| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Qué es el Protocolo de diámetro
    ¿ El protocolo Diameter es un protocolo utilizado por las aplicaciones informáticas en red para habilitar la autenticación segura de los usuarios , autorización y contabilidad (AAA ) . Este es un factor muy importante para que Internet y las redes privadas para impulsar la economía electrónica y de negocios para el siglo 21 . Historia y Desarrollo

    Diámetro surgió de una norma anterior , el protocolo RADIUS, para hacer frente a los mecanismos de control de acceso más complejas y una mayor seguridad requerido por la actual generación de dispositivos IP móviles y redes inalámbricas. RADIUS ( autenticación remota Dial -in User Service ) es insuficiente para hacer frente a las nuevas exigencias. Diámetro está construido para permitir la extensión cuando sea necesario.
    Diámetro Términos y Componentes

    En el fondo, el protocolo Diameter se trata de intercambio de mensajes. Diámetro se construye como una arquitectura peer-to -peer , donde cada nodo puede ser un cliente , un servidor o agente. Agentes de reenvío de mensajes entre clientes y servidores. Un mensaje Diámetro es la unidad base que se utiliza para enviar comandos o enviar notificaciones a otros nodos.
    AAA Diámetro

    Diámetro maneja la autenticación y la autorización por medio de mensaje generalizado que pasa que se personaliza mediante la aplicación que se utilice. De esta manera , Diámetro permite a las aplicaciones individuales para llevar a cabo las funciones aplicables a su uso . Mensajes contables son más bien definido que los mensajes de autenticación y se manejan como tales por el protocolo. Una característica importante es la aplicación de la no duplicación de registros contables utilizando sesiones y los ID de mensaje .

    Previous :

    next :
      Artículos relacionados
    ·Cómo probar una conexión VNC 
    ·Cómo cambiar un nombre de dominio DNS 
    ·¿Qué es una conexión Socket 
    ·¿Cómo puedo revisar mi correo electrónico desde otro…
    ·Cómo hacer anotaciones en Shorctuts teclado 
    ·¿Cómo deshacerse de subhost 
    ·¿Qué determina la velocidad de 10 Mbps 
    ·Cómo introducir un registro SPF en el DNS de Microsoft…
    ·Cómo localizar WinHTTP 
    ·Cómo mejorar sus Limewire Resultados 
      Artículos destacados
    ·Cómo conectar dos ordenadores a un módem en diferente…
    ·Cómo comprobar la replicación de dominio 
    ·Ventajas y desventajas de TACACS 
    ·Problemas con la transmisión inalámbrica 
    ·Cómo reemplazar una tarjeta Ethernet en una Dell Latit…
    ·Cómo utilizar un router Linksys Como Hub 
    ·Cómo conectar un Router Linksys con Linksys Hub y Cabl…
    ·¿Qué Quiere Invisible en el equipo Media 
    ·Cómo quitar dominios de Windows XP 
    ·Cómo reinstalar el HP MediaSmart EX475 Home Server 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com