맨위로가기

다이어미터 (프로토콜)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

다이어미터(Diameter)는 RADIUS의 한계를 극복하기 위해 개발된 인증, 인가, 과금(AAA) 프레임워크를 제공하는 프로토콜이다. RADIUS보다 신뢰성, 확장성, 보안 및 유연성이 향상되었으며, TCP 또는 SCTP를 사용하고 IPsec 또는 TLS를 통한 보안을 제공한다. 다이어미터는 3GPP의 IP 멀티미디어 서브시스템(IMS) 발전에 따라 발전해 왔으며, 다양한 애플리케이션(예: 모바일 IPv4, NASREQ, EAP, 신용 제어, SIP, IMS)을 지원한다. 다이어미터는 기본 프로토콜을 확장하여 새로운 명령, 속성 또는 둘 다를 추가할 수 있으며, IANA는 TCP와 SCTP 포트 3868을 할당했다. 다이어미터 메시지는 헤더와 속성-값 쌍(AVP)으로 구성되며, AVP는 AVP 코드, 플래그, 길이, 벤더 ID(선택 사항), 데이터로 구성된다.

더 읽어볼만한 페이지

  • 인증 프로토콜 - 확장 가능 인증 프로토콜
    확장 가능 인증 프로토콜(EAP)은 다양한 인증 방식을 지원하며, IEEE 802.1X 등 여러 프로토콜에서 캡슐화되어 LAN, 특히 무선 LAN 환경에서 사용자 인증에 활용된다.
  • 인증 프로토콜 - 챌린지-핸드셰이크 인증 규약
    챌린지-핸드셰이크 인증 규약(CHAP)은 점대점 프로토콜 환경에서 서버가 클라이언트를 인증하기 위해 설계된 프로토콜로, 3방향 핸드셰이크를 통해 주기적으로 인증하며, 서버가 챌린지 메시지를 보내고 클라이언트가 해시 함수로 응답하는 방식으로 작동하지만, 암호 저장 및 사전 공격에 취약한 단점이 있다.
  • 컴퓨터 접근 제어 프로토콜 - RADIUS
    RADIUS는 네트워크 접근 관리에 사용되는 AAA 프로토콜로, 클라이언트-서버 모델을 기반으로 사용자 인증 및 권한 부여를 수행하며 다양한 환경에서 활용된다.
  • 컴퓨터 접근 제어 프로토콜 - OAuth
    OAuth는 웹/앱 환경에서 사용자 인증 및 API 접근 권한 위임을 위한 개방형 표준 프로토콜로, 버전 1.0과 2.0을 거쳐 2.1 초안이 진행 중이며, 널리 사용되지만 복잡성과 보안 문제에 대한 논쟁도 있다.
  • 인터넷 표준 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 인터넷 표준 - IPv6
    IPv6는 IPv4 주소 고갈 문제를 해결하고자 개발된 차세대 인터넷 프로토콜로, 128비트 주소 체계를 통해 사실상 무한대에 가까운 IP 주소를 제공하며, 주소 자동 설정, 패킷 처리 효율성 향상, 보안 기능 강화 등의 특징을 갖는다.
다이어미터 (프로토콜)
일반 정보
프로토콜 제품군인터넷 프로토콜 스위트
유형인증, 권한 부여, 계정
포트3868
대체 포트5674, 3000 - 3007
RFCRFC 6733
RFC 7075
기술 정보
기반 프로토콜TCP, SCTP
설명Diameter는 컴퓨터 네트워크에서 인증, 권한 부여 및 계정(AAA) 프로토콜이다. 이는 RADIUS의 후속 제품이며, 더 안정적이고 확장 가능하며 유연하도록 설계되었다. Diameter 기본 프로토콜은 RFC 6733에 정의되어 있다.
추가 정보
특징신뢰성 있는 전송을 위한 TCP 및 SCTP 지원
확장 가능한 속성-값 쌍(AVP) 메커니즘
피어 간의 기능 협상
오류 처리 및 장애 복구 메커니즘
보안 강화를 위한 TLS 및 IPsec 지원

2. 역사

다이어미터 프로토콜은 1998년 팻 R. 칼호운, 글렌 존, 핑팬이 RADIUS의 한계를 극복하고 인증, 인가 및 과금(AAA) 프레임워크를 제공하기 위해 처음 개발했다.[5] RADIUS는 신뢰성, 확장성, 보안, 유연성 면에서 문제가 있었고, 원격 접속, IP 이동성, 정책 제어를 효과적으로 처리할 수 없었다. 다이어미터 프로토콜은 클라이언트가 정책, AAA, 자원 제어를 수행하는 데 사용되는 정책 프로토콜을 정의하여, 단일 서버에서 다양한 서비스 정책을 처리할 수 있도록 했다.[5]

RADIUS와 마찬가지로 다이어미터는 AAA 기능을 제공하지만, UDP 대신 TCPSCTP를 사용한다. 따라서 통신 장애 감지를 위한 별도 논리 구조는 다이어미터 자체에 포함되지 않는다. 다이어미터 프로토콜은 3세대 파트너쉽 프로젝트(3GPP)의 IP 멀티미디어 서브시스템(IMS) 발전에 따라 더욱 강화되었으며, Cx, Dh, Dx, Rf, Ro, Sh 등의 인터페이스를 지원한다.[6] 다이어미터 프로토콜은 확장을 통해 프록시, 중개자, 강력한 보안, 모바일 IP, 네트워크 접속 서버(NASREQ), 과금 및 자원 관리를 지원하도록 설계되었다.

3. RADIUS와의 비교

RADIUS는 인증, 인가 및 과금(AAA) 기능을 제공하는 프로토콜이며, 다이어미터(Diameter)는 RADIUS의 기능을 개선하고 확장한 후속 프로토콜이다. 다이어미터라는 이름은 RADIUS(반지름)를 빗대어 지어졌는데, 지름(Diameter)은 반지름의 두 배라는 의미를 담고 있다.[5][6]

다이어미터는 RADIUS와의 하위 호환성을 직접 제공하지는 않지만, 업그레이드 경로를 제공한다. 다이어미터는 RADIUS에 비해 여러 가지 개선된 기능을 제공한다.

RADIUS와 마찬가지로 다이어미터는 로컬 및 로밍 AAA 상황 모두에서 작동하도록 설계되었다. RADIUS가 UDP를 사용하는 것과 달리, 다이어미터는 TCP 또는 SCTP를 사용한다. RADIUS와 달리 암호화 기능은 없지만 전송 수준 보안(IPsec 또는 TLS)으로 보호할 수 있다.[1][2]

3. 1. RADIUS 대비 주요 개선 사항


  • TCP 또는 SCTP를 사용하는 신뢰성 있는 전송 프로토콜을 사용한다. (UDP는 사용하지 않음)[5][6]
  • * 국제 인터넷 표준화 기구에서 RADIUS용 TCP 전송 규격을 만들고 있다.
  • 네트워크 또는 전송 계층 보안 (IPsec 또는 TLS)을 사용한다.[5][6]
  • * 국제 인터넷 표준화 기구에서 RADIUS용 전송 계층 보안 규격을 만들고 있다.
  • RADIUS에서 Diameter로의 전환을 지원하지만, 완벽하게 호환되지는 않는다.[5]
  • 속성값 쌍(AVP)과 식별자를 위한 대용량 주소 공간(8비트 대신 32비트)을 가진다.[5][6]
  • 클라이언트-서버형 프로토콜이다.
  • 상태 기반 모델 및 상태 없는 모델을 모두 사용할 수 있다.[5][6]
  • DNS SRV 및 NAPTR을 사용하여 피어(peer)를 동적으로 검색할 수 있다.[5]
  • 지원 가능 범위 조정이 가능하다.[5]
  • 응용 계층(Application layer) 응답을 지원하고, 장애 처리 방법 및 상태 관리를 정의한다. (RFC 3539)[5]
  • 오류 인지를 지원한다.[5]
  • 더 나은 로밍을 지원한다.[5][6]
  • 새로운 명령과 속성을 정의할 수 있어 쉽게 확장할 수 있다.[5][6]
  • 32비트 영역에 맞춰져 있다.[5]
  • 사용자 세션과 과금을 위한 기본적인 지원을 제공한다.[5]

4. 프로토콜 설명

다이어미터 기본 프로토콜은 RFC 6733(구 RFC 3588)에 정의되어 있으며, AAA 프로토콜의 최소 요구 사항을 정의한다. ''Diameter 애플리케이션''은 새로운 명령, 속성 또는 둘 다를 추가하여 기본 프로토콜을 확장할 수 있다. 여기서 애플리케이션은 프로그램이 아니라 Diameter 기반 프로토콜을 의미한다.[2] 다이어미터의 보안은 IPsec 또는 TLS를 통해 이루어지며, IANA는 다이어미터에 TCPSCTP 포트 3868을 할당했다.

4. 1. 패킷 형식

Diameter 패킷은 Diameter 헤더와 가변 개수의 속성-값 쌍(AVP)으로 구성되며, Diameter 메시지와 관련된 정보를 캡슐화한다.[2]

4. 1. 1. Diameter 헤더

Diameter 헤더는 Diameter 메시지의 정보를 담고 있으며, 다음과 같은 구성 요소를 포함한다.

Diameter 헤더
비트 오프셋 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031
0버전메시지 길이
32RPET명령 코드
64애플리케이션 ID
96홉-바이-홉 ID
128종단간 ID
160...AVP...


  • 버전 (Version): 다이어미터 프로토콜의 버전을 나타낸다. 2014년부터 현재까지 지원되는 유일한 값은 1이다.[3]
  • 메시지 길이 (Message Length): 헤더 필드와 패딩된 AVP를 포함한 다이어미터 메시지의 전체 길이를 바이트 단위로 나타낸다.
  • 명령 플래그 (Command Flags):
  • '''R''' (Request) 비트: 설정되면 요청 메시지, 해제되면 응답 메시지이다.
  • '''P''' (Proxiable) 비트: 설정되면 메시지가 프록시, 릴레이 또는 리디렉션될 수 있다. 해제되면 로컬에서 처리되어야 한다.
  • '''E''' (Error) 비트: 설정되면 메시지에 프로토콜 오류가 포함되어 있으며, 해당 명령에 대해 설명된 CCF를 따르지 않는다. "E" 비트가 설정된 메시지는 일반적으로 오류 메시지로 간주된다. 이 비트는 요청 메시지에서 설정해서는 안 된다.
  • '''T''' (잠재적으로 재전송된 메시지) 비트: 링크 장애 조치 절차 후에 설정되어 중복 요청 제거를 돕는다. 링크 오류로 인해 아직 승인되지 않은 요청을 다시 보낼 때 중복 가능성을 나타낸다.
  • 명령 코드 (Command-Code): 각 명령 요청/응답 쌍에 할당되며, 요청인지 응답인지는 헤더의 명령 플래그 필드의 'R' 비트로 식별된다. 0-255 값은 RADIUS 하위 호환성을 위해 예약되어 있다. 256-16777213 값은 IANA에서 할당한 영구 표준 명령용이다. 16777214 및 16777215 값(16진수 0xFFFFFE 및 0xFFFFFF)은 실험 및 테스트 목적으로 예약되어 있다.
  • 애플리케이션-ID (Application-ID): 메시지가 적용되는 Diameter 애플리케이션을 식별한다. 인증, 계정 또는 공급업체별 애플리케이션일 수 있다. 특정 Diameter 확장을 준수하는 Diameter 에이전트는 기능-교환-요청(CER) 및 기능-교환-응답(CEA) 명령의 Auth-Application-ID 속성에 특정 값을 포함하여 해당 지원을 공개한다. 헤더의 Application-ID 필드 값은 메시지에 포함된 관련 Application-ID AVP와 동일하다. 예를 들어, Diameter Credit-Control 애플리케이션에 대한 Credit-Control-Request (CCR) 및 Credit-Control-Answer (CCA) 명령의 Application-ID 및 Auth-Application-ID 속성 값은 4이다.[4]
  • 홉-바이-홉 식별자 (Hop-by-Hop Identifier): 요청과 응답을 일치시키는 데 사용되는 부호 없는 32비트 정수 필드(네트워크 바이트 순서)이며, 요청에 사용된 것과 동일한 값이 응답에서도 사용된다. 릴레이 및 프록시 에이전트는 장애 조치를 위해 사용되는 트랜잭션 상태를 유지한다. 요청을 전달할 때 홉-바이-홉 식별자가 저장되며, 로컬에서 고유한 식별자로 대체되고, 해당 응답을 수신할 때 원래 값으로 복원된다. 요청의 상태는 응답을 받으면 해제된다. 알려진 홉-바이-홉 식별자와 일치하지 않는 수신된 응답은 무시된다. 리디렉션 에이전트의 경우, 홉-바이-홉 식별자는 헤더에 유지된다.
  • 종단 간 식별자 (End-to-End Identifier): Origin-Host AVP와의 조합과 함께 중복된 메시지를 감지하는 데 사용되는 부호 없는 32비트 정수 필드(네트워크 바이트 순서)이다. 요청을 생성할 때 로컬에서 고유한 값으로 설정되며, 어떤 종류의 Diameter 에이전트도 수정하지 않으며, 해당 요청과 동일한 값이 응답에 사용된다.


