Welcher RADIUS-Server
Hallo zusammen,
Ich bin auf der Suche nach einem Radius Server für ein Unternehmensnetzwerk mit ca. 1000 Windows Clients.
Anwendungsfall ist folgender:
Ein Administrator soll sich mit seinem eigenen AD-Benutzer mit entsprechenden Berechtigungen an NW-Komponenten wie Firewall, Cisco-Switches usw. anmelden können.
Das Produkt muss kein WLAN-, VLAN oder VPN Lösung mitbringen, sondern für oben genannten Einsatzzweck dienen.
Der RADIUS Server muss nicht kostenlos sein, sondern kann auch etwas kosten.
Folgende Produkte habe ich bereits herausgesucht, allerdings bin ich mir nicht sicher welches am geeignetsten ist.
1. Radiator
2. Interlink Networks Radius Server
3. Pulse-Secure SBR Enterprise Steel-Belted Radius Server
4. FreeRADIUS
Ich bin auf der Suche nach einem Radius Server für ein Unternehmensnetzwerk mit ca. 1000 Windows Clients.
Anwendungsfall ist folgender:
Ein Administrator soll sich mit seinem eigenen AD-Benutzer mit entsprechenden Berechtigungen an NW-Komponenten wie Firewall, Cisco-Switches usw. anmelden können.
Das Produkt muss kein WLAN-, VLAN oder VPN Lösung mitbringen, sondern für oben genannten Einsatzzweck dienen.
Der RADIUS Server muss nicht kostenlos sein, sondern kann auch etwas kosten.
Folgende Produkte habe ich bereits herausgesucht, allerdings bin ich mir nicht sicher welches am geeignetsten ist.
1. Radiator
2. Interlink Networks Radius Server
3. Pulse-Secure SBR Enterprise Steel-Belted Radius Server
4. FreeRADIUS
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 344545
Url: https://administrator.de/forum/welcher-radius-server-344545.html
Ausgedruckt am: 24.04.2025 um 17:04 Uhr
5 Kommentare
Neuester Kommentar
Hi,
habt ihr Windows Server im Einsatz? Wenn ja, schau dir doch mal die "Netzwerkrichtlinienserver"-Rolle an.
Viele Grüße
Yannik
Edit:
Weitere Infos findest du hier.
habt ihr Windows Server im Einsatz? Wenn ja, schau dir doch mal die "Netzwerkrichtlinienserver"-Rolle an.
Viele Grüße
Yannik
Edit:
Weitere Infos findest du hier.
Zitat von @Gurustrator:
Ja Windows Server haben wir einige im Einsatz.
Allerdings kommt der Netzwerkrichtlinienserver, wenn ich das richtig verstehe nur mit Windows Server zurecht.
Dann bräuchte ich für die Firewall, Switches etc. eine zusätzliche Lösung, wobei mir ein Produkt das "alles" kann lieber wäre.
Ja Windows Server haben wir einige im Einsatz.
Allerdings kommt der Netzwerkrichtlinienserver, wenn ich das richtig verstehe nur mit Windows Server zurecht.
Dann bräuchte ich für die Firewall, Switches etc. eine zusätzliche Lösung, wobei mir ein Produkt das "alles" kann lieber wäre.
Und woher hast du die Quelle?
Der hat keine Probleme mit anderen Systemen, warum auch.

Hallo zusammen,
Bei dem RadiusServer würde ich vorschlagen mit Zertifikaten und Verschlüsselung zu arbeiten.
Android, Linux oder MacOS drauf läuft.
- Im AD die Radius Server Rolle für Kabel lose Geräte und VPN Benutzer installieren
- Auf den Switchen VLANs anlegen
- Auf den Switchen dann mittels ACLs die VLAN-Zugriffe regeln
- Auf den Switchen MacSec einschalten sofern vorhanden
Man kann das auch sicherlich mit einer Firewall bzw. UTM Lösung alles zusammen abfackeln, gar keine Frage.
Hardware Firewalls/UTMs und Router:
- LANCOM
- MikroTik RBs und RouterOS
- Sophos UTM
- Barracuda UTM
- PaloAlto NG FW
Software Firewalls/UTMs und Router:
- Untangle & Sophos UTM
- pfSense und OPNSense
- SmoothWall
- Endian
- IPFire
Alternative zu allem anderen und falls schon eine Firewall oder ein Router vorhanden sein sollte, SoftEtherVPN Server
in der DMZ und Klientsoftware auf den VPN Klienten!
Wie gesagt schreib doch einmal etwas zu den 1.000 Benutzern und ob die auch alle damit bedient werden sollen, oder
ob es in diesem Fall wirklich "nur" um ein paar VPN Benutzer geht!
Gruß
Dobby
Ich bin auf der Suche nach einem Radius Server für ein Unternehmensnetzwerk mit ca. 1000 Windows Clients.
Sollen die 1.000 Klienten auch mit diesem RadiusServer versorgt bzw. abgesichert werden?Anwendungsfall ist folgender:
Ein Administrator soll sich mit seinem eigenen AD-Benutzer mit entsprechenden Berechtigungen an NW-Komponenten
wie Firewall, Cisco-Switches usw. anmelden können.
Als Admin eventuell ein eigenes VLAN und dann auf dem AD eine LDAP und Radius Server Rolle sollten dafür genügen!Ein Administrator soll sich mit seinem eigenen AD-Benutzer mit entsprechenden Berechtigungen an NW-Komponenten
wie Firewall, Cisco-Switches usw. anmelden können.
Bei dem RadiusServer würde ich vorschlagen mit Zertifikaten und Verschlüsselung zu arbeiten.
Das Produkt muss kein WLAN-, VLAN oder VPN Lösung mitbringen, sondern für oben genannten Einsatzzweck dienen.
Machen die meisten auch nicht.Der RADIUS Server muss nicht kostenlos sein, sondern kann auch etwas kosten.
Folgende Produkte habe ich bereits herausgesucht, allerdings bin ich mir nicht sicher welches am geeignetsten ist.
1. Radiator
2. Interlink Networks Radius Server
3. Pulse-Secure SBR Enterprise Steel-Belted Radius Server
4. FreeRADIUS
Die RadiusServer Rolle im AD oder FreeRadius 3.0 in einer VM oder "Bare Metal" also direkt (nativ) installiert.Folgende Produkte habe ich bereits herausgesucht, allerdings bin ich mir nicht sicher welches am geeignetsten ist.
1. Radiator
2. Interlink Networks Radius Server
3. Pulse-Secure SBR Enterprise Steel-Belted Radius Server
4. FreeRADIUS
Ja Windows Server haben wir einige im Einsatz.
Dann würde ich vorschlagen die LDAP und Radius Server Rolle benutzen.Allerdings kommt der Netzwerkrichtlinienserver, wenn ich das richtig verstehe nur mit Windows Server zurecht.
??? Der Radius Server kann Kabel gebundene und Kabel lose Geräte im Netzwerk authentifizieren, egal ob da iOS,Android, Linux oder MacOS drauf läuft.
Dann bräuchte ich für die Firewall, Switches etc. eine zusätzliche Lösung, wobei mir ein Produkt das "alles" kann lieber wäre.
- Im AD die LDAP Rolle für Kabel gebundene Geräte installieren- Im AD die Radius Server Rolle für Kabel lose Geräte und VPN Benutzer installieren
- Auf den Switchen VLANs anlegen
- Auf den Switchen dann mittels ACLs die VLAN-Zugriffe regeln
- Auf den Switchen MacSec einschalten sofern vorhanden
Man kann das auch sicherlich mit einer Firewall bzw. UTM Lösung alles zusammen abfackeln, gar keine Frage.
Hardware Firewalls/UTMs und Router:
- LANCOM
- MikroTik RBs und RouterOS
- Sophos UTM
- Barracuda UTM
- PaloAlto NG FW
Software Firewalls/UTMs und Router:
- Untangle & Sophos UTM
- pfSense und OPNSense
- SmoothWall
- Endian
- IPFire
Alternative zu allem anderen und falls schon eine Firewall oder ein Router vorhanden sein sollte, SoftEtherVPN Server
in der DMZ und Klientsoftware auf den VPN Klienten!
Wie gesagt schreib doch einmal etwas zu den 1.000 Benutzern und ob die auch alle damit bedient werden sollen, oder
ob es in diesem Fall wirklich "nur" um ein paar VPN Benutzer geht!
Gruß
Dobby
Raspberry Pi mit Free Radius, was sonst:
Netzwerk Management Server mit Raspberry Pi
Netzwerk Management Server mit Raspberry Pi