El diámetro es un protocolo de autenticación, autorización y contabilidad para redes informáticas. Evolucionó a partir del protocolo RADIUS anterior . Pertenece a los protocolos de la capa de aplicación en el conjunto de protocolos de Internet .
Las aplicaciones de diámetro extienden el protocolo base agregando nuevos comandos y / o atributos, como los que se usan con el Protocolo de autenticación extensible (EAP).
Comparación con RADIUS
El nombre es un juego de palabras, derivado del protocolo RADIUS , que es el predecesor (un diámetro es el doble del radio). El diámetro no es directamente compatible con versiones anteriores, pero proporciona una ruta de actualización para RADIUS. Las principales características proporcionadas por Diameter pero que carecen de RADIUS son:
- Soporte para SCTP
- Negociación de capacidades
- Reconocimientos de la capa de aplicación ; El diámetro define los métodos de conmutación por error y las máquinas de estado (RFC 3539)
- Extensibilidad; se pueden definir nuevos comandos
- Alineado en límites de 32 bits
Además: al igual que RADIUS, está diseñado para funcionar tanto en situaciones AAA locales como en itinerancia. Utiliza TCP o SCTP a diferencia de RADIUS que utiliza UDP. A diferencia de RADIUS, no incluye cifrado, pero puede protegerse mediante seguridad de nivel de transporte (IPSEC o TLS). El tamaño base del identificador AV es de 32 bits, a diferencia de RADIUS, que utiliza 8 bits como tamaño del identificador AV base. Al igual que RADIUS, admite modos sin estado y con estado. Al igual que RADIUS, admite el reconocimiento de la capa de aplicación y define la conmutación por error. El diámetro se utiliza para muchas interfaces diferentes definidas por los estándares 3GPP, y cada interfaz normalmente define nuevos comandos y atributos.
Aplicaciones
Una aplicación de diámetro no es una aplicación de software, sino un protocolo basado en el protocolo base de diámetro definido en RFC 6733 y RFC 7075 (obsoletos: RFC 3588). Cada aplicación está definida por un identificador de aplicación y puede agregar nuevos códigos de comando y / o nuevos AVP obligatorios ( par atributo-valor ). Agregar un nuevo AVP opcional no requiere una nueva aplicación.
Ejemplos de aplicaciones de diámetro:
- Aplicación móvil IPv4 de diámetro (MobileIP, RFC 4004)
- Aplicación de servidor de acceso a red de diámetro (NASREQ, RFC 7155) (obsoleto: RFC 4005)
- Aplicación de protocolo de autenticación extensible de diámetro (RFC 4072)
- Aplicación de control de crédito de diámetro (DCCA, RFC 8506]) (obsoletos: RFC 4006)
- Aplicación de protocolo de inicio de sesión de diámetro (RFC 4740)
- Varias aplicaciones en el subsistema multimedia IP 3GPP
(Arquitectura de Bootstrapping genérica): Función de servidor de Bootstrapping
Historia
El protocolo Diameter fue desarrollado inicialmente por Pat R. Calhoun, Glen Zorn y Ping Pan en 1998 para proporcionar un marco de autenticación, autorización y contabilidad ( AAA ) que pudiera superar las limitaciones de RADIUS. RADIUS tenía problemas con la confiabilidad, escalabilidad, seguridad y flexibilidad. RADIUS no puede ocuparse eficazmente del acceso remoto, la movilidad IP y el control de políticas. El protocolo Diameter define un protocolo de política utilizado por los clientes para realizar políticas, AAA y control de recursos. Esto permite que un solo servidor maneje políticas para muchos servicios. [1]
Al igual que RADIUS, Diameter proporciona la funcionalidad AAA, pero utiliza TCP y SCTP en lugar de UDP , por lo que delega la detección y el manejo de problemas de comunicación a esos protocolos. El protocolo Diameter se ha mejorado aún más con el desarrollo del Subsistema Multimedia IP (IMS) del Proyecto de Asociación de 3ª Generación (3GPP ). Las interfaces S6a, S6b, Gx, Gy, Sy, Rx, Cx, Dh, Dx, Rf, Ro, Sh y Zh son compatibles con las aplicaciones Diameter. [2] Mediante el uso de extensiones, el protocolo fue diseñado para ser extensible para admitir proxies, corredores, seguridad sólida, IP móvil, servidores de acceso a la red (NASREQ), contabilidad y administración de recursos.
Descripción del protocolo
El protocolo base de diámetro está definido por RFC 6733 (obsoletos: RFC 3588 y RFC 5719) y define los requisitos mínimos para un protocolo AAA . Las aplicaciones de diámetro pueden extender el protocolo base agregando nuevos comandos, atributos o ambos. La seguridad del diámetro es proporcionada por IPsec o TLS . La IANA ha asignado el número de puerto TCP y SCTP 3868 a Diameter, como se indica en la sección 11.4 de RFC 6733.
Formato de paquete
El paquete consta de un encabezado Diameter y un número variable de pares de atributo-valor, o AVP, para encapsular la información relevante para el mensaje Diameter.
Desplazamiento de bits | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | versión | longitud del mensaje | ||||||||||||||||||||||||||||||
32 | R | P | E | T | código de comando | |||||||||||||||||||||||||||
64 | ID de aplicación | |||||||||||||||||||||||||||||||
96 | ID salto a salto | |||||||||||||||||||||||||||||||
128 | ID de un extremo a otro | |||||||||||||||||||||||||||||||
160 ... | AVP ... |
Versión
Este campo indica la versión del Protocolo de base de diámetro. A partir de 2014, el único valor admitido es 1. [3]
Longitud del mensaje
El campo Longitud del mensaje indica la longitud del mensaje Diámetro en bytes, incluidos los campos de encabezado y los AVP rellenados.
Banderas de comando
El bit " R " (solicitud): si se establece, el mensaje es una solicitud. Si se borra, el mensaje es una respuesta.
El bit " P " (Proxiable): si está establecido, el mensaje PUEDE ser enviado por proxy, retransmitido o redirigido. Si se borra, el mensaje DEBE procesarse localmente.
El bit " E " (error): si se establece, el mensaje contiene un error de protocolo y el mensaje no se ajusta a la CCF descrita para este comando. Los mensajes con el bit "E" establecido se denominan comúnmente mensajes de error. Este bit NO DEBE establecerse en mensajes de solicitud.
El bit " T " (mensaje potencialmente retransmitido): esta bandera se establece después de un procedimiento de conmutación por error de enlace, para ayudar a eliminar las solicitudes duplicadas. Se establece cuando se reenvían solicitudes que aún no se han reconocido como una indicación de un posible duplicado debido a una falla en el enlace.
Comandos
A cada par de solicitud / respuesta de comando se le asigna un código de comando. Si es la solicitud o la respuesta, se identifica mediante el bit 'R' en el campo Command Flags del encabezado.
Los valores 0-255 están reservados para la compatibilidad con versiones anteriores de RADIUS. Los valores 256-16777213 son para comandos estándar permanentes asignados por IANA . Los valores 16777214 y 16777215 (hexadecimal 0xFFFFFE y 0xFFFFFF) están reservados para fines experimentales y de prueba.
