Skip to main content

RADIUS计费:跟踪会话、使用情况和审计日志

本指南提供了关于RADIUS计费的全面技术参考——它如何记录WiFi会话的开始、停止和中间更新数据,捕获哪些属性,以及如何利用这些数据进行安全审计、GDPR合规和容量规划。对于需要从WiFi身份验证事件中获得可防御审计跟踪的网络运维和安全团队,以及希望将会话数据集成到SIEM平台和分析仪表板中的场馆运营商而言,这是必读内容。

📖 9 min read📝 2,044 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎回到Purple技术简报。我是您的主持人,今天我们将深入探讨企业WiFi基础设施中一个关键但常常被误解的组件:RADIUS计费。具体来说,我们如何跟踪会话、监控使用情况并构建强大的审计日志。如果您是IT经理、网络架构师或场馆运营总监,这期节目就是为您准备的。我们将跳过学术理论,直接进入实际应用。 让我们从基础开始。对于需要60秒电梯演讲的CTO:什么是RADIUS计费,它与RADIUS身份验证有何不同? 简单来说,身份验证是在门口检查您身份证的保镖。计费是跟踪您停留多久和消费了多少的酒保。身份验证使用UDP端口1812,处理网络访问的谁和如何。计费使用UDP端口1813,细致记录什么、何时和多少。它跟踪会话何时开始、何时停止、传输了多少字节以及向客户端设备分配了什么IP地址。 所以它就是审计跟踪。但它究竟如何捕获这些数据?机制是什么? 它依赖于从网络接入服务器(通常是您的接入点或无线控制器)发送到RADIUS服务器的三种主要数据包类型。这些称为计费-请求数据包。首先,有开始数据包。它在用户成功连接时立即发送。它在计费数据库中建立基线记录,捕获用户身份、设备MAC地址、分配的IP地址以及用户连接的AP。然后,有停止数据包,在用户断开连接时发送,包含整个会话的最终累积统计信息。 听起来很简单。开始和停止。任务完成。 不完全是这样。仅依赖开始和停止数据包是一个重大的运营风险。考虑一下:如果客人在酒店连接并保持连接三天会怎样?如果您只依赖开始和停止,您在这三天内对他们的使用情况没有任何可见性。或者更糟糕的是,如果接入点断电怎么办?它永远不会发送停止数据包,您的数据库中就会留下一个看起来无限期活跃的陈旧会话。 那么解决方案是什么? 第三种数据包类型:中间更新。这是至关重要的,并且是RADIUS计费部署中最常配置错误的元素。您配置无线控制器在活动会话期间每隔一段时间(例如15分钟)发送一次更新。它充当心跳信号,并提供当前使用情况的运行快照——传输的字节数、会话持续时间和数据包计数。如果RADIUS服务器停止从特定会话接收中间更新,您就知道该会话已终止,即使您从未收到停止数据包。这里的经验法则很简单:无中间更新,无洞察力。 现在让我们谈谈数据本身。这些数据包中的哪些特定属性对于审计日志和合规报告如此有价值? 有几个关键属性。Acct-Session-Id是将开始、中间更新和停止数据包绑定在一起形成连贯会话记录的主键。没有它,您无法关联这三种数据包类型。然后有Calling-Station-Id,通常是客户端的MAC地址——设备的硬件标识符。Framed-IP-Address是该会话分配给客户端的IP地址。Acct-Input-Octets和Acct-Output-Octets跟踪从客户端接收和发送到客户端的数据量。而Acct-Terminate-Cause,包含在停止数据包中,告诉您会话结束的原因——用户是手动断开连接、达到空闲超时还是载波丢失。 我们如何在现实世界场景中使用这些属性?以GDPR合规或合法拦截请求为例。 这正是RADIUS计费证明其投资回报的地方。假设执法部门找到一家零售连锁店说:上周二下午2点,您们访客WiFi上的一个IP地址被用于访问恶意内容。是谁?如果您只有防火墙日志,您只有一个IP地址。但是IP地址随着DHCP不断变化。您需要将该IP在特定时间点关联到特定设备。因此,您查询您的RADIUS计费数据库。您寻找这样一个会话:其Framed-IP-Address与防火墙日志中的IP匹配,且事件时间戳介于会话的开始时间和停止时间之间。该记录将为您提供Calling-Station-Id——设备的MAC地址。您刚刚将网络层与设备层关联起来。