Skip to main content

RadSec: TLS ব্যবহার করে RADIUS প্রমাণীকরণ ট্র্যাফিক সুরক্ষিত করা

এই বিস্তারিত নির্দেশিকা RadSec (RADIUS over TLS) অন্বেষণ করে, আধুনিক ক্লাউড এবং মাল্টি-সাইট স্থাপনার জন্য এটি কীভাবে নেটওয়ার্ক প্রমাণীকরণ ট্র্যাফিক সুরক্ষিত করে তা বিশদভাবে বর্ণনা করে। এটি নেটওয়ার্ক স্থপতিদের জন্য ব্যবহারিক বাস্তবায়ন পদক্ষেপ, সার্টিফিকেট ব্যবস্থাপনা কৌশল এবং উত্তরাধিকারী UDP RADIUS প্রতিস্থাপনের জন্য সমস্যা সমাধানের কৌশল সরবরাহ করে।

📖 6 মিনিট পাঠ📝 1,403 শব্দ🔧 2 উদাহরণ3 প্রশ্ন📚 8 মূল শব্দসমূহ

🎧 এই গাইডটি শুনুন

ট্রান্সক্রিপ্ট দেখুন
RadSec: Securing RADIUS Authentication Traffic with TLS. A Purple Technical Briefing. Introduction and Context. Welcome to this Purple technical briefing. I'm going to walk you through RadSec — RADIUS over TLS — what it is, why it matters right now, and how you actually deploy it. This is aimed squarely at network architects and security engineers who are either running cloud RADIUS today or planning to move there. If you're still running on-premise RADIUS servers with UDP and a shared secret, this briefing is for you. Let's set the scene. RADIUS has been the backbone of network authentication for over thirty years. It underpins 802.1X, WPA2-Enterprise, WPA3-Enterprise, and virtually every captive portal system in production today. The protocol itself, defined in RFC 2865, was designed in an era when the internet was a very different place. Authentication traffic between your NAS devices — your access points, switches, and controllers — and your RADIUS server travelled over UDP, port 1812 for authentication, port 1813 for accounting. And that traffic? Largely unencrypted. The only protection was a shared secret used to obfuscate the user password attribute, and even that has well-documented weaknesses. For years, this was acceptable because RADIUS traffic stayed on private, controlled networks. Your NAS devices and your RADIUS server were on the same LAN, or connected via a dedicated MPLS circuit. The attack surface was manageable. But the world has changed. Cloud-native infrastructure, distributed venue deployments, SD-WAN overlays, and the shift to cloud RADIUS services have fundamentally altered the threat model. Your authentication traffic is now traversing the public internet, or at best, shared infrastructure you don't fully control. That's where RadSec comes in. Technical Deep-Dive. RadSec, formally defined in RFC 6614, is RADIUS over TLS. The concept is straightforward: instead of sending RADIUS packets over UDP, you encapsulate them inside a TLS connection over TCP. The result is that all authentication and accounting traffic between your NAS and your RADIUS server is fully encrypted, mutually authenticated, and integrity-protected. RFC 7360 extends this to DTLS — Datagram TLS over UDP — which preserves some of the latency characteristics of the original UDP transport while adding encryption. For most enterprise deployments, TLS over TCP is the right choice. DTLS is worth considering in high-throughput, latency-sensitive environments like large stadium deployments. Let's talk about the mechanics. RadSec operates on TCP port 2083, which is the IANA-assigned port for this protocol. When a NAS device initiates a RadSec connection, it opens a TCP connection to the RADIUS server on port 2083 and performs a TLS handshake. This handshake is mutual — both the client, that's your NAS, and the server present X.509 certificates. The server's certificate is validated against a trusted CA. The client certificate identifies the NAS to the RADIUS server. Once the TLS session is established, RADIUS packets flow inside that encrypted tunnel exactly as they would over UDP, but now with full confidentiality, integrity, and replay protection. This is a significant departure from traditional RADIUS in three important ways. First, the transport is TCP, not UDP. This means you get reliable, ordered delivery. Lost packets are retransmitted automatically. Second, the authentication of both endpoints is certificate-based, not shared-secret-based. This eliminates an entire class of attacks based on weak or compromised shared secrets. Third, the entire RADIUS packet is encrypted, not just the password attribute. That means usernames, session identifiers, and all RADIUS attributes are protected in transit. From a certificate management perspective, you need a PKI — a Public Key Infrastructure — to issue and manage certificates for both your RADIUS server and your NAS devices. In practice, most cloud RADIUS providers, including Purple's cloud-native authentication infrastructure, handle the server-side certificate management for you. Your responsibility is provisioning client certificates to your NAS devices. For large-scale deployments, this is typically handled via your network management platform or a dedicated certificate management system. Certificates should use RSA 2048-bit or ECDSA P-256 as a minimum, with a validity period that balances operational overhead against security hygiene — twelve months is a reasonable default. Now, let's address the comparison with the alternative approach that many organisations use today: IPsec tunnels or VPN overlays to protect RADIUS traffic. IPsec is a perfectly valid approach, but it operates at a different layer. You're encrypting all traffic between two endpoints, which adds complexity — you need to manage IKE, pre-shared keys or certificates for the tunnel itself, and the operational overhead of maintaining tunnel state across potentially hundreds of sites. RadSec is more surgical. It encrypts specifically the RADIUS protocol traffic, operates at the application layer, and integrates directly with your RADIUS infrastructure. For cloud RADIUS deployments where you're connecting many NAS devices at distributed venues to a centralised cloud server, RadSec is architecturally cleaner and operationally simpler. Let me walk you through what a multi-site deployment looks like in practice. You have a cloud RADIUS server — let's say it's Purple's platform — with a valid TLS certificate from a trusted CA. You have three venue types: a hotel property, a retail store, and a conference centre. Each has NAS devices — access points, switches, or wireless LAN controllers. Each NAS device needs to be configured with the RadSec server address, port 2083, and a client certificate. The NAS initiates the TLS connection, the mutual handshake completes, and from that point forward, all 802.1X authentication traffic for guests and staff at that venue flows encrypted to the cloud RADIUS server. If the TLS connection drops — say, due to a network interruption — the NAS re-establishes it automatically. This persistent connection model is actually more efficient than UDP for high-volume deployments because you avoid the overhead of per-packet processing. On the firewall side, you need to allow outbound TCP on port 2083 from your NAS management network to your RADIUS server's IP address or FQDN. If you're running a strict egress policy, you'll also want to allow the return traffic. This is simpler than managing IPsec firewall rules, which often require ESP protocol exceptions and IKE on UDP 500 and 4500. Implementation Recommendations and Pitfalls. Let's talk about what actually goes wrong in RadSec deployments, because there are some consistent failure modes I see across organisations. The first and most common issue is certificate chain validation failures. Your NAS device needs to trust the CA that signed the RADIUS server's certificate. If you're using a cloud RADIUS provider with a certificate from a well-known public CA — DigiCert, Let's Encrypt, Sectigo — most modern NAS devices will trust it out of the box. But if you're using an internal CA, you need to push the CA certificate to every NAS device. This is often overlooked during initial deployment and surfaces as TLS handshake failures that look like connectivity issues. The second pitfall is certificate expiry. Unlike shared secrets, which don't expire, certificates have a defined validity period. If your RADIUS server certificate expires, every NAS device in your estate will fail to authenticate simultaneously. You need certificate lifecycle management — automated renewal where possible, and monitoring with alerting well ahead of expiry. Ninety days' notice is the minimum; thirty days is better. The third issue is NAS device compatibility. Not all NAS devices support RadSec natively. Older Cisco IOS versions, some legacy Aruba controllers, and certain consumer-grade access points don't have RadSec support. Before committing to a RadSec deployment, audit your NAS estate for compatibility. Cisco IOS-XE 16.x and later, Aruba AOS-CX, Ruckus SmartZone, and Juniper EX series all have solid RadSec support. For devices that don't support RadSec natively, a RadSec proxy — an open-source option like radsecproxy — can bridge the gap, accepting UDP RADIUS from legacy devices and forwarding it over TLS to the cloud RADIUS server. The fourth consideration is connection persistence and keepalives. RadSec uses persistent TCP connections, but firewalls and NAT devices with aggressive timeout policies can silently drop idle connections. Configure TCP keepalives on your RadSec connections — typically a keepalive interval of sixty seconds is sufficient to prevent premature connection teardown. Most RADIUS server implementations and NAS devices support this configuration. For Cisco IOS-XE, the RadSec configuration looks like this. You define a RADIUS server with the address of your cloud RADIUS endpoint, specify TLS as the transport, reference your trustpoint — which is the certificate store on the device — and set the destination port to 2083. You then reference this server in your AAA server group configuration. The specifics vary by platform version, but the logical structure is consistent across vendors. For Aruba controllers running AOS, you configure the RADIUS server with the RadSec option enabled, specify the CA certificate for server validation, and optionally configure a client certificate for mutual TLS. Aruba's implementation is mature and well-documented. Rapid-Fire Questions and Answers. Let me run through the questions I get asked most often about RadSec. Does RadSec add latency? The TLS handshake adds a small overhead on initial connection establishment — typically under 100 milliseconds. Once the connection is established, the per-packet overhead is negligible. For 802.1X authentication, where the handshake happens once per session, this is not a meaningful concern. Can I run RadSec alongside traditional UDP RADIUS? Yes. Most RADIUS servers support both simultaneously. During a migration, you can run RadSec for sites that support it and fall back to UDP for legacy sites. This is the recommended migration approach. Is RadSec required for PCI DSS compliance? PCI DSS version 4.0 requires that authentication traffic be protected in transit. RadSec is one of the most direct ways to satisfy this requirement for RADIUS-based authentication. If you're processing card payments over a network that uses RADIUS authentication, RadSec should be on your compliance roadmap. Does RadSec work with EAP? Yes. EAP — Extensible Authentication Protocol — is encapsulated within RADIUS, so EAP-TLS, PEAP, EAP-TTLS all work transparently over RadSec. The EAP exchange itself is unaffected. What about RADIUS accounting? RFC 6614 covers both authentication and accounting traffic. Your accounting data — session start, stop, and interim update records — is also encrypted over the same TLS connection on port 2083. Summary and Next Steps. To bring this together: RadSec is the right transport layer for RADIUS in any deployment where authentication traffic crosses infrastructure you don't fully control. That means cloud RADIUS, multi-site deployments, SD-WAN environments, and any scenario where RADIUS traffic traverses the public internet or shared carrier infrastructure. The key actions for your team are: first, audit your NAS estate for RadSec compatibility and identify any devices that will need a proxy. Second, engage your cloud RADIUS provider — or evaluate providers who support RadSec natively — and understand their certificate management approach. Third, establish a certificate lifecycle management process before you go live. Fourth, update your firewall rules to allow TCP 2083 outbound from your NAS management network. Fifth, test your RadSec configuration in a staging environment before rolling out to production, paying particular attention to certificate chain validation and connection persistence under load. For organisations running Purple's platform for guest WiFi and authentication across distributed venues, RadSec is the recommended transport for cloud RADIUS connectivity. It aligns with Purple's cloud-native architecture and ensures that the authentication data flowing between your venues and the platform is fully protected — which matters both for your security posture and for your compliance obligations under GDPR and PCI DSS. If you're planning a deployment or want to discuss your specific architecture, the Purple team is the right starting point. This has been a Purple technical briefing on RadSec. Thanks for listening.

header_image.png

নির্বাহী সারাংশ

কয়েক দশক ধরে, RADIUS over UDP নেটওয়ার্ক প্রমাণীকরণের ভিত্তি ছিল, যা নিরাপত্তার জন্য ব্যক্তিগত নেটওয়ার্ক এবং শেয়ার করা গোপনীয়তার উপর নির্ভর করত। এন্টারপ্রাইজ আর্কিটেকচারগুলি ক্লাউড-নেটিভ অবকাঠামো, বিতরণকৃত খুচরা এবং আতিথেয়তা স্থান এবং SD-WAN ওভারলেগুলির দিকে স্থানান্তরিত হওয়ায়, হুমকির মডেলটি মৌলিকভাবে পরিবর্তিত হয়েছে। RADIUS ট্র্যাফিক এখন প্রায়শই পাবলিক বা শেয়ার করা নেটওয়ার্কগুলির মধ্য দিয়ে যায়, যা প্রমাণীকরণ ডেটাকে ইন্টারসেপশনের ঝুঁকিতে ফেলে।

RFC 6614-এ সংজ্ঞায়িত RadSec (RADIUS over TLS), একটি পারস্পরিক প্রমাণীকৃত TLS টানেলের মধ্যে RADIUS প্যাকেটগুলিকে এনক্যাপসুলেট করে এর সমাধান করে। এই নির্দেশিকাটি RadSec স্থাপনের জন্য নেটওয়ার্ক স্থপতি এবং নিরাপত্তা প্রকৌশলীদের জন্য একটি বিস্তারিত প্রযুক্তিগত রেফারেন্স সরবরাহ করে। আমরা ঐতিহ্যবাহী RADIUS থেকে স্থাপত্যগত পার্থক্য, সার্টিফিকেট ব্যবস্থাপনার প্রয়োজনীয়তা, ফায়ারওয়াল কনফিগারেশন এবং Purple-এর অতিথি WiFi এবং WiFi অ্যানালিটিক্স অবকাঠামোর মতো ক্লাউড RADIUS প্ল্যাটফর্মগুলির সাথে একীভূত করার জন্য ব্যবহারিক স্থাপনার বিবেচনাগুলি কভার করি। RadSec গ্রহণ করে, সংস্থাগুলি শক্তিশালী নিরাপত্তা নিশ্চিত করতে পারে, PCI DSS এবং GDPR-এর মতো কঠোর সম্মতি প্রয়োজনীয়তা পূরণ করতে পারে এবং মাল্টি-সাইট প্রমাণীকরণ আর্কিটেকচারগুলিকে সরল করতে পারে।

প্রযুক্তিগত গভীর-পর্যালোচনা

RADIUS পরিবহনের বিবর্তন

Remote Authentication Dial-In User Service (RADIUS) প্রোটোকল, যা মূলত RFC 2865-এ সংজ্ঞায়িত, নেটওয়ার্কিং-এর একটি ভিন্ন যুগের জন্য ডিজাইন করা হয়েছিল। এটি তার পরিবহন স্তর হিসাবে UDP ব্যবহার করে (প্রমাণীকরণের জন্য পোর্ট 1812, অ্যাকাউন্টিংয়ের জন্য 1813)। ঐতিহ্যবাহী RADIUS-এ, পেলোড ট্রানজিটে মূলত এনক্রিপ্ট করা থাকে না। একমাত্র সুরক্ষা প্রক্রিয়া হল Network Access Server (NAS) এবং RADIUS সার্ভারের মধ্যে একটি শেয়ার করা গোপনীয়তা ব্যবহার করে User-Password অ্যাট্রিবিউটের অস্পষ্টতা।

যদিও NAS ডিভাইস এবং RADIUS সার্ভারগুলি একই ফিজিক্যাল LAN বা ডেডিকেটেড MPLS সার্কিটে থাকলে এটি যথেষ্ট ছিল, আধুনিক আর্কিটেকচারগুলি এই মডেলকে ছাড়িয়ে গেছে। আধুনিক ব্যবসার জন্য কোর SD WAN সুবিধা নিয়ে আমাদের আলোচনায় যেমনটি অন্বেষণ করা হয়েছে, বিতরণকৃত এন্টারপ্রাইজগুলি এখন আন্তঃ-সাইট সংযোগের জন্য ইন্টারনেট পরিবহনের উপর নির্ভর করে। পাবলিক ইন্টারনেটের মাধ্যমে এনক্রিপ্ট না করা RADIUS ট্র্যাফিক পাঠানো ব্যবহারকারীর শংসাপত্র, সেশন শনাক্তকারী এবং নেটওয়ার্ক অ্যাক্সেস নীতিগুলিকে ইন্টারসেপশন এবং টেম্পারিংয়ের ঝুঁকিতে ফেলে।

RadSec: RADIUS over TLS (RFC 6614)

RadSec পরিবহন স্তর পরিবর্তন করে এই দুর্বলতাগুলি সমাধান করে। UDP-এর পরিবর্তে, RadSec TCP পোর্ট 2083 ব্যবহার করে। কোনো RADIUS প্যাকেট আদান-প্রদানের আগে, NAS এবং RADIUS সার্ভার একটি TLS (Transport Layer Security) সংযোগ স্থাপন করে।

radsec_vs_radius_comparison.png

RadSec-এর মূল প্রযুক্তিগত বৈশিষ্ট্যগুলির মধ্যে রয়েছে:

  1. TCP Transport: RadSec নির্ভরযোগ্য, সুশৃঙ্খল ডেলিভারি প্রদান করে। এটি UDP RADIUS-এর অন্তর্নিহিত অ্যাপ্লিকেশন-স্তরীয় পুনঃপ্রেরণের প্রয়োজনীয়তা দূর করে, যা উচ্চ-ল্যাটেন্সি পরিবেশে সমস্যা সৃষ্টি করতে পারে।
  2. Full Payload Encryption: সম্পূর্ণ RADIUS প্যাকেট—হেডার এবং সমস্ত অ্যাট্রিবিউট সহ—TLS টানেলের মধ্যে এনক্রিপ্ট করা হয়।
  3. Mutual Authentication (mTLS): RADIUS সার্ভার এবং NAS ডিভাইস উভয়ই X.509 সার্টিফিকেট ব্যবহার করে একে অপরের প্রমাণীকরণ করে। এটি দুর্বল শেয়ার করা গোপনীয় মডেলকে শক্তিশালী Public Key Infrastructure (PKI) দিয়ে প্রতিস্থাপন করে।
  4. Persistent Connections: UDP RADIUS যা সংযোগহীন, তার বিপরীতে RadSec একটি স্থায়ী TCP সংযোগ বজায় রাখে। এটি প্রতিটি প্রমাণীকরণ অনুরোধের জন্য একটি নতুন সংযোগ স্থাপনের ওভারহেড হ্রাস করে, যা ব্যস্ত স্থানগুলির জন্য অত্যন্ত কার্যকর।

দ্রষ্টব্য: RFC 7360 RADIUS over DTLS (Datagram TLS) সংজ্ঞায়িত করে, যা UDP ব্যবহার করে। যদিও নির্দিষ্ট উচ্চ-থ্রুপুট পরিস্থিতিতে এটি কার্যকর, TLS over TCP এন্টারপ্রাইজ ক্লাউড RADIUS স্থাপনার জন্য মান হিসাবে রয়ে গেছে।

