다이어미터 (프로토콜)
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
다이어미터(Diameter)는 RADIUS의 한계를 극복하기 위해 개발된 인증, 인가, 과금(AAA) 프레임워크를 제공하는 프로토콜이다. RADIUS보다 신뢰성, 확장성, 보안 및 유연성이 향상되었으며, TCP 또는 SCTP를 사용하고 IPsec 또는 TLS를 통한 보안을 제공한다. 다이어미터는 3GPP의 IP 멀티미디어 서브시스템(IMS) 발전에 따라 발전해 왔으며, 다양한 애플리케이션(예: 모바일 IPv4, NASREQ, EAP, 신용 제어, SIP, IMS)을 지원한다. 다이어미터는 기본 프로토콜을 확장하여 새로운 명령, 속성 또는 둘 다를 추가할 수 있으며, IANA는 TCP와 SCTP 포트 3868을 할당했다. 다이어미터 메시지는 헤더와 속성-값 쌍(AVP)으로 구성되며, AVP는 AVP 코드, 플래그, 길이, 벤더 ID(선택 사항), 데이터로 구성된다.
더 읽어볼만한 페이지
- 인증 프로토콜 - 확장 가능 인증 프로토콜
확장 가능 인증 프로토콜(EAP)은 다양한 인증 방식을 지원하며, IEEE 802.1X 등 여러 프로토콜에서 캡슐화되어 LAN, 특히 무선 LAN 환경에서 사용자 인증에 활용된다. - 인증 프로토콜 - 챌린지-핸드셰이크 인증 규약
챌린지-핸드셰이크 인증 규약(CHAP)은 점대점 프로토콜 환경에서 서버가 클라이언트를 인증하기 위해 설계된 프로토콜로, 3방향 핸드셰이크를 통해 주기적으로 인증하며, 서버가 챌린지 메시지를 보내고 클라이언트가 해시 함수로 응답하는 방식으로 작동하지만, 암호 저장 및 사전 공격에 취약한 단점이 있다. - 컴퓨터 접근 제어 프로토콜 - RADIUS
RADIUS는 네트워크 접근 관리에 사용되는 AAA 프로토콜로, 클라이언트-서버 모델을 기반으로 사용자 인증 및 권한 부여를 수행하며 다양한 환경에서 활용된다. - 컴퓨터 접근 제어 프로토콜 - OAuth
OAuth는 웹/앱 환경에서 사용자 인증 및 API 접근 권한 위임을 위한 개방형 표준 프로토콜로, 버전 1.0과 2.0을 거쳐 2.1 초안이 진행 중이며, 널리 사용되지만 복잡성과 보안 문제에 대한 논쟁도 있다. - 인터넷 표준 - DNSSEC
DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다. - 인터넷 표준 - IPv6
IPv6는 IPv4 주소 고갈 문제를 해결하고자 개발된 차세대 인터넷 프로토콜로, 128비트 주소 체계를 통해 사실상 무한대에 가까운 IP 주소를 제공하며, 주소 자동 설정, 패킷 처리 효율성 향상, 보안 기능 강화 등의 특징을 갖는다.
다이어미터 (프로토콜) | |
---|---|
일반 정보 | |
프로토콜 제품군 | 인터넷 프로토콜 스위트 |
유형 | 인증, 권한 부여, 계정 |
포트 | 3868 |
대체 포트 | 5674, 3000 - 3007 |
RFC | RFC 6733 RFC 7075 |
기술 정보 | |
기반 프로토콜 | TCP, SCTP |
설명 | Diameter는 컴퓨터 네트워크에서 인증, 권한 부여 및 계정(AAA) 프로토콜이다. 이는 RADIUS의 후속 제품이며, 더 안정적이고 확장 가능하며 유연하도록 설계되었다. Diameter 기본 프로토콜은 RFC 6733에 정의되어 있다. |
추가 정보 | |
특징 | 신뢰성 있는 전송을 위한 TCP 및 SCTP 지원 확장 가능한 속성-값 쌍(AVP) 메커니즘 피어 간의 기능 협상 오류 처리 및 장애 복구 메커니즘 보안 강화를 위한 TLS 및 IPsec 지원 |
2. 역사
다이어미터 프로토콜은 1998년 팻 R. 칼호운, 글렌 존, 핑팬이 RADIUS의 한계를 극복하고 인증, 인가 및 과금(AAA) 프레임워크를 제공하기 위해 처음 개발했다.[5] RADIUS는 신뢰성, 확장성, 보안, 유연성 면에서 문제가 있었고, 원격 접속, IP 이동성, 정책 제어를 효과적으로 처리할 수 없었다. 다이어미터 프로토콜은 클라이언트가 정책, AAA, 자원 제어를 수행하는 데 사용되는 정책 프로토콜을 정의하여, 단일 서버에서 다양한 서비스 정책을 처리할 수 있도록 했다.[5]
RADIUS는 인증, 인가 및 과금(AAA) 기능을 제공하는 프로토콜이며, 다이어미터(Diameter)는 RADIUS의 기능을 개선하고 확장한 후속 프로토콜이다. 다이어미터라는 이름은 RADIUS(반지름)를 빗대어 지어졌는데, 지름(Diameter)은 반지름의 두 배라는 의미를 담고 있다.[5][6]
RADIUS와 마찬가지로 다이어미터는 AAA 기능을 제공하지만, UDP 대신 TCP와 SCTP를 사용한다. 따라서 통신 장애 감지를 위한 별도 논리 구조는 다이어미터 자체에 포함되지 않는다. 다이어미터 프로토콜은 3세대 파트너쉽 프로젝트(3GPP)의 IP 멀티미디어 서브시스템(IMS) 발전에 따라 더욱 강화되었으며, Cx, Dh, Dx, Rf, Ro, Sh 등의 인터페이스를 지원한다.[6] 다이어미터 프로토콜은 확장을 통해 프록시, 중개자, 강력한 보안, 모바일 IP, 네트워크 접속 서버(NASREQ), 과금 및 자원 관리를 지원하도록 설계되었다.
3. RADIUS와의 비교
다이어미터는 RADIUS와의 하위 호환성을 직접 제공하지는 않지만, 업그레이드 경로를 제공한다. 다이어미터는 RADIUS에 비해 여러 가지 개선된 기능을 제공한다.
RADIUS와 마찬가지로 다이어미터는 로컬 및 로밍 AAA 상황 모두에서 작동하도록 설계되었다. RADIUS가 UDP를 사용하는 것과 달리, 다이어미터는 TCP 또는 SCTP를 사용한다. RADIUS와 달리 암호화 기능은 없지만 전송 수준 보안(IPsec 또는 TLS)으로 보호할 수 있다.[1][2]
3. 1. RADIUS 대비 주요 개선 사항
4. 프로토콜 설명
다이어미터 기본 프로토콜은 RFC 6733(구 RFC 3588)에 정의되어 있으며, AAA 프로토콜의 최소 요구 사항을 정의한다. ''Diameter 애플리케이션''은 새로운 명령, 속성 또는 둘 다를 추가하여 기본 프로토콜을 확장할 수 있다. 여기서 애플리케이션은 프로그램이 아니라 Diameter 기반 프로토콜을 의미한다.[2] 다이어미터의 보안은 IPsec 또는 TLS를 통해 이루어지며, IANA는 다이어미터에 TCP와 SCTP 포트 3868을 할당했다.
4. 1. 패킷 형식
Diameter 패킷은 Diameter 헤더와 가변 개수의 속성-값 쌍(AVP)으로 구성되며, Diameter 메시지와 관련된 정보를 캡슐화한다.[2]4. 1. 1. Diameter 헤더
Diameter 헤더는 Diameter 메시지의 정보를 담고 있으며, 다음과 같은 구성 요소를 포함한다.비트 오프셋 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | 버전 | 메시지 길이 | ||||||||||||||||||||||||||||||
32 | R | P | E | T | 명령 코드 | |||||||||||||||||||||||||||
64 | 애플리케이션 ID | |||||||||||||||||||||||||||||||
96 | 홉-바이-홉 ID | |||||||||||||||||||||||||||||||
128 | 종단간 ID | |||||||||||||||||||||||||||||||
160... | AVP... |
- 버전 (Version): 다이어미터 프로토콜의 버전을 나타낸다. 2014년부터 현재까지 지원되는 유일한 값은 1이다.[3]
- 메시지 길이 (Message Length): 헤더 필드와 패딩된 AVP를 포함한 다이어미터 메시지의 전체 길이를 바이트 단위로 나타낸다.
- 명령 플래그 (Command Flags):
- '''R''' (Request) 비트: 설정되면 요청 메시지, 해제되면 응답 메시지이다.
- '''P''' (Proxiable) 비트: 설정되면 메시지가 프록시, 릴레이 또는 리디렉션될 수 있다. 해제되면 로컬에서 처리되어야 한다.