Se utiliza un código de comando para determinar la acción que se debe realizar para un mensaje en particular. Algunos comandos comunes de Diameter definidos en el protocolo (base y aplicaciones) son:
Nombre de comando | Abbr. | Código | Solicitud |
---|---|---|---|
AA-Solicitud | AAR | 265 | Aplicación NAS de diámetro - RFC 7155 |
Respuesta AA | AAA | 265 | Aplicación NAS de diámetro - RFC 7155 |
Solicitud de diámetro EAP | DER | 268 | Aplicación de diámetro EAP - RFC 4072 |
Diámetro-EAP-Respuesta | DEA | 268 | Aplicación de diámetro EAP - RFC 4072 |
Solicitud de cancelación de sesión | ASR | 274 | Base de diámetro |
Abortar-Sesión-Respuesta | COMO UN | 274 | Base de diámetro |
Solicitud de contabilidad | ACR | 271 | Base de diámetro |
Contabilidad-Respuesta | ACA | 271 | Base de diámetro |
Solicitud de control de crédito | CCR | 272 | Aplicación de control de crédito de diámetro: RFC 8506 (obsoleta RFC 4006) |
Respuesta de control de crédito | CCA | 272 | Aplicación de control de crédito de diámetro: RFC 8506 (obsoleta RFC 4006) |
Capacidades-Intercambio-Solicitud | CER | 257 | Base de diámetro |
Capacidades-Intercambio-Respuesta | CEA | 257 | Base de diámetro |
Solicitud de vigilancia de dispositivo | DWR | 280 | Base de diámetro |
Dispositivo-Watchdog-Respuesta | DWA | 280 | Base de diámetro |
Solicitud de desconexión entre pares | DPR | 282 | Base de diámetro |
Desconectar-Peer-Responder | DPA | 282 | Base de diámetro |
Solicitud de reautorización | RAR | 258 | Base de diámetro |
Re-Auth-Answer | RAA | 258 | Base de diámetro |
Solicitud de terminación de sesión | STR | 275 | Base de diámetro |
Respuesta-Terminación-Sesión | STA | 275 | Base de diámetro |
Solicitud de autorización de usuario | UAR | 283 | Aplicación SIP de diámetro - RFC 4740 |
Respuesta de autorización de usuario | UAA | 283 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de asignación de servidor | SAR | 284 | Aplicación SIP de diámetro - RFC 4740 |
Respuesta de asignación de servidor | SAA | 284 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de información de ubicación | LIR | 285 | Aplicación SIP de diámetro - RFC 4740 |
Respuesta de información de ubicación | LIA | 285 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de autenticación multimedia | MAR | 286 | Aplicación SIP de diámetro - RFC 4740 |
Respuesta de autenticación multimedia | MAA | 286 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de terminación de registro | RTR | 287 | Aplicación SIP de diámetro - RFC 4740 |
Registro-Rescisión-Respuesta | RTA | 287 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de perfil de inserción | PPR | 288 | Aplicación SIP de diámetro - RFC 4740 |
Push-Profile-Answer | PPA | 288 | Aplicación SIP de diámetro - RFC 4740 |
Solicitud de autorización de usuario | UAR | 300 | Base de diámetro (3GPP) RFC 3589 |
Respuesta de autorización de usuario | UAA | 300 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de asignación de servidor | SAR | 301 | Base de diámetro (3GPP) RFC 3589 |
Respuesta de asignación de servidor | SAA | 301 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de información de ubicación | LIR | 302 | Base de diámetro (3GPP) RFC 3589 |
Respuesta de información de ubicación | LIA | 302 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de autenticación multimedia | MAR | 303 | Base de diámetro (3GPP) RFC 3589 |
Respuesta de autenticación multimedia | MAA | 303 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de terminación de registro | RTR | 304 | Base de diámetro (3GPP) RFC 3589 |
Registro-Rescisión-Respuesta | RTA | 304 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de perfil de inserción | PPR | 305 | Base de diámetro (3GPP) RFC 3589 |
Push-Profile-Answer | PPA | 305 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de datos de usuario | UDR | 306 | Base de diámetro (3GPP) RFC 3589 |
Respuesta de datos de usuario | UDA | 306 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de actualización de perfil | PUR | 307 | Base de diámetro (3GPP) RFC 3589 |
Perfil-Actualización-Respuesta | PUA | 307 | Base de diámetro (3GPP) RFC 3589 |
Suscripción-Notificaciones-Solicitud | SNR | 308 | Base de diámetro (3GPP) RFC 3589 |
Suscribir-Notificaciones-Responder | ARS | 308 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de notificación push | PNR | 309 | Base de diámetro (3GPP) RFC 3589 |
Push-Notification-Answer | PNA | 309 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de información de arranque | BIR | 310 | Base de diámetro (3GPP) RFC 3589 |
Bootstrapping-Info-Respuesta | BIA | 310 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de proceso de mensaje | MPR | 311 | Base de diámetro (3GPP) RFC 3589 |
Mensaje-Proceso-Respuesta | MPA | 311 | Base de diámetro (3GPP) RFC 3589 |
Solicitud de actualización de ubicación | ULR | 316 | 3GPP TS 29.272 [RFC 5516] |
Actualizar-Ubicación-Respuesta | ULA | 316 | 3GPP TS 29.272 [RFC 5516] |
Cancelar-Solicitud de ubicación | CLR | 317 | 3GPP TS 29.272 [RFC 5516] |
Cancelar-Ubicación-Respuesta | CLA | 317 | 3GPP TS 29.272 [RFC 5516] |
Solicitud de información de autenticación | AIRE | 318 | 3GPP TS 29.272 [RFC 5516] |
Autenticación-Información-Respuesta | AIA | 318 | 3GPP TS 29.272 [RFC 5516] |
Insertar-Solicitud de datos de suscriptor | IDR | 319 | 3GPP TS 29.272 [RFC 5516] |
Insertar-Datos-del suscriptor-Respuesta | IDA | 319 | 3GPP TS 29.272 [RFC 5516] |
Delete-Subscriber-Data-Request | DSR | 320 | 3GPP TS 29.272 [RFC 5516] |
Delete-Subscriber-Data-Answer | DSA | 320 | 3GPP TS 29.272 [RFC 5516] |
Solicitud de purga de UE | POR | 321 | 3GPP TS 29.272 [RFC 5516] |
Purgar-UE-Respuesta | GUISANTE | 321 | 3GPP TS 29.272 [RFC 5516] |
Notificar-Solicitar | NR | 323 | 3GPP TS 29.272 [RFC 5516] |
Notificar-Responder | N / A | 323 | 3GPP TS 29.272 [RFC 5516] |
Solicitud de ubicación | PLR | 8388620 | 3GPP-LCS-SLg (ID de aplicación 16777255) |
Proporcionar-Ubicación-Respuesta | PLA | 8388620 | 3GPP-LCS-SLg (ID de aplicación 16777255) |
Solicitud de información de enrutamiento | RIR | 8388622 | 3GPP-LCS-SLh (ID de aplicación 16777291) |
Respuesta de información de enrutamiento | RIA | 8388622 | 3GPP-LCS-SLh (ID de aplicación 16777291) |
Solicitud de nodo móvil AA | AMR | 260 | Diámetro móvil IPv4 - RFC 4004 |
Respuesta de nodo móvil AA | AMA | 260 | Diámetro móvil IPv4 - RFC 4004 |
Inicio-Agente-Solicitud-MIP | HAR | 262 | Diámetro móvil IPv4 - RFC 4004 |
Inicio-Agente-MIP-Respuesta | HAA | 262 | Diámetro móvil IPv4 - RFC 4004 |
Solicitud de información de configuración | CIR | 8388718 | S6t por 3GPP TS 29.336 |
Configuración-Información-Respuesta | CIA | 8388718 | S6t por 3GPP TS 29.336 |
Solicitud de informes de información | RIR | 8388719 | S6t por 3GPP TS 29.336 |
Informe-Información-Respuesta | RIA | 8388719 | S6t por 3GPP TS 29.336 |
Solicitud de información NIDD | NIR | 8388726 | S6t por 3GPP TS 29.336 |
Respuesta de información NIDD | NIA | 8388726 | S6t por 3GPP TS 29.336 |
ID de aplicación
Application-ID se utiliza para identificar a qué aplicación de Diameter se aplica el mensaje. La aplicación puede ser una aplicación de autenticación, una aplicación de contabilidad o una aplicación específica de un proveedor.
Los agentes de Diameter que se ajustan a una determinada extensión de Diameter dan a conocer su soporte al incluir un valor específico de en el atributo Auth-Application-Id del comando Capabilities-Exchange-Request (CER) y Capabilities-Exchange-Answer (CEA).
El valor del campo Application-ID en el encabezado es el mismo que cualquier AVP de Application-Id relevante contenido en el mensaje. Por ejemplo, el valor de Application-ID y del atributo Auth-Application-Id en el comando Credit-Control-Request (CCR) y Credit-Control-Answer (CCA) para la aplicación Diameter Credit-Control es 4. [ 4]
ID de aplicación | Abbr. | Nombre completo | Uso |
---|---|---|---|
0 | Base | Mensajes comunes de diámetro | Establecimiento / desmontaje / mantenimiento de la asociación del protocolo de diámetro |
16777216 | Cx / Dx | 3GPP Cx / Dx | Interfaz IMS I / S-CSCF a HSS |
16777217 | Sh | 3GPP Sh | Servidor de aplicaciones VoIP / IMS SIP a interfaz HSS |
16777236 | Rx | 3GPP Rx | Política y control de carga |
16777238 | Gx | 3GPP Gx | Política y control de carga |
16777251 | S6a / S6d | 3GPP S6a / S6d | Señalización LTE Roaming |
16777252 | T13 | 3GPP 13 | Interfaz entre EIR y MME |
16777255 | SLg | 3GPP LCS SLg | Servicios de localización |
16777345 | S6t | 3GPP S6t | Interfaz entre SCEF y HSS |
Identificador de salto a salto
El identificador de salto por salto es un campo entero de 32 bits sin signo (en el orden de bytes de la red) que se usa para hacer coincidir las solicitudes con sus respuestas, ya que el mismo valor en la solicitud se usa en la respuesta.
El protocolo Diameter requiere que los agentes de retransmisión y proxy mantengan el estado de la transacción, que se utiliza para fines de conmutación por error. El estado de la transacción implica que al reenviar una solicitud, se guarda su identificador Hop-by-Hop; el campo se reemplaza con un identificador único local, que se restaura a su valor original cuando se recibe la respuesta correspondiente. El estado de la solicitud se publica al recibir la respuesta. El agente de Diameter ignora las respuestas recibidas que no coinciden con un identificador de salto a salto conocido.
En caso de redireccionar agentes, el identificador Hop-by-Hop se mantiene en el encabezado mientras el agente de Diameter responde con un mensaje de respuesta.
Identificador de extremo a extremo
El identificador de extremo a extremo es un campo entero de 32 bits sin signo (en el orden de bytes de la red) que se utiliza para detectar mensajes duplicados junto con la combinación del AVP de origen-host.
Al crear una solicitud, el identificador de extremo a extremo se establece en un valor único localmente. El Identificador de extremo a extremo no es modificado por agentes de Diameter de ningún tipo, y el mismo valor en la solicitud correspondiente se usa en la respuesta.
Pares atributo-valor (AVP)
Desplazamiento de bits | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | Código AVP | |||||||||||||||||||||||||||||||
32 | V | M | P | Longitud AVP | ||||||||||||||||||||||||||||
64 | ID de proveedor (opcional) | |||||||||||||||||||||||||||||||
96 ... | datos ... |
Para simplificar, el bit " V " del indicador AVP significa específico del proveedor ; El bit " M " significa Obligatorio ; El bit " P " significa protegido .
El bit " V ", conocido como el bit específico del proveedor, indica si el campo opcional Vendor-ID está presente en el encabezado AVP. Cuando se establece, el código AVP pertenece al espacio de direcciones del código de proveedor específico.
El bit " M ", conocido como bit obligatorio, indica si se requiere el soporte del AVP. Si un cliente, servidor, proxy o agente de traducción de Diameter recibe un AVP con el bit " M " y no se reconoce el AVP o su valor, el mensaje debe rechazarse. Los agentes de redireccionamiento y retransmisión de diámetro no deben rechazar mensajes con AVP no reconocidos.
El bit " P " indica la necesidad de cifrado para la seguridad de un extremo a otro.
