Zauberwort ist IEEE802.1x - RADIUS (wurde schon erwähnt).
Dazu benötigt man min. einen Server und einen Switch der das korrekt unterstützt.
Viele Managed Switches können Radius und auch dynamic VLAN (vielleicht auch der Netgear).
Im Switch konfiguriert man den RADIUS Server (Authentication Server), der Switch fungiert dann als sog. Supplicant.
Es ist auf jedenfall zusätzliche Software/Server notwendig.
Produktempfehlung #1: Man kann den "Network Policy Server" zusammen mit Radius auf Windows Server als Rolle installieren, klappt gut und ist schnell konfiguriert.
Man kann alles schön über das MMC Snap-In verwalten, Klicki Bunti GUI eben. Sogar ein redundanter Aufbau ist realisierbar.
Cisco und diverse weitere Hersteller haben auch tolle Produkte im Portfolio, mit teilweise gigantischem Funktionsumfang.
Allerdings ist die ganze Thematik nicht ganz simpel.
Im Network Policy Server kann man z.B auch vielfältige Authentisierungsmethoden auch mit Anbindung an eine Active Directory verwenden (PEAP, EAP, MAC Authentication)...
Und natürlich vielfältige Regeln erstellen welche Kritierien ein Gerät erfüllen muss um in VLAN XYZ zu kommen oder überhaupt Zugriff erhält etc- PiPaPo.
Für MAC Authentication (einfachster Fall, keine erweiterte Sicherheit da sich MAC spoofen lässt), reicht es im Falle vom NPS Server, in einem Active Directory einen User zu erfassen mit Username=MAC und Passwort=MAC.
Aber mal unter uns, für kleine Umgebungen sollte man sich schon Produkte wie Freeradius etc. anschauen, ansonsten hat man schnell ne komplette ICT Umgebung samt Domäne etc. nötig.
Ich denke bei FreeRadius und anderen Produkten kann man einfache "Text-Files" und SQL Datenbanken fürs Accounting verwenden.
Also dort die Geräte als "Konten" erfassen. Oder regeln definieren wenn die MAC etwas bestimmtes enthält (z.B alle MAC Adresse die dem Hersteller X zugeordnet werden) wird ein gewisses VLAN angewendet.