বিতরণকৃত পরিবেশে আর্কিটেকচার

একটি সাধারণ মাল্টি-সাইট স্থাপনায়—যেমন একটি জাতীয় স্বাস্থ্যসেবা প্রদানকারী বা পরিবহন হাবের একটি চেইন—RadSec আর্কিটেকচারকে উল্লেখযোগ্যভাবে সরল করে।

radsec_architecture_diagram.png

RADIUS ট্র্যাফিক সুরক্ষিত করার জন্য প্রতিটি শাখা অবস্থান থেকে একটি কেন্দ্রীয় ডেটা সেন্টারে জটিল IPsec VPN জাল তৈরি করার পরিবর্তে, প্রতিটি NAS ডিভাইস ইন্টারনেটের মাধ্যমে ক্লাউড RADIUS প্রদানকারীর সাথে একটি সরাসরি RadSec TLS সংযোগ স্থাপন করে। এটি একটি অ্যাপ্লিকেশন-স্তরীয় নিরাপত্তা মডেল যা নেটওয়ার্ক-স্তরীয় VPN-এর চেয়ে স্থাপন করা সহজ এবং সমস্যা সমাধান করা সহজ।

বাস্তবায়ন নির্দেশিকা

RadSec স্থাপনের জন্য নেটওয়ার্ক অবকাঠামো, সার্টিফিকেট কর্তৃপক্ষ এবং ফায়ারওয়াল নীতিগুলির মধ্যে সমন্বয় প্রয়োজন। একটি সফল স্থাপনার জন্য এই বিক্রেতা-নিরপেক্ষ পদক্ষেপগুলি অনুসরণ করুন।

1. সার্টিফিকেট অবকাঠামো প্রস্তুতি

RadSec mTLS-এর উপর নির্ভর করে। সার্ভার এবং ক্লায়েন্ট (NAS ডিভাইস) উভয়ের জন্য আপনার সার্টিফিকেটের প্রয়োজন।

  • সার্ভার সার্টিফিকেট: আপনার ক্লাউড RADIUS প্রদানকারী (যেমন, Purple) একটি পাবলিক Certificate Authority (CA) বা একটি অভ্যন্তরীণ CA দ্বারা স্বাক্ষরিত একটি সার্ভার সার্টিফিকেট উপস্থাপন করবে। সার্ভারকে যাচাই করার জন্য আপনার NAS ডিভাইসগুলিতে তাদের ট্রাস্ট স্টোরে রুট CA সার্টিফিকেট ইনস্টল করা থাকতে হবে।
  • ক্লায়েন্ট সার্টিফিকেট: প্রতিটি NAS ডিভাইসের RADIUS সার্ভারে নিজেকে শনাক্ত করার জন্য একটি ক্লায়েন্ট সার্টিফিকেটের প্রয়োজন। আপনার অভ্যন্তরীণ PKI বা নেটওয়ার্ক ব্যবস্থাপনা সিস্টেমের মাধ্যমে এগুলি তৈরি করুন। নিশ্চিত করুন যে তারা কমপক্ষে RSA 2048-bit বা ECDSA P-256 কী ব্যবহার করে।

2. ফায়ারওয়াল কনফিগারেশন

RadSec-এর জন্য আপনার NAS ব্যবস্থাপনা ইন্টারফেস থেকে নির্দিষ্ট ইগ্রেস নিয়ম প্রয়োজন:

  • প্রোটোকল*: TCP
  • গন্তব্য পোর্ট: 2083
  • গন্তব্য IP/FQDN: আপনার প্রাথমিক এবং মাধ্যমিক ক্লাউড RADIUS সার্ভারগুলির ঠিকানা।
  • স্টেটফুল ইন্সপেকশন: নিশ্চিত করুন যে ফায়ারওয়াল প্রতিষ্ঠিত TCP সংযোগগুলির জন্য রিটার্ন ট্র্যাফিককে অনুমতি দেয়।
  • কিপালাইভস: ফায়ারওয়াল TCP টাইমআউট মানগুলি RadSec কিপালাইভ ব্যবধানের (সাধারণত 60 সেকেন্ড) চেয়ে দীর্ঘতর কনফিগার করুন যাতে নীরব সংযোগ ড্রপ প্রতিরোধ করা যায়।

3. NAS ডিভাইস কনফিগারেশন (সাধারণ কর্মপ্রবাহ)

যদিও নির্দিষ্ট সিনট্যাক্স বিক্রেতা ভেদে (Cisco, Aruba, Juniper, ইত্যাদি) ভিন্ন হয়, তবে লজিক্যাল কনফিগারেশন ধাপগুলি সামঞ্জস্যপূর্ণ:

  1. CA সার্টিফিকেট আমদানি করুন: RADIUS সার্ভারের সার্টিফিকেট স্বাক্ষরকারী CA সার্টিফিকেটটি NAS ট্রাস্ট স্টোরে লোড করুন।
  2. ক্লায়েন্ট সার্টিফিকেট আমদানি করুন: NAS ডিভাইসের ক্লায়েন্ট সার্টিফিকেট এবং প্রাইভেট কী লোড করুন।
  3. RADIUS সার্ভার সংজ্ঞায়িত করুন: RADIUS সার্ভার IP/FQDN কনফিগার করুন।
  4. RadSec সক্ষম করুন: TLS কে ট্রান্সপোর্ট প্রোটোকল হিসাবে নির্দিষ্ট করুন এবং পোর্ট 2083 সেট করুন।
  5. সার্টিফিকেট বাইন্ড করুন: আমদানি করা সার্টিফিকেটগুলি RadSec সার্ভার কনফিগারেশনের সাথে সংযুক্ত করুন।
  6. AAA প্রোফাইলে প্রয়োগ করুন: RadSec সার্ভারকে প্রাসঙ্গিক AAA প্রমাণীকরণ এবং অ্যাকাউন্টিং গ্রুপগুলিতে যুক্ত করুন।