- '''E''' (Error) 비트: 설정되면 메시지에 프로토콜 오류가 포함되어 있으며, 해당 명령에 대해 설명된 CCF를 따르지 않는다. "E" 비트가 설정된 메시지는 일반적으로 오류 메시지로 간주된다. 이 비트는 요청 메시지에서 설정해서는 안 된다.
- '''T''' (잠재적으로 재전송된 메시지) 비트: 링크 장애 조치 절차 후에 설정되어 중복 요청 제거를 돕는다. 링크 오류로 인해 아직 승인되지 않은 요청을 다시 보낼 때 중복 가능성을 나타낸다.
- 명령 코드 (Command-Code): 각 명령 요청/응답 쌍에 할당되며, 요청인지 응답인지는 헤더의 명령 플래그 필드의 'R' 비트로 식별된다. 0-255 값은 RADIUS 하위 호환성을 위해 예약되어 있다. 256-16777213 값은 IANA에서 할당한 영구 표준 명령용이다. 16777214 및 16777215 값(16진수 0xFFFFFE 및 0xFFFFFF)은 실험 및 테스트 목적으로 예약되어 있다.
- 애플리케이션-ID (Application-ID): 메시지가 적용되는 Diameter 애플리케이션을 식별한다. 인증, 계정 또는 공급업체별 애플리케이션일 수 있다. 특정 Diameter 확장을 준수하는 Diameter 에이전트는 기능-교환-요청(CER) 및 기능-교환-응답(CEA) 명령의 Auth-Application-ID 속성에 특정 값을 포함하여 해당 지원을 공개한다. 헤더의 Application-ID 필드 값은 메시지에 포함된 관련 Application-ID AVP와 동일하다. 예를 들어, Diameter Credit-Control 애플리케이션에 대한 Credit-Control-Request (CCR) 및 Credit-Control-Answer (CCA) 명령의 Application-ID 및 Auth-Application-ID 속성 값은 4이다.[4]
- 홉-바이-홉 식별자 (Hop-by-Hop Identifier): 요청과 응답을 일치시키는 데 사용되는 부호 없는 32비트 정수 필드(네트워크 바이트 순서)이며, 요청에 사용된 것과 동일한 값이 응답에서도 사용된다. 릴레이 및 프록시 에이전트는 장애 조치를 위해 사용되는 트랜잭션 상태를 유지한다. 요청을 전달할 때 홉-바이-홉 식별자가 저장되며, 로컬에서 고유한 식별자로 대체되고, 해당 응답을 수신할 때 원래 값으로 복원된다. 요청의 상태는 응답을 받으면 해제된다. 알려진 홉-바이-홉 식별자와 일치하지 않는 수신된 응답은 무시된다. 리디렉션 에이전트의 경우, 홉-바이-홉 식별자는 헤더에 유지된다.
- 종단 간 식별자 (End-to-End Identifier): Origin-Host AVP와의 조합과 함께 중복된 메시지를 감지하는 데 사용되는 부호 없는 32비트 정수 필드(네트워크 바이트 순서)이다. 요청을 생성할 때 로컬에서 고유한 값으로 설정되며, 어떤 종류의 Diameter 에이전트도 수정하지 않으며, 해당 요청과 동일한 값이 응답에 사용된다.
각 명령에는 요청과 응답에 모두 사용되는 명령 코드가 할당된다. 다음은 몇 가지 일반적인 다이어미터 명령어 표이다.
명령 이름 | 약칭 | 코드 |
---|---|---|
AA-Request | AAR | 265 |
AA-Answer | AAA | 265 |
Abort-Session-Request | ASR | 274 |
Abort-Session-Answer | ASA | 274 |
Accounting-Request | ACR | 271 |
Accounting-Answer | ACA | 271 |
Capabilities-Exchange-Request | CER | 257 |
Capabilities-Exchange-Answer | CEA | 257 |
Device-Watchdog-Request | DWR | 280 |
Device-Watchdog-Answer | DWA | 280 |
Disconnect-Peer-Request | DPR | 282 |
Disconnect-Peer-Answer | DPA | 282 |
Re-Auth-Request | RAR | 258 |
Re-Auth-Answer | RAA | 258 |
Session-Termination-Request | STR | 275 |
Session-Termination-Answer | STA | 275 |
User-Authorization-Request | UAR | 300 |
User-Authorization-Answer | UAA | 300 |
Server-Assignment-Request | SAR | 301 |
Server-Assignment-Answer | SAA | 301 |
Location-Info-Request | LIR | 302 |
Location-Info-Answer | LIA | 302 |
Multimedia-Auth-Request | MAR | 303 |
Multimedia-Auth-Answer | MAA | 303 |
Registration-Termination-Request | RTR | 304 |
Registration-Termination-Answer | RTA | 304 |
Push-Profile-Request | PPR | 305 |
Push-Profile-Answer | PPA | 305 |
4. 1. 2. 속성값 쌍 (Attribute-Value Pairs, AVP)
Diameter 메시지는 다양한 정보를 포함하는 AVP(Attribute-Value Pairs, 속성-값 쌍)들로 구성된다. 각 AVP는 AVP 코드, 플래그, 길이, 벤더 ID(선택 사항), 데이터로 구성된다.비트 오프셋 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | AVP 코드 | ||||||||||||||||||||||||||||||||||
32 | V | M | P | AVP 길이 | |||||||||||||||||||||||||||||||
64 | 공급업체 ID (선택 사항) | ||||||||||||||||||||||||||||||||||
96 ... | 데이터 ... |
AVP 플래그:
- "V" 비트 (Vendor-Specific): AVP 헤더에 벤더 ID 필드의 존재 여부를 나타낸다. 설정되면 AVP 코드는 특정 벤더 코드 주소 공간에 속한다.
- "M" 비트 (Mandatory): AVP 지원이 필요한지 여부를 나타낸다. "M" 비트가 설정된 AVP를 Diameter 클라이언트, 서버, 프록시 또는 변환 에이전트가 수신했는데 AVP 또는 그 값을 알 수 없는 경우, 메시지는 거부되어야 한다. Diameter 릴레이 및 리디렉션 에이전트는 알 수 없는 AVP가 있는 메시지를 거부해서는 안 된다.
- "P" 비트 (Protected): 종단 간 보안을 위한 암호화가 필요한지 여부를 나타낸다.
속성 이름 | 코드 | 데이터 형식 |
---|---|---|
Acct-Interim-Interval | 85 | Unsigned32 |
Accounting-Realtime-Required | 483 | Enumerated |
Acct-Multi-Session-Id | 50 | UTF8String |
Accounting-Record-Number | 485 | Unsigned32 |
Accounting-Record-Type | 480 | Enumerated |
Accounting-Session-Id | 44 | OctetString |
Accounting-Sub-Session-Id | 287 | Unsigned64 |
Acct-Application-Id | 259 | Unsigned32 |
Auth-Application-Id | 258 | Unsigned32 |
Auth-Request-Type | 274 | Enumerated |
Authorization-Lifetime | 291 | Unsigned32 |
Auth-Grace-Period | 276 | Unsigned32 |
Auth-Session-State | 277 | Enumerated |
Re-Auth-Request-Type | 285 | Enumerated |
Class | 25 | OctetString |
Destination-Host | 293 | DiamIdent |
Destination-Realm | 283 | DiamIdent |
Disconnect-Cause | 273 | Enumerated |
E2E-Sequence | 300 | Grouped |
Error-Message | 281 | UTF8String |
Error-Reporting-Host | 294 | DiamIdent |
Event-Timestamp | 55 | Time |
Experimental-Result | 297 | Grouped |
Experimental-Result-Code | 298 | Unsigned32 |
Failed-AVP | 279 | Grouped |
Firmware-Revision | 267 | Unsigned32 |
Host-IP-Address | 257 | Address |
Inband-Security-Id | 299 | Unsigned32 |
Multi-Round-Time-Out | 272 | Unsigned32 |
Origin-Host | 264 | DiamIdent |
Origin-Realm | 296 | DiamIdent |
Origin-State-Id | 278 | Unsigned32 |
Product-Name | 269 | UTF8String |
Proxy-Host | 280 | DiamIdent |
Proxy-Info | 284 | Grouped |
Proxy-State | 33 | OctetString |
Redirect-Host | 292 | DiamURI |
Redirect-Host-Usage | 261 | Enumerated |
Redirect-Max-Cache-Time | 262 | Unsigned32 |
Result-Code | 268 | Unsigned32 |
Route-Record | 282 | DiamIdent |
Session-Id | 263 | UTF8String |
Session-Timeout | 27 | Unsigned32 |
Session-Binding | 270 | Unsigned32 |
Session-Server-Failover | 271 | Enumerated |
Supported-Vendor-Id | 265 | Unsigned32 |
Termination-Cause | 295 | Enumerated |
User-Name | 1 | UTF8String |
Vendor-Id | 266 | Unsigned32 |
Vendor-Specific-Application-Id | 260 | Grouped |
4. 2. 상태 관리
RFC 3588은 피어(peer)와 처리 중인 메시지 사이에 연결을 유지하기 위한 핵심 상태 관리를 정의한다. 이것은 기본적인 프로토콜 기능의 일부분이고 모든 스택은 이것과 그러한 연결 관련 동작 개념을 지원해야 한다.

