eduroam and 802.1X: উচ্চ শিক্ষার জন্য সুরক্ষিত WiFi প্রমাণীকরণ
এই প্রামাণ্য প্রযুক্তিগত রেফারেন্স গাইড eduroam এবং 802.1X প্রমাণীকরণের স্থাপত্য, স্থাপন এবং নিরাপত্তা ব্যাখ্যা করে। এটি IT ম্যানেজার এবং নেটওয়ার্ক স্থপতিদের জন্য ডিজাইন করা হয়েছে, এতে ব্যবহারিক বাস্তবায়ন পদক্ষেপ, EAP পদ্ধতি নির্বাচন এবং ভেন্যু অপারেটররা কীভাবে নিরাপদে একাডেমিক রোমিং সমর্থন করতে পারে তা অন্তর্ভুক্ত রয়েছে।
GuidesSlugPage.podcastTitle
GuidesSlugPage.podcastTranscript
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর-পর্যালোচনা: 802.1X এবং eduroam স্থাপত্য
- 802.1X ত্রিভুজ
- eduroam RADIUS প্রক্সি হায়ারার্কি
- EAP পদ্ধতি: নিরাপত্তা বনাম স্থাপনযোগ্যতা
- বাস্তবায়ন নির্দেশিকা
- 1. অবকাঠামো প্রস্তুতি
- 2. সার্টিফিকেট ব্যবস্থাপনা
- 3. ক্লায়েন্ট কনফিগারেশন (CAT টুল)
- 4. VLAN অ্যাসাইনমেন্ট এবং সেগমেন্টেশন
- সেরা অনুশীলন এবং ভেন্ডর-নিরপেক্ষ সুপারিশ
- সমস্যা সমাধান এবং ঝুঁকি প্রশমন
- ROI এবং ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
উচ্চ শিক্ষা প্রতিষ্ঠান এবং তাদের ছাত্র ও কর্মীদের আতিথ্য প্রদানকারী ভেন্যুগুলির জন্য, সুরক্ষিত, নিরবচ্ছিন্ন ওয়্যারলেস সংযোগ প্রদান এখন আর বিলাসিতা নয়—এটি একটি অপারেশনাল ম্যান্ডেট। এই সংযোগের মান হলো eduroam, যা IEEE 802.1X কাঠামোর উপর নির্মিত একটি বৈশ্বিক রোমিং পরিষেবা।
এই গাইডটি IT ম্যানেজার, নেটওয়ার্ক স্থপতি এবং ভেন্যু অপারেশনস ডিরেক্টরদের 802.1X এবং eduroam বোঝা, স্থাপন এবং সমস্যা সমাধানের জন্য একটি ব্যাপক, বিক্রেতা-নিরপেক্ষ রেফারেন্স প্রদান করে। আমরা মৌলিক তাত্ত্বিক মডেলের বাইরে গিয়ে এন্টারপ্রাইজ ক্যাম্পাস WiFi-এর ব্যবহারিক বাস্তবতাগুলি নিয়ে আলোচনা করি, যার মধ্যে রয়েছে সার্টিফিকেট ব্যবস্থাপনা, RADIUS প্রক্সি স্থাপত্য এবং বৃহত্তর গেস্ট নেটওয়ার্ক কৌশলগুলির সাথে একীকরণ।
আপনি একটি পুরানো বিশ্ববিদ্যালয়ের নেটওয়ার্ক আপগ্রেড করছেন বা একাডেমিক দর্শকদের সমর্থন করার জন্য একটি সম্মেলন কেন্দ্র কনফিগার করছেন, 802.1X সঠিকভাবে বাস্তবায়ন করলে উল্লেখযোগ্য নিরাপত্তা ঝুঁকি—বিশেষ করে ক্রেডেনশিয়াল চুরি—কমে যায়, এবং একই সাথে সমর্থন খরচও ব্যাপকভাবে হ্রাস পায়। ঐতিহ্যবাহী উচ্চ শিক্ষার বাইরের ভেন্যুগুলির জন্য, এই মানগুলি বোঝা OpenRoaming-এর মতো বাণিজ্যিক রোমিং ফেডারেশনগুলি মূল্যায়ন করার জন্য অত্যন্ত গুরুত্বপূর্ণ, যেগুলি একই অন্তর্নিহিত স্থাপত্য ভাগ করে।
প্রযুক্তিগত গভীর-পর্যালোচনা: 802.1X এবং eduroam স্থাপত্য
এর মূলে, eduroam হলো IEEE 802.1X-এর একটি বাস্তবায়ন, যা পোর্ট-ভিত্তিক নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের মান। যদিও এটি মূলত তারযুক্ত নেটওয়ার্কের জন্য ডিজাইন করা হয়েছিল, 802.1X WPA2-Enterprise এবং WPA3-Enterprise নিরাপত্তার ভিত্তি তৈরি করে।
802.1X ত্রিভুজ
802.1X কাঠামো অ্যাক্সেস অনুমোদনের জন্য তিনটি স্বতন্ত্র উপাদানের মিথস্ক্রিয়ার উপর নির্ভর করে:
- সাপ্লিক্যান্ট: নেটওয়ার্ক অ্যাক্সেসের অনুরোধকারী ক্লায়েন্ট ডিভাইস (যেমন, একজন শিক্ষার্থীর ল্যাপটপ বা স্মার্টফোন)।
- অথেন্টিকেটর: নেটওয়ার্ক অ্যাক্সেস ডিভাইস (যেমন, একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট বা পরিচালিত সুইচ)। এটি একটি গেটকিপার হিসাবে কাজ করে, ডিভাইসটি অনুমোদিত না হওয়া পর্যন্ত প্রমাণীকরণ বার্তা ব্যতীত সমস্ত ট্র্যাফিক ব্লক করে।
- প্রমাণীকরণ সার্ভার: ব্যাকএন্ড সিস্টেম যা ক্রেডেনশিয়াল যাচাই করে, প্রায় সর্বজনীনভাবে একটি RADIUS (Remote Authentication Dial-In User Service) সার্ভার।
যখন একটি ডিভাইস সংযুক্ত হয়, তখন অথেন্টিকেটর একটি নিয়ন্ত্রিত পোর্ট স্থাপন করে। এটি সাপ্লিক্যান্ট এবং প্রমাণীকরণ সার্ভারের মধ্যে এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল (EAP) বার্তা আদান-প্রদান করে। যদি ক্রেডেনশিয়ালগুলি বৈধ হয়, সার্ভার একটি RADIUS Access-Accept বার্তা ফেরত দেয় এবং অথেন্টিকেটর স্ট্যান্ডার্ড IP ট্র্যাফিকের জন্য পোর্টটি খোলে।

eduroam RADIUS প্রক্সি হায়ারার্কি
eduroam-কে যা অনন্য করে তোলে তা হলো এর ফেডারেল্ড স্থাপত্য। এটি ব্যবহারকারীদের তাদের হোম ক্রেডেনশিয়াল ব্যবহার করে যেকোনো অংশগ্রহণকারী প্রতিষ্ঠানে প্রমাণীকরণ করার অনুমতি দেয়, হোস্ট প্রতিষ্ঠানের সেই ক্রেডেনশিয়ালগুলির একটি কপি রাখার প্রয়োজন ছাড়াই।
এটি একটি শ্রেণিবদ্ধ RADIUS প্রক্সি চেইনের মাধ্যমে অর্জিত হয়। যখন username@university.ac.uk থেকে একজন ব্যবহারকারী একটি হোস্ট ভেন্যুতে eduroam SSID-এর সাথে সংযুক্ত হন:
- ব্যবহারকারীর ডিভাইস
username@university.ac.ukফরম্যাটে একটি প্রমাণীকরণ অনুরোধ পাঠায়। - হোস্ট ভেন্যুর RADIUS সার্ভার রিয়েলম (
@এর পরের অংশ) পরীক্ষা করে। এটিকে একটি বাহ্যিক ডোমেইন হিসাবে স্বীকৃতি দিয়ে, এটি জাতীয় শীর্ষ-স্তরের RADIUS সার্ভারে (ন্যাশনাল রিসার্চ অ্যান্ড এডুকেশন নেটওয়ার্ক, বা NREN দ্বারা পরিচালিত) অনুরোধটি প্রক্সি করে। - জাতীয় সার্ভার অনুরোধটি হোম প্রতিষ্ঠানের RADIUS সার্ভারে (
university.ac.uk) রুট করে। - হোম প্রতিষ্ঠান ক্রেডেনশিয়ালগুলি যাচাই করে এবং চেইনের নিচে একটি
Access-AcceptবাAccess-Rejectবার্তা ফেরত দেয়।
এই পুরো প্রক্রিয়াটি সাধারণত দুই সেকেন্ডের মধ্যে সম্পন্ন হয়। গুরুত্বপূর্ণভাবে, ব্যবহারকারীর পাসওয়ার্ড হোস্ট প্রতিষ্ঠান বা মধ্যবর্তী প্রক্সিগুলির কাছে কখনও প্রকাশ করা হয় না; এটি সাপ্লিক্যান্ট এবং হোম RADIUS সার্ভারের মধ্যে সরাসরি প্রতিষ্ঠিত একটি এনক্রিপ্ট করা EAP টানেলের মধ্যে সুরক্ষিত থাকে।
EAP পদ্ধতি: নিরাপত্তা বনাম স্থাপনযোগ্যতা
EAP পদ্ধতির পছন্দ এনক্রিপ্ট করা টানেল কীভাবে গঠিত হয় এবং ক্রেডেনশিয়ালগুলি কীভাবে বিনিময় হয় তা নির্ধারণ করে। eduroam পলিসি সার্ভিস ডেফিনিশন নিরাপত্তা নিশ্চিত করতে অনুমোদিত পদ্ধতিগুলিকে কঠোরভাবে সীমাবদ্ধ করে।
- PEAP (Protected EAP): সবচেয়ে সাধারণ স্থাপন। এটি RADIUS সার্ভারে একটি সার্ভার-সাইড সার্টিফিকেট ব্যবহার করে একটি TLS টানেল স্থাপন করে। ক্লায়েন্ট তখন এই টানেলের ভিতরে প্রমাণীকরণ করে, সাধারণত MSCHAPv2 (ব্যবহারকারীর নাম এবং পাসওয়ার্ড) ব্যবহার করে। এটি স্থাপন করা তুলনামূলকভাবে সহজ কিন্তু ক্লায়েন্টরা যদি সার্ভার সার্টিফিকেট কঠোরভাবে যাচাই করার জন্য কনফিগার করা না থাকে তবে এটি রোগ অ্যাক্সেস পয়েন্ট আক্রমণের ঝুঁকিতে থাকে।
- EAP-TLS: নিরাপত্তার জন্য গোল্ড স্ট্যান্ডার্ড। এর জন্য পারস্পরিক প্রমাণীকরণ প্রয়োজন, যার অর্থ RADIUS সার্ভার এবং ক্লায়েন্ট ডিভাইস উভয়কেই বৈধ সার্টিফিকেট উপস্থাপন করতে হবে। ক্রেডেনশিয়াল ফিশিং থেকে সুরক্ষিত হলেও, এটি ক্লায়েন্ট সার্টিফিকেট ইস্যু এবং পরিচালনা করার জন্য একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) প্রয়োজন, যা এটিকে বড় আকারে স্থাপন করা আরও জটিল করে তোলে।
বাস্তবায়ন নির্দেশিকা
802.1X এবং eduroam স্থাপন করতে নেটওয়ার্ক অবকাঠামো, পরিচয় ব্যবস্থাপনা এবং ক্লায়েন্ট কনফিগারেশনের মধ্যে সতর্ক সমন্বয় প্রয়োজন।
1. অবকাঠামো প্রস্তুতি
নিশ্চিত করুন যে আপনার ওয়্যারলেস অ্যাক্সেস পয়েন্ট এবং কন্ট্রোলারগুলি WPA2-Enterprise/WPA3-Enterprise এবং 802.1X সমর্থন করে। যেকোনো আধুনিক এন্টারপ্রাইজ-গ্রেড হার্ডওয়্যার (Cisco, Aruba, Juniper, ইত্যাদি) এই প্রয়োজনীয়তা পূরণ করবে। আপনাকে একটি শক্তিশালী RADIUS অবকাঠামো (যেমন, FreeRADIUS, Cisco ISE, Aruba ClearPass) স্থাপন করতে হবে যা প্রত্যাশিত প্রমাণীকরণ লোড এবং প্রক্সি অনুরোধগুলি পরিচালনা করতে সক্ষম।
2. সার্টিফিকেট ব্যবস্থাপনা
PEAP স্থাপনার জন্য, আপনার RADIUS সার্ভারের একটি TLS সার্টিফিকেট প্রয়োজন যা আপনার ক্লায়েন্টদের দ্বারা বিশ্বস্ত একটি সার্টিফিকেট অথরিটি (CA) দ্বারা জারি করা হয়েছে। ব্যবহার করবেন নাproduction eduroam deployments-এর জন্য স্ব-স্বাক্ষরিত সার্টিফিকেট। প্রমাণীকরণ বিভ্রাট রোধ করতে সার্টিফিকেট নিয়মিত নবায়ন করতে হবে।
3. ক্লায়েন্ট কনফিগারেশন (CAT টুল)
eduroam স্থাপনার সবচেয়ে সাধারণ ব্যর্থতার কারণ হলো ক্লায়েন্টের ভুল কনফিগারেশন। ব্যবহারকারীরা ম্যানুয়ালি সংযোগ করার সময় প্রায়শই সার্টিফিকেট যাচাইকরণ কনফিগার করতে ব্যর্থ হয়, যা তাদের প্রমাণপত্র সংগ্রহের ঝুঁকিতে ফেলে।
এটি প্রশমিত করতে, প্রতিষ্ঠানগুলিকে অবশ্যই eduroam Configuration Assistant Tool (CAT) অথবা একটি MDM সমাধান ব্যবহার করে পূর্ব-কনফিগার করা প্রোফাইল বিতরণ করতে হবে। এই প্রোফাইলগুলি স্বয়ংক্রিয়ভাবে সঠিক EAP পদ্ধতি কনফিগার করে, প্রত্যাশিত RADIUS সার্ভার সার্টিফিকেট পিন করে এবং উপযুক্ত অভ্যন্তরীণ প্রমাণীকরণ প্রোটোকল সেট করে।
4. VLAN অ্যাসাইনমেন্ট এবং সেগমেন্টেশন
একটি পরিপক্ক স্থাপনা ব্যবহারকারীর পরিচয়ের উপর ভিত্তি করে VLANs গতিশীলভাবে বরাদ্দ করতে RADIUS অ্যাট্রিবিউট ব্যবহার করে।
- হোম ব্যবহারকারী: ক্যাম্পাসের সংস্থানগুলিতে উপযুক্ত অ্যাক্সেস সহ অভ্যন্তরীণ VLANs-এ বরাদ্দ করা হয়।
- ভিজিটিং ব্যবহারকারী: ইন্টারনেট-শুধুমাত্র অ্যাক্সেস সহ একটি সীমাবদ্ধ গেস্ট VLAN-এ বরাদ্দ করা হয়।
এই সেগমেন্টেশন নিরাপত্তা এবং সম্মতির জন্য অত্যাবশ্যক, যা নিশ্চিত করে যে ভিজিটিং ডিভাইসগুলি সংবেদনশীল অভ্যন্তরীণ নেটওয়ার্কগুলিতে অ্যাক্সেস করতে পারবে না।

সেরা অনুশীলন এবং ভেন্ডর-নিরপেক্ষ সুপারিশ
- WPA3-কে অগ্রাধিকার দিন: নতুন স্থাপনার জন্য, বাধ্যতামূলক 192-বিট এনক্রিপশন এবং অফলাইন ডিকশনারি আক্রমণের বিরুদ্ধে উন্নত সুরক্ষার সুবিধা পেতে WPA3-Enterprise সক্ষম করুন।
- সার্টিফিকেট যাচাইকরণ প্রয়োগ করুন: প্রমাণপত্র প্রেরণের আগে সাপ্লিক্যান্টরা RADIUS সার্ভার সার্টিফিকেট কঠোরভাবে যাচাই করে তা নিশ্চিত করতে কনফিগারেশন প্রোফাইল (CAT বা MDM এর মাধ্যমে) ব্যবহার বাধ্যতামূলক করুন।
- RadSec ব্যবহার করুন: জাতীয় ফেডারেশনের সাথে RADIUS প্রক্সি সংযোগ কনফিগার করার সময়, সাধারণ UDP এর পরিবর্তে RadSec (RADIUS over TLS) ব্যবহার করুন। এটি প্রক্সি ট্র্যাফিক এনক্রিপ্ট করে এবং WAN লিঙ্কগুলিতে নির্ভরযোগ্যতা উন্নত করে।
- গেস্ট সমাধানের সাথে একীভূত করুন: eduroam শুধুমাত্র একাডেমিক প্রমাণপত্র সহ ব্যবহারকারীদের পরিষেবা দেয়। ঠিকাদার, সাধারণ দর্শক এবং ইভেন্টের অংশগ্রহণকারীদের জন্য আপনাকে একটি পৃথক, সুরক্ষিত Guest WiFi সমাধান বজায় রাখতে হবে।
- সম্পর্কিত অবকাঠামো পর্যালোচনা করুন: আপনার অন্তর্নিহিত নেটওয়ার্ক সুরক্ষিত আছে তা নিশ্চিত করুন। আরও বিস্তারিত জানতে আমাদের শক্তিশালী DNS এবং নিরাপত্তা দিয়ে আপনার নেটওয়ার্ক সুরক্ষিত করুন গাইডটি পড়ুন। বিশ্ববিদ্যালয়ের ইভেন্টের জন্য অস্থায়ী অবকাঠামো স্থাপন করলে, ইভেন্ট WiFi: অস্থায়ী ওয়্যারলেস নেটওয়ার্ক পরিকল্পনা এবং স্থাপন অথবা পর্তুগিজ সংস্করণ Event WiFi: Planeamento e Implementação de Redes Sem Fios Temporárias দেখুন।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
