GGSN でのアクセス ポイントの設定
GGSN にアクセス ポイントを正しく設定するには、モバイル セッションで外部の PDN およびプライベート ネットワークに適切なアクセスを確立できるように、慎重に検討および計画する必要があります。
この項は、次の内容で構成されています。
• 「アクセス ポイントの概要」
• 「基本的なアクセス ポイント設定の作業リスト」
• 「GGSN での実アクセス ポイントの設定」(必須)
• 「GGSN での仮想アクセス ポイントの設定」(任意)
また、サポート対象の Dynamic Host Configuration Protocol(DHCP)サーバおよび Remote Authentication Dial-In User Service(RADIUS)サーバを使用する場合には、それぞれのサーバとの通信を適切に確立して、アクセス ポイントでダイナミック IP アドレッシング機能およびユーザ認証機能を提供する必要もあります。
アクセス ポイントで DHCP や RADIUS など他のサービスを設定する方法については、 「GGSN でのダイナミック アドレッシングの設定」 と 「GGSN でのセキュリティの設定」 の各章で詳しく説明します。
GPRS/UMTS ネットワークのアクセス ポイントの説明
GPRS と UMTS の規格では、Access Point Name(APN; アクセス ポイント ネーム)と呼ばれるネットワーク ID を定義しています。APN は、ネットワークのどの部分にユーザ セッションが確立されるかを識別するための情報です。GPRS/UMTS バックボーンでは、APN は GGSN を参照する情報となります。APN は、GPRS/UMTS ネットワークの GGSN に設定され、GGSN からアクセスできます。
APN を使用すると、公衆データ網(PDN)、プライベート ネットワーク、または企業ネットワークにアクセスできるようになります。また、APN をインターネット アクセスや Wireless Application Protocol(WAP)など特定のタイプのサービスに関連付けることができます。
ユーザがセッションの確立を要求すると、Packet Data Protocol(PDP; パケット データ プロトコル)コンテキストの作成要求メッセージを介して APN が Mobile Station(MS; モバイル ステーション)または SGSN から GGSN に提供されます。
APN を識別するため、次の 2 つの要素からなる論理名が定義されています。
• ネットワーク ID:APN の必須要素で、GGSN が接続される外部のネットワークを識別します。ネットワーク ID は、長さが最大 63 バイトで、ラベルが少なくとも 1 つ含まれている必要があります。複数のラベルが含まれているネットワーク ID は、インターネット ドメイン名であると解釈されます。たとえば、「corporate.com」はネットワーク ID です。
• オペレータ ID:APN の任意の要素であり、GGSN が存在する Public Land Mobile Network(PLMN; パブリック ランド モバイル ネットワーク)を識別します。オペレータ ID は小数点で区切られた 3 つのラベルからなり、最後のラベルは常に「gprs」とする必要があります。たとえば、「mnc10.mcc200.gprs」というようになります。
オペレータ ID は、存在する場合には、ネットワーク ID のあとに配置されます。この ID は、GGSN の Domain Name System(DNS; ドメイン ネーム システム)名に相当します。APN の最大長は 100 バイトです。オペレータ ID が存在しない場合は、International Mobile Subscriber Identity(IMSI)に含まれる Mobile Network Code(MNC; モバイル ネットワーク コード)および Mobile Country Code(MCC; モバイル国コード)情報から、デフォルトのオペレータ ID が取得されます。
Cisco GGSN でのアクセス ポイントの実装
アクセス ポイントの設定は、Cisco GGSN で中心となる設定作業の 1 つです。GPRS/UMTS ネットワークに GGSN を適切に実装するには、アクセス ポイントを適切に設定する必要があります。
APN を設定する場合、Cisco GGSN ソフトウェアでは次の設定要素を使用します。
• アクセス ポイント リスト:Cisco GGSN の仮想テンプレートに関連付けられる論理インターフェイス。アクセス ポイント リストには、1 つ以上のアクセス ポイントが含まれています。
• アクセス ポイント:APN およびそれに関連付けられたアクセス特性を定義します。アクセス特性には、セキュリティやダイナミック アドレッシング方式などがあります。Cisco GGSN のアクセス ポイントは、仮想アクセス ポイントまたは実アクセス ポイントのいずれかにできます。
• アクセス ポイント インデックス番号:GGSN 設定内の APN を識別するために APN に割り当てられる整数。GGSN コンフィギュレーション コマンドの中には、インデックス番号を使用して APN を参照するものがあります。
• アクセス グループ:ルータに追加で設定可能なルータ セキュリティ。アクセス ポイントに設定して、PDN とのアクセスを制御できます。従来の IP アクセス リストの定義に従って MS から GGSN へのアクセスを許可する場合、IP アクセス グループには(アクセス ポイントで)PDN へのアクセスを許可するかどうかも定義します。IP アクセス グループ設定では、PDN から MS へのアクセスを許可するかどうかも定義できます。
GGSN でのアクセス ポイント タイプ
Cisco IOS GGSN リリース 3.0 以降は、次のアクセス ポイント タイプをサポートしています。
• 実:インターフェイス経由で特定のターゲット ネットワークに直接アクセスするように GGSN を設定するには、実アクセス ポイント タイプを使用します。GGSN は、常に実アクセス ポイントを使用して外部のネットワークに到達します。
GGSN に実アクセス ポイントを設定する方法の詳細については、「GGSN での実アクセス ポイントの設定」を参照してください。
• 仮想:GGSN に仮想 APN アクセス ポイントを設定して複数のターゲット ネットワークへのアクセスを統合するには、仮想アクセス ポイント タイプを使用します。GGSN では常に実アクセス ポイントを使用して外部のネットワークに到達するため、GGSN の仮想アクセス ポイントは、実アクセス ポイントと組み合せて使用する必要があります。
GGSN に仮想アクセス ポイントを設定する方法の詳細については、「GGSN での仮想アクセス ポイントの設定」を参照してください。
(注) GGSN リリース 1.4 以前では、実アクセス ポイントだけがサポートされています。PLMN のプロビジョニングの問題に対処するため、GGSN リリース 3.0 以降では、仮想アクセス ポイント タイプもサポートされています。また、GGSN リリース 6.0 と Cisco IOS リリース 12.3(14)YU 以降では、「事前認証」フェーズ中に、ユーザごとにターゲット APN に動的にマッピングされるように仮想 APN を設定できます。詳細については、「GGSN での仮想アクセス ポイントの設定」を参照してください。
GGSN での GPRS アクセス ポイント リストの設定
GGSN ソフトウェアでは、 アクセス ポイント リスト と呼ばれるエンティティを設定する必要があります。GPRS アクセス ポイント リストには、GGSN に設定する仮想アクセス ポイントおよび実アクセス ポイントの集合を定義します。
グローバル コンフィギュレーション モードでアクセス ポイント リストを設定した場合は、GGSN ソフトウェアがアクセス ポイント リストを GGSN の仮想テンプレート インターフェイスに自動的に関連付けます。このため、GGSN では、アクセス ポイント リストは 1 つだけ使用できます。
(注) GPRS/UMTS アクセス ポイント リストと IP アクセス リストとでは、Cisco IOS ソフトウェアのエンティティが異なることに注意してください。GPRS/UMTS アクセス ポイント リストはアクセス ポイントおよびその関連する特性を定義するものであり、IP アクセス リストは IP アドレスによるルータへのアクセスの許可を制御するものです。アクセス ポイントに対する権限を定義するには、グローバル設定に IP アクセス リストを設定し、アクセス ポイント設定に ip-access-group コマンドを設定します。
GPRS/UMTS アクセス ポイント リストを設定し、リスト内にアクセス ポイントを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイント リストの名前を指定するか、既存のアクセス ポイント リストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
GGSN でのアクセス ポイントの作成およびそのタイプの指定
GGSN のアクセス ポイント リストにアクセス ポイントを定義する必要があります。このため、アクセス ポイントを作成するには、まず GGSN に新しいアクセス ポイント リストを定義するか、または既存のアクセス ポイント リストを指定して、アクセス ポイント リスト コンフィギュレーション モードにする必要があります。
アクセス ポイントを作成する場合は、インデックス番号をアクセス ポイントに割り当て、アクセス ポイントのドメイン名(ネットワーク ID)を指定し、アクセス ポイントのタイプ(仮想または実)を指定する必要があります。アクセス ポイントに設定できる他のオプションについては、「追加の実アクセス ポイント オプションの設定」にまとめます。
アクセス ポイントを作成し、そのタイプを指定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイント リストの名前を指定するか、既存のアクセス ポイント リストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-access-point)# access-point-name apn-name |
定義されたアクセス ポイントでユーザが GGSN からアクセスできる PDN のネットワーク(またはドメイン)名を指定します。 は、MS、Home Location Register(HLR; ホーム ロケーション レジスタ)、および DNS サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 4 |
Router (config-access-point)# access-type { virtual [ pre-authenticate [ default-apn apn-name ]]| real } |
(任意)アクセス ポイントのタイプを指定します。使用できるオプションは次のとおりです。 • virtual :GGSN の特定の物理ターゲット ネットワークに関連付けられていない APN タイプ。任意で、ユーザごとにターゲット APN に動的にマッピングされるように設定することもできます。 • real :GGSN の外部ネットワークへのインターフェイスに対応する APN タイプ。これはデフォルト値です。 (注) デフォルトのアクセス タイプは実です。このため、このコマンドを設定する必要があるのは、APN が仮想アクセス ポイントである場合だけです。 |
GGSN での実アクセス ポイントの設定
GGSN は、実アクセス ポイントを使用して、GGSN の Gi インターフェイス経由で使用可能な PDN またはプライベート ネットワークと通信します。インターフェイス経由で特定のターゲット ネットワークに直接アクセスするように GGSN を設定するには、実アクセス ポイント タイプを使用します。
仮想アクセス ポイントを設定した場合は、ターゲット ネットワークに到達するための実アクセス ポイントも設定する必要があります。
GGSN は、公衆データ網およびプライベート ネットワークへのアクセス ポイントの設定をサポートしています。ここでは、次のような多様な実アクセス ポイントの設定方法について説明します。
• 「PDN アクセス設定の作業リスト」
• 「VRF を使用した VPN アクセスの設定の作業リスト」
PDN へのインターフェイスの設定
GPRS/UMTS ネットワークの PDN へのアクセスを確立するには、PDN に接続するように GGSN 上のインターフェイスを設定する必要があります。このインターフェイスは、 Gi インターフェイス と呼ばれています。
Cisco 7600 シリーズ ルータ プラットフォームでは、このインターフェイスはスーパーバイザ エンジンに設定されたレイヤ 3 ルーテッド Gi VLAN への論理インターフェイスとなります(ここに IEEE 802.1Q カプセル化が設定されます)。
スーパーバイザ エンジン上の Gi VLAN の詳細については、「プラットフォームの前提条件」を参照してください。
インターフェイスの設定の詳細については、『 Cisco IOS Interface Configuration Guide 』および『 Cisco IOS Interface Command Reference 』を参照してください。
(注) VPN アクセスに VPN Routing And Forwarding(VRF; VPN ルーティングおよび転送)を使用している場合は、GGSN で Cisco Express Forwarding(CEF)スイッチングをイネーブルにする必要があります。グローバル設定レベルで CEF スイッチングをイネーブルにした場合は、個別のインターフェイスで特にディセーブルにしていないかぎり、どのインターフェイスでも自動的にイネーブルになります。
802.1Q カプセル化サブインターフェイスの設定
Gi VLAN に対する IEEE 802.1Q カプセル化をサポートするサブインターフェイスを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# interface gigabitethernet slot/port.subinterface-number |
IEEE 802.1Q が使用されるサブインターフェイスを指定します。 |
ステップ 2 |
Router(config-if)# encapsulation dot1q vlanid |
カプセル化形式を IEEE 802.1Q(dot1q)と定義し、VLAN 識別子を指定します。 |
ステップ 3 |
Router(config-if)# ip address ip-address mask |
インターフェイスのプライマリ IP アドレスを設定します。 |
PDN のアクセス ポイントの設定
PDN のアクセス ポイントを設定するには、GPRS アクセス ポイント リストに実アクセス ポイントを定義する必要があります。
GGSN に実アクセス ポイントを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイント リストの名前を指定するか、既存のアクセス ポイント リストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-access-point)# access-point-name apn-name |
定義されたアクセス ポイントでユーザが GGSN からアクセスできる PDN のネットワーク(またはドメイン)名を指定します。 は、MS、HLR、および DNS サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 4 |
Router(config-access-point)# access-type real |
GGSN の外部ネットワークへのインターフェイスに対応する APN タイプを指定します。デフォルト値は実です。 |
GPRS アクセス ポイントの設定例については、「アクセス ポイント リスト設定の例」を参照してください。
CEF スイッチングのイネーブル
CEF スイッチングを GGSN でグローバルにイネーブルにすると、GGSN のすべてのインターフェイスで CEF スイッチングが自動的にイネーブルになります。
(注) CEF スイッチングを適切に機能させるには、no ip cef コマンドを使用して CEF スイッチングをディセーブルにしたあと、少し待ってから CEF スイッチングをイネーブルにします。
GGSN 上のどのインターフェイスでも CEF スイッチングをイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# ip cef |
プロセッサで CEF をイネーブルにします。 |
GGSN での VRF ルーティング テーブルの設定
GGSN に VRF ルーティング テーブルを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# ip vrf vrf-name |
VRF ルーティング テーブルを設定し、VRF コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-vrf)# rd route-distinguisher |
VRF のルーティング テーブルおよび転送テーブルを作成し、VPN のデフォルトのルート識別子を指定します。 |
VRF を使用した VPN へのルートの設定
GGSN とアクセス先のプライベート ネットワークとの間にルートが存在することを確認してください。GGSN からプライベート ネットワーク アドレスに対して ping コマンドを使用して、接続性を検証できます。ルートを設定するには、スタティック ルートまたはルーティング プロトコルを使用できます。
VRF を使用したスタティック ルートの設定
VRF を使用してスタティック ルートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# ip route vrf vrf-name prefix mask [ next-hop-address ] [ interface { interface-number }] [ global ] [ distance ] [ permanent ] [ tag tag ] |
スタティック IP ルートを設定します。 • vrf-name :スタティック ルート用の VPN ルーティングおよび転送インスタンス(VRF)の名前を指定します。 • prefix :宛先の IP ルート プレフィクスを指定します。 • mask :宛先のプレフィクス マスクを指定します。 • next-hop-address :宛先ネットワークに到達するために使用できるネクストホップの IP アドレスを指定します。 • interface interface-number :宛先ネットワークに到達するために使用できるネットワーク インターフェイスのタイプとインターフェイス番号を指定します。 • global :指定のネクストホップ アドレスが VRF ルーティング テーブル以外のテーブルにあることを指定します。 • distance :ルートの管理ディスタンスを指定します。 • permanent :インターフェイスがシャットダウンした場合でも、ルートを削除しないことを指定します。 • tag tag :ルート マップ経由で再配布を制御するための「一致」値として使用できるタグ値を指定します。 |
VRF を使用したスタティック ルートの検証
設定したスタティック VRF ルートが GGSN によって確立されたことを検証するには、次の例に示すように、 show ip route vrf 特権 EXEC コマンドを使用します。
GGSN# show ip route vrf vpn1 static
172.16.0.0/32 is subnetted, 1 subnets
U 172.16.0.1 [1/0] via 0.0.0.0, Virtual-Access2
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
S 10.100.0.3/32 [1/0] via 10.110.0.13
VRF を使用した OSPF ルートの設定
VRF を使用して OSPF ルートを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
Router(config)# router ospf process-id [ vrf vrf-name ] |
OSPF ルーティングをイネーブルにし、ルータ コンフィギュレーション モードを開始します。 • process-id :OSPF ルーティング プロセスのために内部で使用する識別パラメータを指定します。 process-id はローカルで割り当てられ、任意の正の整数を指定できます。OSPF ルーティング プロセスごとに一意の値を割り当てます。 • vrf vrf-name :VPN ルーティングおよび転送インスタンスの名前を指定します。 |
VRF を使用した PDN へのインターフェイスの設定
PDN へのアクセスを確立するには、PDN に接続するためのインターフェイスが GGSN 上に必要です。このインターフェイスは、Gi インターフェイスと呼ばれています。
Cisco 7600 シリーズ ルータ プラットフォームでは、このインターフェイスはスーパーバイザ エンジンに設定されたレイヤ 3 ルーテッド Gi VLAN への論理インターフェイスとなります(ここに IEEE 802.1Q カプセル化が設定されます)。
スーパーバイザ エンジン上の Gi VLAN の詳細については、「プラットフォームの前提条件」を参照してください。
インターフェイスの設定の詳細については、『 Cisco IOS Interface Configuration Guide 』および『 Cisco IOS Interface Command Reference 』を参照してください。
(注) VPN アクセスに VRF を使用している場合は、GGSN で CEF スイッチングをイネーブルにする必要があります。グローバル設定レベルで CEF スイッチングをイネーブルにした場合は、個別のインターフェイスで特にディセーブルにしていないかぎり、どのインターフェイスでも自動的にイネーブルになります。
802.1Q カプセル化サブインターフェイスの設定
Gi VLAN に対する IEEE 802.1Q カプセル化をサポートするサブインターフェイスを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# interface gigabitethernet slot/port.subinterface-number |
IEEE 802.1Q が使用されるサブインターフェイスを指定します。 |
ステップ 2 |
Router(config-if)# encapsulation dot1q vlanid |
カプセル化形式を IEEE 802.1Q(dot1q)と定義し、VLAN 識別子を指定します。 |
ステップ 3 |
Router(config-if)# ip address ip-address mask |
インターフェイスのプライマリ IP アドレスを設定します。 |
VPN へのアクセスの設定
前提となる設定作業を完了したあと、トンネルを使用する、または使用しない VPN へのアクセスを設定できます。
ここでは、VPN へのアクセスを設定するためのさまざまな方法について説明します。
トンネルのない VPN へのアクセスの設定
トンネルのある VPN へのアクセスの設定
(注) GGSN リリース 5.0 以降では、複数の APN を同じ VRF に割り当てることができます。
トンネルのない VPN へのアクセスの設定
複数の Gi インターフェイスを異なる PDN に設定し、そのうちの 1 つの PDN から VPN にアクセスする必要がある場合、IP トンネルを設定しなくても、その VPN へのアクセスを設定できます。このような場合に VPN へのアクセスを設定するには、 vrf アクセス ポイント コンフィギュレーション コマンドを設定する必要があります。
GPRS アクセス ポイント リストに VPN へのアクセスを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイント リストの名前を指定するか、既存のアクセス ポイント リストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-access-point)# access-point-name apn-name |
定義されたアクセス ポイントでユーザが GGSN からアクセスできる PDN のネットワーク(またはドメイン)名を指定します。 は、MS、HLR、およびドメイン ネーム システム(DNS)サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 4 |
Router(config-access-point)# access-type real |
GGSN の外部ネットワークへのインターフェイスに対応する APN タイプを指定します。デフォルト値は実です。 |
ステップ 5 |
Router(config-access-point)# vrf vrf-name |
GGSN アクセス ポイントで VRF を設定し、アクセス ポイントを特定の VRF インスタンスに関連付けます。 |
ステップ 6 |
Router(config-access-point)# exit |
アクセス ポイント コンフィギュレーション モードを終了します。 |
他のアクセス ポイント設定オプションの詳細については、「追加の実アクセス ポイント オプションの設定」を参照してください。
トンネルのある VPN へのアクセスの設定
PDN から 1 つ以上の VPN にアクセスする必要があるものの、その PDN への Gi インターフェイスが 1 つだけである場合は、それらのプライベート ネットワークにアクセスするための IP トンネルを設定できます。
トンネルを使用する VPN へのアクセスを設定するには、次の作業を実行します。
• VPN アクセス ポイントの設定(必須)
• IP トンネルの設定(必須)
VPN アクセス ポイントの設定
GPRS アクセス ポイント リストに VPN へのアクセスを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイント リストの名前を指定するか、既存のアクセス ポイント リストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-access-point)# access-point name apn-name |
アクセス ポイント ネットワーク ID を指定します。これには、インターネット ドメイン名が広く使用されています。 は、MS、HLR、および DNS サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 4 |
Router(config-access-point)# access-mode { transparent | non-transparent } |
(任意)GGSN では PDN へのアクセス ポイントでユーザ認証を要求するかどうかを指定します。使用できるオプションは次のとおりです。 • transparent :このアクセス ポイントに対しては、セキュリティ認証および認可のいずれも GGSN によって要求されません。これはデフォルト値です。 • non-transparent :GGSN は、認証を実施するプロキシとして機能します。 |
ステップ 5 |
Router(config-access-point)# access-type real |
GGSN の外部ネットワークへのインターフェイスに対応する APN タイプを指定します。デフォルト値は実です。 |
ステップ 6 |
Router(config-access-point)# ip-address-pool { dhcp-proxy-client | radius-client | local pool-name | disable } |
(任意)IP アドレス プールを使用するダイナミック アドレス割り当て方法を現在のアクセス ポイントのために指定します。使用できるオプションは次のとおりです。 • dhcp-proxy-client :DHCP サーバが IP アドレス プールを提供します。 • radius-client :RADIUS サーバが IP アドレス プールを提供します。 • local :ローカル プールが IP アドレスを提供することを指定します。このオプションを機能させるには、グローバル コンフィギュレーション モードで ip local pool コマンドを使用して、ローカル プールを設定する必要があります。 • disable :ダイナミック アドレス割り当てをオフにします。 (注) ダイナミック アドレス割り当て方法を使用している場合は、適切な IP アドレス プール ソースに従ってこのコマンドを設定する必要があります。 |
ステップ 7 |
Router(config-access-point)# vrf vrf-name |
GGSN アクセス ポイントで VPN ルーティングおよび転送を設定し、アクセス ポイントを特定の VRF インスタンスに関連付けます。 |
ステップ 8 |
Router(config-access-point)# exit |
アクセス ポイント コンフィギュレーション モードを終了します。 |
他のアクセス ポイント設定オプションの詳細については、「追加の実アクセス ポイント オプションの設定」を参照してください。
IP トンネルの設定
トンネルを設定する場合は、ループバック インターフェイスを実インターフェイスではなく、トンネル エンドポイントとして使用することを推奨します。これは、ループバック インターフェイスが常に稼動しているためです。
プライベート ネットワークへの IP トンネルを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# interface tunnel number |
論理トンネル インターフェイス番号を設定します。 |
ステップ 2 |
Router(config-if)# ip vrf forwarding vrf-name |
VRF インスタンスをインターフェイスに関連付けます。 |
ステップ 3 |
Router(config-if)# ip address ip-address mask [ secondary ] |
トンネル インターフェイスの IP アドレスを指定します。 (注) この IP アドレスは、GGSN に関する他の設定では使用されません。 |
ステップ 4 |
Router(config-if)# tunnel source { ip-address | type number } |
PDN またはループバック インターフェイスへの Gi インターフェイスの IP アドレス(またはインターフェイス タイプと、ポート番号かカード番号)を指定します。 |
ステップ 5 |
Router(config-if)# tunnel destination { hostname | ip-address } |
このトンネルからアクセスできるプライベート ネットワークの IP アドレス(またはホスト名)を指定します。 |
追加の実アクセス ポイント オプションの設定
この項では、GGSN アクセス ポイントに対して指定できる設定オプションの要約を示します。
これらのオプションの中には、GGSN を設定する他のグローバル ルータ設定と組み合せて使用されるものがあります。一部のオプションの設定については、この章の他のトピックおよびこのマニュアルの他の章でさらに詳しく説明します。
(注) Cisco IOS ソフトウェアでは仮想アクセス ポイントで他のアクセス ポイント オプションを設定することもできますが、仮想アクセス ポイントには access-point-name コマンドと access-type コマンドだけを適用できます。他のアクセス ポイント コンフィギュレーション コマンドは、設定しても無視されます。
GGSN アクセス ポイントのオプションを設定するには、アクセス ポイント リスト コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config-access-point)# aaa-accounting { enable | disable } |
GGSN の特定のアクセス ポイントに対するアカウンティングをイネーブルまたはディセーブルにします。 コマンドを設定する必要があります。 |
ステップ 2 |
Router(config-access-point)# aaa-group { authentication | accounting } server-group |
認証、認可、アカウンティング(AAA)を担当するデフォルトのサーバ グループを指定し、そのサーバ グループでサポートする AAA サービスのタイプを GGSN の特定のアクセス ポイントに対して割り当てます。詳細は次のとおりです。 • authentication :選択したサーバ グループを APN での認証サービスに割り当てます。 • accounting :選択したサーバ グループを APN でのアカウンティング サービスに割り当てます。 • server-group :APN での AAA サービスに使用される AAA サーバ グループの名前を指定します。 コマンドを使用して設定するサーバ グループに対応している必要があります。 |
ステップ 3 |
Router(config-access-point)# access-mode { transparent | non-transparent } |
(任意)GGSN では PDN へのアクセス ポイントでユーザ認証を要求するかどうかを指定します。使用できるオプションは次のとおりです。 • transparent :このアクセス ポイントに対しては、セキュリティ認証および認可のいずれも GGSN によって要求されません。これはデフォルト値です。 • non-transparent :GGSN は、認証を実施するプロキシとして機能します。 |
ステップ 4 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 5 |
Router(config-access-point)# access-point-name apn-name |
定義されたアクセス ポイントでユーザが GGSN からアクセスできる PDN のネットワーク(またはドメイン)名を指定します。 は、MS、HLR、および DNS サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 6 |
Router(config-access-point)# access-type { virtual | real } |
(任意)アクセス ポイントのタイプを指定します。使用できるオプションは次のとおりです。 • virtual :特定の物理ターゲット ネットワークに関連付けられていない APN タイプ。 • real :GGSN の外部ネットワークへのインターフェイスに対応する APN タイプ。これはデフォルト値です。 (注) デフォルトのアクセス タイプは実です。このため、このコマンドを設定する必要があるのは、APN が仮想アクセス ポイントである場合だけです。 |
ステップ 7 |
Router(config-access-point)# access-violation deactivate-pdp-context } |
(任意)ユーザがアクセス ポイント経由で PDN への不正アクセスを試みた場合は、ユーザのセッションを終了し、ユーザ パケットを廃棄することを指定します。 |
ステップ 8 |
Router(config-access-point)# aggregate { auto | ip-network-prefix { /mask-bit-length | ip-mask }} |
(任意)指定のネットワークの MS から GGSN の特定のアクセス ポイント経由で PDP 要求を受信した場合は、IP ルーティング テーブルに集約ルートを作成するように GGSN を設定します。 コマンドではルートは集約されません。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 9 |
Router(config-access-point)# anonymous user username [ password ] |
(任意)アクセス ポイントに匿名ユーザ アクセスを設定します。 |
ステップ 10 |
Router(config-access-point)# block-foreign-ms |
(任意)モバイル ユーザのホーム PLMN に基づいて、特定のアクセス ポイントで GGSN アクセスを制限します。 |
ステップ 11 |
Router(config-access-point)# cac-policy |
(任意)Call Admission Control(CAC; コール アドミッション制御)機能の最大 QoS ポリシー機能をイネーブルにし、ポリシーをアクセス ポイントに適用します。 |
ステップ 12 |
Router(config-access-point)# charging group chrg-group-number |
既存の課金グループを APN に関連付けます。 group-number は 1 から 29 までのいずれかの数字です。 |
ステップ 13 |
Router(config-access-point)# dhcp-gateway-address ip-address |
(任意)モバイル ステーション(MS)ユーザが特定の PDN アクセス ポイントに入ることができるよう、DHCP 要求を処理する DHCP ゲートウェイを指定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 14 |
Router(config-access-point)# dhcp-server { ip-address } [ ip-address ] [ vrf ] |
(任意)特定の PDN アクセス ポイントに入ろうとしている MS ユーザに IP アドレスが割り当てられるよう、プライマリ(およびバックアップ)DHCP サーバを指定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 15 |
Router(config-access-point)# dns primary ip-address secondary ip-address |
(任意)アクセス ポイントから PDP コンテキストの作成応答で送信されるプライマリ(およびバックアップ)DNS を指定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 16 |
Router(config-access-point)# gtp pdp-context single pdp-session [ mandatory ] |
(任意)PDP セッションが ハングした 場合には、プライマリ PDP コンテキストと、(関連付けられていれば)セカンダリ PDP コンテキストを削除するように、GGSN を設定します。実際にこの削除が行われるのは、同じ MS から、ハングしている PDP コンテキストと同じ IP アドレスを共有する作成要求を新たに受信したときです。 ハングしている PDP コンテキストとは、GGSN 上の PDP コンテキストのうち、何らかの理由で SGSN 上の対応する PDP コンテキストがすでに削除されたもののことです。 PDP セッションがハングし、gtp pdp-context single pdp-session コマンドが設定されていない場合、(同じ APN の)同じ MS から、Network Service Access Point Identifiers(NSAPI; ネットワーク サービス アクセス ポイント ID)は異なるものの、ハングした PDP セッションで使用されているのと同じ IP アドレスが割り当てられている PDP コンテキストの作成要求が新たに送信されると、GGSN ではその PDP コンテキストの作成要求を拒否します。 この機能は、 mandatory キーワードを指定せずに設定すると、シスコ Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)「gtp-pdp-session=single-session」が RADIUS ユーザ プロファイルに定義されているユーザにだけ適用されます。 この機能をイネーブルにし、RADIUS ユーザ プロファイルに関係なく APN のすべてのユーザに適用するには、 mandatory キーワード オプションを指定します。 (注) この機能を GTP ロード バランシングとともに使用すると、正常に機能しない場合があります。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 17 |
Router(config-access-point)# gtp response-message wait-accounting |
(任意)PDP コンテキストの作成応答を SGSN に送信する前に RADIUS アカウンティング応答を待機するように、GGSN を設定します。 |
ステップ 18 |
Router(config-access-point)# gtp pdp-context timeout idle interval [ uplink ] |
(任意)特定のアクセス ポイントでセッションがアイドル状態のままで存続できる時間を秒単位で指定します。この時間を過ぎると、GGSN はセッションを終了します。 |
ステップ 19 |
Router(config-access-point)# gtp pdp-context timeout session interval [ uplink ] |
(任意)任意のアクセス ポイントにセッションが存在できる時間を秒単位で指定します。この時間を過ぎると、GGSN はセッションを終了します。 |
ステップ 20 |
Router(config-access-point)# ip-access-group access-list-number { in | out } |
(任意)特定のアクセス ポイントに MS から GGSN を経由して PDN に至るアクセスの権限を指定します。 access-list-number には、アクセス ポイントで使用する IP アクセス リスト定義を指定します。使用できるオプションは次のとおりです。 • in :PDN から MS までの IP アクセス リスト定義を適用します。 • out :MS から PDN までの IP アクセス リスト定義を適用します。 インターフェイス コンフィギュレーション コマンドを仮想テンプレート インターフェイスに設定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 21 |
Router(config-access-point)# ip-address-pool { dhcp-proxy-client | radius-client | local pool-name | disable } |
(任意)IP アドレス プールを使用するダイナミック アドレス割り当て方法を現在のアクセス ポイントのために指定します。使用できるオプションは次のとおりです。 • dhcp-proxy-client :DHCP サーバが IP アドレス プールを提供します。 • radius-client :RADIUS サーバが IP アドレス プールを提供します。 • local :ローカル プールが IP アドレスを提供することを指定します。このオプションを機能させるには、グローバル コンフィギュレーション モードで ip local pool コマンドを使用して、ローカル プールを設定する必要があります。 • disable :ダイナミック アドレス割り当てをオフにします。 (注) ダイナミック アドレス割り当て方法を使用している場合は、適切な IP アドレス プール ソースに従ってこのコマンドを設定する必要があります。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 22 |
Router(config-access-point)# ip probe path ip_address protocol udp [ port port ttl ttl ] |
(任意)APN に正常に確立されている PDP コンテキストごとに、GGSN から特定の宛先に probe パケットを送信できるようにします。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 23 |
Router(config-access-point)# ipv6 ipv6-access-group ACL-name [ up | down ] |
(任意)Access-Control List(ACL; アクセス コントロールリスト)設定をアップリンクまたはダウンリンクの IPv6 ペイロード パケットに適用します。 |
ステップ 24 |
Router(config-access-point)# ipv6 ipv6-address-pool { local pool-name | radius-client } |
(任意)アクセス ポイントにダイナミック IPv6 プレフィクス割り当て方法を設定します。 |
ステップ 25 |