这就是您完整的审计跟踪。 让我们看另一个场景:一个大型酒店物业。酒店业在此特别暴露风险。一家拥有会议设施的300间客房酒店可能有数千个并发WiFi会话。运营团队需要了解高峰使用时段以进行容量规划,而合规团队需要证明根据GDPR正确处理了客人数据。 在这种环境下,RADIUS计费同时提供两者。会话数据馈送到WiFi分析平台,该平台将原始字节和会话持续时间转化为客流量指标和带宽消耗趋势。同时,相同的数据馈送到合规报告模块,可以向审计员证明收集了哪些数据、保留多长时间以及如何保护这些数据。 那么,为了实现这一切,我们需要将这些数据从RADIUS服务器中取出,放入我们可以查询和采取行动的系统。团队应该如何设计这个管道? 第一条规则是:不要将日志留在RADIUS服务器上的平面文本文件中。配置服务器将计费数据写入结构化关系数据库——常见选择是PostgreSQL或MySQL。然后,您有两条主要的消费路径。首先,使用Syslog或REST API将日志转发到您的SIEM——Splunk、Microsoft Sentinel或IBM QRadar。这使您的安全团队能够将WiFi身份验证事件与防火墙阻止、入侵检测警报或数据丢失预防触发器相关联。其次,将数据馈送到您的分析平台。例如,Purple的WiFi Analytics可以摄入这些会话数据,并将其转化为关于客流量、驻留时间和容量利用率的可操作见解。 现在让我们谈谈常见的陷阱。部署在哪些地方会出错? 两种主要故障模式。首先,正如我们讨论过的,完全没有启用中间更新。这令人惊讶地常见。管理员正确配置了身份验证,但从未触及计费设置。其次,同样具有破坏性的是,将中间更新间隔设置得太激进。如果您有10,000个并发用户并且将间隔设置为1分钟,那么仅计费更新您每分钟就要生成10,000次数据库写操作。这将很快使您的RADIUS服务器的I/O容量饱和。对于大多数企业部署来说,最佳点是10到15分钟。它提供了足够的粒度,用于运营可见性,而不会产生不可持续的写入负载。 让我们快速浏览一系列场景。 场景一:场馆经理报告分析仪表板显示用户连接了48小时,但场馆夜间关闭。 这是一个陈旧会话问题。接入点没有发送停止数据包——可能是由于电源循环或网络中断——并且会话从未在数据库中被关闭。解决方法是在RADIUS服务器上实施陈旧会话清理脚本。任何在配置间隔的两到三倍时间内未收到中间更新的会话都应自动关闭。 场景二:零售连锁店的安全团队说防火墙日志只显示IP地址,无法审计哪个特定的销售点终端访问了可疑的外部IP。 确保接入点配置为在RADIUS计费数据包中包含Framed-IP-Address属性,并将该RADIUS计费数据库与SIEM集成,以将IP地址与MAC地址关联。 场景三:RADIUS服务器在高峰时段CPU使用率高,导致认证延迟。 首先检查中间更新间隔。如果在大型部署中设置为1或2分钟,请增加到15分钟。还要验证计费数据库是否在Acct-Session-Id和User-Name列上具有适当的索引。未索引的表每次写入都会导致全表扫描,这在大规模时是灾难性的。并考虑将您的认证和计费工作负载分离到专用服务器实例。 总结一下,对于任何正在实施或审计其RADIUS计费基础设施的IT经理或网络架构师,以下是要点。 第一:RADIUS计费与身份验证不同。它跟踪会话数据,而不是访问决策。两者都必不可少,但服务于不同的运营和合规目的。 第二:始终启用中间更新。没有它们,您对活动会话没有可见性,也没有机制来检测陈旧记录。 第三:您必须始终捕获的三个属性是Acct-Session-Id、Framed-IP-Address和Calling-Station-Id。这三个构成了任何有意义审计跟踪的基础。 第四:导出您的计费数据。不要将其留在平面文件中。写入结构化数据库,转发到SIEM,并馈送到分析平台。 第五:为规模而设计。15分钟的中间更新间隔是大多数企业部署的正确平衡。根据您特定的合规要求和基础设施容量进行调整。 底线是:RADIUS计费不是锦上添花。在任何受监管的环境中——酒店业、零售业、医疗保健、公共部门——它是您的WiFi审计跟踪的基础。正确处理,您就拥有用于安全、合规和运营情报的强大工具。处理不当,您的审计跟踪就会出现一个可能代价高昂的缺口。 感谢收听Purple技术简报。下次再见。

