Cisco Cisco Packet Data Gateway (PDG)

Seite von 163
HNB Gateway in Wireless Network   
▀  Features and Functionality - Base Software 
 
 
▄  HNB-GW Administration Guide, StarOS Release 18 
24 
   
initiate DHCP transaction, DHCP-service is used. A suitable DHCP service is selected using configuration 
parameters in AAA-data. 
8.  DHCP-service selects a DHCP servers using local configuration and starts DHCP transaction. DHCP 
DISCOVER message is unicasted to every configured server. CID (IKE ID of HNB taken from IDi) is sent in 
DHCP option (61) “Client Identifier”. The GIADDR is the DHCP Relay/Proxy IP, i.e. the IP to which the 
DHCP service is bound. The GIADDR is used by the DHCP server to select the IP pool while allocating the IP. 
9.  If one of the DHCP servers responds (DHCP server [9] uses Failover protocol [11]) with DHCP OFFER 
providing the IP address. HNB-GW validates the provided IP address with local pool to check if the address is 
already being allotted to some other HNB. If so, DHCP transaction is not continued further and the HNB IKE 
establishment is rejected. 
10. Upon successful IP address validation for uniqueness, HNB-GW sends DHCP REQUEST message providing the 
same IP address and CID. Note that Every DHCP message is sent to every configured server. 
11. DHCP reserves the IP address and sends DHCP ACK confirming the IP address. 
12. HNB-GW sends IKE Auth Response with allotted IP address to HNB in configuration response payload.  
For this support HNB-GW is configured to communicate with DHCP server at port 61610 only and uses IKE-id of HNB 
as DHCP client only. 
Important:
  For more information on DHCP interface configuration, refer HNB-GW Service Configuration 
Procedures
RADIUS Change of Authorization Extensions 
Important:
  Dynamic extensions other than RADIUS Change of Authorization (CoA) and Disconnect Message 
(DM) are not supported on HNB-GW. 
Dynamic RADIUS extension support provide operators with greater control over subscriber sessions by providing the 
ability to dynamically manage HNB-UE White-List and/or disconnect the subscriber session. 
This functionality is based on the RFC 3576, Dynamic Authorization Extensions to Remote Authentication Dial In User 
Service (RADIUS), July 2003 standard. 
The system supports the configuration and use of the following dynamic RADIUS extensions: 
 
Change of Authorization: The system supports CoA messages from the AAA server to change data filters 
associated with a subscriber session. The CoA request message from the AAA server must contain attributes to 
identify NAS and the subscriber session and a data filter ID for the data filter to apply to the subscriber session. 
 
Disconnect Message: The DM message is used to disconnect subscriber sessions in the system from a RADIUS 
server. The DM request message should contain necessary attributes to identify the subscriber session. 
The above extensions can be used to dynamically re-direct subscriber bearer to an alternate address for performing 
functions such as provisioning, access control, and/or session disconnect. 
Important:
  For more information on dynamic RADIUS extensions support, refer CoA, RADIUS, And Session 
Redirection (Hotlining) chapter in System Administration Guide
Emergency Call Handling 
The HNB-GW supports the handling of Emergency call in accordance with the following standards: