মূল কন্টেন্টে যান

অন-প্রিমিজ RADIUS (NPS) থেকে RADIUS as a Service-এ মাইগ্রেট করা

এই প্রামাণিক নির্দেশিকাটি অন-প্রিমিজ Microsoft Network Policy Server (NPS) থেকে একটি ক্লাউড-নেটিভ RADIUS as a Service মডেলে মাইগ্রেট করার প্রযুক্তিগত স্থাপত্য, বাস্তবায়ন পদ্ধতি এবং ব্যবসায়িক প্রভাব বিস্তারিতভাবে তুলে ধরে। এটি আইটি নেতা এবং নেটওয়ার্ক স্থপতিদেরকে অপারেশনাল খরচ কমাতে, একক ব্যর্থতার পয়েন্ট দূর করতে এবং বিতরণ করা স্থান জুড়ে এন্টারপ্রাইজ প্রমাণীকরণ সুরক্ষিত করার জন্য ব্যবহারিক কাঠামো সরবরাহ করে।

📖 5 মিনিট পাঠ📝 1,066 শব্দ🔧 2 সমাধানকৃত উদাহরণ3 অনুশীলনী প্রশ্ন📚 8 মূল সংজ্ঞা

এই গাইডটি শুনুন

পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
PODCAST SCRIPT: Migrating from On-Premises RADIUS (NPS) to RADIUS as a Service Duration: ~10 minutes | Voice: UK English, Male, Senior Consultant tone --- SEGMENT 1: INTRODUCTION AND CONTEXT Welcome to the Purple WiFi technical briefing series. Today we're tackling a migration that's sitting on the roadmap of a significant number of enterprise IT teams right now: moving away from on-premises RADIUS — specifically Microsoft's Network Policy Server — to a cloud-hosted RADIUS as a Service model. If you're managing WiFi authentication across a hotel group, a retail estate, a stadium, or a public-sector campus, this is directly relevant to you. The on-premises NPS model has served us well for the better part of two decades, but the operational overhead, the single-point-of-failure risk, and the scaling limitations are becoming increasingly hard to justify — particularly when cloud-native alternatives now offer enterprise-grade reliability at a fraction of the total cost of ownership. Over the next ten minutes, we'll cover the technical architecture of both approaches, walk through a structured migration methodology, look at two real-world implementation scenarios, and finish with the key decision frameworks you need to make this call confidently. Let's get into it. --- SEGMENT 2: TECHNICAL DEEP-DIVE First, let's make sure we're aligned on what RADIUS actually does in your network stack. RADIUS — Remote Authentication Dial-In User Service — is the protocol defined in RFC 2865 that handles authentication, authorisation, and accounting for network access. In a WiFi context, it's the backbone of IEEE 802.1X port-based access control. When a device connects to a WPA2-Enterprise or WPA3-Enterprise SSID, the access point acts as a RADIUS client — what we call a Network Access Server — and forwards the authentication request to the RADIUS server. The server validates the credentials, typically against Active Directory or an LDAP directory, and returns an Access-Accept or Access-Reject response. That's the fundamental flow. Now, in the on-premises NPS model — Network Policy Server is Microsoft's RADIUS implementation bundled with Windows Server — you're running that authentication logic on hardware you own, in a data centre or server room you maintain. The NPS server holds your network policies, your certificate infrastructure for EAP-TLS or PEAP-MSCHAPv2, and your connection request policies. It works. It's mature. But it comes with a set of operational realities that compound over time. The first is hardware dependency. Your NPS server is a physical or virtual machine that requires patching, capacity planning, and eventual hardware refresh. In a multi-site deployment — say, a hotel group with properties across the UK — you're either running a centralised NPS with WAN dependency, or you're deploying NPS instances at each site and managing them individually. Neither is elegant. The second is availability. A single NPS instance is a single point of failure for your entire authentication infrastructure. Yes, you can deploy NPS in a failover pair, but that doubles your hardware and licensing overhead, and it still doesn't give you the geographic redundancy that a cloud service provides natively. The third is scalability. NPS was designed for corporate LAN environments. When you're handling thousands of concurrent authentication requests during a stadium event or a conference centre peak, the throughput limitations of a single NPS instance become very apparent. Authentication latency spikes, and users experience connection failures at exactly the moment you can least afford it. RADIUS as a Service addresses all three of these constraints architecturally. The cloud RADIUS provider runs a distributed, geo-redundant cluster of RADIUS servers. Your access points point to cloud-hosted RADIUS endpoints rather than an on-premises server. Authentication requests are load-balanced across the cluster, and failover is automatic and transparent. The provider handles patching, capacity scaling, and certificate management. From your perspective as the network operator, RADIUS becomes a consumed service rather than a managed component. The authentication protocols themselves don't change. You're still running IEEE 802.1X with EAP-TLS, PEAP-MSCHAPv2, or EAP-TTLS depending on your client device mix. The difference is where the RADIUS server lives and who is responsible for its operational continuity. There's an important security consideration here that I want to address directly, because it comes up in almost every client conversation. Moving RADIUS to the cloud means your authentication traffic is traversing the public internet to reach the cloud RADIUS endpoint. This is mitigated through two mechanisms. First, RADIUS traffic between the Network Access Server and the RADIUS server is protected using a shared secret and MD5-based message authentication. Second, and more importantly for modern deployments, you should be running RadSec — RADIUS over TLS, defined in RFC 6614 — which wraps the entire RADIUS conversation in a TLS tunnel. This gives you transport-layer encryption equivalent to HTTPS, eliminating the MD5 vulnerability and providing mutual authentication between the NAS and the RADIUS server. Any cloud RADIUS provider worth considering should support RadSec as standard. On the identity integration side, cloud RADIUS services typically support LDAP and LDAPS connections back to your on-premises Active Directory, or native integration with Azure Active Directory and Entra ID via SAML or SCIM. This means you don't need to migrate your user directory — the cloud RADIUS service queries your existing identity store, maintaining your existing user lifecycle management processes. For compliance-conscious organisations — and that includes anyone handling payment card data under PCI DSS, or personal data under GDPR — cloud RADIUS providers that are SOC 2 Type II certified and ISO 27001 accredited provide a stronger compliance posture than most organisations can achieve with self-managed NPS infrastructure. --- SEGMENT 3: IMPLEMENTATION RECOMMENDATIONS AND PITFALLS Right, let's talk about how you actually execute this migration without taking your authentication infrastructure offline. The methodology I recommend is a five-phase approach. Phase one is audit and inventory. Document every RADIUS client — every access point, every switch, every VPN concentrator — along with its current shared secret, the EAP method it's using, and any vendor-specific attributes in your NPS policies. This is the unglamorous work, but skipping it is the number one cause of migration failures. Phase two is pilot deployment. Stand up your cloud RADIUS instance and point a non-production SSID or a single test site at it. Validate that your EAP method works end-to-end, that your identity integration is functioning, and that your accounting data is flowing correctly. Phase three is parallel running. This is the critical risk mitigation step. Configure your access points with both the on-premises NPS server and the cloud RADIUS server as authentication targets, with the cloud service as primary and NPS as fallback. Run in this configuration for a minimum of two weeks across a full business cycle. Monitor authentication success rates, latency, and any policy discrepancies. Phase four is cutover. Remove the NPS fallback configuration and commit to cloud RADIUS as your sole authentication infrastructure. Do this during a planned maintenance window, and have a rollback procedure documented and tested. Phase five is decommission. Once you've validated stable operation for thirty days post-cutover, decommission the NPS servers and reclaim the hardware or virtual machine resources. The pitfalls I see most frequently are: certificate trust chain issues — specifically, client devices that don't trust the cloud RADIUS server's certificate because the CA isn't in their trusted store. Resolve this through your MDM or Group Policy before cutover. The second common pitfall is firewall rules. Cloud RADIUS requires outbound UDP 1812 and 1813 from your access points to the cloud endpoints, or TCP 2083 for RadSec. Ensure your network perimeter allows this traffic. Third: shared secret complexity. If your existing NPS shared secrets are weak, use the migration as an opportunity to rotate to cryptographically strong secrets, or better yet, move to RadSec and eliminate shared secrets entirely. --- SEGMENT 4: RAPID-FIRE Q&A Let me run through the questions I get most often on this topic. Can we keep Active Directory on-premises? Yes, absolutely. Cloud RADIUS connects to your on-premises AD via LDAPS. Your directory stays where it is. What happens if our internet connection goes down? This is the key dependency shift. With cloud RADIUS, internet connectivity becomes a dependency for authentication. Mitigate this with redundant WAN links or a local RADIUS proxy that caches authentication for known devices during outages. Does this affect our PCI DSS compliance? Moving to a certified cloud RADIUS provider typically improves your compliance posture. Ensure your provider can supply SOC 2 Type II reports and is included in your annual QSA assessment scope. How long does a full migration take? For a single site, two to four weeks. For a multi-site estate of fifty or more locations, plan for three to six months with a phased rollout. --- SEGMENT 5: SUMMARY AND NEXT STEPS To wrap up: the case for migrating from on-premises NPS to RADIUS as a Service is compelling on operational, financial, and compliance grounds. The migration itself is low-risk when executed with a structured parallel-running phase. The key technical decisions are your EAP method selection, your identity integration approach, and whether to implement RadSec for transport security — which I'd strongly recommend for any new deployment. Your immediate next steps: conduct the audit of your current RADIUS clients and policies, engage your cloud RADIUS provider for a pilot environment, and review your firewall rules and certificate trust chains before you start. For organisations running Purple WiFi's guest access platform, the RADIUS as a Service capability integrates directly with the guest WiFi authentication flow, giving you a single control plane for both corporate 802.1X authentication and guest network access management — with the analytics and compliance reporting built in. Thanks for listening. The full technical reference guide is available on the Purple website, and our solutions team is available for a scoping conversation if you're ready to move forward. --- END OF SCRIPT

header_image.png

কার্যনির্বাহী সারসংক্ষেপ

প্রায় দুই দশক ধরে, Microsoft-এর Network Policy Server (NPS) এন্টারপ্রাইজ নেটওয়ার্কগুলির জন্য ডিফল্ট RADIUS বাস্তবায়ন হিসাবে কাজ করেছে। তবে, ভেন্যু অপারেটররা যখন বিতরণ করা স্থানগুলিতে—খুচরা চেইন থেকে শুরু করে বিশ্বব্যাপী আতিথেয়তা গোষ্ঠী পর্যন্ত—বিস্তার লাভ করে, তখন অন-প্রিমিজ প্রমাণীকরণ অবকাঠামো পরিচালনার অপারেশনাল বোঝা একটি উল্লেখযোগ্য দায়বদ্ধতায় পরিণত হয়েছে।

RADIUS as a Service-এ মাইগ্রেট করা প্রমাণীকরণকে একটি পরিচালিত হার্ডওয়্যার উপাদান থেকে একটি ব্যবহৃত ক্লাউড পরিষেবাতে স্থানান্তরিত করে। এই স্থাপত্যগত পরিবর্তনটি স্বতন্ত্র NPS স্থাপনাগুলিতে বিদ্যমান একক ব্যর্থতার পয়েন্টকে দূর করে, হার্ডওয়্যার রিফ্রেশ চক্রগুলি সরিয়ে দেয় এবং স্টেডিয়াম ও সম্মেলন কেন্দ্রগুলির মতো উচ্চ-ঘনত্বের পরিবেশের জন্য প্রয়োজনীয় স্থিতিস্থাপক স্কেলেবিলিটি সরবরাহ করে। আইটি ম্যানেজার এবং নেটওয়ার্ক স্থপতিদের জন্য, এই নির্দেশিকাটি উৎপাদন ট্র্যাফিককে প্রভাবিত না করে, PCI DSS এবং GDPR-এর সাথে সম্মতি নিশ্চিত করে, এবং প্রমাণীকরণ অবকাঠামো OpEx ৮০% পর্যন্ত হ্রাস করে 802.1X প্রমাণীকরণকে ক্লাউডে স্থানান্তরিত করার জন্য একটি বিক্রেতা-নিরপেক্ষ, কাঠামোগত পদ্ধতি সরবরাহ করে।

প্রযুক্তিগত গভীর বিশ্লেষণ: স্থাপত্য এবং মান

মাইগ্রেশন বোঝার জন্য, আমাদের প্রথমে IEEE 802.1X পোর্ট-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ কীভাবে সরবরাহ করা হয় তার স্থাপত্যগত পরিবর্তনটি পরীক্ষা করতে হবে।

অন-প্রিমিজ NPS-এর সীমাবদ্ধতা

একটি ঐতিহ্যবাহী স্থাপনায়, অ্যাক্সেস পয়েন্টগুলি Network Access Server (NAS) হিসাবে কাজ করে, প্রমাণীকরণ অনুরোধগুলি একটি অন-প্রিমিজ NPS সার্ভারে ফরোয়ার্ড করে। NPS সার্ভার সংযোগ অনুরোধ নীতিগুলি মূল্যায়ন করে, একটি পরিচয় স্টোরের (সাধারণত LDAP এর মাধ্যমে Active Directory) বিরুদ্ধে শংসাপত্রগুলি যাচাই করে এবং একটি Access-Accept বা Access-Reject বার্তা ফেরত দেয়।

এই মডেলটি আধুনিক নেটওয়ার্কগুলির জন্য তিনটি গুরুত্বপূর্ণ সীমাবদ্ধতা উপস্থাপন করে:

  1. হার্ডওয়্যার নির্ভরতা ও রক্ষণাবেক্ষণ: NPS-এর জন্য ডেডিকেটেড ফিজিক্যাল বা ভার্চুয়াল মেশিন প্রয়োজন, যা অবিচ্ছিন্ন প্যাচিং, ক্ষমতা পরিকল্পনা এবং জীবনচক্র ব্যবস্থাপনার দাবি রাখে।
  2. উচ্চ প্রাপ্যতা জটিলতা: রিডানডেন্সি অর্জনের জন্য NPS-কে একটি ফেইলওভার পেয়ারে স্থাপন করা প্রয়োজন, যা প্রকৃত ভৌগোলিক রিডানডেন্সি প্রদান না করেই লাইসেন্সিং খরচ দ্বিগুণ করে।
  3. থ্রুপুট বাধা: সর্বোচ্চ সমকালীনতার সময়—যেমন একটি স্টেডিয়ামের প্রবেশ বা খুচরা ব্যবসার সর্বোচ্চ সময়—একটি একক NPS ইনস্ট্যান্স একটি বাধা হয়ে উঠতে পারে, যার ফলে প্রমাণীকরণ টাইমআউট এবং ব্যবহারকারীর অভিজ্ঞতা হ্রাস পেতে পারে।

ক্লাউড RADIUS স্থাপত্য

RADIUS as a Service প্রমাণীকরণ স্তরকে বিমূর্ত করে। ক্লাউড সরবরাহকারীরা RADIUS সার্ভারগুলির বিতরণ করা, ভূ-রিডানড্যান্ট ক্লাস্টার পরিচালনা করে। NAS এই ক্লাউড এন্ডপয়েন্টগুলির দিকে নির্দেশ করে এবং অনুরোধগুলি স্বয়ংক্রিয়ভাবে লোড-ব্যালেন্স করা হয়।

architecture_comparison.png

পরিবহন নিরাপত্তা: RadSec-এর ভূমিকা RADIUS ক্লাউডে স্থানান্তরিত করার সময়, প্রমাণীকরণ ট্র্যাফিক পাবলিক ইন্টারনেট অতিক্রম করে। যদিও ঐতিহ্যবাহী RADIUS একটি শেয়ার্ড সিক্রেট এবং MD5 হ্যাশিং ব্যবহার করে, আধুনিক স্থাপনাগুলিতে RadSec (RADIUS over TLS, RFC 6614) বাস্তবায়ন করতে হবে। RadSec সম্পূর্ণ RADIUS কথোপকথনকে একটি TLS টানেলে (সাধারণত TCP পোর্ট 2083) আবৃত করে, যা HTTPS-এর সমতুল্য পরিবহন-স্তর এনক্রিপশন এবং NAS ও ক্লাউড RADIUS এন্ডপয়েন্টের মধ্যে পারস্পরিক প্রমাণীকরণ সরবরাহ করে।

পরিচয় ইন্টিগ্রেশন ক্লাউড RADIUS আপনার ব্যবহারকারী ডিরেক্টরি মাইগ্রেট করার প্রয়োজন হয় না। পরিষেবাগুলি সাধারণত অন-প্রিমিজ Active Directory-তে LDAPS সংযোগ বা SAML বা SCIM এর মাধ্যমে Azure Active Directory (Entra ID)-এর সাথে নেটিভ API ইন্টিগ্রেশন সমর্থন করে। এটি নিশ্চিত করে যে আপনার বিদ্যমান ব্যবহারকারী জীবনচক্র ব্যবস্থাপনা প্রক্রিয়াগুলি অক্ষত থাকে।

Guest WiFi প্ল্যাটফর্ম ব্যবহারকারী ভেন্যুগুলির জন্য, ক্লাউড RADIUS সরাসরি ইন্টিগ্রেট করে, যা কর্পোরেট 802.1X প্রমাণীকরণ এবং গেস্ট নেটওয়ার্ক অ্যাক্সেস উভয়ের জন্য একটি সমন্বিত নিয়ন্ত্রণ প্লেন সরবরাহ করে, উন্নত WiFi Analytics সহ।

বাস্তবায়ন নির্দেশিকা: একটি ৫-পর্যায়ের পদ্ধতি

ডাউনটাইম ছাড়াই একটি মাইগ্রেশন কার্যকর করার জন্য একটি কাঠামোগত, পর্যায়ক্রমিক পদ্ধতির প্রয়োজন।

migration_checklist.png

পর্যায় ১: নিরীক্ষা এবং ইনভেন্টরি

কোনো পরিবর্তন করার আগে, বর্তমান অবস্থা নথিভুক্ত করুন:

  • RADIUS ক্লায়েন্ট: প্রতিটি NAS (অ্যাক্সেস পয়েন্ট, সুইচ, VPN কনসেন্ট্রেটর) চিহ্নিত করুন।
  • নীতিমালা: বিদ্যমান NPS সংযোগ অনুরোধ এবং নেটওয়ার্ক নীতিগুলি নথিভুক্ত করুন, যার মধ্যে VLAN অ্যাসাইনমেন্টের জন্য ব্যবহৃত Vendor-Specific Attributes (VSAs) অন্তর্ভুক্ত।
  • EAP পদ্ধতি: কোন Extensible Authentication Protocol পদ্ধতিগুলি ব্যবহার করা হচ্ছে তা চিহ্নিত করুন (যেমন, EAP-TLS, PEAP-MSCHAPv2)।

পর্যায় ২: পাইলট স্থাপনা

ক্লাউড RADIUS ইনস্ট্যান্স প্রভিশন করুন এবং একটি নন-প্রোডাকশন SSID বা একটি একক পরীক্ষা সাইট কনফিগার করুন। পরিচয় ডিরেক্টরি ইন্টিগ্রেশন (যেমন, Entra ID সিঙ্ক) যাচাই করুন এবং নিশ্চিত করুন যে EAP পদ্ধতি এন্ড-টু-এন্ড কাজ করছে।

পর্যায় ৩: সমান্তরাল পরিচালনা (ঝুঁকি প্রশমন)

উৎপাদন NAS ডিভাইসগুলিকে ক্লাউড RADIUS সার্ভার (প্রাথমিক) এবং লিগ্যাসি NPS সার্ভার (ফলব্যাক) উভয়ই ব্যবহার করার জন্য কনফিগার করুন। এই কনফিগারেশনটি কমপক্ষে দুই সপ্তাহের জন্য চালান। কাটওভারের আগে কোনো নীতিগত অসঙ্গতি চিহ্নিত করতে প্রমাণীকরণ সাফল্যের হার, লেটেন্সি মেট্রিক্স এবং অ্যাকাউন্টিং ডেটা প্রবাহ পর্যবেক্ষণ করুন।

পর্যায় ৪: কাটওভার

একটি নির্ধারিত রক্ষণাবেক্ষণ উইন্ডোর সময়, NAS ডিভাইসগুলি থেকে লিগ্যাসি NPS ফলব্যাক কনফিগারেশন সরিয়ে ফেলুন। সম্পূর্ণরূপে ক্লাউড অবকাঠামোতে প্রতিশ্রুতিবদ্ধ হন। নিশ্চিত করুন যে আপনার রোলব্যাক পদ্ধতি নথিভুক্ত এবং পরীক্ষিত হয়েছে।

পর্যায় ৫: ডিকমিশন

৩০ দিনের স্থিতিশীল অপারেশনের পর, নিরাপদে লিগ্যাসি NPS সার্ভারগুলি ডিকমিশন করুন এবং কম্পিউট রিসোর্সগুলি পুনরুদ্ধার করুন।

সেরা অনুশীলন এবং সম্মতি

আপনার ক্লাউড RADIUS স্থাপত্য ডিজাইন করার সময়, নিম্নলিখিত মানগুলি মেনে চলুন:

  • RadSec বাধ্যতামূলক করুন: আপনার NAS হার্ডওয়্যার RadSec (TCP 2083) সমর্থন করলে স্ট্যান্ডার্ড UDP 1812/1813 ব্যবহার করে পাবলিক ইন্টারনেটের মাধ্যমে RADIUS ট্র্যাফিক পাঠাবেন না।
  • সার্টিফিকেট ট্রাস্ট চেইন: নিশ্চিত করুন যে ক্লায়েন্ট ডিভাইসগুলি Certক্লাউড RADIUS সার্ভারের সার্টিফিকেট ইস্যু করা অথরিটি (CA)। মাইগ্রেশনের আগে MDM বা গ্রুপ পলিসির মাধ্যমে রুট CA পরিচালিত ডিভাইসগুলিতে পুশ করুন।
  • কমপ্লায়েন্স পজিশন: এমন একটি ক্লাউড RADIUS প্রদানকারী নির্বাচন করুন যা SOC 2 Type II সার্টিফিকেশন এবং ISO 27001 স্বীকৃতি বজায় রাখে। এটি আপনার বার্ষিক PCI DSS মূল্যায়নকে উল্লেখযোগ্যভাবে সহজ করে, বিশেষ করে খুচরা এবং আতিথেয়তা পরিবেশের জন্য।

বিস্তৃত নেটওয়ার্ক ডিজাইন নীতিগুলির জন্য, ব্যবসায়ের জন্য WiFi সেট আপ করা: একটি 2026 প্লেবুক এবং সর্বোত্তম চ্যানেল পরিকল্পনার জন্য RSSI এবং সিগন্যাল শক্তি বোঝা সম্পর্কিত আমাদের গাইডগুলি দেখুন।

সমস্যা সমাধান ও ঝুঁকি প্রশমন

ব্যর্থতার ধরণ মূল কারণ প্রশমন কৌশল
প্রমাণীকরণ সময়সীমা ফায়ারওয়াল আউটবাউন্ড UDP 1812/1813 বা TCP 2083 ব্লক করছে। ক্লাউড RADIUS প্রদানকারীর নির্দিষ্ট IP রেঞ্জগুলিতে আউটবাউন্ড ট্র্যাফিকের অনুমতি দেয় কিনা তা পেরিমিটার ফায়ারওয়াল নিয়মগুলি যাচাই করুন।
সার্টিফিকেট ট্রাস্ট ত্রুটি ক্লায়েন্ট ডিভাইসগুলির বিশ্বস্ত স্টোরে রুট CA নেই। ফেজ 3 (সমান্তরাল চলমান) এর আগে MDM/GPO এর মাধ্যমে রুট CA স্থাপন করুন।
VLAN অ্যাসাইনমেন্ট ব্যর্থ ক্লাউড নীতিগুলিতে বিক্রেতা-নির্দিষ্ট অ্যাট্রিবিউট (VSAs) সঠিকভাবে ম্যাপ করা হয়নি। ফেজ 1 চলাকালীন NPS থেকে ক্লাউড RADIUS নীতি ইঞ্জিনে সঠিক VSA স্ট্রিং ফর্ম্যাটগুলি প্রতিলিপি করুন।
WAN বিভ্রাটের প্রভাব ইন্টারনেট সংযোগ বিচ্ছিন্ন হলে ক্লাউড RADIUS-এ অ্যাক্সেস হারানো। রিডানড্যান্ট WAN লিঙ্ক স্থাপন করুন বা একটি স্থানীয় RADIUS প্রক্সি প্রয়োগ করুন যা পরিচিত ডিভাইসগুলির জন্য প্রমাণপত্র ক্যাশে করে।

ROI এবং ব্যবসায়িক প্রভাব

RADIUS অ্যাজ এ সার্ভিস-এ স্থানান্তরিত হওয়া পরিমাপযোগ্য ব্যবসায়িক ফলাফল প্রদান করে:

  • খরচ হ্রাস: হার্ডওয়্যার সংগ্রহ, Windows Server লাইসেন্সিং এবং প্যাচিং ও রক্ষণাবেক্ষণে ব্যয় করা ইঞ্জিনিয়ারিং ঘন্টা দূর করে। সাধারণ OpEx হ্রাস 60-80%।
  • নির্ভরযোগ্যতা SLA: ক্লাউড প্রদানকারীরা আর্থিকভাবে সমর্থিত 99.99% আপটাইম SLA অফার করে, যা একক-সাইট NPS স্থাপনা দ্বারা অর্জিত সাধারণ 97-98% এর তুলনায় বেশি।
  • চটপটেতা: স্থানীয় প্রমাণীকরণ হার্ডওয়্যার সরবরাহ ছাড়াই নতুন সাইটগুলি তাৎক্ষণিকভাবে অনলাইনে আনা যেতে পারে, যা পরিবহন হাব এবং স্বাস্থ্যসেবা সুবিধাগুলির জন্য স্থাপনার সময়সীমা দ্রুত করে।

আমাদের সিনিয়র কনসালটিং টিমের এই 10 মিনিটের ব্রিফিংয়ে কৌশলগত প্রভাবগুলি নিয়ে আলোচনা শুনুন:

মূল সংজ্ঞাসমূহ

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.

The core protocol used by enterprise WiFi networks to validate user credentials before granting network access.

NPS (Network Policy Server)

Microsoft's implementation of a RADIUS server and proxy, bundled as a role in Windows Server.

The legacy on-premises infrastructure that organizations are actively migrating away from to reduce maintenance overhead.

NAS (Network Access Server)

The device that acts as the gateway to the network and passes authentication requests to the RADIUS server.

In a wireless context, the NAS is typically the WiFi Access Point or Wireless LAN Controller.

RadSec (RADIUS over TLS)

A protocol defined in RFC 6614 that transports RADIUS packets over a TCP connection encrypted with TLS.

Essential for cloud RADIUS deployments to ensure credential data is encrypted while traversing the public internet.

EAP (Extensible Authentication Protocol)

An authentication framework frequently used in wireless networks and point-to-point connections.

Determines how the client and server securely exchange credentials (e.g., certificates via EAP-TLS, or passwords via PEAP).

VSA (Vendor-Specific Attribute)

Custom attributes defined by hardware vendors within the RADIUS protocol to support proprietary features.

Crucial during migration; VSAs are often used to assign authenticated users to specific network VLANs dynamically.

LDAPS (Lightweight Directory Access Protocol over SSL)

A secure protocol for querying and modifying directory services like Active Directory.

Used by cloud RADIUS services to securely query on-premises identity stores without migrating the user directory to the cloud.

802.1X

An IEEE standard for port-based network access control (PNAC).

The underlying standard that uses RADIUS to ensure only authenticated devices can pass traffic onto the enterprise LAN or WLAN.

সমাধানকৃত উদাহরণসমূহ

A 200-property hotel group currently runs local NPS servers at each site for staff 802.1X authentication. They are migrating to Entra ID (Azure AD) and want to decommission the local servers. How should they approach the migration?

  1. Deploy a cloud RADIUS service that integrates natively with Entra ID via SAML/SCIM.
  2. Configure the cloud RADIUS policies to map Entra ID groups (e.g., 'Front Desk', 'Management') to specific VLAN VSAs.
  3. At a pilot property, configure the access points to use RadSec to connect to the cloud RADIUS endpoint.
  4. Push the cloud RADIUS server's Root CA to all staff devices via Microsoft Intune.
  5. Run parallel authentication at the pilot site, then execute a phased rollout across the remaining 199 properties.
পরীক্ষকের মন্তব্য: This approach removes 200 physical/virtual servers from the estate, drastically reducing the attack surface and maintenance overhead. Integrating directly with Entra ID eliminates the need for complex site-to-site VPNs back to a central Active Directory.

A stadium with 50,000 capacity experiences authentication failures on their corporate SSID during major events because their on-premises NPS server cannot handle the throughput of thousands of devices roaming simultaneously.

  1. Audit the existing NPS policies and EAP methods.
  2. Provision a cloud RADIUS service capable of auto-scaling to handle high authentications per second (APS).
  3. Establish an LDAPS connection from the cloud RADIUS service to the stadium's on-premises Active Directory.
  4. Update the stadium's high-density wireless LAN controllers to point to the cloud RADIUS endpoints as the primary authentication servers.
পরীক্ষকের মন্তব্য: By offloading the RADIUS processing to a cloud cluster, the stadium leverages elastic compute resources that scale dynamically during event ingress, resolving the bottleneck without requiring the venue to over-provision expensive local hardware.

অনুশীলনী প্রশ্নসমূহ

Q1. Your organization is migrating to Cloud RADIUS. The security team mandates that no authentication traffic can be sent over the internet in cleartext or using deprecated hashing algorithms like MD5. What protocol must you configure on your wireless LAN controllers?

ইঙ্গিত: Look for the protocol that wraps RADIUS in a TLS tunnel.

মডেল উত্তর দেখুন

You must configure RadSec (RADIUS over TLS). RadSec establishes a TLS tunnel over TCP port 2083 between the NAS and the cloud RADIUS server, providing transport-layer encryption and mutual authentication, satisfying the security team's requirements.

Q2. During Phase 3 (Parallel Running) of your migration, you notice that users are authenticating successfully against the cloud RADIUS server, but they are not being placed in the correct network segments. What is the most likely configuration gap?

ইঙ্গিত: How does a RADIUS server tell an access point which network segment to use?

মডেল উত্তর দেখুন

The Vendor-Specific Attributes (VSAs) for dynamic VLAN assignment have not been configured correctly in the cloud RADIUS policies. You must ensure the exact VSA strings used in the legacy NPS server are replicated in the cloud environment so the NAS knows which VLAN to assign to the user.

Q3. A client device is repeatedly failing EAP-TLS authentication against the new cloud RADIUS service, but it works fine against the legacy NPS server. The device logs show an 'untrusted server' error. How do you resolve this?

ইঙ্গিত: EAP-TLS requires the client to trust the server's identity.

মডেল উত্তর দেখুন

The client device does not have the Root Certificate Authority (CA) that issued the cloud RADIUS server's certificate in its trusted root store. You must deploy the Root CA to the client device using a Mobile Device Management (MDM) solution or Group Policy.