Skip to main content

如何为您的企业设置WiFi热点

本权威指南为IT领导者、网络架构师和场馆运营总监提供了一份实用的、技术中立的蓝图,用于部署安全、合规且能增强业务的宾客WiFi热点。它涵盖了关键的架构决策——从VLAN分段和Captive Portal配置到GDPR合规和流量整形——并展示了如何利用Purple的宾客WiFi和分析功能,将网络基础设施从成本中心转变为收入驱动的分析平台。

📖 9 min read📝 2,133 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎回到《企业网络简报》。我是主持人,今天我们要处理一项几乎每个IT经理和场馆运营商都会在某个时候面临的部署:设置带有Captive Portal的商业WiFi热点。 如果您正在为零售连锁店、酒店集团或大型公共场馆管理基础设施,您就会知道宾客WiFi不再仅仅是一个锦上添花的选项。它是一项关键运营资产。但是,插在墙上的消费级路由器与安全、合规的企业级热点之间的差距是巨大的。今天,我们就来弥合这一差距。我们将涵盖架构、安全要求,以及如何将该网络转变为实实在在的业务资产。 让我们进入技术深入探讨。 当我们谈论部署托管WiFi热点时,首要原则是隔离。您的宾客网络必须在根本上与公司环境分开。我们通过VLAN,即虚拟局域网来实现这一点。您的公司流量、销售点系统和后台服务器应位于VLAN 10。您的宾客流量位于VLAN 20。 这种分段并非可选。如果您处理支付,这是PCI DSS合规的硬性要求。宾客网络上的漏洞绝不能有通向你支付卡数据环境的路由。 那么,用户实际上如何上网呢?这就是Captive Portal发挥作用的地方。 当宾客设备与您的接入点关联时,AP通过DHCP为其分配一个IP地址。但在此阶段,防火墙会阻止所有出站互联网流量。当用户打开浏览器时,网络会拦截其HTTP请求,通常通过DNS重定向,并将其路由到Captive Portal服务器。 这就是启动页面。它是网关。在这里,用户进行认证。他们可能使用电子邮件地址、社交登录或像OpenRoaming这样的无缝身份提供者。一旦他们认证并接受服务条款,Captive Portal服务器就会向防火墙或无线局域网控制器发出信号,授权该特定MAC地址或IP。防火墙规则动态更新,用户被授予互联网访问权限。 现在,我们来谈谈硬件层。对于企业部署,您需要管理型接入点,通常是802.11ax或WiFi 6。这些接入点应支持PoE,即以太网供电,使您能够用单根电缆从管理型交换机同时传输数据和电力。您还需要一个UTM,即统一威胁管理防火墙,来处理路由、安全和流量整形。 流量整形至关重要。您必须实施带宽限制。如果您有1 Gigabit上行链路和500名宾客,您不能允许一个用户消耗800 Megabits来流式传输4K视频。实施每用户带宽限制,比如,下行5兆比特每秒,上行2兆比特每秒,以确保每个人都能获得一致的体验。 让我们继续讨论实施建议和常见陷阱。 我们看到的最大错误是接入点布置不当。不要将接入点隐藏在天花板金属吊顶上方或厚混凝土柱后面。无线设计需要适当的现场勘测。您需要考虑衰减,即信号强度穿过物理屏障时的损失。 另一个主要陷阱是忽视合规。如果您在英国或欧盟运营,GDPR是强制性的。如果出于营销目的收集数据,您的Captive Portal必须明确捕获同意。您不能预先勾选同意框。此外,您需要保留会话日志,包括MAC地址、时间戳和IP分配,以便在网络发生非法活动时遵守当地执法部门的要求。 这让我们看到了商业价值。一个正确部署的热点不仅仅是一个IT成本中心。像Purple的Guest WiFi这样的平台将这种基础设施转变为分析引擎。当用户登录时,您捕获第一方数据。您了解停留时间、回访率和客流模式。这些数据可以直接导入您的CRM,以触发自动化营销活动。例如,如果客户30天未光顾您的零售店,系统可以自动向他们发送折扣码电子邮件。 让我们进入快速问答环节,基于我们经常从IT总监那里听到的问题。 问题一:我们能否只使用预共享密钥,如标准密码,来代替Captive Portal? 回答:可以,但你不应该这样做。预共享密钥让你完全看不到谁在你的网络上,它无法通过可接受使用政策提供法律保护,并且完全消除了你收集第一方数据的能力。请使用Captive Portal。 问题二:现代智能手机上的MAC地址随机化怎么办? 回答:iOS和Android现在会随机化MAC地址以保护用户隐私。这意味着你不能仅依靠MAC地址进行长期用户跟踪。你的Captive Portal策略必须转向基于身份的认证,要求用户通过电子邮件或社交账户登录,这样你就可以跟踪用户档案而非硬件地址。 总结一下:第一,使用VLAN对你的网络进行分段。第二,使用合规的Captive Portal来管理访问和捕获数据。第三,实施流量整形以保护带宽。第四,确保你的接入点布置由专业的现场勘测指导。 设置商业WiFi热点是一个战略性基础设施项目。如果做得好,它能保护你的公司资产,让你的宾客满意,并为你的营销团队提供宝贵的数据。 感谢收听本期简报。下次再见,保持网络安全,保持低延迟。

header_image.png

执行摘要

对于企业场所——无论是零售连锁店、酒店集团、会议中心还是大型公共机构——宾客WiFi已经从一种可选便利设施演变为关键的数字接触点。宾客和访客现在期望以可靠、快速的连接为基础。然而,消费级路由器与正确部署的企业热点之间的运营和法律差距是巨大的。实施不当的网络会使企业资产面临横向移动攻击,产生GDPR和《计算机滥用法》下的责任,并浪费获取宝贵第一方数据的机会。

本指南为负责部署或升级公共WiFi服务的IT经理和网络架构师提供了一份务实的技术中立的蓝图。我们详细说明了交付安全、分段式热点所需的技术架构,特别关注VLAN设计、Captive Portal认证流程、带宽管理以及包括GDPR、PCI DSS和IEEE 802.1X在内的合规要求。我们还探讨了如何通过集成像 宾客WiFi 这样的托管平台,将原始连接转变为可操作的 WiFi分析 ,使场馆运营商能够了解客流模式、衡量停留时间并推动可衡量的营销投资回报率。


技术深入探讨:架构与分段

任何企业热点部署的基本原则是隔离。在网络堆栈的每一层,宾客流量必须在加密和逻辑上与公司数据分离。未能强制执行这种分离是公共WiFi部署中最常见且后果最严重的错误。

通过VLAN进行网络分段

部署一个宾客和销售点(POS)系统共享同一子网的扁平网络是一个灾难性的安全故障。企业部署利用虚拟局域网(VLAN)在管理型交换机级别对流量进行分段,无论物理拓扑如何,都强制实施逻辑边界。

标准的多租户部署通常至少定义两个VLAN:

VLAN 目的 典型ID 路由策略
公司 员工设备、POS终端、后台服务器 VLAN 10 完全内部访问
宾客 仅限公共互联网访问 VLAN 20 仅限互联网;无内部路由
IoT/楼宇 闭路电视、暖通空调、门禁控制 VLAN 30 隔离;无互联网

宾客VLAN上的流量通过统一威胁管理(UTM)防火墙直接路由到互联网,并配置严格的访问控制列表(ACL),丢弃任何发往内部子网的数据包。这种分段是PCI DSS要求1.3下的强制性控制,该要求规定持卡人数据环境必须与不受信任的网络隔离。对于在同一物理基础设施上运行支付终端的 零售酒店 运营商来说,这是不可协商的。

Captive Portal认证流程

当宾客设备与接入点(AP)关联时,它会通过DHCP获得一个IP地址。在此阶段,防火墙会阻止所有出站互联网流量。完整的认证序列如下:

