{"id":14831,"date":"2025-06-12T08:29:01","date_gmt":"2025-06-12T06:29:01","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=14831"},"modified":"2025-06-12T08:49:54","modified_gmt":"2025-06-12T06:49:54","slug":"%f0%9f%94%90-servidor-radius-en-windows-y-linux-cliente-protocolo-y-usos","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/%f0%9f%94%90-servidor-radius-en-windows-y-linux-cliente-protocolo-y-usos\/","title":{"rendered":"&#x1f510; Servidor RADIUS en Windows y Linux: Cliente, Protocolo y Usos"},"content":{"rendered":"<p data-start=\"286\" data-end=\"839\">En la actualidad, la <strong data-start=\"307\" data-end=\"340\">seguridad del acceso a la red<\/strong> es una prioridad cr\u00edtica para cualquier organizaci\u00f3n, sin importar su tama\u00f1o o sector. Con empleados que se conectan desde m\u00faltiples ubicaciones, dispositivos m\u00f3viles, redes Wi-Fi, VPNs e incluso desde entornos remotos, surge la necesidad de establecer un sistema centralizado y robusto de autenticaci\u00f3n. Aqu\u00ed es donde entra en juego el protocolo <strong data-start=\"688\" data-end=\"743\">RADIUS (Remote Authentication Dial-In User Service)<\/strong>, una tecnolog\u00eda madura y ampliamente adoptada para la gesti\u00f3n de acceso basada en credenciales.<\/p>\n<p data-start=\"841\" data-end=\"1418\">RADIUS act\u00faa como el <strong data-start=\"862\" data-end=\"951\">puente de confianza entre los dispositivos de acceso y las bases de datos de usuarios<\/strong>, asegurando que solo usuarios v\u00e1lidos accedan a los recursos de red. Lo que hace a RADIUS especialmente poderoso es su <strong data-start=\"1071\" data-end=\"1104\">versatilidad y compatibilidad<\/strong> tanto en sistemas <strong data-start=\"1123\" data-end=\"1149\">Linux (con FreeRADIUS)<\/strong> como en <strong data-start=\"1158\" data-end=\"1210\">Windows Server (con NPS \u2013 Network Policy Server)<\/strong>. Esto permite a las empresas implementar arquitecturas h\u00edbridas, aprovechar la autenticaci\u00f3n contra <strong data-start=\"1311\" data-end=\"1331\">Active Directory<\/strong>, o integrar RADIUS con bases de datos SQL, LDAP o archivos de usuarios personalizados.<\/p>\n<p data-start=\"1420\" data-end=\"1835\">Ya sea que est\u00e9s configurando un <strong data-start=\"1453\" data-end=\"1503\">punto de acceso Wi-Fi con autenticaci\u00f3n 802.1X<\/strong>, desplegando una <strong data-start=\"1521\" data-end=\"1540\">VPN corporativa<\/strong>, o gestionando m\u00faltiples sedes, RADIUS puede centralizar la autenticaci\u00f3n y aplicar pol\u00edticas de acceso coherentes en toda la infraestructura. Adem\u00e1s, ofrece trazabilidad mediante <strong data-start=\"1721\" data-end=\"1758\">accounting (registro de sesiones)<\/strong>, y soporte para m\u00e9todos seguros como <strong data-start=\"1796\" data-end=\"1807\">EAP-TLS<\/strong>, <strong data-start=\"1809\" data-end=\"1817\">PEAP<\/strong>, o <strong data-start=\"1821\" data-end=\"1834\">MS-CHAPv2<\/strong>.<\/p>\n<p data-start=\"1837\" data-end=\"1874\">Este art\u00edculo te mostrar\u00e1 en detalle:<\/p>\n<ul>\n<li data-start=\"1878\" data-end=\"1920\">C\u00f3mo funciona RADIUS a nivel de protocolo.<\/li>\n<li data-start=\"1923\" data-end=\"2003\">Qu\u00e9 papel cumplen los <strong data-start=\"1945\" data-end=\"1964\">clientes RADIUS<\/strong> y los <strong data-start=\"1971\" data-end=\"2002\">servidores de autenticaci\u00f3n<\/strong>.<\/li>\n<li data-start=\"2006\" data-end=\"2087\">C\u00f3mo implementar servidores RADIUS en <strong data-start=\"2044\" data-end=\"2066\">Linux (FreeRADIUS)<\/strong> y <strong data-start=\"2069\" data-end=\"2086\">Windows (NPS)<\/strong>.<\/li>\n<li data-start=\"2090\" data-end=\"2149\">Casos de uso mixtos con integraciones entre ambos sistemas.<\/li>\n<li data-start=\"2152\" data-end=\"2217\">Un esquema t\u00e9cnico que resume la arquitectura en entornos reales.<\/li>\n<\/ul>\n<p data-start=\"2219\" data-end=\"2446\">Conocer RADIUS no es solo \u00fatil para administradores de red: es fundamental para arquitectos de sistemas, responsables de ciberseguridad y cualquier profesional que desee dise\u00f1ar una infraestructura de acceso segura y escalable.<\/p>\n<p>Cuando una organizaci\u00f3n necesita controlar qui\u00e9n accede a su red, ya sea por Wi-Fi, VPN o servicios internos, <strong>RADIUS<\/strong> es una de las soluciones m\u00e1s robustas y seguras. Su versatilidad le permite funcionar perfectamente tanto en entornos <strong>Windows<\/strong> como <strong>Linux<\/strong>, con m\u00faltiples opciones de configuraci\u00f3n e integraci\u00f3n.<\/p>\n<p>En esta gu\u00eda veremos qu\u00e9 es RADIUS, c\u00f3mo funciona, y c\u00f3mo puedes implementarlo en ambos sistemas operativos.<\/p>\n<p><!--more--><\/p>\n<hr \/>\n<h2>\u00bfQu\u00e9 es RADIUS?<\/h2>\n<p><strong>RADIUS (Remote Authentication Dial-In User Service)<\/strong> es un protocolo est\u00e1ndar para <strong>autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA)<\/strong>. Permite centralizar el control de acceso a la red en un \u00fanico servidor, con el que se comunican los dispositivos de red (clientes RADIUS) y los usuarios que solicitan acceso.<\/p>\n<p><!--more--><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/rarius-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14840\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/rarius-2.png\" alt=\"\" width=\"517\" height=\"684\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/rarius-2.png 517w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/rarius-2-227x300.png 227w\" sizes=\"auto, (max-width: 517px) 100vw, 517px\" \/><\/a><\/h2>\n<h2>Arquitectura RADIUS<\/h2>\n<ul>\n<li><strong>Servidor RADIUS<\/strong>: procesa las solicitudes, valida credenciales y registra actividad.<\/li>\n<li><strong>Cliente RADIUS<\/strong>: normalmente es un punto de acceso, router, switch, o servidor VPN.<\/li>\n<li><strong>Usuario final<\/strong>: quien se conecta a trav\u00e9s del cliente (por ejemplo, un port\u00e1til o m\u00f3vil).<\/li>\n<\/ul>\n<hr \/>\n<h2>Funcionamiento del Protocolo<\/h2>\n<ol>\n<li>El usuario introduce credenciales (por ejemplo, en el Wi-Fi).<\/li>\n<li>El cliente RADIUS las env\u00eda al servidor.<\/li>\n<li>El servidor verifica y responde (aceptar, rechazar, o solicitar m\u00e1s datos).<\/li>\n<li>Se registra la sesi\u00f3n si se usa contabilidad (UDP 1813).<\/li>\n<\/ol>\n<hr \/>\n<h2>Uso en Linux<\/h2>\n<h3>&#x1f527; Opci\u00f3n principal: <strong>FreeRADIUS<\/strong><\/h3>\n<ul>\n<li>Instalaci\u00f3n (Debian\/Ubuntu):\n<pre>sudo apt update\r\nsudo apt install freeradius\r\n<\/pre>\n<\/li>\n<li>Archivos de configuraci\u00f3n t\u00edpicos:\n<ul>\n<li>\/etc\/freeradius\/3.0\/clients.conf: define clientes (como puntos de acceso).<\/li>\n<li>\/etc\/freeradius\/3.0\/users: define usuarios.<\/li>\n<\/ul>\n<\/li>\n<li>Para pruebas locales:\n<pre>radtest usuario clave localhost 0 testing123\r\n<\/pre>\n<\/li>\n<\/ul>\n<p>FreeRADIUS puede integrarse con LDAP, Active Directory (v\u00eda Kerberos o Samba), bases de datos SQL, etc.<\/p>\n<hr \/>\n<h2>Uso en Windows<\/h2>\n<h3>&#x1f5a5;&#xfe0f; Opci\u00f3n principal: <strong>NPS (Network Policy Server)<\/strong><\/h3>\n<ul>\n<li>NPS es el servidor RADIUS incluido en Windows Server.<\/li>\n<li>Se instala desde el <strong>Administrador del Servidor<\/strong> &gt; Agregar roles &gt; <strong>NPS<\/strong>.<\/li>\n<li>Permite autenticar usuarios contra <strong>Active Directory<\/strong>.<\/li>\n<li>Soporta pol\u00edticas personalizadas, control de acceso por grupos, y contabilidad.<\/li>\n<\/ul>\n<h4>Configuraci\u00f3n b\u00e1sica:<\/h4>\n<ol>\n<li>A\u00f1adir RADIUS Clients (por ejemplo, un router o controlador Wi-Fi).<\/li>\n<li>Crear Network Policies que definan qui\u00e9n puede autenticarse.<\/li>\n<li>Asignar certificados si se usa EAP (por ejemplo, para Wi-Fi 802.1X).<\/li>\n<\/ol>\n<hr \/>\n<h2>Casos de uso combinando Linux y Windows<\/h2>\n<ul>\n<li>Servidor RADIUS en Linux (FreeRADIUS) que consulta Active Directory (Windows).<\/li>\n<li>Punto de acceso Wi-Fi que usa un servidor RADIUS en Windows Server para validar empleados.<\/li>\n<li>Red empresarial con m\u00faltiples ubicaciones: FreeRADIUS en sedes remotas, NPS centralizado.<\/li>\n<\/ul>\n<hr \/>\n<h2>Conclusi\u00f3n<\/h2>\n<p><strong>RADIUS<\/strong> sigue siendo esencial para redes seguras. Ya sea en <strong>Linux<\/strong> con FreeRADIUS o en <strong>Windows Server<\/strong> con NPS, puedes integrarlo f\u00e1cilmente en tu infraestructura. La clave est\u00e1 en definir bien tus clientes, usuarios y pol\u00edticas, y asegurarte de que el protocolo est\u00e9 correctamente configurado y protegido.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, la seguridad del acceso a la red es una prioridad cr\u00edtica para cualquier organizaci\u00f3n, sin importar su tama\u00f1o o sector. Con empleados que se conectan desde m\u00faltiples ubicaciones, dispositivos m\u00f3viles, redes Wi-Fi, VPNs e incluso desde entornos remotos, surge la necesidad de establecer un sistema centralizado y robusto de autenticaci\u00f3n. Aqu\u00ed es donde entra en juego el protocolo RADIUS (Remote Authentication Dial-In User Service), una tecnolog\u00eda madura y ampliamente adoptada para la gesti\u00f3n de acceso basada en credenciales. RADIUS act\u00faa como el puente de confianza entre los dispositivos de acceso y las bases de datos de usuarios, asegurando que solo usuarios v\u00e1lidos accedan a los recursos de red. Lo que hace a RADIUS especialmente poderoso es su versatilidad y compatibilidad tanto en sistemas Linux (con FreeRADIUS) como en Windows Server (con NPS \u2013 Network Policy Server). Esto permite a las empresas implementar arquitecturas h\u00edbridas, aprovechar la autenticaci\u00f3n contra Active Directory, o integrar RADIUS con bases de datos SQL, LDAP o archivos de usuarios personalizados. Ya sea que est\u00e9s configurando un punto de acceso Wi-Fi con autenticaci\u00f3n 802.1X, desplegando una VPN corporativa, o gestionando m\u00faltiples sedes, RADIUS puede centralizar la autenticaci\u00f3n y aplicar pol\u00edticas de acceso coherentes en toda la infraestructura. Adem\u00e1s, ofrece trazabilidad mediante accounting (registro de sesiones), y soporte para m\u00e9todos seguros como EAP-TLS, PEAP, o MS-CHAPv2. Este art\u00edculo te mostrar\u00e1 en detalle: C\u00f3mo funciona RADIUS a nivel de protocolo. Qu\u00e9 papel cumplen los clientes RADIUS y los servidores de autenticaci\u00f3n. C\u00f3mo implementar servidores RADIUS en Linux (FreeRADIUS) y Windows (NPS). Casos de uso mixtos con integraciones entre ambos sistemas. Un esquema t\u00e9cnico que resume la arquitectura en entornos reales. Conocer RADIUS no es solo \u00fatil para administradores de red: es fundamental para arquitectos de sistemas, responsables de ciberseguridad y cualquier profesional que desee dise\u00f1ar una<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/%f0%9f%94%90-servidor-radius-en-windows-y-linux-cliente-protocolo-y-usos\/\">(M\u00e1s)\u2026<\/a><\/p>\n","protected":false},"author":1,"featured_media":13606,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1415],"tags":[],"class_list":["post-14831","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria-es"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=14831"}],"version-history":[{"count":7,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14831\/revisions"}],"predecessor-version":[{"id":14841,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14831\/revisions\/14841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/13606"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=14831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=14831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=14831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}