Como Configurar Políticas NAC para Direcionamento de VLAN no Cisco Meraki
Este guia autorizado fornece a líderes de TI, arquitetos de rede e diretores de operações de espaços um enquadramento prático e passo a passo para configurar políticas NAC e direcionamento de VLAN em ambientes Cisco Meraki. Abrange a implementação de 802.1X, o isolamento de dispositivos IoT via MAC Authentication Bypass, e a integração perfeita com a plataforma de análise de guest WiFi da Purple para garantir uma segmentação de rede segura, compatível e de alto desempenho em implementações de hotelaria, retalho e setor público.
Listen to this guide
View podcast transcript
- Resumo Executivo
- Análise Técnica Detalhada
- A Arquitetura do Direcionamento Dinâmico de VLAN
- Mecanismos de Autenticação
- Guia de Implementação
- Passo 1: Planeie a Sua Arquitetura de VLAN
- Passo 2: Configurar a Infraestrutura do Switch
- Passo 3: Configurar o SSID Meraki para 802.1X
- Passo 4: Ativar a Substituição RADIUS para VLAN Tagging
- Passo 5: Configurar o Acesso de Convidado com Purple
- Melhores Práticas
- Resolução de Problemas e Mitigação de Riscos
- Modos de Falha Comuns
- ROI e Impacto no Negócio
- Ouça o Briefing
Resumo Executivo
Para espaços empresariais — desde estádios de alta densidade a complexos hoteleiros extensos — uma rede plana é uma rede comprometida. A transmissão de múltiplos SSIDs para segmentar o tráfego degrada o desempenho de RF, desperdiça tempo de antena valioso e cria uma carga administrativa que não se adapta bem a implementações multi-site. O padrão moderno é a segmentação dinâmica: transmitir um único SSID seguro e depender do Network Access Control (NAC) para perfilar, autenticar e direcionar automaticamente os dispositivos para a VLAN correta.
Este guia fornece a arquitetos de TI seniores e diretores de operações um plano prático para configurar políticas NAC para direcionamento de VLAN no Cisco Meraki. Ignoramos a teoria académica para nos focarmos nas realidades da implementação: implementar IEEE 802.1X para dispositivos corporativos, utilizar MAC Authentication Bypass (MAB) para sistemas IoT sem interface, e integrar-se perfeitamente com plataformas de Guest WiFi como a Purple para garantir acesso seguro e compatível em Retalho , Hotelaria e outros ambientes empresariais. Ao dominar estas configurações, as organizações podem mitigar riscos de segurança, garantir a conformidade com PCI DSS e otimizar o débito da rede — tudo a partir de um único SSID gerido centralmente.

Análise Técnica Detalhada
A Arquitetura do Direcionamento Dinâmico de VLAN
O direcionamento de VLAN num ambiente Meraki depende da interação entre três componentes principais: o Ponto de Acesso Meraki (atuando como autenticador), o dispositivo cliente (o suplicante) e o servidor NAC/RADIUS (o servidor de autenticação). Este modelo de três partes é definido pelo padrão IEEE 802.1X e constitui a espinha dorsal de qualquer implementação de controlo de acesso de nível empresarial.
Quando um dispositivo se associa à rede, o AP interceta o tráfego e encaminha um Access-Request para o servidor RADIUS. Após autenticação bem-sucedida, o servidor RADIUS responde com uma mensagem Access-Accept. Crucialmente, para que ocorra o direcionamento de VLAN, esta mensagem deve incluir atributos RADIUS padrão IETF específicos que instruem o AP sobre qual VLAN aplicar:
| Atributo RADIUS | ID | Valor | Finalidade |
|---|---|---|---|
| Tunnel-Type | 64 | 13 (VLAN) | Especifica o protocolo de tunelamento |
| Tunnel-Medium-Type | 65 | 6 (802) | Especifica o meio de transporte |
| Tunnel-Private-Group-ID | 81 | e.g., 20 |
Especifica o ID da VLAN de destino |
Quando o AP Meraki recebe estes atributos, ele marca dinamicamente o tráfego do cliente com o ID da VLAN especificado antes de o encaminhar para a porta do switch. Este processo é transparente para o utilizador final e é concluído em milissegundos após a associação.

Mecanismos de Autenticação
As redes empresariais geralmente exigem uma abordagem de autenticação em várias camadas, uma vez que a população de dispositivos em qualquer espaço é heterogénea. Os três mecanismos principais são:
IEEE 802.1X (EAP-TLS ou PEAP) é o padrão de ouro para dispositivos corporativos e de funcionários. A autenticação baseia-se em certificados digitais (EAP-TLS) ou credenciais seguras (PEAP-MSCHAPv2), fornecendo encriptação robusta e validação de identidade. Esta é a abordagem recomendada para qualquer dispositivo gerido pela plataforma MDM da organização.
MAC Authentication Bypass (MAB) é essencial para dispositivos sem interface — câmaras IP, terminais POS, sensores de gestão de edifícios e smart TVs — que não conseguem executar um suplicante 802.1X. O endereço MAC é usado como identificador. Embora menos seguro do que a autenticação baseada em certificados (endereços MAC podem ser falsificados), o MAB combinado com ACLs de VLAN rigorosas fornece uma postura de segurança aceitável para segmentos IoT isolados. Para um tratamento abrangente deste tópico, consulte o nosso guia sobre Gerir a Segurança de Dispositivos IoT com NAC e MPSK .
A Autenticação por Captive Portal é usada para acesso de convidados. Os dispositivos são colocados num estado restrito de pré-autenticação até que o utilizador complete um fluxo de login — tipicamente login social, registo por e-mail ou um simples clique — alojado por uma plataforma como a Purple. Isto capta dados primários enquanto direciona o dispositivo para uma VLAN de convidado isolada.

Guia de Implementação
Passo 1: Planeie a Sua Arquitetura de VLAN
Antes de aceder ao Meraki Dashboard, defina a sua estratégia de segmentação de VLAN. Uma implementação típica em espaços empresariais utiliza a seguinte estrutura:
| ID da VLAN | Nome | Finalidade | Método de Autenticação |
|---|---|---|---|
| 10 | Gestão | Infraestrutura de rede | Estático |
| 20 | Funcionários | Dispositivos corporativos, sistemas internos | 802.1X (EAP-TLS) |
| 30 | Convidado | Acesso à internet para visitantes | Captive Portal (Purple) |
| 40 | IoT | Câmaras, sensores, dispositivos inteligentes | MAB |
| 50 | POS | Terminais de pagamento (âmbito PCI) | 802.1X (Certificate) |
| 999 | Quarentena | Autenticação falhada, dispositivos desconhecidos | Nenhum |
Passo 2: Configurar a Infraestrutura do Switch
Antes de configurar as definições sem fios, a infraestrutura com fios deve ser preparada. As portas do switch que se conectam aos APs Meraki devem ser configuradas como portas trunk, permitindo todas as VLANs que o AP possa atribuir dinamicamente. Esta é a falha mais comum em implementações falhadas.
No Meraki Dashboard, navegue até Switch > Monitor > Switch ports, selecione as portas conectadas aos seus APs, defina o Tipo para Trunk, configure a VLAN Nativa (tipicamente a sua VLAN de gestão), e no campo VLANs Permitidas, especifique todas as potenciVLANs de cliente explicitamente (por exemplo, 20,30,40,50,999).
Passo 3: Configurar o SSID Meraki para 802.1X
Navegue para Wireless > Configure > Access control e selecione o SSID de destino. Em Network access, selecione Enterprise with 802.1X. Desça até à secção RADIUS servers e adicione os detalhes do seu servidor NAC: endereço IP, porta (predefinição 1812 para autenticação, 1813 para contabilidade) e o segredo partilhado. Para redundância, adicione um servidor RADIUS secundário.
Passo 4: Ativar a Substituição RADIUS para VLAN Tagging
Este é o passo crítico que permite ao AP Meraki aceitar atribuições de VLAN do servidor NAC. Na mesma página de Access control, desça até à secção Addressing and traffic. Defina Client IP assignment para Bridge mode — isto garante que os clientes recebem endereços IP do servidor DHCP local na sua VLAN atribuída, e não do NAT do AP. Em VLAN tagging, selecione Use VLAN tag from RADIUS.
Passo 5: Configurar o Acesso de Convidado com Purple
Para redes de convidados, crie um SSID separado configurado com uma associação aberta e uma integração de captive portal. Defina Network access para Open (no encryption) e configure a Splash page para apontar para o URL do seu portal Purple. Defina o VLAN tagging para atribuir todo o tráfego pré-autenticado a uma VLAN de convidado dedicada e isolada (por exemplo, VLAN 30) e ative o Client isolation para evitar movimentos laterais entre dispositivos de convidados. A plataforma WiFi Analytics da Purple irá gerir o fluxo de autenticação e a captura de dados.
Melhores Práticas
Implemente uma Postura Fail-Closed com VLANs de Autenticação Críticas. Se o servidor RADIUS ficar inacessível, não falhe em aberto e conceda acesso total à rede. Configure uma VLAN de autenticação crítica que forneça conectividade básica à internet, mas bloqueie o acesso a todos os recursos internos até que o servidor NAC seja restaurado. Isto é especialmente importante para ambientes de retalho onde os terminais POS devem continuar a processar pagamentos mesmo durante uma interrupção do RADIUS.
Ative a Transição Rápida BSS (802.11r) para Roaming Contínuo. A atribuição dinâmica de VLAN pode introduzir latência durante o roaming, uma vez que o dispositivo deve reautenticar-se em cada AP. A ativação do 802.11r garante transferências contínuas para aplicações de voz e vídeo em todo o local. Isto é inegociável para ambientes de hospitalidade onde os hóspedes se movem continuamente pela propriedade. Compreender Wi Fi Frequencies: A Guide to Wi-Fi Frequencies in 2026 também pode ajudar a otimizar o planeamento de canais para implementações densas.
Segmente o Tráfego IoT Agressivamente. Nunca misture dispositivos IoT com tráfego corporativo ou de convidados. Use MAB para identificar estes dispositivos e direcioná-los para VLANs dedicadas com regras de firewall de Camada 3 rigorosas, permitindo apenas as portas e destinos específicos necessários para a operação do dispositivo. Uma câmara IP comprometida nunca deve ser capaz de aceder à sua rede POS ou servidores de ficheiros corporativos.
Imponha WPA3 em SSIDs Corporativos. Onde a compatibilidade do dispositivo o permitir, configure os SSIDs corporativos para usar WPA3-Enterprise. Isto fornece uma encriptação mais forte e elimina vulnerabilidades associadas a ataques WPA2 PMKID.
Resolução de Problemas e Mitigação de Riscos
Modos de Falha Comuns
Clientes Não Conseguem Obter um Endereço IP. Isto é quase sempre um problema de configuração da porta do switch. Verifique se a porta do switch conectada ao AP está configurada como um trunk e se a VLAN atribuída dinamicamente é permitida nesse trunk. Além disso, verifique se o servidor DHCP tem um scope ativo para essa VLAN e se o agente de retransmissão DHCP (se aplicável) está configurado corretamente.
Timeouts de Autenticação. Se os dispositivos estiverem a expirar durante o handshake 802.1X, verifique a latência da rede entre os APs Meraki e o servidor RADIUS. Uma latência alta pode fazer com que os temporizadores EAP expirem. O Event Log do Meraki Dashboard mostrará eventos 8021x_auth_timeout se isto estiver a ocorrer.
Atribuição de VLAN Incorreta. Use o Event Log do Meraki Dashboard para visualizar as mensagens RADIUS Access-Accept. Verifique se o servidor NAC está a enviar o atributo Tunnel-Private-Group-ID correto. Se estiver em falta ou incorreto, o problema reside na configuração da política NAC, e não no AP Meraki. A maioria das plataformas NAC (Cisco ISE, ClearPass) fornece logs detalhados de autenticação RADIUS que mostrarão exatamente quais atributos foram retornados.
Randomização de MAC a Quebrar MAB. Dispositivos iOS e Android modernos randomizam os seus endereços MAC por predefinição. Para redes de convidados geridas pela Purple, isto é tratado de forma elegante através do fluxo do captive portal — a identidade é estabelecida pelo login do utilizador, não pelo endereço MAC. Para dispositivos IoT que usam MAB, garanta que o endereço MAC de hardware real está registado na base de dados de endpoints, pois estes dispositivos não randomizam.
ROI e Impacto no Negócio
A implementação de direcionamento de VLANs impulsionado por NAC oferece valor de negócio mensurável para locais empresariais em múltiplas dimensões:
| Resultado de Negócio | Mecanismo | Impacto Mensurável |
|---|---|---|
| Sobrecarga Operacional Reduzida | Menos SSIDs para gerir | Redução de 60-70% na contagem de SSIDs |
| Postura de Segurança Melhorada | Micro-segmentação automatizada | Raio de impacto contido para violações |
| Ativação de Conformidade | Controlo de acesso baseado em identidade | Alinhamento com PCI DSS, GDPR, ISO 27001 |
| Captura de Dados de Convidados | Integração com captive portal Purple | Dados primários em escala |
| Desempenho da Rede | Sobrecarga de quadros de gestão reduzida | Débito melhorado em áreas de alta densidade |
Para operadores de Healthcare e Transport , o argumento da conformidade por si só justifica o investimento. A capacidade de demonstrar que os registos de pacientes estão numa VLAN estritamente isolada, ou que os sistemas de bilhética estão segregados do WiFi público, é uma mitigação de risco material que satisfaz tanto a auditoria interna como os requisitos regulamentares externos.
