Einführung
Dieses Dokument beschreibt den Grund für die nicht autorisierte Trennung. Der Befehl show ses sion dis con connect-rea Söhns zeigt den internen Trennungsgrund, der derzeit im System überarbeitet wird.
Wenn der Grund für die nicht autorisierte Trennung per Pegged angegeben wird?
Das häufigste Szenario ist, dass der PGW Re-Auth-Request (RAR) von PCRF zur Freigabe der Sitzung Um das genaue Szenario zu verstehen, sollten der Monitorteilnehmer (Ausführlichkeitsgrad 3 und Multi-Call Trace-Optionen) und/oder die Paketerfassung erfasst werden. Hier ist ein Auszug aus der Überwachung der Subscriber-Trace, bei dem die PCRF-Instanz die Sitzung mit einem nicht autorisierten Trennungsgrund freigibt, indem sie RAR mit UNSPECIFIED_REASON bei Session-Release-Cause sendet.
Gemäß 3GPP 29.212
"Wenn die PCRF-Instanz beschließt, eine IP-CAN-Sitzung aufgrund eines internen Triggers oder Auslösers von der SPR zu beenden, sendet die PCRF-Instanz einen RAR-Befehl, der auch die Session-Release-Cause AVP an das PCEF enthält. Das PCEF bestätigt den Befehl durch Senden eines RAA-Befehls an das PCRF."
Monday April 12 2021
INBOUND>>>>> 20:06:25:072 Eventid:81991(5)
Diameter message from 10.10.10.20:3868 to 10.10.10.10:33433
Base Header Information:
Version: 1
Message Length: 200
Command Flags: REQ PXY (192)
Command Code: Re-Auth-Request (258)
Application ID: 3GPP-Gx (16777238)
Hop2Hop-ID: 0x46e0a2bf
End2End-ID: 0x8d78a2bf
AVP Information:
[M] Session-Id: pgw1.gx.cisco.com;20008;1281;6074a7f7-102
[M] Auth-Application-Id: 16777238
[M] Origin-Host: gx.cisco.com
[M] Origin-Realm: cisco.com
[M] Destination-Host: pgw1.gx.cisco.com
[M] Destination-Realm: cisco.com
[M] Re-Auth-Request-Type: AUTHORIZE_ONLY (0)
[V] [M] Session-Release-Cause: UNSPECIFIED_REASON (0)
Monday April 12 2021
<<<<OUTBOUND 20:06:25:073 Eventid:81990(5)
Diameter message from 10.10.10.10:33433 to 10.10.10.20:3868
Base Header Information:
Version: 1
Message Length: 208
Command Flags: PXY (64)
Command Code: Re-Auth-Answer (258)
Application ID: 3GPP-Gx (16777238)
Hop2Hop-ID: 0x46e0a2bf
End2End-ID: 0x8d78a2bf
AVP Information:
[M] Session-Id: pgw1.gx.cisco.com;20008;1281;6074a7f7-102
[M] Origin-Host: pgw1.gx.cisco.com
[M] Origin-Realm: cisco.com
[M] Result-Code: DIAMETER_SUCCESS (2001)
[M] Origin-State-Id: 1618246385
[V] [M] 3GPP-User-Location-Info: Location Type: TAI+ECGI (130) Location Info (TAI): 001-01-0x3FE Location Info (ECGI): 001-01-0x3E8
[V] [M] 3GPP-MS-TimeZone: MS Time Zone: -0:00 Daylight Saving Time: +0 hour
[V] [M] Access-Network-Charging-Address: IPv4 10.10.10.5
......
Monday April 12 2021
***CONTROL*** 20:06:25:139 Eventid:10285
....
Disconnect Reason: ims-authorization-revoked
Last Progress State: GTP-PDN-IPv4-Connected
Interne Informationen von Cisco
Der für die iSI konfigurierte Protokollmonitor mit den unten angegebenen Filtern zeigte die folgenden Sessmgr-Ereignisse.
Protokollierungsmonitor msid <imsi>
Protokollierungsbildschirm pdu-verbosity 5
Protokollierungsbildschirm-Ereignisverbosity voll
2021-Apr-12+20:06:25.073 [sessmgr 10036 trace] [1/0/6360 <sessmgr:1> sessmgr_fsm.c:5076] [callid 00000 4e28] [Call Trace] [Kontext: spgw_ctx, contextID: 2] [Software internal user syslog] fsm_newstate:SMGR_STATE_CONNECTED NextState SMGR_STATE_DISCONNECTING
2021-Apr-12+20:06:25.072 [sessmgr 10033 trace] [1/0/6360 <sessmgr:1> sessmgr_fsm.c:205] [callid 00004e 28] [Call Trace] [Kontext: spgw_ctx, contextID: 2] [software internal user syslog] fsm process event state:SMGR_STATE_CONNECTED event:SMGR_EVT_DROP_CALL
2021-Apr-12+20:06:25.072 [sessmgr 11287 debug] [1/0/6360 <sessmgr:1> sessmgr_sgx.c:2259] [callid 0000 04e28] [Call Trace] [software internal user syslog] SGx Handling Event SGX_EVT_SESS_DELETE_NOTIFY SMGr Transaction ID: 255
Der ims-authorized-rekked ist im disk-reason-225 des Systemschemas der bulkstats gebunden Bitte lesen Sie die neuesten Statistiken und Zähler Referenz StarOS Guide.