Cloud RADIUS vs RADIUS On-Premise : Guide de décision pour les équipes IT
Ce guide offre aux directeurs IT, architectes réseau et équipes d'exploitation de sites un cadre de référence pour choisir entre les services RADIUS hébergés dans le cloud et les serveurs RADIUS on-premise traditionnels. Il traite de l'architecture technique, des compromis entre latence et fiabilité, du coût total de possession et des enjeux de conformité pour les déploiements multi-sites dans l'hôtellerie, le retail et le secteur public. À la fin, les lecteurs disposeront d'un modèle de décision clair, aligné sur leurs contraintes d'infrastructure spécifiques et leur appétence au risque organisationnel.
🎧 Écouter ce guide
Voir la transcription
- Synthèse
- Analyse technique approfondie
- Le protocole RADIUS et son rôle dans l'infrastructure 802.1X
- RADIUS On-Premise : Architecture et compromis
- Cloud RADIUS : Architecture et compromis
- WPA3-Enterprise et considérations relatives aux protocoles
- Guide de mise en œuvre
- Étape 1 : Auditer vos dépendances d'authentification actuelles
- Étape 2 : Évaluer la préparation du fournisseur d'identité
- Étape 3 : Évaluer la résilience WAN sur chaque site
- Étape 4 : Planifier la migration des certificats (déploiements sur site)
- Étape 5 : Configurer les politiques de survie
- Étape 6 : Exécuter un déploiement parallèle
- Étape 7 : Exécuter une migration progressive site par site
- Bonnes pratiques
- Dépannage et atténuation des risques
- Mode de défaillance courant 1 : Expiration du certificat (On-Premise)
- Mode de défaillance courant 2 : Panne WAN bloquant le Cloud RADIUS
- Mode de défaillance courant 3 : Incohérence du secret partagé
- Mode de défaillance courant 4 : Mauvaise configuration du supplicant
- Mode de défaillance courant 5 : Timeout RADIUS sous charge
- ROI et impact commercial
- Coût total de possession : Comparaison sur cinq ans
- Mesurer le succès

Synthèse
L'authentification RADIUS est au cœur de chaque déploiement WiFi d'entreprise. Que vous sécurisiez l'accès des employés via IEEE 802.1X ou que vous gériez l'accueil des invités sur un parc de sites multi-sites, la décision du lieu d'hébergement de votre infrastructure RADIUS a des conséquences directes sur la disponibilité, la charge opérationnelle et le coût total de possession.
Les services Cloud RADIUS offrent une infrastructure d'authentification managée et distribuée mondialement, avec une haute disponibilité intégrée, une rotation automatique des certificats et une évolutivité élastique — éliminant ainsi la charge de maintenance par site qui pèse sur les déploiements on-premise distribués. Le RADIUS on-premise, qu'il fonctionne sous FreeRADIUS ou Microsoft NPS, offre une authentification locale inférieure à la milliseconde, une souveraineté totale des données et une indépendance vis-à-vis de la connectivité WAN — des avantages qui restent décisifs dans certains environnements à haute densité ou réglementés.
Pour la plupart des opérateurs multi-sites — groupes hôteliers, chaînes de retail, centres de conférence — le Cloud RADIUS offre un résultat opérationnel supérieur avec un coût total de possession sur cinq ans plus faible. Les exceptions sont bien définies : environnements isolés (air-gapped), mandats stricts de résidence des données et très grands déploiements sur site unique où la performance du LAN local est primordiale. Ce guide vous donne le cadre nécessaire pour déterminer dans quelle catégorie se situe votre déploiement et comment agir en conséquence.
Analyse technique approfondie
Le protocole RADIUS et son rôle dans l'infrastructure 802.1X
RADIUS (Remote Authentication Dial-In User Service, RFC 2865) agit comme l'intermédiaire d'authentification entre votre couche d'accès réseau et votre annuaire d'identité. Dans un déploiement 802.1X , le point d'accès ou le commutateur agit comme le serveur d'accès réseau (NAS), transmettant les trames d'authentification EAP au serveur RADIUS via UDP (port 1812 pour l'authentification, port 1813 pour la comptabilité). Le serveur RADIUS valide les identifiants du suppliant par rapport à un annuaire backend — Active Directory, LDAP ou un fournisseur d'identité cloud — et renvoie une réponse Access-Accept ou Access-Reject, incluant éventuellement des attributs d'assignation de VLAN.
Cette architecture est fondamentalement la même, que votre serveur RADIUS soit une appliance en rack dans votre salle informatique ou un service cloud distribué mondialement. La différence réside dans l'emplacement du serveur, qui en assure la maintenance et comment il évolue.

RADIUS On-Premise : Architecture et compromis
Les deux plateformes RADIUS on-premise dominantes sont FreeRADIUS et Microsoft Network Policy Server (NPS). FreeRADIUS est le serveur RADIUS le plus déployé au monde, prenant en charge une vaste gamme de méthodes EAP, notamment EAP-TLS, PEAP-MSCHAPv2, EAP-TTLS et EAP-PWD. Il s'intègre à pratiquement n'importe quel annuaire backend via LDAP, SQL ou REST, et est disponible sans frais de licence. Cependant, il nécessite une administration qualifiée : la configuration est basée sur des fichiers, le débogage requiert une expertise en analyse de logs, et l'évolution sur des dizaines de sites nécessite une planification minutieuse de la réplication et du basculement (failover).
Microsoft NPS s'intègre nativement à Active Directory et constitue le choix par défaut pour les environnements centrés sur Windows. Il prend en charge PEAP-MSCHAPv2 et EAP-TLS nativement et se gère via l'interface familière de Windows Server. Le compromis réside dans le couplage étroit avec les licences Windows Server et un ensemble de méthodes EAP plus limité par rapport à FreeRADIUS.
Pour les déploiements on-premise à haute disponibilité, les organisations déploient généralement des clusters RADIUS actif-actif ou actif-passif. Les points d'accès sont configurés avec une adresse de serveur RADIUS primaire et secondaire ; si le primaire ne répond pas dans le délai imparti (généralement 3 à 5 secondes), le NAS bascule sur le secondaire. Cette architecture nécessite soit des serveurs géographiquement dispersés — ce qui introduit sa propre complexité — soit une paire de serveurs dans la même installation, ce qui ne protège pas contre une panne au niveau du site.
Profil de latence : Le RADIUS on-premise offre des cycles d'authentification aller-retour de moins d'une milliseconde sur un LAN local. Pour les environnements à haute densité traitant des milliers d'authentifications simultanées — un stade de 68 000 places lors d'un événement à guichets fermés, par exemple — cette capacité de traitement local est un véritable avantage opérationnel.
Cloud RADIUS : Architecture et compromis
Les plateformes Cloud RADIUS hébergent l'infrastructure RADIUS sur plusieurs zones de disponibilité géographiquement distribuées. Lorsqu'un point d'accès envoie une demande d'authentification, elle est acheminée vers le nœud périphérique cloud le plus proche, ajoutant généralement 5 à 50 millisecondes de latence aller-retour selon la proximité du point de présence du fournisseur avec le site. Pour la grande majorité des cas d'utilisation d'authentification, cette latence est imperceptible pour les utilisateurs finaux.
Le modèle de haute disponibilité est fondamentalement différent de celui de l'on-premise. Plutôt que de configurer une paire primaire/secondaire, l'équilibreur de charge de la plateforme cloud détourne automatiquement les requêtes des nœuds défaillants. Les fournisseurs de Cloud RADIUS d'entreprise publient généralement des SLA de disponibilité de 99,99 %, soutenus par une redondance multi-régions. Obtenir une redondance équivalente on-premise nécessite le déploiement de clusters actif-actif sur plusieurs centres de données géographiquement dispersés — un investissement important en ingénierie et en capital.
Les plateformes Cloud RADIUS s'intègrent nativement aux fournisseurs d'identité cloud. Si votre organisation utilise Okta, Azure Active Directory, ou Google Workspace, un service Cloud RADIUS se connecte via SAML, LDAP-over-TLS ou des connecteurs API propriétaires. Pour un guide détaillé sur l'intégration d'Okta spécifiquement, consultez notre guide : Okta et RADIUS : Étendre votre fournisseur d'identité à l'authentification WiFi .
La gestion des certificats est l'un des arguments opérationnels les plus convaincants en faveur du Cloud RADIUS. EAP-TLS et PEAP reposent tous deux sur des certificats numériques côté serveur. Sur site, l'expiration des certificats est une cause majeure d'interruptions d'authentification — un certificat expirant sur un serveur FreeRADIUS amène chaque client connecté à rejeter l'identité du serveur, entraînant une panne WiFi complète jusqu'à ce que le certificat soit renouvelé et déployé. Les fournisseurs de Cloud RADIUS automatisent entièrement la rotation des certificats, éliminant ainsi ce mode de défaillance.

WPA3-Enterprise et considérations relatives aux protocoles
La spécification WPA3-Enterprise de la WiFi Alliance introduit un mode de sécurité 192 bits imposant l'EAP-TLS avec la cryptographie Suite B (ECDHE, ECDSA, AES-256-GCM). Ceci est de plus en plus pertinent pour les déploiements dans les secteurs de la santé, de la finance et du gouvernement. La plupart des plateformes Cloud RADIUS modernes prennent en charge nativement le WPA3-Enterprise. Les déploiements sur site exécutant d'anciennes versions de FreeRADIUS (antérieures à 3.0.x) ou des configurations NPS héritées peuvent nécessiter des mises à jour avant que le WPA3-Enterprise puisse être déployé. Si le WPA3-Enterprise figure sur votre feuille de route, validez la prise en charge de votre plateforme RADIUS avant de vous engager dans une voie d'infrastructure.
Pour les organisations envisageant la couche SD-WAN qui sous-tend les déploiements Cloud RADIUS multisites, notre guide sur Les principaux avantages du SD-WAN pour les entreprises modernes fournit un contexte complémentaire sur l'architecture de résilience WAN.
Guide de mise en œuvre
Étape 1 : Auditer vos dépendances d'authentification actuelles
Avant de sélectionner un modèle de déploiement, documentez chaque SSID, VLAN, méthode EAP et répertoire backend touchés par votre infrastructure d'authentification actuelle. Incluez les politiques de MAC Authentication Bypass (MAB) pour les appareils sans interface — imprimantes, capteurs IoT, terminaux de point de vente — car ceux-ci sont fréquemment oubliés lors des migrations et peuvent causer des incidents importants après le basculement.
Étape 2 : Évaluer la préparation du fournisseur d'identité
Si votre répertoire d'utilisateurs est un Active Directory sur site et ne peut pas être synchronisé avec un IdP cloud, vos options de Cloud RADIUS sont limitées aux plateformes prenant en charge le proxy LDAP vers les répertoires sur site. Si vous pouvez déployer Azure AD Connect ou un outil de synchronisation similaire, toute la gamme des plateformes Cloud RADIUS devient accessible. Cette décision unique — IdP cloud contre répertoire sur site — est souvent le facteur déterminant dans le choix entre RADIUS cloud ou sur site.
Étape 3 : Évaluer la résilience WAN sur chaque site
Le Cloud RADIUS n'est aussi fiable que la connexion Internet de chaque site. Avant de migrer, auditez la connectivité WAN sur chaque site. Les sites disposant d'une seule connexion FAI sans basculement constituent un risque important. Mettez en œuvre une connectivité double FAI ou un basculement SD-WAN avant de déployer le Cloud RADIUS comme infrastructure d'authentification principale. Pour les environnements de vente au détail où les systèmes de point de vente dépendent de l'authentification réseau, la résilience WAN est non négociable.
Étape 4 : Planifier la migration des certificats (déploiements sur site)
Si vous déployez ou maintenez un RADIUS sur site avec EAP-TLS, établissez un processus de gestion du cycle de vie des certificats. Mettez en place des alertes de surveillance à 90, 60 et 30 jours avant l'expiration du certificat. Envisagez de déployer une PKI interne (telle que Microsoft ADCS ou HashiCorp Vault) pour automatiser l'émission et le renouvellement des certificats. Ne vous fiez jamais uniquement aux rappels de calendrier pour la gestion des certificats dans les environnements de production.
Étape 5 : Configurer les politiques de survie
Pour les déploiements Cloud RADIUS, configurez une politique de survie locale sur vos contrôleurs sans fil ou points d'accès. Les options incluent : la mise en cache du dernier état d'authentification connu pendant une période configurable, le repli sur le MAC Authentication Bypass pour les listes d'appareils pré-approuvés, ou l'acheminement des SSID critiques du personnel via un chemin d'authentification secondaire. Pour les opérateurs de l' hôtellerie , assurez-vous que l'intégration WiFi des clients via des plateformes comme le Guest WiFi de Purple a un comportement de repli défini en cas d'indisponibilité de RADIUS.
Étape 6 : Exécuter un déploiement parallèle
Déployez la nouvelle plateforme RADIUS en parallèle avec l'infrastructure existante. Créez un SSID de test dédié mappé au nouveau serveur RADIUS et validez toutes les méthodes EAP, les affectations de VLAN et l'application des politiques avant de migrer les SSID de production. Cette période de fonctionnement en parallèle doit être d'au moins deux semaines pour un déploiement sur un seul site et de quatre à six semaines pour une migration multisite.
Étape 7 : Exécuter une migration progressive site par site
Pour les déploiements multisites, migrez les sites de manière séquentielle plutôt que simultanée. Commencez par les sites à moindre risque — des emplacements plus petits avec moins de trafic et des utilisateurs plus tolérants — avant de migrer les sites hautement prioritaires tels que les magasins phares ou les établissements hôteliers accueillant de nombreuses conférences. Documentez la procédure de retour en arrière pour chaque site avant de commencer le basculement.
Bonnes pratiques
Hygiène des secrets partagés : Les secrets partagés RADIUS entre les points d'accès et le serveur RADIUS doivent comporter au moins 32 caractères, être générés de manière aléatoire et être uniques par appareil NAS. La réutilisation des secrets partagés sur tous les points d'accès signifie que la compromission d'un seul appareil expose l'ensemble de l'infrastructure d'authentification. Renouvelez les secrets partagés chaque année ou suite à toute suspicion de compromission.
Segmentation VLAN : Utilisez des VLAN attribués par RADIUS (via les attributs Tunnel-Type, Tunnel-Medium-Type et Tunnel-Private-Group-ID) pour segmenter dynamiquement le trafic par rôle d'utilisateur. Les appareils des invités doivent aboutir sur un VLAN isolé avec un accès Internet uniquement ; les appareils d'entreprise appareils sur le VLAN de production ; appareils IoT sur un VLAN restreint dédié. Cette segmentation est une exigence PCI DSS pour tout réseau gérant des données de titulaires de cartes.
Accounting et journaux d'audit : Activez l'accounting RADIUS (port 1813) et conservez les journaux d'accounting pendant au moins 12 mois. Ces journaux enregistrent les heures de début/fin de session, les volumes de données et les adresses IP attribuées — essentiels pour l'investigation des incidents de sécurité et la conformité GDPR. Les plateformes Cloud RADIUS exportent généralement les données d'accounting vers les systèmes SIEM via syslog ou API ; les déploiements on-premise doivent acheminer les données d'accounting vers une plateforme de gestion centralisée des journaux.
Sélection de la méthode EAP : Pour les réseaux d'entreprise, l'EAP-TLS (basé sur des certificats) offre la posture de sécurité la plus robuste et est recommandé pour les environnements PCI DSS et de santé. PEAP-MSCHAPv2 est acceptable pour les environnements à faible risque mais est vulnérable aux attaques par collecte d'identifiants si le certificat du serveur n'est pas correctement validé par les supplicants. Évitez totalement EAP-MD5 — il est obsolète et ne fournit aucune authentification mutuelle.
RadSec (RADIUS sur TLS) : Le protocole RADIUS traditionnel transmet les données sur UDP avec seul l'attribut User-Password chiffré. RadSec (RFC 6614) encapsule RADIUS dans TLS, offrant un chiffrement complet du transport et une authentification mutuelle entre le NAS et le serveur RADIUS. La plupart des plateformes Cloud RADIUS modernes prennent en charge RadSec. Pour les nouveaux déploiements, RadSec devrait être le choix de transport par défaut.
Pour les déploiements dans les secteurs de la santé et du transport , où les obligations de traitement des données en vertu du GDPR et des réglementations sectorielles spécifiques sont particulièrement strictes, assurez-vous que votre plateforme RADIUS fournit un Accord de traitement des données et prend en charge la résidence régionale des données.
Dépannage et atténuation des risques
Mode de défaillance courant 1 : Expiration du certificat (On-Premise)
Symptôme : Tous les clients échouent soudainement à s'authentifier ; les journaux RADIUS indiquent des échecs de handshake TLS.
Cause racine : Le certificat côté serveur sur le serveur RADIUS a expiré. Les supplicants clients rejettent l'identité du serveur.
Atténuation : Implémentez une surveillance automatisée des certificats avec des alertes à 90/60/30 jours. Utilisez une CA interne avec renouvellement automatisé. Le Cloud RADIUS élimine entièrement ce mode de défaillance grâce à la rotation automatisée des certificats.
Mode de défaillance courant 2 : Panne WAN bloquant le Cloud RADIUS
Symptôme : L'authentification échoue sur un site spécifique ; les autres sites ne sont pas affectés. Le réseau local est opérationnel.
Cause racine : La connexion Internet du site a échoué, empêchant les points d'accès de joindre le service Cloud RADIUS.
Atténuation : Déployez une connectivité double FAI ou un SD-WAN avec basculement automatique. Configurez des politiques de survie des points d'accès pour mettre en cache les identifiants ou basculer vers le MAB pour les appareils critiques.
Mode de défaillance courant 3 : Incohérence du secret partagé
Symptôme : Les demandes d'authentification sont abandonnées sans message ; les journaux RADIUS affichent des erreurs « authentificateur invalide » ou « authentificateur de message ».
Cause racine : Le secret partagé configuré sur le point d'accès ne correspond pas au secret configuré sur le serveur RADIUS.
Atténuation : Utilisez un système de gestion centralisée des secrets (HashiCorp Vault, AWS Secrets Manager) pour garantir la cohérence. Validez les secrets partagés après tout changement de configuration du NAS ou du serveur RADIUS.
Mode de défaillance courant 4 : Mauvaise configuration du supplicant
Symptôme : Des appareils individuels ne parviennent pas à s'authentifier alors que d'autres sur le même SSID réussissent.
Cause racine : Le supplicant 802.1X sur l'appareil en échec n'est pas configuré pour faire confiance au certificat du serveur RADIUS, ou est configuré pour une méthode EAP incompatible.
Atténuation : Déployez la configuration du supplicant via MDM ou Group Policy pour garantir la cohérence. Pour les environnements BYOD, fournissez un guide d'intégration clair. La plateforme WiFi Analytics de Purple peut aider à identifier les schémas d'échec d'authentification sur l'ensemble de votre parc d'appareils.
Mode de défaillance courant 5 : Timeout RADIUS sous charge
Symptôme : Délais ou échecs d'authentification pendant les périodes de pointe (début d'événement, changement d'équipe).
Cause racine : Le serveur RADIUS est submergé par des demandes d'authentification simultanées ; le délai d'attente du NAS est dépassé avant qu'une réponse ne soit reçue.
Atténuation : On-premise : augmentez la capacité du serveur RADIUS avant les événements de pointe connus ; implémentez une limitation du débit de connexion sur les points d'accès. Cloud RADIUS : vérifiez que votre niveau d'abonnement prend en charge votre débit d'authentification de pointe ; la plupart des plateformes cloud d'entreprise évoluent automatiquement.
ROI et impact commercial
Coût total de possession : Comparaison sur cinq ans
L'analyse suivante est basée sur une chaîne de vente au détail représentative de 20 sites avec environ 50 points d'accès par site et 200 appareils authentifiés simultanément par site au pic.
| Composant de coût | RADIUS On-Premise (20 sites) | Cloud RADIUS (20 sites) |
|---|---|---|
| Matériel (serveurs, paires HA) | 80 000 € – 120 000 € | 0 € |
| Licences OS et logicielles | 10 000 € – 30 000 € | 0 € |
| Abonnement annuel | 0 € | 18 000 € – 40 000 €/an |
| Énergie et refroidissement (5 ans) | 15 000 € – 25 000 € | 0 € |
| Temps d'ingénierie (5 ans) | 60 000 € – 100 000 € | 10 000 € – 20 000 € |
| Total sur 5 ans | 165 000 € – 275 000 € | 100 000 € – 220 000 € |
Le différentiel de temps d'ingénierie est le facteur le plus significatif. Le RADIUS on-premise sur 20 sites nécessite des correctifs continus, une gestion des certificats, une surveillance et une réponse aux incidents. Le Cloud RADIUS réduit cela à la gestion des politiques et à la maintenance de l'intégration — une fraction de l'effort.
Mesurer le succès
Les indicateurs clés de performance pour votre déploiement RADIUS devraient inclure : le taux de réussite de l'authentification (cible : >99,5 % pour les environnements de production), la latence moyenne d'authentification (cible : <100ms pour le cloud, <5ms pour le LAN on-premise), le temps moyen de rétablissement (MTTR) suite à des pannes d'authentification (cible : <15 minutes), et les incidents d'expiration de certificat (cible : zéro, réalisable avec une automatisation appropriée).
Pour les opérateurs de l' hôtellerie utilisant le [WiFi invité](/products de Purple/guest-wifi), la fiabilité de l'infrastructure d'authentification impacte directement les scores de satisfaction des clients. Un délai d'authentification de 2 secondes pendant les périodes de pointe d'enregistrement est mesurable dans les retours clients. Cloud RADIUS, avec des politiques de survie correctement configurées, surpasse systématiquement les déploiements sur site ad hoc sur cet indicateur.
Les organisations ayant migré de déploiements FreeRADIUS distribués sur site vers Cloud RADIUS signalent systématiquement une réduction de 30 à 50 % des incidents informatiques liés à l'authentification et une réduction significative des heures d'ingénierie allouées à la maintenance RADIUS — des heures qui sont réallouées à des projets stratégiques d'amélioration du réseau. La plateforme de Purple, qui s'intègre aux deux modèles de déploiement, fournit les données WiFi Analytics et Sensors pour quantifier ces améliorations par rapport aux indicateurs de référence capturés avant la migration.
Pour les exploitants de sites envisageant le contexte plus large de la modernisation du réseau, les capacités de Wayfinding de Purple et l'intégration des données d'authentification avec l'analyse de la fréquentation représentent le prochain niveau de valeur qu'une infrastructure RADIUS bien architecturée permet d'atteindre. Les événements d'authentification sont, par essence, des données de présence — et lorsqu'ils sont mis en évidence via la couche analytique de Purple, ils deviennent un outil puissant pour comprendre le comportement des visiteurs, le temps de séjour et les taux de retour sur l'ensemble de votre parc.
Termes clés et définitions
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol (RFC 2865) that provides centralised authentication, authorisation, and accounting (AAA) for users connecting to a network. RADIUS operates over UDP and acts as the broker between network access equipment (access points, switches) and the identity directory (Active Directory, LDAP, cloud IdP).
IT teams encounter RADIUS whenever deploying 802.1X authentication for WiFi or wired networks. It is the foundational protocol for enterprise network access control and is required for WPA2-Enterprise and WPA3-Enterprise deployments.
802.1X
An IEEE standard for port-based network access control that defines the framework for EAP-based authentication. In a WiFi context, 802.1X requires three components: the supplicant (client device), the authenticator (access point), and the authentication server (RADIUS). The access point blocks all traffic from the client until RADIUS returns an Access-Accept.
802.1X is the authentication mechanism for WPA2-Enterprise and WPA3-Enterprise networks. IT teams use it to ensure that only authorised devices and users can connect to the corporate WiFi, with dynamic VLAN assignment based on user identity.
EAP (Extensible Authentication Protocol)
A flexible authentication framework used within 802.1X that supports multiple authentication methods. Common EAP methods include EAP-TLS (certificate-based, strongest security), PEAP-MSCHAPv2 (password-based with server certificate validation), and EAP-TTLS (tunnelled password authentication).
The choice of EAP method directly impacts security posture and deployment complexity. EAP-TLS requires client certificates on every device, making it more complex to deploy but significantly more resistant to credential theft attacks. IT teams in regulated industries (healthcare, finance) should default to EAP-TLS.
FreeRADIUS
The world's most widely deployed open-source RADIUS server, powering authentication for hundreds of millions of users globally. FreeRADIUS supports an extensive range of EAP methods and backend integrations, is available at no licensing cost, and runs on Linux. It requires skilled administration and file-based configuration.
FreeRADIUS is the default choice for on-premise RADIUS deployments in non-Microsoft environments. IT teams evaluating the cloud versus on-premise decision should assess whether they have the in-house expertise to operate FreeRADIUS effectively, as misconfiguration is a leading cause of authentication incidents.
NPS (Network Policy Server)
Microsoft's built-in RADIUS server, included with Windows Server. NPS integrates natively with Active Directory and supports PEAP-MSCHAPv2 and EAP-TLS. It is managed through the Windows Server GUI and is the default RADIUS choice for Microsoft-centric environments.
IT teams running Windows Server infrastructure typically deploy NPS as their on-premise RADIUS server. NPS is tightly coupled to Windows Server licensing and Active Directory, which simplifies deployment in Microsoft environments but limits flexibility in heterogeneous or cloud-native environments.
MAC Authentication Bypass (MAB)
An authentication method that uses a device's MAC address as its credential, allowing headless devices (printers, IoT sensors, point-of-sale terminals) that cannot run an 802.1X supplicant to authenticate to the network. The MAC address is checked against an allow-list on the RADIUS server.
MAB is essential for any network with IoT devices or legacy equipment. IT teams must maintain accurate MAC address inventories and implement processes for adding new devices. Cloud RADIUS platforms typically provide a centralised dashboard for MAB list management across all sites, which is significantly more efficient than per-site configuration file management on FreeRADIUS.
RadSec (RADIUS over TLS)
An extension of the RADIUS protocol (RFC 6614) that transports RADIUS packets over TLS rather than UDP. RadSec provides full transport encryption and mutual authentication between the NAS and RADIUS server, addressing several well-documented security vulnerabilities in the traditional UDP-based RADIUS protocol.
Traditional RADIUS encrypts only the User-Password attribute; all other attributes, including usernames and session data, are transmitted in plaintext. RadSec is the modern, secure transport mechanism for RADIUS and is supported by most enterprise Cloud RADIUS platforms and modern access point vendors. IT teams deploying new RADIUS infrastructure should evaluate RadSec as the default transport.
VLAN Assignment (RADIUS-assigned VLAN)
A RADIUS capability that dynamically assigns a connecting device to a specific VLAN based on authentication outcome. The RADIUS server returns Tunnel-Type (13=VLAN), Tunnel-Medium-Type (6=802), and Tunnel-Private-Group-ID (VLAN ID) attributes in the Access-Accept response, and the access point places the device in the specified VLAN.
Dynamic VLAN assignment is the mechanism by which IT teams implement network segmentation based on user identity. A single SSID can serve multiple user types — guests, employees, contractors, IoT devices — with each type automatically placed in the appropriate VLAN based on their RADIUS authentication result. This is a PCI DSS requirement for networks that handle cardholder data.
High Availability (HA) RADIUS
A RADIUS deployment architecture that ensures authentication services remain available despite individual server failures. Common HA patterns include active-active clustering (both servers handle traffic simultaneously, with load balancing), active-passive failover (secondary server takes over when primary fails), and geographically distributed redundancy (servers in separate physical locations).
HA is a critical design consideration for any production RADIUS deployment. IT teams must define their Recovery Time Objective (RTO) — how quickly authentication must be restored after a failure — and design their HA architecture accordingly. Cloud RADIUS providers deliver HA as a built-in service; on-premise HA requires explicit architectural design and ongoing maintenance.
Études de cas
A European hotel group operates 45 properties across six countries. Each property has 150–400 guest rooms plus conference facilities. The central IT team consists of three network engineers. They currently run FreeRADIUS on virtual machines at each property — 45 separate instances. A certificate expiry at one property caused a complete guest WiFi outage during a major conference. The CTO wants to eliminate this class of incident and reduce maintenance overhead. What is the recommended architecture?
Recommended Architecture: Cloud RADIUS with Purple Guest WiFi Integration
Select a Cloud RADIUS provider with European data residency (to satisfy GDPR obligations) and native integration with your existing IdP. If the hotel group uses Azure AD for staff identity, select a platform with Azure AD LDAP connector support.
Migrate guest WiFi SSIDs first. Guest authentication is the highest-volume, lowest-risk migration target. Configure Purple's captive portal to handle guest onboarding (data capture, consent, branded splash page) and pass authenticated sessions to the Cloud RADIUS backend. This immediately eliminates per-property FreeRADIUS maintenance for the guest network.
Migrate staff SSIDs property by property, beginning with smaller properties. For each property, run a two-week parallel deployment with a test SSID before cutting over production traffic.
Configure WAN survivability at each property. Implement SD-WAN or dual-ISP connectivity. Configure the wireless controller to cache staff credentials locally for up to 8 hours, ensuring hotel operations staff can authenticate even during brief internet outages.
Decommission FreeRADIUS VMs at each property post-migration. Retain VM snapshots for 30 days as a rollback safety net.
Centralise policy management through the Cloud RADIUS dashboard. Define VLAN assignment policies once and apply them across all 45 properties — a task that previously required per-property configuration file edits.
Expected outcomes: Elimination of certificate expiry incidents (automated rotation), reduction of RADIUS-related engineering time by approximately 40%, and improved authentication latency at properties in countries where the cloud provider has local edge nodes.
A national sports stadium with 68,000 seats hosts 30 major events per year. Peak concurrent WiFi users exceed 25,000 during sold-out matches. The stadium has a dedicated 10Gbps internet connection, but the IT security team has a hard requirement: all authentication logs must remain on UK soil and must not traverse the public internet. The stadium also operates a PCI DSS-compliant point-of-sale network for concessions. What RADIUS architecture is appropriate?
Recommended Architecture: On-Premise RADIUS with Active-Active Cluster and Co-Location DR
Deploy a primary active-active RADIUS cluster within the stadium's on-site data room. Use two physical servers running FreeRADIUS in active-active configuration, load-balanced via the wireless controller's RADIUS server list. Each server should be capable of handling the full authentication load independently — size for 3,000+ authentications per minute at peak event ingress.
Deploy a secondary cluster at a UK co-location facility within 30 miles of the stadium, connected via a dedicated private WAN link (not the public internet). This provides site-level disaster recovery without violating the data sovereignty requirement.
Segment the PCI DSS environment with a dedicated RADIUS policy for the point-of-sale SSID. Assign POS devices to a dedicated VLAN via RADIUS attributes. Ensure RADIUS accounting logs for POS authentication are retained for 12 months minimum, stored on-premise in compliance with PCI DSS Requirement 10.
Implement EAP-TLS for all staff and POS device authentication. Deploy an internal Certificate Authority (Microsoft ADCS or equivalent) to issue and manage client certificates. Configure automated certificate renewal with 90-day advance alerts.
Deploy RadSec (RADIUS over TLS) between access points and the on-premise RADIUS cluster to encrypt authentication traffic on the internal network — particularly important given the high-density public environment.
Pre-provision capacity before major events. Work with the stadium's event operations team to receive confirmed attendance figures 72 hours in advance, and validate RADIUS server capacity against expected peak authentication rates.
Expected outcomes: Sub-millisecond authentication latency during peak event ingress, full data sovereignty compliance, PCI DSS-compliant authentication logging, and 99.99%+ availability via the active-active cluster architecture.
Analyse de scénario
Q1. A national pharmacy chain operates 320 stores across the UK. Each store has a single internet connection from a major ISP with no failover. The chain uses Microsoft 365 and Azure Active Directory for all staff identity. The IT team of 8 engineers currently manages FreeRADIUS instances on a virtual machine at each store. The CISO has flagged that 23% of stores have RADIUS certificates that will expire within 90 days. The CTO wants to resolve this and reduce ongoing maintenance overhead. What RADIUS architecture do you recommend, and what is the single most critical infrastructure change required before migration?
💡 Astuce :Consider the WAN resilience requirement carefully — what happens to in-store operations if the internet connection fails after Cloud RADIUS is deployed?
Afficher l'approche recommandée
Recommended architecture: Cloud RADIUS integrated with Azure Active Directory, replacing the 320 FreeRADIUS instances. The Azure AD integration is straightforward given the existing Microsoft 365 deployment, and Cloud RADIUS eliminates the certificate management crisis immediately through automated rotation.
Critical infrastructure change before migration: WAN resilience. Each store currently has a single ISP connection with no failover. Cloud RADIUS is entirely dependent on internet connectivity. Before migrating any store, implement SD-WAN with dual-ISP failover, or at minimum configure the wireless controller to cache staff credentials locally for 8–12 hours. Without this, a store that loses internet connectivity cannot authenticate staff to the corporate network — potentially blocking access to point-of-sale systems, inventory management, and other network-dependent operations.
Migration sequence: (1) Deploy SD-WAN or credential caching at all 320 stores. (2) Migrate the 23% of stores with imminent certificate expiry first — this addresses the immediate risk. (3) Migrate remaining stores in batches of 20–30 per week. (4) Decommission FreeRADIUS VMs post-migration. Expected outcome: zero certificate expiry incidents, 60–70% reduction in RADIUS-related engineering time, centralised policy management across all 320 stores.
Q2. A conference centre operator runs a single flagship venue with a capacity of 5,000 delegates. The venue hosts 200 events per year, ranging from small board meetings to large international conferences. Peak concurrent WiFi users reach 4,500 during major events. The venue has a 1Gbps dedicated internet connection with 99.9% SLA. The IT team consists of two network engineers. There are no specific data sovereignty requirements. The current on-premise FreeRADIUS server is approaching end-of-life. Should they replace it with a new on-premise deployment or migrate to Cloud RADIUS?
💡 Astuce :Consider both the peak load profile and the team size. Is 4,500 concurrent users at a single site a strong argument for on-premise, or does the team size and management overhead tip the balance?
Afficher l'approche recommandée
Recommended architecture: Cloud RADIUS. Despite the single-site, high-density profile, the combination of a small IT team (2 engineers), no data sovereignty requirements, and a reliable dedicated internet connection makes Cloud RADIUS the stronger choice.
Reasoning: The peak load of 4,500 concurrent users is well within the throughput capacity of enterprise Cloud RADIUS platforms, which are designed for far higher volumes. The 5–20ms additional latency from cloud routing is imperceptible in a conference environment. The 1Gbps dedicated internet connection with a 99.9% SLA provides sufficient WAN reliability for Cloud RADIUS dependence.
The decisive factor is team size. Two engineers managing an on-premise FreeRADIUS replacement — including hardware procurement, OS hardening, certificate management, EAP configuration, and ongoing maintenance — represents a significant ongoing overhead for a small team. Cloud RADIUS reduces this to policy management, freeing both engineers for the venue's broader network infrastructure needs.
Implementation note: Configure credential caching on the wireless controller for the venue operations staff SSID, providing survivability during any brief internet disruption. Ensure the Cloud RADIUS provider has a UK or European edge node to minimise authentication latency for the high-density event scenario.
Q3. A regional NHS trust operates 12 hospital sites across a county. Authentication requirements include: (1) staff access to the clinical network via 802.1X with EAP-TLS, (2) guest/patient WiFi via captive portal, and (3) medical device authentication via MAC Authentication Bypass. The trust's information governance team has mandated that all patient-related data, including authentication logs, must remain within NHS-approved data centres in England. The trust uses on-premise Active Directory with no current plans to migrate to Azure AD. What architecture do you recommend?
💡 Astuce :This scenario has multiple hard constraints. Identify each one and determine whether it eliminates cloud RADIUS entirely or only partially.
Afficher l'approche recommandée
Recommended architecture: Hybrid — On-Premise RADIUS for clinical staff and medical device authentication; Cloud RADIUS (NHS-compliant) or on-premise for guest/patient WiFi.
Analysis of constraints:
- Data sovereignty (NHS-approved English data centres): This eliminates most commercial Cloud RADIUS providers unless they offer NHS-compliant data residency. Some providers offer NHS-specific deployments; these should be evaluated. If no compliant cloud option exists, on-premise is required for all authentication.
- On-premise Active Directory with no cloud sync: This is a hard constraint for Cloud RADIUS integration. Without Azure AD Connect or equivalent, Cloud RADIUS cannot query the trust's staff directory. On-premise RADIUS is required for staff authentication.
- EAP-TLS for clinical staff: Supported by both on-premise FreeRADIUS and NPS. Requires an internal PKI (Microsoft ADCS recommended for an AD-integrated environment).
Recommended deployment: Deploy on-premise RADIUS (NPS or FreeRADIUS) at each of the 12 hospital sites in active-passive pairs, integrated with the trust's on-premise Active Directory. Use RADIUS-assigned VLANs to segment clinical, administrative, and medical device traffic. For guest/patient WiFi, deploy Purple's captive portal for GDPR-compliant data capture and consent management — this does not require RADIUS for guest authentication and sidesteps the data sovereignty constraint for the guest network entirely. Medical device MAB policies are managed on the on-premise RADIUS server with MAC address lists maintained centrally via a configuration management tool.
Key risk to mitigate: Certificate management for EAP-TLS across 12 sites. Deploy Microsoft ADCS with automated certificate enrolment via Group Policy to ensure all clinical devices receive and renew certificates automatically.
Points clés à retenir
- ✓Cloud RADIUS delivers built-in high availability, automatic certificate rotation, and elastic scalability — making it operationally superior for multi-site deployments with distributed footprints and small central IT teams.
- ✓On-premise RADIUS remains the correct choice for air-gapped environments, deployments with hard data sovereignty requirements that no cloud provider can satisfy, and very large single-site venues where sub-millisecond local LAN authentication is operationally critical.
- ✓The 10-Site Rule: organisations with more than 10 sites and fewer than 5 network engineers almost always achieve a positive ROI from Cloud RADIUS within 18 months, driven primarily by the elimination of per-site maintenance overhead.
- ✓WAN resilience is the non-negotiable prerequisite for Cloud RADIUS deployment. Implement dual-ISP connectivity or SD-WAN failover, and configure credential caching on wireless controllers before migrating any production authentication traffic to the cloud.
- ✓Certificate expiry is the leading cause of on-premise RADIUS outages and is entirely preventable — either through Cloud RADIUS (automated rotation) or through a properly implemented certificate lifecycle management process with proactive monitoring at 90/60/30-day intervals.
- ✓The hybrid model — Cloud RADIUS for guest and IoT networks, on-premise RADIUS for corporate employee networks — is a common and pragmatic architecture that applies the right tool to each use case without forcing a binary choice.
- ✓Purple's platform integrates with both cloud and on-premise RADIUS backends, and authentication event data surfaced through Purple's analytics layer transforms RADIUS accounting records into actionable footfall intelligence for venue operators.



