En la actualidad, la seguridad del acceso a la red es una prioridad crítica para cualquier organización, sin importar su tamaño o sector. Con empleados que se conectan desde múltiples ubicaciones, dispositivos móviles, redes Wi-Fi, VPNs e incluso desde entornos remotos, surge la necesidad de establecer un sistema centralizado y robusto de autenticación. Aquí es donde entra en juego el protocolo RADIUS (Remote Authentication Dial-In User Service), una tecnología madura y ampliamente adoptada para la gestión de acceso basada en credenciales.
RADIUS actúa como el puente de confianza entre los dispositivos de acceso y las bases de datos de usuarios, asegurando que solo usuarios válidos accedan a los recursos de red. Lo que hace a RADIUS especialmente poderoso es su versatilidad y compatibilidad tanto en sistemas Linux (con FreeRADIUS) como en Windows Server (con NPS – Network Policy Server). Esto permite a las empresas implementar arquitecturas híbridas, aprovechar la autenticación contra Active Directory, o integrar RADIUS con bases de datos SQL, LDAP o archivos de usuarios personalizados.
Ya sea que estés configurando un punto de acceso Wi-Fi con autenticación 802.1X, desplegando una VPN corporativa, o gestionando múltiples sedes, RADIUS puede centralizar la autenticación y aplicar políticas de acceso coherentes en toda la infraestructura. Además, ofrece trazabilidad mediante accounting (registro de sesiones), y soporte para métodos seguros como EAP-TLS, PEAP, o MS-CHAPv2.
Este artículo te mostrará en detalle:
- Cómo funciona RADIUS a nivel de protocolo.
- Qué papel cumplen los clientes RADIUS y los servidores de autenticación.
- Cómo implementar servidores RADIUS en Linux (FreeRADIUS) y Windows (NPS).
- Casos de uso mixtos con integraciones entre ambos sistemas.
- Un esquema técnico que resume la arquitectura en entornos reales.
Conocer RADIUS no es solo útil para administradores de red: es fundamental para arquitectos de sistemas, responsables de ciberseguridad y cualquier profesional que desee diseñar una infraestructura de acceso segura y escalable.
Cuando una organización necesita controlar quién accede a su red, ya sea por Wi-Fi, VPN o servicios internos, RADIUS es una de las soluciones más robustas y seguras. Su versatilidad le permite funcionar perfectamente tanto en entornos Windows como Linux, con múltiples opciones de configuración e integración.
En esta guía veremos qué es RADIUS, cómo funciona, y cómo puedes implementarlo en ambos sistemas operativos.
¿Qué es RADIUS?
RADIUS (Remote Authentication Dial-In User Service) es un protocolo estándar para autenticación, autorización y contabilidad (AAA). Permite centralizar el control de acceso a la red en un único servidor, con el que se comunican los dispositivos de red (clientes RADIUS) y los usuarios que solicitan acceso.
Arquitectura RADIUS
- Servidor RADIUS: procesa las solicitudes, valida credenciales y registra actividad.
- Cliente RADIUS: normalmente es un punto de acceso, router, switch, o servidor VPN.
- Usuario final: quien se conecta a través del cliente (por ejemplo, un portátil o móvil).
Funcionamiento del Protocolo
- El usuario introduce credenciales (por ejemplo, en el Wi-Fi).
- El cliente RADIUS las envía al servidor.
- El servidor verifica y responde (aceptar, rechazar, o solicitar más datos).
- Se registra la sesión si se usa contabilidad (UDP 1813).
Uso en Linux
🔧 Opción principal: FreeRADIUS
- Instalación (Debian/Ubuntu):
sudo apt update sudo apt install freeradius
- Archivos de configuración típicos:
- /etc/freeradius/3.0/clients.conf: define clientes (como puntos de acceso).
- /etc/freeradius/3.0/users: define usuarios.
- Para pruebas locales:
radtest usuario clave localhost 0 testing123
FreeRADIUS puede integrarse con LDAP, Active Directory (vía Kerberos o Samba), bases de datos SQL, etc.
Uso en Windows
🖥️ Opción principal: NPS (Network Policy Server)
- NPS es el servidor RADIUS incluido en Windows Server.
- Se instala desde el Administrador del Servidor > Agregar roles > NPS.
- Permite autenticar usuarios contra Active Directory.
- Soporta políticas personalizadas, control de acceso por grupos, y contabilidad.
Configuración básica:
- Añadir RADIUS Clients (por ejemplo, un router o controlador Wi-Fi).
- Crear Network Policies que definan quién puede autenticarse.
- Asignar certificados si se usa EAP (por ejemplo, para Wi-Fi 802.1X).
Casos de uso combinando Linux y Windows
- Servidor RADIUS en Linux (FreeRADIUS) que consulta Active Directory (Windows).
- Punto de acceso Wi-Fi que usa un servidor RADIUS en Windows Server para validar empleados.
- Red empresarial con múltiples ubicaciones: FreeRADIUS en sedes remotas, NPS centralizado.
Conclusión
RADIUS sigue siendo esencial para redes seguras. Ya sea en Linux con FreeRADIUS o en Windows Server con NPS, puedes integrarlo fácilmente en tu infraestructura. La clave está en definir bien tus clientes, usuarios y políticas, y asegurarte de que el protocolo esté correctamente configurado y protegido.