RadSec: TLS के साथ RADIUS प्रमाणीकरण ट्रैफ़िक को सुरक्षित करना
यह विस्तृत मार्गदर्शिका RadSec (RADIUS over TLS) की पड़ताल करती है, यह विस्तार से बताती है कि यह आधुनिक क्लाउड और मल्टी-साइट डिप्लॉयमेंट के लिए नेटवर्क प्रमाणीकरण ट्रैफ़िक को कैसे सुरक्षित करता है। यह नेटवर्क आर्किटेक्ट्स को व्यावहारिक कार्यान्वयन चरणों, प्रमाणपत्र प्रबंधन रणनीतियों और समस्या निवारण तकनीकों के साथ प्रदान करता है जो पुराने UDP RADIUS को बदलने में मदद करती हैं।
🎧 Listen to this Guide
View Transcript
- कार्यकारी सारांश
- तकनीकी गहन-विश्लेषण
- RADIUS ट्रांसपोर्ट का विकास
- RadSec: TLS पर RADIUS (RFC 6614)
- वितरित वातावरण में आर्किटेक्चर
- कार्यान्वयन मार्गदर्शिका
- 1. प्रमाणपत्र इंफ्रास्ट्रक्चर तैयारी
- 2. फ़ायरवॉल कॉन्फ़िगरेशन
- 3. NAS डिवाइस कॉन्फ़िगरेशन (जेनरिक वर्कफ़्लो)
- 4. लेगेसी डिवाइसों को हैंडल करना (RadSec प्रॉक्सी)
- सर्वोत्तम अभ्यास
- समस्या निवारण और जोखिम न्यूनीकरण
- सामान्य विफलता मोड
- ROI और बिज़नेस इंपैक्ट

कार्यकारी सारांश
दशकों से, UDP पर RADIUS नेटवर्क प्रमाणीकरण का आधार रहा है, जो सुरक्षा के लिए निजी नेटवर्क और साझा रहस्यों पर निर्भर करता है। जैसे-जैसे एंटरप्राइज़ आर्किटेक्चर क्लाउड-नेटिव इंफ्रास्ट्रक्चर, वितरित रिटेल और हॉस्पिटैलिटी स्थानों, और SD-WAN ओवरले की ओर बढ़ रहे हैं, ख़तरे का मॉडल मौलिक रूप से बदल गया है। RADIUS ट्रैफ़िक अब अक्सर सार्वजनिक या साझा नेटवर्क से होकर गुजरता है, जिससे प्रमाणीकरण डेटा अवरोधन के लिए उजागर होता है।
RFC 6614 में परिभाषित RadSec (RADIUS over TLS), RADIUS पैकेट को एक पारस्परिक रूप से प्रमाणित TLS टनल के भीतर समाहित करके इस समस्या का समाधान करता है। यह मार्गदर्शिका नेटवर्क आर्किटेक्ट्स और सुरक्षा इंजीनियरों के लिए RadSec को डिप्लॉय करने पर एक विस्तृत तकनीकी संदर्भ प्रदान करती है। हम पारंपरिक RADIUS से स्थापत्य संबंधी अंतर, प्रमाणपत्र प्रबंधन आवश्यकताओं, फ़ायरवॉल कॉन्फ़िगरेशन, और Purple के Guest WiFi और WiFi Analytics इंफ्रास्ट्रक्चर जैसे क्लाउड RADIUS प्लेटफ़ॉर्म के साथ एकीकृत करने के लिए व्यावहारिक डिप्लॉयमेंट विचारों को कवर करते हैं। RadSec को अपनाकर, संगठन मज़बूत सुरक्षा सुनिश्चित कर सकते हैं, PCI DSS और GDPR जैसी कठोर अनुपालन आवश्यकताओं को पूरा कर सकते हैं, और मल्टी-साइट प्रमाणीकरण आर्किटेक्चर को सरल बना सकते हैं।
तकनीकी गहन-विश्लेषण
RADIUS ट्रांसपोर्ट का विकास
रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस (RADIUS) प्रोटोकॉल, जिसे मूल रूप से RFC 2865 में परिभाषित किया गया था, नेटवर्किंग के एक अलग युग के लिए डिज़ाइन किया गया था। यह अपनी ट्रांसपोर्ट लेयर के रूप में UDP का उपयोग करता है (प्रमाणीकरण के लिए पोर्ट 1812, अकाउंटिंग के लिए 1813)। पारंपरिक RADIUS में, पेलोड ट्रांज़िट में काफी हद तक एन्क्रिप्टेड नहीं होता है। एकमात्र सुरक्षा तंत्र नेटवर्क एक्सेस सर्वर (NAS) और RADIUS सर्वर के बीच एक साझा रहस्य का उपयोग करके User-Password विशेषता का अस्पष्टीकरण है।
जबकि यह तब पर्याप्त था जब NAS डिवाइस और RADIUS सर्वर एक ही भौतिक LAN या समर्पित MPLS सर्किट पर रहते थे, आधुनिक आर्किटेक्चर इस मॉडल से आगे निकल गए हैं। जैसा कि आधुनिक व्यवसायों के लिए कोर SD WAN लाभ पर हमारी चर्चा में खोजा गया है, वितरित उद्यम अब इंटर-साइट कनेक्टिविटी के लिए इंटरनेट ट्रांसपोर्ट पर निर्भर करते हैं। सार्वजनिक इंटरनेट पर अनएन्क्रिप्टेड RADIUS ट्रैफ़िक भेजने से उपयोगकर्ता क्रेडेंशियल, सत्र पहचानकर्ता और नेटवर्क एक्सेस नीतियां अवरोधन और छेड़छाड़ के लिए उजागर होती हैं।
RadSec: TLS पर RADIUS (RFC 6614)
RadSec ट्रांसपोर्ट लेयर को बदलकर इन कमजोरियों को दूर करता है। UDP के बजाय, RadSec TCP पोर्ट 2083 का उपयोग करता है। किसी भी RADIUS पैकेट का आदान-प्रदान होने से पहले, NAS और RADIUS सर्वर एक TLS (ट्रांसपोर्ट लेयर सिक्योरिटी) कनेक्शन स्थापित करते हैं।

RadSec की मुख्य तकनीकी विशेषताएं शामिल हैं:
- TCP ट्रांसपोर्ट: RadSec विश्वसनीय, क्रमबद्ध डिलीवरी प्रदान करता है। यह UDP RADIUS में निहित एप्लिकेशन-लेयर रीट्रांसमिशन की आवश्यकता को समाप्त करता है, जो उच्च-विलंबता वाले वातावरण में समस्याएं पैदा कर सकता है।
- पूर्ण पेलोड एन्क्रिप्शन: संपूर्ण RADIUS पैकेट—हेडर और सभी विशेषताओं सहित—TLS टनल के भीतर एन्क्रिप्टेड होता है।
- पारस्परिक प्रमाणीकरण (mTLS): RADIUS सर्वर और NAS डिवाइस दोनों X.509 प्रमाणपत्रों का उपयोग करके एक-दूसरे को प्रमाणित करते हैं। यह कमज़ोर साझा रहस्य मॉडल को मज़बूत पब्लिक की इंफ्रास्ट्रक्चर (PKI) से बदल देता है।
- स्थायी कनेक्शन: UDP RADIUS के विपरीत जो कनेक्शनलेस है, RadSec एक स्थायी TCP कनेक्शन बनाए रखता है। यह प्रत्येक प्रमाणीकरण अनुरोध के लिए एक नया कनेक्शन स्थापित करने के ओवरहेड को कम करता है, जो व्यस्त स्थानों के लिए अत्यधिक कुशल है।
नोट: RFC 7360 DTLS (डेटाग्राम TLS) पर RADIUS को परिभाषित करता है, जो UDP का उपयोग करता है। जबकि विशिष्ट उच्च-थ्रूपुट परिदृश्यों में उपयोगी है, TCP पर TLS एंटरप्राइज़ क्लाउड RADIUS डिप्लॉयमेंट के लिए मानक बना हुआ है।
वितरित वातावरण में आर्किटेक्चर
एक विशिष्ट मल्टी-साइट डिप्लॉयमेंट में—जैसे एक राष्ट्रीय हेल्थकेयर प्रदाता या ट्रांसपोर्ट हब की एक श्रृंखला—RadSec आर्किटेक्चर को काफी सरल बनाता है।

RADIUS ट्रैफ़िक को सुरक्षित रखने के लिए प्रत्येक शाखा स्थान से एक केंद्रीय डेटा सेंटर तक जटिल IPsec VPN मेष बनाने के बजाय, प्रत्येक NAS डिवाइस इंटरनेट पर क्लाउड RADIUS प्रदाता से सीधा RadSec TLS कनेक्शन स्थापित करता है। यह एक एप्लिकेशन-लेयर सुरक्षा मॉडल है जिसे नेटवर्क-लेयर VPNs की तुलना में डिप्लॉय करना स्वच्छ और समस्या निवारण करना आसान है।
