Cisco Cisco Packet Data Gateway (PDG)

Pagina di 134
• Configure the IPv4/IPv6 address for the service: This is the IP address of the ePDG to which the
WLAN UEs attempt to connect, sending IKEv2 messages to this address to establish IPSec tunnels.
• Configure the name of the crypto template for IKEv2/IPSec: A crypto template is used to define an
IKEv2/IPSec policy. It includes IKEv2 and IPSec parameters for keepalive, lifetime, NAT-T, and
cryptographic and authentication algorithms. There must be one crypto template per ePDG service.
• The name of the EAP profile: The EAP profile defines the EAP authentication method and associated
parameters.
• IKEv2 and IPSec transform sets: Transform sets define the negotiable algorithms for IKE SAs (Security
Associations) and Child SAs to enable calls to connect to the ePDG.
• The setup timeout value: This parameter specifies the session setup timeout timer value. The ePDG
terminates a UE connection attempt if the UE does not establish a successful connection within the
specified timeout period. The default value is 60 seconds.
• Max-sessions: This parameter sets the maximum number of subscriber sessions allowed by the ePDG
service. The default value is 1,000,000 and is subject to license limitations.
• DNS client: DNS client configuration is needed for P-GW selection.
IKEv2 and IPSec Encryption
The ePDG supports IKEv2 (Internet Key Exchange version 2) and IPSec (IP Security) ESP (Encapsulating
Security Payload) encryption as per RFCs 4303 and 5996. IKEv2 and IPSec encryption enables network
domain security for all IP packet-switched networks in order to provide confidentiality, integrity, authentication,
and anti-replay protection. These capabilities are ensured through use of cryptographic techniques.
The data path from the ePDG supports mixed inner IPv4 and IPv6 addresses in the same Child SA for ESP
(Encapsulating Security Payload) encapsulation and decapsulation when the Any option is configured in the
payload, regardless of the IP version of the outer protocol.
   ePDG Administration Guide, StarOS Release 19
8
Evolved Packet Data Gateway Overview
IKEv2 and IPSec Encryption