المقدمة
يصف هذا المستند النتائج المتوقعة لتكوين شبكات APN المشتركة من المستوى 2TP باستخدام المصادقة imsi-auth أو المصادقة msiDN-auth.
مشكلة: تحتوي خيارات تكوين APN و imsi-auth على نتيجة خاصة (غير واضحة) لنقاط الوصول (APN) المستندة إلى L2TP
تقول الوثائق الرسمية (للإصدار 19):
IMSI-auth - يقوم بتكوين شبكة APN لمحاولة مصادقة المشترك استنادا إلى رقم تعريف المشترك المحمول الدولي (IMSI) الخاص به.
MSIsdn-auth - يقوم بتكوين نقطة الوصول (APN) لمحاولة مصادقة المشترك استنادا إلى رقم الشبكة الرقمية للخدمات المتكاملة الدولية (MSIdn) لمحطة التنقل الخاصة بهم كما هو موضح في قسم الاستخدام من هذا الأمر.
مثال تشكيل:
apn ecs-apn
ims-auth-service IMSA
dns primary 192.168.1.128
dns secondary 192.168.1.129
ip access-group CSS_ACL in
ip access-group CSS_ACL out
authentication imsi-auth username-strip-apn prefer-chap-pco <<<<<<<<<<<<<<<<<<<<<<<<<<<
ip context-name Gi
tunnel l2tp peer-address 2.2.2.2 encrypted secret +A3oxne9nnyqmuz16dddqucwcqz92p2hi4t8z21nx3hmmpcgvh4ida preference 1 <<<<<<<<<<<<<<<<<<<<<<<<<<<
tunnel l2tp peer-address 3.3.3.3 encrypted secret +A2dbz9joxajmv80jxmr5aycl1ka2s6nzmu7s2bte3nnz4o2hgkqxn preference 2 <<<<<<<<<<<<<<<<<<<<<<<<<<<
loadbalance-tunnel-peers prioritized <<<<<<<<<<<<<<<<<<<<<<<<<<<
exit
lac-service LAC-SVC <<<<<<<<<<<<<<<<<<<<<<<<<<<
max-retransmission 1
retransmission-timeout-max 1
load-balancing prioritized
allow aaa-assigned-hostname
keepalive-interval 30
peer-lns 2.2.2.2 encrypted secret +A2q4fv7h5tum1a06vc2wblk9l7k3ma98myremkew1552c2vosy2h1
peer-lns 3.3.3.3 encrypted secret +A16gnydsddbqqx3okh7ln6jrwxz3s3u3lzvzo5bz0ccc0ztr0cvsh
bind address 1.1.1.1
#exit
والسلوك المتوقع هو أنه، في حالة تكوين أحد الخيارات المذكورة أعلاه لنقطة الوصول (APN) المستندة إلى L2TP، فإن عقدة دعم GPRS للعبارة/
تستخدم عبارة شبكة بيانات الحزم (PDN) (GGSN/PGW) IMSI أو MISDN لمصادقة PPP مع خادم شبكة L2TP (LNS).
يعمل الخيار كما هو متوقع في حالة عدم توفر اسم مستخدم من قبل معدات المستخدم (UE).
ثانيا
Friday April 07 2017
INBOUND>>>>> 09:57:08:270 Eventid:141004(3)
[PGW-S5/S2a/S2b]GTPv2C Rx PDU, from 213.151.233.172:35664 to 213.151.233.230:2123 (271)
TEID: 0x00000000, Message type: EGTP_CREATE_SESSION_REQUEST (0x20)
Sequence Number: 0x317962 (3242338)
GTP HEADER
Version number: 2
TEID flag: Present
Piggybacking flag: Not present
Message Length: 0x010B (267)
INFORMATION ELEMENTS
IMSI:
Type: 1 Length: 8 Inst: 0
Value: 231014450903030
Hex: 0100 0800 3201 4154 9030 30F0
MSISDN:
Type: 76 Length: 6 Inst: 0
Value: 421917667546
Hex: 4C00 0600 2491 7166 5764
MOBILE EQUIPMENT IDENTITY:
Type: 75 Length: 8 Inst: 0
Value: 3594050557927001
Hex: 4B00 0800 5349 5050 7529 0710
[…]
ACCESS POINT NAME:
Type: 71 Length: 38 Inst: 0
Value: ltpipsec.corp.test.mnc001.mcc231.gprs
Hex: 4700 2600 086C 7470 6970 7365 6304 636F
7270 0474 6573 7406 6D6E 6330 3031 066D
6363 3233 3104 6770 7273
SELECTION MODE:
Type: 128 Length: 1 Inst: 0
Value: MS provided APN,subscr not verified (0x01)
Hex: 8000 0100 01
PDN TYPE:
Type: 99 Length: 1 Inst: 0
Value: IPV4
Hex: 6300 0100 01
[…]
PCO:
Type: 78 Length: 32 Inst: 0
Container id: 0xC023 (PAP)
Container length: 0x06 (6)
Container content:
Auth-Req(0), Name=, Passwd=
Container id: 0x8021 (IPCP)
Container length: 0x10 (16)
Container content:
Conf-Req(0), Pri-DNS=0.0.0.0, Sec-DNS=0.0.0.0
Container id: 0x000D (IPv4-DNS-Server)
Container length: 0x00 (0)
Container content:
DNS Address: Request for IPv4 DNS Address allocation
Hex: 4E00 2000 80C0 2306 0100 0006 0000 8021
1001 0000 1081 0600 0000 0083 0600 0000
0000 0D00
[…]
Friday April 07 2017
<<<<OUTBOUND 09:57:08:295 Eventid:25001(0)
PPP Tx PDU (20)
PAP 20: Auth-Req(1), Name=421917667546, Passwd= <-- username is replaced with MSISDN as the APN is configured with “msisdn-auth”
لا يعمل الخيار إذا كان هناك اسم مستخدم مقدم من قبل UE. في هذه الحالة، يرسل GGSN/PGW ال username وكلمة يشكل داخل ال APN.
إذا لم يتم تكوين أي شيء هناك
Friday April 07 2017
INBOUND>>>>> 09:47:51:254 Eventid:141004(3)
[PGW-S5/S2a/S2b]GTPv2C Rx PDU, from 213.151.233.172:35824 to 213.151.233.230:2123 (279)
TEID: 0x00000000, Message type: EGTP_CREATE_SESSION_REQUEST (0x20)
Sequence Number: 0x5C4D6C (6049132)
GTP HEADER
Version number: 2
TEID flag: Present
Piggybacking flag: Not present
Message Length: 0x0113 (275)
INFORMATION ELEMENTS
IMSI:
Type: 1 Length: 8 Inst: 0
Value: 231014450903030
Hex: 0100 0800 3201 4154 9030 30F0
MSISDN:
Type: 76 Length: 6 Inst: 0
Value: 421917667546
Hex: 4C00 0600 2491 7166 5764
MOBILE EQUIPMENT IDENTITY:
Type: 75 Length: 8 Inst: 0
Value: 3594050557927001
Hex: 4B00 0800 5349 5050 7529 0710
[..]
PCO:
Type: 78 Length: 40 Inst: 0
Container id: 0xC023 (PAP)
Container length: 0x0E (14)
Container content:
Auth-Req(0), Name=null, Passwd=null
Container id: 0x8021 (IPCP)
Container length: 0x10 (16)
Container content:
Conf-Req(0), Pri-DNS=0.0.0.0, Sec-DNS=0.0.0.0
Container id: 0x000D (IPv4-DNS-Server)
Container length: 0x00 (0)
Container content:
DNS Address: Request for IPv4 DNS Address allocation
Hex: 4E00 2800 80C0 230E 0100 000E 046E 756C
6C04 6E75 6C6C 8021 1001 0000 1081 0600
0000 0083 0600 0000 0000 0D00
[…]
Friday April 07 2017
<<<<OUTBOUND 09:47:51:334 Eventid:25001(0)
PPP Tx PDU (16)
PAP 16: Auth-Req(1), Name=null, Passwd=null <-- username is the same as in the APN
الحل
يتوقع حدوث السلوك الملاحظ وفقا للتصميم.
يتم إستخدام التكوين authentication imsi-auth username-strip-pco (أو authentication msi-auth username-strip-apn prefer-chap-pco) عندما لا يوجد اسم مستخدم لخيارات تكوين البروتوكول (PCO) الوارد في.
هذا هو ترتيب الأسبقية لتكوين إنشاء معرف الوصول إلى الشبكة (NAI):
- إذا تم تكوين اسم المستخدم الصادر <1-128 حرف في شبكة APN، فإن هذا يتجاوز جميع التكوينات/IEs الأخرى ويتم إرساله في طلب PAP/CHAP.
- إذا قام UE بإرسال اسم مستخدم/كلمة مرور PCO، فإنه يتم إرسالها من UE، ويتم إرسالها إلى LNS في بروتوكول مصادقة كلمة المرور/طلب مصادقة تأكيد الاتصال (PAP/CHAP).
- إذا لم يتم إرسال اسم مستخدم من UE، فسيتم إرسال msiDN/imsi@APN بشكل افتراضي كاسم مستخدم في PAP/CHAP req.
- يمكن إستخدام واجهة سطر الأوامر (CLI) الإضافية هذه المصادقة msi/imsi-auth username-strip-apn لتعطيل APN وإرسال فقط MSIdn/IMSI في PAP/CHAP req.
لاحظ أنه في حالة إجراء المصادقة بواسطة RADIUS (المحلي) يتم إرسال IMSI (أو MSI) في رسائل طلب الوصول كما هو متوقع.
كما هو الحال في سيناريو L2TP، إذا تم إجراء المصادقة بواسطة RADIUS (على جانب LAC)، فسيتم ملاحظة اسم المستخدم المتوقع (IMSI أو MSI) في رسائل طلب الوصول، ولكن ليس في Auth-Req تجاه LNS.