# Guía genérica

{% stepper %}
{% step %}

### Configuración de PKI

{% hint style="warning" %}
Este es un **paso** obligatorio.&#x20;

Puede omitirse si está usando RADIUSaaS con [autenticación basada solo en nombre de usuario/contraseña](https://docs.radiusaas.com/es/portal-de-administracion/users) .
{% endhint %}

Configure su PKI para que los certificados de autenticación de cliente necesarios se envíen automáticamente a sus dispositivos endpoint.&#x20;

Si está utilizando cualquiera de las PKI que se indican a continuación, siga en su lugar las guías correspondientes:

{% content-ref url="scenario-based-guides/microsoft-cloud-pki" %}
[microsoft-cloud-pki](https://docs.radiusaas.com/es/configuracion/get-started/scenario-based-guides/microsoft-cloud-pki)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Configuración de CA(s) de confianza

{% hint style="warning" %}
Este es un **paso** obligatorio.
{% endhint %}

Indique a su instancia de RADIUSaaS qué certificados de autenticación de cliente se permitirán autenticar y cómo comprobar si esos certificados siguen siendo válidos:

{% content-ref url="../../portal-de-administracion/settings/trusted-roots" %}
[trusted-roots](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Configuración del certificado del servidor RADIUS

{% hint style="warning" %}
Este es un **paso** obligatorio.
{% endhint %}

{% hint style="info" %}
Para los clientes que usan **SCEPman** como PKI, recomendamos aprovechar la [integración de SCEPman](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#scepman-connection)  para automatizar completamente el **certificado de servidor RADIUS** ciclo de vida.
{% endhint %}

Dado que los dispositivos endpoint establecerán una conexión TLS con RADIUSaaS durante la autenticación de red, RADIUSaaS debe presentar un certificado de servidor al cliente (el **certificado de servidor RADIUS**). Este certificado puede generarse directamente desde el **Portal de administración de RADIUSaaS** o importarse si ya dispone de un certificado adecuado (**BYO**). El mismo certificado de servidor también se usa para proteger la conexión RadSec a sus dispositivos autenticadores (puntos de acceso WiFi, switches, gateways VPN), si corresponde.

En caso de que prefiera utilizar el **integrado** [**Customer CA**](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#customer-ca), cuyo único propósito es emitir el **certificado de servidor RADIUS**, no se requiere ninguna acción adicional como parte de este paso.

Si prefiere traer su propio certificado de servidor TLS, emitido por su CA preferida, siga [estos pasos](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#bring-your-own-certificate).
{% endstep %}

{% step %}

### Configuración del equipo de red

{% hint style="warning" %}
Este es un **paso** obligatorio.
{% endhint %}

### RadSec

Si su equipo de red es compatible con el **RadSec** protocolo, siga los pasos a continuación:

#### **Puntos de acceso WiFi**

Para algunos proveedores populares, hemos preparado guías representativas paso a paso sobre cómo configurar la conexión RadSec [aquí](https://docs.radiusaas.com/es/configuracion/access-point-setup/radsec-available). Aunque no podemos proporcionar documentación para todos los proveedores, en general se aplican los siguientes pasos:

1. Importe su **certificado de servidor RADIUS** activo a su infraestructura WiFi.
2. Agregue el certificado de la CA del que sus APs han obtenido su **Certificado de conexión RadSec** a su **Certificados de confianza** lista, como se describe [aquí](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots#add).
3. Cree un nuevo perfil RADIUS.
4. Establezca la dirección IP y el puerto de su servidor en su perfil RADIUS. Por lo tanto, use la [dirección IP pública de RadSec](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#properties) y el puerto estándar de RadSec (2083).
5. Establezca el **Secreto compartido** a "radsec", si corresponde.
6. Asigne el perfil creado a sus SSID(s).

#### Switches cableados (LAN)

Actualmente, aún no hemos preparado guías de ejemplo para switches de red. Sin embargo, los pasos de configuración son similares a los de los puntos de acceso WiFi. En caso de que tenga dificultades, por favor [contáctenos](https://www.radius-as-a-service.com/help/).

### RADIUS

Si su equipo de red **no es compatible con RadSec**, primero debe implementar proxies que gestionen la conversión del protocolo de [RADIUS](https://docs.radiusaas.com/es/details#what-is-radius) en [RadSec](https://docs.radiusaas.com/es/details#what-is-radsec) :

{% content-ref url="../../portal-de-administracion/settings/settings-proxy" %}
[settings-proxy](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy)
{% endcontent-ref %}

A continuación, continúe con la configuración de su equipo:

#### **Puntos de acceso WiFi**

Para algunos proveedores populares, hemos preparado guías representativas paso a paso [aquí](https://docs.radiusaas.com/es/configuracion/access-point-setup/proxy-needed). Aunque no podemos proporcionar documentación para todos los proveedores, en general se aplican los siguientes pasos:

1. Cree un nuevo perfil RADIUS.
2. Configure un servidor RADIUS externo:
   * Como dirección IP del servidor, configure la dirección IP de su [**proxy**](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#properties-1)**.**
   * Tome el secreto compartido de su [**Configuración del servidor**](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#radius-udp) página.
   * Configure los puertos estándar para la autenticación RADIUS (1812) y la contabilización (1813 - opcional).
3. Asigne el perfil creado a sus SSID(s).

#### **Switches cableados (LAN)**

Actualmente, aún no hemos preparado guías de ejemplo para appliances de switch. Sin embargo, los pasos de configuración son similares a los de los puntos de acceso WiFi. En caso de que tenga dificultades, por favor [contáctenos](https://www.radius-as-a-service.com/help/).
{% endstep %}

{% step %}

### Perfiles MDM

{% hint style="warning" %}
Este es un **paso** obligatorio.
{% endhint %}

{% hint style="success" %}
**Para Jamf Pro**

Recomendamos encarecidamente configurar todas las cargas útiles relevantes para 802.1X en un **único** perfil de configuración en Jamf Pro, y un perfil de configuración por tipo de asignación (ordenadores, dispositivos, usuarios).&#x20;
{% endhint %}

### Certificado de servidor

Para habilitar la confianza entre sus dispositivos endpoint y el certificado de servidor que RADIUSaaS presenta durante la autenticación, configure un perfil de certificado confiable en su solución MDM preferida. Por lo tanto, primero descargue el certificado Root CA que ha emitido su **certificado de servidor RADIUS** como se describe [aquí](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#download).

{% hint style="danger" %}
Al descargar el certificado correspondiente, asegúrese de **solo** **icono de descarga** el **certificado Root CA** de su certificado de servidor RADIUS actualmente activo (resaltado en verde), ¡no toda la cadena ni el propio certificado de servidor RADIUS!
{% endhint %}

Continúe para distribuir este certificado mediante MDM:

#### **Microsoft Intune**

{% content-ref url="../../implementacion-de-perfiles/microsoft-intune/trusted-root" %}
[trusted-root](https://docs.radiusaas.com/es/implementacion-de-perfiles/microsoft-intune/trusted-root)
{% endcontent-ref %}

#### Jamf Pro

{% content-ref url="../../implementacion-de-perfiles/jamf-pro/server-trust" %}
[server-trust](https://docs.radiusaas.com/es/implementacion-de-perfiles/jamf-pro/server-trust)
{% endcontent-ref %}

### Perfil WiFi

Para configurar un perfil WiFi en su solución MDM preferida, siga una de estas guías:

#### **Microsoft Intune**

{% content-ref url="../../implementacion-de-perfiles/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/es/implementacion-de-perfiles/microsoft-intune/wifi-profile)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="../../implementacion-de-perfiles/jamf-pro/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/es/implementacion-de-perfiles/jamf-pro/wifi-profile)
{% endcontent-ref %}

### Perfil cableado (LAN)

Para configurar un perfil cableado (LAN) para sus dispositivos fijos en su solución MDM preferida, siga una de estas guías:

#### **Microsoft Intune**

{% content-ref url="../../implementacion-de-perfiles/microsoft-intune/wired-profile" %}
[wired-profile](https://docs.radiusaas.com/es/implementacion-de-perfiles/microsoft-intune/wired-profile)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="../../implementacion-de-perfiles/jamf-pro/wired-profile" %}
[wired-profile](https://docs.radiusaas.com/es/implementacion-de-perfiles/jamf-pro/wired-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Permisos y contactos técnicos

{% endstep %}

{% step %}

### Regla

{% hint style="info" %}
Este es un **opcionales** obligatorio.
{% endhint %}

Si desea configurar reglas adicionales, por ejemplo para asignar IDs de VLAN o limitar las solicitudes de autenticación a determinadas CA de confianza o puntos de acceso WiFi, consulte el motor de reglas de RADIUSaaS.

{% content-ref url="../../portal-de-administracion/settings/rules" %}
[rules](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}

{% content-ref url="../../portal-de-administracion/settings/rules" %}
[rules](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules)
{% endcontent-ref %}
