Skip to main content

RadSec:使用 TLS 保护 RADIUS 认证流量

本综合指南探讨了 RadSec(基于 TLS 的 RADIUS),详细说明了它如何为现代云和多站点部署保护网络认证流量。它为网络架构师提供了实用的实施步骤、证书管理策略以及替代传统 UDP RADIUS 的故障排除技术。

📖 6 min read📝 1,403 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
RadSec:使用 TLS 保护 RADIUS 认证流量。Purple 技术简报。 引言与背景。 欢迎收听本期 Purple 技术简报。我将为您介绍 RadSec——基于 TLS 的 RADIUS——它是什么,为什么现在如此重要,以及如何实际部署。本期内容面向正在运行或计划迁移到云 RADIUS 的网络架构师和安全工程师。如果您仍在使用 UDP 和共享秘密的本地 RADIUS 服务器,那么这期简报就是为您准备的。 让我们设定一下场景。RADIUS 作为网络认证的基石已有三十多年历史。它支撑着 802.1X、WPA2-Enterprise、WPA3-Enterprise 以及当今几乎所有的 Captive Portal 系统。该协议本身在 RFC 2865 中定义,设计于互联网截然不同的时代。您的 NAS 设备——接入点、交换机和控制器——与 RADIUS 服务器之间的认证流量通过 UDP 传输,认证端口 1812,计费端口 1813。而这些流量呢?大部分未加密。唯一的保护是用于混淆用户密码属性的共享秘密,而这本身也有已知的弱点。 多年来,这是可以接受的,因为 RADIUS 流量仅限于私有、受控网络。您的 NAS 设备和 RADIUS 服务器位于同一局域网,或通过专用 MPLS 电路连接。攻击面是可控的。但世界已经改变。云原生基础设施、分布式场所部署、SD-WAN 覆盖网络以及向云 RADIUS 服务的转变,从根本上改变了威胁模型。您的认证流量现在正穿越公共互联网,或充其量是您不完全控制的共享基础设施。这就是 RadSec 发挥作用的地方。 技术深度解析。 RadSec,正式定义于 RFC 6614,是基于 TLS 的 RADIUS。概念很简单:不是通过 UDP 发送 RADIUS 数据包,而是将它们封装在 TCP 上的 TLS 连接中。结果是,您的 NAS 与 RADIUS 服务器之间的所有认证和计费流量都经过完全加密、相互认证和完整性保护。RFC 7360 将此扩展到 DTLS——基于 UDP 的数据报 TLS——在保留原始 UDP 传输的一些延迟特性的同时增加了加密。对于大多数企业部署来说,基于 TCP 的 TLS 是正确的选择。在高吞吐量、延迟敏感的环境中(如大型体育场馆部署),DTLS 值得考虑。 让我们谈谈机制。RadSec 运行在 TCP 端口 2083 上,这是 IANA 为此协议分配的端口。当 NAS 设备发起 RadSec 连接时,它会打开一个到 RADIUS 服务器的 TCP 连接(端口 2083),并执行 TLS 握手。此握手是相互的——客户端(即您的 NAS)和服务器都出示 X.509 证书。服务器的证书根据受信任的 CA 进行验证。客户端证书向 RADIUS 服务器标识 NAS。一旦 TLS 会话建立,RADIUS 数据包就像通过 UDP 一样在该加密隧道内流动,但现在具有完整的机密性、完整性和重放保护。 这与传统 RADIUS 有三个重要区别。首先,传输层是 TCP,而不是 UDP。这意味着您获得可靠、有序的传递。丢失的数据包会自动重传。其次,两个端点的认证基于证书,而不是共享秘密。这消除了一整类基于弱共享秘密或被破解共享秘密的攻击。第三,整个 RADIUS 数据包都被加密,而不仅仅是密码属性。这意味着用户名、会话标识符和所有 RADIUS 属性在传输过程中都受到保护。 从证书管理的角度来看,您需要一个 PKI——公钥基础设施——来为您的 RADIUS 服务器和 NAS 设备颁发和管理证书。在实践中,大多数云 RADIUS 提供商,包括 Purple 的云原生认证基础设施,会为您处理服务器端的证书管理。您的责任是向 NAS 设备预配客户端证书。对于大规模部署,这通常通过网络管理平台或专用证书管理系统处理。证书应至少使用 RSA 2048 位或 ECDSA P-256,有效期应平衡操作开销与安全卫生——十二个月是一个合理的默认值。 现在,让我们讨论一下与许多组织目前使用的替代方法(IPsec 隧道或 VPN 覆盖网络保护 RADIUS 流量)的比较。IPsec 是一种完全有效的方法,但它运行在不同的层级。您加密两个端点之间的所有流量,这增加了复杂性——您需要管理 IKE、隧道的预共享密钥或证书,以及维护跨数百个站点隧道状态的操作开销。RadSec 更具针对性。它专门加密 RADIUS 协议流量,运行在应用层,并直接与您的 RADIUS 基础设施集成。对于您将许多 NAS 设备在分布式场所连接到集中式云服务器的云 RADIUS 部署,RadSec 在架构上更清晰,操作上更简单。 让我带您了解多站点部署在实践中是什么样的。您有一个云 RADIUS 服务器——假设是 Purple 的平台——拥有来自受信任 CA 的有效 TLS 证书。您有三种场所类型:酒店物业、零售店和会议中心。每个都有 NAS 设备——接入点、交换机或无线 LAN 控制器。每个 NAS 设备都需要配置 RadSec 服务器地址、端口 2083 和客户端证书。NAS 发起 TLS 连接,相互握手完成,从那时起,该场所所有客人和员工的 802.1X 认证流量都加密流向云 RADIUS 服务器。如果 TLS 连接断开(例如由于网络中断),NAS 会自动重新建立它。这种持久连接模型实际上比 UDP 对高容量部署更有效,因为您避免了每个数据包的处理开销。 在防火墙方面,您需要允许从 NAS 管理网络到 RADIUS 服务器 IP 地址或 FQDN 的 TCP 端口 2083 出站流量。如果您运行严格的出口策略,您还需要允许返回流量。这比管理 IPsec 防火墙规则更简单,后者通常需要 ESP 协议例外以及 UDP 500 和 4500 上的 IKE。 实施建议与陷阱。 让我们谈谈 RadSec 部署中真正出错的地方,因为我在组织中看到了一些一致的故障模式。 第一个也是最常见的问题是证书链验证失败。您的 NAS 设备需要信任签署 RADIUS 服务器证书的 CA。如果您使用云 RADIUS 提供商,其证书来自知名的公共 CA——DigiCert、Let's Encrypt、Sectigo——大多数现代 NAS 设备开箱即会信任。但如果您使用内部 CA,则需要将 CA 证书推送到每个 NAS 设备。这在初始部署期间经常被忽视,表现为看似连接问题的 TLS 握手失败。 第二个陷阱是证书过期。与不会过期的共享秘密不同,证书有明确的有效期。如果您的 RADIUS 服务器证书过期,您设施中的每个 NAS 设备将同时无法认证。您需要证书生命周期管理——尽可能实现自动续期,并在到期前提前监控和报警。九十天通知是最低要求;三十天更好。 第三个问题是 NAS 设备兼容性。并非所有 NAS 设备都原生支持 RadSec。较旧的 Cisco IOS 版本、一些传统 Aruba 控制器和某些消费级接入点不支持 RadSec。在承诺 RadSec 部署之前,请审查您的 NAS 设备兼容性。Cisco IOS-XE 16.x 及更高版本、Aruba AOS-CX、Ruckus SmartZone 和 Juniper EX 系列都有坚实的 RadSec 支持。对于不支持原生 RadSec 的设备,一个 RadSec 代理——如开源选项 radsecproxy——可以弥合差距,接受来自传统设备的 UDP RADIUS,并通过 TLS 转发到云 RADIUS 服务器。 第四个考虑因素是连接持久性和 keepalives。RadSec 使用持久 TCP 连接,但具有激进超时策略的防火墙和 NAT 设备可能会静默丢弃空闲连接。在您的 RadSec 连接上配置 TCP keepalives——通常 60 秒的 keepalive 间隔足以防止提前连接终止。大多数 RADIUS 服务器实现和 NAS 设备都支持此配置。 对于 Cisco IOS-XE,RadSec 配置如下所示。您定义一个 RADIUS 服务器,地址为您的云 RADIUS 端点,指定 TLS 作为传输协议,引用您的信任点——即设备上的证书存储——并将目标端口设置为 2083。然后,您在 AAA 服务器组配置中引用此服务器。具体细节因平台版本而异,但逻辑结构在不同供应商之间是一致的。 对于运行 AOS 的 Aruba 控制器,您配置带有 RadSec 选项的 RADIUS 服务器,指定用于服务器验证的 CA 证书,并可选择配置用于相互 TLS 的客户端证书。Aruba 的实施是成熟且有良好文档的。 快速问答。 让我过一遍我常被问到的关于 RadSec 的问题。 RadSec 会增加延迟吗?TLS 握手在初始连接建立时增加少量开销——通常低于 100 毫秒。一旦连接建立,每个数据包的开销可以忽略不计。对于 802.1X 认证,握手每个会话发生一次,这不是一个重要的担忧。 我可以同时运行 RadSec 和传统 UDP RADIUS 吗?可以。大多数 RADIUS 服务器同时支持两者。在迁移期间,您可以为支持 RadSec 的站点运行 RadSec,并为传统站点回退到 UDP。这是推荐的迁移方法。 PCI DSS 合规需要 RadSec 吗?PCI DSS 版本 4.0 要求保护传输中的认证流量。RadSec 是满足基于 RADIUS 认证的这一要求的最直接方式之一。如果您在网络上处理信用卡支付并使用 RADIUS 认证,RadSec 应在您的合规路线图上。 RadSec 与 EAP 兼容吗?是的。EAP——可扩展认证协议——封装在 RADIUS 中,因此 EAP-TLS、PEAP、EAP-TTLS 都可以通过 RadSec 透明工作。EAP 交换本身不受影响。 RADIUS 计费呢?RFC 6614 涵盖认证和计费流量。您的计费数据——会话开始、停止和中间更新记录——也在端口 2083 上的同一 TLS 连接中加密。 总结与后续步骤。 综上所述:对于认证流量穿越您不完全控制的基础设施的任何部署,RadSec 都是 RADIUS 的正确传输层。这意味着云 RADIUS、多站点部署、SD-WAN 环境以及 RADIUS 流量穿越公共互联网或共享运营商基础设施的任何场景。 您团队的关键行动是:首先,审查您的 NAS 设备兼容性,识别任何需要代理的设备。其次,与您的云 RADIUS 提供商接触——或评估原生支持 RadSec 的提供商——了解他们的证书管理方法。第三,在上线前建立证书生命周期管理流程。第四,更新防火墙规则,允许从 NAS 管理网络出站的 TCP 2083。第五,在部署到生产环境之前,在暂存环境中测试您的 RadSec 配置,特别关注证书链验证和负载下的连接持久性。 对于在分布式场所运行 Purple 平台进行 Guest WiFi 和认证的组织,RadSec 是云 RADIUS 连接的推荐传输方式。它符合 Purple 的云原生架构,确保您的场所和平台之间流动的认证数据得到完全保护——这对您的安全态势和 GDPR 及 PCI DSS 合规义务都至关重要。 如果您正在计划部署或想讨论您的特定架构,Purple 团队是正确的起点。本期关于 RadSec 的 Purple 技术简报到此结束。感谢收听。

header_image.png

执行摘要

几十年来,基于 UDP 的 RADIUS 一直是网络认证的基础,依赖私有网络和共享秘密来保证安全。随着企业架构转向云原生基础设施、分布式 零售酒店 场所,以及 SD-WAN 覆盖网络,威胁模型发生了根本性变化。RADIUS 流量现在经常穿越公共或共享网络,使认证数据暴露于拦截风险。

RadSec(基于 TLS 的 RADIUS),在 RFC 6614 中定义,通过将 RADIUS 数据包封装在相互认证的 TLS 隧道中来解决此问题。本指南为网络架构师和安全工程师提供了部署 RadSec 的综合技术参考。我们涵盖了与传统 RADIUS 的架构差异、证书管理要求、防火墙配置,以及与 Purple 的 Guest WiFiWiFi Analytics 基础设施等云 RADIUS 平台集成的实际部署考量。通过采用 RadSec,组织可以确保强大的安全性,满足 PCI DSS 和 GDPR 等严格的合规要求,并简化多站点认证架构。

技术深度解析

RADIUS 传输的演进

远程认证拨号用户服务(RADIUS)协议最初在 RFC 2865 中定义,是为不同的网络时代设计的。它使用 UDP 作为传输层(认证端口 1812,计费端口 1813)。在传统 RADIUS 中,传输中的有效载荷大部分未加密。唯一的保护机制是使用网络接入服务器(NAS)和 RADIUS 服务器之间的共享秘密对 User-Password 属性进行混淆。

尽管当 NAS 设备和 RADIUS 服务器位于同一物理局域网或专用 MPLS 电路时,这种保护是足够的,但现代架构已超出此模型。正如我们在 现代企业 SD-WAN 核心优势 的讨论中所探讨的,分布式企业现在依赖互联网传输进行站点间连接。通过公共互联网发送未加密的 RADIUS 流量会将用户凭证、会话标识符和网络访问策略暴露给拦截和篡改。

