Cloud RADIUS কী? RADIUS অ্যাজ আ সার্ভিস-এর একটি বিস্তারিত নির্দেশিকা
এই বিস্তারিত নির্দেশিকাটি Cloud RADIUS (RADIUS অ্যাজ আ সার্ভিস) অন্বেষণ করে, এর আর্কিটেকচার, EAP পদ্ধতি এবং বাস্তবায়ন কৌশলগুলির বিশদ বিবরণ দেয়। এটি আইটি নেতাদের অন-প্রিমিজ সার্ভার থেকে একটি স্কেলযোগ্য, সুরক্ষিত এবং অনুগত ক্লাউড-ভিত্তিক প্রমাণীকরণ মডেলে স্থানান্তরিত হওয়ার বিষয়ে কার্যকর অন্তর্দৃষ্টি প্রদান করে।
এই গাইডটি শুনুন
পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ
- RADIUS আর্কিটেকচারের বিবর্তন
- EAP পদ্ধতি এবং নিরাপত্তা অবস্থান
- WPA3 এবং OpenRoaming ইন্টিগ্রেশন
- বাস্তবায়ন নির্দেশিকা
- ধাপ 1: পরিচয় প্রদানকারী (IdP) ইন্টিগ্রেশন
- ধাপ 2: সার্টিফিকেট ব্যবস্থাপনা কৌশল
- ধাপ 3: নেটওয়ার্ক ডিভাইস কনফিগারেশন
- ধাপ 4: নীতি সংজ্ঞা
- সেরা অনুশীলন
- সমস্যা সমাধান এবং ঝুঁকি প্রশমন
- ROI এবং ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
আধুনিক এন্টারপ্রাইজ নেটওয়ার্কগুলির জন্য, ঐতিহ্যবাহী অন-প্রিমিজ RADIUS (Remote Authentication Dial-In User Service) আর্কিটেকচার একটি উল্লেখযোগ্য অপারেশনাল বাধা সৃষ্টি করে। ফিজিক্যাল সার্ভার পরিচালনা, অপারেটিং সিস্টেম প্যাচ করা, সার্টিফিকেট অথরিটি পরিচালনা এবং মাল্টি-সাইট রিডানডেন্সি ইঞ্জিনিয়ারিং মূল্যবান আইটি সংস্থান ব্যয় করে। Cloud RADIUS (বা RADIUS অ্যাজ আ সার্ভিস) IEEE 802.1X প্রমাণীকরণ স্তরকে একটি পরিচালিত, উচ্চ উপলব্ধ ক্লাউড অবকাঠামোতে স্থানান্তরিত করে এই সমস্যার সমাধান করে। এই নির্দেশিকাটি আইটি ম্যানেজার, নেটওয়ার্ক আর্কিটেক্ট এবং CTO-দের জন্য Cloud RADIUS-এর একটি বিস্তারিত প্রযুক্তিগত ওভারভিউ প্রদান করে যারা স্থাপনার কৌশলগুলি মূল্যায়ন করছেন। ক্যাপেক্স-ভারী, ম্যানুয়ালি রক্ষণাবেক্ষণ করা সিস্টেম থেকে একটি ইলাস্টিক, বিশ্বব্যাপী বিতরণ করা মডেলে স্থানান্তরিত হওয়ার মাধ্যমে, খুচরা , আতিথেয়তা , এবং পরিবহন খাতের সংস্থাগুলি শক্তিশালী অ্যাক্সেস নীতি প্রয়োগ করতে পারে, সম্মতি (যেমন PCI DSS এবং GDPR) অর্জন করতে পারে এবং Microsoft Entra ID ও Google Workspace-এর মতো আধুনিক পরিচয় প্রদানকারীদের সাথে নির্বিঘ্নে একত্রিত হতে পারে।
প্রযুক্তিগত গভীর বিশ্লেষণ
RADIUS আর্কিটেকচারের বিবর্তন
RADIUS, যা প্রাথমিকভাবে RFC 2865-এ সংজ্ঞায়িত, একটি ক্লায়েন্ট-সার্ভার মডেলে কাজ করে যেখানে নেটওয়ার্ক অ্যাক্সেস সার্ভার (NAS)—যেমন WiFi অ্যাক্সেস পয়েন্ট বা VPN কনসেন্ট্রেটর—প্রমাণীকরণ অনুরোধগুলি একটি কেন্দ্রীয় সার্ভারে ফরোয়ার্ড করে। ঐতিহাসিকভাবে, এর অর্থ ছিল ডেডিকেটেড হার্ডওয়্যারে FreeRADIUS বা Microsoft Network Policy Server (NPS) স্থাপন করা। একক-সাইট স্থাপনার জন্য কার্যকরী হলেও, বিতরণ করা পরিবেশ জুড়ে এই আর্কিটেকচার স্কেল করা উল্লেখযোগ্য লেটেন্সি এবং রিডানডেন্সি চ্যালেঞ্জ তৈরি করে।
Cloud RADIUS অন্তর্নিহিত অবকাঠামোকে বিমূর্ত করে। প্রমাণীকরণ অনুরোধগুলি বিশ্বব্যাপী বিতরণ করা ক্লাউড এন্ডপয়েন্টগুলিতে রুট করা হয়, যা সর্বোচ্চ লোডের মধ্যেও 100ms-এর কম প্রতিক্রিয়া সময় নিশ্চিত করে। এই স্থিতিস্থাপকতা স্টেডিয়াম বা সম্মেলন কেন্দ্রের মতো উচ্চ-ঘনত্বের পরিবেশের জন্য অত্যন্ত গুরুত্বপূর্ণ।

EAP পদ্ধতি এবং নিরাপত্তা অবস্থান
এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল (EAP) পদ্ধতির পছন্দ আপনার নিরাপত্তা অবস্থানকে মৌলিকভাবে নির্দেশ করে:
- PEAP (Protected EAP): একটি TLS সেশনের মধ্যে MSCHAPv2 টানেল করে। যদিও এটি ব্যাপকভাবে সমর্থিত এবং Active Directory-এর সাথে একত্রিত করা সহজ, ক্লায়েন্ট ডিভাইসগুলি যদি সার্ভার সার্টিফিকেট যাচাই করার জন্য কঠোরভাবে কনফিগার করা না হয় তবে PEAP রগ অ্যাক্সেস পয়েন্টের মাধ্যমে ক্রেডেনশিয়াল হার্ভেস্টিংয়ের জন্য ঝুঁকিপূর্ণ।
- EAP-TLS: এন্টারপ্রাইজের গোল্ড স্ট্যান্ডার্ড। এর জন্য পারস্পরিক সার্টিফিকেট প্রমাণীকরণ প্রয়োজন—সার্ভার এবং ক্লায়েন্ট উভয়কেই বৈধ সার্টিফিকেট উপস্থাপন করতে হবে। এটি সম্পূর্ণরূপে পাসওয়ার্ড-ভিত্তিক আক্রমণগুলি দূর করে কিন্তু সার্টিফিকেট স্থাপনার জন্য একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) এবং মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) ইন্টিগ্রেশন প্রয়োজন।
- EAP-TTLS এবং EAP-FAST: বিকল্প প্রদান করে যেখানে বিস্তৃত ক্লায়েন্ট সামঞ্জস্য (লেগ্যাসি বা লিনাক্স সিস্টেম সহ) প্রয়োজন, অথবা যেখানে প্রোটেক্টেড অ্যাক্সেস ক্রেডেনশিয়াল (PACs) ব্যবহার করে সার্টিফিকেট যাচাইকরণ নির্ভরতা বাইপাস করার প্রয়োজন হয়।
WPA3 এবং OpenRoaming ইন্টিগ্রেশন
আধুনিক স্থাপনাগুলিতে WPA3-Enterprise-এর হিসাব রাখতে হবে, যা সর্বোচ্চ শ্রেণীবিভাগের জন্য 192-বিট নিরাপত্তা মোড বাধ্যতামূলক করে, যার জন্য নির্দিষ্ট সাইফার স্যুট প্রয়োজন। এছাড়াও, Cloud RADIUS OpenRoaming-এর মতো ফেডারেশন ফ্রেমওয়ার্কে অংশগ্রহণ সহজ করে। Purple, উদাহরণস্বরূপ, তার Connect লাইসেন্সের অধীনে OpenRoaming-এর জন্য একটি বিনামূল্যে পরিচয় প্রদানকারী হিসাবে কাজ করে, যা অংশগ্রহণকারী বিশ্বব্যাপী নেটওয়ার্ক জুড়ে নির্বিঘ্ন, সুরক্ষিত প্রমাণীকরণ সক্ষম করে।
বাস্তবায়ন নির্দেশিকা
Cloud RADIUS স্থাপন করার জন্য একটি পদ্ধতিগত পদ্ধতির প্রয়োজন হয় যাতে স্থানান্তরের সময় শূন্য ডাউনটাইম নিশ্চিত করা যায়।
ধাপ 1: পরিচয় প্রদানকারী (IdP) ইন্টিগ্রেশন
আপনার Cloud RADIUS ইনস্ট্যান্সকে আপনার অথরিটেটিভ ব্যবহারকারী ডিরেক্টরির সাথে সিঙ্ক্রোনাইজ করতে হবে। Microsoft Entra ID, Google Workspace, বা Okta-এর সাথে নেটিভ SAML বা SCIM প্রভিশনিং ম্যানুয়াল LDAP প্রক্সি বা CSV আমদানির চেয়ে অত্যন্ত সুপারিশ করা হয়। এটি নিশ্চিত করে যে যখন একজন কর্মচারীকে HR সিস্টেমে অফবোর্ড করা হয়, তখন তাদের নেটওয়ার্ক অ্যাক্সেস তাৎক্ষণিকভাবে বাতিল করা হয়।
ধাপ 2: সার্টিফিকেট ব্যবস্থাপনা কৌশল
যদি EAP-TLS স্থাপন করা হয়, আপনার সার্টিফিকেট লাইফসাইকেল সংজ্ঞায়িত করুন। একটি Cloud RADIUS প্রদানকারী নির্বাচন করুন যা একটি সমন্বিত PKI অন্তর্ভুক্ত করে বা আপনার বিদ্যমান সার্টিফিকেট অথরিটি (CA)-এর সাথে পরিষ্কারভাবে একত্রিত হয়। মেয়াদোত্তীর্ণ সার্টিফিকেটের কারণে প্রমাণীকরণ ব্যর্থতা রোধ করতে আপনার MDM প্ল্যাটফর্ম (যেমন, Intune বা Jamf) এর মাধ্যমে সার্টিফিকেট ইস্যু এবং বাতিলকরণ স্বয়ংক্রিয় করুন।
ধাপ 3: নেটওয়ার্ক ডিভাইস কনফিগারেশন
আপনার NAS ডিভাইসগুলি (অ্যাক্সেস পয়েন্ট, সুইচ) প্রাথমিক এবং মাধ্যমিক Cloud RADIUS IP ঠিকানাগুলিতে নির্দেশ করার জন্য কনফিগার করুন। নিশ্চিত করুন যে শেয়ার্ড সিক্রেট ক্রিপ্টোগ্রাফিকভাবে জটিল (সর্বনিম্ন 32টি র্যান্ডম অক্ষর)। ফেইলওভার টাইমআউট সেটিংস সামঞ্জস্য করুন; প্রাথমিক নোডটি পৌঁছানো না গেলে দীর্ঘায়িত প্রমাণীকরণ বিলম্ব রোধ করতে 3 থেকে 5 সেকেন্ডের টাইমআউট সর্বোত্তম।
ধাপ 4: নীতি সংজ্ঞা
প্রতি-SSID নীতি স্থাপন করুন। উদাহরণস্বরূপ, কর্পোরেট নেটওয়ার্কের জন্য EAP-TLS, লেগ্যাসি IoT ডিভাইসের জন্য PEAP বাধ্যতামূলক করুন এবং অতিথি অ্যাক্সেসকে বিচ্ছিন্ন করুন। মনে রাখবেন যে RADIUS পরিচিত ব্যবহারকারীদের পরিচালনা করে; দর্শকদের জন্য, প্রথম-পক্ষ ডেটা ক্যাপচার করতে একটি Captive Portal সহ একটি ডেডিকেটেড অতিথি WiFi সমাধান স্থাপন করুন, যা একটি WiFi অ্যানালিটিক্স প্ল্যাটফর্মের সাথে একত্রিত হয়। অতিথি এনগেজমেন্ট সম্পর্কে আরও জানতে, অতিথি সন্তুষ্টি কীভাবে উন্নত করবেন: চূড়ান্ত প্লেবুক দেখুন।

সেরা অনুশীলন
- কঠোর সার্ভার সার্টিফিকেট বাস্তবায়ন করুনসার্টিফিকেট বৈধতা: PEAP স্থাপনার জন্য, গ্রুপ নীতি বা MDM প্রোফাইলগুলি প্রয়োগ করুন যা ক্লায়েন্টদের RADIUS সার্ভার সার্টিফিকেট যাচাই করতে এবং নির্দিষ্ট রুট CA-এর প্রতি বিশ্বাস সীমাবদ্ধ করতে বাধ্য করে।
- অ্যাকাউন্টিং এবং অথেন্টিকেশন ট্র্যাফিক সেগমেন্ট করুন: নিশ্চিত করুন যে RADIUS অ্যাকাউন্টিং ডেটা সক্রিয়ভাবে পর্যবেক্ষণ করা হচ্ছে এবং সংরক্ষণ করা হচ্ছে। এই অডিট ট্রেইল সম্মতি রিপোর্টিং (যেমন, PCI DSS, HIPAA) এর জন্য অত্যন্ত গুরুত্বপূর্ণ।