Para operadores de hospitalidade e retalho, a integração com a plataforma de WiFi para convidados da Purple transforma a rede de convidados de um centro de custos num gerador de receitaativo gerador de valor. Cada sessão de convidado autenticada torna-se um ponto de dados, alimentando a automação de marketing, programas de fidelidade e análises de local — tudo enquanto a política NAC subjacente garante que o tráfego de convidados nunca toque nos sistemas internos.
Ouça o Briefing
Para uma análise mais aprofundada das estratégias de implementação e armadilhas comuns, ouça o nosso podcast de briefing técnico de 10 minutos:
Key Definitions
Network Access Control (NAC)
A security architecture that enforces policy on devices seeking to access network resources, typically evaluating identity, device posture, and compliance status before granting access and assigning a network segment.
IT teams deploy NAC platforms (such as Cisco ISE or Aruba ClearPass) to act as the central policy engine, deciding which VLAN a device belongs in based on who or what it is, and what state it is in.
VLAN Steering (Dynamic VLAN Assignment)
The process of automatically assigning a client device to a specific Virtual Local Area Network (VLAN) upon successful authentication, regardless of which physical port or SSID they connect to.
Essential for high-density venues to reduce the number of broadcasted SSIDs while maintaining strict security segmentation between guest, staff, and IoT device populations.
IEEE 802.1X
An IEEE standard for port-based network access control that provides an authentication mechanism to devices wishing to attach to a LAN or WLAN, using the Extensible Authentication Protocol (EAP) framework.
The gold standard for authenticating corporate laptops and staff smartphones, ensuring only verified users with valid credentials or certificates can access internal resources.
MAC Authentication Bypass (MAB)
A fallback authentication method where a device's MAC address is used as its identity credential when it cannot support 802.1X. The MAC address is sent to the RADIUS server as both the username and password.
Crucial for onboarding headless IoT devices — printers, cameras, sensors, and POS terminals — onto a secure, segmented network without requiring user intervention.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralised Authentication, Authorisation, and Accounting (AAA) management for users and devices connecting to a network service.
The protocol used by the Meraki AP to communicate with the NAC server. The AP sends Access-Request messages; the NAC server responds with Access-Accept (including VLAN attributes) or Access-Reject.
Captive Portal
A web page that a user of a public-access network is obliged to view and interact with before full network access is granted. Typically used for terms acceptance, login, or data capture.
The primary method for onboarding guest users in hospitality, retail, and public-sector environments. Platforms like Purple host the captive portal, capturing analytics data and enforcing terms of service.
Client Isolation
A wireless security feature that prevents devices connected to the same SSID or VLAN from communicating directly with each other, forcing all traffic through the gateway.
A mandatory setting for Guest VLANs to prevent malicious actors from scanning or attacking other guests' devices. Should be enabled on any SSID where untrusted devices are expected.
Fast BSS Transition (802.11r)
An IEEE 802.11 amendment that enables fast and secure handoffs from one access point to another by pre-caching authentication keys, reducing roaming latency from hundreds of milliseconds to under 50ms.
Must be enabled when using 802.1X and dynamic VLAN assignment in venues where users are mobile, to prevent voice calls or video streams from dropping as users move between access points.
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
A mutual authentication method within the 802.1X framework that uses digital certificates on both the client and the authentication server, providing the highest level of security for wireless authentication.
The recommended authentication method for PCI DSS-scoped devices and any environment where credential theft is a significant risk. Requires a PKI infrastructure to issue and manage client certificates.
Worked Examples
A 400-room hotel needs to deploy a secure wireless network. They require staff to access internal booking systems securely, guests to access the internet via a branded captive portal, and smart TVs in the rooms to connect to a local media server. They want to minimise SSID broadcast overhead to ensure optimal performance in high-density areas.