Nombre del Atributo | Código | Tipo de datos |
---|---|---|
Intervalo de cuenta interino | 85 | Sin firmar32 |
Contabilidad en tiempo real requerida | 483 | Enumerado |
Acct-Multi-Session-Id | 50 | UTF8String |
Número de registro contable | 485 | Sin firmar32 |
Tipo de registro contable | 480 | Enumerado |
ID de sesión de contabilidad | 44 | OctetString |
Id. De subsesión de contabilidad | 287 | Sin firmar64 |
ID de aplicación de cuenta | 259 | Sin firmar32 |
ID de aplicación de autenticación | 258 | Sin firmar32 |
Tipo de solicitud de autorización | 274 | Enumerado |
Duración de la autorización | 291 | Sin firmar32 |
Período de gracia de autorización | 276 | Sin firmar32 |
Auth-Session-State | 277 | Enumerado |
Re-Auth-Request-Type | 285 | Enumerado |
Clase | 25 | OctetString |
Host de destino | 293 | DiamIdent |
Destino-Reino | 283 | DiamIdent |
Desconectar-Causa | 273 | Enumerado |
Secuencia E2E | 300 | Agrupados |
Mensaje de error | 281 | UTF8String |
Anfitrión de informes de errores | 294 | DiamIdent |
Marca de tiempo del evento | 55 | Hora |
Resultado experimental | 297 | Agrupados |
Código de resultado experimental | 298 | Sin firmar32 |
AVP fallido | 279 | Agrupados |
Revisión de firmware | 267 | Sin firmar32 |
Dirección IP del host | 257 | Habla a |
ID de seguridad en banda | 299 | Sin firmar32 |
Tiempo muerto de varias vueltas | 272 | Sin firmar32 |
Origen-Host | 264 | DiamIdent |
Origen-Reino | 296 | DiamIdent |
Id. De estado de origen | 278 | Sin firmar32 |
Nombre del producto | 269 | UTF8String |
Proxy-Host | 280 | DiamIdent |
Información de proxy | 284 | Agrupados |
Estado proxy | 33 | OctetString |
Redirigir-Host | 292 | DiamURI |
Redirigir el uso del host | 261 | Enumerado |
Redirect-Max-Cache-Time | 262 | Sin firmar32 |
Código de resultado | 268 | Sin firmar32 |
Registro de ruta | 282 | DiamIdent |
ID de sesión | 263 | UTF8String |
Hora de término de la sesión | 27 | Sin firmar32 |
Enlace de sesión | 270 | Sin firmar32 |
Conmutación por error del servidor de sesión | 271 | Enumerado |
Id. De proveedor admitido | 265 | Sin firmar32 |
Terminación-Causa | 295 | Enumerado |
Nombre de usuario | 1 | UTF8String |
Id. De proveedor | 266 | Sin firmar32 |
Id. De aplicación específico del proveedor | 260 | Agrupados |
Máquinas de estado
El RFC 3588 define una máquina de estado central para mantener conexiones entre pares y procesar mensajes. Esto es parte de la funcionalidad básica del protocolo y todas las pilas deben admitirlo y, como tal, abstraerse de las operaciones relacionadas con la conectividad.
Peer State Machine Parte 1
Peer State Machine Parte 2
Además, las máquinas de estado específicas de la aplicación se pueden introducir más tarde o en una capa de abstracción superior. El RFC 3588 define una autorización y una máquina de estado contable.
Máquinas de estado de autorización de diámetro (cliente)
Máquinas de estado de autorización de diámetro (servidor)
Máquinas de estado de contabilidad de diámetro (cliente)
Máquinas de estado de contabilidad de diámetro (servidor)
Flujos de mensajes
La comunicación entre dos pares de diámetro comienza con el establecimiento de una conexión de transporte ( TCP o SCTP ). A continuación, el iniciador envía una solicitud de intercambio de capacidades (CER) al otro par, que responde con una respuesta de intercambio de capacidades (CEA). Para los pares que cumplen con RFC3588, TLS (Seguridad de la capa de transporte) se puede negociar opcionalmente. Para los pares que cumplen con RFC6733, la negociación de TLS puede ocurrir opcionalmente antes del CER / CEA.
