RadSec:使用 TLS 保护 RADIUS 认证流量
本综合指南探讨了 RadSec(基于 TLS 的 RADIUS),详细说明了它如何为现代云和多站点部署保护网络认证流量。它为网络架构师提供了实用的实施步骤、证书管理策略以及替代传统 UDP RADIUS 的故障排除技术。
Listen to this guide
View podcast transcript

执行摘要
几十年来,基于 UDP 的 RADIUS 一直是网络认证的基础,依赖私有网络和共享秘密来保证安全。随着企业架构转向云原生基础设施、分布式 零售 和 酒店 场所,以及 SD-WAN 覆盖网络,威胁模型发生了根本性变化。RADIUS 流量现在经常穿越公共或共享网络,使认证数据暴露于拦截风险。
RadSec(基于 TLS 的 RADIUS),在 RFC 6614 中定义,通过将 RADIUS 数据包封装在相互认证的 TLS 隧道中来解决此问题。本指南为网络架构师和安全工程师提供了部署 RadSec 的综合技术参考。我们涵盖了与传统 RADIUS 的架构差异、证书管理要求、防火墙配置,以及与 Purple 的 Guest WiFi 和 WiFi Analytics 基础设施等云 RADIUS 平台集成的实际部署考量。通过采用 RadSec,组织可以确保强大的安全性,满足 PCI DSS 和 GDPR 等严格的合规要求,并简化多站点认证架构。
技术深度解析
RADIUS 传输的演进
远程认证拨号用户服务(RADIUS)协议最初在 RFC 2865 中定义,是为不同的网络时代设计的。它使用 UDP 作为传输层(认证端口 1812,计费端口 1813)。在传统 RADIUS 中,传输中的有效载荷大部分未加密。唯一的保护机制是使用网络接入服务器(NAS)和 RADIUS 服务器之间的共享秘密对 User-Password 属性进行混淆。
尽管当 NAS 设备和 RADIUS 服务器位于同一物理局域网或专用 MPLS 电路时,这种保护是足够的,但现代架构已超出此模型。正如我们在 现代企业 SD-WAN 核心优势 的讨论中所探讨的,分布式企业现在依赖互联网传输进行站点间连接。通过公共互联网发送未加密的 RADIUS 流量会将用户凭证、会话标识符和网络访问策略暴露给拦截和篡改。
RadSec:基于 TLS 的 RADIUS(RFC 6614)
RadSec 通过改变传输层来解决这些漏洞。RadSec 不使用 UDP,而是使用 TCP 端口 2083。在交换任何 RADIUS 数据包之前,NAS 和 RADIUS 服务器会建立 TLS(传输层安全)连接。

RadSec 的核心技术特性包括:
- TCP 传输:RadSec 提供可靠、有序的传递。这消除了 UDP RADIUS 中固有的应用层重传需求,后者在高延迟环境中可能导致问题。
- 完整有效载荷加密:整个 RADIUS 数据包——包括头部和所有属性——都在 TLS 隧道中加密。
- 相互认证(mTLS):RADIUS 服务器和 NAS 设备都使用 X.509 证书相互认证。这用强大的公钥基础设施(PKI)取代了脆弱的共享秘密模型。
- 持久连接:与无连接的 UDP RADIUS 不同,RadSec 保持持久的 TCP 连接。这减少了为每个认证请求建立新连接的开销,对于繁忙的场所非常高效。
注意:RFC 7360 定义了基于 DTLS(数据报 TLS)的 RADIUS,它使用 UDP。虽然在特定高吞吐量场景中有用,但基于 TCP 的 TLS 仍然是企业云 RADIUS 部署的标准。
分布式环境中的架构
在典型的多站点部署中——例如全国性 医疗 提供商或 交通 枢纽连锁——RadSec 显著简化了架构。

无需为保护 RADIUS 流量而构建从每个分支机构到中央数据中心的复杂 IPsec VPN 网状网络,每个 NAS 设备通过互联网直接与云 RADIUS 提供商建立 RadSec TLS 连接。这是一个应用层安全模型,比网络层 VPN 更易于部署和故障排除。
实施指南
部署 RadSec 需要协调网络基础设施、证书颁发机构和防火墙策略。请按照这些供应商中立的步骤进行成功部署。
1. 证书基础设施准备
RadSec 依赖 mTLS。您需要服务器和客户端(NAS 设备)的证书。
- 服务器证书:您的云 RADIUS 提供商(例如 Purple)将出示由公共证书颁发机构(CA)或内部 CA 签名的服务器证书。您的 NAS 设备必须在其信任存储中安装根 CA 证书以验证服务器。
- 客户端证书:每个 NAS 设备都需要一个客户端证书来向 RADIUS 服务器标识自己。通过内部 PKI 或网络管理系统生成这些证书。确保它们至少使用 RSA 2048 位或 ECDSA P-256 密钥。
2. 防火墙配置
RadSec 需要来自 NAS 管理接口的特定出口规则:
- 协议:TCP
- 目标端口:2083
- 目标 IP/FQDN:主和辅云 RADIUS 服务器的地址。
- 状态检测:确保防火墙允许已建立 TCP 连接的返回流量。
- Keepalives:将防火墙 TCP 超时值配置为长于 RadSec keepalive 间隔(通常为 60 秒),以防止静默连接断开。
3. NAS 设备配置(通用工作流程)
虽然具体语法因供应商(Cisco、Aruba、Juniper 等)而异,但逻辑配置步骤是一致的:
- 导入 CA 证书:将签署 RADIUS 服务器证书的 CA 证书加载到 NAS 信任存储。
- 导入客户端证书:加载 NAS 设备的客户端证书和私钥。
- 定义 RADIUS 服务器:配置 RADIUS 服务器 IP/FQDN。
- 启用 RadSec:指定 TLS 作为传输协议并将端口设置为 2083。
- 绑定证书:将导入的证书与 RadSec 服务器配置关联。
- 应用到 AAA 配置文件:将 RadSec 服务器添加到相关的 AAA 认证和计费组。
4. 处理传统设备(RadSec 代理)
并非所有 NAS 设备都原生支持 RadSec。对于较旧的交换机或消费级接入点,部署 RadSec 代理(例如 radsecproxy)。代理位于本地局域网,接受来自传统设备的传统 UDP RADIUS,并通过安全的 RadSec TLS 隧道将其转发到云 RADIUS 服务器。
最佳实践
- 证书生命周期管理:实施 NAS 设备的自动证书更新。客户端证书的大规模过期将导致广泛的网络中断。监控证书有效性,并在到期前 90 天、60 天和 30 天发出警报。
- 高可用性:始终配置主和辅 RadSec 服务器。由于 TCP 连接建立比 UDP 数据包传输花费更长时间,因此请在 NAS 上配置积极的故障转移计时器,以便在主连接断开时快速切换到辅助服务器。
- TCP Keepalives:在 NAS 设备上启用 TCP keepalives 以检测死连接并防止防火墙丢弃空闲会话。60 秒间隔是标准的。
- 严格的证书验证:确保 NAS 设备配置为严格验证服务器证书,包括根据配置的服务器主机名检查主题备用名称(SAN)。在生产环境中不要禁用证书验证。
- 未来兼容性:随着无线标准的发展,例如我们在 WiFi 6E vs WiFi 7:场所须知 指南中讨论的那些,认证流量量将增加。RadSec 的持久 TCP 连接比 UDP 更适合处理这种密度。
故障排除与风险缓解
当 RadSec 部署失败时,问题很少出在 RADIUS 协议本身;几乎总是与 TLS 或 TCP 相关。
常见故障模式
- TLS 握手失败(未知 CA):NAS 设备拒绝 RADIUS 服务器的证书,因为签名 CA 不在 NAS 信任存储中。
- 缓解措施:验证服务器使用的确切 CA 链,并确保根(和任何中间)CA 已安装在 NAS 上。
- 静默连接断开:RadSec 连接成功建立,但在一段时间不活动后认证请求超时。这通常是状态防火墙丢弃了空闲 TCP 连接。
- 缓解措施:启用 NAS 上的 TCP keepalives 并验证端口 2083 的防火墙会话超时设置。
- 时钟偏差:TLS 证书验证依赖准确的系统时间。如果 NAS 设备的时钟严重不同步,它会将有效证书评估为已过期或尚未生效。
- 缓解措施:在发起 RadSec 连接之前,确保所有 NAS 设备与可靠的 NTP 服务器同步。
投资回报率与业务影响
过渡到 RadSec 提供了超越技术安全改进的可衡量业务价值:
- 合规性与风险降低:RadSec 加密传输中的认证数据,直接满足 PCI DSS v4.0 和 GDPR 的要求。这减轻了与凭证拦截相关的财务和声誉风险。
- 运营效率:用应用层 RadSec 取代复杂的站点到站点 IPsec VPN 减少了网络工程开销。排查与云提供商的 TLS 连接比调试跨数百个分支机构的 VPN 路由和 IKE 阶段协商快得多。
- 云就绪性:RadSec 是云原生认证的使能技术。通过采用它,组织可以与现代身份提供商和平台(如 Purple)无缝集成,减少本地服务器占用和许可成本。
Key Definitions
RadSec
一种将 RADIUS 认证和计费数据封装在传输层安全(TLS)隧道内的协议。
用于在不安全网络上保护认证流量,替代传统 UDP RADIUS。
mTLS (Mutual TLS)
一种认证过程,客户端(NAS)和服务器(RADIUS)在 TLS 握手期间相互验证对方的 X.509 证书。
通过确保两个端点都经过加密验证,提供比传统 RADIUS 共享秘密模型更强的安全性。
NAS (Network Access Server)
为用户提供网络访问并充当 RADIUS 客户端的设备。在现代网络中,通常是无线接入点、交换机或无线 LAN 控制器。
NAS 负责发起到云 RADIUS 服务器的 RadSec 连接。
PKI (Public Key Infrastructure)
创建、管理、分发、使用、存储和撤销数字证书所需的角色、策略、硬件、软件和程序的框架。
对于管理大型场所 RadSec 部署所需的证书至关重要。
TCP Keepalive
一种在空闲连接上发送空 TCP 数据包以验证连接仍然活跃并防止状态防火墙丢弃会话的机制。
对于在低认证活动期间保持 RadSec 持久连接至关重要。
RadSec Proxy
一种充当中介的软件服务,接收来自传统设备的传统 UDP RADIUS 流量,并通过安全的 RadSec TLS 连接转发。
用于在旧网络硬件不支持原生 RadSec 的环境中弥合差距。
X.509 Certificate
一种数字证书,采用广泛接受的国际 X.509 PKI 标准,验证公钥属于证书中包含的用户、计算机或服务身份。
RadSec 用于建立身份和加密 TLS 隧道的加密基础。
EAP (Extensible Authentication Protocol)
常用于无线网络和点对点连接的认证框架。
EAP 流量(如 EAP-TLS 或 PEAP)封装在 RADIUS 数据包中,意味着 RadSec 安全地传输 EAP 交换。
Worked Examples
一家拥有 500 个地点的全国性零售连锁店正在从本地 RADIUS 服务器迁移到 Purple 的云 RADIUS。现有架构在 MPLS 和 SD-WAN 链路的混合环境中使用未加密的 UDP RADIUS。450 个地点拥有现代的 Aruba 接入点,而 50 个地点使用不支持 RadSec 的传统硬件。网络架构师应如何设计新的认证传输?
架构师应实施混合 RadSec 部署。对于拥有现代 Aruba AP 的 450 个地点,直接在 AP 或本地控制器上配置原生 RadSec。在 Aruba 设备上安装 Purple 云 RADIUS 的根 CA 证书,并通过网络管理平台预配客户端证书。为 TCP 2083 配置出口防火墙规则。对于 50 个传统地点,在每个站点部署轻量级 RadSec 代理(例如运行 radsecproxy 的小型 Linux 虚拟机或容器)。传统 AP 将向本地代理发送标准 UDP RADIUS,然后代理将流量封装在 TLS 隧道中传输至 Purple 云。
在一个大型会议中心的 RadSec 部署期间,网络团队观察到 NAS 设备在繁忙时段成功认证用户,但在清晨无法认证前几个用户。数据包捕获显示 NAS 尝试发送 RADIUS 流量,但从防火墙收到 TCP RST 数据包。
问题是由防火墙激进的 TCP 会话超时丢弃了空闲的 RadSec 连接导致的。网络团队必须在 NAS 设备上为 RadSec 连接配置 TCP keepalives,将间隔设置为 60 秒。此外,他们应检查防火墙对 TCP 端口 2083 的状态检测规则,并确保会话超时大于 keepalive 间隔。
Practice Questions
Q1. 您正在为连接 50 个分支机构到 Purple 云 RADIUS 平台的新 RadSec 部署设计防火墙策略。必须在分支机构防火墙上配置哪些特定的出口规则?
Hint: 同时考虑协议和连接的有状态性质。
View model answer
分支机构防火墙必须允许来自 NAS 管理 IP 地址的 TCP 端口 2083 出站流量,目标为 Purple 云 RADIUS 服务器的 IP 地址或 FQDN。由于 TCP 是有状态的,防火墙将自动允许已建立会话的返回流量。RadSec 不需要 UDP 端口 1812 和 1813。
Q2. 一名初级工程师报告说,新配置的交换机无法与云 RADIUS 服务器建立 RadSec 连接。交换机日志显示:`TLS handshake failed: unknown CA`。您应如何解决?
Hint: 交换机本身不信任服务器出示的证书。
View model answer
您需要识别签发云 RADIUS 服务器证书的证书颁发机构(CA)。一旦确定,获取公共根 CA 证书(以及任何中间 CA 证书)并将其导入交换机的信任存储。这使交换机能够在 TLS 握手期间以加密方式验证服务器的身份。
Q3. 您的组织要求所有网络基础设施必须在 WAN 中断时存活。如果到云 RADIUS 服务器的互联网连接失败,RadSec 连接会发生什么,NAS 如何处理后续的认证请求?
Hint: 考虑 TCP 连接状态和标准 RADIUS 故障转移机制。
View model answer
当 WAN 失败时,持久 TCP 连接最终会超时(或者如果本地接口断开,则会明确重置)。NAS 会将主 RadSec 服务器标记为不可达。如果配置了辅助 RadSec 服务器(例如在不同地理区域),NAS 将尝试与其建立新的 TLS 连接。如果所有 RADIUS 服务器都不可达,新的认证将失败。但是,已经认证并连接的用户通常会保持连接,直到其会话过期或漫游,因为 RADIUS 仅在初始认证和周期性重新认证阶段参与。