Skip to main content

Fortinet FortiAP 与 Purple WiFi 集成指南

一份用于将 Fortinet FortiAP 和 FortiGate 基础设施与 Purple WiFi 集成的权威技术参考。本指南涵盖了外部 captive portal 配置、与 FortiAuthenticator 共存的 RADIUS 身份验证,以及适用于酒店业、零售业和公共部门环境的企业部署安全策略设计。

📖 7 min read📝 1,552 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听 Purple 架构简报。今天我们将深入探讨企业网络的关键集成:将 Purple WiFi 与 Fortinet 基础设施(特别是 FortiAP 接入点和 FortiGate 防火墙)一起部署。如果您是 IT 经理、网络架构师或管理场所的 CTO——无论是零售连锁店、体育场还是医院——本期节目旨在为您提供可行的蓝图,使这两个强大的平台无缝协作。 让我们先了解一下背景。Fortinet 以其强大的安全态势而闻名。FortiGate 统一威胁管理设备提供深度的第 7 层流量检查。然而,当谈及访客 WiFi 时,您不只是需要安全,还需要业务价值。您希望捕获人口统计数据、了解访客行为并推动营销投资回报。这正是 Purple 发挥作用的地方。通过将 Purple 集成为外部 captive portal,您可以将访客身份管理、GDPR 同意和社交媒体登录的重量级工作卸载到 Purple 的云 RADIUS,同时让 FortiGate 做它最擅长的事情:保护边界。 那么,这在底层是如何工作的呢?让我们进行技术深度剖析。 该架构依赖于标准 RADIUS 协议和 HTTP 重定向。当访客设备连接到由 FortiAP 广播的开放访客 SSID 时,FortiGate 会拦截该初始 Web 请求。FortiGate 并非提供基本的本地存储门户页面,而是将客户端重定向到 Purple 的云端托管初始页面。 现在,这里有一个关键概念:Walled Garden。在此预认证阶段,访客没有互联网访问权限。但他们需要加载门户图形,并且可能需要访问 Facebook 或 Google 进行登录。Walled Garden 是在 FortiGate 上配置的严格允许列表,允许流量流向这些特定域名。一旦用户完成身份验证,Purple 平台便会向 FortiGate 发送 RADIUS Access-Accept 消息。然后,FortiGate 翻转开关,将会话状态更改为已认证,并将用户放入您的后认证防火墙策略中。 让我们更详细地讨论 RADIUS 配置,因为这需要精确性。Purple 为您提供两组 RADIUS 凭据:一组用于端口 1812 上的身份验证,一组用于端口 1813 上的计费。两者都必须配置。计费服务器不是可选的。它是 FortiGate 向 Purple 报告会话数据的机制——时长、带宽消耗和会话终止事件。如果没有准确的计费数据,您的 Purple 分析仪表板将显示不完整或不准确的访客指标。将计费临时间隔设置为 120 秒。这在实时可见性和网络开销之间提供了良好的平衡。 一个非常常见的场景涉及 FortiAuthenticator。许多企业使用 FortiAuthenticator 为其员工 WiFi——使用 802.1X 和 PEAP 对 Active Directory 进行企业设备身份验证。问题始终是:我可以为员工保留 FortiAuthenticator,而将 Purple 用于访客吗? 答案绝对是肯定的,这里的经验法则是严格隔离。您维护指向 FortiAuthenticator 的员工 SSID。您创建一个完全独立的、开放的访客 SSID,指向 Purple 的外部 captive portal 和云 RADIUS。FortiGate 根据 SSID 路由身份验证请求。员工身份保留在本地的 FortiAuthenticator。访客身份前往 Purple 营销云。完全无交叉,最大程度安全。 此架构还有显著的合规性优势。根据 PCI DSS 要求,访客 WiFi 网络必须与任何处理持卡人数据的网段完全隔离。通过将访客 SSID 放置在专用 VLAN 上,并在 FortiGate 上强制执行严格的防火墙策略以阻止所有 RFC 1918 私有 IP 空间目的地,您可以轻松满足此要求。 现在让我们进入实施建议。在设置时,您需要就 IP 分配做出关键决策:NAT 模式与 Bridge 模式。 如果您要部署一个小型零售分支机构,可能只有五十到一百个并发访客连接,NAT 模式完全足够。FortiGate 从专用的内部子网向访客提供 DHCP 地址,并在流量离开防火墙时进行转换。它简单且需要最少的额外基础设施。 但如果您要部署一个高密度环境——例如,一家拥有五百间客房的酒店、一个举办多个活动的会议中心或一个体育场——您必须使用 Bridge 模式。