Skip to main content

WiFi控制器的端口转发:配置指南

本指南为网络架构师和IT经理提供了一份关于为本地WiFi控制器配置端口转发的技术参考。它涵盖了何时需要端口转发、主要供应商所需的端口,以及如何降低相关安全风险,以确保部署的安全性和可扩展性。

📖 8 min read📝 1,833 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是主持人,今天我们将提供一份高级技术指南,讨论多站点和大规模WiFi部署中的关键主题:WiFi控制器的端口转发。 (介绍与背景 - 1分钟) 作为IT经理、网络架构师或CTO,您一直在性能、可扩展性和安全性之间取得平衡。当您在多个地点(无论是酒店连锁、零售网络还是大学校园)管理WiFi时,控制器架构的问题至关重要。虽然云管理WiFi简化了许多部署,但成千上万稳定的本地控制器是全球企业网络的骨干。当您的接入点位于互联网的另一端,与控制器分隔时,您需要一种安全可靠的方式让它们通信。这就是端口转发或入站NAT发挥作用的地方。 这不是面向初学者的主题。我们假设您了解NAT和基本的防火墙策略。今天,我们专注于企业WiFi的具体“何时”和“如何”。端口转发何时是合适的工具?不可协商的安全考虑是什么,特别是考虑到PCI DSS和GDPR等标准?以及如何配置它而不将核心网络暴露于不必要的风险?在接下来的九分钟里,我们将提供您需要的可操作指导。 (技术深度解析 - 5分钟) 让我们从核心协议开始:CAPWAP,即控制与配置无线接入点。这是行业标准协议,在RFC 5415中定义,允许中央控制器管理一组接入点。它是旧版LWAPP协议的继任者。 CAPWAP使用两个不同的UDP通道运行: 首先,有**CAPWAP控制通道**,在**UDP端口5246**上运行。这用于管理AP:推送配置、更新固件和监控状态。此流量默认使用DTLS加密,这是一项关键的安全功能。 其次,有**CAPWAP数据通道**在**UDP端口5247**上。此通道负责将来自WiFi客户端的实际用户流量隧道回传到控制器。这在“隧道模式”部署中很常见,所有客户端数据在控制器处聚合以进行策略执行。此通道也可以使用DTLS加密。 因此,至少,为了让接入点通过防火墙连接到其控制器,您需要从防火墙的公共接口将UDP端口5246和5247转发到控制器的内部IP地址。 但生产环境更为复杂。您还需要考虑管理访问。您的网络工程师如何访问控制器的Web界面?这通常涉及转发**TCP端口443**用于HTTPS。一些供应商,如Ubiquiti或Ruckus,可能使用**TCP 8443**作为其Web UI。将其暴露在互联网上是一项重大的安全决策。最佳实践要求您始终限制可以访问此端口的源IP地址为您的公司办公室或管理VPN。 接下来,考虑认证。如果您使用外部RADIUS服务器进行802.1X或captive portal认证,控制器需要与之通信。这涉及**UDP端口1812**用于RADIUS认证和**1813**用于计费。如果您的RADIUS服务器在云中或不同的数据中心,您的防火墙规则必须允许此流量。如果您使用TACACS+进行管理访问,这也同样适用,该协议使用**TCP端口49**。 最后,还有遗留和可选协议。诸如UDP端口69上的TFTP、TCP 23上的Telnet或UDP 161上的未加密SNMP。在任何现代、安全的部署中,这些应在控制器上禁用并在防火墙上阻止。它们没有理由暴露在互联网上。 至关重要的是要理解,并非所有WiFi架构都需要这样做。像Cisco Meraki、Ruckus One或Aruba Central这样的云管理平台以不同的模型运行。接入点发起一个安全的出站连接到云控制器,通常通过TCP端口443。这完全消除了对入站端口转发的需求,简化了防火墙管理并减少了攻击面。这是它们在分布式零售和酒店环境中受欢迎的主要原因。 (实施建议与陷阱 - 2分钟) 那么,如何安全地实施呢?首先,**如果可以使用VPN,就使用它。** 在远程位置和托管控制器的数据中心之间的站点到站点VPN始终比直接端口转发更安全。它将所有流量封装在一个安全隧道中,避免控制器端口的任何公开暴露。 如果VPN不可行,则遵循以下严格指南: 1. **创建精细的防火墙规则。** 不要仅将端口开放给整个互联网。创建仅允许来自您远程站点的已知公网IP地址的CAPWAP流量的特定规则。对于管理端口如HTTPS,将访问限制为您IT团队的静态IP。 2. **将控制器置于DMZ中。** 控制器不应位于您受信任的内部LAN上。它应在一个隔离的网络区域(DMZ)中,并有严格的防火墙策略控制DMZ、互联网和内部网络之间的流量。 3. **使用状态检测。** 您的防火墙应有状态,意味着它跟踪网络连接的状态,仅允许与已建立会话匹配的返回流量。 4. **审计,审计,再审计。** PCI DSS要求每六个月审查防火墙规则。这是每个人的最佳实践。定期审查您的规则,确保它们仍然必要并尽可能严格。 我们常见的一个陷阱是“任意到任意”规则。一名工程师,在压力下要使远程站点上线,可能会创建一个临时规则,允许任何源IP在所需端口上连接到控制器。这些“临时”规则往往成为永久性规则,在网络边界上留下一个大洞。另一个陷阱是未禁用控制器本身的不安全遗留服务。将端口转发到易受攻击的服务是灾难的根源。 (快速问答 - 1分钟) 让我们回答一些我们收到的常见客户问题。 *问题1:我需要为我的访客WiFi captive portal转发端口吗?* 回答:视情况而定。如果您的captive portal是外部托管的——例如,由Purple托管——并且需要与您的本地控制器通信以授权用户,那么是的,您需要允许来自门户服务器的入站流量到您的控制器,通常通过HTTPS。 *问题2:我的控制器供应商列出了20个不同的端口。我需要全部打开吗?* 回答:绝对不需要。其中许多用于可选功能、遗留协议或控制器间集群。专注于要点:用于AP的CAPWAP、用于管理的HTTPS以及您的特定AAA设置所需的任何内容。阻止其他所有内容。 *问题3:使用非标准端口进行管理更安全吗?* 回答:这是“隐匿安全法”。虽然它可能阻止偶然的扫描器,但坚定的攻击者会找到开放端口。这是一个小障碍,不是强有力的安全控制。源IP白名单要有效得多。 (总结与后续步骤 - 1分钟) 总结:端口转发是管理跨不同地点的本地WiFi控制器的必要工具,但必须极其小心地处理。核心原则是只启用必要的内容,并在每个机会限制访问。 您的关键要点是: 1. **优先考虑云或VPN:** 最安全的解决方案是设计一个完全避免入站端口转发的架构,使用云管理WiFi平台或站点到站点VPN。 2. **锁定要点:** 如果您必须转发端口,从最低要求开始:CAPWAP(UDP 5246/5247)和安全的管理(TCP 443)。严格限制源IP。 3. **分段您的网络:** 您的控制器应位于DMZ中,而不是您受信任的企业LAN上。这限制了在发生攻破时的爆炸半径。 作为下一步,我们建议根据您的控制器文档对当前防火墙规则进行全面审计。质疑每一个开放的端口。问:“这是必要的吗,并且它是否尽可能受限?” 感谢您参加这期Purple技术简报。有关更深入的指南和最佳实践,请访问我们的网站purple.ai/blog。保持安全。

header_image.png

执行摘要

对于使用本地无线LAN控制器(WLC)管理多站点WiFi的企业组织而言,安全可靠的连接是首要的运营问题。当接入点(AP)位于远程分支机构,并通过互联网与中央控制器分隔时,需要一种方法来实现它们之间的通信。本指南将端口转发(入站NAT)作为该方法进行讨论。我们将探索何时使用端口转发与更安全的替代方案(如VPN或云管理架构)的关键决策框架。本文档提供了一个与供应商无关的概述,涵盖了CAPWAP隧道、管理访问和认证服务所需的基本端口,包括Cisco、Ruckus和Ubiquiti控制器的特定端口列表。至关重要的是,我们详细说明了重大的安全风险——从扩大的攻击面到违反PCI DSS和GDPR的合规性违规——并提供了可操作的最佳实践以降低风险。这包括防火墙规则配置、DMZ中的网络分段以及最小权限原则。目标是让网络架构师和IT主管掌握实现强大、安全且高性能的多站点WiFi架构的知识,以支持业务目标而不损害网络完整性。

技术深度解析

现代集中式WiFi架构的基础协议是**控制与配置无线接入点(CAPWAP)**协议,在RFC 5415中标准化[1]。CAPWAP使WLC能够管理和控制大量AP,创建统一的网络结构。该协议旨在穿越路由器和防火墙,适合多站点部署。通信通过两个主要的UDP通道进行:

  • CAPWAP控制(UDP 5246): 此通道用于AP和WLC之间的所有管理和控制功能。包括配置推送、固件更新和状态监控。根据标准,此控制通道必须使用数据报传输层安全性(DTLS)加密进行保护,为管理命令提供安全隧道。
  • CAPWAP数据(UDP 5247): 在客户端流量被隧道回传到控制器(而不是在AP本地桥接)的部署中,此通道承载封装的用户数据。虽然标准中此通道的加密是可选的,但最佳实践要求也应使用DTLS进行保护,以保护传输中的客户端数据。

当AP位于NAT设备之后时,它会发现WLC的公共IP地址(通常通过DNS或DHCP选项),并发起CAPWAP连接。位于WLC前面的防火墙必须配置端口转发规则,将这些传入的UDP数据包定向到控制器的私有IP地址。

除了核心的CAPWAP协议外,还需要几个其他端口才能实现功能齐全的部署:

  • 管理访问: 管理员需要访问控制器的管理界面。通常通过HTTPS(TCP 443或在某些平台如Ruckus和Ubiquiti上为TCP 8443)提供。安全外壳(TCP 22)提供CLI访问。将这些端口暴露到互联网是主要的安全问题,访问应受到严格限制。
  • 认证(AAA): 对于使用WPA2/WPA3-Enterprise的企业级安全,WLC必须与RADIUS服务器通信。这需要UDP 1812(认证)和UDP 1813(计费)。如果RADIUS服务器在本地网络外部,则必须转发这些端口。
  • 访客和captive portal: 如果使用captive portal进行访客访问,WLC必须能够与其通信。对于像Purple这样的外部门户,这通常意味着允许从门户服务器到控制器的入站HTTPS流量,以处理认证和会话信息。

architecture_overview.png

供应商特定端口要求

虽然CAPWAP是一个标准,但供应商为特定功能实现了额外的端口。下表总结了主要本地控制器平台的常见默认端口。它并非详尽无遗,您必须查阅供应商的最新文档。

供应商/平台 协议 端口 用途
Cisco WLC UDP 5246/5247 CAPWAP控制/数据
TCP 443 HTTPS管理
EoIP 97 移动性/锚点隧道
UDP 16666 移动性(未加密)
Ruckus SmartZone UDP 12223 LWAPP发现
TCP 91/443 AP固件升级
TCP 8443 HTTPS Web UI
TCP 22 SSH管理
Ubiquiti UniFi TCP 8080 设备信息
TCP 8443 HTTPS Web UI/API
UDP 3478 STUN (NAT穿越)
UDP 10001 AP发现

实施指南

为WLC实施端口转发需要一种以安全为中心的系统化方法。目标是在实现远程AP连接的同时,向互联网暴露绝对必要的最少内容。

第1步:架构与网络放置

最关键的决策是WLC的放置位置。它绝不应该放置在受信任的企业LAN上。最佳实践是为控制器创建一个专用的网段,即隔离区(DMZ)。这隔离了WLC,并确保即使它被攻破,攻击者也无法直接访问内部企业网络。然后应配置防火墙策略以严格控制DMZ、互联网和受信任LAN之间的流量。

第2步:防火墙配置

  1. 创建NAT和端口转发规则: 对于每个所需端口,创建一个目的NAT(DNAT)规则,将防火墙的公网IP地址和外部端口转换为DMZ中WLC的私有IP地址和相应的内部端口。
  2. 创建入站访问规则: 这是最重要的安全步骤。创建防火墙规则以允许流量到达转发端口,但务必指定源IP地址。对于CAPWAP端口,源应为远程站点的公网IP地址。对于管理端口(HTTPS/SSH),源必须限制为受信任IP地址的白名单,例如您的公司办公室或专用的管理跳板机。 > 安全警告: 一个常见且危险的错误是将源地址留为“任意”或“0.0.0.0/0”。这将使控制器的管理界面暴露给整个互联网,招致暴力破解攻击。
  3. 阻止不必要的协议: 显式创建规则,拒绝所有其他到WLC公网IP的流量。此外,确保控制器本身禁用不安全的协议,如Telnet(TCP 23)和TFTP(UDP 69),并在防火墙上阻止。
  4. 启用状态检测: 确保防火墙以有状态模式运行。这意味着它跟踪连接状态,并自动拒绝不属于已识别会话的未经请求的入站数据包。

