Cisco Cisco Packet Data Gateway (PDG)

Seite von 8994
  HNB-GW Service Configuration Mode Commands 
security-gateway bind  ▀   
 
Command Line Interface Reference, StarOS Release 17  ▄  
 
   
6403 
security-gateway bind 
Binds the SeGW in an HNB-GW service to a logical IP interface serving as an Iuh interface and associates an IPsec 
IKEv2 crypto-map template. 
Product
 
HNB-GW 
Privilege
 
Security Administrator, Administrator 
Mode
 
Exec > Global Configuration > Context Configuration > HNB-GW Service Configuration 
configure > context context_name > hnbgw-service service_name
 
Entering the above command sequence results in the following prompt: 
[local]host_name(config-hnbgw-service)# 
Syntax
 
security-gateway bind address IPv4_address crypto-template cryp_name [ context ctxt_name] 
no security-gateway bind 
no
 
Removes a previously configured IPSec IP address use for binding the IKEv2 IPSec tunnel (local bind 
address) to communicate with the Home-NodeBs using Iuh interface. 
bind address
 
IPv4_address
 
Specifies the IP address for the Iuh interface for the IPSec tunnel. This is the IP address where the HNB-GW 
service is bound and that is provided to the Home-NodeB during HNB-GW discovery. 
The IP address is expressed in IPv4 dotted-decimal. 
crypto-template
 
cryp_name
 
Specifies the Crypto-map template to be used for IPsec IKEv2 tunneling for the interface configured as an 
Iuh. 
cryp_name
 specifies the name of the pre-configured Crypto-map template which is configured in Crypto-
Map Template Configuration mode and associated with the HNB-GW service to create an IPSec tunnel with 
a Home-NodeB during HNB-GW discovery procedure over an Iuh interface. 
context
 
ctx_name
 
Specifies the name of the pre-configured context in which the Security Gateway service is configured. By 
default this command uses the HNB-GW service context for the security Gateway configuration. 
Usage 
Use this command to associate or tie the HNB-GW service to a specific logical IP address that is used for 
binding the Iuh socket to communicate with the Home-NodeB using IPSec tunnel. A maximum of one IP 
address can be configured with this command for one HNB-GW service.