在 Bridge 模式下,FortiAP 将访客流量直接投放到专用 VLAN 上,允许您的核心企业 DHCP 服务器处理负载。这可以防止 FortiGate 在峰值连接事件期间成为 DHCP 瓶颈。Bridge 模式还确保 Purple 平台看到真实的客户端 IP 地址,这对于准确的分析和故障排除至关重要。 让我们谈谈逐步的配置顺序,因为顺序很重要。 从 Purple 门户开始。检索您的 RADIUS 服务器凭据——服务器 IP 地址、共享密钥、captive portal URL 和重定向 URL。在接触 Fortinet 配置之前,这些是您需要的四个关键信息。 然后,转到 FortiCloud 仪表板或您的 FortiGate 管理界面。首先定义您的 RADIUS 服务器——认证端口 1812,计费端口 1813。然后创建您的访客 SSID,将身份验证设置为“开放”,启用外部 captive portal,并输入 Purple 门户 URL 和重定向 URL。配置您的 Walled Garden。最后,定义您的后认证防火墙策略以及您的 UTM 配置文件。 有哪些陷阱呢?部署通常在哪里出错? 毫无疑问,首要问题是 Walled Garden 不完整。如果访客连接后出现空白屏幕或连接超时,几乎总是意味着 FortiGate 在身份验证前阻止了对 Purple CSS 文件、JavaScript 资源或社交媒体登录 API 的访问。您必须确保每个必需的域名都在预认证策略中明确允许。Purple 提供了一份全面的必需域名列表——请完整使用。 另外,不要忘记 DNS。未认证的客户端必须被允许解析 DNS 查询,否则重定向根本不会工作。设备需要先解析 Purple 门户主机名,然后才能尝试加载页面。 第二常见的陷阱是证书错误。确保您的 FortiGate 为重定向接口提供有效、受公共信任的 SSL 证书。如果您使用默认的自签名证书,现代 iPhone 和 Android 设备将抛出重大的安全警告,您的访客将完全放弃连接。在酒店业环境中,宾客体验至关重要,这一点尤为突出。 第三个陷阱是 RADIUS 超时错误。如果门户加载但身份验证持续失败,请验证 FortiGate 配置与 Purple 门户之间的共享密钥是否完全匹配。即使是一个字符的差异,也会导致所有身份验证尝试静默失败。还请验证没有中间防火墙阻止 Fortinet 基础设施与 Purple 云 RADIUS 服务器之间的 UDP 端口 1812 和 1813。 让我们以快速问答环节结束,这些问题是根据我们从客户那里收到的最常见问题总结的。 问题一:使用 Purple 是否会绕过我的 FortiGate 安全策略?绝对不会。Purple 处理身份验证和身份捕获。一旦完成身份验证,所有访客流量都会流经您的 FortiGate 后认证策略。这正是您应用 FortiGuard 网页过滤、阻止点对点流量和进行带宽整形的地方。可以这样理解:预认证是宽容的,以允许登录;后认证是严厉的,以保护网络。 问题二:我需要部署本地 RADIUS 服务器吗?不需要。Purple 提供 RADIUS-as-a-Service。您将 FortiGate 配置为直接指向 Purple 的云 RADIUS IP 地址。无需为访客网络部署和维护 FreeRADIUS、Windows NPS 或任何其他本地 RADIUS 基础设施。 问题三:Purple 能否与 FortiWLM 配合使用?可以。集成方法是一致的——在 FortiWLM 控制器中配置外部 captive portal URL、RADIUS 服务器凭据和 walled garden,遵循与 FortiGate 配置相同的逻辑顺序。 问题四:GDPR 合规性如何?Purple 在门户级别捕获明确的同意,在身份验证前展示您的条款和条件以及数据处理通知。此同意数据存储在 Purple 平台中并可审计。FortiGate 的角色纯粹是网络执行——它不需要直接处理同意数据。 总结一下今天简报的关键要点。 第一:绝对隔离您的员工和访客 SSID。员工使用 FortiAuthenticator 和 802.1X。访客使用 Purple 和外部 captive portal。 第二:精心配置您的 Walled Garden。这是最常见的故障点,也是最重要的预认证配置元素。 第三:对于任何高密度部署,使用 Bridge 模式以避免 DHCP 瓶颈并确保准确的客户端 IP 可见性。 第四:同时配置 RADIUS 身份验证和计费服务器。如果您希望获得有意义的分析,计费不是可选的。 第五:在后认证中利用 Fortinet 的 UTM 功能。网页过滤、应用程序控制和带宽整形都应应用于后认证防火墙策略中。 通过正确执行此集成,您可以将访客 WiFi 从成本中心转变为合规、安全且创收的资产。Fortinet 的安全深度与 Purple 的营销智能相结合,对于任何希望认真对待其访客体验和数据策略的场所运营商来说,都具有真正强大的力量。 感谢收听 Purple 架构简报。如果您想讨论您的具体部署需求,请访问 purple.ai 与解决方案团队交流。

header_image.png

执行摘要

对于运行 Fortinet 基础设施的企业 IT 团队而言,集成外部 captive portal 以实现访客访问,同时保持严格的安全态势是一项常见需求。Fortinet FortiAP 接入点、FortiGate 统一威胁管理 (UTM) 设备与 Purple WiFi 平台之间的集成,使得组织能够将访客身份验证与核心网络安全解耦。本指南为技术架构师和 IT 经理提供了在 Fortinet 环境中将 Purple 部署为外部 captive portal 的权威蓝图。通过将访客身份管理卸载到 Purple 的云 RADIUS,网络团队可以利用 Fortinet 强大的第 7 层安全策略进行流量检查,同时获取第一方人口统计数据,以驱动业务价值。无论是在分布式零售园区还是高密度体育场部署,此架构都能确保符合 PCI DSS 和 GDPR,同时提供无缝的 访客 WiFi 体验。

技术深度剖析

Fortinet 与 Purple 之间的架构集成依赖于标准 RADIUS 协议和 HTTP 重定向机制。当访客设备连接到 FortiAP 广播的指定开放 SSID 时,FortiGate 会拦截初始 HTTP/HTTPS 请求。FortiGate 并非提供本地 captive portal,而是配置为重定向客户端至 Purple 的云端托管初始页面。

在此预认证阶段,FortiGate 会强制执行 walled garden——一个严格的 IP 地址和域名允许列表,允许客户端设备加载 captive portal 资源、执行社交媒体登录并访问基本服务(如 DNS),而无需授予完整的互联网访问权限。一旦用户在 Purple 门户上完成身份验证,Purple 平台便会通过 RADIUS Access-Accept 消息向 FortiGate 通信。随后,FortiGate 将客户端的会话状态从未认证转换为已认证,并应用适当的后认证防火墙策略。

architecture_overview.png

RADIUS 共存:Purple 与 FortiAuthenticator

在 Fortinet 环境中,当已部署 FortiAuthenticator (FAC) 用于企业身份验证时,同时管理访客访问和员工身份验证是一个常见的架构挑战。推荐的方法是彻底的 SSID 隔离。员工设备连接到安全的 SSID,使用 IEEE 802.1X——通常是 PEAP 或 EAP-TLS——直接通过 FortiAuthenticator 进行身份验证。相反,访客设备连接到配置为外部 captive portal 重定向的开放 SSID,通过 Purple 的云 RADIUS 基础设施进行身份验证。

这种分离确保访客身份数据——对 WiFi 分析 至关重要——完全在 Purple 平台内管理,而企业 Active Directory 凭证则安全地由本地 FortiAuthenticator 处理。FortiGate 独立处理两个流量流的路由和策略执行,确保访客 VLAN 和企业 VLAN 之间完全无交叉。由于访客流量在物理和逻辑上与任何支付处理基础设施隔离,该架构也满足 PCI DSS 对网络分段的要求。

实施指南

部署 FortiAP 与 Purple 的集成需要在 Purple 门户和 Fortinet 基础设施之间进行协调配置。以下步骤概述了使用 FortiCloud AP 管理成功部署的关键路径。

步骤 1:网络和 RADIUS 配置

首先在 FortiCloud 仪表板中定义网络。导航到“配置”>“我的 RADIUS 服务器”,并使用 Purple 门户中提供的凭据定义身份验证服务器(端口 1812)和计费服务器(端口 1813)。两台服务器都必须配置——计费不是可选的。Purple 依赖 RADIUS 计费数据来填充 WiFi 分析 仪表板,提供会话时长、带宽消耗和访客频率指标。将计费临时间隔设置为 120 秒,以实现实时可视性。

步骤 2:SSID 和 Captive Portal 定义

创建一个专用于访客访问的新 SSID。将身份验证方法设置为开放,并启用 Captive Portal 功能,选择外部或自定义门户选项。您必须输入 Purple 门户配置屏幕提供的唯一访问 URL 和重定向 URL。

Walled garden 配置是整个部署中最关键的步骤。您必须输入 Purple 提供的完整所需域名列表,以确保社交媒体登录提供商(Facebook、Google、X)和必要的门户资源在认证前正确加载。未能准确配置 walled garden 将导致身份验证流程中断,因为客户端设备将无法访问所需的外部资源。同时确保在预认证策略中明确允许 DNS 流量(UDP 端口 53)。

步骤 3:IP 分配 — NAT 模式与 Bridge 模式

在定义 SSID 时,您必须在 NAT 模式和 Bridge 模式之间进行选择以进行 IP 分配。

deployment_comparison.png

在 NAT 模式下,FortiGate 从专用的内部子网为访客设备提供 DHCP 地址,并在流量离开防火墙时转换这些地址。这适用于较简单的部署或较小的 零售业 分支机构环境,其中 FortiGate 管理整个访客子网。

在 Bridge 模式下,FortiAP 将访客流量直接桥接到特定的 VLAN,允许外部 DHCP 服务器分配 IP 地址。强烈建议在高密度环境中使用 Bridge 模式,例如 酒店业 场所或 交通 枢纽,因为它为 IP 地址管理提供了更大的灵活性,防止 FortiGate 上的 DHCP 瓶颈,并允许 Purple 平台查看真实的客户端 IP 地址,以实现更精细的分析和故障排除。

步骤 4:后认证防火墙策略

身份验证完成后,FortiGate 必须向访客 VLAN 应用专用的后认证防火墙策略。该策略应引用 FortiGuard 网页过滤和应用程序控制配置文件,以实施内容限制并阻止点对点流量。应用流量整形配置文件以强制带宽限制,防止任何单个访客占用场地的上行链路。确保策略明确阻止所有 RFC 1918 私有 IP 空间目的地,以防止访客探测内部网络资源。

最佳实践

在设计此集成时,请遵循以下行业标准建议,以确保稳定性、安全性和合规性。

VLAN 隔离是强制性的:绝对不要将访客 WiFi 部署在与企业资产或销售点系统相同的 VLAN 上。必须在交换机端口级别强制执行严格的 VLAN 标记,以维持 PCI DSS 合规性。FortiGate 应对访客 VLAN 应用严格的防火墙策略,阻止所有 RFC 1918 私有 IP 空间目的地,以防止横向移动。

