{"id":13342,"date":"2017-06-02T18:35:04","date_gmt":"2017-06-02T15:35:04","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13342"},"modified":"2025-09-25T16:22:28","modified_gmt":"2025-09-25T13:22:28","slug":"authentication-authorization-and-accounting-aaa-radius-or-tacacs","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","title":{"rendered":"Authentication, Authorization y Accounting (AAA): RADIUS o TACACS+"},"content":{"rendered":"<h2>\u00bfPara qu\u00e9 sirve AAA?<\/h2>\r\n\r\nPara garantizar la seguridad de la red, es necesario asegurar el control del acceso de los usuarios a diversos elementos de la red. Estos elementos pueden ser dispositivos de red, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red.\r\n\r\n[important]Los escenarios son diferentes, pero el principio es el mismo: Autenticaci\u00f3n, Autorizaci\u00f3n y Contabilidad (AAA).[\/important]\r\n\r\n<strong>Existen dos tipos principales de AAA para redes:<\/strong>\r\n<ul>\r\n \t<li><strong>Administraci\u00f3n de dispositivos de red:<\/strong> Gestiona qui\u00e9n tiene acceso para iniciar sesi\u00f3n en la consola de un dispositivo de red, sesi\u00f3n Telnet, Secure Shell (sesi\u00f3n SSH) u otros medios.<\/li>\r\n \t<li><strong>Acceso a la red:<\/strong> Identifica a un usuario o dispositivo antes de que se le conceda acceso a la red.<\/li>\r\n<\/ul>\r\nExisten dos soluciones principales para AAA en las redes modernas: el Servicio de autenticaci\u00f3n remota telef\u00f3nica de usuario (RADIUS) y los protocolos TACACS+ (Sistema de control de acceso a terminales) de Cisco. Existe un tercer protocolo AAA, conocido como DIAMETER, pero normalmente solo lo utilizan los operadores m\u00f3viles. Analizaremos y compararemos RADIUS y TACACS+ para ayudarle a determinar cu\u00e1l es el m\u00e1s adecuado para su red.\r\n\r\n<h2>Conceptos b\u00e1sicos de AAA<\/h2>\r\nAntes de familiarizarnos con los protocolos RADIUS y TACACS+, comprendamos los conceptos b\u00e1sicos del mecanismo AAA. Por ejemplo, utilizaremos el proceso de acceso legal a una sala con control de acceso.\r\n\r\n<strong>Autenticaci\u00f3n:<\/strong> determinar la identidad de la persona que intenta acceder a la sala. En nuestro ejemplo, podr\u00eda ser un escaneo de huellas dactilares, ya que cada persona tiene una huella dactilar \u00fanica y puede garantizar la confirmaci\u00f3n de la identidad. En el mundo interconectado, la autenticaci\u00f3n est\u00e1ndar implica el uso de un nombre de usuario y una contrase\u00f1a que se generan para cada usuario y que le permiten confirmar su identidad.\r\n\r\n<strong>Autorizaci\u00f3n:<\/strong> el siguiente paso tras la autenticaci\u00f3n exitosa. Consiste en verificar los derechos de acceso a la sala de la persona que ha superado la autenticaci\u00f3n. Es posible que una persona tenga derecho a entrar en la primera sala, pero no a ir m\u00e1s all\u00e1. En los dispositivos de red, los derechos de acceso suelen definir una lista de comandos que un usuario autenticado puede ejecutar. Por ejemplo, un ingeniero de red con acceso de nivel 1 solo puede ver la configuraci\u00f3n del dispositivo mediante el comando \u00abshow\u00bb, mientras que un ingeniero con acceso de nivel 2 puede realizar cambios. En los servidores AAA de los operadores de telecomunicaciones, el derecho de acceso puede determinar la afiliaci\u00f3n del suscriptor a un plan tarifario.\r\n\r\n<strong>La contabilidad<\/strong> es una etapa paralela a la autenticaci\u00f3n y la autorizaci\u00f3n, que registra en el registro el \u00e9xito o el fracaso de estos procesos, si una persona pudo acceder a las instalaciones, si el usuario accedi\u00f3 al dispositivo de red y, de ser as\u00ed, qu\u00e9 acciones realiz\u00f3 en \u00e9l. Este proceso es importante desde el punto de vista de la seguridad y el control de acceso, ya que permite identificar posibles amenazas y buscar vulnerabilidades en el sistema.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\" alt=\"Subscribers Authorization on Stingray\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13397 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/72-02-aaa.svg\"><\/a>\r\n\r\n<strong>En la pr\u00e1ctica, el proceso AAA en las redes de operadores de telecomunicaciones se desarrolla as\u00ed:<\/strong>\r\n<ol>\r\n\t<li>El suscriptor se conecta al dispositivo de acceso AGW (Puerta de Acceso) o al Servidor de Acceso a la Red (NAS) e introduce su nombre de usuario y contrase\u00f1a.<\/li>\r\n\t<li>El AGW (NAS) genera y env\u00eda una solicitud de autenticaci\u00f3n al servidor AAA y espera la respuesta.<\/li>\r\n\t<li>El servidor AAA contacta con el sistema DPI o el servidor de facturaci\u00f3n mediante el protocolo RADIUS para verificar el nombre de usuario y la contrase\u00f1a del suscriptor.<\/li>\r\n\t<li>El servidor AAA genera una respuesta y la env\u00eda de vuelta al AGW (NAS).<\/li>\r\n\t<li>Si la autenticaci\u00f3n es correcta, el AGW (NAS) permite al suscriptor acceder a la red, pero a\u00fan no le proporciona ning\u00fan servicio.<\/li>\r\n\t<li>Si el usuario intenta acceder a Internet (introduce una URL en la l\u00ednea del navegador), el AGW (NAS) genera una nueva solicitud de autorizaci\u00f3n al servidor AAA.<\/li>\r\n\t<li>El servidor AAA contacta de nuevo con el sistema DPI o el servidor de facturaci\u00f3n para obtener informaci\u00f3n sobre el plan tarifario y los servicios conectados al suscriptor.<\/li>\r\n\t<li>Despu\u00e9s de recibir una respuesta positiva de la facturaci\u00f3n, el servidor AAA env\u00eda una respuesta al AGW (NAS) y el suscriptor obtiene acceso a Internet de acuerdo con la configuraci\u00f3n establecida para el plan tarifario.<\/li>\r\n<\/ol>\r\n\r\n[product id=\u00bb110\u2033 type=\u00bbdark\u00bb]\r\n\r\n<h2>RADIUS<\/h2>\r\nEl protocolo RADIUS es un est\u00e1ndar IETF para AAA. Se utiliza desde principios de la d\u00e9cada de 1990 y se utiliz\u00f3 originalmente para conexiones de m\u00f3dem por acceso telef\u00f3nico. Originalmente, se utilizaba para extender la Capa 2 del Protocolo Punto a Punto (PPP) entre un usuario final y un Servidor de Acceso a Red (NAS), transmitiendo el tr\u00e1fico de autenticaci\u00f3n del NAS al servidor AAA. La informaci\u00f3n de autenticaci\u00f3n y autorizaci\u00f3n se entrega en un \u00fanico tipo de paquete, y la contabilidad se gestiona mediante un proceso independiente. RADIUS es ampliamente utilizado y compatible con la mayor\u00eda de los fabricantes de dispositivos y desarrolladores de software.\r\n\r\nUna implementaci\u00f3n moderna de RADIUS utiliza los puertos 1812 (autenticaci\u00f3n) y 1813 (contabilidad) del protocolo UDP (tambi\u00e9n se pueden utilizar los puertos 1645 y 1646). UDP es r\u00e1pido, pero presenta una serie de desventajas que deben tenerse en cuenta al utilizarlo. Cuando se desarroll\u00f3 RADIUS, los problemas de seguridad no eran tan apremiantes como ahora, por lo que admite un n\u00famero bastante reducido de tipos de autenticaci\u00f3n (texto sin cifrar y CHAP), cifra \u00fanicamente el campo de contrase\u00f1a y, en general, ofrece un nivel de seguridad medio.\r\n<h2>TACACS+<\/h2>\r\nEste protocolo, desarrollado por Cisco, es una evoluci\u00f3n de versiones anteriores de TACACS y XTACACS. A pesar de la similitud de nombres, TACACS+ ha sufrido importantes modificaciones y no es compatible con versiones anteriores de TACACS, que ahora casi no se utiliza. El principal uso de TACACS+ es la administraci\u00f3n de dispositivos de red, pero puede utilizarse para algunos tipos de AAA al acceder a la red. TACACS+ utiliza el puerto 49 del Protocolo de Control de Transmisi\u00f3n (TCP), en lugar de UDP, ya que es m\u00e1s fiable y permite la recepci\u00f3n temprana de informaci\u00f3n sobre posibles errores gracias al paquete TCP-RST. TCP es un protocolo m\u00e1s lento, pero ofrece ventajas adicionales: la capacidad de separar la autenticaci\u00f3n, la autorizaci\u00f3n y la contabilidad como funciones independientes, m\u00faltiples autorizaciones tras una autenticaci\u00f3n y el cifrado de todo el contenido del paquete.\r\n\r\nPara mayor claridad, combinaremos las principales caracter\u00edsticas en una tabla:\r\n<div class=\"table table--bold\">\r\n<div class=\"table__body\">\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\"><\/div>\r\n<div class=\"table__cell\">RADIUS<\/div>\r\n<div class=\"table__cell\">TACACS+<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Protocolos y puertos utilizados<\/div>\r\n<div class=\"table__cell\">UDP: 1812 & 1813 o UDP: 1645 & 1646<\/div>\r\n<div class=\"table__cell\">TCP: 49<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Servicios<\/div>\r\n<div class=\"table__cell\">Combina autenticaci\u00f3n y autorizaci\u00f3n<\/div>\r\n<div class=\"table__cell\">Diferentes procesos de autenticaci\u00f3n, autorizaci\u00f3n