802.1X Network Access Control: RADIUS, EAP และ NAC

802.1X Network Access Control: RADIUS, EAP และ NAC

802.1X เป็น IEEE standard สำหรับ port-based network access control ที่บังคับให้ devices ต้อง authenticate ก่อนได้รับ access เข้า network ใช้ RADIUS server เป็น authentication backend และ EAP (Extensible Authentication Protocol) เป็น framework สำหรับ authentication methods ต่างๆ NAC (Network Access Control) ขยายแนวคิดนี้ด้วย posture assessment

ถ้าไม่มี 802.1X ใครก็ตามที่เสียบสาย LAN หรือ connect Wi-Fi ก็เข้า network ได้ทันที — รวมถึง unauthorized devices, rogue laptops และ malware-infected machines 802.1X ป้องกันปัญหานี้: ต้อง authenticate + authorize ก่อน → ได้รับ VLAN/policy ตาม identity

802.1X Components

Component Role ตัวอย่าง
Supplicant Client ที่ต้องการ access (software บน endpoint) Windows built-in, macOS, SecureW2, Cisco AnyConnect
Authenticator Network device ที่ control access (switch/AP) Cisco switch, Aruba AP, Juniper switch
Authentication Server RADIUS server ที่ validate credentials Cisco ISE, FreeRADIUS, Microsoft NPS, Aruba ClearPass

802.1X Flow

Step Action
1 Supplicant connects to port (port is in unauthorized state)
2 Authenticator sends EAP-Request/Identity to supplicant
3 Supplicant responds with EAP-Response/Identity (username)
4 Authenticator forwards to RADIUS server (RADIUS Access-Request)
5 RADIUS server challenges supplicant (EAP method-specific)
6 Supplicant provides credentials (password, certificate, etc.)
7 RADIUS validates → Access-Accept (with VLAN, ACL attributes)
8 Authenticator opens port → supplicant gets network access

EAP Methods

Method Authentication Security Use Case
EAP-TLS Client + server certificates (mutual TLS) Highest (certificate-based) Enterprise (most secure, requires PKI)
PEAP (EAP-MSCHAPv2) Server cert + username/password High (TLS tunnel + password) Most common (AD integration)
EAP-TTLS Server cert + inner method (PAP, CHAP, MSCHAPv2) High (similar to PEAP) Linux/Android (broader inner method support)
EAP-FAST PAC (Protected Access Credential) or cert High (Cisco proprietary) Cisco environments (no cert required)
MAB (MAC Auth Bypass) MAC address (no supplicant) Low (MAC spoofable) IoT, printers, IP phones (no supplicant support)

RADIUS

Feature รายละเอียด
Protocol UDP 1812 (authentication), UDP 1813 (accounting)
Access-Request Authenticator ส่ง credentials ไป RADIUS
Access-Accept Authentication สำเร็จ (+ attributes: VLAN, ACL, SGT)
Access-Reject Authentication ล้มเหลว
Access-Challenge RADIUS ต้องการข้อมูลเพิ่ม (EAP challenge)
CoA (Change of Authorization) RADIUS push policy change ไป authenticator (dynamic)
Accounting Track session start/stop, bytes transferred

RADIUS Attributes for 802.1X

Attribute Purpose
Tunnel-Type = VLAN Assign VLAN to authenticated user
Tunnel-Medium-Type = IEEE-802 Medium type for VLAN assignment
Tunnel-Private-Group-ID = 100 VLAN ID to assign
Filter-Id = ACL-NAME Apply downloadable ACL
cisco-av-pair = cts:security-group-tag Assign SGT (TrustSec)
Session-Timeout Re-authentication timer

NAC (Network Access Control)

Feature รายละเอียด
คืออะไร Extended 802.1X: authentication + posture assessment + remediation
Posture Assessment Check endpoint compliance: AV updated? OS patched? Firewall on?
Compliant Pass posture → full network access
Non-compliant Fail posture → quarantine VLAN (limited access for remediation)
Remediation Auto-update AV, install patches → re-assess → grant access
Profiling Identify device type (laptop, phone, printer, IoT) automatically

NAC Solutions

Solution Type จุดเด่น
Cisco ISE Enterprise NAC Most comprehensive: 802.1X + profiling + posture + TrustSec
Aruba ClearPass Enterprise NAC Multi-vendor, strong profiling, guest management
Fortinet FortiNAC Enterprise NAC Agentless, IoT profiling, Fortinet integration
FreeRADIUS Open-source RADIUS Free, flexible, widely used (no GUI)
PacketFence Open-source NAC Free NAC with captive portal, VLAN isolation
Microsoft NPS Windows RADIUS Free with Windows Server, AD integration

Deployment Best Practices

Practice รายละเอียด
Monitor mode first เริ่มจาก monitor mode (log แต่ไม่ block) → ดู authentication results
Low-impact mode ขั้นถัดไป: assign VLAN based on auth แต่ไม่ block failures
Closed mode สุดท้าย: block unauthorized devices (full enforcement)
MAB fallback ถ้า device ไม่มี supplicant → fallback to MAB (printers, IoT)
Guest VLAN Failed auth → guest VLAN (limited internet access)
Critical VLAN RADIUS unreachable → critical VLAN (limited access, not blocked)
Certificate-based (EAP-TLS) Most secure — ใช้ certificates แทน passwords

ทิ้งท้าย: 802.1X = Authenticate Before Access

802.1X NAC Supplicant → Authenticator → RADIUS Server (3 components) EAP-TLS = most secure (certs), PEAP = most common (password + cert) RADIUS assigns VLAN, ACL, SGT based on identity NAC extends 802.1X: posture assessment + remediation Deploy phased: monitor → low-impact → closed mode MAB fallback สำหรับ IoT/printers ที่ไม่มี supplicant

อ่านเพิ่มเติมเกี่ยวกับ Zero Trust ZTNA และ Network Segmentation Cisco ACI ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart