Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

🔐 Servidor RADIUS en Windows y Linux: Cliente, Protocolo y Usos

Anuncios

En la actualidad, la seguridad del acceso a la red es una prioridad crítica para cualquier organización, sin importar su tamaño o sector. Con empleados que se conectan desde múltiples ubicaciones, dispositivos móviles, redes Wi-Fi, VPNs e incluso desde entornos remotos, surge la necesidad de establecer un sistema centralizado y robusto de autenticación. Aquí es donde entra en juego el protocolo RADIUS (Remote Authentication Dial-In User Service), una tecnología madura y ampliamente adoptada para la gestión de acceso basada en credenciales.

RADIUS actúa como el puente de confianza entre los dispositivos de acceso y las bases de datos de usuarios, asegurando que solo usuarios válidos accedan a los recursos de red. Lo que hace a RADIUS especialmente poderoso es su versatilidad y compatibilidad tanto en sistemas Linux (con FreeRADIUS) como en Windows Server (con NPS – Network Policy Server). Esto permite a las empresas implementar arquitecturas híbridas, aprovechar la autenticación contra Active Directory, o integrar RADIUS con bases de datos SQL, LDAP o archivos de usuarios personalizados.

Ya sea que estés configurando un punto de acceso Wi-Fi con autenticación 802.1X, desplegando una VPN corporativa, o gestionando múltiples sedes, RADIUS puede centralizar la autenticación y aplicar políticas de acceso coherentes en toda la infraestructura. Además, ofrece trazabilidad mediante accounting (registro de sesiones), y soporte para métodos seguros como EAP-TLS, PEAP, o MS-CHAPv2.

Este artículo te mostrará en detalle:

  • Cómo funciona RADIUS a nivel de protocolo.
  • Qué papel cumplen los clientes RADIUS y los servidores de autenticación.
  • Cómo implementar servidores RADIUS en Linux (FreeRADIUS) y Windows (NPS).
  • Casos de uso mixtos con integraciones entre ambos sistemas.
  • Un esquema técnico que resume la arquitectura en entornos reales.

Conocer RADIUS no es solo útil para administradores de red: es fundamental para arquitectos de sistemas, responsables de ciberseguridad y cualquier profesional que desee diseñar una infraestructura de acceso segura y escalable.

Cuando una organización necesita controlar quién accede a su red, ya sea por Wi-Fi, VPN o servicios internos, RADIUS es una de las soluciones más robustas y seguras. Su versatilidad le permite funcionar perfectamente tanto en entornos Windows como Linux, con múltiples opciones de configuración e integración.

En esta guía veremos qué es RADIUS, cómo funciona, y cómo puedes implementarlo en ambos sistemas operativos.


¿Qué es RADIUS?

RADIUS (Remote Authentication Dial-In User Service) es un protocolo estándar para autenticación, autorización y contabilidad (AAA). Permite centralizar el control de acceso a la red en un único servidor, con el que se comunican los dispositivos de red (clientes RADIUS) y los usuarios que solicitan acceso.


 

Arquitectura RADIUS

  • Servidor RADIUS: procesa las solicitudes, valida credenciales y registra actividad.
  • Cliente RADIUS: normalmente es un punto de acceso, router, switch, o servidor VPN.
  • Usuario final: quien se conecta a través del cliente (por ejemplo, un portátil o móvil).

Funcionamiento del Protocolo

  1. El usuario introduce credenciales (por ejemplo, en el Wi-Fi).
  2. El cliente RADIUS las envía al servidor.
  3. El servidor verifica y responde (aceptar, rechazar, o solicitar más datos).
  4. Se registra la sesión si se usa contabilidad (UDP 1813).

Uso en Linux

🔧 Opción principal: FreeRADIUS

  • Instalación (Debian/Ubuntu):
    sudo apt update
    sudo apt install freeradius
    
  • Archivos de configuración típicos:
    • /etc/freeradius/3.0/clients.conf: define clientes (como puntos de acceso).
    • /etc/freeradius/3.0/users: define usuarios.
  • Para pruebas locales:
    radtest usuario clave localhost 0 testing123
    

FreeRADIUS puede integrarse con LDAP, Active Directory (vía Kerberos o Samba), bases de datos SQL, etc.


Uso en Windows

🖥️ Opción principal: NPS (Network Policy Server)

  • NPS es el servidor RADIUS incluido en Windows Server.
  • Se instala desde el Administrador del Servidor > Agregar roles > NPS.
  • Permite autenticar usuarios contra Active Directory.
  • Soporta políticas personalizadas, control de acceso por grupos, y contabilidad.

Configuración básica:

  1. Añadir RADIUS Clients (por ejemplo, un router o controlador Wi-Fi).
  2. Crear Network Policies que definan quién puede autenticarse.
  3. Asignar certificados si se usa EAP (por ejemplo, para Wi-Fi 802.1X).

Casos de uso combinando Linux y Windows

  • Servidor RADIUS en Linux (FreeRADIUS) que consulta Active Directory (Windows).
  • Punto de acceso Wi-Fi que usa un servidor RADIUS en Windows Server para validar empleados.
  • Red empresarial con múltiples ubicaciones: FreeRADIUS en sedes remotas, NPS centralizado.

Conclusión

RADIUS sigue siendo esencial para redes seguras. Ya sea en Linux con FreeRADIUS o en Windows Server con NPS, puedes integrarlo fácilmente en tu infraestructura. La clave está en definir bien tus clientes, usuarios y políticas, y asegurarte de que el protocolo esté correctamente configurado y protegido.

 

Anuncios
Home Sin categoría 🔐 Servidor RADIUS en Windows y Linux: Cliente, Protocolo y Usos
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies