मुख्य सामग्री पर जाएं

क्लाउड RADIUS क्या है? RADIUS एज़ अ सर्विस के लिए एक व्यापक मार्गदर्शिका

यह व्यापक मार्गदर्शिका क्लाउड RADIUS (RADIUS एज़ अ सर्विस) की पड़ताल करती है, जिसमें इसकी वास्तुकला, EAP विधियों और कार्यान्वयन रणनीतियों का विवरण दिया गया है। यह IT लीडर्स को ऑन-प्रिमाइसेस सर्वर से स्केलेबल, सुरक्षित और अनुपालन-आधारित क्लाउड-आधारित प्रमाणीकरण मॉडल में माइग्रेट करने के लिए कार्रवाई योग्य अंतर्दृष्टि प्रदान करता है।

📖 5 मिनट का पाठ📝 1,077 शब्द🔧 2 हल किए गए उदाहरण3 अभ्यास प्रश्न📚 8 मुख्य परिभाषाएं

इस गाइड को सुनें

पॉडकास्ट ट्रांसक्रिप्ट देखें
What is Cloud RADIUS? A Comprehensive Guide to RADIUS as a Service. Welcome to the Purple WiFi Intelligence Podcast. I'm your host, and today we're doing a deep-dive briefing on Cloud RADIUS — what it is, how it works under the hood, and critically, how to evaluate whether it's the right move for your organisation this quarter. Whether you're running a hotel group, a retail estate, a stadium, or a public-sector network, this one's for you. Let's set the scene. Introduction and Context. If you've ever had to explain to a board why your network authentication server went down at 2am — and why it took three hours to bring back up — you already understand the core problem Cloud RADIUS solves. Traditional on-premises RADIUS infrastructure is powerful, but it carries significant operational overhead. Hardware to procure, patch cycles to manage, redundancy to architect manually, and a single point of failure sitting in your server room. Cloud RADIUS, or RADIUS as a Service, moves that authentication layer into a managed, highly available cloud environment. The protocol itself — Remote Authentication Dial-In User Service — hasn't changed. It's still the backbone of IEEE 802.1X network access control, still the mechanism your access points use to validate who gets onto your network. But the infrastructure running it is now someone else's problem. And in enterprise IT, that's a significant shift. So let's get into the technical detail. Technical Deep-Dive. RADIUS was originally defined in RFC 2865, published back in 2000, and it's remained remarkably durable. The protocol operates on a client-server model. Your network access device — whether that's a WiFi access point, a VPN concentrator, or a wired switch — acts as the RADIUS client, also called the Network Access Server or NAS. When a user attempts to connect, the NAS forwards an Access-Request packet to the RADIUS server, which validates the credentials against a user directory — typically Active Directory, LDAP, or a cloud identity provider — and returns either an Access-Accept or Access-Reject. That's the core exchange. But the real complexity sits in what happens around it: EAP methods, VLAN assignment, policy enforcement, accounting records, and certificate management. In a traditional on-premises deployment, you're running FreeRADIUS or Microsoft NPS on dedicated hardware, managing your own certificates, configuring your own failover, and maintaining your own user database sync. For a single-site deployment with a competent IT team, that's manageable. For a 50-site retail estate or a hotel group with properties across multiple countries, it becomes a significant operational burden. Cloud RADIUS abstracts all of that. The authentication logic, the certificate infrastructure, the redundancy, and the policy engine are all delivered as a managed service. Your access points point to cloud-hosted RADIUS endpoints — typically a primary and secondary IP address — and the service handles everything behind that. Now, let's talk about the authentication methods, because this is where the technical decisions really matter. The most common EAP method in enterprise WiFi is PEAP — Protected EAP — which tunnels MSCHAPv2 inside a TLS session. It's widely supported, works with Active Directory natively, and is the default for most Windows and Android devices. However, PEAP has known vulnerabilities, particularly around certificate validation. If your client devices aren't configured to verify the server certificate, you're exposed to credential harvesting attacks via rogue access points. EAP-TLS is the gold standard. It uses mutual certificate authentication — both the server and the client present certificates — which eliminates the password attack surface entirely. The trade-off is client certificate deployment, which requires a PKI infrastructure and MDM integration. For managed device fleets, this is absolutely the right choice. For BYOD environments, it's more complex. EAP-TTLS and EAP-FAST are also worth knowing. TTLS is particularly common in environments where you need to support a wide range of client devices, including Linux systems. EAP-FAST was developed by Cisco as an alternative to PEAP that avoids the certificate validation dependency, using Protected Access Credentials instead. A well-architected Cloud RADIUS service supports all of these methods and lets you configure per-SSID policy — so your corporate SSID uses EAP-TLS with certificate validation, your staff SSID uses PEAP with Active Directory, and your guest network uses a captive portal or social login flow entirely separate from the RADIUS stack. Speaking of which — RADIUS and guest WiFi are often conflated, but they serve different purposes. RADIUS is your authentication and authorisation layer for known users and devices. Guest WiFi typically uses a captive portal flow, which is a different mechanism entirely. Purple's platform, for instance, handles guest authentication through a separate identity layer, capturing first-party data and enabling marketing automation, while RADIUS handles the corporate and staff network access control. These are complementary, not competing, systems. Now, let's talk about what "cloud-hosted" actually means in practice. A properly architected Cloud RADIUS service runs across multiple availability zones, with automatic failover. Authentication requests are load-balanced across nodes, and the service maintains sub-100-millisecond response times even under peak load. For a stadium handling 40,000 concurrent connections during an event, that latency and throughput profile is critical. A single on-premises server simply cannot match that elasticity. From a compliance perspective, Cloud RADIUS providers operating in the UK and EU need to be GDPR-compliant in how they handle authentication logs and user data. For retail and hospitality environments that also process payment card data, PCI DSS requirements around network segmentation and access control are directly relevant — RADIUS is part of your control environment, and your QSA will want to see evidence of proper configuration and audit logging. WPA3 is also worth addressing. The transition from WPA2 to WPA3 introduces Simultaneous Authentication of Equals — SAE — for personal networks, and WPA3-Enterprise for corporate environments. WPA3-Enterprise mandates 192-bit security mode for the highest classification, which requires specific EAP methods and cipher suites. A Cloud RADIUS service needs to support these configurations to be future-proof. Implementation Recommendations and Pitfalls. Right, let's get practical. If you're evaluating Cloud RADIUS for deployment this quarter, here's what I'd focus on. First, integration with your identity provider. Your Cloud RADIUS service needs to sync with wherever your users actually live — whether that's Microsoft Entra ID, formerly Azure AD, Google Workspace, Okta, or an on-premises Active Directory via LDAP proxy. The quality of this integration determines your operational overhead. Native SAML or SCIM provisioning is far preferable to manual CSV imports. Second, certificate management. If you're deploying EAP-TLS, you need a clear answer on how client certificates are issued, renewed, and revoked. The best Cloud RADIUS services include an integrated PKI or integrate cleanly with your existing certificate authority. Certificate expiry is one of the most common causes of authentication failures in enterprise WiFi — it's entirely avoidable with proper automation. Third, network device compatibility. Your access points need to support RADIUS authentication — virtually all enterprise-grade APs do — but you need to verify the specific EAP methods and RADIUS attributes your chosen service supports against your AP vendor's implementation. Cisco, Aruba, Juniper Mist, and Ruckus all have their own nuances in how they handle RADIUS attributes and CoA — Change of Authorisation — messages. Fourth, redundancy configuration. Always configure both a primary and secondary RADIUS server IP. The failover timeout on your NAS devices matters — if it's set too high, users will experience a 30-second authentication delay when the primary is unreachable. A 3-to-5-second timeout with immediate failover is the right configuration for most environments. Fifth — and this is the one people miss — accounting. RADIUS accounting records are your audit trail. They tell you who connected, from which device, at what time, and for how long. For compliance purposes, particularly in healthcare and public-sector environments, these records need to be retained and accessible. Make sure your Cloud RADIUS provider gives you access to accounting data, not just authentication logs. Common pitfalls: shared secret complexity. Your RADIUS shared secret — the pre-shared key between your NAS and the RADIUS server — needs to be long and random. Short or guessable shared secrets are a real attack vector. Use at least 32 characters, generated randomly, and rotate them on a schedule. Also watch out for IP whitelisting. Many Cloud RADIUS services require you to whitelist the source IPs of your NAS devices. In a dynamic cloud environment where your AP management platform might use NAT, this can cause unexpected authentication failures. Confirm the NAT behaviour of your network before deployment. Rapid-Fire Q&A. Let me run through a few questions I get asked regularly. Can Cloud RADIUS support multi-tenant environments? Yes — most enterprise Cloud RADIUS services support tenant isolation, so a managed service provider can run separate RADIUS policies for multiple clients from a single platform. What's the typical latency for a Cloud RADIUS authentication? Sub-100 milliseconds for a well-architected service. The 802.1X handshake itself adds some overhead, but for most EAP methods, total authentication time should be under 500 milliseconds end-to-end. Does Cloud RADIUS work with OpenRoaming? Yes. OpenRoaming — the Wireless Broadband Alliance's roaming framework — uses RADIUS federation at its core. A Cloud RADIUS service that supports Hotspot 2.0 and OpenRoaming allows your users to authenticate automatically across participating networks globally. Purple supports OpenRoaming under its Connect licence, acting as an identity provider in the federation. Is Cloud RADIUS suitable for high-security environments? For most enterprise environments, yes. For environments with classified data or specific government security classifications, you may need to evaluate whether a managed cloud service meets your specific accreditation requirements. Summary and Next Steps. To bring this together: Cloud RADIUS is a mature, production-ready approach to network access control that removes the operational burden of on-premises RADIUS infrastructure without compromising on security or capability. For multi-site organisations, the ROI case is straightforward — you eliminate hardware capex, reduce IT overhead, gain built-in redundancy, and get a service that scales with your estate. The key decisions are: which EAP method is right for your device fleet, how you integrate with your existing identity provider, and whether your chosen service gives you the compliance and audit capabilities your organisation requires. If you're running a hotel group, a retail chain, or managing public-sector networks, I'd recommend starting with a proof-of-concept on a single site — get your RADIUS configuration right, validate the integration with your identity provider, and measure authentication latency before rolling out across your estate. For more on WiFi analytics, guest network management, and how Purple's platform integrates with RADIUS-based authentication, visit purple.ai. Thanks for listening.

header_image.png

कार्यकारी सारांश

आधुनिक एंटरप्राइज़ नेटवर्कों के लिए, पारंपरिक ऑन-प्रिमाइसेस RADIUS (रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस) वास्तुकला एक महत्वपूर्ण परिचालन बाधा प्रस्तुत करती है। भौतिक सर्वर का प्रबंधन करना, ऑपरेटिंग सिस्टम को पैच करना, प्रमाणपत्र प्राधिकरणों को संभालना और मल्टी-साइट रिडंडेंसी को इंजीनियर करना मूल्यवान IT संसाधनों का उपभोग करता है। क्लाउड RADIUS (या RADIUS एज़ अ सर्विस) IEEE 802.1X प्रमाणीकरण परत को एक प्रबंधित, अत्यधिक उपलब्ध क्लाउड इंफ्रास्ट्रक्चर में माइग्रेट करके इसे संबोधित करता है। यह मार्गदर्शिका IT प्रबंधकों, नेटवर्क आर्किटेक्ट्स और CTOs के लिए क्लाउड RADIUS का एक व्यापक तकनीकी अवलोकन प्रदान करती है जो परिनियोजन रणनीतियों का मूल्यांकन कर रहे हैं। कैपेक्स-भारी, मैन्युअल रूप से बनाए गए सिस्टम से एक लोचदार, विश्व स्तर पर वितरित मॉडल में बदलाव करके, रिटेल , हॉस्पिटैलिटी , और ट्रांसपोर्ट में संगठन मजबूत एक्सेस नीतियों को लागू कर सकते हैं, अनुपालन (जैसे PCI DSS और GDPR) प्राप्त कर सकते हैं, और Microsoft Entra ID और Google Workspace जैसे आधुनिक पहचान प्रदाताओं के साथ सहजता से एकीकृत हो सकते हैं।

तकनीकी गहन-विश्लेषण

RADIUS वास्तुकला का विकास

RADIUS, जिसे शुरू में RFC 2865 में परिभाषित किया गया था, एक क्लाइंट-सर्वर मॉडल पर काम करता है जहाँ नेटवर्क एक्सेस सर्वर (NAS)—जैसे WiFi एक्सेस पॉइंट या VPN कंसंट्रेटर—प्रमाणीकरण अनुरोधों को एक केंद्रीय सर्वर पर अग्रेषित करते हैं। ऐतिहासिक रूप से, इसका मतलब समर्पित हार्डवेयर पर FreeRADIUS या Microsoft नेटवर्क पॉलिसी सर्वर (NPS) को तैनात करना था। जबकि एकल-साइट परिनियोजन के लिए कार्यात्मक, वितरित वातावरण में इस वास्तुकला को स्केल करने से महत्वपूर्ण विलंबता और अतिरेक चुनौतियाँ उत्पन्न होती हैं।

क्लाउड RADIUS अंतर्निहित बुनियादी ढांचे को अमूर्त करता है। प्रमाणीकरण अनुरोध विश्व स्तर पर वितरित क्लाउड एंडपॉइंट्स पर रूट किए जाते हैं, जो चरम भार के तहत भी 100ms से कम प्रतिक्रिया समय सुनिश्चित करते हैं। यह लोच स्टेडियम या सम्मेलन केंद्रों जैसे उच्च-घनत्व वाले वातावरण के लिए महत्वपूर्ण है।

architecture_overview.png

EAP विधियाँ और सुरक्षा स्थिति

एक्सटेंसिबल ऑथेंटिकेशन प्रोटोकॉल (EAP) विधि का चुनाव मौलिक रूप से आपकी सुरक्षा स्थिति को निर्धारित करता है:

  • PEAP (Protected EAP): TLS सत्र के भीतर MSCHAPv2 को टनल करता है। जबकि व्यापक रूप से समर्थित और Active Directory के साथ एकीकृत करना आसान है, PEAP दुष्ट एक्सेस पॉइंट के माध्यम से क्रेडेंशियल हार्वेस्टिंग के प्रति संवेदनशील है यदि क्लाइंट डिवाइस सर्वर प्रमाणपत्र को मान्य करने के लिए सख्ती से कॉन्फ़िगर नहीं किए गए हैं।
  • EAP-TLS: एंटरप्राइज़ गोल्ड स्टैंडर्ड। इसके लिए पारस्परिक प्रमाणपत्र प्रमाणीकरण की आवश्यकता होती है—सर्वर और क्लाइंट दोनों को वैध प्रमाणपत्र प्रस्तुत करने होंगे। यह पासवर्ड-आधारित हमलों को पूरी तरह से समाप्त करता है लेकिन प्रमाणपत्र परिनियोजन के लिए एक मजबूत पब्लिक की इंफ्रास्ट्रक्चर (PKI) और मोबाइल डिवाइस मैनेजमेंट (MDM) एकीकरण की आवश्यकता होती है।
  • EAP-TTLS और EAP-FAST: ऐसे विकल्प प्रदान करते हैं जहाँ व्यापक क्लाइंट संगतता (विरासत या Linux सिस्टम सहित) की आवश्यकता होती है, या जहाँ संरक्षित एक्सेस क्रेडेंशियल (PACs) का उपयोग करके प्रमाणपत्र सत्यापन निर्भरताओं को बायपास करने की आवश्यकता होती है।

WPA3 और OpenRoaming एकीकरण

आधुनिक परिनियोजन को WPA3-एंटरप्राइज़ का ध्यान रखना चाहिए, जो उच्चतम वर्गीकरणों के लिए 192-बिट सुरक्षा मोड अनिवार्य करता है, जिसके लिए विशिष्ट सिफर सूट की आवश्यकता होती है। इसके अलावा, क्लाउड RADIUS OpenRoaming जैसे फेडरेशन फ्रेमवर्क में भागीदारी की सुविधा प्रदान करता है। Purple, उदाहरण के लिए, अपने कनेक्ट लाइसेंस के तहत OpenRoaming के लिए एक मुफ्त पहचान प्रदाता के रूप में कार्य करता है, जो भाग लेने वाले वैश्विक नेटवर्कों में सहज, सुरक्षित प्रमाणीकरण की अनुमति देता है।

कार्यान्वयन मार्गदर्शिका

क्लाउड RADIUS को तैनात करने के लिए संक्रमण के दौरान शून्य डाउनटाइम सुनिश्चित करने के लिए एक व्यवस्थित दृष्टिकोण की आवश्यकता होती है।

चरण 1: पहचान प्रदाता (IdP) एकीकरण

आपके क्लाउड RADIUS इंस्टेंस को आपकी आधिकारिक उपयोगकर्ता निर्देशिका के साथ सिंक्रनाइज़ होना चाहिए। Microsoft Entra ID, Google Workspace, या Okta के साथ नेटिव SAML या SCIM प्रोविजनिंग को मैन्युअल LDAP प्रॉक्सी या CSV आयात पर अत्यधिक अनुशंसित किया जाता है। यह सुनिश्चित करता है कि जब किसी कर्मचारी को HR सिस्टम में ऑफबोर्ड किया जाता है, तो उनकी नेटवर्क एक्सेस तुरंत रद्द कर दी जाती है।

चरण 2: प्रमाणपत्र प्रबंधन रणनीति

यदि EAP-TLS तैनात कर रहे हैं, तो अपने प्रमाणपत्र जीवनचक्र को परिभाषित करें। एक क्लाउड RADIUS प्रदाता का चयन करें जिसमें एक एकीकृत PKI शामिल हो या जो आपके मौजूदा प्रमाणपत्र प्राधिकरण (CA) के साथ साफ-सुथरा एकीकृत हो। समाप्त प्रमाणपत्रों के कारण प्रमाणीकरण विफलताओं को रोकने के लिए अपने MDM प्लेटफ़ॉर्म (जैसे Intune या Jamf) के माध्यम से प्रमाणपत्र जारी करने और रद्द करने को स्वचालित करें।

चरण 3: नेटवर्क डिवाइस कॉन्फ़िगरेशन

अपने NAS उपकरणों (एक्सेस पॉइंट, स्विच) को प्राथमिक और द्वितीयक क्लाउड RADIUS IP पतों पर इंगित करने के लिए कॉन्फ़िगर करें। सुनिश्चित करें कि साझा रहस्य क्रिप्टोग्राफिक रूप से जटिल है (न्यूनतम 32 यादृच्छिक वर्ण)। फेलओवर टाइमआउट सेटिंग्स को समायोजित करें; यदि प्राथमिक नोड दुर्गम है तो लंबे समय तक प्रमाणीकरण देरी को रोकने के लिए 3 से 5 सेकंड का टाइमआउट इष्टतम है।

चरण 4: नीति परिभाषा

प्रति-SSID नीतियां स्थापित करें। उदाहरण के लिए, कॉर्पोरेट नेटवर्क के लिए EAP-TLS, विरासत IoT उपकरणों के लिए PEAP अनिवार्य करें, और अतिथि एक्सेस को अलग करें। ध्यान दें कि RADIUS ज्ञात उपयोगकर्ताओं को संभालता है; आगंतुकों के लिए, प्रथम-पक्ष डेटा कैप्चर करने के लिए एक कैप्टिव पोर्टल के साथ एक समर्पित गेस्ट WiFi समाधान तैनात करें, जो एक WiFi एनालिटिक्स प्लेटफ़ॉर्म के साथ एकीकृत हो। अतिथि जुड़ाव पर अधिक जानकारी के लिए, अतिथि संतुष्टि कैसे सुधारें: अंतिम प्लेबुक देखें।

comparison_chart.png

सर्वोत्तम अभ्यास

  • सख्त सर्वर प्रमाणपप्रमाणीकरण सत्यापन: PEAP डिप्लॉयमेंट के लिए, समूह नीतियां या MDM प्रोफाइल लागू करें जो क्लाइंट्स को RADIUS सर्वर प्रमाणपत्र को मान्य करने और विशिष्ट रूट CA पर विश्वास को प्रतिबंधित करने के लिए बाध्य करती हैं।
  • अकाउंटिंग और प्रमाणीकरण ट्रैफिक को सेगमेंट करें: सुनिश्चित करें कि RADIUS अकाउंटिंग डेटा को सक्रिय रूप से मॉनिटर और बनाए रखा जाता है। यह ऑडिट ट्रेल अनुपालन रिपोर्टिंग (जैसे PCI DSS, HIPAA) के लिए महत्वपूर्ण है।
  • प्रमाणीकरण विलंबता की निगरानी करें: उच्च विलंबता अक्सर अव्यवस्थित रूटिंग या IdP सिंक समस्याओं का संकेत देती है। एक्सेस-रिक्वेस्ट से एक्सेस-एक्सेप्ट पैकेट तक लगने वाले समय को ट्रैक करने के लिए मॉनिटरिंग टूल का उपयोग करें।
  • सिग्नल और चैनल प्लानिंग को ऑप्टिमाइज़ करें: विश्वसनीय प्रमाणीकरण एक स्थिर भौतिक परत पर निर्भर करता है। यह सुनिश्चित करने के लिए कि आपका RF वातावरण सहज 802.1X रोमिंग का समर्थन करता है, Understanding RSSI and Signal Strength for Optimal Channel Planning जैसे गाइड की समीक्षा करें।

समस्या निवारण और जोखिम न्यूनीकरण

प्रबंधित सेवाओं के साथ भी, गलत कॉन्फ़िगरेशन एक्सेस विफलताओं का कारण बन सकते हैं। सामान्य विफलता मोड में शामिल हैं:

  • प्रमाणपत्र की समय-सीमा समाप्त होना: EAP-TLS विफलताओं का सबसे बड़ा कारण। न्यूनीकरण: CA या सर्वर प्रमाणपत्र की समय-सीमा समाप्त होने से 30 दिन पहले स्वचालित अलर्टिंग लागू करें।
  • साझा रहस्य बेमेल: नए एक्सेस पॉइंट जोड़ते समय अक्सर होता है। न्यूनीकरण: अपने नेटवर्क प्रबंधन प्रणाली में कॉन्फ़िगरेशन टेम्पलेट्स को मानकीकृत करें।
  • NAT और IP श्वेतसूचीकरण समस्याएँ: Cloud RADIUS प्रदाताओं को आमतौर पर NAS IP श्वेतसूचीकरण की आवश्यकता होती है। यदि आपके शाखा कार्यालय गतिशील IP या जटिल NAT कॉन्फ़िगरेशन का उपयोग करते हैं, तो प्रमाणीकरण अनुरोध छोड़े जा सकते हैं। न्यूनीकरण: स्थिर निकास IP का उपयोग करें या यदि आवश्यक हो तो स्थानीय RADIUS प्रॉक्सी तैनात करें।
  • IdP सिंक्रनाइज़ेशन विफलताएँ: यदि क्लाउड डायरेक्टरी ऑन-प्रिमाइसेस AD के साथ सिंक करने में विफल रहती है, तो नए उपयोगकर्ता प्रमाणित नहीं हो सकते हैं। न्यूनीकरण: SCIM/LDAP कनेक्टर स्थिति की सक्रिय रूप से निगरानी करें।

ROI और व्यावसायिक प्रभाव

Cloud RADIUS में संक्रमण से मापने योग्य व्यावसायिक मूल्य प्राप्त होता है:

  1. कम किया गया इंफ्रास्ट्रक्चर कैपेक्स: प्रत्येक प्रमुख साइट पर भौतिक RADIUS सर्वर खरीदने, रैक करने और पावर देने की आवश्यकता को समाप्त करता है।
  2. कम परिचालन ओवरहेड: IT टीमें अब OS कमजोरियों को पैच करने या सर्वर फेलओवर को मैन्युअल रूप से प्रबंधित करने में घंटे खर्च नहीं करती हैं। विक्रेता-प्रबंधित अपडेट निरंतर अनुपालन सुनिश्चित करते हैं।
  3. बेहतर सुरक्षा स्थिति: क्लाउड PKI के माध्यम से EAP-TLS में संक्रमण क्रेडेंशियल चोरी के जोखिम को कम करता है, जिससे डेटा उल्लंघन की संभावित लागत सीधे कम हो जाती है।
  4. फुर्ती और स्केलेबिलिटी: जब कोई नई खुदरा शाखा या होटल खोला जाता है, तो नेटवर्क प्रमाणीकरण हफ्तों के बजाय मिनटों में प्रदान किया जा सकता है। व्यावहारिक रोलआउट रणनीतियों के लिए, देखें Setting Up WiFi for Business: A 2026 Playbook .

एक्सेस कंट्रोल को केंद्रीकृत करके, संगठन न केवल अपनी परिधि को सुरक्षित करते हैं बल्कि वरिष्ठ इंजीनियरिंग प्रतिभा को विरासत के बुनियादी ढांचे को बनाए रखने के बजाय रणनीतिक पहलों पर ध्यान केंद्रित करने के लिए भी मुक्त करते हैं।

मुख्य परिभाषाएं

Cloud RADIUS

A managed service that hosts the Remote Authentication Dial-In User Service protocol in a highly available cloud environment, eliminating the need for on-premises authentication servers.

Evaluated by IT teams seeking to reduce hardware capex and operational overhead while maintaining secure 802.1X network access.

EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

A highly secure authentication method requiring both the client and the server to present digital certificates to prove their identity.

The recommended standard for enterprise networks to prevent password-based attacks, requiring PKI and MDM for deployment.

NAS (Network Access Server)

The device—such as a WiFi access point, switch, or VPN concentrator—that acts as the RADIUS client, forwarding user credentials to the RADIUS server.

Network engineers must configure the NAS with the correct RADIUS server IPs and shared secrets to enable 802.1X authentication.

Shared Secret

A cryptographic text string known only to the NAS and the RADIUS server, used to encrypt RADIUS packets and verify the sender's authenticity.

A weak shared secret is a major security vulnerability; enterprise deployments should use long, randomly generated strings.

SCIM (System for Cross-domain Identity Management)

An open standard that automates the exchange of user identity information between IT systems or cloud applications.

Used to automatically provision and de-provision users in the Cloud RADIUS directory when changes are made in the primary HR or IT identity system.

OpenRoaming

A federation framework developed by the Wireless Broadband Alliance that allows users to automatically and securely connect to participating WiFi networks globally.

Cloud RADIUS providers that support OpenRoaming (like Purple) allow venues to offer seamless, secure connectivity to visitors without captive portals.

Accounting Logs

Records generated by the RADIUS server detailing user connection events, including start time, end time, data transferred, and IP address assigned.

Critical for security audits, troubleshooting, and demonstrating compliance with frameworks like PCI DSS and GDPR.

Change of Authorization (CoA)

A RADIUS feature that allows the server to dynamically modify a user's active session, such as changing their VLAN or disconnecting them, without requiring a reconnection.

Used by network administrators to instantly quarantine a compromised device or apply new policy restrictions mid-session.

हल किए गए उदाहरण

A 200-room hotel currently uses on-premises Microsoft NPS for staff WiFi authentication via PEAP. They are experiencing authentication timeouts during peak check-in hours and want to migrate to Cloud RADIUS with EAP-TLS for better security and reliability. How should the IT Director architect this migration?

  1. Deploy a Cloud RADIUS tenant and integrate it with the hotel's Microsoft Entra ID via SCIM for automated user lifecycle management. 2. Configure the Cloud RADIUS integrated PKI to issue client certificates. 3. Use the existing MDM (e.g., Intune) to push the Root CA, client certificates, and a new WiFi profile configured for EAP-TLS to all staff devices. 4. Configure the hotel's access points to point to the primary and secondary Cloud RADIUS IPs, using a new, complex 32-character shared secret. 5. Run both the old NPS and new Cloud RADIUS in parallel on different SSIDs for a two-week transition period before decommissioning the on-premise servers.
परीक्षक की टिप्पणी: This approach minimizes risk by running parallel SSIDs during the transition. Moving to EAP-TLS eliminates the credential harvesting risks associated with PEAP, and leveraging MDM for certificate deployment ensures zero friction for the end users. The SCIM integration guarantees that when staff leave, their access is instantly revoked.

A national retail chain with 500 locations needs to ensure PCI DSS compliance for its point-of-sale (POS) terminals, which connect via WiFi. They are moving to Cloud RADIUS. What specific configurations are required to meet compliance?

  1. Implement strict network segmentation: POS terminals must authenticate to a dedicated, hidden SSID mapped to an isolated VLAN. 2. Enforce EAP-TLS authentication for all POS devices to ensure mutual authentication and prevent rogue devices from joining the POS network. 3. Configure the Cloud RADIUS service to retain all accounting logs (Access-Accept, Access-Reject, connection duration) for a minimum of one year, as mandated by PCI DSS. 4. Ensure the RADIUS shared secrets between the branch APs and the Cloud RADIUS service are rotated every 90 days using an automated script.
परीक्षक की टिप्पणी: This solution directly addresses PCI DSS requirements for logical segmentation, strong access control, and auditability. Relying on MAC address filtering is insufficient for compliance; EAP-TLS provides the necessary cryptographic proof of device identity. Retaining accounting logs in the cloud simplifies the audit process for the QSA.

अभ्यास प्रश्न

Q1. Your organisation is migrating from an on-premises Active Directory to Google Workspace. You currently use PEAP-MSCHAPv2 for WiFi authentication. Why is this a problem, and what is the recommended solution?

संकेत: Consider how PEAP validates credentials against the directory protocol.

मॉडल उत्तर देखें

PEAP-MSCHAPv2 relies on the NT hash of a user's password, which Google Workspace does not store or expose natively. The recommended solution is to migrate to EAP-TLS using a Cloud RADIUS provider that features an integrated PKI. The Cloud RADIUS service can sync user identities from Google Workspace via SAML/SCIM, and authenticate devices using client certificates rather than passwords.

Q2. A branch office reports that users are experiencing 30-second delays when connecting to the WiFi network, followed by a successful connection. The primary Cloud RADIUS IP in that region is currently undergoing maintenance. What configuration error is causing this delay?

संकेत: Look at the communication between the NAS and the RADIUS servers.

मॉडल उत्तर देखें

The NAS (Access Point or Switch) has the RADIUS server timeout configured too high (e.g., 30 seconds). It is waiting for the primary server to respond before failing over to the secondary server. The timeout should be reduced to 3-5 seconds to ensure rapid failover without impacting the user experience.

Q3. You are deploying Cloud RADIUS for a hospital. The security team mandates that only corporate-owned devices can connect to the internal network, even if an employee knows a valid username and password. How do you enforce this?

संकेत: Which EAP method verifies the device's identity, not just the user's knowledge?

मॉडल उत्तर देखें

Deploy EAP-TLS. Configure the hospital's MDM solution to push a unique client certificate only to enrolled, corporate-owned devices. Configure the Cloud RADIUS policy to reject any authentication request that does not present a valid certificate signed by the trusted internal PKI, effectively blocking BYOD or rogue devices regardless of password knowledge.