Skip to main content

什么是RADIUS认证?它是如何工作的?

本指南为负责管理企业和访客WiFi部署的IT领导者提供了关于RADIUS身份验证的权威技术参考。它揭秘了AAA协议,解释了802.1X和EAP方法如何协同工作,并详细说明了Purple的云平台如何简化酒店、零售连锁店、体育场馆和公共部门组织的部署。读者将获得清晰的实施路线图、真实案例研究以及在从不安全的预共享密钥迁移到稳健的、身份驱动的网络访问控制架构时所需的决策框架。

📖 6 min read📝 1,416 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
### 什么是RADIUS身份验证?它是如何工作的? — Purple技术简报 **[开场 — 1分钟]** 欢迎收听Purple技术简报。我是主持人,在接下来的十分钟里,我们将揭开企业网络安全最关键技术之一的神秘面纱:RADIUS身份验证。如果您是负责大型场所——酒店、零售连锁店、体育场馆或会议中心WiFi的IT经理、网络架构师或CTO,本次简报就是专门为您准备的。我们将略过专业术语,清晰地阐述架构,并为您提供本季度做出明智决策所需的实用见解。 让我们从全局开始。这一切为何重要? 如果您仍在使用单个共享密码——预共享密钥(PSK)——运行您的访客或员工WiFi,您正面临一个显著且不断增长的安全风险。该密码会被共享,写在收据上,在白板上拍照,并通过消息应用转发。一旦泄露,您就失去了对网络上人员可视性,无法在不影响所有人的情况下撤销单个用户的访问权限,一旦出现问题也没有审计跟踪。对于受PCI DSS、GDPR或HIPAA约束的组织而言,这不仅仅是一个技术问题。这是一个合规责任。 RADIUS是业界为解决这一问题而汇聚的解决方案。那么,让我们准确理解它是什么以及如何工作。 **[技术深入解析 — 5分钟]** RADIUS代表远程身份验证拨入用户服务。这个名字是拨号上网早期时代的历史产物,但该协议已显著发展,至今仍是企业网络访问控制的支柱。RADIUS的核心是一个基于服务器的集中式系统,使用AAA框架(即认证、授权和计费)来管理网络访问。这三大支柱是我们今天讨论的一切的基础。 认证是第一支柱:验证某人是谁。授权是第二支柱:确定他们被允许做什么。计费是第三支柱:记录他们实际做了什么。让我们逐一探讨。 认证。当用户尝试连接使用WPA2-Enterprise或WPA3-Enterprise保护的WiFi网络时,他们的设备——我们称之为请求方——向无线接入点发送连接请求。接入点,我们称之为认证方,自身不做出身份验证决策。它充当中继,将请求转发给RADIUS服务器。然后RADIUS服务器根据配置的身份源验证用户的身份。这可以是Microsoft Active Directory、Azure Active Directory、Google Workspace、Okta或本地用户数据库。身份源是确定谁被允许进入您的网络的唯一可信来源。 RADIUS服务器可以通过多种方式验证身份。企业环境中最常见的是基于凭据的方法,即用户提供用户名和密码,以及基于证书的方法,即用户设备出示数字证书。我们稍后会讨论每种方法的安全影响。 授权。一旦用户经过身份验证,RADIUS服务器不会只是说“同意”就袖手旁观。它还会告诉接入点如何处理该用户。它返回一组属性——本质上是定义用户网络体验的指令。其中最重要的通常是VLAN分配。RADIUS服务器可能会说:该用户是企业员工组的成员,将其分配到VLAN十,该VLAN可访问内部文件服务器和打印机。或者说:该用户是访客,将其分配到VLAN二十,该VLAN只能访问互联网,并与企业网络完全隔离。这种动态VLAN分配是RADIUS最强大的功能之一,也是实现适当网络分段的机制。 计费。第三支柱常常被忽视,但它对合规和运营至关重要。随着用户会话的进行,RADIUS服务器记录关键信息:连接时间、断开时间、总会话持续时间、传输的数据量以及设备的MAC地址。这为网络上的每次连接创建了详细的审计跟踪。根据PCI DSS 4.0,这种日志记录不是可选项——而是一项硬性要求。在发生安全事件时,这些日志对于取证调查非常宝贵。 现在,让我们讨论使这一切成为可能的技术标准:IEEE 802.1X。 802.1X是定义基于端口的网络访问控制的标准。它是允许接入点阻止来自设备的所有网络流量,直到RADIUS服务器确认该设备已获授权的协议。用户设备与接入点之间的通信使用称为EAP(可扩展身份验证协议)的协议。EAP本质上是一个支持多种身份验证方法的框架。 企业WiFi中最常见的三种EAP方法是:PEAP,代表受保护可扩展身份验证协议;EAP-TTLS;和EAP-TLS。 PEAP和EAP-TTLS是基于凭据的方法。它们在设备和RADIUS服务器之间创建加密隧道,然后在隧道内验证用户的用户名和密码。它们相对容易部署,在您尚不准备使用完整证书基础设施的环境中运行良好。 EAP-TLS是黄金标准。它是基于证书的,意味着服务器和客户端设备都出示数字证书以相互认证。完全不涉及密码。这完全消除了凭据盗窃、网络钓鱼攻击和中间人攻击的风险。对于企业设备,EAP-TLS是您应该努力实现的身份验证方法。 **[实施与陷阱 — 2分钟]** 那么您实际上如何部署这一切呢?让我带您浏览关键步骤。 首先,选择您的RADIUS服务器。您可以部署本地服务器——Microsoft的网络策略服务器是Windows环境中的常见选择——或使用基于云的RADIUS服务。云RADIUS平台,如Purple提供的,提供完全托管、高可用的基础设施,无需运营开销。对于多站点组织,云方法几乎总是正确的选择。 其次,集成您的身份源。将您的RADIUS服务器连接到您组织的身份目录。大多数现代云RADIUS平台支持与Azure AD、Google Workspace和Okta的直接集成。 第三,配置您的网络硬件。创建一个配置为WPA2-Enterprise或WPA3-Enterprise的新SSID,并将其指向您的RADIUS服务器。您还需要配置一个共享密钥——用于加密接入点和RADIUS服务器之间通信的密码。此共享密钥在双方必须完全匹配。此处的任何不匹配都是初始部署期间身份验证失败的最常见原因之一。 第四,定义您的授权策略。将用户组映射到网络策略——员工在VLAN十上获得完全访问权限,访客在VLAN二十上仅获得互联网访问权限。 第五,让您的用户上线。对于企业员工,通过MDM平台部署WiFi配置文件。对于访客,使用Captive Portal。Purple平台可自动化访客上线流程,支持社交媒体登录、注册表单和凭证码。 **[快问快答 — 1分钟]** 让我们快速问答我们最常听到的问题。 首先:RADIUS和Captive Portal有什么区别?Captive Portal是宾客连接时看到的登录页面。它与RADIUS协同工作。门户是用户界面;RADIUS是后端引擎。 第二:我可以对有线网络使用RADIUS吗?当然可以。802.1X标准同样适用于有线以太网和无线网络。 第三:RADIUS设置困难吗?它曾以复杂著称,但现代云平台已彻底改变了这一状况。有了像Purple这样的托管服务,您可以迅速获得生产就绪的RADIUS部署。 **[总结与下一步 — 1分钟]** 总结:RADIUS是为企业WiFi安全提供动力的集中式协议。它实施AAA框架,让您对谁可以访问您的网络、他们可以做什么以及他们活动的完整审计跟踪进行精细化控制。对于场馆运营商、酒店经营者、零售商和公共部门组织而言,部署RADIUS是构建安全、合规且专业管理的WiFi基础设施的基础性步骤。 您的下一步很明确:如果您仍在使用预共享密钥,请从今天开始规划迁移。检查您当前硬件对WPA3-Enterprise的支持情况,评估您的身份目录集成选项,并探索一个能够随组织扩展的云RADIUS平台。 以上就是本期Purple技术简报的全部内容。感谢收听。要了解更多关于Purple如何帮助您在各场所部署安全、智能的WiFi,请访问purple点ai。下次见,保持安全。

header_image.png

执行摘要

对于酒店、零售连锁店、体育场馆和会议中心等多地点场所的IT领导者而言,为数千名日活用户提供安全可靠的WiFi接入是一项关键任务服务,伴随重大的运营和合规风险。使用单个预共享密钥(PSK)作为访客和员工网络的旧有方式已不再是可防御的安全态势。它使组织面临PCI DSS和GDPR下的合规违规、运营中断以及因潜在泄露造成的声誉损害。

现代行业标准解决方案是通过**RADIUS(远程身份验证拨入用户服务)**协议集中网络访问控制。RADIUS为网络安全的三大支柱——认证、授权和计费(AAA)——提供了一个稳健的框架,为每位用户和设备实施基于身份的访问。通过与现有的身份目录(如Azure AD、Google Workspace或Okta)集成,RADIUS确保只有授权人员才能连接,并且其访问权限精确限定在其角色范围内。

本指南提供了关于RADIUS、底层IEEE 802.1X标准以及Purple的WiFi智能平台如何抽象化部署复杂性的实用、可操作的概述。它是为需要在本季度(而非明年)做出实施决策的网络架构师和IT经理编写的。

aaa_protocol_diagram.png

技术深度解析

AAA框架:认证、授权和计费

RADIUS基于客户端-服务器模型运行,并围绕AAA框架构建,这是网络安全的基础概念。理解每个组件对于成功部署至关重要。

认证是验证用户身份的过程。当用户尝试连接使用WPA2/WPA3-Enterprise保护的WiFi网络时,他们的设备——请求方——向无线接入点——认证方——发送凭据。认证方自身不做出访问决策;它将请求转发给RADIUS服务器。RADIUS服务器根据配置的身份源验证这些凭据:Microsoft Active Directory、诸如Okta的云IdP或本地用户数据库。验证可以使用用户名和密码组合,或者为了显著增强安全性,通过EAP方法(如EAP-TLS)使用数字证书。

授权确定已验证用户被允许做什么。基于网络管理员定义的策略,RADIUS服务器向认证方返回特定属性。这些属性规定了VLAN分配(分离访客流量和企业流量)、带宽限制和分时访问限制。这种精细、动态的策略执行是RADIUS相对于静态PSK系统的主要优势之一。

计费跟踪整个会话期间的用户活动。RADIUS服务器记录连接时间戳、会话持续时间、传输的数据和设备MAC地址。此审计跟踪对于故障排除、容量规划和合规报告都极为宝贵。根据PCI DSS 4.0,记录和监控所有对网络资源的访问是一项强制性控制。

radius_architecture_overview.png

RADIUS与802.1X如何协同工作

IEEE 802.1X标准定义了基于端口的网络访问控制。在WiFi环境中,802.1X使接入点能够阻止来自设备的所有流量(除了认证消息),直到RADIUS服务器确认授权。请求方和认证方之间的通信使用可扩展身份验证协议(EAP),在局域网上以EAPOL(EAP over LAN)形式传输。然后认证方使用RADIUS协议将其转发给RADIUS服务器。

EAP方法的选择是一个关键的安全决策:

EAP方法 身份验证类型 安全级别 推荐用例
EAP-TLS 基于证书 最高 企业管理设备——黄金标准
PEAP-MSCHAPv2 基于凭据 中等 以Windows为主的环境向证书过渡
EAP-TTLS/PAP 基于凭据 中等 混合操作系统环境,支持遗留设备

对于企业设备,EAP-TLS是目标状态。它使用相互证书认证——客户端和服务器都出示证书——完全消除了密码以及相关的凭证盗窃和网络钓鱼风险。

RADIUS端口与传输

默认情况下,RADIUS使用UDP端口1812进行认证和授权,UDP端口1813进行计费。一些旧版部署使用端口1645和1646。自RFC 6613起,RADIUS还可以通过TCP与TLS(RadSec)一起运行,这在云部署中越来越多地用于增强传输安全性。

实施指南

从PSK过渡到RADIUS:五步路线图

**第一步:选择您的RADIUS基础设施。**在本地服务器(适用于Windows环境的Microsoft NPS,适用于开源部署的FreeRADIUS)或基于云的RADIUS服务之间进行选择。对于多站点组织,像Purple提供的云RADIUS平台几乎总是正确的选择。它提供内置的高可用性、地理冗余,并消除了服务器管理的运营负担。

**第二步:集成您的身份源。**将RADIUS服务器连接到您组织的权威身份目录。现代云RADIUS平台支持通过SAML或LDAP与Azure AD、Google Workspace和Okta直接集成。对于访客用户,身份源通常是CRM、物业管理系统(PMS)或专用的访客WiFi平台。

第三步:配置网络硬件。在您的无线LAN控制器或接入点上,创建一个配置为WPA2-Enterprise或WPA3-Enterprise的新SSID。将SSID指向您的RADIUS服务器的IP地址,并配置共享密钥——用于加密接入点和RADIUS服务器之间通信的密码。该值在双方必须完全一致;不匹配是初始部署失败的最常见原因之一。

**第四步:定义授权策略。**在RADIUS服务器上创建将用户组映射到网络策略的规则。酒店的典型策略集可能包括:员工在VLAN 10上,拥有完整的内部访问权限;承包商在VLAN 30上,有限访问且带宽上限为50 Mbps;访客在VLAN 20上,仅限互联网访问且会话限制为8小时。

**第五步:让用户和设备上线。**对于企业员工,通过您的MDM平台部署包含802.1X设置的WiFi配置文件。对于访客,部署一个Captive Portal。Purple的平台自动化访客上线流程——支持社交媒体登录、注册表单和凭证码——并创建临时RADIUS用户账户,它们会自动过期。

venue_wifi_deployment.png

最佳实践

**采用WPA3-Enterprise。**在硬件支持的情况下,WPA3-Enterprise比WPA2-Enterprise提供了显著的安全改进,包括受保护的管理帧(PMF)和通过192位安全模式的更强加密。进行硬件审计以确定需要固件更新或更换的接入点。

**为企业设备实施EAP-TLS。**基于证书的身份验证消除了密码作为漏洞的隐患。将您的RADIUS服务器与您的PKI集成,或使用基于云的证书管理解决方案。通过MDM自动化证书部署,以最大限度地减少IT开销。

**强制实施VLAN分段。**通过RADIUS进行动态VLAN分配对于PCI DSS合规和零信任架构是不可协商的。确保您的网络交换机和防火墙执行VLAN间路由策略,防止访客流量到达企业资源。

**部署冗余RADIUS基础设施。**在您的接入点上至少配置主用和辅助RADIUS服务器。云RADIUS平台通常自动提供此功能。定期测试故障切换。

故障排除与风险缓解

故障模式 根本原因 解决方案
所有用户被拒绝 AP和RADIUS服务器之间的共享密钥不匹配 验证AP和RADIUS服务器配置上的共享密钥
客户端设备上的证书错误 RADIUS服务器证书不受客户端信任 通过MDM在所有客户端设备上安装根CA证书
间歇性身份验证失败 RADIUS服务器过载或无法访问 实施辅助RADIUS服务器;检查服务器容量
访客门户不重定向 围墙花园配置错误 确保门户URL和社交登录提供商的域在围墙花园中
会话过期后用户无法重新连接 计费会话未正确终止 检查RADIUS计费配置;查找陈旧会话

投资回报率与业务影响

部署RADIUS的商业案例在多个维度上都极具说服力。安全风险降低是最直接的益处:用基于身份的访问取代共享PSK消除了基于WiFi的网络入侵最常见的途径,可能避免平均高达340万英镑的英国企业数据泄露成本。合规保证在PCI DSS、GDPR和行业特定法规下通过基于身份的访问控制和全面的计费日志相结合来实现。在大规模部署中,运营效率的提升显著——集中的策略管理意味着新用户的上线或离职员工的访问权限撤销只需在身份目录中执行一次操作,而无需在数十个接入点上进行手动重新配置。最后,RADIUS生成的计费数据为容量规划提供了可操作的情报,使基础设施投资决策基于实际使用数据而非估算。

Key Definitions

RADIUS(远程身份验证拨入用户服务)

一种在RFC 2865中标准化的网络协议,为连接到网络服务的用户提供集中式的认证、授权和计费(AAA)管理。它基于客户端-服务器模型运行,其中网络访问服务器(NAS)是客户端,RADIUS服务器是决策机构。

这是企业WiFi安全的核心引擎。当IT经理谈论“迁移到802.1X”时,他们几乎总是指部署RADIUS服务器。

802.1X

一种基于端口的网络访问控制(PNAC)的IEEE标准。它定义了可扩展身份验证协议(EAP)在IEEE 802网络上的封装,使认证方(例如WiFi接入点)能够在授予网络访问权限之前强制进行身份验证。

这是使RADIUS适用于WiFi的标准。当为“WPA2-Enterprise”配置SSID时,您就是在该SSID上启用802.1X。

AAA(认证、授权、计费)

一种安全框架,用于智能控制对计算机资源的访问、执行策略和审计使用情况。认证验证身份,授权确定允许的操作,计费记录活动。

RADIUS服务器通常被称为“AAA服务器”。理解这个框架是所有网络访问控制设计的概念基础。

请求方(Supplicant)

在802.1X框架中,请求方是请求访问网络的客户端设备——笔记本电脑、智能手机或物联网设备。设备上的请求方软件处理EAP身份验证交换。

在排查身份验证失败时,请求方配置(例如笔记本电脑上的WiFi配置文件)通常是问题所在。

认证方(Authenticator)

在802.1X框架中,认证方是执行访问控制的网络设备——通常是无线接入点或以太网交换机。它在请求方和身份验证服务器之间中继EAP消息,但自身不做出身份验证决策。

接入点是一个中继,而不是决策者。这是一个关键区别:AP的工作是将请求转发给RADIUS,然后根据响应采取行动。

EAP(可扩展身份验证协议)

一种在RFC 3748中定义的身份验证框架,支持多种身份验证方法。EAP本身不定义特定的身份验证机制;相反,它为协商和承载各种EAP方法(例如EAP-TLS、PEAP、EAP-TTLS)提供了标准格式。

在配置802.1X时,您必须选择一种EAP方法。在EAP-TLS(证书)和PEAP(密码)之间的选择是WiFi部署中最重要的安全决策之一。

EAP-TLS(EAP传输层安全)

一种基于证书的EAP方法,使用X.509数字证书在客户端和RADIUS服务器之间提供相互身份验证。它被广泛认为是最安全的EAP方法,因为它完全消除了密码。

EAP-TLS是企业设备身份验证的黄金标准。部署它需要公钥基础设施(PKI)来颁发和管理客户端证书,这就是基于云的证书管理解决方案日益普及的原因。

Captive Portal

一个拦截用户到公共WiFi网络连接的网页,要求他们在获得互联网访问权限之前完成一项操作——例如接受服务条款、输入凭据或通过社交媒体账户进行身份验证。

Captive Portal与RADIUS协同工作,用于访客WiFi。门户是面向用户的界面;RADIUS是验证用户会话并执行访问策略的后端身份验证引擎。

VLAN(虚拟局域网)

在物理网络基础设施中创建的逻辑网段。VLAN允许网络管理员隔离来自不同用户组(例如访客、员工和物联网设备)的流量,即使它们共享相同的物理硬件。

通过RADIUS进行的动态VLAN分配是在企业WiFi中实现网络分段的机制。这是PCI DSS合规和零信任架构的基本要求。

共享密钥(Shared Secret)

