Skip to main content

RadSec:使用 TLS 保護 RADIUS 驗證流量

本綜合指南探討 RadSec(基於 TLS 的 RADIUS),詳細說明它如何為現代雲端和據點部署保護網路驗證流量。它為網路架構師提供實用的實作步驟、憑證管理策略和疑難排解技術,以取代舊版的 UDP RADIUS。

📖 6 min read📝 1,403 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
RadSec:使用 TLS 保護 RADIUS 驗證流量。Purple 技術簡報。 簡介與背景。 歡迎收聽 Purple 技術簡報。我將帶您了解 RadSec——基於 TLS 的 RADIUS——它是什麼、為何此刻重要,以及您如何實際部署它。這是專門針對網路架構師和安全工程師,他們可能正在運行雲端 RADIUS,或正計劃轉移。如果您仍然使用 UDP 和共享金鑰運行內部部署的 RADIUS 伺服器,本簡報適合您。 讓我們設定場景。RADIUS 三十年來一直是網路驗證的骨幹。它支撐著 802.1X、WPA2-Enterprise、WPA3-Enterprise,以及當今生產環境中幾乎所有 Captive Portal 系統。該協定本身定義於 RFC 2865,設計於一個網際網路截然不同的時代。您的 NAS 裝置(存取點、交換器和控制器)與 RADIUS 伺服器之間的驗證流量透過 UDP 傳輸,驗證使用連接埠 1812,計費使用連接埠 1813。而這些流量?大部分未加密。唯一的保護是使用共享金鑰來混淆使用者密碼屬性,即使如此,也存在著眾所周知的弱點。 多年來,這被認為是可接受的,因為 RADIUS 流量保持在私有、受控的網路上。您的 NAS 裝置和 RADIUS 伺服器位於相同的 LAN 上,或透過專用 MPLS 電路連接。攻擊面是可管理的。但世界已改變。雲端原生基礎設施、分散式據點部署、SD-WAN 覆蓋,以及向雲端 RADIUS 服務的轉移,已根本改變了威脅模型。您的驗證流量現在正在穿越公共網際網路,或充其量是您無法完全控制的共享基礎設施。這就是 RadSec 發揮作用的地方。 技術深入探討。 RadSec,正式定義於 RFC 6614,是基於 TLS 的 RADIUS。概念很直接:不是透過 UDP 發送 RADIUS 封包,而是將它們封裝在透過 TCP 的 TLS 連線中。結果是,您的 NAS 和 RADIUS 伺服器之間的所有驗證和計費流量都被完全加密、相互驗證且完整性受到保護。RFC 7360 將此擴展到 DTLS——基於 UDP 的資料包 TLS——它在添加加密的同時,保留了原始 UDP 傳輸的一些延遲特性。對於大多數企業部署,基於 TCP 的 TLS 是正確的選擇。在大型體育場部署等高吞吐量、延遲敏感的環境中,DTLS 值得考慮。 讓我們談談機制。RadSec 在 TCP 連接埠 2083 上運行,這是 IANA 為此協定分配的連接埠。當 NAS 裝置啟動 RadSec 連線時,它會向 RADIUS 伺服器的連接埠 2083 打開一個 TCP 連線,並執行 TLS 交握。此交握是相互的——用戶端(即您的 NAS)和伺服器都出示 X.509 憑證。伺服器的憑證會根據受信任的 CA 進行驗證。用戶端憑證則向 RADIUS 伺服器識別 NAS。一旦 TLS 工作階段建立,RADIUS 封包就會在該加密通道內流動,如同透過 UDP 一樣,但現在具有完整的機密性、完整性和重送防護。 這與傳統 RADIUS 有三個重要的不同點。首先,傳輸層是 TCP,而非 UDP。這意味著您獲得可靠、有序的傳遞。遺失的封包會自動重傳。其次,兩個端點的驗證是基於憑證,而非共享金鑰。這消除了基於弱或洩漏共享金鑰的整個攻擊類別。第三,整個 RADIUS 封包都被加密,而不僅僅是密碼屬性。這意味著使用者名稱、工作階段識別碼和所有 RADIUS 屬性在傳輸過程中都受到保護。 從憑證管理角度來看,您需要一個 PKI——公開金鑰基礎設施——來核發和管理 RADIUS 伺服器及 NAS 裝置的憑證。實務上,大多數雲端 RADIUS 提供者,包括 Purple 的雲端原生驗證基礎設施,會為您處理伺服器端的憑證管理。您的責任是為 NAS 裝置佈建用戶端憑證。對於大規模部署,這通常透過您的網路管理平台或專用憑證管理系統來處理。憑證應至少使用 RSA 2048 位元或 ECDSA P-256,有效期限應在營運負擔與安全衛生之間取得平衡——十二個月是合理的預設值。 現在,讓我們討論與許多組織今天使用的替代方法的比較:IPsec 通道或 VPN 覆蓋來保護 RADIUS 流量。IPsec 是一種完全有效的方法,但它運作在不同的層級。您正在加密兩個端點之間的所有流量,這增加了複雜性——您需要管理 IKE、通道本身的預共享金鑰或憑證,以及可能在數百個站點間維護通道狀態的營運負擔。RadSec 更具針對性。它專門加密 RADIUS 協定流量,在應用層運作,並直接與您的 RADIUS 基礎設施整合。對於雲端 RADIUS 部署,您需要將分散式據點的許多 NAS 裝置連接到集中式雲端伺服器,RadSec 在架構上更簡潔,營運上更簡單。 讓我帶您看看多據點部署在實務中的樣貌。您有一個雲端 RADIUS 伺服器——假設是 Purple 的平台——具有來自受信任 CA 的有效 TLS 憑證。您有三種場所類型:一家飯店物業、一家零售商店和一個會議中心。每個都有 NAS 裝置——存取點、交換器或無線 LAN 控制器。每個 NAS 裝置都需要設定 RadSec 伺服器位址、連接埠 2083 和用戶端憑證。NAS 啟動 TLS 連線,相互交握完成,從那時起,該場所的所有 802.1X 訪客和員工驗證流量都會加密流向雲端 RADIUS 伺服器。如果 TLS 連線中斷——例如,由於網路中斷——NAS 會自動重新建立。這種持久連線模式實際上比 UDP 更有效率,適用於高流量部署,因為您避免了每個封包的處理負擔。 在防火牆方面,您需要允許從 NAS 管理網路到 RADIUS 伺服器 IP 位址或 FQDN 的 TCP 連接埠 2083 出口流量。如果您執行嚴格的出口政策,您也會希望允許回傳流量。這比管理 IPsec 防火牆規則更簡單,後者通常需要例外允許 ESP 協定和 UDP 500 及 4500 上的 IKE。 實作建議與陷阱。 讓我們談談 RadSec 部署中實際出錯的地方,因為我在各組織中看到一些一致的失敗模式。 第一個也是最常見的問題是憑證鏈驗證失敗。您的 NAS 裝置需要信任簽署 RADIUS 伺服器憑證的 CA。如果您使用雲端 RADIUS 提供者,其憑證來自知名的公共 CA——DigiCert、Let's Encrypt、Sectigo——大多數現代 NAS 裝置會預設信任它。但如果您使用內部 CA,您需要將 CA 憑證推播到每個 NAS 裝置。這在初始部署期間經常被忽略,並以看似連線問題的 TLS 交握失敗呈現。 第二個陷阱是憑證到期。與不會到期的共享金鑰不同,憑證有定義的有效期限。如果您的 RADIUS 伺服器憑證到期,您環境中的每個 NAS 裝置都會同時無法驗證。您需要憑證生命週期管理——盡可能自動化續約,並在到期前提前監控與警報。九十天通知是最低限度;三十天更好。 第三個問題是 NAS 裝置相容性。並非所有 NAS 裝置都原生支援 RadSec。較舊的 Cisco IOS 版本、某些舊版 Aruba 控制器和某些消費級存取點不具備 RadSec 支援。在承諾部署 RadSec 之前,請稽核您的 NAS 環境的相容性。Cisco IOS-XE 16.x 及更高版本、Aruba AOS-CX、Ruckus SmartZone 和 Juniper EX 系列都有穩定的 RadSec 支援。對於不原生支援 RadSec 的裝置,一個 RadSec 代理——像是 radsecproxy 這樣的開源選項——可以橋接差距,接受來自舊版裝置的 UDP RADIUS,並透過 TLS 將其轉發到雲端 RADIUS 伺服器。 第四個考量是連線持久性和存活機制。RadSec 使用持久的 TCP 連線,但具有積極逾時政策的防火牆和 NAT 裝置可能會無聲地中斷閒置連線。在您的 RadSec 連線上設定 TCP 存活機制——通常六十秒的存活間隔足以防止連線過早拆除。大多數 RADIUS 伺服器實作和 NAS 裝置都支援此設定。 對於 Cisco IOS-XE,RadSec 設定如下所示。您定義一個 RADIUS 伺服器,位址為您的雲端 RADIUS 端點,指定 TLS 作為傳輸,參考您的信任點——這是裝置上的憑證存放區——並將目的地連接埠設為 2083。然後,您在 AAA 伺服器群組設定中引用此伺服器。具體語法因平台版本而異,但邏輯結構在各供應商間是一致的。 對於執行 AOS 的 Aruba 控制器,您設定 RADIUS 伺服器並啟用 RadSec 選項,指定用於伺服器驗證的 CA 憑證,並可選擇性地設定用於相互 TLS 的用戶端憑證。Aruba 的實作成熟且文件齊全。 快速問答。 讓我回答我最常被問到關於 RadSec 的問題。 RadSec 會增加延遲嗎?TLS 交握在初始連線建立時增加少量負擔——通常低於 100 毫秒。一旦連線建立,每個封包的負擔可以忽略不計。對於每個工作階段進行一次交握的 802.1X 驗證,這不是一個值得擔憂的問題。 我可以同時運行 RadSec 和傳統 UDP RADIUS 嗎?可以。大多數 RADIUS 伺服器同時支援兩者。在遷移過程中,您可以為支援 RadSec 的站點運行 RadSec,並為舊版站點回退到 UDP。這是建議的遷移方法。 RadSec 是 PCI DSS 合規所必需的嗎?PCI DSS 4.0 版本要求在傳輸過程中保護驗證流量。RadSec 是滿足此要求的最直接方式之一,適用於基於 RADIUS 的驗證。如果您在處理信用卡付款的網路上使用 RADIUS 驗證,RadSec 應列入您的合規路線圖。 RadSec 能與 EAP 一起使用嗎?可以。EAP——可延伸驗證協定——被封裝在 RADIUS 內,因此 EAP-TLS、PEAP、EAP-TTLS 都能在 RadSec 上透明地運行。EAP 交換本身不受影響。 RADIUS 計費呢?RFC 6614 涵蓋驗證和計費流量。您的計費資料——工作階段開始、停止和中期更新記錄——也會在連接埠 2083 的相同 TLS 連線上加密。 摘要與後續步驟。 總結來說:在驗證流量穿越您無法完全控制的基礎設施的任何部署中,RadSec 都是合適的傳輸層。這意味著雲端 RADIUS、多據點部署、SD-WAN 環境,以及 RADIUS 流量穿越公共網際網路或共享電信商基礎設施的任何情境。 您的團隊的關鍵行動是:首先,稽核您的 NAS 環境的 RadSec 相容性,並識別任何需要代理的裝置。其次,與您的雲端 RADIUS 提供者接洽——或評估原生支援 RadSec 的提供者——並了解他們的憑證管理方法。第三,在上線前建立憑證生命週期管理流程。第四,更新您的防火牆規則,允許從 NAS 管理網路出口 TCP 2083。第五,在推出至生產環境之前,在預備環境中測試您的 RadSec 設定,特別注意憑證鏈驗證和負載下的連線持久性。 對於在分散式據點運行 Purple 平台進行訪客 WiFi 和驗證的組織,RadSec 是雲端 RADIUS 連線的建議傳輸方式。它與 Purple 的雲端原生架構一致,確保在您的據點和平台之間流動的驗證資料受到完全保護——這對您的安全態勢和 GDPR 及 PCI DSS 下的合規義務都很重要。 如果您正在規劃部署或想討論您的特定架構,Purple 團隊是正確的起點。這是 Purple 關於 RadSec 的技術簡報。感謝收聽。

header_image.png

執行摘要

數十年來,基於 UDP 的 RADIUS 一直是網路驗證的基礎,依賴私有網路和共享金鑰來確保安全。隨著企業架構轉向雲端原生基礎設施、分散式 零售餐旅 場所,以及 SD-WAN 覆蓋網路,威脅模型已根本改變。RADIUS 流量現在經常穿越公共或共享網路,使驗證資料暴露於攔截風險。

RadSec(基於 TLS 的 RADIUS),定義於 RFC 6614,透過將 RADIUS 封包封裝在相互驗證的 TLS 通道中來解決此問題。本指南為網路架構師與安全工程師提供部署 RadSec 的完整技術參考。我們涵蓋了與傳統 RADIUS 的架構差異、憑證管理要求、防火牆設定,以及與 Purple 的 訪客 WiFiWiFi 分析 基礎設施等雲端 RADIUS 平台整合的實際部署考量。採用 RadSec,組織能確保強固的安全性,滿足 PCI DSS 與 GDPR 等嚴格合規要求,並簡化多據點驗證架構。

技術深入探討

RADIUS 傳輸的演進

遠端驗證撥入使用者服務(RADIUS)協定最初定義於 RFC 2865,是為了一個不同的網路時代而設計。它使用 UDP 作為傳輸層(連接埠 1812 用於驗證,1813 用於計費)。在傳統 RADIUS 中,酬載在傳輸過程中大部分未加密。唯一的保護機制是使用網路存取伺服器(NAS)與 RADIUS 伺服器之間的共享金鑰來混淆 User-Password 屬性。

雖然在 NAS 裝置與 RADIUS 伺服器位於相同實體 LAN 或專用 MPLS 電路時,這種方式已經足夠,但現代架構已超出此模式。正如我們在 現代企業的 SD-WAN 核心優勢 中所探討,分散式企業現在依靠網際網路傳輸來實現站點間連線。將未加密的 RADIUS 流量傳送到公共網際網路,會使使用者憑證、工作階段識別碼和網路存取政策暴露於攔截與篡改風險。

RadSec:基於 TLS 的 RADIUS(RFC 6614)

RadSec 透過改變傳輸層來解決這些漏洞。RadSec 使用 TCP 連接埠 2083,而非 UDP。在交換任何 RADIUS 封包之前,NAS 與 RADIUS 伺服器會建立一個 TLS(傳輸層安全性)連線。

radsec_vs_radius_comparison.png

RadSec 的核心技術特性包括:

  1. TCP 傳輸:RadSec 提供可靠、有序的傳遞。這消除了 UDP RADIUS 固有的應用層重傳需求,重傳可能在高延遲環境中導致問題。
  2. 完整酬載加密:整個 RADIUS 封包——包括標頭和所有屬性——都在 TLS 通道內加密。
  3. 相互驗證(mTLS):RADIUS 伺服器和 NAS 裝置使用 X.509 憑證相互驗證。這以強大的公開金鑰基礎設施(PKI)取代了薄弱的共享金鑰模型。
  4. 持久連線:與無連線的 UDP RADIUS 不同,RadSec 維持一個持久的 TCP 連線。這降低了為每個驗證請求建立新連線的負擔,對於繁忙的場所極為高效。

注意:RFC 7360 定義了基於 DTLS(資料包 TLS)的 RADIUS,使用 UDP。雖然在特定高吞吐量場景中很有用,但基於 TCP 的 TLS 仍是企業雲端 RADIUS 部署的標準。

分散式環境中的架構

在典型的據點部署中,例如全國性的 醫療保健 提供者或連鎖 運輸 樞紐,RadSec 大幅簡化了架構。

radsec_architecture_diagram.png

無需建立從每個分支位置回到中央資料中心的複雜 IPsec VPN Mesh 來保護 RADIUS 流量,每個 NAS 裝置直接透過網際網路建立到雲端 RADIUS 提供者的直接 RadSec TLS 連線。這是一個應用層安全模型,比網路層 VPN 更容易部署和排解。

實作指南

部署 RadSec 需要協調網路基礎設施、憑證授權和防火牆政策。請遵循這些與供應商無關的步驟,以成功部署。

1. 憑證基礎設施準備

RadSec 依賴 mTLS。您需要為伺服器和用戶端(NAS 裝置)準備憑證。

  • 伺服器憑證:您的雲端 RADIUS 提供者(例如 Purple)將出示由公用憑證授權(CA)或內部 CA 簽署的伺服器憑證。您的 NAS 裝置必須在其信任存放區中安裝根 CA 憑證,以驗證伺服器。
  • 用戶端憑證:每個 NAS 裝置需要一個用戶端憑證,以向 RADIUS 伺服器識別自己。透過您的內部 PKI 或網路管理系統產生這些憑證。確保它們至少使用 RSA 2048 位元或 ECDSA P-256 金鑰。

2. 防火牆設定

RadSec 需要從您的 NAS 管理介面設定特定的出口規則:

  • 通訊協定:TCP
  • 目的地連接埠:2083
  • 目的地 IP/FQDN:您的主要和次要雲端 RADIUS 伺服器的位址。
  • 狀態檢查:確保防火牆允許已建立 TCP 連線的回傳流量。
  • 存活機制:將防火牆 TCP 逾時值設定為大於 RadSec 存活間隔(通常為 60 秒),以防止無聲的連線中斷。

3. NAS 裝置設定(一般工作流程)

雖然具體語法因供應商而異(Cisco、Aruba、Juniper 等),但邏輯設定步驟是一致的:

  1. 匯入 CA 憑證:將簽署 RADIUS 伺服器憑證的 CA 憑證載入 NAS 信任存放區。
  2. 匯入用戶端憑證:載入 NAS 裝置的用戶端憑證和私密金鑰。
  3. 定義 RADIUS 伺服器:設定 RADIUS 伺服器的 IP/FQDN。
  4. 啟用 RadSec:指定 TLS 作為傳輸協定,並將連接埠設為 2083。
  5. 綁定憑證:將匯入的憑證關聯到 RadSec 伺服器設定。
  6. 套用至 AAA 設定檔:將 RadSec 伺服器加入相關的 AAA 驗證和計費群組。

4. 處理舊版裝置(RadSec 代理)

並非所有 NAS 裝置都原生支援 RadSec。對於較舊的交換器或消費級存取點,請部署 RadSec 代理(例如 radsecproxy)。代理位於區域 LAN 上,接受來自舊版裝置的傳統 UDP RADIUS,並透過安全的 RadSec TLS 通道將其轉發到雲端 RADIUS 伺服器。

最佳實務

  • 憑證生命週期管理:為 NAS 裝置實作自動化憑證續約。用戶端憑證的大量到期將導致廣泛的網路中斷。監控憑證有效性,並在到期前 90、60 和 30 天發出警報。
  • 高可用性:務必設定主要和次要 RadSec 伺服器。由於 TCP 連線建立的時間比 UDP 封包傳輸長,請在 NAS 上設定積極的容錯移轉計時器,以便在主要連線中斷時快速切換到次要伺服器。
  • TCP 存活機制:在 NAS 裝置上啟用 TCP 存活機制,以偵測無響應的連線,並防止防火牆中斷閒置的工作階段。標準間隔為 60 秒。
  • 嚴格的憑證驗證:確保 NAS 裝置設定為嚴格驗證伺服器憑證,包括檢查主體替代名稱(SAN)與設定的伺服器主機名稱是否相符。在生產環境中不要停用憑證驗證。
  • 未來擴充性:隨著無線標準的演進,例如我們在 WiFi 6E 與 WiFi 7:場所須知 指南中所討論,驗證流量將增加。RadSec 的持久 TCP 連線比 UDP 更適合處理這種密度。

疑難排解與風險緩解

當 RadSec 部署失敗時,問題很少是 RADIUS 協定本身;幾乎總是與 TLS 或 TCP 相關。

常見失敗模式

  1. TLS 交握失敗(未知 CA):NAS 裝置拒絕 RADIUS 伺服器的憑證,因為簽署 CA 不在 NAS 信任存放區中。
    • 緩解措施:驗證伺服器使用的確切 CA 鏈,並確保根 CA(及任何中繼 CA)已安裝在 NAS 上。
  2. 無聲連線中斷:RadSec 連線成功建立,但在閒置一段時間後,驗證請求逾時。這通常是有狀態防火牆中斷了閒置的 TCP 連線。
    • 緩解措施:在 NAS 上啟用 TCP 存活機制,並驗證連接埠 2083 的防火牆工作階段逾時設定。
  3. 時鐘偏差:TLS 憑證驗證依賴準確的系統時間。如果 NAS 裝置的時鐘顯著不同步,它會將有效的憑證評估為已過期或尚未有效。
    • 緩解措施:在啟動 RadSec 連線之前,確保所有 NAS 裝置都與可靠的 NTP 伺服器同步。

ROI 與業務影響

轉換到 RadSec 除了技術安全性的改善外,還提供可衡量的商業價值:

  • 合規性與風險降低:RadSec 在傳輸過程中加密驗證資料,直接滿足 PCI DSS v4.0 和 GDPR 的要求。這降低了與憑證攔截相關的財務和聲譽風險。
  • 營運效率:以應用層 RadSec 取代複雜的站點到站點 IPsec VPN,減少了網路工程的負擔。排解到雲端提供者的 TLS 連線,比在數百個分支中除錯 VPN 路由和 IKE 階段協商要快得多。
  • 雲端就緒:RadSec 是雲端原生驗證的賦能技術。透過採用它,組織可以無縫整合現代身分識別提供者和像 Purple 這樣的平台,減少內部部署伺服器的佔用空間和授權成本。

Key Definitions

RadSec

一種將 RADIUS 驗證和計費資料封裝在傳輸層安全性(TLS)通道內的協定。

用於在不信任的網路上保護驗證流量,取代舊版 UDP RADIUS。

mTLS(相互 TLS)

一種驗證程序,其中用戶端(NAS)和伺服器(RADIUS)在 TLS 交握期間相互驗證對方的 X.509 憑證。

透過確保兩個端點都經過加密驗證,提供比傳統 RADIUS 共享金鑰模型更強的安全性。

NAS(網路存取伺服器)

為使用者提供網路存取權並作為 RADIUS 用戶端的裝置。在現代網路中,這通常是無線存取點、交換器或無線 LAN 控制器。

NAS 負責啟動到雲端 RADIUS 伺服器的 RadSec 連線。

PKI(公開金鑰基礎設施)

建立、管理、分發、使用、儲存和撤銷數位憑證所需的角色、政策、硬體、軟體和程序框架。

對於管理大型環境中 RadSec 部署所需的憑證至關重要。

TCP 存活機制

一種機制,透過閒置的連線發送空的 TCP 封包,以驗證連線仍然活躍,並防止有狀態防火牆中斷工作階段。

對於在低驗證活動期間維持持久的 RadSec 連線至關重要。

RadSec 代理

一種軟體服務,作為中介,接收來自舊版裝置的傳統 UDP RADIUS 流量,並透過安全的 RadSec TLS 連線轉發。

用於在較舊的網路硬體不原生支援 RadSec 的環境中橋接差距。

X.509 憑證

一種數位憑證,使用廣泛接受的國際 X.509 PKI 標準來驗證公開金鑰屬於憑證中包含的使用者、電腦或服務身分。

RadSec 用來建立身分識別和加密 TLS 通道的加密基礎。

EAP(可延伸驗證協定)

一種常用於無線網路和點對點連線的驗證框架。

EAP 流量(如 EAP-TLS 或 PEAP)被封裝在 RADIUS 封包內,這意味著 RadSec 安全地傳輸 EAP 交換。

Worked Examples

一家擁有 500 家門市的全國性零售連鎖店正在從內部部署 RADIUS 伺服器遷移到 Purple 的雲端 RADIUS。現有架構在 MPLS 和 SD-WAN 連結的混合環境中使用未加密的 UDP RADIUS。450 個門市有現代的 Aruba 存取點,而 50 個門市使用不支援 RadSec 的舊版硬體。網路架構師應如何設計新的驗證傳輸?

架構師應實作混合式 RadSec 部署。對於擁有現代 Aruba AP 的 450 個門市,直接在 AP 或區域控制器上設定原生 RadSec。將 Purple 雲端 RADIUS 的根 CA 憑證安裝在 Aruba 裝置上,並透過網路管理平台佈建用戶端憑證。為 TCP 2083 設定出口防火牆規則。對於 50 個舊版門市,在每個站點部署一個輕量級 RadSec 代理(例如,執行 radsecproxy 的小型 Linux VM 或容器)。舊版 AP 將向區域代理發送標準 UDP RADIUS,然後代理再將流量封裝在 TLS 通道中傳送到 Purple 雲端。

Examiner's Commentary: 此方法平衡了現代安全標準與舊版硬體限制。在可能的情況下使用原生 RadSec,架構師最大限度地減少了活動部件。舊版站點的代理解決方案確保所有流經 WAN/網際網路的流量都被加密,而無需立即進行昂貴的硬體更新。

在一個大型會議中心的 RadSec 部署期間,網路團隊觀察到 NAS 裝置在繁忙時段成功驗證使用者,但在清晨時段,前幾位使用者卻驗證失敗。封包擷取顯示 NAS 試圖發送 RADIUS 流量,但收到來自防火牆的 TCP RST 封包。

此問題是由防火牆積極的 TCP 工作階段逾時,在夜間中斷了閒置的 RadSec 連線所致。網路團隊必須在 NAS 裝置上為 RadSec 連線設定 TCP 存活機制,將間隔設為 60 秒。此外,他們應檢查 TCP 連接埠 2083 的防火牆狀態檢查規則,並確保工作階段逾時大於存活間隔。

Examiner's Commentary: RadSec 依賴持久的 TCP 連線。與無狀態的 UDP 不同,TCP 連線必須主動維護。從 UDP RADIUS 轉換的網路工程師經常忽略連線持久性,導致間歇性故障,表現為驗證逾時。

Practice Questions

Q1. 您正在為一個新的 RadSec 部署設計防火牆政策,該部署將 50 個分支辦公室連接到 Purple 的雲端 RADIUS 平台。分支防火牆上必須設定哪些特定的出口規則?

Hint: 同時考慮通訊協定和連線的狀態性質。

View model answer

分支防火牆必須允許源自 NAS 管理 IP 位址的 TCP 連接埠 2083 出口流量,目的地為 Purple 雲端 RADIUS 伺服器的 IP 位址或 FQDN。由於 TCP 是有狀態的,防火牆將自動允許已建立工作階段的回傳流量。RadSec 不需要 UDP 連接埠 1812 和 1813。

Q2. 一位初級工程師回報,一台新設定的交換器無法與雲端 RADIUS 伺服器建立 RadSec 連線。交換器日誌顯示:`TLS handshake failed: unknown CA`。您應如何解決此問題?

Hint: 交換器本身並不信任伺服器出示的憑證。

View model answer

您需要識別核發雲端 RADIUS 伺服器憑證的憑證授權(CA)。一旦識別,取得公開的根 CA 憑證(及任何中繼 CA 憑證),並將其匯入交換器的信任存放區。這允許交換器在 TLS 交握期間以加密方式驗證伺服器的身分。

Q3. 您的組織要求所有網路基礎設施必須能在 WAN 中斷時存活。如果到雲端 RADIUS 伺服器的網際網路連線失敗,RadSec 連線會發生什麼事?NAS 如何處理後續的驗證請求?

Hint: 考慮 TCP 連線狀態和標準 RADIUS 容錯移轉機制。

View model answer

當 WAN 失敗時,持久的 TCP 連線最終將逾時(或如果當地介面關閉,則會明確重設)。NAS 會將主要 RadSec 伺服器標記為無法連線。如果設定了次要 RadSec 伺服器(例如,在不同的地理區域),NAS 將嘗試與之建立新的 TLS 連線。如果所有 RADIUS 伺服器都無法連線,新的驗證將失敗。然而,已驗證並連線的使用者通常會保持連線,直到其工作階段到期或漫遊,因為 RADIUS 僅在初始驗證和定期重新驗證階段涉入。