Cisco Cisco Packet Data Gateway (PDG)

Página de 8770
  HA Service Configuration Mode Commands 
authentication  ▀   
 
Command Line Interface Reference, StarOS Release 16  ▄  
 
   
6065 
authentication 
Configures authentication parameters for a specific HA service within a context. 
Product
 
HA 
ASN-GW 
Privilege
 
Security Administrator, Administrator 
Mode
 
Exec > Global Configuration > Context Configuration > HA Service Configuration 
configure > context context_name > ha-service service_name
 
Entering the above command sequence results in the following prompt: 
[context_name]host_name(config-ha-service)# 
Syntax
 
authentication { aaa-distributed-mip-keys [ disabled | optional | required ] | dmu-
refresh-key | imsi-auth| mn-aaa { allow-noauth | always| dereg-noauth | noauth | renew-
reg-noauth | renew-and-dereg-noauth } | mn-ha { allow-noauth | always } | pmip-auth | 
stale-key-disconnect }
 
no authentication { imsi-auth | pmip-auth } 
default authentication { aaa-distributed-mip-keys | dmu-refresh-key | imsi-auth | mn-aaa 
| mn-ha | pmip-auth | stale-key-disconnect }
 
no
 
Disable the parameter. 
default
 
Resets the specified option to its default setting. 
aaa-distributed-mip-keys [ disabled | optional |required ]
 
Configures use of AAA distributed MIP keys for authenticating RRQ for WiMAX HA calls. 
Default is disabled. 
disabled
: Disables using AAA distributed WiMAX Mobile IP (MIP) keys for authenticating MIP RRQ. 
optional
: Uses AAA distributed WiMAX MIP keys for authenticating RRQ with fallback option to use 
static/3GPP2 based MIP keys. 
required
: AAA distributed WiMAX MIP keys for authenticating MIP RRQ are mandatory 
dmu-refresh-key
 
Typically, when a Dynamic Mobile IP Update (DMU) resets, the next MIP re-registration causes MN-HA 
authorization failure and the HA rejects the MIP RRQ. This parameter enables the HA to retrieve the MN-HA 
key again from the AAA during the call and to use the freshly retrieved key value to recheck authentication. 
Default is disabled.