추가적으로, 애플리케이션 특정 상태 관리는 이후 또는 더 높은 추상 계층에서 소개될 수 있다. RFC 3588은 인증 및 과금 상태 관리를 정의한다.




4. 3. 메시지 흐름
두 다이어미터 피어 간의 통신은 TCP 또는 SCTP 전송 연결을 설정하는 것으로 시작된다. 초기 피어가 다른 피어에게 Capabilities-Exchange-Request (CER) 메시지를 보내면, 다른 피어는 Capabilities-Exchange-Answer (CEA) 메시지로 응답한다. RFC 3588을 준수하는 피어는 선택적으로 TLS를 협상할 수 있다. RFC 6733을 준수하는 피어는 CER/CEA 이전에 TLS 협상을 선택적으로 수행할 수 있다.이후 연결은 애플리케이션 메시지 교환을 위한 준비가 완료된다.
일정 시간 동안 메시지 교환이 없으면, 양쪽 중 하나가 Device-Watchdog-Request (DWR) 메시지를 보낼 수 있고, 다른 쪽은 Device-Watchdog-Answer (DWA) 메시지로 응답해야 한다.
통신을 종료하기 위해 양쪽 중 하나가 Disconnect-Peer-Request (DPR) 메시지를 보낼 수 있으며, 다른 쪽은 Disconnect-Peer-Answer (DPA) 메시지로 응답해야 한다. 이후 전송 연결은 종료된다.

5. 애플리케이션
Diameter영어 애플리케이션은 응용 소프트웨어가 아니라 RFC 6733에 정의된 Diameter영어 기본 프로토콜을 기반으로 하는 프로토콜이다. 각 애플리케이션은 애플리케이션 식별자로 정의되며, 새로운 명령 코드 및/또는 새로운 필수 AVP를 추가할 수 있다. 새로운 선택적 AVP를 추가하는 데는 새로운 애플리케이션이 필요하지 않다.[4]
Diameter영어 애플리케이션은 Diameter영어 기본 프로토콜을 확장하여 특정 기능을 수행한다. 예를 들어, Diameter Mobile IPv4영어 애플리케이션(RFC 4004)은 모바일 IP를 지원하고, Diameter NASREQ영어 애플리케이션(RFC 4005)은 네트워크 접속 서버를 지원한다.
5. 1. 주요 애플리케이션
다이어미터 애플리케이션은 응용 소프트웨어가 아닌 RFC 6733에 정의된 다이어미터 기반 프로토콜에 기반한 프로토콜이다. 각 애플리케이션은 애플리케이션 식별자를 통해 정의되며, 새로운 명령 코드나 필수 AVP를 추가할 수 있다. 새로운 선택적 AVP를 추가하는 데는 새로운 애플리케이션이 필요하지 않다.다이어미터 애플리케이션의 예는 다음과 같다:
- Diameter Mobile IPv4 Application: (RFC 4004) 모바일 IPv4를 지원하기 위한 애플리케이션.[4]
- Diameter Network Access Server Application (NASREQ): (RFC 7155) 네트워크 접속 서버(NAS)를 위한 애플리케이션.
- Diameter Extensible Authentication Protocol (EAP) Application: (RFC 4072) EAP를 지원하기 위한 애플리케이션.
- Diameter Credit-Control Application (DCCA): (RFC 8506) 신용 제어 및 과금을 위한 애플리케이션.
- Diameter Session Initiation Protocol (SIP) Application: (RFC 4740) SIP를 지원하기 위한 애플리케이션.
- 3GPP IP Multimedia Subsystem (IMS) 애플리케이션: IMS에서 사용되는 다양한 애플리케이션 (Cx, Dh, Dx, Rf, Ro, Sh 등).
- HSS와 SLF는 다이어미터 프로토콜을 사용하여 통신한다.
각 명령 요청/응답 쌍에는 명령 코드가 할당된다. 요청인지 응답인지는 헤더의 명령 플래그 필드의 'R' 비트를 통해 식별된다.
명령 코드는 특정 메시지에 대해 수행할 작업을 결정하는 데 사용된다. 프로토콜(기본 및 애플리케이션)에 정의된 몇 가지 일반적인 Diameter 명령은 다음과 같다.
명령 이름 | 약어 | 코드 | 애플리케이션 |
---|---|---|---|
AA-Request | AAR | 265 | Diameter NAS Application - RFC 7155 |
AA-Answer | AAA | 265 | Diameter NAS Application - RFC 7155 |
Diameter-EAP-Request | DER | 268 | Diameter EAP Application - RFC 4072 |
Diameter-EAP-Answer | DEA | 268 | Diameter EAP Application - RFC 4072 |
Abort-Session-Request | ASR | 274 | Diameter 기본 |
Abort-Session-Answer | ASA | 274 | Diameter 기본 |
Accounting-Request | ACR | 271 | Diameter 기본 |
Accounting-Answer | ACA | 271 | Diameter 기본 |
Credit-Control-Request | CCR | 272 | Diameter Credit-Control Application - RFC 8506 (RFC 4006 대체) |
Credit-Control-Answer | CCA | 272 | Diameter Credit-Control Application - RFC 8506 (RFC 4006 대체) |
Capabilities-Exchange-Request | CER | 257 | Diameter 기본 |
Capabilities-Exchange-Answer | CEA | 257 | Diameter 기본 |
Device-Watchdog-Request | DWR | 280 | Diameter 기본 |
Device-Watchdog-Answer | DWA | 280 | Diameter 기본 |
Disconnect-Peer-Request | DPR | 282 | Diameter 기본 |
Disconnect-Peer-Answer | DPA | 282 | Diameter 기본 |
Re-Auth-Request | RAR | 258 | Diameter 기본 |
Re-Auth-Answer | RAA | 258 | Diameter 기본 |
Session-Termination-Request | STR | 275 | Diameter 기본 |
Session-Termination-Answer | STA | 275 | Diameter 기본 |
User-Authorization-Request | UAR | 283 | Diameter SIP Application - RFC 4740 |
User-Authorization-Answer | UAA | 283 | Diameter SIP Application - RFC 4740 |
Server-Assignment-Request | SAR | 284 | Diameter SIP Application - RFC 4740 |
Server-Assignment-Answer | SAA | 284 | Diameter SIP Application - RFC 4740 |
Location-Info-Request | LIR | 285 | Diameter SIP Application - RFC 4740 |
Location-Info-Answer | LIA | 285 | Diameter SIP Application - RFC 4740 |
Multimedia-Auth-Request | MAR | 286 | Diameter SIP Application - RFC 4740 |
Multimedia-Auth-Answer | MAA | 286 | Diameter SIP Application - RFC 4740 |
Registration-Termination-Request | RTR | 287 | Diameter SIP Application - RFC 4740 |
Registration-Termination-Answer | RTA | 287 | Diameter SIP Application - RFC 4740 |
Push-Profile-Request | PPR | 288 | Diameter SIP Application - RFC 4740 |
Push-Profile-Answer | PPA | 288 | Diameter SIP Application - RFC 4740 |
User-Authorization-Request | UAR | 300 | Diameter 기본 (3GPP) RFC 3589 |
User-Authorization-Answer | UAA | 300 | Diameter 기본 (3GPP) RFC 3589 |
Server-Assignment-Request | SAR | 301 | Diameter 기본 (3GPP) RFC 3589 |
Server-Assignment-Answer | SAA | 301 | Diameter 기본 (3GPP) RFC 3589 |
Location-Info-Request | LIR | 302 | Diameter 기본 (3GPP) RFC 3589 |
Location-Info-Answer | LIA | 302 | Diameter 기본 (3GPP) RFC 3589 |
Multimedia-Auth-Request | MAR | 303 | Diameter 기본 (3GPP) RFC 3589 |
Multimedia-Auth-Answer | MAA | 303 | Diameter 기본 (3GPP) RFC 3589 |
Registration-Termination-Request | RTR | 304 | Diameter 기본 (3GPP) RFC 3589 |
Registration-Termination-Answer | RTA | 304 | Diameter 기본 (3GPP) RFC 3589 |
Push-Profile-Request | PPR | 305 | Diameter 기본 (3GPP) RFC 3589 |
Push-Profile-Answer | PPA | 305 | Diameter 기본 (3GPP) RFC 3589 |
User-Data-Request | UDR | 306 | Diameter 기본 (3GPP) RFC 3589 |
User-Data-Answer | UDA | 306 | Diameter 기본 (3GPP) RFC 3589 |
Profile-Update-Request | PUR | 307 | Diameter 기본 (3GPP) RFC 3589 |
Profile-Update-Answer | PUA | 307 | Diameter 기본 (3GPP) RFC 3589 |
Subscribe-Notifications-Request | SNR | 308 | Diameter 기본 (3GPP) RFC 3589 |
Subscribe-Notifications-Answer | SNA | 308 | Diameter 기본 (3GPP) RFC 3589 |
Push-Notification-Request | PNR | 309 | Diameter 기본 (3GPP) RFC 3589 |
Push-Notification-Answer | PNA | 309 | Diameter 기본 (3GPP) RFC 3589 |
Bootstrapping-Info-Request | BIR | 310 | Diameter 기본 (3GPP) RFC 3589 |
Bootstrapping-Info-Answer | BIA | 310 | Diameter 기본 (3GPP) RFC 3589 |
Message-Process-Request | MPR | 311 | Diameter 기본 (3GPP) RFC 3589 |
Message-Process-Answer | MPA | 311 | Diameter 기본 (3GPP) RFC 3589 |
Update-Location-Request | ULR | 316 | 3GPP TS 29.272 [RFC 5516] |
Update-Location-Answer | ULA | 316 | 3GPP TS 29.272 [RFC 5516] |
Cancel-Location-Request | CLR | 317 | 3GPP TS 29.272 [RFC 5516] |
Cancel-Location-Answer | CLA | 317 | 3GPP TS 29.272 [RFC 5516] |
Authentication-Information-Request | AIR | 318 | 3GPP TS 29.272 [RFC 5516] |
Authentication-Information-Answer | AIA | 318 | 3GPP TS 29.272 [RFC 5516] |
Insert-Subscriber-Data-Request | IDR | 319 | 3GPP TS 29.272 [RFC 5516] |
Insert-Subscriber-Data-Answer | IDA | 319 | 3GPP TS 29.272 [RFC 5516] |
Delete-Subscriber-Data-Request | DSR | 320 | 3GPP TS 29.272 [RFC 5516] |
Delete-Subscriber-Data-Answer | DSA | 320 | 3GPP TS 29.272 [RFC 5516] |
Purge-UE-Request | PER | 321 | 3GPP TS 29.272 [RFC 5516] |
Purge-UE-Answer | PEA | 321 | 3GPP TS 29.272 [RFC 5516] |
Notify-Request | NR | 323 | 3GPP TS 29.272 [RFC 5516] |
Notify-Answer | NA | 323 | 3GPP TS 29.272 [RFC 5516] |
Provide-Location-Request | PLR | 8388620 | 3GPP-LCS-SLg (Application-ID 16777255) |
Provide-Location-Answer | PLA | 8388620 | 3GPP-LCS-SLg (Application-ID 16777255) |
Routing-Info-Request | RIR | 8388622 | 3GPP-LCS-SLh (Application-ID 16777291) |
Routing-Info-Answer | RIA | 8388622 | 3GPP-LCS-SLh (Application-ID 16777291) |
AA-Mobile-Node-Request | AMR | 260 | Diameter Mobile IPv4 - RFC 4004 |
AA-Mobile-Node-Answer | AMA | 260 | Diameter Mobile IPv4 - RFC 4004 |
Home-Agent-MIP-Request | HAR | 262 | Diameter Mobile IPv4 - RFC 4004 |
Home-Agent-MIP-Answer | HAA | 262 | Diameter Mobile IPv4 - RFC 4004 |
Configuration-Information-Request | CIR | 8388718 | S6t per 3GPP TS 29.336 |
Configuration-Information-Answer | CIA | 8388718 | S6t per 3GPP TS 29.336 |
Reporting-Information-Request | RIR | 8388719 | S6t per 3GPP TS 29.336 |
Reporting-Information-Answer | RIA | 8388719 | S6t per 3GPP TS 29.336 |
NIDD-Information-Request | NIR | 8388726 | S6t per 3GPP TS 29.336 |
NIDD-Information-Answer | NIA | 8388726 | S6t per 3GPP TS 29.336 |
Application-ID는 메시지가 적용되는 Diameter 애플리케이션을 식별하는 데 사용된다. 애플리케이션은 인증 애플리케이션, 계정 애플리케이션 또는 공급업체별 애플리케이션일 수 있다.
