для Cisco Cisco Packet Data Gateway (PDG)

Скачать
Страница из 655
  GGSN Changes in Release 17 
GGSN Changes in Release 17.0  ▀   
 
Release Change Reference, StarOS Release 17  ▄  
 
   
193 
Performance Indicator Changes 
show session disconnect-reasons verbose 
The following disconnect reason is used to indicate the percentage of the total number of sessions that have been auto 
deleted. 
 
session-auto-delete(588) 
CSCum98092 - MS-to-MS traffic for Ipsec 
Feature Changes 
MS-to-MS traffic for IPSec
 
When ACL includes a destination “any”and IPSec is used in the communication, then all packets are sent to the remote 
IPSec peer through a tunnel, even when the subscriber is in the same IP pool. Some IPSec gateways cannot handle the 
returning packets from the tunnel. This enhancement allows the routing packets within the system. 
Hence, with this enhancement, for any mobile to mobile communication the following options are possible: 
 
Local routing within the node is possible and there is no need to send traffic out of the node for re-routing back. 
 
Forced routing outside GGSN such as IPSec tunnel and next-hop is also possible. 
Both options are configurable and available for all outside interface type such as nexthop, VLAN, MPLS, GRE tunnel, 
IPSec tunnel, GRE over IPSec, and so on. 
Previous Behavior:   
 
Packets are forced into the tunnel. 
 
By default, 
ip guarantee framed route local switching
 has been enabled for VPN and VRF level. 
New Behavior:   
 
Packets are routed to connected subnets internally or can be routed into the tunnel if the option is configured. 
 
By default, 
ip guarantee framed route local switching
 has been disabled at both VPN and VRF 
level. When you change the value at VPN level, all the VRF under that VPN will get affected unless they are 
explicitly configured with a value. 
Command Changes 
framed-route local-switching
 
The default configuration for 
ip guarantee framed route local switching
 has been changed. Now, by 
default, 
ip guarantee framed route local switching
 has been disabled at both VPN and VRF level. When 
you change the value at VPN level, all the VRF under that VPN will get affected unless they are explicitly configured 
with a value. 
configure 
  context context_name