# LAN

## Grundlagen

1. Um eine LAN-Regel zu erstellen, fügen Sie eine **Element** unter dem **Regelsammlungs** Bereich und wählen Sie **LAN-Regel hinzu.**&#x20;
2. Geben Sie der Regel einen **Namen** Namen, der erklärt, wofür die Regel verwendet wird. Außerdem hilft ein aussagekräftiger Name Ihnen später dabei, Authentifizierungsanforderungen, die von dieser Regel verarbeitet werden, in Ihren Protokollen leicht zu identifizieren.
3. Vergessen Sie nicht, **Aktivieren** show VPN-Regel

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FUOUphTbSTuuLth3qbJPY%2Fimage.png?alt=media&#x26;token=2db549d8-e8c2-478f-aed2-5359dee73cdf" alt=""><figcaption></figcaption></figure>

## **Authentifizierung**&#x20;

Unter dem **Authentifizierung** Bereich ist Ihre erste Wahl, ob Sie **zertifikatsbasierte** oder **benutzername-/passwortbasierte** Authentifizierung für diese Regel zulassen oder ablehnen möchten.

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FJIHnZ7xbdp7PokWFvhmC%2Fimage.png?alt=media&#x26;token=e3880e99-3190-4526-b5b6-8a1c322c6493" alt=""><figcaption><p>LAN-Authentifizierung anzeigen</p></figcaption></figure>

### **Zertifikatsbasierte Authentifizierung**

Für die zertifikatsbasierte Authentifizierung haben Sie die folgenden Möglichkeiten, eingehende Authentifizierungsanforderungen weiter einzuschränken.

#### Nur bestimmte CAs zulassen (vertrauenswürdige CAs)

Damit können Sie eingehende Authentifizierungsanforderungen auf bestimmte vertrauenswürdige Root- oder ausstellende CAs eingrenzen. Diese CAs können eine Teilmenge aller vertrauenswürdigen Roots sein, die Sie auf der RADIUSaaS-Plattform konfiguriert haben.

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fc184Hbgpc7A4pXwVijBu%2Fimage.png?alt=media&#x26;token=ef578c60-f94d-45de-b8ae-abb4d0a8c860" alt=""><figcaption><p>Filterung vertrauenswürdiger Stammzertifizierungsstellen anzeigen</p></figcaption></figure>

#### Nach Intune-IDs filtern&#x20;

Dies ist eine historische Einstellung. Wenn sich Ihre Clients mit Zertifikaten authentifizieren, die Ihre Clients während des AAD-Join erhalten haben, möchten Sie nach Ihrer Intune-Mandanten-ID filtern.&#x20;

Falls Sie Ihre Mandanten-IDs wie beschrieben eingegeben haben [hier](https://docs.radiusaas.com/de/admin-portal/trusted-roots#intune-id), ist das Standardverhalten von RADIUSaaS, dass nur Maschinen Zugriff auf das Netzwerk erhalten, die ein Zertifikat mit der Erweiterung OID **1.2.840.113556.5.14** und einem auf der Whitelist stehenden Wert für die Mandanten-ID vorlegen. Mit der Regel-Engine haben Sie nun die Möglichkeit, den Zugriff für eine bestimmte Regel weiter auf bestimmte Intune-IDs einzuschränken oder die Zertifikatserweiterung zu ignorieren. Dadurch können Sie ein Multi-Deployment-Setup haben, bei dem einige Clients mit Zertifikaten kommen, die die entsprechende OID enthalten, und andere nicht.&#x20;

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FrCV0pP2IQokPNWmoC7uf%2Fimage.png?alt=media&#x26;token=72ba2cba-a6be-4612-b9e5-cc0ba292927d" alt=""><figcaption><p>Intune-ID-Filterung anzeigen</p></figcaption></figure>

### Benutzername-/Passwortbasierte Authentifizierung

Nach dem Aktivieren **benutzername-/passwortbasierte** der Authentifizierung können Sie zusätzliche Filterung anwenden, indem Sie einen Regex auf dem **Benutzername**konfigurieren. Standard ist alle Benutzernamen.

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FM3HNz7JIAE9cyljyKe6J%2Fimage.png?alt=media&#x26;token=3fe45cc1-a4cd-44b0-9dd7-f4c715f64211" alt=""><figcaption><p>Benutzername-/Passwortbasierte Authentifizierung anzeigen</p></figcaption></figure>

## Konfiguration

Unter dem **Konfiguration** Hier können Sie zusätzliche Filterkriterien basierend auf der Herkunft der Authentifizierungsanforderungen konfigurieren sowie VLAN-IDs zuweisen.

### Switch-Filter

{% hint style="info" %}
Mit diesem MAC-Adressen-Filter können Sie bestimmte **Switches** für die Kommunikation mit RADIUSaaS zulassen. **Dies ist kein MAC-Adressen-Filter für Endpunkte!**
{% endhint %}

Um einen **MAC-Adressbasierten** Switch-Filter festzulegen, wählen Sie entweder **Adressen** oder **Gruppen**.&#x20;

* Wenn Sie **Adressen**können Sie mehrere Switch-MAC-Adressen angebe&#x6E;**.**&#x20;
* Wenn Sie **Gruppen,** können Sie auf eine oder mehrere Ihrer vordefinierten **MAC-Adressgruppen**.&#x20;

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FuFN1nqVZ9KsHylsfaENq%2Fimage.png?alt=media&#x26;token=6100905d-d909-434c-9ac9-e8ed295a3a5a" alt=""><figcaption><p>MAC-Adressfilterung anzeigen</p></figcaption></figure>

Für die MAC-Adressen werden die folgenden Schreibweisen unterstützt:

