त्रिज्या: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Authentication networking protocol}} {{About|an authentication networking protocol||Radius (disambiguation)}} {{more citations needed|date=April 2015}} {{I...")
 
No edit summary
 
(18 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Authentication networking protocol}}
{{About|an authentication networking protocol||Radius (disambiguation)}}
{{more citations needed|date=April 2015}}
{{IPstack}}
{{IPstack}}
रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस (RADIUS) एक नेटवर्किंग प्रोटोकॉल है जो नेटवर्क सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA_(कंप्यूटर_सुरक्षा)) प्रबंधन प्रदान करता है। RADIUS को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में एक एक्सेस सर्वर प्रमाणीकरण और लेखा प्रोटोकॉल के रूप में विकसित किया गया था। इसे बाद में आईईईई 802 और इंटरनेट इंजीनियरिंग टास्क फोर्स मानकों में लाया गया।
दूरस्थ प्रमाणीकरण अंकपट्ट में उपयोगकर्ता सेवा त्रिज्या संजाल नवाचार है जो संजाल सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA) कंप्यूटर सुरक्षा प्रबंधन प्रदान करता है। त्रिज्या को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में अभिगम परिसेवक प्रमाणीकरण और लेखा नवाचार के रूप में विकसित किया गया था। इसे बाद में IEEE 802 और इंटरनेट अभियांत्रिकी कार्य प्रभाव मानकों में लाया गया।


RADIUS एक क्लाइंट/सर्वर प्रोटोकॉल है जो एप्लिकेशन लेयर में चलता है, और ट्रांसमिशन कंट्रोल प्रोटोकॉल या यूजर डेटाग्राम प्रोटोकॉल का उपयोग कर सकता है। नेटवर्क एक्सेस सर्वर, जो नेटवर्क तक पहुंच को नियंत्रित करते हैं, में आमतौर पर एक रैडियस क्लाइंट घटक होता है जो रैडियस सर्वर के साथ संचार करता है।<ref name="ciscohow" />RADIUS अक्सर बैक-एंड डेटाबेस होता है | 802.1X प्रमाणीकरण के लिए पसंद का बैक-एंड।<ref name="Brown2006">{{cite book|author=Edwin Lyle Brown|title=802.1X पोर्ट-आधारित प्रमाणीकरण|url=https://books.google.com/books?id=nlbrC3KLvCAC&pg=PA17|year=2006|publisher=Taylor & Francis|isbn=978-1-4200-4465-2|page=17}}</ref> एक RADIUS सर्वर आमतौर पर UNIX या Microsoft Windows पर चलने वाली एक पृष्ठभूमि प्रक्रिया है।<ref name="ciscohow">{{cite web |url=http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a00800945cc.shtml |title=रेडियस कैसे काम करता है?|publisher=[[Cisco]] |date=2006-01-19 |access-date=2009-04-15}}</ref>
त्रिज्या पक्षकार परिसेवक नवाचार है जो आवेदन पटल में चलता है और संचरण नियंत्रण नवाचार का उपयोग कर सकता है। संजाल अभिगम परिसेवक जो संजाल तक अभिगम को नियंत्रित करते हैं, में सामान्यतः त्रिज्या पक्षकार घटक होता है जो त्रिज्या परिसेवक के साथ संचार करता है।<ref name="ciscohow" />त्रिज्या अधिकांशतः आंकड़े आधार होता है | 802.1X प्रमाणीकरण के लिए पसंद का <ref name="Brown2006">{{cite book|author=Edwin Lyle Brown|title=802.1X पोर्ट-आधारित प्रमाणीकरण|url=https://books.google.com/books?id=nlbrC3KLvCAC&pg=PA17|year=2006|publisher=Taylor & Francis|isbn=978-1-4200-4465-2|page=17}}</ref> त्रिज्या परिसेवक सामान्यतः यूनिक्स या माइक्रोसॉफ़्ट विंडोज़ पर चलने वाली पृष्ठभूमि प्रक्रिया है।<ref name="ciscohow">{{cite web |url=http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a00800945cc.shtml |title=रेडियस कैसे काम करता है?|publisher=[[Cisco]] |date=2006-01-19 |access-date=2009-04-15}}</ref>




==प्रोटोकॉल घटक ==
==नवाचार घटक ==
RADIUS एक AAA_ (कंप्यूटर_सुरक्षा) (प्रमाणीकरण, प्राधिकरण और लेखा) प्रोटोकॉल है जो नेटवर्क एक्सेस का प्रबंधन करता है। RADIUS पूर्ण AAA प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के नेटवर्क पैकेट का उपयोग करता है: एक्सेस-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है; और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है जबकि लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।
त्रिज्या कंप्यूटर सुरक्षा प्रमाणीकरण, प्राधिकरण ( AAA) और लेखा नवाचार है जो संजाल अभिगम का प्रबंधन करता है। त्रिज्या पूर्ण प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के संजाल संकुल का उपयोग करता है। अभिगम-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है किंतु लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।


=== प्रमाणीकरण और प्राधिकरण ===
=== प्रमाणीकरण और प्राधिकरण ===
उपयोगकर्ता या मशीन एक्सेस क्रेडेंशियल्स का उपयोग करके किसी विशेष नेटवर्क संसाधन तक पहुंच प्राप्त करने के लिए नेटवर्क एक्सेस सर्वर (एनएएस) को अनुरोध भेजता है। लिंक-लेयर प्रोटोकॉल के माध्यम से एनएएस डिवाइस को क्रेडेंशियल पास किए जाते हैं - उदाहरण के लिए, कई डायलअप या डीएसएल प्रदाताओं के मामले में पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) या HTTPS सुरक्षित वेब फॉर्म में पोस्ट किया गया।
उपयोगकर्ता या मशीन अभिगम प्रत्यय का उपयोग करके किसी विशेष संजाल संसाधन तक अभिगम प्राप्त करने के लिए संजाल अभिगम परिसेवक (नैस) को अनुरोध भेजता है। संपर्क-पटल नवाचार के माध्यम से नैस उपकरण को प्रत्यक्ष पास किए जाते हैं - उदाहरण के लिए, अनेक DSL प्रदाताओं की स्थितियों में बिंदु से बिंदु तक नवाचार सुरक्षित वेब रूप में नियुक्त किया गया।


बदले में, NAS RADIUS प्रोटोकॉल के माध्यम से पहुँच प्रदान करने के लिए प्राधिकरण का अनुरोध करते हुए RADIUS सर्वर को RADIUS एक्सेस अनुरोध संदेश भेजता है।<ref name="rfc2865">RFC 2865 Remote Authentication Dial In User Service (RADIUS)</ref>
बदले में, नैस त्रिज्या नवाचार के माध्यम से प्राधिकरण का अनुरोध करते हुए त्रिज्या परिसेवक को त्रिज्या अभिगम अनुरोध संदेश भेजता है। <ref name="rfc2865">RFC 2865 Remote Authentication Dial In User Service (RADIUS)</ref> इस अनुरोध में अभिगम प्रत्यक्ष सम्मलित हैं। सामान्यतः उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी सम्मलित हो सकती है जो नैस उपयोगकर्ता के बारे में जानता है, जैसे कि उसका संजाल पता या फोन नंबर, और उपयोगकर्ता के नैस के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।
इस अनुरोध में एक्सेस क्रेडेंशियल शामिल हैं, आमतौर पर उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी शामिल हो सकती है जो NAS उपयोगकर्ता के बारे में जानता है, जैसे कि उसका नेटवर्क पता या फोन नंबर, और उपयोगकर्ता के NAS के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।


RADIUS सर्वर यह जाँचता है कि पासवर्ड प्रमाणीकरण प्रोटोकॉल, चैलेंज-हैंडशेक प्रमाणीकरण प्रोटोकॉल या एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का नेटवर्क पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट नेटवर्क सेवा एक्सेस विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, RADIUS सर्वर ने स्थानीय रूप से संग्रहीत फ्लैट फ़ाइल डेटाबेस के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक RADIUS सर्वर ऐसा कर सकते हैं, या उपयोगकर्ता के क्रेडेंशियल्स को सत्यापित करने के लिए बाहरी स्रोतों-आमतौर पर SQL, Kerberos (प्रोटोकॉल), LDAP, या सक्रिय निर्देशिका सर्वरों को संदर्भित कर सकते हैं।
त्रिज्या परिसेवक यह जाँचता है कि पासवर्ड प्रमाणीकरण नवाचार, प्रवाद-अभिवादन प्रमाणीकरण जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का संजाल पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट संजाल सेवा अभिगम विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, त्रिज्या परिसेवक ने स्थानीय रूप से संग्रहीत समतल पंक्ति आंकड़ेआधार के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक त्रिज्या परिसेवक ऐसा कर सकते हैं। उपयोगकर्ता के प्रत्यय पत्र को सत्यापित करने के लिए बाहरी स्रोतों-सामान्यतः SQL, नवाचार, LDAP, या सक्रिय निर्देशिका परिसेवकों को संदर्भित कर सकते हैं।


[[File:Drawing RADIUS 1812.svg|thumb|350px|त्रिज्या प्रमाणीकरण और प्राधिकरण प्रवाह]]RADIUS सर्वर तब NAS को तीन प्रतिक्रियाओं में से एक देता है: 1) एक्सेस रिजेक्ट, 2) एक्सेस चैलेंज, या 3) एक्सेस एक्सेप्ट।
[[File:Drawing RADIUS 1812.svg|thumb|350px|त्रिज्या प्रमाणीकरण और प्राधिकरण प्रवाह]]त्रिज्या परिसेवक तब नैस को तीन प्रतिक्रियाओं में से देता है।1) अभिगम अस्वीकृत, 2) अभिगम प्रवाद, या 3) अभिगम स्वीकार।


; एक्सेस रिजेक्ट: उपयोगकर्ता को बिना शर्त सभी अनुरोधित नेटवर्क संसाधनों तक पहुंच से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता शामिल हो सकता है।
; अभिगम अस्वीकृत: उपयोगकर्ता को अतिरिक्त परिस्थिति सभी अनुरोधित संजाल संसाधनों तक अभिगम से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता सम्मलित हो सकता है।
; एक्सेस चैलेंज: यूजर से सेकेंडरी पासवर्ड, पिन, टोकन या कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। एक्सेस चैलेंज का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और रेडियस सर्वर के बीच एक सुरक्षित सुरंग स्थापित की जाती है ताकि एक्सेस क्रेडेंशियल NAS से छिपे हों।
; अभिगम प्रवाद: उपयोगकर्ता से माध्यमिक पासवर्ड, पिन, कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। अभिगम प्रवाद का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित की जाती है जिससे कि अभिगम प्रत्यक्ष नैस से छिपे हों।
; पहुंच स्वीकार करें: उपयोगकर्ता को पहुंच प्रदान की जाती है। एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो RADIUS सर्वर अक्सर जाँच करेगा कि उपयोगकर्ता अनुरोधित नेटवर्क सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस नेटवर्क का उपयोग करने की अनुमति दी जा सकती है, लेकिन इसकी वीपीएन सेवा नहीं, उदाहरण के लिए। फिर से, यह जानकारी RADIUS सर्वर पर स्थानीय रूप से संग्रहीत की जा सकती है, या किसी बाहरी स्रोत जैसे LDAP या सक्रिय निर्देशिका में देखी जा सकती है।
; अभिगम स्वीकार : उपयोगकर्ता को अभिगम प्रदान की जाती है। जब उपयोगकर्ता प्रमाणित हो जाता है, तो त्रिज्या परिसेवक अधिकांशतः जाँच करेगा कि उपयोगकर्ता अनुरोधित संजाल सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस संजाल का उपयोग करने की अनुमति दी जा सकती है, किन्तु इसकी VPN सेवा नहीं, उदाहरण के लिए, यह जानकारी त्रिज्या परिसेवक पर स्थानीय रूप से संग्रहीत की जा सकती है, किसी बाहरी स्रोत जैसे LDAP सक्रिय निर्देशिका में देखी जा सकती है।


इन तीन RADIUS प्रतिक्रियाओं में से प्रत्येक में एक उत्तर-संदेश विशेषता शामिल हो सकती है जो अस्वीकृति का कारण, चुनौती के लिए संकेत, या स्वीकार करने के लिए एक स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को रिटर्न वेब पेज में पास किया जा सकता है।
इन तीन त्रिज्या प्रतिक्रियाओं में से प्रत्येक में उत्तर-संदेश विशेषता सम्मलित हो सकती है जो अस्वीकृति का कारण चुनौती के लिए संकेत स्वीकार करने के लिए स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को वेब पेज वापसी में पास किया जा सकता है।


प्राधिकरण त्रिज्या मान NAS को दी जाने वाली पहुंच की शर्तों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को एक्सेस-स्वीकृति में शामिल किया जा सकता है:
प्राधिकरण त्रिज्या मान नैस को दी जाने वाली अभिगम की परिस्थितिों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को अभिगम-स्वीकृति में सम्मलित किया जा सकता है:
* उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट आईपी पता
* उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट IP पता
* पता पूल जिससे उपयोगकर्ता का आईपी पता चुना जाना चाहिए
* पता पोखर जिससे उपयोगकर्ता का IP पता चुना जाना चाहिए
* अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
* अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
* उपयोगकर्ता की पहुंच पर एक एक्सेस सूची, प्राथमिकता कतार या अन्य प्रतिबंध
* उपयोगकर्ता की अभिगम पर अभिगम सूची, प्राथमिकता प्रतिबंध
* L2TP पैरामीटर
* L2TP प्राचल
* वीएलएएन पैरामीटर
* VLAN प्राचल
* सेवा की गुणवत्ता (क्यूओएस) पैरामीटर
* सेवा की गुणवत्ता (QOS) प्राचल


जब क्लाइंट को RADIUS का उपयोग करने के लिए कॉन्फ़िगर किया जाता है, तो क्लाइंट का कोई भी उपयोगकर्ता क्लाइंट को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह एक अनुकूलन योग्य लॉगिन प्रॉम्प्ट के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) जैसे लिंक फ़्रेमिंग प्रोटोकॉल का उपयोग कर सकता है, जिसमें प्रमाणीकरण पैकेट होते हैं जो इस जानकारी को ले जाते हैं।
जब पक्षकार को त्रिज्या का उपयोग करने के लिए विन्यास किया जाता है, तो पक्षकार का कोई भी उपयोगकर्ता पक्षकार को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह अनुकूलन योग्य शीघ्र लॉग इन के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड प्रविष्टि करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता बिंदु से बिंदु तक नवाचार (PPP) जैसे संपर्क तैयार नवाचार का उपयोग कर सकता है, जिसमें प्रमाणीकरण संकुल होते हैं जो इस जानकारी को ले जाते हैं।


एक बार क्लाइंट को ऐसी जानकारी प्राप्त हो जाने के बाद, वह RADIUS का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, क्लाइंट एक एक्सेस-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, क्लाइंट की आईडी और उपयोगकर्ता द्वारा एक्सेस की जा रही पोर्ट आईडी जैसे गुण होते हैं। जब कोई पासवर्ड मौजूद होता है, तो उसे RSA Message Digest Algorithm MD5 पर आधारित एक विधि का उपयोग करके छिपा दिया जाता है।
पक्षकार को ऐसी जानकारी प्राप्त हो जाने के बाद, वह त्रिज्या का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, पक्षकार अभिगम-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, पक्षकार की ID और उपयोगकर्ता द्वारा अभिगम की जा रही पोर्ट ID जैसे गुण होते हैं। जब कोई पासवर्ड उपस्तिथ होता है, तो उसे RSA संदेश संग्रह कलन विधि MD5 पर आधारित विधि का उपयोग करके छिपा दिया जाता है।


===लेखा ===
===लेखा ===
[[File:Drawing RADIUS 1813.svg|thumb|350px|right|त्रिज्या लेखा प्रवाह]]लेखांकन RFC 2866 में वर्णित है।
[[File:Drawing RADIUS 1813.svg|thumb|350px|right|त्रिज्या लेखा प्रवाह]]लेखांकन RFC 2866 में वर्णित है।


जब नेटवर्क एक्सेस सर्वर द्वारा उपयोगकर्ता को नेटवर्क एक्सेस प्रदान किया जाता है, तो एक अकाउंटिंग स्टार्ट (एक रेडियस अकाउंटिंग रिक्वेस्ट पैकेट जिसमें वैल्यू स्टार्ट के साथ एक्ट-स्टेटस-टाइप एट्रिब्यूट होता है) NAS द्वारा रैडियस सर्वर को शुरू होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की नेटवर्क पहुंच। प्रारंभ रिकॉर्ड में आमतौर पर उपयोगकर्ता की पहचान, नेटवर्क पता, अनुलग्नक बिंदु और एक अद्वितीय सत्र पहचानकर्ता होता है।<ref>RFC 2866 RADIUS Accounting</ref>
जब संजाल अभिगम परिसेवक द्वारा उपयोगकर्ता को संजाल अभिगम प्रदान किया जाता है, तो लेखा प्रारंभ त्रिज्या लेखा अनुरोध संकुल जिसमें मूल्य प्रारंभ के साथ खाते की स्थिति प्ररूप गुण होता है नैस द्वारा त्रिज्या परिसेवक को प्रारंभ होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की संजाल अभिगम प्रारंभ अभिलिखित में सामान्यतः उपयोगकर्ता की पहचान संजाल पता, अनुलग्नक बिंदु और अद्वितीय सत्र पहचानकर्ता होता है।<ref>RFC 2866 RADIUS Accounting</ref>समय-समय पर, अंतरिम अद्यतन अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति प्ररूप विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है। नैस द्वारा त्रिज्या परिसेवक को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अद्यतन करने के लिए अंतरिम अभिलिखित सामान्यतः वर्तमान सत्र की अवधि और वर्तमान आंकड़े उपयोग की जानकारी देते हैं।
समय-समय पर, अंतरिम अपडेट रिकॉर्ड (एक RADIUS अकाउंटिंग अनुरोध पैकेट जिसमें एक Acct-Status-Type विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है) NAS द्वारा RADIUS सर्वर को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अपडेट करने के लिए। अंतरिम रिकॉर्ड आम तौर पर वर्तमान सत्र की अवधि और वर्तमान डेटा उपयोग की जानकारी देते हैं।


अंत में, जब उपयोगकर्ता का नेटवर्क एक्सेस बंद हो जाता है, तो NAS RADIUS सर्वर को एक अंतिम अकाउंटिंग स्टॉप रिकॉर्ड (एक RADIUS अकाउंटिंग रिक्वेस्ट पैकेट जिसमें एक Acct-Status-Type विशेषता होती है) RADIUS सर्वर को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, पैकेट ट्रांसफर, डेटा ट्रांसफर, डिस्कनेक्ट करने का कारण और उपयोगकर्ता के नेटवर्क एक्सेस से संबंधित अन्य जानकारी।
अंत में, जब उपयोगकर्ता का संजाल अभिगम बंद हो जाता है, तो नैस त्रिज्या परिसेवक को अंतिम पड़ाव लेखा अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति-प्ररूप विशेषता होती है त्रिज्या परिसेवक को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, संकुल स्थानांतरण, आंकड़ा स्थानांतरण, पृथक करनाकरने का कारण और उपयोगकर्ता के संजाल अभिगम से संबंधित अन्य जानकारी।


आम तौर पर, क्लाइंट लेखांकन-अनुरोध पैकेट भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।
सामान्यतः, पक्षकार लेखांकन-अनुरोध संकुल भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।


इस डेटा का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार बिल (भुगतान) हो सकता है; डेटा का उपयोग आमतौर पर सांख्यिकीय उद्देश्यों और सामान्य नेटवर्क निगरानी के लिए भी किया जाता है।
इस आंकड़े का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार भुगतान हो सकता है, आंकड़े का उपयोग सामान्यतः सांख्यिकीय उद्देश्यों और सामान्य संजाल रखवाली के लिए भी किया जाता है।


== रोमिंग ==
== रोमिंग ==
[[File:Drawing Roaming RADIUS.png|thumb|350px|एक प्रॉक्सी RADIUS AAA सर्वर का उपयोग करके रोमिंग।]]RADIUS का उपयोग आमतौर पर इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न शामिल हैं:
[[File:Drawing Roaming RADIUS.png|thumb|350px|प्रतिनिधि त्रिज्या AAA) परिसेवक का उपयोग करके रोमिंग।]]त्रिज्या का उपयोग सामान्यतः इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न सम्मलित हैं।
* कंपनियां जो एक वैश्विक साख प्रदान करती हैं जो कई सार्वजनिक नेटवर्क पर प्रयोग करने योग्य हैं;
* कंपनियां जो वैश्विक श्रेय प्रदान करती हैं जो अनेक सार्वजनिक संजाल पर प्रयोग करने योग्य हैं।
* स्वतंत्र, लेकिन सहयोगी, संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के क्रेडेंशियल जारी करते हैं, जो एक से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि eduroam में।
* स्वतंत्र, किन्तु सहयोगी संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के प्रत्यक्ष जारी करते हैं, जो से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि ऐड्रोम में।


RADIUS इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि RADIUS सर्वर को प्रसंस्करण के लिए AAA अनुरोधों को कहाँ अग्रेषित करना चाहिए।
त्रिज्या इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि त्रिज्या परिसेवक को प्रसंस्करण के लिए (AAA) अनुरोधों को कहाँ अग्रेषित करना चाहिए।


=== क्षेत्र ===
=== क्षेत्र ===
एक दायरे को आमतौर पर एक उपयोगकर्ता के उपयोगकर्ता नाम के साथ जोड़ा जाता है और एक '@' चिन्ह के साथ सीमांकित किया जाता है, जो एक ईमेल पता डोमेन नाम जैसा दिखता है। इसे दायरे के लिए पोस्टफ़िक्स नोटेशन के रूप में जाना जाता है। एक अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के दायरे को पूर्वनिर्धारित करना और एक सीमांकक के रूप में '\' का उपयोग करना शामिल है।
क्षेत्र को सामान्यतः उपयोगकर्ता के नाम के साथ जोड़ा जाता है और '@' चिन्ह के साथ सीमांकित किया जाता है, जो ईमेल पता डोमेन नाम जैसा दिखता है। इसे क्षेत्र के लिए नियुक्तलगानाअंकन के रूप में जाना जाता है। अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के क्षेत्र को पूर्वनिर्धारित करना और सीमांकक के रूप में '\' का उपयोग करना सम्मलित है।आधुनिक त्रिज्या परिसेवक किसी भी वर्ण को वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, चूंकि व्यवहार में '@' और '\' सामान्यतः उपयोग किए जाते हैं।
आधुनिक RADIUS सर्वर किसी भी वर्ण को एक वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, हालांकि व्यवहार में '@' और '\' आमतौर पर उपयोग किए जाते हैं।


जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, प्रीफ़िक्स और पोस्टफ़िक्स नोटेशन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है; उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला एक मान्य उपयोगकर्ता नाम हो सकता है।
जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, उपसर्ग और नियुक्त अंकन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला मान्य उपयोगकर्ता नाम हो सकता है।


हालांकि क्षेत्र अक्सर डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम शामिल करने की आवश्यकता नहीं है। दायरे के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ दायरे' के रूप में एक नेटवर्क एक्सेस आइडेंटिफ़ायर (NAI) को परिभाषित करता है। उस विनिर्देश में, 'दायरे' भाग को एक डोमेन नाम होना आवश्यक है। हालाँकि, इस प्रथा का हमेशा पालन नहीं किया जाता है। आरएफसी 7542<ref>{{cite web |title=नेटवर्क एक्सेस पहचानकर्ता|url=https://tools.ietf.org/html/rfc7542 |publisher=Internet Engineering Task Force (IETF) |access-date=8 May 2021 |date=May 2015}}</ref> मई 2015 में RFC 4282 को प्रतिस्थापित किया।
चूंकि क्षेत्र अधिकांशतः डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम सम्मलित करने की आवश्यकता नहीं है। क्षेत्र के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ क्षेत्र' के रूप में संजाल अभिगम पहचानकर्ता (NAI) को परिभाषित करता है। उस विनिर्देश में, 'क्षेत्र' भाग को डोमेन नाम होना आवश्यक है। चूंकि, इस प्रथा का सदैव पालन नहीं किया जाता है। <nowiki>RFC 7542</nowiki><ref>{{cite web |title=नेटवर्क एक्सेस पहचानकर्ता|url=https://tools.ietf.org/html/rfc7542 |publisher=Internet Engineering Task Force (IETF) |access-date=8 May 2021 |date=May 2015}}</ref> मई 2015 में RFC 4282 को प्रतिस्थापित किया।


=== प्रॉक्सी संचालन ===
=== प्रतिनिधि संचालन ===
जब एक RADIUS सर्वर एक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें एक क्षेत्र होता है, तो सर्वर कॉन्फ़िगर किए गए स्थानों की एक तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो सर्वर उस डोमेन के लिए कॉन्फ़िगर किए गए होम सर्वर के लिए अनुरोध को प्रॉक्सी करेगा। अनुरोध (स्ट्रिपिंग) से दायरे को हटाने के संबंध में प्रॉक्सी सर्वर का व्यवहार अधिकांश सर्वरों पर कॉन्फ़िगरेशन-निर्भर है। इसके अलावा, प्रॉक्सी सर्वर को एएए अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए कॉन्फ़िगर किया जा सकता है जब वे समय के साथ फिर से प्रॉक्सी हो जाते हैं।
जब त्रिज्या परिसेवक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें क्षेत्र होता है। तो परिसेवक विन्यास किए गए स्थानों की तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो परिसेवक उस डोमेन के लिए विन्यास किए गए आश्रय परिसेवक के लिए अनुरोध को प्रतिनिधि करेगा। अनुरोध (स्ट्रिपिंग) से क्षेत्र को हटाने के संबंध में प्रतिनिधि परिसेवक का व्यवहार अधिकांश परिसेवकों पर विन्यासेशन-निर्भर है। इसके अतिरिक्त, प्रतिनिधि परिसेवक को (AAA) अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए विन्यास किया जा सकता है जब वे समय के साथ फिर से प्रतिनिधि हो जाते हैं।


RADIUS में प्रॉक्सी चेनिंग संभव है और प्रमाणीकरण/प्राधिकरण और अकाउंटिंग पैकेट आमतौर पर प्रॉक्सी की एक श्रृंखला के माध्यम से NAS डिवाइस और होम सर्वर के बीच रूट किए जाते हैं। प्रॉक्सी श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन शामिल हैं। लेकिन रोमिंग परिदृश्यों में, NAS, प्रॉक्सी और होम सर्वर को आमतौर पर विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के तहत प्रॉक्सी के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अलावा, RADIUS में एंड टू एंड सुरक्षा की अनुपस्थिति शामिल प्रॉक्सी के बीच विश्वास की गंभीरता को जोड़ती है। प्रॉक्सी जंजीरों को rfc:2607 में समझाया गया है।
त्रिज्या में प्रतिनिधि श्रृंखलन संभव है और प्रमाणीकरण/प्राधिकरण और लेखा संकुल सामान्यतः प्रतिनिधि की श्रृंखला के माध्यम से नैस उपकरण और आश्रय परिसेवक के बीच जड़ किए जाते हैं। प्रतिनिधि श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन सम्मलित हैं। किन्तु रोमिंग परिदृश्यों में, नैस, प्रतिनिधि और आश्रय परिसेवक को सामान्यतः विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के अनुसार प्रतिनिधि के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अतिरिक्त, त्रिज्या में प्रारंभ से अंत तक सुरक्षा की अनुपस्थिति सम्मलित प्रतिनिधि के बीच विश्वास की गंभीरता को जोड़ती है। प्रतिनिधि जंजीरों को rfc:2607 में समझाया गया है।


=== सुरक्षा ===
=== सुरक्षा ===
रैडियस के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक आम तौर पर, कुछ रोमिंग पार्टनर RADIUS सर्वर के बीच एक सुरक्षित सुरंग स्थापित करते हैं ताकि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रॉक्सी होने के दौरान उपयोगकर्ताओं की साख को बाधित नहीं किया जा सकता है। यह एक चिंता का विषय है क्योंकि RADIUS में निर्मित MD5 हैश को असुरक्षित माना जाता है।<ref>{{cite web |url=http://www.win.tue.nl/hashclash/rogue-ca/ |title=MD5 आज हानिकारक माना जाता है - एक दुष्ट CA प्रमाणपत्र बनाना|publisher=[[Technische Universiteit Eindhoven]] |author1=Alexander Sotirov |author2=Marc Stevens |author3=Jacob Appelbaum |author4=Arjen Lenstra |author5=David Molnar |author6=Dag Arne Osvik |author7=Benne de Weger |date=2008-12-08 |access-date=2009-04-19}}</ref>
त्रिज्या के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक सामान्यतः, कुछ रोमिंग सहभागी त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित करते हैं जिससे कि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रतिनिधि होने के उपरान्त उपयोगकर्ताओं की श्रेय को बाधित नहीं किया जा सकता है। यह चिंता का विषय है क्योंकि त्रिज्या में निर्मित MD5 मिश्रण को असुरक्षित माना जाता है।<ref>{{cite web |url=http://www.win.tue.nl/hashclash/rogue-ca/ |title=MD5 आज हानिकारक माना जाता है - एक दुष्ट CA प्रमाणपत्र बनाना|publisher=[[Technische Universiteit Eindhoven]] |author1=Alexander Sotirov |author2=Marc Stevens |author3=Jacob Appelbaum |author4=Arjen Lenstra |author5=David Molnar |author6=Dag Arne Osvik |author7=Benne de Weger |date=2008-12-08 |access-date=2009-04-19}}</ref>




==पैकेट संरचना==
==संकुल संरचना==
[[File:RADIUS packet format.svg|thumb|350px|RADIUS पैकेट डेटा स्वरूप।]]RADIUS को पोर्ट (कंप्यूटर नेटवर्किंग) 1812 और 1813 पर UDP/IP पर ले जाया जाता है।<ref>{{cite web |title=एनपीएस यूडीपी पोर्ट जानकारी कॉन्फ़िगर करें|url=https://docs.microsoft.com/en-us/windows-server/networking/technologies/nps/nps-udp-ports-configure |date=2020-08-07 |publisher=[[Microsoft]] |access-date=2021-06-20}}</ref>
[[File:RADIUS packet format.svg|thumb|350px|त्रिज्या संकुल आंकड़े स्वरूप।]]त्रिज्या को 1812 और 1813 बंदरगाहों पर UDP/IP पर ले जाया जाता है।<ref>{{cite web |title=एनपीएस यूडीपी पोर्ट जानकारी कॉन्फ़िगर करें|url=https://docs.microsoft.com/en-us/windows-server/networking/technologies/nps/nps-udp-ports-configure |date=2020-08-07 |publisher=[[Microsoft]] |access-date=2021-06-20}}</ref>
RADIUS नेटवर्क पैकेट डेटा स्वरूप दाईं ओर दिखाया गया है। कोड, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से शुरू होने वाले फ़ील्ड को बाएं से दाएं प्रेषित किया जाता है।
त्रिज्या संजाल संकुल आंकड़े स्वरूप दाईं ओर दिखाया गया है। संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से प्रारंभ होने वाले क्षेत्र को बाएं से दाएं प्रेषित किया जाता है।


असाइन किए गए RADIUS कोड (दशमलव) में निम्नलिखित शामिल हैं:<ref>{{cite web |title=त्रिज्या के लिए IANA विचार (उपयोगकर्ता सेवा में दूरस्थ प्रमाणीकरण डायल)|url=https://datatracker.ietf.org/doc/html/rfc3575 |publisher=Internet Engineering Task Force (IETF) |access-date=8 May 2021 |date=July 2003}}</ref>
कार्यभार किए गए त्रिज्या संक्षिप्त नाम (दशमलव) में निम्नलिखित सम्मलित हैं:<ref>{{cite web |title=त्रिज्या के लिए IANA विचार (उपयोगकर्ता सेवा में दूरस्थ प्रमाणीकरण डायल)|url=https://datatracker.ietf.org/doc/html/rfc3575 |publisher=Internet Engineering Task Force (IETF) |access-date=8 May 2021 |date=July 2003}}</ref>


{| class="wikitable"
{| class="wikitable"
|-
|-
!width="100px"| Code !! Assignment
!width="100px"| संकेत !! कार्यभार
|-
|-
| 1 || Access-Request
| 1 || अभिगम अनुरोध
|-
|-
| 2 || Access-Accept
| 2 || अभिगम-स्वीकार
|-
|-
| 3 || Access-Reject
| 3 || अभिगम-अस्वीकृत
|-
|-
| 4 || Accounting-Request
| 4 || लेखांकन-अनुरोध
|-
|-
| 5 || Accounting-Response
| 5 || लेखांकन-उत्तरदायी
|-
|-
| 11 || Access-Challenge
| 11 || अभिगम-चुनौती
|-
|-
| 12 || Status-Server (experimental)
| 12 || अवस्था-परिसेवक(प्रयोगात्मक)
|-
|-
| 13 || Status-Client (experimental)
| 13 || अवस्था-पक्षकार(प्रयोगात्मक)
|-
|-
| 40 || Disconnect-Request
| 40 || वियोजित -अनुरोध
|-
|-
| 41 || Disconnect-ACK
| 41 || वियोजित -ACK
|-
|-
| 42 || Disconnect-NAK
| 42 || वियोजित -NAK
|-
|-
| 43 || CoA-Request
| 43 || CoA-अनुरोध
|-
|-
| 44 || CoA-ACK
| 44 || CoA-ACK
Line 114: Line 108:
| 45 || CoA-NAK
| 45 || CoA-NAK
|-
|-
| 255 || Reserved
| 255 || सुरक्षित
|-
|-
|}
|}
पहचानकर्ता फ़ील्ड अनुरोधों और उत्तरों के मिलान में सहायता करता है।
पहचानकर्ता क्षेत्र अनुरोधों और उत्तरों के मिलान में सहायता करता है।


लंबाई फ़ील्ड कोड, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता फ़ील्ड सहित पूरे RADIUS पैकेट की लंबाई को इंगित करता है।
लंबाई क्षेत्र संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता क्षेत्र सहित पूरे त्रिज्या संकुल की लंबाई को इंगित करता है।


प्रमाणक का उपयोग RADIUS सर्वर से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है; इसकी लंबाई 16 बाइट्स है।
प्रमाणक का उपयोग त्रिज्या परिसेवक से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है इसकी लंबाई 16 बाइट्स है।


=== विशेषता मूल्य जोड़े ===
=== विशेषता मूल्य जोड़े ===
[[File:RADIUS AVP layout.svg|thumb|350px|त्रिज्या एवीपी लेआउट]]RADIUS एट्रिब्यूट वैल्यू पेयर (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में डेटा ले जाता है। एवीपी के अंत को निर्धारित करने के लिए त्रिज्या पैकेट की लंबाई का उपयोग किया जाता है।
[[File:RADIUS AVP layout.svg|thumb|350px|त्रिज्या AVP ख़ाका]]त्रिज्या गुण मूल्य जोड़ा (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में आंकड़े ले जाता है। AVP के अंत को निर्धारित करने के लिए त्रिज्या संकुल की लंबाई का उपयोग किया जाता है।


{|class="wikitable collapsible collapsed"
{|class="wikitable collapsible collapsed"
|-
|-
! AVP type !! Assignment
! AVP प्ररूप !! कार्यभार
|-
|-
| 1 || User-Name
| 1 || User-Name
Line 136: Line 130:
| 3 || [[Challenge-Handshake Authentication Protocol|CHAP]]-Password
| 3 || [[Challenge-Handshake Authentication Protocol|CHAP]]-Password
|-
|-
| 4 || NAS-IP-Address
| 4 || नैस-IP-Address
|-
|-
| 5 || NAS-Port
| 5 || नैस-Port
|-
|-
| 6 || Service-Type
| 6 || Service-प्ररूप
|-
|-
| 7 || Framed-Protocol
| 7 || Framed-नवाचार
|-
|-
| 8 || Framed-IP-Address
| 8 || Framed-IP-Address
Line 176: Line 170:
| 25 || Class
| 25 || Class
|-
|-
| 26 || Vendor-Specific
| 26 || विक्रेता-Specific
|-
|-
| 27 || Session-Timeout
| 27 || Session-Timeout
Line 188: Line 182:
| 31 || Calling-Station-Id
| 31 || Calling-Station-Id
|-
|-
| 32 || NAS-Identifier
| 32 || नैस-Identifier
|-
|-
| 33 || Proxy-State
| 33 || Proxy-State
Line 204: Line 198:
| 39 || Framed-AppleTalk-Zone
| 39 || Framed-AppleTalk-Zone
|-
|-
| 40 || Acct-Status-Type
| 40 || खाते की स्थितिप्ररूप
|-
|-
| 41 || Acct-Delay-Time
| 41 || Acct-Delay-Time
Line 242: Line 236:
| 59 || User-Priority-Table
| 59 || User-Priority-Table
|-
|-
| 60 || [[Challenge-handshake authentication protocol|CHAP]]-Challenge
| 60 || [[Challenge-handshake authentication protocol|CHAP]]-चुनौती
|-
|-
| 61 || NAS-Port-Type
| 61 || नैस-Port-प्ररूप
|-
|-
| 62 || Port-Limit
| 62 || Port-Limit
Line 250: Line 244:
| 63 || Login-LAT-Port
| 63 || Login-LAT-Port
|-
|-
| 64 || Tunnel-Type
| 64 || Tunnel-प्ररूप
|-
|-
| 65 || Tunnel-Medium-Type
| 65 || Tunnel-Medium-प्ररूप
|-
|-
| 66 || Tunnel-Client-Endpoint
| 66 || Tunnel-Client-Endpoint
|-
|-
| 67 || Tunnel-Server-Endpoint
| 67 || Tunnel-सर्वर-Endpoint
|-
|-
| 68 || Acct-Tunnel-Connection
| 68 || Acct-Tunnel-Connection
Line 266: Line 260:
| 71 || ARAP-Features
| 71 || ARAP-Features
|-
|-
| 72 || ARAP-Zone-Access
| 72 || ARAP-Zone-अभिगम
|-
|-
| 73 || ARAP-Security
| 73 || ARAP-Security
Line 286: Line 280:
| 81 || Tunnel-Private-Group-ID
| 81 || Tunnel-Private-Group-ID
|-
|-
| 82 || Tunnel-Assignment-ID
| 82 || Tunnel-कार्यभार-ID
|-
|-
| 83 || Tunnel-Preference
| 83 || Tunnel-Preference
|-
|-
| 84 || ARAP-Challenge-Response
| 84 || ARAP-चुनौती-उत्तरदायी
|-
|-
| 85 || Acct-Interim-Interval
| 85 || Acct-Interim-Interval
Line 296: Line 290:
| 86 || Acct-Tunnel-Packets-Lost
| 86 || Acct-Tunnel-Packets-Lost
|-
|-
| 87 || NAS-Port-Id
| 87 || नैस-Port-Id
|-
|-
| 88 || Framed-Pool
| 88 || Framed-Pool
Line 304: Line 298:
| 90 || Tunnel-Client-Auth-ID
| 90 || Tunnel-Client-Auth-ID
|-
|-
| 91 || Tunnel-Server-Auth-ID
| 91 || Tunnel-सर्वर-Auth-ID
|-
|-
| 92 || NAS-Filter-Rule
| 92 || नैस-Filter-Rule
|-
|-
| 94 || Originating-Line-Info
| 94 || Originating-Line-Info
|-
|-
| 95 || NAS-IPv6-Address
| 95 || नैस-IPv6-Address
|-
|-
| 96 || Framed-Interface-Id
| 96 || Framed-Interface-Id
Line 322: Line 316:
| 100 || Framed-IPv6-Pool
| 100 || Framed-IPv6-Pool
|-
|-
| 101 || Error-Cause Attribute
| 101 || Error-Cause विशेषता
|-
|-
| 102 || EAP-Key-Name
| 102 || EAP-Key-Name
|-
|-
| 103 || Digest-Response
| 103 || Digest-उत्तरदायी
|-
|-
| 104 || Digest-Realm
| 104 || Digest-Realm
Line 332: Line 326:
| 105 || Digest-Nonce
| 105 || Digest-Nonce
|-
|-
| 106 || Digest-Response-Auth
| 106 || Digest-उत्तरदायी -Auth
|-
|-
| 107 || Digest-Nextnonce
| 107 || Digest-Nextnonce
Line 366: Line 360:
| 122 || SIP-AOR
| 122 || SIP-AOR
|-
|-
| 123 || Delegated-IPv6-Prefix
| 123 || प्रत्यायोजित-IPv6-Prefix
|-
|-
| 124 || MIP6-Feature-Vector
| 124 || MIP6-Feature-Vector
Line 374: Line 368:
| 126 || Operator-Name
| 126 || Operator-Name
|-
|-
| 127 || Location-Information
| 127 || Location- सूचना
|-
|-
| 128 || Location-Data
| 128 || Location-Data
Line 384: Line 378:
| 131 || Location-Capable
| 131 || Location-Capable
|-
|-
| 132 || Requested-Location-Info
| 132 || अनुरोधed-Location-Info
|-
|-
| 133 || Framed-Management-Protocol
| 133 || Framed-प्रबंध-नवाचार
|-
|-
| 134 || Management-Transport-Protection
| 134 || प्रबंध-Transport-Protection
|-
|-
| 135 || Management-Policy-Id
| 135 || प्रबंध-Policy-Id
|-
|-
| 136 || Management-Privilege-Level
| 136 || प्रबंध-Privilege-Level
|-
|-
| 137 || PKM-SS-Cert
| 137 || PKM-SS-Cert
Line 400: Line 394:
| 139 || PKM-Config-Settings
| 139 || PKM-Config-Settings
|-
|-
| 140 || PKM-Cryptosuite-List
| 140 || PKM-क्रिप्टोsuite-List
|-
|-
| 141 || PKM-SAID
| 141 || PKM-SAID
Line 434: Line 428:
| 156 || PMIP6-Visited-IPv4-HoA
| 156 || PMIP6-Visited-IPv4-HoA
|-
|-
| 157 || PMIP6-Home-DHCP4-Server-Address
| 157 || PMIP6-Home-DHCP4-सर्वर-Address
|-
|-
| 158 || PMIP6-Visited-DHCP4-Server-Address
| 158 || PMIP6-Visited-DHCP4-सर्वर-Address
|-
|-
| 159 || PMIP6-Home-DHCP6-Server-Address
| 159 || PMIP6-Home-DHCP6-सर्वर-Address
|-
|-
| 160 || PMIP6-Visited-DHCP6-Server-Address
| 160 || PMIP6-Visited-DHCP6-सर्वर-Address
|-
|-
| 161 || PMIP6-Home-IPv4-Gateway
| 161 || PMIP6-Home-IPv4-Gateway
Line 458: Line 452:
| 168 || Framed-IPv6-Address
| 168 || Framed-IPv6-Address
|-
|-
| 169 || DNS-Server-IPv6-Address
| 169 || DNS-सर्वर-IPv6-Address
|-
|-
| 170 || Route-IPv6-Information
| 170 || Route-IPv6- सूचना
|-
|-
| 171 || Delegated-IPv6-Prefix-Pool
| 171 || प्रत्यायोजित-IPv6-Prefix-Pool
|-
|-
| 172 || Stateful-IPv6-Address-Pool
| 172 || Stateful-IPv6-Address-Pool
Line 472: Line 466:
| 175 || EAP-Peer-Id
| 175 || EAP-Peer-Id
|-
|-
| 176 || EAP-Server-Id
| 176 || EAP-सर्वर-Id
|-
|-
| 177 || Mobility-Domain-Id
| 177 || Mobility-Domain-Id
Line 490: Line 484:
| 184 || WLAN-Venue-Name
| 184 || WLAN-Venue-Name
|-
|-
| 185 || WLAN-Reason-Code
| 185 || WLAN-Reason-संकेत
|-
|-
| 186 || WLAN-Pairwise-Cipher
| 186 || WLAN-Pairwise-Cipher
Line 506: Line 500:


==विक्रेता-विशिष्ट विशेषताएँ==
==विक्रेता-विशिष्ट विशेषताएँ==
त्रिज्या एक्स्टेंसिबल है; RADIUS हार्डवेयर और सॉफ़्टवेयर के कई विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के वेरिएंट को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ वीएसए प्रकाशित किए हैं।<ref>RFC 2548</ref> कई अन्य कंपनियों की VSA परिभाषाएँ मालिकाना और/या तदर्थ बनी हुई हैं, फिर भी कई VSA शब्दकोश खुले स्रोत RADIUS कार्यान्वयन के स्रोत कोड को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए FreeRADIUS।
त्रिज्या विस्तारणीय है त्रिज्या हार्डवेयर और सॉफ़्टवेयर के अनेक विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के प्रकार को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ VSA प्रकाशित किए हैं।<ref>RFC 2548</ref> अनेक अन्य कंपनियों की VSA परिभाषाएँ अधिकार बनी हुई हैं, फिर भी अनेक VSA शब्दकोश खुले स्रोत त्रिज्या कार्यान्वयन के स्रोत संक्षिप्त नाम को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए मुक्त त्रिज्या।


== सुरक्षा ==
== सुरक्षा ==
RADIUS प्रोटोकॉल एक साझा रहस्य और MD5 हैशिंग एल्गोरिथम का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के क्रेडेंशियल्स की केवल कमजोर सुरक्षा प्रदान करता है,<ref>[http://www.untruth.org/~josh/security/radius/radius-auth.html An Analysis of the RADIUS Authentication Protocol]</ref> अतिरिक्त सुरक्षा, जैसे कि IPsec टनल या भौतिक रूप से सुरक्षित डेटा-सेंटर नेटवर्क, का उपयोग NAS डिवाइस और RADIUS सर्वर के बीच RADIUS ट्रैफ़िक की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त, उपयोगकर्ता के सुरक्षा क्रेडेंशियल केवल RADIUS द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि टनल-ग्रुप आईडी या VLAN सदस्यता RADIUS के ऊपर पारित संवेदनशील (हमलावर के लिए सहायक) या निजी (पहचानने के लिए पर्याप्त) माना जा सकता है। व्यक्तिगत ग्राहक) जानकारी भी।{{Citation needed|date=April 2009}} रैडसेक प्रोटोकॉल उपरोक्त सुरक्षा मुद्दों को हल करने का दावा करता है।
त्रिज्या नवाचार साहभागिता रहस्य और MD5 मिश्रण कलन विधि का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के प्रत्यय की केवल दुर्बल सुरक्षा प्रदान करता है,<ref>[http://www.untruth.org/~josh/security/radius/radius-auth.html An Analysis of the RADIUS Authentication Protocol]</ref> अतिरिक्त सुरक्षा जैसे कि IPsec सुरंग भौतिक रूप से सुरक्षित आंकड़े-केन्द्र संजाल का उपयोग नैस उपकरण और त्रिज्या परिसेवक के बीच त्रिज्या यातायात की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त उपयोगकर्ता के सुरक्षा प्रत्यक्ष केवल त्रिज्या द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि सुरंग-ग्रुप ID या VLAN सदस्यता त्रिज्या के ऊपर पारित संवेदनशील आक्रमणकारीके लिए सहायक माना जा सकता है। व्यक्तिगत ग्राहक जानकारी भी। त्रिज्या नवाचार उपरोक्त सुरक्षा विवाद को हल करने का प्रमाणित करता है।


==इतिहास==
==इतिहास==
जैसा कि अधिक डायल-अप ग्राहक NSFNET का उपयोग करते हैं, मेरिट नेटवर्क द्वारा 1991 में उनके विभिन्न मालिकाना प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव के लिए अनुरोध भेजा गया था। शुरुआती उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और रैडियस का शुरुआती संस्करण एक बैठक के बाद लिखा गया था। प्रारंभिक RADIUS सर्वर UNIX ऑपरेटिंग सिस्टम पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और एक प्रोटोकॉल के रूप में रैडियस के लिए उद्योग स्वीकृति प्राप्त करने के लिए मेरिट कदम उठाए गए थे। दोनों कंपनियों ने बिना किसी शुल्क के RADIUS सर्वर की पेशकश की।<ref>{{Cite book|title= RADIUS: निजी संसाधनों तक सार्वजनिक पहुंच को सुरक्षित करना|author =Jonathan Hassell |publisher= O'Reilly Media |year=2003 |isbn= 9780596003227|pages=15–16}}</ref> 1997 में RADIUS को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं।<ref name="Vollbrecht2006">{{cite web|url=http://www.interlinknetworks.com/app_notes/History%20of%20RADIUS.pdf|title=त्रिज्या की शुरुआत और इतिहास|author=John Vollbrecht|year=2006|publisher=Interlink Networks|access-date=2009-04-15}}</ref>
जैसा कि अधिक ग्राहक एनएसएफनेट का उपयोग करते हैं, योग्यता संजाल द्वारा 1991 में उनके विभिन्न अधिकार प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव अनुरोध भेजा गया था। प्रारंभिक उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और त्रिज्या का प्रारंभिक संस्करण बैठक के बाद लिखा गया था। प्रारंभिक त्रिज्या परिसेवक यूनिक्स प्रचालन तंत्र पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और नवाचार के रूप में त्रिज्या के लिए उद्योग स्वीकृति प्राप्त करने के लिए योग्यता पद उठाए गए थे। दोनों कंपनियों ने अतिरिक्त किसी शुल्क के त्रिज्या परिसेवक की प्रस्तुतकश की।<ref>{{Cite book|title= RADIUS: निजी संसाधनों तक सार्वजनिक पहुंच को सुरक्षित करना|author =Jonathan Hassell |publisher= O'Reilly Media |year=2003 |isbn= 9780596003227|pages=15–16}}</ref> 1997 में त्रिज्या को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं।<ref name="Vollbrecht2006">{{cite web|url=http://www.interlinknetworks.com/app_notes/History%20of%20RADIUS.pdf|title=त्रिज्या की शुरुआत और इतिहास|author=John Vollbrecht|year=2006|publisher=Interlink Networks|access-date=2009-04-15}}</ref>मूल त्रिज्या मानक निर्दिष्ट करता है कि त्रिज्या राज्यविहीन नवाचार है और इसे उपयोगकर्ता आंकड़ेग्राम नवाचार (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि त्रिज्या को बिंदु से बिंदु तक नवाचार पर पासवर्ड प्रमाणीकरण नवाचार (PAP) और प्रवाद-अभिवादन प्रमाणीकरण नवाचार (CHAP) का समर्थन करना चाहिए। संकुल के MD5 मिश्रण और साहभागिता रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस मिश्रण को पासवर्ड से एक्सओ रिंग किया जाता है। मूल त्रिज्या ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को विन्यास करने की संभावना थी।<ref>{{Cite book|title= त्रिज्या: निजी संसाधनों तक सार्वजनिक पहुंच सुरक्षित करना|author =Jonathan Hassell |publisher= O'Reilly Media |year=2003 |isbn= 9780596003227|pages=16}}</ref>प्रारंभ से अंत तक कूटलेखन के अतिरिक्त हॉप-बाय-हॉप सुरक्षा प्रतिरूप की पसंद का मतलब है कि यदि अनेक प्रतिनिधि त्रिज्या परिसेवक उपयोग में हैं, तो प्रत्येक परिसेवक को जांच करनी चाहिए। अनुरोध में सभी आंकड़े पास करना चाहिए। यह हर हॉप पर पासवर्ड और प्रमाणपत्र जैसे आंकड़े को साक्ष्य करता है। प्राधिकरण जारी होने के बाद त्रिज्या परिसेवक में संसाधनों तक अभिगम को रोकने की क्षमता भी नहीं थी। RFC 3576 इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने त्रिज्या परिसेवकों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से पृथक करनाकरने की अनुमति दी।<ref name=rfc5176>{{cite web |title=रिमोट ऑथेंटिकेशन डायल इन यूजर सर्विस (RADIUS) के लिए डायनेमिक ऑथराइजेशन एक्सटेंशन|url=https://datatracker.ietf.org/doc/html/rfc5176 |publisher=Internet Engineering Task Force |access-date=8 May 2021 |date=January 2008}}</ref>अब, अनेक वाणिज्यिक और खुला स्त्रोत त्रिज्या परिसेवक उपस्तिथ हैं। विशेषताएं अलग-अलग हो सकती हैं, किन्तु अधिकांश उपयोगकर्ताओं को पाठ पंक्तिों, हल्का वजन निर्देशिका अभिगम नवाचार परिसेवक, विभिन्न आंकड़े आधार आदि में देख सकते हैं। अधिकांशतः त्रिज्या परिसेवक की दूरस्थ निगरानी और जीवित रहने की जाँच के लिए उपयोग किया जाता है। त्रिज्या प्रतिनिधि परिसेवक केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए त्रिज्या संकुल को फिर से लिख सकते हैं।
मूल RADIUS मानक निर्दिष्ट करता है कि RADIUS स्टेटलेस प्रोटोकॉल है और इसे उपयोगकर्ता डेटाग्राम प्रोटोकॉल (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि रैडियस को पॉइंट-टू-पॉइंट प्रोटोकॉल पर पासवर्ड ऑथेंटिकेशन प्रोटोकॉल (PAP) और चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल (CHAP) का समर्थन करना चाहिए। पैकेट के MD5 हैश और एक साझा रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस हैश को पासवर्ड से XORing किया जाता है। मूल RADIUS ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को कॉन्फ़िगर करने की संभावना थी।<ref>{{Cite book|title= त्रिज्या: निजी संसाधनों तक सार्वजनिक पहुंच सुरक्षित करना|author =Jonathan Hassell |publisher= O'Reilly Media |year=2003 |isbn= 9780596003227|pages=16}}</ref>
एंड-टू-एंड एन्क्रिप्शन के बजाय हॉप-बाय-हॉप सुरक्षा मॉडल की पसंद का मतलब है कि यदि कई प्रॉक्सी रैडियस सर्वर उपयोग में हैं, तो प्रत्येक सर्वर को जांच करनी चाहिए, तर्क करना चाहिए और अनुरोध में सभी डेटा पास करना चाहिए। यह हर हॉप पर पासवर्ड और सर्टिफिकेट जैसे डेटा को उजागर करता है। प्राधिकरण जारी होने के बाद RADIUS सर्वर में संसाधनों तक पहुंच को रोकने की क्षमता भी नहीं थी। RFC 3576 और इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने RADIUS सर्वरों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से डिस्कनेक्ट करने की अनुमति दी।<ref name=rfc5176>{{cite web |title=रिमोट ऑथेंटिकेशन डायल इन यूजर सर्विस (RADIUS) के लिए डायनेमिक ऑथराइजेशन एक्सटेंशन|url=https://datatracker.ietf.org/doc/html/rfc5176 |publisher=Internet Engineering Task Force |access-date=8 May 2021 |date=January 2008}}</ref>
अब, कई वाणिज्यिक और ओपन-सोर्स रैडियस सर्वर मौजूद हैं। विशेषताएं अलग-अलग हो सकती हैं, लेकिन अधिकांश उपयोगकर्ताओं को पाठ फ़ाइलों, लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल सर्वर, विभिन्न डेटाबेस आदि में देख सकते हैं। अक्सर RADIUS सर्वर की रिमोट मॉनिटरिंग और कीप-अलाइव चेकिंग के लिए उपयोग किया जाता है। RADIUS प्रॉक्सी सर्वर केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए RADIUS पैकेट को फिर से लिख सकते हैं।


व्यास (प्रोटोकॉल) प्रोटोकॉल का उद्देश्य रेडियस के प्रतिस्थापन के रूप में था। जबकि दोनों प्रमाणीकरण, प्राधिकरण, और लेखा (एएए) प्रोटोकॉल हैं, दो प्रोटोकॉल के लिए उपयोग-मामले तब से अलग हो गए हैं। डायमीटर का उपयोग बड़े पैमाने पर 3जी स्पेस में किया जाता है। त्रिज्या कहीं और प्रयोग किया जाता है। व्यास को RADIUS बदलने में सबसे बड़ी बाधाओं में से एक यह है कि नेटवर्क स्विच और वायरलेस एक्सेस प्वाइंट आमतौर पर RADIUS को लागू करते हैं, लेकिन व्यास को नहीं। डायमीटर स्ट्रीम कंट्रोल ट्रांसमिशन प्रोटोकॉल या ट्रांसमिशन कंट्रोल प्रोटोकॉल का उपयोग करता है जबकि RADIUS आमतौर पर ट्रांसपोर्ट लेयर के रूप में यूजर डेटाग्राम प्रोटोकॉल का उपयोग करता है। 2012 तक, RADIUS सुरक्षा के लिए ट्रांसपोर्ट लेयर सिक्योरिटी के साथ ट्रांसपोर्ट लेयर के रूप में TCP का उपयोग कर सकता है।
व्यास नवाचार का उद्देश्य त्रिज्या के प्रतिस्थापन के रूप में था। किंतु दोनों प्रमाणीकरण, प्राधिकरण और लेखा (AAA) नवाचार हैं, दो नवाचार के लिए उपयोग-स्थितियों तब से अलग हो गए हैं। व्यास का उपयोग बड़े पैमाने पर 3G विस्तार में किया जाता है। त्रिज्या को व्यास में प्रयोग किया जाता है। व्यास को त्रिज्या बदलने में सबसे बड़ी बाधाओं में से यह है कि संजाल बटन और वायरलेस अभिगम स्थल सामान्यतः त्रिज्या को लागू करते हैं, किन्तु व्यास को नहीं। व्यास धारा नियंत्रण संचरण नवाचार या संचरण नियंत्रण नवाचार का उपयोग करता है किंतु त्रिज्या सामान्यतः अपवाहन पटल के रूप में उपयोगकर्ता आंकड़ेग्राम नवाचार का उपयोग करता है। 2012 तक, त्रिज्या सुरक्षा के लिए अपवाहन पटल सुरक्षा के साथ अपवाहन पटल के रूप में TCP का उपयोग कर सकता है।


==मानक दस्तावेज ==
==मानक दस्तावेज ==
RADIUS प्रोटोकॉल वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।
त्रिज्या नवाचार वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।


{| class="wikitable"
{| class="wikitable"
|-
|-
!width="100px"| RFC !! Title !! Date published !! Related article !! Related RFCs !! Note
!width="100px"| RFC !! शीर्षक !! प्रकाशित तिथि !! संबंधित लेख !! संबंधित RFCs !! टिप्पणी
|-
|-
| RFC 2058 || Remote Authentication Dial In User Service (RADIUS) || January 1997 || RADIUS || Obsoleted by RFC 2138 ||
| RFC 2058 || दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) || जनवरी 1997 || त्रिज्या || पुराना द्वारा RFC 2138 ||
|-
|-
| RFC 2059 || RADIUS Accounting || January 1997 || RADIUS || Obsoleted by RFC 2139 ||
| RFC 2059 || त्रिज्या लेखांकन || जनवरी 1997 || त्रिज्या || पुराना द्वारा RFC 2139 ||
|-
|-
| RFC 2138 || Remote Authentication Dial In User Service (RADIUS) || April 1997 || RADIUS || Obsoleted by RFC 2865 ||
| RFC 2138 || दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) || अप्रैल1997 || त्रिज्या || पुराना द्वारा RFC 2865 ||
|-
|-
| RFC 2139 || RADIUS Accounting || April 1997 || RADIUS || Obsoleted by RFC 2866 ||
| RFC 2139 || त्रिज्या लेखांकन || अप्रैल1997 || त्रिज्या || पुराना द्वारा RFC 2866 ||
|-
|-
| RFC 2548 || Microsoft Vendor-specific RADIUS Attributes || March 1999 || RADIUS || ||
| RFC 2548 || माइक्रोसॉफ्ट विक्रेता- विशिष्ट त्रिज्या गुण || मार्च 1999 || त्रिज्या || ||
|-
|-
| RFC 2607 || Proxy Chaining and Policy Implementation in Roaming || June 1999 || ||  ||
| RFC 2607 || प्रतिनिधि श्रृंखलन और नीति कार्यान्वयन में रोमिंग || जून 1999 || ||  ||
|-
|-
| RFC 2618 || RADIUS Authentication Client MIB|| || [[Management information base]] || Obsoleted by RFC 4668 ||
| RFC 2618 || त्रिज्या प्रमाणीकरण पक्षकार MIB|| || [[Management information base|प्रबंध सूचना आधार]] || पुराना द्वारा RFC 4668 ||
|-
|-
| RFC 2619 || RADIUS Authentication Server MIB|| || [[Management information base]] || Obsoleted by RFC 4669 ||
| RFC 2619 || त्रिज्या प्रमाणीकरण परिसेवकMIB|| || [[Management information base|प्रबंध सूचना आधार]] || पुराना द्वारा RFC 4669 ||
|-
|-
| RFC 2620 || RADIUS Accounting Client MIB || June 1999 || [[Management information base]] || Obsoleted by RFC 4670 ||
| RFC 2620 || त्रिज्या लेखांकन पक्षकार MIB || जून 1999 || [[Management information base|प्रबंध सूचना आधार]] || पुराना द्वारा RFC 4670 ||
|-
|-
| RFC 2621 || RADIUS Accounting Server MIB || June 1999 || [[Management information base]] || Obsoleted by RFC 4671 ||
| RFC 2621 || त्रिज्या लेखांकन परिसेवक MIB || जून 1999 || [[Management information base|प्रबंध सूचना आधार]] || पुराना द्वारा RFC 4671 ||
|-
|-
| RFC 2809 || Implementation of [[L2TP]] Compulsory Tunneling via RADIUS || April 2000 || ||  ||
| RFC 2809 || कार्यान्वयन का [[L2TP]] अनिवार्य टनेलन के माध्यम से त्रिज्या || अप्रैल2000 || ||  ||
|-
|-
| RFC 2865 || Remote Authentication Dial In User Service (RADIUS) || June 2000 || RADIUS || Updated by RFC 2868, RFC 3575, RFC 5080 || This standard describes RADIUS authentication and authorization between a Network Access Server (NAS) and a shared RADIUS authentication server. This protocol is also used to carry configuration information from the RADIUS server to the NAS.
| RFC 2865 || दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) || जून 2000 || त्रिज्या || अद्यतन द्वारा RFC 2868, RFC 3575, RFC 5080 || यह मानक बताता है त्रिज्या प्रमाणीकरणऔर प्राधिकार ए के बीच संजालअभिगम परिसेवक(नैस) और साझा त्रिज्या प्रमाणीकरण सर्वर. यह नवाचार भी प्रयोग किया जाता है विन्यास से सूचना लो त्रिज्या परिसेवक नैस.
|-
|-
| RFC 2866 || RADIUS Accounting || June 2000 || RADIUS || || This standard describes how accounting information is carried from the NAS to a shared RADIUS accounting server.
| RFC 2866 || त्रिज्या लेखांकन || जून 2000 || त्रिज्या || || यह मानक बताता है कैसे लेखांकन सूचना से किया जाता है नैस से साझा त्रिज्या लेखांकन सर्वर.
|-
|-
| RFC 2867 || RADIUS Accounting Modifications for Tunnel Protocol Support || June 2000 || RADIUS || Updates RFC 2866 ||  
| RFC 2867 || त्रिज्या लेखांकन संशोधनों टनल प्रोटोकॉल सपोर्ट के लिए || जून 2000 || त्रिज्या || अद्यतन RFC 2866 ||
|-
|-
| RFC 2868 || RADIUS Attributes for Tunnel Protocol Support || June 2000 || || Updates RFC 2865 ||  
| RFC 2868 || त्रिज्या गुण टनल प्रोटोकॉल सपोर्ट के लिए || जून 2000 || || अद्यतन RFC 2865 ||
|-
|-
| RFC 2869 || RADIUS Extensions || June 2000 || || Updated by RFC 3579, RFC 5080 ||  
| RFC 2869 || त्रिज्या विस्तार || जून 2000 || || अद्यतन द्वारा RFC 3579, RFC 5080 ||
|-
|-
| RFC 2882 || Network Access Servers Requirements: Extended RADIUS Practices || July 2000 || ||  ||
| RFC 2882 || संजालअभिगम सर्वर आवश्यकताएं। विस्तारितत्रिज्या आचरण || जुलाई 2000 || ||  ||
|-
|-
| RFC 3162 || RADIUS and [[IPv6]] || August 2001 || ||  ||
| RFC 3162 || त्रिज्या और [[IPv6]] || अगस्त 2001 || ||  ||
|-
|-
| RFC 3575 || IANA Considerations for RADIUS || July 2003 || ||  ||
| RFC 3575 || IANA विचार के लिए त्रिज्या || जुलाई 2003 || ||  ||
|-
|-
| RFC 3576 || Dynamic Authorization Extensions to RADIUS || July 2003 || || Obsoleted by RFC 5176 ||
| RFC 3576 || गतिशील प्राधिकार विस्तार से त्रिज्या || जुलाई 2003 || || पुराना द्वारा RFC 5176 ||
|-
|-
| RFC 3579 || RADIUS Support for EAP  || September 2003 || [[Extensible Authentication Protocol]]  || Updates RFC 2869 ||  
| RFC 3579 || त्रिज्या समर्थन के लिए EAP  || सितंबर 2003 || [[Extensible Authentication Protocol|विस्तारणीय प्रमाणीकरणनवाचार]]  || अद्यतन RFC 2869 ||
|-
|-
| RFC 3580 || IEEE 802.1X RADIUS Usage Guidelines || September 2003 || [[802.1X]] ||  ||
| RFC 3580 || IEEE 802.1X त्रिज्या प्रयोग दिशा-निर्देश || सितंबर 2003 || [[802.1X]] ||  ||
|-
|-
| RFC 4014 || RADIUS Attributes Suboption for the DHCP Relay Agent Information Option || February 2005 || ||  ||
| RFC 4014 || त्रिज्या गुण उप विकल्प के लिए DHCP प्रसारण घटक सूचना विकल्प || फ़रवरी 2005 || ||  ||
|-
|-
| RFC 4372 || Chargeable User Identity || January 2006 || ||  ||
| RFC 4372 || प्रभार्य उपयोगकर्ता पहचान || जनवरी 2006 || ||  ||
|-
|-
| RFC 4590 || RADIUS Extension for Digest Authentication || July 2006 || || Obsoleted by RFC 5090 ||
| RFC 4590 || त्रिज्या विस्तार के लिए संग्रह प्रमाणीकरण || जुलाई 2006 || || पुराना द्वारा RFC 5090 ||
|-
|-
| RFC 4668 || RADIUS Authentication Client MIB for IPv6 || August 2006 || [[Management information base]]  ||  ||
| RFC 4668 || त्रिज्या प्रमाणीकरण पक्षकार MIB के लिए IPv6 || अगस्त 2006 || [[Management information base|प्रबंध सूचना आधार]]  ||  ||
|-
|-
| RFC 4669 || RADIUS Authentication Server MIB for IPv6 || August 2006 || [[Management information base]]  ||  ||
| RFC 4669 || त्रिज्या प्रमाणीकरण परिसेवक MIB के लिए IPv6 || अगस्त 2006 || [[Management information base|प्रबंध सूचना आधार]]  ||  ||
|-
|-
| RFC 4670 || RADIUS Accounting Client MIB for IPv6 || August 2006 || [[Management information base]] ||  ||
| RFC 4670 || त्रिज्या लेखांकन पक्षकार MIB के लिए IPv6 || अगस्त 2006 || [[Management information base|प्रबंध सूचना आधार]] ||  ||
|-
|-
| RFC 4671 || RADIUS Accounting Server MIB for IPv6 || August 2006 || [[Management information base]] ||  ||
| RFC 4671 || त्रिज्या लेखांकन परिसेवक MIB के लिए IPv6 || अगस्त 2006 || [[Management information base|प्रबंध सूचना आधार]] ||  ||
|-
|-
| RFC 4675 || RADIUS Attributes for Virtual LAN and Priority Support || September 2006 || ||  ||
| RFC 4675 || त्रिज्या गुण के लिए आभासी LAN और प्राथमिकता समर्थन || सितंबर 2006 || ||  ||
|-
|-
| RFC 4679 || DSL Forum Vendor-Specific RADIUS Attributes || September 2006 || ||  ||
| RFC 4679 || DSL फोरम विक्रेता-विशिष्ट त्रिज्या गुण || सितंबर 2006 || ||  ||
|-
|-
| RFC 4818 || RADIUS Delegated-IPv6-Prefix Attribute || April 2007 || ||  ||
| RFC 4818 || त्रिज्या प्रत्यायोजित-IPv6-उपसर्ग विशेषता || अप्रैल2007 || ||  ||
|-
|-
| RFC 4849 || RADIUS Filter Rule Attribute || April 2007 || ||  ||
| RFC 4849 || त्रिज्या निस्पंदन नियम विशेषता || अप्रैल2007 || ||  ||
|-
|-
| RFC 5080 || Common RADIUS Implementation Issues and Suggested Fixes || December 2007 || || Updates RFC 3579 ||  
| RFC 5080 || सामान्य त्रिज्या कार्यान्वयन मुद्दे और सुझाए गए सुधार || दिसंबर2007 || || अद्यतन RFC 3579 ||
|-
|-
| RFC 5090 || RADIUS Extension for Digest Authentication || February 2008 || ||  ||
| RFC 5090 || त्रिज्या विस्तार के लिएसंग्रह प्रमाणीकरण || फ़रवरी 2008 || ||  ||
|-
|-
| RFC 5176 || Dynamic Authorization Extensions to RADIUS || January 2008 || ||  ||
| RFC 5176 || गतिशील प्राधिकार विस्तार से त्रिज्या || जनवरी 2008 || ||  ||
|-
|-
| RFC 5607 || RADIUS Authorization for NAS Management || July 2009 || ||  ||
| RFC 5607 || त्रिज्या प्राधिकार के लिए नैस प्रबंध || जुलाई 2009 || ||  ||
|-
|-
| RFC 5997 || Use of Status-Server Packets in the RADIUS Protocol || August 2010 || || Updates RFC 2866 ||  
| RFC 5997 || त्रिज्या प्रोटोकॉल में स्टेटस-सर्वर पैकेट का उपयोग || अगस्त 2010 || || अद्यतन RFC 2866 ||
|-
|-
| RFC 6158 || RADIUS Design Guidelines || March 2011 || ||  ||  
| RFC 6158 || त्रिज्या रचना दिशा-निर्देश || मार्च 2011 || ||  ||  
|-
|-
| RFC 6218 || Cisco Vendor-Specific RADIUS Attributes for the Delivery of Keying Material|| April 2011 || ||  ||  
| RFC 6218 || सिस्को विक्रेता-विशिष्ट त्रिज्या गुण के लिए वितरण का कुंजीयन सामग्री|| अप्रैल2011 || ||  ||  
|-
|-
| RFC 6421 || Crypto-Agility Requirements for Remote Authentication Dial-In User Service (RADIUS)|| November 2011 || ||  ||  
| RFC 6421 || क्रिप्टो-चपलता आवश्यकताएं के लिए दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या)|| नवंबर 2011 || ||  ||  
|-
|-
| RFC 6613 || RADIUS over TCP || May 2012 || || Experimental ||  
| RFC 6613 || त्रिज्या समाप्त TCP || मई2012 || || प्रयोगात्मक ||
|-
|-
| RFC 6614 || Transport Layer Security (TLS) Encryption for RADIUS || May 2012 || || Experimental ||  
| RFC 6614 || अपवाहन परत सुरक्षा (TLS) कूटलेखन के लिए त्रिज्या || मई2012 || || प्रयोगात्मक ||
|-
|-
| RFC 6911 || RADIUS Attributes for IPv6 Access Networks || April 2013 || || Standards track ||  
| RFC 6911 || त्रिज्या गुण के लिए IPv6 अभिगम संजाल || अप्रैल2013 || || मानक ट्रैक ||
|-
|-
| RFC 6929 || Remote Authentication Dial-In User Service (RADIUS) Protocol Extensions || April 2013 || || Updates RFC 2865, RFC 3575, RFC 6158 ||  
| RFC 6929 || दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) नवाचार विस्तार || अप्रैल2013 || || अद्यतन RFC 2865, RFC 3575, RFC 6158 ||
|-
|-
| RFC 7360 || Datagram Transport Layer Security (DTLS) as a Transport Layer for RADIUS || September 2014 || || Experimental ||  
| RFC 7360 || डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) रैडियस के लिए ट्रांसपोर्ट लेयर के रूप में || सितंबर 2014 || || प्रयोगात्मक ||
|-
|-
|RFC 7585
|RFC 7585
|Dynamic Peer Discovery for RADIUS/TLS and RADIUS/DTLS&nbsp;Based on the Network Access Identifier (NAI)
|नेटवर्क एक्सेस पहचानकर्ता के आधार पर रेडियस/टीएलएस और रेडियस/डीटीएलएस के लिए गतिशील पीयर डिस्कवरी (NAI)
|Oct 2015
|Oct 2015
|
|
|Experimental
|प्रयोगात्मक
|
|
|-
|-
| RFC 8044 || Data Types in RADIUS || January 2017 || || Updates: 2865, 3162, 4072, 6158, 6572, 7268  ||  
| RFC 8044 || आंकड़े प्ररूप में त्रिज्या || जनवरी 2017 || || अद्यतन ।2865, 3162, 4072, 6158, 6572, 7268  ||
|-
|-
| RFC 8559 || Dynamic Authorization Proxying in the RADIUS Protocol || April 2019 || || Standards track ||  
| RFC 8559 || गतिशील प्राधिकार प्रॉक्सी में त्रिज्या नवाचार || अप्रैल2019 || || मानक ट्रैक ||
|-
|-
|}
|}
Line 652: Line 643:




==इस पेज में लापता आंतरिक लिंक की सूची==


==बाहरी संबंध==
==बाहरी संबंध==
* [https://www.iana.org/assignments/radius-types/radius-types.xhtml Radius Types]
* [https://www.iana.org/assignments/radius-types/radius-types.xhtml त्रिज्या प्ररूपs]
* [http://www.untruth.org/~josh/security/radius/radius-auth.html An Analysis of the RADIUS Authentication Protocol]
* [http://www.untruth.org/~josh/security/radius/radius-auth.html An Analysis का the त्रिज्या प्रमाणीकरणनवाचार]
* [http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a0080093f42.shtml Decoding a Sniffer-trace of RADIUS Transaction]
* [http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a0080093f42.shtml Decoding a Sniffer-trace का त्रिज्या Transaction]
* [http://wiki.wireshark.org/Radius Using Wireshark to debug RADIUS]
* [http://wiki.wireshark.org/Radius Using Wireshark से debug त्रिज्या]


{{Authentication APIs}}
{{Authentication APIs}}
Line 665: Line 654:
{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Radius}}[[Category: इंटरनेट प्रोटोकॉल]]
{{DEFAULTSORT:Radius}}
[[Category: इंटरनेट मानक]]
[[Category:अनुप्रयोग परत प्रोटोकॉल]]
[[Category: कंप्यूटर अभिगम नियंत्रण प्रोटोकॉल]]
[[Category: नेटवर्क प्रोटोकॉल]]
 


[[Category: Machine Translated Page]]
[[Category:Created On 13/11/2022|Radius]]
[[Category:Created On 13/11/2022]]
[[Category:Machine Translated Page|Radius]]
[[Category:Pages with script errors|Radius]]
[[Category:Templates Vigyan Ready|Radius]]
[[Category:अनुप्रयोग परत प्रोटोकॉल|Radius]]
[[Category:इंटरनेट प्रोटोकॉल|Radius]]
[[Category:इंटरनेट मानक|Radius]]
[[Category:कंप्यूटर अभिगम नियंत्रण प्रोटोकॉल|Radius]]
[[Category:नेटवर्क प्रोटोकॉल|Radius]]

Latest revision as of 11:04, 16 February 2023

दूरस्थ प्रमाणीकरण अंकपट्ट में उपयोगकर्ता सेवा त्रिज्या संजाल नवाचार है जो संजाल सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA) कंप्यूटर सुरक्षा प्रबंधन प्रदान करता है। त्रिज्या को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में अभिगम परिसेवक प्रमाणीकरण और लेखा नवाचार के रूप में विकसित किया गया था। इसे बाद में IEEE 802 और इंटरनेट अभियांत्रिकी कार्य प्रभाव मानकों में लाया गया।

त्रिज्या पक्षकार परिसेवक नवाचार है जो आवेदन पटल में चलता है और संचरण नियंत्रण नवाचार का उपयोग कर सकता है। संजाल अभिगम परिसेवक जो संजाल तक अभिगम को नियंत्रित करते हैं, में सामान्यतः त्रिज्या पक्षकार घटक होता है जो त्रिज्या परिसेवक के साथ संचार करता है।[1]त्रिज्या अधिकांशतः आंकड़े आधार होता है | 802.1X प्रमाणीकरण के लिए पसंद का ।[2] त्रिज्या परिसेवक सामान्यतः यूनिक्स या माइक्रोसॉफ़्ट विंडोज़ पर चलने वाली पृष्ठभूमि प्रक्रिया है।[1]


नवाचार घटक

त्रिज्या कंप्यूटर सुरक्षा प्रमाणीकरण, प्राधिकरण ( AAA) और लेखा नवाचार है जो संजाल अभिगम का प्रबंधन करता है। त्रिज्या पूर्ण प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के संजाल संकुल का उपयोग करता है। अभिगम-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है किंतु लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।

प्रमाणीकरण और प्राधिकरण

उपयोगकर्ता या मशीन अभिगम प्रत्यय का उपयोग करके किसी विशेष संजाल संसाधन तक अभिगम प्राप्त करने के लिए संजाल अभिगम परिसेवक (नैस) को अनुरोध भेजता है। संपर्क-पटल नवाचार के माध्यम से नैस उपकरण को प्रत्यक्ष पास किए जाते हैं - उदाहरण के लिए, अनेक DSL प्रदाताओं की स्थितियों में बिंदु से बिंदु तक नवाचार सुरक्षित वेब रूप में नियुक्त किया गया।

बदले में, नैस त्रिज्या नवाचार के माध्यम से प्राधिकरण का अनुरोध करते हुए त्रिज्या परिसेवक को त्रिज्या अभिगम अनुरोध संदेश भेजता है। [3] इस अनुरोध में अभिगम प्रत्यक्ष सम्मलित हैं। सामान्यतः उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी सम्मलित हो सकती है जो नैस उपयोगकर्ता के बारे में जानता है, जैसे कि उसका संजाल पता या फोन नंबर, और उपयोगकर्ता के नैस के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।

त्रिज्या परिसेवक यह जाँचता है कि पासवर्ड प्रमाणीकरण नवाचार, प्रवाद-अभिवादन प्रमाणीकरण जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का संजाल पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट संजाल सेवा अभिगम विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, त्रिज्या परिसेवक ने स्थानीय रूप से संग्रहीत समतल पंक्ति आंकड़ेआधार के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक त्रिज्या परिसेवक ऐसा कर सकते हैं। उपयोगकर्ता के प्रत्यय पत्र को सत्यापित करने के लिए बाहरी स्रोतों-सामान्यतः SQL, नवाचार, LDAP, या सक्रिय निर्देशिका परिसेवकों को संदर्भित कर सकते हैं।

त्रिज्या प्रमाणीकरण और प्राधिकरण प्रवाह

त्रिज्या परिसेवक तब नैस को तीन प्रतिक्रियाओं में से देता है।1) अभिगम अस्वीकृत, 2) अभिगम प्रवाद, या 3) अभिगम स्वीकार।

अभिगम अस्वीकृत
उपयोगकर्ता को अतिरिक्त परिस्थिति सभी अनुरोधित संजाल संसाधनों तक अभिगम से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता सम्मलित हो सकता है।
अभिगम प्रवाद
उपयोगकर्ता से माध्यमिक पासवर्ड, पिन, कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। अभिगम प्रवाद का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित की जाती है जिससे कि अभिगम प्रत्यक्ष नैस से छिपे हों।
अभिगम स्वीकार
उपयोगकर्ता को अभिगम प्रदान की जाती है। जब उपयोगकर्ता प्रमाणित हो जाता है, तो त्रिज्या परिसेवक अधिकांशतः जाँच करेगा कि उपयोगकर्ता अनुरोधित संजाल सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस संजाल का उपयोग करने की अनुमति दी जा सकती है, किन्तु इसकी VPN सेवा नहीं, उदाहरण के लिए, यह जानकारी त्रिज्या परिसेवक पर स्थानीय रूप से संग्रहीत की जा सकती है, किसी बाहरी स्रोत जैसे LDAP सक्रिय निर्देशिका में देखी जा सकती है।

इन तीन त्रिज्या प्रतिक्रियाओं में से प्रत्येक में उत्तर-संदेश विशेषता सम्मलित हो सकती है जो अस्वीकृति का कारण चुनौती के लिए संकेत स्वीकार करने के लिए स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को वेब पेज वापसी में पास किया जा सकता है।

प्राधिकरण त्रिज्या मान नैस को दी जाने वाली अभिगम की परिस्थितिों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को अभिगम-स्वीकृति में सम्मलित किया जा सकता है:

  • उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट IP पता
  • पता पोखर जिससे उपयोगकर्ता का IP पता चुना जाना चाहिए
  • अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
  • उपयोगकर्ता की अभिगम पर अभिगम सूची, प्राथमिकता प्रतिबंध
  • L2TP प्राचल
  • VLAN प्राचल
  • सेवा की गुणवत्ता (QOS) प्राचल

जब पक्षकार को त्रिज्या का उपयोग करने के लिए विन्यास किया जाता है, तो पक्षकार का कोई भी उपयोगकर्ता पक्षकार को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह अनुकूलन योग्य शीघ्र लॉग इन के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड प्रविष्टि करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता बिंदु से बिंदु तक नवाचार (PPP) जैसे संपर्क तैयार नवाचार का उपयोग कर सकता है, जिसमें प्रमाणीकरण संकुल होते हैं जो इस जानकारी को ले जाते हैं।

पक्षकार को ऐसी जानकारी प्राप्त हो जाने के बाद, वह त्रिज्या का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, पक्षकार अभिगम-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, पक्षकार की ID और उपयोगकर्ता द्वारा अभिगम की जा रही पोर्ट ID जैसे गुण होते हैं। जब कोई पासवर्ड उपस्तिथ होता है, तो उसे RSA संदेश संग्रह कलन विधि MD5 पर आधारित विधि का उपयोग करके छिपा दिया जाता है।

लेखा

त्रिज्या लेखा प्रवाह

लेखांकन RFC 2866 में वर्णित है।

जब संजाल अभिगम परिसेवक द्वारा उपयोगकर्ता को संजाल अभिगम प्रदान किया जाता है, तो लेखा प्रारंभ त्रिज्या लेखा अनुरोध संकुल जिसमें मूल्य प्रारंभ के साथ खाते की स्थिति प्ररूप गुण होता है नैस द्वारा त्रिज्या परिसेवक को प्रारंभ होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की संजाल अभिगम प्रारंभ अभिलिखित में सामान्यतः उपयोगकर्ता की पहचान संजाल पता, अनुलग्नक बिंदु और अद्वितीय सत्र पहचानकर्ता होता है।[4]समय-समय पर, अंतरिम अद्यतन अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति प्ररूप विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है। नैस द्वारा त्रिज्या परिसेवक को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अद्यतन करने के लिए अंतरिम अभिलिखित सामान्यतः वर्तमान सत्र की अवधि और वर्तमान आंकड़े उपयोग की जानकारी देते हैं।

अंत में, जब उपयोगकर्ता का संजाल अभिगम बंद हो जाता है, तो नैस त्रिज्या परिसेवक को अंतिम पड़ाव लेखा अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति-प्ररूप विशेषता होती है त्रिज्या परिसेवक को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, संकुल स्थानांतरण, आंकड़ा स्थानांतरण, पृथक करनाकरने का कारण और उपयोगकर्ता के संजाल अभिगम से संबंधित अन्य जानकारी।

सामान्यतः, पक्षकार लेखांकन-अनुरोध संकुल भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।

इस आंकड़े का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार भुगतान हो सकता है, आंकड़े का उपयोग सामान्यतः सांख्यिकीय उद्देश्यों और सामान्य संजाल रखवाली के लिए भी किया जाता है।

रोमिंग

प्रतिनिधि त्रिज्या AAA) परिसेवक का उपयोग करके रोमिंग।

त्रिज्या का उपयोग सामान्यतः इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न सम्मलित हैं।

  • कंपनियां जो वैश्विक श्रेय प्रदान करती हैं जो अनेक सार्वजनिक संजाल पर प्रयोग करने योग्य हैं।
  • स्वतंत्र, किन्तु सहयोगी संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के प्रत्यक्ष जारी करते हैं, जो से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि ऐड्रोम में।

त्रिज्या इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि त्रिज्या परिसेवक को प्रसंस्करण के लिए (AAA) अनुरोधों को कहाँ अग्रेषित करना चाहिए।

क्षेत्र

क्षेत्र को सामान्यतः उपयोगकर्ता के नाम के साथ जोड़ा जाता है और '@' चिन्ह के साथ सीमांकित किया जाता है, जो ईमेल पता डोमेन नाम जैसा दिखता है। इसे क्षेत्र के लिए नियुक्तलगानाअंकन के रूप में जाना जाता है। अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के क्षेत्र को पूर्वनिर्धारित करना और सीमांकक के रूप में '\' का उपयोग करना सम्मलित है।आधुनिक त्रिज्या परिसेवक किसी भी वर्ण को वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, चूंकि व्यवहार में '@' और '\' सामान्यतः उपयोग किए जाते हैं।

जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, उपसर्ग और नियुक्त अंकन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला मान्य उपयोगकर्ता नाम हो सकता है।

चूंकि क्षेत्र अधिकांशतः डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम सम्मलित करने की आवश्यकता नहीं है। क्षेत्र के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ क्षेत्र' के रूप में संजाल अभिगम पहचानकर्ता (NAI) को परिभाषित करता है। उस विनिर्देश में, 'क्षेत्र' भाग को डोमेन नाम होना आवश्यक है। चूंकि, इस प्रथा का सदैव पालन नहीं किया जाता है। RFC 7542[5] मई 2015 में RFC 4282 को प्रतिस्थापित किया।

प्रतिनिधि संचालन

जब त्रिज्या परिसेवक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें क्षेत्र होता है। तो परिसेवक विन्यास किए गए स्थानों की तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो परिसेवक उस डोमेन के लिए विन्यास किए गए आश्रय परिसेवक के लिए अनुरोध को प्रतिनिधि करेगा। अनुरोध (स्ट्रिपिंग) से क्षेत्र को हटाने के संबंध में प्रतिनिधि परिसेवक का व्यवहार अधिकांश परिसेवकों पर विन्यासेशन-निर्भर है। इसके अतिरिक्त, प्रतिनिधि परिसेवक को (AAA) अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए विन्यास किया जा सकता है जब वे समय के साथ फिर से प्रतिनिधि हो जाते हैं।

त्रिज्या में प्रतिनिधि श्रृंखलन संभव है और प्रमाणीकरण/प्राधिकरण और लेखा संकुल सामान्यतः प्रतिनिधि की श्रृंखला के माध्यम से नैस उपकरण और आश्रय परिसेवक के बीच जड़ किए जाते हैं। प्रतिनिधि श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन सम्मलित हैं। किन्तु रोमिंग परिदृश्यों में, नैस, प्रतिनिधि और आश्रय परिसेवक को सामान्यतः विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के अनुसार प्रतिनिधि के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अतिरिक्त, त्रिज्या में प्रारंभ से अंत तक सुरक्षा की अनुपस्थिति सम्मलित प्रतिनिधि के बीच विश्वास की गंभीरता को जोड़ती है। प्रतिनिधि जंजीरों को rfc:2607 में समझाया गया है।

सुरक्षा

त्रिज्या के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक सामान्यतः, कुछ रोमिंग सहभागी त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित करते हैं जिससे कि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रतिनिधि होने के उपरान्त उपयोगकर्ताओं की श्रेय को बाधित नहीं किया जा सकता है। यह चिंता का विषय है क्योंकि त्रिज्या में निर्मित MD5 मिश्रण को असुरक्षित माना जाता है।[6]


संकुल संरचना

त्रिज्या संकुल आंकड़े स्वरूप।

त्रिज्या को 1812 और 1813 बंदरगाहों पर UDP/IP पर ले जाया जाता है।[7]

त्रिज्या संजाल संकुल आंकड़े स्वरूप दाईं ओर दिखाया गया है। संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से प्रारंभ होने वाले क्षेत्र को बाएं से दाएं प्रेषित किया जाता है।

कार्यभार किए गए त्रिज्या संक्षिप्त नाम (दशमलव) में निम्नलिखित सम्मलित हैं:[8]

संकेत कार्यभार
1 अभिगम अनुरोध
2 अभिगम-स्वीकार
3 अभिगम-अस्वीकृत
4 लेखांकन-अनुरोध
5 लेखांकन-उत्तरदायी
11 अभिगम-चुनौती
12 अवस्था-परिसेवक(प्रयोगात्मक)
13 अवस्था-पक्षकार(प्रयोगात्मक)
40 वियोजित -अनुरोध
41 वियोजित -ACK
42 वियोजित -NAK
43 CoA-अनुरोध
44 CoA-ACK
45 CoA-NAK
255 सुरक्षित

पहचानकर्ता क्षेत्र अनुरोधों और उत्तरों के मिलान में सहायता करता है।

लंबाई क्षेत्र संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता क्षेत्र सहित पूरे त्रिज्या संकुल की लंबाई को इंगित करता है।

प्रमाणक का उपयोग त्रिज्या परिसेवक से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है इसकी लंबाई 16 बाइट्स है।

विशेषता मूल्य जोड़े

त्रिज्या AVP ख़ाका

त्रिज्या गुण मूल्य जोड़ा (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में आंकड़े ले जाता है। AVP के अंत को निर्धारित करने के लिए त्रिज्या संकुल की लंबाई का उपयोग किया जाता है।


विक्रेता-विशिष्ट विशेषताएँ

त्रिज्या विस्तारणीय है त्रिज्या हार्डवेयर और सॉफ़्टवेयर के अनेक विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के प्रकार को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ VSA प्रकाशित किए हैं।[9] अनेक अन्य कंपनियों की VSA परिभाषाएँ अधिकार बनी हुई हैं, फिर भी अनेक VSA शब्दकोश खुले स्रोत त्रिज्या कार्यान्वयन के स्रोत संक्षिप्त नाम को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए मुक्त त्रिज्या।

सुरक्षा

त्रिज्या नवाचार साहभागिता रहस्य और MD5 मिश्रण कलन विधि का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के प्रत्यय की केवल दुर्बल सुरक्षा प्रदान करता है,[10] अतिरिक्त सुरक्षा जैसे कि IPsec सुरंग भौतिक रूप से सुरक्षित आंकड़े-केन्द्र संजाल का उपयोग नैस उपकरण और त्रिज्या परिसेवक के बीच त्रिज्या यातायात की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त उपयोगकर्ता के सुरक्षा प्रत्यक्ष केवल त्रिज्या द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि सुरंग-ग्रुप ID या VLAN सदस्यता त्रिज्या के ऊपर पारित संवेदनशील आक्रमणकारीके लिए सहायक माना जा सकता है। व्यक्तिगत ग्राहक जानकारी भी। त्रिज्या नवाचार उपरोक्त सुरक्षा विवाद को हल करने का प्रमाणित करता है।

इतिहास

जैसा कि अधिक ग्राहक एनएसएफनेट का उपयोग करते हैं, योग्यता संजाल द्वारा 1991 में उनके विभिन्न अधिकार प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव अनुरोध भेजा गया था। प्रारंभिक उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और त्रिज्या का प्रारंभिक संस्करण बैठक के बाद लिखा गया था। प्रारंभिक त्रिज्या परिसेवक यूनिक्स प्रचालन तंत्र पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और नवाचार के रूप में त्रिज्या के लिए उद्योग स्वीकृति प्राप्त करने के लिए योग्यता पद उठाए गए थे। दोनों कंपनियों ने अतिरिक्त किसी शुल्क के त्रिज्या परिसेवक की प्रस्तुतकश की।[11] 1997 में त्रिज्या को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं।[12]मूल त्रिज्या मानक निर्दिष्ट करता है कि त्रिज्या राज्यविहीन नवाचार है और इसे उपयोगकर्ता आंकड़ेग्राम नवाचार (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि त्रिज्या को बिंदु से बिंदु तक नवाचार पर पासवर्ड प्रमाणीकरण नवाचार (PAP) और प्रवाद-अभिवादन प्रमाणीकरण नवाचार (CHAP) का समर्थन करना चाहिए। संकुल के MD5 मिश्रण और साहभागिता रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस मिश्रण को पासवर्ड से एक्सओ रिंग किया जाता है। मूल त्रिज्या ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को विन्यास करने की संभावना थी।[13]प्रारंभ से अंत तक कूटलेखन के अतिरिक्त हॉप-बाय-हॉप सुरक्षा प्रतिरूप की पसंद का मतलब है कि यदि अनेक प्रतिनिधि त्रिज्या परिसेवक उपयोग में हैं, तो प्रत्येक परिसेवक को जांच करनी चाहिए। अनुरोध में सभी आंकड़े पास करना चाहिए। यह हर हॉप पर पासवर्ड और प्रमाणपत्र जैसे आंकड़े को साक्ष्य करता है। प्राधिकरण जारी होने के बाद त्रिज्या परिसेवक में संसाधनों तक अभिगम को रोकने की क्षमता भी नहीं थी। RFC 3576 इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने त्रिज्या परिसेवकों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से पृथक करनाकरने की अनुमति दी।[14]अब, अनेक वाणिज्यिक और खुला स्त्रोत त्रिज्या परिसेवक उपस्तिथ हैं। विशेषताएं अलग-अलग हो सकती हैं, किन्तु अधिकांश उपयोगकर्ताओं को पाठ पंक्तिों, हल्का वजन निर्देशिका अभिगम नवाचार परिसेवक, विभिन्न आंकड़े आधार आदि में देख सकते हैं। अधिकांशतः त्रिज्या परिसेवक की दूरस्थ निगरानी और जीवित रहने की जाँच के लिए उपयोग किया जाता है। त्रिज्या प्रतिनिधि परिसेवक केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए त्रिज्या संकुल को फिर से लिख सकते हैं।

व्यास नवाचार का उद्देश्य त्रिज्या के प्रतिस्थापन के रूप में था। किंतु दोनों प्रमाणीकरण, प्राधिकरण और लेखा (AAA) नवाचार हैं, दो नवाचार के लिए उपयोग-स्थितियों तब से अलग हो गए हैं। व्यास का उपयोग बड़े पैमाने पर 3G विस्तार में किया जाता है। त्रिज्या को व्यास में प्रयोग किया जाता है। व्यास को त्रिज्या बदलने में सबसे बड़ी बाधाओं में से यह है कि संजाल बटन और वायरलेस अभिगम स्थल सामान्यतः त्रिज्या को लागू करते हैं, किन्तु व्यास को नहीं। व्यास धारा नियंत्रण संचरण नवाचार या संचरण नियंत्रण नवाचार का उपयोग करता है किंतु त्रिज्या सामान्यतः अपवाहन पटल के रूप में उपयोगकर्ता आंकड़ेग्राम नवाचार का उपयोग करता है। 2012 तक, त्रिज्या सुरक्षा के लिए अपवाहन पटल सुरक्षा के साथ अपवाहन पटल के रूप में TCP का उपयोग कर सकता है।

मानक दस्तावेज

त्रिज्या नवाचार वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।

RFC शीर्षक प्रकाशित तिथि संबंधित लेख संबंधित RFCs टिप्पणी
RFC 2058 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) जनवरी 1997 त्रिज्या पुराना द्वारा RFC 2138
RFC 2059 त्रिज्या लेखांकन जनवरी 1997 त्रिज्या पुराना द्वारा RFC 2139
RFC 2138 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) अप्रैल1997 त्रिज्या पुराना द्वारा RFC 2865
RFC 2139 त्रिज्या लेखांकन अप्रैल1997 त्रिज्या पुराना द्वारा RFC 2866
RFC 2548 माइक्रोसॉफ्ट विक्रेता- विशिष्ट त्रिज्या गुण मार्च 1999 त्रिज्या
RFC 2607 प्रतिनिधि श्रृंखलन और नीति कार्यान्वयन में रोमिंग जून 1999
RFC 2618 त्रिज्या प्रमाणीकरण पक्षकार MIB प्रबंध सूचना आधार पुराना द्वारा RFC 4668
RFC 2619 त्रिज्या प्रमाणीकरण परिसेवकMIB प्रबंध सूचना आधार पुराना द्वारा RFC 4669
RFC 2620 त्रिज्या लेखांकन पक्षकार MIB जून 1999 प्रबंध सूचना आधार पुराना द्वारा RFC 4670
RFC 2621 त्रिज्या लेखांकन परिसेवक MIB जून 1999 प्रबंध सूचना आधार पुराना द्वारा RFC 4671
RFC 2809 कार्यान्वयन का L2TP अनिवार्य टनेलन के माध्यम से त्रिज्या अप्रैल2000
RFC 2865 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) जून 2000 त्रिज्या अद्यतन द्वारा RFC 2868, RFC 3575, RFC 5080 यह मानक बताता है त्रिज्या प्रमाणीकरणऔर प्राधिकार ए के बीच संजालअभिगम परिसेवक(नैस) और साझा त्रिज्या प्रमाणीकरण सर्वर. यह नवाचार भी प्रयोग किया जाता है विन्यास से सूचना लो त्रिज्या परिसेवक नैस.
RFC 2866 त्रिज्या लेखांकन जून 2000 त्रिज्या यह मानक बताता है कैसे लेखांकन सूचना से किया जाता है नैस से साझा त्रिज्या लेखांकन सर्वर.
RFC 2867 त्रिज्या लेखांकन संशोधनों टनल प्रोटोकॉल सपोर्ट के लिए जून 2000 त्रिज्या अद्यतन RFC 2866
RFC 2868 त्रिज्या गुण टनल प्रोटोकॉल सपोर्ट के लिए जून 2000 अद्यतन RFC 2865
RFC 2869 त्रिज्या विस्तार जून 2000 अद्यतन द्वारा RFC 3579, RFC 5080
RFC 2882 संजालअभिगम सर्वर आवश्यकताएं। विस्तारितत्रिज्या आचरण जुलाई 2000
RFC 3162 त्रिज्या और IPv6 अगस्त 2001
RFC 3575 IANA विचार के लिए त्रिज्या जुलाई 2003
RFC 3576 गतिशील प्राधिकार विस्तार से त्रिज्या जुलाई 2003 पुराना द्वारा RFC 5176
RFC 3579 त्रिज्या समर्थन के लिए EAP सितंबर 2003 विस्तारणीय प्रमाणीकरणनवाचार अद्यतन RFC 2869
RFC 3580 IEEE 802.1X त्रिज्या प्रयोग दिशा-निर्देश सितंबर 2003 802.1X
RFC 4014 त्रिज्या गुण उप विकल्प के लिए DHCP प्रसारण घटक सूचना विकल्प फ़रवरी 2005
RFC 4372 प्रभार्य उपयोगकर्ता पहचान जनवरी 2006
RFC 4590 त्रिज्या विस्तार के लिए संग्रह प्रमाणीकरण जुलाई 2006 पुराना द्वारा RFC 5090
RFC 4668 त्रिज्या प्रमाणीकरण पक्षकार MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4669 त्रिज्या प्रमाणीकरण परिसेवक MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4670 त्रिज्या लेखांकन पक्षकार MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4671 त्रिज्या लेखांकन परिसेवक MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4675 त्रिज्या गुण के लिए आभासी LAN और प्राथमिकता समर्थन सितंबर 2006
RFC 4679 DSL फोरम विक्रेता-विशिष्ट त्रिज्या गुण सितंबर 2006
RFC 4818 त्रिज्या प्रत्यायोजित-IPv6-उपसर्ग विशेषता अप्रैल2007
RFC 4849 त्रिज्या निस्पंदन नियम विशेषता अप्रैल2007
RFC 5080 सामान्य त्रिज्या कार्यान्वयन मुद्दे और सुझाए गए सुधार दिसंबर2007 अद्यतन RFC 3579
RFC 5090 त्रिज्या विस्तार के लिएसंग्रह प्रमाणीकरण फ़रवरी 2008
RFC 5176 गतिशील प्राधिकार विस्तार से त्रिज्या जनवरी 2008
RFC 5607 त्रिज्या प्राधिकार के लिए नैस प्रबंध जुलाई 2009
RFC 5997 त्रिज्या प्रोटोकॉल में स्टेटस-सर्वर पैकेट का उपयोग अगस्त 2010 अद्यतन RFC 2866
RFC 6158 त्रिज्या रचना दिशा-निर्देश मार्च 2011
RFC 6218 सिस्को विक्रेता-विशिष्ट त्रिज्या गुण के लिए वितरण का कुंजीयन सामग्री अप्रैल2011
RFC 6421 क्रिप्टो-चपलता आवश्यकताएं के लिए दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) नवंबर 2011
RFC 6613 त्रिज्या समाप्त TCP मई2012 प्रयोगात्मक
RFC 6614 अपवाहन परत सुरक्षा (TLS) कूटलेखन के लिए त्रिज्या मई2012 प्रयोगात्मक
RFC 6911 त्रिज्या गुण के लिए IPv6 अभिगम संजाल अप्रैल2013 मानक ट्रैक
RFC 6929 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) नवाचार विस्तार अप्रैल2013 अद्यतन RFC 2865, RFC 3575, RFC 6158
RFC 7360 डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) रैडियस के लिए ट्रांसपोर्ट लेयर के रूप में सितंबर 2014 प्रयोगात्मक
RFC 7585 नेटवर्क एक्सेस पहचानकर्ता के आधार पर रेडियस/टीएलएस और रेडियस/डीटीएलएस के लिए गतिशील पीयर डिस्कवरी (NAI) Oct 2015 प्रयोगात्मक
RFC 8044 आंकड़े प्ररूप में त्रिज्या जनवरी 2017 अद्यतन ।2865, 3162, 4072, 6158, 6572, 7268
RFC 8559 गतिशील प्राधिकार प्रॉक्सी में त्रिज्या नवाचार अप्रैल2019 मानक ट्रैक


यह भी देखें

  • सुरक्षा अभिकथन मार्कअप भाषा
  • टीएसीएसीएस

संदर्भ

  1. 1.0 1.1 "रेडियस कैसे काम करता है?". Cisco. 2006-01-19. Retrieved 2009-04-15.
  2. Edwin Lyle Brown (2006). 802.1X पोर्ट-आधारित प्रमाणीकरण. Taylor & Francis. p. 17. ISBN 978-1-4200-4465-2.
  3. RFC 2865 Remote Authentication Dial In User Service (RADIUS)
  4. RFC 2866 RADIUS Accounting
  5. "नेटवर्क एक्सेस पहचानकर्ता". Internet Engineering Task Force (IETF). May 2015. Retrieved 8 May 2021.
  6. Alexander Sotirov; Marc Stevens; Jacob Appelbaum; Arjen Lenstra; David Molnar; Dag Arne Osvik; Benne de Weger (2008-12-08). "MD5 आज हानिकारक माना जाता है - एक दुष्ट CA प्रमाणपत्र बनाना". Technische Universiteit Eindhoven. Retrieved 2009-04-19.
  7. "एनपीएस यूडीपी पोर्ट जानकारी कॉन्फ़िगर करें". Microsoft. 2020-08-07. Retrieved 2021-06-20.
  8. "त्रिज्या के लिए IANA विचार (उपयोगकर्ता सेवा में दूरस्थ प्रमाणीकरण डायल)". Internet Engineering Task Force (IETF). July 2003. Retrieved 8 May 2021.
  9. RFC 2548
  10. An Analysis of the RADIUS Authentication Protocol
  11. Jonathan Hassell (2003). RADIUS: निजी संसाधनों तक सार्वजनिक पहुंच को सुरक्षित करना. O'Reilly Media. pp. 15–16. ISBN 9780596003227.
  12. John Vollbrecht (2006). "त्रिज्या की शुरुआत और इतिहास" (PDF). Interlink Networks. Retrieved 2009-04-15.
  13. Jonathan Hassell (2003). त्रिज्या: निजी संसाधनों तक सार्वजनिक पहुंच सुरक्षित करना. O'Reilly Media. p. 16. ISBN 9780596003227.
  14. "रिमोट ऑथेंटिकेशन डायल इन यूजर सर्विस (RADIUS) के लिए डायनेमिक ऑथराइजेशन एक्सटेंशन". Internet Engineering Task Force. January 2008. Retrieved 8 May 2021.


ग्रन्थसूची


बाहरी संबंध