Skip to main content

Splynx servidor Radius

Splynx ISP framework consiste en diferentes subsistemas. Una de las partes principales y más importantes del framework es el servidor Splynx Radius. Puede autentificar PPPoE, DHCP, IPoE, Hotspot, Wireless o Static IP/MAC. La solución Splynx también proporciona una gestión inteligente del ancho de banda y otras características útiles.

El servidor Splynx Radius se utiliza para realizar tareas AAA.
Autenticación – El equipo de red realiza una comprobación sobre el servidor Radius, comprueba si el usuario/contraseña del dispositivo o usuario de conexión es correcto. Si coincide con la entrada en el servidor Radius, el dispositivo o usuario puede acceder al equipo o obtener el servicio.
Atorización – Define qué acciones se permiten para el usuario o dispositivo y su nivel de privilegios.
Estadísticas – Estadísticas de uso de Internet o información sobre lo que se hizo en los equipos.

1. Administración AAA.
Autenticación: Con Splynx puede configurar que cuando el administrador acceda al equipo, sus credenciales serán verificadas en la base de datos del servidor Radius.
Si su nombre de usuario/contraseña es correcto, podrá acceder al equipo. Si no, no tendrá acceso. Este es un enfoque muy conveniente comparado con el inicio de sesión local.
Imagine cuándo contrata a un nuevo administrador y necesita actualizar cientos de routers, APs y switches para crear su usuario local en todas partes.
O puede darle un usuario/contraseña común, pero cuando la persona deja la compañía, debera cambiar esas credenciales en todas partes.
Es mejor conectar todos los dispositivos de red al servidor Radius y verificar el inicio de sesión del administrador utilizando el protocolo Radius.
Autorización: significa que se pueden implementar diferentes niveles de acceso. Algunos administradores pueden cambiar las configuraciones, algunos sólo pueden ver y leer configuraciones.
Estadísticas: Splynx almacena la información de cuando el administrador entró a la unidad y lo que se hizo en ella.

A continuación se muestran tutoriales que muestran cómo configurar el inicio de sesión de administrador con el servidor Radius Splynx en diferentes plataformas:

Mikrotik: Radius admin login to Mikrotik routers

Administrative login to Cisco devices

2. Clientes AAA.
El servidor Splynx Radius soporta diferentes formas de autenticación central de los clientes en la red de proveedores de Internet. Siempre depende de la topología del ISP y de la tecnología que decide utilizar. Las tecnologías de acceso son ampliamente utilizadas y sus ventajas y desventajas se describen a continuación:

PPPoE – Fácil de mantener e implementar. El cliente en el dispositivo CPE configura el nombre de usuario y contraseña y todas las configuraciones de red CPE se reciben desde PPPoE NAS (Network Access Server). También proporciona cifrado si es necesario y conteo para obtener estadísticas de uso. Tenía problemas con MTU en el pasado, pero en los últimos años estos problemas fueron corregidos por los principales proveedores.

IPoE (or DHCP) – DHCP se basa en la dirección MAC del cliente. También se puede vincular al puerto del switch donde el cliente está conectado (opción DHCP 82). Algunos proveedores no proporcionan capacidad de recoger estadísticas (routers Mikrotik)

Autenticación Wireless – Cuando el ISP tiene una red inalámbrica, necesita mantener el acceso de los dispositivos CPE a sus puntos de acceso. Para ello se utilizan varios métodos de autenticación inalámbrica, como una contraseña dentro de los protocolos TDMA o listas de acceso inalámbricas.

Hotspot – El cliente tiene que introducir su nombre de usuario y contraseña en la página web antes de usar Internet. Muchas redes de puntos de acceso permiten un acceso limitado y gratuito y luego cobran a los clientes por un uso adicional o planes avanzados.

Direccionamiento IP estático – Algunos ISP no tienen una administración central de autenticación y configuran direcciones IP estáticas a dispositivos CPE. Con la plataforma Mikrotik RouterOS, Splynx puede gestionar incluso los clientes que tienen IPs estáticas en Vlan por cliente o un conexión IPv4 sencilla. También Splynx puede tomar estadísticas de los routers de Mikrotik para esos clientes.

A continuación se presentan manuales para diferentes tipos de autenticación de usuario en Splynx ISP Framework:

Mikrotik: DHCP using Radius

Mikrotik: PPPoE and other PPP tunnels using Radius

Mikrotik: Hotstpot with Radius

Mikrotik: Static IP addressing with API authentication/accounting

Mikrotik: Local DHCP with Mikrotik API

Ubiquiti: Wireless authentication with Radius

Ubiquiti: PPPoE authentication on Edge Routers

Deja un comentario

Al continuar utilizando web, usted acepta el uso de cookies. más información

La configuración de cookies en este sitio web se ponen a "permitir cookies" para darle la mejor experiencia de navegación posible. Si continúa utilizando este sitio web sin tener que cambiar la configuración de cookies o hacer clic en "Aceptar" a continuación a continuación, usted está consintiendo a esta.

Cerrar