NAC ব্যবহার করে K-12 স্কুল নেটওয়ার্ক সুরক্ষিত করার সেরা অনুশীলন
এই প্রযুক্তিগত রেফারেন্স গাইডটি K-12 স্কুল পরিবেশে নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল (NAC) ডিজাইন, স্থাপন এবং পরিচালনার জন্য আইটি নেতাদের জন্য কার্যকর কৌশল সরবরাহ করে। এটি 802.1X প্রমাণীকরণ এবং VLAN বিভাজন থেকে শুরু করে MAB এবং MPSK সহ IoT ডিভাইসগুলি পরিচালনা করা পর্যন্ত প্রয়োজনীয় বিষয়গুলি কভার করে, যা শক্তিশালী সুরক্ষা এবং সম্মতি নিশ্চিত করে।
Listen to this guide
View podcast transcript
- নির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ
- 802.1X প্রোটোকল এবং EAP পদ্ধতি
- ওয়্যারলেস নিরাপত্তা মান: WPA3-Enterprise
- নেটওয়ার্ক বিভাজন স্থাপত্য
- বাস্তবায়ন নির্দেশিকা
- পর্যায় 1: আবিষ্কার এবং নিরীক্ষা
- পর্যায় 2: RADIUS অবকাঠামো স্থাপন
- পর্যায় 3: মনিটর মোড
- পর্যায় 4: প্রয়োগ এবং বিভাজন
- সেরা অনুশীলনসমূহ
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- সাধারণ ব্যর্থতার ধরণ
- ROI এবং ব্যবসায়িক প্রভাব

নির্বাহী সারসংক্ষেপ
একটি K-12 স্কুল নেটওয়ার্ক সুরক্ষিত করা মূলত ঝুঁকি হ্রাস, পরিচয় ব্যবস্থাপনা এবং সম্মতির একটি অনুশীলন। আইটি নেতারা একটি অত্যন্ত বৈচিত্র্যময় ব্যবহারকারী বেস—কর্মচারী, ছাত্র, দর্শক এবং ঠিকাদার—কে নির্বিঘ্ন অ্যাক্সেস প্রদানের জটিল চ্যালেঞ্জের মুখোমুখি হন, একই সাথে স্মার্টবোর্ড এবং নিরাপত্তা ক্যামেরার মতো IoT ডিভাইসের ক্রমবর্ধমান অ্যারে সুরক্ষিত করেন। IEEE 802.1X দ্বারা চালিত নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল (NAC) শক্তিশালী নেটওয়ার্ক বিভাজনের জন্য স্থাপত্যগত ভিত্তি প্রদান করে, যা নিশ্চিত করে যে ডিভাইসগুলিকে নেটওয়ার্ক অ্যাক্সেস দেওয়ার আগে প্রমাণীকরণ, অনুমোদন এবং যথাযথভাবে বিচ্ছিন্ন করা হয়েছে।
এই নির্দেশিকাটি শিক্ষাগত পরিবেশে NAC স্থাপনের জন্য একটি ব্যাপক প্রযুক্তিগত কাঠামো প্রদান করে। এটি RADIUS ইন্টিগ্রেশন, VLAN আর্কিটেকচার, এন্ডপয়েন্ট পসচার চেকিং এবং নিরাপদ গেস্ট অনবোর্ডিংয়ের জন্য সেরা অনুশীলনগুলি বিস্তারিতভাবে বর্ণনা করে। এই কৌশলগুলি বাস্তবায়নের মাধ্যমে, ভেন্যু অপারেশন ডিরেক্টর এবং নেটওয়ার্ক স্থপতিরা তাদের আক্রমণের ক্ষেত্র উল্লেখযোগ্যভাবে কমাতে, সংবেদনশীল সুরক্ষা ডেটা রক্ষা করতে এবং GDPR ও CIPA-এর মতো নিয়ন্ত্রক মানগুলির সাথে কঠোর সম্মতি বজায় রাখতে পারেন, যা স্কুলের কর্মক্ষম দক্ষতাকে প্রভাবিত না করেই সম্ভব।
প্রযুক্তিগত গভীর বিশ্লেষণ
এর মূলে, NAC নেটওয়ার্ক প্রান্তে জিরো ট্রাস্টের নীতিতে কাজ করে। যখন একটি ডিভাইস (সাপ্লিক্যান্ট) একটি অ্যাক্সেস সুইচ বা ওয়্যারলেস অ্যাক্সেস পয়েন্ট (অথেন্টিকেটর) এর সাথে সংযুক্ত হয়, তখন এটিকে একটি সীমাবদ্ধ অবস্থায় রাখা হয়। অথেন্টিকেটর 802.1X প্রোটোকল ব্যবহার করে প্রমাণীকরণ সার্ভারে (সাধারণত একটি RADIUS সার্ভার) শংসাপত্রগুলি ফরোয়ার্ড করে। শুধুমাত্র সফল প্রমাণীকরণ এবং নীতি মূল্যায়নের পরেই ডিভাইসটিকে নির্দিষ্ট অ্যাক্সেস কন্ট্রোল লিস্ট (ACLs) সহ উপযুক্ত VLAN-এ বরাদ্দ করা হয়।
802.1X প্রোটোকল এবং EAP পদ্ধতি
এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল (EAP) কাঠামো 802.1X এর মধ্যে বিভিন্ন প্রমাণীকরণ পদ্ধতির জন্য পরিবহন প্রক্রিয়া সরবরাহ করে। একটি K-12 পরিবেশে, সবচেয়ে সাধারণ বাস্তবায়নগুলি হল:
- PEAP-MSCHAPv2: প্রায়শই স্টাফ এবং শিক্ষার্থীদের ডিভাইসগুলির জন্য ব্যবহৃত হয় যা Active Directory শংসাপত্রগুলির বিরুদ্ধে প্রমাণীকরণ করে। এটি স্থাপন করা সহজ হলেও, সার্ভার সার্টিফিকেট ক্লায়েন্ট দ্বারা কঠোরভাবে যাচাই না হলে এটি শংসাপত্র চুরির ঝুঁকিতে থাকে।
- EAP-TLS: এন্টারপ্রাইজ নিরাপত্তার জন্য স্বর্ণমান। এটি পারস্পরিক সার্টিফিকেট-ভিত্তিক প্রমাণীকরণের উপর নির্ভর করে, যা পাসওয়ার্ডের প্রয়োজনীয়তা সম্পূর্ণরূপে দূর করে। এটি পরিচালিত ডিভাইসগুলির (যেমন স্কুল-প্রদত্ত Chromebooks বা স্টাফ ল্যাপটপ) জন্য অত্যন্ত সুপারিশ করা হয় যেখানে একটি পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) বা মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) সমাধান স্বয়ংক্রিয়ভাবে প্রয়োজনীয় সার্টিফিকেট সরবরাহ করতে পারে।
ওয়্যারলেস নিরাপত্তা মান: WPA3-Enterprise
ওয়্যারলেস নেটওয়ার্কের জন্য, WPA3-Enterprise হল বর্তমান মানদণ্ড। এটি ডিঅথেন্টিকেশন আক্রমণ প্রতিরোধ করতে Protected Management Frames (PMF) ব্যবহার বাধ্যতামূলক করে এবং অত্যন্ত সংবেদনশীল পরিবেশের (যেমন, স্টাফ/অ্যাডমিন নেটওয়ার্ক) জন্য একটি 192-বিট নিরাপত্তা মোড সরবরাহ করে। শিক্ষার্থীদের নেটওয়ার্কের জন্য যেখানে BYOD পরিস্থিতিতে WPA3-Enterprise খুব জটিল হতে পারে, সেখানে Simultaneous Authentication of Equals (SAE) সহ WPA3-Personal অফলাইন ডিকশনারি আক্রমণের বিরুদ্ধে শক্তিশালী সুরক্ষা প্রদান করে, যা পুরানো WPA2-PSK স্ট্যান্ডার্ডের তুলনায় একটি উল্লেখযোগ্য উন্নতি।
নেটওয়ার্ক বিভাজন স্থাপত্য
কার্যকর NAC কঠোর নেটওয়ার্ক বিভাজনের উপর নির্ভর করে। একটি ফ্ল্যাট নেটওয়ার্ক আর্কিটেকচার একটি গুরুতর দুর্বলতা। একটি স্ট্যান্ডার্ড K-12 স্থাপনায়, ন্যূনতম নিম্নলিখিত VLAN কাঠামো বাস্তবায়ন করা উচিত:
- স্টাফ ও অ্যাডমিন VLAN: অভ্যন্তরীণ সংস্থান, MIS সিস্টেম এবং ইন্টারনেটে সম্পূর্ণ অ্যাক্সেস। অন্যান্য VLAN থেকে পার্শ্বীয় চলাচল অত্যন্ত সীমাবদ্ধ।
- ছাত্র VLAN: কঠোর কন্টেন্ট ফিল্টারিং সহ ফিল্টার করা ইন্টারনেট অ্যাক্সেস। স্টাফ সংস্থান বা ব্যবস্থাপনা ইন্টারফেসে কোনো অ্যাক্সেস নেই।
- IoT ও অবকাঠামো VLAN: স্মার্টবোর্ড, আইপি ক্যামেরা এবং বিল্ডিং ম্যানেজমেন্ট সিস্টেম ধারণ করে। এই VLAN-এর কোনো আউটবাউন্ড ইন্টারনেট অ্যাক্সেস থাকা উচিত নয় যদি না কোনো নির্দিষ্ট ডিভাইসের দ্বারা স্পষ্টভাবে প্রয়োজন হয়, এবং ব্যবহারকারী VLAN থেকে বিচ্ছিন্ন থাকা উচিত।
- অতিথি VLAN: শুধুমাত্র ইন্টারনেট অ্যাক্সেস, সমস্ত অভ্যন্তরীণ নেটওয়ার্ক থেকে বিচ্ছিন্ন, সাধারণত শর্তাবলী গ্রহণ এবং পরিচয় ক্যাপচারের জন্য একটি Captive Portal দ্বারা পরিচালিত।

বাস্তবায়ন নির্দেশিকা
NAC স্থাপন করার জন্য শিক্ষাগত কার্যক্রমে ব্যাঘাত এড়াতে একটি পর্যায়ক্রমিক, পদ্ধতিগত পদ্ধতির প্রয়োজন।
পর্যায় 1: আবিষ্কার এবং নিরীক্ষা
কোনো প্রয়োগ বাস্তবায়নের আগে, একটি ব্যাপক নেটওয়ার্ক নিরীক্ষা পরিচালনা করুন। সমস্ত সংযুক্ত ডিভাইস আবিষ্কার করতে, শ্যাডো আইটি (অননুমোদিত সুইচ বা অ্যাক্সেস পয়েন্ট) সনাক্ত করতে এবং নেটওয়ার্কের বর্তমান অবস্থা নথিভুক্ত করতে সরঞ্জাম ব্যবহার করুন। এই পর্যায়টি লিগ্যাসি ডিভাইসগুলির জন্য সঠিক MAC Authentication Bypass (MAB) শ্বেততালিকা তৈরির জন্য অত্যন্ত গুরুত্বপূর্ণ।
পর্যায় 2: RADIUS অবকাঠামো স্থাপন
আপনার RADIUS অবকাঠামো স্থাপন করুন। যদি অন-প্রিমিজ Active Directory ব্যবহার করা হয়, তাহলে Network Policy Server (NPS) একটি সাধারণ পছন্দ। ক্লাউড-কেন্দ্রিক পরিবেশের (Azure AD, Google Workspace) জন্য, ক্লাউড RADIUS সমাধানগুলি সুবিন্যস্ত ইন্টিগ্রেশন সরবরাহ করে। নিশ্চিত করুন যে RADIUS সার্ভারটি আপনার ডিরেক্টরি পরিষেবার সাথে যোগাযোগ করার জন্য সঠিকভাবে কনফিগার করা হয়েছে এবং ফায়ারওয়াল নিয়মগুলি LDAP/LDAPS ট্র্যাফিক অনুমতি দেয়।
পর্যায় 3: মনিটর মোড
অ্যাক্সেস সুইচ এবং ওয়্যারলেস কন্ট্রোলারগুলিতে মনিটর মোড (কখনও কখনও ওপেন মোড বলা হয়) এ 802.1X সক্ষম করুন। এই অবস্থায়, অথেন্টিকেটর 802.1X শংসাপত্রগুলি মূল্যায়ন করে এবং ফলাফল লগ করে, তবে প্রমাণীকরণ ব্যর্থ হলে এটি অ্যাক্সেস ব্লক করে না। এটি আইটি দলগুলিকে ভুলভাবে কনফিগার করা ডিভাইস, অনুপস্থিত সার্টিফিকেট বা MAB প্রয়োজন এমন লিগ্যাসি সরঞ্জাম সনাক্ত করতে সাহায্য করে, নেটওয়ার্ক বিভ্রাট না ঘটিয়ে।
পর্যায় 4: প্রয়োগ এবং বিভাজন
একবার মনিটর মোডের লগগুলি উচ্চ সাফল্যের হার দেখালে এবং সমস্ত ব্যতিক্রমের হিসাব নেওয়া হলে, 802 প্রয়োগ করা শুরু করুন।1X authentication. এটি পর্যায়ক্রমে চালু করুন—একটি পাইলট গ্রুপ (যেমন, আইটি বিভাগ) দিয়ে শুরু করে, তারপর কর্মীদের কাছে প্রসারিত করে এবং অবশেষে শিক্ষার্থীদের কাছে। RADIUS অ্যাট্রিবিউট (Tunnel-Type, Tunnel-Medium-Type, Tunnel-Private-Group-ID) এর মাধ্যমে ডাইনামিক VLAN অ্যাসাইনমেন্ট প্রয়োগ করুন যাতে ব্যবহারকারীরা তাদের ডিরেক্টরি গ্রুপ সদস্যতার উপর ভিত্তি করে সঠিক নেটওয়ার্ক সেগমেন্টে স্থাপন করা হয়।

সেরা অনুশীলনসমূহ
- IoT-এর জন্য MAB এবং MPSK প্রয়োগ করুন: লিগ্যাসি ডিভাইস এবং হেডলেস IoT এন্ডপয়েন্টগুলিতে প্রায়শই 802.1X সাপ্লিক্যান্ট থাকে না। লিগ্যাসি সরঞ্জামের জন্য MAC Authentication Bypass (MAB) ব্যবহার করুন, তবে আধুনিক IoT ডিভাইসের জন্য Multi-PSK (MPSK) পছন্দ করুন। MPSK প্রতিটি ডিভাইসে একটি অনন্য প্রি-শেয়ার্ড কী বরাদ্দ করে, যা নিশ্চিত করে যে একটি কী আপোস করা হলেও নেটওয়ার্কের বাকি অংশ সুরক্ষিত থাকে। বিস্তারিত কনফিগারেশন ওয়াকথ্রুর জন্য, Managing IoT Device Security with NAC and MPSK গাইডটি দেখুন।
- এন্ডপয়েন্ট পসচার চেকিং প্রয়োগ করুন: পসচার চেকগুলিকে একত্রিত করে সাধারণ প্রমাণীকরণের বাইরে যান। অ্যাক্সেস দেওয়ার আগে, NAC সমাধানটি যাচাই করবে যে এন্ডপয়েন্টে সক্রিয় অ্যান্টিভাইরাস সফটওয়্যার রয়েছে, এটি সম্পূর্ণরূপে প্যাচ করা হয়েছে এবং ডিস্ক এনক্রিপশন সক্ষম করা আছে। অ-অনুগত ডিভাইসগুলিকে একটি রিম্যাডিয়েশন VLAN-এ স্থাপন করা উচিত।
- অ্যানালিটিক্স সহ গেস্ট অ্যাক্সেস একত্রিত করুন: গেস্ট নেটওয়ার্কগুলি বিচ্ছিন্ন এবং অনুগত হতে হবে। Guest WiFi এর মতো একটি প্ল্যাটফর্ম একত্রিত করা নিশ্চিত করে যে ভিজিটর অ্যাক্সেস সুরক্ষিত, GDPR-সম্মত এবং ভেন্যু ব্যবহার ও ফুটফল বোঝার জন্য মূল্যবান WiFi Analytics সরবরাহ করে।
- সম্ভব হলে সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ (EAP-TLS) ব্যবহার করুন: পরিচালিত ডিভাইসগুলির জন্য, EAP-TLS পাসওয়ার্ডের উপর নির্ভরতা দূর করে, যা ক্রেডেনশিয়াল চুরি এবং ফিশিং আক্রমণের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করে।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
সাধারণ ব্যর্থতার ধরণ
- সার্টিফিকেট ট্রাস্ট ত্রুটি: যদি BYOD ব্যবহারকারীদের PEAP প্রমাণীকরণের সময় একটি অবিশ্বস্ত সার্ভার সার্টিফিকেট গ্রহণ করতে বলা হয়, তবে এটি তাদের নিরাপত্তা সতর্কতা উপেক্ষা করতে শেখায়, যা একটি বিশাল ফিশিং দুর্বলতা তৈরি করে। প্রতিকার: RADIUS সার্ভারের জন্য সর্বদা একটি সর্বজনীনভাবে বিশ্বস্ত সার্টিফিকেট অথরিটি (CA) দ্বারা স্বাক্ষরিত একটি সার্টিফিকেট ব্যবহার করুন, অথবা নিশ্চিত করুন যে অভ্যন্তরীণ CA রুট সার্টিফিকেট MDM এর মাধ্যমে সমস্ত পরিচালিত ডিভাইসে পুশ করা হয়েছে।
- ডিরেক্টরি ইন্টিগ্রেশন ব্যর্থতা: যদি সার্ভার ডিরেক্টরি পরিষেবার সাথে যোগাযোগ করতে না পারে (যেমন, AD ডোমেইন কন্ট্রোলারগুলি পৌঁছানো যায় না, বা পরিষেবা অ্যাকাউন্টের পাসওয়ার্ড মেয়াদোত্তীর্ণ হয়েছে), তাহলে RADIUS প্রমাণীকরণ ব্যর্থ হবে। প্রতিকার: রিডানড্যান্ট RADIUS সার্ভার প্রয়োগ করুন এবং ডিরেক্টরি ইন্টিগ্রেশনের স্বাস্থ্য ক্রমাগত পর্যবেক্ষণ করুন।
- 'প্রিন্টার সমস্যা' (লিগ্যাসি ডিভাইস লকআউট): একটি সম্পূর্ণ MAB হোয়াইটলিস্ট ছাড়া 802.1X প্রয়োগ করলে লিগ্যাসি প্রিন্টার, AV সরঞ্জাম এবং পুরনো স্মার্টবোর্ডগুলি অবিলম্বে সংযোগ বিচ্ছিন্ন হয়ে যাবে। প্রতিকার: মনিটর মোড পর্যায়টি অত্যন্ত গুরুত্বপূর্ণ। সমস্ত অ-প্রমাণীকরণকারী ডিভাইস চিহ্নিত এবং প্রোফাইল না হওয়া পর্যন্ত প্রয়োগের দিকে যাবেন না।
ROI এবং ব্যবসায়িক প্রভাব
যদিও NAC প্রাথমিকভাবে একটি নিরাপত্তা এবং সম্মতি বিনিয়োগ, এটি পরিমাপযোগ্য ব্যবসায়িক মূল্য প্রদান করে:
- ঝুঁকি প্রশমন: শিক্ষার্থীদের রেকর্ড জড়িত একটি ডেটা লঙ্ঘনের আর্থিক এবং সুনামগত খরচ বিপর্যয়কর। NAC আক্রমণের পৃষ্ঠকে মারাত্মকভাবে হ্রাস করে এবং পার্শ্বীয় চলাচল প্রতিরোধ করে, সম্ভাব্য লঙ্ঘনগুলিকে নিয়ন্ত্রণ করে।
- অপারেশনাল দক্ষতা: ডাইনামিক VLAN অ্যাসাইনমেন্ট ম্যানুয়ালি সুইচ পোর্ট কনফিগার করার প্রশাসনিক ওভারহেড হ্রাস করে। আইটি কর্মীরা VLANs পরিচালনা করতে কম সময় ব্যয় করেন এবং কৌশলগত উদ্যোগে বেশি সময় দেন।
- সম্মতি নিশ্চিতকরণ: একটি শক্তিশালী NAC স্থাপন GDPR, CIPA এবং স্থানীয় সুরক্ষা বিধিগুলির সাথে সম্মতি প্রদর্শনের জন্য প্রয়োজনীয় অডিট ট্রেইল এবং অ্যাক্সেস নিয়ন্ত্রণ সরবরাহ করে, যা অডিটগুলিকে সহজ করে এবং আইনি ঝুঁকি হ্রাস করে।
Key Definitions
Network Access Control (NAC)
A security architecture that enforces policy on devices attempting to access a network, ensuring only authenticated and compliant devices are granted entry.
Essential for IT teams to prevent unauthorized access and segment network traffic based on user roles (e.g., staff vs. student).
IEEE 802.1X
The IEEE standard for port-based Network Access Control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational protocol that allows switches and access points to verify user identity before granting network access.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The 'brain' of the NAC deployment, responsible for verifying credentials against a directory (like Active Directory) and assigning VLANs.
MAC Authentication Bypass (MAB)
A technique used to authenticate devices that do not support 802.1X by using their MAC address as the credential against a pre-approved whitelist.
Crucial for allowing legacy devices like older printers and smartboards onto the network without compromising the 802.1X requirement for modern devices.
Multi-PSK (MPSK)
A wireless security feature that allows multiple unique Pre-Shared Keys to be used on a single SSID, with each key assigning specific network policies or VLANs.
The best practice for securing modern IoT devices that cannot perform 802.1X authentication, isolating them securely.
Dynamic VLAN Assignment
The process where a RADIUS server instructs the switch or access point to place an authenticated user into a specific VLAN based on their directory group membership.
Reduces administrative overhead by allowing a single SSID or switch port configuration to serve multiple user types securely.
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
An 802.1X authentication method that requires mutual certificate authentication between the client and the server, eliminating the use of passwords.
The most secure authentication method, highly recommended for school-issued managed devices to prevent credential theft.
Endpoint Posture Checking
The process of evaluating a device's security state (e.g., antivirus status, OS patch level) before granting it network access.
Ensures that even authenticated users cannot introduce malware into the network via compromised or unpatched devices.
Worked Examples
A 1500-student secondary school needs to deploy 200 new wireless environmental sensors across the campus. These sensors only support WPA2-Personal and do not have an 802.1X supplicant. How should the network architect secure these devices without compromising the main network?
The architect should deploy a dedicated hidden SSID for IoT devices and implement Multi-PSK (MPSK). Each sensor (or group of sensors) is assigned a unique, complex pre-shared key. The wireless controller or RADIUS server is configured to map these specific keys to the isolated 'IoT & Infrastructure VLAN'. This VLAN must have strict ACLs applied, denying all access to the Staff and Student VLANs, and restricting outbound internet access only to the specific cloud endpoints required by the environmental sensors.
During the rollout of 802.1X (PEAP-MSCHAPv2) for BYOD student devices, the IT helpdesk is overwhelmed with tickets from students reporting that their devices are warning them about an 'untrusted network certificate'. How should this be resolved?
The issue occurs because the RADIUS server is using a certificate signed by the school's internal, private Certificate Authority (CA), which the BYOD devices do not natively trust. The immediate fix is to replace the RADIUS server's certificate with one issued by a widely recognized public CA (e.g., DigiCert, Let's Encrypt). Long-term, the school should implement an onboarding portal that securely configures the supplicant and installs the necessary trust anchors before the device attempts to connect.
Practice Questions
Q1. A school district is migrating its directory services entirely to Google Workspace and phasing out on-premises Active Directory. They currently use NPS for RADIUS. What architectural change is required to maintain 802.1X authentication for their fleet of managed Chromebooks?
Hint: Consider how Chromebooks authenticate natively and what infrastructure is needed when AD is removed.
View model answer
The district should migrate to a cloud RADIUS provider (e.g., SecureW2, Foxpass) that integrates natively with Google Workspace, or utilize Google's own Cloud RADIUS capabilities if available in their licensing tier. They should configure the Chromebooks via the Google Admin Console to use EAP-TLS, leveraging device certificates automatically provisioned by Google's certificate management, completely removing the reliance on passwords and on-premises NPS servers.
Q2. During a network audit, the IT team discovers a consumer-grade wireless router plugged into a classroom wall port, broadcasting a hidden SSID. How does a properly configured NAC solution prevent this shadow IT from compromising the network?
Hint: Think about what happens at the switch port level when an unmanaged device is connected.
View model answer
With 802.1X enforced on the wired switch ports, the consumer router will fail authentication because it lacks valid credentials or a certificate. The switch port will either remain in an unauthorized state (blocking all traffic) or dynamically assign the port to an isolated remediation VLAN. Additionally, enterprise NAC solutions can detect the presence of NAT or multiple MAC addresses behind a single port, triggering an automatic port shutdown to isolate the rogue device.
Q3. A venue operations director at a large educational campus wants to provide seamless WiFi access for visiting parents during a sports tournament, but the IT team is concerned about GDPR compliance and network security. What is the recommended approach?
Hint: Consider the balance between ease of access and the legal requirements for capturing user data.
View model answer
The IT team should provision a dedicated Guest VLAN that is strictly isolated from all internal resources and has internet-only access. They should deploy a captive portal solution, such as Purple's Guest WiFi platform, to handle onboarding. This ensures that visitors must accept the terms and conditions and provide explicit consent for data processing before gaining access, satisfying GDPR requirements while keeping the core network secure.