Migrando do RADIUS Local (NPS) para RADIUS como Serviço
Este guia completo detalha a arquitetura técnica, a metodologia de implementação e o impacto nos negócios da migração do Microsoft Network Policy Server (NPS) local para um modelo de RADIUS como Serviço nativo da nuvem. Ele oferece a líderes de TI e arquitetos de rede estruturas práticas para reduzir a sobrecarga operacional, eliminar pontos únicos de falha e proteger a autenticação corporativa em locais distribuídos.
Ouça este guia
Ver transcrição do podcast
- Resumo Executivo
- Análise Técnica Detalhada: Arquitetura e Padrões
- As Limitações do NPS Local
- A Arquitetura RADIUS na Nuvem
- Guia de Implementação: Uma Metodologia de 5 Fases
- Fase 1: Auditoria e Inventário
- Fase 2: Implantação Piloto
- Fase 3: Execução Paralela (Mitigação de Riscos)
- Fase 4: Transição
- Fase 5: Descomissionamento
- Melhores Práticas e Conformidade
- Solução de Problemas e Mitigação de Riscos
- ROI e Impacto nos Negócios

Resumo Executivo
Por quase duas décadas, o Network Policy Server (NPS) da Microsoft tem sido a implementação RADIUS padrão para redes corporativas. No entanto, à medida que os operadores de locais se expandem para diversas localidades — desde redes de varejo até grupos hoteleiros globais — o ônus operacional de gerenciar a infraestrutura de autenticação local tornou-se uma responsabilidade significativa.
A migração para RADIUS como Serviço transfere a autenticação de um componente de hardware gerenciado para um serviço de nuvem consumido. Essa transição arquitetônica elimina o ponto único de falha inerente às implantações autônomas de NPS, remove os ciclos de atualização de hardware e oferece a escalabilidade elástica necessária para ambientes de alta densidade, como estádios e centros de conferências. Para gerentes de TI e arquitetos de rede, este guia fornece uma metodologia estruturada e neutra em relação ao fornecedor para migrar a autenticação 802.1X para a nuvem sem impactar o tráfego de produção, garantindo a conformidade com PCI DSS e GDPR, e reduzindo o OpEx da infraestrutura de autenticação em até 80%.
Análise Técnica Detalhada: Arquitetura e Padrões
Para entender a migração, devemos primeiro examinar a mudança arquitetônica na forma como o controle de acesso baseado em porta IEEE 802.1X é entregue.
As Limitações do NPS Local
Em uma implantação tradicional, os pontos de acesso atuam como Network Access Server (NAS), encaminhando solicitações de autenticação para um servidor NPS local. O servidor NPS avalia as políticas de solicitação de conexão, valida as credenciais em um armazenamento de identidade (geralmente Active Directory via LDAP) e retorna uma mensagem de Access-Accept ou Access-Reject.
Este modelo apresenta três restrições críticas para redes modernas:
- Dependência e Manutenção de Hardware: O NPS requer máquinas físicas ou virtuais dedicadas, exigindo aplicação contínua de patches, planejamento de capacidade e gerenciamento do ciclo de vida.
- Complexidade de Alta Disponibilidade: Alcançar redundância requer a implantação do NPS em um par de failover, dobrando os custos de licenciamento sem fornecer verdadeira redundância geográfica.
- Gargalos de Throughput: Durante picos de concorrência — como a entrada em um estádio ou horários de pico de vendas no varejo — uma única instância de NPS pode se tornar um gargalo, levando a timeouts de autenticação e degradação da experiência do usuário.
A Arquitetura RADIUS na Nuvem
RADIUS como Serviço abstrai a camada de autenticação. Provedores de nuvem operam clusters de servidores RADIUS distribuídos e geo-redundantes. O NAS aponta para esses endpoints na nuvem, e as solicitações são balanceadas automaticamente.

Segurança de Transporte: O Papel do RadSec Ao mover o RADIUS para a nuvem, o tráfego de autenticação atravessa a internet pública. Enquanto o RADIUS tradicional usa um segredo compartilhado e hash MD5, as implantações modernas devem implementar o RadSec (RADIUS over TLS, RFC 6614). O RadSec envolve toda a conversa RADIUS em um túnel TLS (geralmente porta TCP 2083), fornecendo criptografia de camada de transporte equivalente a HTTPS e autenticação mútua entre o NAS e o endpoint RADIUS na nuvem.
Integração de Identidade O RADIUS na nuvem não exige a migração do seu diretório de usuários. Os serviços geralmente suportam conexões LDAPS de volta ao Active Directory local ou integrações nativas de API com o Azure Active Directory (Entra ID) via SAML ou SCIM. Isso garante que seus processos existentes de gerenciamento do ciclo de vida do usuário permaneçam intactos.
Para locais que utilizam plataformas de Guest WiFi , o RADIUS na nuvem se integra diretamente, fornecendo um plano de controle unificado tanto para autenticação corporativa 802.1X quanto para acesso à rede de convidados, completo com WiFi Analytics avançados.
Guia de Implementação: Uma Metodologia de 5 Fases
Executar uma migração sem tempo de inatividade requer uma abordagem estruturada e faseada.

Fase 1: Auditoria e Inventário
Antes de fazer qualquer alteração, documente o estado atual:
- Clientes RADIUS: Identifique cada NAS (pontos de acesso, switches, concentradores VPN).
- Políticas: Documente as políticas de solicitação de conexão e de rede NPS existentes, incluindo Atributos Específicos do Fornecedor (VSAs) usados para atribuição de VLAN.
- Métodos EAP: Identifique quais métodos de Extensible Authentication Protocol estão em uso (por exemplo, EAP-TLS, PEAP-MSCHAPv2).
Fase 2: Implantação Piloto
Provisione a instância RADIUS na nuvem e configure um SSID não produtivo ou um único site de teste. Valide a integração do diretório de identidade (por exemplo, sincronização do Entra ID) e garanta que o método EAP funcione de ponta a ponta.
Fase 3: Execução Paralela (Mitigação de Riscos)
Configure os dispositivos NAS de produção para usar tanto o servidor RADIUS na nuvem (Primário) quanto o servidor NPS legado (Fallback). Execute esta configuração por um mínimo de duas semanas. Monitore as taxas de sucesso de autenticação, métricas de latência e fluxos de dados de contabilidade para identificar quaisquer discrepâncias de política antes da transição.
Fase 4: Transição
Durante uma janela de manutenção programada, remova a configuração de fallback do NPS legado dos dispositivos NAS. Comprometa-se totalmente com a infraestrutura de nuvem. Certifique-se de que seu procedimento de reversão esteja documentado e testado.
Fase 5: Descomissionamento
Após 30 dias de operação estável, desative com segurança os servidores NPS legados e recupere os recursos de computação.
Melhores Práticas e Conformidade
Ao projetar sua arquitetura RADIUS na nuvem, siga os seguintes padrões:
- Exija RadSec: Nunca envie tráfego RADIUS pela internet pública usando UDP padrão 1812/1813 se o RadSec (TCP 2083) for suportado pelo seu hardware NAS.
- Cadeias de Confiança de Certificados: Garanta que os dispositivos clientes confiem no CertAutoridade Certificadora (CA) que emitiu o certificado do servidor RADIUS na nuvem. Envie a CA raiz para os dispositivos gerenciados via MDM ou Política de Grupo antes da migração.
- Postura de Conformidade: Selecione um provedor RADIUS na nuvem que mantenha a certificação SOC 2 Tipo II e a acreditação ISO 27001. Isso simplifica significativamente suas avaliações anuais de PCI DSS, especialmente para ambientes de Varejo e Hotelaria .
Para princípios mais amplos de design de rede, consulte nossos guias sobre Configurando WiFi para Empresas: Um Guia Estratégico para 2026 e Compreendendo RSSI e Força do Sinal para Planejamento Ótimo de Canais .
Solução de Problemas e Mitigação de Riscos
| Modo de Falha | Causa Raiz | Estratégia de Mitigação |
|---|---|---|
| Tempos Limite de Autenticação | Firewall bloqueando UDP de saída 1812/1813 ou TCP 2083. | Verifique se as regras do firewall de perímetro permitem tráfego de saída para os intervalos de IP específicos do provedor RADIUS na nuvem. |
| Erros de Confiança de Certificado | Dispositivos clientes não possuem a CA Raiz em seu armazenamento confiável. | Implante a CA Raiz via MDM/GPO antes da Fase 3 (Execução Paralela). |
| Falha na Atribuição de VLAN | Atributos Específicos do Fornecedor (VSAs) não mapeados corretamente nas políticas da nuvem. | Replique os formatos exatos de string VSA do NPS para o motor de política RADIUS na nuvem durante a Fase 1. |
| Impacto de Interrupção da WAN | Perda de internet impede o acesso ao RADIUS na nuvem. | Implante links WAN redundantes ou implemente um proxy RADIUS local que armazene credenciais em cache para dispositivos conhecidos. |
ROI e Impacto nos Negócios
A migração para RADIUS como Serviço oferece resultados de negócios mensuráveis:
- Redução de Custos: Elimina a aquisição de hardware, licenciamento do Windows Server e as horas de engenharia gastas em patching e manutenção. A redução típica de OpEx é de 60-80%.
- SLA de Confiabilidade: Provedores de nuvem oferecem SLAs de tempo de atividade de 99,99% com suporte financeiro, em comparação com os 97-98% típicos alcançados por implantações NPS de site único.
- Agilidade: Novos sites podem ser ativados instantaneamente sem o provisionamento de hardware de autenticação local, acelerando os prazos de implantação para centros de Transporte e instalações de Saúde .
Ouça nossa equipe sênior de consultoria discutir as implicações estratégicas neste briefing de 10 minutos:
Definições principais
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The core protocol used by enterprise WiFi networks to validate user credentials before granting network access.
NPS (Network Policy Server)
Microsoft's implementation of a RADIUS server and proxy, bundled as a role in Windows Server.
The legacy on-premises infrastructure that organizations are actively migrating away from to reduce maintenance overhead.
NAS (Network Access Server)
The device that acts as the gateway to the network and passes authentication requests to the RADIUS server.
In a wireless context, the NAS is typically the WiFi Access Point or Wireless LAN Controller.
RadSec (RADIUS over TLS)
A protocol defined in RFC 6614 that transports RADIUS packets over a TCP connection encrypted with TLS.
Essential for cloud RADIUS deployments to ensure credential data is encrypted while traversing the public internet.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections.
Determines how the client and server securely exchange credentials (e.g., certificates via EAP-TLS, or passwords via PEAP).
VSA (Vendor-Specific Attribute)
Custom attributes defined by hardware vendors within the RADIUS protocol to support proprietary features.
Crucial during migration; VSAs are often used to assign authenticated users to specific network VLANs dynamically.
LDAPS (Lightweight Directory Access Protocol over SSL)
A secure protocol for querying and modifying directory services like Active Directory.
Used by cloud RADIUS services to securely query on-premises identity stores without migrating the user directory to the cloud.
802.1X
An IEEE standard for port-based network access control (PNAC).
The underlying standard that uses RADIUS to ensure only authenticated devices can pass traffic onto the enterprise LAN or WLAN.
Exemplos práticos
A 200-property hotel group currently runs local NPS servers at each site for staff 802.1X authentication. They are migrating to Entra ID (Azure AD) and want to decommission the local servers. How should they approach the migration?
- Deploy a cloud RADIUS service that integrates natively with Entra ID via SAML/SCIM.
- Configure the cloud RADIUS policies to map Entra ID groups (e.g., 'Front Desk', 'Management') to specific VLAN VSAs.
- At a pilot property, configure the access points to use RadSec to connect to the cloud RADIUS endpoint.
- Push the cloud RADIUS server's Root CA to all staff devices via Microsoft Intune.
- Run parallel authentication at the pilot site, then execute a phased rollout across the remaining 199 properties.
A stadium with 50,000 capacity experiences authentication failures on their corporate SSID during major events because their on-premises NPS server cannot handle the throughput of thousands of devices roaming simultaneously.
- Audit the existing NPS policies and EAP methods.
- Provision a cloud RADIUS service capable of auto-scaling to handle high authentications per second (APS).
- Establish an LDAPS connection from the cloud RADIUS service to the stadium's on-premises Active Directory.
- Update the stadium's high-density wireless LAN controllers to point to the cloud RADIUS endpoints as the primary authentication servers.
Questões práticas
Q1. Your organization is migrating to Cloud RADIUS. The security team mandates that no authentication traffic can be sent over the internet in cleartext or using deprecated hashing algorithms like MD5. What protocol must you configure on your wireless LAN controllers?
Dica: Look for the protocol that wraps RADIUS in a TLS tunnel.
Ver resposta modelo
You must configure RadSec (RADIUS over TLS). RadSec establishes a TLS tunnel over TCP port 2083 between the NAS and the cloud RADIUS server, providing transport-layer encryption and mutual authentication, satisfying the security team's requirements.
Q2. During Phase 3 (Parallel Running) of your migration, you notice that users are authenticating successfully against the cloud RADIUS server, but they are not being placed in the correct network segments. What is the most likely configuration gap?
Dica: How does a RADIUS server tell an access point which network segment to use?
Ver resposta modelo
The Vendor-Specific Attributes (VSAs) for dynamic VLAN assignment have not been configured correctly in the cloud RADIUS policies. You must ensure the exact VSA strings used in the legacy NPS server are replicated in the cloud environment so the NAS knows which VLAN to assign to the user.
Q3. A client device is repeatedly failing EAP-TLS authentication against the new cloud RADIUS service, but it works fine against the legacy NPS server. The device logs show an 'untrusted server' error. How do you resolve this?
Dica: EAP-TLS requires the client to trust the server's identity.
Ver resposta modelo
The client device does not have the Root Certificate Authority (CA) that issued the cloud RADIUS server's certificate in its trusted root store. You must deploy the Root CA to the client device using a Mobile Device Management (MDM) solution or Group Policy.