Comptabilité RADIUS : Suivi des sessions, de l'utilisation et des journaux d'audit
This guide provides a comprehensive technical reference on RADIUS accounting — how it records WiFi session start, stop, and interim-update data, what attributes are captured, and how to leverage that data for security auditing, GDPR compliance, and capacity planning. It is essential reading for network operations and security teams who need defensible audit trails from WiFi authentication events, and for venue operators seeking to integrate session data into SIEM platforms and analytics dashboards.
🎧 Écouter ce guide
Voir la transcription
- Résumé exécutif
- Analyse technique approfondie
- Comptabilité RADIUS vs Authentification RADIUS
- Les trois types de paquets de comptabilité
- Attributs clés de la comptabilité
- Guide de mise en œuvre
- Étape 1 : Configurer le NAS (Points d'accès / Contrôleurs)
- Étape 2 : Configurer le serveur RADIUS
- Étape 3 : Construire le pipeline de données
- Bonnes pratiques
- Dépannage et atténuation des risques
- Le problème des sessions obsolètes
- Charge CPU et E/S élevée du serveur RADIUS
- Framed-IP-Address manquante dans les enregistrements de comptabilité
- ROI et impact commercial
![]()
Résumé exécutif
Pour les équipes informatiques et des opérations réseau des entreprises, l'authentification des utilisateurs sur un réseau WiFi n'est que la moitié du chemin. Une fois qu'un appareil est connecté, comprendre ce qu'il fait — combien de temps il reste connecté, quelle quantité de données il consomme et quand il se déconnecte — est essentiel pour la sécurité, la planification des capacités et la conformité réglementaire. C'est là que la comptabilité RADIUS devient indispensable. Alors que l'authentification RADIUS gère le qui et le comment de l'accès au réseau, la comptabilité RADIUS enregistre méticuleusement le quoi, le quand et le combien.
Ce guide propose une analyse technique approfondie de la comptabilité RADIUS, en explorant la mécanique des paquets Start, Stop et Interim-Update, ainsi que les attributs qui font leur valeur. Il explique comment les exploitants de sites dans les secteurs de l' Hôtellerie , de la Vente au détail et d'autres domaines peuvent exploiter ces données pour maintenir des pistes d'audit robustes, garantir la conformité au GDPR et fournir des informations exploitables aux plateformes SIEM ou aux systèmes de WiFi Analytics . En maîtrisant la comptabilité RADIUS, les architectes réseau peuvent transformer les journaux de session bruts en atouts stratégiques qui stimulent l'efficacité opérationnelle et atténuent les risques.
Analyse technique approfondie
Comptabilité RADIUS vs Authentification RADIUS
RADIUS (Remote Authentication Dial-In User Service), défini dans la RFC 2865 et étendu pour la comptabilité dans la RFC 2866 , fonctionne sur un modèle client-serveur. Dans un déploiement WiFi d'entreprise typique, le point d'accès (AP) ou le contrôleur de réseau local sans fil (WLC) agit en tant que Network Access Server (NAS) — le client RADIUS. Le serveur RADIUS (par ex., FreeRADIUS, Cisco ISE, Aruba ClearPass) reçoit et traite les requêtes.
La distinction entre l'authentification et la comptabilité est fondamentale :
| Dimension | Authentification RADIUS | Comptabilité RADIUS |
|---|---|---|
| Objectif | Vérifier l'identité et accorder/refuser l'accès | Enregistrer l'utilisation et l'activité de la session |
| Port UDP | 1812 | 1813 |
| Référence RFC | RFC 2865 | RFC 2866 |
| Types de paquets | Access-Request, Access-Accept, Access-Reject | Accounting-Request (Start/Stop/Interim) |
| Données capturées | Identifiants, attribution de VLAN, politique | Durée de la session, octets transférés, adresse IP |
| Rôle de conformité | Contrôle d'accès | Piste d'audit, interception légale |
Pour les équipes déployant un Guest WiFi à grande échelle, les deux fonctions sont nécessaires — mais la comptabilité est celle qui vous permet de rester conforme et de vous justifier.
Les trois types de paquets de comptabilité
La comptabilité RADIUS repose sur trois principaux types de paquets Accounting-Request, chacun défini par l'attribut Acct-Status-Type :
Start (Acct-Status-Type = 1) : Envoyé par le NAS lorsqu'un utilisateur se connecte avec succès et qu'une session commence. Il établit l'enregistrement de base dans la base de données de comptabilité, capturant l'identité de l'utilisateur, l'adresse MAC de l'appareil, l'adresse IP attribuée et l'AP auquel l'utilisateur s'est connecté.
Interim-Update (Acct-Status-Type = 3) : Envoyé périodiquement pendant une session active. Ces paquets fournissent des instantanés en continu de l'utilisation actuelle — octets transférés, durée de la session et nombre de paquets. Ils agissent comme un battement de cœur pour confirmer que la session est toujours active et offrent une visibilité sur les sessions de longue durée sans attendre la déconnexion.
Stop (Acct-Status-Type = 2) : Envoyé lorsque la session se termine — que ce soit en raison d'une déconnexion initiée par l'utilisateur, d'un redémarrage de l'AP, d'un délai d'inactivité ou d'un délai d'expiration de la session. Il contient les statistiques finales et cumulées pour l'ensemble de la session.
![]()
Figure 1 : Le cycle de vie des paquets de comptabilité RADIUS au cours d'une session WiFi.
Attributs clés de la comptabilité
Pour suivre efficacement les sessions et créer des journaux d'audit justifiables, le NAS remplit les paquets Accounting-Request avec des attributs spécifiques. Les éléments suivants sont les plus importants sur le plan opérationnel :
| Attribut | Description | Pertinence pour la conformité |
|---|---|---|
| Acct-Session-Id | Identifiant de session unique généré par le NAS | Clé primaire pour corréler les enregistrements Start, Interim et Stop |
| User-Name | Identité authentifiée (nom d'utilisateur ou adresse MAC) | Associe la session à un utilisateur ou un appareil spécifique |
| NAS-IP-Address | Adresse IP de l'AP ou du WLC signalant | Identifie le segment de réseau et l'emplacement physique |
| Framed-IP-Address | Adresse IP attribuée à l'appareil client | Essentiel pour la corrélation avec les journaux du pare-feu et du proxy web |
| Calling-Station-Id | Adresse MAC de l'appareil client | Identité de la couche appareil pour la piste d'audit |
| Called-Station-Id | Adresse MAC de l'AP et du SSID | Identifie la radio et le réseau spécifiques auxquels l'utilisateur s'est connecté |
| Acct-Input-Octets | Octets reçus du client | Surveillance de la bande passante et planification des capacités |
| Acct-Output-Octets | Octets envoyés au client | Surveillance de la bande passante et planification des capacités |
| Acct-Session-Time | Durée de la session en secondes | Analyse du temps de séjour et facturation |
| Acct-Terminate-Cause | Raison de la fin de la session | Dépannage et détection d'anomalies |
Pour les équipes travaillant avec l' Authentification 802.1X , l'attribut User-Name contiendra l'identité authentifiée de l'échange EAP, offrant une piste d'audit plus riche que le simple contournement de l'authentification MAC (MAB).
Guide de mise en œuvre
Le déploiement d'une infrastructure de comptabilité RADIUS robuste nécessite une configuration minutieuse au niveau du NAS et du serveur RADIUS. Voici une approche indépendante des fournisseurs pour établir un pipeline de comptabilité fiable.
Étape 1 : Configurer le NAS (Points d'accès / Contrôleurs)
La configuration du NAS est l'étape où la plupart des déploiements échouent. Les administrateurs configurent souvent l'authentification correctement, mais laissent la comptabilité avec les paramètres par défaut ou la désactivent complètement.
- Définir le serveur de comptabilité : Spécifiez l'adresse IP du serveur RADIUS et le secret partagé pour le port UDP 1813. Dans les déploiements à haute disponibilité, configurez un serveur de comptabilité secondaire pour éviter la perte de données si le serveur principal devient inaccessible.
