

Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
Network Access Control (NAC) ควบคุมว่าใครและอุปกรณ์อะไรสามารถเข้าถึง network ได้ 802.1X ให้ port-based authentication, NAC platforms ประเมิน device compliance ก่อนให้เข้า, RADIUS ใช้สำหรับ network access authentication, TACACS+ ใช้สำหรับ device administration, MAB รองรับ devices ที่ไม่มี 802.1X supplicant, Posture Assessment ตรวจสอบ security state ของ device และ Zero Trust Network ใช้หลัก “never trust, always verify”
องค์กรส่วนใหญ่ ยังเปิด network port ให้ทุกคนเสียบสาย LAN เข้าได้เลย: ไม่มี authentication, ไม่ตรวจ device compliance → attacker เสียบ laptop เข้า network port ก็เข้าถึง internal network ได้ทันที NAC + 802.1X แก้ปัญหานี้โดย authenticate ทุก device ก่อนให้ network access + ตรวจ posture (antivirus updated? OS patched?) + assign VLAN ตาม role
RADIUS vs TACACS+
| Feature | RADIUS | TACACS+ |
|---|---|---|
| Primary Use | Network access (WiFi, VPN, wired 802.1X) | Device administration (router/switch login) |
| Protocol | UDP (1812/1813) | TCP (49) |
| Encryption | Password only (rest in clear) | Entire packet encrypted |
| AAA | Authentication + Authorization combined | Authentication, Authorization, Accounting separated |
| Command Auth | ไม่รองรับ per-command authorization | Authorize ทุก command (e.g., allow “show” but deny “config”) |
| Multi-Vendor | IETF standard — ทุก vendor รองรับ | Cisco developed — mainly Cisco devices |
| Products | Cisco ISE, FreeRADIUS, NPS, ClearPass | Cisco ISE, TACACS+ daemon, ClearPass |
802.1X Authentication Flow
| Step | Action |
|---|---|
| 1. Port Unauthorized | Device plugs in → switch port ใน unauthorized state (only EAPoL allowed) |
| 2. EAP Identity | Switch sends EAP-Request/Identity → supplicant responds with username |
| 3. EAP Method | RADIUS server selects EAP method (PEAP, EAP-TLS) → exchange credentials |
| 4. RADIUS Decision | RADIUS validates credentials → Access-Accept + attributes (VLAN, ACL, SGT) |
| 5. Port Authorized | Switch applies VLAN/ACL from RADIUS → port transitions to authorized → traffic flows |
| 6. Re-authentication | Periodic re-auth (e.g., every 3600 seconds) → ensure device still compliant |
MAB (MAC Authentication Bypass)
| Feature | รายละเอียด |
|---|---|
| คืออะไร | Fallback authentication สำหรับ devices ที่ไม่มี 802.1X supplicant (printers, cameras, IoT) |
| How | Switch ส่ง device MAC address เป็น username/password ไป RADIUS → lookup in database |
| Order | 802.1X timeout (30s) → fallback to MAB → RADIUS lookup MAC → assign VLAN |
| Security | Weak (MAC spoofable) — use ร่วมกับ profiling + posture assessment |
| Profiling | NAC profiles device type (DHCP fingerprint, HTTP UA, CDP/LLDP) → assign policy ตาม type |
Posture Assessment
| Check | What | Action if Non-Compliant |
|---|---|---|
| Antivirus | AV installed + definitions updated within X days | Quarantine VLAN → remediation portal |
| OS Patches | Critical patches installed (WSUS compliance) | Redirect to WSUS → auto-update |
| Firewall | Host firewall enabled | Block until firewall enabled |
| Disk Encryption | BitLocker/FileVault enabled | Block or limited access |
| Domain Joined | Device joined to corporate AD domain | Guest VLAN (not corporate network) |
| Certificate | Valid machine certificate installed | Deny corporate access → guest only |
NAC Platforms
| Product | Vendor | Features |
|---|---|---|
| Cisco ISE | Cisco | 802.1X, MAB, profiling, posture, SGT (TrustSec), pxGrid integration |
| Aruba ClearPass | HPE/Aruba | Multi-vendor NAC, profiling, guest, BYOD onboarding, policy engine |
| FortiNAC | Fortinet | Agentless visibility, IoT profiling, automated response |
| Portnox | Portnox | Cloud-native NAC, agentless, risk-based access |
| PacketFence | Open Source | Free NAC, 802.1X, VLAN assignment, captive portal |
Zero Trust Network Access (ZTNA)
| Principle | Implementation |
|---|---|
| Never Trust, Always Verify | Authenticate every access request — no implicit trust based on network location |
| Least Privilege | Give minimum access needed — micro-segmentation, per-app access (not full network) |
| Assume Breach | Design as if attacker is already inside — segment, monitor, detect lateral movement |
| Continuous Verification | Re-evaluate trust continuously — device posture, user behavior, context (time, location) |
| Micro-Segmentation | SGT (TrustSec), NSX micro-seg, identity-based firewall rules → per-user/per-app policies |
| Products | Zscaler ZPA, Cloudflare Access, Palo Alto Prisma Access, Cisco Duo + ISE |
ทิ้งท้าย: NAC = Control Who and What Accesses Your Network
Network Access Control RADIUS: network access (WiFi, VPN, 802.1X) — UDP, password encrypted only TACACS+: device admin (router/switch) — TCP, full encryption, per-command authorization 802.1X: port-based auth → EAPoL → RADIUS → VLAN/ACL assignment → authorized MAB: fallback for non-802.1X devices (printers, IoT) — MAC as credential + profiling Posture: check AV, patches, firewall, encryption, domain → quarantine if non-compliant NAC: Cisco ISE, ClearPass, FortiNAC, Portnox, PacketFence — unified policy engine ZTNA: never trust + least privilege + assume breach + continuous verify + micro-segmentation Key: NAC is foundation of Zero Trust — authenticate every device, assess posture, assign least-privilege access
อ่านเพิ่มเติมเกี่ยวกับ Wireless Security WPA3 802.1X RADIUS และ Network Security Architecture Defense in Depth ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com
อ่านเพิ่มเติม: ราคาทอง Gold Price | Smart Money Concept
อ่านเพิ่มเติม: สัญญาณเทรดทอง | EA Semi-Auto ฟรี
อ่านเพิ่มเติม: ปฏิทินข่าว Forex | ดาวน์โหลด EA ฟรี
อ่านเพิ่มเติม: กราฟทอง TradingView | XM Signal EA
อ่านเพิ่มเติม: วิเคราะห์ทองคำ | Smart Money Concept
FAQ
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network คืออะไร?
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เป็นหัวข้อสำคัญในวงการเทคโนโลยีที่ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น ไม่ว่าจะเป็นด้าน IT, Network หรือ Server Management
ทำไมต้องเรียนรู้เรื่อง Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network?
เพราะ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เป็นทักษะที่ตลาดต้องการสูง และช่วยให้คุณแก้ปัญหาในงานจริงได้อย่างมืออาชีพ การเรียนรู้ตั้งแต่วันนี้จะเป็นประโยชน์ในระยะยาว
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เหมาะกับผู้เริ่มต้นไหม?
ได้แน่นอนครับ บทความนี้เขียนให้เข้าใจง่าย เหมาะทั้งผู้เริ่มต้นและผู้มีประสบการณ์ มี step-by-step guide พร้อมตัวอย่างให้ทำตามได้ทันที
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network — ทำไมถึงสำคัญ?
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เป็นหัวข้อสำคัญในวงการ IT ที่ System Admin, Network Engineer และ DevOps Engineer ควรเข้าใจเป็นอย่างดี การรู้เรื่องนี้จะช่วยให้ทำงานได้มีประสิทธิภาพมากขึ้น แก้ปัญหาได้เร็วขึ้น และเป็นทักษะที่ตลาดแรงงานต้องการสูง
เริ่มต้นเรียนรู้ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
แนะนำ path การเรียนรู้:
- อ่านเอกสาร official — เริ่มจาก documentation ของเครื่องมือ/เทคโนโลยีนั้นๆ
- ทำ lab จริง — ตั้ง VM หรือ Docker container แล้วลองทำตาม tutorial
- ทำ project จริง — ใช้กับงานจริงหรือ side project เรียนรู้จากปัญหาที่เจอ
- อ่าน best practices — ศึกษาว่าคนอื่นใช้งานจริงยังไง มี pitfall อะไร
- เข้า community — Reddit, Stack Overflow, Thai IT groups เรียนรู้จากคนอื่น
เครื่องมือที่แนะนำสำหรับ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
| เครื่องมือ | ใช้สำหรับ | ราคา |
|---|---|---|
| VS Code | Code editor หลัก | ฟรี |
| Docker | Container + Lab environment | ฟรี |
| Git/GitHub | Version control | ฟรี |
| VirtualBox/Proxmox | Virtualization สำหรับ lab | ฟรี |
FAQ — Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network คืออะไร?
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เป็นเทคโนโลยี/ความรู้ด้าน IT ที่ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น อ่านรายละเอียดทั้งหมดในบทความนี้
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network เหมาะกับผู้เริ่มต้นไหม?
เหมาะครับ บทความนี้อธิบายตั้งแต่พื้นฐาน มี step-by-step guide พร้อมตัวอย่างให้ทำตาม
เรียนรู้ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network ใช้เวลานานไหม?
พื้นฐานใช้เวลา 1-2 สัปดาห์ ขั้นกลาง 1-3 เดือน ขั้นสูงต้องใช้ประสบการณ์จริง 6 เดือน+
อ่านเพิ่มเติม: SiamLanCard.com | iCafeForex.com | Siam2R.com
Best Practices สำหรับ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network มี best practices ที่ผู้เชี่ยวชาญแนะนำ:
- Documentation — จด document ทุกอย่างที่ทำ เพื่อให้คนอื่น (หรือตัวเอง 6 เดือนหลัง) เข้าใจ
- Version Control — ใช้ Git สำหรับทุก config/code เก็บ history ย้อนกลับได้
- Automation — automate task ที่ทำซ้ำๆ ด้วย script/Ansible/Terraform
- Monitoring — ตั้ง monitoring + alerting ให้รู้ปัญหาก่อน user
- Backup — กฎ 3-2-1 เสมอ 3 copies, 2 media, 1 offsite
ทรัพยากรเรียนรู้เพิ่มเติม
- Official Documentation — แหล่งเรียนรู้ที่ดีที่สุด อ่าน docs ก่อนเสมอ
- YouTube Tutorials — ดู video walkthrough เข้าใจเร็วกว่าอ่าน
- GitHub Examples — ดู code ของคนอื่น เรียนรู้จาก real projects
- Lab Practice — ตั้ง VM/Docker ฝึกจริง ไม่มีอะไรดีกว่าลงมือทำ
อ่านเพิ่มเติม: iCafeForex | XM Signal EA ฟรี | SiamLanCard | Siam2R
Best Practices สำหรับ Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network
Network Access Control: 802.1X, NAC, RADIUS, TACACS+, MAB, Posture Assessment และ Zero Trust Network มี best practices ที่ผู้เชี่ยวชาญแนะนำ:
- Documentation — จด document ทุกอย่างที่ทำ เพื่อให้คนอื่น (หรือตัวเอง 6 เดือนหลัง) เข้าใจ
- Version Control — ใช้ Git สำหรับทุก config/code เก็บ history ย้อนกลับได้
- Automation — automate task ที่ทำซ้ำๆ ด้วย script/Ansible/Terraform
- Monitoring — ตั้ง monitoring + alerting ให้รู้ปัญหาก่อน user
- Backup — กฎ 3-2-1 เสมอ 3 copies, 2 media, 1 offsite
ทรัพยากรเรียนรู้เพิ่มเติม
- Official Documentation — แหล่งเรียนรู้ที่ดีที่สุด อ่าน docs ก่อนเสมอ
- YouTube Tutorials — ดู video walkthrough เข้าใจเร็วกว่าอ่าน
- GitHub Examples — ดู code ของคนอื่น เรียนรู้จาก real projects
- Lab Practice — ตั้ง VM/Docker ฝึกจริง ไม่มีอะไรดีกว่าลงมือทำ
อ่านเพิ่มเติม: iCafeForex | XM Signal EA ฟรี | SiamLanCard | Siam2R