- অথেন্টিকেশন ল্যাটেন্সি নিরীক্ষণ করুন: উচ্চ ল্যাটেন্সি প্রায়শই সাবঅপ্টিমাল রাউটিং বা IdP সিঙ্ক সমস্যা নির্দেশ করে। অ্যাক্সেস-রিকোয়েস্ট থেকে অ্যাক্সেস-অ্যাকসেপ্ট প্যাকেট পর্যন্ত সময় ট্র্যাক করতে মনিটরিং টুল ব্যবহার করুন।
- সিগন্যাল এবং চ্যানেল পরিকল্পনা অপ্টিমাইজ করুন: নির্ভরযোগ্য অথেন্টিকেশন একটি স্থিতিশীল ফিজিক্যাল লেয়ারের উপর নির্ভর করে। আপনার RF পরিবেশ নির্বিঘ্ন 802.1X রোমিং সমর্থন করে তা নিশ্চিত করতে Understanding RSSI and Signal Strength for Optimal Channel Planning এর মতো গাইডগুলি পর্যালোচনা করুন।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
পরিচালিত পরিষেবা থাকা সত্ত্বেও, ভুল কনফিগারেশনের কারণে অ্যাক্সেস ব্যর্থতা হতে পারে। সাধারণ ব্যর্থতার ধরনগুলির মধ্যে রয়েছে:
- সার্টিফিকেট মেয়াদোত্তীর্ণ: EAP-TLS ব্যর্থতার প্রধান কারণ। প্রতিকার: CA বা সার্ভার সার্টিফিকেটের মেয়াদ শেষ হওয়ার 30 দিন আগে স্বয়ংক্রিয় সতর্কতা প্রয়োগ করুন।
- শেয়ার্ড সিক্রেট অমিল: নতুন অ্যাক্সেস পয়েন্ট যোগ করার সময় প্রায়শই ঘটে। প্রতিকার: আপনার নেটওয়ার্ক ম্যানেজমেন্ট সিস্টেমে কনফিগারেশন টেমপ্লেটগুলি মানসম্মত করুন।
- NAT এবং IP হোয়াইটলিস্টিং সমস্যা: Cloud RADIUS প্রদানকারীদের সাধারণত NAS IP হোয়াইটলিস্টিং প্রয়োজন হয়। যদি আপনার শাখা অফিসগুলি ডায়নামিক IP বা জটিল NAT কনফিগারেশন ব্যবহার করে, তাহলে অথেন্টিকেশন অনুরোধগুলি বাদ পড়তে পারে। প্রতিকার: স্ট্যাটিক ইগ্রেস IP ব্যবহার করুন বা প্রয়োজনে একটি স্থানীয় RADIUS প্রক্সি স্থাপন করুন।
- IdP সিঙ্ক্রোনাইজেশন ব্যর্থতা: যদি ক্লাউড ডিরেক্টরি অন-প্রিমিজ AD এর সাথে সিঙ্ক করতে ব্যর্থ হয়, তাহলে নতুন ব্যবহারকারীরা অথেন্টিকেট করতে পারবে না। প্রতিকার: SCIM/LDAP কানেক্টরের অবস্থা সক্রিয়ভাবে নিরীক্ষণ করুন।
ROI এবং ব্যবসায়িক প্রভাব
Cloud RADIUS-এ স্থানান্তরিত হওয়া পরিমাপযোগ্য ব্যবসায়িক মূল্য প্রদান করে:
- হ্রাসকৃত অবকাঠামো ক্যাপিটাল ব্যয়: প্রতিটি প্রধান সাইটে ফিজিক্যাল RADIUS সার্ভার ক্রয়, র্যাক করা এবং পাওয়ার দেওয়ার প্রয়োজনীয়তা দূর করে।
- কম অপারেশনাল ওভারহেড: IT দলগুলিকে আর OS দুর্বলতা প্যাচ করতে বা ম্যানুয়ালি সার্ভার ফেইলওভার পরিচালনা করতে ঘন্টা ব্যয় করতে হয় না। বিক্রেতা-পরিচালিত আপডেটগুলি নিরবচ্ছিন্ন সম্মতি নিশ্চিত করে।
- উন্নত নিরাপত্তা অবস্থান: ক্লাউড PKI এর মাধ্যমে EAP-TLS-এ স্থানান্তরিত হওয়া ক্রেডেনশিয়াল চুরির ঝুঁকি হ্রাস করে, যা সরাসরি ডেটা লঙ্ঘনের সম্ভাব্য খরচ কমায়।
- চটপটেতা এবং স্কেলেবিলিটি: একটি নতুন খুচরা শাখা বা হোটেল খোলার সময়, নেটওয়ার্ক অথেন্টিকেশন কয়েক মিনিটের মধ্যে প্রদান করা যেতে পারে, সপ্তাহের পরিবর্তে। ব্যবহারিক রোলআউট কৌশলগুলির জন্য, দেখুন Setting Up WiFi for Business: A 2026 Playbook ।
অ্যাক্সেস নিয়ন্ত্রণ কেন্দ্রীভূত করার মাধ্যমে, সংস্থাগুলি কেবল তাদের পরিধি সুরক্ষিত করে না বরং সিনিয়র ইঞ্জিনিয়ারিং প্রতিভাকে উত্তরাধিকারী অবকাঠামো রক্ষণাবেক্ষণের পরিবর্তে কৌশলগত উদ্যোগগুলিতে মনোনিবেশ করার জন্য মুক্ত করে।
মূল সংজ্ঞাসমূহ
Cloud RADIUS
A managed service that hosts the Remote Authentication Dial-In User Service protocol in a highly available cloud environment, eliminating the need for on-premises authentication servers.
Evaluated by IT teams seeking to reduce hardware capex and operational overhead while maintaining secure 802.1X network access.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
A highly secure authentication method requiring both the client and the server to present digital certificates to prove their identity.
The recommended standard for enterprise networks to prevent password-based attacks, requiring PKI and MDM for deployment.
NAS (Network Access Server)
The device—such as a WiFi access point, switch, or VPN concentrator—that acts as the RADIUS client, forwarding user credentials to the RADIUS server.
Network engineers must configure the NAS with the correct RADIUS server IPs and shared secrets to enable 802.1X authentication.
Shared Secret
A cryptographic text string known only to the NAS and the RADIUS server, used to encrypt RADIUS packets and verify the sender's authenticity.
A weak shared secret is a major security vulnerability; enterprise deployments should use long, randomly generated strings.
SCIM (System for Cross-domain Identity Management)
An open standard that automates the exchange of user identity information between IT systems or cloud applications.
Used to automatically provision and de-provision users in the Cloud RADIUS directory when changes are made in the primary HR or IT identity system.
OpenRoaming
A federation framework developed by the Wireless Broadband Alliance that allows users to automatically and securely connect to participating WiFi networks globally.
Cloud RADIUS providers that support OpenRoaming (like Purple) allow venues to offer seamless, secure connectivity to visitors without captive portals.
Accounting Logs
Records generated by the RADIUS server detailing user connection events, including start time, end time, data transferred, and IP address assigned.
Critical for security audits, troubleshooting, and demonstrating compliance with frameworks like PCI DSS and GDPR.
Change of Authorization (CoA)
A RADIUS feature that allows the server to dynamically modify a user's active session, such as changing their VLAN or disconnecting them, without requiring a reconnection.
Used by network administrators to instantly quarantine a compromised device or apply new policy restrictions mid-session.
সমাধানকৃত উদাহরণসমূহ
A 200-room hotel currently uses on-premises Microsoft NPS for staff WiFi authentication via PEAP. They are experiencing authentication timeouts during peak check-in hours and want to migrate to Cloud RADIUS with EAP-TLS for better security and reliability. How should the IT Director architect this migration?
- Deploy a Cloud RADIUS tenant and integrate it with the hotel's Microsoft Entra ID via SCIM for automated user lifecycle management. 2. Configure the Cloud RADIUS integrated PKI to issue client certificates. 3. Use the existing MDM (e.g., Intune) to push the Root CA, client certificates, and a new WiFi profile configured for EAP-TLS to all staff devices. 4. Configure the hotel's access points to point to the primary and secondary Cloud RADIUS IPs, using a new, complex 32-character shared secret. 5. Run both the old NPS and new Cloud RADIUS in parallel on different SSIDs for a two-week transition period before decommissioning the on-premise servers.
A national retail chain with 500 locations needs to ensure PCI DSS compliance for its point-of-sale (POS) terminals, which connect via WiFi. They are moving to Cloud RADIUS. What specific configurations are required to meet compliance?
- Implement strict network segmentation: POS terminals must authenticate to a dedicated, hidden SSID mapped to an isolated VLAN. 2. Enforce EAP-TLS authentication for all POS devices to ensure mutual authentication and prevent rogue devices from joining the POS network. 3. Configure the Cloud RADIUS service to retain all accounting logs (Access-Accept, Access-Reject, connection duration) for a minimum of one year, as mandated by PCI DSS. 4. Ensure the RADIUS shared secrets between the branch APs and the Cloud RADIUS service are rotated every 90 days using an automated script.
অনুশীলনী প্রশ্নসমূহ
Q1. Your organisation is migrating from an on-premises Active Directory to Google Workspace. You currently use PEAP-MSCHAPv2 for WiFi authentication. Why is this a problem, and what is the recommended solution?
ইঙ্গিত: Consider how PEAP validates credentials against the directory protocol.
মডেল উত্তর দেখুন
PEAP-MSCHAPv2 relies on the NT hash of a user's password, which Google Workspace does not store or expose natively. The recommended solution is to migrate to EAP-TLS using a Cloud RADIUS provider that features an integrated PKI. The Cloud RADIUS service can sync user identities from Google Workspace via SAML/SCIM, and authenticate devices using client certificates rather than passwords.
Q2. A branch office reports that users are experiencing 30-second delays when connecting to the WiFi network, followed by a successful connection. The primary Cloud RADIUS IP in that region is currently undergoing maintenance. What configuration error is causing this delay?
ইঙ্গিত: Look at the communication between the NAS and the RADIUS servers.
মডেল উত্তর দেখুন
The NAS (Access Point or Switch) has the RADIUS server timeout configured too high (e.g., 30 seconds). It is waiting for the primary server to respond before failing over to the secondary server. The timeout should be reduced to 3-5 seconds to ensure rapid failover without impacting the user experience.
Q3. You are deploying Cloud RADIUS for a hospital. The security team mandates that only corporate-owned devices can connect to the internal network, even if an employee knows a valid username and password. How do you enforce this?
ইঙ্গিত: Which EAP method verifies the device's identity, not just the user's knowledge?
মডেল উত্তর দেখুন
Deploy EAP-TLS. Configure the hospital's MDM solution to push a unique client certificate only to enrolled, corporate-owned devices. Configure the Cloud RADIUS policy to reject any authentication request that does not present a valid certificate signed by the trusted internal PKI, effectively blocking BYOD or rogue devices regardless of password knowledge.