ऑन-प्रिमाइसेस RADIUS (NPS) से RADIUS एज़ अ सर्विस पर माइग्रेट करना
यह आधिकारिक मार्गदर्शिका ऑन-प्रिमाइसेस Microsoft Network Policy Server (NPS) से क्लाउड-नेटिव RADIUS एज़ अ सर्विस मॉडल में माइग्रेट करने की तकनीकी वास्तुकला, कार्यान्वयन पद्धति और व्यावसायिक प्रभाव का विवरण देती है। यह IT लीडरों और नेटवर्क आर्किटेक्ट्स को परिचालन लागत कम करने, विफलता के एकल बिंदुओं को समाप्त करने और वितरित स्थानों पर एंटरप्राइज़ प्रमाणीकरण को सुरक्षित करने के लिए व्यावहारिक ढाँचे प्रदान करती है।
इस गाइड को सुनें
पॉडकास्ट ट्रांसक्रिप्ट देखें
- कार्यकारी सारांश
- तकनीकी गहन-विश्लेषण: वास्तुकला और मानक
- ऑन-प्रिमाइसेस NPS की सीमाएँ
- क्लाउड RADIUS वास्तुकला
- कार्यान्वयन मार्गदर्शिका: एक 5-चरण पद्धति
- चरण 1: ऑडिट और इन्वेंटरी
- चरण 2: पायलट डिप्लॉयमेंट
- चरण 3: समानांतर संचालन (जोखिम शमन)
- चरण 4: कटओवर
- चरण 5: डीकमीशन
- सर्वोत्तम अभ्यास और अनुपालन
- समस्या निवारण और जोखिम न्यूनीकरण
- ROI और व्यावसायिक प्रभाव

कार्यकारी सारांश
लगभग दो दशकों से, Microsoft का Network Policy Server (NPS) एंटरप्राइज़ नेटवर्कों के लिए डिफ़ॉल्ट RADIUS कार्यान्वयन रहा है। हालाँकि, जैसे-जैसे वेन्यू ऑपरेटर खुदरा श्रृंखलाओं से लेकर वैश्विक आतिथ्य समूहों तक, वितरित स्थानों पर विस्तार करते हैं, ऑन-प्रिमाइसेस प्रमाणीकरण इन्फ्रास्ट्रक्चर के प्रबंधन का परिचालन बोझ एक महत्वपूर्ण दायित्व बन गया है।
RADIUS एज़ अ सर्विस पर माइग्रेट करने से प्रमाणीकरण एक प्रबंधित हार्डवेयर घटक से एक उपभोग की जाने वाली क्लाउड सेवा में बदल जाता है। यह वास्तुशिल्प संक्रमण स्टैंडअलोन NPS डिप्लॉयमेंट में निहित विफलता के एकल बिंदु को समाप्त करता है, हार्डवेयर रीफ़्रेश चक्रों को हटाता है, और स्टेडियमों और सम्मेलन केंद्रों जैसे उच्च-घनत्व वाले वातावरण के लिए आवश्यक लोचदार स्केलेबिलिटी प्रदान करता है। IT प्रबंधकों और नेटवर्क आर्किटेक्ट्स के लिए, यह मार्गदर्शिका उत्पादन ट्रैफ़िक को प्रभावित किए बिना, PCI DSS और GDPR के अनुपालन को सुनिश्चित करते हुए, और प्रमाणीकरण इन्फ्रास्ट्रक्चर OpEx को 80% तक कम करते हुए, 802.1X प्रमाणीकरण को क्लाउड पर माइग्रेट करने के लिए एक विक्रेता-तटस्थ, संरचित पद्धति प्रदान करती है।
तकनीकी गहन-विश्लेषण: वास्तुकला और मानक
माइग्रेशन को समझने के लिए, हमें पहले IEEE 802.1X पोर्ट-आधारित एक्सेस कंट्रोल कैसे डिलीवर किया जाता है, इसमें वास्तुशिल्प बदलाव की जांच करनी होगी।
ऑन-प्रिमाइसेस NPS की सीमाएँ
एक पारंपरिक डिप्लॉयमेंट में, एक्सेस पॉइंट Network Access Server (NAS) के रूप में कार्य करते हैं, प्रमाणीकरण अनुरोधों को ऑन-प्रिमाइसेस NPS सर्वर पर अग्रेषित करते हैं। NPS सर्वर कनेक्शन अनुरोध नीतियों का मूल्यांकन करता है, एक पहचान स्टोर (आमतौर पर LDAP के माध्यम से Active Directory) के विरुद्ध क्रेडेंशियल को मान्य करता है, और एक Access-Accept या Access-Reject संदेश लौटाता है।
यह मॉडल आधुनिक नेटवर्कों के लिए तीन महत्वपूर्ण बाधाएँ प्रस्तुत करता है:
- हार्डवेयर निर्भरता और रखरखाव: NPS को समर्पित भौतिक या वर्चुअल मशीनों की आवश्यकता होती है, जिसमें निरंतर पैचिंग, क्षमता योजना और जीवनचक्र प्रबंधन की मांग होती है।
- उच्च उपलब्धता जटिलता: अतिरेक प्राप्त करने के लिए NPS को एक फ़ेलओवर जोड़ी में डिप्लॉय करने की आवश्यकता होती है, जिससे वास्तविक भौगोलिक अतिरेक प्रदान किए बिना लाइसेंसिंग लागत दोगुनी हो जाती है।
- थ्रूपुट बॉटलनेक: चरम समवर्तीता के दौरान—जैसे कि स्टेडियम में प्रवेश या खुदरा चरम व्यापारिक घंटे—एक एकल NPS इंस्टेंस एक बॉटलनेक बन सकता है, जिससे प्रमाणीकरण टाइमआउट और उपयोगकर्ता अनुभव में गिरावट आ सकती है।
क्लाउड RADIUS वास्तुकला
RADIUS एज़ अ सर्विस प्रमाणीकरण परत को अमूर्त करता है। क्लाउड प्रदाता RADIUS सर्वरों के वितरित, भू-अतिरेक क्लस्टर संचालित करते हैं। NAS इन क्लाउड एंडपॉइंट्स की ओर इंगित करता है, और अनुरोध स्वचालित रूप से लोड-बैलेंस किए जाते हैं।

परिवहन सुरक्षा: RadSec की भूमिका RADIUS को क्लाउड पर ले जाते समय, प्रमाणीकरण ट्रैफ़िक सार्वजनिक इंटरनेट से होकर गुजरता है। जबकि पारंपरिक RADIUS एक साझा रहस्य और MD5 हैशिंग का उपयोग करता है, आधुनिक डिप्लॉयमेंट को RadSec (TLS पर RADIUS, RFC 6614) को लागू करना चाहिए। RadSec पूरे RADIUS वार्तालाप को एक TLS टनल (आमतौर पर TCP पोर्ट 2083) में लपेटता है, जो HTTPS के बराबर परिवहन-परत एन्क्रिप्शन और NAS और क्लाउड RADIUS एंडपॉइंट के बीच आपसी प्रमाणीकरण प्रदान करता है।
पहचान एकीकरण क्लाउड RADIUS को आपकी उपयोगकर्ता निर्देशिका को माइग्रेट करने की आवश्यकता नहीं है। सेवाएँ आमतौर पर ऑन-प्रिमाइसेस Active Directory पर LDAPS कनेक्शन या SAML या SCIM के माध्यम से Azure Active Directory (Entra ID) के साथ मूल API एकीकरण का समर्थन करती हैं। यह सुनिश्चित करता है कि आपकी मौजूदा उपयोगकर्ता जीवनचक्र प्रबंधन प्रक्रियाएँ बरकरार रहें।
Guest WiFi प्लेटफ़ॉर्म का लाभ उठाने वाले स्थानों के लिए, क्लाउड RADIUS सीधे एकीकृत होता है, जो कॉर्पोरेट 802.1X प्रमाणीकरण और अतिथि नेटवर्क एक्सेस दोनों के लिए एक एकीकृत नियंत्रण तल प्रदान करता है, जिसमें उन्नत WiFi Analytics शामिल है।
कार्यान्वयन मार्गदर्शिका: एक 5-चरण पद्धति
डाउनटाइम के बिना माइग्रेशन को निष्पादित करने के लिए एक संरचित, चरणबद्ध दृष्टिकोण की आवश्यकता होती है।

चरण 1: ऑडिट और इन्वेंटरी
कोई भी बदलाव करने से पहले, वर्तमान स्थिति का दस्तावेजीकरण करें:
- RADIUS क्लाइंट: प्रत्येक NAS (एक्सेस पॉइंट, स्विच, VPN कंसंट्रेटर) की पहचान करें।
- नीतियाँ: VLAN असाइनमेंट के लिए उपयोग किए जाने वाले Vendor-Specific Attributes (VSAs) सहित मौजूदा NPS कनेक्शन अनुरोध और नेटवर्क नीतियों का दस्तावेजीकरण करें।
- EAP तरीके: पहचानें कि कौन से Extensible Authentication Protocol तरीके उपयोग में हैं (जैसे, EAP-TLS, PEAP-MSCHAPv2)।
चरण 2: पायलट डिप्लॉयमेंट
क्लाउड RADIUS इंस्टेंस को प्रोविज़न करें और एक गैर-उत्पादन SSID या एक एकल परीक्षण साइट कॉन्फ़िगर करें। पहचान निर्देशिका एकीकरण (जैसे, Entra ID सिंक) को मान्य करें और सुनिश्चित करें कि EAP विधि एंड-टू-एंड कार्य करती है।
चरण 3: समानांतर संचालन (जोखिम शमन)
उत्पादन NAS उपकरणों को क्लाउड RADIUS सर्वर (प्राथमिक) और लीगेसी NPS सर्वर (फ़ॉलबैक) दोनों का उपयोग करने के लिए कॉन्फ़िगर करें। इस कॉन्फ़िगरेशन को कम से कम दो सप्ताह तक चलाएँ। कटओवर से पहले किसी भी नीति विसंगति की पहचान करने के लिए प्रमाणीकरण सफलता दर, विलंबता मेट्रिक्स और लेखांकन डेटा प्रवाह की निगरानी करें।
चरण 4: कटओवर
एक निर्धारित रखरखाव विंडो के दौरान, NAS उपकरणों से लीगेसी NPS फ़ॉलबैक कॉन्फ़िगरेशन हटाएँ। पूरी तरह से क्लाउड इन्फ्रास्ट्रक्चर के प्रति प्रतिबद्ध रहें। सुनिश्चित करें कि आपकी रोलबैक प्रक्रिया दस्तावेजित और परीक्षण की गई है।
चरण 5: डीकमीशन
30 दिनों के स्थिर संचालन के बाद, लीगेसी NPS सर्वरों को सुरक्षित रूप से डीकमीशन करें और कंप्यूट संसाधनों को पुनः प्राप्त करें।
सर्वोत्तम अभ्यास और अनुपालन
अपनी क्लाउड RADIUS वास्तुकला को डिज़ाइन करते समय, निम्नलिखित मानकों का पालन करें:
- RadSec अनिवार्य करें: यदि आपके NAS हार्डवेयर द्वारा RadSec (TCP 2083) समर्थित है, तो मानक UDP 1812/1813 का उपयोग करके सार्वजनिक इंटरनेट पर RADIUS ट्रैफ़िक कभी न भेजें।
- प्रमाणपत्र ट्रस्ट चेन: सुनिश्चित करें कि क्लाइंट डिवाइस Certक्लाउड RADIUS सर्वर का प्रमाणपत्र जारी करने वाली प्राधिकरण (CA)। माइग्रेशन से पहले MDM या ग्रुप पॉलिसी के माध्यम से रूट CA को प्रबंधित उपकरणों पर पुश करें।
- अनुपालन स्थिति: एक क्लाउड RADIUS प्रदाता चुनें जो SOC 2 Type II प्रमाणन और ISO 27001 मान्यता बनाए रखता हो। यह आपके वार्षिक PCI DSS आकलन को काफी सरल बनाता है, विशेष रूप से रिटेल और हॉस्पिटैलिटी वातावरण के लिए।