* xx-xx-xx-xx-xx-xx
* xx:xx:xx:xx:xx:xx
* xxxxxxxxxxxx

### VLAN-Zuweisung

{% hint style="info" %}
Falls Sie herstellerspezifische VLAN-Return-Attribute benötigen, können Sie diese verwalten [hier](https://docs.radiusaas.com/de/admin-portal/settings/general-structure#vlan-attributes).
{% endhint %}

Die RADIUSaaS-Regel-Engine bietet mehrere Möglichkeiten, Virtual-LAN-IDs zuzuweisen. Die folgenden Optionen sind verfügbar:

#### Statisch

* Die VLAN-ID statisch angeben, die basierend auf der zugehörigen Regel zugewiesen werden soll

#### Über Zertifikatserweiterung

{% hint style="info" %}
Derzeit wird es von vielen MDM-Systemen, einschließlich Microsoft Intune und JAMF, nicht unterstützt, benutzerdefinierte Zertifikatserweiterungen zu SCEP-Profilen hinzuzufügen.

Wir empfehlen daher, stattdessen den [Subject Name des Zertifikats](#by-certificate-subject-name) zu verwenden, um eine VLAN-Zuweisung hinzuzufügen.
{% endhint %}

* Wählen Sie eine Ihrer erstellten Zertifikatserweiterungen aus
* Der Filter wird so gesetzt, dass der Wert mit Ihrer angegebenen Erweiterung (OID) übereinstimmt
* Platzhalter werden in .\* Regex übersetzt

#### Über Zertifikats-Subject-Name-Eigenschaft

Sie können VLAN-IDs auch basierend auf Eigenschaften im Subject Name Ihres Zertifikats zuweisen. Wenn Sie beispielsweise in Ihren Regeln VLAN 15 zuweisen möchten und Intune verwenden, um Ihr SCEP-Profil zu definieren und bereitzustellen, müssen Sie das **Subject Name-Format** in Ihrem SCEP-Profil konfigurieren, z. B. `CN={{DeviceId}},`**`OU=vlan-15`**

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fsh5zSDL1dCVenDgS8cdq%2Fimage.png?alt=media&#x26;token=2dac4a32-6616-4f8c-8169-29c095cae282" alt=""><figcaption><p>VLAN-ID-Konfiguration im SCEP-Gerätezertifikat anzeigen</p></figcaption></figure>

Sobald das Profil bereitgestellt wurde, gehen Sie zurück zu **RADIUSaaS** > **Regeln** und geben Sie an, in welcher Eigenschaft die VLAN-ID gespeichert ist, und konfigurieren Sie die Zeichenfolge, mit der die VLAN-ID vorangestellt ist. z. B. `vlan-`

{% hint style="info" %}
Die VLAN-ID muss nicht mit einem Präfix versehen sein. Das kann jedoch nützlich sein, wenn Ihr Subject Name dasselbe Attribut mehr als einmal enthält (z. B. sind mehrere CNs recht üblich).
{% endhint %}

Als Beispiel weist die folgende Regel die VLAN-ID 15 basierend auf dem `Subject Name` Attribut `OU` mit dem Präfix `vlan-`

<figure><img src="https://3933237825-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F5aDliFWCsqDh2dd9wXkr%2Fimage.png?alt=media&#x26;token=a9cd28b9-36dc-4fad-99b8-d55244bc66f8" alt=""><figcaption><p>VLAN-Filterung anzeigen</p></figcaption></figure>

![](https://content.gitbook.com/content/SWU1DQ4UGkqER7uGNUOm/blobs/BkaDrlChuy8gxYtQFwnJ/image.png)

### Zusätzliche RADIUS-Attribute

{% hint style="info" %}
Falls Sie Rückgabeattribute benötigen, die standardmäßig nicht verfügbar sind, fügen Sie diese bitte hinzu [hier](https://docs.radiusaas.com/de/admin-portal/settings/general-structure#radius-attributes).
{% endhint %}

Die RADIUSaaS-Regel-Engine bietet mehrere Möglichkeiten, zusätzliche RADIUS-Attribute zurückzugeben (neben der VLAN-ID). Die folgenden Optionen sind verfügbar:

#### Statisch

Geben Sie das/die zurückzugebende(n) Attribut(e) und deren Wert(e) statisch an, die basierend auf der zugehörigen Regel zugewiesen werden sollen.

#### Über Zertifikatserweiterung

{% hint style="info" %}
Derzeit wird es von vielen MDM-Systemen, einschließlich Microsoft Intune und JAMF, nicht unterstützt, benutzerdefinierte Zertifikatserweiterungen zu SCEP-Profilen hinzuzufügen.

Wir empfehlen daher, stattdessen den [Subject Name des Zertifikats](#by-certificate-subject) zu verwenden, um eine VLAN-Zuweisung hinzuzufügen.
{% endhint %}

* Wählen Sie eine Ihrer erstellten Zertifikatserweiterungen aus
* Der Filter ist so eingestellt, dass der Wert des angegebenen Rückgabeattributs mit Ihrer angegebenen Erweiterung (OID) übereinstimmt
* Platzhalter werden in .\* Regex übersetzt

#### Über Zertifikats-Subject-Name-Eigenschaft

* Sie können zusätzliche RADIUS-Attribute auch basierend auf Eigenschaften im Subject Name Ihres Zertifikats zurückgeben
* Geben Sie daher an, in welcher Eigenschaft der Wert des Rückgabeattributs gespeichert ist
* Konfigurieren Sie dann, mit welchem String der Wert des Rückgabeattributs vorangestellt wird
* Der im Subject Name-Eigenschaft bereitgestellte Wert muss kein Präfix haben. Es kann jedoch erforderlich sein, ein Präfix zu verwenden, falls Ihr Subject Name dasselbe Attribut mehr als einmal enthält (z. B. sind mehrere CNs recht üblich).
