সাধারণ অ্যাক্সেস পয়েন্ট প্ল্যাটফর্মে (Cisco, Aruba, Ubiquiti) WPA2-Enterprise কনফিগার করার পদ্ধতি
এই প্রযুক্তিগত রেফারেন্স গাইডটি সিনিয়র আইটি পেশাদার এবং নেটওয়ার্ক স্থপতিদের জন্য Cisco, Aruba, এবং Ubiquiti প্ল্যাটফর্মে WPA2-Enterprise স্থাপনের জন্য একটি সুনির্দিষ্ট, বিক্রেতা-নির্দিষ্ট নির্দেশিকা প্রদান করে। এটি এন্টারপ্রাইজ এবং ভেন্যু পরিবেশ জুড়ে স্থাপত্য, RADIUS ইন্টিগ্রেশন, সম্মতি প্রয়োজনীয়তা এবং বাস্তব-বিশ্ব স্থাপনার পরিস্থিতি বিস্তারিতভাবে বর্ণনা করে।
GuidesSlugPage.podcastTitle
GuidesSlugPage.podcastTranscript
কার্যনির্বাহী সারসংক্ষেপ
WPA2-Enterprise স্থাপন আর ঐচ্ছিক নিরাপত্তা আপগ্রেড নয়; এটি যেকোনো এন্টারপ্রাইজ ওয়্যারলেস নেটওয়ার্কের জন্য মৌলিক ভিত্তি। আতিথেয়তা, খুচরা এবং সরকারি খাতের পরিবেশে কর্মরত আইটি ম্যানেজার এবং নেটওয়ার্ক স্থপতিদের জন্য, প্রাক-শেয়ার্ড কী থেকে 802.1X প্রমাণীকরণে পরিবর্তন PCI DSS এবং GDPR সহ কঠোর সম্মতি নির্দেশাবলী দ্বারা চালিত হয়। এই প্রযুক্তিগত রেফারেন্স গাইডটি তিনটি প্রভাবশালী অ্যাক্সেস পয়েন্ট বিক্রেতাদের জন্য কার্যকরী, প্ল্যাটফর্ম-নির্দিষ্ট কনফিগারেশন ধাপ সরবরাহ করে: Cisco, Aruba, এবং Ubiquiti।
WPA2-Enterprise-এ স্থানান্তরিত হওয়ার মাধ্যমে, সংস্থাগুলি শেয়ার করা শংসাপত্রের সাথে সম্পর্কিত ঝুঁকিগুলি দূর করে, প্রতি-সেশন অডিট ট্রেইল অর্জন করে এবং গতিশীল নেটওয়ার্ক বিভাজন সক্ষম করে। সঠিকভাবে প্রয়োগ করা হলে, এই স্থাপত্যটি কেবল কর্পোরেট পরিধিকেই সুরক্ষিত করে না বরং একটি ব্যাপক Guest WiFi প্ল্যাটফর্ম দ্বারা পরিচালিত ভিজিটর নেটওয়ার্কগুলির সাথে নির্বিঘ্নে একত্রিত হয়। নিম্নলিখিত বিভাগগুলি একটি সফল রোলআউটের জন্য প্রয়োজনীয় প্রযুক্তিগত স্থাপত্য, স্থাপনার ধাপ এবং ঝুঁকি প্রশমন কৌশলগুলি বিস্তারিতভাবে বর্ণনা করে।

প্রযুক্তিগত গভীর বিশ্লেষণ
WPA2-Enterprise পোর্ট-ভিত্তিক নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণ প্রদানের জন্য IEEE 802.1X স্ট্যান্ডার্ডের উপর নির্ভর করে। WPA2-Personal-এর বিপরীতে, যা একটি স্ট্যাটিক Pre-Shared Key (PSK) ব্যবহার করে, WPA2-Enterprise-এর জন্য প্রতিটি সাপ্লিক্যান্ট (ক্লায়েন্ট ডিভাইস) নেটওয়ার্ক অ্যাক্সেস পাওয়ার আগে একটি বাহ্যিক প্রমাণীকরণ সার্ভারের (সাধারণত একটি RADIUS সার্ভার) বিরুদ্ধে পৃথকভাবে প্রমাণীকরণ করতে হয়।
স্থাপত্যটি তিনটি প্রাথমিক উপাদান নিয়ে গঠিত:
- সাপ্লিক্যান্ট: নেটওয়ার্কে সংযোগ করার চেষ্টা করা ক্লায়েন্ট ডিভাইস।
- প্রমাণীকরণকারী: এন্টারপ্রাইজ অ্যাক্সেস পয়েন্ট বা ওয়্যারলেস LAN কন্ট্রোলার (যেমন, Cisco WLC, Aruba Mobility Controller) যা প্রমাণীকরণ প্রক্রিয়াকে সহজ করে।
- প্রমাণীকরণ সার্ভার: ব্যাকএন্ড RADIUS সার্ভার (যেমন, Cisco ISE, Aruba ClearPass, Windows NPS) যা Active Directory বা LDAP-এর মতো একটি ডিরেক্টরি পরিষেবার বিরুদ্ধে শংসাপত্রগুলি যাচাই করে।
EAP বিনিময় প্রক্রিয়া
প্রমাণীকরণ প্রক্রিয়া Extensible Authentication Protocol (EAP) ব্যবহার করে যা LAN (EAPOL) এর উপর এনক্যাপসুলেটেড। প্রমাণীকরণকারী প্রাথমিক পর্যায়ে সম্পূর্ণরূপে একটি পাস-থ্রু প্রক্সি হিসাবে কাজ করে। একবার RADIUS সার্ভার শংসাপত্রগুলি যাচাই করলে, এটি প্রমাণীকরণকারীকে একটি Access-Accept বার্তা ফেরত পাঠায়, যা তখন ওয়্যারলেস সেশন সুরক্ষিত করার জন্য প্রয়োজনীয় এনক্রিপশন কীগুলি প্রাপ্ত করে।
EAP পদ্ধতির পছন্দ অত্যন্ত গুরুত্বপূর্ণ। PEAP-MSCHAPv2 হল সবচেয়ে ব্যাপকভাবে ব্যবহৃত পদ্ধতি কারণ এটি সার্ভারের সার্টিফিকেট দ্বারা প্রতিষ্ঠিত একটি TLS টানেলের মধ্যে বিনিময় সুরক্ষিত করার সময় লিগ্যাসি Active Directory পাসওয়ার্ড প্রমাণীকরণ সমর্থন করে। তবে, সর্বোচ্চ নিরাপত্তার জন্য, EAP-TLS সুপারিশ করা হয়। EAP-TLS-এর জন্য পারস্পরিক সার্টিফিকেট প্রমাণীকরণ প্রয়োজন—সার্ভার এবং ক্লায়েন্ট উভয়কেই বৈধ সার্টিফিকেট উপস্থাপন করতে হবে—যা শংসাপত্র চুরি হ্রাস করে কিন্তু সার্টিফিকেট বিতরণের জন্য একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) বা মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) সমাধানের প্রয়োজন।

বাস্তবায়ন নির্দেশিকা
WPA2-Enterprise কনফিগার করার মৌলিক নীতিগুলি বিক্রেতাদের মধ্যে সামঞ্জস্যপূর্ণ, তবে ব্যবস্থাপনা ইন্টারফেস এবং ইকোসিস্টেমের উপর ভিত্তি করে বাস্তবায়ন ভিন্ন হয়।

Cisco (Catalyst এবং Meraki)
Cisco পরিবেশ সাধারণত ক্যাম্পাস স্থাপন থেকে বিতরণকৃত এন্টারপ্রাইজ নেটওয়ার্ক পর্যন্ত স্কেল করে।
Cisco Catalyst (WLC/DNA Center):
- RADIUS সার্ভার সংজ্ঞায়িত করুন: Security ট্যাবে নেভিগেট করুন, AAA নির্বাচন করুন এবং প্রাথমিক ও মাধ্যমিক RADIUS প্রমাণীকরণ এবং অ্যাকাউন্টিং সার্ভারগুলি কনফিগার করুন। নিশ্চিত করুন যে শেয়ার করা গোপনীয়তা RADIUS সার্ভার কনফিগারেশনের সাথে মেলে।
- WLAN প্রোফাইল তৈরি করুন: WLANs ট্যাবের অধীনে, একটি নতুন প্রোফাইল তৈরি করুন।
- নিরাপত্তা নীতি কনফিগার করুন: Layer 2 Security WPA+WPA2-এ সেট করুন এবং প্রমাণীকরণ কী ম্যানেজমেন্ট (AKM) পদ্ধতি হিসাবে 802.1X সক্ষম করুন।
- AAA সার্ভার সংযুক্ত করুন: পূর্বে সংজ্ঞায়িত RADIUS সার্ভারগুলিকে WLAN প্রোফাইলের সাথে ম্যাপ করুন। যদি গতিশীল VLAN অ্যাসাইনমেন্টের প্রয়োজন হয় তবে 'AAA Override' সক্ষম করুন।
Cisco Meraki:
- SSID কনফিগারেশন: Meraki ড্যাশবোর্ডে, Wireless > SSIDs-এ নেভিগেট করুন এবং লক্ষ্য নেটওয়ার্ক নির্বাচন করুন।
- অ্যাক্সেস নিয়ন্ত্রণ: অ্যাসোসিয়েশন প্রয়োজনীয়তা 'আমার RADIUS সার্ভারের সাথে WPA2-Enterprise'-এ সেট করুন।
- RADIUS সেটিংস: আপনার RADIUS অবকাঠামোর জন্য IP ঠিকানা, প্রমাণীকরণ পোর্ট (সাধারণত 1812), অ্যাকাউন্টিং পোর্ট (1813) এবং শেয়ার করা গোপনীয়তা ইনপুট করুন। Meraki-এর ড্যাশবোর্ডে স্থাপনার আগে RADIUS সংযোগ যাচাই করার জন্য একটি বিল্ট-ইন টেস্টিং টুল অন্তর্ভুক্ত রয়েছে।
Aruba Networks
Aruba Hospitality এবং উচ্চ শিক্ষায় প্রভাবশালী প্ল্যাটফর্ম, উন্নত অ্যাক্সেস নিয়ন্ত্রণের জন্য এর ClearPass Policy Manager-কে ব্যাপকভাবে ব্যবহার করে।
- AAA প্রোফাইল সংজ্ঞায়িত করুন: Aruba Central বা Mobility Controller UI-তে, একটি নতুন AAA প্রোফাইল তৈরি করুন। এই প্রোফাইলটি প্রমাণীকরণ কীভাবে পরিচালিত হবে তা নির্দেশ করে।
- RADIUS সার্ভার গ্রুপ কনফিগার করুন: আপনার RADIUS সার্ভারগুলিকে একটি সার্ভার গ্রুপে যুক্ত করুন, যেখানে ফেইলওভার নিয়ম এবং টাইমআউট মান নির্দিষ্ট করা থাকবে। এই গ্রুপটিকে AAA প্রোফাইলের সাথে সংযুক্ত করুন।
- ভার্চুয়াল AP কনফিগারেশন: একটি ভার্চুয়াল AP (SSID) প্রোফাইল তৈরি বা সংশোধন করুন। নিরাপত্তা প্রকার WPA2-Enterprise-এ সেট করুন।
- প্রোফাইল সংযুক্ত করুন: AAA প্রোফাইলটিকে ভার্চুয়াল AP প্রোফাইলের সাথে সংযুক্ত করুন। যদি ClearPass ব্যবহার করা হয়, তবে নিশ্চিত করুন যে RADIUS CoA (Change of Authorization) পোর্ট (3799) যেকোনো মধ্যবর্তী ফায়ারওয়ালের মাধ্যমে অনুমোদিত যাতে গতিশীল নীতি প্রয়োগ করা যায়।
Ubiquiti (UniFi)
Ubiquiti UniFi Network Controller-এর মাধ্যমে Retail এবং SMB পরিবেশের জন্য একটি সাশ্রয়ী সমাধান প্রদান করে।
- RADIUS প্রোফাইল তৈরি করুন: Settings > Profiles > RADIUS-এ যান। আপনার বাহ্যিক RADIUS সার্ভারের IP ঠিকানা, পোর্ট (1812/1813) এবং শেয়ার্ড সিক্রেট ব্যবহার করে একটি নতুন প্রোফাইল তৈরি করুন।
- SSID Configuration: Settings > WiFi-এ যান এবং একটি নতুন ওয়্যারলেস নেটওয়ার্ক তৈরি করুন।
- সিকিউরিটি সেটিংস: 'WPA2 Enterprise' কে সিকিউরিটি প্রোটোকল হিসেবে নির্বাচন করুন এবং নতুন তৈরি করা RADIUS প্রোফাইলটি সংযুক্ত করুন।
- RADIUS অবকাঠামো সম্পর্কে নোট: এন্টারপ্রাইজ কন্ট্রোলারগুলির বিপরীতে যা স্থানীয়ভাবে টিকে থাকতে সক্ষম RADIUS অফার করতে পারে, UniFi বাহ্যিক সার্ভারগুলির (যেমন, FreeRADIUS, Windows NPS) উপর ব্যাপকভাবে নির্ভর করে। UniFi APs এবং RADIUS ব্যাকএন্ডের মধ্যে নির্ভরযোগ্য সংযোগ নিশ্চিত করুন।
সর্বোত্তম অনুশীলন
একটি স্থিতিস্থাপক এবং সুরক্ষিত স্থাপন নিশ্চিত করতে, নেটওয়ার্ক স্থপতিদের বেশ কয়েকটি গুরুত্বপূর্ণ সর্বোত্তম অনুশীলন মেনে চলতে হবে:
- সার্টিফিকেট যাচাইকরণ প্রয়োগ করুন: ক্লায়েন্ট ডিভাইসগুলিকে অবশ্যই একটি বিশ্বস্ত সার্টিফিকেট অথরিটি (CA) এর বিরুদ্ধে RADIUS সার্ভারের সার্টিফিকেট যাচাই করার জন্য স্পষ্টভাবে কনফিগার করতে হবে। এটি করতে ব্যর্থ হলে নেটওয়ার্ক 'Evil Twin' আক্রমণের শিকার হয়, যেখানে দুর্বৃত্ত অ্যাক্সেস পয়েন্টগুলি ব্যবহারকারীর শংসাপত্র সংগ্রহ করে।
- RADIUS রিডানডেন্সি প্রয়োগ করুন: RADIUS সার্ভার নেটওয়ার্ক অ্যাক্সেসের জন্য একটি গুরুত্বপূর্ণ পথ। সর্বদা প্রাথমিক এবং মাধ্যমিক RADIUS সার্ভার কনফিগার করুন। বিতরণকৃত পরিবেশে, উচ্চ প্রাপ্যতার জন্য ক্লাউড-হোস্টেড RADIUS সমাধানগুলি বিবেচনা করুন।
- ডাইনামিক VLAN অ্যাসাইনমেন্ট ব্যবহার করুন: ব্যবহারকারীদের তাদের Active Directory গ্রুপ সদস্যতার উপর ভিত্তি করে নির্দিষ্ট VLAN-এ ডাইনামিকভাবে বরাদ্দ করতে RADIUS অ্যাট্রিবিউট (যেমন,
Tunnel-Pvt-Group-ID) ব্যবহার করুন। এটি একাধিক SSID সম্প্রচার না করেই নেটওয়ার্ক বিভাজন প্রয়োগ করে। - RADIUS অ্যাকাউন্টিং সক্ষম করুন: শুধুমাত্র প্রমাণীকরণ কনফিগার করবেন না। কমপ্লায়েন্স ফ্রেমওয়ার্কের জন্য প্রয়োজনীয় অডিট ট্রেইল তৈরি করতে RADIUS অ্যাকাউন্টিং (পোর্ট 1813) বাধ্যতামূলক।
- নেটওয়ার্ক এজ সুরক্ষিত করুন: আপনার অবকাঠামো সুরক্ষিত করার বিষয়ে আরও জানতে আমাদের গাইড শক্তিশালী DNS এবং নিরাপত্তার মাধ্যমে আপনার নেটওয়ার্ক সুরক্ষিত করুন পড়ুন।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
সতর্ক পরিকল্পনা সত্ত্বেও, স্থাপনার সময় সমস্যা দেখা দিতে পারে। সাধারণ ব্যর্থতার ধরনগুলির মধ্যে রয়েছে:
- শেয়ার্ড সিক্রেট অমিল: RADIUS শেয়ার্ড সিক্রেটে একটি সাধারণ টাইপো নীরব প্রমাণীকরণ ব্যর্থতার কারণ হবে। প্রমাণীকরণকারী এবং RADIUS সার্ভার উভয় স্থানেই সিক্রেটগুলি যাচাই করুন।
- সময় সিঙ্ক্রোনাইজেশন ত্রুটি: সার্টিফিকেট যাচাইকরণের জন্য সঠিক সময় রাখা প্রয়োজন। নিশ্চিত করুন যে সমস্ত APs, কন্ট্রোলার এবং RADIUS সার্ভার একটি নির্ভরযোগ্য NTP উৎসের মাধ্যমে সিঙ্ক্রোনাইজ করা হয়েছে।
- ফায়ারওয়াল RADIUS ট্র্যাফিক ব্লক করছে: নিশ্চিত করুন যে APs/কন্ট্রোলার এবং RADIUS সার্ভারের মধ্যে UDP পোর্ট 1812 (Authentication) এবং 1813 (Accounting) খোলা আছে। যদি CoA ব্যবহার করা হয়, তবে নিশ্চিত করুন যে UDP 3799 খোলা আছে।
- ক্লায়েন্ট সাপ্লিক্যান্টের ভুল কনফিগারেশন: সবচেয়ে সাধারণ সমস্যা হল ক্লায়েন্ট ডিভাইসটি RADIUS সার্ভারের সার্টিফিকেট ইস্যু করা CA-কে বিশ্বাস করার জন্য কনফিগার করা হয়নি। কর্পোরেট ডিভাইসগুলিতে সঠিক ওয়্যারলেস প্রোফাইল পুশ করতে MDM বা গ্রুপ পলিসি ব্যবহার করুন।
প্রমাণীকরণ প্রোটোকল সম্পর্কে আরও ব্যাপক বোঝার জন্য, 802.1X WiFi প্রমাণীকরণ কীভাবে কনফিগার করবেন: একটি ধাপে ধাপে নির্দেশিকা পর্যালোচনা করুন।
ROI এবং ব্যবসায়িক প্রভাব
WPA2-Enterprise-এ স্থানান্তরিত হওয়া শুধুমাত্র কাঁচা নিরাপত্তা উন্নতির বাইরেও উল্লেখযোগ্য ব্যবসায়িক মূল্য প্রদান করে।
- ঝুঁকি প্রশমন: শেয়ার্ড পাসওয়ার্ড বাদ দেওয়া আক্রমণের ক্ষেত্র এবং ডেটা লঙ্ঘনের ঝুঁকিকে মারাত্মকভাবে হ্রাস করে, যা গুরুতর আর্থিক এবং সুনামগত জরিমানা বয়ে আনতে পারে।
- অপারেশনাল দক্ষতা: বিদ্যমান পরিচয় প্রদানকারী (যেমন Active Directory) এর সাথে WiFi প্রমাণীকরণকে একত্রিত করা কর্মীদের অনবোর্ডিং এবং অফবোর্ডিং স্বয়ংক্রিয় করে তোলে। যখন একজন কর্মচারী চলে যায়, তাদের AD অ্যাকাউন্ট নিষ্ক্রিয় করা তাৎক্ষণিকভাবে তাদের WiFi অ্যাক্সেস বাতিল করে।
- কমপ্লায়েন্স সক্ষমতা: গ্রানুলার অডিট ট্রেইল এবং প্রতি-ব্যবহারকারী প্রমাণীকরণ PCI DSS এবং ISO 27001 কমপ্লায়েন্সের জন্য পূর্বশর্ত।
- একীভূত অবকাঠামো: ডাইনামিক VLAN অ্যাসাইনমেন্ট ব্যবহার করে, ভেন্যুগুলি গেস্ট অ্যাক্সেসের জন্য ব্যবহৃত একই ফিজিক্যাল হার্ডওয়্যারের উপর কর্পোরেট, ব্যাক-অফ-হাউস এবং IoT ট্র্যাফিক নিরাপদে চালাতে পারে। গেস্ট নেটওয়ার্কটি তখন একটি ডেডিকেটেড WiFi Analytics সমাধান ব্যবহার করে নগদীকরণ এবং বিশ্লেষণ করা যেতে পারে, যা হার্ডওয়্যার বিনিয়োগের উপর সর্বোচ্চ রিটার্ন নিশ্চিত করে। লিজড লাইন কী? ডেডিকেটেড বিজনেস ইন্টারনেট বুঝে আপনার প্রয়োজনীয় ব্যান্ডউইথ আছে কিনা তা নিশ্চিত করুন।
GuidesSlugPage.keyDefinitionsTitle
WPA2-Enterprise
A security protocol for wireless networks that uses IEEE 802.1X to provide per-user authentication via an external server, rather than a single shared password.
The mandatory standard for securing corporate and operational WiFi networks in enterprise environments.
802.1X
An IEEE standard for port-based network access control that provides an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The underlying framework that makes WPA2-Enterprise work.
RADIUS
Remote Authentication Dial-In User Service; a networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management.
The server component that validates user credentials against a database like Active Directory.
Supplicant
The software client on a device (laptop, smartphone) that communicates with the authenticator to request network access.
The endpoint that must be configured with the correct EAP settings and certificate trust.
Authenticator
The network device (Access Point or Switch) that facilitates the authentication process by passing messages between the supplicant and the authentication server.
The Cisco, Aruba, or Ubiquiti hardware managed by the IT team.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections, supporting multiple authentication methods.
The protocol used to encapsulate the credential exchange.
PEAP-MSCHAPv2
An EAP method that encapsulates the MSCHAPv2 password exchange within a secure TLS tunnel established by the server's certificate.
The most common deployment method as it balances security with the convenience of using standard AD passwords.
Dynamic VLAN Assignment
The process where a RADIUS server instructs the access point to place an authenticated user onto a specific VLAN based on their identity or group membership.
Crucial for network segmentation, allowing different user types to share the same physical APs securely.
GuidesSlugPage.workedExamplesTitle
A 200-room hotel needs to deploy secure WiFi for its back-of-house staff (housekeeping, management) using existing Aruba access points, while keeping the staff traffic strictly separated from the guest network.
The IT team configures a single 'Hotel_Staff' SSID using WPA2-Enterprise. They integrate Aruba ClearPass with the hotel's Active Directory. In ClearPass, they configure enforcement policies: if a user is in the 'Management' AD group, ClearPass returns a RADIUS attribute assigning them to VLAN 10 (Management Network). If the user is in the 'Housekeeping' group, they are assigned to VLAN 20 (Operations Network). The APs are configured to enforce these dynamic VLAN assignments.
A national retail chain with 50 locations uses Cisco Meraki. They need to secure their point-of-sale (POS) terminals over WiFi to meet PCI DSS compliance, replacing their old WPA2-Personal setup.
The network architect deploys a cloud-hosted RADIUS service to avoid deploying local servers at each store. In the Meraki dashboard, they configure the 'Retail_POS' SSID for WPA2-Enterprise and point it to the cloud RADIUS IPs. They generate unique client certificates for each POS terminal via their MDM platform and configure the RADIUS server to require EAP-TLS. The Meraki APs are configured to send both RADIUS Authentication and Accounting data to the cloud service.
GuidesSlugPage.practiceQuestionsTitle
Q1. Your organisation is deploying WPA2-Enterprise using Ubiquiti UniFi access points. During testing, clients can connect successfully, but the compliance team notes that there are no logs of user session durations or data usage in the central logging system. What is the most likely configuration omission?
GuidesSlugPage.hintPrefixAuthentication grants access, but another process tracks usage.
GuidesSlugPage.viewModelAnswer
The RADIUS Accounting port (1813) has not been configured or is being blocked by a firewall. While Authentication (port 1812) is working, Accounting must be explicitly enabled to generate session audit trails.
Q2. A user reports they cannot connect to the corporate WPA2-Enterprise network. You check the Cisco WLC logs and see the AP is passing the EAP-Request, but the RADIUS server logs show an 'Access-Reject' due to 'Unknown CA'. What needs to be fixed?
GuidesSlugPage.hintPrefixThink about the trust relationship established during the TLS tunnel setup.
GuidesSlugPage.viewModelAnswer
The client device's supplicant is not configured to trust the Certificate Authority (CA) that issued the RADIUS server's certificate. The client is terminating the connection to prevent a potential Evil Twin attack. The CA certificate must be pushed to the client device.
Q3. You are designing a network for a stadium. You need to support corporate staff, ticketing terminals, and guest WiFi. How should you architect the SSIDs to minimize RF interference while maintaining security?
GuidesSlugPage.hintPrefixAvoid broadcasting an SSID for every single use case.
GuidesSlugPage.viewModelAnswer
Deploy a maximum of two SSIDs. One SSID for Guests using a captive portal (like Purple). A second SSID for all corporate operations using WPA2-Enterprise. Use Dynamic VLAN Assignment via the RADIUS server to segment the corporate staff onto one VLAN and the ticketing terminals onto another based on their authentication credentials.