  1. 关联: 设备连接到开放的SSID(或使用802.1X/EAP的安全OpenRoaming SSID)。
  2. DHCP分配: 宾客VLAN的DHCP服务器分配IP地址、默认网关和DNS服务器。
  3. 拦截: 当设备尝试HTTP请求(或操作系统通过已知URL触发Captive Portal探测)时,网络通过DNS重定向拦截该请求,并将用户路由到Captive Portal服务器。
  4. 认证: 用户会看到一个带品牌标识的启动页面。他们通过电子邮件、社交登录(OAuth)、短信验证码或像OpenRoaming这样的无缝身份提供者进行认证。
  5. 同意捕获: 向用户展示可接受使用政策(AUP),如果为营销目的收集数据,还需提供一个明确的选择同意复选框。
  6. 授权信号: 门户服务器通过RADIUS或REST API与无线局域网控制器或防火墙通信,授权设备的MAC地址或IP进行互联网访问。
  7. 授予访问: 防火墙规则动态更新,用户被重定向到他们预期的目的地。

architecture_overview.png

对于需要在宾客门户之外为员工设备提供企业级基于证书认证的环境,请参阅我们的指南 如何在iOS和macOS上使用802.1X设置企业WiFi (另提供葡萄牙语版本: Como Configurar WiFi Corporativo em iOS e macOS com 802.1X )。

无线标准与频率规划

企业部署应标准化使用802.11ax(WiFi 6)或802.11be(WiFi 7)接入点。WiFi 6引入了OFDMA(正交频分多址),通过允许单个AP在子信道上同时服务多个客户端而不是顺序服务,大幅提升了高密度环境中的性能。这在 医疗保健 机构、会议中心和体育场馆部署中尤为关键,因为在高峰时段可能有数百台设备连接到一个AP。

频段分配应遵循以下原则。2.4 GHz频段提供更远的范围和对墙壁更好的穿透能力,使其适用于老旧设备和大面积开放区域。然而,它只有三个不重叠的信道(1、6、11),在密集部署中极易受到同信道干扰。5 GHz频段提供超过24个不重叠信道和显著更高的吞吐量,但范围较小。现代企业无线控制器支持频段引导,该功能积极鼓励支持双频的设备连接到5 GHz,从而为老旧客户端释放2.4 GHz频谱。


实施指南:硬件、配置和部署

步骤1:ISP和上行链路规模确定

在选择硬件之前,计算所需的上行带宽。对于通用宾客网络,保守估计每个并发用户需要1-2 Mbps。对于预计有300个并发宾客的场所,建议至少使用500 Mbps对称光纤连接,1 Gbps连接则为增长提供余量。对于 交通 枢纽或大型活动场所,应考虑多个绑定上行链路或SD-WAN故障转移。

步骤2:接入点选择与布置

使用企业供应商的802.11ax管理型接入点。这些AP必须支持PoE+(以太网供电Plus,IEEE 802.3at),允许单根Cat6电缆同时从管理型交换机向AP传输数据和电力。这消除了在每个AP位置安装本地电源插座的需要,大幅降低安装成本。

AP的布置必须由专业的射频现场勘测来决定,而不是靠猜测。该勘测应考虑:

  • 衰减: 穿过混凝土墙、金属货架和玻璃隔断造成的信号损失。
  • 覆盖重叠: AP应重叠约15-20%,以确保无缝漫游且无死角。
  • 容量规划: 高密度区域(会议室、美食广场、大厅)需要更多发射功率较低的AP,以便在短距离内为许多客户端服务,而不是使用少量高功率AP。

步骤3:管理型交换机和VLAN配置

部署一台管理型二层/三层交换机,拥有足够的PoE+预算为所有AP供电。在所有上行链路和AP中继端口上配置802.1Q VLAN标记。连接POS终端或员工工作站的接入端口应作为未标记成员分配到公司VLAN。AP端口应配置为承载所有所需VLAN的中继端口,并由无线控制器将每个SSID映射到相应的VLAN。

步骤4:防火墙与流量整形

UTM防火墙是所有安全和带宽策略的执行点。关键配置包括:

  • VLAN路由规则: 允许宾客VLAN访问互联网;拒绝宾客VLAN访问所有内部子网。
  • 每用户带宽限制: 实施流量整形策略以限制个人吞吐量。标准起点是每用户5 Mbps下行/2 Mbps上行。这可防止单个用户流式传输4K视频而降低所有其他宾客的体验。
  • 应用控制: 在防火墙级别阻止点对点文件共享协议(BitTorrent、eDonkey)和其他高带宽或非法应用程序。
  • DNS过滤: 实施基于DNS的内容过滤,以阻止访问恶意域、钓鱼网站和不适当内容类别。有关此层的详细指南,请参阅 使用强大的DNS和安全保护您的网络

步骤5:Captive Portal配置

Captive Portal是部署中最显眼的组件,也是主要的数据捕获机制。配置门户时,请确保:

  • 启动页面通过HTTPS提供,并具有有效的、公众信任的SSL证书,以防止浏览器安全警告。
  • 认证选项至少包括电子邮件/密码和社交登录(Google、Facebook、Apple),以最大限度地提高转化率。
  • AUP清晰显示,并要求在授予访问权限前明确接受。
  • 营销通信的GDPR同意通过单独的、未勾选的选择加入复选框捕获。
  • 配置会话超时和重新认证间隔,以平衡用户便利性和安全性。

最佳实践与合规

compliance_checklist.png

GDPR与数据隐私

如果您为营销目的收集用户数据,根据英国GDPR和欧盟GDPR,必须获得明确、知情的同意。法律要求毫不含糊:禁止预先勾选的同意框;同意必须是自由给予、具体、知情且明确的;用户必须能够像给予同意一样轻松地撤回同意。您的Captive Portal必须清楚说明收集哪些数据、处理的法律依据、数据将如何使用以及保留多长时间。

会话日志与法律合规

在英国,《调查权力规范法》(RIPA)及相关立法可能要求场馆运营商保留连接日志——包括MAC地址、时间戳和IP分配——以便在网络发生非法活动时协助执法。请咨询您的法律顾问,以确定适用于您组织和管辖区的具体保留义务。

WPA3与加密标准

对于任何使用预共享密钥(例如员工网络)的SSID,强制使用WPA3-Personal(SAE)而不是WPA2。WPA3消除了WPA2四次握手中固有的离线字典攻击漏洞。对于使用802.1X基于证书认证的企业员工网络,采用192位模式的WPA3-Enterprise可提供最高级别的保证。有关保护无线基础设施物理和逻辑层的更多信息,请参阅 接入点安全:您的2026企业指南

应对MAC地址随机化

现代iOS(自iOS 14起)和Android(自Android 10起)设备默认使用MAC地址随机化,为每个WiFi网络生成唯一的随机MAC地址。这意味着MAC地址不再能够可靠地用于识别回头客或建立长期用户档案。正确的架构响应是在Captive Portal强制实施基于身份的认证——要求用户通过电子邮件或社交账户登录——这样,用户档案而非硬件标识符就成为持久的跟踪实体。


故障排除与风险缓解

即使设计良好的网络也会遇到运营问题。下表总结了最常见的故障模式及其推荐的缓解措施。

故障模式 根本原因 缓解措施
DHCP耗尽 子网太小或租约时间相对于客流量过长 使用/22或更大子网;将租约时间缩短至30-60分钟
同信道干扰 重叠覆盖区域内多个AP使用相同信道 在无线控制器上启用动态信道分配
Captive Portal SSL错误 门户服务器上的证书无效或自签名 部署有效的公共CA证书;使用Let's Encrypt
漫游缓慢 AP未共享客户端关联数据 在无线控制器上启用802.11r(快速BSS转换)
带宽饱和 未配置每用户流量整形 在防火墙上实施每用户QoS策略
宾客到公司的横向移动 扁平网络或ACL配置错误 审计VLAN ACL;对宾客VLAN进行渗透测试

