# 802.1X RADIUS 2026: คู่มือ Network Access Authentication สำหรับ SME ไทย
ในยุคที่พนักงาน BYOD เพิ่มขึ้นและภัยคุกคามจากผู้บุกรุกในเครือข่ายภายในรุนแรงกว่าเดิม การปล่อยให้ใครก็ได้เสียบสาย LAN หรือเชื่อม WiFi ด้วยรหัส PSK ที่หลุดง่าย ไม่ใช่ทางเลือกที่ปลอดภัยสำหรับ SME ไทยอีกต่อไป มาตรฐาน IEEE 802.1X ร่วมกับ RADIUS Server เป็นรากฐานของ Network Access Control ระดับองค์กรที่บังคับใช้ Identity-based Authentication ทุกพอร์ตและทุก SSID
ปัญหาที่หลายองค์กรเจอคือใช้ WPA2-PSK บน Office WiFi ทำให้รหัสผ่านเดียวถือครองโดยพนักงานทุกคน เมื่อมีคนลาออกก็ต้องเปลี่ยนรหัสและแจ้งใหม่ทั้งบริษัท ไม่ต่างจากการใช้กุญแจรวม ผลคือ Audit Trail แทบไม่มี และพอลูกค้า/Audit ขอดูใครเข้ามาเมื่อไหร่ก็ตอบไม่ได้
อ่านจบคุณจะเข้าใจสถาปัตยกรรม 802.1X ทั้ง Supplicant / Authenticator / Authentication Server ตัวเลือก EAP Method ที่เหมาะกับองค์กรขนาดต่างๆ และวิธี Deploy FreeRADIUS แบบ Open-Source ที่ใช้งานจริงในโปรดักชั่น
802.1X คืออะไรและทำงานอย่างไร
802.1X เป็นมาตรฐาน IEEE สำหรับ Port-Based Network Access Control ที่ทำให้พอร์ต Switch หรือ SSID ของ WiFi เปิดให้ผ่าน Traffic ได้เฉพาะหลัง Authenticate ผ่านเท่านั้น ระบบประกอบด้วยสามองค์ประกอบ
| องค์ประกอบ | หน้าที่ | ตัวอย่าง |
|------------|---------|----------|
| Supplicant | ขอเข้าใช้งาน Network | Notebook, Mobile, IoT Device |
| Authenticator | บังคับใช้นโยบายที่ Edge | Switch port, Wireless AP |
| Authentication Server | ตรวจสอบและตอบรับ/ปฏิเสธ | RADIUS Server (FreeRADIUS) |
Flow การทำงานคือ Supplicant ส่ง EAP Request ไปยัง Authenticator ซึ่ง Encapsulate เป็น RADIUS Access-Request ส่งต่อไปยัง RADIUS Server เมื่อ Server ตอบ Access-Accept พร้อม Attribute เช่น VLAN ID หรือ ACL ก็จะเปิดพอร์ตและกำหนดสิทธิ์ตามที่ระบุ
EAP Method ทั้งหมดและเลือกแบบไหน
EAP (Extensible Authentication Protocol) เป็น Wrapper ที่กำหนดวิธีตรวจสอบตัวตน แต่ละแบบมีระดับความปลอดภัยและความซับซ้อนต่างกัน
| EAP Method | ใช้ Credential | ความปลอดภัย | เหมาะกับ |
|------------|----------------|--------------|----------|
| EAP-MD5 | Password (Plain) | ต่ำ - ไม่แนะนำ | Lab เท่านั้น |
| PEAP-MSCHAPv2 | Username/Password | กลาง | Domain Joined Devices |
| EAP-TTLS | Username/Password ใน Tunnel | กลาง-สูง | Mixed Environment |
| EAP-TLS | Client Certificate | สูงสุด | Zero Trust, BYOD |
| EAP-FAST | PAC + Credentials | สูง | Cisco Heavy Network |
