Unterschied zwischen Durchmesser und Radius

Unterschied zwischen Durchmesser und Radius

Durchmesser gegen Radius
 

Durchmesser und Radius (Remote -Authentifizierungs -Dial im Benutzerdienst) sind zwei Protokolle, die für AAA -Dienste (Authentifizierung, Autorisierung und Buchhaltung) verwendet werden. Der grundlegende Betrieb von Radius und Durchmesser ähnelt einander, da beide Authentifizierungs-, Autorisierungs- und Konfigurationsinformationen zwischen einem Netzwerk Access Server (NAS) und einem gemeinsam genutzten Authentifizierungsserver tragen. Durchmesser ähnelt vielen Radius -Funktionen, da sich aus dem Radius entwickelt hat. So hat sich das Paketformat im Durchmesser dramatisch verbessert, und die Transportmechanismen haben sich auch verbessert, das Gesamtkonzept von Kunden-Server in Richtung Peer-to-Peer-Architektur zu verschieben.

Was ist Durchmesser?

Durchmesser ist ein Protokoll, das einen grundlegenden Rahmen für alle Art von Diensten bietet, die Zugriff, Autorisierung und Buchhaltung (AAA) oder Richtlinienunterstützung in vielen IP -basierten Netzwerken erfordern. Dieses Protokoll wurde ursprünglich aus dem Radius -Protokoll abgeleitet, das auch ein Protokoll ist, das AAA -Dienste für Computer bereitstellt, um ein Netzwerk zu verbinden und zu verwenden. Der Durchmesser hat in verschiedenen Aspekten viele Verbesserungen gegenüber dem Radius erzielt. Es enthält zahlreiche Verbesserungen wie Fehlerbehandlungen und Zuverlässigkeit der Nachrichtenzustellung. Daher zielt darauf ab, das AAA -Protokoll der nächsten Generation Authentifizierung, Autorisierung und Buchhaltung (ACAA) zu werden.

Durchmesser liefert Daten in Form eines AVP (Attributwertpaare). Die meisten dieser AVP -Werte sind bestimmten Anwendungen verbunden. Diese Attributwertpaare können den Durchmessermeldungen zufällig hinzugefügt werden, sodass sie einschränken, einschließlich aller unerwünschten Attributwertpaare, die absichtlich so lange blockiert sind, so lange die erforderlichen Attributwertpaare enthalten sind. Diese Attributwertpaare werden vom Basisdurchmesserprotokoll verwendet, um zahlreiche erforderliche Funktionen zu unterstützen.     

Im Allgemeinen kann jeder Host mit dem Durchmesserprotokoll entweder als Client oder Server konfiguriert werden, basierend auf der Netzwerkinfrastruktur, da der Durchmesser die Peer-to-Peer-Architektur erleichtert. Mit der Hinzufügung neuer Befehle oder Attributwertpaare ist es auch möglich, dass das Basisprotokoll für die Verwendung in neuen Anwendungen erweitert wird. Ein von vielen Anwendungen verwendetes älteres AAA -Protokoll kann unterschiedliche Funktionen liefern, die nicht durch den Durchmesser bereitgestellt werden. So müssen die Designer, die einen Durchmesser für neue Anwendungen verwenden, sehr vorsichtig mit ihren Anforderungen sein.

Was ist Radius?

Ähnlich wie der Durchmesser ist Radius ein Protokoll, das zum Tragen von Authentifizierungs-, Autorisierungs- und Konfigurationsinformationen zwischen einem Netzwerkzugriffserserver (NAS) und einem freigegebenen Authentifizierungsserver entwickelt wurde. Die NAS fungiert als Kunde von Radius und ist dafür verantwortlich, Benutzerinformationen an/von den festgelegten Radius -Servern weiterzugeben. Auf der anderen Seite empfangen Radius -Server Benutzerverbindungsanfragen und führen die Benutzerauthentifizierung durch und geben alle Konfigurationsinformationen zurück, mit denen der Client den Benutzer Service liefert.

Wenn ein Client beispielsweise für die Verwendung von Radius konfiguriert ist, müssen die Benutzer des Clients Authentifizierungsinformationen vorstellen (Benutzername und Kennwort). Der Benutzer kann ein Link -Framing -Protokoll wie das Punkt -zu -Punkt -Protokoll (PPP) verwenden, um diese Informationen zu tragen. Sobald der Kunde diese Informationen erhalten hat, sendet er den Kunden mit dem Benutzernamen und dem Passwort des Benutzers eine "Zugriffsanwendung" an den Client. RADIUS -Nutzung UDP Port 1812 für die Authentifizierung und Port 1813 für die RADIUS -Abrechnung durch die Internet zugewiesene Zahlen Autorität (IANA). Radius verwendet hauptsächlich PAP-, CHAP- oder EAP -Protokolle zur Benutzerauthentifizierung.

Die Radius -Paketstruktur enthält zuerst einen Header mit fester Größen, gefolgt von einer variablen Anzahl von Attributen, die als AVP bezeichnet werden (Attributwertpaare). Jeder dieser AVP besteht aus Attributcode, Länge und Wert. Der Radius -Header besteht aus Feldern, nämlich Code, Kennung, Länge und Authentikatur. Das Codefeld enthält den Nachrichtentyp und die Länge. Das Feld Kenner wird verwendet, um Anfragen und Antworten abzustimmen. Das Längenfeld gibt die Länge des gesamten Radiuspakets einschließlich aller relevanten Felder. Das Feld Authenticator authentifiziert die Antwortmeldungen vom Radius -Server und verschlüsselt die Kennwörter.

Durchmesser gegen Radius

Besonderheit

Durchmesser

Radius

  Kommunikationsports

  3868 für Basisprotokoll

  1812 - UDP

  1813 - Buchhaltung

  Meldung

  Server -initiierte Nachrichten werden nicht unterstützt

  Server -initiierte Nachrichten werden unterstützt

  Fehlerberichterstattungsschema

  Unterstützt

  Nicht unterstützt

  Sicherheit

  Kundendurchmesser

Unterstützen Sie IPSec und können TLS -Protokoll (Transport Layer Security) unterstützen

  Radius definiert die Verwendung von IPSec, aber es ist nicht obligatorisch, ihn zu unterstützen.

  Transportmethoden

  Verwenden Sie entweder SCTP (Stream Control Transmission Protocol) oder TCP (Transmission Control Protocol)

  Verwenden Sie UDP (User Datagram Protocol)

  Proxies und Agenten

  Durchmesser definiert vier Arten von Wirkstoffen, die Relais, Proxy, Umleitung oder Übersetzung unterstützen

Dienstleistungen.

  Der Radius definiert nicht

Das Verhalten von Proxys kann zwischen verschiedenen Implementierungen variieren.

  Authentifizierung

  Verwenden von NAIS (Network Access Identifier), CHAP (Challenge Handshake Authentication Protocol), EAP (Extensible Authentication Protocol) und PAP (Kennwortauthentifizierungsprotokoll)

  Verwenden von NAIS (Network Access Identifier), CHAP (Challenge Handshake Authentication Protocol), EAP (Extensible Authentication Protocol) und PAP (Kennwortauthentifizierungsprotokoll)

  Entdecken von Knotenfunktionen

  Unterstützt

  Nicht unterstützt

  Maximale Größe der Attribute

  16 MB

  255 Bytes

  Skalierbarkeit

  Gut

  Sehr arm

  Zuverlässigkeit

  Zuverlässige Übertragung

  Die Übertragung ist nicht zuverlässig