第3步:控制器配置

在WLC上,确保将防火墙的公网IP地址配置为控制器的主接口或NAT地址。这允许控制器正确构建CAPWAP响应,以便它们可以路由回AP。确保启用CAPWAP的DTLS加密等功能。

port_reference_infographic.png

最佳实践

  • 优先选择替代方案: 最安全的方法是避免直接端口转发。如果可行,在远程位置和控制器数据中心之间实施站点到站点VPN。这将所有流量封装在安全隧道中,消除了对面向公网端口的需求。
  • 拥抱云: 对于新部署或硬件更新,强烈考虑云管理WiFi解决方案(例如Cisco Meraki、Ruckus One、Aruba Central)。这些平台的设计使AP发起出站连接到云,消除了任何入站防火墙规则的需要,并简化了管理。
  • 定期审计: 根据PCI DSS要求1.1.6的规定,防火墙和路由器规则集应至少每六个月审查一次。此过程应验证每个规则的业务合理性,并确保它们尽可能严格。
  • 使用强认证: 尽可能使用多因素认证(MFA)保护管理界面。使用强而复杂的密码并定期更改。
  • 日志记录和监控: 将防火墙和WLC日志转发到中央SIEM(安全信息和事件管理)系统。监控异常连接尝试、重复登录失败和意外流量模式。

故障排除与风险缓解

常见故障模式:AP无法加入控制器

  • 症状: 远程站点的AP陷入发现循环,从未出现在控制器仪表板中。
  • 故障排除:
    1. 验证从远程站点到控制器公网IP的基本网络连接(ping、traceroute)。
    2. 检查控制器端的防火墙日志。是否看到来自AP公网IP的入站UDP 5246数据包?它们是允许还是丢弃?
    3. 验证NAT/端口转发规则是否为WLC的私有IP正确配置。
    4. 确保远程站点没有第二层NAT(双重NAT)可能会干扰连接。

风险:控制器被攻破

  • 场景: 在WLC的Web管理界面中发现一个漏洞,而您为TCP 443的端口转发规则的源为“任意”。
  • 缓解措施: 这突显了限制源IP的重要性。如果源仅限于您办公室的IP,则该漏洞无法从更广泛的互联网上利用。这是纵深防御的典型例子。进一步的缓解措施包括将WLC置于DMZ中,以限制攻击者的横向移动,并及时应用供应商的安全补丁。

风险:合规性违规

  • 场景: PCI DSS审计发现,WLC正在管理一家处理信用卡支付的零售商店中的AP,并且WLC与持卡人数据环境(CDE)没有正确分段。
  • 缓解措施: 网络分段对于PCI DSS合规性是不可协商的[2]。支付终端使用的无线网络必须与所有其他网络隔离,包括访客和企业WiFi。如果WLC可能影响CDE的安全,则WLC本身必须被视为审计范围内的对象。对于GDPR,访客WiFi数据是个人数据,网络设计必须防止对其未经授权的访问[3]。

ROI与业务影响

虽然是一个技术话题,但WiFi架构的选择具有直接的业务影响。本地控制器模式可能代表重大的资本支出,但它提供了精细的控制,并将所有数据保留在组织的基础设施内。该模式的运营成本包括管理、保护和审计防火墙和控制器配置所需的员工时间。由配置不当的防火墙导致的安全漏洞可能导致重大的财务损失、声誉损害和监管罚款。

相比之下,云管理解决方案将成本模式从CapEx转变为OpEx(经常性订阅费用)。ROI通过减少IT开销实现——无需维护本地硬件,无需为控制器访问管理复杂的防火墙规则,以及更快地部署新站点。对于许多分布式企业,如零售连锁店或酒店集团,云管理平台的总体拥有成本(TCO)和改进的安全态势提供了令人信服的业务案例,证明了从传统本地架构迁移的合理性。


参考文献

[1] IETF,RFC 5415:控制与配置无线接入点(CAPWAP)协议规范, https://datatracker.ietf.org/doc/html/rfc5415 [2] PCI安全标准委员会,PCI DSS v4.0, https://www.pcisecuritystandards.org/document_library/ [3] 通用数据保护条例(GDPR), https://gdpr-info.eu/

Key Definitions

端口转发(入站NAT)

一种网络配置,将流量从面向公众的防火墙或路由器上的特定端口定向到内部网络中私有设备上的特定端口。

IT团队使用此技术使具有私有IP地址的本地WiFi控制器能够被位于公共互联网上的接入点访问。

CAPWAP(控制与配置无线接入点)

一种IETF标准协议(RFC 5415),使中央控制器能够管理一组无线接入点。它通过UDP端口5246(控制)和5247(数据)运作。

这是促进AP和WLC之间通信的基本协议。了解其端口要求是配置防火墙的第一步。

DMZ(隔离区)

一个外围网段,与组织的受信任内部LAN隔离。用于托管面向公众的服务,并增加一层安全性。

将WiFi控制器放置在DMZ中是一个关键的最佳实践。如果控制器被攻破,攻击者被限制在DMZ内,无法直接访问企业网络。

有状态防火墙

一种防火墙,跟踪活动网络连接的状态,并根据流量的上下文而不仅仅是个别数据包做出决策。

有状态防火墙对于安全的端口转发至关重要,因为它只允许WLC到AP的返回流量,如果它是已建立CAPWAP会话的一部分,从而防止未经请求的入站流量。

PCI DSS

支付卡行业数据安全标准,一套安全标准,旨在确保所有接受、处理、存储或传输信用卡信息的公司维护一个安全的环境。

对于任何零售或酒店行业的组织,确保WiFi架构符合PCI DSS是不可协商的。这极大地影响了网络分段和防火墙配置的决策。

RADIUS(远程认证拨入用户服务)

一种客户端/服务器协议,为连接并使用网络服务的用户提供集中的认证、授权和计费(AAA)管理。

在企业WiFi中,RADIUS用于启用WPA2/WPA3-Enterprise安全(802.1X)。WLC充当RADIUS客户端,防火墙规则必须允许其与RADIUS服务器在UDP端口1812和1813上通信。

云管理WiFi

一种WiFi架构,其中接入点由供应商托管在云中的控制器平台管理(例如Cisco Meraki、Aruba Central)。

这种架构是本地控制器的直接替代方案。它简化了部署,并消除了端口转发的需要,因为AP发起出站连接到云,这是一种更安全的默认态势。

源IP白名单

配置防火墙规则仅允许来自特定的、预先批准的源IP地址列表的流量的做法。

这是端口转发时最重要的安全控制。将管理访问(HTTPS/SSH)限制为办公室或VPN IP的白名单,大大降低了未经授权访问的风险。

Worked Examples

一家拥有250间客房的酒店需要提供访客WiFi,并支持内部员工设备(客房管理平板电脑、PoS系统)。他们在服务器机房有一台本地Cisco 3504 WLC,希望确保PCI DSS合规性,同时通过Purple captive portal提供无缝的访客体验。

  1. 网络分段: WLC被放置在一个新的DMZ VLAN中(例如VLAN 100)。创建三个新的无线LAN:'GUEST_WIFI' (VLAN 101)、'STAFF_CORP' (VLAN 102)和'POS_SECURE' (VLAN 103)。配置防火墙规则以完全隔离这些VLAN。POS_SECURE网络与互联网隔离,仅允许到支付处理器的流量。
  2. 防火墙与端口转发: 没有从公共互联网向WLC转发任何端口。相反,创建一条规则,仅允许来自Purple为其captive portal服务提供的特定IP范围的入站HTTPS (TCP 443)流量。这允许门户与控制器通信以授权访客会话。所有其他到WLC的入站流量都被阻止。
  3. PCI DSS合规性: 'POS_SECURE' WLAN配置了WPA2-Enterprise和802.1X认证。防火墙策略确保此网段与访客和企业员工网络完全隔离,满足PCI DSS要求1.2.3。WLC本身被视为在范围内,并根据PCI指南进行了加固。
Examiner's Commentary: 此解决方案正确地优先考虑了安全性和合规性,而非简单的连接性。通过避免一般的端口转发,仅允许来自受信任的第三方来源(Purple)的流量,酒店最大限度地减少了攻击面。使用VLAN和严格的防火墙规则进行分段是满足PCI DSS要求的正确方法。另一种方法是使用云管理解决方案,这将消除对本地WLC和复杂防火墙规则的需求,但此解决方案正确保护了现有的硬件投资。

一家拥有50家门店的零售连锁店,在其总部有一个中央Ruckus SmartZone控制器。每家门店有5-10个AP,需要通过公共互联网连接回总部控制器。IT团队需要远程管理控制器。

  1. VPN作为首选: 推荐的解决方案是在每家零售门店部署一个小型防火墙/VPN网关,以创建回总部防火墙的站点到站点IPsec VPN。然后所有AP流量通过安全的VPN隧道路由。这不需要在总部进行任何入站端口转发,是最安全的选择。
  2. 端口转发作为备选: 如果由于成本或技术限制VPN不可行,则使用端口转发方法。在总部防火墙上,创建DNAT规则,将UDP 12223(用于发现)和TCP 91/443(用于固件)转发到SmartZone控制器。至关重要的是,这些规则的源是所有50家门店的静态公网IP地址列表。另一条规则转发TCP 8443用于管理,源限制为IT团队的办公室IP。
  3. AP配置: 每家门店的AP配置为总部防火墙的公网IP地址作为其控制器地址。然后它们将发起连接,该连接将被转发到内部SmartZone控制器。
Examiner's Commentary: 此示例正确地呈现了一个分层解决方案,在描述不太安全但功能齐全的替代方案(端口转发)之前,优先选择最安全的方法(VPN)。端口转发解决方案的关键是严格的源IP地址限制。没有它,控制器将面临危险暴露。这展示了对分布式企业环境中风险缓解的成熟理解。该解决方案还展示了特定于供应商的知识,包括了Ruckus SmartZone的正确端口。

Practice Questions

Q1. 您正在为一个会议中心部署新的WiFi网络。客户想使用Purple进行访客分析,并有一台现有的本地Aruba Mobility Controller。您需要配置的最关键的防火墙规则是什么,以允许Purple captive portal正常运行?

Hint: 考虑通信流程。外部服务需要与内部控制器通信。涉及哪些IP地址?

View model answer

最关键的规则是允许来自Purple特定公网IP地址范围的入站HTTPS(TCP 443)流量到Aruba控制器的面向公网IP。您必须从Purple的文档或支持获取此IP范围。源为“任意”的规则将是重大安全风险。然后您将创建一个DNAT规则,将此流量转发到DMZ中控制器的内部IP地址。

Q2. 一位初级网络工程师为一个新的远程办公室配置了端口转发。AP已经在线,但他告诉您他从“任意”源IP开放了到控制器的TCP端口23,以“便于故障排除”。直接风险是什么,您给他的指示是什么?

Hint: TCP端口23用于Telnet。该协议的安全特性是什么?

View model answer

直接风险是严重的。Telnet是一种未加密的协议,意味着控制器的用户名和密码以明文发送。将其暴露给整个互联网使控制器极易受到凭据盗窃和攻破。指示是立即禁用防火墙规则,禁用控制器本身的Telnet服务,并对所有CLI管理使用SSH(TCP 22),且源IP限制为受信任的管理网络。

Q3. 您的CFO质疑为100家新零售门店使用云管理WiFi解决方案的订阅成本,认为购买本地控制器是一次性更便宜的成本。您如何从安全和运营角度解释云解决方案的ROI?

Hint: 考虑总体拥有成本(TCO),而不仅仅是初始购买价格。本地多站点部署需要哪些持续工作?

View model answer

云管理解决方案的ROI超出了初始硬件成本。在运营方面,它消除了为100个独立地点配置、管理和审计复杂防火墙规则和VPN所需的大量员工开销。这加快了部署速度,减少了持续的劳动力成本。从安全角度看,云模式具有根本更低的风险概况。它消除了任何入站端口转发的需要,大大减少了网络的攻击面,并简化了PCI DSS等标准的合规性。订阅成本有效地将管理平台的安全和维护外包给供应商,从而降低TCO,并提供更安全、更可扩展的网络。

WiFi控制器的端口转发:配置指南 | Technical Guides | Purple