4. লিগ্যাসি ডিভাইসগুলি পরিচালনা করা (RadSec প্রক্সি)

সব NAS ডিভাইস নেটিভভাবে RadSec সমর্থন করে না। পুরোনো সুইচ বা কনজিউমার-গ্রেড অ্যাক্সেস পয়েন্টগুলির জন্য, একটি RadSec প্রক্সি (যেমন radsecproxy) স্থাপন করুন। প্রক্সি স্থানীয় LAN-এ থাকে, লিগ্যাসি ডিভাইসগুলি থেকে ঐতিহ্যবাহী UDP RADIUS গ্রহণ করে এবং একটি সুরক্ষিত RadSec TLS টানেলের মাধ্যমে ক্লাউড RADIUS সার্ভারে ফরোয়ার্ড করে।

সর্বোত্তম অনুশীলন

  • সার্টিফিকেট লাইফসাইকেল ম্যানেজমেন্ট: NAS ডিভাইসগুলির জন্য স্বয়ংক্রিয় সার্টিফিকেট নবায়ন বাস্তবায়ন করুন। ক্লায়েন্ট সার্টিফিকেটগুলির ব্যাপক মেয়াদোত্তীর্ণতা একটি ব্যাপক নেটওয়ার্ক বিভ্রাট ঘটাবে। সার্টিফিকেটের বৈধতা নিরীক্ষণ করুন এবং মেয়াদ শেষ হওয়ার 90, 60 এবং 30 দিন আগে সতর্ক করুন।
  • উচ্চ প্রাপ্যতা: সর্বদা প্রাথমিক এবং মাধ্যমিক RadSec সার্ভার কনফিগার করুন। যেহেতু TCP সংযোগ স্থাপন একটি UDP প্যাকেট প্রেরণের চেয়ে বেশি সময় নেয়, তাই প্রাথমিক সংযোগ বিচ্ছিন্ন হলে দ্রুত মাধ্যমিক সার্ভারে স্যুইচ করার জন্য NAS-এ আগ্রাসী ফেইলওভার টাইমার কনফিগার করুন।
  • TCP কিপালাইভস: NAS ডিভাইসে TCP কিপালাইভস সক্ষম করুন যাতে ডেড সংযোগগুলি সনাক্ত করা যায় এবং ফায়ারওয়ালগুলিকে নিষ্ক্রিয় সেশনগুলি ড্রপ করা থেকে বিরত রাখা যায়। 60-সেকেন্ডের ব্যবধান একটি স্ট্যান্ডার্ড।
  • কঠোর সার্টিফিকেট বৈধতা: নিশ্চিত করুন যে NAS ডিভাইসগুলি সার্ভার সার্টিফিকেট কঠোরভাবে বৈধ করার জন্য কনফিগার করা হয়েছে, যার মধ্যে কনফিগার করা সার্ভার হোস্টনামের বিরুদ্ধে সাবজেক্ট অল্টারনেটিভ নেম (SAN) পরীক্ষা করাও অন্তর্ভুক্ত। উৎপাদনে সার্টিফিকেট বৈধতা নিষ্ক্রিয় করবেন না।
  • ভবিষ্যত-প্রুফিং: ওয়্যারলেস স্ট্যান্ডার্ডগুলি বিকশিত হওয়ার সাথে সাথে, যেমন আমাদের গাইড WiFi 6E vs WiFi 7: What Venues Need to Know -এ আলোচনা করা হয়েছে, প্রমাণীকরণ ট্র্যাফিকের পরিমাণ বাড়বে। RadSec-এর স্থায়ী TCP সংযোগগুলি UDP-এর চেয়ে এই ঘনত্ব পরিচালনা করার জন্য আরও উপযুক্ত।

সমস্যা সমাধান ও ঝুঁকি প্রশমন

যখন RadSec স্থাপন ব্যর্থ হয়, তখন সমস্যাটি কদাচিৎ RADIUS প্রোটোকল নিজেই হয়; এটি প্রায় সবসময় TLS বা TCP-এর সাথে সম্পর্কিত।

