Cisco Cisco Packet Data Gateway (PDG)

Página de 153
  HNB Gateway in Wireless Network 
Features and Functionality - Base Software  ▀   
 
HNB-GW Administration Guide, StarOS Release 16  ▄  
 
   
21 
IP access lists, or Access Control Lists (ACLs) as they are commonly referred to, are used to control the flow of packets 
into and out of the system. They are configured on a per-context basis and consist of “rules” (ACL rules) or filters that 
control the action taken on packets that match the filter criteria 
Once configured, an ACL can be applied to any of the following: 
 
An individual interface 
 
All traffic facilitated by a context (known as a policy ACL) 
 
An individual subscriber 
 
All subscriber sessions facilitated by a specific context 
There are two primary components of an ACL: 
 
Rule: A single ACL consists of one or more ACL rules. As discussed earlier, the rule is a filter configured to 
take a specific action on packets matching specific criteria. Up to 128 rules can be configured per ACL. 
Each rule specifies the action to take when a packet matches the specifies criteria. This section discusses the 
rule actions and criteria supported by the system. 
 
Rule Order: A single ACL can consist of multiple rules. Each packet is compared against each of the ACL rules, 
in the order in which they were entered, until a match is found. Once a match is identified, all subsequent rules 
are ignored. 
Important:
  For more information on Access Control List configuration, refer IP Access Control List chapter in 
System Administration Guide
ANSI T1.276 Compliance 
ANSI T1.276 specifies security measures for Network Elements (NE). In particular it specifies guidelines for password 
strength, storage, and maintenance security measures. 
ANSI T1.276 specifies several measures for password security.  
These measures include: 
 
Password strength guidelines 
 
Password storage guidelines for network elements 
 
Password maintenance, e.g. periodic forced password changes 
These measures are applicable to the systems and the Web Element Manager since both require password 
authentication. A subset of these guidelines where applicable to each platform will be implemented. A known subset of 
guidelines, such as certificate authentication, are not applicable to either product. Furthermore, the platforms support a 
variety of authentication methods such as RADIUS and SSH which are dependent on external elements. ANSI T1.276 
compliance in such cases will be the domain of the external element. ANSI T1.276 guidelines will only be implemented 
for locally configured operators. 
ATM VC Management Support 
Support for Asynchronous Transfer Mode (ATM) virtual circuits (VC) management function of AAL2 and AAL5 
protocol by the HNB-GW in accordance with the following standards: 
 
3GPP TR 29.814 V7.1.0 (2007-06): 3rd Generation Partnership Project; Technical Specification Group Core 
Networks and Terminals Feasibility Study on Bandwidth Savings at Nb Interface with IP transport (Release 7)