Диаметр (протокол)

Протокол компьютерной сети

Diameter — это протокол аутентификации, авторизации и учета (AAA) для компьютерных сетей. Он произошел от более раннего протокола RADIUS . Он относится к протоколам прикладного уровня в наборе протоколов Интернета .

Приложения Diameter расширяют базовый протокол, добавляя новые команды и/или атрибуты, например, для использования с расширяемым протоколом аутентификации (EAP).

Сравнение с РАДИУСОМ

Название представляет собой игру слов, взятую из протокола RADIUS , который является предшественником (диаметр равен удвоенному радиусу). Diameter не имеет прямой обратной совместимости , но предоставляет путь обновления для RADIUS. Основные функции, предоставляемые Diameter, но отсутствующие в RADIUS, следующие:

Также: Как и RADIUS, он предназначен для работы как в локальных, так и в роуминговых ситуациях AAA. Он использует TCP или SCTP, в отличие от RADIUS, который использует UDP. В отличие от RADIUS, он не включает шифрование, но может быть защищен безопасностью на транспортном уровне (IPSEC или TLS). Базовый размер идентификатора AV составляет 32 бита, в отличие от RADIUS, который использует 8 бит в качестве базового размера идентификатора AV. Как и RADIUS, он поддерживает как режимы без сохранения состояния, так и режимы с сохранением состояния. Как и RADIUS, он поддерживает подтверждение на уровне приложений и определяет отказоустойчивость. Diameter используется для многих различных интерфейсов, определенных стандартами 3GPP, причем каждый интерфейс обычно определяет новые команды и атрибуты.

Приложения

Приложение Diameter не является программным приложением , а представляет собой протокол, основанный на базовом протоколе Diameter, определенном в RFC 6733 (заменяет RFC 3588) и RFC 7075. Каждое приложение определяется идентификатором приложения и может добавлять новые коды команд и/или новые обязательные AVP ( пара атрибут-значение ). Добавление нового необязательного AVP не требует создания нового приложения.

Примеры применения диаметра:

  • Приложение Diameter Mobile IPv4 (MobileIP, RFC 4004)
  • Приложение сервера доступа к сети Diameter (NASREQ, RFC 7155) (устарело: RFC 4005)
  • Приложение протокола аутентификации Diameter Extensible (RFC 4072)
  • Приложение кредитного контроля диаметра (DCCA, RFC 8506]) (устарело: RFC 4006)
  • Приложение протокола инициирования сеанса Diameter (RFC 4740)
  • Различные приложения в подсистеме мультимедиа IP 3GPP
И HSS , и SLF взаимодействуют с использованием протокола Diameter.

(Универсальная архитектура самозагрузки): Функция сервера самозагрузки

История

Протокол Diameter был первоначально разработан Пэтом Р. Калхуном, Гленом Зорном и Пингом Паном в 1998 году для предоставления структуры для аутентификации, авторизации и учета ( AAA ), которая могла бы преодолеть ограничения RADIUS. У RADIUS были проблемы с надежностью, масштабируемостью, безопасностью и гибкостью. RADIUS не может эффективно работать с удаленным доступом, мобильностью IP и контролем политик. Протокол Diameter определяет протокол политик, используемый клиентами для выполнения политик, AAA и контроля ресурсов. Это позволяет одному серверу обрабатывать политики для многих служб. [1]

Как и RADIUS, Diameter обеспечивает функциональность AAA, но использует TCP и SCTP вместо UDP , поэтому делегирует обнаружение и обработку проблем связи этим протоколам. Протокол Diameter дополнительно улучшен за счет разработки подсистемы IP-мультимедиа (IMS) проекта партнерства третьего поколения (3GPP). Интерфейсы S6a, S6b, Gx, Gy, Sy, Rx, Cx, Dh, Dx, Rf, Ro, Sh и Zh поддерживаются приложениями Diameter. [2] Благодаря использованию расширений протокол был разработан с возможностью расширения для поддержки прокси-серверов, брокеров, надежной безопасности, мобильного IP, серверов сетевого доступа (NASREQ), учета и управления ресурсами.

Описание протокола

Базовый протокол Diameter определен в RFC 6733 (устаревшие: RFC 3588 и RFC 5719) и определяет минимальные требования для протокола AAA . Приложения Diameter могут расширять базовый протокол, добавляя новые команды, атрибуты или и то, и другое. Безопасность Diameter обеспечивается IPsec или TLS . IANA назначила номер порта TCP и SCTP 3868 для Diameter, как указано в разделе 11.4 RFC 6733.

Формат пакета

Пакет состоит из заголовка Diameter и переменного числа пар атрибут-значение (AVP) для инкапсуляции информации, относящейся к сообщению Diameter.

Диаметр заголовка
Смещение бита 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031
0версиядлина сообщения
32RPET    код команды
64идентификатор приложения
96идентификатор перехода по каждому переходу
128сквозной идентификатор
160
...
АВП
...

Версия

Это поле указывает версию протокола Diameter Base. По состоянию на 2014 год поддерживается только значение 1. [3]

Длина сообщения

Поле «Длина сообщения» указывает длину сообщения Diameter в байтах, включая поля заголовка и дополненные AVP.

Флаги команд

Бит " R " (Запрос) – Если установлен, сообщение является запросом. Если очищен, сообщение является ответом.

Бит " P " (Proxiable) – если установлен, сообщение МОЖЕТ быть проксировано, ретранслировано или перенаправлено. Если очищен, сообщение ДОЛЖНО быть локально обработано.

Бит " E " (Ошибка) – если установлен, сообщение содержит ошибку протокола, и сообщение не будет соответствовать CCF, описанному для этой команды. Сообщения с установленным битом "E" обычно называются сообщениями об ошибках. Этот бит НЕ ДОЛЖЕН быть установлен в сообщениях-запросах.

Бит " T " (возможно повторно переданное сообщение) – этот флаг устанавливается после процедуры переключения канала связи, чтобы помочь удалить дублирующиеся запросы. Он устанавливается при повторной отправке запросов, которые еще не подтверждены, как указание на возможный дубликат из-за сбоя канала связи.

Команды

Каждой паре запрос/ответ команды присваивается код команды. Является ли это запросом или ответом, определяется битом 'R' в поле флагов команды заголовка.

Значения 0-255 зарезервированы для обратной совместимости RADIUS. Значения 256-16777213 предназначены для постоянных стандартных команд, выделенных IANA . Значения 16777214 и 16777215 (шестнадцатеричные 0xFFFFFE и 0xFFFFFF) зарезервированы для экспериментальных и тестовых целей.

Код команды используется для определения действия, которое должно быть выполнено для конкретного сообщения. Некоторые общие команды Diameter, определенные в протоколе (базовые и прикладные):

Имя-КомандыСокр.КодПриложение
AA-запросААР265Приложение Diameter NAS — RFC 7155
AA-ОтветААА265Приложение Diameter NAS — RFC 7155
Диаметр-EAP-ЗапросДЕР268Применение диаметра EAP - RFC 4072
Диаметр-EAP-ОтветДЭА268Применение диаметра EAP - RFC 4072
Запрос на прерывание сеансаАСР274Диаметр основания
Прервать сеанс-ответАСА274Диаметр основания
Учет-ЗапросАКР271Диаметр основания
Бухгалтерский учет-ОтветАКА271Диаметр основания
Запрос на контроль кредитаCCR272Приложение Diameter Credit-Control - RFC 8506 (отменяет RFC 4006)
Кредит-контроль-ответОСА272Приложение Diameter Credit-Control - RFC 8506 (отменяет RFC 4006)
Возможности-Обмен-ЗапросКЭР257Диаметр основания
Возможности-Обмен-ОтветСЕА257Диаметр основания
Устройство-Сторожевой-ЗапросДВР280Диаметр основания
Устройство-Сторожевой таймер-ОтветДВА280Диаметр основания
Запрос на отключение-пир-запросДНР282Диаметр основания
Отключение-Пир-ОтветДПА282Диаметр основания
Запрос на повторную аутентификациюРАР-архив258Диаметр основания
Повторная аутентификация-ответРАА258Диаметр основания
Запрос на завершение сеансаСТР275Диаметр основания
Сеанс-Завершение-ОтветСТА275Диаметр основания
Запрос на авторизацию пользователяОАР283Применение SIP-диапазона - RFC 4740
Пользователь-Авторизация-ОтветУАА283Применение SIP-диапазона - RFC 4740
Сервер-Назначение-ЗапросСАР284Применение SIP-диапазона - RFC 4740
Сервер-Назначение-ОтветСАА284Применение SIP-диапазона - RFC 4740
Запрос информации о местоположенииЛИР285Применение SIP-диапазона - RFC 4740
Местоположение-Информация-ОтветЛИА285Применение SIP-диапазона - RFC 4740
Мультимедийный-Auth-RequestМАР286Применение SIP-диапазона - RFC 4740
Мультимедиа-Аутентификация-ОтветМАА286Применение SIP-диапазона - RFC 4740
Регистрация-Прекращение-ЗапросРТР287Применение SIP-диапазона - RFC 4740
Регистрация-Прекращение-ОтветРТА287Применение SIP-диапазона - RFC 4740
Push-Profile-RequestППР288Применение SIP-диапазона - RFC 4740
Push-Профиль-ОтветППА288Применение SIP-диапазона - RFC 4740
Запрос на авторизацию пользователяОАР300Диаметр базы (3GPP) RFC 3589
Пользователь-Авторизация-ОтветУАА300Диаметр базы (3GPP) RFC 3589
Сервер-Назначение-ЗапросСАР301Диаметр базы (3GPP) RFC 3589
Сервер-Назначение-ОтветСАА301Диаметр базы (3GPP) RFC 3589
Запрос информации о местоположенииЛИР302Диаметр базы (3GPP) RFC 3589
Местоположение-Информация-ОтветЛИА302Диаметр базы (3GPP) RFC 3589
Мультимедийный-Auth-RequestМАР303Диаметр базы (3GPP) RFC 3589
Мультимедиа-Аутентификация-ОтветМАА303Диаметр базы (3GPP) RFC 3589
Регистрация-Прекращение-ЗапросРТР304Диаметр базы (3GPP) RFC 3589
Регистрация-Прекращение-ОтветРТА304Диаметр базы (3GPP) RFC 3589
Push-Profile-RequestППР305Диаметр базы (3GPP) RFC 3589
Push-Профиль-ОтветППА305Диаметр базы (3GPP) RFC 3589
Запрос-данных-пользователяУДР306Диаметр базы (3GPP) RFC 3589
Пользователь-Данные-ОтветУДА306Диаметр базы (3GPP) RFC 3589
Запрос на обновление профиляПУР307Диаметр базы (3GPP) RFC 3589
Профиль-Обновление-ОтветПУА307Диаметр базы (3GPP) RFC 3589
Подписка-Уведомления-ЗапросSNR308Диаметр базы (3GPP) RFC 3589
Подписаться-Уведомления-ОтветитьСНС308Диаметр базы (3GPP) RFC 3589
Push-уведомление-запросПНР309Диаметр базы (3GPP) RFC 3589
Push-уведомление-ответПНА309Диаметр базы (3GPP) RFC 3589
Начальная загрузка-Информация-ЗапросБИР310Диаметр базы (3GPP) RFC 3589
Bootstrapping-Info-ОтветБИА310Диаметр базы (3GPP) RFC 3589
Сообщение-Процесс-ЗапросМПР311Диаметр базы (3GPP) RFC 3589
Сообщение-Процесс-ОтветМПА311Диаметр базы (3GPP) RFC 3589
Запрос на обновление местоположенияУЛР3163GPP TS 29.272 [RFC 5516]
Обновление-Местоположение-ОтветУЛА3163GPP TS 29.272 [RFC 5516]
Отмена-Запроса-МестоположенияКЛР3173GPP TS 29.272 [RFC 5516]
Отмена-Местоположение-ОтветКЛА3173GPP TS 29.272 [RFC 5516]
Запрос на аутентификацию-информациюВОЗДУХ3183GPP TS 29.272 [RFC 5516]
Аутентификация-Информация-ОтветАИА3183GPP TS 29.272 [RFC 5516]
Вставка-Запрос-данных-подписчикаРДЭ3193GPP TS 29.272 [RFC 5516]
Вставка-Абонент-Данные-ОтветИДА3193GPP TS 29.272 [RFC 5516]
Запрос на удаление данных подписчикаДСР3203GPP TS 29.272 [RFC 5516]
Удалить-данные-подписчика-ответДСА3203GPP TS 29.272 [RFC 5516]
Очистка-UE-запросаПЕР3213GPP TS 29.272 [RFC 5516]
Очистка-UE-ОтветГОРОХ3213GPP TS 29.272 [RFC 5516]
Уведомление-ЗапросНР3233GPP TS 29.272 [RFC 5516]
Уведомить-ОтветитьNA3233GPP TS 29.272 [RFC 5516]
Запрос-Предоставления-МестоположенияПЛР83886203GPP-LCS-SLg (идентификатор приложения 16777255)
Предоставить-Местоположение-ОтветНОАК83886203GPP-LCS-SLg (идентификатор приложения 16777255)
Запрос информации о маршрутизацииРИР83886223GPP-LCS-SLh (идентификатор приложения 16777291)
Маршрутизация-Информация-ОтветРИА83886223GPP-LCS-SLh (идентификатор приложения 16777291)
AA-Mobile-Node-RequestАМР260Диаметр мобильного IPv4 - RFC 4004
AA-Mobile-Node-ОтветАМА260Диаметр мобильного IPv4 - RFC 4004
Home-Agent-MIP-ЗапросХАР262Диаметр мобильного IPv4 - RFC 4004
Home-Agent-MIP-ОтветХАА262Диаметр мобильного IPv4 - RFC 4004
Конфигурация-Информация-ЗапросЦИР8388718S6t по 3GPP TS 29.336
Конфигурация-Информация-ОтветЦРУ8388718S6t по 3GPP TS 29.336
Отчетность-Информация-ЗапросРИР8388719S6t по 3GPP TS 29.336
Отчетность-Информация-ОтветРИА8388719S6t по 3GPP TS 29.336
NIDD-Информация-Запросближний инфракрасный диапазон8388726S6t по 3GPP TS 29.336
NIDD-Информация-ОтветНИА8388726S6t по 3GPP TS 29.336

Идентификатор приложения

Application-ID используется для идентификации того, к какому приложению Diameter применимо сообщение. Приложение может быть приложением аутентификации, приложением учета или приложением, специфичным для поставщика.

Агенты Diameter, соответствующие определенному расширению Diameter, объявляют о его поддержке, включая определенное значение в атрибут Auth-Application-ID команд Capabilities-Exchange-Request (CER) и Capabilities-Exchange-Answer (CEA).

Значение поля Application-ID в заголовке совпадает с любыми соответствующими AVP Application-ID, содержащимися в сообщении. Например, значение Application-ID и атрибута Auth-Application-ID в команде Credit-Control-Request (CCR) и Credit-Control-Answer (CCA) для приложения Diameter Credit-Control равно 4. [4]

Идентификатор приложенияСокр.Полное имяИспользование
0БазаДиаметр Общие сообщенияУстановление/отключение/поддержание ассоциации протокола Diameter
16777216Сх/Дх3GPP Cx/DxИнтерфейс IMS I/S-CSCF к HSS
16777217Ш.3ГПП ШИнтерфейс сервера приложений VoIP/IMS SIP для HSS
16777236Рецепт3GPP-приемПолитика и контроль за взиманием платы
16777238Гх3GPP GxПолитика и контроль за взиманием платы
16777251С6а/С6д3GPP S6a/S6dСигнализация LTE-роуминга
16777252С133ГПП 13Интерфейс между EIR и MME
16777255СЛГ3GPP LCS SLgУслуги определения местоположения
16777345С6т3GPP S6tИнтерфейс между SCEF и HSS

Идентификатор перехода по маршруту

Идентификатор Hop-by-Hop представляет собой беззнаковое 32-битное целочисленное поле (в сетевом порядке байтов), которое используется для сопоставления запросов с их ответами, поскольку в ответе используется то же значение, что и в запросе.

Протокол Diameter требует, чтобы ретранслирующие и проксирующие агенты поддерживали состояние транзакции, которое используется для целей отказоустойчивости. Состояние транзакции подразумевает, что при пересылке запроса его идентификатор Hop-by-Hop сохраняется; поле заменяется локально уникальным идентификатором, который восстанавливается до своего исходного значения при получении соответствующего ответа. Состояние запроса сбрасывается после получения ответа. Полученные ответы, не соответствующие известному идентификатору Hop-by-Hop, игнорируются агентом Diameter.

В случае перенаправления агентов идентификатор Hop-by-Hop сохраняется в заголовке, поскольку агент Diameter отвечает ответным сообщением.

Сквозной идентификатор

Сквозной идентификатор — это беззнаковое 32-битное целочисленное поле (в сетевом порядке байтов), которое используется для обнаружения дубликатов сообщений вместе с комбинацией Origin-Host AVP.

При создании запроса End-to-End Identifier устанавливается на локально уникальное значение. End-to-End Identifier не изменяется агентами Diameter любого типа, и то же значение в соответствующем запросе используется в ответе.

Пары атрибут-значение (AVP)

Заголовок AVP
Смещение бита 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031
0АВП-код
32VMP     Длина АВП
64Идентификатор поставщика (необязательно)
96
...
данные
...

Для простоты бит флага AVP « V » означает «Определяется поставщиком» ; бит « M » означает «Обязательно» ; бит « P » означает «Защищено ».

Бит " V ", известный как бит Vendor-Specific, указывает, присутствует ли необязательное поле Vendor-ID в заголовке AVP. Если он установлен, код AVP принадлежит к определенному адресному пространству кода поставщика.

Бит " M ", известный как обязательный бит, указывает, требуется ли поддержка AVP. Если AVP с установленным битом " M " получен Diameter-клиентом, сервером, прокси-сервером или агентом трансляции, и либо AVP, либо его значение не распознаны, сообщение должно быть отклонено. Diameter Relay и агенты перенаправления не должны отклонять сообщения с нераспознанными AVP.

Бит « P » указывает на необходимость шифрования для обеспечения сквозной безопасности.

Имя атрибутаКодТип данных
Acct-Interim-Interval85Неподписанный32
Учет-в-реальном-времени-требуется483Перечисленные
Acct-Multi-Session-Id50UTF8String
Номер учетной записи485Неподписанный32
Тип учетной записи480Перечисленные
Accounting-Session-Id44OctetString
Accounting-Sub-Session-Id287Без знака64
Acct-Application-Id259Неподписанный32
Идентификатор приложения-аутентификации258Неподписанный32
Тип запроса аутентификации274Перечисленные
Авторизация-пожизненная291Неподписанный32
Период авторизации-льготы276Неподписанный32
Состояние сеанса аутентификации277Перечисленные
Тип запроса на повторную аутентификацию285Перечисленные
Сорт25OctetString
Место назначения-Хост293ДиамИдент
Место назначения-Realm283ДиамИдент
Причина отключения273Перечисленные
E2E-последовательность300Сгруппировано
Сообщение об ошибке281UTF8String
Хост-сообщения-об-ошибке294ДиамИдент
Событие-Временная метка55Время
Экспериментальный результат297Сгруппировано
Экспериментальный-Результат-Код298Неподписанный32
Неудачный-AVP279Сгруппировано
Версия прошивки267Неподписанный32
Хост-IP-адрес257Адрес
Inband-Security-Id299Неподписанный32
Многораундовый тайм-аут272Неподписанный32
Происхождение-Хост264ДиамИдент
Origin-Realm296ДиамИдент
Идентификатор страны происхождения278Неподписанный32
Название продукта269UTF8String
Прокси-хост280ДиамИдент
Прокси-Информация284Сгруппировано
Прокси-государство33OctetString
Перенаправление-Хост292ДиамURI
Перенаправление-Хост-Использование261Перечисленные
Перенаправление-Макс-Кэш-Время262Неподписанный32
Код результата268Неподписанный32
Маршрут-запись282ДиамИдент
Идентификатор сеанса263UTF8String
Истекло время сеанса27Неподписанный32
Связывание сеанса270Неподписанный32
Сеанс-Сервер-Отказоустойчивость271Перечисленные
Поддерживаемый-Идентификатор-Поставщика265Неподписанный32
Причина прекращения295Перечисленные
Имя пользователя1UTF8String
Идентификатор поставщика266Неподписанный32
Идентификатор-приложения-определенного-поставщика260Сгруппировано

Государственные машины

RFC 3588 определяет базовую машину состояний для поддержания соединений между одноранговыми узлами и обработки сообщений. Это часть базовой функциональности протокола, и все стеки должны ее поддерживать и, таким образом, абстрагироваться от операций, связанных с подключением.

Кроме того, машины состояний, специфичные для приложений, могут быть введены либо позже, либо на более высоком уровне абстракции. RFC 3588 определяет машину состояний авторизации и учета.

Потоки сообщений

Связь между двумя узлами Diameter начинается с установления транспортного соединения ( TCP или SCTP ). Затем инициатор отправляет Capabilities-Exchange-Request (CER) другому узлу, который отвечает Capabilities-Exchange-Answer (CEA). Для узлов, соответствующих RFC3588, TLS (Transport Layer Security) может быть согласован по желанию. Для узлов, соответствующих RFC6733, согласование TLS может быть выполнено по желанию до CER/CEA.

После этого соединение готово к обмену сообщениями приложений.

Если в течение некоторого времени не было обмена сообщениями, любая из сторон может отправить Device-Watchdog-Request (DWR), а другая сторона должна ответить Device-Watchdog-Answer.

Любая из сторон может прекратить связь, отправив Disconnect-Peer-Request (DPR), на который другой узел должен ответить Disconnect-Peer-Answer. После этого транспортное соединение может быть отключено.

RFC

В настоящее время протокол Diameter определен в следующих документах RFC IETF : Устаревшие документы RFC обозначены зачеркнутым текстом.

#ЗаголовокДата публикацииУстарело
RFC3588Базовый протокол Diameter.Сентябрь 2003 г.RFC6733
RFC3589Коды команд Diameter для проекта партнерства третьего поколения (3GPP), выпуск 5.Сентябрь 2003 г.
RFC4004Приложение Diameter Mobile IPv4.Август 2005 г.
RFC4005Приложение сервера доступа к сети Diameter.Август 2005 г.RFC7155
RFC4006Приложение Diameter Credit-Control.Август 2005 г.RFC8506
RFC4072Приложение протокола расширяемой аутентификации Diameter (EAP).Август 2005 г.
RFC4740Приложение Diameter Session Initiation Protocol (SIP). М.Ноябрь 2006 г.
RFC5224Приложение для обработки политики Diameter.Март 2008 г.
RFC5431Приложение интерфейса обеспечения соблюдения политики Diameter ITU-T Rw.Март 2009 г.
RFC5447Diameter Mobile IPv6: поддержка взаимодействия сервера сетевого доступа с сервером Diameter.Февраль 2009 г.
RFC5516Регистрация кода команды Diameter для усовершенствованной пакетной системы (EPS) проекта партнерства третьего поколения (3GPP).Апрель 2009 г.
RFC5624Параметры качества обслуживания для использования с Diameter.Август 2009 г.
RFC5719Обновленные рекомендации IANA по распределению кодов команд Diameter.Январь 2010 г.RFC6733
RFC6733Базовый протокол Diameter.Октябрь 2012 г.
RFC6737Приложение для обновления возможностей Diameter.Октябрь 2012 г.
RFC7155Приложение сервера доступа к сети Diameter.Апрель 2014 г.
RFC8506Применение кредитного контроля диаметраМарт 2019 г.

Смотрите также

Ссылки

  1. ^ Пэт Р. Кэлхун, Глен Зорн и Пинг Пан (февраль 2001 г.). «Документ DIAMETER Framework». Ietf Datatracker . IETF . Получено 30 апреля 2009 г. .{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  2. ^ Наман Мехта (20 марта 2009 г.). «Введение в протокол Diameter — Что такое протокол Diameter?». Sun Microsystems . Архивировано из оригинала 4 июля 2011 г. Получено 30 апреля 2009 г.
  3. ^ Arkko, J.; Loughney, J. (2012). Fajardo, V; Zorn, G (ред.). "RFC 6733 - Diameter Base Protocol". Предлагаемый стандарт . Трек стандартов. doi : 10.17487/RFC6733 . ISSN  2070-1721 . Получено 12 октября 2014 г.
  4. ^ Хакала, Х.; Маттила, Л.; Стура, М.; Лоуни, Дж. (2005). "RFC 4006 - Diameter Credit-Control Application". Предлагаемый стандарт . Трек стандартов. doi : 10.17487/RFC4006 .
  • Введение в Diameter — получите протокол AAA следующего поколения
  • Страница Cisco, описывающая различия между RADIUS и DIAMETER
  • Диаметр: протокол AAA следующего поколения Статья о диаметре Хокана Вентуры
  • Справочная страница со списком поставщиков шлюзов Diameter, контроллеров сигнализации Diameter и стеков Diameter
Взято с "https://en.wikipedia.org/w/index.php?title=Diameter_(протокол)&oldid=1259425973"