- Activer les mises à jour intermédiaires (Interim Updates) : C'est l'étape de configuration la plus importante. Définissez un intervalle approprié — généralement de 10 à 15 minutes pour les déploiements d'entreprise. Des intervalles plus courts (par ex., 1 minute) fournissent des données plus granulaires mais génèrent une charge d'écriture insoutenable à grande échelle ; des intervalles plus longs (par ex., 30 minutes) réduisent la surcharge mais retardent la visibilité sur les sessions actives.
- Assurer la synchronisation de l'heure : Configurez le NTP sur tous les appareils NAS et le serveur RADIUS. Des horodatages précis sont non négociables pour les journaux d'audit et la corrélation SIEM. Un décalage d'horloge de 5 minutes peut invalider une piste d'audit dans un scénario d'interception légale.
Étape 2 : Configurer le serveur RADIUS
- Intégration de la base de données : Configurez le serveur RADIUS pour enregistrer les données de comptabilité dans une base de données relationnelle structurée (par ex., PostgreSQL, MySQL) plutôt que dans des fichiers texte plats. Le stockage structuré permet des requêtes, une indexation et une intégration efficaces avec les systèmes en aval. Assurez-vous que des index existent sur
Acct-Session-Id,User-Name,Framed-IP-Addresset l'horodatage de début de session. - Politiques de conservation des données : Mettez en œuvre des scripts d'archivage ou de purge automatisés alignés sur vos exigences de conformité. L'article 5(1)(e) du GDPR exige que les données ne soient pas conservées plus longtemps que nécessaire ; cependant, les réglementations sur l'interception légale dans de nombreuses juridictions (par ex., l'Investigatory Powers Act 2016 au Royaume-Uni) peuvent exiger une conservation allant jusqu'à 12 mois.
Étape 3 : Construire le pipeline de données
Pour maximiser la valeur des données de comptabilité, elles doivent être exportées vers des plateformes de consommation où elles peuvent être interrogées, corrélées et visualisées.
- Intégration SIEM : Configurez le serveur RADIUS ou la base de données sous-jacente pour transférer les journaux vers votre SIEM (par ex., Splunk, Microsoft Sentinel, IBM QRadar) à l'aide de Syslog ou d'une API REST. Cela permet aux équipes de sécurité de corréler les événements d'authentification WiFi avec les blocages du pare-feu, les alertes de détection d'intrusion ou les déclencheurs de prévention de perte de données.
- Intégration analytique : Intégrez les données de session dans des plateformes telles que le WiFi Analytics de Purple pour transformer les octets bruts et les adresses MAC en informations exploitables concernant la fréquentation, le temps de séjour et les périodes de pointe. Cela est particulièrement précieux pour les exploitants de la Vente au détail et de l' Hôtellerie qui doivent aligner la dotation en personnel et les investissements en infrastructure sur les modèles d'utilisation réels.
![]()
Figure 2 : Le pipeline de données de comptabilité RADIUS, des points d'accès aux plateformes SIEM et analytiques.
Bonnes pratiques
Utilisez toujours les mises à jour intermédiaires. S'appuyer uniquement sur les paquets Start et Stop crée des angles morts opérationnels. Une connexion interrompue ou une panne de courant de l'AP peut empêcher l'envoi d'un paquet Stop, laissant indéfiniment une session obsolète dans la base de données. Les mises à jour intermédiaires fournissent le mécanisme permettant de détecter et de fermer ces sessions obsolètes. La règle d'or : si une session n'a pas envoyé de mise à jour intermédiaire dans un délai de deux à trois fois l'intervalle configuré, considérez-la comme terminée.
Corrélez la comptabilité RADIUS avec les journaux DHCP. La comptabilité RADIUS fournit la Framed-IP-Address, mais les durées de bail DHCP peuvent être plus courtes que les durées de session dans certains environnements. La conservation des journaux DHCP aux côtés des journaux RADIUS offre une piste d'audit plus résiliente, en particulier dans les sites à haute densité où le recyclage des adresses IP est fréquent.
Sécurisez le transport avec RadSec. Le trafic RADIUS traditionnel est transmis via UDP avec un chiffrement minimal — seul le champ du mot de passe utilisateur est masqué. Dans les déploiements distribués, en particulier ceux s'étendant sur plusieurs sites ou sur des serveurs RADIUS hébergés dans le cloud, utilisez RadSec (RADIUS sur TLS, défini dans la RFC 6614) ou des tunnels IPsec pour protéger les données de comptabilité en transit. Il s'agit d'une exigence de la norme PCI DSS 4.0 pour tout réseau traitant des données de titulaires de cartes.
Surveillez la file d'attente de comptabilité. Si le serveur RADIUS devient inaccessible, les appareils NAS mettront les paquets de comptabilité en file d'attente localement. Surveillez la longueur de cette file d'attente ; une file d'attente pleine entraînera la perte de paquets et de données d'audit. Configurez des alertes sur la profondeur de la file d'attente et mettez en œuvre un serveur de comptabilité secondaire pour les déploiements à haute disponibilité.
Séparez les serveurs d'authentification et de comptabilité à grande échelle. Dans les déploiements dépassant 5 000 utilisateurs simultanés, la charge d'écriture de la comptabilité peut dégrader les temps de réponse de l'authentification. Des serveurs de comptabilité dédiés avec des instances de base de données distinctes évitent cette contention.
Dépannage et atténuation des risques
Le problème des sessions obsolètes
Symptôme : La base de données RADIUS indique qu'un utilisateur est connecté depuis 48 heures, mais le site a fermé pendant la nuit.
Cause principale : Le NAS n'a pas réussi à envoyer un paquet Stop — généralement en raison d'une panne de courant, d'un redémarrage de l'AP ou d'une interruption du réseau — et le paquet n'a jamais été reçu par le serveur RADIUS.
Atténuation : Mettez en œuvre un script de nettoyage des sessions mortes sur le serveur RADIUS. Le script doit analyser périodiquement les sessions actives dont le dernier paquet reçu (Start ou Interim-Update) est plus ancien qu'un seuil défini (par ex., 2,5 fois l'intervalle de mise à jour intermédiaire). Les sessions dépassant ce seuil doivent être fermées de force avec un enregistrement Stop synthétique, en notant la cause de la fin comme 'Lost-Carrier' ou 'Admin-Reset'.
Charge CPU et E/S élevée du serveur RADIUS
Symptôme : Les temps de réponse de l'authentification se dégradent pendant les heures de pointe ; le serveur RADIUS signale une utilisation élevée du CPU et des E/S disque.
Cause principale : Un intervalle de mise à jour intermédiaire trop agressif (par ex., 1 minute) sur des milliers d'AP génère un volume insoutenable d'écritures dans la base de données.
Atténuation : Augmentez l'intervalle de mise à jour intermédiaire à 15 minutes. Vérifiez que la base de données de comptabilité dispose des index appropriés. Envisagez de séparer l'authentification et la comptabilité sur des instances de serveur dédiées. Évaluez si une base de données de séries chronologiques (par ex., InfluxDB) est plus appropriée qu'une base de données relationnelle pour les données de comptabilité à volume élevé.
Framed-IP-Address manquante dans les enregistrements de comptabilité
Symptôme : Les enregistrements de comptabilité RADIUS existent, mais le champ Framed-IP-Address est vide ou absent, rendant la corrélation IP-MAC impossible.
Cause principale : Le NAS peut envoyer le paquet Start avant que le DHCP n'ait attribué une adresse IP au client. L'IP n'est disponible qu'une fois l'échange DHCP terminé.
Atténuation : Configurez le NAS pour retarder l'envoi du paquet Start jusqu'après l'attribution DHCP, si la plateforme le permet. Alternativement, appuyez-vous sur les paquets Interim-Update, qui sont envoyés après l'attribution DHCP et contiendront la Framed-IP-Address. Assurez-vous que vos requêtes d'audit en tiennent compte en vérifiant les enregistrements Interim-Update si l'enregistrement Start ne contient pas d'IP.
ROI et impact commercial
La mise en œuvre d'une comptabilité RADIUS robuste offre une valeur commerciale mesurable dans trois dimensions :
Conformité et atténuation des risques juridiques. En cas d'incident de sécurité, de demande d'accès d'une personne concernée dans le cadre du GDPR, ou d'une ordonnance d'interception légale, des journaux de comptabilité précis fournissent la piste d'audit nécessaire pour identifier quel utilisateur ou appareil détenait une adresse IP spécifique à un moment précis. Sans cela, les organisations s'exposent à d'éventuelles sanctions réglementaires en vertu du GDPR (jusqu'à 4 % du chiffre d'affaires annuel mondial) et à des dommages à leur réputation. Le coût de mise en œuvre d'une infrastructure de comptabilité appropriée ne représente qu'une fraction du coût d'une seule mesure d'application réglementaire.
Planification des capacités et ROI de l'infrastructure. En analysant les tendances de Acct-Input-Octets et Acct-Output-Octets au fil du temps, les architectes réseau peuvent identifier les modèles de consommation de bande passante, les périodes de pointe d'utilisation et les AP ou SSID spécifiques générant la charge la plus élevée. Ces données éclairent directement les décisions de mise à niveau du WAN et les stratégies de placement des AP, garantissant que les investissements en infrastructure sont dirigés là où ils ont le plus d'impact. Pour les pôles de Transport et les grands sites, cela peut représenter des économies importantes en matière de dépenses d'investissement.
Analyses améliorées et intelligence des sites. Lorsque les données de session RADIUS sont combinées avec des plateformes telles que le WiFi Analytics et les Capteurs de Purple, les données de comptabilité brutes sont transformées en intelligence des sites. Les métriques de temps de séjour dérivées de la durée de la session, l'identification des visiteurs réguliers à partir de l'historique Calling-Station-Id et l'analyse de l'occupation maximale à partir du nombre de sessions simultanées deviennent toutes disponibles. Pour les exploitants de l' Hôtellerie , ces données éclairent directement les modèles de dotation en personnel, le placement de la restauration (F&B) et les stratégies de personnalisation du marketing. Pour plus de contexte sur la façon dont l'infrastructure WiFi sous-tend ces capacités, consultez nos guides sur les Points d'accès sans fil et les Solutions WiFi modernes pour l'hôtellerie .
Termes clés et définitions
RADIUS Accounting
The process of collecting and recording data about user network resource consumption, including session start and end times, data volume transferred, and IP address assignment. Defined in RFC 2866.
Essential for billing, capacity planning, GDPR compliance, and maintaining security audit trails in any enterprise WiFi deployment.
Acct-Status-Type
A RADIUS attribute (Attribute ID 40) that indicates the purpose of an accounting packet. Values include Start (1), Stop (2), and Interim-Update (3).
Used by the RADIUS server to determine whether to create a new session record, update an existing one, or close it. The most fundamental attribute in any accounting packet.
Interim-Update
A periodic RADIUS accounting packet sent by the NAS during an active session to report current usage statistics, including bytes transferred and session duration.
Critical for tracking long-lived sessions and detecting stale sessions if a client disconnects unexpectedly without sending a Stop packet.
Acct-Session-Id
A unique string generated by the NAS to identify a specific user connection instance. This value is consistent across all accounting packets (Start, Interim-Update, Stop) for the same session.
The primary key used to correlate all accounting records belonging to the same session. Without this, it is impossible to reconstruct a complete session history.
NAS (Network Access Server)
The device — typically a Wireless Access Point or Wireless LAN Controller — that controls physical access to the network and acts as the RADIUS client, generating and sending accounting packets.
The NAS is responsible for the accuracy and completeness of accounting data. Misconfiguration at the NAS level (e.g., disabled accounting, missing attributes) cannot be remediated at the RADIUS server level.
Framed-IP-Address
The IP address assigned to the client device for the duration of the session, included in RADIUS accounting packets.
Critical for correlating RADIUS accounting logs with other network logs such as firewall, web proxy, or DNS logs. The absence of this attribute makes IP-to-device correlation impossible.
Calling-Station-Id
Typically the MAC address of the client device connecting to the network, formatted as a colon-separated hexadecimal string (e.g., AA:BB:CC:DD:EE:FF).
Used to identify the specific hardware device, regardless of the IP address it is assigned. The device-layer anchor of the audit trail.
Acct-Terminate-Cause
An attribute included in Stop packets that specifies the reason a session ended. Common values include User-Request, Lost-Carrier, Idle-Timeout, Session-Timeout, and Admin-Reset.
Valuable for troubleshooting connectivity issues and for anomaly detection — for example, a high rate of Lost-Carrier terminations on a specific AP may indicate a hardware or interference problem.
RadSec
RADIUS over TLS (Transport Layer Security), defined in RFC 6614. Provides encrypted and authenticated transport for RADIUS packets, replacing the traditional UDP-based transport.
Required in any deployment where RADIUS traffic traverses untrusted networks (e.g., internet-connected cloud RADIUS servers). Increasingly mandated by PCI DSS 4.0 for cardholder data environments.
Études de cas
A 300-room hotel with conference facilities is deploying a new guest WiFi network. The IT manager needs to ensure that the deployment meets GDPR requirements for data minimisation and audit trail completeness, while also providing the marketing team with dwell time and repeat visitor analytics. The hotel uses a cloud-hosted RADIUS server and Cisco Meraki APs.
The deployment should be configured as follows. On the Meraki dashboard, navigate to Network-wide > RADIUS servers and add the cloud RADIUS server on port 1813 with a strong shared secret. Enable accounting and set the interim update interval to 15 minutes. On the RADIUS server, configure accounting to write to a PostgreSQL database with the following schema: session_id (primary key), user_name, nas_ip, framed_ip, calling_station_id, called_station_id, session_start, session_end, input_octets, output_octets, terminate_cause. Implement a data retention policy that automatically archives records older than 12 months to cold storage and purges records older than 24 months, documented in the hotel's GDPR Record of Processing Activities. Configure a Purple WiFi Analytics integration to ingest the session data, enabling the marketing team to access dwell time reports and repeat visitor frequency dashboards. Ensure NTP is synchronised across all Meraki APs and the RADIUS server to within 1 second.
A retail chain with 150 stores needs to comply with PCI DSS 4.0 requirements for network access monitoring. Their point-of-sale terminals use MAC Authentication Bypass (MAB) on the WiFi network. The security team has received a request from their QSA (Qualified Security Assessor) to demonstrate that they can identify which specific POS terminal accessed the payment network at any given time, using only a source IP address and timestamp from a firewall log.
The solution requires a three-component integration. First, verify that all Wireless LAN Controllers are configured to include the Framed-IP-Address attribute in RADIUS accounting packets. This is not always enabled by default and must be explicitly configured. Second, integrate the RADIUS accounting database with the SIEM platform (e.g., Splunk). Create a lookup table in Splunk that maps Framed-IP-Address and session time ranges to Calling-Station-Id (MAC address). Third, create a Splunk saved search that accepts a source IP and timestamp as inputs and returns the corresponding MAC address, NAS-IP-Address (identifying the store and AP), and User-Name from the RADIUS accounting records. The QSA can then be demonstrated this workflow: given a firewall log entry showing source IP 10.5.12.44 at 14:23:07 on a specific date, the search returns the MAC address of the POS terminal, the AP it was connected to, and the store location.
Analyse de scénario
Q1. A hotel IT manager notices that the WiFi analytics dashboard shows very few active users during the day, even though the lobby and restaurant are visibly busy. However, the historical reports for the previous day show a massive spike in data usage. The RADIUS server logs confirm that Start packets are being received, but the database shows very few Interim-Update records. What is the most likely misconfiguration, and how would you resolve it?
💡 Astuce :Consider how data usage is reported during an active session versus at the point of disconnection.
Afficher l'approche recommandée
The most likely cause is that Interim-Updates are disabled or not configured on the Wireless LAN Controller. Without interim updates, the RADIUS server only receives a Start packet when the user connects and a Stop packet when they disconnect. The analytics dashboard cannot display current usage because no in-session data is being reported. Once users leave and disconnect, the Stop packets arrive with the total accumulated data, causing the delayed spike in historical reports. The resolution is to enable Interim-Updates on the WLC and set an appropriate interval — 15 minutes is recommended for a hotel environment. After enabling, verify that the RADIUS server is receiving Interim-Update packets by checking the accounting database for records with Acct-Status-Type = 3.
Q2. During a security incident investigation, your SIEM has flagged that an IP address on the guest WiFi network accessed a known command-and-control server at 09:47:23 on a specific date. You need to identify the physical device responsible. Your DHCP lease time is set to 30 minutes. Describe the exact query logic you would use against the RADIUS accounting database to identify the device.
💡 Astuce :IP addresses are not static. You must use a time-range query, not a point-in-time lookup, and account for DHCP lease recycling.
Afficher l'approche recommandée
You must query the RADIUS accounting database for sessions where: (1) the Framed-IP-Address equals the flagged IP address, AND (2) the session_start timestamp is earlier than or equal to 09:47:23, AND (3) either the session_end timestamp is later than or equal to 09:47:23, OR the session_end is NULL (session still active at query time). If multiple sessions match (possible with a 30-minute DHCP lease), review the Interim-Update records to confirm which session was actively reporting usage at 09:47:23. The matching session record will contain the Calling-Station-Id (MAC address of the device) and the User-Name (authenticated identity, if 802.1X was used). Cross-reference the MAC address with your device inventory or DHCP server logs to identify the physical device and its owner.
Q3. You are the network architect for a conference centre that hosts events with up to 8,000 concurrent WiFi users. Your current RADIUS server is experiencing database write saturation during peak events, causing authentication delays of 3-5 seconds. Your current interim update interval is set to 2 minutes. Describe a multi-step remediation plan that addresses both the immediate performance issue and the underlying architectural risk.
💡 Astuce :Consider both configuration changes and architectural changes. The goal is to maintain audit trail completeness while reducing write load.
Afficher l'approche recommandée
The remediation plan should address three layers. First, as an immediate fix, increase the interim update interval from 2 minutes to 15 minutes on all Wireless Controllers. This reduces the accounting write load by approximately 87% (from one write per 2 minutes to one per 15 minutes per session), which should immediately relieve the database I/O pressure. Second, separate the authentication and accounting workloads onto dedicated server instances. The authentication server handles Access-Request/Accept/Reject packets, while a dedicated accounting server handles Accounting-Request packets and writes to a separate database. This prevents accounting write load from affecting authentication response times. Third, for the underlying architectural risk, evaluate whether a time-series database (e.g., InfluxDB or TimescaleDB) is more appropriate than a relational database for the accounting workload. Time-series databases are optimised for high-volume sequential writes and time-range queries, which matches the accounting data pattern exactly. Migrate accounting writes to the time-series database while retaining the relational database for compliance reporting queries.
Points clés à retenir
- ✓RADIUS accounting (RFC 2866) is distinct from authentication: it records session usage data — duration, bytes transferred, IP assignment — rather than making access control decisions.
- ✓The three packet types — Start, Interim-Update, and Stop — must all be configured and operational for a complete audit trail. Interim-Updates are the most commonly missed configuration.
- ✓The Acct-Session-Id, Framed-IP-Address, and Calling-Station-Id attributes form the minimum viable audit trail, enabling IP-to-device correlation for compliance and security investigations.
- ✓Stale sessions (caused by missing Stop packets) must be managed with a dead-session cleanup script using the 2.5x interim update interval rule.
- ✓RADIUS accounting data must be exported to a structured database and integrated with a SIEM and analytics platform to deliver its full compliance and operational value.
- ✓For PCI DSS, GDPR, and lawful intercept compliance, the ability to tie an IP address to a MAC address at a specific point in time is the core requirement that RADIUS accounting fulfils.
- ✓At scale (5,000+ concurrent users), separate authentication and accounting server instances and consider a time-series database for accounting writes to prevent performance degradation.



