त्रिज्या

रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस (RADIUS) एक नेटवर्किंग प्रोटोकॉल है जो नेटवर्क सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA_(कंप्यूटर_सुरक्षा)) प्रबंधन प्रदान करता है। RADIUS को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में एक एक्सेस सर्वर प्रमाणीकरण और लेखा प्रोटोकॉल के रूप में विकसित किया गया था। इसे बाद में आईईईई 802 और इंटरनेट इंजीनियरिंग टास्क फोर्स मानकों में लाया गया।

RADIUS एक क्लाइंट/सर्वर प्रोटोकॉल है जो एप्लिकेशन लेयर में चलता है, और ट्रांसमिशन कंट्रोल प्रोटोकॉल या यूजर डेटाग्राम प्रोटोकॉल का उपयोग कर सकता है। नेटवर्क एक्सेस सर्वर, जो नेटवर्क तक पहुंच को नियंत्रित करते हैं, में आमतौर पर एक रैडियस क्लाइंट घटक होता है जो रैडियस सर्वर के साथ संचार करता है। RADIUS अक्सर बैक-एंड डेटाबेस होता है | 802.1X प्रमाणीकरण के लिए पसंद का बैक-एंड। एक RADIUS सर्वर आमतौर पर UNIX या Microsoft Windows पर चलने वाली एक पृष्ठभूमि प्रक्रिया है।

प्रोटोकॉल घटक
RADIUS एक AAA_ (कंप्यूटर_सुरक्षा) (प्रमाणीकरण, प्राधिकरण और लेखा) प्रोटोकॉल है जो नेटवर्क एक्सेस का प्रबंधन करता है। RADIUS पूर्ण AAA प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के नेटवर्क पैकेट का उपयोग करता है: एक्सेस-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है; और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है जबकि लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।

प्रमाणीकरण और प्राधिकरण
उपयोगकर्ता या मशीन एक्सेस क्रेडेंशियल्स का उपयोग करके किसी विशेष नेटवर्क संसाधन तक पहुंच प्राप्त करने के लिए नेटवर्क एक्सेस सर्वर (एनएएस) को अनुरोध भेजता है। लिंक-लेयर प्रोटोकॉल के माध्यम से एनएएस डिवाइस को क्रेडेंशियल पास किए जाते हैं - उदाहरण के लिए, कई डायलअप या डीएसएल प्रदाताओं के मामले में पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) या HTTPS सुरक्षित वेब फॉर्म में पोस्ट किया गया।

बदले में, NAS RADIUS प्रोटोकॉल के माध्यम से पहुँच प्रदान करने के लिए प्राधिकरण का अनुरोध करते हुए RADIUS सर्वर को RADIUS एक्सेस अनुरोध संदेश भेजता है। इस अनुरोध में एक्सेस क्रेडेंशियल शामिल हैं, आमतौर पर उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी शामिल हो सकती है जो NAS उपयोगकर्ता के बारे में जानता है, जैसे कि उसका नेटवर्क पता या फोन नंबर, और उपयोगकर्ता के NAS के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।

RADIUS सर्वर यह जाँचता है कि पासवर्ड प्रमाणीकरण प्रोटोकॉल, चैलेंज-हैंडशेक प्रमाणीकरण प्रोटोकॉल या एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का नेटवर्क पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट नेटवर्क सेवा एक्सेस विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, RADIUS सर्वर ने स्थानीय रूप से संग्रहीत फ्लैट फ़ाइल डेटाबेस के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक RADIUS सर्वर ऐसा कर सकते हैं, या उपयोगकर्ता के क्रेडेंशियल्स को सत्यापित करने के लिए बाहरी स्रोतों-आमतौर पर SQL, Kerberos (प्रोटोकॉल), LDAP, या सक्रिय निर्देशिका सर्वरों को संदर्भित कर सकते हैं।

RADIUS सर्वर तब NAS को तीन प्रतिक्रियाओं में से एक देता है: 1) एक्सेस रिजेक्ट, 2) एक्सेस चैलेंज, या 3) एक्सेस एक्सेप्ट।


