# Estructura general

## Colección de reglas

{% hint style="info" %}
Recomendamos proporcionar nombres descriptivos para sus reglas, ya que esto permitirá que se identifiquen claramente en Insight [Registro](https://docs.radiusaas.com/es/portal-de-administracion/insights/log).
{% endhint %}

Cada regla puede tener un **Nombre, descripción** y se especifica para un tipo de autenticación concreto.\
Actualmente puede definir una regla para **Wi-Fi**, **LAN** y **VPN**. Además, puede **habilitar** o **Deshabilitar** cada regla.

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FoZ3KnAGKVJyKs6c5R66U%2Fimage.png?alt=media&#x26;token=379a54e1-e29f-4e75-b4d4-924231ba282f" alt=""><figcaption><p>Mostrando varias reglas</p></figcaption></figure>

## Grupos MAC de SSID, punto de acceso (AP) y switch

{% hint style="info" %}
Para **Wi-Fi** y **Solo redes** con cable/LAN!
{% endhint %}

Para restringir el acceso a elementos específicos de la infraestructura de red, como AP, SSID o conmutadores de red, tiene dos opciones:&#x20;

1. Añadir las respectivas **direcciones** **MAC** o **SSID** directamente en la colección de reglas.
2. Crear **grupos** que le permiten añadir varios destinos y administrarlos de forma más eficiente. De este modo, se pueden añadir o eliminar elementos sin necesidad de tocar la propia regla, ya que la regla solo hará referencia al grupo.&#x20;

{% hint style="info" %}
Si tiene una gran cantidad de direcciones MAC que desea añadir, puede importarlas desde los siguientes tipos de archivo: .xlsx, .xls o .csv.

El número máximo de direcciones MAC que se pueden importar depende de varios factores, incluido el número de reglas que haya configurado.
{% endhint %}

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Flo5aaNyM2cVsG8TlkmE6%2Fimage.png?alt=media&#x26;token=0f872a5a-909f-4067-9e4f-cf4f33889aba" alt="" width="413"><figcaption></figcaption></figure>

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F5Qm2O8hsgC49SSCeO2sg%2Fimage.png?alt=media&#x26;token=56cf937a-7997-424f-bfe2-cc9c16c2afbe" alt=""><figcaption></figcaption></figure>

## Identificadores NAS y direcciones IP de confianza

{% hint style="info" %}
Para **VPN** con cable/LAN!
{% endhint %}

Al usar RADIUSaaS para autenticar una VPN, las solicitudes de autenticación se pueden limitar a ciertos servidores de acceso a la red (NAS) mediante la inclusión en la lista de अनुमति de su identificador o dirección IP.&#x20;

1. Añadir las respectivas **Identificador(es) NAS** o **Dirección(es) IP NAS** directamente en la colección de reglas
2. Cree grupos que le permitan añadir varios destinos y administrarlos de forma más eficiente. De este modo, se pueden añadir o eliminar elementos sin necesidad de tocar la propia regla, ya que la regla solo hará referencia al grupo.&#x20;

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fsz8TUh6UFxA24ynT2GCk%2Fimage.png?alt=media&#x26;token=7b169aa8-902a-456b-a201-7b578c20d54e" alt="" width="278"><figcaption></figcaption></figure>

## Extensiones de certificado personalizadas

Si tiene su propia PKI y desea asignar ID de VLAN en función del valor de una extensión de certificado personalizada (OID), puede poner esa información de asignación a disposición de RADIUSaaS en **Extensiones de certificado personalizadas.** Una vez que haya especificado dicha extensión personalizada, puede hacer referencia a ella en cualquier regla y asignar VLAN en función del valor sin procesar o filtrado de la extensión.

{% hint style="info" %}
Actualmente no se admite agregar extensiones de certificado personalizadas a perfiles SCEP en muchos sistemas MDM, incluidos Microsoft Intune y Jamf Pro.

Por lo tanto, recomendamos usar en su lugar el nombre del asunto del certificado para [asignar VLAN de forma dinámica](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules/..#vlan-assignment).
{% endhint %}

![Mostrando la asignación de VLAN por extensión de certificado](https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FHxA3CIyrKTc2lerDxjtG%2F2024-05-28_10h41_47.png?alt=media\&token=031d2b4e-d891-4d4c-a2ea-3de3f3852792)

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fb4MF9Kp5coF2Ndp9YKys%2Fimage.png?alt=media&#x26;token=843b5131-c41e-4d4c-bb82-c6a080fb8e92" alt=""><figcaption><p>Mostrando una extensión de certificado</p></figcaption></figure>

## Atributos de VLAN

Esta sección permite configurar atributos de VLAN específicos del proveedor que RADIUSaaS devolverá si coincide una regla relevante (con etiquetado VLAN estático o dinámico habilitado). En caso de que los valores preconfigurados provoquen problemas con su equipo de red, también se pueden eliminar desde aquí.

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FOX6CcF9ygUhEDfr3c8mJ%2Fimage.png?alt=media&#x26;token=f3afe804-c815-404a-963b-4cf317d07608" alt=""><figcaption></figcaption></figure>

## Atributos RADIUS

En esta sección, se pueden administrar atributos específicos del proveedor (VSA). Los atributos configurados aquí se pueden usar luego en sus reglas en [**Atributos adicionales de retorno de RADIUS**](https://docs.radiusaas.com/es/portal-de-administracion/settings/rules/..#additional-radius-return-attributes).

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Ffj6aDyplmjhCLTQ0GsZl%2Fimage.png?alt=media&#x26;token=6103fb12-c599-43a7-8f44-c45f3cb5d54e" alt=""><figcaption></figcaption></figure>
