Allgemeine Struktur

Regeln ermöglichen weitere Einschränkungen

Regelsammlung

circle-info

Wir empfehlen, Ihren Regeln beschreibende Namen zu geben, da sie so im Insight klar identifizierbar sind Protokolls.

Jede Regel kann ein Name, Beschreibung haben und wird für einen bestimmten Authentifizierungstyp festgelegt. Derzeit können Sie eine Regel für WLAN, LAN und VPNdefinieren. Außerdem können Sie Aktivieren oder Deaktivieren jeweils für jede Regel.

Verschiedene Regeln anzeigen

SSID-, Access Point (AP)- und Switch-MAC-Gruppen

circle-info

Für WLAN und verkabelte/LAN Netzwerke nur!

Um den Zugriff auf bestimmte Netzwerk-Infra­struktur­elemente wie APs, SSIDs oder Netzwerkswitches einzuschränken, haben Sie zwei Optionen:

  1. Fügen Sie die jeweiligen MAC Adresse(n) oder SSID(s) direkt in der Regelsammlung hinzu.

  2. Erstellen Sie Gruppen die es Ihnen ermöglichen, mehrere Ziele hinzuzufügen und diese effizienter zu verwalten. Auf diese Weise können Einträge hinzugefügt oder entfernt werden, ohne die Regel selbst zu ändern, da die Regel nur auf die Gruppe verweist.

circle-info

Wenn Sie eine große Anzahl von MAC-Adressen hinzufügen möchten, können Sie diese aus folgenden Dateitypen importieren: .xlsx, .xls oder .csv.

Die maximale Anzahl importierbarer MAC-Adressen hängt von mehreren Faktoren ab, einschließlich der Anzahl der von Ihnen konfigurierten Regeln.

Vertrauenswürdige NAS-Kennungen und IP-Adressen

circle-info

Für VPN Netzwerke nur!

Wenn RADIUSaaS zur Authentifizierung eines VPN verwendet wird, können die Authentifizierungsanfragen durch Zulassen bestimmter Network Access Server (NAS) anhand ihrer Kennung oder IP-Adresse eingeschränkt werden.

  1. Fügen Sie die jeweiligen NAS-Kennung(en) oder NAS-IP-Adresse(n) direkt in der Regelsammlung

  2. Erstellen Sie Gruppen, die es Ihnen ermöglichen, mehrere Ziele hinzuzufügen und diese effizienter zu verwalten. Auf diese Weise können Einträge hinzugefügt oder entfernt werden, ohne die Regel selbst zu ändern, da die Regel nur auf die Gruppe verweist.

Benutzerdefinierte Zertifikaterweiterungen

Wenn Sie eine eigene PKI haben und VLAN-IDs basierend auf dem Wert einer benutzerdefinierten Zertifikaterweiterung (OID) zuweisen möchten, können Sie diese Zuordnungsinformationen RADIUSaaS unter Benutzerdefinierte Zertifikaterweiterungen zur Verfügung stellen.

circle-info

Sobald Sie eine solche benutzerdefinierte Erweiterung angegeben haben, können Sie sie in jeder Regel referenzieren und VLANs basierend auf dem rohen oder gefilterten Erweiterungswert zuweisen.

Derzeit wird das Hinzufügen benutzerdefinierter Zertifikaterweiterungen zu SCEP-Profilen in vielen MDM-Systemen, einschließlich Microsoft Intune und Jamf Pro, nicht unterstützt. Wir empfehlen daher stattdessen die Verwendung des Zertifikatsbetreffs, um.

VLANs dynamisch zuzuweisen
Anzeigen der VLAN-Zuweisung anhand der Zertifikaterweiterung

Anzeigen einer Zertifikaterweiterung

VLAN-Attribute

In diesem Abschnitt können vendorenspezifische VLAN-Attribute konfiguriert werden, die RADIUSaaS zurückgibt, wenn eine relevante Regel (statisches oder dynamisches VLAN-Tagging aktiviert) übereinstimmt. Falls die vorkonfigurierten Werte Probleme mit Ihrer Netzwerkausrüstung verursachen, können sie hier ebenfalls entfernt werden.

RADIUS-Attribute In diesem Abschnitt können vendorenspezifische Attribute (VSAs) verwaltet werden. Die hier konfigurierten Attribute können dann in Ihren Regeln unter „Zusätzliche RADIUS-Rückgabeattribute“ verwendet werden..

Zuletzt aktualisiert

War das hilfreich?