त्रिज्या

दूरस्थ प्रमाणीकरण अंकपट्ट में उपयोगकर्ता सेवा त्रिज्या संजाल नवाचार है जो नेटवर्क सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA) कंप्यूटर सुरक्षा प्रबंधन प्रदान करता है। त्रिज्या को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में अभिगम परिसेवक प्रमाणीकरण और लेखा नवाचार के रूप में विकसित किया गया था। इसे बाद में IEEE 802 और इंटरनेट अभियांत्रिकी कार्य प्रभाव मानकों में लाया गया।

त्रिज्या पक्षकार परिसेवक नवाचार है जो आवेदन पटल में चलता है और संचरण नियंत्रण नवाचार का उपयोग कर सकता है। नेटवर्क अभिगम परिसेवक जो नेटवर्क तक अभिगम को नियंत्रित करते हैं, में सामान्यतः त्रिज्या पक्षकार घटक होता है जो त्रिज्या परिसेवक के साथ संचार करता है। त्रिज्या अधिकांशतः बैक-एंड डेटाबेस होता है | 802.1X प्रमाणीकरण के लिए पसंद का बैक-एंड। त्रिज्या परिसेवक सामान्यतः यूनिक्स या माइक्रोसॉफ़्ट विंडोज़ पर चलने वाली पृष्ठभूमि प्रक्रिया है।

नवाचार घटक
त्रिज्या कंप्यूटर सुरक्षा प्रमाणीकरण, प्राधिकरण ( AAA) और लेखा नवाचार है जो नेटवर्क अभिगम का प्रबंधन करता है। त्रिज्या पूर्ण प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के नेटवर्क संकुल का उपयोग करता है। अभिगम-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है जबकि लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।

प्रमाणीकरण और प्राधिकरण
उपयोगकर्ता या मशीन अभिगम प्रत्यय का उपयोग करके किसी विशेष नेटवर्क संसाधन तक अभिगम प्राप्त करने के लिए नेटवर्क अभिगम परिसेवक (NAS) को अनुरोध भेजता है। संपर्क-पटल नवाचार के माध्यम से NAS उपकरण को प्रत्यक्ष पास किए जाते हैं - उदाहरण के लिए, अनेक DSL प्रदाताओं की स्थितियों में बिंदु से बिंदु तक नवाचार सुरक्षित वेब रूप में नियुक्त किया गया।

बदले में, NAS त्रिज्या नवाचार के माध्यम से प्राधिकरण का अनुरोध करते हुए त्रिज्या परिसेवक को त्रिज्या अभिगम अनुरोध संदेश भेजता है। इस अनुरोध में अभिगम प्रत्यक्ष सम्मलित हैं। सामान्यतः उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी सम्मलित हो सकती है जो NAS उपयोगकर्ता के बारे में जानता है, जैसे कि उसका नेटवर्क पता या फोन नंबर, और उपयोगकर्ता के NAS के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।

त्रिज्या परिसेवक यह जाँचता है कि पासवर्ड प्रमाणीकरण नवाचार, प्रवाद-हैंडशेक प्रमाणीकरण जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का नेटवर्क पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट नेटवर्क सेवा अभिगम विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, त्रिज्या परिसेवक ने स्थानीय रूप से संग्रहीत समतल पंक्ति डेटाबेस के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक त्रिज्या परिसेवक ऐसा कर सकते हैं। उपयोगकर्ता के प्रत्यय पत्र को सत्यापित करने के लिए बाहरी स्रोतों-सामान्यतः SQL, नवाचार, LDAP, या सक्रिय निर्देशिका परिसेवकों को संदर्भित कर सकते हैं।

त्रिज्या परिसेवक तब NAS को तीन प्रतिक्रियाओं में से देता है।1) अभिगम अस्वीकृत, 2) अभिगम प्रवाद, या 3) अभिगम स्वीकार।


 * अभिगम अस्वीकृत: उपयोगकर्ता को बिना परिस्थिति सभी अनुरोधित नेटवर्क संसाधनों तक अभिगम से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता सम्मलित हो सकता है।
 * अभिगम प्रवाद: उपयोगकर्ता से माध्यमिक पासवर्ड, पिन, कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। अभिगम प्रवाद का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित की जाती है जिससे कि अभिगम प्रत्यक्ष NAS से छिपे हों।
 * अभिगम स्वीकार : उपयोगकर्ता को अभिगम प्रदान की जाती है। जब उपयोगकर्ता प्रमाणित हो जाता है, तो त्रिज्या परिसेवक अधिकांशतः जाँच करेगा कि उपयोगकर्ता अनुरोधित नेटवर्क सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस नेटवर्क का उपयोग करने की अनुमति दी जा सकती है, किन्तु इसकी VPN सेवा नहीं, उदाहरण के लिए, यह जानकारी त्रिज्या परिसेवक पर स्थानीय रूप से संग्रहीत की जा सकती है, किसी बाहरी स्रोत जैसे LDAP सक्रिय निर्देशिका में देखी जा सकती है।

इन तीन त्रिज्या प्रतिक्रियाओं में से प्रत्येक में उत्तर-संदेश विशेषता सम्मलित हो सकती है जो अस्वीकृति का कारण चुनौती के लिए संकेत स्वीकार करने के लिए स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को वेब पेज वापसी में पास किया जा सकता है।

प्राधिकरण त्रिज्या मान NAS को दी जाने वाली अभिगम की परिस्थितिों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को अभिगम-स्वीकृति में सम्मलित किया जा सकता है:
 * उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट IP पता
 * पता पोखर जिससे उपयोगकर्ता का IP पता चुना जाना चाहिए
 * अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
 * उपयोगकर्ता की अभिगम पर अभिगम सूची, प्राथमिकता प्रतिबंध
 * L2TP प्राचल
 * VLAN प्राचल
 * सेवा की गुणवत्ता (QOS) प्राचल

जब पक्षकार को त्रिज्या का उपयोग करने के लिए विन्यास किया जाता है, तो पक्षकार का कोई भी उपयोगकर्ता पक्षकार को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह अनुकूलन योग्य शीघ्र लॉग इन के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड प्रविष्टि करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता बिंदु से बिंदु तक नवाचार (PPP) जैसे संपर्क तैयार नवाचार का उपयोग कर सकता है, जिसमें प्रमाणीकरण संकुल होते हैं जो इस जानकारी को ले जाते हैं।

पक्षकार को ऐसी जानकारी प्राप्त हो जाने के बाद, वह त्रिज्या का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, पक्षकार अभिगम-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, पक्षकार की ID और उपयोगकर्ता द्वारा अभिगम की जा रही पोर्ट ID जैसे गुण होते हैं। जब कोई पासवर्ड उपस्तिथ होता है, तो उसे RSA संदेश संग्रह कलन विधि MD5 पर आधारित विधि का उपयोग करके छिपा दिया जाता है।

लेखा
लेखांकन RFC 2866 में वर्णित है।

जब नेटवर्क अभिगम परिसेवक द्वारा उपयोगकर्ता को नेटवर्क अभिगम प्रदान किया जाता है, तो लेखा प्रारंभ त्रिज्या लेखा अनुरोध संकुल जिसमें मूल्य प्रारंभ के साथ खाते की स्थिति प्ररूप गुण होता है NAS द्वारा त्रिज्या परिसेवक को प्रारंभ होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की नेटवर्क अभिगम प्रारंभ अभिलिखित में सामान्यतः उपयोगकर्ता की पहचान नेटवर्क पता, अनुलग्नक बिंदु और अद्वितीय सत्र पहचानकर्ता होता है। समय-समय पर, अंतरिम अद्यतन अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति प्ररूप विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है। NAS द्वारा त्रिज्या परिसेवक को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अद्यतन करने के लिए अंतरिम अभिलिखित सामान्यतः वर्तमान सत्र की अवधि और वर्तमान डेटा उपयोग की जानकारी देते हैं।

अंत में, जब उपयोगकर्ता का नेटवर्क अभिगम बंद हो जाता है, तो NAS त्रिज्या परिसेवक को अंतिम पड़ाव लेखा अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति-प्ररूप विशेषता होती है त्रिज्या परिसेवक को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, संकुल स्थानांतरण, आंकड़ा स्थानांतरण, पृथक करनाकरने का कारण और उपयोगकर्ता के नेटवर्क अभिगम से संबंधित अन्य जानकारी।

सामान्यतः, पक्षकार लेखांकन-अनुरोध संकुल भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।

इस डेटा का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार भुगतान हो सकता है, डेटा का उपयोग सामान्यतः सांख्यिकीय उद्देश्यों और सामान्य नेटवर्क रखवाली के लिए भी किया जाता है।

रोमिंग
त्रिज्या का उपयोग सामान्यतः इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न सम्मलित हैं।
 * कंपनियां जो वैश्विक श्रेय प्रदान करती हैं जो अनेक सार्वजनिक नेटवर्क पर प्रयोग करने योग्य हैं।
 * स्वतंत्र, किन्तु सहयोगी संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के प्रत्यक्ष जारी करते हैं, जो से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि ऐड्रोम में।

त्रिज्या इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि त्रिज्या परिसेवक को प्रसंस्करण के लिए (AAA) अनुरोधों को कहाँ अग्रेषित करना चाहिए।

क्षेत्र
क्षेत्र को सामान्यतः उपयोगकर्ता के नाम के साथ जोड़ा जाता है और '@' चिन्ह के साथ सीमांकित किया जाता है, जो ईमेल पता डोमेन नाम जैसा दिखता है। इसे क्षेत्र के लिए नियुक्तलगानाअंकन के रूप में जाना जाता है। अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के क्षेत्र को पूर्वनिर्धारित करना और सीमांकक के रूप में '\' का उपयोग करना सम्मलित है।आधुनिक त्रिज्या परिसेवक किसी भी वर्ण को वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, चूंकि व्यवहार में '@' और '\' सामान्यतः उपयोग किए जाते हैं।

जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, उपसर्ग और नियुक्त अंकन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला मान्य उपयोगकर्ता नाम हो सकता है।

चूंकि क्षेत्र अधिकांशतः डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम सम्मलित करने की आवश्यकता नहीं है। क्षेत्र के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ क्षेत्र' के रूप में नेटवर्क अभिगम पहचानकर्ता (NAI) को परिभाषित करता है। उस विनिर्देश में, 'क्षेत्र' भाग को डोमेन नाम होना आवश्यक है। चूंकि, इस प्रथा का सदैव पालन नहीं किया जाता है। RFC 7542 मई 2015 में RFC 4282 को प्रतिस्थापित किया।

प्रतिनिधि संचालन
जब त्रिज्या परिसेवक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें क्षेत्र होता है। तो परिसेवक विन्यास किए गए स्थानों की तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो परिसेवक उस डोमेन के लिए विन्यास किए गए आश्रय परिसेवक के लिए अनुरोध को प्रतिनिधि करेगा। अनुरोध (स्ट्रिपिंग) से क्षेत्र को हटाने के संबंध में प्रतिनिधि परिसेवक का व्यवहार अधिकांश परिसेवकों पर विन्यासेशन-निर्भर है। इसके अतिरिक्त, प्रतिनिधि परिसेवक को (AAA) अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए विन्यास किया जा सकता है जब वे समय के साथ फिर से प्रतिनिधि हो जाते हैं।

त्रिज्या में प्रतिनिधि श्रृंखलन संभव है और प्रमाणीकरण/प्राधिकरण और लेखा संकुल सामान्यतः प्रतिनिधि की श्रृंखला के माध्यम से NAS उपकरण और आश्रय परिसेवक के बीच जड़ किए जाते हैं। प्रतिनिधि श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन सम्मलित हैं। किन्तु रोमिंग परिदृश्यों में, NAS, प्रतिनिधि और आश्रय परिसेवक को सामान्यतः विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के अनुसार प्रतिनिधि के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अतिरिक्त, त्रिज्या में प्रारंभ से अंत तक सुरक्षा की अनुपस्थिति सम्मलित प्रतिनिधि के बीच विश्वास की गंभीरता को जोड़ती है। प्रतिनिधि जंजीरों को rfc:2607 में समझाया गया है।

सुरक्षा
त्रिज्या के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक सामान्यतः, कुछ रोमिंग सहभागी त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित करते हैं जिससे कि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रतिनिधि होने के उपरान्त उपयोगकर्ताओं की श्रेय को बाधित नहीं किया जा सकता है। यह चिंता का विषय है क्योंकि त्रिज्या में निर्मित MD5 हैश को असुरक्षित माना जाता है।

संकुल संरचना
त्रिज्या को पोर्ट (कंप्यूटर नेटवर्किंग) 1812 और 1813 पर UDP/IP पर ले जाया जाता है। त्रिज्या नेटवर्क संकुल डेटा स्वरूप दाईं ओर दिखाया गया है। कोड, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से प्रारंभ होने वाले फ़ील्ड को बाएं से दाएं प्रेषित किया जाता है।

असाइन किए गए त्रिज्या कोड (दशमलव) में निम्नलिखित सम्मलित हैं:

पहचानकर्ता फ़ील्ड अनुरोधों और उत्तरों के मिलान में सहायता करता है।

लंबाई फ़ील्ड कोड, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता फ़ील्ड सहित पूरे त्रिज्या संकुल की लंबाई को इंगित करता है।

प्रमाणक का उपयोग त्रिज्या परिसेवक से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है इसकी लंबाई 16 बाइट्स है।

विशेषता मूल्य जोड़े
त्रिज्या गुण मूल्य पेयर (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में डेटा ले जाता है। एवीपी के अंत को निर्धारित करने के लिए त्रिज्या संकुल की लंबाई का उपयोग किया जाता है।

विक्रेता-विशिष्ट विशेषताएँ
त्रिज्या ्स्टेंसिबल है त्रिज्या हार्डवेयर और सॉफ़्टवेयर के अनेक विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के वेरिएंट को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ वीएसए प्रकाशित किए हैं। अनेक अन्य कंपनियों की VSA परिभाषाएँ मालिकाना और/या तदर्थ बनी हुई हैं, फिर भी अनेक VSA शब्दकोश खुले स्रोत त्रिज्या कार्यान्वयन के स्रोत कोड को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए Freeत्रिज्या।

सुरक्षा
त्रिज्या नवाचार साझा रहस्य और MD5 हैशिंग एल्गोरिथम का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के प्रत्यय पत्र की केवल कमजोर सुरक्षा प्रदान करता है, अतिरिक्त सुरक्षा, जैसे कि IPsec टनल या भौतिक रूप से सुरक्षित डेटा-सेंटर नेटवर्क, का उपयोग NAS उपकरण और त्रिज्या परिसेवक के बीच त्रिज्या ट्रैफ़िक की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त, उपयोगकर्ता के सुरक्षा प्रत्यक्ष केवल त्रिज्या द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि टनल-ग्रुप ID या VLAN सदस्यता त्रिज्या के ऊपर पारित संवेदनशील (हमलावर के लिए सहायक) या निजी (पहचानने के लिए पर्याप्त) माना जा सकता है। व्यक्तिगत ग्राहक) जानकारी भी। रैडसेक नवाचार उपरोक्त सुरक्षा विवाद को हल करने का प्रमाणित करता है।

इतिहास
जैसा कि अधिक डायल-अप ग्राहक NSFNET का उपयोग करते हैं, मेरिट नेटवर्क द्वारा 1991 में उनके विभिन्न मालिकाना प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव के लिए अनुरोध भेजा गया था। प्रारंभिक उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और त्रिज्या का प्रारंभिक संस्करण बैठक के बाद लिखा गया था। प्रारंभिक त्रिज्या परिसेवक यूनिक्स ऑपरेटिंग सिस्टम पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और नवाचार के रूप में त्रिज्या के लिए उद्योग स्वीकृति प्राप्त करने के लिए मेरिट कदम उठाए गए थे। दोनों कंपनियों ने बिना किसी शुल्क के त्रिज्या परिसेवक की प्रस्तुतकश की। 1997 में त्रिज्या को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं। मूल त्रिज्या मानक निर्दिष्ट करता है कि त्रिज्या स्टेटलेस नवाचार है और इसे उपयोगकर्ता डेटाग्राम नवाचार (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि त्रिज्या को बिंदु से बिंदु तक नवाचार पर पासवर्ड प्रमाणीकरण नवाचार (PAP) और प्रवाद-हैंडशेक प्रमाणीकरण नवाचार (CHAP) का समर्थन करना चाहिए। संकुल के MD5 हैश और साझा रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस हैश को पासवर्ड से XORing किया जाता है। मूल त्रिज्या ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को विन्यास करने की संभावना थी। एंड-टू-एंड एन्क्रिप्शन के अतिरिक्त हॉप-बाय-हॉप सुरक्षा मॉडल की पसंद का मतलब है कि यदि अनेक प्रतिनिधि त्रिज्या परिसेवक उपयोग में हैं, तो प्रत्येक परिसेवक को जांच करनी चाहिए, तर्क करना चाहिए और अनुरोध में सभी डेटा पास करना चाहिए। यह हर हॉप पर पासवर्ड और सर्टिफिकेट जैसे डेटा को उजागर करता है। प्राधिकरण जारी होने के बाद त्रिज्या परिसेवक में संसाधनों तक अभिगम को रोकने की क्षमता भी नहीं थी। RFC 3576 और इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने त्रिज्या परिसेवकों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से पृथक करनाकरने की अनुमति दी। अब, अनेक वाणिज्यिक और ओपन-सोर्स त्रिज्या परिसेवक उपस्तिथ हैं। विशेषताएं अलग-अलग हो सकती हैं, किन्तु अधिकांश उपयोगकर्ताओं को पाठ पंक्तिों, लाइटवेट डायरेक्ट्री अभिगम नवाचार परिसेवक, विभिन्न डेटाबेस आदि में देख सकते हैं। अधिकांशतः त्रिज्या परिसेवक की रिमोट मॉनिटरिंग और कीप-अलाइव चेकिंग के लिए उपयोग किया जाता है। त्रिज्या प्रतिनिधि परिसेवक केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए त्रिज्या संकुल को फिर से लिख सकते हैं।

व्यास (नवाचार) नवाचार का उद्देश्य त्रिज्या के प्रतिस्थापन के रूप में था। जबकि दोनों प्रमाणीकरण, प्राधिकरण, और लेखा ((AAA)) नवाचार हैं, दो नवाचार के लिए उपयोग-स्थितियों तब से अलग हो गए हैं। डायमीटर का उपयोग बड़े पैमाने पर 3जी स्पेस में किया जाता है। त्रिज्या कहीं और प्रयोग किया जाता है। व्यास को त्रिज्या बदलने में सबसे बड़ी बाधाओं में से यह है कि नेटवर्क स्विच और वायरलेस अभिगम प्वाइंट सामान्यतः त्रिज्या को लागू करते हैं, किन्तु व्यास को नहीं। डायमीटर स्ट्रीम कंट्रोल ट्रांसमिशन नवाचार या संचरण नियंत्रण नवाचार का उपयोग करता है जबकि त्रिज्या सामान्यतः ट्रांसपोर्ट पटल के रूप में उपयोगकर्ता डेटाग्राम नवाचार का उपयोग करता है। 2012 तक, त्रिज्या सुरक्षा के लिए ट्रांसपोर्ट पटल सिक्योरिटी के साथ ट्रांसपोर्ट पटल के रूप में TCP का उपयोग कर सकता है।

मानक दस्तावेज
त्रिज्या नवाचार वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।

यह भी देखें

 * सुरक्षा अभिकथन मार्कअप भाषा
 * टीएसीएसीएस

बाहरी संबंध

 * त्रिज्या प्ररूपs
 * An Analysis of the त्रिज्या Authentication Protocol
 * Decoding a Sniffer-trace of त्रिज्या Transaction
 * Using Wireshark to debug त्रिज्या