Configuración del servidor

La configuración del servidor está disponible en https://YOURNAME.radius-as-a-service.com/settings/server

Puertos y direcciones IP

Resumen

RADIUSaaS opera un servicio RadSec para proporcionar autenticación segura basada en la nube a sus usuarios. Además, para aquellos clientes que no puedan utilizar RadSec en su entorno de red, p. ej. debido a limitaciones de hardware y software, RADIUSaaS proporciona proxies RADIUS que gestionan la conversión de protocolo de RADIUS a RadSec.

Tanto el servicio RadSec como el servicio RADIUS ofrecen direcciones IP públicas que permiten que sus dispositivos y servicios de red se comuniquen con nuestro servicio desde cualquier lugar a través de Internet. Estos servicios funcionan en sus puertos registrados únicos.

RadSec / TCP

Mostrando IP y puerto de RadSec

DNS de RadSec

La entrada DNS a través de la cual se puede acceder al servicio RadSec.

Direcciones IP del servidor

Esta es la dirección IP pública del servicio RadSec.

Puertos RadSec

Este es el puerto registrado para RadSec: 2083

Conmutación por error y redundancia

En los casos en que los clientes requieran mayores niveles de redundancia, se pueden configurar múltiples puntos finales RadSec para su instancia proporcionando direcciones IP adicionales. Tenga en cuenta que este servicio tiene un coste adicional.

Mostrando dos direcciones IP públicas, una para cada uno de los servicios RadSec.
circle-info

Es importante tener en cuenta que RADIUSaaS NO proporciona conmutación por error entre puntos finales RadSec. En su lugar, esta conmutación por error normalmente se implementa en su equipo de red como se muestra en el ejemplo a continuación usando Meraki.

Se recomienda configurar su escenario de conmutación por error usando direcciones IP en lugar de DNS para una mejor visibilidad y menor dependencia de un servicio adicional (DNS).

En esta configuración, las dos direcciones IP de RadSec se enumeran en orden de preferencia. Cuando Meraki no puede alcanzar una de las direcciones IP, normalmente intentará dos veces más y pasa a la siguiente. Para obtener más información sobre la capacidad de conmutación por error de su sistema Meraki (u otro), consulte sus propios recursos.

Mostrando múltiples servidores RadSec en orden de prioridad (Meraki).

Ajustes RadSec

circle-info

Los siguientes ajustes controlan ciertos aspectos de la conexión RadSec a su instancia RADIUSaaS.

Versión TLS máxima

Este ajuste controla la versión TLS máxima para su interfaz RadSec. La versión mínima está fijada en 1.2; la máxima predeterminada está establecida en 1.3.

TLS 1.3 ofrece varias ventajas sobre 1.2, incluido el mecanismo de autenticación posterior al handshake, que permite solicitar credenciales adicionales antes de completar el handshake. Esto es importante para las comprobaciones de verificación de los certificados RadSec que se tratan a continuación.

Comprobación de revocación para certificados RadSec

circle-info

Este ajuste determina si debe realizarse una comprobación de revocación para todas las conexiones RadSec. El método para verificar la revocación difiere ligeramente del utilizado para certificados de autenticación de cliente.

Para el correcto funcionamiento de RadSec, dispositivos de red como puntos de acceso, switches y servidores VPN establecen una conexión protegida por TLS con el servidor RadSec. Las implementaciones RadSec suelen usar TLS mutuo (mTLS), donde ambos pares se autentican mutuamente mediante certificados X.509 durante el handshake TLS. La implementación de RADIUSaaS aplica mTLS.

Para determinar la validez y el estado de revocación de un certificado de cliente RadSec, el certificado debe ser presentado por el cliente como parte del proceso de autenticación TLS. Solo después de recibir el certificado se pueden realizar las comprobaciones de revocación (por ejemplo, a través de CRL u OCSP).

TLS 1.2

TLS 1.2 admite la autenticación TLS mutua durante el handshake inicial utilizando los CertificateRequest, Certificate, y CertificateVerify mensajes. Cuando la autenticación del cliente es requerida y aplicada correctamente, el certificado de cliente RadSec se presenta, valida y comprueba su revocación antes de que la sesión TLS se establezca y antes de que se intercambie cualquier tráfico RADIUS.

Sin embargo, TLS 1.2 también permite la autenticación opcional del cliente y admite renegociación. Como resultado, algunas implementaciones de cliente RadSec pueden completar el handshake inicial sin presentar un certificado de cliente. Este comportamiento es específico de la implementación y no una limitación del protocolo TLS 1.2.

circle-info

Para mitigar el comportamiento anterior, el Comprobación de revocación para certificados RadSec ajuste se desactiva cuando la versión TLS máxima se establece en 1.2. Tenga en cuenta que puede reactivarlo manualmente más tarde.

TLS 1.3

TLS 1.3 proporciona un modelo más determinista y simplificado para la autenticación TLS mutua. Cuando se solicita la autenticación del cliente, el certificado de cliente RadSec se intercambia como parte del handshake inicial y se valida antes de que la conexión TLS se establezca. Esto permite al servidor RadSec verificar inmediatamente el certificado del cliente, incluido su estado de revocación, y fallar el handshake si el certificado es inválido o está revocado. Como resultado, TLS 1.3 permite una aplicación de la autenticación TLS mutua más estricta y predecible para las conexiones RadSec.

circle-info

El Comprobación de revocación para certificados RadSec ajuste se habilita automáticamente cuando la versión TLS máxima se establece en 1.3.

RADIUS / UDP

Esta sección está disponible cuando ha configurado al menos un Proxy RADIUS. Para cada proxy, hay disponible una dirección IP pública separada. Las direcciones IP públicas en esta sección solo admiten el protocolo RADIUS y, por lo tanto, escuchan en los puertos 1812/1813.

Direcciones IP del servidor y ubicación

circle-exclamation

Geolocalización del/ de los proxy(s) RADIUS así como la(s) respectiva(s) dirección(es) IP pública(s).

Secretos compartidos

El secreto compartido para el proxy RADIUS correspondiente. Por defecto, todos los proxies RADIUS se inicializan con el mismo secreto compartido.

Mostrando el cambio de secretos compartidos por proxy

Puertos

Esta sección muestra los puertos estándar para los servicios de autenticación RADIUS (1812) y contabilidad RADIUS (1813).

Conmutación por error y redundancia

Redundancia de proxy

Tenga en cuenta que un único proxy RADIUSaaS no proporciona redundancia. Para garantizar redundancia, configure varios proxies RADIUSaaS como se describe aquí.

Redundancia del servicio RadSec para proxies

Cuando se usa RADIUSaaS con múltiples instancias RadSec, los proxies se configuran automáticamente para conectarse a todas las instancias RadSec disponibles. Un proxy RADIUSaaS priorizará la conexión al servicio RadSec regional más cercano. Si ese servicio no está disponible, cambiará a otro servicio RadSec disponible.

Certificados del servidor

CA del cliente

Por defecto, RADIUSaaS genera una Certificado de servidor RADIUS firmado por una Autoridad de Certificación (CA) que está disponible en nuestro servicio únicamente con este propósito. Nos referimos a ella como la CA del cliente. La CA del cliente es única para cada cliente.

Para crear su CA del cliente, siga estos sencillos pasos:

  1. Navegue a Ajustes > Ajustes del servidor

  2. Haga clic en Agregar

  3. Elija Deje que RaaS cree una CA para usted

  4. Haga clic en Guardar

  5. Tras la creación, verá un nuevo certificado disponible bajo Certificados del servidor

Traiga su propio certificado

En caso de que no desee usar la CA del cliente, puede subir hasta dos de sus propios certificados.

Certificado de servidor emitido por SCEPman

Siga estos pasos para aprovechar SCEPman Certificate Master y generar un nuevo certificado de servidor:

  1. Navegue a su portal web SCEPman Certificate Master.

  2. Seleccione Solicitar certificado en la izquierda

  3. Seleccione (Web) Servidor en la parte superior

  4. Seleccione Formulario

  5. Ingrese todos los Nombres Alternativos del Sujeto (SAN) por los que el certificado debe ser válido, separados por comas, puntos y comas o saltos de línea. Genere un certificado de servidor como se describe aquíarrow-up-right y proporcione cualquier FQDN que desee. Recomendamos adaptar el SAN del certificado de servidor predeterminado, p. ej. radsec-<nombre de su instancia RADIUSaaS>.radius-as-a-service.com.

  6. Establezca el Formato de archivo de descarga a PEM

  7. Seleccione Incluir cadena de certificados y descargue el certificado.

  8. Enviar la solicitud para descargar el nuevo certificado de servidor.

circle-exclamation
Crear un nuevo certificado de servidor

Suba el nuevo certificado de servidor a RADIUSaaS

Para añadir su certificado de servidor creado en los pasos anteriores, navegue a instancia RADIUSaaS > Ajustes > Ajustes del servidor > Agregar luego

  1. Elija Certificado codificado en PEM o PKCS#12 (Si seleccionó PKCS#12 en el paso 5, esto contiene tanto la clave pública como la privada)

  2. Arrastre y suelte su archivo de certificado o haga clic para buscarlo

  3. Ingrese la contraseña de su Clave privada

  4. Haga clic en Guardar

circle-info

Tenga en cuenta: Por defecto, SCEPman Certificate Master emite certificados válidos por 730 días. Si desea cambiar esto, consulte la documentaciónarrow-up-right.

Activación del certificado

circle-exclamation

Como los certificados caducan con el tiempo o sus preferencias sobre qué certificados desea usar cambian, es importante que pueda controlar el certificado que su servidor está usando. La columna Activo le muestra el certificado que su servidor está utilizando actualmente. Para cambiar el certificado que su servidor usa, expanda la fila del certificado que desea elegir y haga clic en Activar.

Descargar

Para descargar su certificado de servidor, tiene dos opciones:

  1. Haga clic en Descargar certificado CA en la parte superior. Esto descargará directamente la CA raíz de confianza del certificado de servidor activo

  2. actual. Haga clic en el icono de descarga

en la fila correspondiente. Opción 2 abrirá un diálogo que muestra la ruta completa del certificado. El certificado raíz

siempre estará marcado en verde.

Mostrando el certificado raíz en verde Para ambas opciones, el certificado raíz descargado está codificado en base64 (PEM). En caso de que su dispositivo (p. ej. controlador WiFi) necesite una codificación binaria (DER), puede convertirlo usandoarrow-up-right:

openssl x509 -inform pem -in <ARCHIVO_DESCARGADO> -outform der -out <ARCHIVO_CONVERTIDO>

Eliminar openssl x509 -inform pem -in <ARCHIVO_DESCARGADO> -outform der -out <ARCHIVO_CONVERTIDO> Para eliminar un certificado, expanda la fila correspondiente, haga clic en

y confirme su elección.

triangle-exclamation

No permita que el certificado del servidor RADIUS caduque. Eso romperá la autenticación.

Los certificados caducan con el tiempo. Cinco meses antes de que su certificado vaya a caducar, su panel le avisará mostrando un signo de advertencia junto a él.

Captura de pantalla que muestra la caducidad del certificado

Renovación del certificado del servidorchevron-right

Si el triángulo se muestra junto al certificado de servidor RADIUS activo, siga esta guía para actualizarlo:

Conexión SCEPman

  1. La configuración de Conexión SCEPman está diseñada para conectar su instancia RaaS directamente a su instancia SCEPman. Cuando configura esta conexión, RaaS realizará la siguiente tarea:

  2. Crear y activar un nuevo certificado de servidor

Gestionará este certificado de servidor, incluido el proceso de renovación.

  1. Para establecer esta conexión, siga estos pasos:

  2. usando el token copiado anteriormente como valor.

  3. Aplique sus ajustes y reinicie su App Service.

  1. Haga clic en Ingrese la URL de su instancia SCEPman en el campo URL de SCEPman.Configurar conexión

  2. . Esta acción desactiva el certificado de servidor actual para que el certificado recién creado pueda ser administrado.

  1. Tras completar la configuración, aparecerán dos nuevos botones que reemplazarán a los anteriores.Rotar certificado . Este botón rotará y activará su certificado de servidor entre las dos ranuras disponibles.Servercertificate- upload0 . Este botón rotará y activará su certificado de servidor entre las dos ranuras disponibles.y.

  2. upload1 Eliminar conexión.

Última actualización

¿Te fue útil?