সাধারণ ব্যর্থতার ধরণ

  1. TLS হ্যান্ডশেক ব্যর্থতা (অজানা CA): NAS ডিভাইস RADIUS সার্ভারের সার্টিফিকেট প্রত্যাখ্যান করে কারণ স্বাক্ষরকারী CA NAS ট্রাস্ট স্টোরে নেই।
    • প্রশমন: সার্ভার দ্বারা ব্যবহৃত সঠিক CA চেইন যাচাই করুন এবং নিশ্চিত করুন যে রুট (এবং যেকোনো মধ্যবর্তী) CA গুলি NAS-এ ইনস্টল করা আছে।
  2. নীরব সংযোগ ড্রপ: RadSec সংযোগ সফলভাবে প্রতিষ্ঠিত হয়, কিন্তু নিষ্ক্রিয়তার একটি নির্দিষ্ট সময় পর প্রমাণীকরণ অনুরোধগুলি টাইমআউট হয়। এটি সাধারণত একটি স্টেটফুল ফায়ারওয়াল দ্বারা নিষ্ক্রিয় TCP সংযোগ ড্রপ করার কারণে ঘটে।
    • প্রশমন: NAS-এ TCP কিপালাইভস সক্ষম করুন এবং পোর্ট 2083-এর জন্য ফায়ারওয়াল সেশন টাইমআউট সেটিংস যাচাই করুন।
  3. ক্লক স্কিউ: TLS সার্টিফিকেট বৈধতা সঠিক সিস্টেম সময়ের উপর নির্ভর করে। যদি NAS ডিভাইসের ঘড়ি উল্লেখযোগ্যভাবে সিঙ্কের বাইরে থাকে, তবে এটি বৈধ সার্টিফিকেটগুলিকে মেয়াদোত্তীর্ণ বা এখনও বৈধ নয় বলে মূল্যায়ন করবে।
    • প্রশমন: RadSec সংযোগ শুরু করার আগে নিশ্চিত করুন যে সমস্ত NAS ডিভাইস নির্ভরযোগ্য NTP সার্ভারগুলির সাথে সিঙ্ক্রোনাইজ করা হয়েছে।

ROI এবং ব্যবসায়িক প্রভাব

RadSec-এ রূপান্তর প্রযুক্তিগত নিরাপত্তা উন্নতির বাইরে পরিমাপযোগ্য ব্যবসায়িক মূল্য প্রদান করে:

  • কমপ্লায়েন্স এবং ঝুঁকি হ্রাস: RadSec ট্রানজিটে প্রমাণীকরণ ডেটা এনক্রিপ্ট করে, যা সরাসরি PCI DSS v4.0 এবং GDPR-এর প্রয়োজনীয়তা পূরণ করে। এটি ক্রেডেনশিয়াল ইন্টারসেপশনের সাথে সম্পর্কিত আর্থিক এবং সুনামগত ঝুঁকি প্রশমিত করে।
  • অপারেশনাল দক্ষতা: জটিল, সাইট-টু-সাইট IPsec VPN গুলিকে অ্যাপ্লিকেশন-লেয়ার RadSec দিয়ে প্রতিস্থাপন নেটওয়ার্ক ইঞ্জিনিয়ারিং ওভারহেড হ্রাস করে। একটি ক্লাউড প্রদানকারীর সাথে TLS সংযোগের সমস্যা সমাধান শত শত শাখায় VPN রাউটিং এবং IKE ফেজ আলোচনার ডিবাগিংয়ের চেয়ে উল্লেখযোগ্যভাবে দ্রুত।
  • ক্লাউড প্রস্তুতি: RadSec ক্লাউড-নেটিভ প্রমাণীকরণের জন্য সক্ষমকারী প্রযুক্তি। এটি গ্রহণ করার মাধ্যমে, সংস্থাগুলি আধুনিক পরিচয় প্রদানকারী এবং প্ল্যাটফর্মগুলির সাথে নির্বিঘ্নে একত্রিত হতে পারে, যা অন-প্রেমিস সার্ভার ফুটপ্রিন্ট এবং লাইসেন্সিং খরচ হ্রাস করে।

মূল শব্দ ও সংজ্ঞা

RadSec

A protocol that encapsulates RADIUS authentication and accounting data within a Transport Layer Security (TLS) tunnel.

Used to secure authentication traffic over untrusted networks, replacing legacy UDP RADIUS.

mTLS (Mutual TLS)

An authentication process where both the client (NAS) and the server (RADIUS) verify each other's X.509 certificates during the TLS handshake.

Provides stronger security than the traditional RADIUS shared secret model by ensuring both endpoints are cryptographically verified.

NAS (Network Access Server)

The device that provides network access to users and acts as a RADIUS client. In modern networks, this is typically a wireless access point, switch, or wireless LAN controller.

The NAS is responsible for initiating the RadSec connection to the cloud RADIUS server.

PKI (Public Key Infrastructure)

The framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.

Essential for managing the certificates required by RadSec deployments across large estates.

TCP Keepalive

A mechanism that sends empty TCP packets over an idle connection to verify the connection is still active and to prevent stateful firewalls from dropping the session.

Crucial for maintaining persistent RadSec connections during periods of low authentication activity.

RadSec Proxy

A software service that acts as an intermediary, receiving traditional UDP RADIUS traffic from legacy devices and forwarding it over a secure RadSec TLS connection.

