Windows 11 802.1X প্রমাণীকরণ সমস্যা সমাধান
এই প্রযুক্তিগত রেফারেন্স গাইড Windows 11 802.1X প্রমাণীকরণ ব্যর্থতার জন্য একটি সুনির্দিষ্ট ডায়াগনস্টিক এবং প্রতিকারমূলক পথ সরবরাহ করে। এটি ব্যাখ্যা করে যে কীভাবে OS আপগ্রেডগুলি সার্টিফিকেট ট্রাস্ট চেইন এবং Credential Guard প্রয়োগকে ব্যাহত করে, এন্টারপ্রাইজ IT দলগুলির জন্য কার্যকর GPO কনফিগারেশন এবং স্থাপত্যের সেরা অনুশীলনগুলি অফার করে।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ
- সার্টিফিকেট ট্রাস্টের ভাঙ্গন
- লগ বিশ্লেষণ এবং ত্রুটি কোড
- বাস্তবায়ন নির্দেশিকা
- ধাপ 1: Root CA স্থাপন যাচাই করুন
- ধাপ 2: ওয়্যারলেস নেটওয়ার্ক (IEEE 802.11) নীতি পুনরায় কনফিগার করুন
- ধাপ 3: Credential Guard দ্বন্দ্ব সমাধান করুন
- সেরা অনুশীলন
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- RADIUS সার্ভার ওভারলোড
- Captive Portal ফলব্যাক
- ROI ও ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
হসপিটালিটি , রিটেইল , এবং কর্পোরেট ক্যাম্পাস জুড়ে বৃহৎ আকারের স্থাপনা পরিচালনা করা এন্টারপ্রাইজ IT দলগুলির জন্য, Windows 11 এর প্রচলন 802.1X ওয়্যারলেস প্রমাণীকরণে উল্লেখযোগ্য ব্যাঘাত ঘটিয়েছে। মূল সমস্যাটি Windows 11 কীভাবে লিগ্যাসি ক্রেডেনশিয়াল স্টোরেজ (Credential Guard এর মাধ্যমে) এবং ওয়্যারলেস প্রোফাইলগুলির মধ্যে বিশ্বস্ত রুট সার্টিফিকেটগুলির মাইগ্রেশন পরিচালনা করে তা থেকে উদ্ভূত হয়। যখন একটি ডিভাইস আপগ্রেড হয়, তখন পূর্ব-বিদ্যমান PEAP-MSCHAPv2 বা EAP-TLS কনফিগারেশনগুলি প্রায়শই Network Policy Server (NPS) সার্টিফিকেট যাচাই করতে ব্যর্থ হয়, যার ফলে TLS টানেল অবিলম্বে, নীরবে বন্ধ হয়ে যায়।
এই গাইডটি এই ব্যর্থতাগুলি নির্ণয়ের জন্য একটি বিক্রেতা-নিরপেক্ষ, স্থাপত্যগত পদ্ধতি সরবরাহ করে। আমরা নিরীক্ষণের জন্য সঠিক Event Viewer লগগুলি, বিশ্বাস পুনরুদ্ধার করার জন্য প্রয়োজনীয় নির্দিষ্ট Group Policy Object (GPO) পরিবর্তনগুলি, এবং PCI DSS এবং GDPR এর সাথে সম্মতি বজায় রাখার জন্য EAP-TLS এর দিকে দীর্ঘমেয়াদী কৌশলগত পরিবর্তন বিস্তারিতভাবে বর্ণনা করি। ভেন্যু অপারেশন ডিরেক্টর এবং নেটওয়ার্ক আর্কিটেক্টদের জন্য, এটি সমাধান করা কেবল একটি হেল্পডেস্ক সমস্যা নয়—এটি সুরক্ষিত থ্রুপুট এবং অপারেশনাল ধারাবাহিকতা বজায় রাখার জন্য একটি গুরুত্বপূর্ণ প্রয়োজন।
প্রযুক্তিগত গভীর বিশ্লেষণ
802.1X প্রমাণীকরণ কাঠামো সাপ্লিক্যান্ট (Windows 11 এন্ডপয়েন্ট), অথেন্টিকেটর (ওয়্যারলেস অ্যাক্সেস পয়েন্ট), এবং প্রমাণীকরণ সার্ভার (সাধারণত একটি RADIUS/NPS সার্ভার) এর মধ্যে একটি জটিল বিশ্বাসের শৃঙ্খলের উপর নির্ভর করে। Windows 11-এ ব্যর্থতার প্রক্রিয়াটি মূলত অথেন্টিকেটরের পরিচয় যাচাই করতে সাপ্লিক্যান্টের অক্ষমতাকে জড়িত করে।
সার্টিফিকেট ট্রাস্টের ভাঙ্গন
একটি স্ট্যান্ডার্ড PEAP (Protected Extensible Authentication Protocol) স্থাপনায়, সার্ভার একটি এনক্রিপ্ট করা TLS টানেল স্থাপন করার জন্য ক্লায়েন্টের কাছে একটি সার্টিফিকেট উপস্থাপন করে। ক্লায়েন্টকে অবশ্যই যাচাই করতে হবে যে এই সার্টিফিকেটটি একটি Trusted Root Certification Authority (CA) দ্বারা জারি করা হয়েছে।
Windows 11 আপগ্রেডের সময়, দুটি গুরুত্বপূর্ণ পরিবর্তন প্রায়শই ঘটে:
- প্রোফাইল মাইগ্রেশন ব্যর্থতা: ওয়্যারলেস প্রোফাইলের মধ্যে নির্দিষ্ট সেটিং যা RADIUS সার্ভারের Root CA কে স্পষ্টভাবে বিশ্বাস করে, তা প্রায়শই মুছে ফেলা হয় বা দূষিত হয়।
- Credential Guard প্রয়োগ: Windows 11 সামঞ্জস্যপূর্ণ হার্ডওয়্যারে ডিফল্টরূপে Windows Defender Credential Guard সক্ষম করে। এই ভার্চুয়ালাইজেশন-ভিত্তিক নিরাপত্তা NTLM পাসওয়ার্ড হ্যাশ এবং Kerberos Ticket Granting Tickets কে বিচ্ছিন্ন করে। Pass-the-Hash আক্রমণ প্রশমিত করার জন্য এটি চমৎকার হলেও, এটি 802.1X সাপ্লিক্যান্টের কাছে লিগ্যাসি MS-CHAPv2 ক্রেডেনশিয়ালগুলি কীভাবে পাস করা হয় তাতে হস্তক্ষেপ করতে পারে, যার ফলে সার্টিফিকেট বিশ্বস্ত হলেও নীরব প্রমাণীকরণ ব্যর্থতা ঘটে।

লগ বিশ্লেষণ এবং ত্রুটি কোড
সমস্যা নির্ণয়ের জন্য Windows Event Viewer এর মধ্যে WLAN-AutoConfig অপারেশনাল লগগুলি পরীক্ষা করা প্রয়োজন। একটি সার্টিফিকেট ট্রাস্ট ব্যর্থতার সবচেয়ে সাধারণ সূচকগুলি হল:
- ত্রুটি 11: নেটওয়ার্ক সাড়া দেওয়া বন্ধ করে দিয়েছে।
- ত্রুটি 15: সার্টিফিকেট চেইনটি এমন একটি কর্তৃপক্ষ দ্বারা জারি করা হয়েছিল যা বিশ্বস্ত নয়।
এই ত্রুটিগুলি নিশ্চিত করে যে প্রকৃত ব্যবহারকারী বা মেশিন ক্রেডেনশিয়ালগুলি যাচাই করার আগে TLS হ্যান্ডশেক ব্যর্থ হচ্ছে।
বাস্তবায়ন নির্দেশিকা
Windows 11 802.1X সমস্যা সমাধানের জন্য আপনার এন্ডপয়েন্ট ম্যানেজমেন্ট বেসলাইনে একটি সমন্বিত আপডেট প্রয়োজন। নিম্নলিখিত পদক্ষেপগুলি Active Directory Group Policy এর মাধ্যমে প্রয়োজনীয় প্রতিকার বর্ণনা করে।
ধাপ 1: Root CA স্থাপন যাচাই করুন
নিশ্চিত করুন যে আপনার NPS সার্ভারের সার্টিফিকেট জারি করা Root CA সার্টিফিকেটটি সমস্ত ক্লায়েন্ট মেশিনের Trusted Root Certification Authorities স্টোরে স্থাপন করা হয়েছে। এটি সাধারণত Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies এর মাধ্যমে পরিচালিত হয়।
ধাপ 2: ওয়্যারলেস নেটওয়ার্ক (IEEE 802.11) নীতি পুনরায় কনফিগার করুন
গুরুত্বপূর্ণ সমাধানটি ওয়্যারলেস প্রোফাইলের মধ্যে স্পষ্টভাবে বিশ্বাসের সম্পর্ক সংজ্ঞায়িত করার মধ্যে নিহিত।
- প্রাসঙ্গিক GPO খুলুন এবং
Computer Configuration > Policies > Windows Settings > Security Settings > Wireless Network (IEEE 802.11) Policiesএ নেভিগেট করুন। - আপনার কর্পোরেট SSID প্রোফাইলের বৈশিষ্ট্যগুলি সম্পাদনা করুন।
- Security ট্যাবে নেভিগেট করুন এবং আপনার নির্বাচিত নেটওয়ার্ক প্রমাণীকরণ পদ্ধতির জন্য (যেমন, Microsoft: Protected EAP (PEAP)) Properties নির্বাচন করুন।
- PEAP বৈশিষ্ট্য উইন্ডোতে, Verify the server's identity by validating the certificate এর জন্য বক্সটি চেক করুন।
- গুরুত্বপূর্ণভাবে, Trusted Root Certification Authorities তালিকায়, আপনাকে অবশ্যই আপনার NPS সার্টিফিকেট জারি করা CA এর পাশের বক্সটি স্পষ্টভাবে চেক করতে হবে।
- রোমিং কর্মক্ষমতা অপ্টিমাইজ করার জন্য Enable Fast Reconnect চেক করা আছে তা নিশ্চিত করুন।

ধাপ 3: Credential Guard দ্বন্দ্ব সমাধান করুন
যদি সার্টিফিকেট ট্রাস্ট যাচাই করা হয় কিন্তু PEAP-MSCHAPv2 প্রমাণীকরণ এখনও ব্যর্থ হয়, তাহলে Credential Guard সম্ভবত হস্তক্ষেপ করছে। দীর্ঘমেয়াদী স্থাপত্যগত সমাধান হল সম্পূর্ণরূপে পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ থেকে সরে আসা। EAP-TLS (মেশিন এবং ব্যবহারকারী উভয়ের জন্য সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ) এ স্থানান্তরিত হওয়া MS-CHAPv2 ক্রেডেনশিয়াল স্টোরেজ সমস্যাটিকে সম্পূর্ণরূপে বাইপাস করে। আপনার নিরাপত্তা অবস্থান আধুনিকীকরণের বিস্তারিত নির্দেশনার জন্য, উন্নত ওয়্যারলেস নিরাপত্তার জন্য WPA3-এন্টারপ্রাইজ বাস্তবায়ন সম্পর্কিত আমাদের গাইডটি পর্যালোচনা করুন।
সেরা অনুশীলন
এন্টারপ্রাইজ ওয়্যারলেস অবকাঠামো পরিচালনা করার সময়, বিশেষ করে স্বাস্থ্যসেবা বা বৃহৎ আকারের পরিবহন হাবের মতো উচ্চ-ঘনত্বের পরিবেশে, ঝুঁকি কমানোর জন্য বিক্রেতা-নিরপেক্ষ মান মেনে চলা অপরিহার্য।
- কখনোই সার্টিফিকেট যাচাইকরণ নিষ্ক্রিয় করবেন না: Theসবচেয়ে সাধারণ—এবং বিপজ্জনক—সমাধান যা IT দলগুলি ব্যবহার করে তা হল "সার্ভারের পরিচয় যাচাই করুন" বক্সটি আনচেক করা। এটি নেটওয়ার্ককে Evil Twin আক্রমণ এবং ক্রেডেনশিয়াল হার্ভেস্টিংয়ের ঝুঁকিতে ফেলে, যা সরাসরি PCI DSS সম্মতি লঙ্ঘন করে। সর্বদা অন্তর্নিহিত ট্রাস্ট চেইন ঠিক করুন।
- মেশিন প্রমাণীকরণ প্রয়োগ করুন: শুধুমাত্র ব্যবহারকারীর ক্রেডেনশিয়ালের উপর নির্ভর করার অর্থ হল ব্যবহারকারী লগইন করার আগে ডিভাইসগুলি নেটওয়ার্কের সাথে সংযোগ করতে পারে না, যা GPO আপডেট এবং রিমোট ম্যানেজমেন্টকে ব্যাহত করে। ডিভাইসগুলি সর্বদা সংযুক্ত এবং পরিচালনাযোগ্য তা নিশ্চিত করতে মেশিন প্রমাণীকরণ (EAP-TLS ব্যবহার করে) প্রয়োগ করুন।
- EAP-TLS-এ মানসম্মত করুন: পাসওয়ার্ড-ভিত্তিক 802.1X (PEAP) OS-স্তরের নিরাপত্তা পরিবর্তনের বিরুদ্ধে ক্রমবর্ধমান ভঙ্গুর। EAP-TLS শক্তিশালী নিরাপত্তা, নির্বিঘ্ন ব্যবহারকারীর অভিজ্ঞতা (কোনো পাসওয়ার্ড প্রম্পট নেই), এবং Credential Guard দ্বন্দ্ব থেকে অনাক্রম্যতা প্রদান করে।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
প্রাথমিক সার্টিফিকেট ট্রাস্ট সমস্যা ছাড়াও, Windows 11 রোলআউটের সময় নেটওয়ার্ক স্থপতিদের অবশ্যই সেকেন্ডারি ব্যর্থতার মোডগুলির জন্য প্রস্তুত থাকতে হবে।
RADIUS সার্ভার ওভারলোড
যখন প্রচুর সংখ্যক মেশিন আপগ্রেড করা হয় এবং পরবর্তীতে প্রমাণীকরণে ব্যর্থ হয়, তখন তারা ক্রমাগত সংযোগের পুনরায় চেষ্টা করবে। এটি একটি RADIUS স্টর্মের কারণ হতে পারে, যা NPS সার্ভারগুলিকে অভিভূত করে এবং পুরো ওয়্যারলেস নেটওয়ার্কের জন্য একটি ডিনায়াল-অফ-সার্ভিস অবস্থার সৃষ্টি করে।
প্রশমন: ওয়্যারলেস LAN কন্ট্রোলারগুলিতে (WLCs) আক্রমণাত্মক RADIUS টাইমআউট এবং পুনরায় চেষ্টার সীমা প্রয়োগ করুন। NPS সার্ভারের CPU এবং মেমরি ব্যবহার নিরীক্ষণের জন্য OS আপগ্রেড রোলআউটগুলি পর্যায়ক্রমে করুন।
Captive Portal ফলব্যাক
যে ডিভাইসগুলি GPO এর মাধ্যমে একেবারেই ঠিক করা যায় না (যেমন, অনিয়ন্ত্রিত BYOD বা ঠিকাদার ডিভাইস), সেগুলির জন্য একটি সুরক্ষিত ফলব্যাক মেকানিজম প্রদান করুন। একটি শক্তিশালী Guest WiFi সমাধান Captive Portal সহ ব্যবহার করে, এই ব্যবহারকারীরা অভ্যন্তরীণ কর্পোরেট নেটওয়ার্ক থেকে বিচ্ছিন্ন থেকে ইন্টারনেট অ্যাক্সেস পেতে পারে। এটি নিশ্চিত করে যে IT দল 802.1X ব্যর্থতা তদন্ত করার সময় উৎপাদনশীলতা বন্ধ হয় না।
ROI ও ব্যবসায়িক প্রভাব
802.1X প্রমাণীকরণ সমস্যা সমাধান করা শুধুমাত্র একটি প্রযুক্তিগত প্রয়োজন নয়; এর সরাসরি ব্যবসায়িক প্রভাব রয়েছে।
- হেল্পডেস্ক খরচ হ্রাস: একটি সক্রিয় GPO ফিক্স শত শত টিয়ার-1 সাপোর্ট টিকিট প্রতিরোধ করে, যা IT অপারেশনাল ব্যয় উল্লেখযোগ্যভাবে হ্রাস করে।
- অপারেশনাল ধারাবাহিকতা: Retail এর মতো সেক্টরে, যেখানে মোবাইল পয়েন্ট-অফ-সেল (mPOS) ডিভাইসগুলি সুরক্ষিত Wi-Fi এর উপর নির্ভর করে, প্রমাণীকরণ ব্যর্থতা সরাসরি রাজস্ব উৎপাদনে প্রভাব ফেলে।
- কমপ্লায়েন্স অবস্থান: কঠোর সার্টিফিকেট যাচাইকরণ বজায় রাখা নিয়ন্ত্রক কাঠামোর সাথে চলমান সম্মতি নিশ্চিত করে, ডেটা লঙ্ঘনের সাথে সম্পর্কিত সম্ভাব্য জরিমানা এবং সুনাম ক্ষয় এড়ায়।
Windows 11 প্রমাণীকরণ ব্যর্থতার মূল কারণগুলি সমাধান করে এবং শক্তিশালী EAP-TLS আর্কিটেকচারের দিকে স্থানান্তরিত হয়ে, IT নেতারা নিশ্চিত করতে পারেন যে তাদের ওয়্যারলেস অবকাঠামো একটি সুরক্ষিত, উচ্চ-পারফরম্যান্স সম্পদ হিসাবে থাকবে।
মূল শব্দ ও সংজ্ঞা
802.1X
An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational security protocol for enterprise wireless networks, ensuring only authorized devices and users can access corporate resources.
PEAP (Protected Extensible Authentication Protocol)
An authentication protocol that encapsulates the EAP within an encrypted and authenticated TLS tunnel.
The most common legacy 802.1X deployment, relying on a server-side certificate and client-side passwords (MS-CHAPv2). It is highly susceptible to Windows 11 upgrade issues.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
An EAP method that relies on client and server certificates to establish a secure connection.
The recommended architectural standard for modern enterprise wireless, providing the highest level of security and immunity to password-related OS conflicts.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management.
The server component (often Microsoft NPS) that processes the 802.1X authentication requests from the wireless access points.
Supplicant
The client device (e.g., a Windows 11 laptop) attempting to access the network.
The endpoint that must be correctly configured via GPO to trust the RADIUS server's certificate.
Authenticator
The network device (e.g., a wireless access point or switch) that facilitates the authentication process between the supplicant and the RADIUS server.
The infrastructure component that enforces the 802.1X policy, blocking access until authentication is successful.
Credential Guard
A Windows security feature that uses virtualization-based security to isolate secrets so that only privileged system software can access them.
A common cause of PEAP-MSCHAPv2 failures in Windows 11, as it alters how legacy passwords are handled during the authentication process.
Group Policy Object (GPO)
A collection of settings that define what a system will look like and how it will behave for a defined group of users or computers in Active Directory.
The primary mechanism for deploying the required certificate trust and wireless profile configurations to resolve Windows 11 802.1X issues at scale.
কেস স্টাডিজ
A large retail chain with 500 locations is rolling out Windows 11 to all store manager laptops. After the first 50 upgrades, managers report they cannot connect to the 'Corp-Secure' SSID. The helpdesk confirms the devices are receiving the correct GPO, but the connection drops silently. How should the network architect resolve this?
The architect must first verify the specific error in the WLAN-AutoConfig logs on a failing device. If Error 11 or 15 is present, the issue is certificate trust. The architect must edit the 'Wireless Network (IEEE 802.11) Policies' GPO. Within the PEAP properties for the 'Corp-Secure' profile, they must explicitly check the box next to the specific Root CA that issued the RADIUS server's certificate. Once the GPO is updated and pushed via gpupdate /force, the laptops will successfully validate the server and connect.
A hospital IT team has updated their GPO to explicitly trust the RADIUS server's Root CA, but Windows 11 devices using PEAP-MSCHAPv2 are still failing to authenticate. The NPS logs show 'Authentication failed due to a user credentials mismatch.' What is the likely cause and the recommended long-term solution?
The likely cause is Windows Defender Credential Guard, which is enabled by default in Windows 11 and can interfere with legacy MS-CHAPv2 credential handling. The immediate fix is to disable Credential Guard via GPO for those specific devices, but this weakens the endpoint security posture. The recommended long-term architectural solution is to migrate the wireless network to EAP-TLS using machine and user certificates. This eliminates the reliance on passwords and bypasses the Credential Guard conflict entirely.
দৃশ্যপট বিশ্লেষণ
Q1. A CTO asks you to resolve a widespread 802.1X failure immediately by unchecking 'Verify the server's identity' in the GPO to get the sales team back online. How do you respond?
💡 ইঙ্গিত:Consider the compliance and security implications of disabling certificate validation.
প্রস্তাবিত পদ্ধতি দেখুন
I would advise against this approach. Disabling certificate validation exposes the network to Evil Twin attacks and credential harvesting, which directly violates PCI DSS and GDPR compliance. The correct approach is to identify the missing Root CA and explicitly trust it within the GPO. If immediate access is required, we can route affected users through a secure Guest WiFi captive portal as a temporary fallback while the GPO propagates.
Q2. You are designing the wireless architecture for a new corporate campus and must choose between PEAP-MSCHAPv2 and EAP-TLS. Given the recent Windows 11 upgrade issues, which do you recommend and why?
💡 ইঙ্গিত:Evaluate the impact of OS-level security features like Credential Guard on legacy authentication methods.
প্রস্তাবিত পদ্ধতি দেখুন
I strongly recommend EAP-TLS. While PEAP-MSCHAPv2 is easier to deploy initially (relying on AD passwords), it is highly susceptible to OS-level changes like Credential Guard and profile migration failures. EAP-TLS uses machine and user certificates, eliminating password-related vulnerabilities, providing a seamless user experience, and ensuring long-term architectural stability against future OS updates.
Q3. After deploying the correct GPO to explicitly trust the Root CA, several machines still fail to connect. You notice these machines have not been on the network for several weeks. What is the likely issue and how do you resolve it?
💡 ইঙ্গিত:Consider how Group Policy updates are delivered to endpoints.
প্রস্তাবিত পদ্ধতি দেখুন
The likely issue is that these machines have not received the updated GPO because they cannot connect to the network to pull the policy. This is a classic 'chicken-and-egg' problem. To resolve it, the machines must be temporarily connected via a wired Ethernet connection or a secure VPN to authenticate to the domain and run gpupdate /force to receive the new wireless profile configuration.