각 명령에는 요청과 응답에 모두 사용되는 명령 코드가 할당된다. 다음은 몇 가지 일반적인 다이어미터 명령어 표이다.

명령 이름약칭코드
AA-RequestAAR265
AA-AnswerAAA265
Abort-Session-RequestASR274
Abort-Session-AnswerASA274
Accounting-RequestACR271
Accounting-AnswerACA271
Capabilities-Exchange-RequestCER257
Capabilities-Exchange-AnswerCEA257
Device-Watchdog-RequestDWR280
Device-Watchdog-AnswerDWA280
Disconnect-Peer-RequestDPR282
Disconnect-Peer-AnswerDPA282
Re-Auth-RequestRAR258
Re-Auth-AnswerRAA258
Session-Termination-RequestSTR275
Session-Termination-AnswerSTA275
User-Authorization-RequestUAR300
User-Authorization-AnswerUAA300
Server-Assignment-RequestSAR301
Server-Assignment-AnswerSAA301
Location-Info-RequestLIR302
Location-Info-AnswerLIA302
Multimedia-Auth-RequestMAR303
Multimedia-Auth-AnswerMAA303
Registration-Termination-RequestRTR304
Registration-Termination-AnswerRTA304
Push-Profile-RequestPPR305
Push-Profile-AnswerPPA305


4. 1. 2. 속성값 쌍 (Attribute-Value Pairs, AVP)

Diameter 메시지는 다양한 정보를 포함하는 AVP(Attribute-Value Pairs, 속성-값 쌍)들로 구성된다. 각 AVP는 AVP 코드, 플래그, 길이, 벤더 ID(선택 사항), 데이터로 구성된다.

AVP 헤더
비트 오프셋 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031
0AVP 코드
32VMP     AVP 길이
64공급업체 ID (선택 사항)
96
...
데이터
...


AVP 플래그:


  • "V" 비트 (Vendor-Specific): AVP 헤더에 벤더 ID 필드의 존재 여부를 나타낸다. 설정되면 AVP 코드는 특정 벤더 코드 주소 공간에 속한다.
  • "M" 비트 (Mandatory): AVP 지원이 필요한지 여부를 나타낸다. "M" 비트가 설정된 AVP를 Diameter 클라이언트, 서버, 프록시 또는 변환 에이전트가 수신했는데 AVP 또는 그 값을 알 수 없는 경우, 메시지는 거부되어야 한다. Diameter 릴레이 및 리디렉션 에이전트는 알 수 없는 AVP가 있는 메시지를 거부해서는 안 된다.
  • "P" 비트 (Protected): 종단 간 보안을 위한 암호화가 필요한지 여부를 나타낸다.


