 106 500 9281 26000 I good
3. Controleer de versleutelingsstatistieken als er een val is op IPsec-niveau:
show crypto managers detail ----------------- this command shows statistics per ipsec so we can check if any drops
show crypto statistics ikev2 ----------------- this command shows overall ikev2 statistics for EPDGs for different msg flows
Opmerking: Voorcontroles zijn belangrijk omdat er soms problemen zijn op kaartniveau waarbij de IPsec/sessmgr van een bepaalde kaart geen gebruikerssessies/verkeer kan nemen en u duidelijk een daling op IPsec-niveau kunt zien in de eerder genoemde statistieken.
Vastlegging vereist
Er zijn maar weinig vragen die u kunt stellen om het probleem beter op te lossen:
- Sinds wanneer de uitgifte wordt gezien (met verwijzing naar de exacte datum en het exacte tijdstip waarop de uitgifte begint)
- Zijn er wijzigingen aangebracht in het netwerk of zijn er wijzigingen aangebracht in de configuratie?
- Formules die voor ASR in ePDG worden gebruikt
- Hoeveel ePDG's zijn er in de betrokken cirkel en een van deze factoren is de kwestie die in alle ePDG's of in één specifieke EPD wordt waargenomen
Hier zijn de logbestanden die moeten worden verzameld:
- Toon ondersteuningsdetails (SSD) vanaf het knooppunt voor het begin van het probleem, tijdens het probleem en na het probleem (als het probleem niet meer optreedt).
- Syslogt gedurende 1 week vóór het probleem (voor vergelijkende studie), over het tijdstip van het probleem en daarna (als het probleem niet meer voorkomt).
- Simple Network Management Protocol (SNMP) blijft één week voor het probleem behouden (voor vergelijkende studie) en beslaat de tijd van het probleem en erna (als het probleem niet meer optreedt).
- Bulkstatistieken 1 week voor de uitgifte (voor vergelijkende studie), die betrekking hebben op het tijdstip van uitgifte en na de uitgifte (indien de uitgifte niet meer plaatsvindt).
- Monsub wordt volgens deze opties verzameld:
monitor subscriber with options S, X, A, Y, 19, 33, 34, 35, 26, 37, 40, 50, 88, 89. Collect traces at verbosity 5 for problematic and non-problematic number.
- 3 SSD met een interval van 30-45 minuten om de reden voor afstoting te vinden.
Opmerking: Disconnect-rede 519 tot 533 zijn voor ePDG sessie afwijzen.
- U moet configuraties van de problematische en niet-problematische knooppunten vergelijken.
show configuration
show configuration verbose
- Nodig om logs te debuggen:
logging filter active facility sessmgr level <critical/error> logging filter active facility ipsec level <critical/error> logging filter active facility ikev2 level <critical/error> logging filter active facility epdg level <critical/error> logging filter active facility diameter level<critical/error> logging filter active facility egtpc level<critical/error> logging active ------------------- to enable debug logs no logging active --------------- to disable debug logs Note :: Above mentioned debug logs are taken considering debug logs at the level of critical/error but we can capture at debug level also as per need basis e.g logging filter active facility egtpc level debug
- De uitvoer van opdrachten die nuttig kunnen zijn voor probleemoplossing:
show epdg-service all counters
-> View ePDG service information and statistics
show epdg-service statistics
-> View ePDG service statistics
show epdg-service session all
-> View ePDG service session information
show egtpc statistics interface edpg-egress debug-info
-> View egtpc statistics for ePD-egress
show session [ disconnect-reasons | duration | progress | setuptime | subsystem ]
-> iew additional session statistics.
show crypto statistics ikev2
-> View IKEv2 statistics
show diameter aaa-statistics all
->View Diameter AAA server statistics.
show subscribers epdg-only [ [ all ] | [ callid call_id ]]
-> View a list of ePDG subscribers currently accessing the system.
show subscribers epdg-service service_name [ [ all ] | [ callid call_id ]]
->View a list of ePDG subscribers currently accessing the system per ePDG service.
show crypto managers summary ipsec-sa-stats
---Need to collect with some iterations to check ipsec associations stats
Waarschuwing: Wanneer u wordt gevraagd om logbestanden te verzamelen zoals debug logbestanden, logboekmonitor, mon-sub en mon pro, verzamelt u altijd in het onderhoudsvenster en controleert u altijd de belasting op de CPU.
Analyse
Dit is het voorbeeld van een formule voor de ePDG Initial Attach Sessions Success Rate:
Initial Attach Sessions Success Rate ==((totsetupsuccess / totsetupattempt )*100)
Vanuit de Statistics and Counters Reference - Bulkstatisc Descritations kunt u de tellers vinden die in de formule worden gebruikt om hun betekenis te kennen.
epdg totsetup-attempt- Total number of epdg session setup attempts. Increments upon receiving IKE_AUTH (CFG_REQ) for ePDG session creation.
epdg totsetup-success Total number of epdg session setup success. Increments upon successful IPv4/IPv6/Dual Stack ePDG session call setup.
Vanuit de SSD kunt u de uitvoer zien show crash list om te zien of er een continu/hoog aantal crashes zijn die leiden tot de KPI dip.
Vanaf de SSD kunt u controleren show license info en show resource uitvoeren om te zien of de licentie niet is verlopen of het aantal sessies binnen de limiet valt.
******** show resources ******* Wednesday December 07 16:58:25 IST 2022 EPDG Service: In Use : 1118147 Max Used : 1450339 ( Tuesday November 29 00:06:00 IST 2022 ) Limit : 1600000 License Status : Within Acceptable Limits >>>>>
Van de output van het bevel show epdg-service statistics, kan de mislukkingsreden die wordt verhoogd worden gecontroleerd.
******** show epdg-service statistics ******* Session Disconnect reason: Remote disconnect: 580994781 Admin disconnect: 168301 Idle timeout: 0 Absolute timeout: 0 Long duration timeout: 0 Session setup timeout: 169445470 No resource: 185148 Auth failure: 7634409 Flow add failure: 0 Invalid dest-context: 0 Source address violation: 42803 LMA Revocations(non-HO): 0 Duplicate Request: 19973167 Addr assign failure: 0 LTE/Other handoff: 1310701444 Miscellaneous reasons: 456928065 MIP-reg-timeout : 0 Invalid-APN : 0 ICSR Procedure : 0 Local PGW Res. Failed : 10424 Invalid QCI : 0 UE Redirected : 0 Roaming Mandatory : 0 Invalid IMEI : 3
Uit de problematische sporen kan de reden voor afwijzing worden gevonden en kan worden vergeleken met het niet-problematische spoor voor eventuele discrepanties.
Enkele scenario's die u van sporen kunt krijgen:
In geval-1 (diameter-geen-abonnement) wordt, na analyse van de sporen, opgemerkt dat een Diameter EAP-verzoek naar de AAA-server wordt verzonden. De ontvangen reactie wijst echter op een storing met de oorzaakcode DIAMETER_ERROR_USER_NO_APN_SUBSCRIPTION. als gevolg, de Serving Packet Data Gateway (SPGW) registreert dezelfde fout met de reden voor het verbreken van de verbinding diameter-no-subscription. Dit gedrag wordt als normaal beschouwd voor een gebruiker zonder abonnement, aangezien deze wordt verworpen door de AAA-server (authenticatie, autorisatie en accounting) op het moment van het proces.
Opmerking: Laat het APN-abonnement bij AAA/HSS controleren op het testnummer en zorg er indien mogelijk voor dat het ook online getest wordt.
In zaak 2 (Session-setup-timeout) wordt bij het analyseren van de sporen opgemerkt dat de sessie-instelling wordt afgewezen met de reden van de loskoppeling Session-setup-timeout. Verder onderzoek onthulde dat de ePDG een EGTP_CREATE_SESSION_REQUESTnaar de SPGW stuurt, maar het ontvangt geen antwoord voor hetzelfde. Er zij op gewezen dat drie achtereenvolgende verzoeken worden verzonden zonder dat daarop is gereageerd.
Solution : In such cases mostly need to check why SPGW is not sending any response towards EPDG because EPDG maintains this setup timer within which it needs to have the response
In geval-3 wordt een verzoek met een specifieke naam van een access point (APN) naar de PGW verzonden, maar dit wordt met de oorzaakcode afgewezen EGTP_CAUSE_USER_AUTHENTICATION_FAILED.
Solution : Here the issue can be either at HSS or EPDG itself need to check the authentication parameters being exchanged between EPDG/HSS/AAA
Om alle genoemde gevallen te onderzoeken, is het noodzakelijk om debug logboeken voor een meer gedetailleerde analyse te vangen. Deze logbestanden worden onderzocht volgens de 3GPP-standaard en op basis van de bevindingen kan een geschikt actieplan of tijdelijke oplossing worden vastgesteld. Het is belangrijk op te merken dat de koers van de actie kan variëren afhankelijk van het specifieke scenario.