La conexión está lista para intercambiar mensajes de aplicaciones.
Si no se han intercambiado mensajes durante algún tiempo, cualquiera de las partes puede enviar una solicitud de vigilancia de dispositivo (DWR) y el otro par debe responder con respuesta de vigilancia de dispositivo.
Cualquiera de las partes puede terminar la comunicación enviando una Solicitud de desconexión-par (DPR) a la que el otro par debe responder con Desconexión-Peer-Respuesta. Después de eso, la conexión de transporte se puede desconectar.
RFC
El protocolo Diameter se define actualmente en las siguientes RFC de IETF : Las RFC obsoletas se indican con texto tachado .
# | Título | Fecha de publicación | Artículo relacionado | Obsoleto por | Notas |
---|---|---|---|---|---|
RFC 6733 | |||||
RFC 3589 | Códigos de comando de diámetro para la versión 5 del Proyecto de asociación de tercera generación (3GPP). | Septiembre de 2003 | |||
RFC 4004 | Aplicación Diameter Mobile IPv4. | Agosto de 2005 | |||
RFC 7155 | |||||
Aplicación de control de crédito de diámetro | RFC 8506 | ||||
RFC 4072 | Aplicación del Protocolo de autenticación extensible (EAP) de diámetro. | Agosto de 2005 | |||
RFC 4740 | Aplicación del Protocolo de inicio de sesión de diámetro (SIP). METRO. | Noviembre de 2006 | |||
RFC 5224 | Aplicación de procesamiento de políticas de diámetro. | Marzo de 2008 | |||
RFC 5431 | Aplicación de interfaz de aplicación de políticas de diámetro ITU-T Rw. | Marzo de 2009 | |||
RFC 5447 | Diameter Mobile IPv6: Soporte para la interacción entre el servidor de acceso a la red y el servidor Diameter. | Febrero de 2009 | |||
RFC 5516 | Registro de código de comando de diámetro para el sistema de paquetes evolucionado (EPS) del Proyecto de asociación de tercera generación (3GPP). | Abril de 2009 | - | ||
RFC 5624 | Parámetros de calidad de servicio para uso con diámetro. | Agosto de 2009 | |||
RFC 6733 | |||||
RFC 6733 | Protocolo de base de diámetro. | Octubre 2012 | |||
RFC 6737 | La aplicación de actualización de capacidades de diámetro. | Octubre 2012 | |||
RFC 7155 | Aplicación de servidor de acceso a la red de diámetro. | Abril de 2014 | | ||
RFC 8506 | Aplicación de control de crédito de diámetro. | Marzo de 2019 |
Ver también
Referencias
- ^ Pat R. Calhoun, Glen Zorn y Ping Pan (febrero de 2001). "Documento Marco DIAMETER" . IETF . Consultado el 30 de abril de 2009 .
- ^ Naman Mehta (20 de marzo de 2009). "Introducción al protocolo de diámetro - ¿Qué es el protocolo de diámetro?" . Sun Microsystems . Archivado desde el original el 4 de julio de 2011 . Consultado el 30 de abril de 2009 .
- ^ "RFC 6733 - Protocolo de base de diámetro" . Norma propuesta . Seguimiento de estándares. ISSN 2070-1721 . Consultado el 12 de octubre de 2014 .
- ^ "RFC 4006 - Aplicación de control de crédito de diámetro" . Norma propuesta . Seguimiento de estándares.
enlaces externos
- Introducción al diámetro: obtenga el protocolo AAA de próxima generación
- Página de Cisco que describe las diferencias entre RADIUS y DIAMETER
- Diámetro: documento del protocolo AAA de próxima generación sobre el diámetro de Håkan Ventura
- Página de referencia que enumera los proveedores de puertas de enlace de diámetro, controladores de señalización de diámetro y pilas de diámetro.