Cisco Cisco Packet Data Gateway (PDG)

Pagina di 518
• MS-Secondary-DNS-Server: This attribute indicates the IP address of secondary DNS server that is used
by UE for the session.
• Acct-Input-Gigawords: This attribute indicates how many times the Acct-Input-Octets attribute has
wrapped within its 32-bit field length. In effect, the number of octets received is a 64-bit integer, with
this attribute representing the high 32 bits, and the Acct-Input-Octets attribute representing the low 32
bits. This attribute is not included unless it has a non-zero value.
• Acct-Output-Gigawords: This attribute indicates how many times the Acct-Output-Octets attribute has
wrapped within its 32-bit field length. In effect, the number of octets received is a 64-bit integer, with
this attribute representing the high 32 bits, and the Acct-Output-Octets attribute representing the low 32
bits. This attribute is not included unless it has a non-zero value.
Previous Behavior: In the case of custom67 RADIUS dictionary, MS-Primary-DNS-Server and
MS-Secondary-DNS-Server AVPs were not supported in Access-Accept message. Also, the Accounting
interim and Accounting stop messages did not include Acct-Input-Gigawords and Acct-Output-Gigawords
AVPs.
New Behavior: MS-Primary-DNS-Server and MS-Secondary-DNS-Server AVPs are added to Access-Accept
message for custom67 RADIUS dictionary. In addition to this, Acct-Input-Gigawords and
Acct-Output-Gigawords AVPs are also added to Accounting-Interim and Accounting-Stop messages.
When the MS-Primary-DNS-Server and MS-Secondary-DNS-Server AVPs are received in Access-Accept,
the same attributes are forwarded to UE. Accounting-Interim and Accounting-Stop messages include
Acct-Input-Gigawords and Acct-Output-Gigawords AVPs whenever the input and output octets wrap around
the 32-bit boundary.
Customer Impact: The changes are applicable only to custom67 RADIUS dictionary. So, this change will
impact only the customers using custom67 RADIUS dictionary. In the case of accounting, peer entity also
supports Acct-Input-Gigawords and Acct-Output-Gigawords AVPs. During authentication, peer node sends
MS-Primary-DNS-Server and MS-Secondary-DNS-Server AVPs to UE.
Handling Redirection Message in DRA Network
CSCuy57493 - Disable checking/validation of port presence in Redirect-Host AVP
Applicable Products: ePDG, GGSN, HSGW, P-GW, SaMOG
Feature Changes
Previous Behavior: On receiving a redirection request, the gateway checks for the presence of port number
in Redirect-Host AVP. If the port is not available, the default port (3868) is used for forwarding the redirected
message. Though this behavior is as per the RFC 3588, the redirection might fail when the host is connected
through a DRA and the DRA uses non default-port (i.e., port other than 3868).
New Behavior: The gateway no longer uses the default port (3868) in a DRA network if the port is absent in
Redirect-Host AVP, but it uses the port configured within Diameter endpoint for redirection. That is, in the
DRA network, the redirection will be successful even if the port is not specified in the redirect-url or the port
specified does not match the value configured in the Diameter peer entity.
   Release Change Reference, StarOS Release 19
6
AAA Changes in Release 19
Handling Redirection Message in DRA Network