Беспроводные сети : узел поддержки Cisco SGSN Serving GPRS Support Node

ASR 5x00 серия аутентификация SGSN и оптимальные методы перераспределения PTMSI

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (21 апреля 2016) | Отзыв

Введение

Этот документ предоставляет простое объяснение преимуществ конфигурирования частот процедуры проверки подлинности, Пакета временной идентичности мобильного абонента (PTMSI) и перераспределения подписи PTMSI. В частности этот документ для дополнительной процедуры управления мобильности Проекта Партнерства третьего поколения для 2G и 3G на Обслуживании узла поддержки GPRS (SGSN), которое работает на Объединенном маршрутизаторе услуг (ASR), серии 5000.

Этот документ объясняет эти оптимальные методы:

  • Опознавательное значение частоты
  • Перераспределение PTMSI
  • Перераспределение подписи PTMSI
  • Влияние, если вы не настраиваете опознавательное значение частоты и перераспределение PTMSI и перераспределение подписи (на основе опыта от случаев клиента)
  • Рекомендации по конфигурации и влияние на внешние интерфейсы
  • Опции для решения проблем

Внесенный DV Кришны Кишора, Sujin Anagani, и Parthasarathy M, специалистами службы технической поддержки Cisco.

Обзор

Аутентификация, PTMSI и платформа перераспределения подписи PTMSI под профилем управления вызовами позволяют оператору настроить аутентификацию или выделение PTMSI и подписи для каждого подписчика PTMSI в 2G и 3G SGSN и Мобильный объект управления (MME). В SGSN аутентификация может в настоящее время настраиваться для этих процедур - присоединение, запрос на обслуживание, обновление области маршрутизации (RAU), услуга передачи коротких сообщений и отсоединение.

MME также использует ту же платформу для настройки аутентификации для запросов на обслуживание и обновлений области отслеживания (TAUs). Перераспределение PTMSI конфигурируемо для присоединения, запроса на обслуживание и RAUs. Перераспределение подписи PTMSI конфигурируемо для присоединения, команды перераспределения PTMSI и RAUs. Аутентификация и перераспределение могут быть включены для каждого экземпляра этих процедур или для каждого энного экземпляра процедуры, названной выборочной аутентификацией/перераспределением. Определенные процедуры также поддерживают включение аутентификации, или перераспределение на основе времени истекло (периодичность или интервал) начиная с последней аутентификации или перераспределения соответственно.

Кроме того, они могут быть настроены в частности для только Универсальной системы мобильной связи (UMTS) (3G) или General Packet Radio Service (GPRS) (2G) или оба. Эта конфигурация проверена только, когда это является дополнительным для SGSN, чтобы аутентифицировать или перераспределить подпись PTMSI/PTMSI абонента. В сценариях, где это является обязательным, чтобы сделать эти процедуры, не проверена эта конфигурация.

Существует три типа CLI для конфигурирования частот каждой процедуры - CLI НАБОРА, НИКАКОЙ CLI и CLI REMOVE. Когда вы вызываете CLI НАБОРА, оператор хочет включить аутентификацию или перераспределение для конкретной процедуры. НИКАКОЙ CLI не должен явно отключать аутентификацию или перераспределение PTMSI для процедуры, и CLI REMOVE должен восстановить конфигурацию к состоянию, где CLI (НАБОР или НЕ) не настроен вообще. Когда дерево инициализируется в выделении cc-профиля, всеми конфигурациями, как предполагается, является REMOVED. Следовательно, REMOVE является конфигурацией по умолчанию.

В то время как НИКАКОЙ CLI и CLI REMOVE не должны влиять на текущую процедуру и также REMOVE более низкие узлы, CLI НАБОРА должен влиять только на одну конкретную процедуру в дереве. Кроме того, если НИКАКОЙ CLI CLI или REMOVE будет влиять на общее дерево, то эффект должен распространиться на соответствующих узлах в специфичных для доступа деревьях также.

Существует два типа CLI для конфигурации периодичности каждой процедуры - CLI НАБОРА и CLI REMOVE. НАБОР И REMOVE, завершенный против периодичности, должны влиять только на конфигурацию периодичности и оставить конфигурирование частот нетронутым. НИКАКОЙ CLI не выполнил для частоты (чтобы быть точным, НИКАКОЙ CLI не распространен в этом, это не берет частоты или аргументов периодичности, но определено с конфигурированием частот внутренне при хранении), будет также REMOVE конфигурация периодичности.

Определенные сценарии, где аутентификация завершена безусловно, следующие:

  • Присоединение Международного идентификатора мобильного абонента (IMSI) - все атташе IMSI аутентифицируются
  • когда абонент не аутентифицировался, прежде и у вас нет вектора
  • когда существует несоответствие подписи PTMSI
  • когда существует несоответствие Шифрования номера основной последовательности (CKSN)

В настоящее время аутентификация может быть включена для них под профилем контроля вызова:

  • присоединение, запрос на обслуживание, RAU, отсоединение, услуга передачи коротких сообщений, все-события и TAU
  • TAU используется MME
  • присоединение и запрос на обслуживание используются и SGSN и MME
  • остальные используются исключительно SGSN

Аутентификация SGSN и блоки процедуры подписи PTMSI

Эта древовидная структура объясняет блоки процедуры, которые SGSN рассматривает для параметров настройки частоты.


Рисунок 1: Процедура блокируется, SGSN рассматривает для параметров настройки частоты

Деревья для процедуры перераспределения PTMSI показывают здесь.


Рис. 2: Дерево конфигурации аутентификации


Рис. 3: Дерево конфигурации перераспределения PTMSI

Почему Требуются Аутентификация и Перераспределение Подписи PTMSI

На 3GPP Технические спецификации (TS) 23.060, разделите 6.5.2, шаг (4), функции аутентификации определены в пункте "Функция защиты". Если никакой контекст Менеджмента мобильности (MM) для Мобильной станции (MS) не существует нигде в сети, то аутентификация является обязательной. Считающие процедуры описаны в пункте "Функция защиты". Если выделение PTMSI будет завершено и сетевое шифрование поддержек, сеть должна установить режим шифрования.

Как упомянуто, SGSN выполняет аутентификацию только для запросов регистрации, таких как атташе IMSI и inter-SGSN RAUs в некоторых диаграммах вызовов, где проверке подписи PTMSI или CKSN не соответствуют с сохраненным. Например, процедуры, такие как периодический RAU и intra-RAUs не требуются, чтобы аутентифицироваться , поскольку у них уже есть существующая база данных с зарегистрированным SGSN. Аутентификация является дополнительной здесь. Не завершение аутентификации не всегда хорошо, поскольку Пользовательское оборудование (UE) может остаться в сети в течение многих дней вместе без производительности нового запроса регистрации. Существуют возможности, что настройка контекста безопасности между SGSN и UE могла бы поставиться под угрозу, таким образом, всегда хорошо периодически аутентифицировать и проверить законность абонента, который был зарегистрирован в SGSN на основе некоторой частоты. Это объяснено подробно в 3GPP 23.060, разделите 6.8.

Функции защиты и связанные ссылки расположены в 33.102, разделяют 6.8. Например, если необязательная проверка полдлинности будет включена на основе рисунков 18 и 19 в разделе 6.8 из 33.102, и если SGSN попытается аутентифицировать UE с неправильными параметрами контекста безопасности, то UE никогда не будет в состоянии совпасть с Ответом Передачи (SRES) или Ожидаемым ответом (XRES) с SGSN, который приводит к прикреплению к сети. Это предотвращает UE, остающийся в сети с ложной базой данных в течение более длинного времени.

Для обеспечения идентификационного сокрытия SGSN генерирует временную идентичность для IMSI, названного PTMSI. Как только Миссисипи подключает, SGSN выполняет новый PTMSI к MS. MS тогда хранит этот PTMSI и использует его для определения себя к SGSN в любом новом будущем соединении, которое он инициирует. Так как PTMSI всегда дается MS в зашифрованном соединении, никто не будет в состоянии сопоставить IMSI с PTMSI снаружи, невзирая на то, что они могли бы видеть, что простой текст обменивался сообщениями с IMSI, идущим время от времени. (Например, первоначально IMSI подключает и идентификационные ответы с IMSI).

Перераспределение PTMSI объяснено в 3GPP 23.060, разделите 6.8 как процедура standalone. То же может быть завершено как часть любой соединительной процедуры для перераспределения PTMSI и подписей PTMSI для защиты личностей UE. Это не увеличит сетевую сигнализацию ни на каком интерфейсе. PTMSI и перераспределение подписи PTMSI всегда хороши, поскольку это ключевые личности, которые SGSN назначает на UE в начальном регистрационном шаге. Перераспределение их на основе некоторой частоты помогает SGSN скрывать идентичность UE с другими значениями в течение длительного времени вместо использования всего одного значения PTMSI. Сокрытие идентичности обращается к сокрытию информации, такой как IMSI и IMEI MS, когда сообщения от/к MS все еще передается в простом тексте и когда шифрование еще не запустилось.

Проблема

В некоторых сетях заказчика было замечено, что некоторые ключевые личности, такие как MSIDN/PTMSI перепутаны между другими абонентами и переданы в сигнальных сообщениях GTPC на интерфейсе Gn и в Записях Данных вызова (CDRs).

CSCut62632 идентификаторов ошибок Cisco и CSCuu67401 имеют дело с некоторыми предельными условиями восстановления сеанса, которые сопоставляют личность одного абонента с другим. Три случая упомянуты ниже. Все эти случаи являются рассмотренным кодом, команда Обеспечения качества, проанализированная и воспроизведенная.

Сценарий #1 (Двойной отказ на sessmgr, который приводит к потере личностей абонента),

UE1 - присоединение - IMSI1 - Мобильная станция международный номер каталога абонента (MSISDN) 1 - PTMSI1 - Smgr#1

Дважды уничтожьте sessmgr экземпляра, SGSN потерял подробные данные UE1.

UE2 - присоединение - IMSI2 - MSISDN 2 - PTMSI1 - Smgr#1 

PTMSI1 снова использован для UE2.

UE1 - Intra RAU - PTMSI1-SGSN обрабатывает этот канал связи, поскольку аутентификация для intra-RAU не является обязательной.

Это приводит к смешиванию записей двух других сеансов.

Сценарий #2 (прерывание Части приложения возможностей транзакции (TCAP) одного сеанса, который приводит к спутыванию личностей абонента),

UE1 - Присоединение - IMSI1 - набор UGL (TCAP - внутренне прервался из-за катастрофического отказа sessmgr),

UE2 - Присоединение - IMSI2 - UGL, передаваемый с тем же TCAP - OTID

HLR передает TCAP - продолжился от предыдущего запроса, MSISDN UE1

SGSN обновляет неправильный MSISDN UE1 с UE2 в этом случае. Это приводит к смешиванию записей двух других сеансов.

Сценарий #3 (прерывание TCAP одного сеанса, который приводит к спутыванию личностей абонента),

UE1 - Присоединение - IMSI1 - передаваемый SAI (TCAP - внутренне прервался из-за катастрофического отказа sessmgr),

UE2 - Присоединение - IMSI2 - SAI, передаваемый с тем же TCAP - OTID

HLR передает TCAP - продолжился от предыдущего запроса, опознавательные векторы UE1 (триплеты или пятерняшки)

SGSN обновляет неправильные опознавательные векторы UE1 с UE2

Это приводит к SGSN, использующему векторы UE1 для аутентификации UE2.

Подход стабилизации

Если аутентификация для intra-RAU включена, или перераспределение PTMSI включено, SGSN аутентифицирует клиента с сохраненным векторным набором. Если UE будет другим, чем, что было сохранено для, то UE/SGSN не передаст этап аутентификации для перехода далее в сети. С этим снижается шанс UE, остающегося в сети с некорректной базой данных. Это некоторые известные области в коде. Служебное подразделение продолжит анализировать больше случаев для понимания этой проблемы лучше.

Исправьте план

Исправление от идентификаторов ошибок Cisco является подходом оптимального уровня. Проанализируйте больше областей кода и разверните это в менее плотном узле для мониторинга перед взятием его к узлу высокой плотности.

Указания по настройке

Включение аутентификации увеличивает интерфейс Gr и Iu, сигнализирующий, поскольку SGSN должен выбрать опознавательный векторный набор от Домашнего регистра местоположения (HLR) и выполнить дополнительные процедуры проверки подлинности к доступу. Операторы должны стараться выбрать значения частоты, которые влияют на сеть меньше.

Менеджмент мобильности GPRS (GMM) / Протокол Мобильного приложения (MAP) , который Ключевые показатели эффективности (KPIs) важны для анализа перед получением значений частоты для каждой процедуры. На основе KPIs проверьте процедуру, которая выполняется высоко. Для этой процедуры, приданного большого значения частоты. (Это - способ подстроить каждый параметр на основе модели сетевого вызова). 

Идеальный способ для настройки этих параметров должен установить значения в листы, но не в root дерева. Например, рисунок 2 объясняет дерево конфигурации аутентификации. Операторы могли бы принять решение установить значение в более низкий уровень, как показано здесь, вместо конфигурации "аутентифицирующегося присоединения" непосредственно.

authenticate attach attach-type gprs-only frequency 10
authenticate attach attach-type combined frequency 10

Всегда хорошо установить высокочастотные значения (модули как 10-е) и затем контролировать интерфейс Gr/Iu сигнальные пороги. Если бы сигнализация хорошо в пределах, определите значения, пока сигнализация не достигает надежного места около порогов, которые оператор хотел бы установить для их сетей.

Установленная частота на различных процедурах в 20/30 и переводит их в нерабочее состояние к 5-10 с тщательным мониторингом на трафике внешнего интерфейса. Это требуется, чтобы проверять влияние на linkmgr и sessmgr ЦП памяти с этой избыточной загрузкой.

PTMSI и перераспределения подписи PTMSI не вызовут скачок в сигнализации непосредственно, но всегда важно установить высокочастотные значения так, чтобы PTMSIs были доступны с sessmgr экземплярами (который редко происходит). Не рекомендуется изменить PTMSI для каждой соединительной процедуры от UE, поскольку это не оптимальный метод. Значение 10 могло бы быть достойным. После всех этих изменений важно контролировать и выполнить стандартные медицинский осмотры в системе.

Пример:

Authentication:

authenticate attach ( we can still fine tune this based on KPIs of
Inter RAT attach & attach type).

authenticate rau update-type periodic frequency 10

authenticate rau update-type ra-update frequency 5




PTMSI & PTMSI signature allocation:

ptmsi-reallocate attach

ptmsi-reallocate routing-area-update update-type ra-update

ptmsi-signature-reallocate attach frequency 10

ptmsi-signature-reallocate routing-area-update frequency 20

ptmsi-reallocate routing-area-update update-type periodic frequency 10

Устранение неполадок

Когда аутентификация должна быть выполнена или PTMSI, или подпись PTMSI должна быть выделена, журналы отладки будут распечатаны для получения, почему была завершена процедура. Это способствует устранению проблем в случае любых несоответствий. Эти журналы включают конфигурацию от cc-профиля и текущего значения всех счетчиков и перемещения логики принятия решений через различную конфигурацию и счетчиков. Кроме того, текущие значения счетчика для каждого подписчика могут быть просмотрены с абонентами показа sgsn-только или показать gprs-единственные-команды абонентов.

Пример выходных данных этого предоставлен. Текущие счетчики и последняя аутентифицируемая метка времени добавлены к полному выводу команды абонентов показа.

[local]# show subscribers sgsn-only full all
.
.
.
DRX Parameter:
Split PG Cycle Code: 7
SPLIT on CCCH: Not supported by MS
Non-DRX timer: max. 8 sec non-DRX mode after Transfer state
CN Specific DRX cycle length coefficient: Not specified by MS
Authentication Counters
Last authenticated timestamp : 1306427164
Auth all-events UMTS : 0 Auth all-events GPRS : 0
Auth attach common UMTS : 0 Auth attach common GPRS : 0
Auth attach gprs-only UMTS : 0 Auth attach gprs-only GPRS : 0
Auth attach combined UMTS : 0 Auth attach combined GPRS : 0
Auth attach irat UMTS : 0 Auth attach irat GPRS : 0
Auth attach irat-gprs-only UMTS : 0 Auth attach irat-gprs-only GPRS : 0
Auth attach irat-combined UMTS : 0 Auth attach irat-combined GPRS : 0
Auth UMTS : 0 Auth GPRS : 0
Auth serv-req : 0 Auth serv-req data : 0
Auth serv-req signaling : 0 Auth serv-req page-rsp : 0
Auth rau UMTS : 0 Auth rau GPRS : 0
Auth rau periodic UMTS : 0 Auth rau periodic GPRS : 0
Auth rau ra-upd UMTS : 0 Auth rau ra-upd GPRS : 0
Auth rau ra-upd lcl-ptmsi UMTS : 0 Auth rau ra-upd lcl-ptmsi GPRS : 0
Auth rau ra-upd irat-lcl-ptmsi UMTS : 0 Auth rau ra-upd irat-lcl-ptmsi GPRS : 0
Auth rau comb UMTS : 0 Auth rau comb GPRS : 0
Auth rau comb lcl-ptmsi UMTS : 0 Auth rau comb lcl-ptmsi GPRS : 0
Auth rau comb irat-lcl-ptmsi UMTS : 0 Auth rau comb irat-lcl-ptmsi GPRS : 0
Auth rau imsi-comb UMTS : 0 Auth rau imsi-comb GPRS : 0
Auth rau imsi-comb lcl-ptmsi UMTS : 0 Auth rau imsi-comb lcl-ptmsi GPRS : 0
Auth rau imsi-comb irat-lcl-ptmsi UMTS: 0 Auth rau imsi-comb irat-lcl-ptmsi GPRS: 0
Auth sms UMTS : 0 Auth sms GPRS : 0
Auth sms mo-sms UMTS : 0 Auth sms mo-sms GPRS : 0
Auth sms mt-sms UMTS : 0 Auth sms mt-sms UMTS : 0
PTMSI Realloc Counters
Last allocated timestamp : 1306427165
PTMSI Realloc Freq UMTS : 0 PTMSI Realloc Freq GPRS : 0
PTMSI Realloc Attach UMTS : 0 PTMSI Realloc Attach GPRS : 0
PTMSI Realloc Serv-Req : 0 PTMSI Realloc Serv-Req Data : 0
PTMSI Realloc Serv-Req Signaling : 0 PTMSI Realloc Serv-Req Page-rsp : 0
PTMSI Realloc Rau UMTS : 0 PTMSI Realloc Rau GPRS : 0
PTMSI Realloc Rau Periodic UMTS : 0 PTMSI Realloc Rau Periodic GPRS : 0
PTMSI Realloc Rau Ra-Upd UMTS : 0 PTMSI Realloc Rau Ra-Upd GPRS : 0
PTMSI Realloc Rau Comb-Upd UMTS : 0 PTMSI Realloc Rau Comb-Upd GPRS : 0
PTMSI Realloc Rau Imsi-Comb-Upd UMTS : 0 PTMSI Realloc Rau Imsi-Comb-Upd GPRS : 0
PTMSI Sig Realloc Counters
Last allocated timestamp : 0
PTMSI Sig Realloc Freq UMTS : 0 PTMSI Sig Realloc Freq GPRS : 0
PTMSI Sig Realloc Attach UMTS : 0 PTMSI Sig Realloc Attach GPRS : 0
PTMSI Sig Realloc Ptmsi-rel-cmd UMTS : 0 PTMSI Sig Realloc Ptmsi-rel-cmd GPRS : 0
PTMSI Sig Realloc Rau UMTS : 0 PTMSI Sig Realloc Rau GPRS : 0
PTMSI Sig Realloc Rau Periodic UMTS : 0 PTMSI Sig Realloc Rau Periodic GPRS : 0
PTMSI Sig Realloc Rau Ra-Upd UMTS : 0 PTMSI Sig Realloc Rau Ra-Upd GPRS : 0
PTMSI Sig Realloc Rau Comb-Upd UMTS : 0 PTMSI Sig Realloc Rau Comb-Upd GPRS : 0
PTMSI Sig Realloc Rau Imsi-Comb UMTS : 0 PTMSI Sig Realloc Rau Imsi-Comb GPRS : 0
CAE Server Address:
Subscription Data:
.
.

Если проблема замечена в сети, введите эти команды для сбора информации для служебного подразделения для использования для анализа проблемы далее:

show subscribers gprs-only full msisdn <msisdn>
show subscribers gprs-only full imsi <imsi>
show subscribers sgsn-only msisdn <msisdn>
show subscribers sgsn-only msisdn <imsi>
show subscribers gprs-debug-info callid <callid> (get o/p for both callid)
show subscribers debug-info callid <callid> (get o/p for both callid)
task core facility sessmgr instance < >
task core facility imsimgr instance < >
Mon sub using MSISDN or pcap traces
SSD during issue.
Syslogs during the issue.

Риски

Если вы аутентифицируетесь слишком часто, увеличенная сигнализация к Gr/Iu взаимодействует плюс небольшой внутренний процесс (linkmgr) влияние на ЦП.

Синтаксис команды

Все команды находятся в configuration/call-control-profile режиме, и привилегии оператора применяются. Снимок команд под cc-профилем следующие:

Authentication
1. Attach
authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{frequency <1..16>} {access-type [umts | gprs]}
no authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{access-type [umts | gprs]}
remove authenticate attach {inter-rat} {attach-type [gprs-only | combined ]}
{access-type [umts | gprs]}

2. Service-request
authenticate service-request {service-type [data | signaling | page-response]}
{frequency <1..16> | periodicity <1..10800>}
no authenticate service-request {service-type [data | signaling | page-response]}
remove authenticate service-request {service-type [data | signaling | page-response]}
{periodicity}
3. Rau
authenticate rau {update-type periodic} {frequency <1..16> | periodicity <1..10800>}
{access-type [umts | gprs]}
authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi]} {frequency <1..16> |
periodicity <1..10800>}
{access-type [umts| gprs]}
authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with foreign-ptmsi} {access-type [umts| gprs]}
no authenticate rau {update-type periodic} {access-type [umts | gprs]}
no authenticate rau {update-type [ra-update | combined-update | imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi | foreign-ptmsi]}
{access-type [umts| gprs]}
remove authenticate rau {update-type periodic} {periodicity}
{access-type [umts | gprs]}
remove authenticate rau {update-type [ra-update | combined-update |
imsi-combined-update]}
{with [local-ptmsi | inter-rat-local-ptmsi]} { periodicity} {access-type [umts| gprs]}
remove authenticate rau {update-type [ra-update | combined-update |
imsi-combined-update]}
{with foreign-ptmsi} {access-type [umts| gprs]}
4. Sms
authenticate sms {sms-type [mo-sms | mt-sms]} {frequency <1..16>}
{access-type [umts | gprs]}
no authenticate sms {sms-type [mo-sms | mt-sms]} {access-type [umts | gprs]}
remove authenticate sms {sms-type [mo-sms | mt-sms]} {access-type [umts | gprs]}
5. Detach
authenticate detach {access-type [umts | gprs]}
no authenticate detach {access-type [umts | gprs]}
remove authenticate detach {access-type [umts | gprs]}
6. All-events
authenticate all-events {frequency <1..16>} {access-type [umts | gprs]}
no authenticate all-events {access-type [umts | gprs]}
remove authenticate all-events {access-type [umts | gprs]}

PTMSI Reallocation
1. Attach
ptmsi-reallocate attach {frequency <1..50>} {access-type [umts | gprs]}
no ptmsi-reallocate attach {access-type [umts | gprs]}
remove ptmsi-reallocate attach {access-type [umts | gprs]}
2. Service-request
ptmsi-reallocate service-request {service-type [data | signaling | page-response]}
{frequency <1..50>} no ptmsi-reallocate service-request
{service-type [data | signaling | page-response]}
remove ptmsi-reallocate service-request {service-type [data | signaling |
page-response]}
3. Routing-area-update
ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
remove ptmsi-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
4. Interval/frequency
ptmsi-reallocate [interval <60..1440> | frequency <1..50>] {access-type [umts | gprs]}
no ptmsi-reallocate [interval | frequency] {access-type [umts | gprs]}
remove ptmsi-reallocate [interval | frequency] {access-type [umts | gprs]}

PTMSI-Signature Reallocation

1. Attach
ptmsi-signature-reallocate attach {frequency <1..50>} {access-type [umts | gprs]}
no ptmsi-signature-reallocate attach {access-type [umts | gprs]}
remove ptmsi-signature-reallocate attach {access-type [umts | gprs]}
2. PTMSI Reallocation command
ptmsi-signature-reallocate ptmsi-reallocation-command {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-signature-reallocate ptmsi-reallocation-command {access-type [umts | gprs]}
remove ptmsi-signature-reallocate ptmsi-reallocation-command
{access-type [umts | gprs]}
3. Routing-area-update
ptmsi-signature-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {frequency <1..50>}
{access-type [umts | gprs]}
no ptmsi-signature-reallocate routing-area-update {update-type [periodic | ra-update |
combined-update | imsi-combined-update]} {access-type [umts | gprs]}
remove ptmsi-signature-reallocate routing-area-update {update-type [periodic |
ra-update | combined-update | imsi-combined-update]} {access-type [umts | gprs]}
4. Interval/frequency
ptmsi-signature-reallocate [interval <60..1440> | frequency <1..50>]
{access-type [umts | gprs]}
no ptmsi-signature-reallocate [interval | frequency] {access-type [umts | gprs]}
remove ptmsi-signature-reallocate [interval | frequency] {access-type [umts | gprs]}


Document ID: 119148