Cisco Cisco Packet Data Gateway (PDG) Documentation Roadmaps

Seite von 1034
  GGSN Support in GPRS/UMTS Wireless Data Services 
Features and Functionality - Base Software  ▀   
Cisco ASR 5000 Series Product Overview  ▄  
 
  OL-22937-01 
 
  
 
  
 
16,000 SGSN Support 
With growing roaming agreements, many more GPRS/UMTS networks support certain APNs and therefore the number 
of SGSNs that could connect to the GGSN increases. This feature increases the number of connected SGSNs thereby 
allowing a single GGSN service to support a much larger roaming network. 
The GGSN service supports a maximum of 16,000 SGSN IP addresses. The chassis limit for bulk statistics collection is 
also limit to 16,000. No change in configuration is needed to support this feature. 
 
AAA Server Groups 
Value-added feature to enable VPN service provisioning for enterprise or MVNO customers. Enables each corporate 
customer to maintain its own AAA servers with its own unique configurable parameters and custom dictionaries. 
This feature provides support for up to 800 AAA (RADIUS and Diameter) server groups and 800 NAS IP addresses that 
can be provisioned within a single context or across the entire chassis. A total of 128 servers can be assigned to an 
individual server group. Up to 1,600 accounting, authentication and/or mediation servers are supported per chassis and 
may be distributed across a maximum of 1,000 APNs. This feature also enables the AAA servers to be distributed across 
multiple APN within the same context. 
Important:
  Due to additional memory requirements, this service can only be used with 8GB minimum packet 
processing cards. 
Important:
  For more information on AAA Server Group configuration, refer AAA Interface Administration and 
Reference
 
Access Control List Support 
Access Control Lists provide a mechanism for controlling (i.e permitting, denying, redirecting, etc.) packets in and out 
of the system. 
IP access lists, or Access Control Lists (ACLs) as they are commonly referred to, are used to control the flow of packets 
into and out of the system. They are configured on a per-context basis and consist of ―rules‖ (ACL rules) or filters that 
control the action taken on packets that match the filter criteria 
Once configured, an ACL can be applied to any of the following: 
 
 
An individual interface 
 
All traffic facilitated by a context (known as a policy ACL)