SlideShare une entreprise Scribd logo
1  sur  23
PROJET  SIGNALISATION NGN/IMS : PROTOCOLE DIAMETER   &  SCENARIO DE TRAITEMENT D’APPEL Présenté par : Formateur: M. BARRY MameGracé SECK Djibril SAMBE Emeric KAMLEU IGTT2-Technique-Commutation Année Académique 2009/2011
Introduction Protocole DIAMETER Description du protocole  DIAMETER Types de nœuds DIAMETER et agents Message DIAMETER  Son rôle dans les réseaux NGN & IMS Scenario de traitement d’appel Conclusion PLAN
L’évolution progressive du monde des télécommunications vers des réseaux et des services de nouvelle génération est aujourd’hui une tendance forte qui suscite l’intérêt d’une majorité d’acteurs. Avec l’avènement des nouvelles technologies et applications, de nouveaux besoins d autorisation et d authentification ont été créés. Des protocoles traditionnels tels que RADUIS ne permettent pas de satisfaire certains détails. Pour cette raison, nous allon étudier le protocole Diameter et le traitement des scenarios d ’appel. Introduction
I. PROTOCOLE DIAMETER
Diameter est un protocole conçu pour servir de support à l’architecture AAA.Il fournit les mécanismes de base pour établir un transport fiable,    délivrer les message et gérer les erreurs ainsi que les services de sécurité que toutes les implémentations doivent supporter. Diameter peut être le successeur du protocole RADIUS , a qui il a repris les principales fonctions ( Diameter est compatible avec Radius ) et en a rajouté de nouvelles pour s’adapter aux nouvelles technologies ( IPv4 Mobile ,NASREQ  ... ) et plus particulièrement offrir des services aux applications mobiles.En effet, Radius était conçu à l’origine, uniquement pour des protocoles tel SLIP ou PPP. Il n’etait pas extensible et ne pouvait donc offrir des services d’authentification pour les nouvelles technologies sans fils, cellulaire, VPN … 1)Description du protocole diameter 1/2
Diameter permet de 	- délivrer des AVP,	- réaliser des négociations,	- faire de la notification d’erreurs,	- fournir les services de bases nécessaires aux 	applications comme la prise en charge des 	sessions des utilisateurs Ce protocole se situe au niveau de la couche transport. Il utilise le port 3868 via le protocole TCP ou bien SCTP. Dans un domaine IMS on utilise Diameter   entre le HSS et l’ I/S_CSCF pour la gestion des autorisations des abonnés. Description du protocole diameter 2/2
Un nœud DIAMETER est un hôte qui implante le protocole DIAMETER.  Un client DIAMETER est un nœud à la frontière du réseau qui réalise un contrôle d’accès. Des exemples de clients DIAMETER sont les Network Access Servers (NAS), MME, S4-SGSN.  Un serveur DIAMETER prend en charge les demandes d’authentification, d’autorisation et de taxation pour un domaine donné (appelé realm). Un exemple de serveur est le HSS. 2) Types de nœuds et agents DIAMETER 1/3
[object Object]
Agent relai: il route les messages DIAMETER sur la base de l’information présente dans les messages. Les agents sont transparents. Un agent relai peut modifier les messages DIAMETER uniquement en insérant et retirant des informations de routage mais ne peut pas modifier les autres éléments d’information du message.
Agent proxy comme un agent relai route le message DIAMETER. Toutefois un agent Proxy peut modifier les messages afin de réaliser un contrôle d’accès, un contrôle de politiques, etc. Un exemple d’agent proxy est l’entité PCRF dans l’architecture LTE.Types de nœuds et agents DIAMETER 2/3
[object Object],Types de nœuds et agents DIAMETER 3/3
Les messages Diameter servent soit à la signalisation du protocole ou bien à délivrer des données propres aux couches applicatives clientes. On trouvera les possibilités suivantes : - transporter aux serveurs AAA les authentifications utilisateurs,- renvoyer les autorisations ou refus de connexions des serveurs vers les clients,- échanger des informations concernant la gestion, le routage … des messages Diameter à travers un réseau d'agents Diameter. Diameter se voulant évolutif, il est possible de redéfinir les messages du protocole, ses champs, les applications, les procédures d’authentification … 3) Messages DIAMETER 1/3
Un message Diameter est composé de 2 parties distinctes : - L’en-tête du message 	- Les données qui sont découpés en autant d’AVP voulu. Messages DIAMETER 2/3
1-En-tête Diameter - Version ( 1 octet )N° de version de Diameter - Longueur de message ( 3 octets )Longueur totale du message - Flag ( 1 octet ) - Code de commande ( 3 octets )Ce code est associé à une commande précise que l’un des utilisateurs fait passer N° d’application ( 4 octets )Permet de savoir à quelle application le message est destiné. Cela peut être une application d’authentification, d’autorisation ou spécifique - Identificateur de saut – Hop-by-Hop ( 4 octets )Ce champ permet de numéroter les messages à chaque relais ou proxy. - Identificateur de "bout en bout" - End-to-End ( 4 octets )Le client Diameter va choisir aléatoirement un numéro unique pour chacun de ses messages envoyésEn retour, le correspond devra reprendre le même numéro pour envoyer la réponse. Ainsi, l'emetteur sait à quelle réponse correspond telle requête. En cas de même ID dans des messages de réponse, les doublons devront être écartés. Cet en-tête est formé de 20 octets. Il se décompose de la façon suivante :
Les données à transmettre vont se découper en AVP.Le message peut en comporter autant que l’on désire. Le mécanisme de construction pour chaque AVP est le suivant :- Les 4 premiers octets donnent le code de l’AVP qui peut être une fonction d’authentification, d’autorisation, de comptabilité, de sécurité, de routage … ( voir définition ci-dessous ).- Les 4 octets suivants donnent des options + longueur AVP- Un champ optionnel- Les données qui se référent au type de l’AVP Rq : un AVP doit se terminer sur un n° d’octet multiple de 4. Si ce n’est pas le cas, il faut mettre des octets de bourrage pour que l’AVP suivant commence sur un n° d’octet valide 2-Données dans un message Diameter
[object Object]
Flag AVP ( 4 octets )
Longueur AVP ( 3 octets )Longueur total de l’AVP
Identificateur ( 4 octets ) - optionnelCe n° d’ID est fourni par l’IANA. Cela permet à des constructeurs qui le désirent de créer leur propre AVP et donc de numéroter de façon unique chaque AVP conçu.,[object Object]
• Le Home Subscriber Server (HSS) est une base de données contenant l'identification des utilisateurs, les informations de contrôle de service et des utilisateurs, l'authentification et l'autorisation des utilisateurs, les informations de localisation, et les profils utilisateur. HSS est également utilisé dans l'architecture LTE • Le Service Call Session Control Function (S-CSCF) utilise les interfaces Diameter pour autoriser les utilisateurs (en échangeant des informations avec le HSS en réponse à une demande d'enregistrement SIP) et récupérer les informations relatives aux abonnés.  • Les Serveurs d'applications, qui récupèrent les profils d'abonnés utilisent également Diameter.  • Les interfaces de charge (Ro et Rf dans l'architecture IMS) sont basées sur le diameter de l'IETF et sur les extensions du protocole résultant de 3GPP. Diameter joue également un rôle central dans la mise en oeuvre de la Qualité de Service (QoS) dans les réseaux NGN, permettant ainsi à des services comme la VoIP, la diffusion vidéo, la vidéoconférence et des communications unifiées d'entreprises d’être gérés dans le même réseau convergent.
II. 	SCENARIO DE TRAITEMENT D’APPEL

Contenu connexe

Tendances

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingHassane Sennouni
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCOkoma Diby
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieurMhamdi Imed
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENTMAGAYE GAYE
 
Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxCheikh Tidiane DIABANG
 

Tendances (20)

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual Homing
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieur
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
 
Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseaux
 
Memoire_cedric
Memoire_cedricMemoire_cedric
Memoire_cedric
 

En vedette

Formation fb ads foliweb (1)
Formation fb ads   foliweb (1)Formation fb ads   foliweb (1)
Formation fb ads foliweb (1)Neocamino
 
Foliwebinars ga 1%2 f2
Foliwebinars ga 1%2 f2 Foliwebinars ga 1%2 f2
Foliwebinars ga 1%2 f2 Neocamino
 
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...Créez un site internet efficace et obtenez de bonnes recommandations de vos c...
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...Neocamino
 
Référencement naturel cool and workers 28/03/17
Référencement naturel cool and workers 28/03/17Référencement naturel cool and workers 28/03/17
Référencement naturel cool and workers 28/03/17Neocamino
 
Atelier configuration d une maquette voip
Atelier configuration d une maquette voip Atelier configuration d une maquette voip
Atelier configuration d une maquette voip sahar dridi
 
Mastère Professionnelle 2015
Mastère Professionnelle 2015Mastère Professionnelle 2015
Mastère Professionnelle 2015Rawdha MABROUKI
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French] Assia Mounir
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Fatiha Merazka
 
Culture digitale, Stéphane Laurenceau (2013)
Culture digitale, Stéphane Laurenceau (2013)Culture digitale, Stéphane Laurenceau (2013)
Culture digitale, Stéphane Laurenceau (2013)200ideas
 
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money Makers
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money MakersFRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money Makers
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money MakersFrance Digitale
 
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Fethi Ferhane
 
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...contactOpinionWay
 
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...contactOpinionWay
 

En vedette (20)

Formation fb ads foliweb (1)
Formation fb ads   foliweb (1)Formation fb ads   foliweb (1)
Formation fb ads foliweb (1)
 
Foliwebinars ga 1%2 f2
Foliwebinars ga 1%2 f2 Foliwebinars ga 1%2 f2
Foliwebinars ga 1%2 f2
 
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...Créez un site internet efficace et obtenez de bonnes recommandations de vos c...
Créez un site internet efficace et obtenez de bonnes recommandations de vos c...
 
Référencement naturel cool and workers 28/03/17
Référencement naturel cool and workers 28/03/17Référencement naturel cool and workers 28/03/17
Référencement naturel cool and workers 28/03/17
 
Atelier configuration d une maquette voip
Atelier configuration d une maquette voip Atelier configuration d une maquette voip
Atelier configuration d une maquette voip
 
Mastère Professionnelle 2015
Mastère Professionnelle 2015Mastère Professionnelle 2015
Mastère Professionnelle 2015
 
4 g evolution
4 g evolution4 g evolution
4 g evolution
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)Aide à la Planification Cellulaire dans un Réseau LTE (4G)
Aide à la Planification Cellulaire dans un Réseau LTE (4G)
 
Culture digitale, Stéphane Laurenceau (2013)
Culture digitale, Stéphane Laurenceau (2013)Culture digitale, Stéphane Laurenceau (2013)
Culture digitale, Stéphane Laurenceau (2013)
 
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money Makers
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money MakersFRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money Makers
FRANCE DIGITALE Workshop Series #1- L'industrie du gaming -- The Money Makers
 
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
Memoire de fin d'etude . marketing evenementiel : cas de la cellule de commun...
 
La technologie 4 g2
La technologie 4 g2La technologie 4 g2
La technologie 4 g2
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Social Media KPIs von Tourismusorganisationen in der Schweiz und international
Social Media KPIs von Tourismusorganisationen in der Schweiz und internationalSocial Media KPIs von Tourismusorganisationen in der Schweiz und international
Social Media KPIs von Tourismusorganisationen in der Schweiz und international
 
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...
Opinionway Fiducial pour Le Figaro et LCI - Le Baromètre d ela Présidentielle...
 
Playful Scrum learning
Playful Scrum learningPlayful Scrum learning
Playful Scrum learning
 
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...
Opinionway pour CCI : La grande consultation des entrepreneurs vague3 / Juin ...
 

Similaire à Protocole Diameter

RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICbbesnard
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" Thierry Langé
 
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Fédération Française des Télécoms
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfAlKir1
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauAchraf Trabelsi
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOAUniserv
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTEOussama Hosni
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsBertrand Carlier
 

Similaire à Protocole Diameter (20)

ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
 
Sip
SipSip
Sip
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
Livre blanc 2017 - Recommandations FFTelecoms - Transition du RTC vers le tou...
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdf
 
radius
radiusradius
radius
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOA
 
voip
voipvoip
voip
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Vpn
VpnVpn
Vpn
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Ping City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des ObjetsPing City Tour Paris - Identité des Objets
Ping City Tour Paris - Identité des Objets
 
my_resume(fre)
my_resume(fre)my_resume(fre)
my_resume(fre)
 

Plus de Emeric Kamleu Noumi

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emericEmeric Kamleu Noumi
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...Emeric Kamleu Noumi
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Emeric Kamleu Noumi
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccEmeric Kamleu Noumi
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Emeric Kamleu Noumi
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskEmeric Kamleu Noumi
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileEmeric Kamleu Noumi
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationEmeric Kamleu Noumi
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesEmeric Kamleu Noumi
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieEmeric Kamleu Noumi
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas CiscoEmeric Kamleu Noumi
 

Plus de Emeric Kamleu Noumi (19)

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
 
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...Rapport de stage genie logiciel awoufack tedem adeline encadreur   kamleu nou...
Rapport de stage genie logiciel awoufack tedem adeline encadreur kamleu nou...
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
 
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'onccRapport de stage VOIP, digitalisation et visioconference à l'oncc
Rapport de stage VOIP, digitalisation et visioconference à l'oncc
 
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
Annexes du Document sur l'Auto provisioning, contacts, presence et streaming ...
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Projet Planing Network
Projet Planing NetworkProjet Planing Network
Projet Planing Network
 
Business Plan - Water Pure
Business Plan - Water PureBusiness Plan - Water Pure
Business Plan - Water Pure
 
Illegal Immigration
Illegal ImmigrationIllegal Immigration
Illegal Immigration
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
 
Mise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notificationMise En Place D’un Serveur de notification
Mise En Place D’un Serveur de notification
 
Gestion Basee Sur Les Politiques
Gestion Basee Sur Les PolitiquesGestion Basee Sur Les Politiques
Gestion Basee Sur Les Politiques
 
Cahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe PartieCahier De Charges ESMT DeuxièMe Partie
Cahier De Charges ESMT DeuxièMe Partie
 
Exposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMTExposé éTats Des Lieux ESMT
Exposé éTats Des Lieux ESMT
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 

Protocole Diameter

  • 1. PROJET SIGNALISATION NGN/IMS : PROTOCOLE DIAMETER & SCENARIO DE TRAITEMENT D’APPEL Présenté par : Formateur: M. BARRY MameGracé SECK Djibril SAMBE Emeric KAMLEU IGTT2-Technique-Commutation Année Académique 2009/2011
  • 2. Introduction Protocole DIAMETER Description du protocole DIAMETER Types de nœuds DIAMETER et agents Message DIAMETER Son rôle dans les réseaux NGN & IMS Scenario de traitement d’appel Conclusion PLAN
  • 3. L’évolution progressive du monde des télécommunications vers des réseaux et des services de nouvelle génération est aujourd’hui une tendance forte qui suscite l’intérêt d’une majorité d’acteurs. Avec l’avènement des nouvelles technologies et applications, de nouveaux besoins d autorisation et d authentification ont été créés. Des protocoles traditionnels tels que RADUIS ne permettent pas de satisfaire certains détails. Pour cette raison, nous allon étudier le protocole Diameter et le traitement des scenarios d ’appel. Introduction
  • 5. Diameter est un protocole conçu pour servir de support à l’architecture AAA.Il fournit les mécanismes de base pour établir un transport fiable, délivrer les message et gérer les erreurs ainsi que les services de sécurité que toutes les implémentations doivent supporter. Diameter peut être le successeur du protocole RADIUS , a qui il a repris les principales fonctions ( Diameter est compatible avec Radius ) et en a rajouté de nouvelles pour s’adapter aux nouvelles technologies ( IPv4 Mobile ,NASREQ  ... ) et plus particulièrement offrir des services aux applications mobiles.En effet, Radius était conçu à l’origine, uniquement pour des protocoles tel SLIP ou PPP. Il n’etait pas extensible et ne pouvait donc offrir des services d’authentification pour les nouvelles technologies sans fils, cellulaire, VPN … 1)Description du protocole diameter 1/2
  • 6. Diameter permet de - délivrer des AVP, - réaliser des négociations, - faire de la notification d’erreurs, - fournir les services de bases nécessaires aux applications comme la prise en charge des sessions des utilisateurs Ce protocole se situe au niveau de la couche transport. Il utilise le port 3868 via le protocole TCP ou bien SCTP. Dans un domaine IMS on utilise Diameter entre le HSS et l’ I/S_CSCF pour la gestion des autorisations des abonnés. Description du protocole diameter 2/2
  • 7.
  • 8. Un nœud DIAMETER est un hôte qui implante le protocole DIAMETER. Un client DIAMETER est un nœud à la frontière du réseau qui réalise un contrôle d’accès. Des exemples de clients DIAMETER sont les Network Access Servers (NAS), MME, S4-SGSN. Un serveur DIAMETER prend en charge les demandes d’authentification, d’autorisation et de taxation pour un domaine donné (appelé realm). Un exemple de serveur est le HSS. 2) Types de nœuds et agents DIAMETER 1/3
  • 9.
  • 10. Agent relai: il route les messages DIAMETER sur la base de l’information présente dans les messages. Les agents sont transparents. Un agent relai peut modifier les messages DIAMETER uniquement en insérant et retirant des informations de routage mais ne peut pas modifier les autres éléments d’information du message.
  • 11. Agent proxy comme un agent relai route le message DIAMETER. Toutefois un agent Proxy peut modifier les messages afin de réaliser un contrôle d’accès, un contrôle de politiques, etc. Un exemple d’agent proxy est l’entité PCRF dans l’architecture LTE.Types de nœuds et agents DIAMETER 2/3
  • 12.
  • 13.
  • 14. Les messages Diameter servent soit à la signalisation du protocole ou bien à délivrer des données propres aux couches applicatives clientes. On trouvera les possibilités suivantes : - transporter aux serveurs AAA les authentifications utilisateurs,- renvoyer les autorisations ou refus de connexions des serveurs vers les clients,- échanger des informations concernant la gestion, le routage … des messages Diameter à travers un réseau d'agents Diameter. Diameter se voulant évolutif, il est possible de redéfinir les messages du protocole, ses champs, les applications, les procédures d’authentification … 3) Messages DIAMETER 1/3
  • 15. Un message Diameter est composé de 2 parties distinctes : - L’en-tête du message  - Les données qui sont découpés en autant d’AVP voulu. Messages DIAMETER 2/3
  • 16. 1-En-tête Diameter - Version ( 1 octet )N° de version de Diameter - Longueur de message ( 3 octets )Longueur totale du message - Flag ( 1 octet ) - Code de commande ( 3 octets )Ce code est associé à une commande précise que l’un des utilisateurs fait passer N° d’application ( 4 octets )Permet de savoir à quelle application le message est destiné. Cela peut être une application d’authentification, d’autorisation ou spécifique - Identificateur de saut – Hop-by-Hop ( 4 octets )Ce champ permet de numéroter les messages à chaque relais ou proxy. - Identificateur de "bout en bout" - End-to-End ( 4 octets )Le client Diameter va choisir aléatoirement un numéro unique pour chacun de ses messages envoyésEn retour, le correspond devra reprendre le même numéro pour envoyer la réponse. Ainsi, l'emetteur sait à quelle réponse correspond telle requête. En cas de même ID dans des messages de réponse, les doublons devront être écartés. Cet en-tête est formé de 20 octets. Il se décompose de la façon suivante :
  • 17. Les données à transmettre vont se découper en AVP.Le message peut en comporter autant que l’on désire. Le mécanisme de construction pour chaque AVP est le suivant :- Les 4 premiers octets donnent le code de l’AVP qui peut être une fonction d’authentification, d’autorisation, de comptabilité, de sécurité, de routage … ( voir définition ci-dessous ).- Les 4 octets suivants donnent des options + longueur AVP- Un champ optionnel- Les données qui se référent au type de l’AVP Rq : un AVP doit se terminer sur un n° d’octet multiple de 4. Si ce n’est pas le cas, il faut mettre des octets de bourrage pour que l’AVP suivant commence sur un n° d’octet valide 2-Données dans un message Diameter
  • 18.
  • 19. Flag AVP ( 4 octets )
  • 20. Longueur AVP ( 3 octets )Longueur total de l’AVP
  • 21.
  • 22. • Le Home Subscriber Server (HSS) est une base de données contenant l'identification des utilisateurs, les informations de contrôle de service et des utilisateurs, l'authentification et l'autorisation des utilisateurs, les informations de localisation, et les profils utilisateur. HSS est également utilisé dans l'architecture LTE • Le Service Call Session Control Function (S-CSCF) utilise les interfaces Diameter pour autoriser les utilisateurs (en échangeant des informations avec le HSS en réponse à une demande d'enregistrement SIP) et récupérer les informations relatives aux abonnés. • Les Serveurs d'applications, qui récupèrent les profils d'abonnés utilisent également Diameter. • Les interfaces de charge (Ro et Rf dans l'architecture IMS) sont basées sur le diameter de l'IETF et sur les extensions du protocole résultant de 3GPP. Diameter joue également un rôle central dans la mise en oeuvre de la Qualité de Service (QoS) dans les réseaux NGN, permettant ainsi à des services comme la VoIP, la diffusion vidéo, la vidéoconférence et des communications unifiées d'entreprises d’être gérés dans le même réseau convergent.
  • 23. II. SCENARIO DE TRAITEMENT D’APPEL
  • 24.
  • 25.
  • 26.
  • 27. En définitive, nous notons avec l’évolution croissante d’Internet, des technologies sans fils, les performances du protocole Radius ne sont plus suffisantes tant sur le plan de la gestion des requêtes que sur la fiabilité de l’acheminement des données. C’est pour cela que le protocole Diameter a été créé, vu son architecture et compte tenu de l’évolution des technologies et des services. Nous avons ainsi brassé plusieurs aspects de ce protocole incluant les le rôle des différents nœuds, la composition des messages ainsi que les différents scenarios de traitement d’appel. "Diameter" vise à garantir que les réseaux IMS et les services NGN peuvent compter sur une infrastructure et des solutions éprouvée de vente. Il joue un rôle crucial dans les réseaux NGN. Il est utilisé comme un AAA pour les applications de gestion, la mobilité, le nomadisme, la sécurité de réseau, l'accès au réseau et les services de tarification. Conclusion