优化会话计时器:适当配置 DHCP 租约时间和 RADIUS 计费临时间隔。3600 秒的 DHCP 租约时间与 120 秒的计费临时间隔相结合,可在 IP 地址节省和 Purple 仪表板内准确的实时分析报告之间提供最佳平衡。

利用后认证的 Fortinet UTM 功能:此集成的主要优势在于能够在身份验证后将 Fortinet 的高级安全功能应用于访客流量。配置后认证防火墙策略以使用 FortiGuard 网页过滤和应用程序控制。这可以降低访客利用场地带宽进行恶意活动、使用种子下载或访问不当内容的风险,从而保护场地的公共 IP 声誉和互联网服务协议。

使用公共证书:确保 FortiGate 在重定向接口上提供有效、受公共信任的 SSL/TLS 证书。自签名证书会在现代 iOS 和 Android 设备上触发安全警告,显著增加门户处的访客放弃率。

故障排除与风险缓解

即使配置精细,部署也可能遇到问题。了解常见的故障模式可以显著加快解决速度。

Captive Portal 无法加载:如果访客连接但初始页面未出现,最常见的原因是 walled garden 不完整。请验证预认证策略中明确允许了 Purple 及任何已配置的社交媒体登录提供商的所有必需域名。确保未认证客户端的 DNS 解析功能正常;如果客户端无法解析 Purple 门户 URL,重定向将完全失败。

RADIUS 超时:如果门户加载但身份验证持续失败,请调查 RADIUS 通信路径。验证 FortiGate 的外部 IP 地址已在 Purple 门户的路由器配置中正确注册。确保共享密钥完全匹配——一个字符不匹配都会导致静默身份验证失败——并且没有中间防火墙阻止 Fortinet 基础设施与 Purple 云 RADIUS 服务器之间的 UDP 端口 1812 和 1813。

证书错误:现代移动操作系统对 captive portal 拦截期间的 SSL/TLS 证书异常非常敏感。确保 FortiGate 为重定向接口提供有效、受公共信任的证书,而非自签名的默认证书。这可防止令人担忧的安全警告,避免阻止访客完成身份验证流程。

会话计费缺失:如果 Purple 分析仪表板显示不完整的会话数据或缺少带宽指标,请验证 RADIUS 计费服务器(端口 1813)是否正确配置,并且已设置计费临时间隔。计费数据与身份验证分开发送,需要自己的服务器定义。

投资回报率与业务影响

Fortinet 与 Purple 的集成将标准的成本中心——访客 WiFi——转变为可衡量的业务资产。通过利用 Purple 的 captive portal,场所可以捕获经过验证的人口统计数据和联系信息,从而实现有针对性的营销活动、忠诚度计划增长和访问后重新参与。对于在 零售业酒店业 领域运营的场所而言,随着第三方 cookie 弃用限制传统数字营销渠道,这些第一方数据变得越来越有价值。

对于 IT 运营而言,将访客身份验证卸载到 Purple 的云 RADIUS,可以显著减少与管理本地用户数据库、打印实体凭证或维护本地 RADIUS 基础设施相关的管理开销。Purple 的无缝接入与 Fortinet 强大的流量检查相结合,确保场所提供高性能、安全的互联网体验,同时通过 WiFi 分析 生成可操作的商业智能。此架构具有高度可扩展性,支持从一家精品酒店到分布式企业园区的一切,通过营销赋能和运营效率实现持续的投资回报率。


Key Definitions

External Captive Portal

一种配置,其中网络硬件(FortiGate/FortiAP)将未经身份验证的用户流量重定向到托管在第三方云服务器(Purple)上的初始页面,而不是提供存储在设备本地的页面。

IT 团队使用此功能将门户设计、社交媒体登录 API 维护和 GDPR 同意捕获卸载到专门的平台,从而减少网络团队的操作开销。

Walled Garden

一个明确的 IP 地址、域名和子网允许列表,客户端设备在网络上成功认证之前被允许访问这些内容。

对于允许设备在获得完整互联网访问权限之前加载 captive portal 图形、处理社交媒体登录和解析 DNS 查询至关重要。配置错误时,是 captive portal 故障的最常见来源。