व्यापक नेटवर्क डिज़ाइन सिद्धांतों के लिए, व्यवसाय के लिए WiFi स्थापित करना: एक 2026 प्लेबुक और इष्टतम चैनल योजना के लिए RSSI और सिग्नल शक्ति को समझना पर हमारे गाइड देखें।
समस्या निवारण और जोखिम न्यूनीकरण
| विफलता मोड | मूल कारण | न्यूनीकरण रणनीति |
|---|---|---|
| प्रमाणीकरण टाइमआउट | फ़ायरवॉल आउटबाउंड UDP 1812/1813 या TCP 2083 को ब्लॉक कर रहा है। | सत्यापित करें कि परिधि फ़ायरवॉल नियम क्लाउड RADIUS प्रदाता की विशिष्ट IP श्रेणियों पर आउटबाउंड ट्रैफ़िक की अनुमति देते हैं। |
| प्रमाणपत्र विश्वास त्रुटियाँ | क्लाइंट उपकरणों में उनके विश्वसनीय स्टोर में रूट CA की कमी है। | चरण 3 (समानांतर संचालन) से पहले MDM/GPO के माध्यम से रूट CA को डिप्लॉय करें। |
| VLAN असाइनमेंट विफल | क्लाउड नीतियों में विक्रेता-विशिष्ट विशेषताएँ (VSAs) सही ढंग से मैप नहीं की गई हैं। | चरण 1 के दौरान NPS से क्लाउड RADIUS नीति इंजन में सटीक VSA स्ट्रिंग प्रारूपों को दोहराएँ। |
| WAN आउटेज प्रभाव | इंटरनेट के नुकसान से क्लाउड RADIUS तक पहुँच समाप्त हो जाती है। | रिडंडेंट WAN लिंक डिप्लॉय करें या एक स्थानीय RADIUS प्रॉक्सी लागू करें जो ज्ञात उपकरणों के लिए क्रेडेंशियल कैश करता है। |
ROI और व्यावसायिक प्रभाव
RADIUS को एक सेवा के रूप में माइग्रेट करने से मापने योग्य व्यावसायिक परिणाम मिलते हैं:
- लागत में कमी: हार्डवेयर खरीद, Windows Server लाइसेंसिंग, और पैचिंग और रखरखाव पर खर्च किए गए इंजीनियरिंग घंटों को समाप्त करता है। विशिष्ट OpEx कमी 60-80% है।
- विश्वसनीयता SLA: क्लाउड प्रदाता वित्तीय रूप से समर्थित 99.99% अपटाइम SLAs प्रदान करते हैं, जबकि एकल-साइट NPS डिप्लॉयमेंट द्वारा प्राप्त विशिष्ट 97-98% की तुलना में।
- फुर्ती: स्थानीय प्रमाणीकरण हार्डवेयर को प्रोविजन किए बिना नई साइटों को तुरंत ऑनलाइन लाया जा सकता है, जिससे परिवहन हब और स्वास्थ्य सेवा सुविधाओं के लिए डिप्लॉयमेंट समय-सीमा में तेजी आती है।
इस 10 मिनट की ब्रीफिंग में हमारी वरिष्ठ परामर्श टीम को रणनीतिक निहितार्थों पर चर्चा करते हुए सुनें:
मुख्य परिभाषाएं
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The core protocol used by enterprise WiFi networks to validate user credentials before granting network access.
NPS (Network Policy Server)
Microsoft's implementation of a RADIUS server and proxy, bundled as a role in Windows Server.
The legacy on-premises infrastructure that organizations are actively migrating away from to reduce maintenance overhead.
NAS (Network Access Server)
The device that acts as the gateway to the network and passes authentication requests to the RADIUS server.
In a wireless context, the NAS is typically the WiFi Access Point or Wireless LAN Controller.
RadSec (RADIUS over TLS)
A protocol defined in RFC 6614 that transports RADIUS packets over a TCP connection encrypted with TLS.
Essential for cloud RADIUS deployments to ensure credential data is encrypted while traversing the public internet.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections.
Determines how the client and server securely exchange credentials (e.g., certificates via EAP-TLS, or passwords via PEAP).
VSA (Vendor-Specific Attribute)
Custom attributes defined by hardware vendors within the RADIUS protocol to support proprietary features.
Crucial during migration; VSAs are often used to assign authenticated users to specific network VLANs dynamically.
LDAPS (Lightweight Directory Access Protocol over SSL)
A secure protocol for querying and modifying directory services like Active Directory.
Used by cloud RADIUS services to securely query on-premises identity stores without migrating the user directory to the cloud.
802.1X
An IEEE standard for port-based network access control (PNAC).
The underlying standard that uses RADIUS to ensure only authenticated devices can pass traffic onto the enterprise LAN or WLAN.
हल किए गए उदाहरण
A 200-property hotel group currently runs local NPS servers at each site for staff 802.1X authentication. They are migrating to Entra ID (Azure AD) and want to decommission the local servers. How should they approach the migration?
- Deploy a cloud RADIUS service that integrates natively with Entra ID via SAML/SCIM.
- Configure the cloud RADIUS policies to map Entra ID groups (e.g., 'Front Desk', 'Management') to specific VLAN VSAs.
- At a pilot property, configure the access points to use RadSec to connect to the cloud RADIUS endpoint.
- Push the cloud RADIUS server's Root CA to all staff devices via Microsoft Intune.
- Run parallel authentication at the pilot site, then execute a phased rollout across the remaining 199 properties.
A stadium with 50,000 capacity experiences authentication failures on their corporate SSID during major events because their on-premises NPS server cannot handle the throughput of thousands of devices roaming simultaneously.
- Audit the existing NPS policies and EAP methods.
- Provision a cloud RADIUS service capable of auto-scaling to handle high authentications per second (APS).
- Establish an LDAPS connection from the cloud RADIUS service to the stadium's on-premises Active Directory.
- Update the stadium's high-density wireless LAN controllers to point to the cloud RADIUS endpoints as the primary authentication servers.
अभ्यास प्रश्न
Q1. Your organization is migrating to Cloud RADIUS. The security team mandates that no authentication traffic can be sent over the internet in cleartext or using deprecated hashing algorithms like MD5. What protocol must you configure on your wireless LAN controllers?
संकेत: Look for the protocol that wraps RADIUS in a TLS tunnel.
मॉडल उत्तर देखें
You must configure RadSec (RADIUS over TLS). RadSec establishes a TLS tunnel over TCP port 2083 between the NAS and the cloud RADIUS server, providing transport-layer encryption and mutual authentication, satisfying the security team's requirements.
Q2. During Phase 3 (Parallel Running) of your migration, you notice that users are authenticating successfully against the cloud RADIUS server, but they are not being placed in the correct network segments. What is the most likely configuration gap?
संकेत: How does a RADIUS server tell an access point which network segment to use?
मॉडल उत्तर देखें
The Vendor-Specific Attributes (VSAs) for dynamic VLAN assignment have not been configured correctly in the cloud RADIUS policies. You must ensure the exact VSA strings used in the legacy NPS server are replicated in the cloud environment so the NAS knows which VLAN to assign to the user.
Q3. A client device is repeatedly failing EAP-TLS authentication against the new cloud RADIUS service, but it works fine against the legacy NPS server. The device logs show an 'untrusted server' error. How do you resolve this?
संकेत: EAP-TLS requires the client to trust the server's identity.
मॉडल उत्तर देखें
The client device does not have the Root Certificate Authority (CA) that issued the cloud RADIUS server's certificate in its trusted root store. You must deploy the Root CA to the client device using a Mobile Device Management (MDM) solution or Group Policy.