สำหรับ SME ที่มี Active Directory แนะนำ PEAP-MSCHAPv2 เป็น Quick Win เริ่มต้น เพราะใช้ Username/Password เดิมจาก AD ได้ทันที แต่ถ้าต้องการมาตรฐาน Zero Trust 2026 ที่แท้จริง ควรย้ายไป EAP-TLS ที่ใช้ Client Certificate ทำให้ไม่มี Password ในระบบเครือข่ายเลย ลด Risk Phishing และ MITM อย่างมีนัยสำคัญ
Step-by-Step: Deploy FreeRADIUS + 802.1X ใน 1 วัน
FreeRADIUS เป็น Open-Source RADIUS Server อันดับหนึ่งที่ใช้ในโปรดักชั่นทั่วโลก ขั้นตอนการติดตั้งระดับ POC สำหรับองค์กรขนาด 50-200 คน
Dynamic VLAN และ Network Segmentation
หนึ่งในประโยชน์ใหญ่ของ 802.1X คือสามารถ Assign VLAN ตามตัวตนของผู้ใช้ ทำให้ Network Segmentation เกิดขึ้นโดยอัตโนมัติ
RADIUS Server ส่ง Tunnel-Type, Tunnel-Medium-Type และ Tunnel-Private-Group-ID เป็น Attribute กลับ ทำให้ Switch ทราบว่าต้องวางพอร์ตนี้ใน VLAN ไหน วิธีนี้ดีกว่าการแบ่ง VLAN ตาม Port แบบเดิมเพราะถ้าผู้ใช้ย้ายโต๊ะก็ยังได้ Access ตามสิทธิ์เดิม
เปรียบเทียบ 802.1X vs MAC Authentication Bypass vs Captive Portal
| ปัจจัย | 802.1X | MAB | Captive Portal |
|--------|--------|-----|----------------|
| ความปลอดภัย | สูง | ต่ำ (Spoof MAC ได้) | กลาง |
| ใช้งานง่าย | ปานกลาง | ง่าย | ง่ายมาก |
| รองรับ IoT | ขึ้นกับ Device | ดี | ไม่ดี |
| Encryption | ใช่ (WPA3-Enterprise) | ไม่ | บางกรณี |
| Audit Trail | ดี | กลาง | ดี |
แนวทางที่ใช้จริงในองค์กรคือ Combo: 802.1X เป็นหลัก, MAB เป็น Fallback สำหรับอุปกรณ์ IoT/Printer ที่ไม่รองรับ Supplicant และ Captive Portal สำหรับ Guest WiFi
ข้อผิดพลาดที่เจอบ่อยและวิธีแก้
ข้อผิดพลาดอันดับหนึ่งคือไม่ติดตั้ง Server Certificate ที่ Trusted ผลคือผู้ใช้เห็น Warning Pop-up ทุกครั้งและกด Trust Anyway วิธีแก้คือใช้ Certificate จาก Internal CA ที่ Push ผ่าน GPO หรือใช้ Public CA ที่ Trusted by default
อันดับสองคือไม่ Plan Failover เมื่อ RADIUS Server ล่มจะมีคนเข้าเครือข่ายไม่ได้ทั้งบริษัท วิธีแก้คือ Deploy 2 RADIUS Server พร้อม Replication และตั้ง Authenticator ใช้ Primary/Secondary
อันดับสามคือไม่จำกัด NAS-Identifier ทำให้คนวาง Rogue Switch แล้วตอบ Auth ได้ วิธีแก้คือบังคับ Shared Secret ที่ Strong (≥32 chars) และเก็บใน Vault เช่น HashiCorp Vault หรือ Azure Key Vault
สรุปและก้าวต่อไป
802.1X + RADIUS เป็นมาตรฐานพื้นฐานของ Enterprise Network Security ปี 2026 ที่ทุก SME ควรเริ่มใช้ เริ่มจาก Phase 1 ใช้ PEAP-MSCHAPv2 บน WiFi เพื่อแทน WPA2-PSK ก่อน แล้วค่อยขยายเป็น Phase 2 ครอบคลุม Wired Port และเป้าหมาย Phase 3 คือย้ายไป EAP-TLS เพื่อบรรลุ Zero Trust
ทีม ADS FIT มีประสบการณ์ออกแบบและติดตั้ง FreeRADIUS, NAC และ Network Segmentation สำหรับองค์กรไทย พร้อมให้คำปรึกษาและบริการ Implementation อ่านบทความ Network & Security เพิ่มเติมบนหน้าบล็อก