header_image.png

执行摘要

对于企业IT和网络运维团队来说,将用户身份验证到WiFi网络只是成功的一半。一旦设备连接,了解该设备做了什么——连接了多长时间、消耗了多少数据以及何时断开连接——对于安全、容量规划和法规遵从至关重要。这就是RADIUS计费变得不可或缺的地方。RADIUS身份验证处理网络访问的如何,而RADIUS计费则细致地记录什么何时多少

本指南深入技术层面,探讨RADIUS计费,涵盖开始、停止和中间更新数据包的机制,以及使其有价值的属性。它概述了 酒店业零售业 和其他行业的场所运营商如何利用这些数据来维护强大的审计跟踪,确保GDPR合规,并将可操作的情报输入到SIEM平台或 WiFi Analytics 系统中。通过掌握RADIUS计费,网络架构师可以将原始会话日志转化为推动运营效率和降低风险的战略资产。


技术深入探讨

RADIUS计费与RADIUS身份验证

RADIUS(远程认证拨入用户服务),定义于 RFC 2865 并在 RFC 2866 中扩展了计费功能,采用客户端-服务器模型。在典型的企业WiFi部署中,接入点(AP)或无线局域网控制器(WLC)充当网络接入服务器(NAS)——即RADIUS客户端。RADIUS服务器(例如FreeRADIUS、Cisco ISE、Aruba ClearPass)接收并处理请求。

身份验证与计费之间的区别至关重要:

维度 RADIUS身份验证 RADIUS计费
用途 验证身份并授予/拒绝访问 记录会话使用情况和活动
UDP端口 1812 1813
RFC参考 RFC 2865 RFC 2866
数据包类型 访问-请求、访问-接受、访问-拒绝 计费-请求(开始/停止/中间更新)
捕获的数据 凭据、VLAN分配、策略 会话时间、传输的字节数、IP地址
合规角色 访问控制 审计跟踪、合法拦截

对于大规模部署 访客WiFi 的团队,这两个功能都是必需的——但计费功能确保了合规性和可防御性。

三种计费数据包类型

RADIUS计费依赖于三种主要的Accounting-Request数据包类型,每种类型由Acct-Status-Type属性定义:

  1. 开始(Acct-Status-Type = 1):当用户成功连接并且会话开始时,由NAS发送。它在计费数据库中建立基线记录,捕获用户身份、设备MAC地址、分配的IP地址以及用户连接的AP。

  2. 中间更新(Acct-Status-Type = 3):在活动会话期间定期发送。这些数据包提供当前使用情况的运行快照——传输的字节数、会话持续时间和数据包计数。它们充当心跳信号,确认会话仍然存活,并在不等待断开连接的情况下提供对长时间运行会话的可见性。

  3. 停止(Acct-Status-Type = 2):当会话终止时发送——无论是由于用户主动断开、AP重新启动、空闲超时还是会话超时。它包含整个会话的最终累积统计信息。

radius_packet_flow_diagram.png

图1:WiFi会话中的RADIUS计费数据包生命周期。

关键计费属性

为了有效跟踪会话并构建可防御的审计日志,NAS用特定属性填充Accounting-Request数据包。以下是运营上最重要的属性:

属性 描述 合规相关性
Acct-Session-Id 由NAS生成的唯一会话标识符 用于关联开始、中间更新和停止记录的主键
User-Name 认证身份(用户名或MAC地址) 将会话映射到特定用户或设备
NAS-IP-Address 报告AP或WLC的IP地址 标识网段和物理位置
Framed-IP-Address 分配给客户端设备的IP地址 对于与防火墙和Web代理日志进行关联至关重要
Calling-Station-Id 客户端设备的MAC地址 审计跟踪的设备层身份
Called-Station-Id AP的MAC地址和SSID 标识用户连接的特定无线电和网络
Acct-Input-Octets 从客户端接收的字节数 带宽监控和容量规划
Acct-Output-Octets 发送到客户端的字节数 带宽监控和容量规划
Acct-Session-Time 以秒为单位的会话持续时间 驻留时间分析和计费
Acct-Terminate-Cause 会话结束的原因 故障排除和异常检测