 * एक्सेस रिजेक्ट: उपयोगकर्ता को बिना शर्त सभी अनुरोधित नेटवर्क संसाधनों तक पहुंच से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता शामिल हो सकता है।
 * एक्सेस चैलेंज: यूजर से सेकेंडरी पासवर्ड, पिन, टोकन या कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। एक्सेस चैलेंज का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और रेडियस सर्वर के बीच एक सुरक्षित सुरंग स्थापित की जाती है ताकि एक्सेस क्रेडेंशियल NAS से छिपे हों।
 * पहुंच स्वीकार करें: उपयोगकर्ता को पहुंच प्रदान की जाती है। एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो RADIUS सर्वर अक्सर जाँच करेगा कि उपयोगकर्ता अनुरोधित नेटवर्क सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस नेटवर्क का उपयोग करने की अनुमति दी जा सकती है, लेकिन इसकी वीपीएन सेवा नहीं, उदाहरण के लिए। फिर से, यह जानकारी RADIUS सर्वर पर स्थानीय रूप से संग्रहीत की जा सकती है, या किसी बाहरी स्रोत जैसे LDAP या सक्रिय निर्देशिका में देखी जा सकती है।

इन तीन RADIUS प्रतिक्रियाओं में से प्रत्येक में एक उत्तर-संदेश विशेषता शामिल हो सकती है जो अस्वीकृति का कारण, चुनौती के लिए संकेत, या स्वीकार करने के लिए एक स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को रिटर्न वेब पेज में पास किया जा सकता है।

प्राधिकरण त्रिज्या मान NAS को दी जाने वाली पहुंच की शर्तों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को एक्सेस-स्वीकृति में शामिल किया जा सकता है:
 * उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट आईपी पता
 * पता पूल जिससे उपयोगकर्ता का आईपी पता चुना जाना चाहिए
 * अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
 * उपयोगकर्ता की पहुंच पर एक एक्सेस सूची, प्राथमिकता कतार या अन्य प्रतिबंध
 * L2TP पैरामीटर
 * वीएलएएन पैरामीटर
 * सेवा की गुणवत्ता (क्यूओएस) पैरामीटर

जब क्लाइंट को RADIUS का उपयोग करने के लिए कॉन्फ़िगर किया जाता है, तो क्लाइंट का कोई भी उपयोगकर्ता क्लाइंट को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह एक अनुकूलन योग्य लॉगिन प्रॉम्प्ट के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) जैसे लिंक फ़्रेमिंग प्रोटोकॉल का उपयोग कर सकता है, जिसमें प्रमाणीकरण पैकेट होते हैं जो इस जानकारी को ले जाते हैं।

एक बार क्लाइंट को ऐसी जानकारी प्राप्त हो जाने के बाद, वह RADIUS का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, क्लाइंट एक एक्सेस-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, क्लाइंट की आईडी और उपयोगकर्ता द्वारा एक्सेस की जा रही पोर्ट आईडी जैसे गुण होते हैं। जब कोई पासवर्ड मौजूद होता है, तो उसे RSA Message Digest Algorithm MD5 पर आधारित एक विधि का उपयोग करके छिपा दिया जाता है।

लेखा
लेखांकन RFC 2866 में वर्णित है।

जब नेटवर्क एक्सेस सर्वर द्वारा उपयोगकर्ता को नेटवर्क एक्सेस प्रदान किया जाता है, तो एक अकाउंटिंग स्टार्ट (एक रेडियस अकाउंटिंग रिक्वेस्ट पैकेट जिसमें वैल्यू स्टार्ट के साथ एक्ट-स्टेटस-टाइप एट्रिब्यूट होता है) NAS द्वारा रैडियस सर्वर को शुरू होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की नेटवर्क पहुंच। प्रारंभ रिकॉर्ड में आमतौर पर उपयोगकर्ता की पहचान, नेटवर्क पता, अनुलग्नक बिंदु और एक अद्वितीय सत्र पहचानकर्ता होता है। समय-समय पर, अंतरिम अपडेट रिकॉर्ड (एक RADIUS अकाउंटिंग अनुरोध पैकेट जिसमें एक Acct-Status-Type विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है) NAS द्वारा RADIUS सर्वर को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अपडेट करने के लिए। अंतरिम रिकॉर्ड आम तौर पर वर्तमान सत्र की अवधि और वर्तमान डेटा उपयोग की जानकारी देते हैं।

अंत में, जब उपयोगकर्ता का नेटवर्क एक्सेस बंद हो जाता है, तो NAS RADIUS सर्वर को एक अंतिम अकाउंटिंग स्टॉप रिकॉर्ड (एक RADIUS अकाउंटिंग रिक्वेस्ट पैकेट जिसमें एक Acct-Status-Type विशेषता होती है) RADIUS सर्वर को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, पैकेट ट्रांसफर, डेटा ट्रांसफर, डिस्कनेक्ट करने का कारण और उपयोगकर्ता के नेटवर्क एक्सेस से संबंधित अन्य जानकारी।

आम तौर पर, क्लाइंट लेखांकन-अनुरोध पैकेट भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।

इस डेटा का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार बिल (भुगतान) हो सकता है; डेटा का उपयोग आमतौर पर सांख्यिकीय उद्देश्यों और सामान्य नेटवर्क निगरानी के लिए भी किया जाता है।

रोमिंग
RADIUS का उपयोग आमतौर पर इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न शामिल हैं:
 * कंपनियां जो एक वैश्विक साख प्रदान करती हैं जो कई सार्वजनिक नेटवर्क पर प्रयोग करने योग्य हैं;
 * स्वतंत्र, लेकिन सहयोगी, संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के क्रेडेंशियल जारी करते हैं, जो एक से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि eduroam में।

RADIUS इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि RADIUS सर्वर को प्रसंस्करण के लिए AAA अनुरोधों को कहाँ अग्रेषित करना चाहिए।

क्षेत्र
एक दायरे को आमतौर पर एक उपयोगकर्ता के उपयोगकर्ता नाम के साथ जोड़ा जाता है और एक '@' चिन्ह के साथ सीमांकित किया जाता है, जो एक ईमेल पता डोमेन नाम जैसा दिखता है। इसे दायरे के लिए पोस्टफ़िक्स नोटेशन के रूप में जाना जाता है। एक अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के दायरे को पूर्वनिर्धारित करना और एक सीमांकक के रूप में '\' का उपयोग करना शामिल है। आधुनिक RADIUS सर्वर किसी भी वर्ण को एक वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, हालांकि व्यवहार में '@' और '\' आमतौर पर उपयोग किए जाते हैं।

जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, प्रीफ़िक्स और पोस्टफ़िक्स नोटेशन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है; उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला एक मान्य उपयोगकर्ता नाम हो सकता है।

हालांकि क्षेत्र अक्सर डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम शामिल करने की आवश्यकता नहीं है। दायरे के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ दायरे' के रूप में एक नेटवर्क एक्सेस आइडेंटिफ़ायर (NAI) को परिभाषित करता है। उस विनिर्देश में, 'दायरे' भाग को एक डोमेन नाम होना आवश्यक है। हालाँकि, इस प्रथा का हमेशा पालन नहीं किया जाता है। आरएफसी 7542 मई 2015 में RFC 4282 को प्रतिस्थापित किया।

प्रॉक्सी संचालन
जब एक RADIUS सर्वर एक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें एक क्षेत्र होता है, तो सर्वर कॉन्फ़िगर किए गए स्थानों की एक तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो सर्वर उस डोमेन के लिए कॉन्फ़िगर किए गए होम सर्वर के लिए अनुरोध को प्रॉक्सी करेगा। अनुरोध (स्ट्रिपिंग) से दायरे को हटाने के संबंध में प्रॉक्सी सर्वर का व्यवहार अधिकांश सर्वरों पर कॉन्फ़िगरेशन-निर्भर है। इसके अलावा, प्रॉक्सी सर्वर को एएए अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए कॉन्फ़िगर किया जा सकता है जब वे समय के साथ फिर से प्रॉक्सी हो जाते हैं।

RADIUS में प्रॉक्सी चेनिंग संभव है और प्रमाणीकरण/प्राधिकरण और अकाउंटिंग पैकेट आमतौर पर प्रॉक्सी की एक श्रृंखला के माध्यम से NAS डिवाइस और होम सर्वर के बीच रूट किए जाते हैं। प्रॉक्सी श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन शामिल हैं। लेकिन रोमिंग परिदृश्यों में, NAS, प्रॉक्सी और होम सर्वर को आमतौर पर विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के तहत प्रॉक्सी के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अलावा, RADIUS में एंड टू एंड सुरक्षा की अनुपस्थिति शामिल प्रॉक्सी के बीच विश्वास की गंभीरता को जोड़ती है। प्रॉक्सी जंजीरों को rfc:2607 में समझाया गया है।

सुरक्षा
रैडियस के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक आम तौर पर, कुछ रोमिंग पार्टनर RADIUS सर्वर के बीच एक सुरक्षित सुरंग स्थापित करते हैं ताकि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रॉक्सी होने के दौरान उपयोगकर्ताओं की साख को बाधित नहीं किया जा सकता है। यह एक चिंता का विषय है क्योंकि RADIUS में निर्मित MD5 हैश को असुरक्षित माना जाता है।

पैकेट संरचना
RADIUS को पोर्ट (कंप्यूटर नेटवर्किंग) 1812 और 1813 पर UDP/IP पर ले जाया जाता है। RADIUS नेटवर्क पैकेट डेटा स्वरूप दाईं ओर दिखाया गया है। कोड, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से शुरू होने वाले फ़ील्ड को बाएं से दाएं प्रेषित किया जाता है।

असाइन किए गए RADIUS कोड (दशमलव) में निम्नलिखित शामिल हैं:

पहचानकर्ता फ़ील्ड अनुरोधों और उत्तरों के मिलान में सहायता करता है।

लंबाई फ़ील्ड कोड, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता फ़ील्ड सहित पूरे RADIUS पैकेट की लंबाई को इंगित करता है।

प्रमाणक का उपयोग RADIUS सर्वर से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है; इसकी लंबाई 16 बाइट्स है।

विशेषता मूल्य जोड़े
RADIUS एट्रिब्यूट वैल्यू पेयर (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में डेटा ले जाता है। एवीपी के अंत को निर्धारित करने के लिए त्रिज्या पैकेट की लंबाई का उपयोग किया जाता है।

विक्रेता-विशिष्ट विशेषताएँ
त्रिज्या एक्स्टेंसिबल है; RADIUS हार्डवेयर और सॉफ़्टवेयर के कई विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के वेरिएंट को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ वीएसए प्रकाशित किए हैं। कई अन्य कंपनियों की VSA परिभाषाएँ मालिकाना और/या तदर्थ बनी हुई हैं, फिर भी कई VSA शब्दकोश खुले स्रोत RADIUS कार्यान्वयन के स्रोत कोड को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए FreeRADIUS।

सुरक्षा
RADIUS प्रोटोकॉल एक साझा रहस्य और MD5 हैशिंग एल्गोरिथम का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के क्रेडेंशियल्स की केवल कमजोर सुरक्षा प्रदान करता है, अतिरिक्त सुरक्षा, जैसे कि IPsec टनल या भौतिक रूप से सुरक्षित डेटा-सेंटर नेटवर्क, का उपयोग NAS डिवाइस और RADIUS सर्वर के बीच RADIUS ट्रैफ़िक की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त, उपयोगकर्ता के सुरक्षा क्रेडेंशियल केवल RADIUS द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि टनल-ग्रुप आईडी या VLAN सदस्यता RADIUS के ऊपर पारित संवेदनशील (हमलावर के लिए सहायक) या निजी (पहचानने के लिए पर्याप्त) माना जा सकता है। व्यक्तिगत ग्राहक) जानकारी भी। रैडसेक प्रोटोकॉल उपरोक्त सुरक्षा मुद्दों को हल करने का दावा करता है।

इतिहास
जैसा कि अधिक डायल-अप ग्राहक NSFNET का उपयोग करते हैं, मेरिट नेटवर्क द्वारा 1991 में उनके विभिन्न मालिकाना प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव के लिए अनुरोध भेजा गया था। शुरुआती उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और रैडियस का शुरुआती संस्करण एक बैठक के बाद लिखा गया था। प्रारंभिक RADIUS सर्वर UNIX ऑपरेटिंग सिस्टम पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और एक प्रोटोकॉल के रूप में रैडियस के लिए उद्योग स्वीकृति प्राप्त करने के लिए मेरिट कदम उठाए गए थे। दोनों कंपनियों ने बिना किसी शुल्क के RADIUS सर्वर की पेशकश की। 1997 में RADIUS को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं। मूल RADIUS मानक निर्दिष्ट करता है कि RADIUS स्टेटलेस प्रोटोकॉल है और इसे उपयोगकर्ता डेटाग्राम प्रोटोकॉल (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि रैडियस को पॉइंट-टू-पॉइंट प्रोटोकॉल पर पासवर्ड ऑथेंटिकेशन प्रोटोकॉल (PAP) और चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल (CHAP) का समर्थन करना चाहिए। पैकेट के MD5 हैश और एक साझा रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस हैश को पासवर्ड से XORing किया जाता है। मूल RADIUS ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को कॉन्फ़िगर करने की संभावना थी। एंड-टू-एंड एन्क्रिप्शन के बजाय हॉप-बाय-हॉप सुरक्षा मॉडल की पसंद का मतलब है कि यदि कई प्रॉक्सी रैडियस सर्वर उपयोग में हैं, तो प्रत्येक सर्वर को जांच करनी चाहिए, तर्क करना चाहिए और अनुरोध में सभी डेटा पास करना चाहिए। यह हर हॉप पर पासवर्ड और सर्टिफिकेट जैसे डेटा को उजागर करता है। प्राधिकरण जारी होने के बाद RADIUS सर्वर में संसाधनों तक पहुंच को रोकने की क्षमता भी नहीं थी। RFC 3576 और इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने RADIUS सर्वरों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से डिस्कनेक्ट करने की अनुमति दी। अब, कई वाणिज्यिक और ओपन-सोर्स रैडियस सर्वर मौजूद हैं। विशेषताएं अलग-अलग हो सकती हैं, लेकिन अधिकांश उपयोगकर्ताओं को पाठ फ़ाइलों, लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल सर्वर, विभिन्न डेटाबेस आदि में देख सकते हैं। अक्सर RADIUS सर्वर की रिमोट मॉनिटरिंग और कीप-अलाइव चेकिंग के लिए उपयोग किया जाता है। RADIUS प्रॉक्सी सर्वर केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए RADIUS पैकेट को फिर से लिख सकते हैं।

व्यास (प्रोटोकॉल) प्रोटोकॉल का उद्देश्य रेडियस के प्रतिस्थापन के रूप में था। जबकि दोनों प्रमाणीकरण, प्राधिकरण, और लेखा (एएए) प्रोटोकॉल हैं, दो प्रोटोकॉल के लिए उपयोग-मामले तब से अलग हो गए हैं। डायमीटर का उपयोग बड़े पैमाने पर 3जी स्पेस में किया जाता है। त्रिज्या कहीं और प्रयोग किया जाता है। व्यास को RADIUS बदलने में सबसे बड़ी बाधाओं में से एक यह है कि नेटवर्क स्विच और वायरलेस एक्सेस प्वाइंट आमतौर पर RADIUS को लागू करते हैं, लेकिन व्यास को नहीं। डायमीटर स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल या ट्रांसमिशन कंट्रोल प्रोटोकॉल का उपयोग करता है जबकि RADIUS आमतौर पर ट्रांसपोर्ट लेयर के रूप में यूजर डेटाग्राम प्रोटोकॉल का उपयोग करता है। 2012 तक, RADIUS सुरक्षा के लिए ट्रांसपोर्ट लेयर सिक्योरिटी के साथ ट्रांसपोर्ट लेयर के रूप में TCP का उपयोग कर सकता है।

मानक दस्तावेज
RADIUS प्रोटोकॉल वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।

यह भी देखें

 * सुरक्षा अभिकथन मार्कअप भाषा
 * टीएसीएसीएस

बाहरी संबंध

 * Radius Types
 * An Analysis of the RADIUS Authentication Protocol
 * Decoding a Sniffer-trace of RADIUS Transaction
 * Using Wireshark to debug RADIUS