Network Access Control (NAC): 802.1X, MAB และ Profiling

Network Access Control (NAC): 802.1X, MAB และ Profiling

Network Access Control (NAC) เป็นระบบที่ควบคุมว่า device ไหนสามารถเชื่อมต่อ network ได้ โดยตรวจสอบ identity (ใครเชื่อมต่อ) และ posture (device ปลอดภัยหรือไม่) ก่อนให้ access NAC ใช้ 802.1X เป็น primary method สำหรับ authentication ร่วมกับ MAB สำหรับ devices ที่ไม่รองรับ 802.1X

หลายองค์กร ให้ทุก device เชื่อมต่อ network ได้อย่างอิสระ ทำให้ rogue devices, unpatched machines หรือ unauthorized users เข้าถึง sensitive resources ได้ NAC ช่วยแก้ปัญหานี้โดย enforce authentication + authorization + posture assessment ก่อนให้ network access

NAC Components

Component บทบาท ตัวอย่าง
Supplicant Software บน endpoint ที่ส่ง credentials Windows native, AnyConnect NAM
Authenticator Switch/AP ที่ enforce access control Cisco switch (dot1x), Aruba AP
Authentication Server RADIUS server ที่ตรวจสอบ credentials Cisco ISE, Aruba ClearPass, FreeRADIUS
Directory Identity store (user/computer accounts) Active Directory, LDAP
Policy Engine กำหนด authorization policy (VLAN, ACL, SGT) ISE policy sets, ClearPass rules

Authentication Methods

Method วิธีทำงาน ใช้กับ
802.1X EAP-based authentication (username/password หรือ certificate) Managed devices (laptops, desktops)
MAB (MAC Auth Bypass) ใช้ MAC address เป็น identity Devices ไม่รองรับ 802.1X (printers, IP phones, IoT)
Web Authentication Redirect ไป captive portal ให้ login Guest access, BYOD

802.1X EAP Methods

EAP Method Authentication Security ใช้กับ
EAP-TLS Client + server certificate (mutual TLS) สูงสุด Managed devices ที่มี certificate
PEAP (MSCHAPv2) Server cert + username/password สูง Windows domain devices (most common)
EAP-TTLS Server cert + inner method สูง Multi-platform (Linux, macOS)
EAP-FAST PAC (Protected Access Credential) สูง Cisco environments
TEAP Modern (RFC 7170) replaces PEAP/EAP-FAST สูงสุด Next-gen 802.1X

Authentication Flow

Step Action
1. Link Up Device เชื่อมต่อ switch port
2. 802.1X Attempt Switch ส่ง EAP-Request/Identity → supplicant ตอบ
3. EAP Exchange Supplicant ↔ RADIUS server ผ่าน switch (EAP tunnel)
4. RADIUS Decision RADIUS server ตรวจ credentials → Accept/Reject
5. Authorization RADIUS ส่ง attributes กลับ (VLAN, ACL, SGT)
6. Port Authorized Switch apply authorization → device ได้ access

MAB Fallback

Step Action
1. 802.1X timeout Device ไม่ตอบ EAP-Request (ไม่มี supplicant)
2. MAB trigger Switch ส่ง MAC address ไป RADIUS เป็น username/password
3. MAC lookup RADIUS ตรวจ MAC ใน database → match/no match
4. Authorization Known MAC → assign VLAN/ACL / Unknown → guest VLAN หรือ deny

Device Profiling

Method ข้อมูลที่ใช้ ตัวอย่าง
DHCP Fingerprint DHCP options (option 55, hostname) Windows vs iPhone vs printer
HTTP User-Agent HTTP header Browser/OS identification
CDP/LLDP Device advertisements Cisco IP Phone, switch
SNMP Query Device MIB data sysDescr, sysObjectID
NetFlow/NBAR Traffic patterns IoT device behavior
MAC OUI First 3 bytes of MAC Vendor identification (Apple, HP, etc.)

Authorization Results

Result วิธีทำงาน
VLAN Assignment RADIUS ส่ง VLAN ID → switch assign device ไป VLAN นั้น
dACL (Downloadable ACL) RADIUS ส่ง ACL → switch apply ACL บน port
SGT (Security Group Tag) Assign SGT → enforce policy ด้วย TrustSec
URL Redirect Redirect ไป captive portal (web auth, posture)
Deny ไม่ให้ access (port remain unauthorized)

NAC Solutions

Solution Vendor จุดเด่น
Cisco ISE Cisco Market leader, TrustSec/SGT, pxGrid
Aruba ClearPass HPE Aruba Multi-vendor, strong profiling, BYOD
Forescout Forescout Agentless, IoT focused, multi-vendor
PacketFence Open-source Free, 802.1X + captive portal
Portnox Portnox Cloud-native NAC, easy deployment

Deployment Best Practices

Practice รายละเอียด
Monitor mode ก่อน เริ่มด้วย monitor mode (log ไม่ block) เพื่อดู devices ทั้งหมด
Low-impact mode ใช้ open mode + dACL (ให้ access แต่ log)
Phased rollout Deploy ทีละ building/floor ไม่ใช่ทั้ง network พร้อมกัน
MAB สำหรับ IoT Pre-register MAC addresses ของ printers, phones, IoT
Guest portal Web auth สำหรับ guests ที่ไม่มี credentials
Profiling Enable profiling เพื่อ auto-classify devices

ทิ้งท้าย: NAC = Who + What + Where = Access

NAC ควบคุม network access ด้วย 802.1X + MAB + profiling 802.1X = primary (managed devices), MAB = fallback (IoT/printers) Profiling = auto-identify devices (DHCP, CDP, HTTP) Authorization = VLAN + ACL + SGT ตาม identity + device type Deploy แบบ phased: monitor → low-impact → closed mode

อ่านเพิ่มเติมเกี่ยวกับ 802.1X Authentication และ Zero Trust Network ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart