RadSec: TLS सह RADIUS प्रमाणीकरण रहदारी सुरक्षित करणे
हे सर्वसमावेशक मार्गदर्शक RadSec (RADIUS over TLS) ची माहिती देते, आधुनिक क्लाउड आणि मल्टी-साइट उपयोजनांसाठी नेटवर्क प्रमाणीकरण रहदारी कशी सुरक्षित करते हे सविस्तरपणे स्पष्ट करते. हे नेटवर्क आर्किटेक्ट्सना जुन्या UDP RADIUS ची जागा घेण्यासाठी व्यावहारिक अंमलबजावणीची पाऊले, प्रमाणपत्र व्यवस्थापन धोरणे आणि समस्यानिवारण तंत्रे प्रदान करते.
🎧 हे मार्गदर्शक ऐका
ट्रान्सक्रिप्ट पहा
- कार्यकारी सारांश
- तांत्रिक सखोल माहिती
- RADIUS ट्रान्सपोर्टची उत्क्रांती
- RadSec: TLS वरील RADIUS (RFC 6614)
- वितरित वातावरणातील आर्किटेक्चर
- अंमलबजावणी मार्गदर्शक
- 1. प्रमाणपत्र इन्फ्रास्ट्रक्चर तयारी
- 2. फायरवॉल कॉन्फिगरेशन
- 3. NAS Device Configuration (सामान्य कार्यप्रवाह)
- 4. लेगसी डिव्हाइसेस हाताळणे (RadSec Proxy)
- सर्वोत्तम पद्धती
- समस्यानिवारण आणि जोखीम कमी करणे
- सामान्य अपयश मोड
- ROI आणि व्यवसाय प्रभाव

कार्यकारी सारांश
दशकांपासून, UDP वरील RADIUS हे नेटवर्क प्रमाणीकरणाचा आधारस्तंभ राहिले आहे, जे सुरक्षिततेसाठी खाजगी नेटवर्क आणि सामायिक रहस्यांवर अवलंबून आहे. एंटरप्राइझ आर्किटेक्चर्स क्लाउड-नेटिव्ह इन्फ्रास्ट्रक्चर, वितरित Retail आणि Hospitality ठिकाणे, आणि SD-WAN ओव्हरलेजकडे सरकत असताना, धोक्याचे मॉडेल मूलभूतपणे बदलले आहे. RADIUS रहदारी आता वारंवार सार्वजनिक किंवा सामायिक नेटवर्कमधून जाते, ज्यामुळे प्रमाणीकरण डेटाला अडथळा येण्याचा धोका निर्माण होतो.
RFC 6614 मध्ये परिभाषित RadSec (RADIUS over TLS), RADIUS पॅकेट्सना परस्पर प्रमाणित TLS टनेलमध्ये समाविष्ट करून ही समस्या सोडवते. हे मार्गदर्शक नेटवर्क आर्किटेक्ट्स आणि सुरक्षा अभियंत्यांसाठी RadSec उपयोजित करण्यावर एक सर्वसमावेशक तांत्रिक संदर्भ प्रदान करते. आम्ही पारंपारिक RADIUS पासूनचे आर्किटेक्चरल फरक, प्रमाणपत्र व्यवस्थापन आवश्यकता, फायरवॉल कॉन्फिगरेशन आणि Purple च्या Guest WiFi आणि WiFi Analytics इन्फ्रास्ट्रक्चर सारख्या क्लाउड RADIUS प्लॅटफॉर्मसह एकत्रित करण्यासाठी व्यावहारिक उपयोजन विचारांचा समावेश करतो. RadSec स्वीकारून, संस्था मजबूत सुरक्षा सुनिश्चित करू शकतात, PCI DSS आणि GDPR सारख्या कठोर अनुपालन आवश्यकता पूर्ण करू शकतात आणि मल्टी-साइट प्रमाणीकरण आर्किटेक्चर्स सुलभ करू शकतात.