The IT team should deploy two SSIDs. SSID 1: 'Hotel_Secure' configured for 802.1X. Staff authenticate using EAP-TLS with corporate certificates issued by the hotel's PKI. The NAC server (Cisco ISE) recognises the staff identity and returns RADIUS attributes assigning them to VLAN 20 (Staff), which has full access to the PMS and booking systems. The Smart TVs, lacking 802.1X capabilities, are profiled using MAC Authentication Bypass (MAB). The NAC server recognises the TV MAC OUI prefixes and assigns them to VLAN 40 (IoT), which has ACLs permitting access only to the media server on port 8080 and the internet. SSID 2: 'Hotel_Guest' configured as Open with a Purple captive portal. Guests connect, are redirected to the Purple splash page, and upon successful social login or email registration, are assigned to VLAN 30 (Guest) with client isolation enabled. The Purple platform captures first-party data for the hotel's CRM and marketing automation.
A retail chain is rolling out new wireless Point-of-Sale (POS) terminals across 50 locations. These devices must be strictly segmented to comply with PCI DSS requirements. However, the IT team is concerned about what happens if the central RADIUS server goes offline during peak trading hours.
The POS terminals should connect to an 802.1X-enabled SSID, utilising certificate-based authentication (EAP-TLS) to ensure strong identity validation. The NAC policy will steer these devices into a dedicated, highly restricted POS VLAN (VLAN 50) with Layer 3 firewall rules permitting traffic only to the payment gateway IPs on the required ports. To mitigate the risk of RADIUS server failure, the IT team must configure a Critical Authentication VLAN on the Meraki access points. If the AP cannot reach the RADIUS server within the configured timeout, it will automatically drop the POS terminals into this critical VLAN. This VLAN should be configured with strict ACLs that allow traffic only to the essential payment processing gateways, ensuring transactions can continue while blocking all other network access. A secondary RADIUS server at each location provides an additional layer of redundancy.
Practice Questions
Q1. A hospital IT director reports that newly installed wireless IP cameras are failing to connect to the 'Med_Secure' SSID, which is configured for 802.1X. The cameras do not support certificate-based authentication and have no user interface. How should the network architecture be adjusted to securely onboard these devices?
Hint: Consider how headless devices are profiled and authenticated when they cannot run an 802.1X supplicant.
View model answer
The IT team must utilise MAC Authentication Bypass (MAB) on the NAC server. The cameras' MAC addresses should be added to the endpoint database and profiled as 'IoT_Camera'. When a camera attempts to connect, the NAC server will use the MAC address as the authentication credential and return the RADIUS attributes to steer the camera into an isolated IoT VLAN. Strict Layer 3 ACLs should be applied to this VLAN, permitting traffic only to the camera management server and blocking all other internal network access. The hospital should also consider using DHCP fingerprinting as a secondary profiling method to verify the device type matches the expected profile for the registered MAC address.
Q2. During a network audit at a retail chain, it is discovered that staff laptops on the dynamic VLAN are successfully authenticating via 802.1X (the Event Log shows Access-Accept messages with the correct VLAN ID) but are not receiving IP addresses. Guest devices on a separate SSID are functioning normally. What is the most likely configuration error and how would you resolve it?
Hint: The authentication is succeeding — the issue is in the data path after the VLAN tag is applied.
View model answer
The most likely issue is that the physical switchport connecting the Meraki AP to the core switch is not configured correctly. While the AP is successfully authenticating the client and tagging the traffic with the Staff VLAN ID, the switchport is likely configured as an access port (or a trunk port that is missing the Staff VLAN in its allowed list). The switchport must be configured as a trunk, and the dynamically assigned Staff VLAN must be explicitly listed in the allowed VLANs. The IT team should navigate to Switch > Monitor > Switch ports in the Meraki Dashboard, select the port connected to the AP, verify it is set to Trunk type, and confirm the Staff VLAN ID is included in the Allowed VLANs field.
Q3. A stadium wants to offer seamless WiFi to 50,000 fans during events while securely connecting point-of-sale terminals and digital signage. The current network team proposes broadcasting five different SSIDs to separate the traffic. Why is this a poor design for a high-density environment, and what is the recommended architecture?
Hint: Consider the impact of management frames on wireless airtime in a high-density environment.
View model answer
Broadcasting five SSIDs creates excessive management frame overhead — each SSID requires its own beacon frames broadcast at regular intervals by every access point. In a high-density environment like a stadium with hundreds of APs, this management frame overhead consumes a significant proportion of available airtime, directly reducing the throughput available for user data. The recommended approach is to broadcast a maximum of two SSIDs: one Open SSID with a Purple captive portal for the 50,000 fans, steering them to a Guest VLAN with client isolation; and one 802.1X-enabled secure SSID for all corporate devices. The NAC policy will then dynamically steer POS terminals into a PCI-compliant VLAN and digital signage into an IoT VLAN based on their identity, without requiring additional SSIDs.