Cisco Cisco Packet Data Gateway (PDG) Guia De Resolução De Problemas

Página de 79
  Network Address Translation Overview 
NAT Feature Overview  ▀   
Cisco ASR 5000 Series Network Address Translation Administration Guide  ▄  
 
  OL-22992-01 
 
NAT-Port-Block-Start 
 
User-Name 
Important:
  For information on the AVPs/VSAs, please refer to the AAA Interface Administration and Reference
 
Firewall-and-NAT Policy 
Firewall-and-NAT policies are configured in the CLI Firewall-and-NAT Policy Configuration Mode. Each policy 
contains a set of access ruledefs with priorities and actions, and the NAT configurations. On a system, multiple such 
policies can be configured, however at any point of time only one policy is associated to a subscriber. 
 
Important:
  In StarOS 8.x, NAT for CDMA and early UMTS releases used rulebase-based configurations, 
whereas in later UMTS releases NAT used policy-based configurations. In StarOS 9.0 and later releases, NAT for 
UMTS and CDMA releases both use policy-based configurations. For more information, please contact your local 
service representative. 
Important:
  In a Firewall-and-NAT policy, a maximum of three NAT IP pools/NAT IP pool groups can be 
configured. A subscriber can be allocated only one NAT IP address per NAT IP pool/NAT IP pool group, hence at 
anytime, there can only be a maximum of three NAT IP addresses allocated to a subscriber. 
New NAT IP pools/NAT IP pool groups cannot be added to a policy if the maximum allowed is already configured in it. 
However, a pool/pool group can be removed and then a new one added. When a pool/pool group is removed and a new 
one added, the pool/pool group that was removed will stay associated with the subscriber as long as the subscriber has 
active flows using that pool/pool group. If the subscriber is already associated with three NAT IP pools (maximum 
allowed), any new flows from that subscriber for the newly added pool will be dropped. A deleted pool is disassociated 
from the subscriber on termination of all flows from that subscriber using that pool. The new pool/pool group is 
associated with the subscriber only when the subscriber sends a packet to the newly added pool. 
In the Firewall-and-NAT policy configuration, the NAT policy must be enabled. Once NAT is enabled for a subscriber, 
the NAT IP address to be used is chosen from the NAT IP pools/NAT IP pool groups specified in matching access rules 
configured in the Firewall-and-NAT policy. 
The Firewall-and-NAT policy used for a subscriber can be changed either from the command line interface, or through 
dynamic update of policy name in Diameter and RADIUS messages. In both the cases, NAT status on the active call 
remains unchanged. 
The Firewall-and-NAT policy to be used for a subscriber can be configured in: 
 
 
ECS Rulebase: The default Firewall-and-NAT policy configured in the ECS rulebase has the least priority. If 
there is no policy configured in the APN/subscriber template, and/or no policy to use is received from the 
AAA/OCS, only then the default policy configured in the ECS rulebase is used. 
 
APN/Subscriber Template: The Firewall-and-NAT policy configured in the APN/subscriber template overrides 
the default policy configured in the ECS rulebase. To use the default policy configured in the ECS rulebase, in 
the APN/subscriber configuration, the command to use the default rulebase policy must be configured.