যখন প্রমাণীকরণ ব্যর্থ হয়, তখন পদ্ধতিগত সমস্যা সমাধান অপরিহার্য।
- ব্যর্থতার ডোমেন বিচ্ছিন্ন করুন: ব্যর্থতা স্থানীয় (আপনার নিজের নেটওয়ার্কে আপনার নিজের ব্যবহারকারীদের প্রভাবিত করছে), দূরবর্তী (অন্য কোথাও আপনার ব্যবহারকারীদের প্রভাবিত করছে), নাকি ইনবাউন্ড (আপনার নেটওয়ার্কে দর্শকদের প্রভাবিত করছে) তা নির্ধারণ করুন।
- RADIUS লগগুলি পরীক্ষা করুন: RADIUS সার্ভার লগগুলি সত্যের চূড়ান্ত উৎস।
Access-Rejectবার্তা (খারাপ প্রমাণপত্র বা নীতি লঙ্ঘন নির্দেশ করে) বা টাইমআউট (প্রক্সি সংযোগ সমস্যা নির্দেশ করে) খুঁজুন। - সার্টিফিকেটের বৈধতা যাচাই করুন: RADIUS সার্ভার সার্টিফিকেট মেয়াদোত্তীর্ণ হয়নি এবং সম্পূর্ণ সার্টিফিকেট চেইন ক্লায়েন্টের কাছে উপস্থাপন করা হচ্ছে তা নিশ্চিত করুন।
- আপস্ট্রিম লেটেন্সি নিরীক্ষণ করুন: জাতীয় RADIUS প্রক্সির সাথে সংযোগে উচ্চ লেটেন্সি ক্লায়েন্ট টাইমআউটের কারণ হতে পারে, যার ফলে সঠিক প্রমাণপত্র থাকা সত্ত্বেও সংযোগ ব্যর্থ হয়।
ROI এবং ব্যবসায়িক প্রভাব
উচ্চ শিক্ষা প্রতিষ্ঠানগুলির জন্য, একটি সঠিক eduroam স্থাপনার ROI পরিমাপ করা হয় সমর্থন টিকিটগুলির নাটকীয়ভাবে হ্রাস পাওয়ার মাধ্যমে। ক্যাপটিভ পোর্টাল এবং ম্যানুয়াল পাসওয়ার্ড এন্ট্রি বাদ দিয়ে, IT হেল্পডেস্কগুলি সংযোগ-সম্পর্কিত কলগুলিতে উল্লেখযোগ্য হ্রাস দেখতে পায়। (এই সেক্টরে Purple-এর প্রতিশ্রুতি স্পষ্ট; দেখুন Purple Signals Higher Education Ambitions with Appointment of VP Education Tim Peers )।
বাণিজ্যিক স্থানগুলির জন্য—যেমন আতিথেয়তা , খুচরা , স্বাস্থ্যসেবা , অথবা পরিবহন শিল্পে—eduroam Visitor Access (eVA) বা OpenRoaming-এর মতো অনুরূপ ফেডারেশনগুলিকে সমর্থন করা উচ্চ-মূল্যের জনসংখ্যাকে একটি ঘর্ষণহীন অভিজ্ঞতা প্রদান করে। এটি নিশ্চিত করে যে একাডেমিক দর্শকরা স্বয়ংক্রিয়ভাবে এবং নিরাপদে সংযোগ করতে পারে, সন্তুষ্টি উন্নত করে এবং স্থানটিকে কঠোর নেটওয়ার্ক সেগমেন্টেশন বজায় রাখার অনুমতি দেয়। যদি আপনার স্থানের এটি সমর্থন করার জন্য ডেডিকেটেড ব্যান্ডউইথের প্রয়োজন হয়, তাহলে লিজড লাইন কী? ডেডিকেটেড বিজনেস ইন্টারনেট পড়ুন।
নেটওয়ার্ক আপগ্রেডের পরিকল্পনা করার সময়, 802.1X ক্ষমতাগুলিকে একীভূত করা নিশ্চিত করে যে অবকাঠামো আধুনিক পরিচয়-চালিত নেটওয়ার্কিংয়ের জন্য প্রস্তুত, যা উন্নত WiFi অ্যানালিটিক্স এবং অবস্থান-ভিত্তিক পরিষেবাগুলির জন্য ভিত্তি স্থাপন করে।
GuidesSlugPage.keyDefinitionsTitle
802.1X
An IEEE standard for port-based Network Access Control (PNAC). It provides an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational protocol for enterprise-grade WiFi security, replacing shared passwords (PSKs) with individualised authentication.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The backend server in an 802.1X deployment that actually checks the user's credentials against a directory (like Active Directory).
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections. It provides for the transport and usage of various authentication mechanisms.
The language spoken between the client device and the RADIUS server during the 802.1X handshake.
Supplicant
The client device (e.g., laptop, smartphone) or the software on that device attempting to authenticate to a network using 802.1X.
The entity requesting access. Its configuration (especially regarding certificate validation) is critical for security.
Authenticator
The network device (e.g., wireless access point, Ethernet switch) that facilitates the 802.1X authentication process by passing messages between the Supplicant and the Authentication Server.
The gatekeeper that blocks network traffic until the RADIUS server gives the green light.
PEAP (Protected Extensible Authentication Protocol)
An EAP method that encapsulates the EAP transaction within a TLS tunnel established using a server-side certificate, protecting the inner authentication (usually a password).
The most common authentication method for eduroam, balancing security with ease of deployment.
RadSec
A protocol for transmitting RADIUS data over TCP and TLS, rather than the traditional UDP.
Recommended for securing the proxy connections between institutions and the national eduroam federation, preventing interception of authentication traffic.
Realm
The portion of a user's identity following the '@' symbol (e.g., 'university.ac.uk' in 'user@university.ac.uk').
Used by RADIUS proxy servers to determine where to route the authentication request in a federated environment like eduroam.
GuidesSlugPage.workedExamplesTitle
A 400-room conference hotel adjacent to a major university frequently hosts academic symposiums. The IT Director wants to allow visiting academics to connect automatically without using the hotel's standard captive portal, but must ensure these visitors cannot access the hotel's corporate network or the standard guest network VLAN.
The hotel should implement eduroam Visitor Access (eVA) or join a commercial federation like OpenRoaming.
- The hotel configures a new SSID ('eduroam' or 'OpenRoaming') on their enterprise access points.
- The APs are configured to use WPA2-Enterprise/802.1X.
- The hotel deploys a local RADIUS server configured to proxy authentication requests for external realms to the national federation (for eduroam) or the OpenRoaming hub.
- Crucially, the local RADIUS server is configured to return a specific VLAN ID attribute in the
Access-Acceptmessage for all proxied authentications. - The access points place these authenticated users onto an isolated, internet-only VLAN, completely segmented from the hotel's corporate and standard guest traffic.
A university IT team notices a spike in compromised student accounts. Investigation reveals that students are connecting to a rogue access point broadcasting the 'eduroam' SSID at a local coffee shop. The rogue AP is using a self-signed certificate to harvest credentials via PEAP.
The IT team must immediately enforce strict certificate validation on all client devices.
- They must stop advising students to manually connect to the SSID and 'accept the certificate warning'.
- They deploy the eduroam Configuration Assistant Tool (CAT) for BYOD devices and update MDM profiles for managed devices.
- These profiles configure the supplicant to only trust the specific Certificate Authority (CA) that issued the university's RADIUS server certificate, and to verify the server's Common Name (CN).
- Once configured, if a student's device encounters the rogue AP, the EAP tunnel establishment will fail because the rogue certificate does not match the pinned CA/CN, preventing the transmission of credentials.
A retail chain wants to offer OpenRoaming across 50 locations using their existing guest WiFi infrastructure, which currently relies on an open SSID with a captive portal.
The retail chain must upgrade their network to support 802.1X and RADIUS proxying.
- The network team enables a new SSID broadcasting the OpenRoaming Consortium OI (Organization Identifier).
- They configure the access points to authenticate via 802.1X.
- They configure their central RADIUS server to proxy requests to the OpenRoaming federation hub.
- They ensure their internet backhaul can support the expected increase in automated connections, potentially upgrading to dedicated leased lines if necessary.
GuidesSlugPage.practiceQuestionsTitle
Q1. Your university is deploying a new wireless network. The CISO mandates that credential phishing via rogue access points must be mathematically impossible. Which EAP method must you select?
GuidesSlugPage.hintPrefixConsider which method relies on passwords versus which relies entirely on cryptographic keys.
GuidesSlugPage.viewModelAnswer
You must select EAP-TLS. Unlike PEAP, which relies on a password inside a TLS tunnel, EAP-TLS requires mutual certificate authentication. Because the client device authenticates using a cryptographic certificate rather than a password, there are no credentials for a rogue access point to phish.
Q2. A visiting researcher from another university complains they cannot connect to your eduroam network. Your local users are connecting fine. You check your local RADIUS server logs and see the request arriving, but it times out before an Access-Accept is received. What is the most likely cause?
GuidesSlugPage.hintPrefixThink about the path the authentication request takes for a visiting user versus a local user.
GuidesSlugPage.viewModelAnswer
The most likely cause is a connectivity or latency issue between your local RADIUS server and the national NREN RADIUS proxy. Because local users authenticate directly against your server, they are unaffected. The visiting user's request must be proxied upstream, and a timeout indicates the response from the home institution is not returning in time.
Q3. You are a network architect for a retail chain located near a large university. You want to offer seamless WiFi to students using eduroam Visitor Access (eVA), but you must comply with PCI DSS for your point-of-sale terminals. How do you securely integrate eVA?
GuidesSlugPage.hintPrefixHow does 802.1X allow the network access point to differentiate traffic after authentication?
GuidesSlugPage.viewModelAnswer
You integrate eVA by configuring your RADIUS server to assign all successful eVA authentications to a dedicated, internet-only guest VLAN. The Access-Accept message from the RADIUS server must include the specific VLAN ID. This ensures student devices are completely segmented from the PCI-compliant VLAN used by the point-of-sale terminals, satisfying compliance requirements.



