Cloud RADIUS vs. RADIUS On-Premise: Guia de Decisão para Equipas de TI
Este guia fornece aos diretores de TI, arquitetos de rede e equipas de operações de recintos uma estrutura definitiva para escolher entre serviços RADIUS alojados na cloud e servidores RADIUS on-premise tradicionais. Abrange a arquitetura técnica, as compensações de latência e fiabilidade, o custo total de propriedade e as considerações de conformidade para implementações multi-site nos setores da hotelaria, retalho e setor público. No final, os leitores terão um modelo de decisão claro, alinhado com as suas restrições específicas de infraestrutura e apetite de risco organizacional.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Aprofundamento Técnico
- O Protocolo RADIUS e o seu Papel na Infraestrutura 802.1X
- RADIUS On-Premise: Arquitetura e Compensações
- Cloud RADIUS: Arquitetura e Compensações
- WPA3-Enterprise e Considerações de Protocolo
- Guia de Implementação
- Passo 1: Audite as suas Dependências de Autenticação Atuais
- Passo 2: Avalie a Preparação do Provedor de Identidade
- Passo 3: Avalie a Resiliência da WAN em Cada Local
- Passo 4: Planeie a Migração de Certificados (Implementações On-Premise)
- Passo 5: Configure Políticas de Sobrevivência
- Passo 6: Execute uma Implementação Paralela
- Passo 7: Execute uma Migração Faseada Local a Local
- Melhores Práticas
- Resolução de Problemas e Mitigação de Riscos
- Modo de Falha Comum 1: Expiração de Certificado (On-Premise)
- Modo de Falha Comum 2: Interrupção da WAN a Bloquear o Cloud RADIUS
- Modo de Falha Comum 3: Incompatibilidade de Segredo Partilhado
- Modo de Falha Comum 4: Má Configuração do Supplicant
- Modo de Falha Comum 5: Tempo de Espera RADIUS Sob Carga
- ROI e Impacto no Negócio
- Custo Total de Propriedade: Comparação de Cinco Anos
- Medir o Sucesso

Resumo Executivo
A autenticação RADIUS está no centro de cada implementação de WiFi empresarial. Quer esteja a proteger o acesso dos funcionários via IEEE 802.1X ou a gerir a entrada de convidados numa propriedade multi-site, a decisão de onde alojar a sua infraestrutura RADIUS tem consequências diretas no tempo de atividade, na carga operacional e no custo total de propriedade.
Os serviços Cloud RADIUS oferecem uma infraestrutura de autenticação gerida e distribuída globalmente com alta disponibilidade integrada, rotação automática de certificados e escalabilidade elástica — eliminando a carga de manutenção por local que afeta as implementações on-premise distribuídas. O RADIUS on-premise, quer utilize FreeRADIUS ou Microsoft NPS, oferece autenticação local de sub-milissegundos, soberania total de dados e independência da conectividade WAN — vantagens que permanecem decisivas em ambientes específicos de alta densidade ou regulamentados.
Para a maioria dos operadores multi-site — grupos hoteleiros, cadeias de retalho, centros de conferências — o Cloud RADIUS proporciona um resultado operacional superior com um custo total de propriedade a cinco anos mais baixo. As exceções estão bem definidas: ambientes isolados (air-gapped), mandatos rigorosos de residência de dados e implementações de local único muito grandes onde o desempenho da LAN local é primordial. Este guia fornece-lhe a estrutura para determinar em que categoria se enquadra a sua implementação e como agir com base nessa decisão.
Aprofundamento Técnico
O Protocolo RADIUS e o seu Papel na Infraestrutura 802.1X
O RADIUS (Remote Authentication Dial-In User Service, RFC 2865) funciona como o mediador de autenticação entre a sua camada de acesso à rede e o seu diretório de identidade. Numa implementação 802.1X , o ponto de acesso ou switch atua como o Network Access Server (NAS), encaminhando tramas de autenticação EAP para o servidor RADIUS via UDP (porta 1812 para autenticação, porta 1813 para accounting). O servidor RADIUS valida as credenciais do suplicante num diretório backend — Active Directory, LDAP ou um fornecedor de Identidade na cloud — e devolve uma resposta Access-Accept ou Access-Reject, incluindo opcionalmente atributos de atribuição de VLAN.
Esta arquitetura é fundamentalmente a mesma, quer o seu servidor RADIUS seja um dispositivo montado em bastidor na sua sala de servidores ou um serviço na cloud distribuído globalmente. A diferença reside no local onde esse servidor reside, quem o mantém e como é escalado.

RADIUS On-Premise: Arquitetura e Compensações
As duas plataformas RADIUS on-premise dominantes são o FreeRADIUS e o Microsoft Network Policy Server (NPS). O FreeRADIUS é o servidor RADIUS mais amplamente implementado no mundo, suportando uma vasta gama de métodos EAP, incluindo EAP-TLS, PEAP-MSCHAPv2, EAP-TTLS e EAP-PWD. Integra-se com virtualmente qualquer diretório backend via LDAP, SQL ou REST, e está disponível sem custos de licenciamento. No entanto, exige uma administração qualificada: a configuração é baseada em ficheiros, a depuração requer experiência em análise de logs e a escalabilidade em dezenas de locais exige um planeamento cuidadoso de replicação e failover.
O Microsoft NPS integra-se nativamente com o Active Directory e é a escolha predefinida para ambientes centrados em Windows. Suporta PEAP-MSCHAPv2 e EAP-TLS de forma nativa e é gerido através da interface familiar do Windows Server. A desvantagem é a forte dependência do licenciamento do Windows Server e um conjunto de métodos EAP mais limitado em comparação com o FreeRADIUS.
Para implementações on-premise de alta disponibilidade, as organizações normalmente implementam clusters RADIUS ativo-ativo ou ativo-passivo. Os pontos de acesso são configurados com um endereço de servidor RADIUS primário e secundário; se o primário não responder dentro do tempo limite configurado (normalmente 3–5 segundos), o NAS faz o failover para o secundário. Esta arquitetura requer servidores geograficamente dispersos — o que introduz a sua própria complexidade — ou um par de servidores na mesma instalação, o que não protege contra uma falha ao nível do local.
Perfil de latência: O RADIUS on-premise oferece ciclos de autenticação de ida e volta inferiores a 1 milissegundo numa LAN local. Para ambientes de alta densidade que processam milhares de autenticações simultâneas — um estádio de 68.000 lugares durante um evento esgotado, por exemplo — esta capacidade de processamento local é uma vantagem operacional real.
Cloud RADIUS: Arquitetura e Compensações
As plataformas Cloud RADIUS alojam a infraestrutura RADIUS em múltiplas zonas de disponibilidade distribuídas geograficamente. Quando um ponto de acesso envia um pedido de autenticação, este é encaminhado para o nó de extremidade da cloud mais próximo, adicionando tipicamente 5–50 milissegundos de latência de ida e volta, dependendo da proximidade do ponto de presença do fornecedor em relação ao local. Para a grande maioria dos casos de uso de autenticação, esta latência é impercetível para os utilizadores finais.
O modelo de alta disponibilidade é fundamentalmente diferente do on-premise. Em vez de configurar um par primário/secundário, o balanceador de carga da plataforma na cloud encaminha automaticamente os pedidos para fora dos nós com falha. Os fornecedores de Cloud RADIUS empresarial publicam normalmente SLAs de 99,99% de tempo de atividade, suportados por redundância multi-região. Alcançar uma redundância equivalente on-premise exigiria a implementação de clusters ativo-ativo em múltiplos centros de dados geograficamente dispersos — um investimento significativo em engenharia e capital.
As plataformas Cloud RADIUS integram-se nativamente com fornecedores de Identidade na cloud. Se a sua organização utiliza Okta, Azure Active Directory, ou Google Workspace, um serviço Cloud RADIUS liga-se via SAML, LDAP-over-TLS ou conectores API proprietários. Para um passo-a-passo detalhado da integração com a Okta especificamente, consulte o nosso guia: Okta e RADIUS: Expandir o seu Provedor de Identidade para Autenticação WiFi .
A gestão de certificados é um dos argumentos operacionais mais convincentes para o Cloud RADIUS. O EAP-TLS e o PEAP dependem ambos de certificados digitais do lado do servidor. On-premise, a expiração de certificados é uma das principais causas de interrupções de autenticação — um certificado que expire num servidor FreeRADIUS faz com que todos os clientes ligados rejeitem a identidade do servidor, resultando numa interrupção total do WiFi até que o certificado seja renovado e implementado. Os provedores de Cloud RADIUS automatizam inteiramente a rotação de certificados, eliminando este modo de falha.

WPA3-Enterprise e Considerações de Protocolo
A especificação WPA3-Enterprise da WiFi Alliance introduz um modo de segurança de 192 bits que exige EAP-TLS com criptografia Suite B (ECDHE, ECDSA, AES-256-GCM). Isto é cada vez mais relevante para implementações na saúde, finanças e governo. A maioria das plataformas Cloud RADIUS modernas suporta nativamente o WPA3-Enterprise. Implementações on-premise que executam versões mais antigas do FreeRADIUS (anteriores à 3.0.x) ou configurações NPS legadas podem exigir atualizações antes que o WPA3-Enterprise possa ser implementado. Se o WPA3-Enterprise estiver no seu roteiro, valide o suporte da sua plataforma RADIUS antes de se comprometer com um caminho de infraestrutura.
Para organizações que consideram a camada SD-WAN que sustenta as implementações de Cloud RADIUS em vários locais, o nosso guia sobre Os Principais Benefícios da SD-WAN para Empresas Modernas fornece um contexto complementar sobre a arquitetura de resiliência de WAN.
Guia de Implementação
Passo 1: Audite as suas Dependências de Autenticação Atuais
Antes de selecionar um modelo de implementação, documente cada SSID, VLAN, método EAP e diretório de backend que a sua infraestrutura de autenticação atual toca. Inclua políticas de MAC Authentication Bypass (MAB) para dispositivos headless — impressoras, sensores IoT, terminais de ponto de venda — pois estes são frequentemente esquecidos durante as migrações e podem causar incidentes significativos após a transição.
Passo 2: Avalie a Preparação do Provedor de Identidade
Se o seu diretório de utilizadores for um Active Directory on-premise e não puder ser sincronizado com um IdP na nuvem, as suas opções de Cloud RADIUS estão limitadas a plataformas que suportam proxy LDAP para diretórios on-premise. Se puder implementar o Azure AD Connect ou uma ferramenta de sincronização semelhante, toda a gama de plataformas Cloud RADIUS torna-se disponível. Esta decisão única — IdP na nuvem versus diretório on-premise — é frequentemente o fator determinante na escolha entre RADIUS na nuvem ou on-premise.
Passo 3: Avalie a Resiliência da WAN em Cada Local
O Cloud RADIUS é tão fiável quanto a ligação à internet em cada local. Antes de migrar, audite a conectividade WAN em todos os locais. Locais com uma única ligação ISP e sem failover representam um risco significativo. Implemente conectividade dual-ISP ou failover SD-WAN antes de implementar o Cloud RADIUS como a sua infraestrutura de autenticação primária. Para ambientes de retalho onde os sistemas de ponto de venda dependem da autenticação de rede, a resiliência da WAN não é negociável.
Passo 4: Planeie a Migração de Certificados (Implementações On-Premise)
Se estiver a implementar ou a manter um RADIUS on-premise com EAP-TLS, estabeleça um processo de gestão do ciclo de vida dos certificados. Implemente alertas de monitorização aos 90, 60 e 30 dias antes da expiração do certificado. Considere a implementação de uma PKI interna (como o Microsoft ADCS ou HashiCorp Vault) para automatizar a emissão e renovação de certificados. Nunca dependa apenas de lembretes de calendário para a gestão de certificados em ambientes de produção.
Passo 5: Configure Políticas de Sobrevivência
Para implementações de Cloud RADIUS, configure uma política de sobrevivência local nos seus controladores wireless ou pontos de acesso. As opções incluem: colocar em cache o último estado de autenticação conhecido por um período configurável, reverter para MAC Authentication Bypass para listas de dispositivos pré-aprovados ou encaminhar SSIDs de funcionários críticos através de um caminho de autenticação secundário. Para operadores de hospitalidade , garanta que o onboarding de WiFi de convidados através de plataformas como o Guest WiFi da Purple tem um comportamento de fallback definido durante a indisponibilidade do RADIUS.
Passo 6: Execute uma Implementação Paralela
Implemente a nova plataforma RADIUS em paralelo com a infraestrutura existente. Crie um SSID de teste dedicado mapeado para o novo servidor RADIUS e valide todos os métodos EAP, atribuições de VLAN e aplicação de políticas antes de migrar os SSIDs de produção. Este período de execução paralela deve ser de, no mínimo, duas semanas para uma implementação num único local e de quatro a seis semanas para uma migração em vários locais.
Passo 7: Execute uma Migração Faseada Local a Local
Para implementações em vários locais, migre os locais sequencialmente em vez de simultaneamente. Comece com locais de menor risco — locais mais pequenos com menos tráfego e utilizadores mais tolerantes — antes de migrar locais de alta prioridade, como lojas emblemáticas ou propriedades hoteleiras com muitas conferências. Documente o procedimento de rollback para cada local antes de iniciar a transição.
Melhores Práticas
Higiene de segredos partilhados: Os segredos partilhados de RADIUS entre os pontos de acesso e o servidor RADIUS devem ter um mínimo de 32 caracteres, ser gerados aleatoriamente e ser únicos por dispositivo NAS. Reutilizar segredos partilhados em todos os pontos de acesso significa que comprometer um dispositivo expõe toda a infraestrutura de autenticação. Rode os segredos partilhados anualmente ou após qualquer suspeita de comprometimento.
Segmentação de VLAN: Utilize VLANs atribuídas por RADIUS (através dos atributos Tunnel-Type, Tunnel-Medium-Type e Tunnel-Private-Group-ID) para segmentar dinamicamente o tráfego por função de utilizador. Os dispositivos de convidados devem ser colocados numa VLAN isolada com acesso apenas à internet; os dispositivos corporativos dispositivos na VLAN de produção; dispositivos IoT numa VLAN restrita dedicada. Esta segmentação é um requisito PCI DSS para qualquer rede que processe dados de titulares de cartões.
Registo de accounting e auditoria: Ative o RADIUS accounting (porta 1813) e retenha os registos de accounting por um período mínimo de 12 meses. Estes registos gravam as horas de início/fim da sessão, volumes de dados e endereços IP atribuídos — essenciais para a investigação de incidentes de segurança e conformidade com o GDPR. As plataformas Cloud RADIUS exportam tipicamente dados de accounting para sistemas SIEM via syslog ou API; as implementações on-premise devem encaminhar os dados de accounting para uma plataforma de gestão de registos centralizada.
Seleção do método EAP: Para redes corporativas de funcionários, o EAP-TLS (baseado em certificados) oferece a postura de segurança mais robusta e é recomendado para ambientes de saúde e PCI DSS. O PEAP-MSCHAPv2 é aceitável para ambientes de menor risco, mas é vulnerável a ataques de recolha de credenciais se o certificado do servidor não for devidamente validado pelos supplicants. Evite totalmente o EAP-MD5 — está descontinuado e não oferece autenticação mútua.
RadSec (RADIUS sobre TLS): O protocolo RADIUS tradicional transmite dados sobre UDP com apenas o atributo User-Password encriptado. O RadSec (RFC 6614) envolve o RADIUS em TLS, proporcionando encriptação total de transporte e autenticação mútua entre o NAS e o servidor RADIUS. A maioria das plataformas Cloud RADIUS modernas suporta RadSec. Para novas implementações, o RadSec deve ser a escolha de transporte predefinida.
Para implementações nos setores da saúde e do transporte , onde as obrigações de processamento de dados ao abrigo do GDPR e regulamentações específicas do setor são particularmente rigorosas, garanta que a sua plataforma RADIUS fornece um Acordo de Processamento de Dados e suporta a residência de dados regional.
Resolução de Problemas e Mitigação de Riscos
Modo de Falha Comum 1: Expiração de Certificado (On-Premise)
Sintoma: Todos os clientes falham subitamente a autenticação; os registos RADIUS mostram falhas no handshake TLS.
Causa raiz: O certificado do lado do servidor no servidor RADIUS expirou. Os supplicants dos clientes rejeitam a identidade do servidor.
Mitigação: Implemente a monitorização automatizada de certificados com alertas aos 90/60/30 dias. Utilize uma CA interna com renovação automatizada. O Cloud RADIUS elimina totalmente este modo de falha através da rotação automatizada de certificados.
Modo de Falha Comum 2: Interrupção da WAN a Bloquear o Cloud RADIUS
Sintoma: A autenticação falha num local específico; outros locais não são afetados. A rede local está operacional.
Causa raiz: A ligação à internet do local falhou, impedindo que os pontos de acesso alcancem o serviço Cloud RADIUS.
Mitigação: Implemente conectividade dual-ISP ou SD-WAN com failover automático. Configure políticas de sobrevivência dos pontos de acesso para colocar credenciais em cache ou recorrer a MAB para dispositivos críticos.
Modo de Falha Comum 3: Incompatibilidade de Segredo Partilhado
Sintoma: Os pedidos de autenticação são ignorados silenciosamente; os registos RADIUS mostram erros de "autenticador inválido" ou "autenticador de mensagem".
Causa raiz: O segredo partilhado configurado no ponto de acesso não coincide com o segredo configurado no servidor RADIUS.
Mitigação: Utilize um sistema de gestão de segredos centralizado (HashiCorp Vault, AWS Secrets Manager) para garantir a consistência. Valide os segredos partilhados após qualquer alteração na configuração do NAS ou do servidor RADIUS.
Modo de Falha Comum 4: Má Configuração do Supplicant
Sintoma: Dispositivos individuais falham a autenticação enquanto outros no mesmo SSID têm sucesso.
Causa raiz: O supplicant 802.1X no dispositivo com falha não está configurado para confiar no certificado do servidor RADIUS ou está configurado para um método EAP incompatível.
Mitigação: Implemente a configuração do supplicant via MDM ou Group Policy para garantir a consistência. Para ambientes BYOD, forneça um guia de integração claro. A plataforma WiFi Analytics da Purple pode ajudar a identificar padrões de falha de autenticação em todo o seu parque de dispositivos.
Modo de Falha Comum 5: Tempo de Espera RADIUS Sob Carga
Sintoma: Atrasos ou falhas de autenticação durante períodos de pico (início de evento, mudança de turno).
Causa raiz: O servidor RADIUS está sobrecarregado por pedidos de autenticação simultâneos; o tempo de espera do NAS é excedido antes de ser recebida uma resposta.
Mitigação: On-premise: dimensione a capacidade do servidor RADIUS antes de eventos de pico conhecidos; implemente a limitação de taxa de ligação nos pontos de acesso. Cloud RADIUS: verifique se o seu nível de subscrição suporta o seu débito de autenticação de pico; a maioria das plataformas cloud empresariais escala automaticamente.
ROI e Impacto no Negócio
Custo Total de Propriedade: Comparação de Cinco Anos
A análise seguinte baseia-se numa cadeia de retalho representativa de 20 locais com aproximadamente 50 pontos de acesso por local e 200 dispositivos autenticados simultâneos por local no pico.
| Componente de Custo | RADIUS On-Premise (20 locais) | Cloud RADIUS (20 locais) |
|---|---|---|
| Hardware (servidores, pares HA) | £80,000–£120,000 | £0 |
| Licenciamento de SO e Software | £10,000–£30,000 | £0 |
| Subscrição Anual | £0 | £18,000–£40,000/ano |
| Energia e Refrigeração (5 anos) | £15,000–£25,000 | £0 |
| Tempo de Engenharia (5 anos) | £60,000–£100,000 | £10,000–£20,000 |
| Total de 5 Anos | £165,000–£275,000 | £100,000–£220,000 |
O diferencial de tempo de engenharia é o fator mais significativo. O RADIUS on-premise em 20 locais requer aplicação de patches contínua, gestão de certificados, monitorização e resposta a incidentes. O Cloud RADIUS reduz isto à gestão de políticas e manutenção de integração — uma fração do esforço.
Medir o Sucesso
Os principais indicadores de desempenho para a sua implementação RADIUS devem incluir: taxa de sucesso de autenticação (objetivo: >99,5% para ambientes de produção), latência média de autenticação (objetivo: <100ms para cloud, <5ms para LAN on-premise), tempo médio de recuperação de interrupções de autenticação (objetivo: <15 minutos) e incidentes de expiração de certificados (objetivo: zero, alcançável com a automação adequada).
Para operadores de hospitalidade que utilizam o [Guest WiFi](/products da Purpleplataforma /guest-wifi), a fiabilidade da infraestrutura de autenticação tem um impacto direto nas pontuações de satisfação dos hóspedes. Um atraso de autenticação de 2 segundos durante os períodos de pico de check-in é mensurável no feedback dos hóspedes. O Cloud RADIUS com políticas de sobrevivência devidamente configuradas supera consistentemente as implementações on-premise ad-hoc nesta métrica.
As organizações que migraram de implementações FreeRADIUS on-premise distribuídas para Cloud RADIUS reportam consistentemente uma redução de 30–50% nos incidentes de TI relacionados com a autenticação e uma redução significativa nas horas de engenharia alocadas à manutenção do RADIUS — horas que são reafetadas a projetos estratégicos de melhoria da rede. A plataforma da Purple, que se integra com ambos os modelos de implementação, fornece os dados de WiFi Analytics e Sensors para quantificar estas melhorias face às métricas de referência capturadas antes da migração.
Para os operadores de espaços que consideram o contexto mais amplo de modernização da rede, as capacidades de Wayfinding da Purple e a integração de dados de autenticação com análises de afluência representam a próxima camada de valor que uma infraestrutura RADIUS bem arquitetada permite. Os eventos de autenticação são, na sua essência, dados de presença — e quando apresentados através da camada de análise da Purple, tornam-se uma ferramenta poderosa para compreender o comportamento dos visitantes, o tempo de permanência e as taxas de visitas de retorno em todas as suas instalações.
Termos-Chave e Definições
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol (RFC 2865) that provides centralised authentication, authorisation, and accounting (AAA) for users connecting to a network. RADIUS operates over UDP and acts as the broker between network access equipment (access points, switches) and the identity directory (Active Directory, LDAP, cloud IdP).
IT teams encounter RADIUS whenever deploying 802.1X authentication for WiFi or wired networks. It is the foundational protocol for enterprise network access control and is required for WPA2-Enterprise and WPA3-Enterprise deployments.
802.1X
An IEEE standard for port-based network access control that defines the framework for EAP-based authentication. In a WiFi context, 802.1X requires three components: the supplicant (client device), the authenticator (access point), and the authentication server (RADIUS). The access point blocks all traffic from the client until RADIUS returns an Access-Accept.
802.1X is the authentication mechanism for WPA2-Enterprise and WPA3-Enterprise networks. IT teams use it to ensure that only authorised devices and users can connect to the corporate WiFi, with dynamic VLAN assignment based on user identity.
EAP (Extensible Authentication Protocol)
A flexible authentication framework used within 802.1X that supports multiple authentication methods. Common EAP methods include EAP-TLS (certificate-based, strongest security), PEAP-MSCHAPv2 (password-based with server certificate validation), and EAP-TTLS (tunnelled password authentication).
The choice of EAP method directly impacts security posture and deployment complexity. EAP-TLS requires client certificates on every device, making it more complex to deploy but significantly more resistant to credential theft attacks. IT teams in regulated industries (healthcare, finance) should default to EAP-TLS.
FreeRADIUS
The world's most widely deployed open-source RADIUS server, powering authentication for hundreds of millions of users globally. FreeRADIUS supports an extensive range of EAP methods and backend integrations, is available at no licensing cost, and runs on Linux. It requires skilled administration and file-based configuration.
FreeRADIUS is the default choice for on-premise RADIUS deployments in non-Microsoft environments. IT teams evaluating the cloud versus on-premise decision should assess whether they have the in-house expertise to operate FreeRADIUS effectively, as misconfiguration is a leading cause of authentication incidents.
NPS (Network Policy Server)
Microsoft's built-in RADIUS server, included with Windows Server. NPS integrates natively with Active Directory and supports PEAP-MSCHAPv2 and EAP-TLS. It is managed through the Windows Server GUI and is the default RADIUS choice for Microsoft-centric environments.
IT teams running Windows Server infrastructure typically deploy NPS as their on-premise RADIUS server. NPS is tightly coupled to Windows Server licensing and Active Directory, which simplifies deployment in Microsoft environments but limits flexibility in heterogeneous or cloud-native environments.
MAC Authentication Bypass (MAB)
An authentication method that uses a device's MAC address as its credential, allowing headless devices (printers, IoT sensors, point-of-sale terminals) that cannot run an 802.1X supplicant to authenticate to the network. The MAC address is checked against an allow-list on the RADIUS server.
MAB is essential for any network with IoT devices or legacy equipment. IT teams must maintain accurate MAC address inventories and implement processes for adding new devices. Cloud RADIUS platforms typically provide a centralised dashboard for MAB list management across all sites, which is significantly more efficient than per-site configuration file management on FreeRADIUS.
RadSec (RADIUS over TLS)
An extension of the RADIUS protocol (RFC 6614) that transports RADIUS packets over TLS rather than UDP. RadSec provides full transport encryption and mutual authentication between the NAS and RADIUS server, addressing several well-documented security vulnerabilities in the traditional UDP-based RADIUS protocol.
Traditional RADIUS encrypts only the User-Password attribute; all other attributes, including usernames and session data, are transmitted in plaintext. RadSec is the modern, secure transport mechanism for RADIUS and is supported by most enterprise Cloud RADIUS platforms and modern access point vendors. IT teams deploying new RADIUS infrastructure should evaluate RadSec as the default transport.
VLAN Assignment (RADIUS-assigned VLAN)
A RADIUS capability that dynamically assigns a connecting device to a specific VLAN based on authentication outcome. The RADIUS server returns Tunnel-Type (13=VLAN), Tunnel-Medium-Type (6=802), and Tunnel-Private-Group-ID (VLAN ID) attributes in the Access-Accept response, and the access point places the device in the specified VLAN.
Dynamic VLAN assignment is the mechanism by which IT teams implement network segmentation based on user identity. A single SSID can serve multiple user types — guests, employees, contractors, IoT devices — with each type automatically placed in the appropriate VLAN based on their RADIUS authentication result. This is a PCI DSS requirement for networks that handle cardholder data.
High Availability (HA) RADIUS
A RADIUS deployment architecture that ensures authentication services remain available despite individual server failures. Common HA patterns include active-active clustering (both servers handle traffic simultaneously, with load balancing), active-passive failover (secondary server takes over when primary fails), and geographically distributed redundancy (servers in separate physical locations).
HA is a critical design consideration for any production RADIUS deployment. IT teams must define their Recovery Time Objective (RTO) — how quickly authentication must be restored after a failure — and design their HA architecture accordingly. Cloud RADIUS providers deliver HA as a built-in service; on-premise HA requires explicit architectural design and ongoing maintenance.
Estudos de Caso
A European hotel group operates 45 properties across six countries. Each property has 150–400 guest rooms plus conference facilities. The central IT team consists of three network engineers. They currently run FreeRADIUS on virtual machines at each property — 45 separate instances. A certificate expiry at one property caused a complete guest WiFi outage during a major conference. The CTO wants to eliminate this class of incident and reduce maintenance overhead. What is the recommended architecture?
Recommended Architecture: Cloud RADIUS with Purple Guest WiFi Integration
Select a Cloud RADIUS provider with European data residency (to satisfy GDPR obligations) and native integration with your existing IdP. If the hotel group uses Azure AD for staff identity, select a platform with Azure AD LDAP connector support.
Migrate guest WiFi SSIDs first. Guest authentication is the highest-volume, lowest-risk migration target. Configure Purple's captive portal to handle guest onboarding (data capture, consent, branded splash page) and pass authenticated sessions to the Cloud RADIUS backend. This immediately eliminates per-property FreeRADIUS maintenance for the guest network.
Migrate staff SSIDs property by property, beginning with smaller properties. For each property, run a two-week parallel deployment with a test SSID before cutting over production traffic.
Configure WAN survivability at each property. Implement SD-WAN or dual-ISP connectivity. Configure the wireless controller to cache staff credentials locally for up to 8 hours, ensuring hotel operations staff can authenticate even during brief internet outages.
Decommission FreeRADIUS VMs at each property post-migration. Retain VM snapshots for 30 days as a rollback safety net.
Centralise policy management through the Cloud RADIUS dashboard. Define VLAN assignment policies once and apply them across all 45 properties — a task that previously required per-property configuration file edits.
Expected outcomes: Elimination of certificate expiry incidents (automated rotation), reduction of RADIUS-related engineering time by approximately 40%, and improved authentication latency at properties in countries where the cloud provider has local edge nodes.
A national sports stadium with 68,000 seats hosts 30 major events per year. Peak concurrent WiFi users exceed 25,000 during sold-out matches. The stadium has a dedicated 10Gbps internet connection, but the IT security team has a hard requirement: all authentication logs must remain on UK soil and must not traverse the public internet. The stadium also operates a PCI DSS-compliant point-of-sale network for concessions. What RADIUS architecture is appropriate?
Recommended Architecture: On-Premise RADIUS with Active-Active Cluster and Co-Location DR
Deploy a primary active-active RADIUS cluster within the stadium's on-site data room. Use two physical servers running FreeRADIUS in active-active configuration, load-balanced via the wireless controller's RADIUS server list. Each server should be capable of handling the full authentication load independently — size for 3,000+ authentications per minute at peak event ingress.
Deploy a secondary cluster at a UK co-location facility within 30 miles of the stadium, connected via a dedicated private WAN link (not the public internet). This provides site-level disaster recovery without violating the data sovereignty requirement.
Segment the PCI DSS environment with a dedicated RADIUS policy for the point-of-sale SSID. Assign POS devices to a dedicated VLAN via RADIUS attributes. Ensure RADIUS accounting logs for POS authentication are retained for 12 months minimum, stored on-premise in compliance with PCI DSS Requirement 10.
Implement EAP-TLS for all staff and POS device authentication. Deploy an internal Certificate Authority (Microsoft ADCS or equivalent) to issue and manage client certificates. Configure automated certificate renewal with 90-day advance alerts.
Deploy RadSec (RADIUS over TLS) between access points and the on-premise RADIUS cluster to encrypt authentication traffic on the internal network — particularly important given the high-density public environment.
Pre-provision capacity before major events. Work with the stadium's event operations team to receive confirmed attendance figures 72 hours in advance, and validate RADIUS server capacity against expected peak authentication rates.
Expected outcomes: Sub-millisecond authentication latency during peak event ingress, full data sovereignty compliance, PCI DSS-compliant authentication logging, and 99.99%+ availability via the active-active cluster architecture.
Análise de Cenários
Q1. A national pharmacy chain operates 320 stores across the UK. Each store has a single internet connection from a major ISP with no failover. The chain uses Microsoft 365 and Azure Active Directory for all staff identity. The IT team of 8 engineers currently manages FreeRADIUS instances on a virtual machine at each store. The CISO has flagged that 23% of stores have RADIUS certificates that will expire within 90 days. The CTO wants to resolve this and reduce ongoing maintenance overhead. What RADIUS architecture do you recommend, and what is the single most critical infrastructure change required before migration?
💡 Dica:Consider the WAN resilience requirement carefully — what happens to in-store operations if the internet connection fails after Cloud RADIUS is deployed?
Mostrar Abordagem Recomendada
Recommended architecture: Cloud RADIUS integrated with Azure Active Directory, replacing the 320 FreeRADIUS instances. The Azure AD integration is straightforward given the existing Microsoft 365 deployment, and Cloud RADIUS eliminates the certificate management crisis immediately through automated rotation.
Critical infrastructure change before migration: WAN resilience. Each store currently has a single ISP connection with no failover. Cloud RADIUS is entirely dependent on internet connectivity. Before migrating any store, implement SD-WAN with dual-ISP failover, or at minimum configure the wireless controller to cache staff credentials locally for 8–12 hours. Without this, a store that loses internet connectivity cannot authenticate staff to the corporate network — potentially blocking access to point-of-sale systems, inventory management, and other network-dependent operations.
Migration sequence: (1) Deploy SD-WAN or credential caching at all 320 stores. (2) Migrate the 23% of stores with imminent certificate expiry first — this addresses the immediate risk. (3) Migrate remaining stores in batches of 20–30 per week. (4) Decommission FreeRADIUS VMs post-migration. Expected outcome: zero certificate expiry incidents, 60–70% reduction in RADIUS-related engineering time, centralised policy management across all 320 stores.
Q2. A conference centre operator runs a single flagship venue with a capacity of 5,000 delegates. The venue hosts 200 events per year, ranging from small board meetings to large international conferences. Peak concurrent WiFi users reach 4,500 during major events. The venue has a 1Gbps dedicated internet connection with 99.9% SLA. The IT team consists of two network engineers. There are no specific data sovereignty requirements. The current on-premise FreeRADIUS server is approaching end-of-life. Should they replace it with a new on-premise deployment or migrate to Cloud RADIUS?
💡 Dica:Consider both the peak load profile and the team size. Is 4,500 concurrent users at a single site a strong argument for on-premise, or does the team size and management overhead tip the balance?
Mostrar Abordagem Recomendada
Recommended architecture: Cloud RADIUS. Despite the single-site, high-density profile, the combination of a small IT team (2 engineers), no data sovereignty requirements, and a reliable dedicated internet connection makes Cloud RADIUS the stronger choice.
Reasoning: The peak load of 4,500 concurrent users is well within the throughput capacity of enterprise Cloud RADIUS platforms, which are designed for far higher volumes. The 5–20ms additional latency from cloud routing is imperceptible in a conference environment. The 1Gbps dedicated internet connection with a 99.9% SLA provides sufficient WAN reliability for Cloud RADIUS dependence.
The decisive factor is team size. Two engineers managing an on-premise FreeRADIUS replacement — including hardware procurement, OS hardening, certificate management, EAP configuration, and ongoing maintenance — represents a significant ongoing overhead for a small team. Cloud RADIUS reduces this to policy management, freeing both engineers for the venue's broader network infrastructure needs.
Implementation note: Configure credential caching on the wireless controller for the venue operations staff SSID, providing survivability during any brief internet disruption. Ensure the Cloud RADIUS provider has a UK or European edge node to minimise authentication latency for the high-density event scenario.
Q3. A regional NHS trust operates 12 hospital sites across a county. Authentication requirements include: (1) staff access to the clinical network via 802.1X with EAP-TLS, (2) guest/patient WiFi via captive portal, and (3) medical device authentication via MAC Authentication Bypass. The trust's information governance team has mandated that all patient-related data, including authentication logs, must remain within NHS-approved data centres in England. The trust uses on-premise Active Directory with no current plans to migrate to Azure AD. What architecture do you recommend?
💡 Dica:This scenario has multiple hard constraints. Identify each one and determine whether it eliminates cloud RADIUS entirely or only partially.
Mostrar Abordagem Recomendada
Recommended architecture: Hybrid — On-Premise RADIUS for clinical staff and medical device authentication; Cloud RADIUS (NHS-compliant) or on-premise for guest/patient WiFi.
Analysis of constraints:
- Data sovereignty (NHS-approved English data centres): This eliminates most commercial Cloud RADIUS providers unless they offer NHS-compliant data residency. Some providers offer NHS-specific deployments; these should be evaluated. If no compliant cloud option exists, on-premise is required for all authentication.
- On-premise Active Directory with no cloud sync: This is a hard constraint for Cloud RADIUS integration. Without Azure AD Connect or equivalent, Cloud RADIUS cannot query the trust's staff directory. On-premise RADIUS is required for staff authentication.
- EAP-TLS for clinical staff: Supported by both on-premise FreeRADIUS and NPS. Requires an internal PKI (Microsoft ADCS recommended for an AD-integrated environment).
Recommended deployment: Deploy on-premise RADIUS (NPS or FreeRADIUS) at each of the 12 hospital sites in active-passive pairs, integrated with the trust's on-premise Active Directory. Use RADIUS-assigned VLANs to segment clinical, administrative, and medical device traffic. For guest/patient WiFi, deploy Purple's captive portal for GDPR-compliant data capture and consent management — this does not require RADIUS for guest authentication and sidesteps the data sovereignty constraint for the guest network entirely. Medical device MAB policies are managed on the on-premise RADIUS server with MAC address lists maintained centrally via a configuration management tool.
Key risk to mitigate: Certificate management for EAP-TLS across 12 sites. Deploy Microsoft ADCS with automated certificate enrolment via Group Policy to ensure all clinical devices receive and renew certificates automatically.
Principais Conclusões
- ✓Cloud RADIUS delivers built-in high availability, automatic certificate rotation, and elastic scalability — making it operationally superior for multi-site deployments with distributed footprints and small central IT teams.
- ✓On-premise RADIUS remains the correct choice for air-gapped environments, deployments with hard data sovereignty requirements that no cloud provider can satisfy, and very large single-site venues where sub-millisecond local LAN authentication is operationally critical.
- ✓The 10-Site Rule: organisations with more than 10 sites and fewer than 5 network engineers almost always achieve a positive ROI from Cloud RADIUS within 18 months, driven primarily by the elimination of per-site maintenance overhead.
- ✓WAN resilience is the non-negotiable prerequisite for Cloud RADIUS deployment. Implement dual-ISP connectivity or SD-WAN failover, and configure credential caching on wireless controllers before migrating any production authentication traffic to the cloud.
- ✓Certificate expiry is the leading cause of on-premise RADIUS outages and is entirely preventable — either through Cloud RADIUS (automated rotation) or through a properly implemented certificate lifecycle management process with proactive monitoring at 90/60/30-day intervals.
- ✓The hybrid model — Cloud RADIUS for guest and IoT networks, on-premise RADIUS for corporate employee networks — is a common and pragmatic architecture that applies the right tool to each use case without forcing a binary choice.
- ✓Purple's platform integrates with both cloud and on-premise RADIUS backends, and authentication event data surfaced through Purple's analytics layer transforms RADIUS accounting records into actionable footfall intelligence for venue operators.



