RADIUS-Server auf dem Synology-NAS bieten sichere WLAN-Authentifizierung ohne gemeinsame Passwörter, aber mit zentraler Zugriffskontrolle. Wir erklären, wie Sie den Synology-RADIUS-Server einrichten und mit personalisierten Zugängen das Netzwerk absichern.
So einfach lässt sich ein Synology-NAS mit FreeRADIUS als RADIUS-Server für sichere WLAN-Authentifizierung nutzen.
RADIUS (Remote Authentication Dial-In User Service) gehört zu den etablierten Verfahren zur Authentifizierung von Benutzern in Netzwerken. In Unternehmensumgebungen ersetzt es klassische WLAN-Passwörter durch personalisierte Zugangsdaten. Der Vorteil liegt in der zentralisierten Kontrolle, einer höheren Transparenz und der Reduktion sicherheitskritischer Schwachstellen. Synology bietet eine Lösung, die lokal installiert werden kann, auf Basis von FreeRADIUS. Sie lässt sich direkt über die grafische Oberfläche des DiskStation Managers (DSM) steuern. Damit wird das NAS (Network Attached Storage) zur zentralen Instanz für die Zugriffsverwaltung im Netzwerk. Unternehmen ersparen sich damit zum Beispiel das regelmäßige Ändern von WLAN-Kennwörtern, damit nur noch berechtigte Benutzer Zugriff erhalten sollen.
Synology-RADIUS-Server einrichten
Der Synology-RADIUS-Server basiert technisch auf FreeRADIUS, einem weit verbreiteten Open-Source-Dienst. Im ersten Schritt besteht die Einrichtung von RADIUS aus der Installation des Pakets „Synology RADIUS Server“ im Paketzentrum. Danach steht der Server bereits zur Verfügung. Die Einrichtung erfolgt durch Auswahl von RADIUS-Server bei den installierten Programmen. Nach dem Start können im Einstellungsbereich zunächst grundlegende Parameter wie der Authentifizierungsport und die Netzwerkschnittstelle festgelegt werden. Die DSM-Integration ermöglicht es Ihnen, den Synology-RADIUS-Server einfach über das Paketzentrum einzurichten und über ein Webinterface zu konfigurieren, ohne dass Sie tief in die Befehlszeile einsteigen müssen. Für erweiterte Einstellungen können Sie dennoch per SSH auf die Systemebene zugreifen.
Bildergalerie
Nach der Installation lässt sich im RADIUS-Server die Authentifizierung für das Synology-NAS, zum Beispiel mit einer Zwei-Faktor-Authentifizierung (2FA), über lokale Benutzerkonten oder – in Kombination mit dem Synology-Directory-Server – über ein zentrales LDAP-Verzeichnis (Lightweight Directory Access Protocol) realisieren. Die Authentifizierungsanfragen laufen standardisiert über den Port 1812. Ergänzend steht ein Accounting-Port zur Verfügung, den Sie im Regelfall jedoch nicht benötigen.
Über das Menü „Clients“ werden alle Geräte eingetragen, die Anfragen an den RADIUS-Server stellen dürfen. Für jeden Client, also zum Beispiel einen Router oder einen WLAN-Access-Point, müssen ein eindeutiger Name, die IP-Adresse und ein Shared Secret definiert werden. Das Shared Secret dient zur gegenseitigen Authentifizierung zwischen Client und Server und sollte ausreichend komplex gewählt werden. Es ist auch möglich ein ganzes Subnetz einzutragen, aus dem Clients eine Verbindung zum RADIUS-Server aufbauen dürfen, um sich authentifizieren zu können.
Im Anschluss daran werden Benutzerkonten angelegt. Dies kann direkt über die Systemsteuerung des DSM erfolgen. Dort lassen sich Rollen, Passwörter und Einschränkungen festlegen.
Die Zugriffsrechte dieser Benutzer müssen nicht auf NAS-Dienste ausgeweitet werden, es genügt, wenn sie ausschließlich zur Authentifizierung verwendet werden. Das NAS bleibt damit für andere Dienste abgesichert, auch wenn viele Nutzer angelegt sind. Können sich Benutzer am NAS oder per LDAP und Active-Directory-Domäne authentifizieren, erlaubt der RADIUS-Server den Zugriff auf das jeweilige WLAN oder den Remote-Zugang auf das Synology-NAS. Wenn das System daher bereits an Active Directory angebunden ist, lassen sich für die Authentifizierung direkt diese Daten nutzen. Das ist auch der empfohlene Weg, weil sich Benutzer dann keine verschiedenen Anmeldedaten merken müssen.
Es ist auch möglich, einzelne Gruppen zu blockieren. Das erfolgt wiederum in der RADIUS-Server-Verwaltung. Über den Menüpunkt „Protokoll“ sind die letzten Aktionen zu sehen, die der RADIUS-Server durchgeführt hat. Auf den jeweiligen Endgeräten, zum Beispiel WLAN-Repeatern, werden zur Anbindung die Daten des RADIUS-Servers eingetragen. Das sind in den meisten Fällen IP-Adresse, Port, Shared Secret und weitere Optionen. Anwender brauchen dann kein WLAN-Kennwort mehr, sondern der Access Point leitet die Anmeldung einfach an das NAS weiter. Der Benutzer wird danach authentifiziert und darf anschließend das WLAN nutzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
RADIUS im WLAN-Betrieb
Bei der Anmeldung an ein mit WPA2 oder WPA3 Enterprise gesichertes WLAN übermittelt das Endgerät Benutzername und Kennwort an den Router oder Access-Point, der als RADIUS-Client fungiert. Dieser leitet die Anmeldedaten an den Synology-RADIUS-Server weiter, der sie gegen die hinterlegten Konten prüft. Nur bei erfolgreicher Verifizierung erfolgt die Freigabe der Verbindung. Dadurch entfällt die Verwendung eines gemeinsamen WLAN-Passworts.
Hierbei liegt der große Vorteil in der individuellen Verwaltung der Zugangsdaten. Wenn ein Mitarbeiter das Unternehmen verlässt, wird sein Benutzerkonto deaktiviert. Die restlichen Mitarbeiter nutzen weiterhin ihre persönlichen Zugangsdaten. Außerdem können Sie auch temporäre Zugänge oder Gastzugänge gezielt steuern, ohne dass Sie zentrale Passwörter verändern und kommunizieren müssen.
Vorteile des Synology-RADIUS-Servers
RADIUS bringt deutliche Vorteile bei der IT- und Netzwerksicherheit während des Einsatzes eines Synology-NAS. Anstatt ein WLAN mit einem globalen Schlüssel abzusichern, wird jeder Zugriff individuell geprüft. Die Gefahr durch ausgetretene Mitarbeiter, Geräteverlust oder Passwortweitergabe sinkt erheblich. Durch die Protokollierung der Anfragen im Log-Modul des RADIUS-Servers lässt sich jederzeit nachvollziehen, wann und von welchem Gerät ein Zugang versucht wurde.
Ergänzt wird dieser Sicherheitsgewinn durch die Unterstützung von IEEE 802.1X. Damit wird jeder Sitzungsaufbau zusätzlich verschlüsselt und auf das jeweilige Nutzerkonto bezogen. Besonders bei der Absicherung interner Netze oder sensibler Bereiche ist diese Funktionalität ein wesentliches Argument.
Stärken und Schwächen im Betrieb
Ein RADIUS-Server auf dem Synology-NAS bietet eine zentrale, flexible und lokal verwaltbare Lösung für Netzwerkzugänge. Die Verwaltung erfolgt komplett innerhalb des eigenen Netzwerks, ohne Abhängigkeit von externen Cloud-Diensten. Änderungen an Benutzerkonten wirken sich sofort auf die Zugriffsmöglichkeiten aus. In Kombination mit einem internen Verzeichnisdienst lassen sich auch größere Nutzergruppen übersichtlich abbilden.
Auf der anderen Seite erfordert die Einrichtung technisches Verständnis in Bezug auf IP-Adressierung, Authentifizierungsprotokolle und Netzwerksegmentierung. Fehlerhafte Konfigurationen, etwa bei der Portvergabe oder im Shared Secret, führen dazu, dass WLAN-Verbindungen nicht aufgebaut werden können. Auch müssen alle Netzwerkgeräte, die Anfragen an den RADIUS-Server senden sollen, korrekt registriert werden.
Die Vielzahl an Konfigurationsoptionen kann Einsteiger überfordern. In komplexeren Netzstrukturen mit mehreren Subnetzen oder vielen Access-Points steigt der Pflegeaufwand. Fällt das NAS aus, steht auch der Authentifizierungsdienst nicht zur Verfügung; eine entsprechende Redundanz ist daher empfehlenswert.
Cloud-basierte RADIUS-Alternativen umgehen viele dieser Herausforderungen durch vorkonfigurierte Schnittstellen und zentral gemanagte Dienste. Wer jedoch eine vollständig lokale Kontrolle bevorzugt und bereits ein Synology-NAS betreibt, findet in dieser Lösung eine leistungsfähige Möglichkeit zur Absicherung des Netzwerks durch personalisierte Zugänge.