कार्यान्वयन मार्गदर्शिका
RadSec को डिप्लॉय करने के लिए नेटवर्क इंफ्रास्ट्रक्चर, प्रमाणपत्र प्राधिकरणों और फ़ायरवॉल नीतियों के बीच समन्वय की आवश्यकता होती है। सफल डिप्लॉयमेंट के लिए इन विक्रेता-तटस्थ चरणों का पालन करें।
1. प्रमाणपत्र इंफ्रास्ट्रक्चर तैयारी
RadSec mTLS पर निर्भर करता है। आपको सर्वर और क्लाइंट (NAS डिवाइस) दोनों के लिए प्रमाणपत्रों की आवश्यकता है।
- सर्वर प्रमाणपत्र: आपका क्लाउड RADIUS प्रदाता (उदाहरण के लिए, Purple) एक सार्वजनिक प्रमाणपत्र प्राधिकरण (CA) या एक आंतरिक CA द्वारा हस्ताक्षरित एक सर्वर प्रमाणपत्र प्रस्तुत करेगा। आपके NAS डिवाइस में सर्वर को मान्य करने के लिए उनके ट्रस्ट स्टोर में रूट CA प्रमाणपत्र स्थापित होना चाहिए।
- क्लाइंट प्रमाणपत्र: प्रत्येक NAS डिवाइस को RADIUS सर्वर को अपनी पहचान बताने के लिए एक क्लाइंट प्रमाणपत्र की आवश्यकता होती है। इन्हें अपने आंतरिक PKI या नेटवर्क प्रबंधन प्रणाली के माध्यम से जनरेट करें। सुनिश्चित करें कि वे कम से कम RSA 2048-बिट या ECDSA P-256 कुंजियों का उपयोग करते हैं।
2. फ़ायरवॉल कॉन्फ़िगरेशन
RadSec को आपके NAS प्रबंधन इंटरफेस से विशिष्ट ईग्रेस नियमों की आवश्यकता होती है:
- प्रोटोकॉल*: TCP
- डेस्टिनेशन पोर्ट: 2083
- डेस्टिनेशन IP/FQDN: आपके प्राइमरी और सेकेंडरी क्लाउड RADIUS सर्वर के पते।
- स्टेटफुल इंस्पेक्शन: सुनिश्चित करें कि फ़ायरवॉल स्थापित TCP कनेक्शन के लिए रिटर्न ट्रैफ़िक की अनुमति देता है।
- कीपअलाइव्स: साइलेंट कनेक्शन ड्रॉप्स को रोकने के लिए फ़ायरवॉल TCP टाइमआउट वैल्यू को RadSec कीपअलाइव इंटरवल (आमतौर पर 60 सेकंड) से ज़्यादा देर तक कॉन्फ़िगर करें।
3. NAS डिवाइस कॉन्फ़िगरेशन (जेनरिक वर्कफ़्लो)
हालांकि विशिष्ट सिंटैक्स वेंडर (Cisco, Aruba, Juniper, आदि) के अनुसार अलग-अलग होता है, लॉजिकल कॉन्फ़िगरेशन स्टेप्स सुसंगत हैं:
- CA सर्टिफ़िकेट इम्पोर्ट करें: RADIUS सर्वर के सर्टिफ़िकेट पर हस्ताक्षर करने वाले CA सर्टिफ़िकेट को NAS ट्रस्ट स्टोर में लोड करें।
- क्लाइंट सर्टिफ़िकेट इम्पोर्ट करें: NAS डिवाइस का क्लाइंट सर्टिफ़िकेट और प्राइवेट की लोड करें।
- RADIUS सर्वर डिफाइन करें: RADIUS सर्वर IP/FQDN कॉन्फ़िगर करें।
- RadSec इनेबल करें: TLS को ट्रांसपोर्ट प्रोटोकॉल के रूप में निर्दिष्ट करें और पोर्ट को 2083 पर सेट करें।
- सर्टिफ़िकेट्स बाइंड करें: इम्पोर्ट किए गए सर्टिफ़िकेट्स को RadSec सर्वर कॉन्फ़िगरेशन के साथ जोड़ें।
- AAA प्रोफ़ाइल पर लागू करें: RadSec सर्वर को संबंधित AAA प्रमाणीकरण और अकाउंटिंग ग्रुप्स में जोड़ें।
4. लेगेसी डिवाइसों को हैंडल करना (RadSec प्रॉक्सी)
सभी NAS डिवाइस RadSec को नेटिवली सपोर्ट नहीं करते हैं। पुराने स्विच या कंज्यूमर-ग्रेड एक्सेस पॉइंट के लिए, एक RadSec प्रॉक्सी (जैसे radsecproxy) डिप्लॉय करें। प्रॉक्सी लोकल LAN पर रहता है, लेगेसी डिवाइसों से पारंपरिक UDP RADIUS स्वीकार करता है, और इसे एक सुरक्षित RadSec TLS टनल के माध्यम से क्लाउड RADIUS सर्वर पर फ़ॉरवर्ड करता है।
सर्वोत्तम अभ्यास
- सर्टिफ़िकेट लाइफ़साइकिल मैनेजमेंट: NAS डिवाइसों के लिए ऑटोमेटेड सर्टिफ़िकेट रिन्यूअल लागू करें। क्लाइंट सर्टिफ़िकेट्स की बड़े पैमाने पर एक्सपायरी से व्यापक नेटवर्क आउटेज होगा। सर्टिफ़िकेट की वैधता की निगरानी करें और एक्सपायरी से 90, 60 और 30 दिन पहले अलर्ट करें।
- हाई अवेलेबिलिटी: हमेशा प्राइमरी और सेकेंडरी RadSec सर्वर कॉन्फ़िगर करें। क्योंकि TCP कनेक्शन स्थापित होने में UDP पैकेट ट्रांसमिशन से ज़्यादा समय लगता है, NAS पर एग्रेसिव फ़ेलओवर टाइमर कॉन्फ़िगर करें ताकि प्राइमरी कनेक्शन ड्रॉप होने पर सेकेंडरी सर्वर पर तेज़ी से स्विच किया जा सके।
- TCP कीपअलाइव्स: डेड कनेक्शन का पता लगाने और फ़ायरवॉल को निष्क्रिय सेशन ड्रॉप करने से रोकने के लिए NAS डिवाइस पर TCP कीपअलाइव्स इनेबल करें। 60-सेकंड का इंटरवल स्टैंडर्ड है।
- स्ट्रिक्ट सर्टिफ़िकेट वैलिडेशन: सुनिश्चित करें कि NAS डिवाइस सर्वर सर्टिफ़िकेट को सख्ती से वैलिडेट करने के लिए कॉन्फ़िगर किए गए हैं, जिसमें कॉन्फ़िगर किए गए सर्वर होस्टनेम के विरुद्ध सब्जेक्ट अल्टरनेटिव नेम (SAN) की जाँच करना शामिल है। प्रोडक्शन में सर्टिफ़िकेट वैलिडेशन को डिसेबल न करें।
- फ़्यूचर-प्रूफ़िंग: जैसे-जैसे वायरलेस स्टैंडर्ड विकसित होते हैं, जैसे कि हमारी गाइड WiFi 6E vs WiFi 7: What Venues Need to Know में चर्चा की गई है, प्रमाणीकरण ट्रैफ़िक की मात्रा बढ़ेगी। RadSec के परसिस्टेंट TCP कनेक्शन UDP की तुलना में इस डेंसिटी को संभालने के लिए बेहतर अनुकूल हैं।
समस्या निवारण और जोखिम न्यूनीकरण
जब RadSec डिप्लॉयमेंट विफल होते हैं, तो समस्या शायद ही कभी RADIUS प्रोटोकॉल से संबंधित होती है; यह लगभग हमेशा TLS या TCP से संबंधित होती है।
सामान्य विफलता मोड
- TLS हैंडशेक विफलताएँ (अज्ञात CA): NAS डिवाइस RADIUS सर्वर के सर्टिफ़िकेट को अस्वीकार कर देता है क्योंकि साइनिंग CA NAS ट्रस्ट स्टोर में नहीं है।
- शमन: सर्वर द्वारा उपयोग की गई सटीक CA चेन को सत्यापित करें और सुनिश्चित करें कि रूट (और कोई भी इंटरमीडिएट) CA NAS पर स्थापित हैं।
- साइलेंट कनेक्शन ड्रॉप्स: RadSec कनेक्शन सफलतापूर्वक स्थापित हो जाता है, लेकिन निष्क्रियता की अवधि के बाद प्रमाणीकरण अनुरोध टाइमआउट हो जाते हैं। यह आमतौर पर एक स्टेटफुल फ़ायरवॉल द्वारा निष्क्रिय TCP कनेक्शन को ड्रॉप करना होता है।
- शमन: NAS पर TCP कीपअलाइव्स इनेबल करें और पोर्ट 2083 के लिए फ़ायरवॉल सेशन टाइमआउट सेटिंग्स सत्यापित करें।
- क्लॉक स्क्यू: TLS सर्टिफ़िकेट वैलिडेशन सटीक सिस्टम समय पर निर्भर करता है। यदि NAS डिवाइस की घड़ी काफी हद तक सिंक्रनाइज़ नहीं है, तो यह वैध सर्टिफ़िकेट को एक्सपायर्ड या अभी तक वैध नहीं मानेगा।
- शमन: RadSec कनेक्शन शुरू करने से पहले सुनिश्चित करें कि सभी NAS डिवाइस विश्वसनीय NTP सर्वर के साथ सिंक्रनाइज़ हैं।
ROI और बिज़नेस इंपैक्ट
RadSec में संक्रमण तकनीकी सुरक्षा सुधारों से परे मापने योग्य व्यावसायिक मूल्य प्रदान करता है:
- अनुपालन और जोखिम न्यूनीकरण: RadSec ट्रांज़िट में प्रमाणीकरण डेटा को एन्क्रिप्ट करता है, सीधे PCI DSS v4.0 और GDPR की आवश्यकताओं को पूरा करता है। यह क्रेडेंशियल इंटरसेप्शन से जुड़े वित्तीय और प्रतिष्ठा संबंधी जोखिमों को कम करता है।
- ऑपरेशनल एफ़िशिएंसी: जटिल, साइट-टू-साइट IPsec VPNs को एप्लिकेशन-लेयर RadSec से बदलने से नेटवर्क इंजीनियरिंग ओवरहेड कम होता है। क्लाउड प्रोवाइडर से TLS कनेक्शन का समस्या निवारण सैकड़ों शाखाओं में VPN रूटिंग और IKE फेज़ नेगोशिएशन को डीबग करने की तुलना में काफी तेज़ होता है।
- क्लाउड रेडीनेस: RadSec क्लाउड-नेटिव प्रमाणीकरण के लिए सक्षम करने वाली तकनीक है। इसे अपनाकर, संगठन Purple जैसे आधुनिक पहचान प्रदाताओं और प्लेटफ़ॉर्म के साथ सहजता से एकीकृत हो सकते हैं, जिससे ऑन-प्रेमाइज़ सर्वर फ़ुटप्रिंट और लाइसेंसिंग लागत कम हो जाती है।
Key Terms & Definitions
RadSec
A protocol that encapsulates RADIUS authentication and accounting data within a Transport Layer Security (TLS) tunnel.
Used to secure authentication traffic over untrusted networks, replacing legacy UDP RADIUS.
mTLS (Mutual TLS)
An authentication process where both the client (NAS) and the server (RADIUS) verify each other's X.509 certificates during the TLS handshake.
Provides stronger security than the traditional RADIUS shared secret model by ensuring both endpoints are cryptographically verified.
NAS (Network Access Server)
The device that provides network access to users and acts as a RADIUS client. In modern networks, this is typically a wireless access point, switch, or wireless LAN controller.
The NAS is responsible for initiating the RadSec connection to the cloud RADIUS server.
PKI (Public Key Infrastructure)
The framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
Essential for managing the certificates required by RadSec deployments across large estates.
TCP Keepalive
A mechanism that sends empty TCP packets over an idle connection to verify the connection is still active and to prevent stateful firewalls from dropping the session.
Crucial for maintaining persistent RadSec connections during periods of low authentication activity.
RadSec Proxy
A software service that acts as an intermediary, receiving traditional UDP RADIUS traffic from legacy devices and forwarding it over a secure RadSec TLS connection.
Used to bridge the gap in environments where older network hardware does not natively support RadSec.
X.509 Certificate
A digital certificate that uses the widely accepted international X.509 PKI standard to verify that a public key belongs to the user, computer or service identity contained within the certificate.
The cryptographic foundation used by RadSec to establish identity and encrypt the TLS tunnel.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections.
EAP traffic (like EAP-TLS or PEAP) is encapsulated within RADIUS packets, meaning RadSec securely transports the EAP exchange.
Case Studies
A national retail chain with 500 locations is migrating from on-premise RADIUS servers to Purple's Cloud RADIUS. The existing architecture uses unencrypted RADIUS over UDP across a mix of MPLS and SD-WAN links. 450 locations have modern Aruba access points, while 50 locations use legacy hardware that does not support RadSec. How should the network architect design the new authentication transport?
The architect should implement a hybrid RadSec deployment. For the 450 locations with modern Aruba APs, configure native RadSec directly on the APs or local controllers. Install the root CA certificate of Purple's cloud RADIUS on the Aruba devices, and provision client certificates via the network management platform. Configure egress firewall rules for TCP 2083. For the 50 legacy locations, deploy a lightweight RadSec proxy (e.g., a small Linux VM or container running radsecproxy) at each site. The legacy APs will send standard UDP RADIUS to the local proxy, which will then encapsulate the traffic in a TLS tunnel to the Purple cloud.
During a RadSec deployment at a large conference centre, the network team observes that the NAS devices successfully authenticate users during busy periods, but fail to authenticate the first few users early in the morning. Packet captures show the NAS attempting to send RADIUS traffic, but receiving TCP RST packets from the firewall.
The issue is caused by the firewall's aggressive TCP session timeout dropping the idle RadSec connection overnight. The network team must configure TCP keepalives on the NAS devices for the RadSec connection, setting the interval to 60 seconds. Additionally, they should review the firewall's stateful inspection rules for TCP port 2083 and ensure the session timeout is greater than the keepalive interval.
Scenario Analysis
Q1. You are designing the firewall policy for a new RadSec deployment connecting 50 branch offices to Purple's Cloud RADIUS platform. What specific egress rules must be configured on the branch firewalls?
💡 Hint:Consider both the protocol and the stateful nature of the connection.
Show Recommended Approach
The branch firewalls must allow outbound TCP traffic on port 2083 originating from the NAS management IP addresses, destined for the IP addresses or FQDNs of the Purple Cloud RADIUS servers. Because TCP is stateful, the firewall will automatically allow the return traffic for established sessions. UDP ports 1812 and 1813 are not required for RadSec.
Q2. A junior engineer reports that a newly configured switch is failing to establish a RadSec connection with the cloud RADIUS server. The switch logs show: `TLS handshake failed: unknown CA`. How should you resolve this?
💡 Hint:The switch does not inherently trust the certificate presented by the server.
Show Recommended Approach
You need to identify the Certificate Authority (CA) that issued the cloud RADIUS server's certificate. Once identified, obtain the public Root CA certificate (and any intermediate CA certificates) and import them into the switch's trust store. This allows the switch to cryptographically verify the server's identity during the TLS handshake.
Q3. Your organisation mandates that all network infrastructure must survive a WAN outage. If the internet connection to the cloud RADIUS server fails, what happens to the RadSec connection, and how does the NAS handle subsequent authentication requests?
💡 Hint:Consider TCP connection states and standard RADIUS failover mechanisms.
Show Recommended Approach
When the WAN fails, the persistent TCP connection will eventually time out (or be explicitly reset if the local interface goes down). The NAS will mark the primary RadSec server as unreachable. If a secondary RadSec server is configured (e.g., in a different geographic region), the NAS will attempt to establish a new TLS connection to it. If all RADIUS servers are unreachable, new authentications will fail. However, users who are already authenticated and connected will typically remain connected until their session expires or they roam, as RADIUS is only involved during the initial authentication and periodic re-authentication phases.