RadSec:基于 TLS 的 RADIUS(RFC 6614)

RadSec 通过改变传输层来解决这些漏洞。RadSec 不使用 UDP,而是使用 TCP 端口 2083。在交换任何 RADIUS 数据包之前,NAS 和 RADIUS 服务器会建立 TLS(传输层安全)连接。

radsec_vs_radius_comparison.png

RadSec 的核心技术特性包括:

  1. TCP 传输:RadSec 提供可靠、有序的传递。这消除了 UDP RADIUS 中固有的应用层重传需求,后者在高延迟环境中可能导致问题。
  2. 完整有效载荷加密:整个 RADIUS 数据包——包括头部和所有属性——都在 TLS 隧道中加密。
  3. 相互认证(mTLS):RADIUS 服务器和 NAS 设备都使用 X.509 证书相互认证。这用强大的公钥基础设施(PKI)取代了脆弱的共享秘密模型。
  4. 持久连接:与无连接的 UDP RADIUS 不同,RadSec 保持持久的 TCP 连接。这减少了为每个认证请求建立新连接的开销,对于繁忙的场所非常高效。

注意:RFC 7360 定义了基于 DTLS(数据报 TLS)的 RADIUS,它使用 UDP。虽然在特定高吞吐量场景中有用,但基于 TCP 的 TLS 仍然是企业云 RADIUS 部署的标准。

分布式环境中的架构

在典型的多站点部署中——例如全国性 医疗 提供商或 交通 枢纽连锁——RadSec 显著简化了架构。

radsec_architecture_diagram.png

无需为保护 RADIUS 流量而构建从每个分支机构到中央数据中心的复杂 IPsec VPN 网状网络,每个 NAS 设备通过互联网直接与云 RADIUS 提供商建立 RadSec TLS 连接。这是一个应用层安全模型,比网络层 VPN 更易于部署和故障排除。

实施指南

部署 RadSec 需要协调网络基础设施、证书颁发机构和防火墙策略。请按照这些供应商中立的步骤进行成功部署。

1. 证书基础设施准备

RadSec 依赖 mTLS。您需要服务器和客户端(NAS 设备)的证书。

  • 服务器证书:您的云 RADIUS 提供商(例如 Purple)将出示由公共证书颁发机构(CA)或内部 CA 签名的服务器证书。您的 NAS 设备必须在其信任存储中安装根 CA 证书以验证服务器。
  • 客户端证书:每个 NAS 设备都需要一个客户端证书来向 RADIUS 服务器标识自己。通过内部 PKI 或网络管理系统生成这些证书。确保它们至少使用 RSA 2048 位或 ECDSA P-256 密钥。

2. 防火墙配置

RadSec 需要来自 NAS 管理接口的特定出口规则:

  • 协议:TCP
  • 目标端口:2083
  • 目标 IP/FQDN:主和辅云 RADIUS 服务器的地址。
  • 状态检测:确保防火墙允许已建立 TCP 连接的返回流量。
  • Keepalives:将防火墙 TCP 超时值配置为长于 RadSec keepalive 间隔(通常为 60 秒),以防止静默连接断开。

3. NAS 设备配置(通用工作流程)

虽然具体语法因供应商(Cisco、Aruba、Juniper 等)而异,但逻辑配置步骤是一致的:

  1. 导入 CA 证书:将签署 RADIUS 服务器证书的 CA 证书加载到 NAS 信任存储。
  2. 导入客户端证书:加载 NAS 设备的客户端证书和私钥。
  3. 定义 RADIUS 服务器:配置 RADIUS 服务器 IP/FQDN。
  4. 启用 RadSec:指定 TLS 作为传输协议并将端口设置为 2083。
  5. 绑定证书:将导入的证书与 RadSec 服务器配置关联。
  6. 应用到 AAA 配置文件:将 RadSec 服务器添加到相关的 AAA 认证和计费组。

4. 处理传统设备(RadSec 代理)

并非所有 NAS 设备都原生支持 RadSec。对于较旧的交换机或消费级接入点,部署 RadSec 代理(例如 radsecproxy)。代理位于本地局域网,接受来自传统设备的传统 UDP RADIUS,并通过安全的 RadSec TLS 隧道将其转发到云 RADIUS 服务器。