在RADIUS客户端(接入点)和RADIUS服务器上配置的密码,用于认证它们之间的通信并加密RADIUS属性值。它必须在双方完全相同。

共享密钥不匹配是初始部署期间RADIUS身份验证失败的最常见原因之一。始终复制粘贴该值,而不是手动输入。

Worked Examples

一家拥有500间客房的酒店需要为客人、会议参会者和员工提供安全的WiFi。客人应享有顺畅的上线体验,而员工需要安全访问内部物业管理和销售点系统。该酒店使用Oracle OPERA作为其物业管理系统(PMS)。

部署与酒店Oracle OPERA PMS集成的Purple云RADIUS平台。分配三个独立的SSID:'Hotel-Guest'、'Conference-WiFi'和'Staff-Internal'。'Staff-Internal' SSID配置为WPA3-Enterprise和EAP-TLS。通过MDM平台(例如Jamf或Microsoft Intune)将数字证书部署到所有酒店自有设备,为员工实现无密码、无缝的身份验证。'Hotel-Guest' SSID使用与OPERA集成的品牌化Captive Portal。在办理入住时,OPERA会自动创建一个临时RADIUS用户账户,其凭据在客人入住期间有效。客人会收到一个二维码或一封包含直接连接链接的欢迎电子邮件。'Conference-WiFi' SSID使用Purple平台内基于凭证的系统,允许活动协调员为其参会者生成唯一的、有时间限制的访问代码。所有三个SSID都使用动态VLAN分配来实施严格的流量分段。

Examiner's Commentary: 该架构通过适当定制的身份验证方法,应对了三种不同的用户群体。针对客人访问的PMS集成是关键的运营效率提升,消除了前台的凭据手动管理。针对员工设备的基于证书的方法是为具有敏感内部系统访问权限的用户做出的正确安全选择。针对会议参会者的凭证系统为活动管理提供了可扩展的自助服务模式。跨所有三个SSID的VLAN分段确保受感染的客人设备无法到达酒店的后台网络。

一家在英国拥有200家门店的零售连锁店希望更换其不安全的共享密码访客WiFi网络。市场团队要求获得商店访客的选择加入人口统计数据以支持定向营销活动。IT团队使用Azure Active Directory进行所有企业身份管理。

使用集中化、模板化的配置,在所有200家门店部署Purple的云RADIUS和访客WiFi平台。对于宾客访问,在一个专用的访客SSID上配置品牌化的Captive Portal。该门户提供通过社交媒体账户(Facebook、Google)或简单注册表单的身份验证,以符合GDPR的方式捕获选择加入的营销许可。Purple平台将这些数据聚合到一个集中的分析仪表盘中,为市场团队提供访客人口统计数据、停留时间和重复到访率。对于企业员工,将RADIUS服务器与现有的Azure AD租户集成。员工使用其Azure AD凭据通过PEAP连接到单独的'Staff' SSID,并计划分阶段迁移到EAP-TLS以颁发证书给最高风险角色。所有访客流量都隔离在专用VLAN上,无法访问商店的内部网络或EPOS系统,满足PCI DSS网络分段要求。

Examiner's Commentary: 该解决方案同时解决了安全、合规和市场目标。社交媒体登录和注册表单选项提供了低摩擦的宾客体验,同时生成有价值且经过同意的第一方数据——这在后第三方Cookie时代是一项重要的商业资产。针对员工访问的Azure AD集成非常高效,利用了现有的身份投资,避免了创建并行用户数据库。分阶段实施EAP-TLS是一种实用的部署策略,在提供即时安全改进的同时向目标状态迈进。

Practice Questions

Q1. 您是一个大型会议中心的IT架构师。一家大型科技公司正在租用您的场地举办为期三天的会议,有5000名参会者。客户有一个硬性要求,即参会者可以连接到安全、高性能的WiFi网络,而无需每天手动输入密码。客户使用Okta作为其身份提供者。您将如何设计身份验证解决方案?

Hint: 考虑如何为来自单个外部组织的大量用户提供无缝、无密码的体验。考虑基于证书的身份验证以及如何为限时活动与第三方身份提供者集成。

View model answer

最佳解决方案是为会议分配一个专用SSID,配置为WPA3-Enterprise和EAP-TLS。在活动期间,通过SAML联合将您的云RADIUS平台与客户的Okta租户集成。在会议开始前,参会者被引导到一个一次性上线门户,在那里他们使用自己的Okta凭据进行身份验证。成功验证后,会在其设备上生成并安装一个唯一的数字证书。在会议的剩余时间里,他们的设备会自动安全地连接到SSID,无需任何进一步的用户交互。证书的有效期与会议持续时间相匹配,并在结束时自动吊销。这提供了无缝、无密码的体验,同时保持了强大的安全性,并且利用了客户现有的身份基础设施,而不是创建一个单独的凭据系统。

Q2. 一家私立医院需要为患者和访客提供WiFi,但必须确保这些流量与用于临床系统、电子健康记录和医疗设备的网络完全隔离,以符合HIPAA和NHS DSP工具包的要求。实现这种隔离最关键的RADIUS功能是什么,您将如何配置它?

Hint: 关注AAA框架中的授权支柱。关键不仅在于对用户进行身份验证,还在于控制他们在验证后可以访问什么。考虑RADIUS如何将网络策略传达给接入点。

View model answer

最关键的功能是通过RADIUS授权策略实现动态VLAN分配。您需要在网络基础设施上创建一个专用的“Patient-Guest” VLAN(例如VLAN 50),配置防火墙规则仅允许互联网访问,并明确拒绝所有通往临床网络VLAN的流量。在RADIUS服务器上,创建一个授权策略,将任何在患者WiFi SSID上进行身份验证的用户分配到VLAN 50,无论其凭据如何。RADIUS服务器通过Access-Accept消息中的Tunnel-Type、Tunnel-Medium-Type和Tunnel-Private-Group-ID属性将此分配告知接入点。然后,接入点在连接点将用户流量放入VLAN 50。这确保了即使患者的设备被攻破,也没有通往临床系统的网络路径——这是HIPAA合规和临床网络安全的基本要求。

Q3. 您的组织已在其企业园区部署了带RADIUS的802.1X。一名员工报告说,他们无法从新笔记本电脑连接到企业WiFi,但可以从其智能手机和之前的笔记本电脑成功连接。IT帮助台已确认该员工的账户在Azure AD中是活跃的。您的诊断方法是什么,三个最可能的根本原因是什么?

Hint: 该问题是设备特定的,而非用户特定的——用户可以从其他设备进行身份验证。这将问题缩小到设备配置、设备证书或设备的请求方设置。从RADIUS服务器日志开始。

View model answer

诊断方法是首先检查RADIUS服务器的身份验证日志,查找对应于新笔记本电脑MAC地址的Access-Reject消息。拒绝原因代码将确定根本原因。三个最可能的原因是:(1)缺少或无效的客户端证书——如果部署使用EAP-TLS,新笔记本电脑可能尚未通过MDM获得证书。检查设备是否已在MDM平台注册,以及证书部署策略是否已应用。(2)不正确的WiFi配置文件——新笔记本电脑可能具有错误的802.1X请求方设置,例如错误的EAP方法、不正确的RADIUS服务器证书信任配置或错误的用户名格式。验证WiFi配置文件是否符合标准企业模板。(3)设备尚未在身份目录中注册——某些RADIUS策略会针对Azure AD执行设备合规性检查。如果新笔记本电脑尚未完成Azure AD加入和设备注册,即使该用户的账户处于活动状态,也可能无法通过此检查。

什么是RADIUS认证?它是如何工作的? | Technical Guides | Purple