Skip to main content

为 MDU 设计多租户 WiFi 架构

这份权威指南提供了在 MDU 的多个单元中部署可扩展、安全且隔离的 WiFi 网络的架构蓝图。它涵盖了包括 VLAN 分段、RF 规划、802.1X 身份验证等关键考虑因素,以及如何平衡租户隔离与集中式管理以提高投资回报率。

📖 6 min read📝 1,345 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
为 MDU 设计多租户 WiFi 架构 — Purple 技术简报。 欢迎来到 Purple 技术简报系列。今天,我们将深入探讨支撑企业环境中一些最复杂的 WiFi 部署的架构——适用于多住宅和多用途建筑的多租户 WiFi。 无论您是负责一家拥有 300 间客房的酒店,其中客人、员工和楼宇管理系统共享相同的物理基础设施,还是一个混合用途的零售和办公综合体,或是一个拥有数百名独立租户的学生宿舍楼,挑战从根本上来说是相同的:您如何在单个共享物理网络上为多个独立方提供可靠、安全、隔离的连接? 这不是理论演练。您在架构阶段做出的决策将直接决定您的安全态势、您在 GDPR 和 PCI DSS 下的合规风险,坦率地说,还决定了您的支持台是否会在上线六个月后收到大量投诉。 那么,让我们开始吧。 任何多租户 WiFi 架构的基础都是网络分段——实现该分段的主要机制是 VLAN 标记,由 IEEE 802.1Q 定义。概念很简单:您将每个租户或每个流量类别分配到一个不同的虚拟 LAN。VLAN 10 上的流量无法到达 VLAN 20 上的流量,除非您通过路由或防火墙策略明确允许它。这种逻辑隔离是您的第一道防线。 但这就是架构师经常犯的第一个错误:他们将 VLAN 分段与安全性混为一谈。VLAN 提供的是隔离,而不是安全性。您仍然需要在 VLAN 之间设置防火墙策略,仍然需要访问控制列表,并且仍然需要仔细考虑您允许哪些 VLAN 间路由。一个配置错误的 Trunk 端口可以在几秒钟内摧毁您的整个分段模型。 现在,让我们谈谈物理层。在 MDU 环境中,您通常拥有共享的物理基础设施——布线、交换矩阵和接入点——为多个租户服务。接入点本身广播多个 SSID,每个映射到不同的 VLAN。因此,租户 A 连接到他们的 SSID,其流量在 AP 处被标记为 VLAN 10,穿过共享交换矩阵的 Trunk 端口,到达分布层,在那里路由到租户 A 的隔离子网。租户 B 的流量遵循相同的物理路径,但在第 2 层完全隔离。 这就是您选择接入点平台至关重要的地方。您需要支持多个 SSID 到 VLAN 映射、能够处理可能几十个近距离单元的射频管理、并与集中式控制器或云管理平台集成的 AP。控制器至关重要——它使您能够推送策略更改、监控每个租户的吞吐量,并在不接触单个 AP 的情况下响应事件。 在身份验证方面,企业级多租户部署的当前标准是 IEEE 802.1X 与 RADIUS 身份验证。每个租户根据自己的 RADIUS 服务器进行身份验证,或根据具有每个租户策略实施的共享 RADIUS 基础设施进行身份验证。WPA3-Enterprise 现在是推荐的加密标准——它为高敏感度环境提供 192 位安全模式,并消除了与 WPA2 四次握手相关的漏洞。 对于访客 WiFi 段——在 MDU 环境中,您几乎总是至少有一个——您通常考虑的是 captive portal 模型。访客连接到开放的或 WPA2-Personal SSID,被重定向到认证或条款接受页面,然后在隔离的 VLAN 上获得仅限互联网的访问。重要的是,该访客 VLAN 不能有通往任何租户 VLAN 的路由。零。从安全和 GDPR 的角度来看,这是不可协商的。 让我们花点时间谈谈射频环境,因为这是 MDU 部署真正变得复杂的地方。当您在相邻单元中有多个租户时——想想走廊两侧都有房间的酒店,或商店共用墙壁的购物中心——您就拥有了高密度的 RF 环境。同频干扰是您的敌人。您需要在部署前进行适当的 RF 规划:进行现场勘测,绘制信号传播图、识别干扰源并指导您的信道分配策略。 在大多数监管域中,2.4 GHz 频段为您提供三个非重叠信道——信道 1、6 和 11。5 GHz 频段提供了更多信道,这就是现代部署尽可能将客户端推向 5 GHz 的原因。Wi-Fi 6 和 Wi-Fi 6E 进一步扩展到 6 GHz 频段,为您提供了一个基本不受传统设备干扰的干净频谱。对于 2025 年及以后的新 MDU 部署,指定支持 Wi-Fi 6E 的 AP 是正确的选择——额外的频谱余量在密集环境中会带来红利。 一种在大型 MDU 部署中越来越受欢迎的架构模式是使用软件定义网络覆盖——特别是 SD-WAN 或 SD-LAN 方法,其中租户策略在中心定义并推送到边缘。这将策略层与物理基础设施解耦,这意味着您可以接入新租户、修改其带宽分配或撤销其访问权限,而无需触碰单个交换机命令行。对于管理数十或数百个租户的场地运营商来说,这种运营效率是变革性的。 IoT 是您无法忽视的另一个维度。在现代 MDU 中——无论是酒店、零售综合体还是住宅楼——您都有楼宇管理系统、HVAC 控制器、智能照明、门禁控制、闭路电视以及越来越多其他连接设备。这些必须位于自己隔离的 VLAN 上,与租户流量和访客流量完全分开。IoT 设备出了名地难以修补,并且代表着重要的攻击面。对它们进行分段、监控,并应用严格的出口过滤,以便它们只能与其指定的管理平台通信。 好了,让我们实际一些。以下是我处理绿地 MDU 部署的方法。 在接触任何硬件之前,从逻辑设计开始。规划您的租户数量、流量类别——管理、企业、访客、IoT、支付——并相应地分配 VLAN。记录您的 IP 寻址方案。定义您的 VLAN 间路由策略:什么可以与什么通信,什么是绝对禁止的。 然后进行 RF 规划。委托进行适当的现场勘测。不要依赖供应商的覆盖范围图——它们充其量是乐观的。您需要在物理空间中进行实际的信号测量,考虑墙壁材料、地板结构和邻近建筑的 RF 环境。 在指定硬件时,优先考虑支持集中式云管理的平台。在没有控制器的情况下管理分布式 AP 资产的运营开销在规模上是不可持续的。寻找能够为您提供每个 SSID 的带宽策略、每个租户的报告以及与您的 RADIUS 基础设施集成的平台。 关于陷阱:我看到的最常见的故障模式是 Trunk 端口配置不足。架构师设计了一个漂亮的 VLAN 方案,然后忘记在路径上的每个 Trunk 链路上明确允许相关的 VLAN。流量无声地丢弃,租户抱怨,支持团队花几天时间追踪问题。仔细记录您的 Trunk 配置,并在调试期间进行验证。 第二个陷阱是 SSID 泛滥。您广播的每个 SSID 都会消耗信标帧的空口时间。在密集环境中,每个 AP 广播八个或十个 SSID 会降低每个人的性能。将 SSID 数量保持在必要的最低限度——通常每个无线电不超过四个。使用 RADIUS 属性进行动态 VLAN 分配,而不是用单独的 SSID 来从单个 SSID 服务多个租户。 第三个陷阱是忽视管理平面。您的管理 VLAN——您的 AP、交换机和控制器在其上进行通信的 VLAN——必须与所有租户和访客 VLAN 完全隔离。如果租户可以访问您的管理平面,您就存在严重的安全漏洞。尽可能使用带外管理,并对管理流量应用严格的 ACL。 现在让我快速浏览一下这些部署中经常出现的一些问题。 单个 AP 可以支持多少租户?实际上,大多数企业 AP 在性能下降之前每个无线电可以处理 20 到 30 个并发活跃客户端。在密集的 MDU 中,计划每 15 到 20 个活跃设备配备一个 AP,而不是每个物理单元。 我需要为每个租户配备一个单独的 AP 吗?不——这正是基于 VLAN 的多租户的全部意义所在。多个租户共享同一个 AP,并在网络层实施流量隔离。 每个租户的适当带宽分配是多少?没有通用的答案,但常见的起点是保证 10 到 25 兆比特/秒,并能够突发到可用的上行链路容量。使用 QoS 策略来强制执行,并防止任何单个租户使共享上行链路饱和。 如何处理需要自己防火墙的租户?为他们提供专用的 VLAN 和路由移交点。他们将自己的 CPE 或防火墙连接到该移交点,其后的一切由他们负责。 总结一下:为 MDU 精心设计的多租户 WiFi 架构建立在四个支柱之上。首先,严格的 VLAN 分段,并在分段之间实施防火墙策略。其次,基于集中式控制器的管理,为您提供大规模的运营可见性和策略控制。第三,适当的 RF 规划工作,考虑到物理环境和部署密度。第四,从第一天起解决身份验证、加密、IoT 隔离和合规要求的安全模型。 做对了这些的组织会看到可衡量的成果:减少支持开销、加快租户入职、在审计中展示符合规定的态势,以及将连接作为服务盈利的能力,而不是将其视为成本中心。 如果您正在规划 MDU 部署,并希望探索 Purple 的平台如何在您的网络基础设施之上提供分析、访客 WiFi 管理和租户级报告层,指南中链接的资源是一个很好的起点。 感谢收听。下次再见。

header_image.png

执行摘要

对于负责管理多住宅单元 (MDU) 的 CTO 和首席架构师来说——无论是广阔的酒店综合体、混合用途零售环境还是公共部门住房——挑战都是一致的:在共享的物理基础设施上为独立租户提供安全、高性能的连接。传统的单租户网络设计在 MDU 的需求下不堪重负,导致安全漏洞、广播域饱和以及无法管理的支持开销。

设计多租户 WiFi 架构需要从物理隔离转向逻辑分段。本参考指南概述了 MDU 部署的明确架构蓝图。我们将探讨实施 IEEE 802.1Q VLAN 标记以实现严格的流量隔离、802.1X RADIUS 身份验证进行访问控制的必要性,以及集中式云控制器在保持运营可见性方面的关键作用。通过采用这些供应商中立的原则,场地运营商可以减轻合规风险(如 PCI DSS 和 GDPR),降低运营支出,并将连接从成本中心转变为可盈利的服务层。

技术深入探讨

基础:通过 VLAN 实现逻辑分段

任何多租户架构的基础都是严格的网络分段。在共享物理环境中,为每个租户部署单独的交换机和布线在商业上是不可行的。相反,隔离是通过使用 IEEE 802.1Q 虚拟局域网 (VLAN) 在第 2 层实现的。

在此模型中,单个接入点 (AP) 广播多个服务集标识符 (SSID) 或通过 RADIUS 使用动态 VLAN 分配来服务不同的租户配置文件。当客户端与网络关联时,其流量在 AP 边缘被标记上特定的 VLAN ID。该标记在帧穿越共享交换矩阵的 Trunk 链路时持续存在,确保租户 A(例如 VLAN 10)在数据链路层与租户 B(例如 VLAN 20)完全隔离。

然而,VLAN 提供的是隔离,而非固有的安全性。为了防止租户网络之间的横向移动,必须通过分布层或核心层的防火墙策略严格控制 VLAN 间路由。零信任方法规定,租户 VLAN 之间的流量默认被拒绝,除非针对特定的必要服务明确允许。

vlan_segmentation_diagram.png

身份验证和加密标准

对于企业级多租户环境,预共享密钥 (PSK) 是不够的。它们易于共享,难以在不影响所有用户的情况下轮换,并且不提供个人问责制。架构标准是 IEEE 802.1X 与 RADIUS 身份验证。

在 802.1X 下,每个用户或设备使用唯一凭据或数字证书进行单独身份验证。RADIUS 服务器不仅验证身份,还可以将供应商特定属性 (VSA) 传回认证器(AP 或交换机),动态地将用户分配到其指定的 VLAN,无论他们连接到哪个 SSID。这显著减少了 SSID 的泛滥,这对于保持空口效率至关重要。

对于加密,当前的要求是 WPA3-Enterprise。它为高度敏感的环境提供了强大的 192 位安全套件,并缓解了困扰 WPA2 的离线字典攻击。

访客和 IoT 隔离

除了企业或租户流量之外,MDU 架构还必须考虑两种不同的流量配置文件:访客和物联网 (IoT) 设备。

  1. 访客网络: 访客需要无障碍的互联网访问,但必须与租户数据完全隔离。这通常通过 captive portal 处理。有关管理此层并利用其进行商业智能的详细信息,请参阅我们关于 Guest WiFi 和相关的 WiFi Analytics 功能的全面概述。
  2. IoT 设备: 现代 MDU 大量配备了智能恒温器、IP 摄像头和楼宇管理系统。这些设备通常是无头的、难以修补,并且代表着重要的攻击面。它们必须隔离在专用的 IoT VLAN 上,并采用严格的出口过滤,只允许与特定管理服务器通信。

实施指南

部署此架构需要一种有条不紊的方法,从逻辑设计到物理验证。

第 1 阶段:逻辑网络设计

首先定义 IP 寻址方案和 VLAN 映射。结构化的方法可以防止子网重叠并简化路由。

  • 管理 VLAN(例如 VLAN 1): 严格用于网络基础设施(AP、交换机)。无用户访问权限。
  • 租户 VLAN(例如 VLAN 100-199): 为各个租户或业务单元提供专用子网。
  • 访客 VLAN(例如 VLAN 200): 仅限互联网访问,受到严格限制。
  • IoT/设施 VLAN(例如 VLAN 300): 用于楼宇管理系统。

第 2 阶段:RF 规划和现场勘测

在像 HospitalityRetail 这样的高密度环境中,同频干扰 (CCI) 是性能不佳的主要原因。预测性勘测是不够的;必须进行现场的主动 RF 勘测,以考虑墙壁衰减和邻近干扰。

第 3 阶段:基础设施配置

  1. 交换矩阵: 仔细配置 Trunk 端口。确保接入交换机和核心之间的上行链路只允许所需的 VLAN。
  2. 接入点: 部署支持多个 BSSID 并与云控制器集成的 AP。将广播的 SSID 数量限制在每个无线电最多 3-4 个,以保持空口时间。
  3. 控制器策略: 定义每个租户或每个用户的带宽限制,以防止单个激进的客户端使共享的 WAN 上行链路饱和。

architecture_overview.png

最佳实践

  • 集中式云管理: 在没有统一管理平台的情况下管理分布式 MDU 环境的运营开销是不可持续的。云控制器可实现零接触配置、固件管理和集中式策略执行。
  • 动态 VLAN 分配: 与广播 "Tenant_A_WiFi"、"Tenant_B_WiFi" 等不同,广播单个 "MDU_Secure" SSID 并使用 802.1X/RADIUS 将经过身份验证的用户动态放入其正确的 VLAN。这大大减少了信标开销。
  • 基于位置的服务: 利用集成在现代 AP 中的 BLE(低功耗蓝牙)进行资产跟踪或寻路。有关更多信息,请阅读 BLE Low Energy Explained for Enterprise
  • 针对环境进行优化: MDU 办公空间的物理布局需要特定的调整。请参阅 Office Wi Fi: Optimize Your Modern Office Wi-Fi Network 以获取针对环境的调整。

故障排除和风险缓解

常见故障模式

  1. Trunk 端口配置错误: 多租户设置中 "已连接,无互联网" 的最常见原因。如果 AP 和网关之间的 Trunk 链路缺少某个 VLAN,DHCP 请求将失败。
    • 缓解措施: 实施自动配置审计并严格记录生成树拓扑。
  2. SSID 开销: 在单个 AP 上广播 10 个 SSID 意味着无线电花费大量时间仅用于传输信标帧,留给实际数据的空口时间很少。
    • 缓解措施: 整合 SSID 并使用动态 VLAN 分配。
  3. 管理平面暴露: 如果租户可以 ping 或访问 AP 或交换机的管理接口,则网络从根本上受到损害。
    • 缓解措施: 使用专用的带外管理 VLAN,并应用严格的访问控制列表 (ACL),阻止从租户子网到管理子网的所有 RFC 1918 流量。

投资回报率和业务影响

过渡到强大的多租户架构将网络从必要的邪恶转变为战略资产。

  • 降低 OpEx: 集中式管理和逻辑分段减少了上门服务的需求。支持台可以远程诊断问题,确定故障是在共享基础设施还是租户的特定配置中。
  • 合规性和风险降低: 通过隔离支付卡行业 (PCI) 数据(例如在零售单元中)或敏感患者数据(例如在混合用途建筑内的 Healthcare 设施中),合规审计的范围大大减少,节省了可观的咨询费用。
  • 盈利: 有了稳定、分段的架构,场地运营商可以向租户提供分层带宽套餐,产生经常性收入。此外,访客网络可用于数据捕获和营销,将客流量转化为可操作的见解。

收听以下技术简报播客,深入讨论这些架构原则:

Key Definitions

VLAN(虚拟局域网)

一种逻辑分组网络设备的方式,使它们看似在同一个本地局域网上,无论其物理位置如何。

用于 MDU 中,将共享相同物理交换机和 AP 的不同租户的流量在逻辑上分开,减少广播流量并提高性能。

IEEE 802.1Q

通过在以太网帧中插入 32 位标签来在以太网上支持 VLAN 的网络标准。

这是允许单根 Trunk 电缆承载多个隔离租户网络流量的底层协议。

IEEE 802.1X

用于基于端口的网络访问控制 (PNAC) 的 IEEE 标准,为希望连接到 LAN 或 WLAN 的设备提供身份验证机制。

对于企业 MDU 部署至关重要,它允许单独的用户身份验证(通过 RADIUS),而不是依赖共享密码,从而启用动态 VLAN 分配。

RADIUS(远程认证拨入用户服务)

一种网络协议,为连接和使用网络服务的用户提供集中式身份验证、授权和计费 (AAA) 管理。

802.1X 部署中的服务器组件,用于验证凭据并告诉 AP 应将租户设备分配到哪个 VLAN。

Trunk 端口

一种网络交换机端口,配置为同时承载多个 VLAN 的流量,使用 802.1Q 标签来保持流量分离。

接入交换机与核心网络之间的关键链路。Trunk 端口配置错误是租户连接失败的最常见原因。

同频干扰 (CCI)

当两个或多个接入点在相互可听见的距离内在完全相同的频率信道上传输时发生的干扰。

在密集的 MDU(如酒店或公寓楼)中的一个主要问题,导致设备等待信道清除,大大降低网络吞吐量。

动态 VLAN 分配

RADIUS 服务器指示网络接入设备(AP 或交换机)根据其身份将经过身份验证的用户放入特定 VLAN 的过程。

允许场地运营商为所有租户广播单个安全 SSID,在身份验证后将他们分配到其隔离网络中,从而节省 RF 空口时间。

Captive Portal

公共访问网络的用户在获得访问权限之前必须查看并与之交互的网页。

用于 MDU 中的访客 VLAN,以在授予互联网访问权限之前强制执行服务条款、收集营销数据或处理付款。

Worked Examples

一个混合用途的零售和办公综合体 (MDU) 需要为 15 个独立零售租户、一个共享的企业办公空间和公共访客 WiFi 提供安全的 WiFi。场地运营商希望使用单一的物理网络基础设施以降低成本,但必须确保零售商的 PCI DSS 合规性。

  1. 部署由中央云控制器管理的企业级 AP。
  2. 创建一个严格用于网络设备的 "管理" VLAN(VLAN 10)。
  3. 创建一个启用客户端隔离和 captive portal 的 "访客" VLAN(VLAN 20)。将此流量直接路由到互联网,绕过内部网络。
  4. 对于办公空间,创建一个使用 802.1X 身份验证的 "企业" VLAN(VLAN 30)。
  5. 对于零售租户,实施动态 VLAN 分配。使用 802.1X 广播单个 "Retail_Secure" SSID。当零售设备通过中央 RADIUS 服务器进行身份验证时,服务器会传递一个供应商特定属性 (VSA),将该设备分配到其特定的租户 VLAN(例如 VLAN 101-115)。
  6. 配置核心防火墙以阻止零售 VLAN 之间的所有 VLAN 间路由,确保 PCI DSS 所需的严格隔离。
Examiner's Commentary: 这种方法在满足所有要求的同时最大限度地降低了硬件成本。通过使用动态 VLAN 分配而不是为零售商广播 15 个单独的 SSID,架构师保留了重要的 RF 空口时间,防止性能下降。核心处的严格防火墙规则确保符合 PCI 标准的零售网络与安全性较低的访客和企业网络完全隔离。

一家拥有 400 间客房的酒店([Hospitality](/industries/hospitality))正在升级其网络。他们需要支持客人的设备、用于客房清洁的员工平板电脑以及每个房间的新 IoT 智能恒温器。他们目前在晚间高峰时段经常遇到掉线问题。

  1. 进行主动的 RF 现场勘测,以识别干扰并规划 AP 放置(可能从走廊部署转移到室内或每隔一个房间部署以应对密度)。
  2. 逻辑分段流量:访客(VLAN 100)、员工(VLAN 200)、IoT(VLAN 300)。
  3. 在 Guest SSID 上实施每用户带宽限制(例如,下行 10 Mbps / 上行 5 Mbps),以防止少数重度用户在高峰时段使 WAN 链路饱和。
  4. 对于 IoT 恒温器,使用专用的隐藏 SSID,如果支持则使用 WPA3-Personal,如果不支持高级请求方则使用 MAC 身份验证绕过 (MAB)。在 VLAN 300 上应用严格的出口过滤,以便恒温器只能与特定的云管理服务器通信。
Examiner's Commentary: 该解决方案解决了容量问题和安全要求。将 AP 移入房间减少了走廊部署中常见的同频干扰 (CCI)。带宽整形确保了高峰时段的公平访问。至关重要的是,隔离 IoT 设备减轻了受损恒温器被用作攻击员工或访客网络的跳板的风险。

Practice Questions

Q1. 您正在为一个新的 50 单元高档公寓楼设计 WiFi 架构。开发商希望将“包含千兆 WiFi”作为卖点。他们提议在每个公寓的通信柜中安装一个标准的消费级无线路由器,所有路由器都连接到中央非管理型交换机。此提案的主要架构缺陷是什么?企业级替代方案是什么?

Hint: 考虑 RF 干扰、管理开销和广播域大小。

View model answer

提议的设计存在严重缺陷。1) RF 干扰:50 个独立的消费级路由器将导致大规模的同频干扰 (CCI),严重降低性能。2) 管理:没有中央可见性;故障排除需要访问 50 个单独的路由器。3) 安全:非管理型交换机意味着所有公寓共享一个广播域,租户可能拦截彼此的流量。

企业级替代方案是在公寓中部署由中央管理的企业级 AP(例如 Wi-Fi 6/6E),连接到管理型 PoE 交换机。实施 802.1X 身份验证和动态 VLAN 分配,以便每个租户在逻辑上隔离到自己的 VLAN,无论他们连接哪个 AP。这提供了中央可见性、RF 协调和严格的安全隔离。

Q2. 在多租户办公楼的调试阶段,租户 A(在 VLAN 10 上)报告他们无法访问互联网。您验证了 AP 正在广播 SSID,客户端成功连接,并且 802.1X 身份验证通过。但是,客户端设备为自己分配了一个 APIPA 地址(169.254.x.x)。基础设施中最可能的配置错误是什么?

Hint: 跟踪从 AP 到 DHCP 服务器的 DHCP 请求路径。

View model answer

最可能的问题是接入点与接入交换机之间,或接入交换机与核心/分配交换机之间的 Trunk 端口配置错误。因为客户端接收到 APIPA 地址,所以 DHCP Discover 广播没有到达 DHCP 服务器。如果身份验证通过,RADIUS 服务器正确分配了 VLAN 10,但如果路径上的 802.1Q Trunk 链路没有明确允许 VLAN 10,则流量会在交换机端口被丢弃。工程师必须验证所有上行链路中的 'switchport trunk allowed vlan' 配置。

Q3. 一个体育场([Transport](/industries/transport) 枢纽 / 活动空间)需要一个多租户网络,用于运营员工、票务供应商和公共访客 WiFi。为了节省时间,初级工程师建议使用 WPA2-PSK 创建三个 SSID,每个组使用不同的密码。为什么这对票务供应商是不可接受的,而必须实施什么?

Hint: 考虑处理支付的合规要求。

View model answer

对于处理支付的票务供应商来说,使用 WPA2-PSK 是不可接受的,因为这使他们需要遵守 PCI DSS(支付卡行业数据安全标准)合规性。PSK 安全性较弱,易于共享,并且不提供个人用户问责制。此外,共享 PSK 网络本质上并不能阻止设备相互通信(客户端隔离)。

相反,架构必须实施 802.1X 与 RADIUS 身份验证(最好使用 WPA3-Enterprise),以提供个人可审计的访问。票务供应商必须放置在专用的、严格隔离的 VLAN 上,核心防火墙规则明确拒绝票务 VLAN 与访客或运营 VLAN 之间的任何路由。

为 MDU 设计多租户 WiFi 架构 | Technical Guides | Purple