y contabilidad<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Cifrado<\/div>\r\n<div class=\"table__cell\">Solo se cifra la contrase\u00f1a<\/div>\r\n<div class=\"table__cell\">Se cifra todo el cuerpo del paquete<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Tipos de autenticaci\u00f3n admitidos<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP<\/div>\r\n<div class=\"table__cell\">Clear text (ASCII, PAP), CHAP, ARAP<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Posibilidad de redirecci\u00f3n de solicitudes<\/div>\r\n<div class=\"table__cell\">S\u00ed<\/div>\r\n<div class=\"table__cell\">No<\/div>\r\n<\/div>\r\n<div class=\"table__row\">\r\n<div class=\"table__cell\">Prop\u00f3sito principal<\/div>\r\n<div class=\"table__cell\">Acceso a la red<\/div>\r\n<div class=\"table__cell\">Administraci\u00f3n de dispositivos<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<h2>Principales diferencias entre RADIUS y TACACS+<\/h2>\r\nLas principales diferencias radican en que TACACS+ cifra todo el contenido del paquete, dejando \u00fanicamente un encabezado simple. Este m\u00e9todo protege contra atacantes que escuchan los mensajes enviados entre dispositivos. TACACS+ tambi\u00e9n implementa funciones AAA por separado, lo que permite que cada una se ubique en un servidor independiente o incluso utilice un protocolo diferente (diferente a TACACS+).\r\n\r\nTACACS+ tambi\u00e9n ofrece una integraci\u00f3n m\u00e1s estrecha con los dispositivos Cisco y permite una gesti\u00f3n detallada de los routers (el proceso de autorizaci\u00f3n). Con un servidor TACACS+, es posible implementar la gesti\u00f3n de comandos mediante niveles de acceso (que posteriormente se configuran en los propios dispositivos). RADIUS permite algunas de estas funciones, pero no con la misma calidad ni flexibilidad que TACACS+.\r\n\r\n[important]TACACS+ tambi\u00e9n admite otros protocolos (distintos de IP), como AppleTalk, NetBIOS, NetWare Asynchronous Service Interface (NASI) y X.25, pero su uso ha disminuido en las redes modernas.[\/important]\r\n\r\nAl usar el protocolo TACACS+, no puede haber firewall entre el cliente y el servidor, ya que el servidor debe recibir una solicitud del cliente con su direcci\u00f3n IP, no la direcci\u00f3n del firewall. Con RADIUS, la direcci\u00f3n IP del cliente tambi\u00e9n est\u00e1 incluida en el propio paquete, lo que permite al servidor AAA obtenerla.\r\n\r\nPero la mayor desventaja de TACACS+ es que Cisco desarroll\u00f3 este protocolo para sus propias necesidades, por lo que sus dispositivos de red de esta compa\u00f1\u00eda recibieron el mayor soporte. Sin embargo, la situaci\u00f3n est\u00e1 cambiando gradualmente y otros fabricantes comenzaron a ofrecer soporte para TACACS+.\r\n\r\nEl protocolo a utilizar para el servidor AAA debe elegirse en funci\u00f3n de la tarea. Si se trata de administraci\u00f3n de dispositivos, TACACS+ ser\u00e1 la mejor opci\u00f3n, y si se trata de acceso a la red, RADIUS es una opci\u00f3n m\u00e1s universal y r\u00e1pida.\r\n\r\n<a href=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\" alt=\"Subscriber Authorization on Stingray\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13400 lazyload\" data-src=\"\/wp-content\/uploads\/2017\/06\/33-03-ssg.svg\"><\/a>\r\n\r\nA partir de Stingray Service Gateway 6.0, la autorizaci\u00f3n de sesiones IPoE en RADIUS est\u00e1 disponible, lo que ha ampliado las capacidades del operador de telecomunicaciones para controlar el acceso de los suscriptores a Internet y aplicar pol\u00edticas de planes tarifarios y opciones de tarifas adicionales:\r\n<ul>\r\n\t<li>Asignaci\u00f3n y modificaci\u00f3n de pol\u00edticas (planes y opciones tarifarias);<\/li>\r\n\t<li>Redireccionamiento de usuarios al Portal Cautivo (bloqueo);<\/li>\r\n\t<li>Trabajo a nivel L3;<\/li>\r\n\t<li>Identificaci\u00f3n de usuarios por IP o por etiqueta Q-in-Q.<\/li>\r\n<\/ul>\r\n\r\nPara obtener informaci\u00f3n m\u00e1s detallada sobre las ventajas de <a href=\"\/es\/products\/stingray\/\">Stingray Service Gateway<\/a>, su uso eficaz en las redes de operadores de telecomunicaciones y la migraci\u00f3n desde otras plataformas, puede contactar con los especialistas de VAS Experts, desarrollador y proveedor del sistema de an\u00e1lisis de tr\u00e1fico Stingray Service Gateway.\r\n\r\n[product id=\u00bb19\u2033 type=\u00bblight\u00bb]","protected":false},"excerpt":{"rendered":"<p>Al construir y operar una red, es importante tener un control estricto sobre qui\u00e9n tiene acceso a sus dispositivos. Si su red es peque\u00f1a y el n\u00famero de usuarios es reducido, supervisar el acceso y la seguridad no es dif\u00edcil, y a menudo un administrador de red es responsable de ello. Sin embargo, si la organizaci\u00f3n tiene una gran red corporativa o se trata de la red de un operador de telecomunicaciones con un gran n\u00famero de suscriptores, controlar manualmente qui\u00e9n tiene acceso a qu\u00e9 se vuelve imposible. En este caso, AAA viene al rescate: un mecanismo que permite la autenticaci\u00f3n, autorizaci\u00f3n y registro de usuarios, es decir, controla el acceso y registra las acciones realizadas.<\/p>\n","protected":false},"author":7,"featured_media":13360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-13342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\",\"name\":\"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"datePublished\":\"2017-06-02T15:35:04+00:00\",\"dateModified\":\"2025-09-25T13:22:28+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg\",\"width\":900,\"height\":600,\"caption\":\"radius and tacacs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","url":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/","name":"[:en]Authentication, Authorization, and Accounting \u2013 RADIUS or TACACS+[:es]Authentication, Authorization, and Accounting \u2013 RADIUS o TACACS+[:fr]Authentication, Authorization, and Accounting \u2013 RADIUS o\u0433 TACACS+[:br]Authentication, Authorization, and Accounting \u2013 RADIUS ou TACACS+","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","datePublished":"2017-06-02T15:35:04+00:00","dateModified":"2025-09-25T13:22:28+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]To ensure network security, it is necessary to provide control over access to various network elements \u2013 network devices, servers, computers, applications, or even segments of the network itself. The scenarios are different, but the principle is the same \u2013 Authentication, Authorization, Accounting \u2013 AAA.[:es]Para garantizar la seguridad de la red, es necesario controlar el acceso a diversos elementos de la red: dispositivos, servidores, ordenadores, aplicaciones o incluso segmentos de la propia red. Los escenarios var\u00edan, pero el principio es el mismo: autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA).[:fr]Pour garantir la s\u00e9curit\u00e9 du r\u00e9seau, il est n\u00e9cessaire de contr\u00f4ler l'acc\u00e8s \u00e0 ses diff\u00e9rents \u00e9l\u00e9ments\u00a0: p\u00e9riph\u00e9riques, serveurs, ordinateurs, applications, voire segments du r\u00e9seau lui-m\u00eame. Les sc\u00e9narios sont diff\u00e9rents, mais le principe reste le m\u00eame\u00a0: authentification, autorisation, comptabilit\u00e9 (AAA).[:br]Para garantir a seguran\u00e7a da rede, \u00e9 necess\u00e1rio fornecer controle sobre o acesso a v\u00e1rios elementos da rede \u2013 dispositivos de rede, servidores, computadores, aplicativos ou at\u00e9 mesmo segmentos da pr\u00f3pria rede. Os cen\u00e1rios s\u00e3o diferentes, mas o princ\u00edpio \u00e9 o mesmo: Autentica\u00e7\u00e3o, Autoriza\u00e7\u00e3o, Contabiliza\u00e7\u00e3o \u2013 AAA.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#primaryimage","url":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","contentUrl":"\/wp-content\/uploads\/2017\/06\/radius-tacacs-stingray.jpg","width":900,"height":600,"caption":"radius and tacacs"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/telecom\/authentication-authorization-and-accounting-aaa-radius-or-tacacs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Authentication, Authorization, and Accounting (AAA) \u2013 RADIUS or TACACS+"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13342"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=13342"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13342\/revisions"}],"predecessor-version":[{"id":13403,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13342\/revisions\/13403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/13360"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=13342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=13342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=13342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}