Skip to main content

如何在常见接入点平台(Cisco、Aruba、Ubiquiti)上配置WPA2-Enterprise

本技术参考指南为资深IT专业人员和网络架构师提供了在Cisco、Aruba和Ubiquiti平台上部署WPA2-Enterprise的权威、针对特定供应商的演练。它详细介绍了架构、RADIUS集成、合规要求以及跨企业和场馆环境的实际部署场景。

📖 6 min read📝 1,309 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
如何在常见接入点平台——Cisco、Aruba和Ubiquiti——上配置WPA2-Enterprise Purple WiFi 智能简报 [开场——约1分钟] 欢迎来到Purple WiFi智能系列。我是主持人,今天我们将直入正题,探讨企业客户最常问的问题之一:如何在三大最广泛部署的接入点平台——Cisco、Aruba和Ubiquiti——上配置WPA2-Enterprise。 无论您是拥有500间客房的酒店集团的IT总监、全国性零售连锁店的网络架构师,还是会议中心运营商的CTO,本简报都适合您。我们不会为了理论而谈理论。我们将带您了解做出部署决策、正确执行并避免即使是经验丰富的团队也会碰到的陷阱所需的一切。 让我们开始吧。 [技术深入探讨——约5分钟] 首先,快速对齐一下WPA2-Enterprise到底是什么,因为市场上对WPA2-Personal和WPA2-Enterprise之间仍有大量混淆——而这种区别对于合规性和风险态势至关重要。 WPA2-Personal——大多数人熟悉的版本——使用单个预共享密钥。网络上的每个人都使用相同的密码。这适用于家庭网络。但对于需要每用户认证、审计跟踪以及能够即时撤销访问权限的商业环境来说,这绝对不可接受。 WPA2-Enterprise,定义在IEEE 802.1X下,用单独的认证交换取代了共享密钥。每个用户或设备都提供自己的凭据——无论是用户名和密码、数字证书还是令牌——这些凭据在获得网络访问权限之前由RADIUS服务器验证。接入点本身永远不会看到凭据。它纯粹充当认证者,在客户端和RADIUS服务器之间传递EAP——可扩展认证协议——交换。这是一种根本更安全的架构,并且是任何处理支付卡数据的环境中符合PCI DSS要求的基本要求,也强烈推荐给通过无线网络处理个人数据的组织,以满足GDPR要求。 现在,让我们谈谈这三个平台。 从Cisco开始。Cisco的企业WiFi产品组合——主要是Catalyst和Meraki系列——是大型部署的惯用选择。Cisco DNA Center提供集中式策略管理,而Meraki仪表板为分布式场所提供云管理的简洁性。要在Cisco Catalyst接入点上配置WPA2-Enterprise,您将通过WLC——无线LAN控制器——或DNA Center进行操作。关键步骤如下:在“安全”下定义您的RADIUS服务器,然后选择AAA,然后配置RADIUS认证服务器;创建一个新的WLAN配置文件;将安全策略设置为WPA2,并使用802.1X作为密钥管理方法;并将RADIUS服务器绑定到该WLAN。关于Cisco的一个关键点是:确保同时配置RADIUS记账和认证。记账为您提供合规性框架所需的每会话审计跟踪。在Meraki上,过程更加直接——导航到“无线”,然后选择“SSID”,选择目标SSID,将安全设置为“带有我的RADIUS服务器的WPA2-Enterprise”,并输入RADIUS服务器IP、端口——通常认证为1812,记账为1813——和共享密钥。Meraki还支持直接从仪表板进行RADIUS测试,这在调试期间非常宝贵。 转向Aruba。Aruba Networks(现在属于HPE)是酒店业和高等教育领域的主导选择。Aruba Central提供云管理,而ArubaOS是底层平台。在Aruba上,WPA2-Enterprise配置位于SSID配置文件内。您将定义一个引用RADIUS服务器的AAA配置文件,然后将该AAA配置文件附加到您的虚拟AP配置文件。这里特别值得提及Aruba的ClearPass Policy Manager——它是Aruba自己的RADIUS和策略引擎,在设备分析、基于角色的访问控制和客户入职方面增加了显著功能。如果您运营一个混合环境,员工、承包商和访客都连接到相同的基础设施,ClearPass为您提供了合适的策略粒度来对他们进行分段。对于在员工和后台网络上部署WPA2-Enterprise,同时通过像Purple这样的平台运行单独的客户WiFi解决方案的酒店来说,Aruba的SSID分段与ClearPass相结合用于员工认证是一个非常清晰的架构。 现在Ubiquiti。Ubiquiti的UniFi平台在SMB和中端市场获得了显著的发展势头——并且在精品酒店业和零售业中越来越受欢迎——这得益于其有竞争力的价格和真正强大的管理界面。UniFi Network Controller是您进行繁重工作的地方。要在UniFi上配置WPA2-Enterprise,请导航到“设置”,然后选择“WiFi”,创建或编辑您的SSID,将安全设置为WPA2 Enterprise,并配置您的RADIUS配置文件——同样,IP地址、认证端口1812、记账端口1813和共享密钥。关于Ubiquiti的一个重要注意事项:它不像某些企业平台那样配备内置的RADIUS服务器。您将需要一个外部RADIUS服务器——无论是Windows Server NPS、FreeRADIUS,还是云RADIUS服务。这本身不是限制,但这是一个需要提前规划的依赖项。对于较小的部署,UniFi Network Application确实包含一个基本的RADIUS服务器,但对于生产环境,我总是建议使用专用的RADIUS实例。 在所有三个平台上,EAP方法的选择值得关注。PEAP with MSCHAPv2是最广泛部署的方法,因为它适用于Active Directory凭据,无需客户端证书。EAP-TLS更安全——它使用相互证书认证——但它需要PKI基础设施和向每个客户端设备部署证书,这增加了运营开销。对于大多数企业部署来说,使用正确配置的RADIUS服务器并在客户端进行证书验证的PEAP-MSCHAPv2是安全性和运营可管理性的适当平衡。 [实施建议和陷阱——约2分钟] 现在,让我介绍一下我在WPA2-Enterprise部署中看到的三种最常见的故障模式,以及如何避免它们。 第一:RADIUS服务器可用性。您的RADIUS服务器现在处于每个无线认证的关键路径上。如果它宕机,就没有人能连接。这意味着您需要RADIUS冗余——至少在每个接入点上配置主和辅助RADIUS服务器。大多数平台原生支持这一点。在Cisco上,您可以配置带有故障转移的RADIUS服务器组。在Aruba上,AAA配置文件支持多个RADIUS服务器,具有可配置的重试和超时值。在Ubiquiti上,您可以在RADIUS配置文件中指定辅助RADIUS服务器。不要跳过此步骤。 第二:证书验证。在我审查的部署中,有高得惊人的比例将客户端设备配置为接受任何RADIUS服务器证书。这完全破坏了安全模型——它使您面临邪恶双胞胎攻击,即恶意接入点冒充您的网络并收集凭据。从受信任的CA配置您的RADIUS服务器证书,并配置您的客户端请求者验证该证书。在Windows上,这通过组策略完成。在iOS和Android上,它通过MDM配置文件处理。对于任何处理敏感数据的环境,这是不可协商的。 第三:VLAN分配。WPA2-Enterprise支持动态VLAN分配——RADIUS服务器可以在Access-Accept消息中返回VLAN属性,根据用户的身份或角色将每个已认证的用户置于适当的网络分段中。这是802.1X架构最强大的功能之一,但它经常未被配置。如果您运营一个场所,员工、管理层和物联网设备都在同一物理基础设施上,动态VLAN分配是您在不管理多个SSID的情况下强制网络分段的方式。 关于Purple集成方面:如果您正在为员工和运营网络部署WPA2-Enterprise,并为访客连接运行Purple的客户WiFi平台,这两个系统可以干净地共存。Purple处理客户认证、数据捕获和分析层——包括场馆运营商用于运营决策的WiFi分析和人流量情报——而您的WPA2-Enterprise基础设施保护企业网络。关键是在接入点级别实现清晰的SSID和VLAN分离,所有三个平台都支持这一点。 [快速问答——约1分钟] 让我快速回答几个经常出现的问题。 我可以在相同的接入点上运行WPA2-Enterprise和客户网络吗?是的,绝对可以。所有三个平台都支持每个无线频段多个SSID,每个都有独立的安全策略。您的企业SSID运行WPA2-Enterprise;您的客户SSID可以通过Purple的captive portal运行,并具有适当的隔离。 我需要更换现有的接入点来部署WPA2-Enterprise吗?几乎肯定不需要。WPA2-Enterprise在企业级接入点上已经支持了十多年。如果您的硬件使用不超过八年并且运行当前固件,它将支持802.1X。 WPA2-Enterprise和WPA3-Enterprise有什么区别?WPA3-Enterprise增加了192位安全模式,使用Suite B加密,这对于政府和国防环境很重要。对于大多数商业部署,使用强大EAP方法的WPA2-Enterprise仍然是标准。WPA3过渡值得为新的部署做规划,但对大多数组织而言并不是紧急迁移。 云RADIUS是一个可行的选择吗?是的,而且越来越可行。像云中的Cisco ISE、Aruba ClearPass即服务,或像JumpCloud和Foxpass这样的第三方选项,将RADIUS作为托管服务提供,从而消除了基础设施开销。对于分布式场所——想想一个拥有200个门店的零售连锁店——云RADIUS可以显著降低运营复杂性。 [总结和后续步骤——约1分钟] 总结一下:WPA2-Enterprise是任何企业无线部署的无可争辩的基线。在Cisco、Aruba和Ubiquiti上的配置过程遵循相同的基本模式——定义您的RADIUS服务器,创建使用802.1X密钥管理的SSID,选择您的EAP方法,并在上线前进行测试。区别在于管理界面和每个平台周围的生态系统工具。 需要做好的三件事:RADIUS冗余、客户端证书验证和动态VLAN分配。做好这三件事,您就拥有了一个稳固、合规、可审计的无线安全态势。 对于您的后续步骤:如果您正在评估平台,请使用随附指南中的供应商比较框架。如果您准备部署,每个平台的分步配置演练在实施部分中。如果您正在考虑客户WiFi如何与企业网络配合,Purple平台文档详细介绍了集成架构。 感谢收听。下期简报再见。

执行摘要

部署WPA2-Enterprise已不再是一项可选的安全升级;它是任何企业无线网络的基本基线。对于在酒店业、零售业和公共部门环境中工作的IT经理和网络架构师来说,从预共享密钥转向802.1X认证的驱动力来自严格的合规要求,包括PCI DSS和GDPR。本技术参考指南为三大主流接入点供应商(Cisco、Aruba和Ubiquiti)提供了可操作的、针对特定平台的配置步骤。

通过转向WPA2-Enterprise,组织可以消除与共享凭据相关的风险,获得精细的每会话审计追踪,并实现动态网络分段。如果实施得当,这种架构不仅能保护企业边界,还能与由全面的 访客WiFi 平台管理的访客网络无缝集成。以下各节详细介绍了成功部署所需的技术架构、部署步骤和风险缓解策略。

header_image.png

技术深入探讨

WPA2-Enterprise依赖于IEEE 802.1X标准来提供基于端口的网络访问控制。与使用静态预共享密钥(PSK)的WPA2-Personal不同,WPA2-Enterprise要求每个请求者(客户端设备)在获得网络访问之前分别向外部认证服务器(通常是RADIUS服务器)进行认证。

该架构包含三个主要组件:

  1. 请求者:尝试连接到网络的客户端设备。
  2. 认证者:促进认证过程的企业接入点或无线LAN控制器(例如Cisco WLC、Aruba Mobility Controller)。
  3. 认证服务器:后端RADIUS服务器(例如Cisco ISE、Aruba ClearPass、Windows NPS),它根据目录服务(如Active Directory或LDAP)验证凭据。

