Üdvözlöm, Ön a
Remote Authentication Dial-in User Service szó jelentését keresi. A DICTIOUS-ban nem csak a
Remote Authentication Dial-in User Service szó összes szótári jelentését megtalálod, hanem megismerheted az etimológiáját, a jellemzőit és azt is, hogyan kell a
Remote Authentication Dial-in User Service szót egyes és többes számban mondani. Minden, amit a
Remote Authentication Dial-in User Service szóról tudni kell, itt található. A
Remote Authentication Dial-in User Service szó meghatározása segít abban, hogy pontosabban és helyesebben fogalmazz, amikor beszélsz vagy írsz. A
Remote Authentication Dial-in User Service és más szavak definíciójának ismerete gazdagítja a szókincsedet, és több és jobb nyelvi forráshoz juttat.
Főnév
Remote Authentication Dial-in User Service (tsz. Remote Authentication Dial-in User Services)
- (informatika) A RADIUS (Remote Authentication Dial-In User Service) egy elterjedt, hálózati hitelesítési, engedélyezési és naplózási (AAA) protokoll, amelyet elsősorban felhasználók hálózathoz való hozzáférésének ellenőrzésére használnak. Bár eredetileg dial-up modemes kapcsolatokhoz készült az 1990-es évek elején, ma is széles körben alkalmazzák Wi-Fi hálózatokon, VPN-ekben, vállalati hálózati infrastruktúrában, ISP-knél és mobilhálózatokban.
A RADIUS célja, hogy központi hitelesítési szolgáltatást nyújtson, és hogy a felhasználók csak érvényes adatokkal, engedélyezett módon, naplózott körülmények között tudjanak csatlakozni a rendszerhez.
🎯 Mire használják a RADIUS-t?
- Wi-Fi hálózatok – vállalati szintű biztonság (WPA2-Enterprise, WPA3-Enterprise).
- VPN – a felhasználók azonosítása csatlakozás előtt.
- Routerekhez, switch-ekhez való hozzáférés – például adminisztráció hitelesítése.
- Mobil operátor rendszerek – előfizetők azonosítása.
- ISP-k – internetkapcsolat engedélyezése (pl. DSL, PPPoE).
🔧 Hogyan működik a RADIUS?
A RADIUS három alapvető feladatot lát el:
- Authentication (hitelesítés) – ki vagy te?
- Authorization (engedélyezés) – mit csinálhatsz?
- Accounting (naplózás) – mikor, mennyit használtál?
A működési folyamat három szereplő között zajlik:
Szereplő
|
Funkció
|
Kliens (NAS)
|
A felhasználóval kapcsolatba lépő eszköz (pl. Wi-Fi AP, VPN szerver).
|
RADIUS szerver
|
Feldolgozza a hitelesítési kérelmeket, döntést hoz.
|
Felhasználó
|
Aki hozzáférést kér a hálózathoz (pl. jelszót ad meg).
|
📈 Működési lépések (példa egy Wi-Fi kapcsolatra)
- A felhasználó beírja a felhasználónevét és jelszavát.
- A hozzáférési pont (Access Point) elküldi ezeket a hitelesítő adatokat a RADIUS szervernek (UDP port 1812).
- A RADIUS szerver ellenőrzi az adatokat egy belső adatbázisban vagy külső címtárban (pl. LDAP, Active Directory).
- Ha a hitelesítés sikeres:
- Engedélyt ad (pl. IP-címet rendel, VLAN-t ad).
- Naplózza az eseményt (UDP port 1813).
- Ha sikertelen:
- Megtagadja a hozzáférést, naplózza a próbálkozást.
🧱 RADIUS protokoll jellemzői
- UDP protokollt használ (1812 hitelesítéshez, 1813 könyveléshez).
- Egyszerű, gyors protokoll – ideális real-time döntésekhez.
- Könnyen skálázható – több szerverrel, replikációval, failover-rel.
- Titkosítás: az egész kommunikáció nem titkosított, de a jelszavakat MD5 hash és shared secret védi (nem elég erős modern szinten).
- Kombinálható erősebb protokollokkal (pl. EAP-TLS) WPA-Enterprise esetén.
🔐 Hitelesítési módszerek RADIUS alatt
Módszer
|
Leírás
|
PAP (Password Authentication Protocol)
|
Egyszerű, nem biztonságos – tiszta szöveges jelszavakat használ.
|
CHAP (Challenge Handshake Authentication Protocol)
|
Kihívás-válasz alapú, de már elavult.
|
EAP (Extensible Authentication Protocol)
|
Modern, rugalmas keretrendszer; támogatja pl. EAP-TLS, PEAP, MS-CHAPv2 stb.
|
EAP-TLS
|
Tanúsítvány alapú hitelesítés – nagyon biztonságos.
|
PEAP-MSCHAPv2
|
Jelszavas azonosítás TLS csatornán keresztül – elterjedt céges Wi-Fi-nél.
|
📚 Példák RADIUS alkalmazásra
🏢 Vállalati Wi-Fi (WPA2-Enterprise)
- A Wi-Fi AP a RADIUS kliens (NAS).
- A felhasználó AD / LDAP hitelesítéssel lép be.
- Az engedélyezés során hozzárendelhetjük VLAN-hoz, QoS profilhoz, hozzáférési szinthez.
🌐 VPN rendszer
- A VPN gateway RADIUS kliens.
- A belépés előtt meg kell adni felhasználónevet, jelszót vagy tanúsítványt.
- A RADIUS szerver dönti el, ki jogosult.
🛜 ISP környezet
- DSL előfizetők csatlakozásakor PPPoE hitelesítés megy végbe RADIUS-on keresztül.
- Naplózható: kapcsolati idő, adatforgalom, IP-cím.
✅ Előnyei
Előny
|
Leírás
|
Központosított hozzáférés-kezelés
|
Egy helyen kezelhetők a jogosultságok.
|
Skálázható
|
Nagyvállalati, ISP-szintű rendszerekhez is alkalmas.
|
Integrálható
|
LDAP, Active Directory, SQL, különféle hálózati eszközökkel.
|
Támogatott
|
A legtöbb eszköz (Cisco, MikroTik, Aruba, Fortinet stb.) támogatja.
|
Rugalmas szabályok
|
Hozzáférés külön VLAN-ra, időalapú korlátozások, IP hozzárendelés stb.
|
⚠️ Hátrányai és kihívások
Hátrány
|
Magyarázat
|
UDP-alapú → nincs garancia az átvitelre
|
Csomagvesztés esetén újra kell próbálni.
|
Gyenge alapértelmezett titkosítás
|
A shared secret nem elegendő – EAP/TLS ajánlott.
|
Konfiguráció bonyolult lehet
|
Különösen tanúsítvány-alapú hitelesítés esetén.
|
Frissítés és menedzsment
|
Rendszeres karbantartást igényel (pl. felhasználói adatok frissítése).
|
🧰 Népszerű RADIUS szerver megoldások
RADIUS szerver
|
Leírás
|
FreeRADIUS
|
Nyílt forráskódú, Linux alapú, nagy teljesítményű.
|
Microsoft NPS (Network Policy Server)
|
Windows-integráció AD-vel.
|
Cisco ISE (Identity Services Engine)
|
Nagyvállalati, integrált megoldás.
|
Radiator
|
Rugalmas, erősen testreszabható megoldás.
|
ClearBox, TekRADIUS, daloRADIUS
|
Kisebb cégek, egyszerűbb implementációk számára.
|
🧠 RADIUS a Zero Trust környezetben
- MFA integrálásával (pl. Google Authenticator, Duo Security).
- Adatvédelmi és audit-elvárásokhoz illesztve – minden kapcsolat naplózva van.
- Hozzáférési szabályok szigorítása, például csak vállalati eszközről engedélyezett bejelentkezés.
✅ Összefoglalás
Fogalom
|
Jelentés
|
RADIUS
|
Központosított hitelesítési, engedélyezési és naplózási rendszer
|
Funkciók
|
AAA – Authentication, Authorization, Accounting
|
Használat
|
Wi-Fi, VPN, DSL, ISP, vállalati hálózat
|
Protokoll
|
UDP (1812/1813), MD5 hash azonosítással
|
Kibővíthető
|
EAP, LDAP, AD, SQL integrációval
|
Előnyei
|
Skálázható, rugalmas, széleskörűen támogatott
|
Kihívásai
|
Titkosítás, karbantartás, komplex konfiguráció
|
A RADIUS a hálózati hozzáférés-kezelés klasszikus, mégis modernizálható pillére, amelyet minden komoly IT-infrastruktúrában érdemes bevezetni vagy integrálni.