基于身份的网络:它是什么以及为什么重要
本指南提供了关于基于身份的网络(IBN)的全面技术参考——它是什么、如何工作,以及为什么对于管理酒店、零售连锁店、体育场和公共部门场馆中庞大、多样化用户群体的任何组织来说,它都是一项关键的投资。它涵盖了核心的IEEE 802.1X架构、Purple的云原生实施、实际部署场景,以及一个清晰的ROI框架来支持采购决策。
Listen to this guide
View podcast transcript
执行摘要
基于身份的网络(IBN)代表了网络访问管理方式的根本性转变,从静态的、基于端口的模式转变为动态的、以用户为中心的模式。在传统网络中,访问权限与物理端口或MAC地址绑定,从而形成了一个僵化且不安全的环境。IBN将网络访问权限与用户的已验证身份相关联。这意味着,无论用户如何连接或从哪里连接——通过Wi-Fi、以太网或VPN——他们对网络资源的访问权限取决于他们是谁,而不是他们使用的设备或他们插接的位置。
对于在酒店、零售连锁店和体育场等环境中管理庞大、多样化用户群的组织来说,这是一个改变游戏规则的创举。它默认启用零信任安全态势,即每个用户和设备都必须经过身份验证和授权才能获得访问权限。这极大地简化了网络分段,通过遏制威胁来增强安全性,并简化了对PCI DSS和GDPR等法规的合规性。
对于CTO来说,IBN通过减少管理复杂VLAN和访问控制列表(ACL)的行政开销、降低安全漏洞风险,并提供对网络使用模式的深度可见性(这可以为业务战略提供信息),从而带来显著的投资回报率。Purple的IBN实施利用了现有的基础设施,并与云身份提供商无缝集成,以提供一个可扩展、有弹性且智能的接入层,非常适合现代企业。

技术深度解析
从端口到人员:核心架构转变
传统网络是设备固定、用户固定在办公桌上的时代的遗物,它基于网络边界内隐含信任的原则运行。经过身份验证的设备是可信的,其物理连接点(交换机端口)决定了其网络访问权限。在BYOD(自带设备)、物联网和移动劳动力的现代时代,这种模式充满了挑战。
基于身份的网络(IBN),通常使用IEEE 802.1X标准实施,从根本上颠覆了这种模式。它将用户与物理端口解耦,并使身份成为新的边界。IBN架构的核心组件有:
请求者(Supplicant):请求网络访问的客户端设备(例如,笔记本电脑、智能手机)。它运行与认证者通信的软件。现代操作系统——Windows、macOS、iOS和Android——都包含本机的802.1X请求者,因此最终用户无需安装其他软件。
认证者(Authenticator):网络接入设备,如无线接入点(WAP)或以太网交换机。它充当网守,阻止或允许来自请求者的流量。认证者将端口保持为未授权状态,直到从认证服务器收到明确的指令。
认证服务器(AS):通常是RADIUS(远程身份验证拨入用户服务)服务器。该服务器是操作的智能层。它从认证者接收请求者的凭据,根据身份存储库(例如,Azure Active Directory、Google Workspace、本地数据库)验证凭据,并发送回包含特定网络策略的授权决定。

当用户连接时,认证者将端口置于未授权状态,阻止除802.1X身份验证数据包之外的所有流量。请求者提供其凭据,认证者将凭据转发给认证服务器。AS检查身份,并根据预定义的策略,指示认证者该怎么做。这个指令不仅仅是简单的允许或拒绝的二元决策;它可以包括动态VLAN分配、服务质量(QoS)配置文件、会话超时和特定的防火墙规则。公司用户可能被分配到CORP_VLAN,可以访问内部服务器,而宾客被分配到GUEST_VLAN,只能访问互联网——从同一个SSID或物理端口。
Purple如何实现IBN
Purple的平台充当云原生的认证服务器和策略引擎,专为大型公共场馆的复杂性而设计。我们的方法专注于抽象化RADIUS和802.1X配置的复杂性。
云原生RADIUS:我们消除了对本地认证服务器的需求,提供了一个全球分布、高可用的服务,可按需扩展。无需安装服务器,无需修补固件,也没有单点故障。
身份提供者(IdP)集成:我们与领先的身份提供者无缝连接,包括Azure AD、Okta和Google Workspace。这允许组织使用其现有的身份单点可信源,确保当员工账户被禁用时,其网络访问权限立即被撤销。
动态策略引擎:我们直观的管理控制台允许IT经理根据用户属性(如组成员身份、角色和部门)创建精细的访问策略。一个策略可能会规定:“在上午9点到下午5点之间连接到‘Staff-WiFi’ SSID的‘Retail-Staff’组中的所有用户,都被分配到‘POS_VLAN’,带宽限制为10 Mbps。”
动态VLAN分配:这是我们IBN实施的基石。不是手动在每个交换机端口上配置VLAN,而是网络根据用户身份动态地将用户分配到正确的VLAN。这是一个巨大的运营效率提升和显著的安全增强。

实施指南
与Purple一起部署IBN是一个结构化的过程,旨在从第一天起就最大限度地减少中断并最大限度地提高安全性。
步骤1:网络基础设施审计
在部署之前,验证您的网络硬件——交换机和接入点——是否支持IEEE 802.1X。过去十年中制造的大多数企业级设备都支持。这包括思科、Meraki、Aruba和Ruckus等供应商。确保所有固件都是最新的,因为旧固件版本可能存在已知的802.1X漏洞。
步骤2:定义用户角色和访问策略
这是最关键的阶段。与人力资源、运营和管理方面的利益相关者合作,将所有网络用户划分为不同的角色。常见的例子包括公司员工(完全访问内部资源)、访客用户(通过captive portal仅访问互联网)、承包商(对特定应用程序的限时访问)和物联网设备(对专用VLAN的高度受限访问,仅与其特定管理服务器通信)。对于每个角色,明确界定所需的访问权限级别。
步骤3:将Purple配置为认证服务器
在您的网络控制器中——例如Meraki Dashboard或Aruba Central——配置一个新的RADIUS配置文件,指向Purple的认证端点,并设置共享密钥。这会在您的网络硬件和Purple云之间建立信任关系。Purple的入门文档提供了所有主要硬件供应商的分步配置指南。
步骤4:分阶段推广和测试
不要尝试一次性迁移。从一组试点用户或您场馆的特定区域开始,例如单层楼或非关键零售店。为IBN试用创建一个新的专用SSID。让试点用户上线并测试所有定义的角色。验证用户是否被分配到正确的VLAN,并且访问权限是否得到正确执行。最重要的是,测试故障模式:如果RADIUS服务器不可达会发生什么?将硬件配置为故障关闭状态。
步骤5:全面部署和旧系统淘汰
一旦试点成功,将推广范围扩大到整个组织。制定清晰的沟通计划,指导用户完成连接到新安全网络的一次性过程。一旦所有用户迁移完毕,就淘汰旧的、不安全的SSID和端口配置。
最佳实践
利用WPA3-Enterprise:在支持的地方,将WPA3-Enterprise与802.1X结合使用。它比WPA2提供了显著的安全增强,包括对管理帧(802.11w)的保护和更强的加密算法。
基于证书的身份验证:对于公司设备,超越用户名和密码凭据(EAP-PEAP),实施基于证书的身份验证(EAP-TLS)。这是802.1X安全的黄金标准,因为它可以降低网络钓鱼风险,并通过消除密码提示来简化用户体验。
集中身份:维护一个单一的、权威的用户身份可信源。这可以防止身份蔓延,并确保当员工离开组织时,其网络访问权限会从源头上立即被撤销。
定期策略审查:用户角色和访问需求会发生变化。每季度审查您的IBN策略,以确保它们仍然符合业务需求和安全原则。删减未使用的角色并收紧宽松的规则。
| 最佳实践 | 标准/参考 | 优先级 |
|---|---|---|
| WPA3-Enterprise | IEEE 802.11ax, Wi-Fi Alliance | 高 |
| 基于证书的身份验证(EAP-TLS) | RFC 5216 | 高 |
| 动态VLAN分段 | IEEE 802.1Q | 关键 |
| 集中身份(IdP) | NIST SP 800-63 | 关键 |
| 故障关闭RADIUS策略 | CIS Benchmark | 高 |
| 季度策略审查 | ISO 27001 | 中等 |
故障排除与风险缓解
故障模式:RADIUS服务器不可达
如果认证者无法访问Purple云,默认的硬件行为可能是故障开放(允许所有访问)或故障关闭(拒绝所有访问)。将您的硬件配置为故障关闭状态,以实现最大安全性。Purple的地理分布式基础设施使得长时间中断极不可能发生,但纵深防御至关重要。考虑为关键基础设施配置本地RADIUS回退。
故障模式:策略配置错误
编写不当的策略可能会授予过多权限或拒绝合法访问。在推送到生产环境之前,使用暂存环境或试点组测试每个策略变更。Purple的策略模拟器允许您在提交变更之前测试用户的预期访问级别。
风险:入门复杂性
用户的初始连接过程可能很复杂,尤其是在证书部署方面。提供清晰的分步指南,附带屏幕截图,并在过渡期间提供帮助台支持。考虑部署入门工具,如Purple的Network Access Manager,以自动化设备配置过程。
风险:不支持802.1X的旧设备
并非所有设备——特别是旧的物联网硬件、打印机和医疗设备——都支持802.1X。对这些设备使用MAC认证绕过(MAB),预先注册其MAC地址,并将它们分配到具有严格防火墙规则的高度受限、隔离的VLAN。
投资回报率与业务影响
IBN的商业案例建立在三个支柱上:成本降低、风险缓解和业务赋能。
成本降低:主要的节省是运营方面的。自动化VLAN和ACL管理极大地减少了网络管理所需的人工时。根据独立的网络运营基准,动态VLAN分配可以将网络配置时间减少85%以上。这使得IT人员能够专注于战略性举措,而不是日常维护。
风险缓解:数据泄露的成本是巨大的——IBM的数据泄露成本报告始终将全球平均成本置于400万美元以上。通过实施零信任模型和微隔离,IBN显著减少了攻击面。如果用户的设备遭到入侵,漏洞将被限制在其特定的、有限的网络段内。这对于零售业的PCI DSS合规性和公共部门组织的GDPR合规性至关重要。
业务赋能:IBN提供关于谁在使用网络、他们在哪里以及他们在做什么的丰富数据。这种智能对于场馆运营来说是无价的。酒店可以了解客人的移动模式,零售商可以分析不同部门的客流量,体育场可以根据实时人群密度优化人员配备。这将网络从成本中心转变为战略业务资产。
| 投资回报率维度 | 指标 | 典型结果 |
|---|---|---|
| 运营效率 | 每周节省的IT管理时数 | 减少40-60% |
| 安全态势 | 攻击面减少 | 通过微隔离显著减少 |
| 合规性 | 审计准备时间 | 通过自动日志记录减少 |
| 商业智能 | 访客数据捕获率 | 通过captive portal集成提高 |
| 员工生产力 | 网络配置时间 | 减少85%以上 |
Key Definitions
Identity-Based Networking (IBN)
一种网络管理方法,根据用户或设备的已验证身份授予对网络资源的访问权限,而不是根据其物理连接点或IP地址。
IT团队使用IBN来创建更安全、更灵活的网络,可以安全地处理BYOD、物联网和移动用户。它是零信任网络架构的基础技术。
IEEE 802.1X
一种基于端口的网络访问控制(PNAC)的IEEE标准。它为希望连接到LAN或WLAN的设备提供身份验证机制,使用EAP框架来承载身份验证凭据。
这是支撑大多数IBN部署的主要技术标准。网络硬件必须支持802.1X才能与身份驱动的访问模型兼容。
RADIUS
远程身份验证拨入用户服务。一种网络协议,为连接和使用网络服务的用户提供集中式的身份验证、授权和计费(AAA)管理。
RADIUS服务器是IBN系统的大脑。它决定谁获得访问权限以及他们获得什么级别的访问权限。Purple将其作为云原生服务提供,消除了对本地RADIUS基础设施的需求。
Dynamic VLAN Assignment
网络根据用户的已验证身份,将其分配到特定虚拟局域网(VLAN)的能力,无论他们连接到哪个物理端口或SSID。
这是IBN的一个关键运营优势。它自动化了网络分段过程,节省了大量的管理时间,并降低了导致安全事件的错误配置风险。
Supplicant
客户端设备(如笔记本电脑或智能手机)上的软件,作为802.1X身份验证过程的一部分,向网络认证者提供凭据。
现代操作系统(Windows、macOS、iOS、Android)具有内置的802.1X请求者,因此最终用户无需安装任何特殊软件即可连接到IBN保护的网络。
EAP (Extensible Authentication Protocol)
一个身份验证框架,为请求者和认证服务器协商身份验证方法提供了通用方式。常见的EAP类型包括EAP-TLS(基于证书)和EAP-PEAP(基于密码)。
IT团队根据他们期望的安全性和可用性之间的平衡来选择EAP类型。EAP-TLS是最安全的选项,推荐用于公司设备;EAP-PEAP部署更简单,但依赖于密码安全性。
MAC Authentication Bypass (MAB)
一种技术,允许不支持802.1X请求者的设备通过预先在认证服务器上注册其硬件MAC地址,在IBN网络上进行身份验证。
MAB对于无法参与802.1X的物联网设备、打印机和旧硬件来说是一种实用的解决方案。它不如完整的802.1X身份验证安全,应结合严格的VLAN隔离和防火墙规则。
Zero Trust
一种基于“永不信任,始终验证”原则的安全模型。它要求所有用户,无论是在组织网络内部还是外部,在获得对应用程序和数据的访问权限之前,都必须经过身份验证、授权和持续验证。
IBN是实现零信任架构的基础技术。它确保“始终验证”的原则在允许任何流量通过之前就在网络边缘得到应用。
WPA3-Enterprise
用于企业网络的最新一代Wi-Fi保护访问安全协议。它强制使用802.1X身份验证,并提供更强的加密(192位安全模式)和对管理帧的保护。
IT团队应将WPA3-Enterprise作为所有新部署和硬件更新的目标。它比WPA2-Enterprise提供了显著的安全提升,尤其是在高密度公共环境中。
Worked Examples
一家拥有500间客房的豪华酒店需要为客人、会议参与者、员工和后台的物联网设备(迷你吧、智能锁)提供安全、差异化的Wi-Fi接入。他们目前对所有用户使用单一的、共享的WPA2-Personal密码,这是一个重大的安全和合规风险。
角色定义:定义四个不同的角色:客人、会议、员工和物联网。
在Purple中创建策略:
- 客人:通过输入房间号和姓名的captive portal进行身份验证。分配到Guest_VLAN,带宽上限为20 Mbps,并启用客户端隔离以防止点对点攻击。
- 会议:通过活动组织者提供的共享、限时凭据进行身份验证。分配到Conference_VLAN,带宽上限为50 Mbps,允许同一会议组内的设备之间通信。
- 员工:通过Azure AD凭据进行身份验证。分配到Staff_VLAN,只能访问物业管理系统(PMS)和内部服务器。
- 物联网:使用预先注册的设备MAC地址列表的MAC认证绕过(MAB)进行身份验证。分配到IoT_VLAN,该VLAN没有互联网访问权限,只能与物联网管理平台通信。
网络配置:将酒店AP配置为使用Purple的云RADIUS。使用WPA2/WPA3-Enterprise创建一个单一的SSID,Hotel_WiFi。
推广:在全面部署之前,在酒店的一个侧翼试用新的SSID。在推广之前验证每个角色。
一家拥有150家门店的零售连锁店希望更换其老化的访客Wi-Fi,并为公司员工、使用手持扫描仪的店员和第三方供应商(商品推销员)提供安全的网络访问。他们需要实现并维持PCI DSS合规性。
角色定义:定义四个角色:公司员工、店员、供应商和访客。
在Purple中创建策略:
- 公司员工:通过Okta凭据进行身份验证。分配到CORP_VLAN,拥有完整的网络访问权限。
- 店员:通过EAP-TLS(公司CA颁发的设备证书)验证手持扫描仪。分配到POS_VLAN,该VLAN与所有其他网络流量完全隔离,只能访问支付处理网关和库存服务器。这是实现PCI DSS合规性的关键控制措施。
- 供应商:通过自助服务门户进行身份验证,在那里他们注册以获得限时访问权限(例如,8小时)。分配到Vendor_VLAN,仅限互联网访问。
- 访客:通过社交登录(Facebook、Google)或电子邮件,在品牌化的captive portal上进行身份验证。分配到Guest_VLAN,启用客户端隔离。
网络配置:在所有门店部署Meraki AP,通过Meraki Dashboard集中管理。配置Retail_Secure SSID以指向Purple进行身份验证。在Purple中集中管理所有策略。
衡量:使用Purple的分析工具来跟踪访客参与度、停留时间和重复访问,为营销团队提供有价值的数据,并展示Wi-Fi投资的商业价值。
Practice Questions
Q1. 一个大型会议中心正在举办一场有5000名与会者、200名活动工作人员和一个专用直播制作团队(需要保证带宽)的高规格科技活动。您如何设计IBN策略,以便从单一网络基础设施为这三个群体提供服务?
Hint: 考虑每个群体的不同需求:与会者需要基本的互联网访问,工作人员需要访问活动管理系统,制作团队需要保证的、高优先级的带宽,没有争用。
View model answer
定义三个不同的角色。与会者通过简单的captive portal(电子邮件地址或活动注册码)进行身份验证。将他们放在Public_VLAN上,设置严格的每客户端带宽限制(例如,5 Mbps),并启用客户端隔离,以防止点对点攻击并确保公平的带宽分配。活动工作人员使用活动组织者管理的预共享凭据进行身份验证。将他们放在Staff_VLAN上,设置更高的带宽限制(例如,25 Mbps),并可以访问活动管理系统。制作团队是最关键的群体。使用EAP-TLS证书对他们的设备进行身份验证,以实现最高安全性。将他们放在专用的Production_VLAN上,该VLAN具有最高的QoS优先级(DSCP EF标记)且没有带宽限制。该VLAN必须与所有其他流量完全隔离,以保证直播流的性能。使用Purple的策略引擎为与会者凭据设置与活动日程表一致的会话超时。
Q2. 您的CFO质疑对IBN解决方案的投资,认为现有的WPA2-Personal密码“工作得很好”。您如何构建一个以ROI为重点的令人信服的商业案例?
Hint: 将技术优势——安全性、自动化、合规性——转化为财务术语:成本节约、风险降低和收入赋能。
View model answer
商业案例有三个部分。第一,运营节省:计算您的IT团队每周花在手动网络更改(MAC白名单、VLAN更新、ACL更改、密码重置)上的小时数。展示如何通过IBN自动化将这些时间腾出来用于战略性项目。即使以满载成本50英镑/小时算,每周节省5小时,每年也能恢复13,000英镑的生产力。第二,风险降低:引用数据泄露平均成本的行业数据。将IBN定位为通过实施微隔离和零信任原则,显著降低此类事件发生概率的保险单。第三,合规成本:如果需要遵守PCI DSS或GDPR,强调审计不通过的成本或潜在监管罚款的规模(根据GDPR,最高可达全球年营业额的4%)。将IBN定位为合规的关键赋能器,直接降低该财务风险。
Q3. 您正在医院部署IBN。一台关键的医疗设备——MRI扫描仪——不支持802.1X。如何将其安全地连接到网络,同时保持零信任态势?
Hint: 该设备无法使用标准802.1X进行自我身份验证。网络如何代表它进行身份验证,并且需要哪些补偿性控制?
View model answer
这是MAC认证绕过(MAB)的经典用例。在Purple平台中注册MRI扫描仪的MAC地址,并将其与Medical_Device访问配置文件关联。当交换机检测到该MAC地址时,它会查询Purple,Purple会指示交换机将该设备放入高度受限的Medical_VLAN中。该VLAN必须有严格的防火墙策略(在网络层实施),只允许MRI机器在特定端口上与其专用的成像服务器通信,并阻止所有其他流量。这为不支持请求者的旧设备或非请求者设备提供了一个安全(尽管不太理想)的802.1X替代方案。将其作为已知例外记录在您的安全风险登记册中,并在下一个可用机会安排硬件更新为支持802.1X的型号。严格的VLAN隔离和防火墙规则的补偿性控制是保持零信任态势的关键。