RADIUS Accounting

利用 UDP 端口 1813 的协议机制,跟踪用户的会话时长、带宽消耗和数据传输量,并将这些数据报告回 RADIUS 服务器。

Purple 依赖来自 Fortinet 硬件的准确计费数据来填充分析仪表板,并对访客会话实施时间或数据限制。必须与身份验证分开配置。

FortiAuthenticator (FAC)

Fortinet 专用的身份和访问管理设备,用于内部员工 802.1X 网络认证、单点登录和证书管理。

IT 经理经常需要确保为访客部署 Purple 不会中断企业员工使用的现有 FAC 基础设施。答案始终是 SSID 隔离。

Bridge Mode SSID

一种无线配置,其中接入点充当透明的第二层网桥,将客户端流量直接传递到有线网络上的特定 VLAN,而不是执行 NAT。

在企业部署中首选,因为它允许现有的核心 DHCP 服务器管理 IP 地址,防止 FortiGate DHCP 瓶颈,并将真实客户端 IP 暴露给 Purple 分析平台。

Post-Authentication Policy

仅在用户通过 captive portal 成功认证后,应用于其流量的防火墙规则和统一威胁管理 (UTM) 配置文件。

网络架构师在此应用网页过滤、应用程序控制和带宽整形,以保护场所网络免受恶意访客活动的影响。Purple 处理身份;FortiGate 负责执行。

IEEE 802.1X

一个基于端口的网络访问控制的 IEEE 标准,为希望使用 EAP 方法(如 PEAP 或 EAP-TLS)连接到 LAN 或 WLAN 的设备提供认证框架。

用于通过 FortiAuthenticator 进行安全的员工访问,与通过 Purple 用于访客的开放式、基于门户的认证不同。这两种认证方法在独立的 SSID 上共存。

RADIUS-as-a-Service

由 Purple 提供的云托管 RADIUS 基础设施,消除了场所部署和维护本地 RADIUS 服务器(如 FreeRADIUS 或 Windows NPS)的需要。

减少 IT 团队的基础设施开销,同时确保高可用性和与 captive portal 平台的无缝集成。对于分布式零售或酒店业部署尤其有价值。

FortiGuard

Fortinet 基于云的威胁情报和内容过滤订阅服务,为 FortiGate 设备提供实时的网页过滤、应用程序控制和入侵防御签名。

通过后认证防火墙策略应用,在 Purple 认证用户后检查和控制访客互联网流量,保护场所的网络和 IP 声誉。

Worked Examples

一家拥有 200 间客房的酒店目前使用 FortiGate 100F 和 FortiAP。他们使用 FortiAuthenticator 进行员工 802.1X 身份验证。他们希望实施 Purple WiFi 以捕获访客营销数据,但 IT 主管担心访客门户会干扰现有的员工身份验证流程。

部署绝对的 SSID 隔离。保留现有的 Staff_WiFi SSID,配置为 WPA2-Enterprise,指向 FortiAuthenticator RADIUS 服务器(端口 1812)。创建一个新的、独立的 Guest_WiFi SSID,配置为开放网络并启用 External Captive Portal。将 captive portal URL 配置为指向 Purple 的初始页面,并将此特定 SSID 的 RADIUS 设置配置为指向 Purple 的云 RADIUS 服务器(认证端口 1812,计费端口 1813)。将访客 SSID 映射到具有专用防火墙策略的隔离 VLAN。FortiGate 根据发起请求的 SSID 路由身份验证请求,确保两个身份验证系统之间完全无干扰。

Examiner's Commentary: 这种方法利用了 FortiGate 按 SSID 定义身份验证参数的能力。它优雅地解决了共存需求,无需在 FortiAuthenticator 上进行复杂的 RADIUS 代理或条件转发规则。关键的洞见在于,FortiGate 充当两个 SSID 的流量策略执行点,而身份验证则委托给适合每种用户类型的平台。

一家零售连锁店正在 50 个地点部署 FortiCloud AP。他们希望使用 Purple WiFi 进行访客分析。在第一个地点测试期间,访客连接到 WiFi,但他们的设备显示空白页或连接超时错误,而非 Purple 初始页面。

IT 团队必须审核并更新 FortiCloud AP SSID 设置中的 Walled Garden 配置。FortiAP 目前正在阻止客户端在身份验证前向 Purple 门户资源发出的 HTTP/HTTPS 请求。团队必须将 Purple 所需域名的完整列表——包括 CDN 端点和社交媒体登录提供商域名——输入到 Walled Garden 允许列表中。他们还必须验证预认证策略明确允许 UDP 端口 53 上的 DNS 流量,以便客户端设备能够解析门户主机名。在第一个地点修复后,此配置应模板化并一致地应用于所有 50 个地点。

Examiner's Commentary: Walled garden 配置错误是所有硬件供应商中 captive portal 故障的最常见原因。该解决方案正确地指出,必须明确允许预认证流量。如果设备无法访问门户的 CSS、JavaScript 或社交媒体登录 API,身份验证流程将无法启动。在所有站点模板化修复方案可防止相同问题在大规模部署中再次出现。

Practice Questions

Q1. 您的部署要求访客通过 Purple 初始页面进行认证。您已配置了 SSID、RADIUS 服务器和重定向 URL。然而,连接时,访客设备立即报告“无互联网连接”,并且门户无法自动弹出。最可能的配置疏忽是什么?

Hint: 考虑设备在网络上完全认证之前需要哪些网络访问权限。

View model answer

Walled Garden(预认证允许列表)很可能不完整或完全缺失。设备需要明确的权限才能访问 Purple 的门户域名、社交媒体登录 API(Facebook、Google)并执行 DNS 解析,之后 FortiGate 才会授予完全访问权限。否则,设备的 Captive Portal 助手无法访问目标 URL 以触发弹出窗口。此外,请验证预认证策略中允许 UDP 端口 53 上的 DNS 流量。

Q2. 一个体育场部署预计在活动期间将有 15,000 个并发访客连接。当前设计建议在 NAT 模式下使用 FortiGate,从单个 /20 子网为访客 SSID 提供 DHCP。为什么这种架构决策可能会导致操作问题,推荐的替代方案是什么?

Hint: 考虑 FortiGate 防火墙上的处理开销以及大规模 DHCP 租约变动的影响。

View model answer

使用 NAT 模式会将整个 DHCP 处理负担置于 FortiGate 上,其可能难以应对整个活动期间 15,000 个临时设备的快速租约变动。单个 /20 子网仅提供 4,094 个可用地址,这可能不足以满足峰值并发连接。此外,NAT 模式会向 Purple 平台隐藏真实的客户端 IP,限制分析深度。推荐的方法是 Bridge 模式,将访客流量转移到由强大的外部企业 DHCP 基础设施管理的专用 VLAN,并配备适当大小的地址池。

Q3. CISO 要求访客 WiFi 流量不得超过场所总互联网带宽的 20%,并且必须阻止访客访问点对点文件共享网络。此策略在 Fortinet-Purple 架构的哪个位置执行,需要哪些特定的 Fortinet 功能?

Hint: 确定哪个组件在 Purple 验证用户身份后处理流量检查和策略执行。

View model answer

此策略通过应用于访客 VLAN 的后认证防火墙策略在 FortiGate UTM 设备上执行。虽然 Purple 处理身份验证和身份捕获,但 FortiGate 仍负责第 7 层流量检查和执行。网络团队必须配置 FortiGuard 应用程序控制配置文件以阻止 P2P 类别(BitTorrent、eDonkey 等),并对访客策略应用流量整形配置文件以强制执行 20% 的带宽上限。两个配置文件都必须在后认证防火墙策略中引用,而不是在预认证 walled garden 策略中引用。