특정 Diameter 확장을 준수하는 Diameter 에이전트는 기능-교환-요청(CER) 및 기능-교환-응답(CEA) 명령의 Auth-Application-ID 속성에 특정 값을 포함하여 해당 지원을 공개한다.
헤더의 Application-ID 필드 값은 메시지에 포함된 관련 Application-ID AVP와 동일하다. 예를 들어, Diameter Credit-Control 애플리케이션에 대한 Credit-Control-Request (CCR) 및 Credit-Control-Answer (CCA) 명령의 Application-ID 및 Auth-Application-ID 속성 값은 4이다.[4]
Application-ID | 약어 | 전체 이름 | 사용 |
---|---|---|---|
0 | 기본 | Diameter 공통 메시지 | Diameter 프로토콜 연관 설정/해제/유지보수 |
16777216 | Cx/Dx | 3GPP Cx/Dx | IMS I/S-CSCF에서 HSS 인터페이스 |
16777217 | Sh | 3GPP Sh | VoIP/IMS SIP 애플리케이션 서버에서 HSS 인터페이스 |
16777236 | Rx | 3GPP Rx | 정책 및 과금 제어 |
16777238 | Gx | 3GPP Gx | 정책 및 과금 제어 |
16777251 | S6a/S6d | 3GPP S6a/S6d | LTE 로밍 시그널링 |
16777252 | S13 | 3GPP 13 | EIR과 MME 간의 인터페이스 |
16777255 | SLg | 3GPP LCS SLg | 위치 서비스 |
16777345 | S6t | 3GPP S6t | SCEF와 HSS 간의 인터페이스 |
6. 관련 RFC
다이어미터 프로토콜은 다음 IETF RFC 문서에 정의되어 있다. 오래된 RFC들은 취소선으로 표시되었다.
# | 제목 | 발행일 | 관련 문서 | 오래된 버전 | 비고 |
---|---|---|---|---|---|
RFC 6733 | |||||
RFC 3589 | Diameter Command Codes for Third Generation Partnership Project (3GPP) Release 5. | 2003년 9월 | |||
RFC 4004 | Diameter Mobile IPv4 Application. | 2005년 8월 | |||
RFC 7155 | |||||
RFC 4006 | Diameter Credit-Control Application. | 2005년 8월 | Diameter Credit-Control Application | ||
RFC 4072 | Diameter Extensible Authentication Protocol (EAP) Application. | 2005년 8월 | |||
RFC 4740 | Diameter Session Initiation Protocol (SIP) Application. M. | 2006년 11월 | |||
RFC 5224 | Diameter Policy Processing Application. | 2008년 3월 | |||
RFC 5431 | Diameter ITU-T Rw Policy Enforcement Interface Application. | 2009년 3월 | |||
RFC 5447 | Diameter Mobile IPv6: Support for Network Access Server to Diameter Server Interaction. | 2009년 2월 | |||
RFC 5516 | Diameter Command Code Registration for the Third Generation Partnership Project (3GPP) Evolved Packet System (EPS). | 2009년 4월 | |||
RFC 5624 | Quality of Service Parameters for Usage with Diameter. | 2009년 8월 | |||
RFC 6733 | Diameter Base Protocol. | 2012년 10월 | |||
RFC 6737 | The Diameter Capabilities Update Application. | 2012년 10월 | |||
RFC 7155 | Diameter Network Access Server Application. | 2014년 4월 |
참조
[1]
뉴스
DIAMETER Framework Document
http://tools.ietf.or[...]
IETF
2001-02
[2]
웹사이트
Introduction to Diameter Protocol - What is Diameter Protocol?
https://blogs.oracle[...]
Sun Microsystems
2009-03-20
[3]
간행물
RFC 6733 - Diameter Base Protocol
http://tools.ietf.or[...]
2014-10-12
[4]
간행물
RFC 4006 - Diameter Credit-Control Application
https://tools.ietf.o[...]
[5]
웹인용
DIAMETER Framework Document
http://tools.ietf.or[...]
IETF
2001-02
[6]
웹인용
Introduction to Diameter Protocol - What is Diameter Protocol?
https://blogs.oracle[...]
Sun Microsystems
2009-03-20
[7]
저널
RFC 6733 - Diameter Base Protocol
http://tools.ietf.or[...]
[8]
저널
RFC 4006 - Diameter Credit-Control Application
https://tools.ietf.o[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com