| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Hvad er diameter Protocol
    ? Den Diameter protokollen er en protokol der anvendes af netbaserede IT-applikationer til at muliggøre sikker brugergodkendelse , autorisation og regnskabsføring (AAA) . Dette er en yderst vigtig faktor, når internettet og private netværk til at drive den elektroniske økonomien og erhvervslivet i det 21. århundrede . Historie og Udvikling

    diameter voksede ud af en tidligere standard, RADIUS -protokollen, til at klare de mere komplekse adgang kontrolmekanismer og øget sikkerhed, der kræves af den nuværende generation af mobile IP-enheder og trådløse netværk . RADIUS (Remote Authentication Dial -in User service) var utilstrækkelig, til at håndtere de nye krav. Diameter er bygget til at tillade forlængelse , når nødvendigt.
    Diameter Vilkår og komponenter

    På sit hjerte, Diameter protokollen er omkring udveksling af meddelelser . Diameter er konstrueret som et peer -to-peer arkitektur, hvor hver node kan være en klient, server eller agent. Agenter relay beskeder mellem klienter og servere . En diameter budskab er baseenheden bruges til at sende kommandoer eller levere meddelelser til andre noder .
    AAA i diameter

    diameter håndterer godkendelse og autorisation i form af generaliseret budskab passerer der er tilpasset af det anvendte program . På denne måde giver Diameter individuelle ansøgninger til at udføre funktioner , der gælder for deres anvendelse. Anvendt beskeder er mere veldefineret end autentifikation beskeder og håndteres som sådan af protokollen. Et vigtigt element er fuldbyrdelse af ikke - overlapning af regnskabsmateriale bruger session og message -id'er .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan aktiveres SSL Squid 
    ·Sådan Boost Performance for en Sprint Overdrive 
    ·Typer af kollision domæner i Netværk Switches 
    ·HDLC - NRM protokoller 
    ·Virtual Terminal Protocol 
    ·Hvordan til at dele filer via en parallel port Connecti…
    ·Hvordan kan man se , om en computer bruger en proxy 
    ·Sådan oprettes en stik med Trusted Skov 
    ·Hvad er en GTP -protokollen 
    ·Email Management Tools 
      Anbefalede Artikler
    ·Sådan Find en MAC-adressen for en Netværkskort Device…
    ·Sådan måler ACR for en Cat 5 -kabel 
    ·Vil en USB Repeater Cable Arbejde for en Aircard Cell 
    ·Sådan installeres Netgear WG111T 
    ·Kan jeg ændre min Belkin Router Lock 
    ·Hvad er en SmartPort Cisco 2960 
    ·Sådan oprettes en database-drevet website 
    ·Sådan Beregn CDN Anvendelse 
    ·Sådan installeres applikationer på Jump Drives 
    ·Hvad betyder Bad Gateway Mean 
    Copyright © Computer Viden http://www.computerdk.com