ROI与业务影响

一个正确部署的热点超越了其作为IT基础设施的功能——它成为一个第一方数据引擎和直接的营销渠道。投资于托管宾客WiFi平台的商业案例在每个垂直领域都令人信服。

酒店业 ,宾客WiFi数据使酒店能够了解宾客在连接前后使用了哪些设施,个性化住中沟通,并通过自动化的离店后活动推动重复预订。一家拥有300间客房的酒店每天捕获200个电子邮件选择加入,每年可建立一个包含70,000个选择加入联系人的营销数据库——这是一笔重要的CRM资产。

零售业 ,WiFi分析提供客流热力图、各区域停留时间和重复访问率——这些数据以前只能通过昂贵的人工调查获得。零售商可以利用这些数据优化店面布局、衡量促销展示的影响,并在已知客户进入商店时触发忠诚度活动。

对于公共部门和 交通 运营商而言,价值主张在于运营效率:了解高峰拥堵时段、优化人员配置,以及为市民和乘客提供便捷的数字服务。

像Purple的 宾客WiFiWiFi分析 这样的平台提供了将原始网络连接到这些业务成果的托管基础设施层。正如Purple的战略扩张所证明的——包括最近进入新垂直领域的举措,如在宣布 教育副总裁Tim Peers加入团队 时所强调的那样——智能互联空间的价值正在所有经济领域迅速扩展。

从基本的互联网连接过渡到智能的、数据驱动的网络是现代企业WiFi部署的决定性特征。基础设施成本在很大程度上是固定的;随着营销数据库的增长和自动化工作流程的成熟,在托管平台层上的增量投资将带来复合回报。

Key Definitions

Captive Portal

公共访问网络的用户在获得互联网访问权限之前必须查看并与之交互的网页。它通过DNS重定向拦截HTTP流量,并显示一个用于认证和同意捕获的启动页面。

在宾客WiFi网络上执行可接受使用政策、认证用户并捕获第一方营销数据的主要机制。

VLAN (Virtual Local Area Network)

一种逻辑子网,将来自不同物理LAN的一组设备分组,通过802.1Q标记在管理型交换机级别强制执行。

对于将宾客WiFi流量与敏感公司网络隔离至关重要。在任何处理支付卡数据的场所,这是PCI DSS合规的强制性控制。

Traffic Shaping (QoS)

通过限制分配给单个用户或应用程序类型的带宽来控制网络流量,以优化或保证性能。

用于防止少数重度用户消耗大部分可用的上行带宽,确保所有并发宾客获得一致的基本体验。

MAC Randomization

现代操作系统(iOS 14+、Android 10+)中的一项隐私功能,在连接到不同的WiFi网络时生成唯一的随机MAC地址,防止持续的基于硬件的跟踪。

迫使场馆运营商使用基于身份的Captive Portal登录,而不是硬件地址跟踪,来识别和重新吸引回头客。

DHCP Exhaustion

一种网络故障状况,即DHCP服务器已分配其配置池中的所有可用IP地址,导致新设备无法获取IP地址并连接到网络。

在客流量大的场馆中,由于子网尺寸不足或DHCP租约时间过长而常见且易于预防的故障。

Band Steering

一种无线控制器功能,可检测支持双频的客户端设备,并主动鼓励或强制它们连接到5 GHz频段,而不是更拥挤的2.4 GHz频段。

通过将客户端分布到可用频谱中,并减少2.4 GHz频段上的同信道干扰,来提高高密度部署中的整体网络性能。

OpenRoaming

一项无线宽带联盟(WBA)的联盟标准,允许使用802.1X/EAP认证在参与网络之间实现自动、安全的WiFi连接,无需用户与Captive Portal交互。

为参与身份提供商的用户提供无缝的、类似蜂窝网络的连接体验。Purple作为OpenRoaming联盟内的身份提供商,在其Connect许可下运营。

PCI DSS (Payment Card Industry Data Security Standard)

