Este documento descreve como implementar os recursos de proteção disponíveis para Gateways (GWs) e elementos de rede vizinhos no Cisco Aggregated Services Router (ASR) 5x00 Series para proteger o desempenho geral da rede.
Controle de congestionamento é um recurso genérico de autoproteção. Ele é usado para proteger o sistema contra surtos de utilização desses recursos:
Quando a utilização excede os limites predefinidos, todas as novas chamadas (ativações do Protocolo de Dados de Pacotes (PDP - Packet Data Protocol), ativações de sessão da Rede de Dados de Pacotes (PDN - Packet Data Network) são descartadas ou rejeitadas, dependendo da configuração.
Este é um exemplo que mostra como monitorar a utilização geral da placa de processamento de dados (DPC):
congestion-control threshold system-cpu-utilization 85
congestion-control threshold system-memory-utilization 85
congestion-control policy ggsn-service action drop
congestion-control policy sgw-service action drop
congestion-control policy pgw-service action drop
Esse recurso protege os processos de GW de pacote (P-GW)/GPRS Support Node (GGSN) de surtos de transmissão e falhas de elementos de rede. Em um nó de suporte GPRS P-GW/Serving GPRS (SGSN), o principal gargalo está relacionado ao processamento de dados do usuário, como a utilização do gerenciador de sessão e a utilização geral da CPU e memória DPC.
Um valor Nenhum é configurado no SGSN/Mobility Management Entity (MME) para limitar as mensagens GPRS Tunneling Protocol-Control (GTP-C) de entrada quando a proteção de sobrecarga de rede é ativada.
Esse recurso ajuda a controlar a taxa de mensagens de entrada/saída no P-GW/GGSN, o que ajuda a garantir que o P-GW/GGSN não seja sobrecarregado pelas mensagens do plano de controle GTP. Além disso, ajuda a garantir que o P-GW/GGSN não sobrecarregue o peer GTP-C com as mensagens do plano de controle GTP. Este recurso exige que as mensagens de controle GTP (Versão 1 (v1) e Versão 2 (v2)) sejam moldadas/policiadas sobre as interfaces Gn/Gp e S5/S8. Este recurso cobre a proteção contra sobrecarga dos nós P-GW/GGSN e dos outros nós externos com os quais ele se comunica. A limitação é feita somente para mensagens de controle no nível da sessão, de modo que as mensagens de gerenciamento de caminho não são limitadas por taxa.
A sobrecarga de nó externo pode ocorrer em um cenário em que o P-GW/GGSN gera solicitações de sinalização em uma taxa mais alta do que os outros nós podem lidar. Além disso, se a taxa de entrada for alta no nó P-GW/GGSN, ela poderá inundar o nó externo. Por esse motivo, o controle de fluxo das mensagens de controle de entrada e de saída é necessário. Para proteger os nós externos de uma sobrecarga devido à sinalização de controle P-GW/GSN, uma estrutura é usada para modelar e policiar as mensagens de controle de saída para as interfaces externas.
Insira este comando para configurar o controle de limitação de mensagem GTP-C de entrada:
gtpc overload-protection Ingress
Isso configura a proteção contra sobrecarga da interface GGSN/PGW, limitando as mensagens de controle GTPv1 e GTPv2 de entrada sobre a interface Gn/Gp (GTPv1) ou S5/S8 (GTPv2) com os outros parâmetros para os serviços que são configurados em um contexto e aplicados à GGSN e PGW.
Quando você digita o comando anterior, este prompt é gerado:
[context_name]host_name(config-ctx)# gtpc overload-protection ingress
{msg-rate msg_rate} [delay-tolerance dur] [queue-size size]
[no] gtpc overload-protection Ingress
Aqui estão algumas notas sobre esta sintaxe:
Você pode usar esse comando para ativar o controle de entrada de mensagens GTP para os serviços GGSN/PGW configurados no mesmo contexto. Como exemplo, este comando ativa as mensagens de controle GTP de entrada em um contexto com uma taxa de mensagem de 1.000 por segundo, um tamanho de fila de mensagens de 10.000 e um atraso de um segundo:
gtpc overload-protection ingress msg-rate 1000 delay-tolerance 1 queue-size 10000
Muitos elementos de rede vizinhos usam seus próprios mecanismos para se proteger, e a proteção adicional contra sobrecarga de rede no lado ASR5x00 pode não ser necessária. A proteção dos elementos da rede vizinha pode ser necessária nos casos em que a estabilidade geral da rede pode ser alcançada somente quando o controle de mensagens é aplicado no lado de saída.
Esse recurso protege as interfaces S6a e S13 na direção de saída. Ele protege o Home Subscriber Server (HSS), o Diameter Routing Agent (DRA) e o Equipment Identity Register (EIR). O recurso usa a RLF (Rate Limiting Function, função de limitação de taxa).
Considere estas notas importantes ao aplicar a configuração de ponto final de diâmetro:
Esta é a sintaxe de comando que é usada para configurar a limitação de diâmetro em uma interface S6a:
[context_na>me]host_name(config-ctx-diameter)#>peer [*] peer_name [*]
[ realm realm_name ] { address ipv4/ipv6_address [ [ port port_number ]
[connect-on-application-access] [ send-dpr-before-disconnect disconnect-cause
disconnect_cause ] [ sctp ] ] + | fqdn fqdn [ [ port port_number ]
[ send-dpr-before-disconnect disconnect-cause disconnect_cause ]
[ rlf-template rlf_template_name ] ] }
no peer peer_name [ realm realm_name ]
Aqui estão algumas notas sobre esta sintaxe:
Este recurso protege as interfaces Gx e Gy na direção de saída. Ele protege a função de política e regras de cobrança (PCRF) e o sistema de cobrança online (OCS) e usa RLF.
Considere estas notas importantes ao aplicar a configuração de ponto final de diâmetro:
Este comando é usado para configurar a proteção contra sobrecarga de rede:
[context_name]host_name(config-ctx-diameter)# rlf-template rlf_template_name
Você pode considerar o uso do RLF para interfaces de diâmetro. Aqui está um exemplo de configuração:
rlf-template rlf1
msg-rate 1000 burst-size 100
threshold upper 80 lower 60
delay-tolerance 4
#exit
diameter endpoint Gy
use-proxy
origin host Gy address 10.55.22.3
rlf-template rlf1
peer peer1 realm foo.com address 10.55.22.1 port 3867 rlf-template rlf2
peer peer2 realm fo.com address 10.55.22.1 port 3870
#exit
Aqui estão algumas observações sobre esta configuração:
no peer peer2 realm foo.com
peer peer2 realm foo.com address 10.55.22.1 port 3867
show rlf-context-statistics diamproxy
show rlf-context-statistics diamproxy verbose
O recurso de limitação de página limita o número de mensagens de paginação que são enviadas do SGSN. Ele oferece flexibilidade e controle ao operador, que agora pode reduzir o número de mensagens de paging que são enviadas do SGSN com base nas condições da rede. Em alguns locais, a quantidade de mensagens de paging iniciadas pelo SGSN é muito alta devido a condições de rádio ruins. Um número maior de mensagens de paginação resulta no consumo de largura de banda na rede. Este recurso fornece um limite de taxa configurável, no qual a mensagem de paginação é limitada nestes níveis:
Esse recurso melhora o consumo de largura de banda na interface de rádio.
Aqui está um exemplo do processo de paginação com acesso 2G e limitação de taxa:
Aqui está um exemplo do processo de paginação com acesso 3G e limitação de taxa:
Os comandos descritos nesta seção são usados para configurar o recurso de limitação de página. Esses comandos CLI são usados para associar/remover o modelo RLF para limitação de página no nível global, no nível NSE e no nível RNC no SGSN.
Mapeie o nome RNC para o identificador RNC
O comando interface é usado para configurar o mapeamento entre o Identificador RNC (ID) e o nome RNC. Você pode configurar o paging-rlf-template por nome RNC ou ID RNC. Esta é a sintaxe usada:
config
sgsn-global
interface-management
[ no ] interface {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Aqui está um exemplo de configuração:
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# interface
iu peer-rnc id 250 name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
Associar um modelo de RLF de paginação
Esse comando permite que o SGSN associe um modelo de RLF no nível global, o que limita as mensagens de paging iniciadas no acesso 2G (nível de NSE) e 3G (nível de RNC), ou no nível por entidade, que está no nível de RNC para acesso 3G ou no nível de NSE para acesso 2G. Esta é a sintaxe usada:
config
sgsn-global
interface-management
[no] paging-rlf-template {template-name <template-name>} {gb
peer-nsei | iu peer-rnc} {name <value> | id <value>}
exit
Aqui está um exemplo de configuração:
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 gb peer-nsei id 1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#
[local]asr5000# configure
[local]asr5000(config)# sgsn-global
[local]asr5000(config-sgsn-global)# interface-management
[local]asr5000(config-sgsn-interface-mgmt)# paging-rlf-template
template-name rlf2 iu peer-rnc name bng_rnc1
[local]asr5000(config-sgsn-interface-mgmt)# end
[local]asr5000#