Used to bridge the gap in environments where older network hardware does not natively support RadSec.

X.509 Certificate

A digital certificate that uses the widely accepted international X.509 PKI standard to verify that a public key belongs to the user, computer or service identity contained within the certificate.

The cryptographic foundation used by RadSec to establish identity and encrypt the TLS tunnel.

EAP (Extensible Authentication Protocol)

An authentication framework frequently used in wireless networks and point-to-point connections.

EAP traffic (like EAP-TLS or PEAP) is encapsulated within RADIUS packets, meaning RadSec securely transports the EAP exchange.

কেস স্টাডিজ

A national retail chain with 500 locations is migrating from on-premise RADIUS servers to Purple's Cloud RADIUS. The existing architecture uses unencrypted RADIUS over UDP across a mix of MPLS and SD-WAN links. 450 locations have modern Aruba access points, while 50 locations use legacy hardware that does not support RadSec. How should the network architect design the new authentication transport?

The architect should implement a hybrid RadSec deployment. For the 450 locations with modern Aruba APs, configure native RadSec directly on the APs or local controllers. Install the root CA certificate of Purple's cloud RADIUS on the Aruba devices, and provision client certificates via the network management platform. Configure egress firewall rules for TCP 2083. For the 50 legacy locations, deploy a lightweight RadSec proxy (e.g., a small Linux VM or container running radsecproxy) at each site. The legacy APs will send standard UDP RADIUS to the local proxy, which will then encapsulate the traffic in a TLS tunnel to the Purple cloud.

বাস্তবায়ন সংক্রান্ত নোট: This approach balances modern security standards with legacy hardware constraints. By using native RadSec where possible, the architect minimizes moving parts. The proxy solution for legacy sites ensures all traffic traversing the WAN/internet is encrypted without requiring an immediate, costly hardware refresh.

During a RadSec deployment at a large conference centre, the network team observes that the NAS devices successfully authenticate users during busy periods, but fail to authenticate the first few users early in the morning. Packet captures show the NAS attempting to send RADIUS traffic, but receiving TCP RST packets from the firewall.

The issue is caused by the firewall's aggressive TCP session timeout dropping the idle RadSec connection overnight. The network team must configure TCP keepalives on the NAS devices for the RadSec connection, setting the interval to 60 seconds. Additionally, they should review the firewall's stateful inspection rules for TCP port 2083 and ensure the session timeout is greater than the keepalive interval.

বাস্তবায়ন সংক্রান্ত নোট: RadSec relies on persistent TCP connections. Unlike UDP, which is stateless, TCP connections must be actively maintained. Network engineers transitioning from UDP RADIUS often overlook connection persistence, leading to intermittent failures that appear as authentication timeouts.

দৃশ্যপট বিশ্লেষণ

Q1. You are designing the firewall policy for a new RadSec deployment connecting 50 branch offices to Purple's Cloud RADIUS platform. What specific egress rules must be configured on the branch firewalls?

💡 ইঙ্গিত:Consider both the protocol and the stateful nature of the connection.

প্রস্তাবিত পদ্ধতি দেখুন

The branch firewalls must allow outbound TCP traffic on port 2083 originating from the NAS management IP addresses, destined for the IP addresses or FQDNs of the Purple Cloud RADIUS servers. Because TCP is stateful, the firewall will automatically allow the return traffic for established sessions. UDP ports 1812 and 1813 are not required for RadSec.

Q2. A junior engineer reports that a newly configured switch is failing to establish a RadSec connection with the cloud RADIUS server. The switch logs show: `TLS handshake failed: unknown CA`. How should you resolve this?

💡 ইঙ্গিত:The switch does not inherently trust the certificate presented by the server.

প্রস্তাবিত পদ্ধতি দেখুন

You need to identify the Certificate Authority (CA) that issued the cloud RADIUS server's certificate. Once identified, obtain the public Root CA certificate (and any intermediate CA certificates) and import them into the switch's trust store. This allows the switch to cryptographically verify the server's identity during the TLS handshake.

Q3. Your organisation mandates that all network infrastructure must survive a WAN outage. If the internet connection to the cloud RADIUS server fails, what happens to the RadSec connection, and how does the NAS handle subsequent authentication requests?

💡 ইঙ্গিত:Consider TCP connection states and standard RADIUS failover mechanisms.

প্রস্তাবিত পদ্ধতি দেখুন

When the WAN fails, the persistent TCP connection will eventually time out (or be explicitly reset if the local interface goes down). The NAS will mark the primary RadSec server as unreachable. If a secondary RadSec server is configured (e.g., in a different geographic region), the NAS will attempt to establish a new TLS connection to it. If all RADIUS servers are unreachable, new authentications will fail. However, users who are already authenticated and connected will typically remain connected until their session expires or they roam, as RADIUS is only involved during the initial authentication and periodic re-authentication phases.