EAP交换过程

认证过程利用在LAN上封装的扩展认证协议(EAP)(EAPOL)。在初始阶段,认证者纯粹充当传递代理。一旦RADIUS服务器验证凭据,它会向认证者返回一条Access-Accept消息,认证者随后会派生出必要的加密密钥来保护无线会话。

EAP方法的选择至关重要。PEAP-MSCHAPv2是最广泛部署的方法,因为它支持传统的Active Directory密码认证,同时将交换保护在由服务器证书建立的TLS隧道内。然而,为了获得最高的安全性,建议使用EAP-TLS。EAP-TLS要求相互证书认证——服务器和客户端都必须提供有效证书——这可以缓解凭据盗窃,但需要一个强大的公钥基础设施(PKI)或移动设备管理(MDM)解决方案来分发证书。

architecture_overview.png

实施指南

配置WPA2-Enterprise的基本原则在各供应商之间是一致的,但执行方式会根据管理界面和生态系统而有所不同。

vendor_comparison_chart.png

Cisco(Catalyst 和 Meraki)

Cisco环境通常从校园部署扩展到分布式企业网络。

Cisco Catalyst (WLC/DNA Center):

  1. 定义RADIUS服务器:导航到“安全”选项卡,选择AAA,并配置主和辅助RADIUS认证和记账服务器。确保共享密钥与RADIUS服务器配置匹配。
  2. 创建WLAN配置文件:在WLAN选项卡下,创建一个新的配置文件。
  3. 配置安全策略:将第2层安全设置为WPA+WPA2,并启用802.1X作为认证密钥管理(AKM)方法。
  4. 绑定AAA服务器:将之前定义的RADIUS服务器映射到WLAN配置文件。如果需要动态VLAN分配,请启用“AAA覆盖”。

Cisco Meraki:

  1. SSID配置:在Meraki仪表板中,导航到“无线” > “SSID”,并选择目标网络。
  2. 访问控制:将关联要求设置为“带有我的RADIUS服务器的WPA2-Enterprise”。
  3. RADIUS设置:输入RADIUS基础设施的IP地址、认证端口(通常为1812)、记账端口(1813)和共享密钥。Meraki仪表板包含内置测试工具,可在部署前验证RADIUS连接性。

Aruba Networks

Aruba是 酒店业 和高等教育领域的主导平台,广泛利用其ClearPass Policy Manager进行高级访问控制。

  1. 定义AAA配置文件:在Aruba Central或Mobility Controller UI中,创建一个新的AAA配置文件。此配置文件决定了认证的处理方式。
  2. 配置RADIUS服务器组:将您的RADIUS服务器添加到一个服务器组中,指定故障转移规则和超时值。将此组附加到AAA配置文件。
  3. 虚拟AP配置:创建或修改虚拟AP(SSID)配置文件,将安全类型设置为WPA2-Enterprise。
  4. 附加配置文件:将AAA配置文件绑定到虚拟AP配置文件。如果使用ClearPass,请确保允许RADIUS CoA(授权更改)端口(3799)通过任何中间防火墙,以允许动态策略执行。

Ubiquiti(UniFi)

Ubiquiti通过UniFi Network Controller为 零售业 和SMB环境提供经济高效的解决方案。

  1. RADIUS配置文件创建:导航到“设置” > “配置文件” > “RADIUS”。使用外部RADIUS服务器的IP地址、端口(1812/1813)和共享密钥创建一个新的配置文件。
  2. SSID配置:转到“设置” > “WiFi”,创建一个新的无线网络。
  3. 安全设置:选择“WPA2 Enterprise”作为安全协议,并附加新创建的RADIUS配置文件。
  4. 关于RADIUS基础设施的注意事项:与可能提供本地可存活RADIUS的企业控制器不同,UniFi严重依赖外部服务器(例如FreeRADIUS、Windows NPS)。确保UniFi AP与RADIUS后端之间的可靠连接。

最佳实践

为确保弹性且安全的部署,网络架构师必须遵循几项关键最佳实践:

  1. 强制执行证书验证:客户端设备必须明确配置为根据受信任的证书颁发机构(CA)验证RADIUS服务器的证书。如果未这样做,就会使网络面临“邪恶双胞胎”攻击,在这种攻击中,恶意接入点会收集用户凭据。
  2. 实施RADIUS冗余:RADIUS服务器位于网络访问的关键路径上。始终配置主和辅助RADIUS服务器。在分布式环境中,考虑使用云托管的RADIUS解决方案以实现高可用性。
  3. 利用动态VLAN分配:使用RADIUS属性(例如Tunnel-Pvt-Group-ID)根据Active Directory组成员身份动态地将用户分配到特定的VLAN。这在不广播多个SSID的情况下强制实施网络分段。
  4. 启用RADIUS记账:不要只配置认证。RADIUS记账(端口1813)对于生成合规框架所需的审计追踪是必须的。
  5. 保护网络边缘:在我们的指南中了解更多关于如何 使用强大的DNS和安全保护您的网络 的信息。

故障排除与风险缓解

即使经过精心规划,部署也可能遇到问题。常见的故障模式包括:

  • 共享密钥不匹配:RADIUS共享密钥中的一个简单拼写错误就会导致静默认证失败。在认证者和RADIUS服务器上验证密钥。
  • 时间同步错误:证书验证需要精确的时间保持。确保所有AP、控制器和RADIUS服务器通过可靠的NTP源同步。
  • 防火墙阻止RADIUS流量:确保在AP/控制器与RADIUS服务器之间打开UDP端口1812(认证)和1813(记账)。如果使用CoA,确保UDP 3799已打开。
  • 客户端请求者配置错误:最常见的问题是客户端设备未配置为信任颁发RADIUS服务器证书的CA。使用MDM或组策略向企业设备推送正确的无线配置文件。

要更全面地了解认证协议,请查阅 如何配置802.1X WiFi认证:分步指南

ROI与业务影响

转向WPA2-Enterprise可带来超越原始安全改进的重大业务价值。

  • 风险缓解:消除共享密码可大幅减少攻击面和数据泄露的风险,数据泄露可能会带来严重的财务和声誉损失。
  • 运营效率:将WiFi认证与现有的身份提供商(如Active Directory)集成,可自动化员工的入职和离职。当员工离职时,禁用其AD账户会立即撤销其WiFi访问权限。
  • 合规性支持:精细的审计追踪和每用户认证是满足PCI DSS和ISO 27001合规性的前提条件。
  • 统一基础设施:通过使用动态VLAN分配,场所可以在用于访客访问的相同物理硬件上安全地运行企业、后台和物联网流量。然后可以使用专用的 WiFi Analytics 解决方案对访客网络进行货币化和分析,从而最大化硬件投资回报。通过了解 什么是专线?专用商业互联网 来确保您拥有必要的带宽。

Key Definitions

WPA2-Enterprise

一种用于无线网络的安全协议,它使用IEEE 802.1X通过外部服务器提供每用户认证,而不是使用单个共享密码。

在企业环境中保护企业和运营WiFi网络的强制性标准。

802.1X

一种基于端口的网络访问控制的IEEE标准,为希望连接到LAN或WLAN的设备提供认证机制。

使WPA2-Enterprise工作的基础框架。

RADIUS

远程认证拨入用户服务;一种网络协议,提供集中的认证、授权和计费(AAA)管理。

根据数据库(如Active Directory)验证用户凭据的服务器组件。

Supplicant

设备(笔记本电脑、智能手机)上的软件客户端,它与认证者通信以请求网络访问。

必须配置正确EAP设置和证书信任的端点。

Authenticator

通过在请求者和认证服务器之间传递消息来促进认证过程的网络设备(接入点或交换机)。

IT团队管理的Cisco、Aruba或Ubiquiti硬件。

EAP (Extensible Authentication Protocol)

一种经常在无线网络和点对点连接中使用的认证框架,支持多种认证方法。

用于封装凭据交换的协议。

PEAP-MSCHAPv2

一种EAP方法,它将MSCHAPv2密码交换封装在由服务器证书建立的安全TLS隧道中。

最常见的部署方法,因为它平衡了安全性及使用标准AD密码的便利性。

Dynamic VLAN Assignment

RADIUS服务器指示接入点根据用户的身份或组成员身份将已认证的用户置于特定VLAN的过程。

对于网络分段至关重要,允许不同用户类型安全地共享相同的物理AP。

Worked Examples

一家拥有200间客房的酒店需要为后台员工(客房部、管理层)部署安全的WiFi,使用现有的Aruba接入点,同时将员工流量与访客网络严格分离。

IT团队使用WPA2-Enterprise配置了一个单一的“Hotel_Staff” SSID。他们将Aruba ClearPass与酒店的Active Directory集成。在ClearPass中,他们配置了执行策略:如果用户属于“Management”AD组,ClearPass会返回一个RADIUS属性,将其分配到VLAN 10(管理网络)。如果用户属于“Housekeeping”组,则将其分配到VLAN 20(运营网络)。AP被配置为强制执行这些动态VLAN分配。

Examiner's Commentary: 这种方法展示了动态VLAN分配的力量。它避免了广播多个SSID(“Hotel_Management”、“Hotel_Housekeeping”)带来的射频干扰和管理开销,同时确保了严格的网络分段,并利用现有的目录身份。

一家拥有50个门店的全国性零售连锁店使用Cisco Meraki。他们需要通过WiFi保护其销售点(POS)终端,以满足PCI DSS合规性,从而替换旧的WPA2-Personal设置。

网络架构师部署了云托管的RADIUS服务,以避免在每个门店部署本地服务器。在Meraki仪表板中,他们将“Retail_POS” SSID配置为WPA2-Enterprise,并将其指向云RADIUS IP。他们通过MDM平台为每个POS终端生成唯一的客户端证书,并配置RADIUS服务器要求EAP-TLS。Meraki AP被配置为将RADIUS认证和记账数据发送到云服务。

Examiner's Commentary: 此场景突出了向EAP-TLS过渡以用于高安全性环境。通过使用证书而不是密码,POS终端可以静默且安全地进行身份验证。RADIUS记账的包含确保了该链满足PCI DSS对访问审计的要求。

Practice Questions

Q1. 您的组织正在使用Ubiquiti UniFi接入点部署WPA2-Enterprise。在测试期间,客户端可以成功连接,但合规团队注意到中央日志系统中没有用户会话持续时间或数据使用情况的日志。最可能的配置遗漏是什么?

Hint: 认证授予访问权限,但另一个进程跟踪使用情况。

View model answer

RADIUS记账端口(1813)未配置或被防火墙阻止。虽然认证(端口1812)正常工作,但必须显式启用记账才能生成会话审计跟踪。

Q2. 用户报告无法连接到企业WPA2-Enterprise网络。您检查Cisco WLC日志,发现AP正在传递EAP-Request,但RADIUS服务器日志显示由于“未知CA”导致的“访问拒绝”。需要修复什么?

Hint: 考虑在TLS隧道建立期间建立的信任关系。

View model answer

客户端设备的请求者未配置为信任颁发RADIUS服务器证书的证书颁发机构(CA)。客户端正在终止连接以防止潜在的邪恶双胞胎攻击。必须将CA证书推送到客户端设备。

Q3. 您正在为体育场设计网络。您需要支持企业员工、售票终端和访客WiFi。应该如何设计SSID,以最大限度地减少射频干扰,同时保持安全性?

Hint: 避免为每个用例广播一个SSID。

View model answer

最多部署两个SSID。一个用于访客的SSID,使用captive portal(如Purple)。第二个SSID用于所有企业运营,使用WPA2-Enterprise。通过RADIUS服务器使用动态VLAN分配,根据认证凭据将企业员工划分到一个VLAN,将售票终端划分到另一个VLAN。

如何在常见接入点平台(Cisco、Aruba、Ubiquiti)上配置WPA2-Enterprise | Technical Guides | Purple