Tecnología inalámbrica : Cisco SGSN Serving GPRS Support Node

Autenticación de las 5x00 Series SGSN ASR y mejores prácticas de la reasignación PTMSI

18 Junio 2016 - Traducción Automática
Otras Versiones: PDFpdf | Comentarios

Introducción

Este documento proporciona una explicación básica de las ventajas de la configuración de la frecuencia del procedimiento de autenticación, de la identidad temporal del suscriptor móvil del paquete (PTMSI), y de la reasignación de la firma PTMSI. Específicamente, este documento está para un procedimiento de administración de tercera generación opcional de la movilidad del proyecto de la sociedad para 2G y 3G en el servicio del nodo de soporte GPRS (SGSN) ese se ejecuta en las 5000 Series del router del servicio Aggregated (ASR).

Este documento explica estas mejores prácticas:

  • Configuración de la frecuencia de la autenticación
  • Reasignación PTMSI
  • Reasignación de la firma PTMSI
  • El impacto si usted no configura la configuración de la frecuencia de la autenticación y la reasignación PTMSI y la reasignación de la firma (basada en la experiencia de los casos del cliente)
  • Pautas de configuración y el impacto en las interfaces externas
  • Opciones para resolver problemas los problemas

Contribuido por Krishna Kishore DV, Sujin Anagani, y Parthasarathy M, ingenieros de Cisco TAC.

Información general

La autenticación, marco de la reasignación de la firma PTMSI, y PTMSI bajo perfil del Control de llamadas permite al operador para configurar la autenticación o la asignación de la firma PTMSI y PTMSI por el suscriptor en el 2G y el 3G SGSN y la entidad de administración móvil (MME). En el SGSN, la autenticación se puede configurar actualmente para estos procedimientos - asocie, solicitud de servicio, la encaminamiento-área-actualización (RAU), cortocircuito-Mensajería-servicio, y separe.

El MME también hace uso del mismo marco para configurar la autenticación para las solicitudes de servicio y las seguir-área-actualizaciones (TAUs). La reasignación PTMSI es configurable para la fijación, la solicitud de servicio, y RAUs. La reasignación de la firma PTMSI es configurable para el comando de la fijación, de la reasignación PTMSI, y RAUs. La autenticación y la reasignación se pueden habilitar para cada caso de estos procedimientos o para cada nth caso del procedimiento, llamado autenticación/reasignación selectivas. Ciertos procedimientos también soportan la habilitación de la autenticación o la reasignación basada en el tiempo transcurrió (periodicidad o intervalo) puesto que la autenticación o la reasignación más reciente respectivamente.

Además, éstos se pueden configurar específicamente para solamente Universal Mobile Telecommunications System (UMTS) (3G) o el General Packet Radio Service (GPRS) (2G) o ambos. Se marca esta configuración solamente cuando es opcional para que el SGSN autentique o reasigne la firma PTMSI/PTMSI de un suscriptor. En los escenarios donde está obligatorio hacer estos procedimientos, esta configuración no se marca.

Hay tres tipos de CLI para la configuración de la frecuencia de cada procedimiento - un CONJUNTO CLI, un NINGÚN CLI, y una ELIMINACIÓN CLI. Cuando usted invoca un CONJUNTO CLI, el operador quiere habilitar la autenticación o la reasignación para el procedimiento específico. No hay El CLI inhabilitar explícitamente la autenticación o la reasignación PTMSI para un procedimiento, y la ELIMINACIÓN CLI es restablecer la configuración a un estado donde el CLI (FIJE o NO) no se configura en absoluto. Todas las configuraciones se asumen PARA SER QUITADAS cuando el árbol se inicializa en la asignación del cc-perfil. Por lo tanto, REMOVE es la configuración predeterminada.

El CONJUNTO CLI afectará a solamente un procedimiento específico en el árbol mientras que el NINGÚN CLI y QUITA EL CLI afectará al proceso actual y también QUITARÁ los Nodos más bajos. También, si NINGÚN CLI o QUITA EL CLI afecta al árbol común, el efecto será propagado en los Nodos correspondientes en los árboles acceso-específicos también.

Hay dos tipos de CLI para la configuración de la periodicidad de cada procedimiento - el CONJUNTO CLI y la ELIMINACIÓN CLI. El CONJUNTO y REMOVE completados contra la periodicidad afectarán solamente a la configuración de la periodicidad y saldrán de la configuración de la frecuencia sin tocar. El NINGÚN CLI realizado para la frecuencia (ser exacto, no hay el CLI común en que no toma ninguna argumentos de la frecuencia o de la periodicidad, pero se identifica con la configuración de la frecuencia internamente mientras que salva) también QUITARÁ la configuración de la periodicidad.

Ciertos escenarios donde la autenticación se completa incondicional están como sigue:

  • Fijación internacional de la identidad del suscriptor móvil (IMSI) - autentican a todos los attaches IMSI
  • cuando no han autenticado al suscriptor antes y usted no tiene un vector
  • cuando hay una discordancía de la firma PTMSI
  • cuando hay una discordancía del número de la secuencia clave que cifra (CKSN)

Actualmente, la autenticación se puede habilitar para éstos bajo llamada-control-perfil:

  • asocie, solicitud de servicio, RAU, separe, cortocircuito-Mensajería-servicio, los todo-eventos, y TAU
  • El TAU es funcionando por el MME
  • la fijación y la solicitud de servicio son utilizadas por SGSN y el MME
  • el resto es utilizado exclusivamente por SGSN

Autenticación SGSN y bloques de procedimiento de la firma PTMSI

Esta estructura de árbol explica los bloques de procedimiento que SGSN considera para las configuraciones de la frecuencia.


Figura 1: Los bloques de procedimiento SGSN consideran para las configuraciones de la frecuencia

Los árboles para el procedimiento de la reasignación PTMSI se muestran aquí.


Figura 2: Árbol de la configuración de autenticación


Figura 3: Árbol de la configuración de la reasignación PTMSI

Porqué se requiere la autenticación y reasignación de la firma PTMSI

Por las especificaciones técnicas 3GPP (TS) 23.060, la sección 6.5.2, el paso (4), las funciones de la autenticación se definen en la cláusula “función de la Seguridad”. Si ningún contexto de la Administración de movilidad (MM) para la estación móvil (MS) existe dondequiera en la red, después la autenticación es obligatoria. Los procedimientos que cifran se describen en la cláusula “función de la Seguridad”. Si la asignación PTMSI es completada y la red soporta cifrar, la red fijará el modo que cifra.

Según lo mencionado, SGSN realiza la autenticación solamente para las peticiones del registro nuevo tales como attaches IMSI y RAUs inter-SGSN en algunos flujos de llamada donde la validación de la firma PTMSI o del CKSN se une mal con salvado. Por ejemplo, los procedimientos tales como RAU periódico e intra-RAUs no se requieren ser autenticados pues tienen ya una base de datos existente con un SGSN registrado. La autenticación es opcional aquí. No completar la autenticación no es siempre tan bueno que el equipo del usuario (UE) puede permanecer en la red por los días junto sin el funcionamiento de un pedido de inscripción fresco. Hay ocasiones que la configuración de los contextos de seguridad entre el SGSN y el UE pudo conseguir comprometida, así que es siempre bueno autenticar y marcar periódicamente la validez del suscriptor que fue registrado en SGSN basado en una cierta frecuencia. Esto se explica detalladamente en 3GPP 23.060, la sección 6.8.

Las funciones de la Seguridad y las referencias relacionadas se encuentran en 33.102, la sección 6.8. Por ejemplo, si la autenticación opcional se habilita sobre la base de los cuadros 18 y 19 en la sección 6.8 de 33.102, y si SGSN intenta autenticar el UE con los parámetros incorrectos de los contextos de seguridad, el UE nunca podrá hacer juego la respuesta del envío (SRE) o la respuesta esperada (XRES) con SGSN que dé lugar al reacoplamiento a la red. Esto previene el UE que permanece en la red con una base de datos falsa por un tiempo más largo.

Para proporcionar la identidad que oculta, un SGSN genera una identidad temporal para un IMSI llamado el PTMSI. Una vez que los attaches MS, el SGSN publican un nuevo PTMSI al MS. El MS después salva este PTMSI y lo utiliza para identificarse al SGSN en cualquier nueva conexión futura que inicie. Puesto que el PTMSI se da siempre al MS en una conexión cifrada, nadie podrá asociar un IMSI al PTMSI afuera, aunque él puede ser que vea un mensaje del sólo texto con IMSI que iba a veces. (Por ejemplo, la primera vez que attaches IMSI e identidad-respuestas con un IMSI).

La reasignación PTMSI se explica en 3GPP 23.060, la sección 6.8 como procedimiento independiente. Lo mismo se pueden completar como parte de cualquier procedimiento del uplink para reasignar las firmas PTMSI y PTMSI para proteger las identidades UE. Esto no aumentará la red que señala en ninguna interfaz. La reasignación de la firma PTMSI y PTMSI es siempre tan buenos que éstas son las identidades dominantes que SGSN asigna al UE en el paso inicial del registro. La reasignación de éstos basados en una cierta frecuencia ayuda a SGSN para ocultar la identidad del UE con diversos valores por un tiempo prolongado en vez del uso de apenas un valor PTMSI. Identidad-ocultando refiere a ocultación de la información tal como IMSI e IMEI del MS, cuando los mensajes desde/hasta el MS todavía se envían en el sólo texto y cuando el cifrado no ha comenzado todavía.

Problema

En algunas redes del cliente, fue observado que algunas identidades dominantes tales como MSIDN/PTMSI están mezcladas para arriba entre diversos suscriptores y enviadas en GTPC que señala los mensajes en la interfaz GN y en los expedientes de informaciones sobre la llamada (CDR).

El bug Cisco ID CSCut62632 y CSCuu67401 se ocupa de algunos casos que ocurres sólo fuera de los parámetros de funcionamiento normales de recuperación de la sesión, que asocian la identidad de un suscriptor con otro. Tres casos son mencionados abajo. Todos estos casos son código revisado, equipo de la garantía de calidad analizado, y reproducido.

Escenario #1 (incidente doble en el sessmgr ese resultados en la pérdida de las identidades del suscriptor)

UE1 - Fijación - IMSI1 - Número de directorio del suscriptor internacional de la estación móvil (MSISDN) 1 - PTMSI1 - Smgr#1

La matanza doble del caso del sessmgr, SGSN perdió los detalles UE1.

UE2 - Fijación - IMSI2 - MSISDN 2 - PTMSI1 - Smgr#1 

PTMSI1 se reutiliza para UE2.

UE1 - Intra RAU - PTMSI1- SGSN procesa este uplink, pues la autenticación para intra-RAU no es obligatoria.

Esto da lugar a la mezcla de los expedientes de dos diversas sesiones.

Escenario #2 (el aborto de la pieza de la aplicación de las capacidades de transacción (TCAP) de una sesión esa da lugar a la mezcla para arriba de las identidades del suscriptor)

UE1 - Fijación - IMSI1 - UGL fijado (TCAP - internamente abortada debido a la caída del sessmgr)

UE2 - Fijación - IMSI2 - UGL enviado con el mismo TCAP - OTID

HLR envía el TCAP - continuo del pedido anterior, UE1 MSISDN

SGSN pone al día el MSISDN incorrecto de UE1 con UE2 en este caso. Esto da lugar a la mezcla de los expedientes de dos diversas sesiones.

Escenario #3 (aborto TCAP de una sesión esa resultados en la mezcla para arriba de las identidades del suscriptor)

UE1 - Fijación - IMSI1 - SAI enviado (TCAP - internamente abortada debido a la caída del sessmgr)

UE2 - Fijación - IMSI2 - SAI enviado con el mismo TCAP - OTID

HLR envía el TCAP - continuo del pedido anterior, los vectores de la autenticación UE1 (los tríos o los quintillizos)

SGSN pone al día los vectores incorrectos de la autenticación de UE1 con UE2

Esto da lugar a SGSN usando los vectores UE1 para la autenticación de UE2.

Acercamiento de la estabilización

Si la autenticación para intra-RAU se habilita o reasignación se habilita PTMSI, SGSN autentica al cliente con un conjunto salvado del vector. Si el UE es diferente que para qué fue salvado, UE/SGSN no pasará la etapa de autenticación para proceder más lejos en la red. Con esto, la ocasión del UE que permanece en la red con una base de datos incorrecta baja. Éstas son algunas áreas sabidas en el código. La unidad comercial continuará analizando más casos para entender este problema mejor.

Plan del arreglo

El arreglo del bug Cisco ID es un mejor acercamiento de esfuerzo. Analice más áreas del código y despliegue esto en el nodo menos denso para monitorear antes de que usted lo lleve un nodo de alta densidad.

Pautas de Configuración

La habilitación de la autenticación aumenta la interfaz GR e Iu que señala mientras que SGSN necesita traer el conjunto del vector de la autenticación del registro de ubicación casera (HLR) y realizar los procedimientos de autenticación adicionales hacia el acceso. Los operadores necesitan tener cuidados de elegir los valores de la frecuencia que afectan la red menos.

Los indicadores de rendimiento clave del Application Protocol de la Administración de movilidad GPRS (GMM) /Mobile (MAPA) (KPIs) son importantes analizar antes de que usted derive los valores de la frecuencia para cada procedimiento. De acuerdo con el KPIs, marque el procedimiento que ejecuta el alto. Para este procedimiento, fije los valores altos de la frecuencia. (Ésta es la manera de ajustar cada parámetro basado en un modelo de la llamada de la red). 

Una forma ideal de configurar estos parámetros está a los valores establecidos a las hojas, pero no en la raíz del árbol. Por ejemplo, el cuadro 2 explica el árbol de la configuración de autenticación. Los operadores pudieron elegir fijar el valor a un nivel inferior, como se muestra aquí, en vez de la configuración de “fijación autenticidad” directamente.

authenticate attach attach-type gprs-only frequency 10
authenticate attach attach-type combined frequency 10

Es siempre bueno fijar los valores de alta frecuencia (unidades como 10s) y después monitorea la interfaz Gr/Iu que señala los umbrales. Si la señalización está en conformidad con los límites, defina los valores hasta que la señalización alcance un lugar seguro cerca de los umbrales que el operador quisiera fijar para sus redes.

Fije la frecuencia en los diversos procedimientos en 20/30 y derríbelos a 5-10 con la supervisión cercana en el tráfico de la interfaz externa. Se requiere marcar el impacto en la memoria CPU del linkmgr y del sessmgr con esta exceso de carga.

Las reasignaciones de la firma PTMSI y PTMSI no causarán el punto en la señalización directamente, sino que es siempre importante fijar los valores de alta frecuencia de modo que el PTMSIs esté disponible con los casos del sessmgr (cuáles suceden raramente). No se recomienda para cambiar PTMSI para cada procedimiento del uplink del UE, como ésta no es la mejor práctica. Un valor de 10 pudo ser decente. Después de todo estos cambios es importante monitorear y realizar las revisiones médicas estándar en el sistema.

Por ejemplo:

Authentication:

authenticate attach ( we can still fine tune this based on KPIs of
Inter RAT attach & attach type).

authenticate rau update-type periodic frequency 10

authenticate rau update-type ra-update frequency 5




PTMSI & PTMSI signature allocation:

ptmsi-reallocate attach

ptmsi-reallocate routing-area-update update-type ra-update

ptmsi-signature-reallocate attach frequency 10

ptmsi-signature-reallocate routing-area-update frequency 20

ptmsi-reallocate routing-area-update update-type periodic frequency 10

Troubleshooting

Cuando la autenticación debe ser realizada o firma PTMSI o PTMSI debe ser afectado un aparato, los registros del debug serán impresos para capturar porqué el procedimiento fue completado. Esto ayudas en el troubleshooting en caso de cualquier discrepancias. Estos registros incluyen la configuración del cc-perfil y el valor actual de todos los contadores y del movimiento del decision logic vía la diversos configuración y contadores. También, los valores de contador actuales por el suscriptor se pueden ver con los suscriptores de la demostración sgsn-only o los comandos de los suscriptores GPRS-solamente de la demostración.

Una salida de muestra de esto se proporciona. Los contadores de la corriente y el último grupo fecha/hora autenticado se agregan al resultado completo del comando de los suscriptores de la demostración.

[local]# show subscribers sgsn-only full all
.
.
.
DRX Parameter:
Split PG Cycle Code: 7
SPLIT on CCCH: Not supported by MS
Non-DRX timer: max. 8 sec non-DRX mode after Transfer state
CN Specific DRX cycle length coefficient: Not specified by MS
Authentication Counters
Last authenticated timestamp : 1306427164
Auth all-events UMTS : 0 Auth all-events GPRS : 0
Auth attach common UMTS : 0 Auth attach common GPRS : 0
Auth attach gprs-only UMTS : 0 Auth attach gprs-only GPRS : 0
Auth attach combined UMTS : 0 Auth attach combined GPRS : 0
Auth attach irat UMTS : 0 Auth attach irat GPRS : 0
Auth attach irat-gprs-only UMTS : 0 Auth attach irat-gprs-only GPRS : 0
Auth attach irat-combined UMTS : 0 Auth attach irat-combined GPRS : 0
Auth UMTS : 0 Auth GPRS : 0
Auth serv-req : 0 Auth serv-req data : 0
Auth serv-req signaling : 0 Auth serv-req page-rsp : 0
Auth rau UMTS : 0 Auth rau GPRS : 0
Auth rau periodic UMTS : 0 Auth rau periodic GPRS : 0
Auth rau ra-upd UMTS : 0 Auth rau ra-upd GPRS : 0
Auth rau ra-upd lcl-ptmsi UMTS : 0 Auth rau ra-upd lcl-ptmsi GPRS : 0
Auth rau ra-upd irat-lcl-ptmsi UMTS : 0 Auth rau ra-upd irat-lcl-ptmsi GPRS : 0
Auth rau comb UMTS : 0 Auth rau comb GPRS : 0
Auth rau comb lcl-ptmsi UMTS : 0 Auth rau comb lcl-ptmsi GPRS : 0
Auth rau comb irat-lcl-ptmsi UMTS : 0 Auth rau comb irat-lcl-ptmsi GPRS : 0
Auth rau imsi-comb UMTS : 0 Auth rau imsi-comb GPRS : 0
Auth rau imsi-comb lcl-ptmsi UMTS : 0 Auth rau imsi-comb lcl-ptmsi GPRS : 0
Auth rau imsi-comb irat-lcl-ptmsi UMTS: 0 Auth rau imsi-comb irat-lcl-ptmsi GPRS: 0
Auth sms UMTS : 0 Auth sms GPRS : 0
Auth sms mo-sms UMTS : 0 Auth sms mo-sms GPRS : 0
Auth sms mt-sms UMTS : 0 Auth sms mt-sms UMTS : 0
PTMSI Realloc Counters
Last allocated timestamp : 1306427165
PTMSI Realloc Freq UMTS : 0 PTMSI Realloc Freq GPRS : 0
PTMSI Realloc Attach UMTS : 0 PTMSI Realloc Attach GPRS : 0
PTMSI Realloc Serv-Req : 0 PTMSI Realloc Serv-Req Data : 0
PTMSI Realloc Serv-Req Signaling : 0 PTMSI Realloc Serv-Req Page-rsp : 0
PTMSI Realloc Rau UMTS : 0 PTMSI Realloc Rau GPRS : 0
PTMSI Realloc Rau Periodic UMTS : 0 PTMSI Realloc Rau Periodic GPRS : 0
PTMSI Realloc Rau Ra-Upd UMTS : 0 PTMSI Realloc Rau Ra-Upd GPRS : 0
PTMSI Realloc Rau Comb-Upd UMTS : 0 PTMSI Realloc Rau Comb-Upd GPRS : 0
PTMSI Realloc Rau Imsi-Comb-Upd UMTS : 0 PTMSI Realloc Rau Imsi-Comb-Upd GPRS : 0
PTMSI Sig Realloc Counters
Last allocated timestamp : 0
PTMSI Sig Realloc Freq UMTS : 0 PTMSI Sig Realloc Freq GPRS : 0
PTMSI Sig Realloc Attach UMTS : 0 PTMSI Sig Realloc Attach GPRS : 0
PTMSI Sig Realloc Ptmsi-rel-cmd UMTS : 0 PTMSI Sig Realloc Ptmsi-rel-cmd GPRS : 0
PTMSI Sig Realloc Rau UMTS : 0 PTMSI Sig Realloc Rau GPRS : 0
PTMSI Sig Realloc Rau Periodic UMTS : 0 PTMSI Sig Realloc Rau Periodic GPRS : 0
PTMSI Sig Realloc Rau Ra-Upd UMTS : 0 PTMSI Sig Realloc Rau Ra-Upd GPRS : 0
PTMSI Sig Realloc Rau Comb-Upd UMTS : 0 PTMSI Sig Realloc Rau Comb-Upd GPRS : 0
PTMSI Sig Realloc Rau Imsi-Comb UMTS : 0 PTMSI Sig Realloc Rau Imsi-Comb GPRS : 0
CAE Server Address:
Subscription Data:
.
.

Si el problema se considera en la red, ingrese estos comandos para recoger la información para que la unidad comercial utilice para analizar el problema más lejos:

show subscribers gprs-only full msisdn <msisdn>
show subscribers gprs-only full imsi <imsi>
show subscribers sgsn-only msisdn <msisdn>
show subscribers sgsn-only msisdn <imsi>
show subscribers gprs-debug-info callid <callid> (get o/p for both callid)
show subscribers debug-info callid <callid> (get o/p for both callid)
task core facility sessmgr instance < >
task core facility imsimgr instance < >
Mon sub using MSISDN or pcap traces
SSD during issue.
Syslogs during the issue.

Riesgos

La señalización creciente hacia Gr/Iu interconecta más un impacto leve del proceso interno (linkmgr) CPU si usted autentica demasiado con frecuencia.

Sintaxis del comando

Todos los comandos están en la configuración/el modo del llamada-control-perfil y los privilegios del operador se aplican. Una foto de los comandos bajo cc-perfil es como sigue:

Authentication
1. Attach
authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{frequency <1..16>} {access-type [umts | gprs]}
no authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{access-type [umts | gprs]}
remove authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{access-type [umts | gprs]}

2. Service-request
authenticate service-request {service-type [data | signaling | page-response]}
{frequency <1..16> | periodicity <1..10800>}
no authenticate service-request {service-type [data | signaling | page-response]}
remove authenticate service-request {service-type [data | signaling | page-response]}
{periodicity}
3. Rau
authenticate rau {update-type periodic} {frequency <1..16> | periodicity <1..10800>}
{access-type [umts | gprs]}
authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi]} {frequency <1..16> |
periodicity <1..10800>}
{access-type [umts| gprs]}
authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with foreign-ptmsi} {access-type [umts| gprs]}
no authenticate rau {update-type periodic} {access-type [umts | gprs]}
no authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi | foreign-ptmsi]}
{access-type [umts| gprs]}
remove authenticate rau {update-type periodic} {periodicity}
{access-type [umts | gprs]}
remove authenticate rau {update-type [ra-update | combined-update |
imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi]} { periodicity} {access-type [umts| gprs]}
remove authenticate rau {update-type [ra-update | combined-update |
imsi-combined-update]}
{with foreign-ptmsi} {access-type [umts| gprs]}
4. Sms
authenticate sms {sms-type [mo-sms | mt-sms]} {frequency <1..16>}
{access-type [umts | gprs]}
no authenticate sms {sms-type [mo-sms | mt-sms]} {access-type [umts | gprs]}
remove authenticate sms {sms-type [mo-sms | mt-sms]} {access-type [umts | gprs]}
5. Detach
authenticate detach {access-type [umts | gprs]}
no authenticate detach {access-type [umts | gprs]}
remove authenticate detach {access-type [umts | gprs]}
6. All-events
authenticate all-events {frequency <1..16>} {access-type [umts | gprs]}
no authenticate all-events {access-type [umts | gprs]}
remove authenticate all-events {access-type [umts | gprs]}

PTMSI Reallocation
1. Attach
ptmsi-reallocate attach {frequency <1..50>} {access-type [umts | gprs]}
no ptmsi-reallocate attach {access-type [umts | gprs]}
remove ptmsi-reallocate attach {access-type [umts | gprs]}
2. Service-request
ptmsi-reallocate service-request {service-type [data | signaling | page-response]}
{frequency <1..50>} no ptmsi-reallocate service-request
{service-type [data | signaling | page-response]}
remove ptmsi-reallocate service-request {service-type [data | signaling |
page-response]}
3. Routing-area-update
ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
remove ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
4. Interval/frequency
ptmsi-reallocate [interval <60..1440> | frequency <1..50>] {access-type [umts | gprs]}
no ptmsi-reallocate [interval | frequency] {access-type [umts | gprs]}
remove ptmsi-reallocate [interval | frequency] {access-type [umts | gprs]}

PTMSI-Signature Reallocation

1. Attach
ptmsi-signature-reallocate attach {frequency <1..50>} {access-type [umts | gprs]}
no ptmsi-signature-reallocate attach {access-type [umts | gprs]}
remove ptmsi-signature-reallocate attach {access-type [umts | gprs]}
2. PTMSI Reallocation command
ptmsi-signature-reallocate ptmsi-reallocation-command {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-signature-reallocate ptmsi-reallocation-command {access-type [umts | gprs]}
remove ptmsi-signature-reallocate ptmsi-reallocation-command
{access-type [umts | gprs]}
3. Routing-area-update
ptmsi-signature-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-signature-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
remove ptmsi-signature-reallocate routing-area-update {update-type [periodic |
ra-update | combined-update | imsi-combined-update]} {access-type [umts | gprs]}
4. Interval/frequency
ptmsi-signature-reallocate [interval <60..1440> | frequency <1..50>]
{access-type [umts | gprs]}
no ptmsi-signature-reallocate [interval | frequency] {access-type [umts | gprs]}
remove ptmsi-signature-reallocate [interval | frequency] {access-type [umts | gprs]}

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.