由主要卡组织(Visa、Mastercard、Amex)强制执行的一套安全标准,要求任何接受、处理、存储或传输支付卡数据的组织维护一个安全的、分段的网络环境。

直接关系到任何零售或酒店业WiFi部署,在这些部署中,支付终端与宾客接入点共享物理网络基础设施。要求1.3强制要求将持卡人数据环境与不受信任的网络严格隔离。

UTM Firewall (Unified Threat Management)

一种网络安全设备,将多种安全功能——包括状态包检测、入侵防御、应用控制、DNS过滤和VPN——整合到一个托管平台中。

企业宾客WiFi部署中VLAN路由规则、每用户带宽策略和内容过滤的中心执行点。

Worked Examples

一家拥有200间客房的酒店正在升级其宾客WiFi。在晚间高峰时段,宾客抱怨网速慢且频繁掉线,尽管酒店拥有1 Gbps对称光纤上行链路。调查显示,当前设置使用单一扁平/24子网同时供员工和宾客使用,且未配置任何流量整形。酒店还希望开始捕获宾客电子邮件地址,用于离店后的营销计划。

阶段1 — 网络重新设计:

  1. 实施VLAN分段。将所有员工设备、POS终端和物业管理系统移至VLAN 10(/24子网)。将宾客移至VLAN 20,使用/22子网(1,022个可用IP),以适应每位宾客携带多台设备的高峰入住情况。
  2. 配置UTM防火墙,采用严格的ACL:宾客VLAN 20仅可访问互联网;明确拒绝所有通往VLAN 10的路由。

阶段2 — 性能优化: 3. 在防火墙上配置每用户带宽限制为10 Mbps下行/5 Mbps上行。这确保1 Gbps管道在400多个并发设备之间公平分配。 4. 在无线控制器上启用频段引导,将支持双频的设备推送到不太拥堵的5 GHz频段。 5. 将DHCP租约时间从默认的24小时缩短至2小时,以防止入住高峰期间IP地址耗尽。

阶段3 — Captive Portal与数据捕获: 6. 部署带有品牌标识的Captive Portal(例如,通过Purple Guest WiFi),要求电子邮件认证。 7. 在启动页面上配置一个明确的、未勾选的GDPR选择加入复选框,用于离店后营销计划。 8. 将门户的API与酒店的CRM集成,以同步经认证的宾客档案,并触发自动化的离店后电子邮件序列。

Examiner's Commentary: 扁平的/24子网导致了两个复合问题:安全漏洞(宾客可能在同一子网上枚举并攻击员工设备)和DHCP耗尽(一家200间客房的酒店,潜在400多台宾客设备,却只有254个IP可用)。该解决方案正确同时解决了逻辑架构、带宽管理和营销数据捕获目标。GDPR选择加入配置至关重要——预先勾选该框将使同意在法律上无效。

一家拥有50家门店的零售连锁店希望利用其免费宾客WiFi建立营销数据库。他们目前在所有门店使用WPA2预共享密钥(密码印在收据上),并且完全无法看到谁在连接或他们停留多长时间。营销团队希望每周向WiFi用户发送促销邮件,而IT团队担心支付终端位于同一物理交换机上的PCI DSS合规性问题。

步骤1 — 移除预共享密钥: 将宾客SSID转换为开放网络(无密码),并立即重定向到Captive Portal。这消除了共享密钥漏洞,并实现了每用户认证。

步骤2 — 用于PCI DSS的VLAN分段: 在所有管理型交换机上创建一个专用的宾客VLAN(例如VLAN 20)。将POS终端分配到现有的公司VLAN(VLAN 10)。在防火墙上配置ACL,强制两个VLAN之间的硬隔离。将这种分段记录为PCI DSS网络图的一部分。

步骤3 — 具有GDPR合规同意的Captive Portal: 部署一个托管的Captive Portal平台。配置启动页面要求通过电子邮件、Google或Facebook进行认证。包含一个表述清晰、未勾选的选择加入复选框:“我同意接收来自[品牌名称]的促销邮件。您可以随时取消订阅。”

步骤4 — CRM集成与自动化: 将门户的API连接到零售商的CRM(例如Salesforce、Klaviyo)。同步经认证的用户档案、访问时间戳和门店位置数据。配置在首次连接时触发的自动欢迎邮件,以及在已知用户30天未连接时触发的再参与活动。

Examiner's Commentary: 这个场景说明了Captive Portal的双重价值:它同时解决了合规问题(PCI DSS分段)并创造了业务资产(营销数据库)。关键的洞察在于,通过门户进行基于身份的认证克服了MAC地址随机化问题——即使宾客的设备在下次访问时显示不同的MAC地址,他们的电子邮件登录也会将会话与同一用户档案关联起来,从而实现准确的重复访问跟踪。

Practice Questions

Q1. 您的营销团队希望通过新的WiFi热点收集宾客电子邮件地址。他们建议将DHCP租约时间设置为24小时,以便宾客在一天内无需重复登录。您的场馆每天有3,000名独立访客。您的宾客子网是/23(510个可用IP)。这个请求存在什么架构缺陷,您如何解决它,同时仍满足营销团队的要求?

Hint: 考虑每日访客数量、子网大小和租约期限之间的关系。然后思考如何将网络层关注点与应用层关注点分离。

View model answer

架构缺陷在于,在/23子网上使用24小时租约时间,每天3,000名访客将导致DHCP迅速耗尽。一旦510台设备连接后,最多24小时内新设备将无法获得IP地址。解决方案包括两方面:首先,将子网至少扩展到/21(2,046个IP),以容纳高峰期的并发设备。其次,将DHCP租约时间缩短至30-60分钟,以便在宾客离开场馆时回收IP地址。为了满足营销团队的要求,即宾客无需反复认证,可将Captive Portal控制器配置为记住经认证的MAC地址(或用户身份令牌)24小时。这样,返回的设备可以通过DHCP获得新IP,但跳过启动页面,从而提供营销团队所希望的无缝体验,而不破坏网络。

Q2. 一家零售客户希望实施Captive Portal,但担心更换现有非管理型交换机的成本。他们询问是否可以在与销售点终端相同的物理非管理型交换机上运行宾客WiFi,而宾客网络仅使用不同的SSID。

Hint: VLAN强制执行需要管理型交换机硬件。考虑在非管理型交换机上流量会发生什么。

View model answer

从安全或合规的角度来看,这种配置是不可接受的。非管理型交换机不支持802.1Q VLAN标记,这意味着交换机上的所有流量——无论SSID如何——都处于同一广播域。在“宾客”SSID上的宾客设备将能够访问同一交换机上的POS终端,违反了PCI DSS要求1.3。客户必须将非管理型交换机替换为支持802.1Q VLAN标记的管理型二层交换机。与PCI DSS违规的责任风险或数据泄露相关的罚款相比,管理型交换机的资本成本是适中的。

Q3. 您正在一个高密度会议中心部署接入点,该中心举办的活动最多有1,500个并发WiFi用户。您注意到在活动期间2.4 GHz频谱上出现显著的延迟和丢包,尽管5 GHz频谱似乎未得到充分利用。您应该如何配置无线控制器来解决这个问题,还应考虑哪些额外的硬件因素?

Hint: 思考如何将支持双频的设备移出拥塞的频段,并考虑AP发射功率与客户端密度之间的关系。

View model answer

在无线控制器上启用频段引导。此功能检测客户端设备是否能够连接到5 GHz频段,并主动鼓励或强制设备关联到该频段,从而为老旧设备释放2.4 GHz频段。此外,降低所有AP的发射功率。与直觉相反,在高密度部署中,较低的发射功率可通过减少相邻AP之间的同信道干扰,并鼓励客户端关联到最近的AP而不是远处信号强度高的AP,从而提升性能。考虑以较低功率部署更多AP,而不是以高功率部署少量AP。同时启用802.11r(快速BSS转换),以便在用户穿行场馆时实现无缝漫游。