লেগ্যাসি NAC থেকে ক্লাউড-নেটিভ NAC-তে স্থানান্তরের চেকলিস্ট
এই প্রামাণিক প্রযুক্তিগত রেফারেন্স গাইডটি লেগ্যাসি নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল (NAC) থেকে একটি ক্লাউড-নেটিভ আর্কিটেকচারে স্থানান্তরের জন্য একটি কাঠামোগত, তিন-পর্যায়ের চেকলিস্ট সরবরাহ করে। এটি আইটি ম্যানেজার এবং নেটওয়ার্ক স্থপতিদের পরিচয় ইন্টিগ্রেশন, নীতি সমতা এবং সম্মতি পরিচালনা করার জন্য কার্যকর কৌশল সরবরাহ করে, যা ভেন্যু অপারেশনগুলিতে কোনো ব্যাঘাত ঘটায় না।
এই গাইডটি শুনুন
পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ
- পরিচয় ফেডারেশন এবং RADIUS
- নেটওয়ার্ক সেগমেন্টেশন এবং সম্মতি
- বাস্তবায়ন নির্দেশিকা
- পর্যায় 1: প্রি-মাইগ্রেশন অ্যাসেসমেন্ট
- পর্যায় 2: প্যারালাল রান ও ভ্যালিডেশন
- পর্যায় 3: সম্পূর্ণ কাটওভার ও অপ্টিমাইজেশন
- সর্বোত্তম অনুশীলন
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- ROI ও ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
লেগ্যাসি নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল (NAC) থেকে ক্লাউড-নেটিভ আর্কিটেকচারে স্থানান্তরিত হওয়া আর ঐচ্ছিক আপগ্রেড নয়; আধুনিক এন্টারপ্রাইজ পরিবেশে নিরাপত্তা, স্কেলেবিলিটি এবং সম্মতি বজায় রাখার জন্য এটি একটি গুরুত্বপূর্ণ প্রয়োজন। লেগ্যাসি সিস্টেমগুলি, যা প্রায়শই পুরনো অন-প্রিমিজ হার্ডওয়্যার এবং অনমনীয় ডিরেক্টরি কাঠামোর উপর নির্ভরশীল, IoT ডিভাইসের বিস্ফোরক বৃদ্ধি, গতিশীল কর্মীদের গতিশীলতা এবং আধুনিক অতিথি অ্যাক্সেসের কঠোর চাহিদা সমর্থন করতে সংগ্রাম করে। আতিথেয়তা, খুচরা এবং পাবলিক সেক্টর জুড়ে ভেন্যু অপারেশন ডিরেক্টর এবং আইটি ম্যানেজারদের জন্য, একটি ক্লাউড-নেটিভ NAC-তে রূপান্তর হার্ডওয়্যার ব্যর্থতা এবং নীতি বিভাজনের ঝুঁকি হ্রাস করে, একই সাথে API-চালিত অটোমেশন সক্ষম করে।
এই প্রযুক্তিগত রেফারেন্স গাইডটি এই স্থানান্তর কার্যকর করার জন্য একটি ব্যাপক চেকলিস্ট সরবরাহ করে। এটি একটি কাঠামোগত তিন-পর্যায়ের পদ্ধতি তুলে ধরে: প্রি-মাইগ্রেশন অ্যাসেসমেন্ট, প্যারালাল রান ও ভ্যালিডেশন, এবং ফুল কাটওভার ও অপ্টিমাইজেশন। হার্ডওয়্যার থেকে নীতি প্রয়োগকে বিচ্ছিন্ন করে এবং পরিচয় স্টোরগুলিকে একত্রিত করে, সংস্থাগুলি জিরো-টাচ প্রভিশনিং, শক্তিশালী IEEE 802.1X প্রয়োগ এবং ইকোসিস্টেম সরঞ্জামগুলির সাথে নির্বিঘ্ন ইন্টিগ্রেশন অর্জন করতে পারে। গুরুত্বপূর্ণভাবে, এই গাইডটি Purple-এর মতো প্ল্যাটফর্মগুলিকে কীভাবে অতিথি পরিচয় এবং নেটওয়ার্ক নীতিকে একত্রিত করতে ব্যবহার করা যায় তা বিশদভাবে বর্ণনা করে, যা নিশ্চিত করে যে স্থানান্তরটি তাৎক্ষণিক অপারেশনাল ROI এবং উন্নত নিরাপত্তা পরিস্থিতি প্রদান করে।
প্রযুক্তিগত গভীর বিশ্লেষণ
লেগ্যাসি থেকে ক্লাউড-নেটিভ NAC-তে স্থানান্তরের মৌলিক পরিবর্তনটি নিয়ন্ত্রণ প্লেনকে ডেটা প্লেন থেকে বিচ্ছিন্ন করা জড়িত। লেগ্যাসি আর্কিটেকচারগুলি সাধারণত মনোলিথিক RADIUS সার্ভার এবং শারীরিক অ্যাপ্লায়েন্সের উপর নির্ভর করে যা প্রান্তে স্থাপন করা হয় বা একটি কেন্দ্রীয় ডেটা সেন্টারে একত্রিত হয়। এই মডেলটি বাধা সৃষ্টি করে, বিতরণ করা সাইটগুলির জন্য লেটেন্সি বাড়ায় এবং নীতি ধারাবাহিকতা বজায় রাখার জন্য ক্রমাগত ম্যানুয়াল হস্তক্ষেপের দাবি করে।
ক্লাউড-নেটিভ NAC নীতি ইঞ্জিন এবং পরিচয় প্রদানকারী (IdP) কে একটি স্কেলেবল ক্লাউড পরিবেশে বিমূর্ত করে। প্রয়োগকে প্রান্তে ঠেলে দেওয়া হয়, হয় হালকা ওজনের সফটওয়্যার এজেন্টগুলির মাধ্যমে অথবা আধুনিক অ্যাক্সেস পয়েন্ট এবং সুইচগুলির সাথে সরাসরি API ইন্টিগ্রেশনের মাধ্যমে। এই আর্কিটেকচারটি প্রমাণীকরণ এবং অনুমোদন কীভাবে প্রক্রিয়া করা হয় তা মৌলিকভাবে পরিবর্তন করে।
পরিচয় ফেডারেশন এবং RADIUS
স্থানান্তরের মূলে রয়েছে পরিচয় ব্যবস্থাপনার পরিবর্তন। লেগ্যাসি NAC প্রায়শই অন-প্রিমিজ Active Directory-তে সরাসরি LDAP বাইন্ডের উপর নির্ভর করে। ক্লাউড-নেটিভ সমাধানগুলি Azure AD বা Okta-এর মতো ক্লাউড পরিচয় প্রদানকারীদের সাথে SAML বা OIDC ইন্টিগ্রেশনকে সমর্থন করে। স্থানান্তরের সময়, RADIUS অবকাঠামোকে আধুনিকীকরণ করতে হবে। ক্লাউড RADIUS পরিষেবাগুলি বিশ্বব্যাপী IEEE 802.1X প্রমাণীকরণ (যেমন, EAP-TLS, PEAP-MSCHAPv2) পরিচালনা করে, নিকটতম ভৌগোলিক পয়েন্ট অফ প্রেজেন্সে অনুরোধগুলি রাউটিং করে লেটেন্সি হ্রাস করে।
বর্তমানে ব্যবহৃত প্রতিটি এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল (EAP) পদ্ধতি নথিভুক্ত করা অত্যন্ত গুরুত্বপূর্ণ। নতুন পরিবেশে বিদ্যমান EAP প্রকারগুলিকে সমর্থন করতে ব্যর্থ হলে এন্ডপয়েন্টগুলির জন্য তাৎক্ষণিক প্রমাণীকরণ ব্যর্থতা দেখা দেবে। উপরন্তু, অতিথি অ্যাক্সেসের জন্য, Purple-এর মতো একটি শক্তিশালী Guest WiFi প্ল্যাটফর্মকে একত্রিত করা ক্লাউড-ভিত্তিক নীতি প্রয়োগের অনুমতি দেয়, যা RADIUS Change of Authorisation (CoA) এবং VLAN অ্যাসাইনমেন্টের জটিলতাকে স্থানীয় হার্ডওয়্যার থেকে বিমূর্ত করে।
নেটওয়ার্ক সেগমেন্টেশন এবং সম্মতি
আধুনিক NAC কেবল অ্যাক্সেস সম্পর্কে নয়; এটি গতিশীল সেগমেন্টেশন সম্পর্কে। PCI DSS বা GDPR এর অধীন পরিবেশে, ব্যবহারকারীর ভূমিকা, ডিভাইসের অবস্থা এবং অবস্থানের উপর ভিত্তি করে গতিশীলভাবে VLANs বরাদ্দ করার বা মাইক্রো-সেগমেন্টেশন নীতি প্রয়োগ করার ক্ষমতা অত্যন্ত গুরুত্বপূর্ণ। ক্লাউড-নেটিভ NAC অ্যাক্সেস মঞ্জুর করার আগে প্রসঙ্গ—কে, কী, কোথায় এবং কখন—মূল্যায়ন করে।
স্থানান্তরের সময়, বিদ্যমান স্ট্যাটিক VLAN অ্যাসাইনমেন্টগুলিকে গতিশীল নীতিগুলিতে ম্যাপ করতে হবে। উদাহরণস্বরূপ, একটি POS টার্মিনালকে অতিথি নেটওয়ার্ক এবং সাধারণ কর্মীদের নেটওয়ার্ক থেকে বিচ্ছিন্ন করতে হবে। ক্লাউড নীতি ইঞ্জিন ডিভাইসের MAC ঠিকানা (বা আদর্শভাবে, একটি ডিভাইস সার্টিফিকেট) মূল্যায়ন করে এবং নেটওয়ার্ক অবকাঠামোকে এটিকে সুরক্ষিত PCI-সম্মত জোনে স্থাপন করার নির্দেশ দেয়।

বাস্তবায়ন নির্দেশিকা
স্থানান্তর কার্যকর করার জন্য সক্রিয় ভেন্যু এবং গুরুত্বপূর্ণ ব্যবসায়িক ক্রিয়াকলাপগুলিতে ব্যাঘাত কমাতে একটি সুশৃঙ্খল, পর্যায়ক্রমিক পদ্ধতির প্রয়োজন।
পর্যায় 1: প্রি-মাইগ্রেশন অ্যাসেসমেন্ট
যেকোনো কনফিগারেশন পরিবর্তন করার আগে, বিদ্যমান NAC ইকোসিস্টেমের একটি সম্পূর্ণ ইনভেন্টরি বাধ্যতামূলক। এর মধ্যে সমস্ত RADIUS সার্ভার, সাপ্লিক্যান্ট কনফিগারেশন, VLAN স্কিমা এবং তৃতীয় পক্ষের ইন্টিগ্রেশন (যেমন SIEM বা ITSM প্ল্যাটফর্ম) ম্যাপিং অন্তর্ভুক্ত।
- পরিচয় উৎস নিরীক্ষা করুন: প্রমাণীকরণের জন্য ব্যবহৃত সমস্ত ডিরেক্টরি এবং ডেটাবেস চিহ্নিত করুন। পুরনো অ্যাকাউন্টগুলি পরিষ্কার করুন এবং বিশেষাধিকারপ্রাপ্ত পরিচয়গুলিতে MFA প্রয়োগ করুন।
- EAP পদ্ধতিগুলি ম্যাপ করুন: তারযুক্ত এবং ওয়্যারলেস নেটওয়ার্ক জুড়ে ব্যবহৃত সমস্ত IEEE 802.1X পদ্ধতি নথিভুক্ত করুন।
- অতিথি প্রবাহ বিশ্লেষণ করুন: বর্তমান Captive Portal ইন্টিগ্রেশন নথিভুক্ত করুন। একটি আধুনিক Guest WiFi সমাধান কীভাবে এই প্রক্রিয়াটিকে সুগম করতে পারে তা মূল্যায়ন করুন।
- IoT ডিভাইসগুলি পর্যালোচনা করুন: MAC Authentication Bypass (MAB) এর উপর নির্ভরশীল ডিভাইসগুলি চিহ্নিত করুন এবং যেখানে সম্ভব সার্টিফিকেট-ভিত্তিক প্রমাণীকরণের পরিকল্পনা করুন।
পর্যায় 2: প্যারালাল রান ও ভ্যালিডেশন
সবচেয়ে কার্যকর কৌশল হল লেগ্যাসি সিস্টেমের পাশাপাশি ক্লাউড-নেটিভ NAC কে শ্যাডো মোডে স্থাপন করা। এটি উৎপাদন ট্র্যাফিককে প্রভাবিত না করে নীতি যাচাইকরণের অনুমতি দেয়।
- ক্লাউড RADIUS স্থাপন করুন: লেগ্যাসি সিস্টেমের সমান্তরালে প্রমাণীকরণ অনুরোধগুলি গ্রহণ করার জন্য ক্লাউড NAC কনফিগার করুন।
- নীতি সমতা যাচাই করুন: উভয় সিস্টেম দ্বারা নেওয়া অ্যাক্সেস সিদ্ধান্তগুলি (ভূমিকা, VLAN, ACL) তুলনা করুন। যেকোনো ভিন্নতা তদন্ত করে সমাধান করতে হবে।
- লেটেন্সি পরীক্ষা করুন: নিশ্চিত করুন যে ক্লাউড প্রমাণীকরণ অনুরোধগুলি গ্রহণযোগ্য থ্রেশহোল্ডের মধ্যে (সাধারণত 100ms এর নিচে) সম্পন্ন হয়।
- পাইলট গ্রুপ: একটি ছোটব্যবহারকারীদের একটি উপসেট (যেমন, আইটি কর্মী) বা একটি নির্দিষ্ট অ-গুরুত্বপূর্ণ SSID নতুন সিস্টেমে এন্ড-টু-এন্ড কার্যকারিতা যাচাই করার জন্য।

পর্যায় 3: সম্পূর্ণ কাটওভার ও অপ্টিমাইজেশন
একবার সমতা নিশ্চিত হলে, একটি নির্ধারিত রক্ষণাবেক্ষণ উইন্ডোতে কাটওভার কার্যকর করুন।
- কাটওভারের ক্রম নির্ধারণ করুন: সর্বনিম্ন ঝুঁকিপূর্ণ নেটওয়ার্কগুলি দিয়ে শুরু করুন। প্রথমে গেস্ট নেটওয়ার্কগুলি মাইগ্রেট করুন, তারপরে স্টাফ ওয়্যারলেস, ওয়্যারড 802.1X, এবং অবশেষে IoT/OT নেটওয়ার্কগুলি।
- টেলিমেট্রি নিরীক্ষণ করুন: ক্লাউড প্ল্যাটফর্মের উন্নত দৃশ্যমানতা ব্যবহার করে প্রমাণীকরণ সাফল্যের হার নিরীক্ষণ করুন এবং অস্বাভাবিক আচরণ চিহ্নিত করুন।
- অ্যানালিটিক্স একত্রিত করুন: ডিভাইস থাকার সময়, সংযোগের ধরণ এবং স্থানিক ব্যবহার সম্পর্কে অন্তর্দৃষ্টি পেতে টেলিমেট্রি একটি WiFi Analytics প্ল্যাটফর্মে ফিড করুন।
- লেগ্যাসি হার্ডওয়্যার বাতিল করুন: একবার স্থিতিশীলতা অর্জিত হলে, লেগ্যাসি NAC অ্যাপ্লায়েন্সগুলি নিরাপদে মুছে ফেলুন এবং বাতিল করুন।
সর্বোত্তম অনুশীলন
একটি স্থিতিস্থাপক এবং পরিমাপযোগ্য স্থাপনা নিশ্চিত করতে, নিম্নলিখিত শিল্প সর্বোত্তম অনুশীলনগুলি মেনে চলুন:
- WPA3-Enterprise গ্রহণ করুন: যেখানে হার্ডওয়্যার সমর্থন করে, সেখানে অত্যন্ত সুরক্ষিত নেটওয়ার্কগুলির (যেমন, অর্থ, এইচআর) জন্য 192-বিট মোড সহ WPA3-Enterprise বাধ্যতামূলক করুন। এটি সর্বশেষ Wi-Fi Alliance নিরাপত্তা মানগুলির সাথে সামঞ্জস্যপূর্ণ। আধুনিক ওয়্যারলেস স্ট্যান্ডার্ড সম্পর্কে গভীর বোঝার জন্য, Wi Fi Frequencies: A Guide to Wi-Fi Frequencies in 2026 সম্পর্কিত আমাদের নির্দেশিকা দেখুন।
- গেস্ট আইডেন্টিটি ফেডারেশন করুন: কর্পোরেট ডিরেক্টরিগুলিতে গেস্ট অ্যাকাউন্টগুলি পরিচালনা করবেন না। গেস্ট অনবোর্ডিং, সম্মতি ব্যবস্থাপনা এবং ডেটা রেসিডেন্সি পরিচালনা করতে Purple-এর মতো একটি উদ্দেশ্য-নির্মিত প্ল্যাটফর্ম ব্যবহার করুন, যা GDPR সম্মতি নিশ্চিত করে।
- জিরো ট্রাস্ট নীতিগুলি বাস্তবায়ন করুন: নেটওয়ার্ক অবস্থানের উপর ভিত্তি করে অন্তর্নিহিত বিশ্বাস থেকে সরে আসুন। অ্যাক্সেস দেওয়ার আগে সমস্ত এন্ডপয়েন্টের জন্য ক্রমাগত পসচার অ্যাসেসমেন্ট প্রয়োগ করুন।
- IoT অনবোর্ডিং স্বয়ংক্রিয় করুন: হেডলেস ডিভাইসগুলির জন্য স্বয়ংক্রিয় সার্টিফিকেট প্রভিশনিং বাস্তবায়নের মাধ্যমে MAB থেকে সরে আসুন।
নেটওয়ার্ক নিরাপত্তার বিবর্তন সম্পর্কে আরও অন্তর্দৃষ্টির জন্য, The Future of Wi-Fi Security: AI-Driven NAC and Threat Detection এবং এর স্প্যানিশ প্রতিরূপ, El Futuro de la Seguridad Wi-Fi: NAC Impulsado por IA y Detección de Amenazas পর্যালোচনা করুন।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
মাইগ্রেশন সহজাতভাবে ঝুঁকি বহন করে। একটি মসৃণ রূপান্তরের জন্য সাধারণ ব্যর্থতার ধরণগুলি অনুমান করা অত্যন্ত গুরুত্বপূর্ণ।
ব্যর্থতার ধরণ: আইডেন্টিটি সিঙ্ক্রোনাইজেশন সমস্যা যদি ক্লাউড IdP অন-প্রিমিজ ডিরেক্টরিগুলির সাথে সিঙ্ক্রোনাইজ করতে ব্যর্থ হয়, তাহলে প্রমাণীকরণ ব্যর্থ হবে। প্রশমন: ডিরেক্টরি সিঙ্ক এজেন্টগুলিতে শক্তিশালী পর্যবেক্ষণ বাস্তবায়ন করুন। বিভিন্ন ফিজিক্যাল সাইট জুড়ে রিডানড্যান্ট সিঙ্ক কানেক্টর কনফিগার করুন।
ব্যর্থতার ধরণ: উচ্চ প্রমাণীকরণ ল্যাটেন্সি দূরবর্তী ক্লাউড অঞ্চলে RADIUS ট্র্যাফিক রাউটিং এন্ডপয়েন্ট সাপ্লিক্যান্টে টাইমআউট ঘটাতে পারে। প্রশমন: ভেন্যুগুলির ভৌগোলিকভাবে কাছাকাছি একটি ক্লাউড অঞ্চল নির্বাচন করুন। বড় Retail স্টোর বা Healthcare সুবিধার মতো গুরুত্বপূর্ণ সাইটগুলির জন্য স্থানীয় RADIUS প্রক্সি বা সারভাইভেবল ব্রাঞ্চ অ্যাপ্লায়েন্স বাস্তবায়ন করুন।
ব্যর্থতার ধরণ: IoT সংযোগ হারানো লেগ্যাসি IoT ডিভাইসগুলিতে প্রায়শই হার্ডকোডেড নেটওয়ার্ক কনফিগারেশন থাকে বা আধুনিক EAP পদ্ধতির জন্য সমর্থন থাকে না। প্রশমন: লেগ্যাসি IoT ডিভাইসগুলির জন্য বিশেষভাবে MAB ফলব্যাক সহ একটি ডেডিকেটেড, বিচ্ছিন্ন SSID বজায় রাখুন যতক্ষণ না সেগুলি প্রতিস্থাপন করা যায়। নিশ্চিত করুন যে এই VLAN-এ পার্শ্বীয় চলাচল সীমিত করার জন্য কঠোর ACL রয়েছে।
ROI ও ব্যবসায়িক প্রভাব
ক্লাউড-নেটিভ NAC-তে রূপান্তর উন্নত নিরাপত্তার বাইরেও পরিমাপযোগ্য ব্যবসায়িক মূল্য প্রদান করে।
- অপারেশনাল দক্ষতা: জিরো-টাচ প্রভিশনিং এবং কেন্দ্রীভূত নীতি ব্যবস্থাপনা মুভ, অ্যাড এবং পরিবর্তনের (MACs) জন্য প্রয়োজনীয় ইঞ্জিনিয়ারিং ঘন্টা উল্লেখযোগ্যভাবে হ্রাস করে।
- হার্ডওয়্যার সাশ্রয়: অন-প্রিমিজ অ্যাপ্লায়েন্স বাতিল করা সংশ্লিষ্ট বিদ্যুৎ, কুলিং এবং রক্ষণাবেক্ষণ চুক্তির খরচ দূর করে।
- উন্নত গেস্ট অভিজ্ঞতা: একটি আধুনিক Guest WiFi প্ল্যাটফর্মের সাথে NAC একত্রিত করা অনবোর্ডিং ঘর্ষণ হ্রাস করে, যার ফলে উচ্চতর অপ্ট-ইন হার এবং Hospitality এবং Transport সেক্টরের বিপণন দলগুলির জন্য সমৃদ্ধ ডেটা সংগ্রহ হয়।
- ঝুঁকি হ্রাস: স্বয়ংক্রিয় সম্মতি প্রতিবেদন এবং ডায়নামিক সেগমেন্টেশন ডেটা লঙ্ঘনের সম্ভাবনা এবং সম্ভাব্য প্রভাব হ্রাস করে, সাইবার বীমা প্রিমিয়াম কমায় এবং ব্র্যান্ডের খ্যাতি রক্ষা করে।
মূল সংজ্ঞাসমূহ
Network Access Control (NAC)
A security solution that enforces policy on devices and users attempting to access a network.
Essential for ensuring only authorised, compliant devices connect to corporate or guest networks.
Cloud-Native Architecture
Designing applications specifically to leverage cloud computing models, typically using microservices and APIs.
Allows NAC to scale infinitely and decouple policy management from local hardware constraints.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management.
The core protocol used by network switches and APs to communicate with the NAC policy engine.
IEEE 802.1X
An IEEE Standard for port-based Network Access Control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The gold standard for secure, enterprise-grade network authentication for staff devices.
MAC Authentication Bypass (MAB)
A method of granting network access based on the device's MAC address rather than a username/password or certificate.
Commonly used for headless IoT devices (printers, cameras) that cannot support 802.1X, though it is inherently less secure.
Dynamic Segmentation
The ability to assign network access policies (like VLANs or ACLs) dynamically based on user identity, device type, or context.
Crucial for isolating different types of traffic (e.g., keeping POS terminals separate from guest WiFi).
Identity Provider (IdP)
A system entity that creates, maintains, and manages identity information for principals and provides authentication services.
Cloud-native NAC relies on modern IdPs (Azure AD, Okta) rather than legacy on-premise LDAP servers.
Change of Authorisation (CoA)
A RADIUS extension that allows the NAC server to dynamically change the access permissions of an active session.
Used extensively in guest WiFi portals to switch a user from a restricted pre-authentication VLAN to a full access VLAN after they accept terms.
সমাধানকৃত উদাহরণসমূহ
A 500-room hotel is migrating to a cloud-native NAC. They currently use a legacy on-premises RADIUS server for staff 802.1X (PEAP) and a basic captive portal for guests. They have 200 IoT devices (smart TVs, door locks) authenticating via MAB. How should they sequence the migration to minimise guest disruption?
- Deploy the cloud NAC and integrate it with the existing IdP for staff. 2. Integrate Purple Guest WiFi with the cloud NAC for guest access. 3. Phase 1 Cutover: Migrate the Guest SSID to the new captive portal flow. This is low risk and provides immediate marketing ROI. 4. Phase 2 Cutover: Migrate staff 802.1X. Ensure the new RADIUS server certificate is trusted by staff endpoints to prevent warnings. 5. Phase 3 Cutover: Migrate IoT devices. Create a specific policy in the cloud NAC for MAB, ensuring these devices are placed in an isolated VLAN.
A large retail chain with 150 stores is experiencing high latency (over 500ms) during the parallel run phase of their cloud NAC migration, causing POS terminals to timeout during authentication.
The latency is likely caused by the geographical distance between the stores and the cloud RADIUS region, or inefficient directory lookups. The solution is to: 1. Verify the cloud NAC tenant is hosted in the optimal geographic region. 2. Deploy a lightweight RADIUS proxy or survivable edge appliance in regional hubs to cache authentications and handle local EAP terminations. 3. Ensure the IdP integration is using fast, indexed lookups (e.g., native Azure AD integration rather than querying an on-prem LDAP server over a VPN).
অনুশীলনী প্রশ্নসমূহ
Q1. Your organisation is migrating from Cisco ISE to a cloud-native NAC. During the parallel run, you notice that a specific group of older barcode scanners in your warehouse are failing authentication on the cloud NAC, but succeeding on ISE. What is the most likely cause and how should you address it?
ইঙ্গিত: Consider how older devices handle encryption and protocol negotiation.
মডেল উত্তর দেখুন
The most likely cause is a mismatch in supported EAP methods or cipher suites. The cloud NAC may have deprecated older, less secure protocols (like TLS 1.0 or specific weak ciphers) that the legacy ISE server still permitted. To address this, you must either update the firmware/supplicant on the barcode scanners to support modern protocols, or, if that is not possible, configure a specific, isolated policy in the cloud NAC to temporarily permit the older protocol strictly for that device group, mitigating the security risk via strict network segmentation.
Q2. A university campus wants to implement WPA3-Enterprise for its staff network alongside the NAC migration. However, 15% of staff laptops are running older wireless NICs that do not support WPA3. How should the network architect design the SSIDs?
ইঙ্গিত: Consider transition modes and the impact on security posture.
মডেল উত্তর দেখুন
The architect should configure the staff SSID to use WPA3-Enterprise Transition Mode. This allows capable devices to connect using WPA3-Enterprise, while older devices fall back to WPA2-Enterprise. Alternatively, if strict security compliance is required for specific departments, a dedicated WPA3-only SSID can be created for compliant devices, leaving the legacy SSID active until the remaining hardware is refreshed.
Q3. During Phase 1 (Pre-Migration Assessment), you discover that the current guest WiFi relies heavily on RADIUS CoA to move users from a walled-garden VLAN to an internet-access VLAN. The new cloud APs do not reliably support CoA over the WAN. What is the recommended architectural change?
ইঙ্গিত: Consider how modern guest platforms handle policy enforcement without relying on complex local VLAN switching.
মডেল উত্তর দেখুন
The recommended approach is to shift away from local VLAN switching and utilize a cloud-managed guest WiFi platform (like Purple). In this model, the AP places all guest traffic into a single guest VLAN. The captive portal and policy enforcement (bandwidth limiting, content filtering, session time) are handled either by the AP's built-in firewall or a cloud gateway, abstracting the need for RADIUS CoA entirely and simplifying the edge configuration.