Présentation

Article

1 - PROBLÉMATIQUE

2 - PROTOCOLE DE BASE DE DIAMETER

3 - AAA ET LA CONNEXION À DISTANCE VIA LE RÉSEAU COMMUTÉ

4 - AAA ET LA MOBILITÉ IPV4

5 - DIAMETER DANS LES RÉSEAUX CELLULAIRES DE TROISIÈME GÉNÉRATION

6 - D’AUTRES UTILISATIONS POSSIBLES

7 - PERSPECTIVES DE STANDARDISATION

  • 7.1 - Protocole PANA
  • 7.2 - Extension Mobile IPv6 de Diameter

8 - CONCLUSIONS SUR LES PERSPECTIVES D’EXPLOITATION DE DIAMETER

Article de référence | Réf : TE7555 v1

Diameter dans les réseaux cellulaires de troisième génération
Gestion du roaming par AAA pour les services PPP et Mobile P

Auteur(s) : Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2003

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

L'accès d'un utilisateur distant à un intranet suppose une opération d'authentification auprès du fournisseur d'accès. Cette authentification est basée sur le protocole AAA pour Authentication, Authorization, Accounting. Ces protocoles AAA sont utilisables pour une connexion à un FAI par le RTC, et aussi dans un contexte de mobilité basé sur le protocole Mobile IP. Cet article présente également d’autres applications naturelles du AAA, comme la protection de l’accès Wi-Fi, les VPN...

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Maryline LAURENT-MAKNAVICIUS : Maître de conférencesInstitut national des télécommunications (INT), Evry

INTRODUCTION

Ces dernières années, les moyens de communications offerts aux utilisateurs mobiles ont fortement évolué, leur donnant la possibilité d’accéder à l’Internet et l’Intranet de leur entreprise quelle que soit leur localisation dans le monde. Généralement, un utilisateur dispose d’un accès au Réseau Téléphonique Commuté (RTC) par PPP (Point-to-Point Protocol) via un modem, en particulier s’il est connecté depuis son domicile ou une chambre d’hôtel. L’utilisateur doit alors demander un accès au réseau auprès de son Fournisseur d’Accès Internet (FAI) et doit s’authentifier, en général à l’aide d’un mot de passe. En fonction de son type d’abonnement, le FAI restreint ensuite l’accès à son réseau à certains services. Toutes ces vérifications sont bien entendu obligatoires pour que le FAI soit sûr d’être payé pour les ressources réseau consommées par l’utilisateur.

Pour une gestion facilitée des abonnements, les FAI centralisent toutes les données relatives aux abonnés (mot de passe, type d’abonnement, facture) dans des serveurs d’accès protégé. À chaque demande de connexion, l’un de ces serveurs est interrogé. Les protocoles permettant de réaliser au sein des FAI les opérations d’authentification, d’autorisation et de comptabilité sont dénommés AAA pour Authentication, Authorization, Accounting.

Si les protocoles AAA sont particulièrement bien adaptés aux abonnés se connectant à un FAI par le RTC, il est prévu qu’ils soient utilisés dans un contexte de mobilité basé sur le protocole Mobile IP. Ces deux domaines d’application sont décrits dans cet article en se limitant aux aspects authentification et autorisation du AAA, c’est-à-dire en laissant de côté les aspects liés à la facturation (Accounting). D’autres applications naturelles du AAA sont également présentées, comme la protection de l’accès Wi-Fi, les VPN...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7555


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

5. Diameter dans les réseaux cellulaires de troisième génération

Pour gérer les aspects AAA dans les réseaux cellulaires de troisième génération de type UMTS (Universal Mobile Telecommunications System) Réseaux cellulaires- Système UMTS ou CDMA (Code Division Multiple Access) [TE 7 366], il apparaît intéressant d’intégrer une infrastructure Diameter avec les extensions adéquates, et ce pour homogénéiser la gestion des fonctions AAA dans les réseaux. La solution Diameter est en effet introduite dans les technologies de réseaux existantes en remplacement de RADIUS et sera vraisemblablement implémentée dans toute technologie future (cf. § 6). Il y a donc tout intérêt à l’envisager dans les réseaux de troisième génération. C’est d’ailleurs en cours d’étude pour les réseaux CDMA par le projet 3GPP2 .

C’est principalement pour la quatrième génération de réseaux cellulaires que Diameter prendra toute son importance. En effet, cette quatrième génération devrait offrir des débits d’au moins 100 Mbit/s et permettre aux utilisateurs de poursuivre leurs communications tout en se déplaçant de réseau en réseau, et...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Diameter dans les réseaux cellulaires de troisième génération
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CALHOUN (P.R.), LOUGHNEY (J.), GUTTMAN (E.), ZORN (G.), ARKKO (J.) -   Diameter base protocol  -  - draft-ietf-aaa-diameter-17, déc. 2002.

  • (2) - ABOBA (B.), ARKKO (J.), HARRINGTON (D.) -   Introduction to Accounting Management  -  - rfc 2975, oct. 2000.

  • (3) - CALHOUN (P.R.), FARRELL (S.), BULLEY (W.) -   Diameter CMS Security Application  -  - draft-ietf-aaa-diameter-cms-sec-04, mars 2002.

  • (4) - BLOUNT (A.) -   Accounting Attributes and Record Formats  -  - rfc 2924, sept. 2000.

  • (5) - STEWART (R.), al -   Stream Control Transmission Protocol  -  - rfc 2960, oct. 2000.

  • (6) - ABOBA (B.), WOOD (J.) -   Authentication, Authorization and Accounting (AAA) Transport Profile  -  - draft-ietf-aaa-transport-12, janv. 2003.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS