набор интернет-протоколов |
---|
Уровень приложений |
Транспортный уровень |
Интернет-слой |
Связующий слой |
Diameter — это протокол аутентификации, авторизации и учета (AAA) для компьютерных сетей. Он произошел от более раннего протокола RADIUS . Он относится к протоколам прикладного уровня в наборе протоколов Интернета .
Приложения Diameter расширяют базовый протокол, добавляя новые команды и/или атрибуты, например, для использования с расширяемым протоколом аутентификации (EAP).
Название представляет собой игру слов, взятую из протокола RADIUS , который является предшественником (диаметр равен удвоенному радиусу). Diameter не имеет прямой обратной совместимости , но предоставляет путь обновления для RADIUS. Основные функции, предоставляемые Diameter, но отсутствующие в RADIUS, следующие:
Также: Как и RADIUS, он предназначен для работы как в локальных, так и в роуминговых ситуациях AAA. Он использует TCP или SCTP, в отличие от RADIUS, который использует UDP. В отличие от RADIUS, он не включает шифрование, но может быть защищен безопасностью на транспортном уровне (IPSEC или TLS). Базовый размер идентификатора AV составляет 32 бита, в отличие от RADIUS, который использует 8 бит в качестве базового размера идентификатора AV. Как и RADIUS, он поддерживает как режимы без сохранения состояния, так и режимы с сохранением состояния. Как и RADIUS, он поддерживает подтверждение на уровне приложений и определяет отказоустойчивость. Diameter используется для многих различных интерфейсов, определенных стандартами 3GPP, причем каждый интерфейс обычно определяет новые команды и атрибуты.
Приложение Diameter не является программным приложением , а представляет собой протокол, основанный на базовом протоколе Diameter, определенном в RFC 6733 (заменяет RFC 3588) и RFC 7075. Каждое приложение определяется идентификатором приложения и может добавлять новые коды команд и/или новые обязательные AVP ( пара атрибут-значение ). Добавление нового необязательного AVP не требует создания нового приложения.
Примеры применения диаметра:
(Универсальная архитектура самозагрузки): Функция сервера самозагрузки
Протокол Diameter был первоначально разработан Пэтом Р. Калхуном, Гленом Зорном и Пингом Паном в 1998 году для предоставления структуры для аутентификации, авторизации и учета ( AAA ), которая могла бы преодолеть ограничения RADIUS. У RADIUS были проблемы с надежностью, масштабируемостью, безопасностью и гибкостью. RADIUS не может эффективно работать с удаленным доступом, мобильностью IP и контролем политик. Протокол Diameter определяет протокол политик, используемый клиентами для выполнения политик, AAA и контроля ресурсов. Это позволяет одному серверу обрабатывать политики для многих служб. [1]
Как и RADIUS, Diameter обеспечивает функциональность AAA, но использует TCP и SCTP вместо UDP , поэтому делегирует обнаружение и обработку проблем связи этим протоколам. Протокол Diameter дополнительно улучшен за счет разработки подсистемы IP-мультимедиа (IMS) проекта партнерства третьего поколения (3GPP). Интерфейсы S6a, S6b, Gx, Gy, Sy, Rx, Cx, Dh, Dx, Rf, Ro, Sh и Zh поддерживаются приложениями Diameter. [2] Благодаря использованию расширений протокол был разработан с возможностью расширения для поддержки прокси-серверов, брокеров, надежной безопасности, мобильного IP, серверов сетевого доступа (NASREQ), учета и управления ресурсами.
Этот раздел нуждается в расширении . Вы можете помочь, дополнив его. ( Июнь 2008 ) |
Базовый протокол Diameter определен в RFC 6733 (устаревшие: RFC 3588 и RFC 5719) и определяет минимальные требования для протокола AAA . Приложения Diameter могут расширять базовый протокол, добавляя новые команды, атрибуты или и то, и другое. Безопасность Diameter обеспечивается IPsec или TLS . IANA назначила номер порта TCP и SCTP 3868 для Diameter, как указано в разделе 11.4 RFC 6733.
Пакет состоит из заголовка Diameter и переменного числа пар атрибут-значение (AVP) для инкапсуляции информации, относящейся к сообщению Diameter.
Смещение бита | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | версия | длина сообщения | ||||||||||||||||||||||||||||||
32 | R | P | E | T | код команды | |||||||||||||||||||||||||||
64 | идентификатор приложения | |||||||||||||||||||||||||||||||
96 | идентификатор перехода по каждому переходу | |||||||||||||||||||||||||||||||
128 | сквозной идентификатор | |||||||||||||||||||||||||||||||
160 ... | АВП ... |
Это поле указывает версию протокола Diameter Base. По состоянию на 2014 год поддерживается только значение 1. [3]
Поле «Длина сообщения» указывает длину сообщения Diameter в байтах, включая поля заголовка и дополненные AVP.
Бит " R " (Запрос) – Если установлен, сообщение является запросом. Если очищен, сообщение является ответом.
Бит " P " (Proxiable) – если установлен, сообщение МОЖЕТ быть проксировано, ретранслировано или перенаправлено. Если очищен, сообщение ДОЛЖНО быть локально обработано.
Бит " E " (Ошибка) – если установлен, сообщение содержит ошибку протокола, и сообщение не будет соответствовать CCF, описанному для этой команды. Сообщения с установленным битом "E" обычно называются сообщениями об ошибках. Этот бит НЕ ДОЛЖЕН быть установлен в сообщениях-запросах.
Бит " T " (возможно повторно переданное сообщение) – этот флаг устанавливается после процедуры переключения канала связи, чтобы помочь удалить дублирующиеся запросы. Он устанавливается при повторной отправке запросов, которые еще не подтверждены, как указание на возможный дубликат из-за сбоя канала связи.
Каждой паре запрос/ответ команды присваивается код команды. Является ли это запросом или ответом, определяется битом 'R' в поле флагов команды заголовка.
Значения 0-255 зарезервированы для обратной совместимости RADIUS. Значения 256-16777213 предназначены для постоянных стандартных команд, выделенных IANA . Значения 16777214 и 16777215 (шестнадцатеричные 0xFFFFFE и 0xFFFFFF) зарезервированы для экспериментальных и тестовых целей.
Код команды используется для определения действия, которое должно быть выполнено для конкретного сообщения. Некоторые общие команды Diameter, определенные в протоколе (базовые и прикладные):
Имя-Команды | Сокр. | Код | Приложение |
---|---|---|---|
AA-запрос | ААР | 265 | Приложение Diameter NAS — RFC 7155 |
AA-Ответ | ААА | 265 | Приложение Diameter NAS — RFC 7155 |
Диаметр-EAP-Запрос | ДЕР | 268 | Применение диаметра EAP - RFC 4072 |
Диаметр-EAP-Ответ | ДЭА | 268 | Применение диаметра EAP - RFC 4072 |
Запрос на прерывание сеанса | АСР | 274 | Диаметр основания |
Прервать сеанс-ответ | АСА | 274 | Диаметр основания |
Учет-Запрос | АКР | 271 | Диаметр основания |
Бухгалтерский учет-Ответ | АКА | 271 | Диаметр основания |
Запрос на контроль кредита | CCR | 272 | Приложение Diameter Credit-Control - RFC 8506 (отменяет RFC 4006) |
Кредит-контроль-ответ | ОСА | 272 | Приложение Diameter Credit-Control - RFC 8506 (отменяет RFC 4006) |
Возможности-Обмен-Запрос | КЭР | 257 | Диаметр основания |
Возможности-Обмен-Ответ | СЕА | 257 | Диаметр основания |
Устройство-Сторожевой-Запрос | ДВР | 280 | Диаметр основания |
Устройство-Сторожевой таймер-Ответ | ДВА | 280 | Диаметр основания |
Запрос на отключение-пир-запрос | ДНР | 282 | Диаметр основания |
Отключение-Пир-Ответ | ДПА | 282 | Диаметр основания |
Запрос на повторную аутентификацию | РАР-архив | 258 | Диаметр основания |
Повторная аутентификация-ответ | РАА | 258 | Диаметр основания |
Запрос на завершение сеанса | СТР | 275 | Диаметр основания |
Сеанс-Завершение-Ответ | СТА | 275 | Диаметр основания |
Запрос на авторизацию пользователя | ОАР | 283 | Применение SIP-диапазона - RFC 4740 |
Пользователь-Авторизация-Ответ | УАА | 283 | Применение SIP-диапазона - RFC 4740 |
Сервер-Назначение-Запрос | САР | 284 | Применение SIP-диапазона - RFC 4740 |
Сервер-Назначение-Ответ | САА | 284 | Применение SIP-диапазона - RFC 4740 |
Запрос информации о местоположении | ЛИР | 285 | Применение SIP-диапазона - RFC 4740 |
Местоположение-Информация-Ответ | ЛИА | 285 | Применение SIP-диапазона - RFC 4740 |
Мультимедийный-Auth-Request | МАР | 286 | Применение SIP-диапазона - RFC 4740 |
Мультимедиа-Аутентификация-Ответ | МАА | 286 | Применение SIP-диапазона - RFC 4740 |
Регистрация-Прекращение-Запрос | РТР | 287 | Применение SIP-диапазона - RFC 4740 |
Регистрация-Прекращение-Ответ | РТА | 287 | Применение SIP-диапазона - RFC 4740 |
Push-Profile-Request | ППР | 288 | Применение SIP-диапазона - RFC 4740 |
Push-Профиль-Ответ | ППА | 288 | Применение SIP-диапазона - RFC 4740 |
Запрос на авторизацию пользователя | ОАР | 300 | Диаметр базы (3GPP) RFC 3589 |
Пользователь-Авторизация-Ответ | УАА | 300 | Диаметр базы (3GPP) RFC 3589 |
Сервер-Назначение-Запрос | САР | 301 | Диаметр базы (3GPP) RFC 3589 |
Сервер-Назначение-Ответ | САА | 301 | Диаметр базы (3GPP) RFC 3589 |
Запрос информации о местоположении | ЛИР | 302 | Диаметр базы (3GPP) RFC 3589 |
Местоположение-Информация-Ответ | ЛИА | 302 | Диаметр базы (3GPP) RFC 3589 |
Мультимедийный-Auth-Request | МАР | 303 | Диаметр базы (3GPP) RFC 3589 |
Мультимедиа-Аутентификация-Ответ | МАА | 303 | Диаметр базы (3GPP) RFC 3589 |
Регистрация-Прекращение-Запрос | РТР | 304 | Диаметр базы (3GPP) RFC 3589 |
Регистрация-Прекращение-Ответ | РТА | 304 | Диаметр базы (3GPP) RFC 3589 |
Push-Profile-Request | ППР | 305 | Диаметр базы (3GPP) RFC 3589 |
Push-Профиль-Ответ | ППА | 305 | Диаметр базы (3GPP) RFC 3589 |
Запрос-данных-пользователя | УДР | 306 | Диаметр базы (3GPP) RFC 3589 |
Пользователь-Данные-Ответ | УДА | 306 | Диаметр базы (3GPP) RFC 3589 |
Запрос на обновление профиля | ПУР | 307 | Диаметр базы (3GPP) RFC 3589 |
Профиль-Обновление-Ответ | ПУА | 307 | Диаметр базы (3GPP) RFC 3589 |
Подписка-Уведомления-Запрос | SNR | 308 | Диаметр базы (3GPP) RFC 3589 |
Подписаться-Уведомления-Ответить | СНС | 308 | Диаметр базы (3GPP) RFC 3589 |
Push-уведомление-запрос | ПНР | 309 | Диаметр базы (3GPP) RFC 3589 |
Push-уведомление-ответ | ПНА | 309 | Диаметр базы (3GPP) RFC 3589 |
Начальная загрузка-Информация-Запрос | БИР | 310 | Диаметр базы (3GPP) RFC 3589 |
Bootstrapping-Info-Ответ | БИА | 310 | Диаметр базы (3GPP) RFC 3589 |
Сообщение-Процесс-Запрос | МПР | 311 | Диаметр базы (3GPP) RFC 3589 |
Сообщение-Процесс-Ответ | МПА | 311 | Диаметр базы (3GPP) RFC 3589 |
Запрос на обновление местоположения | УЛР | 316 | 3GPP TS 29.272 [RFC 5516] |
Обновление-Местоположение-Ответ | УЛА | 316 | 3GPP TS 29.272 [RFC 5516] |
Отмена-Запроса-Местоположения | КЛР | 317 | 3GPP TS 29.272 [RFC 5516] |
Отмена-Местоположение-Ответ | КЛА | 317 | 3GPP TS 29.272 [RFC 5516] |
Запрос на аутентификацию-информацию | ВОЗДУХ | 318 | 3GPP TS 29.272 [RFC 5516] |
Аутентификация-Информация-Ответ | АИА | 318 | 3GPP TS 29.272 [RFC 5516] |
Вставка-Запрос-данных-подписчика | РДЭ | 319 | 3GPP TS 29.272 [RFC 5516] |
Вставка-Абонент-Данные-Ответ | ИДА | 319 | 3GPP TS 29.272 [RFC 5516] |
Запрос на удаление данных подписчика | ДСР | 320 | 3GPP TS 29.272 [RFC 5516] |
Удалить-данные-подписчика-ответ | ДСА | 320 | 3GPP TS 29.272 [RFC 5516] |
Очистка-UE-запроса | ПЕР | 321 | 3GPP TS 29.272 [RFC 5516] |
Очистка-UE-Ответ | ГОРОХ | 321 | 3GPP TS 29.272 [RFC 5516] |
Уведомление-Запрос | НР | 323 | 3GPP TS 29.272 [RFC 5516] |
Уведомить-Ответить | NA | 323 | 3GPP TS 29.272 [RFC 5516] |
Запрос-Предоставления-Местоположения | ПЛР | 8388620 | 3GPP-LCS-SLg (идентификатор приложения 16777255) |
Предоставить-Местоположение-Ответ | НОАК | 8388620 | 3GPP-LCS-SLg (идентификатор приложения 16777255) |
Запрос информации о маршрутизации | РИР | 8388622 | 3GPP-LCS-SLh (идентификатор приложения 16777291) |
Маршрутизация-Информация-Ответ | РИА | 8388622 | 3GPP-LCS-SLh (идентификатор приложения 16777291) |
AA-Mobile-Node-Request | АМР | 260 | Диаметр мобильного IPv4 - RFC 4004 |
AA-Mobile-Node-Ответ | АМА | 260 | Диаметр мобильного IPv4 - RFC 4004 |
Home-Agent-MIP-Запрос | ХАР | 262 | Диаметр мобильного IPv4 - RFC 4004 |
Home-Agent-MIP-Ответ | ХАА | 262 | Диаметр мобильного IPv4 - RFC 4004 |
Конфигурация-Информация-Запрос | ЦИР | 8388718 | S6t по 3GPP TS 29.336 |
Конфигурация-Информация-Ответ | ЦРУ | 8388718 | S6t по 3GPP TS 29.336 |
Отчетность-Информация-Запрос | РИР | 8388719 | S6t по 3GPP TS 29.336 |
Отчетность-Информация-Ответ | РИА | 8388719 | S6t по 3GPP TS 29.336 |
NIDD-Информация-Запрос | ближний инфракрасный диапазон | 8388726 | S6t по 3GPP TS 29.336 |
NIDD-Информация-Ответ | НИА | 8388726 | S6t по 3GPP TS 29.336 |
Application-ID используется для идентификации того, к какому приложению Diameter применимо сообщение. Приложение может быть приложением аутентификации, приложением учета или приложением, специфичным для поставщика.
Агенты Diameter, соответствующие определенному расширению Diameter, объявляют о его поддержке, включая определенное значение в атрибут Auth-Application-ID команд Capabilities-Exchange-Request (CER) и Capabilities-Exchange-Answer (CEA).
Значение поля Application-ID в заголовке совпадает с любыми соответствующими AVP Application-ID, содержащимися в сообщении. Например, значение Application-ID и атрибута Auth-Application-ID в команде Credit-Control-Request (CCR) и Credit-Control-Answer (CCA) для приложения Diameter Credit-Control равно 4. [4]
Идентификатор приложения | Сокр. | Полное имя | Использование |
---|---|---|---|
0 | База | Диаметр Общие сообщения | Установление/отключение/поддержание ассоциации протокола Diameter |
16777216 | Сх/Дх | 3GPP Cx/Dx | Интерфейс IMS I/S-CSCF к HSS |
16777217 | Ш. | 3ГПП Ш | Интерфейс сервера приложений VoIP/IMS SIP для HSS |
16777236 | Рецепт | 3GPP-прием | Политика и контроль за взиманием платы |
16777238 | Гх | 3GPP Gx | Политика и контроль за взиманием платы |
16777251 | С6а/С6д | 3GPP S6a/S6d | Сигнализация LTE-роуминга |
16777252 | С13 | 3ГПП 13 | Интерфейс между EIR и MME |
16777255 | СЛГ | 3GPP LCS SLg | Услуги определения местоположения |
16777345 | С6т | 3GPP S6t | Интерфейс между SCEF и HSS |
Идентификатор Hop-by-Hop представляет собой беззнаковое 32-битное целочисленное поле (в сетевом порядке байтов), которое используется для сопоставления запросов с их ответами, поскольку в ответе используется то же значение, что и в запросе.
Протокол Diameter требует, чтобы ретранслирующие и проксирующие агенты поддерживали состояние транзакции, которое используется для целей отказоустойчивости. Состояние транзакции подразумевает, что при пересылке запроса его идентификатор Hop-by-Hop сохраняется; поле заменяется локально уникальным идентификатором, который восстанавливается до своего исходного значения при получении соответствующего ответа. Состояние запроса сбрасывается после получения ответа. Полученные ответы, не соответствующие известному идентификатору Hop-by-Hop, игнорируются агентом Diameter.
В случае перенаправления агентов идентификатор Hop-by-Hop сохраняется в заголовке, поскольку агент Diameter отвечает ответным сообщением.
Сквозной идентификатор — это беззнаковое 32-битное целочисленное поле (в сетевом порядке байтов), которое используется для обнаружения дубликатов сообщений вместе с комбинацией Origin-Host AVP.
При создании запроса End-to-End Identifier устанавливается на локально уникальное значение. End-to-End Identifier не изменяется агентами Diameter любого типа, и то же значение в соответствующем запросе используется в ответе.
Этот раздел нуждается в расширении . Вы можете помочь, дополнив его. ( Декабрь 2009 ) |
Смещение бита | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | АВП-код | |||||||||||||||||||||||||||||||
32 | V | M | P | Длина АВП | ||||||||||||||||||||||||||||
64 | Идентификатор поставщика (необязательно) | |||||||||||||||||||||||||||||||
96 ... | данные ... |
Для простоты бит флага AVP « V » означает «Определяется поставщиком» ; бит « M » означает «Обязательно» ; бит « P » означает «Защищено ».
Бит " V ", известный как бит Vendor-Specific, указывает, присутствует ли необязательное поле Vendor-ID в заголовке AVP. Если он установлен, код AVP принадлежит к определенному адресному пространству кода поставщика.
Бит " M ", известный как обязательный бит, указывает, требуется ли поддержка AVP. Если AVP с установленным битом " M " получен Diameter-клиентом, сервером, прокси-сервером или агентом трансляции, и либо AVP, либо его значение не распознаны, сообщение должно быть отклонено. Diameter Relay и агенты перенаправления не должны отклонять сообщения с нераспознанными AVP.
Бит « P » указывает на необходимость шифрования для обеспечения сквозной безопасности.
Имя атрибута | Код | Тип данных |
---|---|---|
Acct-Interim-Interval | 85 | Неподписанный32 |
Учет-в-реальном-времени-требуется | 483 | Перечисленные |
Acct-Multi-Session-Id | 50 | UTF8String |
Номер учетной записи | 485 | Неподписанный32 |
Тип учетной записи | 480 | Перечисленные |
Accounting-Session-Id | 44 | OctetString |
Accounting-Sub-Session-Id | 287 | Без знака64 |
Acct-Application-Id | 259 | Неподписанный32 |
Идентификатор приложения-аутентификации | 258 | Неподписанный32 |
Тип запроса аутентификации | 274 | Перечисленные |
Авторизация-пожизненная | 291 | Неподписанный32 |
Период авторизации-льготы | 276 | Неподписанный32 |
Состояние сеанса аутентификации | 277 | Перечисленные |
Тип запроса на повторную аутентификацию | 285 | Перечисленные |
Сорт | 25 | OctetString |
Место назначения-Хост | 293 | ДиамИдент |
Место назначения-Realm | 283 | ДиамИдент |
Причина отключения | 273 | Перечисленные |
E2E-последовательность | 300 | Сгруппировано |
Сообщение об ошибке | 281 | UTF8String |
Хост-сообщения-об-ошибке | 294 | ДиамИдент |
Событие-Временная метка | 55 | Время |
Экспериментальный результат | 297 | Сгруппировано |
Экспериментальный-Результат-Код | 298 | Неподписанный32 |
Неудачный-AVP | 279 | Сгруппировано |
Версия прошивки | 267 | Неподписанный32 |
Хост-IP-адрес | 257 | Адрес |
Inband-Security-Id | 299 | Неподписанный32 |
Многораундовый тайм-аут | 272 | Неподписанный32 |
Происхождение-Хост | 264 | ДиамИдент |
Origin-Realm | 296 | ДиамИдент |
Идентификатор страны происхождения | 278 | Неподписанный32 |
Название продукта | 269 | UTF8String |
Прокси-хост | 280 | ДиамИдент |
Прокси-Информация | 284 | Сгруппировано |
Прокси-государство | 33 | OctetString |
Перенаправление-Хост | 292 | ДиамURI |
Перенаправление-Хост-Использование | 261 | Перечисленные |
Перенаправление-Макс-Кэш-Время | 262 | Неподписанный32 |
Код результата | 268 | Неподписанный32 |
Маршрут-запись | 282 | ДиамИдент |
Идентификатор сеанса | 263 | UTF8String |
Истекло время сеанса | 27 | Неподписанный32 |
Связывание сеанса | 270 | Неподписанный32 |
Сеанс-Сервер-Отказоустойчивость | 271 | Перечисленные |
Поддерживаемый-Идентификатор-Поставщика | 265 | Неподписанный32 |
Причина прекращения | 295 | Перечисленные |
Имя пользователя | 1 | UTF8String |
Идентификатор поставщика | 266 | Неподписанный32 |
Идентификатор-приложения-определенного-поставщика | 260 | Сгруппировано |
Этот раздел нуждается в расширении . Вы можете помочь, дополнив его. ( Декабрь 2009 ) |
RFC 3588 определяет базовую машину состояний для поддержания соединений между одноранговыми узлами и обработки сообщений. Это часть базовой функциональности протокола, и все стеки должны ее поддерживать и, таким образом, абстрагироваться от операций, связанных с подключением.
Кроме того, машины состояний, специфичные для приложений, могут быть введены либо позже, либо на более высоком уровне абстракции. RFC 3588 определяет машину состояний авторизации и учета.
Связь между двумя узлами Diameter начинается с установления транспортного соединения ( TCP или SCTP ). Затем инициатор отправляет Capabilities-Exchange-Request (CER) другому узлу, который отвечает Capabilities-Exchange-Answer (CEA). Для узлов, соответствующих RFC3588, TLS (Transport Layer Security) может быть согласован по желанию. Для узлов, соответствующих RFC6733, согласование TLS может быть выполнено по желанию до CER/CEA.
После этого соединение готово к обмену сообщениями приложений.
Если в течение некоторого времени не было обмена сообщениями, любая из сторон может отправить Device-Watchdog-Request (DWR), а другая сторона должна ответить Device-Watchdog-Answer.
Любая из сторон может прекратить связь, отправив Disconnect-Peer-Request (DPR), на который другой узел должен ответить Disconnect-Peer-Answer. После этого транспортное соединение может быть отключено.
В настоящее время протокол Diameter определен в следующих документах RFC IETF : Устаревшие документы RFC обозначены зачеркнутым текстом.
# | Заголовок | Дата публикации | Устарело |
---|---|---|---|
RFC6733 | |||
RFC3589 | Коды команд Diameter для проекта партнерства третьего поколения (3GPP), выпуск 5. | Сентябрь 2003 г. | |
RFC4004 | Приложение Diameter Mobile IPv4. | Август 2005 г. | |
RFC7155 | |||
RFC8506 | |||
RFC4072 | Приложение протокола расширяемой аутентификации Diameter (EAP). | Август 2005 г. | |
RFC4740 | Приложение Diameter Session Initiation Protocol (SIP). М. | Ноябрь 2006 г. | |
RFC5224 | Приложение для обработки политики Diameter. | Март 2008 г. | |
RFC5431 | Приложение интерфейса обеспечения соблюдения политики Diameter ITU-T Rw. | Март 2009 г. | |
RFC5447 | Diameter Mobile IPv6: поддержка взаимодействия сервера сетевого доступа с сервером Diameter. | Февраль 2009 г. | |
RFC5516 | Регистрация кода команды Diameter для усовершенствованной пакетной системы (EPS) проекта партнерства третьего поколения (3GPP). | Апрель 2009 г. | |
RFC5624 | Параметры качества обслуживания для использования с Diameter. | Август 2009 г. | |
RFC6733 | |||
RFC6733 | Базовый протокол Diameter. | Октябрь 2012 г. | |
RFC6737 | Приложение для обновления возможностей Diameter. | Октябрь 2012 г. | |
RFC7155 | Приложение сервера доступа к сети Diameter. | Апрель 2014 г. | |
RFC8506 | Применение кредитного контроля диаметра | Март 2019 г. |
{{cite news}}
: CS1 maint: несколько имен: список авторов ( ссылка )