तांत्रिक सखोल माहिती
RADIUS ट्रान्सपोर्टची उत्क्रांती
रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्व्हिस (RADIUS) प्रोटोकॉल, मूळतः RFC 2865 मध्ये परिभाषित, नेटवर्किंगच्या वेगळ्या युगासाठी डिझाइन केले होते. ते UDP ला त्याचा ट्रान्सपोर्ट लेयर म्हणून वापरते (प्रमाणीकरणासाठी पोर्ट 1812, अकाउंटिंगसाठी 1813). पारंपारिक RADIUS मध्ये, पेलोड प्रवासात मोठ्या प्रमाणात एनक्रिप्टेड नसतो. एकमेव संरक्षण यंत्रणा म्हणजे नेटवर्क ॲक्सेस सर्व्हर (NAS) आणि RADIUS सर्व्हर दरम्यान सामायिक रहस्य वापरून User-Password ॲट्रिब्यूटचे अस्पष्टीकरण.
जेव्हा NAS उपकरणे आणि RADIUS सर्व्हर एकाच भौतिक LAN किंवा समर्पित MPLS सर्किट्सवर होते, तेव्हा हे पुरेसे होते, परंतु आधुनिक आर्किटेक्चर्सने हे मॉडेल मागे टाकले आहे. आम्ही The Core SD WAN Benefits for Modern Businesses वरील आमच्या चर्चेत शोधल्याप्रमाणे, वितरित एंटरप्राइजेस आता आंतर-साइट कनेक्टिव्हिटीसाठी इंटरनेट ट्रान्सपोर्टवर अवलंबून आहेत. सार्वजनिक इंटरनेटवर एनक्रिप्टेड नसलेली RADIUS रहदारी पाठवल्याने वापरकर्त्याची क्रेडेन्शियल्स, सत्र ओळखकर्ते आणि नेटवर्क ॲक्सेस पॉलिसीज अडथळा आणि छेडछाडीसाठी उघड होतात.
RadSec: TLS वरील RADIUS (RFC 6614)
RadSec ट्रान्सपोर्ट लेयर बदलून या असुरक्षितता दूर करते. UDP ऐवजी, RadSec TCP पोर्ट 2083 वापरते. कोणतेही RADIUS पॅकेट्सची देवाणघेवाण होण्यापूर्वी, NAS आणि RADIUS सर्व्हर TLS (ट्रान्सपोर्ट लेयर सिक्युरिटी) कनेक्शन स्थापित करतात.

RadSec च्या मुख्य तांत्रिक वैशिष्ट्यांमध्ये हे समाविष्ट आहे:
- TCP ट्रान्सपोर्ट: RadSec विश्वसनीय, क्रमबद्ध वितरण प्रदान करते. यामुळे UDP RADIUS मध्ये अंतर्भूत असलेल्या ॲप्लिकेशन-लेयर रीट्रान्समिशनची गरज दूर होते, ज्यामुळे उच्च-विलंबता वातावरणात समस्या निर्माण होऊ शकतात.
- पूर्ण पेलोड एन्क्रिप्शन: संपूर्ण RADIUS पॅकेट—हेडर आणि सर्व ॲट्रिब्यूट्ससह—TLS टनेलमध्ये एनक्रिप्टेड असते.
- परस्पर प्रमाणीकरण (mTLS): RADIUS सर्व्हर आणि NAS उपकरण दोन्ही X.509 प्रमाणपत्रांचा वापर करून एकमेकांना प्रमाणित करतात. हे कमकुवत सामायिक रहस्य मॉडेलला मजबूत पब्लिक की इन्फ्रास्ट्रक्चर (PKI) सह बदलते.
- स्थिर कनेक्शन: कनेक्शनलेस UDP RADIUS च्या विपरीत, RadSec एक स्थिर TCP कनेक्शन राखते. यामुळे प्रत्येक प्रमाणीकरण विनंतीसाठी नवीन कनेक्शन स्थापित करण्याचा ओव्हरहेड कमी होतो, जे व्यस्त ठिकाणांसाठी अत्यंत कार्यक्षम आहे.
टीप: RFC 7360 DTLS (डेटाग्राम TLS) वरील RADIUS परिभाषित करते, जे UDP वापरते. विशिष्ट उच्च-थ्रुपुट परिस्थितींमध्ये उपयुक्त असले तरी, TCP वरील TLS हे एंटरप्राइझ क्लाउड RADIUS उपयोजनांसाठी मानक राहते.
वितरित वातावरणातील आर्किटेक्चर
एका विशिष्ट मल्टी-साइट उपयोजनामध्ये—जसे की राष्ट्रीय Healthcare प्रदाता किंवा Transport हबची साखळी—RadSec आर्किटेक्चरला लक्षणीयरीत्या सुलभ करते.

RADIUS रहदारीचे संरक्षण करण्यासाठी प्रत्येक शाखा स्थानावरून केंद्रीय डेटा सेंटरकडे जटिल IPsec VPN मेश तयार करण्याऐवजी, प्रत्येक NAS उपकरण इंटरनेटवर क्लाउड RADIUS प्रदात्याशी थेट RadSec TLS कनेक्शन स्थापित करते. हे एक ॲप्लिकेशन-लेयर सुरक्षा मॉडेल आहे जे नेटवर्क-लेयर VPNs पेक्षा उपयोजित करणे अधिक स्वच्छ आणि समस्यानिवारण करणे सोपे आहे.
अंमलबजावणी मार्गदर्शक
RadSec उपयोजित करण्यासाठी नेटवर्क इन्फ्रास्ट्रक्चर, प्रमाणपत्र अधिकारी आणि फायरवॉल पॉलिसीज यांच्यात समन्वय आवश्यक आहे. यशस्वी उपयोजनासाठी या विक्रेता-तटस्थ चरणांचे अनुसरण करा.
1. प्रमाणपत्र इन्फ्रास्ट्रक्चर तयारी
RadSec mTLS वर अवलंबून आहे. तुम्हाला सर्व्हर आणि क्लायंट (NAS उपकरणे) या दोघांसाठी प्रमाणपत्रांची आवश्यकता आहे.
- सर्व्हर प्रमाणपत्र: तुमचा क्लाउड RADIUS प्रदाता (उदा. Purple) सार्वजनिक प्रमाणपत्र प्राधिकरण (CA) किंवा अंतर्गत CA द्वारे स्वाक्षरी केलेले सर्व्हर प्रमाणपत्र सादर करेल. सर्व्हर प्रमाणित करण्यासाठी तुमच्या NAS उपकरणांमध्ये रूट CA प्रमाणपत्र त्यांच्या ट्रस्ट स्टोअरमध्ये स्थापित केलेले असणे आवश्यक आहे.
- क्लायंट प्रमाणपत्रे: प्रत्येक NAS उपकरणाला RADIUS सर्व्हरला स्वतःची ओळख पटवण्यासाठी क्लायंट प्रमाणपत्राची आवश्यकता असते. तुमच्या अंतर्गत PKI किंवा नेटवर्क व्यवस्थापन प्रणालीद्वारे हे तयार करा. त्यांनी किमान RSA 2048-bit किंवा ECDSA P-256 की वापरल्याची खात्री करा.
2. फायरवॉल कॉन्फिगरेशन
RadSec ला तुमच्या NAS व्यवस्थापन इंटरफेसवरून विशिष्ट इग्रेस नियमांची आवश्यकता आहे:
- Protocol*: TCP
- Destination Port: 2083
- Destination IP/FQDN: तुमच्या प्राथमिक आणि दुय्यम क्लाउड RADIUS सर्व्हरचे पत्ते.
- Stateful Inspection: फायरवॉलने स्थापित TCP कनेक्शनसाठी रिटर्न ट्रॅफिकला परवानगी दिली आहे याची खात्री करा.
- Keepalives: निष्क्रिय कनेक्शन ड्रॉप्स टाळण्यासाठी फायरवॉल TCP टाइमआउट मूल्ये RadSec कीपअलाइव्ह इंटरव्हलपेक्षा (सामान्यतः 60 सेकंद) जास्त असल्याची कॉन्फिगर करा.
3. NAS Device Configuration (सामान्य कार्यप्रवाह)
विक्रेत्यानुसार विशिष्ट सिंटॅक्स बदलत असले तरी (Cisco, Aruba, Juniper, इत्यादी), लॉजिकल कॉन्फिगरेशन पायऱ्या सुसंगत आहेत:
- CA प्रमाणपत्र आयात करा: RADIUS सर्व्हरच्या प्रमाणपत्रावर स्वाक्षरी केलेले CA प्रमाणपत्र NAS ट्रस्ट स्टोअरमध्ये लोड करा.
- क्लायंट प्रमाणपत्र आयात करा: NAS डिव्हाइसचे क्लायंट प्रमाणपत्र आणि खाजगी की लोड करा.
- RADIUS सर्व्हर परिभाषित करा: RADIUS सर्व्हर IP/FQDN कॉन्फिगर करा.
- RadSec सक्षम करा: TLS ला ट्रान्सपोर्ट प्रोटोकॉल म्हणून निर्दिष्ट करा आणि पोर्ट 2083 वर सेट करा.
- प्रमाणपत्रे बांधा: आयात केलेली प्रमाणपत्रे RadSec सर्व्हर कॉन्फिगरेशनशी संबंधित करा.
- AAA प्रोफाइलवर लागू करा: संबंधित AAA प्रमाणीकरण आणि अकाउंटिंग गटांमध्ये RadSec सर्व्हर जोडा.
4. लेगसी डिव्हाइसेस हाताळणे (RadSec Proxy)
सर्व NAS डिव्हाइसेस RadSec ला मूळतः समर्थन देत नाहीत. जुन्या स्विचेस किंवा ग्राहक-श्रेणी ऍक्सेस पॉइंट्ससाठी, RadSec प्रॉक्सी (जसे की radsecproxy) तैनात करा. प्रॉक्सी स्थानिक LAN वर बसते, लेगसी डिव्हाइसेसकडून पारंपारिक UDP RADIUS स्वीकारते आणि सुरक्षित RadSec TLS टनेलद्वारे क्लाउड RADIUS सर्व्हरकडे फॉरवर्ड करते.
सर्वोत्तम पद्धती
- प्रमाणपत्र जीवनचक्र व्यवस्थापन: NAS डिव्हाइसेससाठी स्वयंचलित प्रमाणपत्र नूतनीकरण लागू करा. क्लायंट प्रमाणपत्रांची मोठ्या प्रमाणात मुदत संपल्यास व्यापक नेटवर्क आउटेज होईल. प्रमाणपत्राची वैधता तपासा आणि मुदत संपण्यापूर्वी 90, 60 आणि 30 दिवसांनी अलर्ट करा.
- उच्च उपलब्धता: नेहमी प्राथमिक आणि दुय्यम RadSec सर्व्हर कॉन्फिगर करा. TCP कनेक्शन स्थापित होण्यास UDP पॅकेट ट्रान्समिशनपेक्षा जास्त वेळ लागतो, त्यामुळे प्राथमिक कनेक्शन ड्रॉप झाल्यास दुय्यम सर्व्हरवर त्वरित स्विच करण्यासाठी NAS वर आक्रमक फेलओव्हर टाइमर कॉन्फिगर करा.
- TCP Keepalives: निष्क्रिय कनेक्शन शोधण्यासाठी आणि फायरवॉलला निष्क्रिय सत्रे ड्रॉप करण्यापासून रोखण्यासाठी NAS डिव्हाइसवर TCP कीपअलाइव्हज सक्षम करा. 60-सेकंदांचा इंटरव्हल मानक आहे.
- कठोर प्रमाणपत्र प्रमाणीकरण: NAS डिव्हाइसेस सर्व्हर प्रमाणपत्राची कठोरपणे पडताळणी करण्यासाठी कॉन्फिगर केलेली असल्याची खात्री करा, ज्यामध्ये कॉन्फिगर केलेल्या सर्व्हर होस्टनावाविरुद्ध Subject Alternative Name (SAN) तपासणे समाविष्ट आहे. उत्पादनात प्रमाणपत्र प्रमाणीकरण अक्षम करू नका.
- भविष्यासाठी सिद्धता: वायरलेस मानके विकसित होत असताना, जसे की आमच्या मार्गदर्शिकेत WiFi 6E vs WiFi 7: What Venues Need to Know मध्ये चर्चा केली आहे, प्रमाणीकरण ट्रॅफिकचे प्रमाण वाढेल. RadSec चे सतत TCP कनेक्शन UDP पेक्षा या घनतेला हाताळण्यासाठी अधिक योग्य आहेत.
समस्यानिवारण आणि जोखीम कमी करणे
जेव्हा RadSec डिप्लॉयमेंट्स अयशस्वी होतात, तेव्हा समस्या क्वचितच RADIUS प्रोटोकॉलची असते; ती जवळजवळ नेहमीच TLS किंवा TCP शी संबंधित असते.
सामान्य अपयश मोड
- TLS हँडशेक अपयश (अज्ञात CA): NAS डिव्हाइस RADIUS सर्व्हरचे प्रमाणपत्र नाकारते कारण स्वाक्षरी करणारा CA NAS ट्रस्ट स्टोअरमध्ये नाही.
- शमन: सर्व्हरद्वारे वापरलेली अचूक CA साखळी सत्यापित करा आणि रूट (आणि कोणतेही मध्यवर्ती) CA NAS वर स्थापित असल्याची खात्री करा.
- शांत कनेक्शन ड्रॉप्स: RadSec कनेक्शन यशस्वीरित्या स्थापित होते, परंतु निष्क्रियतेच्या कालावधीनंतर प्रमाणीकरण विनंत्या टाइमआउट होतात. हे सहसा निष्क्रिय TCP कनेक्शन ड्रॉप करणारा स्टेटफुल फायरवॉल असतो.
- शमन: NAS वर TCP कीपअलाइव्हज सक्षम करा आणि पोर्ट 2083 साठी फायरवॉल सत्र टाइमआउट सेटिंग्ज सत्यापित करा.
- घड्याळ तिरकस: TLS प्रमाणपत्र प्रमाणीकरण अचूक सिस्टम वेळेवर अवलंबून असते. जर NAS डिव्हाइसचे घड्याळ लक्षणीयरीत्या सिंकच्या बाहेर असेल, तर ते वैध प्रमाणपत्रांना कालबाह्य किंवा अद्याप वैध नसलेले म्हणून मूल्यांकन करेल.
- शमन: RadSec कनेक्शन सुरू करण्यापूर्वी सर्व NAS डिव्हाइसेस विश्वसनीय NTP सर्व्हरसह सिंक्रोनाइझ केलेली असल्याची खात्री करा.
ROI आणि व्यवसाय प्रभाव
RadSec मध्ये संक्रमण केल्याने तांत्रिक सुरक्षा सुधारणांच्या पलीकडे मोजता येण्याजोगे व्यवसाय मूल्य मिळते:
- अनुपालन आणि जोखीम कमी करणे: RadSec संक्रमणामध्ये प्रमाणीकरण डेटा एन्क्रिप्ट करते, PCI DSS v4.0 आणि GDPR साठी आवश्यकता थेट पूर्ण करते. यामुळे क्रेडेन्शियल इंटरसेप्शनशी संबंधित आर्थिक आणि प्रतिष्ठेचे धोके कमी होतात.
- कार्यक्षम कार्यक्षमता: जटिल, साइट-टू-साइट IPsec VPNs ला ऍप्लिकेशन-लेयर RadSec सह बदलल्याने नेटवर्क अभियांत्रिकी ओव्हरहेड कमी होते. क्लाउड प्रदात्याशी TLS कनेक्शनचे समस्यानिवारण शेकडो शाखांमध्ये VPN राउटिंग आणि IKE फेज वाटाघाटी डीबग करण्यापेक्षा लक्षणीयरीत्या जलद आहे.
- क्लाउड सज्जता: RadSec हे क्लाउड-नेटिव्ह प्रमाणीकरणासाठी सक्षम तंत्रज्ञान आहे. ते स्वीकारून, संस्था आधुनिक ओळख प्रदाते आणि Purple सारख्या प्लॅटफॉर्मसह अखंडपणे समाकलित होऊ शकतात, ज्यामुळे ऑन-प्रिमाइझ सर्व्हर फूटप्रिंट आणि परवाना खर्च कमी होतो.
महत्त्वाच्या संज्ञा आणि व्याख्या
RadSec
A protocol that encapsulates RADIUS authentication and accounting data within a Transport Layer Security (TLS) tunnel.
Used to secure authentication traffic over untrusted networks, replacing legacy UDP RADIUS.
mTLS (Mutual TLS)
An authentication process where both the client (NAS) and the server (RADIUS) verify each other's X.509 certificates during the TLS handshake.
Provides stronger security than the traditional RADIUS shared secret model by ensuring both endpoints are cryptographically verified.
NAS (Network Access Server)
The device that provides network access to users and acts as a RADIUS client. In modern networks, this is typically a wireless access point, switch, or wireless LAN controller.
The NAS is responsible for initiating the RadSec connection to the cloud RADIUS server.
PKI (Public Key Infrastructure)
The framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
Essential for managing the certificates required by RadSec deployments across large estates.
TCP Keepalive
A mechanism that sends empty TCP packets over an idle connection to verify the connection is still active and to prevent stateful firewalls from dropping the session.
Crucial for maintaining persistent RadSec connections during periods of low authentication activity.
RadSec Proxy
A software service that acts as an intermediary, receiving traditional UDP RADIUS traffic from legacy devices and forwarding it over a secure RadSec TLS connection.
Used to bridge the gap in environments where older network hardware does not natively support RadSec.
X.509 Certificate
A digital certificate that uses the widely accepted international X.509 PKI standard to verify that a public key belongs to the user, computer or service identity contained within the certificate.
The cryptographic foundation used by RadSec to establish identity and encrypt the TLS tunnel.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections.
EAP traffic (like EAP-TLS or PEAP) is encapsulated within RADIUS packets, meaning RadSec securely transports the EAP exchange.
केस स्टडीज
A national retail chain with 500 locations is migrating from on-premise RADIUS servers to Purple's Cloud RADIUS. The existing architecture uses unencrypted RADIUS over UDP across a mix of MPLS and SD-WAN links. 450 locations have modern Aruba access points, while 50 locations use legacy hardware that does not support RadSec. How should the network architect design the new authentication transport?
The architect should implement a hybrid RadSec deployment. For the 450 locations with modern Aruba APs, configure native RadSec directly on the APs or local controllers. Install the root CA certificate of Purple's cloud RADIUS on the Aruba devices, and provision client certificates via the network management platform. Configure egress firewall rules for TCP 2083. For the 50 legacy locations, deploy a lightweight RadSec proxy (e.g., a small Linux VM or container running radsecproxy) at each site. The legacy APs will send standard UDP RADIUS to the local proxy, which will then encapsulate the traffic in a TLS tunnel to the Purple cloud.
During a RadSec deployment at a large conference centre, the network team observes that the NAS devices successfully authenticate users during busy periods, but fail to authenticate the first few users early in the morning. Packet captures show the NAS attempting to send RADIUS traffic, but receiving TCP RST packets from the firewall.
The issue is caused by the firewall's aggressive TCP session timeout dropping the idle RadSec connection overnight. The network team must configure TCP keepalives on the NAS devices for the RadSec connection, setting the interval to 60 seconds. Additionally, they should review the firewall's stateful inspection rules for TCP port 2083 and ensure the session timeout is greater than the keepalive interval.
परिस्थिती विश्लेषण
Q1. You are designing the firewall policy for a new RadSec deployment connecting 50 branch offices to Purple's Cloud RADIUS platform. What specific egress rules must be configured on the branch firewalls?
💡 संकेत:Consider both the protocol and the stateful nature of the connection.
शिफारस केलेला दृष्टिकोन दाखवा
The branch firewalls must allow outbound TCP traffic on port 2083 originating from the NAS management IP addresses, destined for the IP addresses or FQDNs of the Purple Cloud RADIUS servers. Because TCP is stateful, the firewall will automatically allow the return traffic for established sessions. UDP ports 1812 and 1813 are not required for RadSec.
Q2. A junior engineer reports that a newly configured switch is failing to establish a RadSec connection with the cloud RADIUS server. The switch logs show: `TLS handshake failed: unknown CA`. How should you resolve this?
💡 संकेत:The switch does not inherently trust the certificate presented by the server.
शिफारस केलेला दृष्टिकोन दाखवा
You need to identify the Certificate Authority (CA) that issued the cloud RADIUS server's certificate. Once identified, obtain the public Root CA certificate (and any intermediate CA certificates) and import them into the switch's trust store. This allows the switch to cryptographically verify the server's identity during the TLS handshake.
Q3. Your organisation mandates that all network infrastructure must survive a WAN outage. If the internet connection to the cloud RADIUS server fails, what happens to the RadSec connection, and how does the NAS handle subsequent authentication requests?
💡 संकेत:Consider TCP connection states and standard RADIUS failover mechanisms.
शिफारस केलेला दृष्टिकोन दाखवा
When the WAN fails, the persistent TCP connection will eventually time out (or be explicitly reset if the local interface goes down). The NAS will mark the primary RadSec server as unreachable. If a secondary RadSec server is configured (e.g., in a different geographic region), the NAS will attempt to establish a new TLS connection to it. If all RADIUS servers are unreachable, new authentications will fail. However, users who are already authenticated and connected will typically remain connected until their session expires or they roam, as RADIUS is only involved during the initial authentication and periodic re-authentication phases.