속성 이름코드데이터 형식
Acct-Interim-Interval85Unsigned32
Accounting-Realtime-Required483Enumerated
Acct-Multi-Session-Id50UTF8String
Accounting-Record-Number485Unsigned32
Accounting-Record-Type480Enumerated
Accounting-Session-Id44OctetString
Accounting-Sub-Session-Id287Unsigned64
Acct-Application-Id259Unsigned32
Auth-Application-Id258Unsigned32
Auth-Request-Type274Enumerated
Authorization-Lifetime291Unsigned32
Auth-Grace-Period276Unsigned32
Auth-Session-State277Enumerated
Re-Auth-Request-Type285Enumerated
Class25OctetString
Destination-Host293DiamIdent
Destination-Realm283DiamIdent
Disconnect-Cause273Enumerated
E2E-Sequence300Grouped
Error-Message281UTF8String
Error-Reporting-Host294DiamIdent
Event-Timestamp55Time
Experimental-Result297Grouped
Experimental-Result-Code298Unsigned32
Failed-AVP279Grouped
Firmware-Revision267Unsigned32
Host-IP-Address257Address
Inband-Security-Id299Unsigned32
Multi-Round-Time-Out272Unsigned32
Origin-Host264DiamIdent
Origin-Realm296DiamIdent
Origin-State-Id278Unsigned32
Product-Name269UTF8String
Proxy-Host280DiamIdent
Proxy-Info284Grouped
Proxy-State33OctetString
Redirect-Host292DiamURI
Redirect-Host-Usage261Enumerated
Redirect-Max-Cache-Time262Unsigned32
Result-Code268Unsigned32
Route-Record282DiamIdent
Session-Id263UTF8String
Session-Timeout27Unsigned32
Session-Binding270Unsigned32
Session-Server-Failover271Enumerated
Supported-Vendor-Id265Unsigned32
Termination-Cause295Enumerated
User-Name1UTF8String
Vendor-Id266Unsigned32
Vendor-Specific-Application-Id260Grouped


4. 2. 상태 관리

RFC 3588은 피어(peer)와 처리 중인 메시지 사이에 연결을 유지하기 위한 핵심 상태 관리를 정의한다. 이것은 기본적인 프로토콜 기능의 일부분이고 모든 스택은 이것과 그러한 연결 관련 동작 개념을 지원해야 한다.

피어 상태 머신 1부


피어 상태 머신 2부


추가적으로, 애플리케이션 특정 상태 관리는 이후 또는 더 높은 추상 계층에서 소개될 수 있다. RFC 3588은 인증 및 과금 상태 관리를 정의한다.

다이아미터 인증 상태 머신 (클라이언트)


다이아미터 인증 상태 머신 (서버)


다이아미터 회계 상태 머신 (클라이언트)


다이아미터 회계 상태 머신 (서버)

4. 3. 메시지 흐름

다이어미터 피어 간의 통신은 TCP 또는 SCTP 전송 연결을 설정하는 것으로 시작된다. 초기 피어가 다른 피어에게 Capabilities-Exchange-Request (CER) 메시지를 보내면, 다른 피어는 Capabilities-Exchange-Answer (CEA) 메시지로 응답한다. RFC 3588을 준수하는 피어는 선택적으로 TLS를 협상할 수 있다. RFC 6733을 준수하는 피어는 CER/CEA 이전에 TLS 협상을 선택적으로 수행할 수 있다.

이후 연결은 애플리케이션 메시지 교환을 위한 준비가 완료된다.

일정 시간 동안 메시지 교환이 없으면, 양쪽 중 하나가 Device-Watchdog-Request (DWR) 메시지를 보낼 수 있고, 다른 쪽은 Device-Watchdog-Answer (DWA) 메시지로 응답해야 한다.

통신을 종료하기 위해 양쪽 중 하나가 Disconnect-Peer-Request (DPR) 메시지를 보낼 수 있으며, 다른 쪽은 Disconnect-Peer-Answer (DPA) 메시지로 응답해야 한다. 이후 전송 연결은 종료된다.

다이어미터 메시지 흐름

5. 애플리케이션

Diameter영어 애플리케이션은 응용 소프트웨어가 아니라 RFC 6733에 정의된 Diameter영어 기본 프로토콜을 기반으로 하는 프로토콜이다. 각 애플리케이션은 애플리케이션 식별자로 정의되며, 새로운 명령 코드 및/또는 새로운 필수 AVP를 추가할 수 있다. 새로운 선택적 AVP를 추가하는 데는 새로운 애플리케이션이 필요하지 않다.[4]

Diameter영어 애플리케이션은 Diameter영어 기본 프로토콜을 확장하여 특정 기능을 수행한다. 예를 들어, Diameter Mobile IPv4영어 애플리케이션(RFC 4004)은 모바일 IP를 지원하고, Diameter NASREQ영어 애플리케이션(RFC 4005)은 네트워크 접속 서버를 지원한다.

5. 1. 주요 애플리케이션

다이어미터 애플리케이션은 응용 소프트웨어가 아닌 RFC 6733에 정의된 다이어미터 기반 프로토콜에 기반한 프로토콜이다. 각 애플리케이션은 애플리케이션 식별자를 통해 정의되며, 새로운 명령 코드나 필수 AVP를 추가할 수 있다. 새로운 선택적 AVP를 추가하는 데는 새로운 애플리케이션이 필요하지 않다.

다이어미터 애플리케이션의 예는 다음과 같다:

  • Diameter Mobile IPv4 Application: (RFC 4004) 모바일 IPv4를 지원하기 위한 애플리케이션.[4]
  • Diameter Network Access Server Application (NASREQ): (RFC 7155) 네트워크 접속 서버(NAS)를 위한 애플리케이션.
  • Diameter Extensible Authentication Protocol (EAP) Application: (RFC 4072) EAP를 지원하기 위한 애플리케이션.
  • Diameter Credit-Control Application (DCCA): (RFC 8506) 신용 제어 및 과금을 위한 애플리케이션.
  • Diameter Session Initiation Protocol (SIP) Application: (RFC 4740) SIP를 지원하기 위한 애플리케이션.
  • 3GPP IP Multimedia Subsystem (IMS) 애플리케이션: IMS에서 사용되는 다양한 애플리케이션 (Cx, Dh, Dx, Rf, Ro, Sh 등).
  • HSS와 SLF는 다이어미터 프로토콜을 사용하여 통신한다.


각 명령 요청/응답 쌍에는 명령 코드가 할당된다. 요청인지 응답인지는 헤더의 명령 플래그 필드의 'R' 비트를 통해 식별된다.

명령 코드는 특정 메시지에 대해 수행할 작업을 결정하는 데 사용된다. 프로토콜(기본 및 애플리케이션)에 정의된 몇 가지 일반적인 Diameter 명령은 다음과 같다.

명령 이름약어코드애플리케이션
AA-RequestAAR265Diameter NAS Application - RFC 7155
AA-AnswerAAA265Diameter NAS Application - RFC 7155
Diameter-EAP-RequestDER268Diameter EAP Application - RFC 4072
Diameter-EAP-AnswerDEA268Diameter EAP Application - RFC 4072
Abort-Session-RequestASR274Diameter 기본
Abort-Session-AnswerASA274Diameter 기본
Accounting-RequestACR271Diameter 기본
Accounting-AnswerACA271Diameter 기본
Credit-Control-RequestCCR272Diameter Credit-Control Application - RFC 8506 (RFC 4006 대체)
Credit-Control-AnswerCCA272Diameter Credit-Control Application - RFC 8506 (RFC 4006 대체)
Capabilities-Exchange-RequestCER257Diameter 기본
Capabilities-Exchange-AnswerCEA257Diameter 기본
Device-Watchdog-RequestDWR280Diameter 기본
Device-Watchdog-AnswerDWA280Diameter 기본
Disconnect-Peer-RequestDPR282Diameter 기본
Disconnect-Peer-AnswerDPA282Diameter 기본
Re-Auth-RequestRAR258Diameter 기본
Re-Auth-AnswerRAA258Diameter 기본
Session-Termination-RequestSTR275Diameter 기본
Session-Termination-AnswerSTA275Diameter 기본
User-Authorization-RequestUAR283Diameter SIP Application - RFC 4740
User-Authorization-AnswerUAA283Diameter SIP Application - RFC 4740
Server-Assignment-RequestSAR284Diameter SIP Application - RFC 4740
Server-Assignment-AnswerSAA284Diameter SIP Application - RFC 4740
Location-Info-RequestLIR285Diameter SIP Application - RFC 4740
Location-Info-AnswerLIA285Diameter SIP Application - RFC 4740
Multimedia-Auth-RequestMAR286Diameter SIP Application - RFC 4740
Multimedia-Auth-AnswerMAA286Diameter SIP Application - RFC 4740
Registration-Termination-RequestRTR287Diameter SIP Application - RFC 4740
Registration-Termination-AnswerRTA287Diameter SIP Application - RFC 4740
Push-Profile-RequestPPR288Diameter SIP Application - RFC 4740
Push-Profile-AnswerPPA288Diameter SIP Application - RFC 4740
User-Authorization-RequestUAR300Diameter 기본 (3GPP) RFC 3589
User-Authorization-AnswerUAA300Diameter 기본 (3GPP) RFC 3589
Server-Assignment-RequestSAR301Diameter 기본 (3GPP) RFC 3589
Server-Assignment-AnswerSAA301Diameter 기본 (3GPP) RFC 3589
Location-Info-RequestLIR302Diameter 기본 (3GPP) RFC 3589
Location-Info-AnswerLIA302Diameter 기본 (3GPP) RFC 3589
Multimedia-Auth-RequestMAR303Diameter 기본 (3GPP) RFC 3589
Multimedia-Auth-AnswerMAA303Diameter 기본 (3GPP) RFC 3589
Registration-Termination-RequestRTR304Diameter 기본 (3GPP) RFC 3589
Registration-Termination-AnswerRTA304Diameter 기본 (3GPP) RFC 3589
Push-Profile-RequestPPR305Diameter 기본 (3GPP) RFC 3589
Push-Profile-AnswerPPA305Diameter 기본 (3GPP) RFC 3589
User-Data-RequestUDR306Diameter 기본 (3GPP) RFC 3589
User-Data-AnswerUDA306Diameter 기본 (3GPP) RFC 3589
Profile-Update-RequestPUR307Diameter 기본 (3GPP) RFC 3589
Profile-Update-AnswerPUA307Diameter 기본 (3GPP) RFC 3589
Subscribe-Notifications-RequestSNR308Diameter 기본 (3GPP) RFC 3589
Subscribe-Notifications-AnswerSNA308Diameter 기본 (3GPP) RFC 3589
Push-Notification-RequestPNR309Diameter 기본 (3GPP) RFC 3589
Push-Notification-AnswerPNA309Diameter 기본 (3GPP) RFC 3589
Bootstrapping-Info-RequestBIR310Diameter 기본 (3GPP) RFC 3589
Bootstrapping-Info-AnswerBIA310Diameter 기본 (3GPP) RFC 3589
Message-Process-RequestMPR311Diameter 기본 (3GPP) RFC 3589
Message-Process-AnswerMPA311Diameter 기본 (3GPP) RFC 3589
Update-Location-RequestULR3163GPP TS 29.272 [RFC 5516]
Update-Location-AnswerULA3163GPP TS 29.272 [RFC 5516]
Cancel-Location-RequestCLR3173GPP TS 29.272 [RFC 5516]
Cancel-Location-AnswerCLA3173GPP TS 29.272 [RFC 5516]
Authentication-Information-RequestAIR3183GPP TS 29.272 [RFC 5516]
Authentication-Information-AnswerAIA3183GPP TS 29.272 [RFC 5516]
Insert-Subscriber-Data-RequestIDR3193GPP TS 29.272 [RFC 5516]
Insert-Subscriber-Data-AnswerIDA3193GPP TS 29.272 [RFC 5516]
Delete-Subscriber-Data-RequestDSR3203GPP TS 29.272 [RFC 5516]
Delete-Subscriber-Data-AnswerDSA3203GPP TS 29.272 [RFC 5516]
Purge-UE-RequestPER3213GPP TS 29.272 [RFC 5516]
Purge-UE-AnswerPEA3213GPP TS 29.272 [RFC 5516]
Notify-RequestNR3233GPP TS 29.272 [RFC 5516]
Notify-AnswerNA3233GPP TS 29.272 [RFC 5516]
Provide-Location-RequestPLR83886203GPP-LCS-SLg (Application-ID 16777255)
Provide-Location-AnswerPLA83886203GPP-LCS-SLg (Application-ID 16777255)
Routing-Info-RequestRIR83886223GPP-LCS-SLh (Application-ID 16777291)
Routing-Info-AnswerRIA83886223GPP-LCS-SLh (Application-ID 16777291)
AA-Mobile-Node-RequestAMR260Diameter Mobile IPv4 - RFC 4004
AA-Mobile-Node-AnswerAMA260Diameter Mobile IPv4 - RFC 4004
Home-Agent-MIP-RequestHAR262Diameter Mobile IPv4 - RFC 4004
Home-Agent-MIP-AnswerHAA262Diameter Mobile IPv4 - RFC 4004
Configuration-Information-RequestCIR8388718S6t per 3GPP TS 29.336
Configuration-Information-AnswerCIA8388718S6t per 3GPP TS 29.336
Reporting-Information-RequestRIR8388719S6t per 3GPP TS 29.336
Reporting-Information-AnswerRIA8388719S6t per 3GPP TS 29.336
NIDD-Information-RequestNIR8388726S6t per 3GPP TS 29.336
NIDD-Information-AnswerNIA8388726S6t per 3GPP TS 29.336



Application-ID는 메시지가 적용되는 Diameter 애플리케이션을 식별하는 데 사용된다. 애플리케이션은 인증 애플리케이션, 계정 애플리케이션 또는 공급업체별 애플리케이션일 수 있다.

특정 Diameter 확장을 준수하는 Diameter 에이전트는 기능-교환-요청(CER) 및 기능-교환-응답(CEA) 명령의 Auth-Application-ID 속성에 특정 값을 포함하여 해당 지원을 공개한다.

헤더의 Application-ID 필드 값은 메시지에 포함된 관련 Application-ID AVP와 동일하다. 예를 들어, Diameter Credit-Control 애플리케이션에 대한 Credit-Control-Request (CCR) 및 Credit-Control-Answer (CCA) 명령의 Application-ID 및 Auth-Application-ID 속성 값은 4이다.[4]

Application-ID약어전체 이름사용
0기본Diameter 공통 메시지Diameter 프로토콜 연관 설정/해제/유지보수
16777216Cx/Dx3GPP Cx/DxIMS I/S-CSCF에서 HSS 인터페이스
16777217Sh3GPP ShVoIP/IMS SIP 애플리케이션 서버에서 HSS 인터페이스
16777236Rx3GPP Rx정책 및 과금 제어
16777238Gx3GPP Gx정책 및 과금 제어
16777251S6a/S6d3GPP S6a/S6dLTE 로밍 시그널링
16777252S133GPP 13EIR과 MME 간의 인터페이스
16777255SLg3GPP LCS SLg위치 서비스
16777345S6t3GPP S6tSCEF와 HSS 간의 인터페이스


6. 관련 RFC

다이어미터 프로토콜은 다음 IETF RFC 문서에 정의되어 있다. 오래된 RFC들은 취소선으로 표시되었다.

#제목발행일관련 문서오래된 버전비고
RFC 3588Diameter Base Protocol.2003년 9월RFC 6733
RFC 3589Diameter Command Codes for Third Generation Partnership Project (3GPP) Release 5.2003년 9월
RFC 4004Diameter Mobile IPv4 Application.2005년 8월
RFC 4005Diameter Network Access Server Application.2005년 8월RFC 7155
RFC 4006Diameter Credit-Control Application.2005년 8월Diameter Credit-Control Application
RFC 4072Diameter Extensible Authentication Protocol (EAP) Application.2005년 8월
RFC 4740Diameter Session Initiation Protocol (SIP) Application. M.2006년 11월
RFC 5224Diameter Policy Processing Application.2008년 3월
RFC 5431Diameter ITU-T Rw Policy Enforcement Interface Application.2009년 3월
RFC 5447Diameter Mobile IPv6: Support for Network Access Server to Diameter Server Interaction.2009년 2월
RFC 5516Diameter Command Code Registration for the Third Generation Partnership Project (3GPP) Evolved Packet System (EPS).2009년 4월
RFC 5624Quality of Service Parameters for Usage with Diameter.2009년 8월
RFC 6733Diameter Base Protocol.2012년 10월
RFC 6737The Diameter Capabilities Update Application.2012년 10월
RFC 7155Diameter Network Access Server Application.2014년 4월


참조

[1] 뉴스 DIAMETER Framework Document http://tools.ietf.or[...] IETF 2001-02
[2] 웹사이트 Introduction to Diameter Protocol - What is Diameter Protocol? https://blogs.oracle[...] Sun Microsystems 2009-03-20
[3] 간행물 RFC 6733 - Diameter Base Protocol http://tools.ietf.or[...] 2014-10-12
[4] 간행물 RFC 4006 - Diameter Credit-Control Application https://tools.ietf.o[...]
[5] 웹인용 DIAMETER Framework Document http://tools.ietf.or[...] IETF 2001-02
[6] 웹인용 Introduction to Diameter Protocol - What is Diameter Protocol? https://blogs.oracle[...] Sun Microsystems 2009-03-20
[7] 저널 RFC 6733 - Diameter Base Protocol http://tools.ietf.or[...]
[8] 저널 RFC 4006 - Diameter Credit-Control Application https://tools.ietf.o[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com