В случае, если подключенное клиентское устройство работает в режиме прослушивания известных администратору TCP портов, например это принтер или какое-то технологическое оборудование, возможно выполнить его сканирование при помощи утилиты nmap, чтобы получить список открытых портов, и сделать предположение об операционной системе устройства.
Такой опрос можно провести только в случае, когда у устройства есть IP адрес, и только через некоторое время (необходимое для загрузки ОС устройства). Поэтому WNAM 2 требует наличие правила аутентификации по умолчанию, в котором разрешается МАВ-доступ устройству, но в карантинном VLAN, и в котором настраивается отложенный NMAP-скан.
Создаем правило авторизации, в которому указываем один или несколько (перечислены через запятую) TCP-порты, задержка первого запуска сканирования, интервал между повторами сканирования. Если сканирование три раза подряд закончится неудачей, оно прекратится. Повторение можно не задавать, в этом случае опрос будет выполнен однократно.

Создаём соответствующее правило аутентификации, в качестве критерия можно выбрать группу МАС адресов, сетевое устройство:

Теперь все устройства которые подошли под это правило будут опрошены с помощью NMAP через 30 секунд после завершения авторизации, и далее опрос будет повторяться через каждые 2 минуты до ошибки, или пока активна сессия доступа.
Создаем проверку доступности порта 80 на устройстве.

Создаем соответствующее правило

и политику

Создаем правило авторизации, в котором помещаем спрофилированные устройства в отдельный VLAN

и соответствующее ему правило аутентификации:

Это правило сработает для всех устройств, которые были спрофилированы через NMAP-сканирование, и у которых оказался открыт порт 80.
Нужно учесть , что правило пропуска должно находиться выше, чем правило, инициализирующие сканирование по NMAP, чтобы оно могло сработать первым.

В результате такой настройки при первом аутентификации сработает правило "Тестирование NMAP запрос"

Через 30 секунд будет запущено сканирование порта 80 клиентского устройства, и если новые данные будут получены, WNAM отправит коммутатору RADIUS CoA пакет для повторной аутентификации порта . Теперь сработает правило "Тестирование NMAP пропуск", и устройство будет помещено в целевой VLAN:

Данные, полученные при NMAP-сканировании, можно увидеть в кэше профайлера

Для работы этого метода требуется чтобы сетевое устройство (коммутатор, Wi-Fi контроллер) поддерживало сброс сессии по RADIUS CoA, и он должен быть корректно настроен.
Поскольку NMAP-сканирование требует TCP/IP связности с конечным устройством необходимо, чтобы WNAM 2 к моменту запуска сканирования имел сведения о его IP адресе, полученные одним из двух способов: