Para algunos, la comparaci贸n entre LDAP y RADIUS quiz谩 no tenga mucho sentido. Pero para otros, existen instancias en donde coinciden las habilidades de cada protocolo 鈥攅n especial cuando se trata de autentificar varios dispositivos de red.
Con la pandemia llegando casi a su fin, las organizaciones abren sus puertas para dar la bienvenida de nuevo a sus empleados a la oficina y crear ambientes de trabajo h铆bridos; con ello y teniendo en mente la pregunta emergente de c贸mo los usuarios finales acceder谩n a los recursos TI, echemos un vistazo a LDAP versus RADIUS.
LDAP versus RADIUS: Similitudes y Diferencias
Tanto LDAP y RADIUS son protocolos que permiten a los usuarios acceder a los recursos TI. Cada protocolo se encuentra disponible como una implementaci贸n de fuente abierta, y cada una se encuentra estandarizada con un Internet Engineering Task Force Request for Comments o IETF RFC. Aqu铆 se presenta un link para cada uno: y .
Adem谩s, cada soluci贸n cuenta con una comunidad rode谩ndola que le provee un desarrollo adicional, discusi贸n e implementaci贸n para mejores pr谩cticas.
En resumen, estos dos protocolos fueron creados para diferentes casos de uso. LDAP se cre贸 principalmente para la autenticaci贸n de sistemas y aplicaciones.
RADIUS, por otra parte, se cre贸 inicialmente para condiciones de bajo ancho de banda a trav茅s de las redes para autentificar a los usuarios de marcaci贸n por medio de m贸dems a servidores remotos por medio de l铆neas telef贸nicas. Actualmente, se emplea principalmente para la autenticaci贸n de redes y recursos de redes.
LDAP y RADIUS pueden coincidir: LDAP puede ser impulsado para autenticar usuarios para redes OpenVPN de la misma manera que puede RADIUS, por ejemplo.
Adem谩s, algunos equipos de redes WiFi permiten la autenticaci贸n LDAP en vez de RADIUS. Los administradores de TI e ingenieros DevOps pueden tener una preferencia basada en la configuraci贸n de su entorno, procesos de la compa帽铆a o experiencia personal.
Pese a estas coincidencias, uno no puede generalmente reemplazar al otro. Por ejemplo, quiz谩 necesite atributos de respuesta de RADIUS para colocar a un usuario dado, o un grupo de usuarios, en el VLAN correcto. Esto no lo puede hacer con LDAP. De igual manera, no usar铆a RADIUS para autenticar usuarios a servidores LINUX o compartir los atributos de usuario con una aplicaci贸n.
Afortunadamente, LDAP y RADIUS trabajan bien en conjunto. Raz贸n por la cual la Plataforma de Directorio de 黑料海角91入口 utiliza ambos protocolos para que as铆 usted tenga la habilidad para usar LDAP y RADIUS 鈥攖odo sin tender a ninguna infraestructura local.
Qu茅 hace LDAP
LDAP, or Lightweight Directory Access Protocol, es un protocolo de autenticaci贸n que facilita el acceso a varios recursos TI para los usuarios (aplicaciones, servidores, equipo de red, servidores de archivos y m谩s).
LDAP se utiliza tambi茅n como un directorio de almacenamiento de informaci贸n de usuarios, sus atributos y membres铆as de grupos, entre otros detalles. LDAP permite a los administradores de TI almacenar, acceder, autentificar y modificar aquellos atributos junto con el empleo de aquellos atributos durante el proceso de autenticaci贸n.
Una de las acciones m谩s comunes de LDAP es la solicitud de uni贸n. Principalmente, una solicitud de uni贸n es una solicitud de un cliente (enviada a nombre de un usuario) para autenticar en contra de un servidor LDAP, el cual alberga al directorio en s铆 鈥攍a base de datos de los usuarios junto con sus contrase帽as, atributos y m谩s.
Finalmente, el proceso de uni贸n es para obtener acceso a un recurso particular 鈥攓ue podr铆a ser un servidor LINUX, una aplicaci贸n (tal como Atlassian Jira), un sistema de almacenamiento local como un dispositivo de almacenamiento de red incluido (NAS, por sus siglas en ingl茅s), una red basada en OpenVPN, o un equipo de red inal谩mbrica entre muchas otras.
Las opciones de implementaci贸n comunes de LDAP incluyen:
- OpenLDAP 鈥 el dispositivo de recurso abierto m谩s utilizado ampliamente para la implementaci贸n LDAP. Al ser una soluci贸n de recurso abierto, la descarga del software es gratis, pero el instalarlo en un hardware f铆sico no lo es. OpenLADP resulta extremadamente flexible y puede utilizarse para la autenticaci贸n de muchos tipos de recursos, pero en 煤ltima instancia, todas emplean el protocolo LDAP. Existen muchos otros servidores de recursos abiertos incluyendo el Servidor de Directorio 389, el Directorio Abierto y m谩s.
- Servidor de Directorio Apache 鈥 Un OpenLDAP de ramificaci贸n con asistencia para Kerberos y herramientas de gesti贸n adicionales integradas.
Compare el Directorio Apache con el OpenLDAP. - Active Directory 鈥 Active Directory hace uso de LDAP para la autenticaci贸n, pero tambi茅n utiliza muchos de los propios protocolos de autenticaci贸n de propietario de Microsoft con su propia implementaci贸n de Kerberos siendo este el m谩s importante. Carece de flexibilidad si se compara con las implementaciones de recursos abiertos cuando se trata de LDAP, pero se usa ampliamente como el servicio de directorio legal local m谩s popular.
- LDAP-como-un-Servicio 鈥 Este servicio basado en la cloud de 黑料海角91入口 libra a los administradores de TI e ingenieros DevOps de tener que instalar, configurar y mantener servidores LDAP locales. Otorga una autenticaci贸n para las aplicaciones, servidores Linux, y redes OpenVPN, entre otros recursos de TI.
Que hace RADIUS
RADIUS, o Remote Access Dial-In User Service, es un protocolo creado para identificar las identidades de los usuarios para redes e infraestructuras de red. Como LDAP, RADIUS tiene una base de datos integrada para almacenar usuarios y atributos, pero a diferencia de LDAP, la mayor铆a de las implementaciones de RADIUS delegan la verificaci贸n de identidad a un servidor de directorio separado.
El caso de uso principal para RADIUS es el de centralizar las autenticaciones para acceder a las redes por medio de WiFi o VPNs as铆 como tambi茅n de muchos tipos diferentes de equipos de red. Aquellos dispositivos pod铆an incluir puntos de accesos inal谩mbricos, conmutadores, VPNs, enrutadores y muchos m谩s.
RADIUS funciona tanto como una pieza de software y como un protocolo; RADIUS puede almacenar identidades de usuarios para fines de autenticaci贸n, por lo general el trabajo de realmente llevar a cabo esas autenticaciones se le delega al servicio de directorio (principalmente porque RADIUS no es un protocolo popular de autenticaci贸n con las aplicaciones y sistemas y podr铆a de esta manera requerir de otro almacenamiento de usuario).
Mientras que RADIUS cuenta con la habilidad de almacenar atributos b谩sicos del usuario, como los nombres de usuario y contrase帽as, muchas organizaciones tambi茅n necesitan de otros atributos en sus ambientes de autenticaci贸n de red que por lo general se enfocan en la parte de la red, tales como la ubicaci贸n del VLAN y la informaci贸n 鈥渃ontable鈥, la cual incluye reportes de actividad de la red 鈥攃osas que RADIUS soporta.
Por medio de centralizar las autenticaciones, RADIUS elimina la necesidad de los usuarios de recordar diferentes credenciales para cada recurso de red. Esto mejora la experiencia del usuario, facilita el proceso de abastecer y desabastecer al usuario, y remueve el riesgo de credenciales filtradas para los recursos de la red central mediante el reemplazo de un acceso maestro compartido con los accesos basados en el usuario individual (ya no se necesita m谩s WiFi compartido o credenciales de red VPN pasadas entre los usuarios).
Debido a que RADIUS ha estado aqu铆 por casi tres d茅cadas y funciona con muchos tipos de equipo, ha consolidado su lugar en las TI para otra generaci贸n.
RADIUS es com煤n en ambientes con muchos usuarios diferentes y una suma significativa de equipos de red, como ISP, campus de las universidades e infraestructuras de empresas. Las implementaciones comunes de RADIUS 鈥攖anto del software como del protocolo鈥 incluyen:
- FreeRADIUS 鈥 la implementaci贸n local m谩s popular y autodirigida de RADIUS en el mercado. Como sucede con OpenLDAP, mientras que el software es gratis, existen costos asociados con la instalaci贸n (la compra de hardware y trabajo de financiamiento).
- Cisco ISE 鈥 ISE se trata m谩s de una m谩quina de pol铆ticas que dicta el acceso de la red a trav茅s de varios puntos de informaci贸n. Se integra con el equipo de red Cisco, lo cual puede derivar en ligarse a un proveedor.
- Microsoft NPS 鈥 NPS, el servidor RADIUS de Microsoft, se integra estrechamente con el Active Directory. Funciona mejor en ambientes de Windows, anulando algo de la flexibilidad que los administradores de TI obtienen con opciones de recursos abiertos.
- RADIUS-as-a-Service 鈥 As铆 como LDAP-as-a-Service, un servidor RADIUS en la cloud libra a los administradores de TI e ingenieros de DevOps del mantenimiento local. Autentifica a los usuarios de Windows, Mac y Linux a cualquier tipo de infraestructura de red, incluyendo puntos de acceso inal谩mbrico, conmutadores 802.1x, VPNs y m谩s.
Pruebe 黑料海角91入口 Hoy
黑料海角91入口 integra los protocolos LDAP y RADIUS en un directorio integrado basado en la cloud que de manera segura gestiona a sus dispositivos, usuarios, y recursos TI.