对于使用 802.1X身份验证 的团队,User-Name属性将包含来自EAP交换的认证身份,从而提供比仅MAC认证旁路(MAB)更丰富的审计跟踪。


实施指南

部署健壮的RADIUS计费基础架构需要在NAS和RADIUS服务器层面进行仔细配置。以下是建立可靠计费管道的供应商中立方法。

步骤1:配置NAS(接入点/控制器)

NAS配置是大多数部署失败的地方。管理员通常正确配置了身份验证,但将计费保留为默认设置或完全禁用。

  • 定义计费服务器:指定RADIUS服务器的IP地址和UDP端口1813的共享密钥。在高可用性部署中,配置辅助计费服务器以防止主服务器不可达时数据丢失。
  • 启用中间更新:这是最重要的配置步骤。设置适当的时间间隔——通常对于企业部署为10到15分钟。较短的间隔(例如1分钟)提供更精细的数据,但会在规模上产生不可持续的写入负载;较长的间隔(例如30分钟)减少开销,但会延迟对活动会话的可见性。
  • 确保时间同步:在所有NAS设备和RADIUS服务器上配置NTP。准确的时间戳对于审计日志和SIEM关联是非协商的。5分钟的时钟漂移可能在合法拦截场景中使审计跟踪无效。

步骤2:配置RADIUS服务器

  • 数据库集成:配置RADIUS服务器将计费数据记录到结构化关系数据库(例如PostgreSQL、MySQL),而不是平面文本文件。结构化存储支持高效的查询、索引和与下游系统的集成。确保在Acct-Session-IdUser-NameFramed-IP-Address和会话开始时间戳上建立索引。
  • 数据保留策略:根据合规性要求实施自动归档或清除脚本。GDPR第5条(1)(e)要求数据保留时间不得超过必要期限;然而,许多司法管辖区(例如英国的《2016年调查权力法》)的合法拦截法规可能要求保留长达12个月。

步骤3:构建数据管道

为了最大限度地发挥计费数据的价值,必须将其导出到可以查询、关联和可视化的消费平台。

  • SIEM集成:配置RADIUS服务器或底层数据库使用Syslog或REST API将日志转发到您的SIEM(例如Splunk、Microsoft Sentinel、IBM QRadar)。这使安全团队能够将WiFi身份验证事件与防火墙阻止、入侵检测警报或数据丢失预防触发器相关联。
  • 分析集成:将会话数据馈送到诸如Purple的 WiFi Analytics 之类的平台中,将原始字节和MAC地址转化为关于客流量、驻留时间和高峰使用时段的可操作见解。这对于需要根据实际使用模式调整人员配置和基础设施投资的 零售业酒店业 运营商而言特别有价值。

siem_integration_overview.png

图2:从接入点到SIEM和分析平台的RADIUS计费数据管道。


最佳实践

**始终使用中间更新。**仅仅依赖开始和停止数据包会造成运营盲点。连接断开或AP电源故障可能会阻止停止数据包的发送,从而使数据库中的会话无限期地处于陈旧状态。中间更新提供了检测和关闭这些陈旧会话的机制。经验法则:如果会话未在配置间隔的两到三倍时间内发送中间更新,则将其视为已终止。

**将RADIUS计费与DHCP日志关联。**RADIUS计费提供Framed-IP-Address,但在某些环境中,DHCP租约时间可能短于会话持续时间。同时维护DHCP日志和RADIUS日志可提供更具弹性的审计跟踪,尤其是在IP地址回收频繁的高密度场所。

**使用RadSec保护传输。**传统的RADIUS流量通过UDP传输,加密最少——仅用户密码字段被混淆。在分布式部署中,特别是那些跨多个站点或云托管RADIUS服务器的部署,使用RadSec(基于TLS的RADIUS,定义于RFC 6614)或IPsec隧道来保护传输中的计费数据。这是PCI DSS 4.0对任何处理持卡人数据的网络的要求。

**监控计费队列。**如果RADIUS服务器变得不可达,NAS设备将在本地排队计费数据包。监控此队列长度;满队列将导致数据包丢失和审计数据丢失。对队列深度配置警报,并为高可用性部署实施辅助计费服务器。

**在规模上分离认证和计费服务器。**在并发用户超过5,000的部署中,计费产生的写入负载可能会降低认证响应时间。使用单独的计费服务器和数据库实例可以防止这种争用。


故障排除与风险缓解

陈旧会话问题

症状:RADIUS数据库显示用户已连接48小时,但场馆夜间关闭。

根本原因:NAS未能发送停止数据包——通常是由于电源故障、AP重新启动或网络中断——并且该数据包从未被RADIUS服务器接收。

缓解措施:在RADIUS服务器上实施陈旧会话清理脚本。该脚本应定期扫描活动会话,其中最后接收的数据包(开始或中间更新)早于定义的阈值(例如,中间更新间隔的2.5倍)。超过此阈值的会话应强制关闭,并生成综合停止记录,将终止原因记录为“Lost-Carrier”或“Admin-Reset”。

RADIUS服务器CPU和I/O负载高

症状:在高峰时段认证响应时间下降;RADIUS服务器报告CPU和磁盘I/O高。

根本原因:在数千个AP上设置过于激进的中间更新间隔(例如1分钟)导致了不可持续的数据库写入量。

缓解措施:将中间更新间隔增加到15分钟。验证计费数据库是否具有适当的索引。考虑将认证和计费分离到专用服务器实例。评估时序数据库(例如InfluxDB)是否比关系数据库更适合高容量的计费数据。

计费记录中缺少Framed-IP-Address

症状:存在RADIUS计费记录,但Framed-IP-Address字段为空或缺失,导致无法进行IP到MAC的关联。

根本原因:NAS可能在DHCP向客户端分配IP地址之前发送了开始数据包。该IP仅在DHCP交换完成后才可用。

缓解措施:如果平台支持,配置NAS延迟发送开始数据包直到DHCP分配之后。或者,依赖于中间更新数据包,这些数据包在DHCP分配之后发送,并将包含Framed-IP-Address。确保您的审计查询考虑到这一点,如果开始记录缺少IP,则检查中间更新记录。


投资回报与业务影响

实施强大的RADIUS计费能够在三个维度上产生可衡量的业务价值:

**合规与法律风险缓解。**在发生安全事件、根据GDPR要求进行的个人数据访问请求或合法拦截令时,准确的计费日志提供了必要的审计跟踪,以确定哪个用户或设备在特定时间持有特定的IP地址。没有这一点,组织可能面临GDPR(高达全球年营业额的4%)的潜在监管处罚和声誉损害。实施适当计费基础架构的成本仅是一次监管执法行动成本的一小部分。

**容量规划与基础设施投资回报率。**通过分析Acct-Input-OctetsAcct-Output-Octets随时间变化的趋势,网络架构师可以识别带宽消耗模式、高峰使用时段以及造成最高负载的特定AP或SSID。这些数据直接指导WAN升级决策和AP放置策略,确保基础设施投资投向产生最大影响的地方。对于 交通运输 枢纽和大型场馆,这可以节省大量的资本支出。

**增强分析与场馆智能。**当RADIUS会话数据与Purple的 WiFi AnalyticsSensors 等平台结合时,原始计费数据被转化为场馆智能。从会话持续时间派生出的驻留时间指标、从Calling-Station-Id历史中识别回头客,以及从并发会话数中分析高峰占用率,这些都变得可用。对于 酒店业 运营商,这些数据直接指导人员配置模型、餐饮布局和营销个性化策略。关于WiFi基础设施如何支撑这些能力的更多背景,请参阅我们关于 无线接入点现代酒店WiFi解决方案 的指南。

Key Definitions

RADIUS计费

收集和记录用户网络资源消耗数据的过程,包括会话开始和结束时间、传输的数据量以及IP地址分配。定义于RFC 2866。

对于任何企业WiFi部署,计费、容量规划、GDPR合规以及维护安全审计跟踪都至关重要。

Acct-Status-Type

一个RADIUS属性(属性ID 40),指示计费数据包的目的。值包括开始(1)、停止(2)和中间更新(3)。

由RADIUS服务器用于决定是创建新的会话记录、更新现有记录还是关闭它。任何计费数据包中最基本的属性。

中间更新

在活动会话期间由NAS定期发送的RADIUS计费数据包,报告当前的使用统计信息,包括传输的字节数和会话持续时间。

对于跟踪长生命周期会话以及在客户端意外断开而未发送停止数据包时检测陈旧会话至关重要。

Acct-Session-Id

由NAS生成的唯一字符串,用于标识特定的用户连接实例。该值在同一会话的所有计费数据包(开始、中间更新、停止)中保持一致。

用于关联属于同一会话的所有计费记录的主键。没有它,就不可能重建完整的会话历史。

NAS(网络接入服务器)

控制对网络物理访问的设备——通常是无线接入点或无线局域网控制器——充当RADIUS客户端,生成并发送计费数据包。

NAS负责计费数据的准确性和完整性。NAS级别的错误配置(例如禁用计费、缺少属性)无法在RADIUS服务器级别补救。

Framed-IP-Address

在会话期间分配给客户端设备的IP地址,包含在RADIUS计费数据包中。

对于将RADIUS计费日志与其他网络日志(如防火墙、Web代理或DNS日志)进行关联至关重要。缺少此属性将无法进行IP到设备的关联。

Calling-Station-Id

通常是连接到网络的客户端设备的MAC地址,格式为冒号分隔的十六进制字符串(例如AA:BB:CC:DD:EE:FF)。

用于识别特定的硬件设备,无论其分配的IP地址如何。审计跟踪的设备层锚点。

Acct-Terminate-Cause

包含在停止数据包中的属性,指定会话结束的原因。常见值包括User-Request、Lost-Carrier、Idle-Timeout、Session-Timeout和Admin-Reset。

对于故障排除连接问题很有价值,并且用于异常检测——例如,特定AP上高比例的Lost-Carrier终止可能表明硬件或干扰问题。

RadSec

基于TLS(传输层安全)的RADIUS,定义于RFC 6614。为RADIUS数据包提供加密和认证传输,取代传统的基于UDP的传输。

在任何RADIUS流量经过不受信任网络(例如,互联网连接的云RADIUS服务器)的部署中必需。PCI DSS 4.0对持卡人数据环境的要求日益严格。

Worked Examples

一家拥有会议设施的300间客房酒店正在部署新的访客WiFi网络。IT经理需要确保部署满足GDPR对数据最小化和审计跟踪完整性的要求,同时为营销团队提供驻留时间和回头客分析。该酒店使用云托管RADIUS服务器和Cisco Meraki AP。

部署应如下配置。在Meraki仪表板中,导航到网络范围 > RADIUS服务器,并添加云RADIUS服务器,端口1813,使用强共享密钥。启用计费并将中间更新间隔设置为15分钟。在RADIUS服务器上,配置计费写入PostgreSQL数据库,模式如下:session_id(主键)、user_name、nas_ip、framed_ip、calling_station_id、called_station_id、session_start、session_end、input_octets、output_octets、terminate_cause。实施数据保留策略,自动将超过12个月的记录归档到冷存储,并清除超过24个月的记录,记录在酒店的GDPR处理活动记录中。配置Purple WiFi Analytics集成以摄入会话数据,使营销团队能够访问驻留时间报告和回头客频率仪表板。确保在所有Meraki AP和RADIUS服务器上同步NTP,误差在1秒以内。

Examiner's Commentary: 此场景展示了RADIUS计费的双重用途:合规和分析。15分钟的中间更新间隔对于会话可能持续数天的酒店环境是合适的。PostgreSQL模式设计确保捕获所有与GDPR相关的字段,同时避免不必要的数据收集。12/24个月的保留策略平衡了英国《调查权力法》要求和GDPR数据最小化原则。

一家拥有150家门店的零售连锁店需要遵守PCI DSS 4.0对网络访问监控的要求。他们的销售点终端在WiFi网络上使用MAC认证旁路(MAB)。安全团队收到了其QSA(合格安全评估员)的请求,要求证明他们能够仅使用防火墙日志中的源IP地址和时间戳,识别出在给定时间哪个特定的POS终端访问了支付网络。

该解决方案需要三部分集成。首先,验证所有无线局域网控制器是否配置为在RADIUS计费数据包中包含Framed-IP-Address属性。这通常不是默认启用的,必须显式配置。其次,将RADIUS计费数据库与SIEM平台(例如Splunk)集成。在Splunk中创建一个查找表,将Framed-IP-Address和会话时间范围映射到Calling-Station-Id(MAC地址)。第三,创建一个Splunk保存的搜索,接受源IP和时间戳作为输入,并返回相应的MAC地址、NAS-IP-Address(标识门店和AP)以及来自RADIUS计费记录的User-Name。然后可以向QSA演示此工作流程:给定一个防火墙日志条目,显示源IP 10.5.12.44在特定日期的14:23:07,搜索返回POS终端的MAC地址、它所连接的AP以及门店位置。

Examiner's Commentary: 此场景突出了Framed-IP-Address属性在桥接网络层身份(IP地址)和设备层身份(MAC地址)之间的关键作用。SIEM查找表方法是此类关联的行业标准方法。请注意,在DHCP租约时间非常短的环境中,关联必须使用时间范围查询而不是点时间查找,因为同一IP可能在短时间内被分配给多个设备。

Practice Questions

Q1. 一位酒店IT经理注意到,WiFi分析仪表板显示白天活跃用户很少,尽管大堂和餐厅明显很繁忙。然而,前一天的歷史报告显示数据使用量出现巨大峰值。RADIUS服务器日志确认收到了开始数据包,但数据库显示中间更新记录很少。最可能的错误配置是什么,您将如何解决?

Hint: 考虑数据使用情况在活动会话期间与断开连接时的报告方式。

View model answer

最可能的原因是中间更新在无线局域网控制器上被禁用或未配置。如果没有中间更新,RADIUS服务器仅在用户连接时收到开始数据包,在用户断开连接时收到停止数据包。分析仪表板无法显示当前使用情况,因为没有报告会话中期数据。一旦用户离开并断开连接,停止数据包到达时包含总累积数据,导致历史报告中的延迟峰值。解决方案是在WLC上启用中间更新,并设置适当的时间间隔——对于酒店环境,建议为15分钟。启用后,通过检查计费数据库中Acct-Status-Type = 3的记录,验证RADIUS服务器是否接收中间更新数据包。

Q2. 在一次安全事件调查中,您的SIEM标记出访客WiFi网络上的一个IP地址在特定日期的09:47:23访问了一个已知的命令与控制服务器。您需要识别负责的物理设备。您的DHCP租约时间设置为30分钟。描述您将使用RADIUS计费数据库进行查询以识别设备的确切查询逻辑。

Hint: IP地址不是静态的。您必须使用时间范围查询,而不是点时间查找,并考虑到DHCP租约回收。

View model answer

您必须查询RADIUS计费数据库,查找满足以下条件的会话:(1) Framed-IP-Address等于标记的IP地址,且(2) session_start时间戳早于或等于09:47:23,且(3) session_end时间戳晚于或等于09:47:23,或者session_end为NULL(查询时会话仍活跃)。如果多个会话匹配(可能在30分钟DHCP租约内发生),请检查中间更新记录,确认哪个会话在09:47:23积极报告使用情况。匹配的会话记录将包含Calling-Station-Id(设备的MAC地址)和User-Name(如果使用802.1X,则为认证身份)。将MAC地址与您的设备清单或DHCP服务器日志交叉引用,以识别物理设备及其所有者。

Q3. 您是一个会议中心的网络架构师,该中心举办的活动有多达8,000个并发WiFi用户。您当前的RADIUS服务器在高峰活动期间遇到数据库写入饱和,导致认证延迟3-5秒。您当前的中间更新间隔设置为2分钟。描述一个多步骤的补救计划,解决即时性能问题和潜在的架构风险。

Hint: 考虑配置更改和架构更改。目标是在保持审计跟踪完整性的同时减少写入负载。

View model answer

补救计划应解决三个层面。首先,作为即时修复措施,将所有无线控制器上的中间更新间隔从2分钟增加到15分钟。这可将计费写入负载减少约87%(从每个会话每2分钟写入一次减少到每15分钟写入一次),这应立即缓解数据库I/O压力。其次,将认证和计费工作负载分离到专用的服务器实例上。认证服务器处理访问-请求/接受/拒绝数据包,而专用的计费服务器处理计费-请求数据包并写入单独的数据库。这可以防止计费写入负载影响认证响应时间。第三,对于潜在的架构风险,评估时序数据库(例如InfluxDB或TimescaleDB)是否比关系数据库更适合计费工作负载。时序数据库针对高容量顺序写入和时间范围查询进行了优化,这与计费数据模式完全匹配。将计费写入迁移到时序数据库,同时保留关系数据库用于合规报告查询。

RADIUS计费:跟踪会话、使用情况和审计日志 | Technical Guides | Purple