# Detalles

## ¿Qué es RADIUS?

Siempre que las grandes empresas necesitan autenticación de red, [RADIUS (RFC 2865)](https://tools.ietf.org/html/rfc2865) es el protocolo de elección. RADIUS es un protocolo AAA, que significa **autenticación, autorización y contabilidad**. Por lo tanto, es el más adecuado para controlar el acceso a redes como WiFi, cableada (802.1X, EAP) o VPN. El protocolo fue desarrollado por Livingston Enterprises, Inc. en 1991 y ahora forma parte de los estándares del IETF.

## ¿Qué es RadSec?

RADIUS es un protocolo eficiente para fines de autenticación que utiliza el protocolo de transporte UDP. No obstante, parte del tráfico no se cifrará durante el transporte. Esto puede evitarse usando [RadSec (RFC 6614)](https://tools.ietf.org/html/rfc6614) que se transporta sobre TCP y está completamente encapsulado dentro de un túnel TLS.&#x20;

## Certificados de autenticación

La forma más sencilla de enviar certificados de dispositivo o de usuario a sus clientes es [SCEPman](https://www.scepman.com/), ya que es muy fácil de implementar y se integra perfectamente con Intune y otros sistemas MDM.\
\
También puede usar [Microsoft Cloud PKI](https://docs.radiusaas.com/es/configuracion/get-started/scenario-based-guides/microsoft-cloud-pki), su propia PKI local u otras CA compatibles.

RADIUSaaS admite varias CA en paralelo.

#### Verificación de certificados en línea

Para comprobar si su Autoridad de certificación (CA) considera válido un certificado **en el momento de la autenticación**, RADIUSaaS aprovecha el Protocolo de estado de certificados en línea (OCSP) o las listas de revocación de certificados (CRL).

{% hint style="info" %}
Para reducir la cantidad de solicitudes enviadas a un respondedor OCSP, algunos estados de los certificados serán [almacenados en caché temporalmente](https://docs.radiusaas.com/es/otro/faqs/log-and-common-errors#certificate-status-was-revoked-previously).
{% endhint %}

## Nuestro servicio

### RADIUS

#### Portal de administración

Cada cliente tiene acceso a su propia instancia personal a través de su propio Portal de administración de RADIUSaaS, que puede utilizarse para tareas como [crear usuarios](https://docs.radiusaas.com/es/portal-de-administracion/users#add), cambiar [certificados permitidos](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots), [añadir proxies](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy), crear [reglas](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules) o realizar tareas de solución de problemas usando RADIUSaaS Insights.&#x20;

#### Proxy de RADIUS a RadSec

El servidor RADIUS interno del servicio solo permite conexiones [RadSec](#what-is-radsec) . Si su infraestructura WiFi no admite RadSec, RADIUSaaS incluye una funcionalidad de [proxy](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy) que establecerá un túnel seguro, permitiéndole usar el servicio con el RADIUS tradicional basado en UDP.

#### Invitados, BYOD y dispositivos IOT&#x20;

Es posible que algunos de sus dispositivos no puedan recibir certificados. Las razones podrían ser que no estén gestionados por ningún proveedor de políticas/sistema MDM, o simplemente que técnicamente no puedan trabajar con certificados. \
En esos casos, escenarios BYOD o de invitados, puede [añadir usuarios](https://docs.radiusaas.com/es/portal-de-administracion/users#add) a su instancia y restringir el acceso a un período de tiempo específico, si es necesario. Esto le permite autenticar impresoras, televisores u otros dispositivos con una sola instancia del servicio mientras usa el mismo SSID.

### Regiones

RADIUSaaS puede utilizarse globalmente.

**El servicio principal de RADIUSaaS** puede desplegarse en centros de datos en las siguientes regiones y países:

* Australia
* Unión Europea
* Reino Unido
* Estados Unidos de América

**Los proxies RADIUS** pueden desplegarse en centros de datos en [todos los continentes](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy#regions).&#x20;

### Integración de SCEPman

Los clientes pueden elegir entre dos paquetes de RADIUSaaS y SCEPman:

* RADIUSaaS y SCEPman Enterprise
* RADIUSaaS y <code class="expression">space.vars.SCEPmanSAAS\_ProductName</code>

Para ambas opciones, la [función Conexión SCEPman](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#scepman-connection) permite la emisión y renovación automáticas de los certificados de servidor de RADIUSaaS a través de SCEPman.

#### Comparación de ediciones de SCEPman

|                                                                               |                  SCEPman Enterprise                  |                  SCEPman SaaS                 |
| ----------------------------------------------------------------------------- | :--------------------------------------------------: | :-------------------------------------------: |
| **SCEPman se ejecuta en**                                                     |              Tenant de Azure del cliente             |         Centros de datos del proveedor        |
| **Costo de infraestructura**                                                  |                        Cliente                       |                   Proveedor                   |
| **Mantenimiento de la infraestructura**                                       |                    Cliente / Azure                   |                   Proveedor                   |
| **Configuración**                                                             |                        Cliente                       |                    Cliente                    |
| **Opción de redundancia geográfica**                                          |                          Sí                          |                  Planificado                  |
| **RBAC para Certificate Master**                                              |                          Sí                          |                       No                      |
| <p><strong>Inscripción basada en GPO</strong> <br>("inscripción AD")</p>      |                          Sí                          |                  Planificado                  |
| **API REST de inscripción**                                                   |                          Sí                          |                  Planificado                  |
| **Registro**                                                                  |             Azure Monitor / Log Analytics            |                  Consola web                  |
| <p><strong>CA subordinada /</strong> <br><strong>jerarquía de CA</strong></p> |                          Sí                          | <p>con<br>Bring your own Key Vault (BYOK)</p> |
| **Opciones de licencia**                                                      | <p> SCEPman Enterprise<br>o<br>paquete RADIUSaaS</p> |               paquete RADIUSaaS               |

## Primeros pasos

Siga los pasos de la página siguiente para preparar a sus clientes para autenticarse con RADIUS-as-a-Service.

{% content-ref url="configuracion/get-started" %}
[get-started](https://docs.radiusaas.com/es/configuracion/get-started)
{% endcontent-ref %}
