# Detalles

## ¿Qué es RADIUS?

Siempre que las grandes empresas necesitan autenticación de red, [RADIUS (RFC 2865)](https://tools.ietf.org/html/rfc2865) es el protocolo de elección. RADIUS es un protocolo AAA, que significa **autenticación, autorización y contabilidad**. Por lo tanto, es el más adecuado para controlar el acceso a redes como WiFi, redes cableadas (802.1X, EAP) o VPN. El protocolo fue desarrollado por Livingston Enterprises, Inc. en 1991 y ahora forma parte de los estándares del IETF.

## ¿Qué es RadSec?

RADIUS es un protocolo eficiente para fines de autenticación que utiliza el protocolo de transporte UDP. No obstante, parte del tráfico no se cifrará durante la transmisión. Esto puede evitarse usando [RadSec (RFC 6614)](https://tools.ietf.org/html/rfc6614) que se transporta sobre TCP y se encapsula completamente dentro de un túnel TLS.&#x20;

## Certificados de autenticación

La forma más sencilla de distribuir certificados de dispositivo o de usuario a tus clientes es [SCEPman](https://www.scepman.com/), ya que es muy fácil de implementar y se integra perfectamente con Intune y otros sistemas MDM.\
\
También puedes usar [Microsoft Cloud PKI](https://docs.radiusaas.com/es/configuracion/get-started/scenario-based-guides/microsoft-cloud-pki), tu propia PKI local u otras CA compatibles.

RADIUSaaS admite varias CA en paralelo.

#### Verificación de certificados en línea

Para comprobar si un certificado se considera válido por tu Autoridad de Certificación (CA) **en el momento de la autenticación**, RADIUSaaS aprovecha el Online Certificate Status Protocol (OCSP) o las Certificate Revocation Lists (CRLs).

{% hint style="info" %}
Para reducir la cantidad de solicitudes enviadas a un responder OCSP, algunos estados de los certificados se [almacenarán temporalmente en caché](https://docs.radiusaas.com/es/otro/faqs/log-and-common-errors#certificate-status-was-revoked-previously).
{% endhint %}

## Nuestro servicio

### RADIUS

#### Portal de administración

Cada cliente tiene acceso a su propia instancia personal a través de su propio RADIUSaaS Admin Portal, que puede utilizarse para tareas como [crear usuarios](https://docs.radiusaas.com/es/portal-de-administracion/users#add), cambiar [certificados permitidos](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots), [agregar proxies](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy), crear [reglas](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules) o realizar tareas de solución de problemas mediante RADIUSaaS Insights.&#x20;

#### Proxy de RADIUS a RadSec

El servidor RADIUS interno del servicio solo permite [RadSec](#what-is-radsec) conexiones. Si tu infraestructura WiFi no admite RadSec, RADIUSaaS incluye una funcionalidad de [proxy](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy) , que establecerá un túnel seguro que te permitirá usar el servicio con el RADIUS tradicional basado en UDP.

#### Invitados, BYOD y dispositivos IoT&#x20;

Es posible que algunos de tus dispositivos no puedan recibir certificados. Las razones podrían ser que no estén administrados por ningún proveedor de directivas/sistema MDM, o simplemente que técnicamente no sean capaces de trabajar con certificados.\
En esos casos, en escenarios de BYOD o invitados, puedes [agregar usuarios](https://docs.radiusaas.com/es/portal-de-administracion/users#add) a tu instancia y restringir el acceso a un período de tiempo específico, si es necesario. Esto te permite autenticar impresoras, televisores u otros dispositivos con una sola instancia del servicio mientras usas el mismo SSID.

### Regiones

RADIUSaaS puede utilizarse globalmente.

**el servicio principal de RADIUSaaS** puede implementarse en centros de datos en las siguientes regiones y países:

* Australia
* Unión Europea
* Reino Unido
* Estados Unidos de América

**los proxies RADIUS** pueden implementarse en centros de datos en [todos los continentes](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-proxy#regions).&#x20;

### Integración con SCEPman

Los clientes pueden elegir entre dos paquetes de RADIUSaaS y SCEPman:

* RADIUSaaS y SCEPman Enterprise
* RADIUSaaS y <code class="expression">space.vars.SCEPmanSAAS\_ProductName</code>

Para ambas opciones, la [Conexión SCEPman](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#scepman-connection) la función permite la emisión y renovación automática de certificados de servidor RADIUSaaS a través de SCEPman.

#### Comparación de ediciones de SCEPman

|                                                                               |                  SCEPman Enterprise                  |                  SCEPman SaaS                 |
| ----------------------------------------------------------------------------- | :--------------------------------------------------: | :-------------------------------------------: |
| **SCEPman se ejecuta en**                                                     |              Tenant de Azure del cliente             |         Centros de datos del proveedor        |
| **Costo de infraestructura**                                                  |                        Cliente                       |                   Proveedor                   |
| **Mantenimiento de la infraestructura**                                       |                    Cliente / Azure                   |                   Proveedor                   |
| **Configuración**                                                             |                        Cliente                       |                    Cliente                    |
| **Opción de redundancia geográfica**                                          |                          Sí                          |                 No<sup>1</sup>                |
| **RBAC para Certificate Master**                                              |                          Sí                          |                       No                      |
| <p><strong>Inscripción basada en GPO</strong> <br>("inscripción en AD")</p>   |                          Sí                          |                 No<sup>1</sup>                |
| **API REST de inscripción**                                                   |                          Sí                          |                 No<sup>1</sup>                |
| **Registro**                                                                  |             Azure Monitor / Log Analytics            |                   WebConsole                  |
| <p><strong>CA subordinada /</strong> <br><strong>jerarquía de CA</strong></p> |                          Sí                          | <p>con<br>Bring your own Key Vault (BYOK)</p> |
| **Opciones de licencia**                                                      | <p> SCEPman Enterprise<br>o<br>paquete RADIUSaaS</p> |               paquete RADIUSaaS               |

<sup>1</sup> Planeamos agregar esta función al SCEPman SaaS en el futuro.

## Comenzar

Sigue los pasos de la siguiente página para preparar a tus clientes para autenticarse con RADIUS como servicio.

{% content-ref url="configuracion/get-started" %}
[get-started](https://docs.radiusaas.com/es/configuracion/get-started)
{% endcontent-ref %}