Router(config-access-point)# ipv6 base-vtemplate number |
(任意)仮想テンプレート インターフェイスを指定します。IPv6 Routing Advertisement(RA; ルーティング アドバタイズメント)パラメータが含まれており、APN にコピーして IPv6 PDP コンテキスト用の仮想サブインターフェイスを作成できるようになっています。 |
ステップ 26 |
Router(config-access-point)# ipv6 dns primary ipv6-address [ secondary ipv6-address ] |
(任意)アクセス ポイントから IPv6 PDP コンテキストの作成応答で送信されるプライマリ(およびバックアップ)IPv6 DNS のアドレスを指定します。 |
ステップ 27 |
Router(config-access-point)# ipv6 [ enable | exclusive ] |
(任意)IPv6 と IPv4 の両方の PDP コンテキストを許可したり、IPv6 PDP コンテキストだけを許可したりするように、アクセス ポイントを設定します。 |
ステップ 28 |
Router(config-access-point)# ipv6 redirect [ all | intermobile ] ipv6-address |
(任意)IPv6 トラフィックを外部の IPv6 デバイスにリダイレクトするように、GGSN を設定します。使用できるオプションは次のとおりです。 • all :すべての IPv6 トラフィックを APN の外部の IPv6 デバイスにリダイレクトします。 • intermobile :モバイル間 IPv6 トラフィックを外部の IPv6 デバイスにリダイレクトします。 • ipv6-address :IPv6 トラフィックのリダイレクト先となる IPv6 外部デバイスの IP アドレス。 |
ステップ 29 |
Router(config-access-point)# ipv6 security verify source |
(任意)GGSN で、MS に以前に割り当てられていたアドレスと照合して、アップストリーム TPDU の IPv6 送信元アドレスを検証できるようにします。 |
ステップ 30 |
Router(config-access-point)# msisdn suppression [ value ] |
(任意)GGSN では、Mobile Station ISDN(MSISDN; モバイル ステーション ISDN)番号を、RADIUS サーバへの認証要求に事前設定された値で上書きすることを指定します。 |
ステップ 31 |
Router(config-access-point)# nbns primary ip-address secondary ip-address |
(任意)アクセス ポイントから PDP コンテキストの作成応答で送信されるプライマリ(およびバックアップ)NetBIOS Name Service(NBNS)を指定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 32 |
Router(config-access-point)# network-behind-mobile |
アクセス ポイントが、モバイル ステーション(MS)背後へのルーティングをサポートできるようにします。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 33 |
Router(config-access-point)# pcc |
APN を Policy and Charging Control(PCC; ポリシー/課金制御)対応 APN として設定します。 |
ステップ 34 |
Router(config-access-point)# ppp-regeneration [ max-session number | setup-time seconds | verify-domain | fixed-domain | allow-duplicate ] |
(任意)アクセス ポイントが、PPP 再生成をサポートできるようにします。 • max-session number :アクセス ポイントで許可されている PPP 再生成セッションの最大数を指定します。デフォルト値はデバイスに依存し、ルータでサポート可能な最大 IDB によって決まります。 • setup-time seconds :PPP 再生成セッションの確立に許可されている最大時間(1 から 65535 秒)を指定します。デフォルト値は 60 秒です。 • verify-domain :PPP 再生成が使用されている場合には、PDP コンテキストの作成要求で送信された Protocol Configuration Option(PCO; プロトコル設定オプション)Information Element(IE; 情報エレメント)に含まれるドメインを、ユーザが送信した APN と照合して検証するように、GGSN を設定します。 不一致が発生した場合、PDP コンテキストの作成要求は原因コード「Service not supported」で拒否されます。 • fixed-domain :PPP 再生成が使用されている場合、アクセス ポイント ネームを、ユーザまでの L2TP トンネルを開始するドメイン名として使用するように、GGSN を設定します。 ppp-regeneration fixed-domain と ppp-regeneration verify-domain コマンド設定は、相互に排他的です。 ppp-regeneration fixed-domain コマンドが設定されている場合、ドメイン検証は実行できません。 • allow-duplicate :PPP 生成 PDP コンテキストの場合は IP アドレスの重複をチェックしないように、GGSN を設定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 35 |
Router(config-access-point)# radius attribute acct-session-id charging-id |
(任意)アクセス要求に Acct-Session-ID(アトリビュート 44)の課金 ID が含まれることを指定します。 |
ステップ 36 |
Router(config-access-point)# radius attribute nas-id format |
(任意)GGSN が APN でのアクセス要求に NAS-Identifier を含めて送信することを指定します。 format はアトリビュート 32 で送信される文字列で、IP アドレス(%i)、ホスト名(%h)、およびドメイン名(%d)が含まれています。 |
ステップ 37 |
Router(config-access-point)# radius attribute suppress [ imsi | qos | sgsn-address ] |
(任意)GGSN が RADIUS サーバへの認証要求およびアカウンティング要求で次の情報を抑制することを指定します。 • imsi :3GPP-IMSI 番号を抑制します。 • qos :3GPP-GPRS-QoS プロファイルを抑制します。 • sgsn-address :3GPP-GPRS-SGSN-Address を抑制します。 |
ステップ 38 |
Router(config-access-point)# radius attribute user-name msisdn |
(任意)アクセス要求の User-Name(アトリビュート 1)フィールドに MSISDN が含まれることを指定します。 |
ステップ 39 |
Router(config-access-point) redirect all ip ip address |
(任意)すべてのトラフィックを外部デバイスにリダイレクトするように、GGSN を設定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 40 |
Router(config-access-point) redirect intermobile ip ip address |
(任意)モバイル間トラフィックを外部デバイスにリダイレクトするように、GGSN を設定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 41 |
Router(config-access-point) security verify { source | destination } |
GGSN が、Gn インターフェイスから受信した Transport Protocol Data Unit(TPDU; 転送プロトコル データ ユニット)の送信元アドレスまたは宛先アドレスを検証することを指定します。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
ステップ 42 |
Router(config-access-point)# session idle-timer number |
(任意)GGSN が現在のアクセス ポイントでアイドル状態のモバイル セッションを終了するまでに待機する時間(1 から 168 時間)を指定します。 |
ステップ 43 |
Router(config-access-point)# subscription-required |
(任意)アクセス ポイント経由で PDN にアクセスするには加入が必要かどうかを判断するために、GGSN が PDP コンテキスト要求の選択モードの値をチェックすることを指定します。 |
ステップ 44 |
Router(config-access-point)# vrf vrf-name |
(任意)GGSN アクセス ポイントで VPN ルーティングおよび転送を設定し、アクセス ポイントを特定の VRF インスタンスに関連付けます。 (注) この設定は、IPv4 PDP コンテキストに適用されます。 |
GGSN 設定の検証
GGSN にアクセス ポイントを適切に設定したことを検証するには、 show running-config コマンドおよび show gprs access-point コマンドを使用します。
(注) show running-config コマンドの出力では、まず、仮想テンプレート インターフェイスの下に gprs access-point-list コマンドが出力されます。このことは、GPRS アクセス ポイント リストが設定されており、かつ仮想テンプレートに関連付けられていることを示します。GPRS アクセス ポイント リスト内の、特定のアクセス ポイントの設定を検証するには、show コマンドの出力の、さらに下の部分を参照します。gprs access-point-list コマンドが再び出力されており、そのあとに個々のアクセス ポイント設定が続きます。
ステップ 1 グローバル コンフィギュレーション モードから、次の例に示すように、 show running-config コマンドを使用します。 gprs access-point-list コマンドが仮想テンプレート インターフェイスの下に出力されていることを検証し、 gprs access-point-list セクション内で太字で示された個々のアクセス ポイントの設定を検証します。
Router# show running-config
Building configuration...
Current configuration : 3521 bytes
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
ip address 10.40.40.3 255.255.255.0
interface Virtual-Template1
gprs access-point-list gprs
gprs access-point-list gprs
access-point-name gprs.cisco.com
access-mode non-transparent
aaa-group authentication abc
network-request-activation
access-point-name gprt.cisco.com
access-point-name gpru.cisco.com
ip-address-pool radius-client
access-mode non-transparent
aaa-group authentication abc
gprs maximum-pdp-context-allowed 90000
gprs gtp path-echo-interval 0
gprs default charging-gateway 10.15.15.1
gprs memory threshold 512
radius-server host 172.18.43.7 auth-port 1645 acct-port 1646 non-standard
radius-server retransmit 3
radius-server key 7 12150415
no mgcp timer receive-rtcp
ステップ 2 GGSN の特定のアクセス ポイントの設定をさらに詳しく表示するには、次の例に示すように、 show gprs access-point コマンドを使用し、アクセス ポイントのインデックス番号を指定します。
Router# show gprs access-point 2
apn_index 2 apn_name = gprt.cisco.com
dynamic_address_pool: not configured
apn_dhcp_gateway_addr: 0.0.0.0
apn_authentication_server_group:
apn_accounting_server_group:
apn_username: , apn_password:
deactivate_pdp_context_on violation: No
network_activation_allowed: No
Block Foreign-MS Mode: Disable
GPRS vaccess interface: Virtual-Access1
number of ip_address_allocated 0
Total number of PDP in this APN :1
ステップ 3 GGSN に設定されている各アクセス ポイントの概要を表示するには、次の例に示すように、 show gprs access-point all コマンドを使用します。
Router# show gprs access-point all
There are 3 Access-Points configured
Index Mode Access-type AccessPointName VRF Name
-----------------------------------------------------------------------
1 non-transparent Real gprs.cisco.com
-----------------------------------------------------------------------
2 transparent Real gprt.cisco.com
-----------------------------------------------------------------------
3 non-transparent Real gpru.cisco.com
-----------------------------------------------------------------------
アクセス ポイント経由でのネットワークの到達可能性の検証
次の手順では、MS から宛先ネットワークまでの到達可能性を検証するための基本的な方法を示します。
(注) 宛先ネットワークに正常に到達できるかどうかには、多くの要因が影響を及ぼします。この手順はどの要因にも全面的に対処しようとするものではありませんが、GGSN の APN、IP ルーティング、および物理接続に関する特定の設定が、ホストと MS 間のエンドツーエンド接続に影響を及ぼすことに注意してください。
MS からネットワークに到達できることを検証するには、次のステップを実行します。
ステップ 1 MS から(たとえば、ハンドセットを使用して)、接続先となる APN を指定して、GGSN を含めた PDP コンテキストを作成します。次の例では、APN gprt.Cisco.com を指定します。
ステップ 2 GGSN でグローバル コンフィギュレーション モードから、 show gprs access-point コマンドを使用し、作成されたネットワーク PDP コンテキストの数を検証します(この APN 出力フィールドで PDP の総数を確認します)。
正常に作成された PDP コンテキスト要求の例を次に示します。
Router# show gprs access-point 2
apn_index 2 apn_name = gprt.cisco.com
dynamic_address_pool: not configured
apn_dhcp_gateway_addr: 0.0.0.0
apn_authentication_server_group:
apn_accounting_server_group:
apn_username: , apn_password:
deactivate_pdp_context_on violation: Yes
network_activation_allowed: No
Block Foreign-MS Mode: Disable
GPRS vaccess interface: Virtual-Access1
number of ip_address_allocated 0
Total number of PDP in this APN :1
ステップ 3 さらにテストするには、ネットワークへのトラフィックを生成します。このことを行うには、次の例に示すように、ハンドセットまたはハンドセットに接続されているラップトップから宛先ネットワーク上のホストまで、 ping コマンドを使用します。
(注) DNS の設定に関する問題が発生しないようにするため、宛先ネットワーク内で到達できると推定されるホストの(ホスト名ではなく)IP アドレスを使用します。このテストを機能させるには、選択するホストの IP アドレスが GGSN によって正常にルーティングできるものである必要があります。
また、APN が設定され、Gi インターフェイス経由の宛先ネットワークへの物理接続が確立されている必要があります。たとえば、到達しようとしているホストが VPN 内にある場合、VPN へのアクセスが提供されるように、APN を適切に設定する必要があります。
ステップ 4 PDP コンテキストによるトラフィックの生成を開始したあと、 show gprs gtp pdp-context コマンドを使用して、送信バイト、受信バイト、パケットのカウントなど詳細な統計情報を表示します。
ヒント APN で特定の PDP コンテキストの Terminal Identifier(TID; 端末識別子)を見つけるには、show gprs gtp pdp-context access-point コマンドを使用します。
TID 81726354453647FA という PDP コンテキストの出力例を次に示します。
Router# show gprs gtp pdp-context tid 81726354453647FA
TID MS Addr Source SGSN Addr APN
81726354453647FA 10.2.2.1 Static 172.16.44.1 gprt.cisco.com
current time :Dec 06 2001 13:15:34
user_name (IMSI): 18273645546374 MS address: 10.2.2.1
MS International PSTN/ISDN Number (MSISDN): 243926901
sgsn_addr_signal: 172.16.44.1 ggsn_addr_signal: 10.30.30.1
signal_sequence: 7 seq_tpdu_up: 0
upstream_signal_flow: 371 upstream_data_flow: 372
downstream_signal_flow: 1 downstream_data_flow: 1
pdp_create_time: Dec 06 2001 09:54:43
last_access_time: Dec 06 2001 13:15:21
mnrgflag: 0 tos mask map: 00
gprs qos_req: 091101 canonical Qos class(req.): 01
gprs qos_neg: 25131F canonical Qos class(neg.): 01
rcv_pkt_count: 10026 rcv_byte_count: 1824732
send_pkt_count: 5380 send_byte_count: 4207160
cef_up_pkt: 10026 cef_up_byte: 1824732
cef_down_pkt: 5380 cef_down_byte: 4207160
single pdp-session: Disabled
absolute session start time: NOT SET
Accounting Session ID: 5D04010E82AD7CD3
Periodic accounting interval: NOT SET
仮想アクセス ポイント機能の概要
GGSN リリース 3.0 以降は、GGSN の仮想アクセス ポイント タイプを使用した PLMN からの仮想 APN アクセスをサポートしています。GGSN の仮想 APN 機能を使用すると、GGSN の共有 APN アクセス ポイント経由で、複数のユーザがそれぞれ異なる物理ターゲット ネットワークにアクセスできます。
GPRS/UMTS ネットワークでは、ホーム ロケーション レジスタ(HLR)や DNS サーバなど複数の GPRS/UMTS ネットワーク エンティティに、ユーザ APN 情報を設定する必要があります。HLR では、ユーザ加入データによって、IMSI(ユーザごとに一意)が、アクセスを許可されている各 APN に関連付けられています。DNS サーバでは、APN が GGSN IP アドレスと相互に関連付けられています。DHCP サーバまたは RADIUS サーバを使用中である場合は、それぞれのサーバまで APN 設定を広げることができます。
仮想 APN 機能は、GGSN に設定した単一の仮想 APN を介してすべての実 APN へのアクセスを統合することによって、APN プロビジョニングの所要量を削減します。このため、HLR および DNS サーバでは、到達しようとする実 APN がそれぞれプロビジョニングされるのではなく、仮想 APN だけがプロビジョニングされます。また、仮想 APN 向けに GGSN を設定する必要があります。
(注) Cisco 7600 シリーズ ルータ プラットフォームでは、仮想サーバによってロード バランシングされる各 GGSN に、同じ仮想 APN 設定が存在する必要があります。
仮想 APN 機能の利点
仮想 APN 機能には、次の利点があります。
• APN 情報のプロビジョニングを簡素化します。
• スケーラビリティが高く、多数の企業ネットワーク、ISP、およびサービスに対応できます。
• アクセス ポイントを柔軟に選択できます。
• 新しい APN およびサービスを容易に配置できます。
• AAA サーバから APN(事前認証ベースの仮想 APN)を設定することによって、オペレータはハンドセットからワイルドカード APN(*)を含めどの APN でも操作できます。ユーザが接続されていないターゲット APN はユーザ プロビジョニングに基づくためです。
仮想 APN 機能の一般的な制限
仮想 APN 機能には、次の制限があります。
• Call Detail Record(CDR; 呼詳細レコード)にはドメイン情報が含まれません。仮想 APN の場合、Username アトリビュートからドメイン情報が削除されるためです。デフォルトでは、CDR および仮想 APN に対する認証要求には、その仮想 APN に関連付けられた実 APN 名が使用されます。ただし、 gprs charging cdr-option コマンドに apn virtual キーワード オプションを指定して、CDR で仮想 APN を送信するように GGSN を設定できます。
• Cisco IOS ソフトウェアでは仮想アクセス ポイントに他のアクセス ポイント オプションを設定できますが、たとえ設定しても、これらのアクセス ポイント オプションはいずれも適用されません。
ドメイン ベースの仮想アクセス ポイント
デフォルトでは、GGSN が仮想アクセス ポイントで PDP コンテキストの作成要求を受信し、ドメイン名を抽出してパケットを適切な実 APN に向けて送信することによって、セッションの最終的なターゲット ネットワークを決定します。実 APN は、実際の宛先ネットワークです。ドメイン ベースの APN 解決がデフォルトの動作です。
図 8-1 に、MS から送信された PDP コンテキストの作成要求が、デフォルトで、GGSN の仮想 APN を経由してどのように処理されるかを示します。
図 8-1 GGSN でのデフォルトの仮想 APN PDP コンテキストのアクティベーション
1. MS で、ユーザが ciscouser@CorporateA.com などの login@domain 形式のユーザ名でネットワークに接続します。SGSN が、「corporate」の仮想 APN を使用して、PDP コンテキストの作成要求を GGSN に送信します。また、PDP コンテキストの作成要求では、ユーザ名が login@domain という形式でプロトコル設定オプション(PCO)情報要素に含まれています。
2. GGSN が、PCO の情報からドメインを抽出します。これは、GGSN の実ターゲット ネットワークに対応します。次の例では、GGSN が CorporateA.com をドメインと認識し、ターゲット ネットワークの適切な実 APN に向けてセッションを送信します。この場合、実 APN は corporateA.com です。GGSN が、完全な形のユーザ名を使用して認証を行います。
3. ユーザ名のドメイン部分、この例では CorporateA.com に基づいて、ローカル サーバまたは企業 AAA サーバが選択されます。
事前認証ベースの仮想アクセス ポイント
事前認証ベースの仮想 APN 機能は、AAA サーバを使用して、仮想 APN からターゲット(実)APN へのマッピングをユーザ単位で動的に実施します。
仮想 APN の設定時に pre-authenticate キーワード オプションを指定した場合、事前認証フェーズは、受信した PDP コンテキストの作成要求のうち、APN 情報要素に仮想 APN が含まれているものにだけ適用されます。
事前認証ベースの仮想 APN を機能させるには、ユーザ プロファイルをプロビジョニングしてターゲット APN を含めるように AAA サーバを設定する必要があります。AAA では、IMSI、ユーザ名、MSISDN などのユーザ ID を使用して、ユーザをターゲットにマッピングします。また、GGSN で、ターゲット APN をローカルで設定する必要があります。
仮想 APN が関連する場合の外部の AAA サーバに関する一般的なコール フローを次に示します。
1. GGSN が、仮想 APN が含まれている PDP コンテキストの作成要求を受信します。GGSN は Access-Request メッセージを AAA サーバに送信して仮想 APN を特定し、PDP コンテキストの事前認証フェーズを開始します。
2. AAA サーバでは、Access-Request メッセージに含まれているユーザ ID(ユーザ名、MSISDN、IMSI など)に基づいて検索を実行し、ユーザ プロファイルに基づいてそのユーザのターゲット APN を判断します。ターゲット APN が、Access-Accept メッセージの Radius アトリビュートとして GGSN に返されます。
3. GGSN は、ローカルで設定された APN の中に、Access-Accept メッセージのターゲット APN アトリビュートの APN 名に一致するものがないかをチェックします。
– 一致したものが見つかると、仮想 APN が解決され、PDP コンテキストの作成要求がターゲット APN にリダイレクトされます。この要求の処理は、ターゲット APN を使用して(ターゲット APN が元の PDP コンテキストの作成要求に含まれていたかのように)さらに続行されます。実 APN が透過的でない場合は、別の Access-Request が送信されます。一般的に、AAA サーバと送信元は異なります。
– 一致しているものが見つからない場合は、PDP コンテキストの作成要求が拒否されます。
– GGSN への Access-Accept メッセージの RADIUS アトリビュートにターゲット APN が含まれていないか、またはターゲット APN がローカルで設定されていない場合は、PDP コンテキストの作成要求が拒否されます。
4. GGSN が、2 回目の認証用に AAA サーバから Access-Accept を受信します。
事前認証ベースの仮想 APN 機能の制限
事前認証ベースの仮想 APN 機能を設定する場合は、「仮想 APN 機能の一般的な制限」に記載されている制限以外に、次のことに注意してください。
• AAA サーバ上のユーザ プロファイルがターゲット APN を含むように設定されている場合、ターゲット APN は実 APN であり、かつ、GGSN で設定されている必要があります。
• 1 つの APN は、ドメイン ベースの仮想 APN 機能または事前認証ベースの APN 機能のいずれかに対してだけ設定でき、両方に対して設定することはできません。
• AAA から返されたターゲット APN は、実 APN である必要があります。また、複数の APN が返された場合は、最初の APN が使用され、他の APN は無視されます。
• ( anonymous user アクセス ポイント コンフィギュレーション コマンドを使用して)仮想 APN の下にモバイル ステーション(MS)への匿名ユーザ アクセスを設定します。ユーザ名およびパスワードを指定しなくてもアクセスできるようになります(GGSN は APN に設定された共通パスワードを使用します)。
• 少なくとも、仮想 APN の下、またはグローバルに、AAA アクセス方法を設定する必要があります。方法が設定されていない場合、PDP コンテキストの作成要求は拒否されます。
GGSN での仮想アクセス ポイントの設定
複数の実ターゲット ネットワークへのアクセスを GGSN に統合するには、仮想アクセス ポイント タイプを使用します。GGSN では常に実アクセス ポイントを使用して外部ネットワークに到達するため、GGSN の仮想アクセス ポイントは、実アクセス ポイントと組み合せて使用します。
GGSN には、複数の仮想アクセス ポイントを設定できます。複数の仮想アクセス ポイントを使用して、同じ実ネットワークにアクセスできます。1 つの仮想アクセス ポイントを使用して、異なる実ネットワークにアクセスできます。
(注) HLR をプロビジョニングし、GGSN に設定した仮想 APN ドメインに適切に対応するように DNS サーバを設定していることを確認してください。詳細については、「仮想 APN での他の GPRS/UMTS ネットワーク エンティティの設定」を参照してください。
GGSN に仮想アクセス ポイントを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# gprs access-point-list list-name |
新しいアクセス ポイントのリストの名前を指定するか、または既存のアクセス ポイントのリストの名前を参照し、アクセス ポイント リスト コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-ap-list)# access-point access-point-index |
新しいアクセス ポイント定義のインデックス番号を指定するか、既存のアクセス ポイント定義を参照し、アクセス ポイント コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-access-point)# access-point-name apn-name |
定義されたアクセス ポイントでユーザが GGSN からアクセスできる PDN のネットワーク(またはドメイン)名を指定します。 は、MS、HLR、および DNS サーバでプロビジョニングされる APN に一致する必要があります。 |
ステップ 4 |
Router (config-access-point)# access-type virtual [ pre-authenticate [ default-apn apn-name ]] |
GGSN の特定の物理ターゲット ネットワークに関連付けられていない APN タイプを指定します。任意で、ユーザごとにターゲット(デフォルト)APN に動的にマッピングされるように設定することもできます。 デフォルトのアクセス タイプは実です。 |
(注) Cisco IOS ソフトウェアでは仮想アクセス ポイントに追加のアクセス ポイント オプションを設定できますが、たとえ設定していても、どのアクセス ポイント オプションも適用されません。
仮想 APN での他の GPRS/UMTS ネットワーク エンティティの設定
仮想 APN アクセスをサポートするように GGSN を設定した場合は、他の GPRS/UMTS ネットワーク エンティティを適切に設定して、仮想 APN の実装がサポートされるようにするために必要な要件が、すべて満たされていることも確認してください。
仮想 APN サポートを適切に実装するには、次の GPRS/UMTS ネットワーク エンティティをプロビジョニングする必要があります。
• DHCP サーバ:実 APN を設定する必要があります。
• DNS サーバ:SGSN が GGSN のアドレスを解決するために使用する DNS サーバでは、GGSN の GTP 仮想テンプレートの IP アドレスで仮想 APN を識別する必要があります。GTP SLB を実装する場合は、SLB ルータ上の GTP ロード バランシング仮想サーバ インスタンスの IP アドレスに仮想 APN を関連付ける必要があります。
• HLR:加入ユーザの許可内容に従って、加入データに仮想 APN の名前を含める必要があります。
• RADIUS サーバ:実 APN を設定する必要があります。
• SGSN:APN がユーザ加入データに含まれていない場合は、(必要に応じて)デフォルトの APN として仮想 APN の名前を指定する必要があります。
GGSN 設定の検証
GGSN にアクセス ポイントを適切に設定したことを検証するには、 show running-config コマンドおよび show gprs access-point コマンドを使用します。
(注) show running-config コマンドの出力では、gprs access-point-list まず、仮想テンプレート インターフェイスの下にコマンドが出力されます。このことは、GPRS アクセス ポイント リストが設定されており、かつ仮想テンプレートに関連付けられていることを示します。GPRS アクセス ポイント リスト内の、特定のアクセス ポイントの設定を検証するには、show コマンドの出力の、さらに下の部分を参照します。gprs access-point-list コマンドが再び出力されており、そのあとに個々のアクセス ポイント設定が続きます。
ステップ 1 特権 EXEC モードから、次の例に示すように、 show running-config コマンドを使用します。インターフェイス設定、仮想アクセス ポイント、および実アクセス ポイントを検証します。
Router# show running-config
Building configuration...
Current configuration : 3521 bytes
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
! Enable the router for GGSN services
logging rate-limit console 10 except errors
aaa group server radius abc
server 172.18.43.7 auth-port 1645 acct-port 1646
aaa authentication ppp abc group abc
aaa authorization network abc group abc
aaa accounting network abc start-stop group abc
ip address 10.40.40.3 255.255.255.0
interface Virtual-Template1
gprs access-point-list gprs
gprs access-point-list gprs
! Configure a domain-based virtual access point called corporate
access-point-name corporate
! Configure three real access points called corporatea.com,
! corporateb.com, and corporatec.com
access-point-name corporatea.com
access-mode non-transparent
aaa-group authentication abc
access-point-name corporateb.com
access-point-name corporatec.com
access-mode non-transparent
aaa-group authentication abc
! Configure a pre-authentication-based virtual access point called virtual-apn-all
access-point-name virtual-apn-all
access-mode non-transparent
access-type virtual pre-authenticate default-apn a1b1c1.com
anonymous user anyone 1z1z1z
radius attribute user-name msisdn
gprs maximum-pdp-context-allowed 90000
gprs gtp path-echo-interval 0
gprs default charging-gateway 10.15.15.1
gprs memory threshold 512
radius-server host 172.18.43.7 auth-port 1645 acct-port 1646 non-standard
radius-server retransmit 3
radius-server key 7 12150415
no mgcp timer receive-rtcp
ステップ 2 GGSN の特定のアクセス ポイントの設定をさらに詳しく表示するには、次の例に示すように、 show gprs access-point コマンドを使用し、アクセス ポイントのインデックス番号を指定します。
次の出力は、実アクセス ポイントに関する情報を示しています。
Router# show gprs access-point 2
apn_index 2 apn_name = corporatea.com
apn_mode: non-transparent
dynamic_address_pool: not configured
apn_dhcp_gateway_addr: 0.0.0.0
apn_authentication_server_group: abc
apn_accounting_server_group:
apn_username: , apn_password:
deactivate_pdp_context_on violation: No
network_activation_allowed: No
Block Foreign-MS Mode: Disable
GPRS vaccess interface: Virtual-Access1
number of ip_address_allocated 0
Total number of PDP in this APN :1
次の出力は、仮想アクセス ポイントに関する情報を示しています。
Router# show gprs access-point 1
apn_index 1 apn_name = corporate
dynamic_address_pool: not configured
apn_dhcp_gateway_addr: 0.0.0.0
apn_authentication_server_group:
apn_accounting_server_group:
apn_username: , apn_password:
deactivate_pdp_context_on violation: No
network_activation_allowed: No
Block Foreign-MS Mode: Disable
GPRS vaccess interface: Virtual-Access2
number of ip_address_allocated 0
Total number of PDP in this APN :0
次の出力は、事前認証ベースの仮想アクセス ポイントに関する情報を示しています。このアクセス ポイントは、a1b1c1.com というデフォルトの APN に動的にマッピングするように設定されています。
Router# show gprs access-point 5
apn_index 1 apn_name = corporate
apn_mode: non-transparent
apn-type: Virtual pre-authenticate default-apn a1b1c1.com
interim newinfo accounting: Disable
interim periodic accounting: Enable (20 minutes)
input ACL: None, output ACL: None
dynamic_address_pool: not configured
apn_dhcp_gateway_addr: 0.0.0.0
apn_authentication_server_group:
apn_accounting_server_group:
apn_username: , apn_password:
deactivate_pdp_context_on violation: No
network_activation_allowed: No
Block Foreign-MS Mode: Disable
GPRS vaccess interface: Virtual-Access2
number of ip_address_allocated 0
Total number of PDP in this APN :0
ステップ 3 GGSN に設定されている各アクセス ポイントの概要を表示するには、次の例に示すように、 show gprs access-point all コマンドを使用します。
Router# show gprs access-point all
There are 4 Access-Points configured
Index Mode Access-type AccessPointName VRF Name
-----------------------------------------------------------------------
1 transparent Virtual corporate
-----------------------------------------------------------------------
2 non-transparent Real corporatea.com
-----------------------------------------------------------------------
3 transparent Real corporateb.com
-----------------------------------------------------------------------
4 non-transparent Real corporatec.com
-----------------------------------------------------------------------
仮想アクセス ポイント経由でのネットワークの到達可能性の検証
仮想アクセス ポイントを経由した実宛先ネットワークへの到達可能性を検証するには、「アクセス ポイント経由でのネットワークの到達可能性の検証」で説明しているのと同じ手順を使用できます。
また、仮想アクセス ポイントのテスト作業に関する次のガイドラインを満たす必要があります。
• MS で PDP コンテキスト アクティベーションを開始する場合は、(PDP コンテキストの作成要求に login@domain 形式で)指定するユーザ名が、GGSN に設定した実 APN に対応していることを確認してください。
• ネットワークへのトラフィックを生成する場合、実宛先ネットワーク上にあって、GGSN での APN サポート用に設定されているいずれかのホストを選択してください。