त्रिज्या

दूरस्थ प्रमाणीकरण अंकपट्ट में उपयोगकर्ता सेवा त्रिज्या संजाल नवाचार है जो नेटवर्क सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA) कंप्यूटर सुरक्षा प्रबंधन प्रदान करता है। त्रिज्या को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में अभिगम परिसेवक प्रमाणीकरण और लेखा नवाचार के रूप में विकसित किया गया था। इसे बाद में IEEE 802 और इंटरनेट अभियांत्रिकी कार्य प्रभाव मानकों में लाया गया।

त्रिज्या पक्षकार परिसेवक नवाचार है जो आवेदन पटल में चलता है और संचरण नियंत्रण नवाचार का उपयोग कर सकता है। नेटवर्क अभिगम परिसेवक जो नेटवर्क तक पहुंच को नियंत्रित करते हैं, में सामान्यतः पर त्रिज्या पक्षकार घटक होता है जो त्रिज्या परिसेवक के साथ संचार करता है। त्रिज्या अधिकांशतः बैक-एंड डेटाबेस होता है | 802.1X प्रमाणीकरण के लिए पसंद का बैक-एंड। त्रिज्या परिसेवक सामान्यतः पर यूनिक्स या माइक्रोसॉफ़्ट विंडोज़ पर चलने वाली पृष्ठभूमि प्रक्रिया है।

नवाचार घटक
त्रिज्या कंप्यूटर सुरक्षा प्रमाणीकरण, प्राधिकरण ( AAA) और लेखा नवाचार है जो नेटवर्क अभिगम का प्रबंधन करता है। त्रिज्या पूर्ण प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के नेटवर्क संकुल का उपयोग करता है।अभिगम-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है जबकि लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।

प्रमाणीकरण और प्राधिकरण
उपयोगकर्ता या मशीन अभिगम प्रत्यय का उपयोग करके किसी विशेष नेटवर्क संसाधन तक पहुंच प्राप्त करने के लिए नेटवर्क अभिगम परिसेवक (NAS) को अनुरोध भेजता है। संपर्क-पटल नवाचार के माध्यम से NAS उपकरण को प्रत्यक्ष पास किए जाते हैं - उदाहरण के लिए, अनेक DSL प्रदाताओं की स्थितियों में बिंदु से बिंदु तक नवाचार सुरक्षित वेब रूप में नियुक्त किया गया।

बदले में, NAS त्रिज्या नवाचार के माध्यम से पहुँच प्रदान करने के लिए प्राधिकरण का अनुरोध करते हुए त्रिज्या परिसेवक को त्रिज्या अभिगम अनुरोध संदेश भेजता है। इस अनुरोध में अभिगम प्रत्यक्ष शामिल हैं, सामान्यतः पर उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी शामिल हो सकती है जो NAS उपयोगकर्ता के बारे में जानता है, जैसे कि उसका नेटवर्क पता या फोन नंबर, और उपयोगकर्ता के NAS के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।

त्रिज्या परिसेवक यह जाँचता है कि पासवर्ड प्रमाणीकरण नवाचार, चैलेंज-हैंडशेक प्रमाणीकरण नवाचार या ्स्टेंसिबल ऑथेंटिकेशन नवाचार जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का नेटवर्क पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट नेटवर्क सेवा अभिगम विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, त्रिज्या परिसेवक ने स्थानीय रूप से संग्रहीत फ्लैट फ़ाइल डेटाबेस के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक त्रिज्या परिसेवक ऐसा कर सकते हैं, या उपयोगकर्ता के प्रत्यय पत्र को सत्यापित करने के लिए बाहरी स्रोतों-सामान्यतः पर SQL, Kerberos (नवाचार), LDAP, या सक्रिय निर्देशिका परिसेवकों को संदर्भित कर सकते हैं।

त्रिज्या परिसेवक तब NAS को तीन प्रतिक्रियाओं में से देता है।1) अभिगम रिजेक्ट, 2) अभिगम चैलेंज, या 3) अभिगम ्सेप्ट।


 * अभिगम रिजेक्ट: उपयोगकर्ता को बिना शर्त सभी अनुरोधित नेटवर्क संसाधनों तक पहुंच से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता शामिल हो सकता है।
 * अभिगम चैलेंज: यूजर से सेकेंडरी पासवर्ड, पिन, टोकन या कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। अभिगम चैलेंज का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और रेडियस परिसेवक के बीच सुरक्षित सुरंग स्थापित की जाती है ताकि अभिगम प्रत्यक्ष NAS से छिपे हों।
 * पहुंच स्वीकार करें: उपयोगकर्ता को पहुंच प्रदान की जाती है। बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो त्रिज्या परिसेवक अधिकांशतः जाँच करेगा कि उपयोगकर्ता अनुरोधित नेटवर्क सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस नेटवर्क का उपयोग करने की अनुमति दी जा सकती है, लेकिन इसकी वीपीएन सेवा नहीं, उदाहरण के लिए। फिर से, यह जानकारी त्रिज्या परिसेवक पर स्थानीय रूप से संग्रहीत की जा सकती है, या किसी बाहरी स्रोत जैसे LDAP या सक्रिय निर्देशिका में देखी जा सकती है।

इन तीन त्रिज्या प्रतिक्रियाओं में से प्रत्येक में उत्तर-संदेश विशेषता शामिल हो सकती है जो अस्वीकृति का कारण, चुनौती के लिए संकेत, या स्वीकार करने के लिए स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को रिटर्न वेब पेज में पास किया जा सकता है।

प्राधिकरण त्रिज्या मान NAS को दी जाने वाली पहुंच की शर्तों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को अभिगम-स्वीकृति में शामिल किया जा सकता है:
 * उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट आईपी पता
 * पता पूल जिससे उपयोगकर्ता का आईपी पता चुना जाना चाहिए
 * अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
 * उपयोगकर्ता की पहुंच पर अभिगम सूची, प्राथमिकता कतार या अन्य प्रतिबंध
 * L2TP पैरामीटर
 * वीएलएएन पैरामीटर
 * सेवा की गुणवत्ता (क्यूओएस) पैरामीटर

जब पक्षकार को त्रिज्या का उपयोग करने के लिए कॉन्फ़िगर किया जाता है, तो पक्षकार का कोई भी उपयोगकर्ता पक्षकार को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह अनुकूलन योग्य लॉगिन प्रॉम्प्ट के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता बिंदु से बिंदु तक नवाचार (पीपीपी) जैसे संपर्क फ़्रेमिंग नवाचार का उपयोग कर सकता है, जिसमें प्रमाणीकरण संकुल होते हैं जो इस जानकारी को ले जाते हैं।

बार पक्षकार को ऐसी जानकारी प्राप्त हो जाने के बाद, वह त्रिज्या का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, पक्षकार अभिगम-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, पक्षकार की आईडी और उपयोगकर्ता द्वारा अभिगम की जा रही पोर्ट आईडी जैसे गुण होते हैं। जब कोई पासवर्ड मौजूद होता है, तो उसे RSA Message Digest Algorithm MD5 पर आधारित विधि का उपयोग करके छिपा दिया जाता है।

लेखा
लेखांकन RFC 2866 में वर्णित है।

जब नेटवर्क अभिगम परिसेवक द्वारा उपयोगकर्ता को नेटवर्क अभिगम प्रदान किया जाता है, तो अकाउंटिंग स्टार्ट ( रेडियस अकाउंटिंग रिक्वेस्ट संकुल जिसमें वैल्यू स्टार्ट के साथ ्ट-स्टेटस-टाइप एट्रिब्यूट होता है) NAS द्वारा त्रिज्या परिसेवक को शुरू होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की नेटवर्क पहुंच। प्रारंभ रिकॉर्ड में सामान्यतः पर उपयोगकर्ता की पहचान, नेटवर्क पता, अनुलग्नक बिंदु और अद्वितीय सत्र पहचानकर्ता होता है। समय-समय पर, अंतरिम अपडेट रिकॉर्ड ( त्रिज्या अकाउंटिंग अनुरोध संकुल जिसमें Acct-Status-Type विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है) NAS द्वारा त्रिज्या परिसेवक को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अपडेट करने के लिए। अंतरिम रिकॉर्ड आम तौर पर वर्तमान सत्र की अवधि और वर्तमान डेटा उपयोग की जानकारी देते हैं।

अंत में, जब उपयोगकर्ता का नेटवर्क अभिगम बंद हो जाता है, तो NAS त्रिज्या परिसेवक को अंतिम अकाउंटिंग स्टॉप रिकॉर्ड ( त्रिज्या अकाउंटिंग रिक्वेस्ट संकुल जिसमें Acct-Status-Type विशेषता होती है) त्रिज्या परिसेवक को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, संकुल ट्रांसफर, डेटा ट्रांसफर, डिस्कनेक्ट करने का कारण और उपयोगकर्ता के नेटवर्क अभिगम से संबंधित अन्य जानकारी।

आम तौर पर, पक्षकार लेखांकन-अनुरोध संकुल भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।

इस डेटा का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार बिल (भुगतान) हो सकता है; डेटा का उपयोग सामान्यतः पर सांख्यिकीय उद्देश्यों और सामान्य नेटवर्क निगरानी के लिए भी किया जाता है।

रोमिंग
त्रिज्या का उपयोग सामान्यतः पर इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न शामिल हैं:
 * कंपनियां जो वैश्विक साख प्रदान करती हैं जो अनेक सार्वजनिक नेटवर्क पर प्रयोग करने योग्य हैं;
 * स्वतंत्र, लेकिन सहयोगी, संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के प्रत्यक्ष जारी करते हैं, जो से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि eduroam में।

त्रिज्या इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि त्रिज्या परिसेवक को प्रसंस्करण के लिए AAA अनुरोधों को कहाँ अग्रेषित करना चाहिए।

क्षेत्र
दायरे को सामान्यतः पर उपयोगकर्ता के उपयोगकर्ता नाम के साथ जोड़ा जाता है और '@' चिन्ह के साथ सीमांकित किया जाता है, जो ईमेल पता डोमेन नाम जैसा दिखता है। इसे दायरे के लिए नियुक्तफ़िक्स नोटेशन के रूप में जाना जाता है। अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के दायरे को पूर्वनिर्धारित करना और सीमांकक के रूप में '\' का उपयोग करना शामिल है। आधुनिक त्रिज्या परिसेवक किसी भी वर्ण को वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, हालांकि व्यवहार में '@' और '\' सामान्यतः पर उपयोग किए जाते हैं।

जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, प्रीफ़िक्स और नियुक्तफ़िक्स नोटेशन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है; उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला मान्य उपयोगकर्ता नाम हो सकता है।

हालांकि क्षेत्र अधिकांशतः डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम शामिल करने की आवश्यकता नहीं है। दायरे के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ दायरे' के रूप में नेटवर्क अभिगम आइडेंटिफ़ायर (NAI) को परिभाषित करता है। उस विनिर्देश में, 'दायरे' भाग को डोमेन नाम होना आवश्यक है। हालाँकि, इस प्रथा का हमेशा पालन नहीं किया जाता है। आरएफसी 7542 मई 2015 में RFC 4282 को प्रतिस्थापित किया।

प्रॉक्सी संचालन
जब त्रिज्या परिसेवक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें क्षेत्र होता है, तो परिसेवक कॉन्फ़िगर किए गए स्थानों की तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो परिसेवक उस डोमेन के लिए कॉन्फ़िगर किए गए होम परिसेवक के लिए अनुरोध को प्रॉक्सी करेगा। अनुरोध (स्ट्रिपिंग) से दायरे को हटाने के संबंध में प्रॉक्सी परिसेवक का व्यवहार अधिकांश परिसेवकों पर कॉन्फ़िगरेशन-निर्भर है। इसके अलावा, प्रॉक्सी परिसेवक को एएए अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए कॉन्फ़िगर किया जा सकता है जब वे समय के साथ फिर से प्रॉक्सी हो जाते हैं।

त्रिज्या में प्रॉक्सी चेनिंग संभव है और प्रमाणीकरण/प्राधिकरण और अकाउंटिंग संकुल सामान्यतः पर प्रॉक्सी की श्रृंखला के माध्यम से NAS उपकरण और होम परिसेवक के बीच रूट किए जाते हैं। प्रॉक्सी श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन शामिल हैं। लेकिन रोमिंग परिदृश्यों में, NAS, प्रॉक्सी और होम परिसेवक को सामान्यतः पर विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के तहत प्रॉक्सी के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अलावा, त्रिज्या में एंड टू एंड सुरक्षा की अनुपस्थिति शामिल प्रॉक्सी के बीच विश्वास की गंभीरता को जोड़ती है। प्रॉक्सी जंजीरों को rfc:2607 में समझाया गया है।

सुरक्षा
त्रिज्या के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक आम तौर पर, कुछ रोमिंग पार्टनर त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित करते हैं ताकि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रॉक्सी होने के दौरान उपयोगकर्ताओं की साख को बाधित नहीं किया जा सकता है। यह चिंता का विषय है क्योंकि त्रिज्या में निर्मित MD5 हैश को असुरक्षित माना जाता है।

संकुल संरचना
त्रिज्या को पोर्ट (कंप्यूटर नेटवर्किंग) 1812 और 1813 पर UDP/IP पर ले जाया जाता है। त्रिज्या नेटवर्क संकुल डेटा स्वरूप दाईं ओर दिखाया गया है। कोड, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से शुरू होने वाले फ़ील्ड को बाएं से दाएं प्रेषित किया जाता है।

असाइन किए गए त्रिज्या कोड (दशमलव) में निम्नलिखित शामिल हैं:

पहचानकर्ता फ़ील्ड अनुरोधों और उत्तरों के मिलान में सहायता करता है।

लंबाई फ़ील्ड कोड, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता फ़ील्ड सहित पूरे त्रिज्या संकुल की लंबाई को इंगित करता है।

प्रमाणक का उपयोग त्रिज्या परिसेवक से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है; इसकी लंबाई 16 बाइट्स है।

विशेषता मूल्य जोड़े
त्रिज्या एट्रिब्यूट वैल्यू पेयर (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में डेटा ले जाता है। एवीपी के अंत को निर्धारित करने के लिए त्रिज्या संकुल की लंबाई का उपयोग किया जाता है।

विक्रेता-विशिष्ट विशेषताएँ
त्रिज्या ्स्टेंसिबल है; त्रिज्या हार्डवेयर और सॉफ़्टवेयर के अनेक विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के वेरिएंट को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ वीएसए प्रकाशित किए हैं। अनेक अन्य कंपनियों की VSA परिभाषाएँ मालिकाना और/या तदर्थ बनी हुई हैं, फिर भी अनेक VSA शब्दकोश खुले स्रोत त्रिज्या कार्यान्वयन के स्रोत कोड को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए Freeत्रिज्या।

सुरक्षा
त्रिज्या नवाचार साझा रहस्य और MD5 हैशिंग एल्गोरिथम का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के प्रत्यय पत्र की केवल कमजोर सुरक्षा प्रदान करता है, अतिरिक्त सुरक्षा, जैसे कि IPsec टनल या भौतिक रूप से सुरक्षित डेटा-सेंटर नेटवर्क, का उपयोग NAS उपकरण और त्रिज्या परिसेवक के बीच त्रिज्या ट्रैफ़िक की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त, उपयोगकर्ता के सुरक्षा प्रत्यक्ष केवल त्रिज्या द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि टनल-ग्रुप आईडी या VLAN सदस्यता त्रिज्या के ऊपर पारित संवेदनशील (हमलावर के लिए सहायक) या निजी (पहचानने के लिए पर्याप्त) माना जा सकता है। व्यक्तिगत ग्राहक) जानकारी भी। रैडसेक नवाचार उपरोक्त सुरक्षा मुद्दों को हल करने का दावा करता है।

इतिहास
जैसा कि अधिक डायल-अप ग्राहक NSFNET का उपयोग करते हैं, मेरिट नेटवर्क द्वारा 1991 में उनके विभिन्न मालिकाना प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव के लिए अनुरोध भेजा गया था। शुरुआती उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और त्रिज्या का शुरुआती संस्करण बैठक के बाद लिखा गया था। प्रारंभिक त्रिज्या परिसेवक यूनिक्स ऑपरेटिंग सिस्टम पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और नवाचार के रूप में त्रिज्या के लिए उद्योग स्वीकृति प्राप्त करने के लिए मेरिट कदम उठाए गए थे। दोनों कंपनियों ने बिना किसी शुल्क के त्रिज्या परिसेवक की पेशकश की। 1997 में त्रिज्या को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं। मूल त्रिज्या मानक निर्दिष्ट करता है कि त्रिज्या स्टेटलेस नवाचार है और इसे उपयोगकर्ता डेटाग्राम नवाचार (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि त्रिज्या को बिंदु से बिंदु तक नवाचार पर पासवर्ड ऑथेंटिकेशन नवाचार (PAP) और चैलेंज-हैंडशेक ऑथेंटिकेशन नवाचार (CHAP) का समर्थन करना चाहिए। संकुल के MD5 हैश और साझा रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस हैश को पासवर्ड से XORing किया जाता है। मूल त्रिज्या ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को कॉन्फ़िगर करने की संभावना थी। एंड-टू-एंड एन्क्रिप्शन के बजाय हॉप-बाय-हॉप सुरक्षा मॉडल की पसंद का मतलब है कि यदि अनेक प्रॉक्सी त्रिज्या परिसेवक उपयोग में हैं, तो प्रत्येक परिसेवक को जांच करनी चाहिए, तर्क करना चाहिए और अनुरोध में सभी डेटा पास करना चाहिए। यह हर हॉप पर पासवर्ड और सर्टिफिकेट जैसे डेटा को उजागर करता है। प्राधिकरण जारी होने के बाद त्रिज्या परिसेवक में संसाधनों तक पहुंच को रोकने की क्षमता भी नहीं थी। RFC 3576 और इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने त्रिज्या परिसेवकों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से डिस्कनेक्ट करने की अनुमति दी। अब, अनेक वाणिज्यिक और ओपन-सोर्स त्रिज्या परिसेवक मौजूद हैं। विशेषताएं अलग-अलग हो सकती हैं, लेकिन अधिकांश उपयोगकर्ताओं को पाठ फ़ाइलों, लाइटवेट डायरेक्ट्री अभिगम नवाचार परिसेवक, विभिन्न डेटाबेस आदि में देख सकते हैं। अधिकांशतः त्रिज्या परिसेवक की रिमोट मॉनिटरिंग और कीप-अलाइव चेकिंग के लिए उपयोग किया जाता है। त्रिज्या प्रॉक्सी परिसेवक केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए त्रिज्या संकुल को फिर से लिख सकते हैं।

व्यास (नवाचार) नवाचार का उद्देश्य रेडियस के प्रतिस्थापन के रूप में था। जबकि दोनों प्रमाणीकरण, प्राधिकरण, और लेखा (एएए) नवाचार हैं, दो नवाचार के लिए उपयोग-स्थितियों तब से अलग हो गए हैं। डायमीटर का उपयोग बड़े पैमाने पर 3जी स्पेस में किया जाता है। त्रिज्या कहीं और प्रयोग किया जाता है। व्यास को त्रिज्या बदलने में सबसे बड़ी बाधाओं में से यह है कि नेटवर्क स्विच और वायरलेस अभिगम प्वाइंट सामान्यतः पर त्रिज्या को लागू करते हैं, लेकिन व्यास को नहीं। डायमीटर स्ट्रीम कंट्रोल ट्रांसमिशन नवाचार या संचरण नियंत्रण नवाचार का उपयोग करता है जबकि त्रिज्या सामान्यतः पर ट्रांसपोर्ट पटल के रूप में यूजर डेटाग्राम नवाचार का उपयोग करता है। 2012 तक, त्रिज्या सुरक्षा के लिए ट्रांसपोर्ट पटल सिक्योरिटी के साथ ट्रांसपोर्ट पटल के रूप में TCP का उपयोग कर सकता है।

मानक दस्तावेज
त्रिज्या नवाचार वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।

यह भी देखें

 * सुरक्षा अभिकथन मार्कअप भाषा
 * टीएसीएसीएस

बाहरी संबंध

 * त्रिज्या Types
 * An Analysis of the त्रिज्या Authentication Protocol
 * Decoding a Sniffer-trace of त्रिज्या Transaction
 * Using Wireshark to debug त्रिज्या