Cisco Cisco Mobility Unified Reporting User Guide

Page of 1106
GGSN Support in GPRS/UMTS  Wireless Data Services   
▀  Features and Functionality - Optional Enhanced Feature Software 
 
 
▄  Cisco ASR 5000 Series Product Overview 
410 
OL-24419-05   
 
RFC 2402, IP Authentication Header (AH) 
 
RFC 2406, IP Encapsulating Security Payload (ESP) 
 
RFC 2409, The Internet Key Exchange (IKE) 
 
RFC-3193, Securing L2TP using IPSEC, November 2001 
IP Security (IPSec) is a suite of protocols that interact with one another to provide secure private communications across 
IP networks. These protocols allow the system to establish and maintain secure tunnels with peer security gateways. 
IPSec tunnel supports AAA and DHCP address overlapping. Address overlapping is meant for multiple customers using 
the same IP address for AAA/DHCP servers. The AAA and DHCP control messages are sent over IPSec tunnels and 
AAA/DHCP packets required to be encrypted are decided as per the ACL configuration done for specific session. 
IPSec can be implemented on the system for the following applications: 
 
PDN Access: Subscriber IP traffic is routed over an IPSec tunnel from the system to a secure gateway on the 
Packet Data Network (PDN) as determined by Access Control List (ACL) criteria. 
 
Mobile IP: Mobile IP control signals and subscriber data is encapsulated in IPSec tunnels that are established 
between Foreign Agents (FAs) and Home Agents (HAs) over the Pi interfaces. 
Important:
   Once an IPSec tunnel is established between an FA and HA for a particular 
subscriber, all new Mobile IP sessions using the same FA and HA are passed over the tunnel 
regardless of whether or not IPSec is supported for the new subscriber sessions. Data for existing 
Mobile IP sessions will be unaffected. 
 
L2TP: L2TP-encapsulated packets are routed from the system to an LNS/secure gateway over an IPSec tunnel. 
The following figure shows a high-level overview of the IPSec application deployment scenario: