Сколько диаметров арматуры делать нахлест: Длина анкеровки и нахлёста арматуры по СП 63.13330.2012

Содержание

Анкеровка арматуры в бетоне: таблица, расчет, длина

Анкеровка арматуры в бетоне (таблица, основные стандарты и нормативы будут указаны ниже) представляет собой запуск металлических стержней за сечение на длину отрезка передачи усилий с прутков на железобетон. То есть, это закрепление концов армировочных прутьев в толще бетона.

Анкеровка является очень важным процессом, от правильности которого зависят качество, прочность, способность выдерживать различные нагрузки железобетонного монолита. Арматура призвана усиливать бетонную конструкцию, воспринимать и брать на себя нагрузки, делать монолит долговечным, надежным и цельным. Элементы арматуры бывают жесткими и гибкими, обычно выполняются из стали или композитных материалов.

Размер и тип крепления во многом определяется характеристиками и условиями эксплуатации определенных участков, где нагрузка передается с металлических прутьев на материал. Способов выполнения анкеровки существует несколько, предварительно важно правильно провести расчеты, определив такие ключевые параметры, как метод закрепления, длина анкеровки арматуры и т.д.

Разновидности анкеруемой арматуры

Классификация арматуры довольно обширна, металлические стержни выбирают по нескольким параметрам, расчет учитывает максимум нюансов. По условиям работы арматура бывает напрягаемой и ненапрягаемой. По расположению в ЖБ конструкции может быть поперечной и продольной.

Поперечная арматура не позволяет появляться наклонным трещинам, препятствует скалывающим напряжениям, которые появляются возле бетонных опор. Продольная арматура не дает распространяться вертикальным трещинам в определенных продольных зонах, где сосредоточены в бетоне растягивающие напряжения.

Классификация арматуры по назначению:
  • Распределительная – закрепляет каркас методом сварки в положении, указанном в проекте
  • Рабочая – воспринимает усилия, появляющиеся под воздействием тяжести конструкции, внешних нагрузок и т.д.
  • Монтажная – повышает жесткость арматурного каркаса при сборке и транспортировке на объект
  • Анкерная – предназначена для крепления к конструкции разного типа закладных деталей

В зависимости от диаметра стержня и назначения металлических деталей арматура может быть канатной, стержневой, проволочной (сечением до 10 миллиметров) и т.д.

Для создания качественного арматурного каркаса используются только специальные профильные прутки. Чем более прочным будет бетон и подходящей по условиям эксплуатации арматура, тем надежнее и прочнее получится железобетонная конструкция.

Базовая длина анкеровки

Прямая анкеровка и с лапками применяется лишь с арматурой периодического профиля. Гладкие растянутые прутья крепят петлями, крюками, приваренными поперечными элементами, анкерными устройствами. Крюки, петли и лапки мастера не советуют использовать для сжатой арматуры (кроме гладкой, которая иногда подвергается растяжению).

Рассчитывая длину анкеровки арматуры, учитывают класс стали, профиль, сечение, прочность бетона, напряженное состояние монолита в зоне анкеровки, способ анкеровки и конструктивные особенности.

Формула для расчета базовой (оптимальной) длины анкеровки, призванной передавать усилия в стали с полным расчетным показателем сопротивления Rs на бетон:

Тут:
  • Asи us – площадь поперечного диаметра стержня и периметр сечения, которые высчитывают по номинальному диаметру
  • Rbond – сопротивление по расчетам сцепления арматурных прутьев с бетоном, которое принимается равномерно по всей длине анкеровки и высчитывается по формуле Rbondη1η2Rbt

η1 – коэффициент, который зависит от вида поверхности арматуры:
  • Гладкая (класс А240) – 1.5
  • Периодический профиль, холоднодеформируемая арматура (класс А500) – 2.0
  • Периодический профиль, термомеханически упрочненная и горячекатаная (классы А300-500) – 2.5
η2 – коэффициент, который зависит от диаметра арматуры:
  • Диаметр меньше или равно 32 миллиметрам – 1.0
  • Сечение 36 и 40 миллиметров – 0.9
Расчетная длина анкеровки стержней высчитывается по формуле:

Тут:
  • lo,anбазовая длина анкеровки
  • As,cal, As,efплощади поперечного диаметра арматуры
  • а – коэффициент влияния на показатель напряженного состояния бетона, прутьев, конструктивных особенностей изделия в зоне анкеровки

Определение коэффициента а:
  • Прутья периодического профиля, прямые концы, а также гладкая арматура с петлями/крюками (без устройств для растянутых прутьев) – 1.0
  • Сжатые стержни – 0.75

Длина анкеровки может быть уменьшена в соответствии с диаметром и числом поперечной арматуры, а также величиной поперечного обжатия бетона там, где осуществляется анкеровка.

Способы анкеровки

Методов выполнения анкеровки существует несколько. Могут использоваться клеевое и сварочное соединение, прямая анкеровка и с отгибом, разные лапки, крюки, петли и т.д. Длина анкеровки рассчитывается на этапе проектирования и соблюдается точно. Арматура должна быть со всех сторон защищена достаточным слоем бетонного монолита.

Несколько нюансов при выполнении анкеровки:
  • Если сечение прутьев больше 16 миллиметров, к стандартному добавляют поперечное армирование.
  • Когда используется гнутая арматура, особое внимание уделяют величине загиба прутьев, чтобы бетон в месте загиба не раскалывался.
  • Анкеровка загибом с лапками и прямой метод актуальны лишь для периодического профиля.
  • Гладкие прутья анкеруют специальными приспособлениями, приваренными поперечными прутьями, крюками/петлями.
  • Сжатая арматура – запрещено анкеровать загибом (за исключением применения гладких прутьев).

Прямая

Данный тип анкеровки используется при условии позволения геометрии конструкции и в защитном слое бетона. Подходит исключительно для периодического профиля. Несущая способность бетона может быть увеличена благодаря наличию дополнительного обжатия камня от внешних силовых факторов там, где выполнена анкеровка. Таким образом эффективность сцепления повышается.

При использовании прямой анкеровки продольное усилие старается надколоть монолит в защитном слое бетона из-за работы касательных напряжений. Длина анкеровки зависит от множества факторов, но в защитном слое сцепление не стоит делать без поперечной арматуры или дополнительных мероприятий, которые исключат скалывание слоя защиты бетонной конструкции и воспримут касательные напряжения.

Зона скола слоя защиты может быть увеличена путем установки по верху продольной перпендикулярной арматуры. Диаметр/шаг хомутов в месте прямой анкеровки в слое защиты определяются в соответствии с типом диаметра и хомута арматуры продольной.

Если речь идет об элементах из мелкозернистого бетона А, расчетную длину анкеровки увеличивают на: 5 ds  для сжатого бетона и 10 ds для растянутого. Длина прямой анкеровки иногда может быть уменьшена в соответствии с параметрами поперечной арматуры и величиной поперечного обжатия бетона, но максимум на 30%. Фактическая длина анкеровки берется минимум 15 ds и 200 миллиметров.

Отгибом

Гибка арматурных прутьев осуществляется в условиях завода либо на объекте (вручную, гибочным роликом сменного типа или гибочным станком). Гнут без нагрева. Анкеровку растянутых прутьев выполняют крюком (отгиб на 45-135 градусов) либо петлей (отгиб на 180 градусов). Крюки можно размещать вертикально или горизонтально.

При применении данного метода анкеровки растягивающее продольное усилие старается разогнуть загнутые концы стержней и смять слой бетона по радиусу отгиба. Там, где может случиться разгиб, устанавливают дополнительные поперечные пруты.

Выполняя анкеровку с отгибом на угол 90 градусов, нужно сделать так, чтобы длина прямого участка кончика была минимум 12 ds, при 180 градусов – минимум 70 миллиметров и 4ds. Прямые участки захода прутка от грани начала перехода усилия с металла на бетон до места начала отгиба равны минимум 3 ds. Если же прямой участок равен менее 10 ds, анкеровка в расчете сечения оправки не учитывается.

Длину расчетную при отгибе определяют стандартным методом, используя значение базовой длины анкеровки. Можно уменьшать значение, но максимум на 30%. При этом, общая длина анкеровки ни в каких расчетах не может быть меньше расчетной.

Отгибая конец поперечной арматуры под углом 135 градусов, оставляют прямой участок минимум 75 миллиметров и 6 dsw, для отгиба на 90 градусов – минимум 8 dsw. Поперечная арматура требует надежного отгиба крюка на 135 миллиметров. Диаметр отгиба зависит от минимального диаметра оправки и продольного прутка. Отгиб хомута размещают в сжатой зоне бетонной конструкции (сечения элемента).

Минимальный диаметр оправки для отгиба (крюка) прутка поперечного для периодического профиля составляет минимум 3 ds, для арматуры гладкой – минимум 2.5 ds.

Минимальный диаметр оправки зависит от диаметра стержня:
  • Для периодического профиля – 5 dsпри ds менее 20 миллиметров и 8 ds при ds более 20 миллиметров.
  • Гладкая арматура – 2.5 dsпри ds меньше 20 миллиметров и 4 ds при ds больше 20 миллиметров.

Минимальный диаметр загиба крюков и петлей в свету: 6 ds при ds меньше 16 миллиметров и 8 ds при ds больше 16 миллиметров.

Минимальный диаметр оправки (когда армируется продольная рабочая арматура) для прутков периодического профиля (при отсутствии прямого участка анкеровки) назначается от 6-7 ds при ds меньше 20 миллиметров и 9 ds при ds больше 20 миллиметров.

Метод анкеровки определяется проектировщиком. В ситуациях, когда расчетный диаметр отгиба (в работе с продольной арматурой) невозможно геометрически расположить в сечении конструкции, диаметр или число арматуры увеличивают. Либо меняют метод анкеровки.

Клеевой

Данный метод предполагает некоторые особенности, которые нужно изучить до начала работ.

Как выполнять клеевую анкеровку:
  • До нанесения клея сталь выправляется на специальном станке, чистится от ржавчины и грязи, обезжиривается.
  • Компоненты для приготовления клеевого состава взвешивают, отмеряют и измельчают в вибромельнице при температуре максимум 80 градусов. Клей хранится не больше 3 лет в проветриваемом сухом помещении.
  • Состав на прутки наносится в специальной установке. Клей образует пленку толщиной до 2 миллиметров над поверхностью арматуры. Далее на слой роликами наносятся волнообразные рифления с шагом 6-8 миллиметров и высотой волн 2 миллиметра. Этот этап предполагает нагрев прутков до 100 градусов и выполнение прямо перед закладкой в опалубочную конструкцию.
  • После установки в опалубку стержней нужно сделать так, чтобы они не соприкасались с другими элементами.

Следует помнить, что стержни с нанесенным на них клеем нужно защитить от солнца и влаги, транспортировать в защитной упаковке. Если пленка клея повреждается, ее восстанавливают нанесением еще одного слоя мягкого клея (при температуре около 100 градусов или после взаимодействия с ацетоном).

Сварные соединения

Контактной (стыковой или точечной) сваркой соединяются арматура периодического профиля или гладкая горячекатаного типа, закладные детали, арматурная проволока. Иногда используют ручную или дуговую сварку, но только в работе с арматурой класса А500.

Способы и типы сварки прутьев и деталей выбирают, исходя из особенностей эксплуатации конструкции, технологических возможностей, параметров свариваемости стали. Если выполняются крестообразные соединения с применением контактно-точечной сварки, следят за должным обеспечением восприятия сетками напряжения (не должно быть меньше расчетного сопротивления). Обычно такие соединения используют с целью обеспечения нужного расположения прутков друг к другу при транспортировке и укладке в бетонную конструкцию.

В условиях завода создают арматурные каркасы, сетки стыковой или контактно-точечной сваркой. Когда делают закладные детали, используют сварку под флюсом, применяемую для тавровых соединений. А вот нахлесточные можно делать контактно-рельефной сваркой.

При выполнении монтажа готовых элементов используют полуавтоматическую сварку, которая позволяет обеспечить нужный уровень качества и жесткости соединений.

Соединение внахлест

Стыки ненапрягаемой арматуры можно стыковать внахлест при вязке/стыковке сеток и каркасов, но диаметр не должен быть больше 36 миллиметров. Стыки делают в растянутых зонах элементов изгиба, в местах полного использования стали.

Важно, чтобы стыки элементов растянутой/сжатой арматуры, сеток имели в рабочем направлении перехлест минимум параметр Lan. Стыки вязаных и сварных конструкций располагаются вразбежку. Без разбежки можно стыковать при выполнении конструктивного армирования и там, где арматура используется максимум на 50%.

Из гладкой стали А1 стыки внахлест арматуры в бетоне делают так, чтобы в месте стыкуемых сеток по всей длине нахлеста находилось минимум 2 поперечных прутка. Так можно стыковать внахлест каркасы, где арматура находится в одностороннем порядке.

Места стыков сеток в нерабочем расположении делают внахлест между рабочими крайними прутками. В процессе вязки перехлест изделий должен находиться в местах минимальных крутящих/изгибающих моментов. Если так сделать не получается, значение нахлеста устанавливают равным минимум 90 диаметрам арматуры. Часто крестообразный перехлест усиливают специальными хомутами, вязальной проволокой.

Длина перехлеста зависит от сечения прутков. Обычно в работе используют рифленые стержни А3, поэтому длину нахлеста арматуры в бетоне можно рассчитать.

Такие значения указаны в СНиП:
  • Арматура 10 – 300 миллиметров
  • Арматура 12 – 380 миллиметров
  • Арматура 16 – 480 миллиметров
  • Арматура 18 – 580 миллиметров
  • Арматура 22 – 680 миллиметров
  • Арматура 25 – 760 миллиметров

Ниже указаны показатели для анкеровки разной арматуры:

Изучив все правила и нормативы, сделать анкеровку арматуры в бетоне можно самостоятельно. Главное – соблюдать технологию и верно выполнить предварительные расчеты.

