त्रिज्या

From Vigyanwiki
Revision as of 16:58, 15 February 2023 by alpha>Neeraja (added Category:Vigyan Ready using HotCat)

दूरस्थ प्रमाणीकरण अंकपट्ट में उपयोगकर्ता सेवा त्रिज्या संजाल नवाचार है जो संजाल सेवा से जुड़ने और उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखा (AAA) कंप्यूटर सुरक्षा प्रबंधन प्रदान करता है। त्रिज्या को लिविंगस्टन एंटरप्राइजेज द्वारा 1991 में अभिगम परिसेवक प्रमाणीकरण और लेखा नवाचार के रूप में विकसित किया गया था। इसे बाद में IEEE 802 और इंटरनेट अभियांत्रिकी कार्य प्रभाव मानकों में लाया गया।

त्रिज्या पक्षकार परिसेवक नवाचार है जो आवेदन पटल में चलता है और संचरण नियंत्रण नवाचार का उपयोग कर सकता है। संजाल अभिगम परिसेवक जो संजाल तक अभिगम को नियंत्रित करते हैं, में सामान्यतः त्रिज्या पक्षकार घटक होता है जो त्रिज्या परिसेवक के साथ संचार करता है।[1]त्रिज्या अधिकांशतः आंकड़े आधार होता है | 802.1X प्रमाणीकरण के लिए पसंद का ।[2] त्रिज्या परिसेवक सामान्यतः यूनिक्स या माइक्रोसॉफ़्ट विंडोज़ पर चलने वाली पृष्ठभूमि प्रक्रिया है।[1]


नवाचार घटक

त्रिज्या कंप्यूटर सुरक्षा प्रमाणीकरण, प्राधिकरण ( AAA) और लेखा नवाचार है जो संजाल अभिगम का प्रबंधन करता है। त्रिज्या पूर्ण प्रक्रिया को प्रबंधित करने के लिए दो प्रकार के संजाल संकुल का उपयोग करता है। अभिगम-अनुरोध, जो प्रमाणीकरण और प्राधिकरण का प्रबंधन करता है और लेखा-अनुरोध, जो लेखांकन का प्रबंधन करता है। प्रमाणीकरण और प्राधिकरण को RFC 2865 में परिभाषित किया गया है किंतु लेखांकन का वर्णन RFC 2866 द्वारा किया गया है।

प्रमाणीकरण और प्राधिकरण

उपयोगकर्ता या मशीन अभिगम प्रत्यय का उपयोग करके किसी विशेष संजाल संसाधन तक अभिगम प्राप्त करने के लिए संजाल अभिगम परिसेवक (नैस) को अनुरोध भेजता है। संपर्क-पटल नवाचार के माध्यम से नैस उपकरण को प्रत्यक्ष पास किए जाते हैं - उदाहरण के लिए, अनेक DSL प्रदाताओं की स्थितियों में बिंदु से बिंदु तक नवाचार सुरक्षित वेब रूप में नियुक्त किया गया।

बदले में, नैस त्रिज्या नवाचार के माध्यम से प्राधिकरण का अनुरोध करते हुए त्रिज्या परिसेवक को त्रिज्या अभिगम अनुरोध संदेश भेजता है। [3] इस अनुरोध में अभिगम प्रत्यक्ष सम्मलित हैं। सामान्यतः उपयोगकर्ता नाम और पासवर्ड या उपयोगकर्ता द्वारा प्रदान किए गए सुरक्षा प्रमाणपत्र के रूप में। इसके अतिरिक्त, अनुरोध में अन्य जानकारी सम्मलित हो सकती है जो नैस उपयोगकर्ता के बारे में जानता है, जैसे कि उसका संजाल पता या फोन नंबर, और उपयोगकर्ता के नैस के साथ लगाव के भौतिक बिंदु के बारे में जानकारी।

त्रिज्या परिसेवक यह जाँचता है कि पासवर्ड प्रमाणीकरण नवाचार, प्रवाद-अभिवादन प्रमाणीकरण जैसी प्रमाणीकरण योजनाओं का उपयोग करके जानकारी सही है। वैकल्पिक रूप से, अनुरोध से संबंधित अन्य जानकारी, जैसे उपयोगकर्ता का संजाल पता या फ़ोन नंबर, खाता स्थिति, और विशिष्ट संजाल सेवा अभिगम विशेषाधिकार के साथ, उपयोगकर्ता के पहचान के प्रमाण को सत्यापित किया जाता है। ऐतिहासिक रूप से, त्रिज्या परिसेवक ने स्थानीय रूप से संग्रहीत समतल पंक्ति आंकड़ेआधार के विरुद्ध उपयोगकर्ता की जानकारी की जाँच की। आधुनिक त्रिज्या परिसेवक ऐसा कर सकते हैं। उपयोगकर्ता के प्रत्यय पत्र को सत्यापित करने के लिए बाहरी स्रोतों-सामान्यतः SQL, नवाचार, LDAP, या सक्रिय निर्देशिका परिसेवकों को संदर्भित कर सकते हैं।

त्रिज्या प्रमाणीकरण और प्राधिकरण प्रवाह

त्रिज्या परिसेवक तब नैस को तीन प्रतिक्रियाओं में से देता है।1) अभिगम अस्वीकृत, 2) अभिगम प्रवाद, या 3) अभिगम स्वीकार।

अभिगम अस्वीकृत
उपयोगकर्ता को अतिरिक्त परिस्थिति सभी अनुरोधित संजाल संसाधनों तक अभिगम से वंचित कर दिया जाता है। कारणों में पहचान का प्रमाण प्रदान करने में विफलता या कोई अज्ञात या निष्क्रिय उपयोगकर्ता खाता सम्मलित हो सकता है।
अभिगम प्रवाद
उपयोगकर्ता से माध्यमिक पासवर्ड, पिन, कार्ड जैसी अतिरिक्त जानकारी का अनुरोध करता है। अभिगम प्रवाद का उपयोग अधिक जटिल प्रमाणीकरण संवादों में भी किया जाता है जहां उपयोगकर्ता मशीन और त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित की जाती है जिससे कि अभिगम प्रत्यक्ष नैस से छिपे हों।
अभिगम स्वीकार
उपयोगकर्ता को अभिगम प्रदान की जाती है। जब उपयोगकर्ता प्रमाणित हो जाता है, तो त्रिज्या परिसेवक अधिकांशतः जाँच करेगा कि उपयोगकर्ता अनुरोधित संजाल सेवा का उपयोग करने के लिए अधिकृत है। किसी दिए गए उपयोगकर्ता को कंपनी के वायरलेस संजाल का उपयोग करने की अनुमति दी जा सकती है, किन्तु इसकी VPN सेवा नहीं, उदाहरण के लिए, यह जानकारी त्रिज्या परिसेवक पर स्थानीय रूप से संग्रहीत की जा सकती है, किसी बाहरी स्रोत जैसे LDAP सक्रिय निर्देशिका में देखी जा सकती है।

इन तीन त्रिज्या प्रतिक्रियाओं में से प्रत्येक में उत्तर-संदेश विशेषता सम्मलित हो सकती है जो अस्वीकृति का कारण चुनौती के लिए संकेत स्वीकार करने के लिए स्वागत संदेश दे सकती है। विशेषता में पाठ उपयोगकर्ता को वेब पेज वापसी में पास किया जा सकता है।

प्राधिकरण त्रिज्या मान नैस को दी जाने वाली अभिगम की परिस्थितिों को निर्धारित करता है। उदाहरण के लिए, निम्नलिखित प्राधिकरण विशेषताओं को अभिगम-स्वीकृति में सम्मलित किया जा सकता है:

  • उपयोगकर्ता को निर्दिष्ट किया जाने वाला विशिष्ट IP पता
  • पता पोखर जिससे उपयोगकर्ता का IP पता चुना जाना चाहिए
  • अधिकतम समय की अवधि जिससे उपयोगकर्ता जुड़ा रह सकता है
  • उपयोगकर्ता की अभिगम पर अभिगम सूची, प्राथमिकता प्रतिबंध
  • L2TP प्राचल
  • VLAN प्राचल
  • सेवा की गुणवत्ता (QOS) प्राचल

जब पक्षकार को त्रिज्या का उपयोग करने के लिए विन्यास किया जाता है, तो पक्षकार का कोई भी उपयोगकर्ता पक्षकार को प्रमाणीकरण जानकारी प्रस्तुत करता है। यह अनुकूलन योग्य शीघ्र लॉग इन के साथ हो सकता है, जहां उपयोगकर्ता से अपना उपयोगकर्ता नाम और पासवर्ड प्रविष्टि करने की अपेक्षा की जाती है। वैकल्पिक रूप से, उपयोगकर्ता बिंदु से बिंदु तक नवाचार (PPP) जैसे संपर्क तैयार नवाचार का उपयोग कर सकता है, जिसमें प्रमाणीकरण संकुल होते हैं जो इस जानकारी को ले जाते हैं।

पक्षकार को ऐसी जानकारी प्राप्त हो जाने के बाद, वह त्रिज्या का उपयोग करके प्रमाणित करना चुन सकता है। ऐसा करने के लिए, पक्षकार अभिगम-अनुरोध बनाता है जिसमें उपयोगकर्ता का नाम, उपयोगकर्ता का पासवर्ड, पक्षकार की ID और उपयोगकर्ता द्वारा अभिगम की जा रही पोर्ट ID जैसे गुण होते हैं। जब कोई पासवर्ड उपस्तिथ होता है, तो उसे RSA संदेश संग्रह कलन विधि MD5 पर आधारित विधि का उपयोग करके छिपा दिया जाता है।

लेखा

त्रिज्या लेखा प्रवाह

लेखांकन RFC 2866 में वर्णित है।

जब संजाल अभिगम परिसेवक द्वारा उपयोगकर्ता को संजाल अभिगम प्रदान किया जाता है, तो लेखा प्रारंभ त्रिज्या लेखा अनुरोध संकुल जिसमें मूल्य प्रारंभ के साथ खाते की स्थिति प्ररूप गुण होता है नैस द्वारा त्रिज्या परिसेवक को प्रारंभ होने का संकेत देने के लिए भेजा जाता है। उपयोगकर्ता की संजाल अभिगम प्रारंभ अभिलिखित में सामान्यतः उपयोगकर्ता की पहचान संजाल पता, अनुलग्नक बिंदु और अद्वितीय सत्र पहचानकर्ता होता है।[4]समय-समय पर, अंतरिम अद्यतन अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति प्ररूप विशेषता होती है, जिसमें मान अंतरिम-अद्यतन होता है। नैस द्वारा त्रिज्या परिसेवक को भेजा जा सकता है, इसे सक्रिय सत्र की स्थिति पर अद्यतन करने के लिए अंतरिम अभिलिखित सामान्यतः वर्तमान सत्र की अवधि और वर्तमान आंकड़े उपयोग की जानकारी देते हैं।

अंत में, जब उपयोगकर्ता का संजाल अभिगम बंद हो जाता है, तो नैस त्रिज्या परिसेवक को अंतिम पड़ाव लेखा अभिलिखित त्रिज्या लेखा अनुरोध संकुल जिसमें खाते की स्थिति-प्ररूप विशेषता होती है त्रिज्या परिसेवक को जारी करता है, जो अंतिम उपयोग के बारे में जानकारी प्रदान करता है। समय, संकुल स्थानांतरण, आंकड़ा स्थानांतरण, पृथक करनाकरने का कारण और उपयोगकर्ता के संजाल अभिगम से संबंधित अन्य जानकारी।

सामान्यतः, पक्षकार लेखांकन-अनुरोध संकुल भेजता है जब तक कि उसे कुछ पुनर्प्रयास अंतराल का उपयोग करके लेखा-प्रतिक्रिया पावती प्राप्त न हो जाए।

इस आंकड़े का प्राथमिक उद्देश्य यह है कि उपयोगकर्ता तदनुसार भुगतान हो सकता है, आंकड़े का उपयोग सामान्यतः सांख्यिकीय उद्देश्यों और सामान्य संजाल रखवाली के लिए भी किया जाता है।

रोमिंग

प्रतिनिधि त्रिज्या AAA) परिसेवक का उपयोग करके रोमिंग।

त्रिज्या का उपयोग सामान्यतः इंटरनेट सेवा प्रदाताओं के बीच रोमिंग की सुविधा के लिए किया जाता है, जिसमें निम्न सम्मलित हैं।

  • कंपनियां जो वैश्विक श्रेय प्रदान करती हैं जो अनेक सार्वजनिक संजाल पर प्रयोग करने योग्य हैं।
  • स्वतंत्र, किन्तु सहयोगी संस्थान अपने स्वयं के उपयोगकर्ताओं को अपने स्वयं के प्रत्यक्ष जारी करते हैं, जो से दूसरे आगंतुक को उनके गृह संस्थान द्वारा प्रमाणित करने की अनुमति देते हैं, जैसे कि ऐड्रोम में।

त्रिज्या इसे क्षेत्र के उपयोग द्वारा सुगम बनाता है, जो यह पहचानते हैं कि त्रिज्या परिसेवक को प्रसंस्करण के लिए (AAA) अनुरोधों को कहाँ अग्रेषित करना चाहिए।

क्षेत्र

क्षेत्र को सामान्यतः उपयोगकर्ता के नाम के साथ जोड़ा जाता है और '@' चिन्ह के साथ सीमांकित किया जाता है, जो ईमेल पता डोमेन नाम जैसा दिखता है। इसे क्षेत्र के लिए नियुक्तलगानाअंकन के रूप में जाना जाता है। अन्य सामान्य उपयोग उपसर्ग संकेतन है, जिसमें उपयोगकर्ता नाम के क्षेत्र को पूर्वनिर्धारित करना और सीमांकक के रूप में '\' का उपयोग करना सम्मलित है।आधुनिक त्रिज्या परिसेवक किसी भी वर्ण को वास्तविक सीमांकक के रूप में उपयोग करने की अनुमति देते हैं, चूंकि व्यवहार में '@' और '\' सामान्यतः उपयोग किए जाते हैं।

जटिल रोमिंग परिदृश्यों की अनुमति देने के लिए, उपसर्ग और नियुक्त अंकन दोनों का उपयोग करके स्थानों को भी संयोजित किया जा सकता है उदाहरण के लिए, somedomain.com\username@anotherdomain.com दो क्षेत्रों वाला मान्य उपयोगकर्ता नाम हो सकता है।

चूंकि क्षेत्र अधिकांशतः डोमेन के समान होते हैं, यह ध्यान रखना महत्वपूर्ण है कि क्षेत्र वास्तव में स्वैच्छिक पाठ हैं और वास्तविक डोमेन नाम सम्मलित करने की आवश्यकता नहीं है। क्षेत्र के प्रारूप RFC 4282 में मानकीकृत हैं, जो 'उपयोगकर्ता @ क्षेत्र' के रूप में संजाल अभिगम पहचानकर्ता (NAI) को परिभाषित करता है। उस विनिर्देश में, 'क्षेत्र' भाग को डोमेन नाम होना आवश्यक है। चूंकि, इस प्रथा का सदैव पालन नहीं किया जाता है। RFC 7542[5] मई 2015 में RFC 4282 को प्रतिस्थापित किया।

प्रतिनिधि संचालन

जब त्रिज्या परिसेवक उपयोगकर्ता नाम के लिए AAA अनुरोध प्राप्त करता है जिसमें क्षेत्र होता है। तो परिसेवक विन्यास किए गए स्थानों की तालिका का संदर्भ देगा। यदि क्षेत्र ज्ञात है, तो परिसेवक उस डोमेन के लिए विन्यास किए गए आश्रय परिसेवक के लिए अनुरोध को प्रतिनिधि करेगा। अनुरोध (स्ट्रिपिंग) से क्षेत्र को हटाने के संबंध में प्रतिनिधि परिसेवक का व्यवहार अधिकांश परिसेवकों पर विन्यासेशन-निर्भर है। इसके अतिरिक्त, प्रतिनिधि परिसेवक को (AAA) अनुरोधों को जोड़ने, हटाने या फिर से लिखने के लिए विन्यास किया जा सकता है जब वे समय के साथ फिर से प्रतिनिधि हो जाते हैं।

त्रिज्या में प्रतिनिधि श्रृंखलन संभव है और प्रमाणीकरण/प्राधिकरण और लेखा संकुल सामान्यतः प्रतिनिधि की श्रृंखला के माध्यम से नैस उपकरण और आश्रय परिसेवक के बीच जड़ किए जाते हैं। प्रतिनिधि श्रृंखलाओं का उपयोग करने के कुछ लाभों में मापनीयता में सुधार, नीति कार्यान्वयन और क्षमता समायोजन सम्मलित हैं। किन्तु रोमिंग परिदृश्यों में, नैस, प्रतिनिधि और आश्रय परिसेवक को सामान्यतः विभिन्न प्रशासनिक संस्थाओं द्वारा प्रबंधित किया जा सकता है। इसलिए, ऐसे इंटर-डोमेन अनुप्रयोगों के अनुसार प्रतिनिधि के बीच विश्वास कारक अधिक महत्व प्राप्त करता है। इसके अतिरिक्त, त्रिज्या में प्रारंभ से अंत तक सुरक्षा की अनुपस्थिति सम्मलित प्रतिनिधि के बीच विश्वास की गंभीरता को जोड़ती है। प्रतिनिधि जंजीरों को rfc:2607 में समझाया गया है।

सुरक्षा

त्रिज्या के साथ रोमिंग करने से उपयोगकर्ताओं को विभिन्न सुरक्षा और गोपनीयता चिंताओं का सामना करना पड़ता है। अधिक सामान्यतः, कुछ रोमिंग सहभागी त्रिज्या परिसेवक के बीच सुरक्षित सुरंग स्थापित करते हैं जिससे कि यह सुनिश्चित किया जा सके कि इंटरनेट पर प्रतिनिधि होने के उपरान्त उपयोगकर्ताओं की श्रेय को बाधित नहीं किया जा सकता है। यह चिंता का विषय है क्योंकि त्रिज्या में निर्मित MD5 मिश्रण को असुरक्षित माना जाता है।[6]


संकुल संरचना

त्रिज्या संकुल आंकड़े स्वरूप।

त्रिज्या को 1812 और 1813 बंदरगाहों पर UDP/IP पर ले जाया जाता है।[7]

त्रिज्या संजाल संकुल आंकड़े स्वरूप दाईं ओर दिखाया गया है। संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और विशेषताओं से प्रारंभ होने वाले क्षेत्र को बाएं से दाएं प्रेषित किया जाता है।

कार्यभार किए गए त्रिज्या संक्षिप्त नाम (दशमलव) में निम्नलिखित सम्मलित हैं:[8]

संकेत कार्यभार
1 अभिगम अनुरोध
2 अभिगम-स्वीकार
3 अभिगम-अस्वीकृत
4 लेखांकन-अनुरोध
5 लेखांकन-उत्तरदायी
11 अभिगम-चुनौती
12 अवस्था-परिसेवक(प्रयोगात्मक)
13 अवस्था-पक्षकार(प्रयोगात्मक)
40 वियोजित -अनुरोध
41 वियोजित -ACK
42 वियोजित -NAK
43 CoA-अनुरोध
44 CoA-ACK
45 CoA-NAK
255 सुरक्षित

पहचानकर्ता क्षेत्र अनुरोधों और उत्तरों के मिलान में सहायता करता है।

लंबाई क्षेत्र संक्षिप्त नाम, पहचानकर्ता, लंबाई, प्रमाणक और वैकल्पिक विशेषता क्षेत्र सहित पूरे त्रिज्या संकुल की लंबाई को इंगित करता है।

प्रमाणक का उपयोग त्रिज्या परिसेवक से उत्तर को प्रमाणित करने के लिए किया जाता है, और पासवर्ड को एन्क्रिप्ट करने में उपयोग किया जाता है इसकी लंबाई 16 बाइट्स है।

विशेषता मूल्य जोड़े

त्रिज्या AVP ख़ाका

त्रिज्या गुण मूल्य जोड़ा (AVP) प्रमाणीकरण, प्राधिकरण और लेखा लेनदेन के अनुरोध और प्रतिक्रिया दोनों में आंकड़े ले जाता है। AVP के अंत को निर्धारित करने के लिए त्रिज्या संकुल की लंबाई का उपयोग किया जाता है।


विक्रेता-विशिष्ट विशेषताएँ

त्रिज्या विस्तारणीय है त्रिज्या हार्डवेयर और सॉफ़्टवेयर के अनेक विक्रेता विक्रेता-विशिष्ट विशेषताओं (VSAs) का उपयोग करके अपने स्वयं के प्रकार को लागू करते हैं। माइक्रोसॉफ्ट ने अपने कुछ VSA प्रकाशित किए हैं।[9] अनेक अन्य कंपनियों की VSA परिभाषाएँ अधिकार बनी हुई हैं, फिर भी अनेक VSA शब्दकोश खुले स्रोत त्रिज्या कार्यान्वयन के स्रोत संक्षिप्त नाम को डाउनलोड करके प्राप्त किए जा सकते हैं, उदाहरण के लिए मुक्त त्रिज्या।

सुरक्षा

त्रिज्या नवाचार साहभागिता रहस्य और MD5 मिश्रण कलन विधि का उपयोग करके अस्पष्ट पासवर्ड प्रसारित करता है। चूंकि यह विशेष कार्यान्वयन उपयोगकर्ता के प्रत्यय की केवल दुर्बल सुरक्षा प्रदान करता है,[10] अतिरिक्त सुरक्षा जैसे कि IPsec सुरंग भौतिक रूप से सुरक्षित आंकड़े-केन्द्र संजाल का उपयोग नैस उपकरण और त्रिज्या परिसेवक के बीच त्रिज्या यातायात की सुरक्षा के लिए किया जाना चाहिए। इसके अतिरिक्त उपयोगकर्ता के सुरक्षा प्रत्यक्ष केवल त्रिज्या द्वारा संरक्षित भाग हैं, फिर भी अन्य उपयोगकर्ता-विशिष्ट विशेषताएँ जैसे कि सुरंग-ग्रुप ID या VLAN सदस्यता त्रिज्या के ऊपर पारित संवेदनशील आक्रमणकारीके लिए सहायक माना जा सकता है। व्यक्तिगत ग्राहक जानकारी भी। त्रिज्या नवाचार उपरोक्त सुरक्षा विवाद को हल करने का प्रमाणित करता है।

इतिहास

जैसा कि अधिक ग्राहक एनएसएफनेट का उपयोग करते हैं, योग्यता संजाल द्वारा 1991 में उनके विभिन्न अधिकार प्रमाणीकरण, प्राधिकरण और लेखा प्रणालियों को मजबूत करने के लिए प्रस्ताव अनुरोध भेजा गया था। प्रारंभिक उत्तरदाताओं में लिविंगस्टन एंटरप्राइजेज था और त्रिज्या का प्रारंभिक संस्करण बैठक के बाद लिखा गया था। प्रारंभिक त्रिज्या परिसेवक यूनिक्स प्रचालन तंत्र पर स्थापित किया गया था। लिविंगस्टन एंटरप्राइजेज को ल्यूसेंट द्वारा अधिग्रहित किया गया था और नवाचार के रूप में त्रिज्या के लिए उद्योग स्वीकृति प्राप्त करने के लिए योग्यता पद उठाए गए थे। दोनों कंपनियों ने अतिरिक्त किसी शुल्क के त्रिज्या परिसेवक की प्रस्तुतकश की।[11] 1997 में त्रिज्या को RFC 2058 और RFC 2059 के रूप में प्रकाशित किया गया था, वर्तमान संस्करण RFC 2865 और RFC 2866 हैं।[12]मूल त्रिज्या मानक निर्दिष्ट करता है कि त्रिज्या राज्यविहीन नवाचार है और इसे उपयोगकर्ता आंकड़ेग्राम नवाचार (UDP) पर चलाना चाहिए। प्रमाणीकरण के लिए यह परिकल्पना की गई थी कि त्रिज्या को बिंदु से बिंदु तक नवाचार पर पासवर्ड प्रमाणीकरण नवाचार (PAP) और प्रवाद-अभिवादन प्रमाणीकरण नवाचार (CHAP) का समर्थन करना चाहिए। संकुल के MD5 मिश्रण और साहभागिता रहस्य को लेकर पासवर्ड छिपाए जाते हैं, और फिर उस मिश्रण को पासवर्ड से एक्सओ रिंग किया जाता है। मूल त्रिज्या ने 50 से अधिक विशेषता-मूल्य जोड़े भी प्रदान किए, जिसमें विक्रेताओं को अपने स्वयं के जोड़े को विन्यास करने की संभावना थी।[13]प्रारंभ से अंत तक कूटलेखन के अतिरिक्त हॉप-बाय-हॉप सुरक्षा प्रतिरूप की पसंद का मतलब है कि यदि अनेक प्रतिनिधि त्रिज्या परिसेवक उपयोग में हैं, तो प्रत्येक परिसेवक को जांच करनी चाहिए। अनुरोध में सभी आंकड़े पास करना चाहिए। यह हर हॉप पर पासवर्ड और प्रमाणपत्र जैसे आंकड़े को साक्ष्य करता है। प्राधिकरण जारी होने के बाद त्रिज्या परिसेवक में संसाधनों तक अभिगम को रोकने की क्षमता भी नहीं थी। RFC 3576 इसके उत्तराधिकारी RFC 5176 जैसे बाद के मानकों ने त्रिज्या परिसेवकों को उपयोगकर्ता प्राधिकरण को गतिशील रूप से बदलने या उपयोगकर्ता को पूरी तरह से पृथक करनाकरने की अनुमति दी।[14]अब, अनेक वाणिज्यिक और खुला स्त्रोत त्रिज्या परिसेवक उपस्तिथ हैं। विशेषताएं अलग-अलग हो सकती हैं, किन्तु अधिकांश उपयोगकर्ताओं को पाठ पंक्तिों, हल्का वजन निर्देशिका अभिगम नवाचार परिसेवक, विभिन्न आंकड़े आधार आदि में देख सकते हैं। अधिकांशतः त्रिज्या परिसेवक की दूरस्थ निगरानी और जीवित रहने की जाँच के लिए उपयोग किया जाता है। त्रिज्या प्रतिनिधि परिसेवक केंद्रीकृत प्रशासन के लिए उपयोग किए जाते हैं और सुरक्षा कारणों से या विक्रेता बोलियों के बीच रूपांतरण के लिए त्रिज्या संकुल को फिर से लिख सकते हैं।

व्यास नवाचार का उद्देश्य त्रिज्या के प्रतिस्थापन के रूप में था। किंतु दोनों प्रमाणीकरण, प्राधिकरण और लेखा (AAA) नवाचार हैं, दो नवाचार के लिए उपयोग-स्थितियों तब से अलग हो गए हैं। व्यास का उपयोग बड़े पैमाने पर 3G विस्तार में किया जाता है। त्रिज्या को व्यास में प्रयोग किया जाता है। व्यास को त्रिज्या बदलने में सबसे बड़ी बाधाओं में से यह है कि संजाल बटन और वायरलेस अभिगम स्थल सामान्यतः त्रिज्या को लागू करते हैं, किन्तु व्यास को नहीं। व्यास धारा नियंत्रण संचरण नवाचार या संचरण नियंत्रण नवाचार का उपयोग करता है किंतु त्रिज्या सामान्यतः अपवाहन पटल के रूप में उपयोगकर्ता आंकड़ेग्राम नवाचार का उपयोग करता है। 2012 तक, त्रिज्या सुरक्षा के लिए अपवाहन पटल सुरक्षा के साथ अपवाहन पटल के रूप में TCP का उपयोग कर सकता है।

मानक दस्तावेज

त्रिज्या नवाचार वर्तमान में निम्नलिखित IETF RFC दस्तावेज़ों में परिभाषित है।

RFC शीर्षक प्रकाशित तिथि संबंधित लेख संबंधित RFCs टिप्पणी
RFC 2058 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) जनवरी 1997 त्रिज्या पुराना द्वारा RFC 2138
RFC 2059 त्रिज्या लेखांकन जनवरी 1997 त्रिज्या पुराना द्वारा RFC 2139
RFC 2138 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) अप्रैल1997 त्रिज्या पुराना द्वारा RFC 2865
RFC 2139 त्रिज्या लेखांकन अप्रैल1997 त्रिज्या पुराना द्वारा RFC 2866
RFC 2548 माइक्रोसॉफ्ट विक्रेता- विशिष्ट त्रिज्या गुण मार्च 1999 त्रिज्या
RFC 2607 प्रतिनिधि श्रृंखलन और नीति कार्यान्वयन में रोमिंग जून 1999
RFC 2618 त्रिज्या प्रमाणीकरण पक्षकार MIB प्रबंध सूचना आधार पुराना द्वारा RFC 4668
RFC 2619 त्रिज्या प्रमाणीकरण परिसेवकMIB प्रबंध सूचना आधार पुराना द्वारा RFC 4669
RFC 2620 त्रिज्या लेखांकन पक्षकार MIB जून 1999 प्रबंध सूचना आधार पुराना द्वारा RFC 4670
RFC 2621 त्रिज्या लेखांकन परिसेवक MIB जून 1999 प्रबंध सूचना आधार पुराना द्वारा RFC 4671
RFC 2809 कार्यान्वयन का L2TP अनिवार्य टनेलन के माध्यम से त्रिज्या अप्रैल2000
RFC 2865 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) जून 2000 त्रिज्या अद्यतन द्वारा RFC 2868, RFC 3575, RFC 5080 यह मानक बताता है त्रिज्या प्रमाणीकरणऔर प्राधिकार ए के बीच संजालअभिगम परिसेवक(नैस) और साझा त्रिज्या प्रमाणीकरण सर्वर. यह नवाचार भी प्रयोग किया जाता है विन्यास से सूचना लो त्रिज्या परिसेवक नैस.
RFC 2866 त्रिज्या लेखांकन जून 2000 त्रिज्या यह मानक बताता है कैसे लेखांकन सूचना से किया जाता है नैस से साझा त्रिज्या लेखांकन सर्वर.
RFC 2867 त्रिज्या लेखांकन संशोधनों टनल प्रोटोकॉल सपोर्ट के लिए जून 2000 त्रिज्या अद्यतन RFC 2866
RFC 2868 त्रिज्या गुण टनल प्रोटोकॉल सपोर्ट के लिए जून 2000 अद्यतन RFC 2865
RFC 2869 त्रिज्या विस्तार जून 2000 अद्यतन द्वारा RFC 3579, RFC 5080
RFC 2882 संजालअभिगम सर्वर आवश्यकताएं। विस्तारितत्रिज्या आचरण जुलाई 2000
RFC 3162 त्रिज्या और IPv6 अगस्त 2001
RFC 3575 IANA विचार के लिए त्रिज्या जुलाई 2003
RFC 3576 गतिशील प्राधिकार विस्तार से त्रिज्या जुलाई 2003 पुराना द्वारा RFC 5176
RFC 3579 त्रिज्या समर्थन के लिए EAP सितंबर 2003 विस्तारणीय प्रमाणीकरणनवाचार अद्यतन RFC 2869
RFC 3580 IEEE 802.1X त्रिज्या प्रयोग दिशा-निर्देश सितंबर 2003 802.1X
RFC 4014 त्रिज्या गुण उप विकल्प के लिए DHCP प्रसारण घटक सूचना विकल्प फ़रवरी 2005
RFC 4372 प्रभार्य उपयोगकर्ता पहचान जनवरी 2006
RFC 4590 त्रिज्या विस्तार के लिए संग्रह प्रमाणीकरण जुलाई 2006 पुराना द्वारा RFC 5090
RFC 4668 त्रिज्या प्रमाणीकरण पक्षकार MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4669 त्रिज्या प्रमाणीकरण परिसेवक MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4670 त्रिज्या लेखांकन पक्षकार MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4671 त्रिज्या लेखांकन परिसेवक MIB के लिए IPv6 अगस्त 2006 प्रबंध सूचना आधार
RFC 4675 त्रिज्या गुण के लिए आभासी LAN और प्राथमिकता समर्थन सितंबर 2006
RFC 4679 DSL फोरम विक्रेता-विशिष्ट त्रिज्या गुण सितंबर 2006
RFC 4818 त्रिज्या प्रत्यायोजित-IPv6-उपसर्ग विशेषता अप्रैल2007
RFC 4849 त्रिज्या निस्पंदन नियम विशेषता अप्रैल2007
RFC 5080 सामान्य त्रिज्या कार्यान्वयन मुद्दे और सुझाए गए सुधार दिसंबर2007 अद्यतन RFC 3579
RFC 5090 त्रिज्या विस्तार के लिएसंग्रह प्रमाणीकरण फ़रवरी 2008
RFC 5176 गतिशील प्राधिकार विस्तार से त्रिज्या जनवरी 2008
RFC 5607 त्रिज्या प्राधिकार के लिए नैस प्रबंध जुलाई 2009
RFC 5997 त्रिज्या प्रोटोकॉल में स्टेटस-सर्वर पैकेट का उपयोग अगस्त 2010 अद्यतन RFC 2866
RFC 6158 त्रिज्या रचना दिशा-निर्देश मार्च 2011
RFC 6218 सिस्को विक्रेता-विशिष्ट त्रिज्या गुण के लिए वितरण का कुंजीयन सामग्री अप्रैल2011
RFC 6421 क्रिप्टो-चपलता आवश्यकताएं के लिए दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) नवंबर 2011
RFC 6613 त्रिज्या समाप्त TCP मई2012 प्रयोगात्मक
RFC 6614 अपवाहन परत सुरक्षा (TLS) कूटलेखन के लिए त्रिज्या मई2012 प्रयोगात्मक
RFC 6911 त्रिज्या गुण के लिए IPv6 अभिगम संजाल अप्रैल2013 मानक ट्रैक
RFC 6929 दूरवर्ती प्रमाणीकरण डायल इन उपयोगकर्ता सेवा (त्रिज्या) नवाचार विस्तार अप्रैल2013 अद्यतन RFC 2865, RFC 3575, RFC 6158
RFC 7360 डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) रैडियस के लिए ट्रांसपोर्ट लेयर के रूप में सितंबर 2014 प्रयोगात्मक
RFC 7585 नेटवर्क एक्सेस पहचानकर्ता के आधार पर रेडियस/टीएलएस और रेडियस/डीटीएलएस के लिए गतिशील पीयर डिस्कवरी (NAI) Oct 2015 प्रयोगात्मक
RFC 8044 आंकड़े प्ररूप में त्रिज्या जनवरी 2017 अद्यतन ।2865, 3162, 4072, 6158, 6572, 7268
RFC 8559 गतिशील प्राधिकार प्रॉक्सी में त्रिज्या नवाचार अप्रैल2019 मानक ट्रैक


यह भी देखें

  • सुरक्षा अभिकथन मार्कअप भाषा
  • टीएसीएसीएस

संदर्भ

  1. 1.0 1.1 "रेडियस कैसे काम करता है?". Cisco. 2006-01-19. Retrieved 2009-04-15.
  2. Edwin Lyle Brown (2006). 802.1X पोर्ट-आधारित प्रमाणीकरण. Taylor & Francis. p. 17. ISBN 978-1-4200-4465-2.
  3. RFC 2865 Remote Authentication Dial In User Service (RADIUS)
  4. RFC 2866 RADIUS Accounting
  5. "नेटवर्क एक्सेस पहचानकर्ता". Internet Engineering Task Force (IETF). May 2015. Retrieved 8 May 2021.
  6. Alexander Sotirov; Marc Stevens; Jacob Appelbaum; Arjen Lenstra; David Molnar; Dag Arne Osvik; Benne de Weger (2008-12-08). "MD5 आज हानिकारक माना जाता है - एक दुष्ट CA प्रमाणपत्र बनाना". Technische Universiteit Eindhoven. Retrieved 2009-04-19.
  7. "एनपीएस यूडीपी पोर्ट जानकारी कॉन्फ़िगर करें". Microsoft. 2020-08-07. Retrieved 2021-06-20.
  8. "त्रिज्या के लिए IANA विचार (उपयोगकर्ता सेवा में दूरस्थ प्रमाणीकरण डायल)". Internet Engineering Task Force (IETF). July 2003. Retrieved 8 May 2021.
  9. RFC 2548
  10. An Analysis of the RADIUS Authentication Protocol
  11. Jonathan Hassell (2003). RADIUS: निजी संसाधनों तक सार्वजनिक पहुंच को सुरक्षित करना. O'Reilly Media. pp. 15–16. ISBN 9780596003227.
  12. John Vollbrecht (2006). "त्रिज्या की शुरुआत और इतिहास" (PDF). Interlink Networks. Retrieved 2009-04-15.
  13. Jonathan Hassell (2003). त्रिज्या: निजी संसाधनों तक सार्वजनिक पहुंच सुरक्षित करना. O'Reilly Media. p. 16. ISBN 9780596003227.
  14. "रिमोट ऑथेंटिकेशन डायल इन यूजर सर्विस (RADIUS) के लिए डायनेमिक ऑथराइजेशन एक्सटेंशन". Internet Engineering Task Force. January 2008. Retrieved 8 May 2021.


ग्रन्थसूची


बाहरी संबंध