Cisco Cisco Packet Data Gateway (PDG)

Seite von 518
the IMSI Manager reduces certain messenger activities on reaching the default CPU threshold of 70%. This
threshold value is fixed and this feature is enabled by default. This value is currently non-configurable. The
IMSI Manager drops the overflowing requests from the pacing queue when the CPU crosses 70% mark instead
of rejecting the request. Every IMSI Manager instance monitors its CPU usage independently and actions are
taken according to the CPU usage.
Relationships to Other Features
Attach throttling feature will have an impact due to this feature enhancement. Once the CPU reaches the
threshold of 70%, the messages will be dropped (irrespective of configured action).
Monitoring and Troubleshooting IMSI Manager Overload Control
New statistics are introduced as a part of feature which can be viewed in the Debug mode. The operator can
use these statistics to find the number of requests dropped due to overload.
Show Command(s) and/or Outputs
This section provides information regarding show commands and/or their outputs:
show demuxmgr statistics imsimgr all
These counters are available for both MME and SGSN separately.
• Requests dropped due to pacing queue with High Imsimgr CPU
Apart from the statistics listed above, SGSN Network Overload protection statistics which were only available
in the show gmm-sm statistics are now available as a part of show demuxmgr statistics imsimgr all. The show
output is realigned for better readability. Debug logs are also provided to display the current CPU usage.
Integrity and Confidentiality Algorithms for UE
CSCuy29758 - MME: Selection of integrity, confidentiality algorithm for VoLTE emergency
This chapter describes the implementation of Integrity and Confidentiality Algorithms for UEs in Liminted
Service Mode (LSM), and UEs that cannot be authenticated by the MME, to establish emergency calls.
Feature Description
In this feature, UEs that are in limited service mode (LSM) and UEs that cannot be authenticated by the MME
are allowed to establish emergency calls.
MME uses EEA0 (Integrity) and EIA0 (Ciphering) algorithms for emergency attach requests even if the UE
does not advertise the support of these algorithms in the request message, to successfully process the VoLTE
emergency calls. These algorithms successfully process the VoLTE calls irrespective of the validation level
configured for a UE.
The MME provides options to authenticate emergency attaches using the following CLI:
ue-validation-level { auth-only | full | imsi | none }
Using the above command syntax, it is possible to configure the MME to allow or disallow unauthenticated
UEs in LSM to establish bearers for emergency calls. To establish bearers for an emergency call for
   Release Change Reference, StarOS Release 19
172
MME Changes in Release 19
Integrity and Confidentiality Algorithms for UE