Расстояние между стыками арматуры. Стандартные параметры нахлеста арматуры при вязке. Стыковка арматуры методом вязки

Длина нахлеста стержней арматуры при соединении (анкеровке) определяется из условий, по которым усилие, действующее в арматуре, должно быть воспринято силами сцепления арматуры с бетоном, действующими по длине анкеровки, и силами сопротивления соединения стержней арматуры. Нормы ACI 318-05 для анкеровки арматуры, работающей как на растяжение (нижний ряд армирования в ленточном фундаменте), так и на сжатие (верхний ряд арматуры) предусматривают нахлест стержней не менее 30 см [пункты 12.15.1 и 12.16.1]. В Международных строительных нормах [пункт R611.7.1.4 IBC/IRC 2003] минимальная длина нахлеста стержней определяется как 40 диаметров стрежней соединяемой арматуры. В справочном пособии «Нормативные требования к качеству строительных и монтажных работ» (СПб, 2002) в разделе 3.2 для арматуры А400 минимальный нахлест определен в 50 диаметров стержня арматуры. Величина нахлеста зависит и от класса (марки бетона: если для бетона класса В15 (M200) минимальный нахлест составляет 50d (диаметров арматуры), то при использовании бетона класса В20 (M250), нахлест можно уменьшить до 40d. Для бетона класса В25 (M300) минимальный нахлест равен 35d. Для арматуры А-I и А-II минимальный нахлест равен 40d. Всегда в расчетах принимается наименьший из диаметров стрежней соединяемой арматуры. Однако рекомендуемые расчетные значения нахлеста исходя из диаметра арматуры, класса бетона и других условий, могут оказаться значительно больше, чем минимально допустимые (в 2-3 и более раз). Более точные значения величин нахлеста стрежней арматуры при прямых свободных и связанных соединениях без сварки можно посмотреть в следующих таблицах: Таблица №50. Рекомендуемые величины нахлеста для соединяемых стрежней арматуры работающих на сжатие на основе требований разделов 12.3 и 12.16 ACI 318-05

*Расчеты выполнены компанией-поставщиком металлоизделий для промышленного строительстваDayton Superior (США). **Расчеты приведены для диаметров арматуры, принятых в США («имперские» размеры).

Например, для арматуры диаметром 12 мм расчетное значение длины нахлеста при максимальной нагрузке ряда на растяжение по нормам ACI 318-05 составляет 73 см при свободном соединении и 109 см при связанном соединении.

Класс бетона по прочности
В20 В25 В30 В35
Ближайшая марка бетона
М250 М350 М400 М450
Длина нахлеста стрежней, см
21,5
28,5 24,5 22,5
35,5 30,5
36,5 33,5 29,5
34,5
44,5 39,5
44,5
49,5
78,5 54,5
76,5 69,5 61,5
99,5 85,5
97,5
115,5 98,5
135,5 123,5 109,5
Ряд арматуры с максимальной нагрузкой на растяжение Другие ряды арматуры
Номинальный диаметр арматуры Межцентровое расстояние = 2 диаметрам арматуры или более (свободное соединение) Межцентровое расстояние меньше 2-х диаметров арматуры (связанное соединение)
Величина нахлеста арматуры, см
13** (12)
19** (18)
29** (30)

*Расчеты выполнены компанией-поставщиком комплектующих для промышленного строительстваDaytonSuperior (США).
**Расчеты приведены для диаметров арматуры, принятых в США («имперские» размеры).

Класс бетона по прочности
Диаметр арматуры класса А400, мм В20 В25 В30 В35
Ближайшая марка бетона
М250 М350 М400 М450
Длина нахлеста стрежней, см
28,5 24,5 22,5
32,5 26,5
47,5

Сварка арматуры внахлест | арматура и металлопрокат

Основное назначение – перераспределение нагрузок на растяжение и сжатие.

Методика применяется в том случае, если необходимо перераспределить сжимающие и растягивающие нагрузки.

Сразу отметим, что этот способ сварки используют только в случаях, когда создаваемая конструкция в будущем не будет подвергаться серьезным нагрузкам. Как статичным, так и динамическим. Наиболее опасны для такого соединения нагрузки на изгиб. Суть такого вида сварки состоит в соединении прутков арматуры продольной их частью между собой со смещением по вертикальной оси на 15-30 см. Чем больше площадь соприкосновения арматурных прутков, тем прочнее будет соединение.

Ключевые нюансы этого способа:

  • Использование в местах минимального напряжения конструкции.
  • При диаметре арматуры более 10 мм. нахлест должен быть 0,5 м.
  • Диаметр арматуры не должен превышать 20 мм.
  • Диаметр соединяемых между собой арматур не должен сильно различаться.
  • Место соединения не должны располагаться слишком близко с другими стыками.

Важно проводить сварку с двух сторон. И это иногда создает определенные сложности. Например, если сварной шов будет проходить сверху и снизу. Если верхнюю часть зафиксировать легко, то вот с нижним могут возникнуть проблемы – до него не всегда получается добраться. И тогда соединение можно считать весьма ненадежным. Перед сваркой необходимо провести подготовительные работы. В местах соединения прутки зачищаются металлической щеткой. Так же существует способ, позволяющий добиться усиления крепости соединения. Для этого нужно стесать болгаркой места соединения стержней до плоского состояния обоих. Режим сварки арматуры зависит от ее диаметра. Арматура от 5 до 8 мм. толщиной сваривается 3-х миллиметровым электродом. При толщине до 10 мм. электрод берется 4 мм. толщиной. Стержни более 10 см. свариваются электродом на 5 мм. Предельно внимательным нужно относиться к выбираемой силе тока. Ниже приведена таблица с нужными параметрами.

Диаметр,

миллиметры

Ток,

амперы

5

200

6

250

8

300

10

350

20

450

Навигация по записям

Таблица анкеровки арматуры | ИНФОПГС

Таблица анкеровки арматуры.pdf

Таблица анкеровки арматуры.doc

Класс арматуры

Вид соединения

Диаметр арматуры

 

6

8

10

12

14

16

18

20

22

25

28

32

Бетон класса

А240

анкеровка

286

382

477

573

668

764

860

955

1051

1194

1337

1528

В15

нахлест

344

458

573

688

802

917

1032

1146

1261

1433

1605

1834

А300

анкеровка

216

288

360

432

504

576

648

720

792

900

1008

1152

нахлест

259

345

432

518

604

691

777

864

950

1080

1209

1382

А400

анкеровка

284

378

473

568

662

757

852

946

1041

1183

1325

1514

нахлест

340

454

568

681

795

908

1022

1136

1249

1419

1590

1817

А500

анкеровка

348

464

580

696

812

928

1044

1160

1276

1450

1624

1856

нахлест

417

556

696

835

974

1113

1252

1392

1531

1740

1948

2227

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

8

10

12

14

16

18

20

22

25

28

32

 

А240

анкеровка

238

318

398

477

557

637

716

796

875

995

1114

1274

В20

 

нахлест

286

382

477

573

668

764

859

955

1051

1194

1337

1528

А300

анкеровка

180

240

300

360

420

480

540

600

660

750

840

960

 

нахлест

216

288

360

432

504

576

648

720

792

900

1008

1152

А400

анкеровка

236

315

394

473

552

631

710

788

867

986

1104

1262

 

нахлест

284

378

473

568

662

757

852

946

1041

1183

1325

1514

А500

анкеровка

290

386

483

580

676

773

870

956

1063

1208

1353

1546

 

нахлест

348

464

580

696

811

928

1044

1160

1275

1449

1623

1856

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

8

10

12

14

16

18

20

22

25

28

32

 

А240

анкеровка

204

273

341

409

477

546

614

682

750

853

955

1092

В25

 

нахлест

245

327

409

491

573

655

737

819

900

1023

1146

1310

А300

анкеровка

154

205

257

308

360

411

462

514

565

642

720

822

 

нахлест

185

246

308

370

432

493

555

617

678

771

864

987

А400

анкеровка

202

270

338

405

473

540

608

676

743

845

946

1081

 

нахлест

243

324

405

486

568

649

730

811

892

1014

1136

1298

А500

анкеровка

248

331

414

497

580

662

745

828

911

1035

1160

1325

 

нахлест

298

397

497

596

696

795

894

994

1093

1242

1392

1590

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

8

10

12

14

16

18

20

22

25

28

32

 

А240

анкеровка

186

249

311

373

436

498

560

623

685

778

872

997

В30

 

нахлест

224

299

373

448

523

598

673

747

822

934

1046

1196

А300

анкеровка

140

187

234

281

328

375

422

469

516

586

657

751

 

нахлест

169

225

281

338

394

450

507

563

619

704

788

901

А400

анкеровка

185

246

308

370

432

493

555

617

679

771

864

987

 

нахлест

222

296

370

444

518

592

666

740

814

926

1037

1185

А500

анкеровка

226

302

378

453

529

605

680

756

832

945

1059

1210

 

нахлест

272

363

453

544

635

726

817

907

998

1134

1270

1452

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

8

10

12

14

16

18

20

22

25

28

32

 

А240

анкеровка

165

220

275

330

385

441

496

551

606

689

771

882

В35

 

нахлест

198

264

330

396

463

529

595

661

727

826

926

1058

А300

анкеровка

124

166

207

249

290

332

373

415

456

519

581

664

 

нахлест

149

199

249

299

348

198

448

498

548

623

697

797

А400

анкеровка

163

218

273

327

382

436

491

546

600

682

764

873

 

нахлест

196

262

327

393

458

524

589

655

720

819

917

1048

А500

анкеровка

200

267

334

401

468

535

602

669

736

836

936

1070

 

нахлест

240

321

401

481

562

642

722

803

883

1003

1124

1284

 

Привязка к меню: 

Обучение с подкреплением и вознаграждениями на основе прогнозов

Мы разработали случайную сетевую дистилляцию (RND), основанный на прогнозировании метод, который побуждает агентов обучения с подкреплением исследовать окружающую их среду с любопытством, что впервые превышает среднюю производительность человека в игре «Месть Монтесумы». RND достигает высочайшего уровня производительности, периодически находит все 24 комнаты и решает первый уровень без использования демонстраций или доступа к основному состоянию игры.

RND стимулирует посещение незнакомых состояний, измеряя, насколько сложно предсказать результат фиксированной случайной нейронной сети для посещенных состояний. В незнакомых состояниях сложно угадать результат, а значит, и награда высока. Его можно применить к любому алгоритму обучения с подкреплением, он прост в реализации и эффективен в масштабировании. Ниже мы выпускаем эталонную реализацию RND, которая может воспроизводить результаты из нашей статьи.

Прочитать код PaperView

Прогресс в мести Монтесумы

Чтобы агент достиг желаемой цели, он должен сначала изучить, что возможно в его среде и что составляет прогресс в достижении цели.Во многих игровых сигналах о наградах предусмотрена такая учебная программа, что даже простых стратегий исследования достаточно для достижения цели игры. В основополагающей работе по представлению DQN, Montezuma’s Revenge была единственной игрой , в которой DQN получил 0% от среднего человеческого балла (4,7K) . Простые стратегии исследования вряд ли позволят собрать какие-либо награды или увидеть более нескольких комнат из 24 на уровне. С тех пор успехи в «Мести Монтесумы» многие считают синонимом достижений в исследованиях.

Значительный прогресс был достигнут в 2016 году за счет объединения DQN с бонусом исследования на основе подсчета, в результате чего агент, который исследовал 15 комнат, получил высокий балл 6,6 тыс. И среднее вознаграждение около 3,7 тыс. С тех пор значительное улучшение результатов, достигнутых агентом RL, стало возможным только за счет использования доступа к демонстрациям экспертов-людей или доступа к базовому состоянию эмулятора.

Мы провели крупномасштабный эксперимент RND с 1024 работниками развертывания, в результате чего средняя доходность составила 10 тыс. За 9 прогонов , а наилучшая средняя доходность — 14.5К. Каждый прогон обнаруживал от 20 до 22 комнат. Вдобавок один из наших менее масштабных, но более длительных экспериментов дал один прогон (из 10), в котором была достигнута максимальная отдача 17,5 КБ, соответствующая прохождению первого уровня и обнаружению всех 24 комнат . На графике ниже сравниваются эти два эксперимента, показывающие среднюю доходность как функцию обновлений параметров.

Визуализация ниже показывает прогресс меньшего масштаба эксперимента по обнаружению комнат. Любопытство побуждает агента открывать новые комнаты и находить способы увеличения игрового счета, и эта внешняя награда заставляет его повторно посещать эти комнаты позже во время обучения.

Ваш браузер не поддерживает видео

Комнаты, обнаруженные агентом, означают эпизодическое возвращение на протяжении всего обучения. Непрозрачность комнаты соответствует тому, сколько запусков из 10 обнаружили ее.

Крупномасштабное исследование обучения, ориентированного на любопытство

Перед разработкой RND мы вместе с сотрудниками из Калифорнийского университета в Беркли исследовали обучение без каких-либо вознаграждений, зависящих от среды. Любопытство дает нам более простой способ научить агентов взаимодействовать с любой средой, чем с помощью тщательно разработанной функции вознаграждения за конкретную задачу, которая, как мы надеемся, соответствует решению задачи.Такие проекты, как ALE, Universe, Malmo, Gym, Gym Retro, Unity, DeepMind Lab, CommAI, делают большое количество смоделированных сред, доступных для взаимодействия агента через стандартизованный интерфейс. Агент, использующий универсальную функцию вознаграждения, не зависящую от особенностей среды, может приобрести базовый уровень компетенции в широком диапазоне сред, в результате чего агент сможет определять, какие полезные модели поведения представляют собой даже при отсутствии тщательно разработанных вознаграждений.

Чтение кода PaperView

В стандартных настройках обучения с подкреплением на каждом дискретном временном шаге агент отправляет действие в среду, а среда отвечает, отправляя следующее наблюдение, вознаграждение за переход и индикатор окончания эпизода.В нашей предыдущей статье мы требуем, чтобы среда выводила только следующее наблюдение. Там агент изучает модель предсказателя следующего состояния на своем опыте и использует ошибку предсказания как внутреннее вознаграждение. В результате его привлекает непредсказуемое. Например, он обнаружит, что изменение счета в игре будет вознаграждением, только если счет отображается на экране и это изменение трудно предсказать. Агент обычно находит полезными взаимодействия с новыми объектами, поскольку результаты таких взаимодействий обычно труднее предсказать, чем другие аспекты окружающей среды.

Как и в предыдущей работе, мы старались избегать моделирования всех аспектов окружающей среды, независимо от того, актуальны они или нет, выбирая моделирование особенностей наблюдения. Удивительно, но мы обнаружили, что даже случайных функций и работают хорошо.

Чем занимаются любопытные агенты?

Мы протестировали нашего агента в более чем 50 различных средах и наблюдали диапазон уровней компетентности от кажущихся случайными действиями до преднамеренного взаимодействия с окружающей средой. К нашему удивлению, в некоторых средах агент достиг цели игры, даже если цель игры не была передана ему через внешнюю награду.

Внутреннее вознаграждение в начале обучения

Всплеск внутренней награды при первом прохождении уровня

Breakout — Агент испытывает всплески внутреннего вознаграждения, когда видит новую конфигурацию кирпичей на ранней стадии обучения и когда он впервые проходит уровень после тренировки в течение нескольких часов.

Ваш браузер не поддерживает видео

Pong — Мы обучили агента управлять обеими ракетками одновременно, и он научился удерживать мяч в игре, что привело к длительным розыгрышам.Даже будучи обученным против внутриигрового ИИ, агент пытался продлить игру, а не выиграть.

Ваш браузер не поддерживает видео

Bowling — Агент научился играть в игру лучше, чем агенты, обученные напрямую максимизировать (обрезанное) внешнее вознаграждение. Мы думаем, что это связано с тем, что агента привлекает трудно предсказуемое мигание табло, которое происходит после ударов.

Ваш браузер не поддерживает видео

Марио — Внутренняя награда особенно хорошо согласуется с целью игры по продвижению по уровням.Агент вознаграждается за обнаружение новых областей, потому что детали вновь обнаруженной области невозможно предсказать. В результате агент открывает 11 уровней, находит секретные комнаты и даже побеждает боссов.

Проблема шумного ТВ

Подобно игроку в игровом автомате, которого привлекают случайные результаты, агент иногда попадает в ловушку из-за своего любопытства в результате проблемы с шумным телевизором. Агент находит источник случайности в окружающей среде и продолжает наблюдать за ним, всегда получая высокую внутреннюю награду за такие переходы.Пример такой ловушки — просмотр статического шума по телевизору. Мы демонстрируем это буквально, помещая агента в среду лабиринта Unity, где телевизор воспроизводит случайные каналы.

Агент в лабиринте с шумным телевизором

Агент в лабиринте без шумного телевизора

В то время как проблема шумного телевидения является проблемой в теории, для в значительной степени детерминированных сред, таких как «Месть Монтесумы», мы ожидали, что любопытство заставит агента открывать комнаты и взаимодействовать с объектами.Мы попробовали несколько вариантов любопытства на основе предсказания следующего состояния, сочетающего бонус исследования со счетом в игре.

В этих экспериментах агент управляет окружающей средой через шумный контроллер, который с некоторой вероятностью повторяет последнее действие вместо текущего. Эта установка с липкими действиями была предложена в качестве наилучшей практики для обучения агентов в полностью детерминированных играх, таких как Atari, для предотвращения запоминания. Липкие действия делают переход из комнаты в комнату непредсказуемым.

Случайная сетевая дистилляция

Поскольку прогнозирование следующего состояния по своей природе подвержено проблеме зашумленного ТВ, мы определили следующие соответствующие источники ошибок прогнозирования:

  • Фактор 1 : ошибка предсказания высока, когда предсказатель не может обобщить из ранее рассмотренных примеров. Тогда новый опыт соответствует высокой ошибке предсказания.
  • Фактор 2 : ошибка прогнозирования высока, поскольку цель прогнозирования является стохастической.
  • Фактор 3 : ошибка предсказания высока, потому что информация, необходимая для предсказания, отсутствует, или класс модели предсказателей слишком ограничен, чтобы соответствовать сложности целевой функции.

Мы определили, что Фактор 1 является полезным источником ошибок, поскольку он количественно определяет новизну опыта, тогда как Факторы 2 и 3 вызывают проблему с шумным ТВ. Чтобы избежать факторов 2 и 3, мы разработали RND, новый бонус за исследования, который основан на прогнозе выходных данных фиксированной и случайно инициализированной нейронной сети в следующем состоянии, учитывая само следующее состояние .

Интуиция подсказывает, что прогнозирующие модели имеют низкую ошибку в состояниях, подобных тем, которым они были обучены. В частности, предсказания агента относительно выходных данных случайно инициализированной нейронной сети будут менее точными в новых состояниях, чем в состояниях, которые агент часто посещал. Преимущество использования задачи синтетического прогнозирования состоит в том, что мы можем сделать ее детерминированной (минуя фактор 2) и внутри класса функций, которые может представлять предиктор (минуя фактор 3), выбирая предиктор той же архитектуры, что и целевая сеть. .Эти варианты делают RND невосприимчивым к проблеме шумного ТВ.

Мы комбинируем бонус за разведку с внешними наградами с помощью варианта проксимальной оптимизации политики (PPO), который использует два заголовка значений для двух потоков вознаграждения . Это позволяет нам использовать разные ставки дисконтирования для разных вознаграждений и комбинировать эпизодические и не эпизодические доходы. Благодаря этой дополнительной гибкости, наш лучший агент часто находит 22 из 24 комнат на первом уровне «Месть Монтесумы» и иногда проходит первый уровень после нахождения двух оставшихся комнат .Тот же метод реализуется по последнему слову техники на Venture и Gravitar.


Визуализация бонуса RND ниже показывает график внутренней награды в течение эпизода Месть Монтесумы, в котором агент впервые находит факел.

Вопросы реализации

Для выбора хорошего алгоритма исследования важны такие соображения, как предрасположенность к проблеме зашумленного ТВ. Тем не менее, мы обнаружили, что получение, казалось бы, мелких деталей прямо в нашем простом алгоритме привело к различию между агентом, который никогда не покидает первую комнату, и агентом, который может пройти первый уровень.Чтобы добавить стабильности тренировкам, мы избежали насыщения функций и довели внутреннее вознаграждение до предсказуемого диапазона. Мы также заметили значительных улучшений производительности RND каждый раз, когда мы обнаруживали и исправляли ошибку (наша любимая ошибка заключалась в случайном обнулении массива, в результате чего внешние возвраты рассматривались как неэпизодические; мы поняли, что это имело место только после того, как были озадачены функцией внешней ценности, выглядящей подозрительно периодической). Правильная обработка таких деталей была важной частью достижения высокой производительности даже с алгоритмами, концептуально подобными предыдущим.Это одна из причин по возможности предпочитать более простые алгоритмы.

Перспективы будущего

Мы предлагаем следующие направления дальнейших исследований:

  • Проанализируйте преимущества различных методов разведки и найдите новые способы их комбинирования.
  • Обучите любопытного агента в разных средах без вознаграждения и исследуйте переход в целевые среды с наградами.
  • Исследуйте глобальные геологоразведочные работы, которые предполагают согласованные решения в долгосрочной перспективе.

Если вам интересно работать над преодолением этих трудностей, обращайтесь к нам!

Создание дискретных спецификаций данных действий или наблюдений для обучения с подкреплением Environment

Для этого примера рассмотрим модель rlSimplePendulumModel Simulink. Модель представляет собой простой маятник без трения, который изначально висит в нижнем положении.

Откройте модель.

 mdl = 'rlSimplePendulumModel';
open_system (mdl) 

Создайте объекты rlNumericSpec и rlFiniteSetSpec для информации наблюдения и действия, соответственно.

 obsInfo = rlNumericSpec ([3 1])% вектор из 3 наблюдений: sin (theta), cos (theta), d (theta) / dt 
 obsInfo =
  rlNumericSpec со свойствами:

     Нижний предел: -Inf
     Верхний предел: Inf
           Имя: [строка 0x0]
    Описание: [0x0 строка]
      Размер: [3 1]
       DataType: "двойной"

 
 actInfo = rlFiniteSetSpec ([- 2 0 2])% 3 возможных значения крутящего момента: -2 Нм, 0 Нм и 2 Нм 
 actInfo =
  rlFiniteSetSpec со свойствами:

       Элементы: [3x1 двойной]
           Имя: [строка 0x0]
    Описание: [0x0 строка]
      Размер: [1 1]
       DataType: "двойной"

 

Вы можете использовать точечную нотацию для присвоения значений свойств объектам rlNumericSpec и rlFiniteSetSpec .

 obsInfo.Name = 'наблюдения';
actInfo.Name = 'крутящий момент'; 

Назначьте информацию о пути блока агента и создайте среду обучения с подкреплением для модели Simulink, используя информацию, извлеченную на предыдущих шагах.

 agentBlk = [mdl '/ RL Agent'];
env = rlSimulinkEnv (mdl, agentBlk, obsInfo, actInfo) 
 env =
SimulinkEnvWithAgent со свойствами:

           Модель: rlSimplePendulumModel
      AgentBlock: rlSimplePendulumModel / агент RL
        ResetFcn: []
  UseFastRestart: вкл.

 

Вы также можете включить функцию сброса, используя точечную нотацию.В этом примере случайным образом инициализируйте theta0 в рабочем пространстве модели.

 env.ResetFcn = @ (in) setVariable (in, 'theta0', randn, 'Workspace', mdl) 
 env =
SimulinkEnvWithAgent со свойствами:

           Модель: rlSimplePendulumModel
      AgentBlock: rlSimplePendulumModel / агент RL
        ResetFcn: @ (in) setVariable (in, 'theta0', randn, 'Рабочая область', mdl)
  UseFastRestart: вкл.

 

Виды сдвиговой арматуры | Учебник по гражданской инженерии

a: hover, # top-bar-social li.oceanwp-email a: hover, # site-navigation-wrap .dropdown-menu> li> a: hover, # site-header.medium-header # medium-searchform button: hover, .oceanwp-mobile-menu-icon a: hover, .blog-entry.post .blog-entry-header .entry-title a: hover, .blog-entry.post .blog-entry-readmore a: hover, .blog-entry.thumbnail-entry .blog-entry -category a, ul.meta li a: hover, .dropcap, .single nav.post-navigation .nav-links .title, body .related-post-title a: hover, body # wp-calendar caption, body .contact -info-widget.default i, body .contact-info-widget.big-icons i, body .custom-links-widget .oceanwp-custom-links li a: hover, body .custom-links-widget .oceanwp-custom-links li a: hover: before, body .posts-thumbnail-widget li a: hover, body .social-widget li.oceanwp-email a: hover, .comment-author .comment-meta .comment-reply-link, # response # cancel-comment-reply-link: hover, # footer- виджеты .footer-box a: hover, # footer-bottom a: hover, # footer-bottom # footer-bottom-menu a: hover, .sidr a: hover, .sidr-class-dropdown-toggle: hover, .sidr -class-menu-item-has-children.active> a ,.sidr-class-menu-item-has-children.active> a> .sidr-class-dropdown-toggle, input [type = checkbox]: checked: before, .oceanwp-post-list.one .oceanwp-post-category : hover, .oceanwp-post-list.one .oceanwp-post-category: hover a, .oceanwp-post-list.two .slick-arrow: hover, .oceanwp-post-list.two article: hover .oceanwp- post-category, .oceanwp-post-list.two article: hover .oceanwp-post-category a {color:} input [type = «button»], input [type = «reset»], input [type = «submit «], button [type =» submit «] ,. button, # site-navigation-wrap.dropdown-menu> li.btn> a> span, .thumbnail: hover i, .post-quote-content, .omw-modal .omw-close-modal, body .contact-info-widget.big-icons li: hover i, body div.wpforms-container-full .wpforms-form input [type = submit], body div.wpforms-container-full .wpforms-form button [type = submit], body div.wpforms-container-full .wpforms -form .wpforms-page-button, .oceanwp-post-list.one .readmore: hover, .oceanwp-post-list.one .oceanwp-post-category, .oceanwp-post-list.two .oceanwp-post- категория, .oceanwp-post-list.two статья: hover.наложение-слайд-обертка {фон-цвет:}. заголовок-виджета {цвет-границы:} blockquote {цвет-границы:} # searchform-dropdown {цвет-границы:}. dropdown-menu .sub-menu {border-color :}. blog-entry.large-entry .blog-entry-readmore a: hover {border-color:}. oceanwp-newsletter-form-wrap input [type = «email»]: focus {border-color:}. social-widget li.oceanwp-email a: hover {border-color:} # response # cancel-comment-reply-link: hover {border-color:} body .contact-info-widget.big-icons li: hover i {border-color:} # footer-widgets .oceanwp-newsletter-form-wrap input [type = «email»]: focus {border-color:}.oceanwp-post-list.one .readmore: hover {border-color:} input [type = «button»]: hover, input [type = «reset»]: hover, input [type = «submit»]: hover, кнопка [type = «submit»]: наведение, ввод [type = «button»]: фокус, ввод [type = «reset»]: фокус, ввод [type = «submit»]: фокус, кнопка [type = «submit» «]: focus, .button: hover, # site-navigation-wrap .dropdown-menu> li.btn> a: hover> span, .post-quote-author, .omw-modal .omw-close-modal: hover , body div.wpforms-container-full .wpforms-form input [type = submit]: hover, body div.wpforms-container-full .wpforms-form button [type = submit]: hover, body div.wpforms-container-full .wpforms-form .wpforms-page-button: hover {background-color:} table th, table td, hr, .content-area, body.content-left-sidebar # content-wrap .content- area, .content-left-sidebar .content-area, # top-bar-wrap, # site-header, # site-header.top-header # search-toggle, .dropdown-menu ul li, .centered-minimal- заголовок страницы, .blog-entry.post, .blog-entry.grid-entry .blog-entry-inner, .blog-entry.thumbnail-entry .blog-entry-bottom, .single-post .entry-title, . single .entry-share-wrap .entry-share,. single.entry-share, .single .entry-share ul li a,. single nav.post-navigation, .single nav.post-navigation .nav-links .nav-previous, # author-bio, # author-bio .author- bio-avatar, # author-bio .author-bio-social li a, # related-posts, # comments, .comment-body, # response # cancel-comment-reply-link, # blog-entries .type-page, .page-numbers a, .page-numbers span: not (.elementor-screen-only),. page-links span, body # wp-calendar caption, body # wp-calendar th, body # wp-calendar tbody, body. .contact-info-widget.default i, тело .contact-info-widget.big-icons i, body .posts-thumbails-widget li, body .tagcloud a {border-color:} / * CSS Top Bar * / # top-bar-wrap, .oceanwp-top-bar-sticky {background-color : # 81d742} # top-bar-wrap {border-color: # dd3333} # top-bar-wrap, # top-bar-content strong {color: #ffffff} # top-bar-content a, # top-bar -social-alt a {color: # 000000} / * CSS заголовка * / # site-logo # site-logo-inner, .oceanwp-social-menu .social-menu-inner, # site-header.full_screen-header. внутренняя строка меню, .after-header-content .after-header-content-inner {height: 72px} # site-navigation-wrap.dropdown-menu> li> a, .oceanwp-mobile-menu-icon a, .after-header-content-inner> a {line-height: 72px} # site-header.has-header-media .overlay-header- media {background-color: rgba (0,0,0,0.5)} # site-logo # site-logo-inner a img, # site-header.center-header # site-navigation-wrap .middle-site-logo a img {max-width: 66px} # site-header # site-logo # site-logo-inner a img, # site-header.center-header # site-navigation-wrap .middle-site-logo a img {max -height: 52px} / * CSS для оформления * / body {font-size: 20px; color: # 000000; line-height: 1.9; межбуквенный интервал: 0,5 пикселей} ]]>

RFC 6733 — протокол Diameter Base

[Документы] [txt | pdf] [draft-ietf-dime …] [Tracker] [Diff1] [Diff2] [IPR] [Errata]

Обновлено: 7075, 8553 ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Errata Exist
Инженерная группа Интернета (IETF) В. Фахардо, Под ред.
Запрос комментариев: 6733 Telcordia Technologies
Устаревшие: 3588, 5719 J.Аркко
Категория: Отслеживание стандартов Ericsson Research
ISSN: 2070-1721 Дж. Лоуни
                                                   Исследовательский центр Nokia
                                                            G. Zorn, Ed.
                                                             Сеть Дзен
                                                            Октябрь 2012 г.


                         Базовый протокол диаметра

Аннотация

   Базовый протокол Diameter предназначен для аутентификации,
   Структура авторизации и учета (AAA) для таких приложений
   как сетевой доступ или IP-мобильность как в локальном, так и в роуминге
   ситуации.Этот документ определяет формат сообщения, транспорт,
   отчеты об ошибках, бухгалтерский учет и службы безопасности, используемые всеми
   Применения диаметра. Базовый протокол Diameter, как определено в данном
   документ устарел RFC 3588 и RFC 5719, и он должен поддерживаться
   все новые реализации Diameter.

Статус этой памятки

   Это документ Internet Standards Track.

   Этот документ является продуктом Инженерной группы Интернета.
   (IETF). Он представляет собой консенсус сообщества IETF.Оно имеет
   получил публичное рецензирование и был одобрен к публикации
   Инженерная группа управления Интернетом (IESG). Дополнительная информация о
   Интернет-стандарты доступны в разделе 2 RFC 5741.

   Информация о текущем статусе этого документа, исправлениях,
   и как оставить отзыв о нем можно узнать на
   http://www.rfc-editor.org/info/rfc6733.














Фахардо и др. Стандарты Track [Страница 1] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


Уведомление об авторских правах

   Авторские права (c) IETF Trust 2012 г. и лица, указанные как
   авторы документа.Все права защищены.

   Этот документ регулируется BCP 78 и Правовой нормой IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить упрощенный текст лицензии BSD, как описано в разделе 4.e
   Правовые положения Trust и предоставляются без гарантии, как
   описана в упрощенной лицензии BSD.Этот документ может содержать материалы из документов IETF или IETF.
   Материалы опубликованы или станут общедоступными до ноября
   10, 2008. Лица, контролирующие авторские права на некоторые из этих
   материал, возможно, не давал IETF Trust право разрешать
   модификации такого материала вне процесса стандартизации IETF.
   Без получения соответствующей лицензии от лица (лиц), контролирующего
   авторские права на такие материалы, этот документ не может быть изменен
   вне Процесса стандартизации IETF, и производные от него разработки могут
   не создаваться вне процесса стандартов IETF, кроме как для форматирования
   его для публикации как RFC или для перевода на другие языки
   чем английский.Содержание

   1. Введение ............................................... ..... 7
      1.1. Протокол диаметра .......................................... 9
           1.1.1. Описание комплекта документов .................... 10
           1.1.2. Условные обозначения, используемые в этом документе .................. 11
           1.1.3. Отличия от RFC 3588 .............................. 11
      1.2. Терминология ............................................... 12
      1.3. Подход к расширяемости ................................. 17
           1.3.1. Определение новых значений AVP ........................... 18
           1.3.2. Создание новых AVP .................................. 18
           1.3.3. Создание новых команд .............................. 18
           1.3.4. Создание новых применений диаметра ................. 19
   2. Обзор протокола .............................................. 20
      2.1. Транспорт ................................................. 22
           2.1.1. Рекомендации по SCTP.................................... 23
      2.2. Защита сообщений о диаметре ................................ 24
      2.3. Соответствие диаметру приложения ........................... 24
      2.4. Идентификаторы приложений ................................... 24
      2.5. Соединения и сеансы .................................. 25
      2.6. Таблица пиров ................................................ 26



Фахардо и др. Standards Track [Страница 2] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


      2.7. Таблица маршрутизации ............................................. 27
      2.8. Роль агентов диаметра ................................... 28
           2.8.1. Релейные агенты ....................................... 30
           2.8.2. Прокси-агенты ....................................... 31
           2.8.3. Агенты перенаправления .................................... 31
           2.8.4. Бюро переводов ................................. 32
      2.9. Разрешение на диаметр пути ............................... 33
   3.Диаметр заголовка ................................................ 34
      3.1. Коды команд ............................................. 37
      3.2. Спецификация формата кода команды ......................... 38
      3.3. Соглашения об именах команд Diameter ....................... 40
   4. Диаметр AVP .............................................. .... 40
      4.1. Заголовок AVP ................................................ 41 год
           4.1.1. Дополнительные элементы заголовка ...........................42
      4.2. Основные форматы данных AVP .................................... 43
      4.3. Форматы производных данных AVP .................................. 44
           4.3.1. Общие производные форматы данных AVP .................. 44
      4.4. Сгруппированные значения AVP ........................................ 51
           4.4.1. Пример AVP с сгруппированным типом данных ............... 52
      4.5. AVP базового протокола диаметра ............................... 55
   5. Пары диаметра ................................................. 58
      5.1. Одноранговые соединения .......................................... 58
      5.2. Обнаружение однорангового узла Diameter ................................... 59
      5.3. Обмен возможностями ..................................... 60
           5.3.1. Возможности-Обмен-Запрос ...................... 62
           5.3.2. Возможности-Обмен-Ответ ....................... 63
           5.3.3. Vendor-Id AVP ...................................... 63
           5.3.4. Прошивка-Ревизия AVP .............................. 64
           5.3.5. Host-IP-Address AVP ................................ 64
           5.3.6. Поддерживаемый идентификатор поставщика AVP ............................ 64
           5.3.7. Название продукта AVP ................................... 64
      5.4. Отключение одноранговых соединений ............................ 64
           5.4.1. Disconnect-Peer-Request ............................ 65
           5.4.2. Disconnect-Peer-Answer ............................. 65
           5.4.3. Отключение-причина AVP............................... 66
      5.5. Обнаружение сбоев транспорта ............................... 66
           5.5.1. Device-Watchdog-Request ............................ 67
           5.5.2. Ответ устройства-сторожевого пса ............................. 67
           5.5.3. Алгоритм отказа транспорта ........................ 67
           5.5.4. Процедуры аварийного переключения и восстановления после сбоя ................... 67
      5.6. Конечный автомат узла ........................................ 68
           5.6.1. Входящие соединения............................... 71
           5.6.2. События ............................................. 71
           5.6.3. Действия ............................................ 72
           5.6.4. Избирательный процесс ............................... 74






Фахардо и др. Стандарты Track [Страница 3] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   6. Обработка сообщения Diameter .................................... 74
      6.1. Обзор маршрутизации запроса диаметра ......................... 74
           6.1.1. Отправка запроса .............................. 75
           6.1.2. Отправка запроса .................................. 76
           6.1.3. Прием запросов ................................. 76
           6.1.4. Обработка локальных запросов .......................... 76
           6.1.5. Пересылка запросов ................................. 77
           6.1.6. Маршрутизация запросов .................................... 77
           6.1.7. Предиктивное предотвращение петель .......................... 77
           6.1.8. Перенаправление запросов ............................... 78
           6.1.9. Ретрансляция и проксирование запросов ..................... 79
      6.2. Диаметр обработки ответа ................................ 80
           6.2.1. Обработка полученных ответов ........................ 81
           6.2.2. Ретрансляция и проксирование ответов ...................... 81
      6.3. Исходный хост AVP ........................................... 81
      6.4. Origin-Realm AVP .......................................... 82
      6.5. AVP назначения-хоста ...................................... 82
      6.6. Целевая область AVP ..................................... 82
      6.7. Маршрутизация AVP .............................................. 83
           6.7.1. AVP Route-Record ................................... 83
           6.7.2. Прокси-информация AVP ..................................... 83
           6.7.3. Прокси-хост AVP ..................................... 83
           6.7.4. Прокси-состояние AVP .................................... 83
      6.8. Auth-Application-Id AVP ................................... 83
      6.9. Acct-Application-Id AVP ................................... 84
      6.10. Внутренний идентификатор безопасности AVP ................................... 84
      6.11. Идентификатор приложения, зависящий от поставщика ....................... 84
      6.12. Перенаправление хоста AVP ........................................ 85
      6.13. Перенаправление-хост-использование AVP .................................. 85
      6.14. Перенаправление-максимальное время кеширования AVP .............................. 87
   7. Обработка ошибок .............................................. ... 87
      7.1. Код результата AVP ........................................... 89
           7.1.1. Информационная ...................................... 90
           7.1.2. Успех ............................................ 90
           7.1.3. Ошибки протокола .................................... 90
           7.1.4. Переходные отказы ................................. 92
           7.1.5. Постоянные отказы ................................. 92
      7.2. Бит ошибки ................................................ 0,95
      7.3. Сообщение об ошибке AVP ......................................... 96
      7.4. AVP с отчетами об ошибках .................................. 96
      7.5. Failed-AVP AVP ............................................ 96
      7.6. AVP экспериментального результата ................................... 97
      7.7. AVP с кодом результата эксперимента .............................. 97
   8.Сессии пользователей Diameter ......................................... 98
      8.1. Конечный автомат сеанса авторизации ....................... 99
      8.2. Конечный автомат учетной записи ......................... 104





Фахардо и др. Стандарты Track [Страница 4] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


      8.3. Повторная аутентификация, инициированная сервером ................................. 110
           8.3.1. Re-Auth-Request ................................... 110
           8.3.2. Повторная авторизация-ответ .................................... 110
      8.4. Завершение сеанса ...................................... 111
           8.4.1. Запрос на завершение сеанса ....................... 112
           8.4.2. Сессия-Завершение-Ответ ........................ 113
      8.5. Прерывание сеанса ....................................... 113
           8.5.1. Запрос на прерывание сеанса ............................. 114
           8.5.2. Прервать-Сессию-Ответ.............................. 114
      8.6. Вывод о завершении сеанса по идентификатору государства-источника ....... 115
      8.7. AVP типа запроса аутентификации .................................... 116
      8.8. Идентификатор сеанса AVP ........................................... 116
      8.9. Авторизация-пожизненная AVP ............................... 117
      8.10. Авторизация-льготный период AVP ................................... 118
      8.11. Авторизация-состояние сеанса AVP .................................. 118
      8.12. AVP типа Re-Auth-Request-Type................................ 118
      8.13. AVP тайм-аута сеанса ..................................... 119
      8.14. Имя пользователя AVP ........................................... 119
      8.15. Прерывание-причина AVP ................................... 120
      8.16. Идентификатор состояния источника AVP ..................................... 120
      8.17. AVP с привязкой к сеансу ..................................... 120
      8.18. Сеанс-сервер-отказоустойчивый AVP ............................. 121
      8.19. AVP с множеством циклов ожидания................................ 122
      8.20. Класс АВП ............................................... 122
      8.21. Временная метка события AVP ..................................... 122
   9. Бухгалтерский учет ............................................... ..... 123
      9.1. Модель, ориентированная на сервер .................................... 123
      9.2. Сообщения протокола ........................................ 124
      9.3. Расширение бухгалтерского приложения и требования ........ 124
      9.4. Устойчивость к сбоям......................................... 125
      9.5. Бухгалтерские записи ....................................... 125
      9.6. Корреляция бухгалтерских записей ........................ 126
      9.7. Коды команд учета ................................. 127
           9.7.1. Бухгалтерия-Запрос ................................ 127
           9.7.2. Бухгалтерия-Ответ ................................. 128
      9.8. Бухгалтерские AVP .......................................... 129
           9.8.1. Учетная запись типа AVP........................ 129
           9.8.2. Acct-Interim-Interval AVP ......................... 130
           9.8.3. Номер бухгалтерской записи AVP ..................... 131
           9.8.4. Acct-Session-Id AVP ............................... 131
           9.8.5. Acct-Multi-Session-Id AVP ......................... 131
           9.8.6. Учет-идентификатор подсессии AVP ..................... 131
           9.8.7. AVP, требующий учета в реальном времени .................. 132
   10. Таблицы встречаемости AVP ........................................ 132
      10.1. Таблица AVP команд основного протокола ......................... 133
      10.2. Учетная таблица AVP .................................... 134





Фахардо и др. Стандарты Track [Страница 5] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   11. Соображения по поводу IANA .......................................... 135
      11.1. Заголовок AVP ..............................................135
           11.1.1. Коды AVP ........................................ 136
           11.1.2. Флаги AVP ........................................ 136
      11.2. Диаметр заголовка ......................................... 136
           11.2.1. Коды команд .................................... 136
           11.2.2. Флаги команд .................................... 137
      11.3. Значения AVP .............................................. 137
           11.3.1. Код экспериментального результата AVP ..................... 137
           11.3.2. Значения AVP кода результата ........................... 137
           11.3.3. Значения AVP типа бухгалтерской записи ................ 137
           11.3.4. Значения AVP причины прекращения ..................... 137
           11.3.5. Значения AVP Redirect-Host-Usage ................. 137
           11.3.6. Значения AVP сеанса-сервера-аварийного переключения ............... 137
           11.3.7. Значения AVP, привязанные к сеансу ....................... 137
           11.3.8. Значения AVP причины отключения ...................... 138
           11.3.9. Значения AVP типа запроса аутентификации ..................... 138
           11.3.10. Значения AVP Auth-Session-State ................... 138
           11.3.11. Значения AVP типа Re-Auth-Request ................. 138
           11.3.12. Значения AVP, требуемые для учета в реальном времени ......... 138
           11.3.13. Внутренний идентификатор безопасности AVP (код 299) ............... 138
      11.4. _diameters Регистрация имени службы и номера порта .... 138
      11.5. Идентификаторы протокола полезной нагрузки SCTP....................... 139
      11.6. Параметры S-NAPTR ..................................... 139
   12. Конфигурируемые параметры, связанные с протоколом диаметра ............ 139
   13. Соображения безопасности ..................................... 140
      13.1. Использование TLS / TCP и DTLS / SCTP ............................. 140
      13.2. Рекомендации по одноранговой сети ............................. 141
      13.3. Рекомендации по AVP ...................................... 141
   14. Список литературы ................................................... 142
      14.1. Нормативные ссылки .................................... 142
      14.2. Информационные ссылки .................................. 144
   Приложение A. Благодарности ..................................... 147
     А.1. Этот документ ............................................. 147
     А.2. RFC 3588 ................................................ ..148
   Приложение B. Пример S-NAPTR ...................................... 148
   Приложение C. Обнаружение дубликатов.................................. 149
   Приложение D. Интернационализированные доменные имена ....................... 151













Фахардо и др. Стандарты Track [Страница 6] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


1. Введение

   Протоколы аутентификации, авторизации и учета (AAA), такие как
   TACACS [RFC1492] и RADIUS [RFC2865] изначально были развернуты в
   обеспечивают коммутируемый PPP [RFC1661] и доступ к серверу терминалов.Через некоторое время,
   Поддержка AAA была необходима для многих новых технологий доступа, масштабов и
   сложность сетей AAA выросла, и AAA также использовался на новых
   приложения (например, передача голоса по IP). Это привело к новым требованиям к AAA.
   протоколы.

   Требования к сетевому доступу для протоколов AAA кратко изложены в
   Абоба и др. [RFC2989]. Они включают:

   Отказоустойчивый

      [RFC2865] не определяет механизмы аварийного переключения и, как следствие,
      Поведение при отказе зависит от реализации. Для того, чтобы
      обеспечивают четко определенное поведение при отказе, поддерживает Diameter
      подтверждения на уровне приложений и определяет алгоритмы аварийного переключения
      и связанный с ним конечный автомат.Безопасность на уровне передачи

      RADIUS [RFC2865] определяет аутентификацию на уровне приложений и
      схема целостности, которая требуется только для использования с ответом
      пакеты. Хотя [RFC2869] определяет дополнительную аутентификацию и
      механизм целостности, использование требуется только во время Extensible
      Сеансы протокола аутентификации (EAP) [RFC3748]. Пока атрибут
      поддерживается скрытие, [RFC2865] не обеспечивает поддержку для отдельных
      конфиденциальность пакетов. В бухгалтерском учете [RFC2866] предполагает, что
      защита от повторного воспроизведения обеспечивается сервером биллинга, а не
      чем в самом протоколе.Хотя [RFC3162] определяет использование IPsec с RADIUS, поддержка
      IPsec не требуется. Чтобы обеспечить универсальную поддержку
      безопасность на уровне передачи и позволяет как внутри-, так и между
      развертываний AAA в домене, Diameter обеспечивает поддержку TLS / TCP и
      DTLS / SCTP. Безопасность обсуждается в разделе 13.

   Надежный транспорт

      RADIUS работает через UDP и не определяет поведение повторной передачи;
      в результате надежность зависит от реализации.В качестве
      описано в [RFC2975], это серьезная проблема в бухгалтерском учете, где
      потеря пакетов может привести непосредственно к потере дохода. Для того, чтобы






Фахардо и др. Стандарты Track [Страница 7] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


      обеспечить четко определенное транспортное поведение, диаметр превышает
      надежные транспортные механизмы (TCP, Stream Control Transmission
      Протокол (SCTP)), как определено в [RFC3539].Агентская поддержка

      RADIUS не предоставляет явной поддержки агентов, включая
      прокси, перенаправления и ретрансляторы. Поскольку ожидаемое поведение
      не определено, это зависит от реализации. Диаметр определяет
      поведение агента явно; это описано в Разделе 2.8.

   Сообщения, инициированные сервером

      Хотя инициируемые сервером сообщения определены в RADIUS [RFC5176],
      поддержка не обязательна. Это затрудняет реализацию
      такие функции, как незапрошенное отключение или повторная аутентификация /
      повторная авторизация по запросу в гетерогенном развертывании.Чтобы
      решить эту проблему, поддержка сообщений, инициированных сервером
      обязательно в диаметре.

   Переходная поддержка

      В то время как Diameter не использует общий блок данных протокола (PDU)
      с RADIUS были приложены значительные усилия для обеспечения
      обратная совместимость с RADIUS, так что два протокола могут
      быть развернутыми в той же сети. Первоначально ожидается, что
      Диаметр будет развернут в новых сетевых устройствах, а также
      внутри шлюзов, обеспечивающих связь между устаревшими RADIUS
      устройств и агентов Diameter.Эта возможность позволяет использовать диаметр
      поддержка будет добавлена ​​к устаревшим сетям путем добавления шлюза
      или сервер, говорящий как на RADIUS, так и на Diameter.

   Помимо выполнения вышеуказанных требований, Diameter также
   обеспечивает поддержку для следующего:

   Возможности переговоров

      RADIUS не поддерживает сообщения об ошибках, согласование возможностей или
      обязательный / необязательный флаг для атрибутов. С RADIUS
      клиенты и серверы не осведомлены о возможностях друг друга,
      они не смогут успешно вести переговоры о взаимном
      приемлемый сервис или, в некоторых случаях, даже знать, что
      услуга реализована.Диаметр включает поддержку ошибок
      обработка (раздел 7), согласование возможностей (раздел 5.3) и
      обязательные / необязательные пары атрибут-значение (AVP)
      (Раздел 4.1).





Фахардо и др. Стандарты Track [Страница 8] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Обнаружение и настройка пира

      Реализации RADIUS обычно требуют, чтобы имя или адрес
      серверов или клиентов можно настроить вручную, а также
      соответствующие общие секреты.Это приводит к большому
      административное бремя и создает соблазн повторно использовать
      Общий секрет RADIUS, что может привести к серьезной безопасности
      уязвимости, если Request Authenticator не глобально и
      временный уникальный, как требуется в [RFC2865]. Через DNS, Диаметр
      включает динамическое обнаружение пиров (см. раздел 5.2). Вывод
      динамических ключей сеанса включается через уровень передачи
      безопасность.

   Со временем возможности устройств сервера доступа к сети (NAS)
   существенно увеличились.В результате, пока диаметр
   значительно более сложный протокол, чем RADIUS, он остается
   возможно реализовать во встроенных устройствах.

1.1. Протокол диаметра

   Базовый протокол Diameter предоставляет следующие возможности:

   o Возможность обмениваться сообщениями и доставлять AVP

   o Обсуждение возможностей

   o Уведомление об ошибке

   o Расширяемость, требуемая в [RFC2989], за счет добавления новых
      приложения, команды и AVP

   o Базовые услуги, необходимые для приложений, такие как обработка
      пользовательские сеансы или учет

   Все данные, передаваемые протоколом, представлены в виде AVP.Некоторые из
   эти значения AVP используются самим протоколом Diameter, а
   другие предоставляют данные, связанные с конкретными приложениями, которые
   используйте Диаметр. AVP могут быть произвольно добавлены в сообщения Diameter,
   единственное ограничение состоит в том, что формат кода команды (CCF)
   спецификации (раздел 3.2). AVP используются базой
   Протокол Diameter для поддержки следующих необходимых функций:

   o Транспортировка информации аутентификации пользователя для целей
      включения Diameter-сервера для аутентификации пользователя

   o транспортировка авторизационной информации для конкретной услуги,
      между клиентом и серверами, позволяя партнерам решать,
      запрос доступа пользователя должен быть предоставлен



Фахардо и др.Стандарты Track [Страница 9] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   o Обмен информацией об использовании ресурсов, которая может быть использована для
      бухгалтерские цели, планирование мощностей и т. д.

   o Маршрутизация, ретрансляция, проксирование и перенаправление сообщений Diameter
      через иерархию серверов

   Базовый протокол Diameter удовлетворяет минимальным требованиям для
   Протокол AAA, как указано в [RFC2989]. Базовый протокол может быть
   используется сам по себе только для целей бухгалтерского учета, или он может использоваться с
   Приложение Diameter, например Mobile IPv4 [RFC4004] или сеть
   доступ [RFC4005].Также возможно, что базовый протокол будет
   расширен для использования в новых приложениях за счет добавления новых
   команды или AVP. Первоначально в центре внимания Diameter был доступ к сети.
   и бухгалтерские приложения. Действительно универсальный протокол AAA, используемый
   многие приложения могут предоставлять функции, не предусмотренные
   Диаметр. Поэтому совершенно необходимо, чтобы дизайнеры новых
   приложения понимают свои требования перед использованием Diameter.
   См. Раздел 1.3.4 для получения дополнительной информации о приложениях Diameter.Любой узел может инициировать запрос. В этом смысле Diameter является равноправным
   одноранговый протокол. В этом документе Diameter-клиент - это устройство на
   край сети, который выполняет контроль доступа, например
   Сервер доступа к сети (NAS) или внешний агент (FA). Диаметр
   клиент генерирует сообщения Diameter для запроса аутентификации,
   авторизация и бухгалтерские услуги для пользователя. Диаметр
   агент - это узел, который не обеспечивает аутентификацию локального пользователя или
   услуги авторизации; агенты включают прокси, перенаправления и ретрансляцию
   агенты.Сервер Diameter выполняет аутентификацию и / или
   авторизация пользователя. Узел Diameter может действовать как агент для
   определенные запросы, выступая в качестве сервера для других.

   Протокол Diameter также поддерживает сообщения, инициированные сервером, такие как
   как запрос на прерывание обслуживания определенного пользователя.

1.1.1. Описание комплекта документов

   Спецификация диаметра состоит из обновленной версии базовой
   спецификация протокола (этот документ) и транспортный профиль
   [RFC3539].Этот документ отменяет RFC 3588 и RFC 5719. A
   сводку обновлений базового протокола, включенную в этот документ, можно
   находится в Разделе 1.1.3.

   Этот документ определяет спецификацию базового протокола для AAA, которая
   включает поддержку бухгалтерского учета. Есть также множество
   документы приложений, описывающие приложения, которые используют эту базу
   спецификация для аутентификации, авторизации и учета.
   В этих прикладных документах указано, как использовать протокол Diameter.
   в контексте их применения.Фахардо и др. Стандарты Track [Страница 10] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   В документе транспортного профиля [RFC3539] обсуждается транспортный уровень.
   проблемы, которые возникают с протоколами AAA, и рекомендации о том, как
   преодолеть эти проблемы. Этот документ также определяет диаметр
   алгоритм аварийного переключения и конечный автомат.

   «Разъяснения по маршрутизации запроса диаметра на основе
   Имя пользователя и область "[RFC5729] определяет конкретное поведение о том, как
   запросы маршрутизации на основе содержимого AVP имени пользователя (атрибут
   Пара значений).1.1.2. Условные обозначения, используемые в этом документе

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].

1.1.3. Отличия от RFC 3588

   Этот документ устарел RFC 3588, но полностью обратно совместим.
   с этим документом. Изменения, внесенные в этот документ, касаются
   устранение проблем, которые возникли во время внедрения
   Диаметр (RFC 3588).Дан обзор некоторых основных изменений.
   ниже.

   o Устарело использование AVP внутриполосной защиты для согласования
      Безопасность транспортного уровня (TLS) [RFC5246]. Это вообще было
      считают, что самозагрузка TLS через Inband-Security AVP
      создает определенные риски безопасности, потому что не полностью
      защищать информацию, передаваемую в CER / CEA (Возможности-
      Обмен-Запрос / Возможности-Обмен-Ответ). Эта версия
      Диаметр использует общий подход к определению хорошо известного
      защищенный порт, который одноранговые узлы должны использовать при взаимодействии через TLS / TCP
      и DTLS / SCTP.Этот новый подход дополняет существующий внутриполосный
      переговоры о безопасности, но он не заменяет его полностью. В
      старый метод сохранен по причинам обратной совместимости.

   o Устарел обмен сообщениями CER / CEA в открытом состоянии.
      Эта функция была включена в таблицу конечного автомата одноранговых узлов RFC.
      3588, но нигде в этом
      документ. По мере продвижения работы над этим документом стало ясно
      что множественность значений и использования AVP с идентификатором приложения в
      сообщения CER / CEA (и сами сообщения) рассматриваются как
      злоупотребление правилами расширяемости Diameter и, следовательно, необходимость
      упрощение.Обмен возможностями в открытом состоянии осуществлен.
      повторно введен в отдельной спецификации [RFC6737], которая явно
      определяет новые команды для этой функции.





Фахардо и др. Стандарты Track [Страница 11] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   o Упрощенные требования безопасности. Использование охраняемого транспорта
      для обмена сообщениями Diameter остается обязательным. Однако TLS /
      TCP и DTLS / SCTP стали основными методами защиты
      Диаметр с IPsec в качестве вторичной альтернативы.См. Раздел 13
      для подробностей. Поддержка структуры сквозной безопасности
      (E2E-последовательность AVP и бит P в заголовке AVP) также были
      устарело.

   o Изменена расширяемость диаметра. Это включает в себя исправления
      Описание расширяемости диаметра (раздел 1.3 и другие) на
      лучшая помощь конструкторам приложений Diameter; кроме того, новый
      спецификация ослабляет политику в отношении распределения
      Коды команд для использования в зависимости от производителя.

   o Уточнено использование идентификатора приложения.Разъяснить правильное использование
      Информация об идентификаторе приложения, которую можно найти в нескольких местах
      внутри сообщения Diameter. Это включает коррелирующее приложение
      Идентификаторы можно найти в заголовках сообщений и AVP. Эти изменения также
      четко укажите правильное значение идентификатора приложения для использования
      сообщения специального базового протокола (ASR / ASA, STR / STA), а также
      пояснить содержание и использование идентификатора Vendor-Specific-Application-Id.

   o Уточнены исправления маршрутизации. Этот документ более четко определяет
      какую информацию (AVP и идентификаторы приложений) можно использовать для создания
      общие решения по маршрутизации.Правило расстановки приоритетов
      критерии перенаправления маршрутизации при обнаружении нескольких записей маршрута
      через редирект также был добавлен (см. Раздел 6.13).

   o Упрощенное обнаружение одноранговых узлов Diameter. Открытие диаметра
      process теперь поддерживает только широко используемые схемы обнаружения; остальные
      устарели (подробности см. в Разделе 5.2).

   Есть много других исправлений, которые были внесены в
   этот документ, который нельзя считать значительным, но у них есть
   стоимость тем не менее.Примеры: удаление устаревших типов, исправления
   государственная машина, разъяснение избирательного процесса, сообщение
   проверка, исправления для значений Failed-AVP и Result-Code AVP и т. д. Все
   исправлений, поданных против RFC 3588 до публикации этого
   документ был адресован. Исчерпывающий список изменений нет
   показано здесь по практическим соображениям.

1.2. Терминология

   AAA

      Аутентификация, авторизация и учет.





Фахардо и др. Стандарты Track [Страница 12] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   ABNF

      Расширенная форма Бэкуса-Наура [RFC5234].Метаязык со своим
      формальный синтаксис и правила. Он основан на форме Бэкуса-Наура и
      используется для определения обмена сообщениями в двунаправленном
      протокол связи.

   Бухгалтерский учет

      Акт сбора информации об использовании ресурсов для
      цель планирования мощности, аудита, выставления счетов или стоимости
      распределение.

   Бухгалтерская запись

      Учетная запись представляет собой сводку ресурса
      потребление пользователя за весь сеанс. Бухгалтерские серверы
      создание бухгалтерской записи может сделать это путем обработки промежуточных
      учетные события или учетные события с нескольких устройств
      обслуживает того же пользователя.Аутентификация

      Акт проверки личности сущности (субъекта).

   Авторизация

      Акт определения того, будет ли запрашивающая организация (субъект)
      получить доступ к ресурсу (объекту).

   Пара атрибут-значение (AVP)

      Протокол Diameter состоит из заголовка, за которым следует один или несколько
      Пары атрибут-значение (AVP). AVP включает заголовок и
      используется для инкапсуляции специфичных для протокола данных (например, маршрутизации
      информации), а также аутентификации, авторизации или
      бухгалтерская информация.Формат командного кода (CCF)

      Модифицированная форма ABNF, используемая для определения команд Diameter (см.
      Раздел 3.2).

   Агент диаметра

      Агент Diameter - это узел Diameter, который обеспечивает ретрансляцию, прокси,
      перенаправление или услуги перевода.




Фахардо и др. Стандарты Track [Страница 13] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Диаметр клиента

      Клиент Diameter - это узел Diameter, который поддерживает клиент Diameter.
      приложений, а также базовый протокол.Клиенты диаметра
      часто реализуется в устройствах, расположенных на краю сети и
      предоставлять услуги контроля доступа для этой сети. Типичный
      примеры клиентов Diameter включают сервер доступа к сети
      (NAS) и внешний агент мобильного IP (FA).

   Диаметр узла

      Узел Diameter - это хост-процесс, который реализует Diameter.
      протокол и действует как клиент, агент или сервер.

   Диаметр Peer

      Два узла Diameter совместно используют прямой транспорт TCP или SCTP
      соединения называются одноранговыми узлами Diameter.Диаметр сервера

      Сервер Diameter - это узел Diameter, который обрабатывает аутентификацию,
      авторизация и учет запросов для конкретной области. От
      по своей сути, Diameter-сервер должен поддерживать Diameter-сервер.
      приложения в дополнение к базовому протоколу.

   Вниз по течению

      Нисходящий поток используется для определения направления конкретного
      Сообщение Diameter от домашнего сервера к клиенту Diameter.

   Домашнее царство

      Домашняя область - это административный домен, с которым пользователь
      поддерживает отношения с аккаунтом.Домашний Сервер

      Сервер Diameter, обслуживающий домашнюю область.

   Промежуточный учет

      Промежуточное бухгалтерское сообщение предоставляет моментальный снимок использования во время
      сеанс пользователя. Обычно это реализуется для того, чтобы
      предусматривать частичный учет сеанса пользователя в случае
      перезагрузка устройства или другая проблема с сетью препятствуют доставке
      итоговое сообщение сеанса или запись сеанса.




Фахардо и др. Стандарты Track [Страница 14] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Местное царство

      Локальная область - это административный домен, предоставляющий услуги
      пользователь.Административный домен может выступать в качестве локальной области для
      одних пользователей, в то время как другие являются домом.

   Многосессионный

      Мультисессия представляет собой логическое соединение нескольких сессий.
      Мультисессии отслеживаются с помощью Acct-Multi-Session-Id. An
      Примером мультисессии может быть пакет Multi-link PPP. Каждый
      нога пакета будет сеансом, в то время как весь пакет будет
      быть мультисессионным.

   Идентификатор доступа к сети

      Идентификатор доступа к сети, или NAI [RFC4282], используется в
      Протокол Diameter для извлечения личности пользователя и его области.В
      identity используется для идентификации пользователя во время аутентификации и / или
      авторизация, пока область используется для маршрутизации сообщений
      целей.

   Прокси-агент или прокси

      Помимо пересылки запросов и ответов, прокси-серверы делают
      политические решения, относящиеся к использованию и предоставлению ресурсов.
      Обычно это достигается путем отслеживания состояния NAS.
      устройств. Хотя прокси обычно не отвечают на запросы клиентов
      до получения ответа от сервера они могут исходить
      Отклонять сообщения в случаях нарушения политик.Как
      в результате прокси должны понимать семантику сообщений
      проходящие через них, и они могут не поддерживать весь диаметр
      Приложения.

   Царство

      Строка в NAI, которая следует сразу за символом «@».
      Имена областей NAI должны быть уникальными и совмещены
      администрирование пространства имен DNS. Диаметр использует
      область, также называемая областью, для определения
      могут ли сообщения быть удовлетворены локально или они должны быть
      перенаправлено или перенаправлено.В RADIUS имена областей не обязательно
      совмещены с пространством имен DNS, но могут быть независимыми от него.








Фахардо и др. Стандарты Track [Страница 15] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Учет в реальном времени

      Бухгалтерский учет в реальном времени предполагает обработку информации о
      использование ресурсов в течение определенного временного окна. Обычно время
      ограничения вводятся, чтобы ограничить финансовый риск.В
      Приложение Diameter Credit-Control [RFC4006] является примером
      приложение, определяющее функции учета в реальном времени.

   Агент ретрансляции или реле

      Пересылает запросы и ответы на основе маршрутизации
      AVP и записи в таблице маршрутизации. Поскольку реле не определяют политику
      решения, они не проверяют и не изменяют немаршрутизирующие AVP. Как
      в результате реле никогда не отправляют сообщения, не нужно понимать
      семантика сообщений или немаршрутизируемых AVP, и способны
      обработка любого приложения или типа сообщения Diameter.Поскольку реле
      принимать решения на основе информации о маршрутизации AVP и области
      таблицы пересылки, они не сохраняют состояние использования ресурсов NAS или
      сеансы в процессе.

   Агент перенаправления

      Вместо того, чтобы пересылать запросы и ответы между клиентами и
      серверы, агенты перенаправления направляют клиентов на серверы и разрешают им
      общаться напрямую. Поскольку агенты перенаправления не сидят в
      путь пересылки, они не изменяют никаких AVP, проходящих между
      клиент и сервер.Агенты перенаправления не отправляют сообщения и
      способны обрабатывать сообщения любого типа, хотя они могут быть
      настроен только для перенаправления сообщений определенных типов, а
      действуют как ретрансляторы или прокси-агенты для других типов. Как с реле
      агенты, агенты перенаправления не сохраняют состояние относительно сессий
      или ресурсы NAS.

   Сессия

      Сеанс - это связанная последовательность событий, посвященных
      конкретная деятельность. Документы по применению диаметра предоставляют
      рекомендации относительно того, когда сеанс начинается и заканчивается.Все Диаметр
      пакеты с одним и тем же идентификатором сеанса считаются частью
      та же сессия.

   Агент с отслеживанием состояния

      Агент с отслеживанием состояния - это агент, который поддерживает информацию о состоянии сеанса,
      отслеживая все авторизованные активные сеансы. Каждый
      авторизованный сеанс привязан к определенной службе, и ее состояние
      считается активным либо до тех пор, пока не будет сообщено об ином, либо
      до истечения срока.



Фахардо и др. Стандарты Track [Страница 16] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Подсессия

      Подсессия представляет отдельную услугу (например,g., QoS или данные
      характеристики), предоставленные данному сеансу. Эти услуги могут
      происходить одновременно (например, одновременная передача голоса и данных
      во время одного сеанса) или поочередно. Эти изменения в сессиях
      отслеживаются с помощью Account-Sub-Session-Id.

   Состояние транзакции

      Протокол Diameter требует, чтобы агенты поддерживали транзакцию.
      состояние, которое используется для аварийного переключения. Состояние транзакции
      подразумевает, что при пересылке запроса Идентификатор шага за шагом
      сохраняется; поле заменяется локальным уникальным идентификатором,
      который возвращается к исходному значению, когда соответствующий
      ответ получен.Состояние запроса освобождается после получения
      ответа. Агент без состояния - это агент, который только поддерживает
      состояние транзакции.

   Агент перевода

      Агент трансляции (TLA на рисунке 4) - это узел Diameter с отслеживанием состояния.
      который выполняет трансляцию протокола между Diameter и другим
      Протокол AAA, например RADIUS.

   Upstream

      Восходящий поток используется для определения направления конкретного
      Сообщение Diameter от клиента Diameter к домашнему серверу.

   Пользователь

      Сущность или устройство, запрашивающее или использующее некоторый ресурс для поддержки
      из которых клиент Diameter сгенерировал запрос.1.3. Подход к расширяемости

   Протокол Diameter предназначен для расширения за счет использования нескольких
   механизмы, в том числе:

   o Определение новых значений AVP

   o Создание новых AVP

   o Создание новых команд

   o Создание новых приложений




Фахардо и др. Стандарты Track [Страница 17] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   С точки зрения расширяемости, аутентификация Diameter,
   авторизация и бухгалтерские приложения обрабатываются одинаково
   путь.Примечание. Разработчикам протоколов следует попытаться повторно использовать существующие функции,
   а именно значения AVP, AVP, команды и приложения Diameter. Повторное использование
   упрощает стандартизацию и внедрение. Чтобы избежать потенциального
   проблемы взаимодействия, важно убедиться, что семантика
   повторно используемых функций хорошо изучены. Учитывая, что диаметр может
   также несут атрибуты RADIUS как Diameter AVP, такое повторное использование
   соображения также относятся к существующим атрибутам RADIUS, которые могут быть
   полезно в приложении Diameter.1.3.1. Определение новых значений AVP

   Чтобы выделить новое значение AVP для AVP, определенных в Diameter
   базового протокола, IETF необходимо утвердить новый RFC, описывающий
   Значение AVP. Соображения IANA для этих значений AVP обсуждаются в
   Раздел 11.3.

   Распределение значений AVP для других AVP регулируется IANA.
   рассмотрение документа, определяющего эти AVP. Обычно
   выделение новых значений для AVP, определенной в RFC, потребует
   Обзор IETF [RFC5226], тогда как значения для AVP, зависящих от поставщика, могут быть
   выделено продавцом.1.3.2. Создание новых AVP

   Определяемая новая AVP ДОЛЖНА использовать один из типов данных, перечисленных в
   Разделы 4.2 или 4.3. Если соответствующий производный тип данных уже
   определен, его СЛЕДУЕТ использовать вместо базового типа данных, чтобы
   возможность повторного использования и хорошая практика проектирования.

   В случае необходимости логической группировки AVP, и
   в данной команде возможно несколько "групп", рекомендуется
   использовать сгруппированный AVP (см. раздел 4.4).

   Создание новых AVP может происходить по-разному.Рекомендуемый
   подход состоит в том, чтобы определить новую AVP общего назначения в треке стандартов.
   RFC одобрен IETF. Однако, как описано в Разделе 11.1.1,
   есть другие механизмы.

1.3.3. Создание новых команд

   Новый код команды ДОЛЖЕН быть выделен, когда требуются AVP (те
   обозначены как {AVP} в определении CCF) добавляются, удаляются из,
   или переопределить в (например, изменив требуемую AVP на
   необязательный) существующая команда.



Фахардо и др. Стандарты Track [Страница 18] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Кроме того, если транспортные характеристики команды
   изменилось (например, по количеству обходов
   требуется), ДОЛЖЕН быть зарегистрирован новый код команды.Изменение CCF команды, такое как описано выше, ДОЛЖНО
   приведет к определению нового кода команды. Это впоследствии
   приводит к необходимости определить новое приложение Diameter для любого
   приложение, которое будет использовать эту новую команду.

   Рекомендации IANA для кодов команд обсуждаются в
   Раздел 3.1.

1.3.4. Создание новых приложений диаметра

   Каждая спецификация приложения Diameter ДОЛЖНА иметь назначенный IANA
   Идентификатор приложения (см. Раздел 2.4). Управляемое пространство идентификаторов приложений
   плоский, и нет никакой связи между разными диаметрами
   приложения в отношении их идентификаторов приложений.Таким образом, там
   эти идентификаторы приложений не поддерживают управление версиями
   самих себя; каждое приложение Diameter представляет собой отдельное приложение.
   Если приложение связано с другим диаметром
   приложения, такая связь не известна Diameter.

   Прежде чем описывать правила создания новых приложений Diameter,
   важно обсудить семантику вхождений AVP как
   заявлено в CCF и M-bit флаге (раздел 4.1) для AVP. Там
   нет никаких отношений между ними; они установлены
   независимо.o CCF указывает, какие AVP помещаются в команду Diameter с помощью
      отправитель этой команды. Часто, поскольку есть несколько режимов
      протокольных взаимодействий, многие из AVP обозначены как
      по желанию.

   o Бит M позволяет отправителю указать получателю,
      непонимание семантики AVP и ее содержимого является
      обязательный. Если M-бит установлен отправителем и получателем
      не понимает AVP или значений, содержащихся в этой AVP,
      тогда возникает сбой (см. раздел 7).Разработчик протокола принимает решение, когда разрабатывать новый
   Применение диаметра, а не расширение диаметра другими способами.
   Однако новое приложение Diameter ДОЛЖНО быть создано, когда один или несколько
   из следующих критериев:







Фахардо и др. Стандарты Track [Страница 19] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   M-битная установка

      AVP с битом M в столбце MUST таблицы флагов AVP является
      добавлен в существующую команду / приложение.AVP с M-битом
      в столбце MAY таблицы флагов AVP добавляется к существующему
      Команда / Приложение.

      Примечание: установка M-бита для данной AVP имеет отношение к
      Приложение и каждая команда в этом приложении, которая включает
      AVP. То есть, если AVP появляется в двух командах для
      приложение Foo и настройки M-bit различны в каждом
      то должны быть две таблицы флагов AVP, описывающие, когда
      для установки M-бита.

   Команды

      В существующем приложении используется новая команда, потому что
      либо добавляется дополнительная команда, существующая команда имеет
      был изменен так, что необходимо было зарегистрировать новый код команды, или
      команда была удалена.Биты флага AVP

      Если существующее приложение меняет значение / семантику своего
      AVP отмечает или добавляет новые биты флагов, затем новое приложение Diameter
      ДОЛЖЕН быть создан.

   Если определение команды CCF позволяет это, реализация может
   добавить произвольные дополнительные AVP с очищенным M-битом (в том числе
   определенные AVP) к этой команде без необходимости определять новый
   применение. За подробностями обращайтесь к Разделу 11.1.1.

2. Обзор протокола

   Базовый протокол Diameter занимается установкой
   соединения с пирами, согласование возможностей, способ отправки сообщений
   и маршрутизируется через одноранговые узлы, и как соединения в конечном итоге разрываются
   вниз.Базовый протокол также определяет определенные правила, которые применяются ко всем
   обмен сообщениями между узлами Diameter.

   Связь между одноранговыми узлами Diameter начинается с того, что один узел отправляет
   сообщение другому Diameter-партнеру. Набор AVP, входящих в
   сообщение определяется конкретным приложением Diameter. Один AVP
   который включен для ссылки на сеанс пользователя, - это идентификатор сеанса.

   Первоначальный запрос на аутентификацию и / или авторизацию пользователя
   будет включать AVP с идентификатором сеанса.Затем Session-Id используется во всех
   последующие сообщения для идентификации сеанса пользователя (см. Раздел 8 для



Фахардо и др. Стандарты Track [Страница 20] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Дополнительная информация). Сообщающая сторона может принять запрос или
   отклонить его, вернув ответное сообщение с набором AVP Result-Code
   чтобы указать, что произошла ошибка. Специфическое поведение
   Сервер или клиент Diameter, получающие запрос, зависят от Diameter.
   приложение занято.Состояние сеанса (связанное с Session-Id) ДОЛЖНО быть освобождено после
   получение Session-Termination-Request, Session-Termination-
   Ответ, истечение авторизованного времени обслуживания в Session-Timeout
   AVP и по правилам, установленным в конкретном диаметре
   применение.

   Базовый протокол Diameter может использоваться сам по себе для учета
   Приложения. Для аутентификации и авторизации всегда
   расширен для конкретного приложения.

   Клиенты Diameter ДОЛЖНЫ поддерживать базовый протокол, который включает
   бухгалтерский учет.Кроме того, они ДОЛЖНЫ полностью поддерживать каждый диаметр.
   приложение, которое необходимо для реализации клиентского сервиса, например,
   Требования к серверу доступа к сети (NASREQ) [RFC2881] и / или Mobile
   IPv4. Клиент Diameter ДОЛЖЕН называться «Клиент Diameter X».
   где X - это приложение, которое оно поддерживает, а не "Диаметр".
   Клиент ».

   Серверы Diameter ДОЛЖНЫ поддерживать базовый протокол, который включает
   бухгалтерский учет. Кроме того, они ДОЛЖНЫ полностью поддерживать каждый диаметр.
   приложение, необходимое для реализации намеченной услуги, e.грамм.,
   NASREQ и / или мобильный IPv4. Сервер Diameter ДОЛЖЕН называться
   «Сервер Diameter X», где X - приложение, которое он поддерживает, и
   не «Сервер диаметра».

   Реле Diameter и агенты перенаправления прозрачны для Diameter.
   приложений, но они ДОЛЖНЫ поддерживать базовый протокол Diameter, который
   включает бухгалтерский учет и все приложения Diameter.

   Прокси-серверы Diameter ДОЛЖНЫ поддерживать базовый протокол, который включает
   бухгалтерский учет. Кроме того, они ДОЛЖНЫ полностью поддерживать каждый диаметр.
   приложение, необходимое для реализации прокси-сервисов, e.грамм.,
   NASREQ и / или мобильный IPv4. Прокси-сервер Diameter ДОЛЖЕН называться
   "Прокси-сервер диаметра X", где X - приложение, которое он поддерживает, и
   не является «Прокси-сервером диаметра».










Фахардо и др. Стандарты Track [Страница 21] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


2.1. Транспорт

   Транспортный профиль Diameter определен в [RFC3539].

   Базовый протокол Diameter работает на порту 3868 для TCP [RFC0793]
   и SCTP [RFC4960].Для TLS [RFC5246] и транспортного уровня дейтаграмм
   Безопасность (DTLS) [RFC6347], узел Diameter, который инициирует
   соединение перед любым обменом сообщениями ДОЛЖНО запускаться через порт 5658. Оно
   предполагается, что TLS запускается поверх TCP, когда он используется, а DTLS
   запускать поверх SCTP, когда он используется.

   Если одноранговый узел Diameter не поддерживает получение TLS / TCP и DTLS / SCTP
   подключений на порт 5658 (т. е. узел соответствует только RFC
   3588), тогда инициатор МОЖЕТ вернуться к использованию TCP или SCTP на порту.
   3868.Обратите внимание, что эта схема сохранена только с целью обратной
   совместимость и наличие уязвимостей в системе безопасности
   когда начальные сообщения CER / CEA отправляются незащищенными (см.
   Раздел 5.6).

   Клиенты Diameter ДОЛЖНЫ поддерживать TCP или SCTP; агенты и серверы
   ДОЛЖЕН поддерживать оба.

   Узел Diameter МОЖЕТ инициировать соединения с исходного порта,
   чем тот, который объявляет, что принимает входящие соединения, и
   он ДОЛЖЕН всегда быть готов к приему соединений на порт 3868 для
   TCP или SCTP и порт 5658 для подключений TLS / TCP и DTLS / SCTP.Когда используется обнаружение одноранговых узлов на основе DNS (раздел 5.2), номера портов
   полученные из SRV записи имеют приоритет над портами по умолчанию
   (3868 и 5658).

   Данный экземпляр Diameter конечной машины однорангового узла НЕ ДОЛЖЕН использовать больше
   чем одно транспортное соединение для связи с данным партнером,
   если на одноранговом узле не существует нескольких экземпляров, и в этом случае
   допускается отдельное подключение для каждого процесса.

   Когда нет транспортного соединения с одноранговым узлом, попытка
   подключение ДОЛЖНО производиться периодически.Это поведение обрабатывается через
   таймер Tc (подробности см. в разделе 12), рекомендуемое значение которого
   30 секунд. Из этого правила есть определенные исключения, например, когда
   партнер завершил транспортное соединение, заявив, что он
   не желаю общаться.

   При подключении к одноранговому узлу и ноль или более транспортных
   указано, сначала СЛЕДУЕТ попробовать TLS, затем DTLS, затем TCP,
   и, наконец, по SCTP. См. Раздел 5.2 для получения дополнительной информации о равноправном узле.
   открытие.





Фахардо и др.Стандарты Track [Страница 22] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Реализации Diameter ДОЛЖНЫ быть способны интерпретировать протокол ICMP.
   сообщения о недоступности порта как явное указание на то, что сервер
   недоступен, в зависимости от политики безопасности в отношении доверия таким сообщениям.
   Дополнительные инструкции по обработке ошибок ICMP можно найти
   в [RFC5927] и [RFC5461]. Реализации Diameter также ДОЛЖНЫ быть
   способен интерпретировать сброс из транспортного и тайм-аут соединения
   попытки.Если Diameter получает данные от нижнего уровня, он не может
   анализироваться или идентифицироваться как ошибка диаметра, сделанная партнером,
   поток скомпрометирован и не может быть восстановлен. Транспорт
   соединение ДОЛЖНО быть закрыто с помощью вызова RESET (отправить бит TCP RST) или
   сообщение SCTP ABORT (нарушено корректное закрытие).

2.1.1. Рекомендации по SCTP

   Сообщения Diameter СЛЕДУЕТ отображать в потоки SCTP таким образом, чтобы
   предотвращает блокировку линии связи (HOL). Среди разных способов
   выполнение сопоставления, которое удовлетворяет этому требованию,
   РЕКОМЕНДУЕТСЯ, чтобы узел Diameter отправлял каждое сообщение Diameter (запрос
   или ответ) над нулевым потоком с установленным флагом неупорядоченности.Однако,
   Узлы диаметра МОГУТ выбирать и реализовывать другие варианты конструкции для
   избегая блокировки HOL, например, используя несколько потоков с
   неупорядоченный флаг снят (как изначально указано в RFC 3588). На
   на принимающей стороне объект Diameter ДОЛЖЕН быть готов к приему
   Сообщения Diameter в любом потоке, и ответ может быть бесплатным.
   через другой поток. Таким образом, обе стороны управляют доступным
   потоки в направлении отправки, независимо от выбранных потоков
   другой стороной для отправки определенного сообщения Diameter.Эти
   сообщения могут быть не по порядку и принадлежать разному диаметру
   сеансы.

   Доставка вне очереди вызывает особые опасения во время соединения
   учреждение и прекращение. Когда соединение установлено,
   сторона респондента отправляет сообщение CEA и переходит в состояние R-Open, когда
   указанные в разделе 5.6. Если сообщение приложения отправлено в ближайшее время
   после CEA и доставлен в нерабочем состоянии, сторона инициатора по-прежнему
   в состоянии Wait-I-CEA, отменит сообщение приложения и закроет
   связь.Чтобы избежать этого состояния гонки, получатель
   стороне НЕ СЛЕДУЕТ использовать методы доставки вне очереди до первого
   получено сообщение от инициатора, подтверждающее, что он
   перешел в состояние I-Open. Чтобы вызвать такое сообщение, принимающая сторона
   может отправить DWR сразу после отправки CEA. При получении
   соответствующий DWA, приемная сторона должна начать использовать вне
   способы доставки заказа для противодействия блокировке HOL.

   Другое состояние гонки может возникнуть при использовании сообщений DPR и DPA.И DPR, и DPA имеют небольшие размеры; таким образом, они могут быть доставлены
   одноранговый узел быстрее, чем сообщения приложения, когда не в порядке
   механизм доставки используется. Следовательно, возможно, что DPR / DPA



Фахардо и др. Стандарты Track [Страница 23] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   обмен завершается, пока сообщения приложения еще находятся в пути,
   что приводит к потере этих сообщений. Реализация могла
   смягчить это состояние гонки, например, используя таймеры, и дождаться
   короткий период времени для ожидающих сообщений уровня приложения
   прибыть, прежде чем продолжить отключение транспортного сообщения.В конце концов, потерянные сообщения обрабатываются механизмом повторной передачи.
   описано в Разделе 5.5.4.

   Агент Diameter ДОЛЖЕН использовать выделенные идентификаторы протокола полезной нагрузки.
   (PPID) для открытого текста и зашифрованных фрагментов ДАННЫХ SCTP вместо только
   с использованием неуказанного идентификатора протокола полезной нагрузки (значение 0). За
   с этой целью выделяются два значения PPID: значение PPID 46 предназначено для
   Сообщения диаметра в виде открытого текста Блоки ДАННЫХ SCTP и значение PPID
   47 предназначен для сообщений Diameter в защищенных блоках DTLS / SCTP DATA.2.2. Защита сообщений о диаметре

   Соединения между одноранговыми узлами Diameter ДОЛЖНЫ быть защищены TLS / TCP и
   DTLS / SCTP. Все реализации базового протокола Diameter ДОЛЖНЫ поддерживать
   использование TLS / TCP и DTLS / SCTP. При желании альтернативная безопасность
   механизмы, не зависящие от Diameter, например IPsec [RFC4301],
   могут быть развернуты для защиты соединений между одноранговыми узлами. Диаметр
   протокол НЕ ДОЛЖЕН использоваться без TLS, DTLS или IPsec.

2.3. Соответствие диаметру приложения

   Идентификаторы приложений объявляются на этапе обмена возможностями
   (см. раздел 5.3). Рекламная поддержка приложения подразумевает
   что отправитель поддерживает функции, указанные в
   соответствующая спецификация применения диаметра.

   Реализации МОГУТ добавлять произвольные дополнительные AVP с M-битом.
   очищено (включая AVP, зависящие от поставщика) для команды, определенной в
   приложение, но только если спецификация синтаксиса команды CCF
   позволяет это. За подробностями обращайтесь к Разделу 11.1.1.

2.4. Идентификаторы приложений

   Каждое приложение Diameter ДОЛЖНО иметь идентификатор приложения, присвоенный IANA.Базовый протокол не требует идентификатора приложения, так как его
   поддержка обязательна. Во время обмена возможностями Диаметр
   узлы информируют своих коллег о локально поддерживаемых приложениях.
   Кроме того, все сообщения Diameter содержат идентификатор приложения, который
   используется в процессе пересылки сообщений.







Фахардо и др. Standards Track [Страница 24] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Определены следующие значения идентификатора приложения:

         Общее сообщение диаметра 0
         Учет базы диаметра 3
         Реле 0xffffffff

   Агенты ретрансляции и перенаправления ДОЛЖНЫ анонсировать идентификатор приложения ретрансляции,
   в то время как все другие узлы Diameter ДОЛЖНЫ объявлять о поддержке локально
   Приложения.Получатель сообщения обмена возможностями
   служба ретрансляции рекламы ДОЛЖНА предполагать, что отправитель поддерживает все
   текущие и будущие приложения.

   Ретранслятор диаметра и прокси-агенты отвечают за поиск
   вышестоящий сервер, поддерживающий приложение определенного
   сообщение. Если ничего не найдено, возвращается сообщение об ошибке с
   Код результата AVP установлен на DIAMETER_UNABLE_TO_DELIVER.

2.5. Подключения и сеансы

   В этом разделе делается попытка дать читателю понимание
   разница между "соединением" и "сеансом", которые являются терминами
   широко используется в этом документе.Соединение относится к соединению транспортного уровня между двумя одноранговыми узлами.
   который используется для отправки и получения сообщений Diameter. Сессия - это
   логическая концепция на уровне приложения, которая существует между
   Клиент Diameter и сервер Diameter; это определяется через
   AVP с идентификатором сеанса.

             + -------- + + ------- + + -------- +
             | Клиент | | Реле | | Сервер |
             + -------- + + ------- + + -------- +
                      <----------> <---------->
                   одноранговое соединение A одноранговое соединение B

                      <----------------------------->
                              Сеанс пользователя x

                Рисунок 1: Диаметр соединений и секций

   В примере, представленном на рисунке 1, установлено одноранговое соединение A.
   между клиентом и реле.Одноранговое соединение B установлено
   между реле и сервером. Сеанс пользователя X простирается от
   клиент через реле к серверу. Каждый «пользователь» сервиса вызывает
   отправляемый запрос аутентификации с уникальным идентификатором сеанса. однажды
   принят сервером, и клиент, и сервер знают о
   сессия.




Фахардо и др. Стандарты Track [Страница 25] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Важно отметить, что нет никакой связи между
   соединение и сеанс, а также сообщения Diameter для нескольких
   все сеансы мультиплексируются через одно соединение.Также обратите внимание
   что сообщения Diameter, относящиеся к сеансу, оба приложения -
   конкретные и те, которые определены в этом документе, такие как ASR / ASA,
   RAR / RAA и STR / STA ДОЛЖНЫ нести идентификатор приложения
   применение. Сообщения Diameter, относящиеся к одноранговому соединению
   создание и обслуживание, такие как CER / CEA, DWR / DWA и DPR / DPA
   ДОЛЖЕН иметь нулевой идентификатор приложения (0).

2.6. Таблица сверстников

   Таблица одноранговых соединений Diameter используется при пересылке сообщений и является
   на которую ссылается таблица маршрутизации.Запись в одноранговой таблице содержит
   следующие поля:

   Идентификация хоста

      Следуя соглашениям, описанным для DiameterIdentity-
      производный формат данных AVP в Разделе 4.3.1, это поле содержит
      содержимое AVP Origin-Host (раздел 6.3), найденное в CER или
      Сообщение CEA.

   СтатусT

      Это состояние одноранговой записи, и оно ДОЛЖНО соответствовать одному из
      значения, перечисленные в разделе 5.6.

   Статический или динамический

      Указывает, была ли запись однорангового узла настроена статически или
      динамически обнаружен.Время окончания срока действия

      Указывает время, в которое динамически обнаруженная одноранговая таблица
      записи должны быть либо обновлены, либо просрочены. Если открытый ключ
      сертификаты используются для безопасности Diameter (например, с TLS), это
      значение НЕ ДОЛЖНО быть больше, чем время истечения срока в соответствующем
      сертификаты.

   TLS / TCP и DTLS / SCTP включены

      Указывает, следует ли использовать TLS / TCP и DTLS / SCTP, когда
      общение со сверстником.

   Дополнительная информация о безопасности при необходимости (например,г., ключи,
   сертификаты).



Фахардо и др. Стандарты Track [Страница 26] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


2.7. Таблица маршрутизации

   Все поиски маршрутизации на основе области выполняются относительно того, что
   широко известная как таблица маршрутизации (см. раздел 12). Каждая маршрутизация
   запись в таблице содержит следующие поля:

   Имя области

      Это поле ДОЛЖНО использоваться в качестве первичного ключа в
      поиск в таблице маршрутизации.Обратите внимание, что некоторые реализации выполняют
      их поиски основаны на самом длинном совпадении справа на сервере
      вместо того, чтобы требовать точного совпадения.

   Идентификатор приложения

      Приложение идентифицируется идентификатором приложения. Маршрутный вход
      может иметь другое место назначения в зависимости от идентификатора приложения в
      заголовок сообщения. Это поле ДОЛЖНО использоваться как вторичный ключ.
      поле поиска в таблице маршрутизации.

   Местное действие

      Поле Local Action используется для определения того, как должно быть сообщение.
      обрабатывали.Поддерживаются следующие действия:

      1. ЛОКАЛЬНЫЙ - сообщения Diameter, которые могут выполняться локально и
          не нужно направлять на другой объект Diameter.

      2. RELAY - все сообщения Diameter, попадающие в эту категорию.
          ДОЛЖЕН быть направлен на указанный объект Diameter следующего перехода.
          по идентификатору, описанному ниже. Маршрутизация осуществляется без
          изменение любых AVP без маршрутизации. См. Раздел 6.1.9 для
          руководство по ретрансляции.

      3. ПРОКСИ - все сообщения Diameter, попадающие в эту категорию.
          ДОЛЖЕН быть направлен на следующий объект Diameter, который обозначен
          идентификатор, описанный ниже.Может применяться локальный сервер
          свои локальные политики к сообщению путем включения новых AVP в
          сообщение перед маршрутизацией. См. Раздел 6.1.9 для прокси
          методические рекомендации.

      4. REDIRECT - сообщения Diameter, попадающие в эту категорию.
          ДОЛЖЕН иметь идентичность домашнего Diameter-сервера (ов)
          добавлено и возвращено отправителю сообщения. Увидеть
          Раздел 6.1.8 для рекомендаций по перенаправлению.






Фахардо и др. Стандарты Track [Страница 27] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   Идентификатор сервера

      Идентификатор одного или нескольких серверов, на которые должно быть отправлено сообщение.
      маршрутизирован.Этот идентификатор также ДОЛЖЕН присутствовать в идентификаторе хоста.
      поле таблицы пиров (раздел 2.6). Когда местное действие
      установлено значение RELAY или PROXY, это поле содержит идентификатор
      сервер (ы), на который ДОЛЖНО быть маршрутизировано сообщение. Когда местные
      В поле действия задано значение ПОВТОРНО, это поле содержит идентификатор
      одного или нескольких серверов, на которые ДОЛЖНО быть перенаправлено сообщение.

   Статический или динамический

      Указывает, была ли запись маршрута настроена статически или
      динамически обнаружен.Время окончания срока действия

      Задает время, в которое динамически обнаруженная таблица маршрутов
      запись истекает. Если сертификаты открытого ключа используются для Diameter
      безопасности (например, с TLS), это значение НЕ ДОЛЖНО быть больше, чем
      срок действия в соответствующих сертификатах.

   Важно отметить, что агенты Diameter ДОЛЖНЫ поддерживать как минимум
   один из режимов работы LOCAL, RELAY, PROXY или REDIRECT.
   Агентам не обязательно поддерживать все режимы работы, чтобы
   соответствуют спецификации протокола, но они ДОЛЖНЫ следовать
   руководство по соблюдению протокола в Разделе 2.Релейные агенты и
   прокси НЕ ДОЛЖНЫ переупорядочивать AVP.

   Таблица маршрутизации МОЖЕТ включать запись по умолчанию, которая ДОЛЖНА использоваться для
   любые запросы, не соответствующие ни одной из других записей. Маршрутизация
   таблица МОЖЕТ состоять только из такой записи.

   Когда запрос маршрутизируется, целевой сервер ДОЛЖЕН объявить
   Идентификатор приложения (см. Раздел 2.4) для данного сообщения или иметь
   рекламировал себя как ретранслятор или прокси-агент. В противном случае ошибка
   возвращается с кодом результата AVP, установленным на DIAMETER_UNABLE_TO_DELIVER.2.8. Роль агентов диаметра

   Помимо клиентов и серверов, протокол Diameter представляет
   агенты ретрансляции, прокси, перенаправления и перевода, каждый из которых
   определено в разделе 1.2. Агенты диаметра полезны для нескольких
   причины:

   o Они могут распределить администрирование систем на конфигурируемый
      группирование, включая поддержание ассоциаций безопасности.




Фахардо и др. Стандарты Track [Страница 28] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


   o Их можно использовать для концентрации запросов от ряда
      совмещенные или распределенные наборы оборудования NAS для набора одинаковых пользователей
      группы.o Они могут выполнять дополнительную обработку запросов или ответов.

   o Их можно использовать для балансировки нагрузки.

   o В сложной сети будет несколько источников аутентификации, они
      может сортировать запросы и направлять их к нужной цели.

   Протокол Diameter требует, чтобы агенты поддерживали транзакцию.
   состояние, которое используется для аварийного переключения. Состояние транзакции
   означает, что при пересылке запроса его пошаговый идентификатор
   сохранено; поле заменяется локальным уникальным идентификатором, который
   восстанавливается до своего исходного значения, когда соответствующий ответ
   получила.Состояние запроса освобождается после получения
   ответ. Агент без сохранения состояния - это агент, который поддерживает только транзакцию.
   штат.

   Proxy-Info AVP позволяет агентам без сохранения состояния добавлять локальное состояние в
   Запрос диаметра, с гарантией, что такое же состояние будет
   присутствует в ответе. Однако процедуры аварийного переключения протокола
   требуют, чтобы агенты сохраняли копию ожидающих запросов.

   Агент с отслеживанием состояния - это агент, который поддерживает информацию о состоянии сеанса с помощью
   отслеживание всех авторизованных активных сессий.Каждый авторизованный
   сессия привязана к определенной службе, и ее состояние считается
   активен до тех пор, пока агент не получит уведомление об ином
   истекает. Срок действия каждого авторизованного сеанса истекает.
   передается серверами Diameter через AVP времени ожидания сеанса.

   Поддержание состояния сеанса может быть полезно в некоторых приложениях, например
   в качестве:

   o Трансляция протокола (например, RADIUS <-> Диаметр)

   o Ограничение ресурсов, разрешенных конкретному пользователю

   o Аудит отдельных пользователей или транзакций

   Агент Diameter МОЖЕТ действовать с отслеживанием состояния для некоторых запросов и
   быть без гражданства для других.Реализация Diameter МОЖЕТ действовать как единое целое.
   тип агента для некоторых запросов и как другой тип агента для
   другие.






Фахардо и др. Стандарты Track [Страница 29] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


2.8.1. Релейные агенты

   Агенты ретрансляции - это диаметральные агенты, которые принимают запросы и маршрутизируют
   сообщения к другим узлам Diameter на основе информации, найденной в
   сообщения (например, значение раздела 6 AVP области назначения.6).
   Это решение о маршрутизации принимается с использованием списка поддерживаемых областей.
   и известные коллеги. Это известно как таблица маршрутизации, как определено
   далее в разделе 2.7.

   Ретрансляторы могут, например, использоваться для агрегирования запросов от нескольких
   Серверы доступа к сети (NAS) в пределах общей географической зоны
   (Точка присутствия, POP). Использование реле выгодно, поскольку оно
   устраняет необходимость в настройке NAS с необходимыми
   информация о безопасности, с которой им в противном случае потребовалось бы общаться
   Серверы Diameter в других сферах.Точно так же это уменьшает
   конфигурационная нагрузка на Diameter-серверы, которая иначе была бы
   необходимо при добавлении, изменении или удалении NAS.

   Реле изменяют сообщения Diameter, вставляя и удаляя маршрутизацию
   информации, но они не изменяют никакую другую часть сообщения.
   Реле НЕ ДОЛЖНЫ поддерживать состояние сеанса, но ДОЛЖНЫ поддерживать
   состояние транзакции.

       + ------ + ---------> + ------ + ---------> + ------ +
       | | 1. Запрос | | 2.Запрос | |
       | NAS | | ДХО | | HMS |
       | | 4. Ответ | | 3. Ответ | |
       + ------ + <--------- + ------ + <--------- + ------ +
    example.net example.net example.com

                  Рисунок 2: Ретрансляция сообщений Diameter

   Пример, представленный на рисунке 2, изображает запрос, отправленный из NAS,
   который является устройством доступа для пользователя [email protected]. До
   выдает запрос, NAS выполняет поиск маршрута по Diameter, используя
   "пример.com "в качестве ключа и определяет, что сообщение должно быть
   передается в DRL, который является реле Diameter. ДХО выполняет
   тот же поиск маршрута, что и NAS, и ретранслирует сообщение в HMS,
   который является домашним сервером example.com. HMS определяет, что
   запрос может поддерживаться локально (через область), обрабатывает
   запрос аутентификации и / или авторизации и отвечает
   ответ, который направляется обратно в NAS с использованием сохраненной транзакции
   штат.

   Поскольку реле не выполняют никакой обработки на уровне приложений, они
   предоставлять услуги ретрансляции для всех приложений Diameter; следовательно,
   они ДОЛЖНЫ рекламировать идентификатор ретрансляционного приложения.Фахардо и др. Standards Track [Страница 30] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


2.8.2. Прокси-агенты

   Подобно ретрансляторам, прокси-агенты маршрутизируют сообщения Diameter с помощью
   Таблица фрезерования диаметров. Однако они отличаются, поскольку изменяют
   сообщения для реализации политики. Для этого требуется, чтобы прокси
   поддерживать состояние своих подчиненных партнеров (например, устройств доступа)
   для обеспечения использования ресурсов, обеспечения контроля доступа и предоставления
   обеспечение.Прокси-серверы могут, например, использоваться в центрах управления вызовами или доступа
   Интернет-провайдеры, обеспечивающие внешние подключения; они могут следить за числом
   и тип используемых портов и принятие решений о распределении и допуске
   согласно их конфигурации.

   Поскольку для обеспечения соблюдения политик требуется понимание службы
   прокси ДОЛЖНЫ рекламировать только приложения Diameter.
   они поддерживают.

2.8.3. Агенты перенаправления

   Агенты перенаправления полезны в сценариях, в которых маршрутизация Diameter
   конфигурация должна быть централизованной.Пример - редирект
   агент, который предоставляет услуги всем членам консорциума, но
   не хотят быть обремененными пересылкой всех сообщений между сферами.
   Этот сценарий выгоден, поскольку не требует, чтобы
   консорциум предоставляет обновления маршрутов своим членам, когда изменения
   внесены в инфраструктуру участника.

   Поскольку агенты перенаправления не ретранслируют сообщения, а только возвращают
   ответьте с информацией, необходимой для Diameter-агентов
   общаются напрямую, они не изменяют сообщения.Поскольку перенаправление
   агенты не получают ответные сообщения, они не могут поддерживать сеанс
   штат.

   Пример, представленный на рисунке 3, изображает запрос, отправленный от
   устройство доступа, NAS, для пользователя [email protected]. Сообщение
   пересылается NAS на его ретранслятор, DRL, который не имеет маршрутизации
   запись в таблице маршрутизации Diameter для example.com. ДХО имеет
   маршрут по умолчанию настроен на DRD, который является агентом перенаправления, который
   возвращает уведомление о перенаправлении в DRL, а также на контакт HMS
   Информация.После получения уведомления о перенаправлении DRL
   устанавливает транспортное соединение с HMS, если не
   уже существует, и пересылает ему запрос.








Фахардо и др. Стандарты Track [Страница 31] 

RFC 6733 Diameter Base Protocol Октябрь 2012 г.


                                  + ------ +
                                  | |
                                  | DRD |
                                  | |
                                  + ------ +
                                   ^ |
                       2.Запрос | | 3. Перенаправление
                                   | | Уведомление
                                   | v
       + ------ + ---------> + ------ + ---------> + ------ +
       | | 1. Запрос | | 4. Запрос | |
       | NAS | | ДХО | | HMS |
       | | 6. Ответ | | 5. Ответ | |
       + ------ + <--------- + ------ + <--------- + ------ +
      пример.net example.net example.com

                 Рисунок 3: Перенаправление сообщения Diameter

   Поскольку агенты перенаправления не выполняют никаких действий на уровне приложений
   обработки, они предоставляют услуги ретрансляции для всех диаметров
   Приложения; следовательно, они ДОЛЖНЫ рекламировать приложение ретрансляции.
   МНЕ БЫ.

2.8.4. Бюро переводов

   Агент перевода - это устройство, которое обеспечивает перевод между двумя
   протоколы (например, RADIUS <-> Диаметр, TACACS + <-> Диаметр). Перевод
   агенты, вероятно, будут использоваться в качестве серверов агрегации для связи
   с инфраструктурой Diameter, позволяя использовать встроенные
   системы будут переноситься более медленными темпами.Учитывая, что протокол Diameter вводит концепцию долгоживущих
   авторизованные сеансы, агенты перевода ДОЛЖНЫ быть с отслеживанием состояния сеанса и
   ДОЛЖЕН поддерживать состояние транзакции.

   Перевод сообщений возможен только в том случае, если агент распознает
   применение конкретного запроса; поэтому переводческие агенты
   ДОЛЖНЫ рекламировать только свои локально поддерживаемые приложения.

       + ------ + ---------> + ------ + ---------> + ------ +
       | | RADIUS Запрос | | Запрос диаметра | |
       | NAS | | TLA | | HMS |
       | | РАДИУС Ответ | | Диаметр ответа | |
       + ------ + <--------- + ------ + <--------- + ------ +
      пример.net example.net example.com

                Рисунок 4: Преобразование РАДИУСА в диаметр




Фахардо и др. Стандарты Track [Страница 32] 

 RFC 6733 Diameter Base Protocol Октябрь 2012 г.  2.9. Авторизация диаметрального пути  Как отмечалось в разделе 2.2, Diameter обеспечивает уровень передачи
 безопасность для каждого соединения с использованием TLS / TCP и DTLS / SCTP.

LEAVE A REPLY

Ваш адрес email не будет опубликован. Обязательные поля помечены *