Veel organisaties investeren in firewalls, endpoint-beveiliging en monitoring. Toch begint netwerkbeveiliging vaak bij een fundamenteler punt: wie krijgt toegang tot het netwerk en hoe wordt dat gecontroleerd?
Daar komt radius in beeld. Het is een technologie die al decennia bestaat, maar nog altijd een belangrijke rol speelt in moderne IT-omgevingen. Sterker nog: in veel organisaties werkt radius op de achtergrond zonder dat gebruikers er ooit iets van merken.
In dit artikel leggen we uit wat radius is, waarom het nog steeds relevant is en hoe organisaties het vandaag de dag inzetten.
Wat is radius?
Radius staat voor Remote Authentication Dial-In User Service. Het is een protocol dat wordt gebruikt om netwerktoegang te beheren.
In de praktijk betekent dit dat radius controleert:
- wie toegang probeert te krijgen tot het netwerk
- of die persoon of dat apparaat toegang mag krijgen
- welke rechten daarbij horen
Dit proces wordt vaak samengevat als AAA:
- Authentication: vaststellen wie iemand is
- Authorization: bepalen wat iemand mag
- Accounting: registreren wat er gebeurt
Radius fungeert als een centrale authenticatieserver waar netwerkapparatuur verificatieverzoeken naartoe stuurt. Denk aan wifi-access points, VPN-servers of switches.
Waar kom je radius tegen?
Radius wordt vooral gebruikt in situaties waar netwerktoegang gecontroleerd moet worden. Een paar veelvoorkomende voorbeelden:
- Enterprise wifi (802.1X)
Gebruikers verbinden met een bedrijfsnetwerk en worden eerst geverifieerd voordat ze toegang krijgen.
- VPN-toegang
Externe medewerkers loggen in op het bedrijfsnetwerk via een VPN en worden via radius geauthenticeerd.
- Netwerkapparatuur
Beheerders die inloggen op routers, firewalls of switches kunnen via radius worden geverifieerd.
- Network Access Control
Apparaten die verbinding maken met het netwerk moeten eerst aantonen dat ze geautoriseerd zijn.
Voor gebruikers blijft dit meestal onzichtbaar. Zij loggen gewoon in met hun account of certificaat, terwijl op de achtergrond radius de verificatie afhandelt.
Waarom gebruiken organisaties radius?
Een belangrijke reden is centrale controle over netwerktoegang. In plaats van op elk apparaat afzonderlijk gebruikers te beheren, kan authenticatie via één centrale server verlopen.
Dat levert een aantal voordelen op:
- Consistent toegangsbeleid
Beleid wordt centraal bepaald en toegepast op het hele netwerk.
- Integratie met bestaande identiteitsbronnen
Radius kan vaak gekoppeld worden aan directorydiensten zoals Active Directory, Microsoft Entra ID (voorheen Azure Active Directory) of andere identity providers.
- Schaalbaarheid
Nieuwe access points, firewalls of VPN-servers kunnen eenvoudig gebruikmaken van dezelfde authenticatiebron.
- Betere controle over toegang
Organisaties kunnen bepalen wie toegang krijgt tot welke netwerksegmenten.
Van lokale server naar cloud
Traditioneel draaide een radius-server vaak lokaal in het netwerk. Dat werkte prima, maar bracht ook beheer en onderhoud met zich mee.
Steeds vaker kiezen organisaties voor een cloud-gebaseerde radius-oplossing. Daarbij draait de authenticatieservice in de cloud en wordt deze centraal beheerd.
Voor IT-afdelingen betekent dat onder andere:
- geen eigen radius-infrastructuur beheren
- sneller nieuwe locaties of netwerken aansluiten
- eenvoudiger beheer van authenticatiebeleid
Voor organisaties met meerdere vestigingen of hybride IT-omgevingen kan dat een praktische oplossing zijn.
Een technologie die stil zijn werk doet
Radius is geen nieuwe technologie en staat zelden in de spotlight. Toch vormt het in veel organisaties een belangrijk onderdeel van netwerkbeveiliging. In veel organisaties speelt radius een rol wanneer medewerkers verbinding maken met bedrijfswifi, VPN of netwerkapparatuur. En dat is precies de bedoeling: beveiliging die werkt zonder dat gebruikers er last van hebben.


