Cisco Cisco Packet Data Gateway (PDG) Fehlerbehebungsanleitung

Seite von 225
  GGSN Support in GPRS/UMTS Wireless Data Services 
Features and Functionality - Optional Enhanced Feature Software  ▀   
Cisco  ASR 5000 Series Gateway GPRS Support Node Administration Guide  ▄  
 
  OL-22943-01 
The MN is assigned an IP address by either the HA, an AAA server, or on a static-basis. The address is stored in a 
Mobile Binding Record (MBR) stored on the HA. Therefore, as the MN roams through the service provider's network, 
each time a hand-off occurs, the MN will continue to use the same IP address stored in the MBR on the HA. 
Proxy Mobile IP can be performed on a per-subscriber basis based on information contained in their user profile, or for 
all subscribers facilitated by a specific APN. In the case of non-transparent IP PDP contexts, attributes returned from the 
subscriber's profile take precedence over the configuration of the APN. 
I
MPORTANT
:
  For more information on this feature, refer Proxy Mobile IP chapter in System Enhanced Feature 
Configuration Guide.
 
 
Session Persistence 
I
MPORTANT
:
  Other licenses (i.e. IP Security and L2TP) may be additionally required depending on your network 
deployment and implementation.
 
Provides seamless mobility to mobile subscribers as they roam between WiLAN and 3G cellular access networks. This 
type of inter-technology roaming is ordinarily not possible as wireline access networks do not include SGSNs to permit 
inter-SGSN call hand-offs with cellular access networks. 
The Cisco Session Persistence Solution maintains consistent user identities and application transparency for your mobile 
subscribers as they roam across bearer access networks. This is accomplished through the integration of Home Agent 
(HA) and GGSN functionality on the wireless access gateway in the packet network and the use of standards-based 
protocols such as Mobile IP and Mobile IP NAT Traversal. The solution also includes Session Persistence client 
software that runs on dual-mode WiFi/GPRS/EDGE and/or UMTS/W-CDMA access devices including cellular phones 
and laptop computers with wireless data cards. 
The Session Persistence client is designed to permit Mobile IP tunneling over the applicable underlying network 
including cellular access connections and cable or XDSL broadband access networks. When the user is attached to a 
WiFi access network, the Session Persistence client utilizes a Mobile IP Co-located Care of Address Foreign Agent 
Service (CCoA FA) and establishes a MIP tunnel to the HA service in the platform. This scenario is completely 
transparent to the GGSN service that operates in the same system. The Mobile IP protocol requires a publicly 
addressable FA service; however, this is a problem when the mobile subscriber is located behind a NAT firewall. In this 
case, the NAT firewall has no way of maintaining state to associate the public NATed address with the private address 
assigned to the user by local DHCP server. Mobile IP NAT Traversal solves this problem by establishing a UDP/IP 
tunnel between the subscriber access device and Home Agent. The NAT firewall uses the UDP port address to build 
state for the subscriber session. During this Mobile IP transaction, the HA establishes a mobility binding record for the 
subscriber session. 
When the subscriber roams to a 3GPP cellular access network, it uses the IP address from normal PDP IP context 
establishment as its new Mobile IP Care of Address to refresh the mobility binding record at the Home Agent. For 
reduced latency between access hand-offs, it is also possible to utilize a permanent 'always-on' PDP IP context with the 
IP address maintained in the MIP session persistence client. In this scenario, the mobile access device only needs to re-
establish the dormant RAB wireless connection with the 3GPP access network prior to transmitting a new Mobile IP 
registration. 
The system also enables network-provisioned VPNs for Session Persistence applications by permitting use of 
overlapping address pools on the HA and using various tunneling protocols including IPSEC, Layer 2 Tunneling 
Protocol (L2TP) and Ethernet IEEE 802.1Q VLANs for separation of subscriber traffic. This application may be further