最佳实践

  • 证书生命周期管理:实施 NAS 设备的自动证书更新。客户端证书的大规模过期将导致广泛的网络中断。监控证书有效性,并在到期前 90 天、60 天和 30 天发出警报。
  • 高可用性:始终配置主和辅 RadSec 服务器。由于 TCP 连接建立比 UDP 数据包传输花费更长时间,因此请在 NAS 上配置积极的故障转移计时器,以便在主连接断开时快速切换到辅助服务器。
  • TCP Keepalives:在 NAS 设备上启用 TCP keepalives 以检测死连接并防止防火墙丢弃空闲会话。60 秒间隔是标准的。
  • 严格的证书验证:确保 NAS 设备配置为严格验证服务器证书,包括根据配置的服务器主机名检查主题备用名称(SAN)。在生产环境中不要禁用证书验证。
  • 未来兼容性:随着无线标准的发展,例如我们在 WiFi 6E vs WiFi 7:场所须知 指南中讨论的那些,认证流量量将增加。RadSec 的持久 TCP 连接比 UDP 更适合处理这种密度。

故障排除与风险缓解

当 RadSec 部署失败时,问题很少出在 RADIUS 协议本身;几乎总是与 TLS 或 TCP 相关。

常见故障模式

  1. TLS 握手失败(未知 CA):NAS 设备拒绝 RADIUS 服务器的证书,因为签名 CA 不在 NAS 信任存储中。
    • 缓解措施:验证服务器使用的确切 CA 链,并确保根(和任何中间)CA 已安装在 NAS 上。
  2. 静默连接断开:RadSec 连接成功建立,但在一段时间不活动后认证请求超时。这通常是状态防火墙丢弃了空闲 TCP 连接。
    • 缓解措施:启用 NAS 上的 TCP keepalives 并验证端口 2083 的防火墙会话超时设置。
  3. 时钟偏差:TLS 证书验证依赖准确的系统时间。如果 NAS 设备的时钟严重不同步,它会将有效证书评估为已过期或尚未生效。
    • 缓解措施:在发起 RadSec 连接之前,确保所有 NAS 设备与可靠的 NTP 服务器同步。

投资回报率与业务影响

过渡到 RadSec 提供了超越技术安全改进的可衡量业务价值:

  • 合规性与风险降低:RadSec 加密传输中的认证数据,直接满足 PCI DSS v4.0 和 GDPR 的要求。这减轻了与凭证拦截相关的财务和声誉风险。
  • 运营效率:用应用层 RadSec 取代复杂的站点到站点 IPsec VPN 减少了网络工程开销。排查与云提供商的 TLS 连接比调试跨数百个分支机构的 VPN 路由和 IKE 阶段协商快得多。
  • 云就绪性:RadSec 是云原生认证的使能技术。通过采用它,组织可以与现代身份提供商和平台(如 Purple)无缝集成,减少本地服务器占用和许可成本。

Key Definitions

RadSec

一种将 RADIUS 认证和计费数据封装在传输层安全(TLS)隧道内的协议。

用于在不安全网络上保护认证流量,替代传统 UDP RADIUS。

mTLS (Mutual TLS)

一种认证过程,客户端(NAS)和服务器(RADIUS)在 TLS 握手期间相互验证对方的 X.509 证书。

通过确保两个端点都经过加密验证,提供比传统 RADIUS 共享秘密模型更强的安全性。

NAS (Network Access Server)

为用户提供网络访问并充当 RADIUS 客户端的设备。在现代网络中,通常是无线接入点、交换机或无线 LAN 控制器。

NAS 负责发起到云 RADIUS 服务器的 RadSec 连接。

PKI (Public Key Infrastructure)

创建、管理、分发、使用、存储和撤销数字证书所需的角色、策略、硬件、软件和程序的框架。

对于管理大型场所 RadSec 部署所需的证书至关重要。

TCP Keepalive

一种在空闲连接上发送空 TCP 数据包以验证连接仍然活跃并防止状态防火墙丢弃会话的机制。

对于在低认证活动期间保持 RadSec 持久连接至关重要。

RadSec Proxy

一种充当中介的软件服务,接收来自传统设备的传统 UDP RADIUS 流量,并通过安全的 RadSec TLS 连接转发。

用于在旧网络硬件不支持原生 RadSec 的环境中弥合差距。

X.509 Certificate

一种数字证书,采用广泛接受的国际 X.509 PKI 标准,验证公钥属于证书中包含的用户、计算机或服务身份。

RadSec 用于建立身份和加密 TLS 隧道的加密基础。

EAP (Extensible Authentication Protocol)

常用于无线网络和点对点连接的认证框架。

EAP 流量(如 EAP-TLS 或 PEAP)封装在 RADIUS 数据包中,意味着 RadSec 安全地传输 EAP 交换。

Worked Examples

一家拥有 500 个地点的全国性零售连锁店正在从本地 RADIUS 服务器迁移到 Purple 的云 RADIUS。现有架构在 MPLS 和 SD-WAN 链路的混合环境中使用未加密的 UDP RADIUS。450 个地点拥有现代的 Aruba 接入点,而 50 个地点使用不支持 RadSec 的传统硬件。网络架构师应如何设计新的认证传输?

