для Cisco Cisco Packet Data Gateway (PDG)

Скачать
Страница из 115
  Evolved Packet Data Gateway Overview 
Features and Functionality  ▀   
 
ePDG Administration Guide, StarOS Release 17   ▄  
 
   
39 
 
New notification payloads:RFC 5996 introduces two new notification payloads TEMPORARY_FAILURE and 
CHILD_SA_NOT_FOUND using which certain conditions of the sender can be notified to the receiver. 
 
Exchange collisions: ePDG supports collision handling mechanism as defined in RFC 5996, it makes use of the 
new notify payloads in RFC5996 to do the same. Collision handling can be enabled using CLI, by default. 
Collision handling is supported as specified in RFC 4306/4718.  
 
Integrity with combined mode ciphers:StarOS IPSec is enhanced to graciously handle SA payloads containing 
combined mode cipher. In case an SA payload contains matching payload along with combined mode cipher, 
the one with combined mode cipher is ignored. Otherwise no proposal chosen is sent. 
 
Negotiation parameters in CHILDSA REKEY: Negotiation parameters in CHILDSA REKEY: According to 
RFC 5996 on rekeying of a CHILD SA, the traffic selectors and algorithms match the ones negotiated during 
the setting up of child SA. StarOS IKEv2 is enhanced to not send any new parameters in 
CREATE_CHILD_SA for a childsa being rekeyed. However StarOS IKEv2 does not enforce any restrictions 
on the peer for the same; this is done to minimize impact on IOT's with existing peer vendor products, which 
may not be compliant to RFC 5996.  
 
NAT traversal:The Crypto engine accepts inbound udp-encapsulated IPSec ESP packets even if IKEv2 did not 
detect NATT. Inbound packets with udp_encap are accepted for processing. 
 
Certificates:RFC 5996 mandates configurability for sending and receiving HTTP method for hash-and-URL 
lookup with CERT/CERTREQ payloads. If configured and if peer requests for CERT using encoding type as 
"Hash and URL of X.509 certificate” and send HTTP_CERT_LOOKUP_SUPPORTED using notify payload 
in the first IKE_AUTH, ASR shall send the URL in the CERT payload instead of sending the entire certificate 
in the payload. If not configured and CERTREQ is received with encoding type as “hash and URL for X.509 
certificate”. ASR should respond with entire certificate even if peer had sent 
HTTP_CERT_LOOKUP_SUPPORTED. 
IPv6 support on IPSec SWU interface 
When a UE attaches to a WiFi Access Point, the WiFi Access Point does assigns the UE an IP Address. Prior to this 
feature development the IP address assigned was always an IPv4 address. With this feature now the UE shall be 
provided an IPv4 or IPv6 address by the WiFi Access Point for initiating the IPsec connection to the ePDG over 
IPv4/IPv6 transport accordingly. For IPv6 transport the IPv6 UDP checksum is mandatory and is supported for IKEv2 
establishment. 
The ePDG now supports incoming IKEv2 requests from UE over an IPv6 transport as well. One epdg-service can now 
bound to one IPv4 and IPv6 address which acts as IPsec tunnel endpoint addresses. ePDG continues to support the inner 
IPv4, IPv6 and IPv4v6 traffic in both IPv4 & IPv6 outer IP SWu transport. 
IPv6 NAT support is not standardized and there is no requirement to support the IPv6 NAT . If at all NAT related 
parameters are present in the crypto template during configuration , it should not have any impact on the tunnel setup 
and the data flow. 
Narrowing traffic selectors 
During traffic selector negotiation, ePDG by default responds with wildcard IP address, even if the UE is requesting 
specific range in the TSr. The ePDG should allow to use specific sets of TSs to send traffic to specific sets of address 
ranges for specific client policies. The ePDG also should respect the range requested by UE and it should (according to 
the IKEv2 spec) be able to narrow down the UE's request. 
IKE Responder performs narrowing As per RFC5996 as shown below: