Pular para o conteúdo principal

Guia de Operações do OmniEPDG

OmniEPDG é um Gateway de Dados de Pacote evoluído (ePDG) que permite chamadas de Voz sobre WiFi (VoWiFi). Ele autentica assinantes móveis em redes WiFi não confiáveis usando EAP-AKA e os conecta à rede central móvel através de sinalização Diameter para o HSS e túneis GTP para um Gateway de Pacote (PGW).

Sessões OmniEPDG

O painel de controle do OmniEPDG mostrando uma sessão de assinante ativa com estatísticas de tráfego em tempo real.

OmniEPDG suporta dois modos operacionais:

  • Modo GTP (padrão) - Tunelamento completo compatível com 3GPP através de um PGW via GTPv2-C e GTP-U
  • Modo VPN Simples - Quebra local com um pool de IP embutido e interface TUN do Linux, sem necessidade de PGW

Documentação

Configuração e Operações

Segurança

Monitoramento e Solução de Problemas

  • Referência de Métricas - Métricas Prometheus para monitoramento de autenticação, sessões, sinalização Diameter e saúde do sistema
  • Solução de Problemas - Problemas comuns, procedimentos de diagnóstico e etapas de resolução

Modos Operacionais

Modo GTP

O modo padrão. O OmniEPDG tunela todo o tráfego do assinante através de um PGW usando GTPv2-C para controle de sessão e GTP-U (via módulo do kernel Linux) para o plano do usuário. Isso é totalmente compatível com 3GPP e adequado para implantações de operadoras com infraestrutura EPC existente.

Caminho do tráfego: UE → IPSec → OmniEPDG → GTPv2-C Criar Sessão → túnel GTP-U → PGW → Internet

Infraestrutura necessária: HSS, PGW

Modo VPN Simples

O OmniEPDG aloca endereços IP de um pool local e roteia o tráfego do assinante diretamente através de uma interface TUN do Linux (tun_epdg) usando roteamento padrão do kernel. Nenhuma infraestrutura de PGW ou GTP é necessária. A autenticação ainda ocorre via Diameter SWx para o HSS.

Caminho do tráfego: UE → IPSec → OmniEPDG → Alocação de IP local → interface TUN → roteamento Linux → Internet

Infraestrutura necessária: Apenas HSS (PGW não necessário)

Otimização opcional: O flag skip_sar ignora a Solicitação/Resposta de Atribuição de Servidor do HSS, reduzindo o tempo de configuração da conexão. Isso significa que o HSS não rastreará qual ePDG atende o assinante e procedimentos iniciados pelo HSS (desregistro, push de perfil) não funcionarão. Adequado para implantações privadas sem requisitos de roaming.

Comparação de Modos

CapacidadeModo GTPModo VPN Simples
Compatível com 3GPPSimNão (com skip_sar), Parcial (sem)
PGW necessárioSimNão
HSS necessárioSimSim (somente autenticação)
Alocação de IPDo PGWPool local (CIDR)
Plano do usuárioMódulo GTP-U do kernelTUN do Linux + roteamento
Push de perfil HSSSim (PPR/PPA)Não
Desregistro HSSSim (RTR/RTA)Não (com skip_sar)
Desmontagem iniciada pelo PGWSimN/A
Suporte a roamingSimNão
IPv6 / Dual-stackSimApenas IPv4

Interfaces de Protocolo

InterfaceProtocoloTransporteModoParPropósitoReferência
SWuIKEv2 / IPSecUDPAmbosUETunnel seguro e autenticação EAP-AKA3GPP TS 33.402
SWxDiameterSCTPAmbosHSSVetores de autenticação e atribuição de servidor3GPP TS 29.273 Seção 8
S6bDiameterSCTPSomente GTPPGWAutorização de sessão e política3GPP TS 29.273 Seção 9
S2bGTPv2-C / GTP-UUDPSomente GTPPGWControle e túnel do plano do usuário3GPP TS 29.274

Funcionalidades

Funcionalidade Principal

  • Autenticação EAP-AKA - Autenticação de assinantes EAP-AKA totalmente compatível com 3GPP via HSS
  • Gerenciamento de Tunnel IPSec - Tunnel seguro baseado em IKEv2 entre UE e ePDG
  • Dois Modos Operacionais - Tunelamento GTP para PGW ou quebra local com VPN Simples
  • Máquinas de Estado por UE - FSM Erlang independente por assinante para gerenciamento do ciclo de vida da sessão
  • Suporte a Dual-Stack - Tipos de endereços PDP IPv4, IPv6 e IPv4v6 (modo GTP)

Funcionalidades do Modo GTP

  • Estabelecimento de Tunnel GTP - Criação de sessão GTPv2-C e plano do usuário GTP-U via módulo do kernel Linux
  • Desmontagem Iniciada pelo PGW - PGW envia Solicitação de Exclusão de Bearer, ePDG cascata a desmontagem para UE
  • Desmontagem Iniciada pela Rede - HSS aciona desregistro via SWx RTR, ePDG desmonta todas as sessões
  • Reautenticação - Push de perfil acionado pelo HSS e reautorização por 3GPP TS 29.273 Seção 7.1.2.5.1

Funcionalidades do Modo VPN Simples

  • Pool de IP Local - Alocação de endereços IPv4 baseada em CIDR com rastreamento por IMSI
  • Roteamento de Interface TUN - Dispositivo TUN padrão do Linux (tun_epdg) com rotas de host por UE
  • Configuração de DNS - Servidores DNS configuráveis fornecidos aos UEs via PCO
  • Omissão Opcional de SAR - Ignorar registro no HSS para configuração de conexão mais rápida

Funcionalidades de Segurança

  • Limitação de Taxa de Autenticação - Proteção contra força bruta por IP e por IMSI com limites configuráveis
  • Bloqueio de Países GeoIP - Controle de acesso baseado em país com lista branca ou negra usando MaxMind GeoLite2
  • Detecção de Peer Morto - Monitoramento ativo de vivacidade com sondas configuráveis
  • Proteção Anti-Replay ESP - Janela deslizante de 64 bits compatível com RFC 4303

Integração com HSS (SWx Diameter)

  • Solicitação/Resposta de Autenticação Multimídia (MAR/MAA) - Recuperar vetores de autenticação EAP-AKA (ambos os modos)
  • Solicitação/Resposta de Atribuição de Servidor (SAR/SAA) - Baixar perfil de assinante e configuração de APN (pode ser ignorado no modo Simples)
  • Solicitação/Resposta de Push de Perfil (PPR/PPA) - Receber perfis de assinantes atualizados do HSS (modo GTP)
  • Solicitação/Resposta de Término de Registro (RTR/RTA) - Desregistro de assinante iniciado pelo HSS (modo GTP)

Integração com PGW (Somente Modo GTP)

Diameter S6b:

  • Solicitação/Resposta de AA (AAR/AAA) - Autorizar sessões PGW
  • Solicitação/Resposta de Término de Sessão (STR/STA) - Terminar sessões PGW
  • Solicitação/Resposta de Reautenticação (RAR/RAA) - Reautorizar sessões ativas
  • Solicitação/Resposta de Abortamento de Sessão (ASR/ASA) - Terminar sessões forçadamente

GTPv2-C S2b:

  • Solicitação/Resposta de Criação de Sessão - Estabelecer túneis GTP com alocação de TEID
  • Solicitação/Resposta de Exclusão de Sessão - Desmontar túneis GTP
  • Solicitação/Resposta de Exclusão de Bearer - Gerenciamento de bearer iniciado pelo PGW

Início Rápido

Estrutura de Configuração

A configuração é feita em config/runtime.exs ou via variáveis de ambiente. O parâmetro vpn_mode seleciona entre os modos GTP e VPN Simples. Consulte a Referência de Configuração para a documentação completa dos parâmetros.

Endereçamento de Rede Típico (Modo GTP)

ComponenteEndereço IPPortaNotas
OmniEPDG (GTP-U)10.74.0.11-Endpoint do túnel GTP-U
OmniEPDG (Diameter S6b)10.74.0.123868Listener Diameter S6b
HSS10.74.0.213868Par Diameter SWx
PGW10.74.0.232123Par GTPv2-C e S6b

Endereçamento de Rede Típico (Modo VPN Simples)

ComponenteEndereço IPNotas
OmniEPDG (gateway TUN)10.44.0.1IP do gateway na interface tun_epdg
Pool de IP do UE10.45.0.0/16Pool CIDR configurável para IPs de assinantes
HSS10.74.0.21:3868Par Diameter SWx (somente autenticação)

Especificações 3GPP

EspecificaçãoTítuloRelevância
TS 29.273Interfaces EPS AAA (SWx, S6b, SWm)Especificação primária para interfaces Diameter do ePDG
TS 29.274GTPv2-C e GTP-UControle de túnel S2b e plano do usuário (modo GTP)
TS 33.402Segurança para acessos não 3GPPAutenticação EAP-AKA para WiFi não confiável
TS 23.402Melhorias de arquitetura para acessos não 3GPPArquitetura geral do ePDG e procedimentos
TS 23.003Numeração, endereçamento e identificaçãoFormato NAI, estrutura IMSI
TS 29.229Diameter Cx/Dx (definições comuns)Valores de Tipo de Atribuição de Servidor usados pelo SWx
RFC 6733Protocolo Base DiameterTransporte Diameter, gerenciamento de pares, watchdog
RFC 4187EAP-AKAMétodo de autenticação usado sobre IKEv2

Documentação por Papel

Operadores de Rede:

  1. Comece com a Arquitetura & Fluxos de Chamadas para entender o sistema e ambos os modos operacionais
  2. Revise a Referência de Configuração para parâmetros de implantação
  3. Revise o Guia de Segurança para configurar limitação de taxa e bloqueio GeoIP
  4. Configure o monitoramento usando a Referência de Métricas para integração com Prometheus
  5. Mantenha o guia de Solução de Problemas disponível para operações

Integradores de Sistema:

  1. Revise a Arquitetura & Fluxos de Chamadas para detalhes de interface e máquinas de estado
  2. Use a Referência de Configuração para configuração de conectividade de pares
  3. Configure alertas usando a Referência de Métricas
  4. Consulte a tabela de especificações 3GPP acima para conformidade de protocolo