架构师应实施混合 RadSec 部署。对于拥有现代 Aruba AP 的 450 个地点,直接在 AP 或本地控制器上配置原生 RadSec。在 Aruba 设备上安装 Purple 云 RADIUS 的根 CA 证书,并通过网络管理平台预配客户端证书。为 TCP 2083 配置出口防火墙规则。对于 50 个传统地点,在每个站点部署轻量级 RadSec 代理(例如运行 radsecproxy 的小型 Linux 虚拟机或容器)。传统 AP 将向本地代理发送标准 UDP RADIUS,然后代理将流量封装在 TLS 隧道中传输至 Purple 云。

Examiner's Commentary: 这种方法平衡了现代安全标准与传统硬件限制。通过在可能的情况下使用原生 RadSec,架构师最大限度地减少了活动部件。传统站点的代理解决方案确保所有穿越 WAN/互联网的流量都被加密,而无需立即进行昂贵的硬件更新。

在一个大型会议中心的 RadSec 部署期间,网络团队观察到 NAS 设备在繁忙时段成功认证用户,但在清晨无法认证前几个用户。数据包捕获显示 NAS 尝试发送 RADIUS 流量,但从防火墙收到 TCP RST 数据包。

问题是由防火墙激进的 TCP 会话超时丢弃了空闲的 RadSec 连接导致的。网络团队必须在 NAS 设备上为 RadSec 连接配置 TCP keepalives,将间隔设置为 60 秒。此外,他们应检查防火墙对 TCP 端口 2083 的状态检测规则,并确保会话超时大于 keepalive 间隔。

Examiner's Commentary: RadSec 依赖持久 TCP 连接。与无状态的 UDP 不同,TCP 连接必须主动维护。从 UDP RADIUS 转型的网络工程师经常忽视连接持久性,导致间歇性故障,表现为认证超时。

Practice Questions

Q1. 您正在为连接 50 个分支机构到 Purple 云 RADIUS 平台的新 RadSec 部署设计防火墙策略。必须在分支机构防火墙上配置哪些特定的出口规则?

Hint: 同时考虑协议和连接的有状态性质。

View model answer

分支机构防火墙必须允许来自 NAS 管理 IP 地址的 TCP 端口 2083 出站流量,目标为 Purple 云 RADIUS 服务器的 IP 地址或 FQDN。由于 TCP 是有状态的,防火墙将自动允许已建立会话的返回流量。RadSec 不需要 UDP 端口 1812 和 1813。

Q2. 一名初级工程师报告说,新配置的交换机无法与云 RADIUS 服务器建立 RadSec 连接。交换机日志显示:`TLS handshake failed: unknown CA`。您应如何解决?

Hint: 交换机本身不信任服务器出示的证书。

View model answer

您需要识别签发云 RADIUS 服务器证书的证书颁发机构(CA)。一旦确定,获取公共根 CA 证书(以及任何中间 CA 证书)并将其导入交换机的信任存储。这使交换机能够在 TLS 握手期间以加密方式验证服务器的身份。

Q3. 您的组织要求所有网络基础设施必须在 WAN 中断时存活。如果到云 RADIUS 服务器的互联网连接失败,RadSec 连接会发生什么,NAS 如何处理后续的认证请求?

Hint: 考虑 TCP 连接状态和标准 RADIUS 故障转移机制。

View model answer

当 WAN 失败时,持久 TCP 连接最终会超时(或者如果本地接口断开,则会明确重置)。NAS 会将主 RadSec 服务器标记为不可达。如果配置了辅助 RadSec 服务器(例如在不同地理区域),NAS 将尝试与其建立新的 TLS 连接。如果所有 RADIUS 服务器都不可达,新的认证将失败。但是,已经认证并连接的用户通常会保持连接,直到其会话过期或漫游,因为 RADIUS 仅在初始认证和周期性重新认证阶段参与。